بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام میشود بهعنوانمثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی بهعنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدتزمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام میشود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده میشود میتوان به موارد ذیل اشاره کرد:
1. غیرفعال کردن ارسال رویدادها
یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام میشود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین میبایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد بهدقت بررسی گردد.
2. تغیر تنظیمات و پیکرهبندی سیستمعامل ، رجیستری، فایروال و…
این عمل با دو هدف انجام میشود:
· ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف
· بستن راههای ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.
بنابراین میبایست به تغییرات در سیستمعامل و برنامهها حساس بوده و هرگونه تغییر رصد شود .
3. غیرفعال کردن بهروزرسانی سیستمعامل ، آنتیویروس و برنامهها
شرکتهای تولیدکننده سیستمعامل و انواع برنامه بهصورت دورهای بستههای بهروزرسانی باهدف رفع مشکلات امنیتی در برنامهها ارائه میکنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف میگردد.
4. نصب یا غیرفعال کردن یک سرویس خاص
هکر با نصب یک سرویس خاص بر روی سیستمعامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویسهای امنیتی از کشف نفوذ هکر به سیستم جلوگیری میکند.
5. بهروزرسانی برنامه مخرب
هکر سعی کند برنامههای مخرب نصبشده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.
6. تغییر صفحه پیشفرض مرورگر[2]
با این کار با باز شدن مرورگر سایت پیشفرض مرورگر موردنظر هکر باز میشود بهقرار دادن نسخههای جدید برنامههای مخرب در آن صفحه توسط هکر ، برنامههای مخرب بر روی سیستم قربانی بهروز میگردد.
[1] Back door
[2] Home page
تالیف و ترجمه:مجید کریمی زارچی