در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

رفتارشناسی بدافزارها (قسمت ۴)

رفتارشناسی بدافزارها (قسمت ۴)

رفتارشناسی بدافزارها (قسمت ۴)


1.ساختار عمومی کرم های رایانه ای

2.پیداکردن محل آلودگی

3.ترویج آلودگی

4.راه های انتقال کرم ها و روش های اجرای آن

5.راه کارهای بروزرسانی کرم ها

6.کنترل از راه دور به وسیله علائم

7.برهم کنش های واقعی و تصادف

8.کرم های تلفن همراه


راه های انتقال worm


روشها و تکنیک های انتقال به شرح زیر است :

  1. حمله مبتنی بر کدهای اجرایی
  2. لینک به یک سایت
  3. ایمیل مبتنی بر HTML
  4. حمله مبتنب بر ورود به سیستم از راه دور
  5. تزریق کد
  6. حمله با SHELL-CODE

حمله مبتنی بر کدهای اجرایی


امروزه اکثر ایمیل ها از طریق MIME رمز می شوند.اما کرم ها از طریق SCRIPT های فایل ضمیمه و تنظیمات ایمیل، کد خود را اجرا می کند.

لینک به یک سایت یا یک پروکسی


کرم ها با ارسال یک لینک برای سیستم دیگر سعی در آلوده کردن آن دارند این لینک می تواند به یک سایت یا سایت ها و یا یک FTP اشاره کند.

لینک می تواند از طریق ایمیل یا هر برنامه دیگری ارسال گردد و باعث آلودگی شود.

ایمیل های مبتنی بر HTML


محتوای بدنه یک ایمیل ساختار HTML دارد لذا اسکریپت های داخل HTML می تواند یک تهدید محسوب گردد و راهکار این است که در سیستم گیرنده این گزینه یعنی اسکریپت غیر فعال گردد

حمله از راه دور


کرم ها با روش های مختلفی که وجود دارد رمز عبور سیستم قربانی را پیدا کرده و سپس یک برنامه اجرایی را بر روی سیستم دیگر اجرا می کنند.

بطور مثال در سیستمهای مبتنی بر یونیکس دستوراتی مانند REXEC، RCP،RLOGIN وrsh وجود دارد که می تواند این عمل را اجرایی کند.

بر روی سیستم هایی که sql دارند از طریق پورت 1433 می توان برنامه را اجرا کرد. به شرط اینکه برنامه sql در حالت admin وارد شده باشد و کاربر sa که بر روی sql تعریف شده است رمز عبور نداشته باشد.

تزریق کد


حمله کنندگان به منظور سرریز بافر یا ایجاد exploit از آن استفاده می کنند.حمله کنندگان به این کرم ها با استفاده از آسیب پذیری سیستم ها شروع به تزریق کد می کنند و اهداف خود را به اجرا در آورده.

حمله با shell


در این روش با استفاده از دستورات خط cmd در ویندوز و sh در یونیکس کنترل سیستم را در دست گرفته و مراحل به شرح زیر است:

  1. کرم به یک پروسه در حافظه حمله و کدی تزریق می کند که محتوای این کد شامل گوش دادن به یک درگاه خاص می باشد.
  2. کرم به درگاه متصل شده.
  3. بعد از اتصال دستورات shell را راه اندازی می کند.

راه های بروزرسانی کرم ها (درس 6)

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

مرجع : تهدیدشناسی-زارع و سعدی

#معرفي_انواع_بدافزار #بدافزار #معرفی_بدافزار_teslacrypt
عنوان
1 واژه شناسی انواع بدافزارها قسمت اول رایگان
2 واژه شناسی انواع بدافزارها قسمت دوم رایگان
3 واژه شناسی انواع بدافزارها قسمت سوم رایگان
4 رفتارشناسی بدافزارها (قسمت 4) رایگان
5 رفتارشناسی بدافزارها (قسمت ۴) رایگان
6 رفتارشناسی بدافزارها (قسمت 6) رایگان
7 رفتارشناسی بدافزارها (قسمت7) رایگان
8 رفتارشناسی بدافزارها (قسمت۸) رایگان
9 رفتارشناسی بدافزارها (قسمت 9) رایگان
10 رفتارشناسی بدافزارها(قسمت 10) رایگان
11 رفتارشناسی بدافزارها (قسمت 11) رایگان
12 رفتارشناسی بدافزارها(قسمت 11) رایگان
13 رفتارشناسی بدافزارها (قسمت 12) رایگان
14 رفتارشناسی بدافزارها رایگان
15 رفتار شناسی بدافزارها(14) رایگان
16 اگه جرات داری منو(ویروس) پاک کن رایگان
17 آنتی ویروس ها چگونه کار می کنند؟ رایگان
18 آنتی ویروس ها معجزه نمی کنند رایگان
19 کیبرد، ابزار جاسوسی هکرها رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....