وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر تروجان trojan
جمعه سی ام اسفند 1387 ساعت 11:09 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
همانطور که می دانید در تاریخ یونان باستان سربازان در یک اسب چوبی پنهان شده اند و توانسته اند «تروا» رافتح کنند. در همین ارتباط است کمحمدحسین تقوایی زحمتکش وبلاگ فناوری اطلاعات یزد    جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر  تروجان trojanه در مورد برنامه ها و نرم افزارهای کامپیوتری هم کلمه trojan همیشه به یاد آورنده برنامه هایی با ظاهر بسیار ساده ولی کارایی های مخفی فوق العاده است.
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود
 بعنوان مثال شما ممکن است برنامه ای را به گمان اینکه یک «بازی» بیش نیست از اینترنت دانلود یا بارگزاری کرده باشید ولی در واقع آن برنامه ای است که مشغول جمع آوری اطلاعات درباره شما و یادر حال غیر فعال کردن عوامل امینی دستگاه شماست تا کار یک نفوذگر (hacker) را ساده تر کند.
این برنامه ها (تحت عنوان Torjans) می توانید به صورت هر نوع برنامه ای ظاهر شوند و فعالیتی کاملاً متفاوت از آن چه از آنها انتظار می رود را انجام دهند. آنها می توانند به صورت بازی، Screen saver ، Update کننده نرم افزارهای مختلف، برنامه های نفوذ (hack) یا حتی برنامه های Anti. Torjan ظاهر شوند و حتی ممکن است به برنامه هایی که هم اکنون در دستگاه شما نصب است و به آن ها اطمینان دارید ضمیمه شوند

● از چه راهی وارد می شوند؟
Download کردن فایل های آلوده از اینترنت، معمول ترین شیوه قرار گرفتن در معرض خطر است ولی trojan ها از راههای زیادی ممکن است به سیستم شما راهیابند از جمله:

▪ ضمیمه شدن به یک e-mail

▪ جاسازی شدن در HTML متن یک برنامه

▪ از طریق دیسکت ها

▪ ضمیمه شدن به یک برنامه

▪ در حال فرستادن یا دریافت فایلی از طریق IM

▪ از طریق یک Hyperlink به یک URL که حاوی متن عجیبی است.

▪ از طریق نفوذ به یک فولدر Share شده
یا اینکه یک Hacker شخصاً اقدام می کند و با وارد کردن یک دیسکت یا CD به کامپیوتر شما، آن را آلوده می کند.
در هر یک از حالت های بالا یک چیز قطعی است و آن اینکه یک Hacker بالاخره به طریقی از سیستم دفاعی کامپیوتر شما عبور خواهد کرد.
شبکه های کمی به کاربران و دارندگان کامپیوترهای شخصی نیروی دفاعی لازم برای جلوگیری از حملات این چنین را می دهند. وقتی از یک برنامه آلوده استفاده می کنید، قسمت پنهان Trojan خود را در یک قسمت مخفی کپی می کند این موضوع تغییراتی در سیستم شما ایجاد می کند و باعث می شود که هر بار که دستگاهتان را روشن می کنید Trojan هم اجرا شود.
Trojan می تواند به یکی از روش های زیر در یک مکان مخفی شود:

▪ ربودن یک آیکن آشنا

▪ تغییر نام دادن یک فایل

▪ Packaing

▪ Binding
ربودن یک ایکن آشنا یکی از مرسوم ترین شیوه هایی است که برنامه های مخرب به کار می گیرند، وقتی روی آیکن مورد نظر کلیک می کنید، Trojan برنامه را در حالت عادی اجرا می کند تا شما شک نکنید، ولی در همین حال مشغول انجام دادن عملیات خرابکارانه خود است.
راه دیگر تغییر دادن نام فایل هاست، Trojam نام یکی از فایل هایی که بسیار مورد استفاده شماست می گیرد و به خود نامی آشنا چون Dir.exe یا Calc.exe می دهد، کافیست در هنگام اجرای آن Ctrl+Alt+del را فشار دهید، خواهید دید که می تواند حتی به صورت یک تایمر سیستم یا آنتی ویروس ظاهر شود. Packing یک برنامه هم به معنای انجام مراحلی است که باعث شود آن برنامه فضای کمتری در هارد اشغال کند. این کار البته باعث می شود که ساختار برنامه به طور کلی عوض شود. که در نتیجه شناسایی آنها توسط آنتی ویروس ها و Antitrogan ها مشکل می شود.
Binding هم یعنی ضمیمه کردن کدهای خرابکارانه به برنامه ها در این صورت وقتی برنامه اجرا می شود، همزمان با آن Trojan هم شروع به فعالیت می کند.

● صدماتی که Trojan ها می توانند به سیستم شما وارد کنند
مهمترین فعالیت آنها این است که امکان دستیابی مستقیم به سیستم شما را فراهم می کنند (در این صورت به نام RAT شناخته می شوند) در اینترنت هزاران RAT وجود دارد که اکثر آنها مجانی هستند و کار با آنها آنقدر ساده است که حتی افرادی که اطلاع کمی در زمینه کامپیوتر دارند می توانند آنها را فعال کنند.
RAT ها می توانند کنترل سیستم شما را بدست گیرند و یک یا چند عمل زیر را انجام دهند:

▪ فایل ها را کپی کنند، نام آنها را تغییر دهند یا آنها را پاک کنند.
▪ نشانگر موس را پنهان کنند.
▪ کامپیوتر شما را Reboot کنند.
▪ کلمات عبور را فاش کنند.
▪ ارتباط شما را به اینترنت وصل یا از آن قطع کنند.
▪ کنترل Web cam شما را به دست گیرند.
▪ e-mail های مختلفی را بفرستند یا دریافت کنند.
و این لیست ادامه می یابد،....

دست گرفتن کنترل کامپیوتر
اما چرا باید کسی علاقمند به در دست گرفتن کنترل کامپیوتر شما باشند؟ اگر شما فقط کاربری با یک PC هستید امکان اینکه مورد حمله hacker ها قرار بگیرید چندان زیاد نیست. اما با این حال کافیست یکبار مورد حمله قرار گیرید، پس از آن کامپیوتر شما مثل وسیله ای است که کامپیوترهای دیگر هم از طریق آن می توانند مورد حمله قرار گیرند.
استراتژی آنها این است که ابتدا به کامپیوترهای شخصی حمله می کنند و سپس از آنها در حمله به سیستم های کامپیوتری قوی مثل دانشگاهها یا سازمان ها استفاده می کنند و بعد از پایان یافتن عملیات، تمام ردپاهای خود را از بین می برند، ردیابی حملات غیر مستقیم معمولاً غیر ممکن یا بسیار دشوار است.

چگونه از دستگاه خود محافظت کنیم؟
هیچ برنامه یا لیستی به تنهایی نمی تواند جلوی حملات trojan ها را بگیرد بنابراین شما نیازمند استفاده از ترکیبی از تکنیک ها هستید. شما باید به کامپیوتر خود به دید شهری که در معرض حمله دشمن است نگاه کنید پس نیاز دارید:
▪ برای آن دیوار بسازید
▪ مراقب افرادی که در ارتباط با شهر هستند باشید
▪ دشمان احتمالی را ریشه یابی کنید.
▪ برای آن دیوار بسازید
اولین مرحله دفاع باید توسط تنظیمات امنیتی نرم افزار اینترنت شما باشد (Security setting) شامل:
ـ email
ـ Messanger
ـ browser .
تا آنجا که می توانید در تنظیم آن دقیق باشید، مرحله دوم firewall (دیوار آتش) است تا این جا توانسته اید جلوی قسمت عظیمی از هجوم ها را بگیرید.

● مراقب افرادی که در ارتباط با شما هستند باشید
هربار که فایلی دانلود download می کنید یا به هر طریقی مثل پست الکترونیکی email به شما می رسد، شما یک تروجان trajan را به کامپیوتر خود دعوت می کنید. عباراتی مثل “Free” یا “exciting” و جملات وسوسه انگیزی از این قبیل باید فوراً شما را به فکر وادارد. سایت های غیر قانونی (Warez) ممکن است در نگاه اول جالب به نظر برسند ولی عموماً حاوی ویروس های پر مخاطره ای برای سیستم شما هستند . download کردن فایل از چنین سایت هایی درست مثل کوبیدن یک چکش به هارد دیسک شما عمل می کند.
موارد بسیار زیاد دیگری هم در این ارتباط وجود دارد. مثلاً چیزهایی که ما همواره به آنها اعتماد می کنیم، از تبدیل دیسکتی که یک دوست به ما می دهد. برنامه هایی که سایت ها برای Update کردن ارائه می کنند و هیچ وقت فکر نکنید که نرم افزارهایی که از شرکتهای معتبر تهیه می کنید کاملاً سالم هستند.
▪ همه راههای ووردی فایل ها را چک کنید.
▪ هر فایلی که برایتان فرستاده می شود را نپذیرید.
▪ همه فایل ها را Scan کنید.
▪ Bios کامپیتر خود ا چک کنید تا از راه فلاپی boot نشود.
▪ دشمان احتمای را ریشه یابی کنید.
طراحی Trojan ها طوری است که شناسایی آنها را مشکل می کند و اگر طراح آنها شخص با تجربه ای باشد شما هیچ وقت از وجود آنها مطلع نخواهید شد. ولی یک چیز بین همه آنها مشترک است و آن اینکه آنها تنظیمات دستگاه شما را تغییر می دهد.

● چه باید کرد؟
مراقب همه تغییراتی که در سیستمتان رخ می دهد باشید. نرم افزارهای متعددی وجود دارند که همه تغییرات در تنظیمات(Setting) دستگاهتان را به اطلاعتان می رسانند. یکی از برنامه ها Intergrity Master قابل Download کردن از سایت www.stiller.com است . از دیگر برنامه های مشابه می توان به Inctrl۵ قابل Download از سایت www.celic.it.f۲۵.com/software/incontrol۵.html است. بعد از نصب این برنامه باید هر بار که سیستم خود را روشن می کنید یا نرم افزاری جدیدی را نصب یا اجرا می کنید این برنامه را فعال کنید تا در صورتی که از تغییرات setting دستگاهتان راضی نیستید با backup گرفتن آنها را به صورت قبلی در بیاورید.

● جعبه های شنی (sand boxes)
یکی از راههای دیگر هم این است که همه برنامه ها و فایل هایی که می خواهیم در سیستم خود بریزید را قبلاً چک کنید. برای این منظور می توانید از برنامه هایی چون surfingGuard قابل نصب از سایت www.finjan.com/surfinguard استفاده کنید. این برنامه به شما اجازه نصب هر برنامه ای را می دهد ولی در یک محیط کنترل شده(Sand box) تا احتمال وارد شدن هر گونه صدمه ای به دستگاه شما را به حداقل برساند.

● شناسایی و پاک کردن trojanها:
بعضی معتقدند بهترین راه پاک کردن hard disk و ریختن دوباره ویندوز است ولی راههای ساده تری هم برای این کار وجود دارد. برنامه های Antivirus مدرن و قوی توانایی پاک کردن اکثر trojan ها را دارند. برای اطمینان بیشتر می توانید از اسکنر Anti-trojan هم استفاده کنید. برای آشنایی با اسکنرهای معروف Trojan ها می توانید به لیستی که در سایت www.hackfix.org آمده نظری بیندازید. یکی از بهترین نمونه های آورده شده در این سایت the cleaner است.


تروآ (رایانه)
از ویکی‌پدیا، دانشنامهٔ آزاد
ر حوزه رایانه و نرم‌افزار یک اسب تروآ (به انگلیسی: Trojan horse) یا به بیانی یک تروآ بخشی از یک بدافزار است که برای اجرای کنشی جدی پدیدار می‌شود ولی خودش دیگری را اجرا می‌کند مثلا یک ویروس رایانه‌ای را انتقال می‌دهد. این ویروس‌ها امروزه به عنوان وسیله‌ای برای نصب برنامه‌های درپشتی شناخته می‌شوند. به بیان غیر دقیق یک تروآ، ویروس رایانه‌ای نیست. برعکس دیگر نرم‌افزارهای مخرب این با خودتکثیری پخش نمی‌شود ولی شدیداً به بهره گیری از یک کاربر نهایی وابسته است. (دفاع حملات مهندسی اجتماعی )        

منبع :دنیای کامپیوتر واینترنت     
انجمن علمی و فرهنگی     
رده : مقالات کامپیوتر و فناوری‌اطلاعات نرم‌افزار امنیت بیشتر برای سیستم‌ها
۳۰ مرداد ۱۳۸۷
  Wednesday, Aug 20, 2008
عنوان اصلی مقاله:امنیت بیشتر برای سیستم‌ها     
    

 

مطالب مرتبط با: امنیت اطلاعات عمومی ,



می توانید دیدگاه خود را بنویسید
 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic