• کاربر مهمان ،حجم مصرفی اینترت و دانلود شما از این انجمن به صورت نیم بها محاسبه می گردد. جهت ارسال پاسخ یا سوال در انجمن ،نیازی به ثبت نام ندارید . در صورتی که این سایت مورد توجه و رضایت شما قرار گرفته است ،لطفا با عضویت در سایت ،به جمع ما بپیوندید .
منتظر افتتاح فروشگاه اینترنتی جدید ما باشید . فروشگاه AZAX به زودی افتتاح خواهد شد .

مهران چمنی

مدیریت کل سایت
عضو کادر مدیریت
مدیریت کل انجمن ها
مدیریت کل فروشگاه
عضویت
21 October 2015
ارسال ها
841
لایک ها
804
محل سکونت
مشهد / شهر عشـــق
اسبهای تروا (Trojan Horses)



در اشعار هومر، شاعر باستانی‏، یونانیان یك اسب چوبی در خارج از دیوارهای قلعه تروا (Troy) قرار دادند. ترواییان (Trojan) اسب چوبی را به عنوان هدیه تلقی كردند، و باور كردند كه یونانیان خواهان صلح هستند و دست از جنگ كشیده‏اند. اما در نیمه‏های شب‏، سربازان یونانی از داخل اسب چوبی بزرگ بیرون آمدند و در قلعه را باز كردند. یونانیان به قلعه حمله كردند و آن را آتش زدند، قلعه با خاك یكسان شد.‏ با وجود همه پیشرفتهای فنی‏، مردم هنوز فریب اسبهای چوبین را می‏خورند.‏



همان‏گونه كه سربازان یونانی در داخل اسب چوبی پنهان شده بودند، كدها یا برنامه‏ های مالیخولیایی می‏توانند در داخل برنامه‏ های سودمند پنهان شوند.‏ وقتی چنین برنامه سودمندی را مثلاً از طریق اینترنت دریافت كردید و آن را به اجرا درآوردید، اسبهای تروای (Trojan horses) الكترونیكی می‏توانند داده ‏های شما را خراب كنند، اطلاعات شخصی شما را بدزدند، یا امكان دستیابی كامپیوتر شما را از راه دور برای دیگران فراهم كنند.‏



آیا باز هم اسب حیوان نجیبی است حال در اصطلاحات كامپیوتری‏، تعریف دقیق اسب تروا چیست و چگونه می‏توان آن را با سایر شرهای كامپیوتری مانند ویروسها و كرمها مقایسه كرد؟ اسبهای تروا مانند ویروسها و كرمها (worm) به طور خودكار شایع نمی‏شوند، هرچند آنها ممكن است در تركیب با یك ویروس یا كرم كار كنند.‏



اسب تروای Liberty یك مثال كلاسیك از نرم‏افزارهای مالیخولیایی است كه به فریب اتكا داشت‏. این نرم‏افزار، كه در ماه اوت سال ۲۰۰۰ در اینترنت جا خوش كرد در نقاب یك وصله نرم‏ افزاری (patch) مفید برای نرم‏ افزاری كه به شما امكان بازیهای Game Boy را بر روی كامپیوترهای كف دستی (palm) مجهز به سیستم‏ عامل PalmOS می‏دهد ظاهر شد. این وصله نرم‏افزاری ظاهراً قفل نگارش demo این بازی را باز می‏كرد، اما در عمل‏، همه برنامه‏های كاربردی و اطلاعات شخصی را از روی كامپیوتر پاك می‏كرد.‏

تعدادی از اسبهای تروای جدید با تعریف كلاسیك اسب تروا كاملاً همخوانی دارند.‏



در حال حاضر استفاده از كرمها و عیوب امنیتی برای نصب خودكار اسبهای تروا به جای روش فریب‏ دادن كاربران در بازكردن یك برنامه به ‏ظاهر مفید متداول تر شده است‏.‏



Code Red II یك كرم بود، اما در داخل خود یك تروا داشت كه خود را بر روی خدمات‏ دهنده‏ های وب (Web servers) می‏انداخت‏. اسب تروایی كه شركت سیمانتك آن را Trojan.VirtualRoot نامیده است به كاربران غیرمجاز امكان می‏دهد كه كنترل سیستم آلوده ‏شده را در دست بگیرند.‏



یك اسب تروا می‏تواند همه نوع مسئله‏، از تخریب داده‏ها گرفته تا سرقت اطلاعات شخصی‏، به پا كند. یك اسب تروای قدیمی به نام AIDS Trojan در سال ۱۹۸۹ ظاهر شد و اطلاعات پایه‏ای درباره AIDS داشت‏. اما پس از چندبار بوت‏ كردن كامپیوتر، دیسك سخت كاربر را رمزنگاری می‏كرد. برنامه سپس از كاربر می‏خواست كه مبلغی پول برای دریافت كلید رمزگشایی پرداخت كند.‏



Simpsons Trojan اغلب به صورت یك پیوست ایمیل به نام Simpsons.exe دریافت می‏شود و نمادی (icon) شبیه به یك برنامه Setup داشت‏. راه ‏اندازی برنامه‏، یك فایل «.BAT» را به اجرا در می‏آورد كه فرمان DELTREE را به راه می‏انداخت و همه داده‏های روی دیسك سخت كاربر را پاك می‏كرد. همچنان كه پیشتر ذكر گردید، اسب تروای Liberty اطلاعات شخصی و برنامه‏ های كاربردی را از وسایل PalmOS پاك می‏كرد.‏



هیچ‏كدام از این اسبهای تروا در حال حاضر تهدید به حساب نمی‏ آیند، اما آنها مثال خوبی از اسبهای تروای نسبتاً كم‏خطر در كامپیوترهای رومیزی و همراه هستند.‏



بازی جاسوسی ازدست‏ دادن داده‏ ها مسئله‏ای جدی است‏، اما دزدیده ‏شدن اطلاعات شخصی شما می‏تواند هراس ‏آورتر باشد. بعضی از اسبهای تروا از برنامه‏ های ثبت‏ كننده كلیدزنی (keylogger) برای نظارت و ضبط كلیدزنیهای شما بهره می‏گیرند. با استفاده از این برنامه‏ های ثبت‏ كننده كلیدزنی‏، به ‏چنگ‏ آوردن اسمهای كاربری و كلمه‏ های عبوری كه معمولاً از اطلاعات حساس محافظت می‏كنند ممكن می‏شود.‏



یك اسب تروا به نام Girlgif حاوی یك ثبت‏ كننده كلیدزنی است‏. این اسب تروا معمولاً در یك پیام ایمیل دارای دو پیوست به نامهای Girl.exe و Girl.gif می‏رسد.‏



بسط «.GIF» معمولاً یك فایل گرافیكی را مشخص می‏كند، اما در این مورد، این فایل در واقع یك فایل DLL است‏. وقتی شما Girl.exe را اجرا كنید، Girl.gif را به دیركتوری C:\WINDOWS\SYSTEM انتقال می‏دهد و اسم این فایل را به Imnepr.dll تغییر می‏دهد. این اسب تروا سپس روی آنچه شما با صفحه ‏كلید وارد می‏كنید و همچنین برنامه‏ هایی كه به اجرا درمی ‏آورید نظارت می‏كند. اگر یك اسم كاربری و كلمه عبور وارد كنید، این امكان وجود دارد كه Girlgif آن را برباید.‏ اسب تروای مزبور فعالیت شما را در فایل C:\WINDOWS\SYSTEM\SYSTEM.DAT ضبط می‏كند.‏ این اسب تروا، به طور دوره‏ای‏، فایل DAT مذكور را به یك حساب ایمیل در چین ارسال می‏كند.‏



دزدان كلمه عبور یك مثال دیگر از دزدان كلمه عبور، اسب تروای Polyglot است‏. این اسب تروا در یك ایمیل می‏رسید كه تظاهر می‏كرد از طرف مایكروسافت است و یك برنامه رایگان رفع‏ اشكال سال ۲۰۰۰ را عرضه می‏كرد. وقتی كسی برنامه پیوست Y2kcount.exe را اجرا می‏كرد، برنامه موجب ظهور یك پیام خطا می‏شد. این پیام خطا پوششی برای اسب تروای مزبور بود و در همان زمان خودش را نصب می‏كرد و فایلهای پیكربندی كامپیوتر را تغییر می‏داد. این تغییرات باعث می‏شد كه اسب تروای مذكور از نظر كاربر پنهان شود و ویندوز را مجبور می‏كرد كه هر بار كه بوت می‏شود اسب تروا را بار كند. این نرم ‏افزار به جای آن كه روی كلیدزنیهای كاربر نظارت كند ترافیك ورودی و خروجی اینترنت را برای یافتن كلمه ‏های عبور و اسمهای كاربری و سایر اطلاعات شخصی بررسی می‏كرد. این اطلاعات را در یك فایل موقتی ذخیره می‏كرد و گاه‏گاهی محتویات آن را به یك نشانی ایمیل خاص ارسال می‏كرد.‏



نظر به این كه داده‏ها از طریق ایمیل ارسال می‏شوند، Girlgif و Polyglot می‏توانند دیواره‏های آتش (firewall) را دور بزنند. دیواره آتش سخت‏ افزار یا نرم‏ افزاری است كه انواع ترافیك ورودی و خروجی پی‏سی در زمان ارتباط با اینترنت را كنترل می‏كند. دیواره‏ های آتش تقریباً همیشه طوری پیكربندی می‏شوند كه اجازه دهند ایمیلی ها آزادانه انتقال یابند، بنابراین‏، احتمال این كه Girlgif یا Polyglot باعث به‏ وجودآمدن یك پیام هشدار شوند یا دیواره آتش در برابرشان سد به وجود بیاورد بسیار بعید است‏.‏



اسبهای تروا به طور گسترده شایع نشده ‏اند، و هیچ ‏یك از نشانی های ایمیل های آنها در حال حاضر فعال نیست‏. در نتیجه‏، احتمال این كه این اسبهای تروا باعث صدمه شوند بسیار ضعیف است‏، اما بازهم می‏گوییم‏: مسائل بالقوه‏ای را كه یك اسب تروا می‏تواند به پا كند شرح می‏دهند.‏



كنترل از راه دور پی‏سی‏ ها بدتر از سرقت كلمه‏ های عبور شما چه چیز دیگری می‏تواند باشد؟ درباره تسلط كامل بر كنترل كامپیوتر خود در دستان كسی كه مردم‏ آزار است چه می‏گویید؟ اسبهای تروای SubSeven، NetBus، و Back Orifice از اسبهای تروای مشهوری هستند كه می‏توانند با دستیابی از راه دور كامپیوتر شما در شما وحشت بی افرینند. این برنامه ‏ها حاوی یك خدمات‏ گیرنده (client) و یك خدمات‏ دهنده (server) هستند.‏



نرم ‏افزار خدمات‏ دهنده بر روی كامپیوتر تحت سلطه اجرا می‏شود و از راه دور از طریق یك نرم ‏افزار خدمات‏ گیرنده كنترل می‏شود. این درهای عقبی (back door) به دیگران امكان می‏دهند كه به فایلهای شخصی شما دستیابی پیدا كنند، اسنادی را روی چاپگر شما چاپ كنند، برنامه‏های كاربردی را باز كنند، و حتی از سیستم شما برای حمله به سیستمهای دیگر استفاده كنند.‏



توجه داشته باشید كه ابزار دستیابی از راه دور قانونی و مجاز با اسبهای تروا فرق دارند. ابزار مجاز، مانند برنامه LapLink و pcAnywhere بسیاری از خصوصیات Back Orifice یا SubSeven را دارند. ابزار مجاز را می‏توانید از فروشگاههای نرم‏افزار تهیه كنید. آنها برخلاف Back Orifice و SubSeven خود را از كاربر پنهان نمی‏ كنند.‏ NetBus 2.1 دیگر پنهان نمی‏شود و اكثر نرم‏ افزارهای ضدویروس‏، اسب تروای NetBus گونه‏های ۱/۲ و جدیدتر را در نظر نمی‏ گیرند.‏ یك دیواره آتش خوب‏، حفاظت كافی در برابر بسیاری از این اسبهای تروا به وجود می ‏آورد.‏



دندان اسب پیش‏كشی را حتماً بشمارید نظر به این كه تا به حال لازم بود كه اسبهای تروا را اول به اجرا در بیاورید تا آن كه بتوانند سیستم شما را آلوده كنند، به طور معمول آنها را در فایلهای قابل اجرا با بسط هایی چون «.COM« ،».PIF« ٹأ.EXEؤ ٹأ.BATؤ، «.VBS» پیدا خواهید كرد. وقتی فایلی با بسط های بالا را دریافت كردید با احتیاط آنها را به اجرا درآورید.‏



بسط های فایل پنهان ‏شده را نیز در نظر داشته باشید. به عنوان مثال‏، بعضی از اسبهای تروا صدها فضای خالی را به انتهای یك اسم فایل به ظاهر بی‏خطر، مانند Letter.txt اضافه می‏كنند تا بسط فایل از نظر كاربر پنهان بماند.در این موارد، كاربر نهایی فقط بخش اول اسم فایل را خواهد دید. و شاید هرگز بسط فایل واقعی را نبیند، اما سیستم ‏عامل آن فایل را با بسط واقعی آن به اجرا در خواهد آورد.‏



چگونه امنیت داشته باشیم اسبهای تروا، چه داده ‏ها را خراب كنند، جاسوسی كنند، یا در عقب كامپیوتر شما را برای كاربران شر باز كنند، آنها همچون سایر كدهای مالیخولیایی خطرناكند. ما نمی‏توانیم قواعد محكمی ارائه كنیم كه تضمین كنند هر فایلی كه دریافت می‏كنید از انواع مجاز هستند، اما اگر از نرم ‏افزارهای خوشنام بهره بگیرید، احتمال مواجهه با نرم‏ افزارهای كثیف را كاهش می‏دهید. هر كاری كه می‏كنید، ما شدیداً به شما توصیه می‏كنیم كه اگر دیواره آتش شما در مورد یك نرم‏ افزار یا ورود نرم ‏افزار هشدار داد آن را جدی بگیرید و پیش از اجرای این نرم ‏افزارهای جدید دریافت‏ شده‏، بررسی های لازم را روی آنها انجام دهید.‏ کثیف‏ترین ۵ اسب تروای جهان قدیم‏ترها، اسبهای تروا برای شایع ‏شدن به فریب متوسل می‏شدند. آنها تظاهر می‏كردند فایل مفیدی هستند، و كاربران را برای دریافت و نصب فریب می‏دادند.‏ امروزه‏، كدنویسان شر، از كرمها برای نصب نرم ‏افزار اسب تروا بهره می‏گیرند. به عنوان مثال‏، Code Red II در هر سیستمی كه آلوده می‏سازد یك اسب تروا را دریافت و نصب می‏كند. در زیر فهرستی از چند اسب تروای مشهور آمده است‏:

JS.Exception. Exploit

این اسب تروا می‏تواند از یك حفره امنیتی در سیستمهایی كه وصله‏ های نرم ‏افزاری لازم را نصب نكرده اند بهره بگیرد. معمولاً سراصفحه (home page) در برنامه Internet Explorer را تغییر می‏دهد.‏

JS.Seeker

به طور معمول جستجوی پیش‏فرض و سراصفحه‏ ها را در Internet Explorer تغییر می‏دهد.‏

Backdoor.SubSeven

SubSeven یك در عقبی است كه به كاربران دیگر امكان می‏دهد به سیستم شما دسترسی كامل داشته باشند.‏

Backdoor.Myparty

كرمی كه با استفاده از ایمیل شایع می‏شود، و این اسب تروا را روی سیستمهای ویندوز /NT ۲۰۰۰ XP/ نصب می‏كند. به یك كاربر راه دور امكان دسترسی كامل كامپیوتر را فراهم می‏كند.‏

PWSteal.Trojan

همچنان كه حدس زده‏ اید، این اسب تروا سعی می‏كند اسم كاربری و كلمه عبور شما را بدزدد. اطلاعات دزدیده ‏شده به یك نشانی ایمیل دارای نام مستعار ارسال می‏شود.

منبع : WWW.220VOLT.IR