در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

واژه شناسی انواع بدافزارها قسمت سوم


بخش دوم : کرم های رایانه ای(شامل قسمتهای زیر که گام به گام آموزش آن رو ادامه می دیم)

1.ساختار عمومی کرم های رایانه ای (قسمت دوم)

2.پیداکردن محل آلودگی

3.ترویج آلودگی

4.راه های انتقال کرم ها و روش های اجرای آن

5.راه کارهای بروزرسانی کرم ها

6.کنترل از راه دور به وسیله علائم

7.برهم کنش های واقعی و تصادف

8.کرم های تلفن همراه

قسمت سوم ( پیدا کردن محل آلودگی )


کرم ها به میزبان نیاز ندارند و خود را بعوان یک فایل عادی به روشهای مختلف وارد سیستم کرده و فعالیت خرابکارانه خود را انجام می دهند. در زیر به بعضی از آنها اشاره خواهد شد:

1.پیدا کردن نشانی ایمیل : ایمیل یکی از راههای انتقال کرم است، برای این کار دو قسمت فرستنده و گیرنده بالاخص قسمتگیرنده باید مقداردهی شود.بدین منظور به روشهای زیر می توان اشاره کرد:

1.1: دفترچه نشانی

1.2: تجزیه و تحلیل فایلهای داخل سیستم:جستجوی فایل های سیستم جهت دستیابی به فایلی با متنی که دارای ساختار ایمیل باشد

1.3:NNTP : در این روش کرم ها خود را در شبکه های خبررسان ثبت می کنند و به جستجوی ایمیل کاربرانی که خبر برای آنها ارسال می شد، می پردازند.

1.4:پیدا کردن ایمیل داحل شبکه اینترنت

1.5:از طریق SMTP : برای ارسال ایمیل نیاز به پروتکل SMTP و MIMIE است و کرم ها با نظارت بر این پروتکل در ارسال ایمیل به آدرس مربوطه دست پیدا می کنند.

1.6:بصورت ترکیبی

2.فهرست کردن نقاط اشتراک گذاشته شده در شبکه : بطور مثال برخی از کرم ها از چاپگر به اشتراک گذاشته شده بر روی شبکه استفاده می کنند و طی فرایندی عملکرد چاپگر را مختل می کنند(کرم باگ بر) . برخی دیگر کرم ها از پوشه های SHARE شده برای کار خود استفاده می کنند .

2.1: اگر پوشه بدون رمز باشد ، به راحتی کرم نسخه خود را در آنجا قرار می دهد

2.2: اگر پوشه رمز داشته باشد ، نیاز به حق دسترسی است که برای حق دسترسی نیاز به نام کاربری و کلمه عبور است که آن را طریق روش حق دسترسی مدیر و یا روش دیکشنری کلمات عبور بدست

می آورند.

3.پویش شبکه:کرم ها، IP های معتبرشبکه را برای تخریب، جستجو و پویش می کنند و این پویش به یکی از روشهای زیر می باشد:

3.1: بوسیله جدول : کرم با تهیه آرایه ای از IP ها و ارسال بسته HTTP ، منتظر پاسخ سرور وب می شود که از طریق همین پاسخ پی به اطلاعات مورد نظر می برد.

3.2:پویش تصادفی : برخی کرم ها یک سری IP تصادفی تولید می کنند و فرایند کاری خود را برای پویش انجام می دهند.

3.3: ترکیبی


آموزش شماره 4 -ترویج آلودگی

مرجع : تهدیدشناسی-زارع و سعدی

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#بدافزار #آموزش #تحلیل_بدافزار

عنوان
1 واژه شناسی انواع بدافزارها قسمت اول رایگان
2 واژه شناسی انواع بدافزارها قسمت دوم رایگان
3 واژه شناسی انواع بدافزارها قسمت سوم رایگان
4 رفتارشناسی بدافزارها (قسمت 4) رایگان
5 رفتارشناسی بدافزارها (قسمت ۴) رایگان
6 رفتارشناسی بدافزارها (قسمت 6) رایگان
7 رفتارشناسی بدافزارها (قسمت7) رایگان
8 رفتارشناسی بدافزارها (قسمت۸) رایگان
9 رفتارشناسی بدافزارها (قسمت 9) رایگان
10 رفتارشناسی بدافزارها(قسمت 10) رایگان
11 رفتارشناسی بدافزارها (قسمت 11) رایگان
12 رفتارشناسی بدافزارها(قسمت 11) رایگان
13 رفتارشناسی بدافزارها (قسمت 12) رایگان
14 رفتارشناسی بدافزارها رایگان
15 رفتار شناسی بدافزارها(14) رایگان
16 اگه جرات داری منو(ویروس) پاک کن رایگان
17 آنتی ویروس ها چگونه کار می کنند؟ رایگان
18 آنتی ویروس ها معجزه نمی کنند رایگان
19 کیبرد، ابزار جاسوسی هکرها رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....