آموزشتکنولوژیحملات سایبریمقالههکهکر

اموزش شناسایی تروجان (Trojan) و Backdoor در تست نفوذسنجی

۱۳۹۸/۰۶/۱۷

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها

و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع

ضمن اینکه شما باید با مفاهیم بدافزار و … آشنا باشید ، باید به خوبی انواع تروجان ها

و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل کنید . امروز در مراحل تست

نفوذسنجی تخصصی Trojan و Backdoor را معرفی می کنم و امیدوارم این مطلب مورد توجه شما قرار بگیرد .

با سایت بزرگ همراه یار همراه باشید

۱- پورت های باز را اسکن کنید

 

بدون شک شما دیگر می دانید که یکی از نکات اولیه در تست نفوذ سنجی در شبکه شناسایی

پورت های باز و بی استفاده در شبکه است . ضمن اینکه شما برای تست پورت های باز اقدام می کنید

بایستی توجه کنید که پورت های بدون استفاده در شبکه و سیستم عامل های شما بایستی

توسط فایروال مسدود شوند . از طرفی همانطور که در مقالات متنوع در جزیره امنیت توسینسو توضیح دادیم

، تروجان ها و Backdoor ها می توانند از پورت های خاصی با شماره های مشخص برای نفوذ به

شبکه شما استفاده کنند یا اینکه در شبکه شما فعال هستند و در حال سوء استفاده هستند .

با دانستن شماره پورت های معمول تروجان ها و Backdoor ها می توانید وجود یا بعضا

عدم وجود این نوع بدافزارها در شبکه و سیستم عامل را بررسی کنید.

۲- Process های فعال را اسکن کنید

 

اکثر تروجان ها و Backdoor ها برای فعال شدن در سیستم شما نیازی به دستور کاربر ندارند .

خودشان در پس زمینه مشغول به کار می شوند و شما می توانید با اسکن کردن پردازش های فعال

در سیستم و پی بردن به اسامی فعالیت ها و البته شناسایی پردازش های مشکوک در سیستم ،

به وجود یک تروجان یا Backdoor پی ببرید. به همین دلیل توصیه می شود که کلیه Process های فعال

در سیستم مشکوک به آلودگی بدافزاری توسط ابزارهایی مثل What’s Running آنالیز و گزارشی از آنها ارائه شود .

۳- کلیدهای رجیستری را اسکن کنید

 

خیلی به ندرت پیش می آید که تروجان یا بدافزاری بدون ایجاد کردن تغییرات در کلیدهای رجیستری

کارهای خودش بر روی سیستم را انجام دهد. به همین دلیل شما با اسکن کردن فعالیت ها

و تغییرات مشکوک و نامشخص در رجیستری ویندوز می توانید بدافزارهای این قسمت را شناسایی کنید .

ابزارهای زیادی هستند که امکان اسکن کردن کلیدهای رجیستری را به شما می دهند .

برای مثال شما می توانید از Registry Mechanic و JV Power Tools به این منظور استفاده کنید.

۴- درایورهای نصب شده در سیستم را اسکن کنید

 

سیستم عامل های امروزی اکثرا درایورهای خاص خودشان را دارند . درایورها یکی از مواردی هستند

که مستعد آلوده شدن توسط بدافزارها هستند . در واقع اگر درایورهای شما از سورس های جانبی نصب شده

باشد بسیار محتمل است که به تروجان یا Backdoor آلودگی پیدا کرده باشد . سعی کنید

تا جای ممکن از درایورهای Sign شده استفاده کنید . اما در مواردیکه تست نفوذسنجی انجام می شود

یکی از توصیه ها اسکن کردن درایورهای سخت افزارهای نصب شده در سیستم برای پیدا کردن بدافزارها به ویژه تروجان ها و Backdoor ها است .

۵- سرویس های ویندوز را اسکن کنید

 

محل دیگر بسیار مستعد برای رخنه کردن بدافزارهای تروجان و بک دور ، سرویس های ویندوزی است .

فایل های اجرایی تروجان ها براحتی می توانند بعد از اجرا شدن ، خودشان را به عنوان یکی از سرویس

های ویندوز معرفی کرده و دائما در حال فعالیت باشند . در تست نفوذ سنجی همیشه توصیه می شود

که لیستی از سرویس های ویندوز تهیه کرده و سرویس های ناشناس و مشکوک را شناسایی کنید .

شما می توانید از ابزارهایی مثل SRVMan برای اینکار استفاده کنید .

۶- برنامه های Startup ویندوز را اسکن کنید

 

یکی از محبوب ترین محل های مخفی شدن برای بدافزارها ، Startup ویندوز است . یعنی به محض بوت شدن

سیستم عامل و لاگین کردن به سیستم این بدافزارها اجرا می شوند . یکی از توصیه های اساسی

در خصوص جلوگیری و یا حتی خنثی سازی فعالیت های یک بدافزار ، نظارت کردن بر برنامه هایی است که

در Startup سیستم قرار می گیرند. این قسمت بسیار برای تروجان ها و Backdoor ها با توجه به اجرا خودکار آنها محبوب است .

در تست نفوذ سنجی اسکن کردن و نظارت کامل بر این قسمت از سیستم عامل بسیار مهم است .

۷- فایل ها و فولدرها را اسکن کنید

 

تروجان ها و Backdoor ها الزاما اجرا نشده اند ! ممکن است منتظر این باشند که در لحظه مناسب

اقدام به آلوده کردن سیستم شما بکنند . طبیعتا بهترین محل برای مخفی شدن در بین فایل ها و فولدرهایی است

که در فایل سرورها و حتی سیستم خودتان وجود دارند به همین دلیل توصیه می شود که همیشه یک Full Scan

از کلیه فایل ها و فولدرهای سیستم ( غیرسیستمی ) در تست نفوذ سنجی گرفته شود .

۸- فعالیت های شبکه را اسکن کنید

 

تروجان ها و Backdoor ما مستعد ایجاد کردن ترافیک های بسیار مشکوک در شبکه هستند .

داشتن یک سیستم مانیتورینگ ترافیکی در شبکه و ارائه گزارش های امنیتی ( برای مثال از NetFlow استفاده کنید ) است

بخواهد سیستم های دیگر را آلوده کند و ترافیک زیادی در شبکه ایجاد می کند که با شناسایی آن می توانید آن را مهار کنید .

۹- تغییرات روی فایل های سیستم عامل را اسکن و مانیتور کنید

 

می توانیم به جرات بگوییم که بزرگترین ترس یک امنیت کار این است که فایل های اصلی سیستم

عامل دچار آلودگی بدافزاری شوند . همیشه باید نسبت به تغییرات و دستکاری هایی که بر روی فایل های

سیستم عامل انجام می شوند نظارت کامل داشته باشید . در چنین مواقعی همیشه توصیه می شود که از

سیستم های پیشگیری مثل Tripwire استفاده کنید و یا در صورت عدم وجود چنین ابزاری ،

از گرفتن و مقایسه کردن Hash فایل های اصلی سیستمی برای شناسایی آلودگی استفاده کنید .

۱۰- از ابزارهای اسکنر تروجان استفاده کنید

 

طبیعتا استفاده کردن از ابزارهای امنیتی که با داشتن Signature های متنوع از نوع فعالیت های

تروجان ها و Backdoor ها می توانند این بدافزارها را شناسایی و مهار کنند هم می توانید استفاده کنید .

ترجیحا در شبکه و سیستم عامل های خود از یک Anti-X همه کار استفاده کنید .

۱۱- تمامی یافته های خود را مستند سازی کنید

 

بعد از اینکه کل فرآیند های بالا را انجام دادید . بایستی کلیه نتایج را بصورت مفصل و دقیق مستند سازی کنید

و تجزیه تحلیل خود را بر روی آنها انجام بدهید . نتیجه این تجزیه و تحلیل ها به شما می گوید که آیا شبکه

شما دچار آلودگی بدافزاری از نوع تروجان و Backdoor است یا خیر … هر مرحله برای خودش تجزیه و تحلیل جداگانه ای دارد .

۱۲- سیستم عامل مورد نظر را از شبکه ایزوله کنید

 

اگر نتیجه تجزیه و تحلیل شما به این رسید که سیستم شما دچار آلودگی بدافزاری است .

شما باید بلافاصله کامپیوترهای آلوده را از شبکه اصلی جدا کرده و آنها را ایزوله سازی کنید

تا شبکه شما دچار آلودگی بیشتر نشود . می توانید برای پاکسازی کامپیوترهای آلوده

از انواع و اقسام ابزارهای امنیتی و اسکنرهای ویروس استفاده کنید .

کانال تلگرام سایت همراه یار

برچسب ها

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا