واضح آرشیو وب فارسی:سایت ریسک: View Full Version : تروجانها در كمين رايانه شما iman game11th July 2009, 11:56 AM(کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) کاربران ثبت نام کرده قادر به مشاهده لینک می باشند تروجانها در كمين رايانه شما خبرگزاري فارس: اسبهاي تروجان در واقع نرمافزارهاي به ظاهر مجاز و غيرخطرناكي هستند كه در حقيقت كاركردهاي مخربي دارند و به طور مخفيانه بر عليه رايانههاي افراد قرباني وارد عمل مي شوند. به گزارش خبرنگار فناوري اطلاعات فارس، هكرها و جاسوسان در فضاي سايبر از روشهاي مختلفي براي نفوذ به رايانه افراد يا شبكهها بهره مي برند كه در اينجا به معرفي چند ابزار متداول ديگر در اين زمينه نظير Buffer Overflow، Port Scan و Trojan Horse ميپردازيم. **- اسبهاي تروجان يا Trojan Horse تروجانها برنامه هايي هستند كه در ظاهر نرم افزارهايي مجاز و غيرخطرناك به نظر مي رسند، اما در واقع كاركردهاي مخربي دارند و به طور مخفيانه بر عليه رايانه هاي افراد قرباني وارد عمل مي شوند. مهاجمان آنلاين براي نصب مخفيانه اين برنامه هاي نرم افزاري بر روي رايانه هاي شخصي به روش هاي مختلفي متوسل مي شوند و به عنوان مثال آنها را در برخي وب سايت ها مي گنجانند تا رايانه كاربر در صورت مراجعه به اين نرم افزارها آلوده شود. روش ديگر ارسال اسب هاي تروجان در قالب فايل هاي ضميمه ايميل، يا گنجاندن آنها در ديگر نرم افزارهاي غيرآلوده است. بايد توجه داشت كه تروجان ها برنامه هاي اجرايي هستند و در صورت باز كردن، برخي اقدامات توسط آنها بر روي رايانه فرد قرباني انجام مي شود. اين اقدامات ماهيت متفاوتي خواهند داشت، ولي متداول ترين اين اقدامات در دو دسته قرار مي گيرد. برخي تروجان ها مانند برنامه هاي كنترل از راه دور عمل مي كنند و به مهاجمان اجازه مي دهند تا به طور مخفيانه و از راه دور كنترل رايانه فرد قرباني را در دست گرفته و كاركردهاي مخربي را سازماندهي نمايند. تعدادي از تروجان ها نيز برنامه هايي هستند كه به يك مهاجم اجازه مي دهند از راه دور فرامين خاصي را بر روي رايانه هدف اجرا كند. در هر دو نوع تروجان كنترل رايانه هدف را در اختيار مي گيرد و اغلب از آن براي اجراي حملات مختلف و به خصوص حمله Denial of service بر ضد رايانه يا وب سايت قرباني استفاده مي كند. **- Buffer Overflow در اين دسته از حملات، مهاجم مجموعه هاي خاصي از كاراكترها (متن) را براي يك سرويس ارسال مي كند كه نتيجه اين امر اختلال در عملكرد آن سرويس و خارج شدن آن از حيطه پارامترهاي عادي عملياتي مي باشد. اين حملات را مي توان به دو بخش تقسيم كرد. حمله و ارسال بيش از حد كاراكترها و دوم صدور فرمان اجراي حمله. بخش اول شامل مجموعه هاي خاصي از كاراكترهاست كه موجب عملكرد غيرعادي سرويس مذكور مي شود. اما بخش دوم تنها فرامين را در بر مي گيرد. اين فرامين مي توانند بسيار ساده باشند و تنها باعث از كار افتادن رايانه شوند. اما انواع پيچيده آنها تروجان هاي خطرناكي را بر روي رايانه هاي شخصي نصب مي كنند. از اين روش معمولا براي به خطر انداختن وب سرورها استفاده مي شود. **- Port Scan اسكنر پرت در واقع ابزاري است كه به يك فرد امكان مي دهد تا فهرستي از پرت هاي موجود و باز بر روي يك رايانه تهيه كند. استفاده از اين ابزار معمولا اولين گام براي يافتن روش نفوذ و به خطر انداختن يك سيستم رايانه اي است. علت آن است كه يك مهاجم نيازمند اطلاعاتي در مورد آسيب پذيري هاي احتمالي يك رايانه است تا در مرحله بعد بتواند كدهاي مخرب خود را بر روي آن اجرا نمايد. سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 373]