گوناگون

تروجان چیست؟چگونه کار می کند؟

با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود.
  پنجشنبه ۱۶ دی ۱۳۹۵ ۱۵:۲۹:۰۰

با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی در آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است. اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود. در اینجا درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره می شود. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.

● یک Trojan Horse چیست؟ 
می توان تعاریف زیر را مطرح کرد: یک برنامه ظاهرا بدون نویسنده یا به عبارتی با یک نویسنده غیر مشخص که اعمال ناشناخته و حتی ناخواسته از طرف کاربر انجام دهد. یک برنامه قانونی و معروف که داخلش دگرگون شده است، بطوری که کدهای ناشناخته ای به آن اضافه گردیده و اعمال شناخته نشده ای بطور ناخواسته از طرف کاربر انجام می دهند. هر برنامه ای که ظاهر مطلوب پسندیده ای به همراه برخی از اعمال مورد نیاز داشته باشد بطوریکه کدهای محقق شده ای که از نظر کاربر مخفی است درون آن موجود می باشد. یک سری اعمال نا شناخته و غیر منتظره ای که بطور حتم با نظر کاربر نبوده است را انجام می دهد. اسب تراوا نامی است که از یک افسانه قدیمی گرفته شده که درباره چگونگی نفوذ یونانیان بر محل دشمنان خود از طریق ساختن یک اسب بزرگ و هدیه دادن آن به دشمن که نیروهایشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان یونانی اسب را شکستند و به دشمنانشان حمله نمودند و بطور کامل آنها غافلگیر کردند و در جنگ فاتح میدان شدند. 
● تروجان ها چگونه کار می کنند؟ 
تروجان ها به دو قسمت تقسیم می شوند. یک قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می کند. حمله کننده بوسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می شود و از آن پس می تواند کنترل سیستم قربانی را در دست بگیرد. پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده می شود و تروجان از طریق آن کارش را انجام می دهد. البته لازم به ذکر است که برخی اعمال تروجانها نیز از پروتکل UDP استفاده می کنند. معمولا زمانی که Server روی کامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله کننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می کند که برخی از اعمال بطور خودکار روی سیستم شروع به کار کنند. برای نفوذ کننده لازم است که IP قربانی را بداند برای اینکه بتواند به سیستم او متصل شود. اکثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند که IP قربانی را برای حمله کننده ارسال می کنند همانند سیستم پیغام گذار از طریق ICQ یا IRS. این زمانی اتفاق می افتد که قربانی IP دینامیک داشته باشد بدین معنی که هر زمان به اینترنت متصل می شود و یک IP متفاوت از قبل داشته باشد که اغلب سیستم هایی که به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می کنند. کاربران ADSL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله کننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد. اغلب تروجانها از روش شروع اتوماتیک استفاده می کنند. بصورتی که اگر شما کامپیوترتان را خاموش کنید آنها قادر خواهند که فعالیتهایشان را مجددا آغاز کنند و دسترسی لازم به حمله کننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند که همیشه مورد استفاده قرار می گیرند. یکی از این روشها، ملحق کردن تروجان به یک فایل اجرایی که کاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یک برنامه پرکاربرد، موجب عملی شدن تفکرات حمله کننده خواهد شد. روشهای شناخته شده نیز همانند دستکاری فایلهای رجیستری ویندوز می تواند به عملی شدن افکار حمله کننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند که می توانند بهترین انتخابهای حمله کنندگان باشند. به جهت اینکه دوستان بتوانند سیستم خود را در برابر این حمله ها محافظت نمایند، قسمتهای مختلف ویندوز که می توان از آن استفاده نمود را در اینجا بررسی می کنیم. 
● پوشه شروع خودکار 
پوشه ای که بصورت خودکار در شروع کار ویندوزفراخوانی می شود و فایلهای داخل آن بصورت اتوماتیک اجرا می شوند در آدرس زیر قرار دارند. 
C: windows start Menu programs startup 
البته فرض برای این است که سیستم عامل ویندوز در درایو C و در شاخه windows نصب شده باشد. 
فایل Win.ini 
فرمت شروع خودکار در این فایل بصورت زیر می باشد: 
Load= Trojan.exe 
Run = Trojan.exe 
فایل System.ini 
فرمت بکارگیری تروجان در این فایل سیستمی بصورت زیر است: 
Shell= explorer.exe Trojan.exe 
باعث می شود بعد از هر بار اجرای Explorer فایل Trojan.exe اجرا شود. 
فایل Wininit.ini 
این فایل توسط Setup.exe برنامه های نصب شوند مورد استفاده قرار می گیرد. بدین صورت که یک بار اجرا شود، قابلیت حذف خودکار را نیز دارد که برای تروجان ها بسیار سهل می باشد. 
Winstart.bat 
این فایل دسته ای هم در ابتدای شروع به کار ویندوز فراخوانی شده و فرامین داخل آن به ترتیب اجرای می شوند که تروجان می تواند با افزودن خط زیر خود را در حافظه بار کند. 
@ Trojan.exe 
فایل Autoexec.bat 
این فایل دسته ای هم از فایلهای معروف فراخوانی شده در ابتدای کار سیستم عامل می باشد که می توان با دستکاری و اضافه نمودن خط زیر بر آن تروجان مورد نظر را در سیستم قربانی اجرا نمود: 
C: Trojan.exe 
فایل Config.sys 
این فایل نیز از معروفترین فایلهای پیکر بندی سیستم است و می تواند در امر اجرای تروجان کاربرد داشته باشد.
kharazmi.org
منبع : روزنامه ابرار اقتصادی

    نظرات

    چرامشترکان اینترنت در ایران  ترجیح می‌دهند کمتر به دانلود فایل‌ های تصویری و ویدیویی اقدام کنند؟
    اینترنت
    چرامشترکان اینترنت در ایران ترجیح می‌دهند کمتر به دانلود فایل‌ های تصویری و ویدیویی اقدام کنند؟
    پیش ‌بینی‌ها نشان می‌ دهد تعداد مشترکان تلفن همراه در سال ۲۰۲۰ به بیش از پنج میلیارد و ۴۰۰ میلیون نفر خواهد رسید و به موازات آن مصرف داده نیز افزایش خواهد یافت؛ تا آنجا که سهم ویدئو از ترافیک داده دنیا از ۶۴ درصد در سال ۲۰۱۴ به ۸۰ درصد در سال ۲۰۱۹ خواهد رسید.
    برای موفقیت بلند مدت در بازار سهام‌ چه قواعدی را باید رعایت کنیم
    تازه های کسب و کار
    برای موفقیت بلند مدت در بازار سهام‌ چه قواعدی را باید رعایت کنیم
    توجه داشته باشید که این توصیه‌ها بسیار عمومی هستند و هر کدام نسبت به شرایط ممکن است کاربردهای متفاوتی داشته باشند ولی هر کدام از توصیه‌ها دارای مفاهیم پایه‌ای هستند که می‌توانند شما را به یک سرمایه‌گذار آگاه تبدیل کند.
    دِرون‌های پاسخ EMS به‌زودی رنگ واقعیت به‌خود می‌گیرند.
    فناوریهای برتر
    دِرون‌های پاسخ EMS به‌زودی رنگ واقعیت به‌خود می‌گیرند.
    فرض کنید یک حادثه رانندگی برای شما رخ داده و کنار جاده افتاده‌اید. دِرون روی پیدا کردن شما زوم می‌کند؛ و به کمک GPS اسمارت‌فون‌تان به سمت محلی که قرار دارید، پرواز می‌کند. وقتی به مکان موردنظر رسید؛ آرام در نزدیکی شما فرود می‌آید در حالی‌که با خود کمک‌های اولیه آورده است.
    کدام گوشی های سامسونگ میتوانند اندروید نوقا را نصب کنند
    تلفن همراه و تبلت
    کدام گوشی های سامسونگ میتوانند اندروید نوقا را نصب کنند
    سامسونگ به تازگی عرضه‌ی آپدیت اندروید نوقا (Android Nougat) برای گلکسی اس 7 و اس 7 اج خود را برای کاربران تمام نقاط جهان و به صورت OTA آغاز کرده است. حالا این موضوع باعث به وجود آمدن این پرسش برای کاربران شده است که کدام یک از گوشی های سامسونگ این به‌روزرسانی را دریافت خواهند کرد؛ در ادامه با ما باشید تا به این سوال مهم پاسخ دهیم.
    روش جدید برای پیش‌بینی مرگ هفت سال آینده
    فرادانش
    روش جدید برای پیش‌بینی مرگ هفت سال آینده
    محققان به تازگی محققان موفق شده‌اند با یک آزمایش خون که هزینه آن تنها ۴۰ پوند است، خطر سکته قلبی را در افراد پیش بینی کنند. آن ها حتی می توانند با این آزمایش احتمال ایجاد حمله قلبی در افراد در هفت سال آینده را نیز پیش بینی کنند.
    مدرن کردن آشپزخانه‌ با اينترنت اشياء
    اینترنت اشیاء و پوشیدنی
    مدرن کردن آشپزخانه‌ با اينترنت اشياء
    وسایل اصلی آشپزخانه نیز می‌توانند در آینده این بخش مهم خانه‌ نقش پررنگ‌تری داشته باشند؛ یعنی وسایلی مانند اجاق گاز، یخچال و انواع فر‌ها می‌توانند به شبکه متصل شوند. این اتصال به افراد کمک می‌کند هر لحظه تسلط خود را بر آشپزخانه حفظ کنند.
    DeepMind مهار نشدني است، دست اندر كاران هوش مصنوعی به کجا می روند؟
    فرادانش
    DeepMind مهار نشدني است، دست اندر كاران هوش مصنوعی به کجا می روند؟
    هم اکنون نیز نشانه های کوچکی وجود دارند دال بر اینکه در آینده یادگیری تقویت شده به ایجاد شرایطی می انجامد که در آن، ماشین ها به سادگی غیرفعال نمی شوند و در برابر این مساله مقاومت خواهند کرد.
    برای عزیزانتان هدیه هنری پیشکش کنید؛ سایتی برای همه هنر دوستان
    استارتاپ ها
    برای عزیزانتان هدیه هنری پیشکش کنید؛ سایتی برای همه هنر دوستان
    «پیشکش» استارت‌آپی است که آمده تا به شما برای دریافت هرآنچه که به نام هنر باشد و هدیه دادنی، کمک کند. آنها که شعار «پیشکش» را «هنر، پیشکش زندگی» انتخاب کرده‌اند، در چهار بخش پیشکش‌هایی به شما می‌دهند .
    لاغر بودن، مهم‌تر از سالم بودن است
    جامعه
    لاغر بودن، مهم‌تر از سالم بودن است
    در پایگاه‌های اینترنتی برای لاغری بیش از اندازه که ناشی از یک بیماری عصبی است به عنوان "ایده‌آل زیبایی" تبلیغ می‌شود. در این میان توئیگی، مانکن لاغر سال‌های ۱۹۶۰ هم که سایز صفر را مد کرد، جایی برای عرض اندام ندارد.
    این روزها همه از نوکیا سخن میگویند؛ تازه ترین اطلاعات از محصول جدید دیگر نوکیا
    تلفن همراه و تبلت
    این روزها همه از نوکیا سخن میگویند؛ تازه ترین اطلاعات از محصول جدید دیگر نوکیا
    به نقل از یک فعال انتشاراتی روسیه‌ای، گوشی اندرویدی نوکیا پی 1 مبتنی بر گوشی شارپ آگوس ایکس ایکس 3 (Sharp Aquos Xx3) طراحی شده است که یک سال و نیم پیش در ژاپن رونمایی شد. با این حال گوشی نوکیا از سخت افزار مدرن‌تر و قدرتمندتری نظیر چیپست اسنپدراگون 835(تازه‌ترین چیپ موبایلی شرکت کوالکام)، رم 6 گیگابایتی و حافظه داخلی 256 گیگابایتی بهره می‌برد.