تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

رفتار شناسی بدافزار (Malware) قسمت 5 : راه های انتقال Worm

  1. ساختار عمومی کرم های رایانه ای
  2. پیداکردن محل آلودگی
  3. ترویج آلودگی
  4. راه های انتقال کرم ها و روش های اجرای آن
  5. راه کارهای بروزرسانی کرم ها
  6. کنترل از راه دور به وسیله علائم
  7. برهم کنش های واقعی و تصادف
  8. کرم های تلفن همراه

راه های انتقال worm

روشها و تکنیک های انتقال به شرح زیر است :

  1. حمله مبتنی بر کدهای اجرایی
  2. لینک به یک سایت
  3. ایمیل مبتنی بر HTML
  4. حمله مبتنب بر ورود به سیستم از راه دور
  5. تزریق کد
  6. حمله با SHELL-CODE

حمله مبتنی بر کدهای اجرایی

امروزه اکثر ایمیل ها از طریق MIME رمز می شوند.اما کرم ها از طریق SCRIPT های فایل ضمیمه و تنظیمات ایمیل، کد خود را اجرا می کند.

لینک به یک سایت یا یک پروکسی

کرم ها با ارسال یک لینک برای سیستم دیگر سعی در آلوده کردن آن دارند این لینک می تواند به یک سایت یا سایت ها و یا یک FTP اشاره کند.لینک می تواند از طریق ایمیل یا هر برنامه دیگری ارسال گردد و باعث آلودگی شود.

ایمیل های مبتنی بر HTML

محتوای بدنه یک ایمیل ساختار HTML دارد لذا اسکریپت های داخل HTML می تواند یک تهدید محسوب گردد و راهکار این است که در سیستم گیرنده این گزینه یعنی اسکریپت غیر فعال گردد

حمله از راه دور

کرم ها با روش های مختلفی که وجود دارد رمز عبور سیستم قربانی را پیدا کرده و سپس یک برنامه اجرایی را بر روی سیستم دیگر اجرا می کنند.بطور مثال در سیستمهای مبتنی بر یونیکس دستوراتی مانند REXEC، RCP،RLOGIN وrsh وجود دارد که می تواند این عمل را اجرایی کند.بر روی سیستم هایی که sql دارند از طریق پورت 1433 می توان برنامه را اجرا کرد. به شرط اینکه برنامه sql در حالت admin وارد شده باشد و کاربر sa که بر روی sql تعریف شده است رمز عبور نداشته باشد.

تزریق کد

حمله کنندگان به منظور سرریز بافر یا ایجاد exploit از آن استفاده می کنند.حمله کنندگان به این کرم ها با استفاده از آسیب پذیری سیستم ها شروع به تزریق کد می کنند و اهداف خود را به اجرا در آورده.

حمله با shell

در این روش با استفاده از دستورات خط cmd در ویندوز و sh در یونیکس کنترل سیستم را در دست گرفته و مراحل به شرح زیر است:

  1. کرم به یک پروسه در حافظه حمله و کدی تزریق می کند که محتوای این کد شامل گوش دادن به یک درگاه خاص می باشد.
  2. کرم به درگاه متصل شده.
  3. بعد از اتصال دستورات shell را راه اندازی می کند.

راه های بروزرسانی کرم ها (درس 6)

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

مرجع : تهدیدشناسی-زارع و سعدی

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند