نحوه حمله یک خرابکار به کامپیوتر شما
1- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفتهآها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعهآای از دستورالعملآها را به کار میآگیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.

شناسایی هدف مورد نظر
2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز میآکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده میآکند، میآتوان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستمآها، میآتوان پورتآهای کامپیوتر مورد نظر را برای شناسایی نقطهآای برای نفوذ شناسایی کرد. پورتآها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسآهای مختلف نظیر ورودی و خروجی شبکه و مبادله پیامآهای الکترونیکی، مورد استفاده قرار میآگیرند.
شناسایی مولفه های سیستم مورد نظر
4- براساس بررسیآهای انجام شده، نفوذگر نقشهآای از پورتآها و رابطه آنها با یکدیگر، تهیه میآکند. نفوذگر اطلاعات تصادفی را برای پورتآها ارسال میآکند تا نوع فایلآها و پیامآهای الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویسآهایی که روی پورتآها منتظر دریافت یک درخواست و پاسخآدهی به آن هستند، به داده توسط banner پاسخ میآدهند. این رفتار باعث شناسایی نرم افزاری میآشود که از آن پورت، اطلاعات را دریافت میآکند. سپس نفوذگرها در مجوعهآای از پایگاهآهای اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو میآکنند. بعضی از پورتآها اطلاعات با ارزشی را تولید میآکنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.
به دست گرفتن کنترل
5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده میآکنند. روش اول که تکنیک ضعیفآتری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود راتایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود میآچسبانند.

6- روش دوم، حمله به روش brute force (روشی است که در آن سعی میآشود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغتآنامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نامآهای کاربری سعی میآکند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست میآشود، برنامه برای پاسخ گویی مجموعهآای از کلمات را به کار میآبرد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا میآکند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.
7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری میآگردد که سطح دسترسی بالاتری را داشته باشد و میآتوان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامهآهای الکترونیکی است.
8- در نهایت، با دسترسی به محرمانهآترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال میآکند. این برنامهآها از نظر کاربر یا حتی ویروس یاب، برنامهآهای بیآخطری به حساب میآآیند ولی در عمل برنامهآهایی هستند که با ایجاد مسیر نفوذ میآتوانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.

(منبع: ماهنامه وب)
دیدگاه