هکرها چگونه حمله می کنند (بخش اول)

از این شماره به بعد بخش دیگری از سلسله مباحث آناتومی حمله از نگاهی دیگر را مورد بحث قرار می دهیم.

در سری جدید بررسی کلی روشهای حمله به شبکه ها و سیستم های رایانه ای مدنظر قرار گرفته و در آن به صورت خلاصه کاربر می تواند یک چارچوب کلی از این موضوع که چگونه به یک سیستم یا شبکه نفوذ می کنند را به دست بیاورد.
چارچوب عمومی حملات
اولین سوالی که با آن روبه رو می شویم این است که براساس سیستم عامل های موجود حملات چگونه چارچوب بندی می شود.
به بیان دیگر شمای کلی حملات مبتنی بر سیستم عامل چگونه تقسیم بندی می شود؟ در جواب باید 2 چارچوب متفاوت را تعریف کرد.
یک چارچوب براساس سیستم عامل ویندوز - مایکروسافت می تواند شامل ویندوز 98 ، Me ، 2000 ، ایکس پی و ان تی باشد - است و چارچوب بعدی سیستم عامل های اوپن سورس شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس با درجه اهمیت پایین تر است.
چارچوب عمومی حملات سیستم عامل ویندوز ، سیستم عامل های مبتنی بر اوپن سورس شامل 98 ، Me ، 2000 ، ایکس پی و ان تی شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس سطح پایین تر است.
حملات محلی و از راه دور
نکته بعدی این است که حملات از نظر موقعیت مکانی حمله کننده به چند دسته تقسیم می شود بر این اساس یک حمله محلی یا Local داریم و یک حمله از راه دور یا Remote در نفوذ محلی حمله کننده با دسترسی فیزیکی به سیستم می تواند کار خود را پیش ببرد.
بدین معنی که بتواند پشت ماشین قربانی نشسته و شروع به حمله کند.
بنابراین حمله محلی از نظر موقعیتی در همان محلی که سیستم قربانی قرار دارد ، دسته بندی می شود.
اما حمله از راه دور برعکس بالا ، به گونه ای است که حملات روی شبکه ها یا سیستم های قربانی به طریقه راه دور پیش می رود - در محیط شبکه اگر شما بخواهید به سیستم بغل دستتان (و نه سیستمی که پشت آن نشسته اید) نفوذ کنید این نوع نفوذ از راه دور تعبیر می شود.
هرکدام از نفوذهای فیزیکی یا از راه دور نیز قلق ها و روشهای خاص خود را دارد.

  
نویسنده : ali gooliof ; ساعت ۱۱:۳٧ ‎ق.ظ روز ۱۳۸٧/٢/٢
تگ ها : حمله هکرها