1- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفتهها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعهای از دستورالعملها را به کار میگیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.
شناسایی هدف مورد نظر
2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز میکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده میکند، میتوان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستمها، میتوان پورتهای کامپیوتر مورد نظر را برای شناسایی نقطهای برای نفوذ شناسایی کرد. پورتها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسهای مختلف نظیر ورودی و خروجی شبکه و مبادله پیامهای الکترونیکی، مورد استفاده قرار میگیرند.
شناسایی مولفه های سیستم مورد نظر
4- براساس بررسیهای انجام شده، نفوذگر نقشهای از پورتها و رابطه آنها با یکدیگر، تهیه میکند. نفوذگر اطلاعات تصادفی را برای پورتها ارسال میکند تا نوع فایلها و پیامهای الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویسهایی که روی پورتها منتظر دریافت یک درخواست و پاسخدهی به آن هستند، به داده توسط banner پاسخ میدهند. این رفتار باعث شناسایی نرم افزاری میشود که از آن پورت، اطلاعات را دریافت میکند. سپس نفوذگرها در مجوعهای از پایگاههای اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو میکنند. بعضی از پورتها اطلاعات با ارزشی را تولید میکنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.
به دست گرفتن کنترل
5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده میکنند. روش اول که تکنیک ضعیفتری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود راتایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود میچسبانند.
6- روش دوم، حمله به روش brute force (روشی است که در آن سعی میشود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغتنامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نامهای کاربری سعی میکند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست میشود، برنامه برای پاسخ گویی مجموعهای از کلمات را به کار میبرد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا میکند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.
7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری میگردد که سطح دسترسی بالاتری را داشته باشد و میتوان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامههای الکترونیکی است.
8- در نهایت، با دسترسی به محرمانهترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال میکند. این برنامهها از نظر کاربر یا حتی ویروس یاب، برنامههای بیخطری به حساب میآیند ولی در عمل برنامههایی هستند که با ایجاد مسیر نفوذ میتوانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.
ماهنامه وب