تحقیق درباره هک کردن
بخش اول
پيشگفتار
مقدمه
نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .
در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . » [1]
با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .
در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .
خلاصه اي از تاريخ هك كردن
شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec بود . پرفروش ترين اين كامپيوتر ها pdp-10 كامپيوتر dpd-10 به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.
هكر و انواع آن
هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1
script kiddie
اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب مي كند.
هكر كلاه سياه و هكر كلاه سفيد
« هكرهاي كلاه سياه هكرهايي هستند كه بطور غير قانوني وارد شبكه ها و سيستم ها مي شوند تا پولي بدست آورند يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1
مراحل هك
« پنج قسمت مهم درهر تلاش هك كردن موجود است :
1) ايجاد يك هدف
2) جمع آوري اطلاعات
3) برنامه ريزي
4) اجراي حمله
1)مرحله هدف
5 نوع هكر در جهان وجود دارد : هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد.
2)جمع آوري اطلاعات
اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :
پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )
تاكتيكهايي نيز هكر مي تواند براي جمع آوري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip و برنامه هاي محافظتي را بشناسد.
اولين چيزي كه هر هكر بايدبداند نشاني ip هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد هكر براي متصل شدن به هدف نياز به شماره ip آن دارد. چند راه براي بدست آوردن ip افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip است كه معروف به intericاست . »1
3 ) برنامه ريزي
يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .
« مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است.
مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2
در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند .
كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker در موتور جستجوگر خود نتايج قابل قبولي دست مي يابد.
4 ) اجراي اطلاعات
بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.
به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.
5 ) پاكسازي
« وقتي برنامه هك انجام شد، هكر همه چيز را پاك سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.اگر برنامه هاي ويندوز98me ، نصب باشد،خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.
تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود.
بخش دوم
D/DOS
شناخت انواع حملات فعلي
هكر ها مي توانند بدو ن اينكه سيستم شما متوجه شود در آن اشكال ايجاد كند دزدي كارت اعتباري راهزني اطلاعاتي و دزدي هويت از دلايل مهم ورود غير مجاز هكرهاي شرور به شبكه يا پايگاه اطلاعاتي است حملات ddos، اسب هاي تراوا ، كرم ها ، ويروس ها از روش هاي هكرها براي حمله به قربانيان مورد نظر است.
dos/ ddos
هكر مي تواند كامپيوتر كاربر را با ارسال سيگنال يا كدهاي خاص خاموش كند. اين تكنيك ها به حمله dos معروف هستند هكرها در حمله dos از يكي دو روش ممكن استفاده مي كنند . روش اول پركردن حافظه كامپيوتر مقصد با اطلاعاتي است كه آن را لبريز مي كند روش دوم ارسال فرمان يا داده هايي است كه كامپيوتر هدف را از صفحه خارج مي كند. نوع اولين جمله dos مشهور به سيلsyn است. حملهsyn منابع كامپيوتر هدف را با مجبور كردن آن به پاسخ به فرمان هاي سيل آسا مشغول و متوقف مي كند.
« براساس گزارش شبكه cnn، حملات جديد و مشهور ddos كه در فوريه سال 2000 انجام شد، حدوداً بيش از يك ميليارد دلار هزينه دربرداشت . اكثر سايتهايي كه توسط اين حملات به زانو درآمدند فقط به مدت يك يا دو ساعت كا ر نمي كردند، بيشتر تعجب مي كنيد در واقع سايتي كه مدت زمان خرابي آن از همه بيشتر بود، سايتyahooبود با مدت خرابي 5 ساعت. » 1
dos از طريق درخواستهاي اطلاعاتي مداوم غير قانوني از يك سايت ، موجب عدم پذيرش سرويس مي شود. در حمله كامپيوترهكر بر اي همه كامپيوترهايي كه به بردگي كشيده شده اند. پيام ارسال مي كند واز آنها مي خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123 آدرس ip مقصد است.) يك درخواست انتقال اطلاعات ارسال كنند. اين مرحله،مرحله 1مي باشد. سپس مسيرياب پيامهاي انتقال اطلاعات را براي همه كامپيوترهاي زير شبكه ارسال مي كند. اين كامپيوتر هاي زير شبكه در حال شنيدن (حدوداً 250 ماكس ) درخواست پاسخ براي بسته icmpهستند (مرحله 2 ) هر يك از اين كامپيوتر ها از طريق مسيرياب به آدرس منبع قرباني يعني x.x.x. 123 پاسخ مي دهند (مرحله 3) . آنها مسير ياب را وادار مي كنند اين كار را بارها انجام داده وبا استفاده از آدرس انتشار ، كامپيوترهاي ديگري را كه پشت مسيرياب هستند، وادار كي كند بر عليه كامپيوتر قرباني عمل كند (مرحله 4 ) . سپس اين امر موجب مي شود كامپيوتر قرباني با اين پرسشها overload شده ودر نهايت يا موجب فروپاشي كامپيوتر مي شود يا به احتمال زياد مسيرياب ،ديگر نمي تواند به طور قابل اطميناني بسته ها را ارسال يا دريافت كند ،در نتيجه جلسات ناپايدار شده و تثبيت آنها غير ممكن مي شود. در نهايت دسترسي به خدمات غيرممكن مي گردد.
تنها دليلي كه هكر حمله ddos راانجام مي دهد اين است كه آن سايت را offline كند. حملات ddos در گذشته در سطح سرور انجام مي شد ولي مي توان با حملات سرريز بافر اين حملات را در سطح برنامه هاي كاربردي نيز ،انجام داد و در اصل حمله اي است كه موجب عدم پذيرش سرويس مي شود.
توصيه هاي كوين ميتينگ براي مقابله باddos
« 1-از ابزار مانيتور شبكه استفاده كنيد تا بسته هاي ارسالي آناليز شده و منبع با هدف مقصد آنها تعيين شود.
2- كامپيوترهاي خود ر ادر زير شبكه هاي يك شبكه بزرگتر قرار دهيد تا دفاعهاي چندگانه را داشته باشيد.
3-ابزارهاي نرم افزاري را كه مسيرياب و ديوار آتش آنها بسته ها رافيلتر مي كنند،نصب كنيد تا بسته هايي كه از منابع آشنا مي آئيد و داراي ترافيك عدم پذيرش سرويس هستند، پذيرفته نشوند. » 1
تذكر: عموماً در خدمات رساني وب ، از يك روش عمومي يعني گرداندن سرور به سرور استفاده مي شود تا يك سرور با همه در خواستها overload نشود.
بخش سوم
هك كردن ويروسي
هك كردن ويروسي
« ويروس يك برنامه كامپيوتري است كه توانائي تكثير دارد و موجب اختلال در سخت افزار كامپيوتر . سيستم عامل يا نرم افزار برنامه كاربردي مي شود.ويروسها به صورتي طراحي مي شوند كه بتوانند تكثير پيدا كرده و شناسايي نشوند. ويروس هم نظير ديگر برنامه هاي كامپيوتري براي كاركردن بايد اجرا شده ويروس بايد در حافظه كامپوتر لود شود و سپس كامپيوتر دستورالعملهاي ويروس را اجرا مي كند . به اين دستور العملهاي ويروس، payload ويروس مي گويند.اين payload ها
مي توانند فايل هاي داده اي را از هم گسيخته يا آنها را تغيير دهند. پيامي رانمايش دهند و يا موجب عملكرد نادرست سيستم عامل شوند. »1
ويروسها زماني منتشر مي شوند كه دستورالعملهايي (كد اجرائي ) كه برنامه ها رااجرا مي كنند بين دو كامپيوتر مبادله شوند. ويروس مي تواند از طريق نوشتن خود روي دسژيسك هاي فلاپي ، هارد درايوها، برنامه هاي قانوني كامپيوتر يا از طريق شبكه تكثير پيدا كند نكته مثبت در مورد ويروس اين است كه كامپيوتري كه به يك شبكه كامپيوتري آلوده وصل مي شود يا كامپيوتري كه به يك برنامه آلوده را downloadمي كند. لزوماً آلوده به ويروس نمي شود. قبل از آلوده شدن كامپيوتر به ويروس ، اين كد بايد اجرا شود نكته منفي درباره ويروسها اين است كه اگر ويروسي را روي كامپيوتر download كرده و آن را اجرا نكنيد به احتمال زياد اين ويروس داراي منطقي است كه مي تواند سيستم عامل (os ) را فريب دهد و آن را وادار به اجراي برنامه نويسي كند. براي مقابله باويروسها مي توان تغييرات ايجاد شده را شناسائي كرده يا تستهايي را انجام داد. همچنين مي توان از رمزگذاري يا روشهاي ديگر استفاده كرد.تا نتوان به كد كاربر دسترسي پيدا كرد .
ويروسها را مي توان به شش دسته مختلف به صورت زير طبقه بندي كرد:
ويروسهاي انگلي
ويروسهاي انگلي، فايل ها و برنامه هاي اجرايي كامپيوتر را آلوده مي كنند.اين نوع ويروسها عموماً محتويات فايل ميزبان را دست نخورده باقي مي گذارند ولي به صورتي به ميزبان مي چسبند كه ابتدا كد ويروسي اجرا مي شود.
ويروسهاي بخش راه انداز خودكار
ويروسهاي بخش راه انداز خودكار روي اولين قسمت هارد ديسك به نام بوت سكتور (اين بخش در فلاپي دسك هم وجود دارند.) اقامت مي كنند اين ويروسها يا جانشين برنامه هايي مي شوندكه اطلاعات ديسك را ذخيره كرده و يا جانشين برنامه هايي مي شوند كه كامپيوتر را start مي كنند. اين نوع ويروسها بيشتر از طريق مبادله فيزيكي فلاپي ديسك ها منتشر مي شوند.1
ويروسهاي چند بخشي
ويروسهاي چند بخشي ،عملكرد ويروسهاي انگلي ويروسهاي بخش راه انداز خودكار را با هم تركيب مي كنند و نحوه عملكرد آنها بدين صورت است كه يا فايل ها آلوده مي كنند يا بوت سكتورها را.
ويروس هاي همراه
ويروسهاي همراه به جاي تغيير دادن برنامه موجود، يك برنامه جديد با نام يكي از برنامه هاي قانوني قبلي موجود در كامپيوتر مي سازند. اين ويروس سپس با فريب سيستم عامل را وادار مي كند كه برنامه همراه را اجرا كند.
ويروس پيوندي
ويروس هاي پيوندي به اين صورت عمل مي كنند كه روش پيدا كردن يك برنامه توسط os را تغيير مي دهند و با فريب، سيستم عامل را وادار مي كنند تا ابتدا ويروس سپس برنامه مورد نظر را اجرا كند. اين ويروس بخصوص بسيار خطرناك است چون هم دايكرتورها را آلوده مي كند و همه برنامه هاي اجرايي اين دايركتورها ي ويروس را اجرا مي كنند.1
ويروس فايل هاي داده اي
ويرو س فايل داده اي مي تواند فايل هاي داده اي را باز يا دستكاري كرده سپس آن را ببندد. ويروسهاي فايل هاي داده اي به زبانهاي ماكرو نوشته مي شوند و هر وقت كه برنامه باز مي شود به طور خودكار اجرا مي شوند.
حفاظت از كاربر نهائي در برابر ويروس
به عنوان كاربر براي مقابله با ويروسها به طور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان بگيريدback up . اين پشتيبانيها درصورت لزوم به شما كمك مي كنند تا سيستم خود را به وضعيت اول برگردانيد. اگر درفلاپي ديسك (پس از پشتيبان گيري از نرم افزار و فايل ها ) شكاف محافظ از نوشتن را فعال كنيد ، كپي پشتيباني شما از ويروس مصون خواهد ماند.
راه ديگر براي مصون ماندن از آلودگي ويروسي اين است كه نرم افزارها را فقط ازمنابع قانوني و مطمئن دريافت كرد. هميشه قبل از نصب نرم افزار آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن نام دارد.بايد آزمايش تا اطمينان پيدا شود كه اين برنامه عاري از ويروس است.1
بخش چهارم
اسب هاي تراوا
اسبهاي تراوا
اسبهاي تراوا شباهت زيادي به ويروس ها دارند ولي جداگانه تقسيم بندي مي شوند. اسب تراوا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهراً بي ضرر قرار مي گيرد. اين برنامه معمولاً به شكل يك برنامه سرگرم كننده در مي آيد. و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارآيي خود را به اجرا بگذارد،مي تواند هارد ديسك را تخريب كند. 1 نكته مثبت در مورد اسبهاي تراوا اين است كه اسب تراوا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود. تكثير خود به خود از اسرار كرمها محسوب مي شود.
يك روش متداول اسبهاي تراوا اين است كه براي كاربر يك e. mail همراه با ضميمه ارسال مي كند ودر ضميمه ادعا مي كند كه مي تواند كاري را براي كاربر انجام دهد اين كار مي تواند يك محافظ صفحه نمايش، يك بازي كامپيوتر يا حتي ماكرو باشد. اين جملات مي توانند به يك برنامه كنترل از راه دور شوند پس از راه اندازي ضميمه ،هر فردي كه از اسب تراوا به عنوان سرور راه دور استفاده مي كند. مي تواند به كامپيوتر كاربر وصل شود. هكرها ابزارهاي پيشرفته اي دارند كه تعيين مي كند كدام سيستم در حال اجراي تراواي كنترل راه دور است.
پس از آنكه اين اسكنر اختصاصي پورت،سيستم كاربر را پيداكرد،همه فايلهاي كاربر براي آن هكر بار مي شود. دو برنامه معروف كنترل راه دور اسبهاي تراوا عبارتند ازback orifice و netbus .
back orifice از دوقطعه اصلي برنامه كاربردي كلاينت و برنامه كاربردي سرور هستند تشكيل شده است. روش كار back orifice بدين صورت است كه برنامه كاربردي كلاينت روي يك كامپيوتر و برنامه كاربردي سرور روي كامپيوتر ديگري اجرامي شود. برنامه كاربردي كلاينت با استفاده از برنامه كاربردي سروربه كامپيوتر ديگر وصل مي شود. با اين حال تنها راه نصب و برنامه كاربردي سرور back orifice اين است كه عمداً روي كامپيوتر نصب شود. اين امر بدان معناست كه هكر بايد يا خود برنامه كاربردي سرور را روي كامپيوتر مورد نظر نصب كند يا با فريب كاربري را وادار كند كه اين كار را انجام دهد. به همين دليل برنامه كاربردي سرور ،معمولاً تغيير قيافه مي دهد و به صورت اسب تراوا در مي آيد. پس از نصب برنامه كاربردي سرور ،كامپيوتر كلاينت مي تواند فايل ها را از كامپيوتر مورد نظر ارسال كند يا فايل ها را به آن ارسال كند، همچنين مي تواند يك برنامه كاربردي را روي كامپيوتر مورد نظر اجرا كرده كامپيوتر مورد نظر را شروع مجدد كند و يا به حالت تعليق درآورد. همين طور مي تواند ضربه هاي صفحه كليد كامپيوتر مورد نظر را قفل كند. همه اين كارها براي هكر با ارزش است.
يكي از مزيت هاي back orifice اين است كه اين برنامه كاربردي در ليست كارهاي ويندوز ظاهر نمي شود.بنابراين مشاهده آن براي چشمان غير مسلح غيرقابل رويت است.
« يك اسب تراواي كنترل از راه دور معرو ف ديگر، تراواي subseven نام دارد، اين تراوا نيز همراه با ضميمه e, mail ارسال مي شود و پس از اجرا يك پيغام سفارشي را نمايش مي دهد كه اغلب قرباني خود را گمراه مي كندو در واقع اين پيام سفارشي با هدف گمراه كردن قرباني ساخته مي شود. »1 اين برنامه خاص به هكر اجازه مي دهد كنترل كاملي بر كامپيوتر قرباني داشته باشد و بتواند پوشه ها و فايل ها را حذف كند . اين برنامه از تابعي استفاده مي كند كه نمايش آن شبيه cam دائمي صفحه نمايش است و به هكر امكان مي دهد تصاوير صفحه نمايش كامپيوتر قرباني راببيند.
محدوديتهاي back orifice
برنامه كاربردي سرور اسب تراوا back orifice فقط روي ويندوز 95 و ويندوز 98 كار مي كند. اين برنامه كاربردي سرور در ويندوز nt كار نمي كند. علاوه بر اين، كامپيوتر موردنظر (كامپيوتري كه ميزبان برنامه كاربردي سرور است.) بايد د اراي قابليتهاي شبكه tcp/ip باشد. دومحدوديت مهم اسب تراواي back orifice اين است كه مهاجر بايد آدرس ip كامپيوتر مور دنظر را بداند و بين كامپيوتر مورد نظر و مهاجم نبايد ديوار آتش در واقع امكان برقراري ارتباط دوكامپيوتر ر اغير ممكن مي كند.
« در ماه آگوست سال 2000 يك اسب تراواي جديد به نام اسب تراواي qaz كشف شد. از اين تراوا براي هك كردن شبكه مايكروسافت استفاده شد. اين تراوا به هكرها امكان مي دهد به كد منبع دسترسي پيدا كنند. اين اسب تراواي خاص در شبكه سيستمهاي كامپيوتري مشترك انتشار پيداكرده و فايل notepad. exe را آلوده
ميكند. اين تراوا پورت 7597 كاربر را باز مي كند وبه هكرها اجازه مي دهد كه در زماني ديگر كامپيوتر كاربر را آلوده كند و تراواي qaz به دنبال سيستمهاي تكي
ميگردد كه داراي درايو شبكه اي مشترك باشند و سپس به جستجوي پوشه ويندوز مي پردازد و فايل notepad. exeآن سيستم ها را آلوده مي كند اولين كاري كه تراواي qaz آنجا مي دهد اين است كه نام notepad. exe تبديل به note. com وسپس يك فايل آلوده به ويروس با نام notepad. exe مي سازد. »1 سپس تراواي qaz ، رجيستري سيستم را بازنويسي مي كند تا هر وقت كه كامپيوتر بوت مي شود، بارگذاي شود. اگر درموقع اتصا ل هكر به كامپيوتر آلوده مدير شبكه بر پورتهاي بازنظارت كند، متوجه ترافيك غيرعادي درtcpپورت 7597 خواهد شد.
بخش پنجم
نفوذ از طريق استراق سمع
كرمها
اگر با كامپيوتر كار كرده باشيد، با ويروس «i love you » يا ويروس melissa آشنا هستيد. هر دوي اين ويروسها كرم هستند. « جديدترين كرم به نام كرم anna kournikova در ماه فوريه سال 2001 ديده شد. كرم anna يك كرم e.mail بود كه توسط يك مرد هلندي 20 ساله ساخته شده بود. »1
برخي ديگر از تكنيك هاي هك كردن بدون مجوز
« sniffer : نام برنامه اي است كه به همه اطلاعاتي كه از طريق شبكه مي گذرد ، گوش مي دهد : به عبارت ديگر شبكه را براي رسيدن به محتواي دلخواهش بو مي كشد. snifferها انواع متفاوتي دارند . برخي به دنبال كلمات رمز هستند و برخي ابزارهاي جمع آوري داده ها هستند . snifferبه هكر تصوير كاملي از داده هاي ارسالي و دريافتي توسط يك شبكه يا كامپيوتر را مي دهد. اين داده ها محدودنيستند و شامل e.mail كلمه عبور نام كاربران و اسناد مي شود. » 2
sniffer چگونه كار مي كند؟
كامپيوتري كه قادر به بو كشيدن است، بايد كارت شبكه داشته باشد و در مد خاصي راه اندازي شده باشد . اين مد promiscuousنام دارد و به معني دريافت كليه داده هاي ارسالي از طريق شبكه است. نشاني شبكه است. نشاني شبكه به شكل نشاني media access mac control است.
« مي توانيد نشاني mac را با رفتن به منوي start ، فرمان run و تايپ
(win 98 , me ) winipcfg يا تايپ ipconfig/id ( 2000 ,nt ) بدست آورد.
دليل اينكه كارت شبكه داراي گزينه در مدpro miscuous است براي مشكل يابي شبكه مي باشد. اتقال زياد بالا در ساعات شلوغ شبكه باعث لبريز شدن يا به اصطلاح overload مي شود كه شبكه رامختل مي كند و مانع هر اترباطي مي شود.
sniffer هر روز براي مشكل يابي و نظارت روي ارتباطات شبكه اي استفاده مي شوند . هكر مي تواند از چنين ابزاري يا مشابه آن براي وارد شدن به شبكه استفاده كند. »1
اگر هكري sniffer را روي مرورگر وب ،برنامه هاي خبري و شبكه شما نصب كند، او به زودي كلمات عبور و نام كاربردي شما را بدست مي آورد. حتي كلمات عبوري كه در ويندوز nt استفاده مي شوند ، توسط sniffer كشف مي شود. برنامه هاي خاص sniffer مخصوصnt هستند كه براي رمزگشايي در nt ساخته شده اند.
چگونه sniffer را متوقف سازيم؟
تنها يك راه براي متوقف كردن sniffer وجود دارد. رمزگذاري ! استفاده از سايتهاي وب حفاظت شده secure socet layer (ssl) و ابزارهاي . حفاظتي مي تواند اطلاعات حساس كاربر را حفظ كند.
برنامه هايي نيز وجود دارد كه مي توانند sniffer ها را در شبكه شناسايي كنند،اما بهترين را ه مقابله با sniffer ها همان كدگذاري مي باشد.
جعل كردن و دزدي
« اصطلاح جعل كردن (spoofing ) اصطلاحي است كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking ) مي شود. »1
اغلب جعل ها ، جعل ip است. اين نوع حمله ويژگي internet protocol كه همان tcp/ip است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.
جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos ) است براي هكر مفهوم tcp/ip بسيار مهم است.
يكي ديگر از كاربردهاي جعل ، spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را براي تشخيص منبع e.mail استفاده مي كند.e.m ail ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.
پر شدن بافر
buffer overflow تكنيك پيشرفته هكر است.
« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را نگه مي دارد. برنامه متغير را در حافظه ذخيره
ميكند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (buffer ) نام دارد.
وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.
پيام ناخواسته (اسپام spam) پيام هاي ناخواسته ويروس نيستند بلكه پيام هاي پست الكترونيكي وسوسه انگيزي هستند كه فرستنده آن ها گم نام و ناشناس است. پيام هاي ناخواسته براي ديسك سخت مشكلي ايجاد نمي كنند بلكه فقط باعث
ميشود كه صندوق پستي كاربرباپيام هاي پست الكترونيكي غيرضروري پرشود.»1
پيام هاي ناخواسته به صورتي جدي باعث مشكلات اساسي در اينترنت مي شوند. به طوري كه گفته مي شود 10 درصد از ترافيك پست الكترنيكي مربوط به پيام هاي ناخواسته است. روبات هاي جست جوگر و بات ها و عنكبوت هاي اينترنتي و ديگر برنامه هايي به صورتي خستگي ناپذير دائماًدر اينترنت ،آدرس هاي پست الكترونيكي را جمع آوري كرده و به محل هاي مورد نظر فردنفوذگر ارسال مي كنند درحقيقت به كساني كه اين برنامه را نصب كرده اند ارسا ل مي كنند. اين افراد را اصطلاحاً پيام پراكن يا اسپامر مي گويند. پيام پراكن افرادي هستند كه هر روز ميليون ها پيام پست الكترونيكي را ارسال مي كنند به اميد اين كه 1/0 درصد دريافت كنندگان ،جواب اين برنامه ها را بدهند . در نتيجه ، باعث كندشدن خط هاي اينترنتي مي شوند.
« bot =در اينترنت به برنامه هايي اتلاق مي شود كه كارهايي تكراري و زمان بري مانند جستجوي پايگاههاي وب گروههاي خبري براي نمايه سازي آنها درپايگاههاي داده بازنگه داشتن كانالهايا مجراهاي گفتگوي اينترنتي موسوم به irc را انجام مي دهند. »1
امنيت از طريق p3p
در سال 2001 برنامه اي به نام platform for privacy preferencds يا p3p به منظور حمايت از امنيت شخصي افراد توسط كنسرسيوم جهاني world wide web طراحي گرديده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده از اينترنت به كاربريادآوري گردد. اين برنامه به كاربر كمك مي كند تا قبل از آنكه اطلاعات مربوط به كاربر توسط سايتي دريافت گردد ،از آن آگاه شده و ارتباط خود را قطع مي كند.
بخش ششم
هك كردن توسط Email
آدرس e.mail يكبارمصرف !
هنگامي كه با يك سرويس خدماتي اينترنتي (isp) قرارداد مي بنديد مي توانيد يك يا چند آدرس e.mail دريافت كنيد كه هر كدام دربرگيرنده مشخصاتي از شما مي باشند.همچنين مي توان از طريق سايتهاي همچون microsofts hot mail , yahoo mail , broadcastamerica و يا hushmailچندين آدرس e.mail را بطور رايگان وبا مشخصاتي غير واقعي تهيه نماييد. توجه داشته باشيد كه ispها آدرس e.mail كاربرها را درفايلي ذخيره مي كنند،حتي اگر كاربر آن را از روي هارد خود پاك كرده باشد البته مدت زمان نگهداري اين فايل بسته به نوع ips ها متفاوت مي باشد. 1
استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail
يكي از راههاي پنهان كردن مشخصات ،استفاده از سرويس remailer مي باشد.anonymos remailers وب سايتهايي (web site ) مي باشند كه از طريق جايگزين كردن يك اسم و آدرس جعلي درون آدرس واقعي e.mail شما از شناخته شدن توسط e.mail جلوگيري مي كنند. يك تكنيك clocking مشهور مي باشد.
اين remailer ها به دوصورت واقعي و ساختگي وجود دارند. 2
در مدل ساختگي هر دو آدرس واقعي و جعلي e.mail مربوط به كاربر درون سرويس شبكه موجود بوده كه مي توان از طريق مراحل قانوني اقدام به شناسايي مشخصات افراد نمود. اما درمدل واقعي ، تنها مشخصات جعلي كاربر درون شبكه موجود مي باشد.پس بهترين راه استفاده از سيستم جعلي ، همراه با پنهان كردن و رمز در آوردن اطلاعات مي باشد.
اين سايت داراي قابليتهاي پنهان كردن e.mail ، شماره حساب www.privatemessenger.com و... بوده و كاربران از طريق قانوني نيز قابل شناسايي نمي باشند.
اين سايت داراي قابليت پاك كردن ،اتوماتيك پيغام ها مي باشند .
www.safemessage .com
بالاترين درجه امنيت
« mixmaster يكي از راههاي كامل امنيتي به منظور پنهان كردن مضاعف اطلاعات و سپس فرستادن آنها از طريق remailer مي باشد. بدين منظور مي توانيد به سايت زير مراجعه كنيد .
ftp://mixmasret.anonymizer.com
هنگامي كه وارد يك وب سايت مي شو يد گروههاي زيادي از جمله دولتها ،شركتها و حتي افراد خاصي بطور كامل از شما آگاهي دارند: اسم،آدرس e.mail مدلpc كامپيوتر شما، تصاوير ديده شده و ...!! »1
فايل cookies موجود درهارد كامپيوتر نيز اطلاعات گسترده اي مبني بر فعاليتهاي گذشته كاربرذخيره كرده است!! مي توان بدون فرستاندن اطلاعات از اينترنت استفاده نمود.؟
برنامه anonymizer
ابتدا به آدرس www. anonymizer.com رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تايپ كنيد سپس بر روي دكمه go در home page مربوط به anony mizer.com كليك كنيد و رمز و اسم عبوري خود را بر روي صفحه بعد تايپ كنيد در صورتي كه عضو شبكه مي باشيد در غير اين صورت surf free را فشار دهيد در اين قسمت سرعت سيستم تا حد كمي پايين مي آيد.از اين لحظه به بعد شما بدون هر گونه اثري مي توانيد وارد سايت دلخواه شده تصوير مورد نظر خود را تماشا و بدون اينكه رديابي شويد از اينترنت استفاده نمائيد.
بخش هفتم
جلوگيري از هك كردن با استفاده Fire wall ها
آزادي به كمك محرمانه كردن اطلاعات
بدنين منظور برنامه free dom از سايت www.zeroknowledge.com دريافت نماييد و كاركرد آن بدين ترتيب است كه امكان دسترسي و بازيافت اطلاعات از طريق قانوني و حتي بوسيله كارمندان ترائه دهنده خدمات مربوط به zero-knowledge نيز وجود ندارد. اين برنامه طوري طراحي شده است كه حتي امكان برقراري ارتباط ميان شماره كارت visa با اسم و آدرس مستعار كاربر وجود ندارد. اين برنامه بصورت زمينه اي براي اجراي ديگر برنامه هاي اينترنتي درآمده و به همان خوبي كه آدرس ip كامپيوترهاي فرستنده و گيرنده را پنهان مي كند، به كمك برنامه هاي بسيار قوي مانند dsa ، اطلاعات در جريان ميان 2 كامپيوتر را نيز به صورت رمز درآورد.
به منظور استفاده از منابع متنوع تر مي توانيد به سايت زير مراجعه كنيد:
از مزاياي اين برنامه ،پاك كردن اطلاعات موجود در هر سايت بعد از هر بار مراجعه به سايت مي باشد.
حتي انگشتان نيز كنترل مي شوند.
« حتي اگر كابر تمام e.mail هاي خود را به رمز درآورد از موثرترين firewall ها استفاده كند و احتياط كاملي را به منظور حمايت از كامپيوتر خود بكار ببرد با اين حال ممكن است قرباني جاسوسي قرار بگيرد. صفحه نمايشها تمامي اطلاعات ،چه عكسهاي تماشا شده و چه هر عبارتي كه از طريق صفحه كليد بر روي آن نمايان مي شود را بصورت خام و قبل از هر گونه پنهان كردن، به رمز در آوردن و... ذخيره مي كنند. »1
اين اطلاعات كه شامل اسم،رمز عبور، شماره كارت اعتباري ، تمام urlها و.... بوده وهر گونه تماس اينترنت يا فرستادن e.mail به خارج از كامپيوتر كاربر فرستاده مي شوند.
راه مقابله
مي توان از برنامه firewallنيز مانند zonealarm به منظور كنترل كننده بر اطلاعات خروجي استفاده كرد. با اينحال firewall اين امكان را فراهم مي نمايدتا بعضي از اطلاعات خاص به پاره اي از سايتهاي فرستاده شده بدون آنكه بتوانيد كنترلي از طرف كاربر برآنها اعمال گردد.مي توان از برنامه zonealarm با بالاترين درجه امنيت استفاده كرده تمام حجم اطلاعات در حال عبور از كامپيوتر خود كنترل كرد.
پنهان كردن محافظي نيرومند
در صورتيكه تمامي اطلاعات وارد شده به كامپيوتر از طريق صفحه كليد، جمع آوري مي شوند به رمز درآوردن اطلاعات وسيله مناسبي براي حل اين مشكل نخواهند بود. بدين ترتيب موثرترين و بهترين روش پنهان كردن مي باشد.
يكي ديگر از فوايد اين روش پنهان كردن و سپس فرستادن اطلاعات از طريق اينترنت مي باشد. به منظور دست يابي به اين اهداف مي تواناز windows 2000 و يا mac s , os استفاده كنيد.
در خاتمه موارد و راه حل هاي ديگر
هنگام فروش و يا تعويض سيستم كامپيوتر بايد آن را به طور كامل فرمت كرد. پاك كردن « deleting» اطلاعات موثر نبود ، زيرا با پاك كردن يك فايل تنها اسم آن پاك شده و كليه اطلاعات درون كامپيوتر باقي خواهندماند.
پس هنگام ارتقاء سيستم كامپيوتر بايد مراحل زير را انجام داد :
ابتدا فايلهاي مورد علاقه و آدرس هاي e.mail خود را برروي يك ديسك
(floppy disk ) ذخيره كنيد.
use file – file and export in internet explorer and import -express-addresss book in outlook express )سپس برنامه e.mail خود را uninstall نماييد. تمام فايلهاي پشتيباني و doc خود را به سيستم جديد انتقال دهيد. حال به منظور پاك كردن كامل اطلاعات خود مي توان از برنامه cyberscurub استفاده كرد.
بدين منظور مي توانيد از برنامه هاي norton utilityبه نام wipeelnfo، infraworks s , sanitixerو يا ontrack dataeraseنيز استفاده نماييد. 1
منابع و مآخذ :
1 ـ روحاني محمد خيام ، شبكه هاي انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتي ، تهران
2 ـ زكي پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بي جا
3 ـ شجاع الدين مجيد ، آشنائي با وب و كاربردهاي آن ، چاپ اول ،1380،انتشارات ايز ايران ، محل چاپ : بي جا
4 ـ محبوبي فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران
5 ـ ملكيان احسان ، نفوذ گري در شبكه و روش هاي مقابله ، 1383 ، انتشارات نص ، تهران
فهرست
بخش اول : پيشگفتار----------------------------------------------- 1
مقدمه-------------------------------------------------------------------------- 2
خلاصه اي از تاريخ هك كردن-------------------------------------------------- 3
هكر و انواع آن ----------------------------------------------------------------- 4
هكر كلاه سياه و هكر كلاه سفيد--------------------------------------------- 5
مراحل هك--------------------------------------------------------------------- 5
بخش دوم : DDOS-------------------------------------------------- 10
شناخت انواع حملات فعلي -------------------------------------------------- 11
توصيه هاي كوين ميتينگ براي مقابله باddos ------------------------------- 13
بخش سوم : هك كردن ويروسي----------------------------------- 14
هك كردن ويروسي ----------------------------------------------------------- 15
ويروس هاي انگلي------------------------------------------------------------ 16
ويروس هاي بخش راه انداز خودكار------------------------------------------- 16
ويروس هاي چند بخشي------------------------------------------------------ 17
ويروس هاي همراه------------------------------------------------------------ 17
ويروس هاي پيوندي----------------------------------------------------------- 17
ويروس هاي فايل هاي داده اي----------------------------------------------- 18
حفاظت از كاربر نهائي در برابر ويروس---------------------------------------- 18
بخش چهارم : اسب هاي تراوا-------------------------------------- 19
اسبهاي تراوا------------------------------------------------------------------- 20
محدوديتهاي back orifice----------------------------------------------------- 22
بخش پنجم : نفوذ از طريق استراق سمع-------------------------- 24
كرمها -------------------------------------------------------------------------- 25
برخي ديگر از تكنيك هاي هك كردن بدون مجوز------------------------------ 25
sniffer چگونه كار مي كند؟ -------------------------------------------------- 25
چگونه sniffer را متوقف سازيم؟--------------------------------------------- 27
جعل كردن و دزدي------------------------------------------------------------- 27
پر شدن بافر------------------------------------------------------------------- 28
امنيت از طريق p3p ----------------------------------------------------------- 30
بخش ششم : هك كردن توسط Email----------------------------- 31
آدرس e.mail يكبارمصرف !---------------------------------------------------- 32
استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail ---- 32
بالاترين درجه امنيت --------------------------------------------------------- 33
برنامه anonymizer----------------------------------------------------------- 34
بخش هفتم : جلوگيري از هك كردن با استفاده Fire wall ها------- 35
آزادي به كمك محرمانه كردن اطلاعات---------------------------------------- 36
راه مقابله---------------------------------------------------------------------- 37
پنهان كردن محافظي نيرومند------------------------------------------------- 38
در خاتمه موارد و راه حل هاي ديگر------------------------------------------- 38
منابع و مآخذ------------------------------------------------------------------- 40
نفوذگري در كامپيوتر چگونه صورت مي گيرد ؟
استاد راهنما :
جناب آقاي باقري
ارائه دهنده :
سعيد جامي الا حمدي
تابستان 84
دبيرستان آينده سازان
مشهد مقدس
نفوذ گري در كامپوتر چگونه صورت مي گيرد؟
استاد راهنما :
جناب آقاي باقري
گرد آورنده :
سعيد جامي الاحمدي
دبيرستان آينده سازان
ناحيه ي 5
استان خراسان
مشهد مقدس
تابستان 1384
تقديم به
پدر و مادر عزيزم
موضوع تحقيق :
هك كردن
استاد محترم :
جناب آقاي محمود حسيني
تهيه كننده :
حامد شكوهي
زمستان 84
[1] . فرخ محبوبي ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدي ، چاپ اول ، محل چاپ : بي جا ، زمستان 1381 ، ص 8
1 . احسان ملكيان، نفوذ گري در شبكه و راههاي مقابله، انتشارات نص ، چاپخانه وزارت فرهنگ وارشاد اسلامي، چاپ دوم، تهران، تابستان83، ص 19
2 . همان كتاب ، ص 24
1 . فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149
1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148
1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148
1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 149
1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 415
1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 151
2 . محمد خيام روحاني ، شبكه هاي انتقال داده ، انتشارات علمي دانشگاه صنعتي شريف ، چاپخانه صنعتي شريف ، چاپ اول ، تهران ، 1377 ، ص 295
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:33 منتشر شده است
برچسب ها : تحقیق درباره هک کردن,تحقیق درباره هکر ها,تحقیق درباره نفوزگرها,