loading...

webhoststudio

سايت كامپيوتري

بازدید : 176
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

تعاريف و انواع درهاي پشتي :
در گذشته هاي دور مهاجمان (هكر ها) BackDoor ها را بر روي سيستم ها شناسايي كرده و به آن نفوذ مي كردند ولي بعد از آن ديگر بيشتر درهاي پشتي را در سيستم هدف آپلود مي كردند و از طريق راه مربوطه وارد سيستم مي شدند . مزيت اين نوع حملات اينگونه است كه هكر در هر زماني اراده كرد مي تواند وارد سيستم هدف شود و كارهايي كه مي خواهد را انجام دهد . بهتر است در ابتدا با تعريف اصلي يك در پشتي آشنا شويم .بيشتر ما ها ممكن است در پشتي را با يك پورت باز شده بر روي سيستم هدف به همراه يك سرور فايل كوچك جهت ارتباط Server/Client اشتباه مي گيريم و همچنين اين موضوع نيز گاهي با تروجان (Trojan) ها اشتباه گرفته مي شود ، اسب ها تروآ خود يه برنامه ي مجزا بوده كه خودشان روش هاي درهاي پشتي يك دسترسي را با توجه با امكاناتشان فراهم مي كنند ، پس نبايد تروجان ها را با درهاي پشتي نيز اشتباه گرفت ، بلكه بايد بگوييم يكي از انواع درهاي پشتي براي نفوذ به اين شكل استفاده مي شود . تروجان ها علاوه بر باز كردن درهاي پشتي براي يك نفوذ امكانات و ابزار ديگري را نيز فراهم مي كنند . ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎي ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎي ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮد ن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است كه آن هم به خاطر كاربرد آن در Web Hacking و غيره مي باشد كه بصورت كاربردي آشنا درآمده است .

Trojan


- تعريف علمي درهاي پشتي يا BackDoors :
برنامه اي هست كه به نفوذگر اين امكان را مي دهد تا با دور زدن روند امنيتي سيستم ، منابع مختلفي از آن سيستم را از راه مربوطه در اختيار نفوذگر قرار بدهد .تعداد بسيار زيادي از انواع درهاي پشتي قابل ذكر است ، همانطور كه طبق تعريف بالا مشاهده مي كنيد مبناي اصلي كه به يك در پشتي مربوط مي شود به دستيابي يك نفوذگر به منابع سيستمي از طريق در پشتي تعريف مي شود . اين دسترسي مي تواند به روش هاي مختلف صورت گيرد كه اين موضوع بستگي به هدفي دارد كه هكر از بكارگيري درهاي پشتي استفاده مي كند براي مثال :

انواع درهاي پشتي :

تغيير در سطح دسترسي محلي : اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دھﺪ ﮐﻪ ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮي ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮي ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Root ﯾﺎ Administrator ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑﺎ اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ھﺎي ذﺧﯿﺮه ﺷﺪه ﺑﺮ ﺳﯿﺴﺘﻢ را ﺑﻪ ﻃﺮﯾﻖ ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪي ﻧﻤﺎيد .
اﺟﺮاي ﻓﺮﻣﺎﻧﮫﺎي تكي از راه دور : در اﯾﻦ ﻧﻮع ار درھﺎي ﭘﺸﺘﯽ ھﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ھﺪف در ھﻤﺎن ﻟﺤﻈﻪ ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮوي ﻣﺎﺷﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ھﮑﺮ را اﺟﺮا ﮐﺮده و ﻧﺘﯿﺠﻪ را ﺑﻪ ھﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ .
دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ هدف از راه دور : يكي از شناخته شده ترين درهاي پشتي براي نفوذگران مي باشد و نام معروف اين نوع Remote Shell است . در اين نوع در پشتي به نفوذگر اين امكان را مي دهد ، در سطر فرمان سيستم هدف و از طريق شبكه فرمان هايي را بطور مستقيم اجرا نمايد ، در اين نوع نفوذگر مي تواند سطر كاربردي را به يك ابزار كاربردي تبديل نمايد . از جمله توانايي هاي اين مورد انجام يك سري فرمان ها به صورت موازي ، نوشتن Script هاي خطرناك و يا انتخاب دسته اي از فايل ها براي جمع آوري شان . با بررسي بيشتر مي توان گفت كه Remote Shell ها بسيار پرتوان تر و پركاربردتر از اجراي فرمان هاي تكي براي سيستم هدف مي باشد ، ﺑﻪ ﺗﺸﺎﺑﮫﯽ اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﮐﯿﺒﻮرد ﺳﯿﺴﺘﻢ ھﺪف ﺑﺮاي ﺷﻤﺎ ﺗﮫﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ .
دسترسي از راه دور به ماشين هدف از طريق برنامه ي GUI : بعد از گذراندن مراحل دسترسي هاي سطر فرمان به ماشين هدف به درهاي پشتي مي رسيم كه يك دسترسي به سيستم GUI از سيستم هدف را براي ما فراهم مي كند . بطور مثال باز و بسته شدن پنجره ها يا حركت موس ... در اين نوع شما مي توانيد نظاره گر فعاليت هاي قرباني بر روي سيستمش باشيد يا خود مي توانيد كنترل GUI سيستم مورد نظر را دست بگيريد .


ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎي ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮي ﭘﯿﮑﺮ ﺑﻨﺪي ھﺎي ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه .ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎي ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد . ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎي اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎي ﻣﺨﺘﻠﻒ در ھﺎي ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده اي از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ ﮐﯽ از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﭘﺲ ﻣﻄﻠﺐ در ھﺎي ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎي وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ . ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎي ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدي . در مطلب بعدي از سري مطالب BackDoors قصد دارم به بررسي روش هاي متداول نصب BackDoor بپردازيم .

تعاريف و انواع درهاي پشتي :
در گذشته هاي دور مهاجمان (هكر ها) BackDoor ها را بر روي سيستم ها شناسايي كرده و به آن نفوذ مي كردند ولي بعد از آن ديگر بيشتر درهاي پشتي را در سيستم هدف آپلود مي كردند و از طريق راه مربوطه وارد سيستم مي شدند . مزيت اين نوع حملات اينگونه است كه هكر در هر زماني اراده كرد مي تواند وارد سيستم هدف شود و كارهايي كه مي خواهد را انجام دهد . بهتر است در ابتدا با تعريف اصلي يك در پشتي آشنا شويم .بيشتر ما ها ممكن است در پشتي را با يك پورت باز شده بر روي سيستم هدف به همراه يك سرور فايل كوچك جهت ارتباط Server/Client اشتباه مي گيريم و همچنين اين موضوع نيز گاهي با تروجان (Trojan) ها اشتباه گرفته مي شود ، اسب ها تروآ خود يه برنامه ي مجزا بوده كه خودشان روش هاي درهاي پشتي يك دسترسي را با توجه با امكاناتشان فراهم مي كنند ، پس نبايد تروجان ها را با درهاي پشتي نيز اشتباه گرفت ، بلكه بايد بگوييم يكي از انواع درهاي پشتي براي نفوذ به اين شكل استفاده مي شود . تروجان ها علاوه بر باز كردن درهاي پشتي براي يك نفوذ امكانات و ابزار ديگري را نيز فراهم مي كنند . ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎي ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎي ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮد ن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است كه آن هم به خاطر كاربرد آن در Web Hacking و غيره مي باشد كه بصورت كاربردي آشنا درآمده است .

Trojan


- تعريف علمي درهاي پشتي يا BackDoors :
برنامه اي هست كه به نفوذگر اين امكان را مي دهد تا با دور زدن روند امنيتي سيستم ، منابع مختلفي از آن سيستم را از راه مربوطه در اختيار نفوذگر قرار بدهد .تعداد بسيار زيادي از انواع درهاي پشتي قابل ذكر است ، همانطور كه طبق تعريف بالا مشاهده مي كنيد مبناي اصلي كه به يك در پشتي مربوط مي شود به دستيابي يك نفوذگر به منابع سيستمي از طريق در پشتي تعريف مي شود . اين دسترسي مي تواند به روش هاي مختلف صورت گيرد كه اين موضوع بستگي به هدفي دارد كه هكر از بكارگيري درهاي پشتي استفاده مي كند براي مثال :

انواع درهاي پشتي :

تغيير در سطح دسترسي محلي : اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دھﺪ ﮐﻪ ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮي ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮي ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Root ﯾﺎ Administrator ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑﺎ اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ھﺎي ذﺧﯿﺮه ﺷﺪه ﺑﺮ ﺳﯿﺴﺘﻢ را ﺑﻪ ﻃﺮﯾﻖ ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪي ﻧﻤﺎيد .
اﺟﺮاي ﻓﺮﻣﺎﻧﮫﺎي تكي از راه دور : در اﯾﻦ ﻧﻮع ار درھﺎي ﭘﺸﺘﯽ ھﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ھﺪف در ھﻤﺎن ﻟﺤﻈﻪ ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮوي ﻣﺎﺷﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ھﮑﺮ را اﺟﺮا ﮐﺮده و ﻧﺘﯿﺠﻪ را ﺑﻪ ھﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ .
دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ هدف از راه دور : يكي از شناخته شده ترين درهاي پشتي براي نفوذگران مي باشد و نام معروف اين نوع Remote Shell است . در اين نوع در پشتي به نفوذگر اين امكان را مي دهد ، در سطر فرمان سيستم هدف و از طريق شبكه فرمان هايي را بطور مستقيم اجرا نمايد ، در اين نوع نفوذگر مي تواند سطر كاربردي را به يك ابزار كاربردي تبديل نمايد . از جمله توانايي هاي اين مورد انجام يك سري فرمان ها به صورت موازي ، نوشتن Script هاي خطرناك و يا انتخاب دسته اي از فايل ها براي جمع آوري شان . با بررسي بيشتر مي توان گفت كه Remote Shell ها بسيار پرتوان تر و پركاربردتر از اجراي فرمان هاي تكي براي سيستم هدف مي باشد ، ﺑﻪ ﺗﺸﺎﺑﮫﯽ اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﮐﯿﺒﻮرد ﺳﯿﺴﺘﻢ ھﺪف ﺑﺮاي ﺷﻤﺎ ﺗﮫﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ .
دسترسي از راه دور به ماشين هدف از طريق برنامه ي GUI : بعد از گذراندن مراحل دسترسي هاي سطر فرمان به ماشين هدف به درهاي پشتي مي رسيم كه يك دسترسي به سيستم GUI از سيستم هدف را براي ما فراهم مي كند . بطور مثال باز و بسته شدن پنجره ها يا حركت موس ... در اين نوع شما مي توانيد نظاره گر فعاليت هاي قرباني بر روي سيستمش باشيد يا خود مي توانيد كنترل GUI سيستم مورد نظر را دست بگيريد .


ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎي ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮي ﭘﯿﮑﺮ ﺑﻨﺪي ھﺎي ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه .ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎي ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد . ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎي اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎي ﻣﺨﺘﻠﻒ در ھﺎي ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده اي از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ ﮐﯽ از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﭘﺲ ﻣﻄﻠﺐ در ھﺎي ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎي وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ . ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎي ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدي . در مطلب بعدي از سري مطالب BackDoors قصد دارم به بررسي روش هاي متداول نصب BackDoor بپردازيم .

نظرات این مطلب

تعداد صفحات : 1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 2
  • بازدید کننده امروز : 1
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 10
  • بازدید ماه : 23
  • بازدید سال : 79
  • بازدید کلی : 2367
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه