سفارش تبلیغ
صبا ویژن
[ و چون خبر کشته شدن محمد پسر ابو بکر بدو رسید فرمود : ] اندوه ما بدو همچند شادمانى آنهاست ، جز که از آنان دشمنى کاست و از کنار ما دوستى برخاست . [نهج البلاغه]

یه مشت خاک تنهاییم ... خاطرات..تجربه.. و هر چی به دلم ربط داره

تعدادی از معروف ترین و متداول ترین روشهای بدست آوردن کلمات عبور :

1- استفاده از صفحه هات قلابی Fake Page

2- استفاده از بقایای کار کاربر

3- حدس و تست کلمات عبور

4- مهندسی اجتماعی

5- استفاده از Trojan ها

6- استفاده از Key Loger‌ ها

7- استفاده از نرم افزار های Spy Software

1- استفاده از صفحه هات قلابی Fake Page :

این روش به راحتی برروی کاربران تازه کار جواب می دهد و روش کار به این شکل میباشد که به طور مثال یک صفحه همانند صفحه چک کردن ایمیل های یاهو mail.yahoo.com ایجاد کنید. سپس به کاربر یا شخص مورد نظر آدرس صفحه قلابی خود را می دهید و کاربر با دیدن این صفحه به اشتباه فکر میکند باید ID و پسورد خورد را وارد کند. خب حدس بقیه ماجرا زیاد سخت نیست ، ID و پسورد کاربر که در صفحه قلابی شما وارد شده است برای شما میل میشود!! البته برای اینکه کاربر را مشتاق تر کنید برای انجام این کار باید یک سناریو بچینید ، مثلا :

فلانی یکی از دوستام دادشش به یاهو پول داده و یا قرار داد بسته و میتونه به هر کسی که بخواهد فضایی بیشتر از 4 مگا بایت بابات ایمیل بده مثلا 4 مگابایت تو رو میکنه 6 مگابایت و.. و طرف مقابل هم ... (بقیه سناریو رو خودتون درست کنید...)

البته لازم به ذکر هست که بجز صفحه های قلابی میشه از نرم افزارهای قلابی مثل Yahoo Messenger قلابی ، MSN Messenger قلابی و... استفاده کرد کار این برنامه ها هم که تعدادشان کم نیست ، به این صورت است که دقیقا مانند پیغام رسان یاهو اجرا میشوند و کادر User ID / Password را به شما نمایش می دهند و کاربر با وارد کردن کلمه عبور و شناسه خود و زدن دکمه Login در اصل شناسه را برای کاربری که این برنامه را کار گذاشته است فرستاده میشود و دیگر اجرا نخواهد شد...



2- استفاده از بقایای کار کاربر :

در این روش شما میتوانید از بقایای کار کاربر مانند Cooke ها (برای بدست آوردن کلمات عبور سایتها - ایمیل ها و.. ) یا از Registry (برای بدست اوردن پسورد نرم افزارهایی مانند Yahoo - MSN - Out Look .. استفاده کنید ،و یا از فایلهایی با قالب PWL در ویندوز های 95 ، 98 ، ME برای بدست آوردن نام کاربری و کلمه عبور اشتراک های اینترنتی (Acconut) استفاده کنید.

در این روش حتما یا شما باید پشت سیستم قربانی بشینید یا اینکه قربانی پشت سیستم شما نشسته و کار کند.



3- حدس و تست کلمات عبور :

این روش به عنوان آخرین تیر ترکش استفاده میشود ، این روش بسیار وقت گیر و در مواردی بدست آوردن کلمه عبور ممکن است سالها طول بکشد!!!

به طور مثال شما با دانستن ID یک شخص در Hotmail و با استفاده از یک دیکشنری کامل که شامل چندین هزار کلمه عبور می باشد یکی یکی ID مورد نظر را با کلمات عبور امتحان کنید تا درست در بیاید البته برای این کار برنامه های زیادی ساخته شده است ولی در نظر بگیرید که Password یک نفر کلمه book باشد ، خب این کلمه در دیکشنری کلمات عبور ما موجود میباشد ولی اگر کلمه عبور شخص به صورت AK88#!P&9 باشد آیا این کلمه حدس زدنش یا اینکه وجودش در دیکشنری تضمین میشود؟!!!

** سرویس یاهو خیال همه را راحت کرده و دیگر از این روش نمی توان در بدست آوردن کلمه عبور استفاده کرد !!!



4- مهندسی اجتماعی :

اگر خاطرتان باشد هنگامی که در حال ساختن یک ID یا شناسه کاربری در یاهو یا هات میل هستیم یک سری سوالات از ما پرسیده میشود : نام - سال تولد - اولین مدرسه که رفتیم - نام گربه یا سگ ... البته خیلی از کاربران به این بخش الکی جواب داده و فقط پر میکنند !!!

روش کار : به طور مثال در محیط چت با یک نفر صمیمی می شوید کم کم از اون این سوالات را به صورتی که شخص متوجه نشود و به نیت ما شک نکند از او می پرسید به طور مثال :

* دوست داری روز تولدت چی برات کادو بخرن؟
+ فرقی نداره بزار بخرن !
* نه جدی ؟
+ خب آسانسور !
* حالا روز تولدت کی هست تا برات آسانسور بخرم خودم
......

یا به این دیالوگ توجه کنید :

* تا به حال سگ یا گربه داشتی؟
+ آره ، یک دونه گربه داشتم
* چی جالب اسماش چی بود!!
+ مــخمــل‌!
خب به همین راحتی سال تولد و اسم گربه یا سگ یک نفر را بدست آوردیم ...
بقیه اش رو نمی گم



5- استفاده از Trojan ها :
اسبهای تروا یا تروجان ها برنامه هایی هستند که در سیستم یک شخص یک راه نفوذ را ایجاد می کنند و کنترل سیستم قربانی بسته به نوع تروجان در هنگام اتصال به اینترنت تا حدی به دست فرد هکر خواهد افتاد ! توجه داشته باشید این کنترل فقط در هنگامی که فرد در داخل اینترنت مشغول کار است جواب می دهد. و موثر است
کارهایی که میتوان به وسیله اسبهای تروا انجام داد :
بدست آوردن کلیه کلمات عبور مانند ( اشتراک های اینترنتی - یاهو ...) کنترل صفحه نمایش کاربر ، موس ، صفحه کلید قربانی ، ....



6- استفاده از Key Loger ها :

این برنامه ها هم تا حدودی مانند Trojan ها عمل می کنند به این شکل که هر حرفی که با صفحه کلید تایپ شود توسط این برنامه ها به فردی که Key Loger را کار گذاشته است فرستاده می شود.!

مانند : وارد کردن پسورد - متن چت و گفتگوهایی که قربانی انجام داده ، آدرسهای اینترنتی که کاربر رفته است .....



7- استفاده از برنامه های Spy Software :

نرم افزاری های جاسوسی برنامه هایی هستند که کلیه کارهایی که در یک سیستم انجام می شود مانند اجرای برنامه ها ، کلماتی که توسط صفحه کلید تایپ میشود ، آدرسهای سایتی که بازدید میشود ، و حتی عکس گرفتن از صفحه نمایش در هر ثانیه ، افزودن یا پاک کردن فایل در سیستم ... این برنامه ها برروی سیستم اجرا می شوند و کلیه کارهای انجام شده را ضبط می کنند.

منبع:http://www.terrorhell.cjb.net




وحید ::: دوشنبه 85/7/24::: ساعت 2:57 صبح


Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین ها است وارد شدن به سیستم و یا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است . هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود . هکر ها به چند گروه تقصیم می شوند :

1 - گروه نفوذگران کلاه سفید ( White Hat Hacker Group ) این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند . این دسته نه تنها مضر نیستند بلکه در تحکیم دایواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند .

2 - گروه نفوذگران کلاه سیاه ( Black Hat Hacker Group ) نام دیگر این گروه Cracker است. کراکرها خرابکار ترین نوع هکرها هستند . این گروه به طور کاملا پنهانی اقدام به عملیات خراب کارانه می کنند . کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند درواقع یک جاسوس بر روی سیستم قربانی می فرستند . همیشه هویت اصلی این گروه پنهان است .

3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group ) نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند . این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست . بلکه اطلاعات را در اختیار عموم مردم قرار می دهند . در سال ???? یک هکر ژاپنی به سایت Nasa امریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد .

4 - گروه نفوذگران کلاه صورتی ( Pink Hat Hacker Group ) نام دیگر این گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سیستمها اخلال بوجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند. ... بسیاری از هکرها انسانهای هستند که خود را بسیار آزاد می داند و قصد دارند خود را در دنیای دیگر بر تر سازند.

هیچ کس نمی تواند قدرت هکرها را در نفوذ به سیستمها نادیده بگیرد...




وحید ::: دوشنبه 85/7/24::: ساعت 2:57 صبح

 

     (این گل رو تقدیم میکنم به تمام با معرفت ها)





وحید ::: دوشنبه 85/7/24::: ساعت 2:57 صبح

   1   2      >
 
لیست کل یادداشت های این وبلاگ
>> بازدیدهای وبلاگ <<
بازدید امروز: 2


بازدید دیروز: 1


کل بازدید :5413
 
 >>اوقات شرعی <<
 
>> درباره خودم<<
وحید
من یه جوون داغون.... شکسته...
 
>>موسیقی وبلاگ<<
 
>>اشتراک در خبرنامه<<
 
 
>>طراح قالب<<