شما وارد حساب خود نشده و یا ثبت نام نکرده اید. لطفا وارد شوید یا ثبت نام کنید تا بتوانید از تمامی امکانات انجمن استفاده کنید.


تبليغات
سامانه ي پيامکي آز پي ان يو مقالات ISI
فروشگاه اينترنتي آز پي ان يو خريد شارژ آز پي ان يو

rootkit چیست و چه کاربردی برای هکرها داردزمان کنونی: ۱۴-۹-۱۳۹۵، ۰۱:۴۴ :عصر
کاربرانِ درحال بازدید از این موضوع: 1 مهمان
نویسنده: Administrator
آخرین ارسال: Administrator
پاسخ: 1
بازدید: 393

ارسال پاسخ 
 
امتیاز موضوع:
  • 15 رأی - میانگین امتیازات: 4
  • 1
  • 2
  • 3
  • 4
  • 5

rootkit چیست و چه کاربردی برای هکرها دارد

۳۰-۴-۱۳۹۱, ۰۱:۱۶ :عصر (آخرین ویرایش در این ارسال: ۳۰-۴-۱۳۹۱ ۰۱:۲۲ :عصر، توسط Administrator.)
ارسال: #1
rootkit چیست و چه کاربردی برای هکرها دارد
مهمان ها نمي توانند تصاوير را ببينند و دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.




Rootkit ها برنامه هايي هستند كه از نظر ساختار كاري بسيار شبيه Trojan ها و Backdoor ها هستند ولي با اين تفاوت كه شناسايي RootKit بسيار مشكلتر از درب هاي پشتي است زيرا RootKit ها علاوه بر اينكه به عنوان يك برنامه كاربردي خارجي مثل شنونده Netcat و ابزارهاي درب پشتي مثل Sub7 بر روي سيستم اجرا مي شوند بلكه جايگزين برنامه هاي اجرايي مهم سيستم عامل و گاهي مواقع جايگزين خود هسته كرنل مي شوند و به هكرها اين اجازه را مي دهند كه از طريق درب پشتي و پنهان شدن در عمق سيستم عامل به آن نفوذ كنند و مدت زيادي با خيال راحت با نصب رديابها ( Sniffer ) و ديگر برنامه هاي مانيتورينگ بر روي سيستم اطلاعاتي را كه نياز دارند بدست آورند.
در دنياي هكرها دو نوع RootKit اصلي وجود دارد كه هر كدام تعريف جداگانه اي دارند:
1- RootKit سنتي
2- RootKit سطح هسته


Traditional RootKit

RootKit سنتي RootKit :هاي سنتي با شناسايي اولين RootKit بسيار قدرتمند در اويل سال 1990 در طول يك دهه گسترش پيدا كردند و تا آنجا پيش رفتند كه امروزه انواع مختلفي از RootKit هاي سنتي وجود دارند كه به طور عملي خودشان نصب شده و به هكرها اجازه مي دهند كه به سرعت سيستم قرباني را فتح كنند. RootKit هاي سنتي براي سيستم عامل هاي مختلف نوشته شده اند ولي به طور سنتي بر روي سيستم هاي يونيكس مثلHP-UX - AIX - Linux - Solaris - SunOS و از اين قبيل تمركز كرده اند. ولي براي ويندوزهاي سرور مثل NT/2000 نيز RootKit هايي نوشته شده اند كه جايگزين كتابخانه هاي پيوند پويا ( DLL ) شده و يا سيستم را تغيير مي دهند ولي تعداد زيادي از RootKit ها براي سيستم هاي يونيكس نوشته شده اند. RootKit ها اجازه دسترسي Root يا Administrator را به ما نمي دهند و ما هنگامي قادر به نصب آْنها بر روي يك سيستم هستيم كه دسترسي ريشه اي و مدير يك سيستم را توسط روش هاي ديگري مثل سرريز بافر ... به دست آورده باشيم. بنابراين يك RootKit يك سري ابزارهايي است كه با پياده سازي يك درب پشتي ( Backdoor ) و پنهان كردن مدارك استفاده از سيستم و ردپاها به هكر اجازه نگهداري دسترسي سطح ريشه را مي دهد. ساختار كار تروجن ها به اين صورت است كه فايلي را در داخل هسته سيستم مثل پوشه System32 اضافه مي كند و اين فايل تمامي پسوردهاي قرباني را Log كرده و براي هكر مي فرستد و يا با باز كردن پورتي اجازه ورود هكر را از طريق پورت باز شده مي دهد ولي RootKit هاي سنتي به جاي اينكه فايلي در هسته سيستم قرباني اضافه كنند، سرويسها و فايل هاي اصلي و مهم سيستم عامل قرباني را با يك نسخه تغيير يافته آن كه عملياتي مخرب انجام مي دهد جايگزين مي كنند. براي مثال RootKit هاي معروف در سيستم هاي يونيكس برنامه /bin/loginرا كه يكي از اساسي ترين ابزارهاي امنيتي در Unix است را با يك نسخه تغيير يافته كه شامل يك كلمه عبور درب پشتي براي دسترسي سطح ريشه مي باشد عوض مي كنند. سيستم هاي يونيكس از برنامه /bin/login براي جمع آوري و تست UserID هاي كلمات عبور استفاده مي كند. /bin/login شناسه كاربري و پسورد تايپ شده توسط كاربر را با فايل پسوردها مقايسه مي كند تا تعيين كند كه پسورد داده شده توسط كاربر صحيح است يا خير. اگر پسورد داده شده درست باشد روتين /bin/loginبه آن User اجازه ورود به سيستم را مي دهد. خب با اين توضيحي كه داديم فرض كنيد كه يك RootKit اين برنامه را با برنامه نوشته شده خود عوض كند. اگر هكر از پسورد ريشه درب پشتي استفاده كند، برنامه /bin/login تغيير يافته و اجازه دسترسي به سيستم را مي دهد. حتي اگر مدير سيستم پسورد ريشه اصلي را عوض كند، هكر هنوز مي تواند با استفاده از كلمه عبور ريشه درب پشتي به سيستم وارد شود. بنابراين يك روتين RootKit ، /bin/login يك درب پشتي است زيرا مي تواند براي دور زدن كنترل هاي امنيتي نرمال سيستم مورد استفاده قرار گيرد. علاوه بر آن يك اسب تروا هم هست زيرا فقط چهره آن يك برنامه نرمال و زيباي Login است ولي در اصل يك Backdoor است. اكثر RootKit ها سرويس ها و برنامه هايي مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا مي كنند. هر يك از اين برنامه هاي سيستمي با يك اسب ترواي منحصر به فرد جايگزين مي شود كه عملكرد آنها شبيه به برنامه عادي است. همه اين برنامه هاي Unix مانند چشم و گوش هاي مديران سيستم مي باشد كه تعيين مي كنند چه فايل ها و سرويس هايي در حال اجرا هستند. هكرها با پوشاندن چشم و گوشهاي مديران سيستم كه توسط RootKit انجام مي شود مي توانند به صورت موثري حضورشان را در يك سيستم مخفي نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit هاي سنتي هستند كه براي سيستم هاي Linux و Solaris نوشته شده اند . اين RootKit ها به محض نصب شدن در سيستم قرباني خود را با سرويس هاي حياتي و مهم سيستم عامل كه در بالا ذكر شد جايگزين مي كنند.


برای خواندن ادامه مقاله فایل ضمیمه شده را دانلود کنید

فایل‌(های) پیوست شده
نام فایل : rootkit چیست و چه کاربردی برای هکرها دارد
دفعات دانلود : 26
حجم فایل : 200 bytes
ارسال کننده فایل : Administrator
نوع فایل : .


رمز فابل :

azpnu.ir
مردم شهری که همه در آن می لنگند
به کسی که راست می رود میخندند !
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط MostafA ، seda ، mahan ، sayson
ارسال پاسخ 


موضوع‌های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  اگه کاربردی استفاده کنید حلاله!!! sayson 4 508 ۲۶-۵-۱۳۹۱ ۱۰:۵۷ :عصر
آخرین ارسال: sayson
  برای مقابله با هکرها از کلمه‌ی عبور‌تان محافظت کنید Administrator 0 435 ۶-۹-۱۳۹۰ ۰۸:۲۹ :عصر
آخرین ارسال: Administrator

کسانی که از این موضوع بازدید کرده اند . . . ( آز پی ان یو )
2 کاربر زیر موضوع را خوانده اند:
mahdi hashemi (۳-۸-۱۳۹۲, ۰۲:۳۰ :عصر)، bahram.r (۱۶-۴-۱۳۹۲, ۱۰:۵۶ :عصر)

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان


آپلودسنتر آز پي ان يو تالار گفتمان آز پي ان يو
تبلیغات نیازمندی های استان چهارمحال و بختیاری