وبلاگ شخصی محمد براتی

سیسکو،میکروتیک،مایکروسافت،لینوکس،برنامه نویسی،منابع درسی دانش آموزان و دانشجویان

وبلاگ شخصی محمد براتی

سیسکو،میکروتیک،مایکروسافت،لینوکس،برنامه نویسی،منابع درسی دانش آموزان و دانشجویان

آخرین نظرات
نویسندگان
پیوندها

یک هکر بد اندیش چه کاری می کند؟

پنجشنبه, ۱۰ دی ۱۳۹۴، ۰۴:۴۴ ب.ظ

1.شناسایی 
(مستقیم/غیرمستقیم)

2.اسکن کردن 

3.کسب دسترسی 
در سطح سیستم عامل/سطح برنامه کاربردی 
سطح شبکه
Denail of Service(عدم پذیرش سرویس) 

4.نگهداری دسترسی 
آپلود کردن/تغییردادن/دانلود کردن برنامه ها یا داده ها 

5.پاکسازی مسیر(ردپا) 


فاز 1-شناسایی 
شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف قبل از شروع به یک حمله میپردازد

انواع شناسایی 

شناسایی غیرمستقیم(Passive) 
در این توع شناسایی بدست آوردن اطلاعات بصورت تعامل غیرمستقیم با هدف را گوییم.بصورت مثال , جستجو در رکوردهای عمومی یا اخبار های پخش شده 

شناسایی مستقیم (active) 
در این نوع شناسایی با هدف بصورت مستقیم با هر طریقی تعامل داریم. بطور مثال بوسیله تماس تلفنی با منشی یا قسمت فنی 

فاز 2-اسکن کردن 
اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین شناسایی ارجاع داده شده است. 
هکرها باید یک نقطه ورود برای شروع حمله بدست بیاورند. 
اسکن میتواند شامل استفاده از شمارهگیری , port scaners, نقشه برداری شبکه , sweeping ,اسکنرهای آسیب پذیری و امثال اینها باشند 

فاز 3- کسب دسترسی 
کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است. 
هکرها آسیب پذیری در سیستم را اکسپلویت میکنند. 
اکسپلویت میتواند حول یک LAN, اینترنت یا به عنوان یک فریب یا سرقت رخ دهند. 
مثالهای buffer over flows,denial of service , session hijacking و password cracking را شامل میشود 
فاکتورهای نفوذ ساختار و پیکربندی سیستم هدف , سطح مهارت مرتکب شونده و سطح اولیه از دسترسی بدست آمده را شامل میشود. 
هکر میتواند به سطح سیستم عامل , سطح برنامه کاربردی یا سطح شبکه کسب دسترسی کند. 

فاز 4-نگهداری دسترسی 
نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود. 
ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری بوسیله backdoors,Rootbits یا trojan ها از هکرهای دیگر به سیستم خودشان تبدیل کنند. 
هکر میتواند upload ,download یا دستکاری اطلاعات , برنامه های کاربردی و پیکربندی ها را از سیستم خودش انجام دهد. 

فاز 5- پاکسازی مسیر 
پاکسازی مسیر(ردپا)به فعالیت هایی که هکرها در جهت پنهان کردن خلاف کاریهایش که انجام داده است ارجاع میشود. 
دلایل احتیاج به پاکسازی برای طولانی نگهداشتن , ادامه استفاده از منابع , پاک کردن شواهد هک کردن یا اجتناب از اقامه دعوای قانونی را شامل میشود 
مثالها steganography,tunneling و تغییر log file ها را شامل میشود.

  • موافقین ۰ مخالفین ۰
  • ۹۴/۱۰/۱۰
  • ۳۸۶ نمایش
  • محمد براتی

نظرات (۲)

  • سید مهدی حسینی
  • سلام اقای براتی خیلی ممنونم از مطالب خوب شما .
  • سید مهدی حسینی
  • با سلام اقای براتی خسته نباشید خیلی ممنونم از این همه مطالب خوبی که داخل وبلاگتون گذاشتین اقای براتی در بارهی لینوکس هم مطلب

    نذاشتین ؟؟؟؟؟ من هر چی گشتم پیدا نکردم.خیلی ممنونم از زحمات شما معلم عزیزمان انشالله موفق وسر بلند پیروز باشید .


    ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
    شما میتوانید از این تگهای html استفاده کنید:
    <b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
    تجدید کد امنیتی