تور لحظه آخری
امروز : شنبه ، 3 آذر 1403    احادیث و روایات:  امام حسن عسکری (ع):عبادت کردن به زیادی روزه و نماز نیست، بلکه (حقیقت) عبادت، زیاد در کار ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

 






آمار وبسایت

 تعداد کل بازدیدها : 1832652829




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

هكرها چگونه حمله می كنند (1)


واضح آرشیو وب فارسی:تبیان: هكرها چگونه حمله می كنند قسمت اولچارچوب عمومی حملاتاولین سوالی كه با آن روبه رو می شویم این است كه براساس سیستم عامل های موجود حملات چگونه چارچوب بندی می شود.به بیان دیگر شمای كلی حملات مبتنی بر سیستم عامل چگونه تقسیم بندی می شود؟ در جواب باید 2 چارچوب متفاوت را تعریف كرد.یك چارچوب براساس سیستم عامل ویندوز - مایكروسافت می تواند شامل ویندوز 98 ، Me ، 2000 ، ایكس پی و ان تی باشد - است و چارچوب بعدی سیستم عامل های اوپن سورس شامل لینوكس ، OpenBSD ، ترینوكس و برخی سیستم های یونیكس با درجه اهمیت پایین تر است.چارچوب عمومی حملات سیستم عامل ویندوز ، سیستم عامل های مبتنی بر اوپن سورس شامل 98 ، Me ، 2000 ، ایكس پی و ان تی شامل لینوكس ، OpenBSD ، ترینوكس و برخی سیستم های یونیكس سطح پایین تر است.حملات محلی و از راه دورنكته بعدی این است كه حملات از نظر موقعیت مكانی حمله كننده به چند دسته تقسیم می شود بر این اساس یك حمله محلی یا Local داریم و یك حمله از راه دور یا Remote در نفوذ محلی حمله كننده با دسترسی فیزیكی به سیستم می تواند كار خود را پیش ببرد.بدین معنی كه بتواند پشت ماشین قربانی نشسته و شروع به حمله كند.بنابراین حمله محلی از نظر موقعیتی در همان محلی كه سیستم قربانی قرار دارد ، دسته بندی می شود.اما حمله از راه دور برعكس بالا ، به گونه ای است كه حملات روی شبكه ها یا سیستم های قربانی به طریقه راه دور پیش می رود - در محیط شبكه اگر شما بخواهید به سیستم بغل دستتان (و نه سیستمی كه پشت آن نشسته اید) نفوذ كنید این نوع نفوذ از راه دور تعبیر می شود.هركدام از نفوذهای فیزیكی یا از راه دور نیز قلق ها و روشهای خاص خود را دارد. ماشین ورك استیشن (work station) همان ماشینی محسوب می شود كه كاربر پشت آن نشسته و با آن كار می كند.اما دلایلی كه باید نسبت به این گونه حملات كه بعضا در بعضی مواقع دودمان یك سازمان را به باد می دهد حساس باشیم ، به شرح زیر است :یكی این كه دسترسی هكر به ورك استیشن متصل به شبكه بدین معناست كه وی می تواند به راحتی به لیست كاربران ، اطلاعات دوباره سیستم ها و سرورها دسترسی نامحدود پیدا كند.نكته بعدی این كه هكرها می توانند از طریق فیزیكی و نشستن پشت یك رایانه ساده ، ابتدا كلمه عبور آن را كشف كرده و وقتی وارد آن شدند دسترسی به سرورها را به راحتی آب خوردن برای خود فراهم نمایند.نكته مهم تر این كه اگر یك كاربر ساده از طریق ورك استیشن یك برنامه جاسوسی یا اسب تروا را نصب كند آن وقت تمامی اطلاعات حساس شبكه به یغما رفته بدون این كه كسی متوجه شود.انواع حملات محلی روی ورك استیشنالف - عمومی ترین نوع حمله روی یك ماشین ورك استیشن به دست آوردن توانایی راهبری (Admin در ویندوز Root در سیستم های اوپن سورس مثل لینوكس) سیستم است.معمولا در ویندوز ورك استیشن هكرها با تغییرنام (Rename) یا پاك كردن پوشه SAM در آدرس زیر به راهبری ماشین دست می یابند.C:/ winnt/ system32/ config/ SAMو در لینوكس با پرامت تحت Lilo و تایپ كلمه Linuxs می توان به توانایی راهبری سیستم بعنوان یك هكر دسترسی یافت.ب : راه دیگر شكستن كلمه عبور است كه معمولا با برنامه های پسوردشكن مثل Lophtcrack (LC) هكر موفق به انجام این كار می شود و در بوت مجدد سیستم به راهبری دسترسی می یابد.ج : نوع بعدی حمله روی ورك استیشن سرقت هارد ماشین و قراردادن آن روی یك رایانه دیگر در همان مجموعه یا جای دیگر است كه به همین راحتی اجازه سرقت اطلاعات بدون نفوذ از راه دور را می دهد.معمولا سازمانهای بزرگ كه دیتاهای حساس را روی شبكه نگه نمی دارند هزینه زیادی برای حفظ امنیت فیزیكی ورك استیشن های خود می كنند تا بند را آب ندهند.د: آخرین نوع حمله روی ورك استیشن اجرای كامندها و دستورات خاص هنگام Login كردن به سیستم و یا سوء استخراج كردن فایل ها (Exploiting files) است تا بوسیله آن به سیستم از طریق فیزیكی دسترسی یافت.یك راه بسیار حیاتی اضافه كردن یك user یا اسم كاربری به سیستم از طریق دستورات ادیت در رجیستری است كه بوسیله آن می توان بدون داخل شدن به سیستم از طریق Regedit یك اسم كاربری در حد راهبر ساخت و وارد آن شد.راه دیگر دسترسی به لیست برنامه های مشترك میان كاربران در شاخه زیر است:c:/ Document and settings/ All users/ start menu/ programs/ startupنفوذ در شبكه در 4گام یك هكر برنامه ای 4مرحله ای را در نظر گرفته و روی آن كار می كند كه شامل موارد زیر است :footprinting scanning and enumerating Researching Exploiting1- Footprinting : فوت پرینتینگ در علوم رایانه ای پردازش دیتاهای انباشته شده در محیط شبكه خاص برای پیدا كردن راهی جهت دخالت و فضولی تعریف شده است.فوت پرینتینگ می تواند حفره های سیستم را آشكار كند تا به وسیله آن هكر به وسیله exploiting (سوءاستخراج) وارد شبكه شود.بر این اساس تعیین مكان و موضوع اینتروژن بر عهده فوت پرینتینگ است.مثلا بیوگرافی خاص كاربران و دایركتوری كارمندان و برخی اطلاعات آنان كه روی محیط وب در شبكه ذخیره می شود منبع خوبی است تا هكر به وسیله آن دیتاهای مورد نظر را كسب كنند.بنابراین جمع آوری اطلاعات اولیه به وسیله این فاكتور انجام می پذیرد.حال این كه از چه فناوری اینترنتی و شبكه ای استفاده شده و سدهای امنیتی جلوی سیستم و سرورها چه نوع هستند نیز می تواند برای هكر راهگشا باشد.هكر با دادن دستور Whois اول شناسنامه سرور قربانی را بیرون می كشد.می توان از بسیاری از سایت هایی كه مشخصات سایت ها را ثبت كرده اند این اطلاعات را كسب كرد و شماره آی پی ماشین ها را بیرون كشید.با همین روش می توان صفحات مشخص كاربران و شماره تلفن آنها را دید و حتی با یك كامند روی كدهای HTML نوشته شده برای حمایت به شبكه وارد شد.گفتنی است روش موسوم به Socialengineering به عنوان یكی از متدهای نفوذ در شبكه در زیر مجموعه فوت پرینتینگ به شمار می آید.مثلا یك هكر در لباس دوست برایتان ایمیل می زند و داخل ایمیل از شما اطلاعاتی می گیرد كه نباید آن را بدهید.حتی با شما دوست می شود و به شبكه شما نیز می آید بدون آن كه متوجه شوید.این روش بعضی مواقع راهبران را گول زده و باعث می شود خودشان با دست خودشان شبكه شان را به باد دهند.در ضمن Ping كردن و دستورات رسیدن به آدرسهای اینترنتی از طریق برودكست نیز جزو فوت پرینتینگ است.ادامه دارد... به نقل از جام جم




این صفحه را در گوگل محبوب کنید

[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 709]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن