محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

RAT چیست؟ آشنایی با Remote Access Trojan به زبان بسیار ساده

RAT چیست؟ Remote Access Trojan چیست؟ بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید !

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

بلکه منظور Remote Access Trojan یا تروجان هایی هستن که این امکان رو به مهاجم می دن که از راه دور بتونن روی سیستم قربانی دسترسی هایی رو داشته باشد که برای مثال دسترسی هایی مثل دسترسی به فایل های سیستم ، مکالمات و چت های خصوصی ، اطلاعات مالی و اعتباری و ... روی سیستم قربانی از جمله این دسترسی ها هست .

RAT ها به عنوان یک تروجان سرور عمل می کنن و معمولا روی پورت هایی فعال هستن که در ارتباطات معمول اینترنتی و البته حملات هکری کمتر مورد استفاده قرار می گیرن . بنابراین اگر روی فایروال لبه شبکه شما پورت های ناشناس غیرفعال باشه و اجازه عبور هر پورتی داده نشه

احتمال اینکه کمتر شبکه و سیستم عامل های کاربرهای شما درگیر RAT بشن بسیار زیاد هست ، اما طبیعتا اگر حمله شما از نوع حمله داخلی باشه دیگه فایروال شبکه شما عملا کاری در این خصوص نمی تونه انجام بده و مهاجمین از طریق شبکه داخلی می تونن به اهداف خودشون برسن .

RAT چیست

سالهای سال پیش نمونه هایی از RAT های معروف به نام Back Orifice و NetBus وجود داشتن که خیلی مورد استفاده قرار می گرفتن مخصوصا توی بحث چت روم ها .... قطعا تروجان ها یا RAT های امروزی خیلی خیلی قدرتمندتر عمل می کنن و دیگه با قبل قابل مقایسه نیستن ، عملا RAT هایی مثل Bugbear که نوعی ویروس هم محسوب میشد و سال 2002 به شدت در اینترنت پخش شد و کلی اطلاعات و داده های محرمانه از اینترنت جمع آوری کرد با ساختارهای امنیتی امروزی عملا بلااستفاده هستن .

بعضی از نمونه های RAT بسیار شکیل و باکلاس طراحی شدن و یک کنسول گرافیکی خیلی تر و تمیز در اختیار مهاجم قرار میدن که بتونن کارهاش رو انجام بدن ، برای مثال تقریبا چیزی شبیه به Remote Desktop ای که در ویندوز می بینید رو در اختیار مهاجم قرار می دن . بصورت کلی پس وقتی صحبت از رت یا RAT میشه شما باید بدونید که تحت کنترل از راه دور یک مهاجم قرار هست قرار بگیرید . اگر در این خصوص سوالی دارید در ادامه مطرح کنید یا نظراتتون رو قرار بدید با تشکر


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات