• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
  • تعداد بازديد :
  • 4556
  • يکشنبه 1382/11/19
  • تاريخ :

همه چیز راجع به اسبهای تروا

حملات اسبهای تروا یكی از اساسی ترین و به قولی جدی ترین تهدیدات علیه سیستم امنیتی كامپیوتر به حساب می آیند در این مقاله سعی ما بر این است كه نحوه مقاومت در برابر حملات اسبهای تروا و چگونگی غلبه بر صدمات احتمالی ناشی از هجوم آنها را آموزش دهیم. در افسانه ها آمده است كه یونانیان قدیم با پنهان شدن در داخل یك اسب چوبی عظیم الجثه جهت نفوذ به شهر تروا استفاده كردند و با شبیخون به سربازان شهر در جنگ پیروز شدند. امروزه در دنیای كامپیوتر اسب تروا یك برنامه كامپیوتری مخرب و مخل امنیت است كه به شكلی ظاهرا بی خطر نظیر یك محافظ صفحه نمایش بازی كامپیوتری و غیره  - به سیستم شما نفوذ می كند معروفترین اسب تروا كه تا كنون شناسایی شده است (Love Bug) نام دارد و در ماه می سال 2000 منتشر شد. زمانی كه این نامه به ظاهر عاشقانه باز می شد مشكلات عدیده ای را برای كاربر ایجاد می كرد. به عنوان مثال خودش را به تمامی آدرس های موجود در كتابچه آدرس های پست الكترونیكی شما یا كانال IRC ارسال می كرد فایل های موجود در سیستم را پاك كرده یا تغییراتی در آنها ایجاد می كرد فایل های موجود در سیستم را پاك كرده و یك اسب تروا دیگری را برای سرقت كلمات عبور شما از اینترنت Download می كرد بسیاری از اسبهای تروا به نفوذگر اجازه می دهد كه به كامپیوتر كاربر نفوذ كنند و از راه دور كنترل سیستم را در دست گیرند به عنوان نمونه آنها می توانند كانالIRC را تحت كنترل خود در آورند و از كامپیوتر شما برای ایجاد اختلال در كار سرویس دهی سایت ها استفاده كنند مانند مشكلی كه برای سایت Yahoo وAmazon به وجود آوردند .

بسیاری از مردم از واژه های اسب تروا ویروس و كرم و نفوذ به جای یكدیگر استفاده می كنند در حالی كه معنای آنها كاملا متفاوت است اگر شما یكبار هم مورد تهاجم اسبهای تروا قرار گرفته باشید متوجه می شوید كه اسبهای تروا به خطرناكی ویروس ها هستند و می توانند به راحتی انتقال یابند و خسارت وارد كنند.

چگونه یك سیستم به اسب تروا آلوده می شود ؟

اسبهای تروا برنامه های اجرایی هستند در نتیجه زمانی كه آنها را باز می كنید اجرا می شوند و عملیاتی را انجام می دهند . در سیستم عامل ویندوز برنامه های اجرایی دارای پسوند های مانند Ink , Scr , Pif ,Bat , Com , Vbs , Exe یاJs هستند نام بعضی از فایل های تروای معروف عبارتند از :dmsetup.exe ,Movie.avi.pif , وLOVE – Letter –For –You .TXT.vbs زمانی كه یك فایل دارای پسوند های مختلفی است فقط پسوند آخر به حساب می آید لذا باید مطمئن شوید كه پسوند های خود را از حالت مخفی خارج كرده اید تا بتوانید آنها را ببینید . اسبهای تروا می توانند به شكل هر چیز كه مورد علاقه مردم است پخش  شوند مانند بازیهای كامپیوتری رایگان تصاویر  جذاب موسیقیMP3 و غیره احتمال دارد كه شما اسب تروا را از اینترنت و یا آرشیوFTP یا از طریق نرم افزار هایICQ یاIRC به هنگام انتقال و تبادل فایل های دریافت كنید. اسب های تروا معمولا به صورت دستی اجرا می شوند ممكن است این فایل ها در نظر كاربر به عنوان فایل های اجرایی ( به دلیل مخفی بودن پسوند فایل ها و یا صرفا بی احتیاتی) تصور شوند و به اجرا در آیند اسبهای تروا معمولا خیلی آرام و بی سرو صدا خسارت خود را به هارد دیسك یا شبكه وارد می كنند .

چگونه می توان از آلوده شدن سیستم به اسب تروا مصون ماند ؟

مهمترین نكته در این مورد اطمینان از منبع محتوای فایل هایی است كه از اینترنت دریافت می كنید. به عبارتی نه تنها باید به فرد یا سروری كه فایل را از آن دریافت می كنید اطمینان داشته باشید بلكه از سالم بودن محتوای فایل نیز مطمئن باشید برای اجتناب از آلودگی به اسبهای تروا به چند نكته اشاره می كنیم :

1 – هیچ گاه از سایت ها یا افرادی كه 100 درصد به آنها مطمئن نیستید فایلی را كوركورانه دریافت نكنید. به عبارتی یك ضرب المثل قدیمی است كه می گوید (هرگز از غریبه ها شیرینی نپذیرید) چنانچه بازیهای تجاری  یا نرم افزار های دیگر را از منابع تبلیغاتی دریافت می كنید نه تنها قانون كپی رایت را زیر پا گذاشته اید بلكه در معرض آلودگی به اسب تروا قرار خواهید گرفت

2 – حتی زمانی كه فایلی از یكی از دوستان صمیمی خود دریافت می كنید باز هم قبل از باز كردن فایل از سلامت محتوای آن اطمینان حاصل كنید (همان طور كه ویروس های Melissa وLoveBug این امر ثابت كردند) تنها با باز كردن فایل اسب تروا (با دابل كلیك كردن روی آن پیش نمایش فایل و غیره)این فایل صدمات خود را به سیستم وارد می آورد همواره به یاد داشته باشید كه هیچ دلیلی وجود ندارد كه یك دوست یا همكار برای شما فایل اجرایی بفرستد در هر حال اگر احتمال انجام این كار را از طرف كسی می دهید ابتدا از وی در مورد صحت آن سوال كنید.

3 – مراقب پسوند فایل های پنهان باشید!

ویندوز طبق پیش فرض پسوند انتهای فایل را پنهان می كند مثلا فایلی با نام (Susie.jpg) ممكن است در اصل یك فایل اجرایی با نام(Susie.jpg.exe) و یك اسب تروا باشد . برای جلوگیری از اشتباه كاری كنید كه پسوند فایل ها در ویندوز نمایش داده شوند.

4 – هرگز در برنامه از ویژگی های كه به صورت خودكار فایل ها را اجرا می كنند و پیش نمایش آن را نشان می دهند استفاده نكنید اگر چه ویژگیهای مزبور ظاهرا مفید به نظر می رسند ولی در عین حال باعث می شوند كه هر كس بتواند هر چه را كه می خواهد برای شما بفرستد  : از اسب های تروای خطرناك گرفته تا عكس های نا جور و فایل های حجمی كه پهنای باند شما اشغال كرده و هارد شما را پر می كنند به عنوان مثال هرگز در برنامه mIRC ویژگیAuto DCC get را فعال نكنید در عوض همیشه هر فایلی را كه به صورت دستی دریافت می كنید ابتدا چك كنید. همچنین حالت پیش نمایش را درOutlook و سایر برنامه های پست الكترونیك غیر فعال كنید.

5 – هرگز كوركورانه فرمانهایی را كه دیگران به شما گفته اند صادر نكنید و به یاد داشته باشید كه اسكریپت و برنامه های بی دقتی در این زمینه به این معنا ست كه شما به یك غریبه اجازه داده اید كه كنترل كامپیوتر تان را به دست گیرد و در نهایت این بی دقتی موجب می شود كه سیستم شما به اسب تروا و بسیاری موارد دیگر الوده شود.

6 – هرگز به خاطر داشتن برنامه های ضد ویروس احتیاطهای لازم را فراموش نكنید چرا كه اكثر برنامه های ضد ویروس حتی اگر كاملا به روز رسیده باشند در مقابل تمامی ویروسهای كامپیوتری و اسبهای تروا از مصونیت كافی بر خوردار نیستند. در واقع به برنامه های ضد ویروس نباید به عنوان مهمترین حصار امینیتی سیستم تكیه كرد زیرا آنها صرفا ابزارهایی هستند كه ضریب و احتمال آلوده شدن سیستم شما را كاهش می دهند.

7 – در نهایت هرگز از روی حس كنجكاوی یك برنامه اجرایی راDownload نكنید زیرا اگر این برنامه یك اسب تروا باشد به محض اینكه آن را اجرا كنید آلوده می شوید.

برگرفته از سایت Irsecure

UserName