باسلام به دوستان عزیز قسمتی از پروژه ازمایشگاه شبکه که در مورد هک می باشد را در این پست قرار می دهم امیدوارم مفید واقع شود:
روشهای دستیابی به اطلاعات دیگران و نابود کردن آنها :
مقدماتی درباره این روشها :
1-از طریق اسب های تراوا یا trojan
2-کرمها یا Worm
3-IP و پورتهای باز و ...
توضیحاتی مختصر در باره این روشها :
1-از طریق اسب های تراوا
اسب های تراوا برنامه هایی هستند که هیچ آسیبی به کامپیوتر شما نمی رسانند اما این برنامه های به ظاهر بی خطر با حمل کردن یک برنامه جانبی تمام اطلاعت شما را به راحتی سرقت می کنند. البته این برنامه ها هنگامی که باز نشده اند کاری نمی توانند بکنند ولی چون به همراه یک نامه الکترونیکی ارسال میشوند و پیغامهای وسوسه کننده ای دارند شخص را مجبور به باز کردن نامه میکنند از مهمترین این برنامه ها می توان به Pwsteal وsub sevenاشاره نمود.
2-کرمها یا worm
کرمها نوع دیگری از برنامه ها ی تخریبی هستند یعنی هدف اصلی آنها تخریب اطلاعات شخص دیگر است این برنامه ها بدون آنکه ردپایی از خود باقی بگذارند از کامپیوتری به کامپیوتردیگر میروند. طرز کار کرمها مانند ویروسها می باشد یعنی هردو آنها از میزبان استفاده می کنند و میزبان کرمها معمولا سندهای ورد یا اکسل می باشند. که با جابه جا کردن سندها کرمها نیزجابه جا میشوند.
3-IP و پورتهای باز :
اگر فایلی به پسوند exe را شما باز کنید (ونمیدانید چی هست) IP و پورتهای بازشما فرستاده می شود و با این کار شما به هکر کمک زیادی کرده اید در حقیقت هکر می تواند راحت از پورت شما وارد کامپیوتر شده و اقدام به هرکاری (از قبیل پاک کردن فایل، دزدیدن فایل، فرستادن ویروس و ...) انجام دهد.
تعریف برنامههای مخرب
هر برنامهای که موجب اختلال در روند جاری فعالیتهای یک سیستم گردد، برنامهای مخرب محسوب می گردد.....
انواع برنامههای مخرب :
1-Logical Bomb بمب منطقی
2- Macro ماکروها
3-Trojan Horse اسب تروآ
4-Worm کرم
5- Virus ویروس
چرا برنامههای مخرب تولید می شوند؟
در اینجا دلایلی چند برای تولید برنامههای مخرب را می آوریم :
1- جلوگیری از تکثیر بیرویه و غیرقانونی نرمافزارها :
افراد و یا شرکتهای برنامهنویس برای تولید انواع نرمافزارهای خود هزینههایی را صرف می کنند که از محل فروش آنها جبران می گردد، افراد بسیاری در جهان وجود دارند که تمایلی به پرداخت بهای نرمافزار مورد نیاز خود را ندارند در نتیجه درصدد استفاده غیر مجاز از نرمافزار برمی آیند. بنابراین شرکتهای تولیدکننده قفلهایی (Lock) را برای جلوگیری از تکثیر بدون اجازه نرمافزار ایجاد می کنند که درصورت شکستن قفل برنامه، ویروس یا ویروسهای مخرب پنهانشده در برنامه اصلی فعال شده و اثرات تخریبی خود را بر روی سیستم کاربر غیرمجاز اعمال می کنند.
2- جلوگیری از استفاده دائم از نرمافزارهای نمایشی (Demo) :
شرکتهای تولیدکننده نرمافزار نسخهای از نرمافزار اصلی خود که تمام امکانات برنامه اصلی را داشته ولی محدودیت زمانی در استفاده از آن وجود دارد را بنام نسخه نمایشی (Demo Version) بهطور رایگان در بازار عرضه می کنند که درصورت مورد پسند بودن برنامه از طرف کاربر، برنامه اصلی که محدودیت زمانی ندارد را از شرکت مربوطه با پرداخت بهای آن، تهیه می کنند.
قفلهایی که برای جلوگیری از تکثیر غیر مجاز تهیه می شوند هم بهصورت سختافزاری و هم نرمافزاری وجود دارند. ولی پیشرفتهترین و پیچیدهترین قفلها نیز مطمئن نیستند، تنها می توانند صرفه اقتصادی بازنمودن قفلها را کاهش دهند.
ولی افرادی با روشهایی این محدودیتهای زمانی استفاده از نرمافزار را از بین می برند و با بهای کمتر نرمافزار را در بازار پخش می کنند که در این حالت نیز تولید کنندگان نرمافزار از برنامههای مخربی که در داخل برنامه اصلی پنهان است و درصورت باز شدن برنامه فعال شده و آسیبهایی را به کاربر غیر مجاز میزند، استفاده می کنند.
3- کسب درآمد :
این امکان وجود دارد که فرد یا شرکت خاصی خود به تولید ویروس پرداخته و سپس آنرا به روشهای گوناگون در میان کاربران رایانه رها می سازد و پس از آلودگی کامل تعداد زیادی از سیستمها و بروز اعمال تخریبی ویروس، تولیدکننده اصلی ویروس تحت عناوین فریبنده (شرکت ضد ویروس …) وارد میدان شده و با دریافت هزینههای بسیار اقدام به از بینبردن ویروس مخرب کرده و از این طریق درآمد بسیاری کسب میکند.
4- مقاصد فردی :
اخراج فردی که مسلط به برنامهنویسی میباشد و غیرمنصفانه از کار خود برکنار میشود، نتایج و عواقب بدی میتواند داشته باشد. برای مثال ایشان میتواند اقدام به نوشتن دستورالعملهای مخرب در سیستمهای آن مؤسسه کند و در نتیجه ضرر بسیاری وارد آورد.
5- مقاصد گروهی – شرکتی :
ممکن است شرکتی برای ایجاد اختلال در فعالیتهای یک شرکت رقیب ویروسی نوشته و از طرق مختلف آنرا در شرکت مربوطه شیوع دهد. در نتیجه فعالیتهای شرکت رقیب کُند و یا به کلی متوقف میگردد.
6- مقاصد سیاسی و جاسوسی :
همین کار در ابعاد کشورس نیز مطرح می باشد، کشوری بر علیه کشور دشمن با استفاده از ویروس و یا برنامههای مخرب دیگر آسیب زده و به اهداف خود میرسد.
در جنگ خلیج فارس کشور عراق برای اولینبار هواپیمای مخفی (استیلت) که توسط رادارهای معمولی قابل رهگیری نبود را توسط رادار فوق پیشرفتهای که از فرانسه خریداری کرده بود و تا آن زمان کسی از قابلیتهای آن آگاه نبود بر علیه این هواپیما استفاده کرد و آنرا سرنگون نمود.
آمریکا با فشارهای سیاسی و … بر کشور فرانسه تقاضای از کار انداختن دستگاه رادار نصب شده در عراق را داشت که در آخر فرانسوی ها از طریق ماهواره یک ویروس یا یک (بمب منطقی) پنهان شده در سیستمهای کامپیوتری رادار را فعال کرده در نتیجه رادار از کار افتاده و ضربه سنگینی به دولت عراق وارد آمد.
7- علل روانی :
همه دلایل تولید ویروسها اقتصادی و سیاسی نمیباشد، بلکه ممکن است دلایل فرهنگی و اخلاقی و روانی نیز داشته باشد. برای مثال برنامه نویسی می خواهد شهرت کسب کند و یا تبلیغ افکار فردی خود را کند.
آنچه مسلم است برنامههای مخرب به هر دلیلی موجب نابودی اطلاعات گشته و در نتیجه شناخت صحیح از ساختار و عملکردهای آنها برای کاربر لازم مینماید.
در اینجا به تعریف و شرح هر کدام از برنامههای مخرب در حد مختصر می پردازیم.
بمب منطقی (Logical Bomb) :
برنامهای است که تحت شرط یا شرایط خاصی تحریک شده و طبق خواسته نویسنده خود به سیستم جاری آسیب وارد میکند.
برنامه بمب منطقی معمولاً در داخل کدهای پیچیده یک برنامه کاربردی مانند برنامه حسابداری و … پنهان میشود. یک بمب منطقی اغلب توسط فردی که به سیستم کامپیوتری آشنا بوده و با تغییردادن برنامه بمب منطقی را به برنامه اصلی اضافه میکند و یا از ابتدا برنامهنویسی درون برنامه اصلی خود کدهایی را قرار میدهد که در شرایط خاصی فعال شده و ضمن تحت کنترل گرفتن سیستم اعمال تخریبی خود را انجام میدهد.
به عنوان مثال برنامه اصلی اجرا میشود برنامه بمب منطقی بررسی میکند که آیا تاریخ 6 مهر میباشد یا نه درصورت منفیبودن بررسی برنامه اصلی به کار خود ادامه میدهد ولی اگر تاریخ 6 مهر بود یعنی نتیجه بررسی مثبت است درآنصورت بمب منطقی تحریک شده و کار هایی که از قبل برای آن تعریف شده را انجام میدهد.
8-ماکرو ها (Macro) :
ماکرو در واقع محول کردن کارهایی بر عهده کلید و یا دستوری خاص می باشد و در سیستم عامل Dos میتوان توسط فایل دستهای Batch و یا Doskey ماکرو تعریف نمود و بهجای وظایف منطقی و صحیح وظایف مخرب و نابودکننده را خواست.
برای مثال در Ms-Word میتوان ماکرویی تعریف نمود که با فشار کلید Alt+F ناگهان تمام متون تایپ شده را
حـذف کـند و یـا بجـای کلمهای خاص، کلمهای نامربوط را جایگزین نماید و در آخر وظیفه اصـلی خـود را یعـنی
بازنمودن گزینه File را انجام میدهد که در نتیجه کاربر متوجه عملیات اضافی نخواهد شد. همچنین در سیستمعامل Dos میتوان توسط DOSKEY نیز ماکروهای مخرب تعریف نمود.
Doskey a: = …
Doskey Cls = …
یکـی از بـرنامههای مخرب ماکروهای Wm/Cap است این ماکرو فایلهای (Template (.Dot و WordDocument
(.Doc) برنامه، Ms-Word را مورد حمله قرار میدهد. ایـن بـرنامه مخـرب دارای 9 مـاکـرو بـه نـامهای Filetemplates , Filesaveas , Filesave , FileOpen , Fileclose ،Autoclose , Autoexec , Cap ToolsMacro , است.
9- اسب تروآ : Trojan Horse
برنامههای مخربی که داخل برنامههای زیبایی قرار میگیرند و به درون دنیای اطلاعات ما رخنه میکنند و زمانی که شرایط مساعدی پیشآمد فعال شده و ضربه خود را وارد میکنند.
برای مثال یک اسب تروآ میتواند یک بازی زیبا و مهیج باشد که پس از اجرا و مشغولشدن کاربر به بازی، شروع به فرمت نمودن هارد دیسک کامپیوتر میکند و …
10- کرم
Worm
:
برنامههایی هستند که در طول حافظه کامپیوتر (روی دیسک یا حافظه موقت) حرکت کرده و اطلاعات موجود را طبق الگوی خاصی تغییر می دهند برای مثال تمام صفرها را یک و بالعکس یکها را صفر مینمایند و این یعنی فاجعهای اطلاعاتی، چرا که تمام اطلاعات منهدم شده و دیگر قابل بازیابی نمی باشد.
ساختار کرمها طوری است که بر عکس ویروسها، برای گسترش به برنامه میزبان یا حامل نیاز ندارند. همچنین قدرت تخریب کرمها به حدی بالاست که حجم بسیار زیادی از اطلاعات را از بین می بردند. آنچه که این برنامه مخرب را وحشتناک تر از ویروس و … میکند، عبور کرمها از هر مانع اطلاعاتی مانند : کلمه رمز (
Password
) و دیگر موانع و … میباشد که تا لایههای بالای سیستم نیز مفقود نموده و اعمال تخریبی خود را انجام میدهد.
کلمات کلیدی: