تبلیغات
پرتال تخصصی کامپیوتر - روشهای نفوذ به سیستم
 
پرتال تخصصی کامپیوتر
مرجع مقالات شبکه و برنامه نویسی و دانستنی های کامپیوتری و مطالب آموزشی ، طراحی وب
درباره وبلاگ


سرور کسی نیست جز خدای بخشنده و مهربان

اولین پایگاه آموزشی شهرستان گچساران با 5 سال سابقه فعالیت

این وب سایت ، فضایی است برای انتشار لینک‌های مفید؛ معرفی هرچه که خواندنی، دیدنی یا شنیدنی ا‌ست. این وب سایت به هدف آگاهی‌رسانی و بازتاب‌دادنِ مطالب خواندنی در فضای رایانه‌ای شکل گرفته است. "گچساران18"‌ یک نهاد یا یک کانون نیست؛ تنها یک "وب سایت اموزشی" ‌است و کم‌ترین تعهدی به هیچ‌یک از نهادها، گروه‌ها، اشخاص و تفکرها ندارد. این وبلاگ، به‌طور مستقل و بدون صافی عمل می‌کنند و طبیعی است که هر کس سلیقه‌ی خود را در انتخاب مطالب در پیش گیرد. این کار ، نماینده‌ی هیچ تشکّل و اندیشه ویژه‌ی سیاسی، فرهنگی یا قومی نیست. فقط معرف شهر گچساران به بازدید کننده است .

___________________________

انجام كلیه پروژه های دانشجوی در حداقل زمان ممکن

سفارش برنامه نویسی (دانشجویی ، كاربردی ) پذیرفته می شود .

پیشرفته ، متوسط ، مقدماتی


سفارش حضوری :
آدرس: شهرستان گچساران/ بلوار ولی عصر(خیابان شیراز)/ پاساژ گلستان/ مركز رایانه آرمیتا

سفارش تلفنی :
همراه : ۰۹۳۶۶۴۰۲۱۶۸
2230505 - 0742

سفارش اینترنتی :
Esmail.hahsemi@gmail.com
Esmail.hashemi@yahoo.com


با کمال تشکر مدیریت گچساران 18 (اسماعیل هاشمی - دانشجوی كامپیوتر دانشگاه آزاد گچساران)

مدیر وبلاگ : اسماعیل هاشمی
نویسندگان
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

 

روشهای نفوذ به سیستم:

روشهای بسیار زیادی وجود دارد که نفوذ گرها یا هکر ها می توانند بر روی سیستم هایر محافظت نشده به کار گیرند، این روشها برای نفوذ گر ها این امکان را به وجود می آورد که بتوانند به کامپیوترهای محافظت نشده دسترسی کامل داشته باشند و اعمالی نظیر دسترسی به فایل ها ،اجرای برنامه ها، تغییر سیستم و غیره... را بر روی سیستم قربانی اعمال نمایند. حال به طور اختصار تعدادی از روشهای که دارای اهمیت و کاربرد بیشتری هستند را توضیح داده و در مباحث بعد بیشتر به آنها خواهیم پرداخت.

روشهای نفوذ به سیستم:

روشهای بسیار زیادی وجود دارد که نفوذ گرها یا هکر ها می توانند بر روی سیستم هایر محافظت نشده به کار گیرند، این روشها برای نفوذ گر ها این امکان را به وجود می آورد که بتوانند به کامپیوترهای محافظت نشده دسترسی کامل داشته باشند و اعمالی نظیر دسترسی به فایل ها ،اجرای برنامه ها، تغییر سیستم و غیره... را بر روی سیستم قربانی اعمال نمایند. حال به طور اختصار تعدادی از روشهای که دارای اهمیت و کاربرد بیشتری هستند را توضیح داده و در مباحث بعد بیشتر به آنها خواهیم پرداخت.

کنترل از راه دور:(remote control)

در صورتی که قادر به ارتباط با سیستم های دیگر باشید، به وسیله بعضی از اشکال ارتباطی و نرم افزار ها قادر خواهید شد به سیستم افراد دیگر دسترسی داشته باشید، این قابلیت را می توان به مشاهده فایل ها و اجرای برنامه ها طبقه بندی کرد.

گزارشگر کلید:key logger))

این دسته برنامه ها به سمت وقایعی که هنگام استفاده شما از کامپیوتر رخ می دهد، می پردازد. از این موارد می توان به کلمات عبور شما، نوشته تایپ شده شما، مکالماتی که در اتاق های چت انجام می دهید، نامه ها و غیره... اشاره کرد.key loggerهاانواع مختلفی دارند: دسته ای ازآنها گزارش گرفته شده را روی کامپیوتر شخصر قربانی قرار می دهند که شخص نفوذ گر با دسترسی فیزیکی به آن کامپیوتر می تواند به اطلا عات ثبت شده دسترسی پیدا کند. دسته ای دیگر از آنها وجود دارند که دارای پشتیبانی پست الکترونیک هستند، یعنی اطلاعاتثبت شده را به صندوق پستی هکر ارسال می کنند.

نفوذ به سایت:(web site hack)

راههای مختلفی برای نفوذ به سایت ها وجود دارد، Denial of server یا Dos یکی از روشهایی است که توسط کاربران حرفه ای به ندرت استفاده می شود، در این روش هکر یک فایل را به سمت سرور ارسال می کند هنگامی که سرور با یک پیغام تا یید پاسخ میدهد وسعی در ارتباط با سیستمی که فایل را ارسال کرده می نماید، نمی تواند سیستم مذکور را پیداکند با تکرار این کار هکر با عث می شود که سرور در کار خود کندتر وکندتر شود تا اینکه کاملا متوقف گردد سپس می تواند کار نفوذ خود را آغاز کند. یکی دیگر از روشها این است که بتوان به password سروراز طریق نرم افزار دسترسی پیدا کرد سپس به راحتی نفوذ به سایت ها صورت می گیرد.

یافتن پسورد:(pass finder)

پسورد های ذخیره شده در سیستم شما تحت فایلی در ویندوز ذخیره می شود، هکر یا نفوذ گر با دسترسی به این فایل می تواند به پسورد های سیستم شما دسترسی پیدا کند.

باز یابی پسورد:(pass Recovery)

در بعضی از نرم افزار ها مانند WinZip این امکان را دارید که برای فایل های خروجی پسوردی را در نظر بگیرید، با این کار اشخاص دیگر نمی توانند به فایل ها دسترسی داشته باشند، ولی به وسیله بعضی از برنامه ها می توان به این کلمات عبور دسترسی پیدا کرد، پس می بینید که این کلمات عبور اهمیت چندانی ندارند.

بمب ایمیل:(Mail Bomb)

بمب ایمیل معمولا یک حمله شخصی است به این صورت که ک نامه را ده ها بار برای شما ارسال می کنند تا اینکه سیستم پست الکترونیک شما قادر نباشد ایمیل دیگری را دریافت بکند با این کار فضای در نظر گرفته شده پست الکترونیک یا inbox شخص قربانی از حالت استاندارد خارج شده وبسته می شود البته اگر ایمیل شما مدتی فعال نباشد از طرف سایت مورد نظر بسته خواهد شد ویا اگر پسورد ایمیل تان را چندین بار اشتباه وارد کنید ایمیل برای مدت کوتاهی (24 ساعت) بسته خواهد بود.

دسترسی پنهان:(Back programmer)

این روش توسط یک هکر برنامه نویس Hack programmer ایجاد می شود، وبه هکر اجازه ورود به سیستم امنیتی کامپیوتری که ازبرنامه او استفاده می کند را می دهد، توجه داشته باشید که تنها نویسنده برنامه از وجود این در، آگاهی وتوانایی ورود به آنرا دارد(توضیح بیشتر در مباحث بعد)

برنامه رمز گشا:(Mockingbird)

روش کار بدین صورت است که این برنامه بدون شناسانده شدن ،مشخصات هکر نظیر اسم یا user name وپسورد password کاربر را به کامپیوتر هکر می فرستد.

کلاهبرداری:(Spoofing)

Social Engineering یکی از راههای هکرها برای ورود به سیستم های محافظت

شده می باشد که تکنولژی بالایی نمی خواهد وفقط نیاز به یک نمایش ساده

وکاملا موثر دارد. یکی از این روشها spoofing می باشد. به عنوان مثال خود را در

نقش یک هکر تجسم کنید که از طریق ایمیل به یک شرکت تجاری نقش ریس

شرکت را بازی می کنید، بدین تر تیب از کارمند می خواهید که برای باز بینی رمز

عبور آنرا تایپ کرده وبرای شما بفرستد، ودر نهایت شما نیز آنرا تصدیق می کنید.

حال با داشتن نام کاربر وکلمه عبور می توانید وارد سیستم شوید.

هک به کمک ویروس:(virus)

یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه آن

بدست آوردن پسورد می باشد. برای ورود به کامپیوتر طرف به user name  و

password  نیاز است .برای بدست آوردن این دو هکرها ابتدا یک فایل یا برنامه را

درون اطلاعات در خواستی طرف قرارداده و به این صورت به کامپیوتر طرف نفوذ می

کند.





نوع مطلب : شبكه / امنیت شبكه ، ویروس/ آنتی ویروس / آپدیت، 
برچسب ها : نفوذ به سیستم، remote control، key logger، web site hack، pass finder، pass Recovery، Mail Bomb، Back programmer، Mockingbird، Spoofing، virus،
لینک های مرتبط :

       نظرات
پنجشنبه 17 دی 1388
اسماعیل هاشمی
شنبه 11 شهریور 1396 06:32 ب.ظ
Inspiring quest there. What happened after? Thanks!
دوشنبه 28 فروردین 1396 07:08 ب.ظ
Hi, yes this paragraph is actually good and I have learned lot of things from it on the topic of blogging.
thanks.
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر