طبقه‌بندی مخاطرات امنیتی

آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
27 ارديبهشت 1399
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین راهکارهایی که اجازه می‌دهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روت‌کیت‌ها (rootkit) هستند. روت‌کیت شامل مجموعه‌ای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفه‌های مهم سیستم‌عامل می‌شود.
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
24 ارديبهشت 1399
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی می‌کنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده می‌کنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شماره‌ها یا کاراکترها خاص می‌شود.
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟
22 ارديبهشت 1399
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده‌سازی کنند. به‌دست آوردن یک دسترسی کامل مدیریتی کار ساده‌ای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک می‌کنند از آسیب‌پذیری درون سامانه‌های آن‌ها استفاده کنند؟
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
20 ارديبهشت 1399
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
18 ارديبهشت 1399
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهان‌سازی ردپاها اشاره دارد.
آموزش CEH (هکر کلاه سفید): به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
16 ارديبهشت 1399
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌گیری ابزارهای قدرتمندی شد. Nmap ابزاری است که در ارتباط با اثر انگشت فعال به کار گرفته می‌شود و یکی از پرمصرف‌ترین ابزارهای رایگان در این زمینه است. پایگاه داده Nmap اثر انگشت صدها سیستم‌عامل مختلف را در اختیار دارد.

صفحه‌ها

اشتراک در طبقه‌بندی مخاطرات امنیتی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال