شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 64 رأی - میانگین امتیازات: 3.02
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
رایانه کشف ای و فنون آن جرائم

جرائم رایانه ای و فنون کشف آن
#1
 جرائم رایانه ای و فنون کشف آن
 
در این مقاله درباره زمینه هایی بحرانی از شرارت ها در صنعت IT صحبت می شود و خواهیم گفت که در دنیای امروز متخصصان امنیت فضای مجازی چگونه با آن مبارزه می کنند.
 
شرارت هایی رایانه ای چه هستند؟


شرارات های رایانه ای تخصص ها و علوم رایانه و آخرین دست آوردهای IT را به خدمت می گیرد تا از آنها برای جمع آوری اطلاعات و مدارکی برای سوء استفاده و خلافکاری در فضای مجازی استفاده کنند. از منظر قانونی یک مامور دولتی جرایم رایانه ای می تواند در سیستم های رایانه ای و شبکه ها به جستجو بپردازد با استفاده از یک سری روش های فنی در نهایت مدارک و سرنخ هایی خواهد یافت تا یک شرارت رایانه ای را کشف کند. یک جرم رایانه ای هر جرمی می تواند باشد تنها تفاوت آن این است که این خلافکاری ها در فضای مجازی صورت می گیرد.
 
چرا جرائم رایانه ای؟

به کمک فنون رایانه ای راهی اصولی و مشخص برای جمع آوری اطلاعات در سیستم های کامپیوتری و شبکه ای فراهم می کند که این روش ها می تواند بسیار مرموز و مخفی باشد و تشخیص آنها بسیار مشکل باشد. و افراد عادی هم به سختی می توانند از این روش ها استفاده کنند.
معمولا کامپیوتری که از آن برای شرارت های رایانه ای استفاده می شود از تکنیک هایی استفاده می کند که به کمک آن می تواند اطلاعات را مخفی کند یا رمزگذاری کنند.
در سیستم های رایانه ای و شبکه ها شرارت های رایانه ای به این صورت ها انجام می گیرد.
 
 برای شبکه های کامپیوتری


بوکشیدن بسته ها (packet sniffing)
بوکشیدن به معنای احساس کردن چیزی و گوش دادن به آن است. اطلاعات در شبکه مانند اکسیژن در هواست هنگام تنفس، بدن اکسیژن را جذب می کند. این همان اتفاقی است که در هنگام packet sniffing می افتد بسته های اطلاعاتی مشکوک به این روش از شبکه ربوده می شوند. این بسته های اطلاعاتی می تواند نام کاربری و رمز عبور هم داشته باشند.
 
ردیابی آدرس IP
ردیابی آدرس IP به معنای ردیابی آدرس واقعی کسی است که این آدرس IP را دارد. ردیابی آدرس IP از طریق جستجوی معکوس IP است یعنی تعداد سرورهایی که بین مقصد و منبع وجود دارد را می شمارند در این روش ابتدا آدرس ISP ردیابی می شود سپس با نفوذ به اطلاعات موجود در سرور آن ISP اطلاعات صاحب IP بدست می آید.
 
ردگیری آدرس email
بعضی مواقع اینکه بدانید ایمیل دریافت شده از کجا آمده است بسیار مهم است. این کار با بررسی سربرگ (header) ایمیل امکان پذیر است. سربرگ ایمیل دربردارنده آدرس IP کامپیوتر مبدا است و به کمک این آدرس IP می توان آدرس واقعی را پیدا کرد یا به عبارت دیگر از روش ردیابی آدرس IP استفاده کرد. سربرگ ایمیل همینطور می تواند حاوی اطلاعات مهمی مانند سرور واقعی ایمیل یعنی جایی که ایمیل بوجود آمده است و تاریخ و زمان آن باشد.
 
برای سیستم های کامپیوتری


ساختار فایل
برای یک کامپیوتر ساختار فایل ها مورد بررسی قرار می گیرد تا فایل های مشکوک را در هر گوشه کامپیوتر پیدا کند. بعضی از این فایل ها ممکن است رمزگذاری شده باشند. چنین فایل های ابتدا مورد بررسی قرار می گیرند تا اگر اطلاعات با ارزشی دارند آنها بدست آورد این کار بوسیله ابزارهای اتومات انجام می شود مثلا ممکن است نرم افزاری در کامپیوتر فرد مشکوک نصب شود باشد و او از آن بی خبر باشد و حتی هنگامی که در حال کار با کامپیوتر هستید اطلاعاتی را جمع آوری کند. خوب برای این منظور باید کسی به کامپیوتر شما دسترسی داشته باشد.
 
ابزارهای ذخیره اطلاعات
که می تواند یک CD، حافظه فلش و هارد دیسک و مانند آن باشد این دیسک ها ممکن است پاک (فرمت) شوند و بازیابی اطلاعات آن تقریبا غیر ممکن شود هر چند بازیابی اطلاعات به کمک ابزارهایی ممکن است اطلاعاتی که در هارد دیسک ذخیره می شود حتی پس از پاک شدن هم قابل بازیابی است این اطلاعات را حتی هنگام جابجایی از کامپیوتری به کامپیوتر دیگر می توان بازیابی کرد.
 
مخفی نویسی
یکی از راههایی که خلافکاران برای انتقال اطلاعات محرمانه خود از آن استفاده می کنند مخفی نویسی است در این روش اطلاعاتی را در فایل های صوتی، تصویری و مانند آن ذخیره می کنند. بعضی مواقع قسمتی از اطلاعات را در یک فایل و بقیه را در فایل های دیگر مخفی می کنند در این حالت تشخیص و رمزگشایی بسیار مشکل است.
 
پرینت ها
پرینت هایی که از پرینترها گرفته می شود. می تواند حاوی اطلاعانی باشد که با چشم معمولی قابل دیدن نیست. و معمولابه این روش اطلاعات زیادی از شرکت و سازمان ها سرقت می شود و در بیشتر اوقات کسی حتی به آن شک هم نمی کند چه برسد که بخواهد متوجه آن شود. بنابراین نباید به پرینت هایی که در شرکت شما گرفته می شود بی تفاوت باشید.
 
ابزار تجارت
بعضی از ابزارهایی که کارآگاهان رایانه ای از آنها سود می برند عبارتند از:

  • هگز ادیتورها
  • دیس اسمبلرها
  • دیسک آنالایزرها
  • رمزگشاها
  • پاکت اسنیفر
  • ابزارهای DNS
شرارت های رایانه ای زمینه ای است که سود زیادی برای خلافکاران دارد و پیش بینی می شود که این خلافکاری ها در دهه پیش رو افزایش چشمگیری داشته باشد.
پاسخ


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  چرا باید مانع دسترسی کودکان به بازی های رایانه ای شویم؟ نسیم 2 2,184 ۹۶/۷/۱۸، ۰۳:۳۴ صبح
آخرین ارسال: shahram20
  امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه mesterweb 0 2,554 ۹۵/۱۰/۱۱، ۱۰:۰۹ صبح
آخرین ارسال: mesterweb
  رایانه های لنوو در خطر حمله هکرها saberi 0 1,888 ۹۴/۴/۲۸، ۱۲:۳۱ صبح
آخرین ارسال: saberi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان