" >
سفارش تبلیغ
صبا ویژن

روشهای بدست آوردن کلمات عبور

ارسال شده توسط COMPUTER&NETWORK در 87/4/12:: 1:2 عصر

در این مقاله سعی میکنم روشهای بدست آوردن کلمات عبور ( به صورت کلی) برای شما شرح بدم :

تعدادی از معروف ترین و متداول ترین روشهای بدست آوردن کلمات عبور :

1- استفاده از صفحه هات قلابی Fake Page

2- استفاده از بقایای کار کاربر

3- حدس و تست کلمات عبور

4- مهندسی اجتماعی

5- استفاده از Trojan ها

6- استفاده از Key Loger‌ ها

7- استفاده از نرم افزار های Spy Software

 این روش به راحتی برروی کاربران تازه کار جواب می دهد و روش کار به این شکل میباشد که به طور مثال یک صفحه همانند صفحه چک کردن ایمیل های یاهو mail.yahoo.com ایجاد کنید. سپس به کاربر یا شخص مورد نظر آدرس صفحه قلابی خود را می دهید و کاربر با دیدن این صفحه به اشتباه فکر میکند باید ID و پسورد خورد را وارد کند. خب حدس بقیه ماجرا زیاد سخت نیست ، ID و پسورد کاربر که در صفحه قلابی شما وارد شده است برای شما میل میشود!! البته برای اینکه کاربر را مشتاق تر کنید برای انجام این کار باید یک سناریو بچینید ، مثلا :

فلانی یکی از دوستام دادشش به یاهو پول داده و یا قرار داد بسته و میتونه به هر کسی که بخواهد فضایی بیشتر از 4 مگا بایت بابات ایمیل بده مثلا 4 مگابایت تو رو میکنه 6 مگابایت و.. و طرف مقابل هم ... (بقیه سناریو رو خودتون درست کنید...)

البته لازم به ذکر هست که بجز صفحه های قلابی میشه از نرم افزارهای قلابی مثل Yahoo Messenger قلابی ، MSN Messenger قلابی و... استفاده کرد کار این برنامه ها هم که تعدادشان کم نیست ، به این صورت است که دقیقا مانند پیغام رسان یاهو اجرا میشوند و کادر User ID / Password را به شما نمایش می دهند و کاربر با وارد کردن کلمه عبور و شناسه خود و زدن دکمه Login در اصل شناسه را برای کاربری که این برنامه را کار گذاشته است فرستاده میشود و دیگر اجرا نخواهد شد...

 2- استفاده از بقایای کار کاربر :

در این روش شما میتوانید از بقایای کار کاربر مانند Cooke ها (برای بدست آوردن کلمات عبور سایتها - ایمیل ها و.. ) یا از Registry (برای بدست اوردن پسورد نرم افزارهایی مانند Yahoo - MSN - Out Look .. استفاده کنید ،و یا از فایلهایی با قالب PWL در ویندوز های 95 ، 98 ، ME برای بدست آوردن نام کاربری و کلمه عبور اشتراک های اینترنتی (Acconut) استفاده کنید.

در این روش حتما یا شما باید پشت سیستم قربانی بشینید یا اینکه قربانی پشت سیستم شما نشسته و کار کند.

 3- حدس و تست کلمات عبور :

این روش به عنوان آخرین تیر ترکش استفاده میشود ، این روش بسیار وقت گیر و در مواردی بدست آوردن کلمه عبور ممکن است سالها طول بکشد!!!

به طور مثال شما با دانستن ID یک شخص در Hotmail و با استفاده از یک دیکشنری کامل که شامل چندین هزار کلمه عبور می باشد یکی یکی ID مورد نظر را با کلمات عبور امتحان کنید تا درست در بیاید البته برای این کار برنامه های زیادی ساخته شده است ولی در نظر بگیرید که Password یک نفر کلمه book باشد ، خب این کلمه در دیکشنری کلمات عبور ما موجود میباشد ولی اگر کلمه عبور شخص به صورت AK88#!P&9 باشد آیا این کلمه حدس زدنش یا اینکه وجودش در دیکشنری تضمین میشود؟!!!

** سرویس یاهو خیال همه را راحت کرده و دیگر از این روش نمی توان در بدست آوردن کلمه عبور استفاده کرد !!!

 4- مهندسی اجتماعی :

اگر خاطرتان باشد هنگامی که در حال ساختن یک ID یا شناسه کاربری در یاهو یا هات میل هستیم یک سری سوالات از ما پرسیده میشود : نام - سال تولد - اولین مدرسه که رفتیم - نام گربه یا سگ ... البته خیلی از کاربران به این بخش الکی جواب داده و فقط پر میکنند !!!

روش کار : به طور مثال در محیط چت با یک نفر صمیمی می شوید کم کم از اون این سوالات را به صورتی که شخص متوجه نشود و به نیت ما شک نکند از او می پرسید به طور مثال :

* دوست داری روز تولدت چی برات کادو بخرن؟
+ فرقی نداره بزار بخرن !
* نه جدی ؟
+ خب آسانسور !
* حالا روز تولدت کی هست تا برات آسانسور بخرم خودم
......

یا به این دیالوگ توجه کنید :

* تا به حال سگ یا گربه داشتی؟
+ آره ، یک دونه گربه داشتم
* چی جالب اسماش چی بود!!
+ مــخمــل‌!
خب به همین راحتی سال تولد و اسم گربه یا سگ یک نفر را بدست آوردیم ...
بقیه اش رو نمی گم

 5- استفاده از Trojan ها :
اسبهای تروا یا تروجان ها برنامه هایی هستند که در سیستم یک شخص یک راه نفوذ را ایجاد می کنند و کنترل سیستم قربانی بسته به نوع تروجان در هنگام اتصال به اینترنت تا حدی به دست فرد هکر خواهد افتاد ! توجه داشته باشید این کنترل فقط در هنگامی که فرد در داخل اینترنت مشغول کار است جواب می دهد. و موثر است
کارهایی که میتوان به وسیله اسبهای تروا انجام داد :
بدست آوردن کلیه کلمات عبور مانند ( اشتراک های اینترنتی - یاهو ...) کنترل صفحه نمایش کاربر ، موس ، صفحه کلید قربانی ، ....

 6- استفاده از Key Loger ها :

این برنامه ها هم تا حدودی مانند Trojan ها عمل می کنند به این شکل که هر حرفی که با صفحه کلید تایپ شود توسط این برنامه ها به فردی که Key Loger را کار گذاشته است فرستاده می شود.!

مانند : وارد کردن پسورد - متن چت و گفتگوهایی که قربانی انجام داده ، آدرسهای اینترنتی که کاربر رفته است .....

7- استفاده از برنامه های Spy Software :

نرم افزاری های جاسوسی برنامه هایی هستند که کلیه کارهایی که در یک سیستم انجام می شود مانند اجرای برنامه ها ، کلماتی که توسط صفحه کلید تایپ میشود ، آدرسهای سایتی که بازدید میشود ، و حتی عکس گرفتن از صفحه نمایش در هر ثانیه ، افزودن یا پاک کردن فایل در سیستم ... این برنامه ها برروی سیستم اجرا می شوند و کلیه کارهای انجام شده را ضبط می کنند!





بازدید امروز: 143 ، بازدید دیروز: 524 ، کل بازدیدها: 13283235
Aviva Web Directory
منتخب از سوی وزارت ارشاد جمهوری اسلامی ایران به عنوان سایت برتر در اموزش شبکه و فناوری اطلاعات در سطح کشور و برگزیده شده در بخش ویژه نمایشگاههای رسانه دیجیتال
رویت بهتر این پرتال با مرورگر فایر فاکس