روش های معمول هک قسمت دوم
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد .
قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد .
باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار .
در مجموع "هدف" عبارت است از سیستم کامپیوتری که هکر با هر انگیزه ای ، قصد دسترسی به آن را دارد . این انگیزه ممکن است شخصی ، مالی ، سیاسی ، تروریستی ، و یا هر مورد دیگری باشد .
و حال به بررسی روش های نفوذ می پردازیم .
▪ یک نفوذ موفق شامل این مراحل است :
۱) کسب اطلاعات :
نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند .
باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد .
چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد .
با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد .
۲) اسکن
در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند .
همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود .
در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت .
۳) نفوذ به سیستم و شروع حملات :
با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد .
( جهت کسب اطلاعات در باره نرم افزارهای مخرب به بخش مربوطه مراجعه شود )
البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند .
( جهت اطلاعات بیشتر به بخش نرم افزارهای هک رجوع شود )
۴) تثبیت نفوذ :
نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی سیستم عامل را تغییر دهد که قربانی متوجه نفوذ نشود و به راحتی نتواند این نفوذ را رهگیری و یا غیر فعال نماید .
البته این مرحله جزو توانایی های هکرهای متوسط به بالا است و هکرهای مبتدی چنین توانایی ندارند .
هکرهای مبتدی در واقع تا زمانی که شانس بیاورند و کاربر سیستم هدف متوجه اقدامات آنها نشود و در صدد خنثی کردن آن بر نیاید ، نفوذ پایداری خواهند داشت .
۵ ) مسیر های ارتباطی با کامپیوتر را بررسی خواهد کرد تا اگر مسیر اولیه به هر دلیلی از بین رفت نفوذ وی تثبیت شده باقی بماند .
این مرحله نیز جزو توانایی های هکر های متوسط به بالا می باشد .
یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین دلیل با استفاده از نرم افزارهای مخرب و یا تغییراتی که در سیستم عامل ایجاد می کند ، درهای بیشتری را بر روی خود خواهد گشود .
به عنوان مثال پس از تثبیت نفوذ می تواند نرم افزارهای مخرب بیشتری را بر روی سیستم نصب نماید و یا با اعمال تغییر در برخی از سرویس های سیستم عامل نظیر Telnet راه های آسان تر و قانونی تری ! جهت نفوذ در اختیار داشته باشد .
در مورد هکرهای پیشرفته مرحله دیگری نیز وجود خواهد داشت و آن " از بین بردن رد پا ها " خواهد بود . در واقع نفوذ و یا حمله به یک سیستم کامپیوتری کار چندان دشواری نیست . مساله مهم از بین بردن رد پاها و به دام نیفتادن است که فقط در تخصص هکرهای حرفه ای
می باشد .
روش های فراوانی وجود دارد که می توان از طریق آنها هکرهایی را که ردپای خود را از بین نبرده اند به دام انداخت .
توجه داشته باشید که در اختیار گرفتن کنترل یک کامپیوتر و یا سرقت اطلاعات آن در صورتی ممکن خواهد شد که نفوذگر بتواند نرم افزار مخربی را بر روی آن کامپیوتر به اجرا در آورد و یا از طریق نقاط ضعف ترمیم نشده سیستم عامل آن کامپیوتر موفق به نفوذ شود .
به همین دلیل ، از افراد یاوه گویی که شما را تهدید به هک می کنند هراس زیادی نداشته باشید زیرا این افراد نمی توانند بدون داشتن هیچ پایگاهی در کامپیوتر یا شبکه شما اقدام به نفوذ در آن کنند .
خطر واقعی از زمانی آغاز می شود که این افراد سعی می کنند این پایگاه را ایجاد کنند و یا موفق به ایجاد آن می شوند .
بنابراین روش نفوذ در واقع روشی است برای اجرای یک نرم افزار مخرب و یا دسترسی غیر مجاز .
یک نفوذگر ممکن است از روش های مستقیم یا غیر مستقیم برای نفوذ به یک کامپیوتر استفاده کند .
▪ روش های حمله به عنوان مثال می توانند اینگونه باشند :
- مهاجم سعی می کند نرم افزار مخرب را برای شما بفرستد تا خودتان آن را اجرا نمایید . در این کار ممکن است بسیار ناشیانه عمل نماید و شما از هدف وی مطلع شوید و یا ممکن است بسیار ماهرانه عمل کند .
- مهاجم ممکن است شما را در استفاده از این نرم افزار مخرب فریب دهد به عنوان مثال ممکن است نرم افزار مخرب را در قالب یک فایل تصویری یا موسیقی در اختیار شما قرار دهد .
- ممکن است نفوذگر شما را به دیدن یک صفحه اینترنتی آلوده تشویق نماید که در اثر مشاهده آن چنانچه کامپیوتر شما از ایمنی کافی برخوردار نباشد ، کدهای مخرب بر روی سیستم عامل به اجرا در می آیند و راه را برای نفوذ هموار می کنند .
- اگر نفوذگر یکی از دوستان یا آشنایان شما باشد می تواند فایل مخرب را بر روی یک دیسکت یا سی دی خود اجرا (Auto run) به شما بدهد . در این صورت ممکن است بدون اینکه متوجه باشید، با مشاهده این دیسکت و یا قرار دادن این سی دی آلوده در درایو سی دی رام ، در خطر قرار بگیرید .
باید توجه داشت که روش های نفوذ بسیار متنوع هستند و در واقع هر نفوذگر با توجه به سطح دانش و مهارت و سطح هوش ، روش متفاوتی را انتخاب می کند .
روش های حمله وقتی قدرت بیشتری می یابند که با روش های هوشمندانه و متفکرانه همراه شوند .
نفوذگران حرفه ای با استفاده از روشی به نام مهندسی اجتماعی (Social Engineering) هدف را از نظر فکری وادار می کنند تا با دست خود درهای نفوذ را به روی آنان بگشاید . به چند مثال در مورد استفاده از روشهای مهندسی اجتماعی توجه کنید :- (Email) ایمیلی در یافت می کنید که به شما در مورد خاصی هشدار می دهد . توجه کنید اگر نفوذگر در مورد شما اطلاعات کافی داشته باشد ممکن است ایمیلی حاوی مطالبی نگران کننده در مورد یکی از اقوام شما و یا در مورد شغلتان بفرستد . در این ایمیل پس از آنکه شما را به اندازه کافی هراسان کرد از شما خواهد خواست بر روی لینکی که در آن وجود دارد کلیک کنید و یا فایلی را که به ایمیل ضمیمه شده بر روی کامپیوتر خود اجرا کنید تا به اطلاعات بیشتری دست یابید .
- ایمیل های تحریک کننده دریافت می کنید . ممکن است این ایمیل ها شما را به مشاهده تصاویر تحریک کننده از افراد خاص و یا هنرپیشه ها و خواننده های معروف دعوت کند و یا اینکه با وعده برنده شدن جوایز گران قیمت شما را به کلیک بر روی لینک و یا دریافت فایل دعوت نماید .
-در وب سایتی به تیتر بزرگ و جلب توجه کننده ای بر می خورید که به شما هشدار می دهد کامپیوترتان هدف حمله ویروس ها قرار گرفته و یا سرعت آن بسیار آهسته است و از شما می خواهد با دانلود نرم افزاری که پیشنهاد می کند این مشکل را برطرف کنید .
- فردی که خود را دارای رده اداری یا نظامی خاصی معرفی می کند با شما تماس می گیرد ( از طریق الکترونیک و یا از طریق تلفن ) و از شما خواستار ارائه اطلاعات مهمی می شود .
- ایمیلی دریافت می کنید و یا در سایت و یا وبلاگی می خوانید که به طریقی می توان کلمه عبور سایر دوستان و آشنایان را به دست آورد . در برخی از موارد نرم افزاری معرفی می شود که این قابلیت را دارد . شما نیز آن را دریافت می کنید و مورد استفاده قرار می دهید غافل از اینکه این نرم افزار ، آلوده بوده و در واقع کلمات عبور خود شما را سرقت کرده .
و ده ها مورد دیگر وجود دارد که ذکر تمامی آنها بی فایده است . باید توجه کنید که در این روش یعنی مهندسی اجتماعی به طور کلی سعی می شود قربانی از نظر روانی در وضعیتی قرار گیرد که خواسته نفوذگر را برآورده کند. ممکن است در مواردی شما را بترسانند و در مواردی به شما وعده های دروغین بدهند و یا شما را وسوسه کنند .
در تمامی این موارد به احتمال زیاد می توانید با خیال راحت موضوع را نادیده و ناشنیده فرض کنید و چنانچه این موارد جنبه باج خواهی و مزاحمت پیدا کرد با مقامات انتظامی و قضایی مشورت نمایید .
در مورد ادارات و سازمانها باید روشهای نفوذ مستقیم را بیشتر مد نظر قرار داد . به عنوان مثال ممکن است تعمیرکارانی که وارد ارگان می شوند بتوانند دسترسی هرچند کوچکی به کامپیوتر ها بیابند و فرصت کافی نیز داشته باشند که نرم افزار مخرب را بر روی آنها اجرا کنند و یا اطلاعات کافی جهت نفوذ به دست بیاورند . به ویژه در مورد ادارات و سازمانهایی که اطلاعات حساس و حیاتی دارند این احتمال، یعنی سعی در نفوذ مستقیم همواره ممکن است -اگر چه خطرناک ترین- ، ولی راحت ترین روش باشد.
همانطور که پیشتر ذکر شد روش های نفوذ بسیار متفاوت و متنوع است . وظیفه شما این است که احتمال استفاده از این روش ها را به حداقل برسانید و با رعایت اصولی که در این سایت خواهید آموخت کاری کنید که اطلاعات الکترونیک شما ، حتی در صورت دسترسی مستقیم ، برای نفوذگر غیر قابل استفاده باشد .
در اینجا لازم است مقداری در مورد عباراتی نظر پورت (Port) ، آدرس آی پی (IP Address) و پروتوکل های ارتباطی بدانید .
هر کامپیوتر درگاه هایی دارد که از طریق آن می تواند اطلاعات را از جهان خارج دریافت کند و یا در قالب خروجی هایی از طریق درگاه ها به جهان خارج منتقل کند . به این درگاه ها پورت (Port) گفته می شود .
احتمالا محل اتصال کیبورد ، ماوس و مانیتور و شاید سایر لوازم نظیر پرینتر ، اسکنر ، یا دوربین های دیجیتال را به کامپیوتر دیده اید . این محل ها همان پورت ها هستند . ولی به غیر از این پورتهای سخت افزاری در نرم افزار کامپیوتر هم پورتهایی وجود دارد . این پورتها امکان برقراری ارتباط با جهان الکترونیک نظیر اینترنت و یا هر شبکه دیگر را فراهم می کنند .
تعداد پورتهای سخت افزاری بسیار کم است ولی پورتهای نرم افزاری به تعداد ۶۵۵۳۵ عدد موجود هستند .
این پورتها ( نرم افزاری ) به دو بخش عمده تقسیم می شوند .
۱) دسته اول
پورتهای ۰ تا ۱۰۲۳ یا پورتهای سیستمی . این پورتها در سیستم عامل تعریف شده هستند و برای هر یک از آنها وظایفی معین شده . به عنوان مثال پورت مورد استفاده در پروتوکل انتقال فایل (ftp) با شماره ۲۱ و پورت مورد استفاده توسط پروتوکل انتقال فرا متن (http) با شماره ۸۰ مشخص شده اند .
۲) دسته دوم
پورتهای ۱۰۲۴ تا ۶۵۵۳۵ که تعدادی از آنها در نرم افزارهای خاص همانند Outlook تعریف شده هستند ولی تعداد بیشماری از آنها استفاده تعریف شده ای ندارند .
در بخش های بعد خواهید آموخت که چگونه نرم افزارهای مخرب از این پورتها جهت اتصال به سیستم هکر ، استفاده می کنند .
آدرس آی پی (IP Address) : آیا تا به حال به این امر اندیشیده اید که چگونه دو کامپیوتر در یک شبکه یا در اینترنت می توانند با یکدیگر مبادله اطلاعات داشته باشند ؟ به ویژه در شبکه ای با تعداد کامپیوتر های بسیار زیاد همانند اینترنت .
چگونه شما می توانید یک تصویر را از طریق نرم افزار یاهو مسنجر به دوستتان بفرستید ؟
برای این ارتباط کامپیوتر ها احتیاج به یک آدرس در شبکه دارند . آدرسی که همانند آدرس پستی در دنیای واقعی ، مبدا و مقصد رسیدن اطلاعات را مشخص می کند و از سایر کامپیوتر ها جدا می نماید .
هر کامپیوتر هنگامی که به اینترنت متصل می شود آدرسی بی همتا در شبکه خود خواهد داشت که محل رسیدن اطلاعات به/از آن را مشخص می کند .
این آدرس که یک آدرس در مبنای ؟؟؟.؟؟؟.؟؟؟.؟؟؟ است در واقع یک عدد ۱۲ رقمی است . به عنوان مثال ممکن است در حال حاضر آدرس آی پی کامپیوتر شما ۱۹۲.۱۶۸.۱۲.۸ باشد . هر قسمت دامنه ؟؟؟ می تواند عددی بین ۰ الی ۲۵۵ داشته باشد . پس دامنه حد نهایت این عدد به این شکل خواهد بود ۲۵۵.۲۵۵.۲۵۵.۲۵۵ .
وب سایتها آدرسهای آی پی مشخص و منحصر به فرد خودشان را دارند . به عنوان مثال در قسمت آدرس مرورگر اینترنت خود این اعداد را تایپ یا کپی نمایید و یا بر روی این لینک کلیک کنید : http://۲۱۶.۱۰۹.۱۱۲.۱۳۵ همانطور که مشاهده می کنید این آدرس آی پی مربوط به سایت یاهو می باشد . البته به دلیل اینکه سایت یاهو بر روی سرور(Server) های بسیار زیادی قرار دارد می تواند آدرس های آی پی دیگری نیز داشته باشد.
( یک نفوذگر از طریق فرمان Ping و یا نرم افزارهایی که جهت کشف آدرس آی پی نوشته شده اند می تواند آدرس آی پی سیستم هدف را کشف کند )
کامپیوتر شما نیز از لحضه ای که به اینترنت متصل شود دارای یک آدرس آی پی خواهد بود . چنانچه از ویندوز اکس پی (XP) یا ۲۰۰۰ (۲K) استفاده می کنید ، می توانید با کلیک بر روی آیکن (Icon) کامپیوتر های کوچکی که در کنار ساعت ویندوز ارتباط شما را با اینترنت نمایش می دهند و سپس انتخاب قسمت Details آدرس آی پی خود را در قسمت Client Ip Address بیابید .
قسمت Server IP Address آدرس آی پی سروری را که در شرکت ارتباط دهنده شما با اینترنت (ISP) قرار دارد نشان می دهد .
هر بار که شما به اینترنت متصل می شوید چنانچه از اینترنت تلفنی استفاده می کنید این آدرس تغییر خواهد کرد . آدرس های آی پی متغیر آدرسهای Dynamic نامیده می شوند .
دوستانی که از اینترنت پر سرعت بهره می برند ، نظیر DSL و یا ADSL ممکن است آدرس آی پی همواره ثابتی داشته باشند .
این امر باعث می شود که در خطر بیشتری نسبت به سایرین قرار گیرند . آدرسهای آی پی ثابت آدرسهای Static نامیده می شوند .
به این علت که نفوذگر با یافتن آدرس آی پی ثابت ، انرژی و توان خود را معطوف به سایر مراحل نفوذ می نماید و این مشکل بزرگ را ندارد که سیستم هدف با هر بار اتصال به اینترنت ، آدرس آی پی متفاوتی خواهد داشت .
یک مهاجم با داشتن آدرس آی پی و پورتی که در آن لحضه بر روی سیستم هدف باز است ، می تواند به کامپیوتر هدف ، از طریق نرم افزار مناسب متصل شود .
نکته ای که در مورد روش های نفوذ وجود دارد این است که بیشتر نفوذگران ، چنانچه قصد نفوذ به یک سیستم واحد کامپیوتری ( نظیر یک کامپیوتر خانگی ) را داشته باشند ، استفاده از نرم افزار مخرب را به استفاده از نقاط ضعف و سرویس های خود سیستم عامل ترجیح می دهند .
هم به این علت که نرم افزارهای مخرب تنوع و انعطاف بیشتری دارند و هم اینکه فقط عده خاصی از هکرهای پیشرفته ، توانایی و دانش لازم را جهت استفاده از نقاط ضعف و سرویس های داخلی سیستم عامل ها در اختیار دارند .
به همین دلیل در ادامه مطالب سایت موضوع نرم افزارهای مخرب را بیشتر مورد توجه قرار خواهیم داد و در مورد انواع آنها و روش های مبارزه با آنها بحث خواهیم نمود .
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.