تور لحظه آخری
امروز : پنجشنبه ، 29 شهریور 1403    احادیث و روایات:  پیامبر اکرم (ص):نيت خوب صاحب خويش را به بهشت مى برد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

 






آمار وبسایت

 تعداد کل بازدیدها : 1816712697




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

چگونه میتوانیم تشخیص دهیم که ماشینی واقعا تسخیر(Hack) شده است؟ -


واضح آرشیو وب فارسی:سایت ریسک: چگونه میتوانیم تشخیص دهیم که ماشینی واقعا تسخیر(Hack) شده است؟ a h m a d 04 بهمن 1388, 17:45رای پیشزمینه، به طور خلاصه، برخی فعالیتهای نفوذگران روی سامانه های تسخیر شده را بررسی میکنیم. البته واضح است که این فعالیتها مربوط به نفوذگران بیرونی است، نه نفوذگران درون سازمان. پاسخ این سؤال تا حد زیادی به این بستگی دارد که چه اطلاعات و ابزارهایی با توجه به موقعیت کاربر در دسترس است. اینکه فقط با اطلاعات مربوط به فایروال بخواهیم ماشین تسخیر شده را تشخیص دهیم، یک چیز است و اینکه دسترس کامل به سختافزار و سامانه عامل و برنامههای کاربردی ماشین داشته باشیم مسئله ای کاملا متفاوت است. بدیهی است که تحقق بخشیدن به این اهداف به داشتن افراد متخصص با مهارت computer forensics در سازمان و صرف زمان کافی نیازمند است. برای پیشزمینه، به طور خلاصه، برخی فعالیتهای نفوذگران روی سامانه های تسخیر شده را بررسی میکنیم. البته واضح است که این فعالیتها مربوط به نفوذگران بیرونی است، نه نفوذگران درون سازمان. ۱) یک daemon درپشتی برای نفوذگر روی درگاهی با شماره بالا به کار گرفته میشود یا daemon موجود به تروجان آلوده میشود. این مورد در اغلب حالتهای تسخیر شده مشاهده میشود. ۲) یکی از انتخابهای مرسوم بین نفوذگران نصب IRC bot یا bouncer است. چندین کانال IRC توسط گروه خاصی برای ارتباط با سرور تسخیر شده اختصاص مییابد. این مورد نیز در خیلی از حالتها مشاهده میشود. ۳) در حال حاضر، برای انجام دادن حملات DDoS و DoS، معمولا از تعداد زیادی ماشین تسخیر شده برای ضربه زدن به مقصد استفاده می شود. ۴) بسیاری از نفوذگران از ماشینهای تسخیر شده برای پویش آسیب پذیری های دیگر سامانه ها به طور گسترده استفاده میکنند. پویشگرهای استفاده شده به کشف آسیب پذیری ها و نفوذ به تعداد زیادی سامانه در زمان کوتاهی قادرند. ۵) استفاده از ماشینی تسخیر شده برای یافتن ابزار یا نرمافزاری غیر مجاز، فیلم، ... خیلی معمول است. روی سرورهای با پهنای باند بالا، افراد قادرند در هر زمانی با سرعتی در حد گیگابایت download و upload کنند. شایان توجه اینکه اغلب لازم نیست کسی برای ذخیره دادهها سروری را exploit کند؛ زیرا به اندازه کافی سرورهایی وجود دارد که به علت نداشتن پیکربندی صحیح اجازه دسترس کامل را میدهد. ۶) بهدستآوردن مقدار زیادی پول با دزدیدن اطلاعات از کارتهای اعتباری یکی دیگر از فعالیتهایی است که نفوذگران انجام میدهند و در سالهای اخیر رشد فزاینده ای داشته است. ۷) یکی دیگر از فعالیتهای پولساز فرستادن هرزنامه یا واگذارکردن ماشینهای تسخیرشده به ارسال کنندگان هرزنامه ها در ازای دریافت پول است. ۸) یکی دیگر از این نوع فعالیتها استفاده از ماشین تسخیر شده برای حملات phishing است. نفوذگر سایت بانک جعلی (مشابه سایت اصلی) میسازد و - با فرستادن ایمیلی که بظاهر از طرف بانک فرستاده شده است - کاربر را به وارد کردن اطلاعات دلخواه خود وادار می کند. حتی اگر اعلام شود که سامانه شما کدهای مخرب دارد، ممکن است همه چیز سر جایش باشد و واقعا هیچ خطری وجود نداشته باشد. علت آن خیلی ساده است: هشدارهای نادرست (و به طور خاص، نوع مشهورتر آن؛ یعنی false positiveها). توجه داشته باشید که حتی آنتی ویروس هم ممکن است هشدارهای false positive داشته باشد. بنابر این، حتی اگر آنتی ویروس هشدار داد که سامانه شما دارای درپشتی یا تروجان است، ممکن است هشداری نادرست باشد. دقت کنید که بسیاری از موارد یاد شده با ارتباط دادن داده های NIDS با داده های دیگر (مثل داده های دیواره آتش، داده های میزبان، یا داده های یک NIDS دیگر) تسهیل می شود و از طریق خودکار کردن بر مبنای rule این ارتباط می توان نتیجه گرفت که ماشین مورد نظر تسخیر شده است. همچنین، فناوری ارتباط ممکن است با در نظر گرفتن دیگر فعالیتهای مرتبط که در زمان حمله رخ می دهد فرایند تحقیق و بررسی را خودکار کند. در نتیجه، با این روش می توان با کارایی اطمینان بیشتری سامانه های تسخیر شده را تشخیص دهیم. در مقایسه با زمانی که فقط از داده های NIDS استفاده می کنیم، حتی اگر یک موتور ارتباط خوب وجود نداشته باشد، هنوز هم تحلیلگر می تواند این مراحل را به طور دستی انجام دهد؛ هرچند این کار بیدرنگ نباشد. ● چگونه روشهای امنیتی را در محیط عملیاتی به کار گیریم؟ حال به این مسئله می پردازیم که چگونه روشهای یاد شده را در محیط عملیاتی به کار گیریم. روش آرمانی برای به کارگرفتن راهنماییهای یاد شده به طور خودکار استفاده از رخدادها و هشدارها و logهای ابزارهای امنیتی مختلف نصب شده و سپس اعمال قوانین مشخص به این داده هاست (شامل داده هایی که از قبل روی سامانه ذخیره شده است، و داده های بیدرنگ). منبع:سایت آسمونی




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 344]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن