صفحه 2 از 2 نخستنخست 12
نمایش نتایج: از 11 به 11 از 11
  1. Top | #11
    StarStarStarStarStarStarStar
    تاریخ عضویت
    December 2012
    شماره عضویت
    2543
    عنوان کاربر
    مدير بخش
    میانگین پست در روز
    0.08
    محل سکونت
    همسایه امام رضا
    نوشته ها
    228
    موضوع ها
    17
    Thanks
    72
    Thanked 462 Times in 215 Posts
    وب سایت کاربر
    کلیک کنید
    میزان امتیاز
    1678

    جلسه نهم

    به نام خدا
    <.:::~~نهمین جلسه آموزش~~:::.>
    اسب های تراوا (Trojan Horse)
    ################################################## ###########################

    یک Trojan Horse چیست؟
    می توان تعاریف زیر را مطرح کرد:

    یک برنامه ظاهراً بدون نویسنده یا به عبارتی با یک نویسنده غیر مشخص که اعمال ناشناخته و حتی ناخواسته از طرف کاربر انجام دهد.

    یک برنامه قانونی و معروف که داخلش دگرگون شده است، بطوری که کدهای ناشناخته ای به آن اضافه گردیده و اعمال شناخته نشده ای بطور ناخواسته از طرف کاربر انجام می دهند.

    هر برنامه ای که ظاهر مطلوب پسندیده ای به همراه برخی از اعمال مورد نیاز داشته باشد بطوریکه کدهای محقق شده ای که از نظر کاربر مخفی است درون آن موجود می باشد. یک سری اعمال نا شناخته و غیر منتظره ای که بطور حتم با نظر کاربر نبوده است را انجام می دهد.

    اسب تراوا نامی است که از یک افسانه قدیمی گرفته شده که درباره چگونگی نفوذ یونانیان بر محل دشمنان خود از طریق ساختن یک اسب بزرگ و هدیه دادن آن به دشمن که نیروهایشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان یونانی اسب را شکستند و به دشمنانشان حمله نمودند و بطور کامل آنها غافلگیر کردند و در جنگ فاتح میدان شدند.

    تروجان ها چگونه کار می کنند؟
    تروجان ها به دو قسمت تقسیم می شوند. یک قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می کند. حمله کننده بوسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می شود و از آن پس می تواند کنترل سیستم قربانی را در دست بگیرد . پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده میشود و تروجان از طریق آن کارش را انجام می دهد. البته لازم به ذکر است که برخی اعمال تروجانها نیز از پروتکل UDP استفاده می کنند. معمولاً زمانی که Server روی کامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله کننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می کند که برخی از اعمال بطور خودکار روی سیستم شروع به کار کنند.

    برای نفوذ کننده لازم است که IP قربانی را بداند برای اینکه بتواند به سیستم او متصل شود. اکثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند که IP قربانی را برای حمله کننده ارسال می کنند همانند سیستم پیغام گذار از طریق ICQ یا IRS . این زمانی اتفاق می افتد که قربانی IP دینامیک داشته باشد بدین معنی که هر زمان به اینترنت متصل میشود و یک IP متفاوت از قبل داشته باشد که اغلب سیستم هایی که به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می کنند. کاربران ASDL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله کننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد.

    اغلب تروجانها از روش شروع اتوماتیک استفاده می کنند. بصورتی که اگر شما کامپیوترتان را خاموش کنید آنها قادر خواهند که فعالیتهایشان را مجددا ً آغاز کنند و دسترسی لازم به حمله کننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند که همیشه مورد استفاده قرار می گیرند. یکی از این روشها، محلق کردن تروجان به یک فایل اجرایی که کاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یک برنامه پرکاربرد ، موجب عملی شدن تفکرات حمله کننده خواهد شد. روشهای شناخته شده نیز همانند دستکاری فایلهای ریجستری ویندوز می تواند به عملی شدن افکار حمله کننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند که می توانند بهترین انتخابهای حمله کنندگان باشند.

    راه مقابله با اسب تراوا ها

    راه مقابله با اسب تراوا ها:
    بهترین راه های مقاله با اسب تراواها این است که حتما بر روی سیستم خود یک AntiVirus قوی نصب و آن را به طور مرتب Up To Date کنید. از یک FireWall استفاده کنید. فایروال می تواند جلوی ارتباط اسب تراوا ها را با سیستم شما را بگیرد و مانع از هک شدن شما توسط اسب تراوا ها شود(نا گفته نماند که هم اکنون اسب تراواهایی وجود دارند که می توانند از فایروال عبور کنند)
    راه دیگر برای محافظت سیستم خود در برابر اسب تراواها این است که هیچ فایل مشکوکی را بدون چک کردن اجرا نکنید. حتما ایمیل ها و فایل هایی که در Chat رد وبدل می شود را چک کنید(لازم به ذکر است که درسایت هایی نظیر یاهو امکان تشخیص اسب تراواها یا ویروس هایی که حجم آنها بیشتر از 100Kb وجود ندارد)
    ازاین رو پیشنهاد می کنم که حتما آنها را با آنتی ویروس های خود چک کنید .


    انواع برنامه های مخرب و Malware ها

    Virus - 1
    Worm - 2
    Trojan - 3
    Spyware - 4
    Adware - 5
    Dialer - 6



    Types of Trojan Horse

    Remote Access
    Data Destruction
    Downloader
    Server Trojan(*****, FTP , IRC, Email, HTTP/HTTPS, etc.)
    Security software disabler
    Denial-of-service attack

    امکانات یک تروجان چیست؟
    1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
    2- فرستاده شدن اکانت اینترنت شما برای هکر
    3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
    4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و…) کامپیوتر شما توسط هکر
    5- از کار انداختن ویروس کش و فایروال کامپیوتر شما
    6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)


    بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.




    ویرایش توسط pesfa : Tuesday 01 January 13 در ساعت 08:48 PM
    The Following 2 Users Say Thank You to pesfa For This Useful Post: Mahdi Manian (Thursday 03 January 13)

  2. # ADS
    Circuit advertisement
    تاریخ عضویت
    Always
    محل سکونت
    Advertising world
    نوشته ها
    Many


    اینجا محل تبلیغات شماست.

     

صفحه 2 از 2 نخستنخست 12

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  


از انجمن جومیران در گوگل حمایت کنیم.