loading...
عکسهای اوشمل
آخرین ارسال های انجمن
shadan بازدید : 525 چهارشنبه 26 فروردین 1394 نظرات (0)

- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.

 

شناسایی هدف مورد نظر

2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.

3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند.

 

شناسایی مولفه های سیستم مورد نظر

4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.

 

 

به دست گرفتن کنترل

5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود راتایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند.

6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.

7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است.

8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.

 

پایگاه فرهنگی هنری ایران ناز


ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • گوشی موبایل Huawei
  • مه ساز التراسونیک
  • تشریفات مجالس
  • درب ضد سرقت
  • سنجش و دانش
  • سنجش و دانش
  • تور مشهد
  • درب ضد سرقت
  • تور استانبول
  • تور اروپا
  • تور آنتالیا
  • تور آفریقا
  • تور بلغارستان
  • خرید ساعت مچی
  • خدمات مجالس
  • فیلم
  • ثبت آگهی رایگان
  • مشاور برندینگ
  • ایمیل مارکتینگ ارسال ایمیل تبلیغاتی
  • تور کیش
  • تور دبی
  • آموزش برنامه نویسی اندروید
  • درج آگهی رایگان
  • همسریابی دوهمدل
  • آموزشگاه برنامه نویسی
  • آموزش تحلیل تکنیکال بورس
  • کاغذ دیواری
  • هارد SSD Samsung
  • چت
  • ساخت وبلاگ
  • شارژ خط به خط ایرانسل
  • خدمات مجالس
  • رطوبت ساز
  • فان20|جوک,اس ام اس,جک
  • مه پاش
  • پرینتر سه بعدی
  • فیلترپرس
  • مونوپاد
  • سالن قارچ
  • خاک پوششی
  • کمپوست قارچ
  • رطوبت ساز
  • مه ساز
  • فیلترپرس
  • پاسخنامه تشریحی کنکور سراسری 94
  • فروش سریال روی هارد
  • شرکت نقش و نما
  • قیمت دلار
  • افزایش بازدید
  • دانلود فیلم
  • گیفت کارت
  • خرید vpn
  • لاغری
  • چای لاغری
  • ژل لاغری
  • کرم لاغری
  • قرص لاغری
  • گن لاغری
  • کمربند لاغری
  • دانلود فول آلبوم
  • مهارت های مشترک علمی کاربردی
  • خرید گیفت کارت
  • قرص چاق کننده گیاهی
  • قرص مخمر آبجو
  • قرص چاقی
  • عطر شنل
  • آتلیه کودک
  • تشریفات مجالس
  • ویزای بلغارستان
  • ویزای روسیه
  • تور تایلند
  • تور بلغارستان
  • خرید کریو
  • اس ام اس تبریک تولد
  • جاذبه های گردشگری
  • مکان های دیدنی
  • جاهای دیدنی
  • موزه هنرهای معاصر
  • هتل های مشهد
  • رستوران های تهران
  • هتل های کیش
  • خرید لارجر باکس
  • آفبا
  • دانلود آهنگ جدید
  • اتاق کودک
  • ثبت شرکت
  • اکستندر مگنت دار
  • فال روزانه
  • سنجش و دانش
  • مدرسان شریف
  • تبلیغات دانشجویی
  • هارد SSD
  • دانلود آهنگ جدید
  • پایان نامه روانشناسی
  • منابع وکالت
  • دکتری
  • سنجش و دانش
  • سنجش و دانش
  • سنجش و دانش
  • درب اتوماتیک
  • آخرین مطالب ارسال شده
  • نظرسنجی
    چه عکس هایی دوست دارین
    آمار سایت
  • کل مطالب : 358
  • کل نظرات : 111
  • افراد آنلاین : 44
  • تعداد اعضا : 33
  • آی پی امروز : 264
  • آی پی دیروز : 85
  • بازدید امروز : 539
  • باردید دیروز : 221
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,304
  • بازدید ماه : 1,304
  • بازدید سال : 35,011
  • بازدید کلی : 272,255
  • انجمن

    تالار گفت گو