درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

جهت دریافت مدرک با مراجعه به به این بخش و ورود به دوره مورد نظر، بر روی گزینه دریافت مدرک کلیک کرده، اطلاعات خود را تکمیل کنید تا پروسه صدور مدرک برای شما طی شود.

صدور مدرک تنها برای دوره هایی که به صورت کامل خریداری شده و قیمت آن ها بالای 100،000 تومان باشد انجام خواهد شد.

جشنواره تخفیف شگفت انگیز زمستانه توسینسو

تا سقف 70 درصد تخفیف + ترافیک نیم بها برای پنج خرید اول هر محصول + پشتیبانی محصولات توسط اساتید + ارائه گواهینامه پایان دوره

تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 598569
رتبه:1
371
1754
817
11056
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

معرفی انواع تروجان قسمت هفتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟

تاریخ 1 ماه قبل
نظرات 0
بازدیدها 55
یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرور انجام می دهند ، یعنی خودشان را بر روی سیستم قربانی نصب می کنند و آن را به عنوان یک واسط برای انجام حملات خودشان در نظر می گیرند . کلیه لاگ هایی که بر روی سرور شرکت قربانی اصلی انجام می شود به نام کامپیوتر واسط یا در اصطلاح Proxied Zombie ثبت می شوند !

تروجان های پروکسی سرور


همان بنده خداهایی که روحشان هم از ماجرا خبر ندارد ! این نوع پروکسی ها ساختاری شبیه به ساختار Botnet Trojan ها بصورت کلی دارند زیرا در Botnet Trojan ها هم کامپیوترهای قربانی نقش واسط برای حمله را دارند و حملات به نام آنها ثبت و ضبط می شود . هرگونه سوء استفاده ای که از هدف نهایی در نتیجه هک شدن سرور اصلی انجام شود از جمله به سرقت رفتن اطلاعات هویتی و مالی ، خرابکاری و دستکاری و ... همگی در لاگ های ثبت شده در سرور مقصد به نام کامپیوتر قربانی وجود خواهند داشت . کاری که این نوع تروجان انجام می دهد به نوعی همان کاری است که وقتی کسی کارت شناسایی شما را به سرقت می برد و از طریق شما اعمال خلاف مرتکب می شود را شبیه سازی می کند .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید