جمعه, ۱۴ اردیبهشت, ۱۴۰۳ / 3 May, 2024
مجله ویستا

نرم افزارهای هک


نرم افزارهای هک
مهاجم برای داشتن دسترسی تثبیت شده به کامپیوتر هدف ناچار است نرم افزار مخربی را بر روی آن کامپیوتر اجرا نماید و یا با استفاده از نرم افزارهای موجود بر روی کامپیوتر که به طور صحیح محافظت نشده اند سعی کند این دسترسی را ایجاد کند.
در ابتدا کمی در مورد امکاناتی که به طور پیش فرض بر روی سیستم عامل ها و نرم افزارهای جانبی موجود است و اینکه چگونه ممکن است این امکانات مورد استفاده مهاجم قرار بگیرند توضیح خواهم داد .
کلیه سیستمهای کامپیوتری همانند رایانه های شخصی ، تلفن های همراه ، و حتی لوازم خانگی که سیستم کامپیوتری پیشرفته ای دارند به طور کل از نرم افزار بهره می برند .
در کامپیوترها یک رابط نرم افزاری وجود دارد که امکان استفاده از سخت افزار موجود را فراهم می نماید . این رابط نرم افزاری در رایانه هایی که ما می شناسیم سیستم عامل (Operation System) نام دارد .
به عنوان مثال ویندوز اکس پی (Win XP) یک سیستم عامل است . هر سیستم عاملی طوری طراحی می شود که بتواند اطلاعات مورد نیاز را به وسیله سیستم سخت افزاری دریافت نماید ، با استفاده از همین سیستم سخت افزاری آن را پردازش کند و با کمک همان سخت افزار آن را به خروجی های مناسب تبدیل و منتقل کند .
به همین دلیل امکانات ارتباطی فراوانی در سیستم های عامل گنجانده شده . به عنوان مثال نرم افزاری که به شما امکان شماره گیری تلفن جهت اتصال به اینترنت را می دهد (در سیستم ارتباطی Dial up) و یا نرم افزارهایی که به کامپیوتر اجازه ارتباط با شبکه را می دهند از همین دسته هستند .
کلیه این نرم افزارهای ارتباطی در صورتی که مورد حفاظت صحیح قرار نگیرند می توانند امنیت کامپیوتر را به خطر بیندازند .
یک مهاجم می تواند سیستم شماره گیری را طوری تغییر دهد که در ساعت مشخصی به شماره تلفن مورد نظر او شماره گیری نموده و با اتصال سیستم عامل کامپیوتر هدف به سیستم خود ، امکان دسترسی به اطلاعات الکترونیک آن را بیابد .
همچنین مهاجم می تواند از سرویس هایی که به طور پیش فرض بر روی سیستم عامل ها وجود دارد سو استفاده نماید . از جمله این سرویس ها سیستم Telnet و پروتوکل NetBIOS را می توان نام برد .
این سرویس ها در سیستم عامل ها تعبیه می شوند تا امکان ارتباطی آسان را مابین کامپیوترها فراهم نمایند . در واقع این سیستم های ارتباطی همانند دری هستند که اگر کنترل نشود ، اگرچه به افراد مورد تایید اجازه ورود آسان تری را می دهد ، ولی ممکن است سارقان هم به راحتی از همین در وارد شوند .
بسیاری از نرم افزارها ، چه نرم افزارهای موجود در سیستم عامل ها نظیر Media Player در Windows و چه نرم افزارهای تولید شده توسط سایر کمپانی های نرم افزاری جهان ، ممکن است درخواست اتصال به سایت کمپانی سازنده را به هر دلیلی ( آپگرید ، ثبت و ... ) داشته باشند.
این امر سبب شده نفوذگران حرفه ای از طریق اعمال تغییرات در این نرم افزارها ، این امکان را داشته باشند که از آنها سو استفاده نمایند. به عنوان مثال یک نفوذگر می تواند قسمت دانلود و به روز نمایی یک نرم افزار ضعیف و یا دارای حفره امنیتی را تغییر دهد تا به جای دریافت آخرین آپگرید ها از طرف سایت سازنده ، نرم افزارهای مخرب را از سایت هکر دریافت و اجرا نماید . البته این مورد بسیار نادر است و فقط نفوذگران بسیار پیشرفته و مسلط به برنامه نویسی دست به این عمل می زنند .
ولی بسیاری از شما در وب سایتهای گوناگون به این مورد برخورد نموده اید که پنجره ای باز می شود و از شما در مورد نصب نرم افزار فلش پلیر Flash Player و یا پکیج زبان Language Pack سوال می نماید . بسیاری از کاربران با کلیک کردن بر روی Yes و یا Ok به راحتی فاتحه امنیت سیستم خود را می خوانند .
در چنین مواردی حتما به امضای الکترونیکی تولید کننده Publisher Signature دقت نمایید که باید از کمپانی های معروف و شناخته شده نرم افزاری باشد . در صورتی که مطمئن هستید آخرین نرم افزار فلش را بر روی سیستم عامل خود نصب نموده اید ، کلیه درخواستهای نصب فلش را کنسل کنید . به ویژه اگر در سایتهای نا امن و غیر معتبر چنین درخواستهایی از شما شد به هیچ وجه آن را تایید نکنید .
جهت اطلاع از اینکه آیا نرم افزار فلش سیستم عامل شما به روز است یا خیر و همچنین جهت دریافت و نصب آخرین نرم افزارهای فلش از آدرس زیر استفاده نمایید .
www.macromedia.com
مساله دیگری که در مورد سیستم عامل ها وجود دارد رخنه های امنیتی (Security Wholes) هستند .
هیچ نرم افزار و اصولا هیچ سیستمی که توسط بشر طراحی و ساخته می شود خالی از اشکال و ایراد نیست . سیستم عامل ها هم از این قانون مجزا نیستند .
هنگامی که یک سیستم عامل طراحی و ساخته می شود به مرور زمان هکر ها با آزمایش و بررسی آن پی به ایرادات (Bugs) و رخنه هایی (Wholes) در آن خواهند برد . آنها می توانند از این ایرادات ناخواسته استفاده کنند تا به سیستم هدف دسترسی ایجاد نمایند .
در مورد چگونگی حفاظت از سرویس های موجود در سیستم عامل ها و برطرف کردن رخنه ها و ایرادات در بخش های بعد بحث خواهد شد .
با این حال ، روش اصلی و مورد پسند بیشتر مهاجمان ، اجرای نرم افزارهای مخرب بر روی سیستم هدف جهت ایجاد دسترسی به آن است.
در این روش ممکن است مهاجم از رخنه های امنیتی و سرویس های موجود نیز بهره ببرد ، ولی تنها در صورتی موفق به نفوذ قطعی و پایدار خواهد شد که بتواند نرم افزار مخرب خود را بر روی سیستم هدف به اجرا در آورد .
در این بخش در مورد نرم افزار های مخرب یا به اصطلاح نرم افزار های هک بحث می کنیم .
نرم افزارهای مخرب انواع بسیار زیادی دارند . در مورد انواعی از آنها همانند تروجانها ، ویروس ها و جاسوس افزارها به دلیل اهمیت بخش مجزایی در نظر گرفته شده .
تروجان ها (Trojans) نرم افزارهایی هستند که هرگاه بر روی کامپیوتر هدف به اجرا در آیند درهای نرم افزاری را به روی مهاجم می گشایند . مهاجم می تواند اطلاعات سیستم را سرقت کند یا تغییراتی در آنها به وجود آورد .
همچنین می تواند به طور نامحسوس طریقه استفاده از کامپیوتر هدف را زیر نظر بگیرد . در بخش تروجان ها در باره این نرم افزارهای مخرب بیشتر بدانید .
جاسوس افزارها (Spy wares) نرم افزارهایی هستند که به طور خودکار به کسب اطلاعات از کامپیوتر هدف می پردازند و این اطلاعات را برای استفاده در اختیار مهاجم قرار می دهند . بعضی از جاسوس افزارها می توانند کلیدهای فشرده شده بر روی صفحه کلید را ثبت کنند و به این طریق مهاجم به کلمات عبور و شماره کارتهای اعتباری دست می یابد . جهت کسب اطلاعات به بخش جاسوس افزارها رجوع شود .
تبلیغ افزارها (Ad wares) نرم افزارهایی که با اجرا بر روی کامپیوتر شما به صورت آزاردهنده ، تبلیغاتی را در سیستم عامل و یا مرورگر اینترنت به نمایش در می آورند . این تبلیغات ممکن است جنبه هرزه نگاری داشته باشند . درباره تبلیغ افزارها نیز در بخش جاسوس افزارها توضیح داده شده .
پایش افزارها (Track Wares) در واقع گونه ای از جاسوس افزارها هستند . وظیفه آنها کنترل فعالیت کاربر یک کامپیوتر است . این کنترل می تواند شامل ثبت نرم افزارهای اجرا شده ، سایتهای مشاهده شده و کلیه موارد دیگر استفاده از یک کامپیوتر باشد .
دسته ای از پایش افزارها نیز از طرف شرکت های معتبر نرم افزاری و با هدف ایجاد کنترل والدین بر روی فرزندان در هنگام استفاده از کامپیوتر ، تولید شده اند .
ولی حتی همین دسته نیز با وجود اینکه هدف از تولید آنها مثبت بوده می توانند توسط افراد سودجو مورد استفاده منفی قرار بگیرند . ویروس ها (Viruses) نرم افزارهای مخربی هستند که معمولا کامپیوتر خاصی را به عنوان هدف مورد تهاجم قرار نمی دهند و هدف آنها هر کامپیوتری است که بتوانند آن را آلوده کنند .
ویروس ها می توانند در کار سیستم عامل اختلال ایجاد کنند و یا اطلاعات الکترونیک را تخریب کنند . وجود ویروس در سیستم می تواند سرعت آن را کاهش دهد و یا باعث به وجود آمدن خطاهای عجیب شود . در بخش ویروس ها اطلاعات بیشتری را در این مورد خواهید یافت .
کرم ها (Worms) نرم افزار هایی هستند که سرعت تکثیر بسیار بالایی دارند و بیشتر در دسته ویروس ها مورد بررسی قرار می گیرند .
این نرم افزارها معمولا از طریق ایمیل (Email) و یا از طریق وب سایت های آلوده و با استفاده از رخنه های امنیتی منتشر می شوند . کرمها هنگامی که یک کامپیوتر را مورد تهاجم قرار دادند با استفاده از آدرس های ثبت شده در نرم افزار آوت لوک خود را در قالب نامه های الکترونیکی از طرف هدف به سایرین پست می کنند و به این طریق تکثیر می یابند . کرم ها با سرعت تکثیر بالای خود باعث افت سرعت شبکه ها و سیستم های کامپیوتری می شوند .
به طور کل کرم ها نرم افزارهای تکثیر شونده ای هستند ولی ممکن است بعضی از آنها همانند ویروس ها به تخریب نرم افزارهای سیستم هدف بپردازند . در مورد کرم ها نیز در بخش ویروس ها صحبت می شود .
کدهای مخرب (Macros) این کدها می توانند در قالب ماکرو ها در فایلهایی نظیر فایل های ورد پنهان شوند و به این طریق شما از طریق مشاهده صفحه آلوده این کد ها را بر روی کامپیوتر خود به اجرا در خواهید آورد . ماکرو ها از طریق ضد ویروس ها قابل شناسایی هستند و گستردگی چندانی ندارند .
شماره گیر ها (Dialers) نرم افزارهایی هستند که با نصب بر روی سیستم عامل ، چنانچه فرد از اینترنت تلفنی استفاده می نماید و یا از طریق مودم (Modem) به خط تلفن دسترسی دارد ، بدون اجازه ، از طریق شماره گیری سعی در برقراری ارتباط با سرور خود خواهند نمود .
اینگونه نرم افزارها در بیشتر موارد از طرف سایتهای هرزه نگاری منتشر می شوند . از آنجایی که سرور سازنده این نرم افزارها در کشورهای متفاوتی قرار دارد ، هنگامی که موفق به شماره گیری می شوند باعث خواهند شد هزینه مکالمات خارج از کشور برای خط تلفن فرد محاسبه شود .
ممکن است شماره گیر ها در قالب نرم افزارهایی که از طرف اینگونه وب سایتها جهت دانلود در اختیار عموم قرار داده شده ، پنهان شده باشند .
شماره گیر ها از طرف ضد ویرس ها و ضد جاسوس افزارهای معتبر قابل شناسایی هستند و نسبت به سایر خطرات اینترنتی گستردگی فراوانی ندارند .
نرم افزارهای جوک (Joke Programs) نرم افزارهایی که فقط اسباب مزاحمت و دردسر هستند و به خیال سازندگانشان نرم افزارهای خنده دار و جالب . ممکن است رنگ صفحه نمایش شما را از طریق سیستم عامل نگاتیو کنند .
ممکن است هنگامی که می خواهید بر روی یکی از دکمه های سیستم عامل کلیک کنید دکمه محو شود و .... بسیاری از آنها در بطن شوخ طبعانه خود ممکن است نرم افزارهای مخرب تری را پنهان کرده باشند . گسترش این دسته از نرم افزارهای مخرب نسبتا کم است و به راحتی از طریق ضد ویروس ها شناسایی می شوند .
نرم افزارهای دسترسی از راه دور (Remote Access) در ابتدا دسته ای از این نرم افزارها طراحی شدند تا به کاربران اداری و خانگی این امکان را بدهند که از محل کار خود به کامپیوتر خانه و یا بلعکس متصل شوند و از این طریق به فایلهای خود دسترسی داشته باشند . نمونه هایی از این نرم افزارها نظیر PC Anywhere هنوز هم وجود دارند . اما نمونه های مخربی نیز ساخته شد که امکان دسترسی به فایلها را به هکرها می دهند.
در ضمن همان نسخه های معروف نیز چنانچه بدون تمهیدات امنیتی و رمز نگاری مورد استفاده قرار گیرند می توانند حفره امنیتی بزرگی برای یک سیستم باشند . بیشتر این نرم افزارها از طریق ارتباط تلفنی کار می کنند . در این صورت باید حتما فهرست کاربران به همراه کلمه عبور تهیه شود تا با هر تماس از طرف یک کامپیوتر غریبه ، امکان دسترسی به اطلاعات ، مقدور نباشد .
انواع دیگری از نرم افزارهای مخرب نیز وجود دارند ولی مهم ترین نرم افزارهای مخرب تروجان ها (Trojans) ، جاسوس افزار ها (Spy wares)، ویروس ها و کرم ها (Viruses) & (Worms) هستند و به همین دلیل به آنها بیشتر خواهیم پرداخت .
منبع : pypc