یکشنبه, ۷ خرداد, ۱۴۰۲ / 28 May, 2023
مجله ویستا
هک

نفوذ به سامانه رایانه ای شامل عملیاتی طولانی و خستهکننده است و البته به تجربه بالایی نیاز دارد. بسیاری از کاربران رایانه فردی را هکر می نامند که از برنامههای از پیش نوشته شده برای نفوذ به سامانه استفاده میکند، اما واقعاً این طور نیست. واژه هکر به شخصی اطلاق میشود که خودش برنامهای را مینویسد و از آن برای این کار استفاده میکند که این کار به تجربه بالایی در زمینه برنامهنویسی احتیاج دارد. اینگونه برنامهها به زبان «C» نوشته میشوند. هر هکر باید به سامانه عاملهای مختلفی تسلط داشته باشد که مهمترین آنها Vms و NT و Unix و Vmx و… است. در اینجا، در مورد این سامانه ها و طرز شناسایی آنها توضیح مختصری می دهیم:
۱) Unix:
شاید بسیاری از اوقات هنگام اتصال به BBS یا Mail Servic عبارت ²Log in² را دیده باشید که از شما عبارت خاصی را میخواهد. در این صورت، میتوان حدس زد که سامانه فوق Unix است. Unix به هنگام دریافت ID و کلمه عبور اشتباه توضیحی در مورد اشتباه بودن یکی از این دو به طور جداگانه نمیدهد و اطلاعات غلط را به صورت کلی رد میکند. این خود از مزایای امنیتی Unix است. البته در Unix تعدادی ID و کلمه عبور به صورت از پیش تعیین شده (Default) وجود دارد که میتوان با استفاده از آنها وارد سامانه شد. معمولاً مسئول سامانه (SYS.OP) برای بالا بردن امنیت آنها را غیر فعال میکند. تعدادی از آنها عبارت است از:ID: Sys test و Guest و Decent که کلمههای عبور آنها بترتیب اینهاست:Systest و Decent و Guest. در Unix فایلها و اطلاعات کاربران معمولاً در فایلی به نام PassWD.TXT در نشانی
C: CATETCPassWD.TXT نگهداری میشود که معمولاً مسئول سامانه به علل امنیتی محل و نام این فایل را تغییر میدهد.
۲) NT :
در مورد این سامانه در مقاله «کلمه عبور در ویندوز» در شماره ۱۷ مجله توضیح داده شده است.
۳) سامانه های VMS و VMX:
حتماً هنگام اتصال به BBS عبارت ²User name ² را مشاهده کردهاید. در این صورت، سامانه Server به احتمال زیاد یکی از دو سامانه فوق است. نفوذ به این سامانه ها کار دشواری است؛ زیرا این سامانه با ورود هر ID غلط کاربر اصلی حساب و SYS OP را آگاه میکند و این موضوع را در فایل Log گزارش میدهد. این سامانه ها را میتوان به گونهای تنظیم کرد که پس از ورود تعداد مشخصی I D یا کلمه عبور غلط ارتباط را قطع می کند و حتی از ورود به آن حساب برای چند دقیقه یا تا روز بعد جلوگیری میکند. معمولاً نفوذ به سامانه شامل سه مرحله میباشد:
▪ امتحان کردن IDها و کلمات عبورِ از پیش تعیین شده سامانه (Default)
▪ استفاده از روش Brute –Force یعنی امتحان کردن تمام حالتهای ممکن برای کلمه عبور n رقمی که با برنامههای خاصی مانند Unsecute انجام میشود. البته این روش در مورد سامانه های VMS و VMX کاربردی ندارد.
▪ روش Dictionary Attac یعنی استفاده از فایلی متنی حاوی IDها و کلمات عبور بسیار که با برنامههای خاصی برای ورود به سامانه امتحان میشود.
گفتنی است که بیشتر ISPها و Net workها از سامانه های Unix و NT استفاده میکنند.
پس از نفوذ به سامانه یا باصطلاح Shell باید در پی فایل حاوی کلمات عبور بود که این مرحله نیز بسیار طولانی و خستهکننده است. در بسیاری از موارد، دسترس به این فایل تنها زمانی ممکن است که شما به عنوان Sys Op وارد سامانه شده باشد؛ یعنی باید کلمه عبور مربوط را داشته باشید. Sys Opها معمولاً از دو کلمه عبور استفاده میکنند که یکی از آنها کوتاه و ساده است (برای دسترس سریع) و دیگری پیچیده (برای امنیت بیشتر). بسیار خوب! پس از به دست آوردن فایل حاوی کلمات عبور، باید آن را به رایانه شخصی خود انتقال دهیم. مرحله بعد خواندن اطلاعات این فایل است. البته این کارِ راحتی نیست؛ زیرا فایلها را به علل امنیتی به صورت خاصی کد گذاری میکنند که در اصطلاح به آن Encrypted یا Cryptic میگویند. گاهی کار از این هم مشکلتر میشود؛ یعنی فایل کدبندیشده را رمزگذاری نیز میکنند و به آن فایل Shadowed میگویند.
برنامههای مختلفی برای خواندن این فایلها (باصطلاح Crack کردن آنها) وجود دارد که یکی از نمونه های معروف آنها John the ripper است. این گونه برنامهها معمولاً دو قسمت دارد:
۱) عملیاتی به نام Unshadow؛ یعنی برداشتن کدهای رمز از فایل کدبندی شده
۲) عملیات استخراج IDها و کلمات عبور از فایل کدبندی شده (Decrypt)
منبع : آسمونی
همچنین مشاهده کنید
سایت نورنیوزسایت اکوایرانروزنامه آرمان ملیسایت پارسینهسایت زومیتسایت خبرآنلاینسایت الفروزنامه دنیای اقتصادسایت مجله شبکهخبرگزاری تحلیل بازار