آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت نهم

مم

امنیت کامپیوتر قسمت نهم

اساساً هر تکنیکی برای دور زدن امنیت، شکستن رمزهای عبور، نقض Wi-Fi یا به هر طریقی دسترسی واقعی به شبکه هدف در این دسته قرار می گیرد. این موضوع را به یک دسته بندی بسیار گسترده تبدیل می کند. با این حال، همه نقض‌ها شامل سوءاستفاده‌های فنی نمی‌شوند. در واقع، برخی از موفق‌ترین نقض‌ها کاملاً غیرفنی هستند. مهندسی اجتماعی تکنیکی برای نقض امنیت یک سیستم با بهره برداری از طبیعت انسان به جای فناوری است. این مسیری بود که هکر معروف کوین میتنیک اغلب از آن استفاده می کرد. مهندسی اجتماعی از تکنیک‌های کلاهبرداری استاندارد استفاده می‌کند تا کاربران را وادار کند اطلاعات مورد نیاز برای دسترسی به یک سیستم هدف را کنار بگذارند.
روش کار این نوع هک نسبتاً ساده است: هکر اطلاعات اولیه در مورد یک سازمان هدف را دریافت می کند و از آن برای به دست آوردن اطلاعات اضافی از کاربران سیستم استفاده می کند. در زیر نمونه ای از مهندسی اجتماعی در عمل آورده شده است.
با داشتن نام یک مدیر سیستم، ممکن است با فردی در بخش حسابداری کسب و کار تماس بگیرید و ادعا کنید که یکی از پرسنل پشتیبانی فنی شرکت است. ذکر نام مدیر سیستم به تأیید این ادعا کمک می کند و به شما امکان می دهد در تلاش برای اطمینان از جزئیات بیشتر در مورد مشخصات سیستم سؤال بپرسید. یک مزاحم زرنگ حتی ممکن است شخص حسابداری را مجبور کند که نام کاربری و رمز عبور را بگوید.
همانطور که می بینید، این روش بر این اساس است که مزاحم احتمالی چقدر می تواند افراد را دستکاری کند و در واقع ارتباط چندانی با مهارت های کامپیوتری ندارد. محبوبیت روزافزون شبکه های بی سیم باعث بروز انواع جدیدی از حملات شد. یکی از این فعالیت ها، جنگ راندن است. این نوع حمله شاخه ای از شماره گیری جنگ است.
با شماره گیری جنگی، یک هکر رایانه ای را برای تماس با شماره تلفن های متوالی تنظیم می کند تا زمانی که رایانه دیگری پاسخ دهد و سعی کند وارد سیستم خود شود. War-driving تقریباً همان مفهوم است که برای مکان یابی شبکه های بی سیم آسیب پذیر به کار می رود.
در این سناریو، هکر به سادگی در تلاش برای مکان یابی شبکه های بی سیم است. بسیاری از مردم فراموش می کنند که سیگنال شبکه بی سیم آنها اغلب تا 100 فوت گسترش می یابد (بنابراین، دیوارهای گذشته). در کنوانسیون DefCon در سال 2004 برای هکرها، یک مسابقه رانندگی جنگی برگزار شد که در آن شرکت کنندگان در سراسر شهر رانندگی می کردند و سعی می کردند تا جایی که می توانند شبکه های بی سیم آسیب پذیر را پیدا کنند (BlackBeetle, 2004). این نوع مسابقات اکنون در کنوانسیون های مختلف هک رایج است. نوآوری های اخیر فناوری، انواع جدیدی از رانندگی/شماره گیری جنگ را معرفی کرده است. اکنون ما پرواز جنگی داریم.
مهاجم از یک پهپاد خصوصی کوچک مجهز به نرم‌افزار شنود و کرک وای‌فای استفاده می‌کند، پهپاد را در منطقه مورد نظر پرواز می‌دهد و تلاش می‌کند به شبکه‌های بی‌سیم دسترسی پیدا کند. البته هک وای فای تنها یک نوع نقض است. اکنون ابزارهای شکستن رمز عبور معمولاً در اینترنت در دسترس هستند. در ادامه این کتاب به بررسی برخی از این موارد خواهیم پرداخت.

 

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0