هکرها چگونه حمله می کنند؟ (بخش سوم)

نفوذ در شبکه در 4گام
در بخش قبلی به طور کامل راههای نفوذ به سیستم از طریق محلی و قرار گرفتن پشت رایانه را بررسی کردیم و اینک قصد داریم به طور شفاف توضیح دهیم که چگونه در حمله از راه دور می توان به یک شبکه رایانه ای نفوذ کرد و اصولا چگونه یک شبکه و ماشین های آن شکسته می شود؟ یک هکر برنامه ای 4مرحله ای را در نظر گرفته و روی آن کار می کند که شامل موارد زیر است :

footprinting
scanning and enumerating
Researching
Exploiting

1- Footprinting : فوت پرینتینگ در علوم رایانه ای پردازش دیتاهای انباشته شده در محیط شبکه خاص برای پیدا کردن راهی جهت دخالت و فضولی تعریف شده است.

فوت پرینتینگ می تواند حفره های سیستم را آشکار کند تا به وسیله آن هکر به وسیله exploiting (سوءاستخراج) وارد شبکه شود.
بر این اساس تعیین مکان و موضوع اینتروژن بر عهده فوت پرینتینگ است.

مثلا بیوگرافی خاص کاربران و دایرکتوری کارمندان و برخی اطلاعات آنان که روی محیط وب در شبکه ذخیره می شود منبع خوبی است تا هکر به وسیله آن دیتاهای مورد نظر را کسب کنند.
بنابراین جمع آوری اطلاعات اولیه به وسیله این فاکتور انجام می پذیرد.
حال این که از چه فناوری اینترنتی و شبکه ای استفاده شده و سدهای امنیتی جلوی سیستم و سرورها چه نوع هستند نیز می تواند برای هکر راهگشا باشد.
هکر با دادن دستور Whois اول شناسنامه سرور قربانی را بیرون می کشد.
می توان از بسیاری از سایت هایی که مشخصات سایت ها را ثبت کرده اند این اطلاعات را کسب کرد و شماره آی پی ماشین ها را بیرون کشید.
با همین روش می توان صفحات مشخص کاربران و شماره تلفن آنها را دید و حتی با یک کامند روی کدهای HTML نوشته شده برای حمایت به شبکه وارد شد.
گفتنی است روش موسوم به Socialengineering به عنوان یکی از متدهای نفوذ در شبکه در زیر مجموعه فوت پرینتینگ به شمار می آید.
مثلا یک هکر در لباس دوست برایتان ایمیل می زند و داخل ایمیل از شما اطلاعاتی می گیرد که نباید آن را بدهید.
حتی با شما دوست می شود و به شبکه شما نیز می آید بدون آن که متوجه شوید.
این روش بعضی مواقع راهبران را گول زده و باعث می شود خودشان با دست خودشان شبکه شان را به باد دهند.
در ضمن Ping کردن و دستورات رسیدن به آدرسهای اینترنتی از طریق برودکست نیز جزو فوت پرینتینگ است.

  
نویسنده : ali gooliof ; ساعت ۱۱:٤٩ ‎ق.ظ روز ۱۳۸٧/٢/٢
تگ ها :