یک تروجان به عنوان برنامهای آلوده و نقض کننده امنیت تعریف میشود. یک تروجان (Trojan Horse) در اصل برای ایجاد دسترسی نامحدود برای مهاجم (Attacker) در سیستم قربانی، طوری که شناسایی نشود، بکار میرود و سبب خسارت های کوچک و بزرگ به قربانی خود میگردد.برای مثال یک کاربر فایلی را که به ظاهر مربوط به قطعه ای موسیقی و یا فیلم است را دانلود کرده و درست زمانی که آن فایل را اجرا میکند، در واقع برنامه ای مخرب را روی سیستمش اجرا کرده که ممکن است در نهایت سبب پاک شدن اطلاعات روی دیسک و سرقت اطلاعات محرمانه اش چون شناسه و پسورد بانکی اش، شماره کارت اعتباری و ... شود.
تروجان ها همچنین میتوانند خود را در ظاهر یک فایل موجه و منطقی کادوپیچ کنند؛ به این معنی که برنامه مخرب عملکرد خود را مخفی میکند، طوریکه که کاربر از نیت شوم آن بی اطلاع خواهد ماند. به عنوان یک سناریو دیگر، قربانی ممکن است بی اطلاع و ناخواسته، خود منبعی برای حمله و آسیب رسانی به سیستم های دیگر شود. Attacker ها از سیستم قربانیان خود به عنوان منبعی برای حملات DoS (Danial-of-Service) به سیستم های دیگر استفاده میکنند. هدف این کار مخفی نگه داشتن خود از پیگیری حملات و تظاهر به مجرم نشان دادن سیستم های قربانیان میانی است. همچنین با این کار مهاجم براحتی و با صرف هزینه ناچیزی میتواند منابع حمله خود را در صورت بلاک شدن و یا رهگیری، عوض کند.
اسب های تروجان در همان سطحی میتوانند مخرب باشند که کاربر سیستم قربانی، دسترسی دارد. اگر کاربر سیستم قربانی دسترسی قابل توجهی داشته باشد، تروجان میتواند براحتی (بر حسب نوع وظیفه ای که دارد) فایل ها را پاک، اطلاعات را جابجا، فایلهای موجود را ویرایش کند و یا معلولی برای نصب برنامه های دیگر ( مثل برنامه هایی که باعث ایجاد دسترسی برای هکر میشود) شود. اسب های تروجان که برای راحتی تروجان نامیده میشوند، همچنین میتوانند در پس زمینه فعالیت اصلی خود از آسیب پذیری های موجود جهت افزایش دسترسی نهایت استفاده را ببرند.
اگر این عمل موفقیت آمیز باشد، تروجان با افزایش سطح دسترسی خود ممکن است کد های مخرب دیگری را بر روی سیستم قربانی نصب کند.بخطر افتادن هریک از سیستم های موجود در شبکه، تهدیدی برای سایر سیستم های موجود نیز محسوب میشود و میتواند آن ها را نیز بخطر بیاندازد. سیستم ها، شناسه های هویتی مثل پسوردها را در یک شبکه مشترک بصورت رمز نشده (Clear Text) و یا با استفاده از روشهای رمز کننده مرسوم که آسیب پذیر هستند، منتقل میکنند.
اگر در چنین شبکه ای یک سیستم بخطر بیافتد، مهاجم قادر خواهد بود شناسه کاربری و کلمه عبور و سایر اطلاعات حساس را از آن سیستم به سرقت ببرد و با استفاده از آن ها به سیستم های دیگر بصورت قانونی نفوز کند.علاوه بر این یک تروجان بسته به نوع رفتاری که از خود نشان میدهد، میتواند بصورت ریموت از سیستم هدف به عنوان منبعی برای حملات مبتنی بر Spoofing استفاده کند. بنابراین با این کار عملا سیستم قربانی را مسئول حمله انجام شده نشان میدهد.
Overt به معنای چیزی که واضح و روشن و مشهود است و در مقابل Covert به معنای چیزی است که مخفی و پنهان است. یک کانال Overt در واقع یک راه ارتباطی قانونی و امن برای تبادل دیتا یا اطلاعات در طول شبکه یک شرکت است. این راه ارتباطی محیطی امن دارد و بصورت کاملا مطمئن اطلاعات را تبادل میکند.در طرف دیگر، کانال covert یک مسیر غیر موجه و پنهان است که برای تبادل اطلاعات در یک شبکه بکار میرود. کانال های Covert شیوه ای هستند که یک مهاجم میتواند اطلاعات را تحت پروتکلی که ردیابی نمیشود، پنهان کند.
آن ها با تکیه بر این تکنیک که به Tunneling معروف است به یک پروتکل اجازه میدهند که تحت پروتکل دیگری جابجا شود. کانال های Covert به علت آن که توسط شیوه های مرسوم امنیتی سیستم قابل شناسایی نیستند، معمولا برای تبادل اطلاعات بکار نمیروند. هرگونه پردازشی یا بخشی از یک دیتا میتواند در قالب یک کانال Covert قرار بگیرد. همین خصوصیات باعث شده است که این نوع کانال ها مورد توجه مهاجمان به منظور تبادل تروجان و همچنین نصب Backdoor باشند.
تروجان ها برنامه های آلوده و خطرناکی هستند که سیستم کامپیوتری را بدون اطلاع کاربر تحت اثر خود قرار میدهند. اهداف تروجان ها را میتوان در موارد زیر دسته بندی نمود:
تروجان ها به منظور سرقت اطلاعات از سیستم های دیگر و بدست اوردن کنترل آن ها نوشته میشوند. تروجان ها بدنیال اطلاعات شخصی در سیستم قربانی میگردند و اگر پیدا کنند، آن را برای نویسنده تروجان یا مهاجم ارسال میکنند. آن ها همچنین به مهاجمان این امکان را میدهند تا بتوانند کنترل کامل سیستم قربانی را بدست بگیرند.تروجان ها فقط برای اهداف خرابکارانه استفاده نمیشوند؛ آن ها میتوانند در زمینه جاسوسی روی سیستم اشخاص خاص و دستیابی به اطلاعات محرمانه و خصوصی او نیز عملکرد مثبتی داشته باشند. بطور کلی تروجان ها بنا به انگیزه های زیر ایجاد میشوند:
نرم افزار تروجان طوری طراحی شده است که اطلاعات را سرقت کند و سیستم شما را ویران نماید. تروجان، backdoor را برای مهاجمان ایجاد میکنند تا بتوانند مخفیانه وارد سیستم شما شوند. اگر موارد امنیتی رعایت نگردد، سیستم در برابر تروجان آسیب پذیر بوده و مهاجمان براحتی میتوانند به سیستم شما حمله کنند. تروجان ها با شیوه های مختلفی میتوانند وارد سیستم شما شوند مثل پیوستهای موجود در ایمیل، دانلودها، چت، پورت های باز و غیره. موارد زیر از جمله نشانه هایی هستند که سیستم شما در صورت آلوده شدن توسط تروجان از خود نشان میدهد:
نویسنده : احساس امجدی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود