درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من

    تا 75 درصد تخفیف ویژه شب یلدا بر روی کلیه محصولات وب سایت توسینسو فقط تا 30 آذر

    مانده تا پایان تخفیف ها

    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579093
      رتبه:1
      367
      1665
      802
      10685
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      منظور از مرحله Owning در هک چه مرحله ای است ؟

      تاریخ 11 ماه قبل
      نظرات 0
      بازدیدها 107
      در فاز هک کردن سیستم یا System Hacking در پروژه های تست نفوذسنجی ، بعد از مرحله Password Cracking و البته Privilege Escalation برای بالا بردن سطح دسترسی ، مرحله دیگری وجود دارد به نام اجرای بدافزارها یا Executing Applications هر چند Application را ما در اینجا بدافزار ترجمه کردیم زیرا در واقع ما یک بدافزار بر روی سیستم قربانی از راه دور نصب می کنیم و مالکیت سیستم را بصورت کامل در اختیار می گیریم . به این مرحله از فرآیند هک سیستم در اصطلاح Owning یا گرفتن مالکیت سیستم نیز گفته می شود. مرحله Owning در هک قانونمند در واقع بعد از گرفتن دسترسی های مدیریتی بر روی سیستم هدف انجام می شود. با نصب کردن ابزار مخرب بر روی سیستم قربانی از این به بعد هکر می تواند ضمن اینکه منابع سیستم را بصورت کامل در دسترس داشته باشد می تواند پسوردهای دیگری را نیز کرک کرده ، تصاویر دسکتاپ سیستم قربانی را ثبت و ضبط کند ، حریم خصوصی قربانی را نقض کند و همچنین برای دسترسی های بعدی به سیستم قربانی یک مهاجم می تواند بر روی سیستم Backdoor نیز نصب کند. بصورت معمول بدافزارهایی که بر روی سیستم قربانی از سمت هکر نصب می شوند به دسته بندی زیر تقسیم می شوند :

      • Backdoor ها : اینگونه بدافزارها بصورت هدفمند و برنامه نویسی شده ای برای مختل کردن فرآیند های امنیتی سیستم عامل ، بدست آوردن اطلاعات برای سوء استفاده های بعدی و نقض کردن حریم خصوصی و ایجاد دسترسی های غیرمجاز به سیستم هدف مورد استفاده قرار می گیرند. درب های پشتی معمولا به دلیل مشکلات و نقص های برنامه نویسی در Application ها یا سیستم عامل ها به وجود می آیند .

      • Cracker ها : این نوع بدافزارها بصورت ویژه برای کرک کردن قسمتی از کد برنامه ها و دور زدن لایسنس نرم افزارها و از طرفی به دست آوردن پسوردهای مختلف مورد استفاده قرار می گیرند. فکر می کنم یکی از مورادی که ما ایرانی ها خیلی از آن استفاده می کنیم همین کرک برنامه هاست که بدون توجه به مسائل امنیتی به راحتی از آنها استفاده می کنیم .

      • Keylogger ها : این دسته از ابزارها هم بصورت سخت افزاری و به صورت نرم افزاری وجود دارند ، اساسا هر کلیدی بر روی کیبورد شما فشرده شود در این ابزار یا نرم افزار ثبت و ضبط و ارسال می شود ، این شامل پسوردها و البته ایمیل ها و ... شما می شود. اگر دقت کرده باشید شبکه های بانکی برای وارد کردن پسورد از شما می خواهند که پسوردها را تصویری وارد کنید که این به دلیل احتمال آلودگی شما به Keylogger است .

      • Spyware ها : جاسوس افزارها تقریبا کلیه بدافزارهای خطرناکی که می توان بر روی یک سیستم تصور کرد را بصورت مجتمع شامل می شوند ، آنها می توانند به خودی خود هم Keylogger باشند و هم Screen Logger که ضمن ثبت و ضبط کلیدهای کیبورد از صفحه شما نیز عکس برداری و ارسال کنند ، آنها می توانند سیستم را آماده ورود و دسترسی از راه دور هکرها در آینده کنند.

      بعد از نصب هر یک از بد افزارهای بالا بر روی سیستم هدف ، هکر مالک یا Owner سیستم قربانی خواهد شد. امیدوارم مورد توجه شما قرار بگیرد .

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید