سفارش تبلیغ
صبا ویژن
همواره بیندیشید که آن مایه زندگانی دل [امام حسن علیه السلام]
امروز: پنج شنبه 103 آذر 8

مطمئنا اگر کاربر حرفه ای و حتی آماتور کامپیوتر و اینترنت باشید از شنیدن اصطلاح هک شدن تا حدودی لرزه به پیکرتان خواهد افتاد و یک لحظه به عکس ها و مطالب محرمانه رایانه تان خواهید اندیشید که ممکن است به دست کس دیگری بیفتد و یا این که سیستمتان به هم ریزد و یا دامنه وبلاگتان را از دست بدهید و به یکباره مطالبی را در وبلاگتان مشاهده کنید که روحتان هم از آن ها خبر ندارد . زمانی بود که همه به وسیله ای می اندیشیدند که محاسبات پیچیده را به سهولت انجام داده و نتیجه را در اختیار کاربر قرار دهد و در ادامه نیز مبحث به اشتراک گذاشتن اطلاعات میان یک کاربر با کاربر دیگر در هر نقطه ای از دنیا مطرح بود که اولی به ساخت کامپیوتر و دیگری راه اندازی شبکه های اینترنتی را در پی داشت اما سودجویانی نیز در ادامه پیدا شدند که دسترسی به اطلاعات محرمانه افراد را در دستور کار خود قرار دادند و بدین طریق بحث هک و نفوذ به میان آمد و این مبحث تا جایی اهمیت پیدا کرد که « امنیت سیستم و شبکه» در درجات اول اهمیت طراحی سیستم در نزد برنامه نویسان قرار گرفته است .

در واقع هک کردن به معنی ورود غیر مجاز شخص دیگری به سیستم است که در این حال به تمام اطلاعات شخصی دسترسی پیدا کرده و چه بسا ساختار سیستم را نیز به هم بریزد . اما در مقوله هک کردن دو موضوع را باید مد نظر قرار داد :

الف) چگونه هک می شویم ؟ در واقع چگونه هکر وارد سیستم ما می شود ؟

ب) چگونه مانع از ورود هکر به سیستممان شویم ؟

چگونه هک می شویم ؟

1- استفاده از بدافزارها ، کرم ها ، ویروس ها و نرم افزارهای جاسوس

2- Phishing ( کلاهبرداری)

3- نرم افزارهای واسط ( فرضا برای حدس زدن رمز عبور شما )

استفاده از بدافزارها ، کرم ها ، ویروس ها و نرم افزارهای جاسوس

استفاده از کرم ها ، ویروس ها و نرم افزارهای جاسوس که از آن ها به عنوان بدافزارها یاد می کنیم یکی از عمده ترین شیوه هایی است که هکرها قادر به دسترسی به سیستم شما می باشند . در این روش ، بدافزارها وارد سیستم شده و به عنوان واسطی میان سیستم قربانی و هکر ، اطلاعات سیستم قربانی را برای هکر ارسال می کنند و خواسته های هکر را نیز به عنوان یک مجری و نماینده ، اجرا می نمایند . در این میان ، ویروس ها به تخریب فایل های حساس سیستم دست زده و کرم ها نیز برای کاربر ایجاد مزاحمت می نمایند و در ادامه نرم افزارهای جاسوس اطلاعات قربانی را برای صاحب خود ارسال داشته و فرامین هکر را اجرا می نمایند .

بنابراین ، هکر یک نویسنده زبردست رایانه ای و به قولی ، برنامه نویسی تواناست که اقدام به نوشتن بدافزاری می کند که :

اولا : راه نفوذ به سیستم را بیابد

دوم : خود را در دسترس قربانی قرار ندهد

سوم : خواسته های هکر را ایجاد نماید .

روش های نفوذ بدافزارها به سیستم متفاوت می باشد وبسته به نوع آن ها از روش های گوناگونی استفاده می شود که کلا در دو روش زیر جمع بندی می گردند :استفاده از شکاف های امنیتی سیستم و همچنین استفاده از فایل ها ، ایمیل های آلوده و هرزنامه ها ( مهندسی اجتماعی)

1- استفاده از شکاف های امنیتی ( باگ )سیستم

شکاف اینترنتی از آن جا ناشی می شود که سربارهای سخت افزاری و نرم افزاری امکانات یک نرم افزار و یا سایت به دلیل پردازش های زیاد باعث پر شدن بافر می شود . بافر صفی است نرم افزاری که سیگنال ها برای پردازش از طریق این صف و پس از بررسی امنیت توسط دیواره آتش وارد سیستم شده و پردازش می شوند . با سرریز شدن این بافر دیگر امکان امنیت سنجی برای دیوار آتش میسر نخواهد شد و لذا بدافزار به سهولت وارد سیستم می شود که تروجان ها از جمله مواردی هستند که بدین طریق وارد سیستم می شوند . برخی از پسوندهای تصاویر نیز شکاف امنیتی را دامن می زندد و لذا پیشنهاد می شود که هنگام اتصال به اینترنت آن ها را ببندید و غیر فعال کنید . برای توجیه بهتر تصور کنید رباتی رو به روی شما ایستاده و از صندوقی محتوی سیب های خراب و سالم به طرف شما پرتاب می کند و شما سیب های سالم را در صندوقی دیگر انداخته و سیب های خراب را نیز در صندوقی دیگر جای می دهید . حال اگر این ربات سیب ها را با چنان سرعتی به طرف شما پرتاب کند که شما نتوانید آن ها را کنترل کنید دیگر ممکن نیست بتوانید سیب های خراب و سالم را از هم جدا کنید . چنین بلایی نیز به سر دیوار آتش شما می آید .

یکی از مهم ترین آن ها را ذکر می کنم . در سال 1998 نخستین نقص ایمنی در برنامه های پست الکترونیکی که از MIME(Multipurpose Internet Mail Extension) بهره می گرفتند ، شناسایی شد . برهی از برنامه هایی که از Header های تحت MIME استفاده می کردند باعث سرریز پشته (Stack Overflow) شده و از آن جا که این Header مسئول توزیع نامه ها است ، به محض باز شدن نامه باعث بروز خطا در برنامه می شد . ویروس نویسان با بهره گیری از این شکاف ، توانستند ویروس و بدافزار خود را وارد سیستم نمایند . در اوت سال 1998 ویروس 3890 بایتی « Strange Brew» که به عنوان نخستین ویروس جاوا لقب گرفت با استفاده از اسکریپت های مجری جاوا توانست خود را وارد سیستم قربانی نماید . و یا کرم « Nimda» زمانی که با نامه ای وارد می شود با بهره گیری از MIME کاری می کند که به محض باز شدن ایمیل آلوده ، کرم اجرا شود و یا ویروس «Bubble Boy» که در خود ایمیل قرار می گیرد بدون این که به آن ضمیمه شود و لذا به محض باز شدن ایمیل ، ویروس اجرا می شود .

رخنه هایی که در سیستم عامل و برخی از نرم افزارها وجود دارد ، این امکان را برای بدافزارها فراهم ساخته است تا بتوانند به راحتی وارد کامپیوتر قربانی شوند و اهداف خود را عملی سازند . حفره های سیستم عامل به دلیل همه گیر بودن بین کاربران بیشتر مورد نظر هکر ها می باشد که برخی از آن ها را در مقاله بعد ذکر می نمایم .

< language=Java src="http://www.zarcd.com/webmasters/beta/banner.php?uname=hadihessami&type=2&rows=3" type=text/java>

  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در سه شنبه 87/6/5 و ساعت 12:6 صبح | نظرات دیگران()
     لیست کل یادداشت های این وبلاگ
    Hesabdar XP
    غدیر منادی امامت
    برگزیده ای از دعای امام حسین (ع) در عرفه
    خیزش باور مهدوی در قرن بیست و یکم
    [عناوین آرشیوشده]

    بالا

    طراح قالب: سافت هادی** پارسی بلاگ پیشرفته ترین سیستم مدیریت وبلاگ

    بالا