هکر چگونه نفوذ می کند ؟
هکر چگونه نفوذ می کند ؟
بی شباهت به فیلم های سینمایی که یک هکر در طی چند دقیقه و با فشردن فقط چند کلید به یک کامپیوتر نفوذ می کند. رخنه به یک کامپیوتر تا حدی که بتوان کنترل آن را بدست گرفت ممکن است روزها و هفته ها بطول بینجامد.یک هکر بطور عملی مجموعه ای از روال ها را دنبال می کند که اهرمی برای بزرگ کردن رخنه بطور گام به گام است.
هکر با استفاده از اطلاعات عمومی در دسترس درباره هدف از قبیل مشخصات عمومی و … و فروشندگانی که ممکن است به کامپیوتر هدف دسترسی داشته باشند، ردپای هدف مورد نظر را تحلیل می کند.
با استفاده از نرم افزارهای هک در دسترس، هکر پورت های کامپیوتر هدف را برای نقاطی که بالقوه آمادگی نفوذ دارند، پویش می کند. پورتها اعدادی برای متمایز کردن سرویسهایی که یک کامپیوتر فراهم می کند – از قبیل پست الکترونیک، ورودی/خروجی شبکه و … بکار می روند.
بر اساس تحلیل انجام شده، هکر نقشه ای از پورتها و ارتباط آنها با یکدیگر ایجاد می کند. او با استفاده از این نقشه و ارسال اطلاعات تصادفی نوع فایل های مبادله شده و ایمیل مورد استفاده در سیستم را تشخیص می دهد. بعضی از سرویس های پورت در پاسخ به به داده ها از علائمی استفاده می کنند که نشان دهنده نرم افزاری است که از آن پورت استفاده می کند. هکر بعد از شناسایی نرم افزار ، از یک بانک اطلاعاتی آنلاین که حاوی فهرستی از آسیب پذیریهای نرم افزاری است استفاده کرده و از آنجا نقاط آسیب پذیر نرم افزار مربوطه را بدست می آورد. بعضی از پورت ها اطلاعات سودمندی از قبیل نام های کاربری و تاریخ تعویض کلمه عبور را همراه دارند.
هکر برای دستیابی به سیستم مقصد 2 راه را در پیش و رو دارد. روش قدیمی بر اساس تماس با کارمندان و سعی در حقه زدن به آنها برای فاش کردن کلمه عبور عمل می کند. هکر باید تماس بگیرد و وانمود کند از اعضای واحد پشتیبانی آی تی است و مدعی شود بخاطر یک نقص امنیتی لازم است کلمه عبور کارمند مورد نظر را وارسی کند. هکر با شهامت ممکن است به دفتر کار شخص مورد نظر سر بزند و کلمه عبوری که کاربر تایپ می کند را روی صفحه نمایش زیر نظر بگیرد.
دومین روش حمله Brute Force نامیده می شود. هکر از یک برنامه هک برای ورود به سیستم با نام کاربری که بدست آورده است ، استفاده می کند. وقتی سیستم درخواست کلمه عبور می کند برنامه هک یک کلمه را از فهرستی از کلمات عبور پرکاربرد پاسخ می دهد. برنامه این کار را تا پایان فهرست تکرار می کند، البته ممکن است هکر خوش شانس بوده و کلمه عبور درست را بدست آورد و یا بر اثر تلاش های نادرست تکراری باعث قفل شدن حساب کاربری مربوطه شود.
پس از اینکه هکر با سطح دسترسی کاربر به سیستم وارد شد سعی می کند به حساب کاربری با توانایی بیشتر برای دسترسی به اجرای مهم تر سیستم مانند کلید های رجیستری و ایمیل ها دسترسی پیدا کند.
در نهایت با دسترسی به بخش مهم امنیتی شبکه هکر برنامه های اسب تراوا را به یک یا بیشتر از کامپیوترهای شبکه Upload می کند. این برنامه ها در واقع دری به روی هکر باز می کنند تا در آینده به کامپیوترهای شبکه وارد شود.