خانه > آموزش, آموزش کامپیوتر, آموزش اینترنت > هکرها چگونه حمله میکنند

هکرها چگونه حمله میکنند


هكرها چگونه حمله مي كنند قسمت اول

چارچوب عمومي حملات

اولين سوالي كه با آن روبه رو مي شويم اين است كه براساس سيستم عامل هاي موجود حملات چگونه چارچوب بندي مي شود.به بيان ديگر شماي كلي حملات مبتني بر سيستم عامل چگونه تقسيم بندي مي شود؟ در جواب بايد 2 چارچوب متفاوت را تعريف كرد.يك چارچوب براساس سيستم عامل ويندوز – مايكروسافت مي تواند شامل ويندوز 98 ، Me ، 2000 ، ايكس پي و ان تي باشد – است و چارچوب بعدي سيستم عامل هاي اوپن سورس شامل لينوكس ، OpenBSD ، ترينوكس و برخي سيستم هاي يونيكس با درجه اهميت پايين تر است.چارچوب عمومي حملات سيستم عامل ويندوز ، سيستم عامل هاي مبتني بر اوپن سورس شامل 98 ، Me ، 2000 ، ايكس پي و ان تي شامل لينوكس ، OpenBSD ، ترينوكس و برخي سيستم هاي يونيكس سطح پايين تر است.
حملات محلي و از راه دور

نكته بعدي اين است كه حملات از نظر موقعيت مكاني حمله كننده به چند دسته تقسيم مي شود بر اين اساس يك حمله محلي يا Local داريم و يك حمله از راه دور يا Remote در نفوذ محلي حمله كننده با دسترسي فيزيكي به سيستم مي تواند كار خود را پيش ببرد.بدين معني كه بتواند پشت ماشين قرباني نشسته و شروع به حمله كند.بنابراين حمله محلي از نظر موقعيتي در همان محلي كه سيستم قرباني قرار دارد ، دسته بندي مي شود.اما حمله از راه دور برعكس بالا ، به گونه اي است كه حملات روي شبكه ها يا سيستم هاي قرباني به طريقه راه دور پيش مي رود – در محيط شبكه اگر شما بخواهيد به سيستم بغل دستتان (و نه سيستمي كه پشت آن نشسته ايد) نفوذ كنيد اين نوع نفوذ از راه دور تعبير مي شود.هركدام از نفوذهاي فيزيكي يا از راه دور نيز قلق ها و روشهاي خاص خود را دارد.

ماشين ورك استيشن (work station) همان ماشيني محسوب مي شود كه كاربر پشت آن نشسته و با آن كار مي كند.اما دلايلي كه بايد نسبت به اين گونه حملات كه بعضا در بعضي مواقع دودمان يك سازمان را به باد مي دهد حساس باشيم ، به شرح زير است :يكي اين كه دسترسي هكر به ورك استيشن متصل به شبكه بدين معناست كه وي مي تواند به راحتي به ليست كاربران ، اطلاعات دوباره سيستم ها و سرورها دسترسي نامحدود پيدا كند.نكته بعدي اين كه هكرها مي توانند از طريق فيزيكي و نشستن پشت يك رايانه ساده ، ابتدا كلمه عبور آن را كشف كرده و وقتي وارد آن شدند دسترسي به سرورها را به راحتي آب خوردن براي خود فراهم نمايند.نكته مهم تر اين كه اگر يك كاربر ساده از طريق ورك استيشن يك برنامه جاسوسي يا اسب تروا را نصب كند آن وقت تمامي اطلاعات حساس شبكه به يغما رفته بدون اين كه كسي متوجه شود.

انواع حملات محلي روي ورك استيشن

الف – عمومي ترين نوع حمله روي يك ماشين ورك استيشن به دست آوردن توانايي راهبري (Admin در ويندوز Root در سيستم هاي اوپن سورس مثل لينوكس) سيستم است.معمولا در ويندوز ورك استيشن هكرها با تغييرنام (Rename) يا پاك كردن پوشه SAM در آدرس زير به راهبري ماشين دست مي يابند.C:/ winnt/ system32/ config/ SAMو در لينوكس با پرامت تحت Lilo و تايپ كلمه Linuxs مي توان به توانايي راهبري سيستم بعنوان يك هكر دسترسي يافت.ب : راه ديگر شكستن كلمه عبور است كه معمولا با برنامه هاي پسوردشكن مثل Lophtcrack (LC) هكر موفق به انجام اين كار مي شود و در بوت مجدد سيستم به راهبري دسترسي مي يابد.ج : نوع بعدي حمله روي ورك استيشن سرقت هارد ماشين و قراردادن آن روي يك رايانه ديگر در همان مجموعه يا جاي ديگر است كه به همين راحتي اجازه سرقت اطلاعات بدون نفوذ از راه دور را مي دهد.معمولا سازمانهاي بزرگ كه ديتاهاي حساس را روي شبكه نگه نمي دارند هزينه زيادي براي حفظ امنيت فيزيكي ورك استيشن هاي خود مي كنند تا بند را آب ندهند.د: آخرين نوع حمله روي ورك استيشن اجراي كامندها و دستورات خاص هنگام Login كردن به سيستم و يا سوء استخراج كردن فايل ها (Exploiting files) است تا بوسيله آن به سيستم از طريق فيزيكي دسترسي يافت.يك راه بسيار حياتي اضافه كردن يك user يا اسم كاربري به سيستم از طريق دستورات اديت در رجيستري است كه بوسيله آن مي توان بدون داخل شدن به سيستم از طريق Regedit يك اسم كاربري در حد راهبر ساخت و وارد آن شد.راه ديگر دسترسي به ليست برنامه هاي مشترك ميان كاربران در شاخه زير است:c:/ Document and settings/ All users/ start menu/ programs/ startup

نفوذ در شبكه در 4گام

يك هكر برنامه اي 4مرحله اي را در نظر گرفته و روي آن كار مي كند كه شامل موارد زير است :

footprinting scanning and enumerating Researching Exploiting
1- Footprinting : فوت پرينتينگ در علوم رايانه اي پردازش ديتاهاي انباشته شده در محيط شبكه خاص براي پيدا كردن راهي جهت دخالت و فضولي تعريف شده است.فوت پرينتينگ مي تواند حفره هاي سيستم را آشكار كند تا به وسيله آن هكر به وسيله exploiting (سوءاستخراج) وارد شبكه شود.بر اين اساس تعيين مكان و موضوع اينتروژن بر عهده فوت پرينتينگ است.مثلا بيوگرافي خاص كاربران و دايركتوري كارمندان و برخي اطلاعات آنان كه روي محيط وب در شبكه ذخيره مي شود منبع خوبي است تا هكر به وسيله آن ديتاهاي مورد نظر را كسب كنند.بنابراين جمع آوري اطلاعات اوليه به وسيله اين فاكتور انجام مي پذيرد.حال اين كه از چه فناوري اينترنتي و شبكه اي استفاده شده و سدهاي امنيتي جلوي سيستم و سرورها چه نوع هستند نيز مي تواند براي هكر راهگشا باشد.هكر با دادن دستور Whois اول شناسنامه سرور قرباني را بيرون مي كشد.مي توان از بسياري از سايت هايي كه مشخصات سايت ها را ثبت كرده اند اين اطلاعات را كسب كرد و شماره آي پي ماشين ها را بيرون كشيد.با همين روش مي توان صفحات مشخص كاربران و شماره تلفن آنها را ديد و حتي با يك كامند روي كدهاي HTML نوشته شده براي حمايت به شبكه وارد شد.گفتني است روش موسوم به Socialengineering به عنوان يكي از متدهاي نفوذ در شبكه در زير مجموعه فوت پرينتينگ به شمار مي آيد.مثلا يك هكر در لباس دوست برايتان ايميل مي زند و داخل ايميل از شما اطلاعاتي مي گيرد كه نبايد آن را بدهيد.حتي با شما دوست مي شود و به شبكه شما نيز مي آيد بدون آن كه متوجه شويد.اين روش بعضي مواقع راهبران را گول زده و باعث مي شود خودشان با دست خودشان شبكه شان را به باد دهند.در ضمن Ping كردن و دستورات رسيدن به آدرسهاي اينترنتي از طريق برودكست نيز جزو فوت پرينتينگ است.

ادامه دارد…

به نقل از جام جم

  1. فرشته محمدي
    آوریل 15, 2008 در 6:57 ب.ظ.

    خوب

  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: