درود بر شما عزیزان و کاربران سایت پی وی لرن. با آموزش رایگان هک در خدمتتون هستیم.
مبحث این جلسه مون راجع به تروجان ها، ویروس ها و کرم ها و آموزش هک قانونمند می باشد. این ها برای سیستم ها و شبکه ها بسیار مخرب هستند بنابراین اقدامات مقابله با آن ها را نیز خواهیم داشت. در ابتدا توضیحی راجع به تروجان ها، ویروسها و کرم ها و آموزش هک خواهیم داشتیم.
برنامه نویسی و مهارت های شبکه های کامپیوتری از چمله مهارت هاییست که هکرها دارا می باشند. هکرها اغلب از این مهارت برای به دست آوردن دسترسی به سیستم ها استفاده می کنند. مقصود از هدف قرار دادن یک سازمان سرقت اطلاعات حساس ، مختل کردن عملیات کسب و کار و یا آسیب فیزیکی به تجهیزات کامپیوتر است. تروجان ها، ویروس ها و کرم ها می توانند برای دستیابی به اهداف فوق الذکر مورد استفاده قرار گیرند.
در این بخش از آموزش، شما را با برخی از راه هایی که هکرها می توانند از تروجان ها ، ویروس ها و کرم ها برای یک سیستم کامپیوتری استفاده کنند معرفی می کنیم. همچنین اقدامات متقابلی که برای محافظت در برابر چنین آسیب هایی مورد استفاده قرار می گیرد، نگاهی خواهیم کرد.
اسب تروجان یا تروجان برنامه ایست که اجازه می دهد حمله به کنترل کامپیوتر کاربر از مکانی از راه دور شکل گیرد. این برنامه معمولا چیزهایی که برای کاربر مفید است را پنهان می کند. هنگامی که کاربر برنامه ای را نصب می کند، ممکن است امکان نصب بارهای مزاحم، بد افزار backdoors و دیگر برنامه های ناخواسته را ایجاد کند که می توانند مورد استفاده قرار بگیرند تا بتوانند به کامپیوتر کاربر آسیب برسانند.
لیست زیر برخی از فعالیت هایی که مهاجم می تواند با استفاده از یک اسب تروجان انجام دهد را نشان می دهد.
یک کرم یک برنامه کامپیوتری مخرب است که معمولا بر روی یک شبکه کامپیوتری کپی یا تولید مثل می کند. مهاجم ممکن است از یک کرم برای انجام وظایف زیر استفاده کند؛
یک ویروس یک برنامه کامپیوتری است که خودش را به برنامه های قانونی و فایل ها، بدون رضایت کاربر متصل می کند. ویروس ها می توانند منابع کامپیوتر مانند حافظه و CPU را مصرف کنند که باعث تأخیر در عملیات سیستم در حین اجرای برنامهها یا راهاندازی کامپیوتر گردد. گفته می شود که برنامه ها و فایل های مورد حمله “آلوده” هستند. ویروس کامپیوتری ممکن است مورد استفاده قرار گیرد برای:
ویروس های کامپیوتری به عنوان استخدام تکنیک های مهندسی اجتماعی شناخته شده اند. این تکنیک ها شامل فریب دادن کاربران برای باز کردن فایل هایی که به نظر می رسد فایل های عادی مانند اسناد Word یا Excel هستند. پس از باز شدن فایل، کد ویروس اجرا می شود و آن چه را که در نظر گرفته شده انجام می دهد.
برای محافظت در برابر چنین حملاتی، یک سازمان می تواند از روش های زیر استفاده کند.
تعریف | |
برنامه مخرب مورد استفاده برای کنترل کامپیوتر قربانی از یک مکان از راه دور. | تروجان |
خود تکثیر برنامه است که خود را به برنامه های دیگر و فایل ها متصل می کند. | ویروس |
برنامه های نامشروع که خود را معمولا بر روی شبکه تکثیر می کنند. | کرم |
هدف | |
سرقت اطلاعات حساس ، جاسوسی بر روی کامپیوتر قربانی ، و غیره. | تروجان |
استفاده از رایانه را مختل می کند، داده های کاربر را آلوده می سازد و غیره. | ویروس |
نصب backdoors بر روی کامپیوتر قربانی ، کم کردن سرعت شبکه کاربر ، و غیره. | کرم |
اقدامات ضد آن ها | |
استفاده از نرم افزار ضد ویروس ، به روز رسانی سیستم عامل، سیاست امنیتی در استفاده از اینترنت و رسانه های ذخیره سازی خارجی و غیره. | تروجان |
مبحث تروجان ها، ویروسها و کرم ها و آموزش هک رو در همین جا به پایان می رسونیم.
اقداماتی که برای جلوگیری از خرابکاری های تروجان ها، ویروسها و کرم ها و آموزش هک وجود دارند رو بررسی نمودیم. دیدیم که کرم ها بر روی شبکه ها و ویروس ها روی فایل ها و برنامه ها و همچنین تروجان ها کنترل کامپیوتر را از راه دور در دست می گیرد. به طوری که باعث آسیب به سیستم یا کند کار کردن کامپیوترها و به خطر افتادن داده های شخصی و سوء استفاده از آن ها می شوند. دوستان متشکریم که آموزش های ما رو از سایت پی وی لرن دنبال می کنید. بعد از یادگیری تروجان ها، ویروسها و کرم ها و آموزش هک در ادامه آلودگی با ARP را با نمونه یاد خواهیم داد.