درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من

رفتارشناسی بدافزارها (قسمت ۴)

0 نظرات

Image

رفتارشناسی بدافزارها (قسمت ۴)


1.ساختار عمومی کرم های رایانه ای
2.پیداکردن محل آلودگی
3.ترویج آلودگی
4.راه های انتقال کرم ها و روش های اجرای آن
5.راه کارهای بروزرسانی کرم ها
6.کنترل از راه دور به وسیله علائم
7.برهم کنش های واقعی و تصادف
8.کرم های تلفن همراه

راه های انتقال worm

روشها و تکنیک های انتقال به شرح زیر است :
  1. حمله مبتنی بر کدهای اجرایی
  2. لینک به یک سایت
  3. ایمیل مبتنی بر HTML
  4. حمله مبتنب بر ورود به سیستم از راه دور
  5. تزریق کد
  6. حمله با SHELL-CODE

حمله مبتنی بر کدهای اجرایی

امروزه اکثر ایمیل ها از طریق MIME رمز می شوند.اما کرم ها از طریق SCRIPT های فایل ضمیمه و تنظیمات ایمیل، کد خود را اجرا می کند.

لینک به یک سایت یا یک پروکسی

کرم ها با ارسال یک لینک برای سیستم دیگر سعی در آلوده کردن آن دارند این لینک می تواند به یک سایت یا سایت ها و یا یک FTP اشاره کند.
لینک می تواند از طریق ایمیل یا هر برنامه دیگری ارسال گردد و باعث آلودگی شود.

ایمیل های مبتنی بر HTML

محتوای بدنه یک ایمیل ساختار HTML دارد لذا اسکریپت های داخل HTML می تواند یک تهدید محسوب گردد و راهکار این است که در سیستم گیرنده این گزینه یعنی اسکریپت غیر فعال گردد

حمله از راه دور

کرم ها با روش های مختلفی که وجود دارد رمز عبور سیستم قربانی را پیدا کرده و سپس یک برنامه اجرایی را بر روی سیستم دیگر اجرا می کنند.
بطور مثال در سیستمهای مبتنی بر یونیکس دستوراتی مانند REXEC، RCP،RLOGIN وrsh وجود دارد که می تواند این عمل را اجرایی کند.
بر روی سیستم هایی که sql دارند از طریق پورت 1433 می توان برنامه را اجرا کرد. به شرط اینکه برنامه sql در حالت admin وارد شده باشد و کاربر sa که بر روی sql تعریف شده است رمز عبور نداشته باشد.

تزریق کد

حمله کنندگان به منظور سرریز بافر یا ایجاد exploit از آن استفاده می کنند.حمله کنندگان به این کرم ها با استفاده از آسیب پذیری سیستم ها شروع به تزریق کد می کنند و اهداف خود را به اجرا در آورده.

حمله با shell

در این روش با استفاده از دستورات خط cmd در ویندوز و sh در یونیکس کنترل سیستم را در دست گرفته و مراحل به شرح زیر است:
  1. کرم به یک پروسه در حافظه حمله و کدی تزریق می کند که محتوای این کد شامل گوش دادن به یک درگاه خاص می باشد.
  2. کرم به درگاه متصل شده.
  3. بعد از اتصال دستورات shell را راه اندازی می کند.


راه های بروزرسانی کرم ها (درس 6)

نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
مرجع : تهدیدشناسی-زارع و سعدی
برچسب ها
ردیف عنوان قیمت
1 واژه شناسی انواع بدافزارها قسمت اول رایگان
2 واژه شناسی انواع بدافزارها قسمت دوم رایگان
3 واژه شناسی انواع بدافزارها قسمت سوم رایگان
4 رفتارشناسی بدافزارها (قسمت 4) رایگان
5 رفتارشناسی بدافزارها (قسمت ۴) رایگان
6 رفتارشناسی بدافزارها (قسمت 6) رایگان
7 رفتارشناسی بدافزارها (قسمت7) رایگان
8 رفتارشناسی بدافزارها (قسمت۸) رایگان
9 رفتارشناسی بدافزارها (قسمت 9) رایگان
10 رفتارشناسی بدافزارها(قسمت 10) رایگان
11 رفتارشناسی بدافزارها (قسمت 11) رایگان
12 رفتارشناسی بدافزارها(قسمت 11) رایگان
13 رفتارشناسی بدافزارها (قسمت 12) رایگان
14 رفتارشناسی بدافزارها رایگان
15 رفتار شناسی بدافزارها(14) رایگان
16 اگه جرات داری منو(ویروس) پاک کن رایگان
17 آشنایی با نحوه کار آنتی ویروس ها رایگان
18 آنتی ویروس ها معجزه نمی کنند رایگان
19 کیبرد، ابزار جاسوسی هکرها رایگان
نظرات
هیچ نظری ارسال نشده است

برای ارسال نظر ابتدا به سایت وارد شوید

arrow