تور لحظه آخری
امروز : دوشنبه ، 1 بهمن 1403    احادیث و روایات:  امام صادق (ع):خود را از تمامى مردم با بسم اللّه‏ الرحمن الرحيم و قل هو اللّه‏ احد حفظ كن. آن را...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

armanekasbokar

armanetejarat

Future Innovate Tech

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

خرید از چین

خرید از چین

تجهیزات کافی شاپ

خرید سرور اچ پی ماهان شبکه

کاشت ابرو طبیعی و‌ سریع

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

دوره آموزش باریستا

مهاجرت به آلمان

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

خودارزیابی چیست

فروشگاه مخازن پلی اتیلن

کلینیک زخم تهران

کاشت ابرو طبیعی

پارتیشن شیشه ای اداری

رزرو هتل خارجی

تولید کننده تخت زیبایی

مشاوره تخصصی تولید محتوا

سی پی کالاف

دوره باریستا فنی حرفه ای

چاکرا

استند تسلیت

تور بالی نوروز 1404

سوالات لو رفته آیین نامه اصلی

کلینیک دندانپزشکی سعادت آباد

پی ال سی زیمنس

دکتر علی پرند فوق تخصص جراحی پلاستیک

تجهیزات و دستگاه های کلینیک زیبایی

تعمیر سرووموتور

تحصیل پزشکی در چین

مجله سلامت و پزشکی

تریلی چادری

خرید یوسی

ساندویچ پانل

ویزای ایتالیا

مهاجرت به استرالیا

میز کنفرانس

تعمیرگاه هیوندای

تعمیرگاه هیوندای

تعمیرگاه هیوندای

اوزمپیک چیست

قیمت ورق سیاه

چاپ جزوه ارزان قیمت

 






آمار وبسایت

 تعداد کل بازدیدها : 1855357679




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

روش‌هاي Hacking مهندسي اجتماعي


واضح آرشیو وب فارسی:فارس: روش‌هاي Hacking مهندسي اجتماعي
خبرگزاري فارس:شـركت‌ها و مؤسسات بـــا بكارگيـري برنامـــــه‌هاي امـــــن‌تر و پيچيـــــده‌تر و استفاده از نرم افزارهاي امنيتي روي سيستـــم‌هاي كامپيوتـــري، ايمني و امنيت را افزايش مي‌دهند و اين شيوة اصلي جلوگيري از حمـلات Hackerها است. ارتقاء سخت‌افزار كامپيوتر و استفاده از آخرين فناوري به رمز در‌آوردن داده‌هــا نيز جزء راه‌حل‌هاي عمومي رفع مشكل Hacking هستند.


مقدمه
شـركت‌ها و مؤسسات بـــا بكارگيـري برنامـــــه‌هاي امـــــن‌تر و پيچيـــــده‌تر و استفاده از نرم افزارهاي امنيتي روي سيستـــم‌هاي كامپيوتـــري، ايمني و امنيت را افزايش مي‌دهند و اين شيوة اصلي جلوگيري از حمـلات Hackerها است. ارتقاء سخت‌افزار كامپيوتر و استفاده از آخرين فناوري به رمز در‌آوردن داده‌هــا نيز جزء راه‌حل‌هاي عمومي رفع مشكل Hacking هستند.Hacker‌ها نيز براي خنثي كردن پيشرفــــت نــــرم‌افزار و سخت‌افــــزار كامپيوتر كه از ورود آنها بـه‌درون سيستم‌هاي امن جلوگيــري مي‌كند، انواع روش‌ها را به كار مي‌برند. آنها با استفاده از نقاط ضعف موجود كه همــــان انسان‌ها هستند، به سيستــم حمله مي‌كنند. امـــروزه با وجود كنترل و هدايت وسيع ماشين‌ها و شبكه‌ها به طور خودكـار، حتي يك سيستم كامپيوتري تك و جدا از شبكه هـــم در جهــــان وجود ندارد كه متكي به انسان نباشد. Hackerاي كه از روش‌هاي مبتني بر مهندســـي اجتمــاعي استفـــاده مي‌كند كاربران را شناسايي كرده و سعـــي مي‌كنـــد بــــا بكارگيـري روش‌هاي غير مستقيم، اطلاعات را به دســـت آورد (بيشتر اوقات هم ممكن است به طور مستقيم اطلاعات را درخواست كند). هدف مهندسي اجتماعي اين است كه كاربــــر قانوني سيستم كامپيوتــــري، اطلاعـــات مفيد و لازم را براي Hacker آمـــاده سازد كه اين اطلاعات اغلب پروسيجري است، مثل اسم كلمة عبور براي ورود به سيستم.

* چـــرا از مهنـــدسي اجتماعي استفاده مي‌كنند؟
دلايـل استفــاده از مهندسـي اجتماعي، ساده و مشخــــص است: بـزرگترين دليــل اين است كه مهندسي اجتماعي مي‌تواند بــدون در نظر گرفتن كيفيت سخت‌افـزار و نرم‌افـزار موجود، مورد استفاده قرار گيرد.
مهندسي اجتمــاعي داراي شكل‌هـاي بسياري است اما همة آنهـــا بــراساس قانون تغيير قيافه دادن استوار مي‌باشند كه در آنها يك Hacker به شكل يك فرد عادي كه اجازه دسترسي به اطلاعات را دارد تغيير قيافه مي‌دهد. گذشته از سيستــــم‌هاي امنيتـي بزرگ، شيــوة دفاعي ديگري كه مشاغل امنيتي سيستم‌هاي كامپيوتري كوچكتر به كار مي‌برنـد ”امنيت به واسطه گمنـامي“ است، در اين روش با فرض اينـكه كاربـران قانوني قبــــلاً آموزش داده شــده‌اند وHacker‌ها از حدس زدن و استفاده از دستورات يا پروسيجرهاي مختلف دلسرد خواهند شد، اطلاعـــات كمـي براي كاربر آماده شده و يا هيـچ اطلاعاتي فراهم نمي‌شود. اين روش امنيـــت بــه واسطه گمنامي است كه آن نيز مي‌تواند براي Hacker فاش شود.

* شيوه‌هاي حمله:
بــــا وجود استفاده از روش‌هاي مبتني بر قوانين مشابه وسط مهندسان اجتمـــاعيHackerها، تغيير قيافه دادن آنها بسته به سطح مهارتHacker‌ها و نــوع اطلاعات، ممكن است بسيار متغير باشد. يكي از روش‌هاي معمول استفاده شده اين است كـــه حمــله كننده وانمود مي‌كند سيستم برايش جديد است و براي دستيابي نيازمند كمك است. برايHacker با استعداد در نقش يك فرد جديد (يا ”كاربر ناوارد“ و يا ”مبتدي“) بودن آسان است و به كــــار خود ادامــــه مي‌دهـد.Hacker به سادگي مي‌توانــــد وانمـود كند كه دربارة سيستم زياد نمي‌داند و هنوز هم در حال كسب اطلاعات است. اين حيله عموماً زماني استفاده مي‌شود كه حمله كننده قادر نيست بـــطــور كافي و لازم دربارة شركت تحقيق كرده يا اطلاعات كسب كند. راه سادة اين شيوه اين است كه Hacker بجاي شركت، منشي را فراخواني كرده و وانمود مي‌كند كه يك فرد جديد بوده و براي دستيابي به سيستم مشكل دارد. منشي (يا كاربر آموزش‌دهنده ديگر) ممكن است به اين كار راغب شده و از اينكه قادر است به فرد جديدي كمكي ارائه‌دهد، مغرور گردد. ممكن است كاربر نام حساب و كلمة عبور ميهمان را به سادگي اعلام كند و يا حتي ممكن است وارد ساختارهاي جزئي درون پروسيجرهاي برقراري ارتباط با سيستم مربوط بــه بــخش‌هاي مختلــف شــود. وقتي كه مزاحم در حساب ميهمان است، قادر است از آنجا به ساير حساب‌هاي حتـــي مهمتــر نيز دستـــرسي پيـــدا كند. او همچنين ممكن است با استفـــاده از شيـــوة مشابهي به نام ”مهندسي اجتماعي معكوس“ قادر باشـــد اطلاعــــات كافي دربارة شركت پيدا كند

هدف مهندسي اجتماعي اين است كه كاربر قانوني سيستم كامپيوتري، اطلاعات مفيد و لازم را براي Hacker آماده سازد كه اين اطلاعات اغلب پروسيجري است، مثل اسم كلمه عبور براي ورود به سيستم.

ساير تغيير قيافه‌هاي استفاده شده توسط مهندسان اجتماعي اين است كه به عنوان راهنما يا كمـــك‌كننـــدة كامپيوتر قيافه مي‌گيرند و سعي مي‌كنند همان طور كه شمــا كامپيوتــر را نصب مي‌كنيد، اطلاعات كسب كنند. اين شيوه مبتني بر اين فرض است كه سيستم در شبكه را نشان مي‌دهد.Hacker با استعداد وانمود خواهد كرد كه خطايي در همه حســـاب‌ها رخ داده و نيـــاز است حساب‌ها را‌ مجدداً راه اندازي كند. براي انجام اين كار، به كلمات عبور قديمي كاربران نياز دارد. اگر كارمنـد به اندازه كافي ساده و بي‌تجربه باشد، با تصور اينكه آنها دارند به شركت خدمت مي‌كنند، اطلاعـــات را فــــاش خواهد كرد، با وجود اينكه شيوه‌هاي متعدد ديگري وجود دارد، مثال‌هاي فوق بيشترين رويـــدادهــاي ثبـــت شــده توسط مهندسان اجتماعــي هستند. بــا ايـن حــــال، تـــغييــر حيـــله‌هايي كــه Hacker‌ها در مهنــدســي اجتماعي در مقـــابل كاربـــران قانونـــي به كار مي‌برند، محدوديــــت‌هايي دارد. در طـــول حــملة مهندسي اجتماعي، Hackerها نقش‌هاي زيادي ايفا كرده‌اند و براي به انجام رساندن يك حملة موفق، به شانس هم تكيه مي‌كنند. مثال‌هاي بالا بيشتر در مورد كارمنداني كارساز است كه از فرم‌هاي مختلف مهندسي اجتماعي آگاه نيستند يا به امنيت شركت اهميتي نمي‌دهند. حتي اگر كارمندي از مهندســـي اجتمـاعي مطلع نباشد، ممكن نيست بدون شناسايي مناسب به Hacker اعتماد كند. او همچنين ممكن است آگاه باشد كه بيشتر افراد ناوارد، در دفترشان داراي مديــــران تمـاس يا سايـــر كسانــي هستند كه آنها را ياري دهند، و وقتــي فراخواني را مي‌بيند مشكوك خواهد شد. براي Hacker با استعداد، اين مشكلات يك خطر دائمي اســـت و بنابرايـن نوع جديدي از مهندسي اجتماعي به نام ”مهندسي اجتماعي معكوس“ مطرح مي‌شود.

هدف مهندسي اجتماعي اين است كه كاربــــر قانوني سيستم كامپيوتــــري، اطلاعـــات مفيد و لازم را براي Hacker آمـــاده سازد كه اين اطلاعات اغلب پروسيجري است، مثل اسم كلمة عبور براي ورود به سيستم.
مهندسي اجتماعي معكوس:
مهندســـي اجتمــاعي معكوس شكل پيشرفتة مهندسي اجتماعي است كـــه با مشكلات عمومي موجود در مهندسي اجتماعي سروكــار دارد. اين روش مي‌تواند به عنوان حالتي كه در آن كاربر قانوني سيستم از Hacker پرسش‌هايي براي كـسب اطلاعـــات مي‌كنـــد، مطــــرح شـود. در مهندسي اجتماعي معكوس (RSE) اين تصور وجود دارد كه Hacker نسبت بــه كاربــر قانوني كه در حقيقت خود يك هدف Hacker اســـت، در سطــح بالاتري قرار دارد. با اين وجود، براي ادامة حملة مبتني برRSE، حمله كننده بايد از سيستم مطلع بوده و به مهندســي اجتماعي وارد باشد. در اينجا نگاهي اجمالي به SE و RSE خواهيم داشت:

· مهندسي اجتماعي: Hacker فراخواني‌ها را در محلي قرار داده و به كاربر وابسته است.

· مهندســي اجتمــــاعي معكــــوس: كاربــر فــراخواني‌ها را در محلــي قـرارداده و به Hacker وابسته است.

· مهندسي اجتماعي: كاربـر احساس مي‌كند Hacker مديون آنها است.

· مهنــدسي اجتماعي معكوس: كاربر خودش را مديون Hacker حس مي‌كند.

· مهندسي اجتماعي: به كرات پرسشهايي براي هدف (كاربر)، حل نشده باقي ‌مي‌ماند. (حالت شك و ترديد)

· مهندسي اجتماعي معكوس: همة مشكلات حل مي‌شوند و هيــچ مشكلي، عمليات پايان (حملةHacker) را منتفي نمي‌كند.

· مهندسي اجتماعي: كاربر بواسطه آماده كردن اطلاعات بر اوضاع كنترل دارد.

· مهندسي اجتماعـــي معكوس:Hacker داراي كنترل كامل است.

· مهندسي اجتماعي: تدارك و آماده‌سازي كمي نياز است. (گاهي اوقات اصلاً احتياج نيست.)

· مهندســـي اجتماعــي معكوس: بيشتر اوقات طراحي و دسترسي قبلي زيادي لازم است.

حمله RSE شاخص و مبنا، شامل سه قسمت اصلي است: خرابكاري ، اعلان و حمايت.

Hacker بعــــد از دستـــرسي ساده به ساير قسمت‌ها، از طريق خراب كردن ايستگاه و يا تظاهر به خرابي آنها، ايستگاه كـــاربر را تـخريب مي‌كند. همان طور كه در مهندسي اجتماعي افراد ناوارد مي‌تواننــد خرابكاري كنند، در اينجا نيز فـــراواني پيغـــام‌هاي غلـــط، تغيير پارامترها يا برنامه‌هاي مشابه مي‌توانند اين نوع خرابكاري‌ها را انجام دهند. كاربر سيستم، اين خرابكاري‌ها را ديده و سعي مي‌نمايد با كمك گرفتن از ديگران، اين مشكل را حل مي‌نمايد.

حمله كننده براي اينـــكه بــخواهد كسي باشد كه كاربران را فراخواني مي‌كند، بـــايد تبليـــغ كنـد كه توانايي بر‌طرف كردن مشكل را دارد. اين كار ممكن است شامل قـــرار دادن كـــارت‌هاي تجاري جعلي در مورد دفتر و يا حتي آماده كردن شماره‌اي در پيغامي غلط براي تماس گرفتن با آن، باشد.

* چرا مـــهندسي اجتمـاعي مـــؤثر واقـــع مي‌شود؟
استفــاده از مهندسي اجتماعي و مهندسي اجتماعـــي معكوس متـــداول است زيرا آنها در مقايســـه با حمــلات نيروهاي بي‌رحـــم، اغلب از شرايـــط خوبـي برخوردارند و وقت كمتري مي‌گيرند (و بعضـــي اوقــات دانستة كمتري) تا به‌كار خود ادامه دهند. اين شيوه‌ها مؤثر واقع مي‌شوند زيرا همة افراد بشـــر داراي ويــــژگي‌هاي روانــي مشخصـــي هستنـــد كـــه مي‌تواند مفيد باشد. مسئوليـــت پذيري، تمــايل به مورد لطف و توجه قرارگرفتن، احساس دروني و معنوي از‌ جملة اين خصوصيات هستند. مسئـــوليت‌پـــذيري وقتـي كاربرد پيدا مي‌كند كه كاربر قانوني حس مي‌كند به تنهايي مسئول كارها نيست و عدم وجود مسئوليت‌پذيري اين اجازه را به او مي‌دهد كه اطلاعات را راحت‌تر تسليم كند. همچنين كاربر اگر احساس كند كاري انجام مي‌دهد كه در آينده به آنها كمك خواهد كـــرد مثل نجــات رئيسشان از وضعيت بحراني، ممكن است اطلاعات را فاش‌كند . احساس معنوي وقتي مطرح است كه هدف باور‌كند آنها (Hackerها) براي رفع مشكل به شركت كمك مي‌كنند و اغلب از اين كمك خوشحال است. اما عوامل ديگري نيز وجود دارد كه به مهندسان اجتماعي اين اجازه را مي‌دهد تا موفق باشند.

استفاده از مهندسي اجتماعي و مهندسي اجتماعي معكوس متداول است، زيرا آنها در مقايسه با حملات نيروهاي بي‌رحم، اغلب از شرايط خوبي برخوردارند و وقت كمتري مي گيرند (و بعضي اوقات دانستة كمتري) تا به كار خود ادامه دهند
استفــاده از ”مهندسي اجتماعي“ و ”مهندسي اجتماعـــي معكوس“ متـــداول است، زيرا آنها در مقايســـه با حمــلات نيروهاي بي‌رحـــم، اغلب از شرايـــط خوبـي برخوردارند و وقت كمتري مي‌گيرند (و بعضـــي اوقــات دانستة كمتري) تا به‌ كار خود ادامه دهند.
راه‌هاي جلوگيري:
همــان‌طور كه مهندسي اجتماعي و مهندسي اجتمــــاعي معكوس بيشتـــر رايـــج مي‌شوند، شركت‌ها و مديران شبكـــه نيز سعـــي مي‌كنند موفقيت حملات را متوقف سازند. شركـــت‌هايي كـــه بــه امنيت توجه دارند، متوجه شدند كه اگر نتـــوانند از حمـــلات SE وRSE جلوگيري كنند، موجب اتلاف پول زيادي مي‌شوند كه صرف به‌روز كردن وسايل امنيتي خواهنـــد شــد. پاسخ ساده براي جلـــوگيري از اين حملات آموزش صحيح مي‌باشد. مي‌توان به‌سادگي به كاربر مطلع از سيستم گفت كه هيچ وقــــت اطلاعـــات حساب را بدون اجازة سرپرست ارائه ندهد. كاربران بايد از روش‌هاي مـــعمول حمـــلات SE آگاه بوده و هميشه رفتــار مشكــوك را گــزارش دهند. همچنين زمــاني كه تشخيص حملات RSE خيلي مشكل‌تر است، آنها بايد آگاه باشند درصورت بروز مشكل بــه چه كســي اعتمــاد كنند. از آنجايي كه مهندســان اجتماعي مي‌توانند براي كسب اطلاعات به هر كارمندي حمله كنند، روش‌هاي حمله بايد مورد توجه همة كارمندان قرار داده‌شود.Hacker‌ها مي‌دانند كه كارمندان سطح پايين و كاربراني كه از پشتيباني (آموزش) خوبي از جانب شركت بهره‌مند نمي‌شوند، اهداف ساده‌اي هستند كه Hackerها مي‌توانند بدون نياز به تفكر زياد از آنها اطلاعات كسب كنند. آموزش كارمندان بايد بصورت گروهي و همه جانبه باشد تا به‌طور كامل نسبت به كامپيوتر و امنيت شركت آگاهي يابند.

* نتيجه:
با توجه به‌اينكه همه سيستم‌هاي كامپيوتري موجود در جهان بـــه گــردانندگان بشري كه خصوصيات آسيب‌پذير دارنـــد، تكيـــه مي‌كنند، لذا اهميتي ندارد كه تجهيزات چقدر از هجوم الكترونيكي ايمن هستند، بلكه مهم اين است كه اطلاعات و دانش به دســـت آمده از كاربر قانوني اگر بصورت غير قانوني استفاده شود، ممكن است شبكة كامپيوتر را دچــــار اشكال كند.Hacker‌ها سعي مي‌كنند ياد بگيرند چطور كاربران قانوني را به‌سوي آمادگي و در دسترس قرار دادن اطلاعات شبكه‌اي با ارزش سوق ‌دهند. زماني حتي ممكن است از مهندسي اجتماعي معكوس استفاده نماينـــد تــا دسترسي بيشتري به سيستم پيدا كنند. به‌سادگي مي‌توان به وسيلة تعليم كاربران از ايــن روش بـــا ارزش و انجام عمل hacking جلوگيري كرد ، بدين صورت كه كاربران را از ايـــن‌گونـــه حمـــلات آگــــاه كرده و به آنها مي‌آموزند كه در هنگام دادن اطلاعات شركت به ديگران قوة تعقل خود را به‌كار برند.
.......................................................................
انتهاي پيام/
 چهارشنبه 15 آبان 1387     





این صفحه را در گوگل محبوب کنید

[ارسال شده از: فارس]
[مشاهده در: www.farsnews.com]
[تعداد بازديد از اين مطلب: 195]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن