در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

سلام به دوستان عزیز آی‌تی پرویی و علاقه‎‌مندان به مباحث امنیت. اگر مقاله‌های گذشته در رابطه با تروجان و معرفی آن‌ها را مطالعه کرده باشید، الان وقت آن است تا با ادامه این بحث در خدمت شما باشیم. این قسمت به توضیح انواع مختلف تروجان‎ها از حیث نوع و عملکرد می‌پردازد که به علت گسترد‌گی موضوع، در دوبخش خدمت شما ارائه می‌شود.

تروجان‌های Command Shell


تروجان‌های Command Shell، از راه دور کنترل Command Shell را بر روی سیستم قربانی بدست می‌گیرند. تروجان سرور بر روی سیستم قربانی نصب می‌شد که وظیفه اولش باز کردن پورت‌ها برای اتصال نفوذگر به سیستم است. کلاینت بر روی سیستم نفوذگر نصب می‌شود و باعث اتصال Command Shell ای نفوذگر به سیستم قربانی می‌شود.

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

Netcat چیست ؟


نفوذگر با استفاده از Netcat، می‎تواند روی سیستم قربانی یک پورت خاص و یا یک backdoor را ایجاد کند که به او اجازه می‎دهد به DOS shell هدف، telnet بزند. با یک کامند ساده مثل C:\>nc –l –p 5000 –t –e cmd.exe، نفوذگر می‎تواند پورت 5000 را برای نفوذ اختصاص دهد. با استفاده از Netcat، کاربر میتواند ارتباط ورودی و خروجی TCP یا UDP را از به هر پورتی برای خود ایجاد کند. این کار چک کامل DNS Forward Reverse را برای کاربر ایجاد می‎کند. بعلاوه این قابلیت هم در اختیار نفوذگر یا کاربر قرار می‌گیرد که بتواند از هر سورس لوکالی استفاده کند و قابلیت‌های پیش فرض Port-Scanning در دسترسش قرار گیرد.در ساده‌ترین استفاده از Netcat یعنی nc host port یک ارتباط TCP را برای اختصاص دادن پورت بر روی هدف ایجاد می‌‌کند. سپس ورودی استاندارد بسوی هدف فرستاده می‌شود و هرچیزی که بتواند از طریق ارتباط برگشت داده شود، بسوی خروجی ارتباط ارسال می‎شود.این عمل تا زمانی که یکطرف ارتباط خاموش شود، بصورت پیوسته ادامه پیدا می‌کند. همچنین Netcat می‎تواند به عنوان یک سرور با قابلیت شنود ارتباطات ورودی بر روی پورت‎های دلخواه عمل کند.

GUI Trojans ( تروجان‎های گرافیکی)


قابلیت و خاصیت اصلی این نوع تروجان‏ها گرافیکی بودن ساخت آن‎هاست که توسط نرم‎افزارهای مختلفی صورت می‎پذیرد. از جمله این نرم‎افزارهای می‎توان به MoSucker، Jumper و Biodox اشاره کرد.

Document Trojans یا تروجان هایی که مستندات متصل می شوند


اکثر کاربران علاقه زیادی به آپدیت و آپگرید سیستم عامل خود دارند اما این قضیه در مورد نرم‎افزارهای مرتبا انجام نمی‎شود. نفوذگران از این فرصت استفاده می‎کنند تا Document Trojan ها را نصب کنند. نفوذگرها معمولا یک تروجان را در قالب یک پوشه جاساز شده کرده و آن را بصورت یک فایل پیوست در ایمیلها، پوشه‎های اداری، صفحات وب یا فایل‎های مالتی مدیا مثل فلش و PDF انتقال می‎دهند. هنگامی که کاربری پوشه حاوی تروجان جاساز شده را باز می‎کند، تروجان بر روی سیستم هدف نصب می‎شود.

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

Emails Trojan یا تروجان های ایمیلی

------

این نوع تروجان‎ها از طریق میل‏های گروهی و گسترده پخش می‎شود. ویروس‎های تروجان از طریق پیوست ایمیل ارسال می‎شود. هنگامی که کاربر ایمیل را باز می‎کند، ویروس وارد سیستم شده و پس از پخش شدن، سبب ایجاد خسارت‎های زیادی به اطلاعات موجود درسیستم می‌شود.همیشه توصیه شده است که کاربران ایمیل‎هایی که از طرف فرستنده‏های ناشناس دریافت شده را باز نکنند. گاهی اوقات تروجان‎های ایمیلی ممکن است بطور اتوماتیک تولید میل کنند و به تمام آدرس‏های موجود در لیست مخاطبان سیستم قربانی ارسال نماید. بنابراین براحتی توانسته است خود را در بین آدرس‏های مختلف، پخش کند

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

این تروجان‎ها از طریق نرم‎افزارهای مختلفی قابل تولید هستند که از جمله آن‎ها می‏توان به RemoteByMail اشاره نمود.

Defacement Trojans تروجان های تغییر ظاهر


این نوع تروجان‏ها هنگامی که درکل سیستمی پخش می‎شوند، می‎توانند تمام محتوای موجود در دیتابیس را خراب کنند و یا تغیر دهند. این تروجان‎های بدریخت خطرناکتر هم می‏شوند اگر هدف نفوذگر یک وب‎سایت باشد؛ آن‎ها بصورت سخت‏افزاری تمام فرمت HTML را تغیر می‏دهند و نتیجه آن تغیر فرمت محتوای موجود در وب‎سایت است.

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

Restorator یکی از نرم‎افزارهایی است که Defacemen Trojan تولد می‎کند.

Botnet Trojans تروجان های بات نت


یک بات‎نت مجموعه‏ ای از روبات‏ های نرم‌افزاری ( Worms، Trojan Horses و Backdoors) است که بطور اتوماتیک اجرا می‏ شوند. بات‏ نت مجموعه‏ ای از سیستم‎های بخطر افتاده هستند که تحت فرمان‏ های مرسوم و ساختاری کنترلی بطور خودکار برنامه‎های خاصی را اجرا می‎کنند. تولید کننده بات‏ نت (نفوذگر) می‎تواند این گروه از سیستم‎های بخطر افتاده را از راه دور کنترل کند. این سیستم‎ها که به سیستم‏های زامبی معروف هستند، توسط تروجان‎ها، Wormها آلوده شدند.هدف کنترل کننده بات‏ نت، شبکه‏ های آموزشی، دولتی، نظامی و دیگر شبکه ‏ها می‏ باشد. با کمک بات‏ نت‎ها حملاتی مثل DDoS براحتی انجام می‎پذیرد. این نوع تروجان‎ها بر مبنای دو ساختار کار می‏ کنند:

  • Botnet
  • Botmaster

چهار نوع توپولوژی که بات‎نت از آن استفاده می‎کند:

  • سلسله مراتبی ( Hierarchical)
  • سرورهای مختلف ( Multi Server)
  • ستاره‏ای ( Star)
  • رندوم ( Mesh)

Proxy Server Trojans یا تروجان های پروکسی سرور


یک Proxy Server تروجان، نوعی از تروجان است که سیستم قربانی را طوری تنظیم می‏کند که به عنوان یک پروکسی سرور عمل کند. هنگامی که این تروجان سیستم هدف را آلوده کرد، بصورت مخفیانه سیستم را تبدیل به یک پروکسی سرور می‎کند. نفوذگر از این حربه برای اجرای فعالیت‎های مجرمانه مانند سرقت اطلاعات کارت بانکی و امثال آن استفاده می‎کند و حتی می‎تواند از طریق آن حملات دیگری را به اهداف مختلف ترتیب دهد.

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

FTP Trojans


یک FTP تروجان نوعی از تروجان است که طوری طراحی شده است تا پورت 21 را باز کند و سیستم هدف را برای نفوذگر قابل دسترس کند. این تروجان یک FTP سرور را بر روی سیستم هدف نصب کرده و به نفوذگر اجازه می‎دهد تا به اطلاعات حساس دسترسی پیدا کند و فایل‎ها و برنامه‎های موجود در سیستم هدف را با استفاده از پورت 21 و پروتکل FTP، که قبلا باز شده است، منتقل کند.

VNC Trojans


این نوع تروجان به نفوذگر اجازه می‎دهد که از سیستم هدف به عنوان یک VNC سرور استفاده کند. این تروجان‏ها بعد از آن‎که اجرایی شدند، توسط آنتی ویروس قابل شناسایی نیستند چرا که VNC سرور خود را به عنوان یک مولفه سودمند نشان می‎دهد.

HTTP/HTTPS Trojans


تروجان‎های HTTP/HTTPs، می‌توانند از هر فایروالی رد شوند و خلاف جهتی که یک تونل HTTP طی می‎کند، عمل کند. آن‎ها از سخت‌افزارهای وب- بیس و پورت 80 برای عملکرد خود استفاده می‌کنند.

(Shttp Trojan – HTTPS (SSL


SHTTP یک HTTP سرور کوچک است که براحتی می‎تواند در کنار هر برنامه‎ای خود را جاساز کند. SHTP می‎تواند براحتی خود را در قالب یک فایل Chess.exe کادوپیچ کند و یا بصورت مخفیانه سیستم را تبدیل به یک وب سرور نماید.

  • سیستم هدف را با فایل Chess.exe آلوده می‎کند.
  • SHTTP در پشت زمینه اجرا می‌شود و روی پورت 443 (SSL) شنود می‎کند.
  • با استفاده از مرورگر به سیستم هدف وصل می‌شود: Http://10.0.0.5:443

انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول)

پایان بخش اول

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد

#تروجان_چگونه_سیستم_را_آلوده_میکند #روش_های_کاری_تروجان_ها #معرفی_انواع_trojan_horse #معرفی_انواع_تروجان #trojan_horse_چیست #انواع_مختلف_تروجان #trojan_horse_چیست؟ #روش_کار_یک_تروجان #بدافزار_یا_MalWare_چیست_؟ #انواع_کدهای_مخرب
عنوان
1 انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش اول) رایگان
2 انواع تروجان به لحاظ نوع حمله و اثرگذاری (بخش دوم) رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....