تبلیغات
مجید بلاگ - مطالب ابر امنیت
منوی اصلی
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
  • Admin چهارشنبه 29 دی 1395 09:02 ق.ظ نظرات ()

    بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

    1.     غیرفعال کردن ارسال رویدادها

    یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

    2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

    این عمل با دو هدف انجام می‌شود:

    ·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

    ·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

    بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

    3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

    شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

    4.     نصب یا غیرفعال کردن یک سرویس خاص

    هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

    5.     به‌روزرسانی برنامه مخرب

    هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

    6.       تغییر صفحه پیش‌فرض مرورگر[2]

    با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



    [1] Back door

    [2] Home page

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 14 اردیبهشت 1396 09:05 ق.ظ
    ارسال دیدگاه
  • Admin یکشنبه 24 آبان 1394 10:09 ق.ظ نظرات ()
    امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.
    کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.
    یکی از انواع key loggerها acoustic keylogger  می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در هنگام استفاده با استفاده ازسنوری حساس به صدا که در محیط قرار می گیرد اقدام به شنود مطالب تایپ شده توسط کاربر می کند.
    در ادامه می توانید ویدئو در این رابطه مشاهده کنید.

    [http://www.aparat.com/v/T4bhX]
    آخرین ویرایش: چهارشنبه 27 آبان 1394 07:54 ق.ظ
    ارسال دیدگاه