روش هاي معمول متجاوزان براي در دست گرفتن كنترل كامپيوترها

۳۳۷ بازديد

متجاوزان يا همان intruders روش هاي مختلفي براي در دست گرفتن كنترل و تخريب سيستم ها دارند. در مقاله ي پيش رو به برخي از اين روش ها مي پردازيم.

متجاوزان بر كنترل  كامپيوتر شما

تروجان ها

برنامه هاي تروجان روش معمول متجاوزان براي فريب شما (گاهي از آن به مهندسي اجتماعي ياد مي شود) به نصب برنامه هاي back door است. اين برنامه ها بدون آن كه شما متوجه شويد، دست يابي به سيستم، تغيير تنظيمات و ويروسي ساختن سيستم را براي متجاوز ممكن مي سازند.

Back door و برنامه هاي مديريت ريموت

متجاوزان براي دستيابي ريموت به كامپيوترهاي مبتني بر ويندوز، سه ابزار رايج دارند؛ backorifice، Netbus و Subseven. اين برنامه هاي backdoor يا مديريت ريموت زماني كه نصب شوند، دستيابي ريموت و كنترل سيستم را براي متجاوز ممكن مي سازند.

محروم سازي از سرويس

گونه اي ديگر از حملات، محروم سازي از سرويس نام دارد (Denial of Service) كه باعث مي شود سيستم شما كراش كرده يا مصرف حافظه اش آن قدر بالا رود كه نتوانيد از آن استفاده كنيد. در بيشتر موارد، پچ هاي به روز شده از اين مشكل جلوگيري مي كنند.

بايد به خاطر داشت كه هدف اين حملات قرار گرفتن ممكن است سيستم شما را ابزار حمله به سيستمي ديگري قرار دهد.

ابزار حمله اي ديگر قرار گرفتن

متجاوزان معمولا از سيستم هاي قرباني به عنوان سكوي پرتاب حمله به ديگر سيستم ها استفاده مي كنند. نمونه ي اين موارد، چگونگي كاركرد ابزارهاي DDoS (ابزارهاي توزيع شده ي محروم سازي از سرويس) است. متجاوز عاملي (معمولا از طريق تروجان ها) را در سيستم قرباني نصب مي كند و منتظر دستور العمل هاي بعدي مي ماند. سپس زماني كه تعدادي از عامل ها در سيستم هاي مختلف اجرا شدند، يك گرداننده يا handler (برنامه اي كه به طور انحصاري كار كنترل يك ورودي يا خروجي را در دست دارد) كافي است تا فرمان اجراي حمله به سيستم هاي ديگر را به تمام آن ها بدهد. بنا براين، هدف نهايي حمله، نه سيستم شما كه سيستم فرد ديگري خواهد بود؛ سيستم شما تنها يك ميانجي براي حمله اي بزرگ تر خواهد بود.

اشتراك گذاري هاي محافظت نشده در ويندوز

اشتراك گذاري هاي محافظت نشده در شبكه مي توانند توسط متجاوزان مورد سوء استفاده قرار گرفته و به طور خودكار مكان ابزارهاي ويندوز بنيان بسيار زيادي از سيستم هاي متصل به اينترنت شوند.

از آنجا كه امنيت در اينترنت مقوله اي به هم وابسته است، يك سيستم قرباني نه تنها مشكلاتي را براي صاحب آن به وجود مي آورد كه تهديدي براي سايت هاي ديگر نيز به شمار مي رود.

ريسك آني و بزرگ تر به جامعه ي اينترنتي، تعداد بالاي كامپيوترهايي است كه با اشتراك گذاري هاي محافظت نشده و ابزارهاي حمله ي توزيع شده به اينترنت متصل هستند.

تهديد ديگر، كدهاي مخرب و بدافزار هايي مانند ويروس ها و كرم ها هستند كه اشتراك گذاري هاي محافظت نشده را وادار به پخش شدن مي كنند؛ يك نمونه مشهور از آن ها كرم 911 مي باشد.

كدهاي موبايل مانند Java/JavaScript/ActiveX

گزارش هايي درباره ي كدهاي موبايل نيز وجود دارد. اين كدها، زبان هاي برنامه نويسي هستند كه توسعه دهندگان را قادر به نوشتن كدهاي قابل اجرا توسط مرورگر شما مي گرداند. گرچه اين كدها معمولا مفيد هستند، اما ممكن است توسط متجاوز براي گردآوري اطلاعات (مانند سايت هايي كه بازديد مي كنيد) يا اجراي كدهاي مخرب بر روي سيستم شما استفاده شوند. پيشنهاد مي شود اين كدها را در هنگام بازديد از وب سايت هايي كه با آن ها آشنايي نداريد غير فعال كنيد.

همچنين ريسك هاي استفاده از كدهاي موبايل در برنامه هاي ميلينگ را بايد خاطر نشان ساخت. بسياري از اين برنامه ها براي نمايش HTML از كدهاي مشابه مرورگر ها استفاده مي كنند. بنابراين، آسيب پذيري هايي كه جاوا، جاوا اسكريپت و اكتيو ايكس با آن ها مواجه هستند براي ايميل ها و صفحات وب هم تهديد به شمار مي آيند.

 

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.