درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62433
      رتبه:13
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      ویدیوهای پیشنهادی

      معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
      معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
      مدرس: Nima karimi
      6,000 تومان
      آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
      آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
      مدرس: Nima karimi
      5,000 تومان
      شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
      شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
      مدرس: Nima karimi
      6,000 تومان
      آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
      آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
      مدرس: Nima karimi
      7,000 تومان
      شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
      شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
      مدرس: Nima karimi
      19,000 تومان
      شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
      شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
      مدرس: Nima karimi
      5,000 تومان
      آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
      آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
      مدرس: Nima karimi
      8,000 تومان
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      مدرس: Nima karimi
      7,000 تومان
      شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
      شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
      مدرس: Nima karimi
      6,000 تومان
      آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
      آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
      مدرس: Nima karimi
      35,000 تومان

      رفتارشناسی بدافزارها (قسمت ۴)

      تاریخ 26 ماه قبل
      نظرات 0
      بازدیدها 214

      رفتارشناسی بدافزارها (قسمت ۴)

      رفتارشناسی بدافزارها (قسمت ۴)


      1.ساختار عمومی کرم های رایانه ای
      2.پیداکردن محل آلودگی
      3.ترویج آلودگی
      4.راه های انتقال کرم ها و روش های اجرای آن
      5.راه کارهای بروزرسانی کرم ها
      6.کنترل از راه دور به وسیله علائم
      7.برهم کنش های واقعی و تصادف
      8.کرم های تلفن همراه

      راه های انتقال worm

      روشها و تکنیک های انتقال به شرح زیر است :
      1. حمله مبتنی بر کدهای اجرایی
      2. لینک به یک سایت
      3. ایمیل مبتنی بر HTML
      4. حمله مبتنب بر ورود به سیستم از راه دور
      5. تزریق کد
      6. حمله با SHELL-CODE

      حمله مبتنی بر کدهای اجرایی

      امروزه اکثر ایمیل ها از طریق MIME رمز می شوند.اما کرم ها از طریق SCRIPT های فایل ضمیمه و تنظیمات ایمیل، کد خود را اجرا می کند.

      لینک به یک سایت یا یک پروکسی

      کرم ها با ارسال یک لینک برای سیستم دیگر سعی در آلوده کردن آن دارند این لینک می تواند به یک سایت یا سایت ها و یا یک FTP اشاره کند.
      لینک می تواند از طریق ایمیل یا هر برنامه دیگری ارسال گردد و باعث آلودگی شود.

      ایمیل های مبتنی بر HTML

      محتوای بدنه یک ایمیل ساختار HTML دارد لذا اسکریپت های داخل HTML می تواند یک تهدید محسوب گردد و راهکار این است که در سیستم گیرنده این گزینه یعنی اسکریپت غیر فعال گردد

      حمله از راه دور

      کرم ها با روش های مختلفی که وجود دارد رمز عبور سیستم قربانی را پیدا کرده و سپس یک برنامه اجرایی را بر روی سیستم دیگر اجرا می کنند.
      بطور مثال در سیستمهای مبتنی بر یونیکس دستوراتی مانند REXEC، RCP،RLOGIN وrsh وجود دارد که می تواند این عمل را اجرایی کند.
      بر روی سیستم هایی که sql دارند از طریق پورت 1433 می توان برنامه را اجرا کرد. به شرط اینکه برنامه sql در حالت admin وارد شده باشد و کاربر sa که بر روی sql تعریف شده است رمز عبور نداشته باشد.

      تزریق کد

      حمله کنندگان به منظور سرریز بافر یا ایجاد exploit از آن استفاده می کنند.حمله کنندگان به این کرم ها با استفاده از آسیب پذیری سیستم ها شروع به تزریق کد می کنند و اهداف خود را به اجرا در آورده.

      حمله با shell

      در این روش با استفاده از دستورات خط cmd در ویندوز و sh در یونیکس کنترل سیستم را در دست گرفته و مراحل به شرح زیر است:
      1. کرم به یک پروسه در حافظه حمله و کدی تزریق می کند که محتوای این کد شامل گوش دادن به یک درگاه خاص می باشد.
      2. کرم به درگاه متصل شده.
      3. بعد از اتصال دستورات shell را راه اندازی می کند.


      راه های بروزرسانی کرم ها (درس 6)

      نویسنده : علیرضا(ARAF)
      منبع: ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      مرجع : تهدیدشناسی-زارع و سعدی
      برچسب ها
      ردیفعنوان
      1واژه شناسی انواع بدافزارها قسمت اول
      2واژه شناسی انواع بدافزارها قسمت دوم
      3واژه شناسی انواع بدافزارها قسمت سوم
      4رفتارشناسی بدافزارها (قسمت 4)
      5رفتارشناسی بدافزارها (قسمت ۴)
      6رفتارشناسی بدافزارها (قسمت 6)
      7رفتارشناسی بدافزارها (قسمت7)
      8رفتارشناسی بدافزارها (قسمت۸)
      9رفتارشناسی بدافزارها (قسمت 9)
      10رفتارشناسی بدافزارها(قسمت 10)
      11رفتارشناسی بدافزارها (قسمت 11)
      12رفتارشناسی بدافزارها(قسمت 11)
      13رفتارشناسی بدافزارها (قسمت 12)
      14رفتارشناسی بدافزارها
      15رفتار شناسی بدافزارها(14)
      16اگه جرات داری منو(ویروس) پاک کن
      17آشنایی با نحوه کار آنتی ویروس ها
      18آنتی ویروس ها معجزه نمی کنند
      19کیبرد، ابزار جاسوسی هکرها
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید