KURD

KURD

زند گي چيست؟

۵۰۱ بازديد

 

زندگي زيباست

زندگي آتشگهي ديرينه پا برجاست

گر بيفروزيش رقص شعله اش پيداست

ور نه خاموش است و خاموشي گناه ماست.

روش هاي معمول متجاوزان براي در دست گرفتن كنترل كامپيوترها

۳۳۴ بازديد

متجاوزان يا همان intruders روش هاي مختلفي براي در دست گرفتن كنترل و تخريب سيستم ها دارند. در مقاله ي پيش رو به برخي از اين روش ها مي پردازيم.

متجاوزان بر كنترل  كامپيوتر شما

تروجان ها

برنامه هاي تروجان روش معمول متجاوزان براي فريب شما (گاهي از آن به مهندسي اجتماعي ياد مي شود) به نصب برنامه هاي back door است. اين برنامه ها بدون آن كه شما متوجه شويد، دست يابي به سيستم، تغيير تنظيمات و ويروسي ساختن سيستم را براي متجاوز ممكن مي سازند.

Back door و برنامه هاي مديريت ريموت

متجاوزان براي دستيابي ريموت به كامپيوترهاي مبتني بر ويندوز، سه ابزار رايج دارند؛ backorifice، Netbus و Subseven. اين برنامه هاي backdoor يا مديريت ريموت زماني كه نصب شوند، دستيابي ريموت و كنترل سيستم را براي متجاوز ممكن مي سازند.

محروم سازي از سرويس

گونه اي ديگر از حملات، محروم سازي از سرويس نام دارد (Denial of Service) كه باعث مي شود سيستم شما كراش كرده يا مصرف حافظه اش آن قدر بالا رود كه نتوانيد از آن استفاده كنيد. در بيشتر موارد، پچ هاي به روز شده از اين مشكل جلوگيري مي كنند.

بايد به خاطر داشت كه هدف اين حملات قرار گرفتن ممكن است سيستم شما را ابزار حمله به سيستمي ديگري قرار دهد.

ابزار حمله اي ديگر قرار گرفتن

متجاوزان معمولا از سيستم هاي قرباني به عنوان سكوي پرتاب حمله به ديگر سيستم ها استفاده مي كنند. نمونه ي اين موارد، چگونگي كاركرد ابزارهاي DDoS (ابزارهاي توزيع شده ي محروم سازي از سرويس) است. متجاوز عاملي (معمولا از طريق تروجان ها) را در سيستم قرباني نصب مي كند و منتظر دستور العمل هاي بعدي مي ماند. سپس زماني كه تعدادي از عامل ها در سيستم هاي مختلف اجرا شدند، يك گرداننده يا handler (برنامه اي كه به طور انحصاري كار كنترل يك ورودي يا خروجي را در دست دارد) كافي است تا فرمان اجراي حمله به سيستم هاي ديگر را به تمام آن ها بدهد. بنا براين، هدف نهايي حمله، نه سيستم شما كه سيستم فرد ديگري خواهد بود؛ سيستم شما تنها يك ميانجي براي حمله اي بزرگ تر خواهد بود.

اشتراك گذاري هاي محافظت نشده در ويندوز

اشتراك گذاري هاي محافظت نشده در شبكه مي توانند توسط متجاوزان مورد سوء استفاده قرار گرفته و به طور خودكار مكان ابزارهاي ويندوز بنيان بسيار زيادي از سيستم هاي متصل به اينترنت شوند.

از آنجا كه امنيت در اينترنت مقوله اي به هم وابسته است، يك سيستم قرباني نه تنها مشكلاتي را براي صاحب آن به وجود مي آورد كه تهديدي براي سايت هاي ديگر نيز به شمار مي رود.

ريسك آني و بزرگ تر به جامعه ي اينترنتي، تعداد بالاي كامپيوترهايي است كه با اشتراك گذاري هاي محافظت نشده و ابزارهاي حمله ي توزيع شده به اينترنت متصل هستند.

تهديد ديگر، كدهاي مخرب و بدافزار هايي مانند ويروس ها و كرم ها هستند كه اشتراك گذاري هاي محافظت نشده را وادار به پخش شدن مي كنند؛ يك نمونه مشهور از آن ها كرم 911 مي باشد.

كدهاي موبايل مانند Java/JavaScript/ActiveX

گزارش هايي درباره ي كدهاي موبايل نيز وجود دارد. اين كدها، زبان هاي برنامه نويسي هستند كه توسعه دهندگان را قادر به نوشتن كدهاي قابل اجرا توسط مرورگر شما مي گرداند. گرچه اين كدها معمولا مفيد هستند، اما ممكن است توسط متجاوز براي گردآوري اطلاعات (مانند سايت هايي كه بازديد مي كنيد) يا اجراي كدهاي مخرب بر روي سيستم شما استفاده شوند. پيشنهاد مي شود اين كدها را در هنگام بازديد از وب سايت هايي كه با آن ها آشنايي نداريد غير فعال كنيد.

همچنين ريسك هاي استفاده از كدهاي موبايل در برنامه هاي ميلينگ را بايد خاطر نشان ساخت. بسياري از اين برنامه ها براي نمايش HTML از كدهاي مشابه مرورگر ها استفاده مي كنند. بنابراين، آسيب پذيري هايي كه جاوا، جاوا اسكريپت و اكتيو ايكس با آن ها مواجه هستند براي ايميل ها و صفحات وب هم تهديد به شمار مي آيند.

 

راه‌هايي براي مقابله با بدافزارها

۳۴۳ بازديد

 

راه‌هايي براي مقابله با بدافزارها
چند راهكار ساده مي‌تواند شما را از صدمات ناشي از حمله بدافزارها دور نگه دارد. در اين مقاله با تعدادي از آنها آشنا ميشود. 

1 - آمادگي در برابر حملات 
●همواره از بروزترين نرم‌افزارهاي داراي مجوز به همراه آخرين نسخه‌هاي Patchهاي آنان استفاده كنيد.
● تمام سيستم‌هاي موجود در شبكه را اسكن كنيد تا از عدم وجود هر نوع ويروس، تروجان يا جاسوس‌افزار مطمئن شويد. مطمئن شويد نرم‌افزار امنيتي شما كليه راه‌هاي ورود و خروج شبكه را حفاظت مي‌كند. همچنين هميشه مطمئن باشيد كه نرم‌افزار امنيتي شما از آخرين فايل‌هاي شناسايي كدهاي مخرب، بهره‌مند است.
● با استفاده از يك زمانبندي مناسب، همواره از اطلاعات سيستم‌ خود (هفتگي، روزانه و ...) پشتيبان‌گيري كنيد.
●در سايت‌هاي مربوط به فروشندگان نرم‌افزارهاي امنيتي عضو شويد تا بولتن‌هاي مربوط به آخرين پچ‌ها و ساير امور و موارد لا‌زم براي شما ارسال شود.
● يك تيم 24 ساعته آماده، شامل افراد فعال در زمينهِ مسائل مديريتي - فني براي مقابله با مسائل امنيتي و بدافزارها تشكيل دهيد.
●فهرستي از شماره تلفن‌ يا وسيله تماس افرادي كه در مواقع بروز مشكل به آنان نياز داريد، جمع‌آوري نماييد.
● از تمام اطلاعات و سيستم‌هاي مهم خود كپي‌برداري كنيد تا در مواقع ضروري و مورد نياز بتوانيد به عنوان پشتيبان از آن‌ها استفاده كنيد و آن‌ها را در محيط اصلي بازيابي نماييد. براي اين كار بايد مطمئن‌شويد كه به اندازه كافي فضاي مورد نياز براي نگهداري اطلاعات كامپيوترهاي آلوده را در دسترس داريد. در اين صورت بايد كل هاردديسك‌ را به صورت Image كپي بگيريد. 
● بيشتر بدافزارها به دليل عدم آگاهي كاربران داخلي و از طريق آن‌ها به سيستم راه مي‌يابند. بنابراين تا مي‌توانيد كاربرانتان را با اين مسائل آشنا نماييد. 

2 - شناسايي حمله 
به برخي علايم شايع و غيرعادي در زمان حمله بدافزارها توجه كنيد:
● خاموش يا خاموش و روشن شدن سيستم 
●ترافيك زياد شبكه 
● كند شدن سيستم‌هاي ورود و خروج شبكه 
● فعاليت بي‌دليل هاردديسك، درايوها يا برخي فايل‌ها 
● غيرقابل دسترس شدن ناگهاني برخي سايت‌ها يا كامپيوترهاي راه دور (البته ممكن است آن سايت‌ها موردحمله قرار گرفته باشند).

3 - پاسخ به حمله 
●سيستم‌هاي آلوده را از شبكه جدا كنيد. البته اين كار را بايد با دقت بيشتري انجام دهيد؛ چرا كه برخي بدافزارها متوجه جدا شدن يك كامپيوتر آلوده شده از شبكه مي‌شوند و آن گاه فعاليت اصلي خود را آغاز مي‌كنند.
● سيستم‌هاي آلوده را با استفاده از نرم‌افزارهاي امنيتي ضد بدافزارها پاكسازي نماييد. مطمئن باشيد كه فايل‌هاي شناسايي نرم‌افزار مورد استفاده‌ شما بروز است؛ چرا كه ممكن است خطرناك‌ترين نوع بدافزارها همين چند ساعت پيش بروز شده باشند.
●هدف نهايي مورد نظر بدافزار را شناسايي نماييد و از صحت آن اطمينان حاصل كنيد. اگر آلوده نيست، از آن نسخه پشتيبان تهيه كنيد. كدهاي مخرب درون بدافزار ممكن است هنوز فعال نشده باشند. بنابراين قبل از فعال شدن، آن‌ها را پاك كنيد. 
● محل ورود بدافزار را شناسايي كنيد. اين مسئله به شما كمك مي‌كند از شبكه، سرورها و ساير سيستم‌هايي كه مي‌توانند راه ورود بدافزار باشند، حفاظت بيشتري كنيد. 
● فرض كنيد بدافزار، بيش از صرفاً چند فايل معمولي را هدف قرار داده است. حتي تصور كنيد شايد در حين پاكسازي، برخي اطلاعات كاري‌ خود را از دست بدهيد. بنابراين قبل از اسكن كردن مطمئن شويد كه سيستم از روي يك سي‌دي سالم يا فلاپي ديسك غير قابل نوشتن بوت شده است تا عمل اسكن با اطمينان بيشتري انجام شود.

اين‌كه سيستم به بدافزار آلوده شده، مسئله‌اي شايع است. بنابراين از بروز چنين مسئله‌اي نااميد و سرگشته نشويد و سعي كنيد مشكل را با كمك افراد خبرهِ‌ تيم‌ خود حل نماييد.
افراد متخصص درمسائل امنيتي مي‌توانند در پاره‌اي موارد به ويروس، كرم يا هر بدافزار ديگري عمداً اجازه دهند در سيستم پراكنده شود و خود را بيشتر آشكار كند تا عملكرد و نحوه مقابله با آن سريع‌تر كشف شود. 

4 - بازيابي سرويس‌ها و سيستم‌ها 
● رمز عبورهاي كليه سيستم‌ها و سرورها را عوض كنيد.
● مطمئن شويد براي عمل بازيابي، فايل‌هاي پشتيبان را از سيستم‌هاي غيرآلوده برداشته‌ايد.
● اگر سيستم‌ شما مورد حملات مستمري قرار مي‌گيرد، لاگ‌فايلتان را چك كنيد تا شايد آدرسIP حمله‌‌كننده را پيدا كنيد.
● فعاليت شبكه را به‌طور منظم و با دقت كنترل كنيد تا مطمئن شويد هيچ بدافزاري در سيستم پنهان نشده يا هيچ كد مخرب جديدي در سيستم ايجاد نشده است. 

5 - بازسازي صحنه حادثه 
● تيم مقابله با بدافزار را دور هم جمع كنيد تا معلوم شود همگي از اين مقابله، چه تجربياتي كسب نموده‌اند.
● مشخص كنيد نحوه مقابله اين تيم با بدافزار تا چه اندازه مؤثر بوده است و آيا مي‌توان اين مقابله را در آينده مؤثرتر نمود؟ در واقع مدير تيم بايد بتواند تغيير و تحولات لازم در اين زمينه را انجام دهد.
كليه وقايع پيش آمده را براي مديران رده بالاتر توضيح دهيد تا آن‌ها را براي اتفاقات آينده آماده نماييد.