مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .
در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است .
برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد .
متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند .
تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت .
» [1] با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .
در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .
خلاصه ای از تاریخ هک کردن شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد .
هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند.
ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد.
شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec بود .
پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10 به مدت 15 سال مورد علاقه هکرها بود.
سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 هنوز مورد علاقه افراد است.
»[2]1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد.
arpanet اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.
هکر و انواع آن هکر کیست ؟
در اصطلاح واژه « هکر به کسی گفته می شود که می خواهد به منظور اهدافی (که می تواند تحقیقاتی و تحصیلی باشد ) نرم افزار یا سخت افزاری را هک می کند (بدون مجوز به کامپیوتری وارد می شود)و کسی که سیستم ها یا برنامه های کاربردی را برخلاف خواست کاربرد دستکاری و تعریف می کند.
»[3]1 script kiddie این اصطلاح مقایسه جدیدی با هکرها است ( البته این دو اصطلاح نزدیک به هم و از یک خانواده هستند) اشتباه می کند اما بچه دزدها از ابزار هکرها و آنچه هکرها فراهم کرده اند استفاده می کنند .
برنامه هایی هستند که هکرها ساخته اند و برای جستجوی نقاط ضعف استفاده می کنند.
زمانی که بچه دزد ضعف کامپیوتر را می بیند جا پای هکرها می گذارد و آن سیستم را کاملاً تخریب می کند.
هکر کلاه سیاه و هکر کلاه سفید « هکرهای کلاه سیاه هکرهایی هستند که بطور غیر قانونی وارد شبکه ها و سیستم ها می شوند تا پولی بدست آورند یا به نیت بد خود برسند.
هکر کلاه سفید به کسی گفته می شود که با مجوز مالک به کامپیوتر وارد می شود و هدفش امتحان سیستم است.
اغلب بانکها از هکرهای سفید برای تست و محکم کردن امنیت کامپیوترها استفاده می کنند.
»[4]1 مراحل هک « پنج قسمت مهم درهر تلاش هک کردن موجود است : 1) ایجاد یک هدف 2) جمع آوری اطلاعات 3) برنامه ریزی 4) اجرای حمله 5) پاکسازی »[5]2 1)مرحله هدف 5 نوع هکر در جهان وجود دارد : هکری که دارای هدف مشخص است و کسی که هدفی مشخص ندارد و هدف می تواند به شکل های مختلف باشد و می توانند به دلایل سیاسی –مالی-خودنمائی و انتقام باشد.
2)جمع آوری اطلاعات این قسمت برای یک هکر واقعی است.
اولین کاری که او می کند پورتهای کامپیوتری را امتحان می کند .
هکر می تواند این اطلاعات را برای دستیابی اطلاعات بیشتری مانند نرم افزارهای راه اندازی شده ، به کار گیرد.
برخی از پورتهای معروف که هکر امتحان می کند عبارتند از : پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet ) تاکتیکهایی نیز هکر می تواند برای جمع آوری اطلاعات بزند مانند استفاده از مهارتهای اجتماعی ،جستجو در سطل آشغال و یا معرفی خود به عنوان تعمیر کار کامپیوتری .مقدار ونوع اطلاعات بسته به هدف هکر دارد یک هکر نیاز دارد که ساختار شبکه ر ابداند .
ترتیب فایلها ، نشانی ip و برنامه های محافظتی را بشناسد.
اولین چیزی که هر هکر بایدبداند نشانی ip هدف است .
« هر کامپیوتری یک ip منحصر به فرد دارد هکر برای متصل شدن به هدف نیاز به شماره ip آن دارد.
چند راه برای بدست آوردن ip افراد وجود دارد.
معمولترین آن استفاده از سازمان توزیع کننده ip است که معروف به intericاست .
»[6]1 3 ) برنامه ریزی یک هکر حرفه ای و هوشمند کسی است که سالها عمر خود را در تجربه سخت افزاری ،نرم افزاری و شبکه گذرانده باشد.
یک هکر واقعی از اینجا شروع می کند تا اینجا همه چیز مانند بازی بچه ها بود .
« مرحله اول برنامه ریزی تشخیص قسمت آسیب پذیر نرم افزار راه اندازی شده روی آن کامپیوتر است.
مرحله بعدی برنامه ریزی تست کردن است.
هکر آن برنامه را بدست می آورد و نصب می کند تا تمرین کند .
»2 در این مرحله هدف هیچ کاری برای حفاظت خود نمی تواند بکند .
کار بعدی یافتن کلمه عبور برای درایوهای به اشتراک گذاشته شده هدف است.
برای این کار از یک موتور ، جستجوگر کلمه عبور ویندوز استفاده می کنیم .
با تایپ windows shore cracker در موتور جستجوگر خود نتایج قابل قبولی دست می یابد.
4 ) اجرای اطلاعات بسته به پیچیده بودن هک، هکر برنامه هایی را در چند کامپیوتر دیگر راه اندازی می کند تا حمله را چند جانبه کند تا تلاش سریع خود را پوشش دهد و ردیابی نشود.
این مرحله معمولاً سریعترین است.
به این ترتیب آخرین شانس هدف برای متوقف کردن هکر قبل از این است که مورد هدف قرار گیرد.
5 ) پاکسازی « وقتی برنامه هک انجام شد، هکر همه چیز را پاک سازی می کند تا ردی از خودش جا نگذارد او همه حسابهایی که اضافه کرده است ، فایلهایی که برای دسترسی استفاده کرده و فایل های لوگ را حذف می کند .
هکر فقط لوگ هایی که خودش می شناسد می تواند حذف کند.
اینها شامل لوگرهای سرور وب و لوگرهای فایلی کامپیوتر می شود.
»[7]1 ولی اگر مدیر شبکه برنامه خاصی برای لوگرها نصب کرده باشد، آن را نمی داند و فعالیتهایش کاملاً ضعیف می شود.اگر برنامه های ویندوز98me ، نصب باشد،خیال هکر راحت است .
زیرا لوگرها ریسک کمتری دارند.
اما برنامه ویندوزxp ، 2000 و nt لوگرهایی دارندکه باید خذف شوند.
تذکر-اگر هنگامی که هکر فایل را که دان لود کرده یا روی کامپیوتر خود کپی کرده باز کند یا اجرا کند با پیغام invalid file type متوجه شود.
یعنی آن فایل رمزگذاری شده و عملیات هک ناموفق می شود.
بخش دوم D/DOS شناخت انواع حملات فعلی هکر ها می توانند بدو ن اینکه سیستم شما متوجه شود در آن اشکال ایجاد کند دزدی کارت اعتباری راهزنی اطلاعاتی و دزدی هویت از دلایل مهم ورود غیر مجاز هکرهای شرور به شبکه یا پایگاه اطلاعاتی است حملات ddos، اسب های تراوا ، کرم ها ، ویروس ها از روش های هکرها برای حمله به قربانیان مورد نظر است.
dos/ ddos هکر می تواند کامپیوتر کاربر را با ارسال سیگنال یا کدهای خاص خاموش کند.
این تکنیک ها به حمله dos معروف هستند هکرها در حمله dos از یکی دو روش ممکن استفاده می کنند .
روش اول پرکردن حافظه کامپیوتر مقصد با اطلاعاتی است که آن را لبریز می کند روش دوم ارسال فرمان یا داده هایی است که کامپیوتر هدف را از صفحه خارج می کند.
نوع اولین جمله dos مشهور به سیلsyn است.
حملهsyn منابع کامپیوتر هدف را با مجبور کردن آن به پاسخ به فرمان های سیل آسا مشغول و متوقف می کند.
« براساس گزارش شبکه cnn، حملات جدید و مشهور ddos که در فوریه سال 2000 انجام شد، حدوداً بیش از یک میلیارد دلار هزینه دربرداشت .
اکثر سایتهایی که توسط این حملات به زانو درآمدند فقط به مدت یک یا دو ساعت کا ر نمی کردند، بیشتر تعجب می کنید در واقع سایتی که مدت زمان خرابی آن از همه بیشتر بود، سایتyahooبود با مدت خرابی 5 ساعت.
» [8]1 dos از طریق درخواستهای اطلاعاتی مداوم غیر قانونی از یک سایت ، موجب عدم پذیرش سرویس می شود.
در حمله کامپیوترهکر بر ای همه کامپیوترهایی که به بردگی کشیده شده اند.
پیام ارسال می کند واز آنها می خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123 آدرس ip مقصد است.) یک درخواست انتقال اطلاعات ارسال کنند.
این مرحله،مرحله 1می باشد.
سپس مسیریاب پیامهای انتقال اطلاعات را برای همه کامپیوترهای زیر شبکه ارسال می کند.
این کامپیوتر های زیر شبکه در حال شنیدن (حدوداً 250 ماکس ) درخواست پاسخ برای بسته icmpهستند (مرحله 2 ) هر یک از این کامپیوتر ها از طریق مسیریاب به آدرس منبع قربانی یعنی x.x.x.
123 پاسخ می دهند (مرحله 3) .
آنها مسیر یاب را وادار می کنند این کار را بارها انجام داده وبا استفاده از آدرس انتشار ، کامپیوترهای دیگری را که پشت مسیریاب هستند، وادار کی کند بر علیه کامپیوتر قربانی عمل کند (مرحله 4 ) .
سپس این امر موجب می شود کامپیوتر قربانی با این پرسشها overload شده ودر نهایت یا موجب فروپاشی کامپیوتر می شود یا به احتمال زیاد مسیریاب ،دیگر نمی تواند به طور قابل اطمینانی بسته ها را ارسال یا دریافت کند ،در نتیجه جلسات ناپایدار شده و تثبیت آنها غیر ممکن می شود.
در نهایت دسترسی به خدمات غیرممکن می گردد.
تنها دلیلی که هکر حمله ddos راانجام می دهد این است که آن سایت را offline کند.
حملات ddos در گذشته در سطح سرور انجام می شد ولی می توان با حملات سرریز بافر این حملات را در سطح برنامه های کاربردی نیز ،انجام داد و در اصل حمله ای است که موجب عدم پذیرش سرویس می شود.
توصیه های کوین میتینگ برای مقابله باddos « 1-از ابزار مانیتور شبکه استفاده کنید تا بسته های ارسالی آنالیز شده و منبع با هدف مقصد آنها تعیین شود.
2- کامپیوترهای خود ر ادر زیر شبکه های یک شبکه بزرگتر قرار دهید تا دفاعهای چندگانه را داشته باشید.
3-ابزارهای نرم افزاری را که مسیریاب و دیوار آتش آنها بسته ها رافیلتر می کنند،نصب کنید تا بسته هایی که از منابع آشنا می آئید و دارای ترافیک عدم پذیرش سرویس هستند، پذیرفته نشوند.
» 1 تذکر: عموماً در خدمات رسانی وب ، از یک روش عمومی یعنی گرداندن سرور به سرور استفاده می شود تا یک سرور با همه در خواستها overload نشود.
بخش سوم هک کردن ویروسی هک کردن ویروسی « ویروس یک برنامه کامپیوتری است که توانائی تکثیر دارد و موجب اختلال در سخت افزار کامپیوتر .
سیستم عامل یا نرم افزار برنامه کاربردی می شود.ویروسها به صورتی طراحی می شوند که بتوانند تکثیر پیدا کرده و شناسایی نشوند.
ویروس هم نظیر دیگر برنامه های کامپیوتری برای کارکردن باید اجرا شده ویروس باید در حافظه کامپوتر لود شود و سپس کامپیوتر دستورالعملهای ویروس را اجرا می کند .
به این دستور العملهای ویروس، payload ویروس می گویند.این payload ها می توانند فایل های داده ای را از هم گسیخته یا آنها را تغییر دهند.
پیامی رانمایش دهند و یا موجب عملکرد نادرست سیستم عامل شوند.
»1 ویروسها زمانی منتشر می شوند که دستورالعملهایی (کد اجرائی ) که برنامه ها رااجرا می کنند بین دو کامپیوتر مبادله شوند.
ویروس می تواند از طریق نوشتن خود روی دسژیسک های فلاپی ، هارد درایوها، برنامه های قانونی کامپیوتر یا از طریق شبکه تکثیر پیدا کند نکته مثبت در مورد ویروس این است که کامپیوتری که به یک شبکه کامپیوتری آلوده وصل می شود یا کامپیوتری که به یک برنامه آلوده را downloadمی کند.
لزوماً آلوده به ویروس نمی شود.
قبل از آلوده شدن کامپیوتر به ویروس ، این کد باید اجرا شود نکته منفی درباره ویروسها این است که اگر ویروسی را روی کامپیوتر download کرده و آن را اجرا نکنید به احتمال زیاد این ویروس دارای منطقی است که می تواند سیستم عامل (os ) را فریب دهد و آن را وادار به اجرای برنامه نویسی کند.
برای مقابله باویروسها می توان تغییرات ایجاد شده را شناسائی کرده یا تستهایی را انجام داد.
همچنین می توان از رمزگذاری یا روشهای دیگر استفاده کرد.تا نتوان به کد کاربر دسترسی پیدا کرد .
ویروسها را می توان به شش دسته مختلف به صورت زیر طبقه بندی کرد: ویروسهای انگلی ویروسهای انگلی، فایل ها و برنامه های اجرایی کامپیوتر را آلوده می کنند.این نوع ویروسها عموماً محتویات فایل میزبان را دست نخورده باقی می گذارند ولی به صورتی به میزبان می چسبند که ابتدا کد ویروسی اجرا می شود.
ویروسهای بخش راه انداز خودکار ویروسهای بخش راه انداز خودکار روی اولین قسمت هارد دیسک به نام بوت سکتور (این بخش در فلاپی دسک هم وجود دارند.) اقامت می کنند این ویروسها یا جانشین برنامه هایی می شوندکه اطلاعات دیسک را ذخیره کرده و یا جانشین برنامه هایی می شوند که کامپیوتر را start می کنند.
این نوع ویروسها بیشتر از طریق مبادله فیزیکی فلاپی دیسک ها منتشر می شوند.1 ویروسهای چند بخشی ویروسهای چند بخشی ،عملکرد ویروسهای انگلی ویروسهای بخش راه انداز خودکار را با هم ترکیب می کنند و نحوه عملکرد آنها بدین صورت است که یا فایل ها آلوده می کنند یا بوت سکتورها را.
ویروس های همراه ویروسهای همراه به جای تغییر دادن برنامه موجود، یک برنامه جدید با نام یکی از برنامه های قانونی قبلی موجود در کامپیوتر می سازند.
این ویروس سپس با فریب سیستم عامل را وادار می کند که برنامه همراه را اجرا کند.
ویروس پیوندی ویروس های پیوندی به این صورت عمل می کنند که روش پیدا کردن یک برنامه توسط os را تغییر می دهند و با فریب، سیستم عامل را وادار می کنند تا ابتدا ویروس سپس برنامه مورد نظر را اجرا کند.
این ویروس بخصوص بسیار خطرناک است چون هم دایکرتورها را آلوده می کند و همه برنامه های اجرایی این دایرکتورها ی ویروس را اجرا می کنند.1 ویروس فایل های داده ای ویرو س فایل داده ای می تواند فایل های داده ای را باز یا دستکاری کرده سپس آن را ببندد.
ویروسهای فایل های داده ای به زبانهای ماکرو نوشته می شوند و هر وقت که برنامه باز می شود به طور خودکار اجرا می شوند.
حفاظت از کاربر نهائی در برابر ویروس به عنوان کاربر برای مقابله با ویروسها به طور مرتب از نرم افزارهای اصلی و قانونی و فایل های داده ای خود پشتیبان بگیریدback up .
این پشتیبانیها درصورت لزوم به شما کمک می کنند تا سیستم خود را به وضعیت اول برگردانید.
اگر درفلاپی دیسک (پس از پشتیبان گیری از نرم افزار و فایل ها ) شکاف محافظ از نوشتن را فعال کنید ، کپی پشتیبانی شما از ویروس مصون خواهد ماند.
راه دیگر برای مصون ماندن از آلودگی ویروسی این است که نرم افزارها را فقط ازمنابع قانونی و مطمئن دریافت کرد.
همیشه قبل از نصب نرم افزار آن را روی کامپیوتر دیگری که کامپیوتر تست کردن نام دارد.باید آزمایش تا اطمینان پیدا شود که این برنامه عاری از ویروس است.1 بخش چهارم اسب های تراوا اسبهای تراوا اسبهای تراوا شباهت زیادی به ویروس ها دارند ولی جداگانه تقسیم بندی می شوند.
اسب تراوا برنامه ای است که کد شرور آن درون داده ها یا کدهای برنامه نویسی ظاهراً بی ضرر قرار می گیرد.
این برنامه معمولاً به شکل یک برنامه سرگرم کننده در می آید.
و به صورت مخفی است و هنگامی که فراخوانی می شود تا کارآیی خود را به اجرا بگذارد،می تواند هارد دیسک را تخریب کند.
1 نکته مثبت در مورد اسبهای تراوا این است که اسب تراوا نمی تواند از یک کامپیوتر به کامپیوتر دیگر منتشر شود.
تکثیر خود به خود از اسرار کرمها محسوب می شود.
یک روش متداول اسبهای تراوا این است که برای کاربر یک e.
mail همراه با ضمیمه ارسال می کند ودر ضمیمه ادعا می کند که می تواند کاری را برای کاربر انجام دهد این کار می تواند یک محافظ صفحه نمایش، یک بازی کامپیوتر یا حتی ماکرو باشد.
این جملات می توانند به یک برنامه کنترل از راه دور شوند پس از راه اندازی ضمیمه ،هر فردی که از اسب تراوا به عنوان سرور راه دور استفاده می کند.
می تواند به کامپیوتر کاربر وصل شود.
هکرها ابزارهای پیشرفته ای دارند که تعیین می کند کدام سیستم در حال اجرای تراوای کنترل راه دور است.
پس از آنکه این اسکنر اختصاصی پورت،سیستم کاربر را پیداکرد،همه فایلهای کاربر برای آن هکر بار می شود.
دو برنامه معروف کنترل راه دور اسبهای تراوا عبارتند ازback orifice و netbus .
back orifice از دوقطعه اصلی برنامه کاربردی کلاینت و برنامه کاربردی سرور هستند تشکیل شده است.
روش کار back orifice بدین صورت است که برنامه کاربردی کلاینت روی یک کامپیوتر و برنامه کاربردی سرور روی کامپیوتر دیگری اجرامی شود.
برنامه کاربردی کلاینت با استفاده از برنامه کاربردی سروربه کامپیوتر دیگر وصل می شود.
با این حال تنها راه نصب و برنامه کاربردی سرور back orifice این است که عمداً روی کامپیوتر نصب شود.
این امر بدان معناست که هکر باید یا خود برنامه کاربردی سرور را روی کامپیوتر مورد نظر نصب کند یا با فریب کاربری را وادار کند که این کار را انجام دهد.
به همین دلیل برنامه کاربردی سرور ،معمولاً تغییر قیافه می دهد و به صورت اسب تراوا در می آید.
پس از نصب برنامه کاربردی سرور ،کامپیوتر کلاینت می تواند فایل ها را از کامپیوتر مورد نظر ارسال کند یا فایل ها را به آن ارسال کند، همچنین می تواند یک برنامه کاربردی را روی کامپیوتر مورد نظر اجرا کرده کامپیوتر مورد نظر را شروع مجدد کند و یا به حالت تعلیق درآورد.
همین طور می تواند ضربه های صفحه کلید کامپیوتر مورد نظر را قفل کند.
همه این کارها برای هکر با ارزش است.
یکی از مزیت های back orifice این است که این برنامه کاربردی در لیست کارهای ویندوز ظاهر نمی شود.بنابراین مشاهده آن برای چشمان غیر مسلح غیرقابل رویت است.
« یک اسب تراوای کنترل از راه دور معرو ف دیگر، تراوای subseven نام دارد، این تراوا نیز همراه با ضمیمه e, mail ارسال می شود و پس از اجرا یک پیغام سفارشی را نمایش می دهد که اغلب قربانی خود را گمراه می کندو در واقع این پیام سفارشی با هدف گمراه کردن قربانی ساخته می شود.
»1 این برنامه خاص به هکر اجازه می دهد کنترل کاملی بر کامپیوتر قربانی داشته باشد و بتواند پوشه ها و فایل ها را حذف کند .
این برنامه از تابعی استفاده می کند که نمایش آن شبیه cam دائمی صفحه نمایش است و به هکر امکان می دهد تصاویر صفحه نمایش کامپیوتر قربانی راببیند.
محدودیتهای back orifice برنامه کاربردی سرور اسب تراوا back orifice فقط روی ویندوز 95 و ویندوز 98 کار می کند.
این برنامه کاربردی سرور در ویندوز nt کار نمی کند.
علاوه بر این، کامپیوتر موردنظر (کامپیوتری که میزبان برنامه کاربردی سرور است.) باید د ارای قابلیتهای شبکه tcp/ip باشد.
دومحدودیت مهم اسب تراوای back orifice این است که مهاجر باید آدرس ip کامپیوتر مور دنظر را بداند و بین کامپیوتر مورد نظر و مهاجم نباید دیوار آتش در واقع امکان برقراری ارتباط دوکامپیوتر ر اغیر ممکن می کند.
« در ماه آگوست سال 2000 یک اسب تراوای جدید به نام اسب تراوای qaz کشف شد.
از این تراوا برای هک کردن شبکه مایکروسافت استفاده شد.
این تراوا به هکرها امکان می دهد به کد منبع دسترسی پیدا کنند.
این اسب تراوای خاص در شبکه سیستمهای کامپیوتری مشترک انتشار پیداکرده و فایل notepad.
exe را آلوده میکند.
این تراوا پورت 7597 کاربر را باز می کند وبه هکرها اجازه می دهد که در زمانی دیگر کامپیوتر کاربر را آلوده کند و تراوای qaz به دنبال سیستمهای تکی میگردد که دارای درایو شبکه ای مشترک باشند و سپس به جستجوی پوشه ویندوز می پردازد و فایل notepad.
exeآن سیستم ها را آلوده می کند اولین کاری که تراوای qaz آنجا می دهد این است که نام notepad.
exe تبدیل به note.
com وسپس یک فایل آلوده به ویروس با نام notepad.
exe می سازد.
»1 سپس تراوای qaz ، رجیستری سیستم را بازنویسی می کند تا هر وقت که کامپیوتر بوت می شود، بارگذای شود.
اگر درموقع اتصا ل هکر به کامپیوتر آلوده مدیر شبکه بر پورتهای بازنظارت کند، متوجه ترافیک غیرعادی درtcpپورت 7597 خواهد شد.
بخش پنجم نفوذ از طریق استراق سمع کرمها اگر با کامپیوتر کار کرده باشید، با ویروس «i love you » یا ویروس melissa آشنا هستید.
هر دوی این ویروسها کرم هستند.
« جدیدترین کرم به نام کرم anna kournikova در ماه فوریه سال 2001 دیده شد.
کرم anna یک کرم e.mail بود که توسط یک مرد هلندی 20 ساله ساخته شده بود.
»1 برخی دیگر از تکنیک های هک کردن بدون مجوز « sniffer : نام برنامه ای است که به همه اطلاعاتی که از طریق شبکه می گذرد ، گوش می دهد : به عبارت دیگر شبکه را برای رسیدن به محتوای دلخواهش بو می کشد.
snifferها انواع متفاوتی دارند .
برخی به دنبال کلمات رمز هستند و برخی ابزارهای جمع آوری داده ها هستند .
snifferبه هکر تصویر کاملی از داده های ارسالی و دریافتی توسط یک شبکه یا کامپیوتر را می دهد.
این داده ها محدودنیستند و شامل e.mail کلمه عبور نام کاربران و اسناد می شود.
» 2 sniffer چگونه کار می کند؟
کامپیوتری که قادر به بو کشیدن است، باید کارت شبکه داشته باشد و در مد خاصی راه اندازی شده باشد .
این مد promiscuousنام دارد و به معنی دریافت کلیه داده های ارسالی از طریق شبکه است.
نشانی شبکه است.
نشانی شبکه به شکل نشانی media access mac control است.
« می توانید نشانی mac را با رفتن به منوی start ، فرمان run و تایپ (win 98 , me ) winipcfg یا تایپ ipconfig/id ( 2000 ,nt ) بدست آورد.
دلیل اینکه کارت شبکه دارای گزینه در مدpro miscuous است برای مشکل یابی شبکه می باشد.
اتقال زیاد بالا در ساعات شلوغ شبکه باعث لبریز شدن یا به اصطلاح overload می شود که شبکه رامختل می کند و مانع هر اترباطی می شود.
sniffer هر روز برای مشکل یابی و نظارت روی ارتباطات شبکه ای استفاده می شوند .
هکر می تواند از چنین ابزاری یا مشابه آن برای وارد شدن به شبکه استفاده کند.
»1 اگر هکری sniffer را روی مرورگر وب ،برنامه های خبری و شبکه شما نصب کند، او به زودی کلمات عبور و نام کاربردی شما را بدست می آورد.
حتی کلمات عبوری که در ویندوز nt استفاده می شوند ، توسط sniffer کشف می شود.
برنامه های خاص sniffer مخصوصnt هستند که برای رمزگشایی در nt ساخته شده اند.
چگونه sniffer را متوقف سازیم؟
تنها یک راه برای متوقف کردن sniffer وجود دارد.
رمزگذاری !
استفاده از سایتهای وب حفاظت شده secure socet layer (ssl) و ابزارهای .
حفاظتی می تواند اطلاعات حساس کاربر را حفظ کند.
برنامه هایی نیز وجود دارد که می توانند sniffer ها را در شبکه شناسایی کنند،اما بهترین را ه مقابله با sniffer ها همان کدگذاری می باشد.
جعل کردن و دزدی « اصطلاح جعل کردن (spoofing ) اصطلاحی است که برای شرح عمل جعل اطلاعات ارسالی به یک کامپیوتر استفاده می شو د.
اصطلاح دزدی (hijacking ) یک مرحله از جعل بالاتر است.
این کار جعل هویت افراد است تا یک اتصال موجود را بگیرند.
یک جعل موفق منتهی به سرقت (hijacking ) می شود.
»1 اغلب جعل ها ، جعل ip است.
این نوع حمله ویژگی internet protocol که همان tcp/ip است استفاده می کند.به این شکل که نشانی ارسالی به کامپیوتر جعل شده است این حقه از مشخص شدن هویت حمله کننده جلوگیری می کند.
جعل دو کاربرد اصلی دارد.
ابتدا ایجاد یک حمله غیر قابل پی گیری (dos ) است برای هکر مفهوم tcp/ip بسیار مهم است.
یکی دیگر از کاربردهای جعل ، spam است.
spam یک آگاهی ناخواسته است که همه را دچار دردسر می کند.
هکر پنهان می شود و این روش را برای تشخیص منبع e.mail استفاده می کند.e.m ail ارسال می شود در حالی که نشانی فرستنده آن جعلی است وپی گیری آن را غیرممکن می سازد.
پر شدن بافر buffer overflow تکنیک پیشرفته هکر است.
« یک برنامه کامپیوتری شامل چندین متغیر است این متغیرها به بخشی از حافظه اختصاص دارند که آنها را نگه می دارد.
برنامه متغیر را در حافظه ذخیره میکند و سپس آن را پاک می کند.
این فضای مجازی بافر (buffer ) نام دارد.
وقتی برنامه ای لود می شو د ، به طور خودکار محلی از حافظه را می گیرد.
بافر یک تکه از حافظه است که توسط برنامه ای جدا می شو د تا متغیر ها در آن ذخیره شودو بتوان هرگاه آنها را لازم دارد ،فراخواند.هکر نیز برای پرکردن بافر کامپیوتر بافرهای خالی را در نظر می گیرد و برنامه های دلخواه خود را به این آدرس ارسال می کند.
البته برخی برنامه ها هوشمند هستند که البته هکر برنامه های بی توجه را مورد استفاده قرار می دهد.
به همین دلیل باید مراقب برنامه هایی که روی کامپیوتر اجرا می شود بود و مسائل امنیتی را در نظر گرفت.
پیام ناخواسته (اسپام spam) پیام های ناخواسته ویروس نیستند بلکه پیام های پست الکترونیکی وسوسه انگیزی هستند که فرستنده آن ها گم نام و ناشناس است.
پیام های ناخواسته برای دیسک سخت مشکلی ایجاد نمی کنند بلکه فقط باعث میشود که صندوق پستی کاربرباپیام های پست الکترونیکی غیرضروری پرشود.»1 پیام های ناخواسته به صورتی جدی باعث مشکلات اساسی در اینترنت می شوند.
به طوری که گفته می شود 10 درصد از ترافیک پست الکترنیکی مربوط به پیام های ناخواسته است.
روبات های جست جوگر و بات ها و عنکبوت های اینترنتی و دیگر برنامه هایی به صورتی خستگی ناپذیر دائماًدر اینترنت ،آدرس های پست الکترونیکی را جمع آوری کرده و به محل های مورد نظر فردنفوذگر ارسال می کنند درحقیقت به کسانی که این برنامه را نصب کرده اند ارسا ل می کنند.
این افراد را اصطلاحاً پیام پراکن یا اسپامر می گویند.
پیام پراکن افرادی هستند که هر روز میلیون ها پیام پست الکترونیکی را ارسال می کنند به امید این که 1/0 درصد دریافت کنندگان ،جواب این برنامه ها را بدهند .
در نتیجه ، باعث کندشدن خط های اینترنتی می شوند.
« bot =در اینترنت به برنامه هایی اتلاق می شود که کارهایی تکراری و زمان بری مانند جستجوی پایگاههای وب گروههای خبری برای نمایه سازی آنها درپایگاههای داده بازنگه داشتن کانالهایا مجراهای گفتگوی اینترنتی موسوم به irc را انجام می دهند.
»1 امنیت از طریق p3p در سال 2001 برنامه ای به نام platform for privacy preferencds یا p3p به منظور حمایت از امنیت شخصی افراد توسط کنسرسیوم جهانی world wide web طراحی گردیده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده از اینترنت به کاربریادآوری گردد.
این برنامه به کاربر کمک می کند تا قبل از آنکه اطلاعات مربوط به کاربر توسط سایتی دریافت گردد ،از آن آگاه شده و ارتباط خود را قطع می کند.
بخش ششم هک کردن توسط Email آدرس e.mail یکبارمصرف !
هنگامی که با یک سرویس خدماتی اینترنتی (isp) قرارداد می بندید می توانید یک یا چند آدرس e.mail دریافت کنید که هر کدام دربرگیرنده مشخصاتی از شما می باشند.همچنین می توان از طریق سایتهای همچون microsofts hot mail , yahoo mail , broadcastamerica و یا hushmailچندین آدرس e.mail را بطور رایگان وبا مشخصاتی غیر واقعی تهیه نمایید.
توجه داشته باشید که ispها آدرس e.mail کاربرها را درفایلی ذخیره می کنند،حتی اگر کاربر آن را از روی هارد خود پاک کرده باشد البته مدت زمان نگهداری این فایل بسته به نوع ips ها متفاوت می باشد.
1 استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail یکی از راههای پنهان کردن مشخصات ،استفاده از سرویس remailer می باشد.anonymos remailers وب سایتهایی (web site ) می باشند که از طریق جایگزین کردن یک اسم و آدرس جعلی درون آدرس واقعی e.mail شما از شناخته شدن توسط e.mail جلوگیری می کنند.
یک تکنیک clocking مشهور می باشد.
این remailer ها به دوصورت واقعی و ساختگی وجود دارند.
2 در مدل ساختگی هر دو آدرس واقعی و جعلی e.mail مربوط به کاربر درون سرویس شبکه موجود بوده که می توان از طریق مراحل قانونی اقدام به شناسایی مشخصات افراد نمود.
اما درمدل واقعی ، تنها مشخصات جعلی کاربر درون شبکه موجود می باشد.پس بهترین راه استفاده از سیستم جعلی ، همراه با پنهان کردن و رمز در آوردن اطلاعات می باشد.
این سایت دارای قابلیتهای پنهان کردن e.mail ، شماره حساب www.privatemessenger.com و...
بوده و کاربران از طریق قانونی نیز قابل شناسایی نمی باشند.
این سایت دارای قابلیت پاک کردن ،اتوماتیک پیغام ها می باشند .
www.safemessage .com بالاترین درجه امنیت « mixmaster یکی از راههای کامل امنیتی به منظور پنهان کردن مضاعف اطلاعات و سپس فرستادن آنها از طریق remailer می باشد.
بدین منظور می توانید به سایت زیر مراجعه کنید .
ftp://mixmasret.anonymizer.com هنگامی که وارد یک وب سایت می شو ید گروههای زیادی از جمله دولتها ،شرکتها و حتی افراد خاصی بطور کامل از شما آگاهی دارند: اسم،آدرس e.mail مدلpc کامپیوتر شما، تصاویر دیده شده و ...!!
»1 فایل cookies موجود درهارد کامپیوتر نیز اطلاعات گسترده ای مبنی بر فعالیتهای گذشته کاربرذخیره کرده است!!
می توان بدون فرستاندن اطلاعات از اینترنت استفاده نمود.؟
برنامه anonymizer ابتدا به آدرس www.
anonymizer.com رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تایپ کنید سپس بر روی دکمه go در home page مربوط به anony mizer.com کلیک کنید و رمز و اسم عبوری خود را بر روی صفحه بعد تایپ کنید در صورتی که عضو شبکه می باشید در غیر این صورت surf free را فشار دهید در این قسمت سرعت سیستم تا حد کمی پایین می آید.از این لحظه به بعد شما بدون هر گونه اثری می توانید وارد سایت دلخواه شده تصویر مورد نظر خود را تماشا و بدون اینکه ردیابی شوید از اینترنت استفاده نمائید.