5- نفوذگرها برای به دست گرفتن کنترل سیستم
مورد نظر از دو روش استفاده میکنند. روش اول که تکنیک ضعیفتری دارد، عبارت
است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور
مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از
اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا
کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود
راتایید کند. حتی نفوذگرها ممکن است وارد
سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که
کاربران معمولاً به صفحه نمایش کامپیوتر خود میچسبانند.
6- روش دوم، حمله به روش brute force (روشی است که در آن سعی میشود تا با
تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده
کرد. به عنوان مثال، استفاده از کلمات یک لغتنامه برای شناسایی رمز یک
سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از
نامهای کاربری سعی میکند وارد سیستم شود. زمانی که از کاربر کلمه عبور
درخواست میشود، برنامه برای پاسخ گویی مجموعهای از کلمات را به کار میبرد
که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا میکند که کلمه
عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.
7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری
میگردد که سطح دسترسی بالاتری را داشته باشد و میتوان توسط نام کاربری
آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این
اطلاعات کلیدهای ذخیره شده در رجیستری و نامههای الکترونیکی است.
8- در نهایت، با دسترسی به محرمانهترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال میکند. این برنامهها از نظر کاربر یا حتی ویروس یاب، برنامههای
بیخطری به حساب میآیند ولی در عمل برنامههایی هستند که با ایجاد مسیر نفوذ
میتوانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم
کنند.
mytheme
چهارشنبه 18 اردیبهشتماه سال 1392 ساعت 12:00 ب.ظ