جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
آشنايي با ويروس ها(27)؛ راهزنان مجازي
-(4 Body) 
آشنايي با ويروس ها(27)؛ راهزنان مجازي
Visitor 435
Category: دنياي فن آوري

راهزنان مجازي

بنا بر بررسي مؤسسه امنيتي کامپيوتر، بالغ بر 40 درصد مؤسسات حداقل يک اقدام مزاحمتي تاييد کرده اند مانند سرورهايي ( servers ) که مورد تعدي قرار گرفته اند، شماره کارت هاي بانکي که به سرقت رفته يا سايت هاي دستکاري شده شبکه اينترنت و خلاصه آنکه موضوع راهزنان شبکه هاي مجازي بيش از پيش نقل همه محافل شده است. اما اهداف و شرح اقدامات آنان از ديد اکثر مردم ناشناخته باقي مي ماند.
هدف اين راهزنان ( هکرها ) چيست؟
از چه طريقي عمل مي کنند؟
و با نفوذ به سيستم هاي رايانه اي در جست وجوي چه چيزي هستند؟
براي آنکه از حملات آنان در امان باشيم، چه بايد بکنيم؟
به راستي « هکر » چه کسي است؟
به گفته خود هکرها، اين افراد قبل از هر چيز، خود را شيفته شبکه مي دانند. آنها قصد دارند از عملکرد سيستم هاي رايانه اي يا انفورماتيکي سردر بياورند و در عين حال قابليت ابزارها و معلومات شان را محک بزنند. اکثر هکرها تاکيد دارند که به منظور تخريب يا سرقت اطلاعات وارد سيستم ها نمي شوند بلکه هدفشان از اين نفوذ، عشق و علاقه به دانش رايانه و شبکه است.
آنها همچنين اصرار دارند خود را از crackers (جنايتکاران انفورماتيک) يا از script_kiddies (راهزنان تازه کاري که صرفا به کمک برنامه هايي که آماده استفاده هستند، وارد عمل مي شوند) که در فکر تخريب و يا منفعت مالي هستند، متفاوت نشان دهند. از ديد کارشناسان « monde underground »، هکر واقعي فردي است که براي کشف و شناسايي نواقص و ضعف هاي سيستم امنيتي به سرور نفوذ پيدا کرده و سپس مسئولان را از وجود اين عيوب مطلع مي کند.
همه ماجراجويان انگيزه هاي يکساني ندارند،اکثر ماجراجويان تاکيد دارند که براي سرگرمي يا مبارزه طلبي به سيستم ها حمله مي کنند. همچنين در اين ميان به افرادي برمي خوريم که قصد دارند خود را به ديگران شناسانده يا حتي از اين طريق شغلي پيدا کنند! به عنوان مثال، يک ايستگاه راديو يي کانادايي، يکي از همين ماجراجويان که مهم ترين ضعف هاي سيستم را پيدا کرده و تنها فردي بوده که مي دانسته چگونه آن را برطرف کند به عنوان مسئول امنيتي استخدام کرده است. برخلاف نظرات به دست آمده، تعداد راهزناني که براي به دست آوردن پول يا دسترسي به اطلاعات مالي به سرورها حمله مي کنند، خيلي زياد نيست. زيرا اين نوع ماجراجويي مستلزم مهارت و توانايي بسيار بالايي است.
درحالي که شبکه مملو از kiddies يا همان راهزنان تازه کاري است که از مهارت زيادي برخوردار نيستند و از نصب برنامه اسب تروا ( Trojan horse ) که روي شبکه دانلود مي شود راضي و قانع هستند. هکرها، kiddies ها را مسئول حدود 90درصد از حملات روي شبکه مي دانند. اسب تروا اسب تروا يکي از متداول ترين روش هاي تجاوز به يک سيستم است. اين برنامه در ظاهر بي خطر اما هدف آن صدمه رساندن است. بنا بر افسانه هاي يوناني براي نفوذ به شهر trojan که محاصره شده بود، اسب چوبي بزرگي که دو پهلوي آن خالي بود ساختند و به عنوان پيشکش به اهالي شهر دادند. در حالي که درون اسب سربازان يوناني پنهان شده بودند.
هنگام شب، سربازان از درون اسب خارج شده و دروازه شهر را به روي سپاهيان يوناني گشوده و شهر را به آتش و خون کشيدند. امروزه روش کارکرد اين اسب روي شبکه به اين صورت است که خود را درون يک برنامه انيميشن گرافيکي يا برنامه هاي غيراخلاقي پنهان کرده و کاربران نا آگاه با قبول اين برنامه ها به سيستم کامپيوترشان آسيب مي رسانند. آسيب وارد آمده مي تواند تبعات بسيار مهمي به همراه داشته باشد. مثلا مي تواند تمام محتويات کامپيوترتان را پاک کند و با روشي حيله گرانه به اطلاعات شخصي، امور کاري و رمزعبوري که در کامپيوترتان ثبت شده دسترسي پيدا کرده و در بعضي مواقع آنها را تغيير دهد.
حتي بدون آنکه به کوچک ترين چيزي شک داشته باشيد، اين برنامه مي تواند اين امکان را براي يک راهزن اينترنتي فراهم سازد تا با مشخصات شما، به شبکه اينترنت وصل شده و مرتکب جرم شود و عواقب و پيامدهاي آن گريبان شما را بگيرد. گرچه راهزنان تازه کار از تبحر زيادي برخوردار نيستند اما اغلب در فکر ربودن رمز عبور يا تخريب فايل ها هستند. اين راهزنان به کامپيوترهاي شخصي حمله مي کنند و هدفشان از اين حمله، سرقت اطلاعات است.
در حالي که هکرها فقط به ساختار پيچيده کامپيوترهاي اداري علاقه مند هستند. بنابراين کامپيوترهاي شخصي کاملا حق دارند که نسبت به حملات راهزنان تازه کار ( kiddies ها )بدگمان باشند. ابزارها و متدهاي هکرها راهزنان مبتدي از طريق برنامه هايي که شبکه اينترنت را اسکن مي کنند به دنبال سيستم هاي ضعيف و آسيب پذير مي گردند. اما هکرها ابتدا کارشان را با بررسي و تحقيق روي کامپيوتر مورد نظرشان آغاز مي کنند: آدرس اينترنتي، برنامه هاي نصب شده و... گاه اين اطلاعات به سهولت در دسترس هستند. مثلا مکان هاي گفت وگو ( forum ) روي خط، مملو از کاربراني است که در حالي که به دنبال راه حلي براي مشکلاتشان هستند، خصوصيات سيستم کامپيوترشان را با تمام جزئيات شرح مي دهند.
به محض آنکه راهزن اينترنتي به اين اطلاعات دسترسي پيدا کند، مي تواند تکنيک هاي متعددي را مثل بهره برداري از نواقص و ضعف هايي که در سيستم امنيتي برنامه ها وجود دارد يا( ip spoofing ) تصاحب آدرس اينترنتي فرد، عبور از ديوار آتشين و ارسال نرم افزارهاي مخرب از طريق شبکه به رايانه فرد قرباني، به کار گيرد.
محافظت در برابر حملات امروزه در بازار، ابزارهاي امنيتي مختلفي چون ديوار آتشين( fire wall ) يا ردياب هاي مزاحمت که قابل نصب روي کامپيوترهاي شخصي و اداري هستند، يافت مي شود. اما اين ابزارها به تنهايي مؤثر واقع نمي شوند. اکثر راهزنان از ضعف سيستم امنيتي که در اثر عدم به روز رساني برنامه ها به وجود مي آيد، بهره مند مي شوند. همچنين بايد مراقب باشيد اطلاعات مربوط به ويژگي هاي سيستم کامپيوترتان را روي شبکه اينترنت نگذاريد.
از دانلود کردن برنامه ها روي سايت هاي غيردولتي و غيرمسئول که مي توانند حاوي اسب تروا باشند نيز خودداري کنيد. در غيراين صورت، کارت دعوتي براي همه راهزنان دنيا مي فرستيد تا به کامپيوترتان حمله کنند.
ادامه دارد .....
* ارسال مقاله توسط عضو محترم سايت با نام کاربري : sm1372
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image