PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : انها چگونه ما را هک می کنند؟



zolfa
30th October 2011, 11:42 PM
خلافکاران سایبری جعبه ابزار بزرگی برای حمله و رخنه به حفره های امنیتی سیستم های کامپیوتری و دزدیدن اطلاعات کاربران دارند. آنها از روش های مختلف برای این منظور استفاده می کنند. در این مقاله، تعدادی از روش ها و عملکردهای آنها را معرفی کرده ایم.

http://jamnews.ir/Images/News/Smal_Pic/8-8-1390/IMAGE634555973888937500.jpg (http://jamnews.ir/Images/News/Smal_Pic/8-8-1390/IMAGE634555973888937500.jpg)

Denial of Service

http://jamnews.ir/NewsJam/Images/News/Editor/image/h-0.jpg


حمله های سایبری Denial of Service را از نظر تکنیکی نمی توان نوعی «هک» دانست. به این دلیل که آنها بدون وارد شدن به سیستم، کار خود را انجام می دهند. DoS روش ساده ای برای حمله به قربانی دارد. به این طریق که ریکوئست یا درخواست های فراوان به سرور وب ‌سایت موردنظر ارسال می کند و این کار منجر به غیرقابل دسترس شدن و عدم پاسخگویی آن سایت می شود. در این فرایند به اصطلاح می گویند سایت داون (down) شده است.
هکرهایDoS ، گاهی برای down کردن وب سایت های بزرگ تر روش های جالبی دارند. آنها گاهی از بات‌نت ها استفاده می کنند. گاهی نیز با تعداد زیادی از کامپیوترهای ویروسی (کامپیوتر زامبی) به طور هم‌ زمان به ارسال تقاضاهای بی شمار به سرور موردنظر اقدام می کنند. در این حالت، وب سایت های مورد حمله، کار خاصی برای مقابله در برابر این نوع حملات نمی توانند انجام دهند. مگر اینکه سرورهای متعددی خریداری کنند و از لحاظ سخت افزاری فوق العاده قوی باشند.
پاول آسادوریان – مدیر عامل شرکت مشاور امنیتی PaulDotCom – در این رابطه می گوید: «مقابله و دفاع در برابر حملات سایبری DoS بسیار مشکل است.» او همچنین اضافه می کند: «اما جای خوشبختی باقی است که هکرها هنگام داون کردن سرور مورد نظر هیچ گونه اطلاعاتی از قربانی خود نمی دزدند.»
تزریق SQL

http://jamnews.ir/NewsJam/Images/News/Editor/image/bcvczdv.jpg


یکی از روش های قدیمی و رایج ذکر شده در کتاب های هکرها، بهره برداری از حفره های امنیتی سایت های موردنظر است.
گاهی هکرها از روش «گوگل هک» بهره می گیرند. در این شیوه آنها با استفاده از موتور جست‌وجو نمونه های کش شده پیغام های خطای صفحه های مختلف وب سایت ها را می یابند تا نقاط آسیب پذیری را کشف کنند. گاهی اوقات نیز کلمات نامفهوم در جعبه جست‌وجوی وب سایت مورد نظر تایپ می کنند تا پیغام های خطا را از دیتابیس SQL سایت دریافت کنند.
این پیغام های خطا که برای کاربران عادی خیلی معمولی و بی ارزش به نظر می رسند، برای هکرهای ارزش اطلاعاتی فراوانی دارند. آنها با این پیغام ها اطلاعات فراوانی از سایت موردنظر کسب می کنند. گاهی این اطلاعات به قدری کافی هستند که هکر به راحتی حفره های امنیتی سایت موردنظر را پیدا و کدهای بدافزار خود را داخل بانک اطلاعاتی آن تزریق می کند. این نوع حمله سایبری را به اصطلاح تزریق SQL می گویند.
تزریق SQL برای دسترسی به محتویات بانک اطلاعاتی سایت موردنظر و دزدیدن اطلاعات کاربران آن، همچون نام کاربری و رمزعبور استفاده می شود. هکرها از این روش، همچنین برای آلوده کردن کامپیوتر بازدیدکننده های وب سایت های موردنظرشان به انواع بدافزارها استفاده می کنند.
بر اساس آمار منتشر شده از طرف مرکز تحقیقات امنیتی Verizon، حدود 14 درصد از هک هایی که در سال گذشته میلادی رخ داده، از نوع تزریق SQL بوده اند.
مقابله و دفاع در برابر حملات تزریق SQL غیرممکن نیست، اما مشکل است. به ویژه برای وب سایت های بزرگ تر، دفاع در مقابل چنین حملاتی سخت تر خواهد بود، زیرا کدهای پیچیده تری دارند. برای پیشگیری و دفاع در مقابل حملات سایبری تزریق SQL، باید از چندین لایه حفاظتی استفاده کنید. همچنین باید همه کدهای سایت را بررسی کرده و مطمئن شوید آسیب پذیر نیستند. هیچ گونه حفره امنیتی ندارند. بدافزار یا ویروسی به آنها نفوذ نکرده است. و اگر دیتابیس حاوی اطلاعاتی ناشناخته بود، بلافاصله آن را پیدا کرده و فعالیتش را قطع کنید.
فیشینگ

http://jamnews.ir/NewsJam/Images/News/Editor/image/gdsdfsd.jpg


روشی که در فیشینگ استفاده می ‌شود، ارسال یک ایمیل جذاب برای هزاران و شاید میلیون ها کاربر است. هکر با این روش، قربانی را که ایمیل را باز می کند، به دیدن یک سایت ظاهرا بی‌ خطر و زیبا ترغیب می ‌کند و در همین هنگام اطلاعات فردی او را به سرقت می‌ برد.
برخی سایت‌ های فیشینگ به نظر خیلی واقعی می ‌آیند: آنها عموما از لوگو و طرح‌ های بانک ‌ها و سایت ‌های مبادله الکترونیک استفاده می‌ کنند که البته با نگاهی دقیق ‌تر، تقلبی بودن آنها مشخص می ‌شود.
فیشرها عموما قربانی های خود را گول می زنند تا اطلاعات حساب کاربری خود را در جایی که آنها می خواهند وارد کنند و به همین سادگی، اطلاعات کاربرها دزدیده می شوند. مثلا اینکه از شما می خواهند برای مشاهده برخی اطلاعات بسیار ضروری در خصوص حساب بانکی تان، با کلیک بر روی لینک درون ایمیل وارد سایت بانک شوید.
فیشینگ هدف‌دار Spear phishing
فیشینگ هدف‌دار، همان طور که از نامش مشخص است، نوعی فیشینگ است که قربانی مشخصی دارد. برخلاف خود فیشینگ که ممکن است برای میلیون ها کاربر ارسال شود، فیشینگ هدف‌دار، مخاطب خاص دارد. در این روش هکر یا فیشر برای ساختن صفحه اینترنتی تقلبی یا کپی برداری از لوگوها و سربرگ های مجازی بانک ها و موسسات یا شرکت های موردنظر، زمان بسیار زیادی صرف می کند. همه هدف آنها گول زدن قربانی و ترغیب آن برای وارد کردن اطلاعات کاربری خود است.
هکرهای روش فیشینگ هدف‌دار، بیشتر برای دانستن اینکه چه چیزی باعث می شود قربانی به آدرس های ناشناخته اعتماد کنند، ایمیل هایی برای آنها می فرستند. بیشتر این هکرها برای اطمینان از گول خوردن قربانی از آدرس ایمیل های آشنا همچون دوست یا همکاران قربانی استفاده می کند.
گِرِگ هاگلاند – مدیر شرکت امنیتی HBGary – در این رابطه می گوید:«نامه های الکترونیک که هکرهای روش فیشینگ هدف‌دار برای قربانی های خود می فرستند بسیار فریبنده هستند. این کلاهبردارها زمان بسیار زیادی برای قربانی خود صرف می کنند تا بدون هیچ اشکالی به او حمله کنند.»
بدافزار

http://jamnews.ir/NewsJam/Images/News/Editor/image/gthy.jpg


تروجان یا همان اسب تروا یکی از رایج ترین و مشهورترین بدافزارهای دنیای مجازی است. طبق آمارهایی که موسسه تحقیقاتی وریزون اعلام می کند، حدود نیمی از حملات سایبری از طریق بدافزارها صورت می گیرد. بدافزارها یا کدهای مخرب، انواع مختلف با کارایی های متفاوت دارند. هکرها با انتخاب یکی از انواع متنوع این بدافزارها، می توانند به راحتی کنترل کامپیوتر قربانی خود را به دست بگیرند کامپیوتر با آلوده شدن به بدافزار، در واقع به یک شبکه وصل می شود و هکر از آن طریق به همه سیستم های این شبکه دسترسی دارد.
برخلاف ویروس های قدیمی که سیستم کاربر را کلا مختل می کردند، بدافزارها بسیار موذی هستند. آنها بدون سر وصدا و با زیرکی تمام در کامپیوتر قربانی ساکن می شوند و همه اطلاعات کامپیوتر را برای سرور هکر ارسال می کنند. بسیاری ازبدافزارهای بسیار کارآمد، بدون اینکه حتی کاربر از حضورشان مطلع باشد در سیستم کامپیوتری آنها مشغول به سو استفاده هستند.
اعتبارهای دروغین یا دزدیده شده

http://jamnews.ir/NewsJam/Images/News/Editor/image/ghyumnhfg.jpg



نصب کی‌لاگرها روی کامپیوترهای ویروسی یکی از رایج ترین روش های حمله هکرها برای کشف اطلاعات کاربری و حساب های اعتباری قربانی هاست. البته همیشه هم هکرها به نصب کی لاگر روی کامپیوتر قربانی برای دزدیدن اطلاعات حساب او نیازی ندارند.
طبق گزارشاتی که موسسه تحقیقاتی Verizon اعلام کرده است، بیش از دو-سوم نفوذ به حساب های کاربری و دزدیدن اطلاعات آنها در نتیجه ضعف مفرت و قابل حدس بودن نام کاربری و رمزعبور اکانت ها بوده است.
یکی از ساده ترین روش های پیدا کردن اطلاعات حساب کاربری قربانی ها، کلیک روی گزینه forgot password (عبارت عبور را فراموش کرده ام) و حدس زدن سوال امنیتی است. اگر هکر، قربانی را بشناسد خیلی راحت می تواند سوال امنیتی و البته جواب آن را حدس بزند و به همین سادگی وارد حساب او بشود.
به طور مثال، هکری در نظر دارد حساب کاربری یاهوی «سارا پیلین» را هک کند. برای این کار کافیست به ویکی‌پدیا برود و همه اطلاعات لازم در مورد تاریخ تولد، نام، خانواده، زمان مدرسه رفتن و … او را پیدا کند. سوال های امنیتی همه قالب مشخصی دارند و یک هکر باهوش می تواند کارش را با چنین ابزارهای ساده ای به راحتی انجام دهد.
کی‌لاگرها برنامه‌ هایی هستند که همه حروف تایپ شده توسط کاربر را به ‌صورت یک فایل متنی برای هکر ارسال می‌ کنند. این برنامه‌ ها اصولا به‌صورت مخفی کار خود را انجام می ‌‌دهند و کاربر از حضور آنها بی‌ خبر است.
Backdoor استفاده از

http://jamnews.ir/NewsJam/Images/News/Editor/image/refda.jpg


استفاده از Backdoor، یکی از رایج ترین روش های هک کردن به شمار می رود. به طوریکه حدود 73 درصد (سه-چهارم) حملات سایبری از طریق نصب یا استفاده از Backdoorها روی کامپیوترها انجام می شوند هنگامی که بدافزار نصب و کامپیوتر با آن سازگار شد، هکر این اطمینان را پیدا خواهد کرد که در آینده نیز می تواند به راحتی وارد سیستم آلوده شده بشود.
هکر، با برنامه های backdoor به راحتی می تواند همه نرم افزارهای امنیتی همچون فایروال ها را دور بزند و بدون دردسر وارد سیستم کامپیوتری قربانی شود. backdoorها اصولا امکان دسترسی آسان به همه تنظیمات کامپیوتر قربانی را از راه دور برای هکر امکان پذیر می کنند.
(Brute force) ورود با توسل به زور

http://jamnews.ir/NewsJam/Images/News/Editor/image/ihiiui.jpg


همچون دزدهایی که هنگام ورود به خانه، نمی توانند از هیچ کدام از کلیدهایشان برای باز کردن درب کمک بگیرند و درب را می شکنند و وارد می شوند، هکرها نیز اگر موفق به شکستن قفل های امنیتی نشوند، با بی رحمی تمام به زور متوسل می شوند این توسل به زور شامل استفاده از برنامه هایی برای اسکن کامل کامپیوتر و پیدا کردن راهی برای نفوذ به سیستم کنترل آن است.
به این نوع روش ها «brute force» به معنای اعمال زور به طور بی رحمانه می گویند. مثلا برخی از این برنامه های اسکن، تمامی ترکیبات حروف و اعداد و علائم ممکن برای باز کردن رمز عبور سیستم و ورود به آن را امتحان می کنند.
موسسه Verizon در این رابطه می گوید:«برنامه هایی که برای ورود زورکی به سیستم کامپیوتر کاربر استفاده می شوند، به طور شبانه روزی کامپیوتر قربانی را اسکن می کنند تا بالاخره حفره امنیتی آن را پیدا و به داخل آن نفوذ کنند. هکرها نیز پا به پای این نرم افزار به زور چای و قهوه بیدار می مانند تا بالاخره به هدف خود برسند و اطلاعات کاربر را بدزدند.

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد