وبلاگ و اخبار

System hacking چیست؟

وبلاگ و اخبار

در این فاز مهاجم بعد از جمع آوری اطلاعات  از انواع تکنیک های مختلف برای نفوذ به سیستم استفاده می کند برای مثال با استفاده از password cracking می تواند دسترسی غیر مجاز به سیستم داشته باد. مهاجم در این فاز می تواند با لیستی از password ها را که ممکن است قربانی از آن استفاده کند را داشته باشد به سیستم نفوذ کند که به آن dictionary attack می گویند.

بعد از نفوذ به سیستم مهاجم باید سطح دسترسی خود را افزایش دهد تا بتواند در سیستم عامل سیستم و یا شبکه تغییرات ایجاد کند همچنین برای اینکه بتواند به اطلاعات مفیدی از سیستم دسترسی پیدا کند باید کد های مخرب را از راه دور در سیستم بارگذاری کند.

مهاجم با استفاده از keystroke logger و spyware می تواند اطلاعاتی نظیر email ID و password و… را جمع آوری کند.

تکنیک هایی که مهاجم در این مرحله استفاده می کند به شرح زیر است:

مر حله اول password cracking  است که شامل حملات و تکنیک های زیر است

  • شناسایی پروسه رمز گذاری سیستم
  • استفاده از تکنیک مهندسی اجتماعی برای به دست آوردن password مثل shoulder surfing یا Dumpster Diving
  • dictionary attack
  • Brute forcing Attack
  • Rule base attack
  • استفاده از Trojan, spyware, key logger که می تواند به مهاجم در جمع آوری اطلاعات و رمز عبور کمک کند
  • Hash injection Attack
  • wire sniffing
  • man in the middle Attack
  • replay attack
  • Rainbow table Attack
  • Distributed Network Attack

در واقع در مرحله اول مهاجم با استفاد از تکنیک های بالا password سیستم را به دست می آورد.

مرحله دوم افزایش دسترسی مهاجم است که شامل تکنیک های زیر است :

  • وصل شده به سیستم با استفاده password به دست آمده از مرحله قبل
  • بلا بردن سطح دسترسی به سیستم با استفاده از ابزارهایی نظیر windows password recovery Tool, ELcom Soft System Recovery

مرحله سوم اجرا کردن application ها می باشد که مهاجم از تکنیک های زیر استفاده می کند:

  • مهاجم بررسی می کند که آیا از آنتی ویروس بر روی سیستم نصب است و به روز رسانی شده است؟
  • آیا بر روی سیستم Firewall و anti-keylogging نصب است؟
  • استفاده از ابزار هایی برای دسترسی از راه دور به سیستم برای نصب نرم افزار.

مرحله چهارم مخفی سازی فایل ها را شامل می شود که مهاجم از تکنیک های زیر استفاده می کند :

  • مهاجم با نصب rootkit بر روی سیستم دسترسی خود را مخفی نگه می دارد
  • مهاجم با استفاده از تکنیک هایی از قبیل integrity Based detection ,signature based detection , Cross view Based detection ,Heuristic Detection اطمینان حاصل می کند که rootkit های نصب شده بر روی سیستم مخفی می مانند.
  • استفاده از anti-rootkits مانند stinger و یا Un Hack Me برای اطمینان از rootkit های نصب شده بر روی سیستم
  • استفاده از NTFS Alternate Data Stream (ADS) برای تزریق کدهای مخرب و اجرا آنها بر روی سیستم
  • استفاده از NTFS stream detector مانند stream Armor, ADS Spy برای شناسایی تکنیک NTFS ADS Stream  تا اطمینان حاصل کند که این تکنیک جواب می دهد.
  • استفاده از تکنیک steganography برای مخفی کردن پیام ها و دریافت آنها در مقصد
  • استفاده از ابزارهایی مانند Stego Suite, Steg detect برای شناسایی پیام های پنهان

در مرحله پنجم مهاجم تمام فعالیت های خود را با استفاده از تکنیک های زیر پنهان می کند:

  • پاک کردن MRU , cookies, cache, temporary file , history
  • غیر فعال کردن Auditing در سیستم با استفاده از ابزارهایی نظیرAudit pol
  • از بین بردن  log file ها مانند server log file , proxy log file با استفاده از ابزارهایی نظیر log flooding
  • بستن تمامی ارتباطات از راه دور به سیستم قربانی
  • بستن تمامی پورت های باز

منبع:

Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016

شرکت پرساتک می تواند با استفاده از کارشناسان امنیتی خود به شرکت های صنعتی در زمینه تست و نفوذ خدمات ارزنده ای را ارائه دهد

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.