X
تبلیغات
رایتل
WwW.GodHacKers.CoM
WwW.GodHacKers.CoM
آرشیو

اخبار

تالار گفتمان
دریافت فایل

بهتیرین فایل

جدید ترین فایل

قدیمی ترین

تعداد دسته ها

تعداد فایل ها

فایل دانلود شده

Master

برای عضویت در خبرنامه این وبلاگ نام کاربری خود در سیستم بلاگ اسکای را وارد کنید
نام کاربری
آرشیو

اخبار

تالار گفتمان
دریافت فایل

بهتیرین فایل

جدید ترین فایل

قدیمی ترین

تعداد دسته ها

تعداد فایل ها

فایل دانلود شده

Master

موضوع بندی
شنبه 14 خرداد‌ماه سال 1384
همه چیز راجع به اسب های تروا


حملات اسبهای تروا یکی از اساسی ترین و به قولی جدی ترین تهدیدات علیه سیستم امنیتی کامپیوتر به حساب می آیند در این مقاله سعی ما بر این است که نحوه مقاومت در برابر حملات اسبهای تروا و چگونگی غلبه بر صدمات احتمالی ناشی از هجوم آنها را آموزش دهیم. در افسانه ها آمده است که یونانیان قدیم با پنهان شدن در داخل یک اسب چوبی عظیم الجثه جهت نفوذ به شهر تروا استفاده کردند و با شبیخون به سربازان شهر در جنگ پیروز شدند. امروزه در دنیای کامپیوتر اسب تروا یک برنامه کامپیوتری مخرب و مخل امنیت است که به شکلی ظاهرا بی خطر نظیر یک محافظ صفحه نمایش بازی کامپیوتری و غیره - به سیستم شما نفوذ می کند معروفترین اسب تروا که تا کنون شناسایی شده است (Love Bug) نام دارد و در ماه می سال 2000 منتشر شد. زمانی که این نامه به ظاهر عاشقانه باز می شد مشکلات عدیده ای را برای کاربر ایجاد می کرد. به عنوان مثال خودش را به تمامی آدرس های موجود در کتابچه آدرس های پست الکترونیکی شما یا کانال IRC ارسال می کرد فایل های موجود در سیستم را پاک کرده یا تغییراتی در آنها ایجاد می کرد فایل های موجود در سیستم را پاک کرده و یک اسب تروا دیگری را برای سرقت کلمات عبور شما از اینترنت Download می کرد بسیاری از اسبهای تروا به نفوذگر اجازه می دهد که به کامپیوتر کاربر نفوذ کنند و از راه دور کنترل سیستم را در دست گیرند به عنوان نمونه آنها می توانند کانال IRC را تحت کنترل خود در آورند و از کامپیوتر شما برای ایجاد اختلال در کار سرویس دهی سایت ها استفاده کنند مانند مشکلی که برای سایت Yahoo و Amazon به وجود آوردند .

بسیاری از مردم از واژه های اسب تروا ویروس و کرم و نفوذ به جای یکدیگر استفاده می کنند در حالی که معنای آنها کاملا متفاوت است اگر شما یکبار هم مورد تهاجم اسبهای تروا قرار گرفته باشید متوجه می شوید که اسبهای تروا به خطرناکی ویروس ها هستند و می توانند به راحتی انتقال یابند و خسارت وارد کنند.



چگونه یک سیستم به اسب تروا آلوده می شود ؟


اسبهای تروا برنامه های اجرایی هستند در نتیجه زمانی که آنها را باز می کنید اجرا می شوند و عملیاتی را انجام می دهند . در سیستم عامل ویندوز برنامه های اجرایی دارای پسوند های مانند Ink , Scr , Pif ,Bat , Com , Vbs , Exe یا Js هستند نام بعضی از فایل های تروای معروف عبارتند از : dmsetup.exe ,Movie.avi.pif , و LOVE – Letter –For –You .TXT.vbs زمانی که یک فایل دارای پسوند های مختلفی است فقط پسوند آخر به حساب می آید لذا باید مطمئن شوید که پسوند های خود را از حالت مخفی خارج کرده اید تا بتوانید آنها را ببینید . اسبهای تروا می توانند به شکل هر چیز که مورد علاقه مردم است پخش شوند مانند بازیهای کامپیوتری رایگان تصاویر جذاب موسیقی MP3 و غیره احتمال دارد که شما اسب تروا را از اینترنت و یا آرشیو FTP یا از طریق نرم افزار های ICQ یا IRC به هنگام انتقال و تبادل فایل های دریافت کنید. اسب های تروا معمولا به صورت دستی اجرا می شوند ممکن است این فایل ها در نظر کاربر به عنوان فایل های اجرایی ( به دلیل مخفی بودن پسوند فایل ها و یا صرفا بی احتیاتی) تصور شوند و به اجرا در آیند اسبهای تروا معمولا خیلی آرام و بی سرو صدا خسارت خود را به هارد دیسک یا شبکه وارد می کنند .



چگونه می توان از آلوده شدن سیستم به اسب تروا مصون ماند ؟


مهمترین نکته در این مورد اطمینان از منبع محتوای فایل هایی است که از اینترنت دریافت می کنید. به عبارتی نه تنها باید به فرد یا سروری که فایل را از آن دریافت می کنید اطمینان داشته باشید بلکه از سالم بودن محتوای فایل نیز مطمئن باشید برای اجتناب از آلودگی به اسبهای تروا به چند نکته اشاره می کنیم :



1 – هیچ گاه از سایت ها یا افرادی که 100 درصد به آنها مطمئن نیستید فایلی را کورکورانه دریافت نکنید. به عبارتی یک ضرب المثل قدیمی است که می گوید (هرگز از غریبه ها شیرینی نپذیرید) چنانچه بازیهای تجاری یا نرم افزار های دیگر را از منابع تبلیغاتی دریافت می کنید نه تنها قانون کپی رایت را زیر پا گذاشته اید بلکه در معرض آلودگی به اسب تروا قرار خواهید گرفت



2 – حتی زمانی که فایلی از یکی از دوستان صمیمی خود دریافت می کنید باز هم قبل از باز کردن فایل از سلامت محتوای آن اطمینان حاصل کنید (همان طور که ویروس های Melissa و LoveBug این امر ثابت کردند) تنها با باز کردن فایل اسب تروا (با دابل کلیک کردن روی آن پیش نمایش فایل و غیره)این فایل صدمات خود را به سیستم وارد می آورد همواره به یاد داشته باشید که هیچ دلیلی وجود ندارد که یک دوست یا همکار برای شما فایل اجرایی بفرستد در هر حال اگر احتمال انجام این کار را از طرف کسی می دهید ابتدا از وی در مورد صحت آن سوال کنید.



3 – مراقب پسوند فایل های پنهان باشید!

ویندوز طبق پیش فرض پسوند انتهای فایل را پنهان می کند مثلا فایلی با نام (Susie.jpg) ممکن است در اصل یک فایل اجرایی با نام (Susie.jpg.exe) و یک اسب تروا باشد . برای جلوگیری از اشتباه کاری کنید که پسوند فایل ها در ویندوز نمایش داده شوند.



4 – هرگز در برنامه از ویژگی های که به صورت خودکار فایل ها را اجرا می کنند و پیش نمایش آن را نشان می دهند استفاده نکنید اگر چه ویژگیهای مزبور ظاهرا مفید به نظر می رسند ولی در عین حال باعث می شوند که هر کس بتواند هر چه را که می خواهد برای شما بفرستد : از اسب های تروای خطرناک گرفته تا عکس های نا جور و فایل های حجمی که پهنای باند شما اشغال کرده و هارد شما را پر می کنند به عنوان مثال هرگز در برنامه mIRC ویژگی Auto DCC get را فعال نکنید در عوض همیشه هر فایلی را که به صورت دستی دریافت می کنید ابتدا چک کنید. همچنین حالت پیش نمایش را در Outlook و سایر برنامه های پست الکترونیک غیر فعال کنید.



5 – هرگز کورکورانه فرمانهایی را که دیگران به شما گفته اند صادر نکنید و به یاد داشته باشید که اسکریپت و برنامه های بی دقتی در این زمینه به این معنا ست که شما به یک غریبه اجازه داده اید که کنترل کامپیوتر تان را به دست گیرد و در نهایت این بی دقتی موجب می شود که سیستم شما به اسب تروا و بسیاری موارد دیگر الوده شود.



6 – هرگز به خاطر داشتن برنامه های ضد ویروس احتیاطهای لازم را فراموش نکنید چرا که اکثر برنامه های ضد ویروس حتی اگر کاملا به روز رسیده باشند در مقابل تمامی ویروسهای کامپیوتری و اسبهای تروا از مصونیت کافی بر خوردار نیستند. در واقع به برنامه های ضد ویروس نباید به عنوان مهمترین حصار امینیتی سیستم تکیه کرد زیرا آنها صرفا ابزارهایی هستند که ضریب و احتمال آلوده شدن سیستم شما را کاهش می دهند.



7 – در نهایت هرگز از روی حس کنجکاوی یک برنامه اجرایی را Download نکنید زیرا اگر این برنامه یک اسب تروا باشد به محض اینکه آن را اجرا کنید آلوده می شوید.

منبع مطلب از سایت : Irsecure

عناوین آخرین یادداشت ها