• ارسال کننده: سمیه مظفری
  • تاریخ انتشار: 2015 / 02 / 14

روش های معمول متجاوزان برای در دست گرفتن کنترل کامپیوترها

متجاوزان یا همان intruders روش های مختلفی برای در دست گرفتن کنترل و تخریب سیستم ها دارند. در مقاله ی پیش رو به برخی از این روش ها می پردازیم.

متجاوزان بر کنترل  کامپیوتر شما

تروجان ها

برنامه های تروجان روش معمول متجاوزان برای فریب شما (گاهی از آن به مهندسی اجتماعی یاد می شود) به نصب برنامه های back door است. این برنامه ها بدون آن که شما متوجه شوید، دست یابی به سیستم، تغییر تنظیمات و ویروسی ساختن سیستم را برای متجاوز ممکن می سازند.

Back door و برنامه های مدیریت ریموت

متجاوزان برای دستیابی ریموت به کامپیوترهای مبتنی بر ویندوز، سه ابزار رایج دارند؛ backorifice، Netbus و Subseven. این برنامه های backdoor یا مدیریت ریموت زمانی که نصب شوند، دستیابی ریموت و کنترل سیستم را برای متجاوز ممکن می سازند.

محروم سازی از سرویس

گونه ای دیگر از حملات، محروم سازی از سرویس نام دارد (Denial of Service) که باعث می شود سیستم شما کراش کرده یا مصرف حافظه اش آن قدر بالا رود که نتوانید از آن استفاده کنید. در بیشتر موارد، پچ های به روز شده از این مشکل جلوگیری می کنند.

باید به خاطر داشت که هدف این حملات قرار گرفتن ممکن است سیستم شما را ابزار حمله به سیستمی دیگری قرار دهد.

ابزار حمله ای دیگر قرار گرفتن

متجاوزان معمولا از سیستم های قربانی به عنوان سکوی پرتاب حمله به دیگر سیستم ها استفاده می کنند. نمونه ی این موارد، چگونگی کارکرد ابزارهای DDoS (ابزارهای توزیع شده ی محروم سازی از سرویس) است. متجاوز عاملی (معمولا از طریق تروجان ها) را در سیستم قربانی نصب می کند و منتظر دستور العمل های بعدی می ماند. سپس زمانی که تعدادی از عامل ها در سیستم های مختلف اجرا شدند، یک گرداننده یا handler (برنامه ای که به طور انحصاری کار کنترل یک ورودی یا خروجی را در دست دارد) کافی است تا فرمان اجرای حمله به سیستم های دیگر را به تمام آن ها بدهد. بنا براین، هدف نهایی حمله، نه سیستم شما که سیستم فرد دیگری خواهد بود؛ سیستم شما تنها یک میانجی برای حمله ای بزرگ تر خواهد بود.

اشتراک گذاری های محافظت نشده در ویندوز

اشتراک گذاری های محافظت نشده در شبکه می توانند توسط متجاوزان مورد سوء استفاده قرار گرفته و به طور خودکار مکان ابزارهای ویندوز بنیان بسیار زیادی از سیستم های متصل به اینترنت شوند.

از آنجا که امنیت در اینترنت مقوله ای به هم وابسته است، یک سیستم قربانی نه تنها مشکلاتی را برای صاحب آن به وجود می آورد که تهدیدی برای سایت های دیگر نیز به شمار می رود.

ریسک آنی و بزرگ تر به جامعه ی اینترنتی، تعداد بالای کامپیوترهایی است که با اشتراک گذاری های محافظت نشده و ابزارهای حمله ی توزیع شده به اینترنت متصل هستند.

تهدید دیگر، کدهای مخرب و بدافزار هایی مانند ویروس ها و کرم ها هستند که اشتراک گذاری های محافظت نشده را وادار به پخش شدن می کنند؛ یک نمونه مشهور از آن ها کرم 911 می باشد.

کدهای موبایل مانند Java/JavaScript/ActiveX

گزارش هایی درباره ی کدهای موبایل نیز وجود دارد. این کدها، زبان های برنامه نویسی هستند که توسعه دهندگان را قادر به نوشتن کدهای قابل اجرا توسط مرورگر شما می گرداند. گرچه این کدها معمولا مفید هستند، اما ممکن است توسط متجاوز برای گردآوری اطلاعات (مانند سایت هایی که بازدید می کنید) یا اجرای کدهای مخرب بر روی سیستم شما استفاده شوند. پیشنهاد می شود این کدها را در هنگام بازدید از وب سایت هایی که با آن ها آشنایی ندارید غیر فعال کنید.

همچنین ریسک های استفاده از کدهای موبایل در برنامه های میلینگ را باید خاطر نشان ساخت. بسیاری از این برنامه ها برای نمایش HTML از کدهای مشابه مرورگر ها استفاده می کنند. بنابراین، آسیب پذیری هایی که جاوا، جاوا اسکریپت و اکتیو ایکس با آن ها مواجه هستند برای ایمیل ها و صفحات وب هم تهدید به شمار می آیند.

این محتوا اختصاصاً برای یاد بگیر دات کام تهیه شده است استفاده از آن با ذکر منبع همراه با لینک آن و نام نویسنده یا مترجم مجاز است
برچسب ها: -

صفحه بعد >>



در یاد بگیر دات کام مشترک شوید و آخرین مطالب را در ایمیل خود دریافت نمایید

نظر شما چیست؟

پرسش های خود را در بخش پرسش و پاسخ مطرح کنید

لطفا جای خالی را پر کنید







صفحه ما را در فیس بوک دنبال کنید صفحه ما را در توییتر دنبال کنید صفحه ما را در  اینستاگرام دنبال کنید صفحه ما را در لینکداین دنبال کنید