درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من

    تا 75 درصد تخفیف ویژه شب یلدا بر روی کلیه محصولات وب سایت توسینسو فقط تا 30 آذر

    مانده تا پایان تخفیف ها

    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579093
      رتبه:1
      367
      1665
      802
      10685
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      مرسوم ترین روش استفاده هکرها از Keylogger های Remote

      تاریخ 11 ماه قبل
      نظرات 0
      بازدیدها 155
      تا اینجای کار در ITPRO ما در مورد انواع Keylogger های نرم افزاری و سخت افزاری بسیار صحبت کردیم و البته مکانیزم کاری آنها را نیز توضیح دادیم اما شما به عنوان یک کارشناس امنیت باید بدانید که یک Keylogger در وهله اول باید بر روی سیستم هدف نصب شود و بعد مورد استفاده قرار بگیرد. در همین راستا است که محبوبترین نوع Keylogger ها انواع نرم افزاری آن هستند که از راه دور نیز قابل استفاده هستند اما این نکته مهم است که چگونه هکرها این بدافزار را در سیستم قربانی نصب می کنند و از راه دور مدیریت می کنند ؟ در واقع یک تکنیک یا روش بسیار معمول و مرسوم وجود دارد که هکرها از طریق آن همیشه بدافزارها را وارد سیستم قربانی می کنند که این شامل Keylogger ها نیز می شود. برای اینکه مهاجم بتواند از راه دور به اطلاعات سیستم قربانی دسترسی پیدا کند اول باید کد اجرایی بدافزار کیلاگر خودش را بصورت اجرایی یا در اصطلاح فنی executable در بیاورد و این فایل آلوده را به هر روشی بر روی سیستم قربانی اجرا کند.

      کیلاگر چگونه کار می کند؟


      معمولا این فایل ها از طریق پیوست های ایمیل ، در داخل یک فایل موسیقی ، در داخل یک فایل عکس یا در قالب یک نرم افزار به ظاهر کاربردی و حتی در قالب یک ویدیو می توانند برای قربانی ارسال شوند و منتظر کلیک کردن و دانلود کردن و در نهایت اجرا کردن فایل توسط قربانی شوند. یکی دیگر از روشهایی که کدهای مخرب را می تواند بر روی سیستم قربانی اجرا کند این است که مهاجم یک سرور فایل آلوده آنلاین ایجاد می کند و Keylogger را در قالب یک لینک قابل کلیک در اختیار شما قرار می دهد که شما بر روی مرورگر خودتان به آن اجازه نصب می دهید ، این روش معمولا در مورد Form Grabber Keylogger ها صدق می کند. بعد از اینکه قربانی بر روی فایل مورد نظر کلیک کرد و آن را بر روی سیستم خودش نصب کرد دیگر Keylogger از دید کاربر به کلی مخفی می شود و شروع به کار می کند و سیستم قربانی رسما آلوده و آماده همکاری با هکر می شود.

      Keylogger بصورت کاملا مخفی کلیه فعالیت هایی که بر روی Keyboard انجام می شود را ثبت و ضبط می کند و آن را در قالب فایل های متنی یا Log نگهداری ی کند . این فایل لاگ قطعا حاوی اطلاعات بسیار مهمی از جمله حساب های بانکی و پسوردهای آنها ، شماره کارت های اعتباری و PIN های امنیتی ، شماره تلفن ها و آدرس ها و اطلاعات شخصی و محرمانه بسیار زیادی می تواند باشد. به محض اینکه قربانی به اینترنت متصل شود این فایل برای کامپیوتر مهاجم که برای دریافت اطلاعات آماده سازی شده است ارسال می شود و اینگونه است که مهاجم از راه دور و بدون نیاز به دسترسی فیزیکی به سیستم قربانی آن را آلوده و کنترل می کند. یکی از مهمترین نکات امنیتی در خصوص مقابله با این روش آلوده سازی این است که به هیچ عنوان بر روی ایمیل های ناشناس حاوی لینک های پیوست ، آدرس های اینترنت مشکوک و همچنین فایل های مشکوک و غیرمطمئن کلیک نکنیم و آن را اجرا نکنیم جالب است که مدتی در ایران نرم افزار Keylogger ای در قالب یک فایل دیکشنری توزیع شده بود که در زمان نصب اعلام می کرد که آنتی ویروس خود را غیرفعال کنید !!! امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید