مقاله :: معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت اول
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت اول

تاریخ 1 ماه قبل
نظرات 1
بازدیدها 93
قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح Access Point های مختلفی استفاده می کند .با استفاده از این Access Point ها تروجان ها وارد سیستم هدف می شوند و دسترسی کامل سیستمی را به هکر می دهند که موارد زیر از جمله این Access Point ها هستند :

تصویر Application های پیام رسان یا Instant Messenger ها


اپلیکیشن های پیامرسانی یا Instant Messaging Applications


این روزها اپلیکیشن های پیام رسانی و چت ، جزو جدانشدنی زندگی ما انسان ها شده اند ، از زمانیکه مرحوم مغفور ( فمن یقرا فاتحه ... ) یاهو مسنجر و چت های ICQ وجود داشت این ابزارها یکی از محبوب ترین ابزارهای انتشار و آلوده سازی تروجان ها محسوب می شدند تا این روزها که تقریبا روی گوشی هر شخصی یا تلگرام ، واتساپ ، فیسبوک مسنجر و ... نصب شده اند و فضا برای رشد و نمو این نوع آلودگی ها بیشتر شده است. کاربران زمانیکه از این نوع ابزارهای مسنجر استفاده می کنند فایل هایی را با هم رد و بدل می کنند که دریافت و اجرا کردن این فایل ها فارغ از اینکه برای چه کسی هستند و یا از طرف چه کسی برایشان ارسال شده است دارای ریسک بالایی است . با توجه به اینکه این ابزارها به خودی خود مکانیزم امنیتی برای بررسی سلامت فایل های رد و بدل شده در سیستم ندارند و صرفا هدفشان ارسال و دریافت فایل ها به ساده ترین شکل ممکن است ! تروجان ها براحتی و بدون ترس از نرم افزارهای امنیتی می توانند در این ابزارهای پیام رسان براحتی جابجا شوند. کاربران در شبکه های ارتباطی Real-time ای به این شکل هیچوقت نمی توانند مطمئن باشند که نفر مقابل آنها آیا خودش این فایل را ارسال کرده است یا اینکه Username و ID و Password طرف مقابل هک شده است و توسط یک بدافزار این فایل ها برایش ارسال شده اند و به همین دلیل است که براحتی بعد از آلوده شدن یکی از دوستان شما ممکن است از طرف اون برای شما پیام های دانلود و نصب بدافزار ارسال شود و شما گمان کنید که دوستتان فایل باحالی را برای نصب فرستاده است !

 تصویر برنامه های Relay Chat ها


استفاده از IRC ها یا Internet Relay Chat


مکانیزم کاری این نوع ارتباطات از نوع Peer To Peer یا Client To Client است . یعنی مستقیما در شبکه با انواع و اقسام کاربرانی که می شناسید و نمی شناسید آشنا می شوید . این نوع سیستم های چت بعضا منسوخ شده به نظر می رسند اما همچنان هم یکی از ابزارهای مهم انتشار بدافزار به حساب می آیند. یکی از نقاط ضعف های معروفی که این نوع ابزارها داشتند و دارند عدم نمایش پسوند درست فایل است ! یعنی مهاجم کاری که انجام می داد به این شکل بود که مثلا فایل Trojan.exe را تغییر نام می داد و تبدیل به Trojan.txt …………… ext می کرد که این نقطه هایی که قرار دادیم مثلا 150 عدد نقطه بود ! برنامه به شما یک فایل را نشان می دهد که پسوند txt دارد یا پسوند jpeg دارد اما به دلیل ضعف در نمایش پسوند فایل بصورت گرافیکی یا متنی در نظر گرفته می شود و توسط کاربر اجرا می شود و ادامه ماجرا !!! بسیاری از افراد اصلا علاقه ای به دانستن مفهوم پسوند فایل ندارند و هر چیزی که برایشان ارسال شود را اجرا می کنند ! جالب است بدانید که یکی از روش های معمول آلوده سازی در این نوع ابزارهای چت نامگذاری فایل بصورت سکسی یا شایعه پراکنی بود و البته هست ! برای مثال نام فایل را بصورت Sex.jpg………exe قرار می دهند که کاربر علاقه به کلیک کردن بر روی آن داشته باشد اما غافل از اینکه پس زمینه آلودگی در انتظارش است . به عنوان یک کاربر فراموش نکنید که عناوینی مثل تصاویر سکسی رایگان ! فیلم های سکسی رایگان ! ابزارهای رایگان کاربردی ! و از این دسته تبلیغات در چنین محیط هایی به احتمال غریب به یقین دارای آلودگی بدافزاری از نوع تروجان هستند .

تصویر دسترسی فیزیکی به سیستم هدف برای آلوده سازی به تروجان


دسترسی فیزیکی به سیستم قربانی و آلوده کردن با تروجان


همیشه و همیشه این قانون را به خاطر داشته باشید که وقتی که من می توانم کامپیوتر شما را لمس کنم !! کامپیوتر شما هک شده است ! وقتی به کسی اجازه این را می دهید که بتواند بصورت فیزیکی به کامپیوتر شما دسترسی داشته باشد قطعا آن شخص هر چقدر هم که مورد اعتماد باشد ممکن است به کامپیوتر شما صدمه بزند . بنابراین دسترسی فیزیکی به کامپیوتر خودتان را تا جای ممکن محدود کنید . خیلی از موارد پیش آمده است که دوستان افراد قربانی بدون اجازه شخص مورد نظر ، پشت کامپیوتر او نشسته اند و براحتی تروجان مورد نظر خودشان را نصب کرده اند و بعدها از دوستشان سوء استفاده کرده اند. یا در موارد مشابه دیگر از CD ها و DVD ها و حتی Flash مموری های آلوده و ایجاد کردن فایل های Autorun تروجان مورد نظرشان را نصب کرده اند ! بعد از اجرا شدن تروجان نیز آن را در حالت Auto Start در سیستم قرار می دهند که به محض روشن شدن کامپیوتر یا کلیک کردن بر روی فایل ها یا فولدرهای خاص اجرا شوند . دقت کنید که Autorun شدن ممکن است برای برخی از دوستان یک مکانیزم بسیار قدیمی به نظر برسد اما فراموش نکنید که هنوز هم خیلی خیلی خیلی از ویندوزهای بسیار بسیار قدیمی در شبکه های سازمانی و حتی شبکه های بانکی کشور استفاده می شود چه برسد به افراد عادی ....

ادامه دارد ....

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
ردیف عنوان
1 معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت اول
2 معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت سوم
3 معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت دوم
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • خسته نباشید مهندس، مفید، مختصر و کوتاه. به پیشنهاد من اگه منابع آنلاین وب و یا کتاب های مرجعی هم در این رابطه یه ا هر مقاله ای که خودتون مطالعه کردید یا میشناسید هم پایین مقاله لینک بدید.

برای ارسال نظر ابتدا به سایت وارد شوید