واضح آرشیو وب فارسی:راسخون:
آشنایی با ویروس ها(27)؛ راهزنان مجازی راهزنان مجازیبنا بر بررسی مؤسسه امنیتی کامپیوتر، بالغ بر 40 درصد مؤسسات حداقل یک اقدام مزاحمتی تایید کرده اند مانند سرورهایی ( servers ) که مورد تعدی قرار گرفته اند، شماره کارت های بانکی که به سرقت رفته یا سایت های دستکاری شده شبکه اینترنت و خلاصه آنکه موضوع راهزنان شبکه های مجازی بیش از پیش نقل همه محافل شده است. اما اهداف و شرح اقدامات آنان از دید اکثر مردم ناشناخته باقی می ماند. هدف این راهزنان ( هکرها ) چیست؟از چه طریقی عمل می کنند؟ و با نفوذ به سیستم های رایانه ای در جست وجوی چه چیزی هستند؟ برای آنکه از حملات آنان در امان باشیم، چه باید بکنیم؟به راستی « هکر » چه کسی است؟به گفته خود هکرها، این افراد قبل از هر چیز، خود را شیفته شبکه می دانند. آنها قصد دارند از عملکرد سیستم های رایانه ای یا انفورماتیکی سردر بیاورند و در عین حال قابلیت ابزارها و معلومات شان را محک بزنند. اکثر هکرها تاکید دارند که به منظور تخریب یا سرقت اطلاعات وارد سیستم ها نمی شوند بلکه هدفشان از این نفوذ، عشق و علاقه به دانش رایانه و شبکه است. آنها همچنین اصرار دارند خود را از crackers (جنایتکاران انفورماتیک) یا از script_kiddies (راهزنان تازه کاری که صرفا به کمک برنامه هایی که آماده استفاده هستند، وارد عمل می شوند) که در فکر تخریب و یا منفعت مالی هستند، متفاوت نشان دهند. از دید کارشناسان « monde underground »، هکر واقعی فردی است که برای کشف و شناسایی نواقص و ضعف های سیستم امنیتی به سرور نفوذ پیدا کرده و سپس مسئولان را از وجود این عیوب مطلع می کند. همه ماجراجویان انگیزه های یکسانی ندارند،اکثر ماجراجویان تاکید دارند که برای سرگرمی یا مبارزه طلبی به سیستم ها حمله می کنند. همچنین در این میان به افرادی برمی خوریم که قصد دارند خود را به دیگران شناسانده یا حتی از این طریق شغلی پیدا کنند! به عنوان مثال، یک ایستگاه رادیو یی کانادایی، یکی از همین ماجراجویان که مهم ترین ضعف های سیستم را پیدا کرده و تنها فردی بوده که می دانسته چگونه آن را برطرف کند به عنوان مسئول امنیتی استخدام کرده است. برخلاف نظرات به دست آمده، تعداد راهزنانی که برای به دست آوردن پول یا دسترسی به اطلاعات مالی به سرورها حمله می کنند، خیلی زیاد نیست. زیرا این نوع ماجراجویی مستلزم مهارت و توانایی بسیار بالایی است. درحالی که شبکه مملو از kiddies یا همان راهزنان تازه کاری است که از مهارت زیادی برخوردار نیستند و از نصب برنامه اسب تروا ( Trojan horse ) که روی شبکه دانلود می شود راضی و قانع هستند. هکرها، kiddies ها را مسئول حدود 90درصد از حملات روی شبکه می دانند. اسب تروا اسب تروا یکی از متداول ترین روش های تجاوز به یک سیستم است. این برنامه در ظاهر بی خطر اما هدف آن صدمه رساندن است. بنا بر افسانه های یونانی برای نفوذ به شهر trojan که محاصره شده بود، اسب چوبی بزرگی که دو پهلوی آن خالی بود ساختند و به عنوان پیشکش به اهالی شهر دادند. در حالی که درون اسب سربازان یونانی پنهان شده بودند. هنگام شب، سربازان از درون اسب خارج شده و دروازه شهر را به روی سپاهیان یونانی گشوده و شهر را به آتش و خون کشیدند. امروزه روش کارکرد این اسب روی شبکه به این صورت است که خود را درون یک برنامه انیمیشن گرافیکی یا برنامه های غیراخلاقی پنهان کرده و کاربران نا آگاه با قبول این برنامه ها به سیستم کامپیوترشان آسیب می رسانند. آسیب وارد آمده می تواند تبعات بسیار مهمی به همراه داشته باشد. مثلا می تواند تمام محتویات کامپیوترتان را پاک کند و با روشی حیله گرانه به اطلاعات شخصی، امور کاری و رمزعبوری که در کامپیوترتان ثبت شده دسترسی پیدا کرده و در بعضی مواقع آنها را تغییر دهد. حتی بدون آنکه به کوچک ترین چیزی شک داشته باشید، این برنامه می تواند این امکان را برای یک راهزن اینترنتی فراهم سازد تا با مشخصات شما، به شبکه اینترنت وصل شده و مرتکب جرم شود و عواقب و پیامدهای آن گریبان شما را بگیرد. گرچه راهزنان تازه کار از تبحر زیادی برخوردار نیستند اما اغلب در فکر ربودن رمز عبور یا تخریب فایل ها هستند. این راهزنان به کامپیوترهای شخصی حمله می کنند و هدفشان از این حمله، سرقت اطلاعات است. در حالی که هکرها فقط به ساختار پیچیده کامپیوترهای اداری علاقه مند هستند. بنابراین کامپیوترهای شخصی کاملا حق دارند که نسبت به حملات راهزنان تازه کار ( kiddies ها )بدگمان باشند. ابزارها و متدهای هکرها راهزنان مبتدی از طریق برنامه هایی که شبکه اینترنت را اسکن می کنند به دنبال سیستم های ضعیف و آسیب پذیر می گردند. اما هکرها ابتدا کارشان را با بررسی و تحقیق روی کامپیوتر مورد نظرشان آغاز می کنند: آدرس اینترنتی، برنامه های نصب شده و... گاه این اطلاعات به سهولت در دسترس هستند. مثلا مکان های گفت وگو ( forum ) روی خط، مملو از کاربرانی است که در حالی که به دنبال راه حلی برای مشکلاتشان هستند، خصوصیات سیستم کامپیوترشان را با تمام جزئیات شرح می دهند. به محض آنکه راهزن اینترنتی به این اطلاعات دسترسی پیدا کند، می تواند تکنیک های متعددی را مثل بهره برداری از نواقص و ضعف هایی که در سیستم امنیتی برنامه ها وجود دارد یا( ip spoofing ) تصاحب آدرس اینترنتی فرد، عبور از دیوار آتشین و ارسال نرم افزارهای مخرب از طریق شبکه به رایانه فرد قربانی، به کار گیرد. محافظت در برابر حملات امروزه در بازار، ابزارهای امنیتی مختلفی چون دیوار آتشین( fire wall ) یا ردیاب های مزاحمت که قابل نصب روی کامپیوترهای شخصی و اداری هستند، یافت می شود. اما این ابزارها به تنهایی مؤثر واقع نمی شوند. اکثر راهزنان از ضعف سیستم امنیتی که در اثر عدم به روز رسانی برنامه ها به وجود می آید، بهره مند می شوند. همچنین باید مراقب باشید اطلاعات مربوط به ویژگی های سیستم کامپیوترتان را روی شبکه اینترنت نگذارید. از دانلود کردن برنامه ها روی سایت های غیردولتی و غیرمسئول که می توانند حاوی اسب تروا باشند نیز خودداری کنید. در غیراین صورت، کارت دعوتی برای همه راهزنان دنیا می فرستید تا به کامپیوترتان حمله کنند. ادامه دارد .....* ارسال مقاله توسط عضو محترم سایت با نام کاربری : sm1372/خ
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[تعداد بازديد از اين مطلب: 235]