پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
مجله ویستا

تروجان ها (اسبهای تروا)


تروجان ها (اسبهای تروا)
حتما تا به حال مطالبی در مورد تروا یا تروی (Troy) شنیده اید . در این زمینه کارتون ها و فیلم هایی نیز ساخته شده . از جمله فیلم معروف (Troy) با بازی هنرپیشه محبوب خانم ها Brad Pitt .داستان از این قرار بود که یونانی ها در وسوسه تصرف سرزمین تروا به این سرزمین حمله می کنند . ( یونانی ها هکرهای داستان ما هستند ! )
ولی تروا سرزمینی است که در میان دژی مستحکم بنا شده . قلعه ای نفوذ ناپذیر به خوبی از آن محافظت می کند و به یونانی ها اجازه ورود نمی دهد .
پس از جنگی طولانی و طاقت فرسا یونانی ها به این نتیجه می رسند که این سرزمین غیر قابل تصرف است . به همین دلیل حیله ای می اندیشند یونانی ها یک اسب چوبی طراحی می کنند (Trojan) و تعدادی از سربازان ماهر درون اسب چوبی پنهان می شوند . سایر سربازان یونانی از محل می گریزند .
تروایی های قصه ما که در اینجا قربانی هستند به تصور اینکه این اسب چوبی هدیه ای از طرف یونانی هاست و به منزله قبول شکست در نبرد ، آن را به داخل قلعه خود (کامپیوتر خود ! ) می آورند . شب هنگام سربازان یونانی از اسب خارج می شوند و درهای قلعه را به روی همرزمان خود باز می کنند . در نتیجه تروایی ها هک می شوند !
طرز کار یک تروجان دقیقا به همین شکل است . در بطن یک فایل بی آزار و یا یک هدیه ، همانند قطعه ای موسیقی ، عکس و یا کارت تبریک الکترونیک به کامپیوتر شما وارد می شود و درها را بر روی هکر می گشاید .
بیشتر انواع اولیه تروجان ها در واقع با هدف شوخی و سرگرمی طراحی شده بودند . به عنوان مثال تروجان معروف NetBus در سال ۱۹۹۸ توسط یک دانشجوی سوئدی ، با هدف شوخی با دوستان نوشته شد . اما با کشف توانایی های مخرب و آزار دهنده آن توسط کاربران اینترنت ، استفاده از آن گشترش فراوانی یافت .
● اما یک تروجان دقیقا چگونه کار می کند ؟
پیشتر خواندید تروجان ها نرم افزارهایی هستند که هنگامی که در کامپیوتر به اجرا در می آیند درهای کامپیوتر را به روی هکر خواهند گشود این درها در واقع همان پورتها (Port) هستند . هر تروجان به طور پیش فرض پورت خاصی را جهت ارتباط با هکر بر می گزیند . به عنوان مثال تروجان معروف Sub Seven از پورت شماره ۲۷۳۷۴ استفاده می کند . به نظر می رسد که این امر شناسایی تروجان را ساده می کند .
ولی باید بدانید که پورت پیش فرض مورد استفاده در تروجان ها از طریق هکر قابل تغییر است و به همین دلیل ردیابی تروجان در تمامی موارد کار ساده ای نیست . (در مورد پورتها در بخش روش های هک آموزش داده شد )
( جهت اطلاع از اینکه چگونه یک فایروال می تواند استفاده از پورت ها را توسط تروجان محدود نماید به بخش فایروال مراجعه شود )
تروجان ها و بعضی از نرم افزارهای مخرب دیگر طوری طراحی شده اند که هنگامی که سیستم هدف به اینترنت متصل شود آدرس آی پی (IP Address) و پورت مورد استفاده را به هکر اطلاع دهند . این اطلاع رسانی می تواند از طریق ارسال ایمیل از طرف تروجان و یا از طریق ارسال پیام کوتاه با استفاده از نرم افزارهای چت باشد . به این طریق هکر با داشتن آدرس آی پی و پورت باز سیستم هدف می تواند به نرم افزار مخربی که بر روی آن به اجرا در آورده متصل شود .
هکرهای مبتدی از تروجان های آماده و نوشته شده توسط دیگران استفاده می کنند ولی هکرهای پیشرفته تروجان مورد نظر خود را با توجه به خواسته های خود می سازند .
نرم افزار یک تروجان به طور کلی سه قسمت اصلی دارد .
۱) قسمت اول :
نرم افزار اصلی (Client) . این نرم افزار به عنوان نرم افزار مادر بر روی سیستم هکر نصب می شود و هکر از طریق آن می تواند به نرم افزار نصب شده بر روی سیستم هدف دسترسی داشته باشد . کلاینت هنگامی مورد استفاده قرار می گیرد که نرم افزار مخرب اصلی یا همان (Hack Server) بر روی سیستم هدف نصب شده باشد .
در این صورت هکر می تواند با استفاده از کلاینت از طریق کامپیوتر خود به هک سرور متصل شود و اقدام به تخریب و سرقت اطلاعات نماید.
در انواع زیادی از نرم افزارهای هک ، کلاینت یک رابط گرافیکی دارد که به مهاجم اجازه می دهد به آسانی از کلیه امکانات نرم افزار هک یاد شده استفاده نماید .
همین امر سبب شده عده زیادی از نوجوانان و جوانان به لطف وجود این رابط گرافیکی ، توانایی استفاده از نرم افزارهای هک را داشته باشند و خود را با نام هکر مفتخر کنند !
به عنوان مثال در رابط کاربری بسیاری از نرم افزارهای هک کلیدهای جداگانه ای برای هرکدام از اقدامات مخرب در نظر گرفته شده ( مثلا کلیدی برای باز کردن درب سی دی رام ، کلیدی برای خاموش کردن کامپیوتر هدف و ... )
۲) قسمت دوم :
ادیتور (Editor) . ادیتور بخشی از تروجان است که با استفاده از آن هکر می تواند نرم افزار نصب شونده بر روی سیستم هدف را تدوین کند . قابلیت های آن را تغییر دهد و یا به فایل های صوتی و تصویری و هرگونه فایل دیگر ( جهت فریب دادن قربانی ) پیوند بزند .
ادیتور نیز در بسیاری از نرم افزارهای هک رابط گرافیکی پیشرفته ای دارد و به مهاجم این اجازه را می دهد که بدون داشتن دانش کافی سرور هک را طراحی کند . همچنین این رابط گرافیکی توانایی افزودن آسان (Plug In) ها را به سرور هک فراهم می کند . (پلاگ این) ها فایل های کوچکی هستند که با اضافه شدن به سرور هک می توانند توانایی های جدیدی را به آن اضافه نمایند .
به عنوان مثال ممکن است یک سرور هک توانایی خاموش کردن کامپیوتر هدف را به طور پیش فرض نداشته باشد ولی مهاجم با افزودن یک (پلاگ این) که با همین منظور طراحی شده این توانایی را به سرور هک اضافه می نماید .
افزوده شدن پلاگ این ها می تواند حجم سرور هک را افزایش دهد و به همین دلیل مهاجمان ممکن است تنها بعضی از پلاگ این های مهم را به سرور هک اضافه نمایند .
باید توجه داشت که پس از نصب سرور هک بر روی سیستم هدف و برقراری ارتباط با نرم افزار مادر ، مهاجم توانایی اضافه کردن پلاگ این ها را بدون اطلاع کاربر سیستم هدف خواهد داشت .
۳) قسمت سوم :
سرور (Server) هک . این بخش قسمت مخرب تروجان و یا در واقع خود تروجان است که وارد سیستم هدف می شود و سپس با نرم افزار مادر ارتباط برقرار می کند . همانطور که ذکر شد مهاجم با استفاده از ادیتور می تواند سرور هک را مطابق با نیازهای خود طراحی نماید و در آخر ممکن است برای به اشتباه انداختن کاربر و سیستم های امنیتی احتمالی کامپیوتر هدف آن را به یک فایل گمراه کننده نظیر فایل های صوتی و یا تصویری ( و یا هر فایل دیگر ) پیوند بزند .
سرور هک در واقع همان فایل مخربی است که هکر سعی میکند بر روی سیستم هدف نصب نماید و شما باید مراقب باشید هیچ گاه بر روی کامپیوترتان به اجرا در نیاید .
(سرور های هک و یا تروجان ها از طریق ضد ویروس ها قابل شناسایی هستند )
سرور هک می تواند بسته به نوع تروجان و چگونگی تدوین ، توانایی های گوناگونی به هکر بدهد .
تروجان پس از اجرا بر روی سیستم هدف بخش هایی را در فایل های شروع به کار سیستم عامل (Start UP) و یا کلیدهای رجیستری (Registry) (در سیستم عامل ویندوز) اضافه می نماید تا در هر بار روشن شدن کامپیوتر به صورت خودکار به اجرا درآید و در حافظه قرار بگیرد . به این ترتیب تروجان همواره در حافظه قرار دارد و منتظر می ماند تا سیستم هدف به اینترنت و یا شبکه متصل شود .
( نرم افزارهای امنیتی با کنترل فایل هایی که در هنگام شروع به کار سیستم عامل اجرا می شوند می توانند نرم افزار های مخرب را بیابند )
▪ برخی از توانایی های تروجان ها و اثرات آنها به این شرح است :
- توانایی باز و بسته کردن درب سی دی رام از طرف هکر
- توانایی سرقت اطلاعات و کلمات عبور ، از جمله کلمات عبور مسنجرها
- وارونه کردن (Flip) و یا آینه ای کردن (Mirror) تصویر مانیتور
- دسترسی به فایل های کامپیوتر و امکان سرقت آنها ، تغییر و پاک کردن
- ضبط صدا از طریق میکروفون متصل به سیستم هدف و بازپخش آن با تاخیر از طریق بلندگوها . در این صورت هدف صدای محیط خود را پس از اندکی تاخیر از طریق بلندگوهای کامپیوتر خود خواهد شنید .
- روشن کردن وب کم متصل به سیستم هدف و مشاهده آن از طریق هکر
- توانایی چت کردن هکر با کاربر سیستم هدف
- قابلیت عکس گرفتن از تصویر مانیتور هدف و مشاهده این عکس از طرف هکر ( مشابه Print Screen )
- توانایی خاموش کردن و ریست کردن کامپیوتر از طرف هکر
- قفل کردن صفحه کلید و ماوس کامپیوتر هدف
- توانایی اطلاع رسانی به هکر هنگامی که سیستم مورد تهاجم به اینترنت متصل می شود .
- پرینت از طریق پرینتر متصل به دستگاه هدف . از این طریق هکر می تواند متن و تصاویر دلخواه خود را برای قربانی پرینت نماید .
و بسیاری توانایی های مخرب و آزاردهنده دیگر .
باید توجه داشت که یک تروجان هنگامی توانایی ارتباط با هکر را می یابد که کامپیوتر هدف به اینترنت متصل باشد .
علائم یاد شده در بالا می توانند دلیل وجود تروجان در یک سیستم کامپیوتری باشند .
در بخش های حفاظتی روش های شناسایی تروجان ها و همچنین روش موثر پرهیز از آلوده شدن سیستم به تروجان مورد بحث قرار می گیرد .
با توجه به اینکه حجم سرور هک اغلب تروجان ها تقریبا زیاد است و این امر می تواند در هنگام قبول کردن فایل مخرب از طرف هدف مورد شک قرار گیرد ، دسته دیگری از نرم افزارهای مخرب به نام آپلودر ها (Uploaders) طراحی شدند .
آپلودر ها (Up loaders) نرم افزارهایی هستند مشابه تروجان ها . با این تفاوت که بیشتر این نرم افزارها از دو بخش تشکیل یافته اند . یک نرم افزار مادر و یک سرور (Server) و در ضمن این نرم افزارها به خودی خود توانایی های مخربی نظیر توانایی های تروجان ها ندارند . همین امر باعث می شود که از حجم بسیار کمی برخوردار باشند .
قسمت سرور این نرم افزارها حجم بسیار کمی دارد و در بسیاری از موارد توسط ضد ویروسهای غیر حرفه ای به درستی شناسایی نمی شود .
وظیفه اصلی آپلودر این است که درب کامپیوتر هدف را بر روی هکر بگشاید تا هکر بتواند نرم افزارهای مخربی نظیر تروجان ها را بر روی سیستم هدف نصب کند .
هکر می تواند یک فایل آپلودر را برای شما بفرستد . چنانچه این فایل در سیستم به اجرا درآید با نرم افزار مادر ارتباط برقرار می کند . از این طریق هکر در واقع رخنه ای به کامپیوتر شما ایجاد می کند و از طریق این رخنه می تواند نرم افزارهای مخرب بزرگ تر و خطرناک تر را دور از چشم شما و بدون اینکه شما متوجه باشید بر روی کامپیوترتان نصب و اجرا نماید .
بعضی از تروجان هایی که در تاریخ کامپیوتر معروف شدند و استفاده از آنها فراگیر شد عبارتند از SubSeven , BO۲K , NetBus .
البته تعداد آنها بسیار زیاد است و به زودی فهرستی از معروف ترینشان را در سایت قرار خواهم داد .
● اکسپلویت ها (Exploit) :
نرم افزارهایی هستند که با توجه به رخنه های امنیتی سیستم عامل ها نوشته می شوند و به هکرها این توانایی را می دهند که بدون اجرای فایل برروی سیستم هدف با استفاده از رخنه های امنیتی به سیستم عامل هدف متصل شوند و اقدامات مخربی نظیر سرقت اطلاعات و یا ارسال فایل های مخرب بر روی سیستم هدف را انجام دهند .
معمولا اکسپلویت ها مورد استفاده هکرهای متوسط به بالا و پیشرفته هستند . با دریافت آخرین پچ های امنیتی سیستم عامل و استفاده از یک فایروال قدرتمند می توان سیستم ها را از خطر اکسپلویت ها در امان داشت . در مورد پچ های امنیتی در بخش های بعد توضیح داده می شود .
منبع : pypc