مبدعون للتقنية[حماية-أمن معلوماتى-شروحات مصورة- الربح الإلكترونى-أنظمة التشغيل-حصريات] مبدعون للتقنية[حماية-أمن معلوماتى-شروحات مصورة- الربح الإلكترونى-أنظمة التشغيل-حصريات]
شروحات

آخر الأخبار

شروحات
شروحات
جاري التحميل ...
شروحات

جهاز USB يمكنه سرقة بيانات اعتماد تسجيل الدخول حتى إذا تم غلق الكمبيوتر



 محولات USB-TO-ETHERNET يمكن أن تساعد المهاجمين لاستخراج وثائق تفويض PCS المقفلة.

إذا تم تأمين جهاز الكمبيوتر الخاص بك وهذا لا يعني أن وثائق التفويض والبيانات الخاصة بك آمنة. وهناك المارقة محول USB إلى إيثرنت تساعد المهاجمين فتح أجهزة الكمبيوتر التي تشغل ويندوز أو نظام التشغيلOS X لسرقة البيانات الخاصة بك. حتى محول 50 $ يمكن القيام بهذه المهمة في ثوان معدودات، والذي يبعث على القلق حقا.

عادة، ونحن قفل شاشة الكمبيوتر لدينا لفترة من الوقت إذا نحن بحاجة إلى الذهاب إلى مكان آخر، والتي على ما يبدو هو ممارسة أمن كافية معقولة. ومع ذلك، فقد ثبت روب فولر أنه ليست آمنة كما كنا نعتقد.

فولر، الصناعات R5 "مهندس أمن رئيسي، وقد حددت أن مجرمي الإنترنت يمكن استخدام جهاز USB خاص لنسخ حساب نظام التشغيل تجزئة كلمة مرور حتى إذا تم تأمين جهاز الكمبيوتر. يستغرق سوى ثانية للقيام بذلك. ويمكن أن الكراك بسهولة تجزئة في وقت لاحق وتطبيقه مباشرة في شن هجمات الشبكة.

لإثبات نظريته، وتستخدم فولر $ 155 USB مخزن الأسلحة، وهو عبارة عن جهاز كمبيوتر محمول محرك الحجم، وتنكر أنها محول USB إلى إيثرنت LAN بحيث تتحول إلى واجهة الشبكة الأولية. ومع ذلك، يقول فولر أن غيرها من الأجهزة الأرخص مثل Hak5 LAN السلحفاة، والتي تكلف فقط 50 $ يمكن أن تؤدي نفس المهمة.


الفعل ليس من الصعب كما في كل شيء لأن نظام التشغيل تحدد تلقائيا وتثبيت أي جهاز USB الجديد بما في ذلك بطاقات إيثرنت على الرغم من كونه في حالة مؤمنة. وعلاوة على ذلك، يتم تكوين بطاقات إيثرنت السلكية أو السريعة تلقائيا العبارات الافتراضية.

لذلك دعونا نفترض إذا المقابس شخص في محول USB إلى جيجابت إيثرنت إلى أي كمبيوتر محمول مؤمن تشغيل نظام التشغيل ويندوز، ثم سيتم تثبيت محول وسوف كمبيوتر محمول علامة على أنها واجهة الشبكة المفضلة.

باستخدام بروتوكول تكوين المضيف الحيوي (DHCP)، ونظام التشغيل بتكوين إعداد الشبكة كلما تم تثبيت بطاقة الشبكة الجديدة، مما يعني أن مجرمي الإنترنت يمكن استخدام جهاز كمبيوتر المارقة في الجانب الآخر من كابل إيثرنت التي من شأنها أن تشكل كخادم DHCP . مرة واحدة ويتم تحقيق ذلك بنجاح، فإن المهاجم السيطرة على نظام اسم المجال (DNS) الردود وسوف تكوين أيضا وكيل الإنترنت وهمية باستخدام وكيل ويب الاكتشاف التلقائي أو بروتوكول WAPD. يشير هذا أيضا إلى حقيقة أن المهاجم يمكن أن ندخل في مكانة متميزة جدا رجل في متوسطي للعبث أو اعتراض حركة مرور الشبكة واردة على هذا الكمبيوتر.

والسبب هو أن أجهزة الكمبيوتر مقفل إبقاء حركة مرور الشبكة توليد، مما يجعل من السهل على المهاجمين لاستخراج أسماء الحسابات وكلمات السر تجزئته. يمكن أن يقوم هذا الانجاز كله في ما لا يزيد عن 13 ثانية، يقول فولر.

توصي أكمل مستخدمي أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة للا تترك محطات العمل الخاصة بهم "سجلت في، وخصوصا بين عشية وضحاها، غير المراقب،" حتى إذا تم تأمين الشاشة.

عن

ابراهيم سعيد, مصمم ومطور مواقع ومدون ذو خبرة قررت انشاء هذة المدونة لنشر العلم والفائدة،اتمنى ان اقدم لكم الافضل ..

التعليقات



اذا اعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم , فقط قم بادخال بريدك الالكترونى لاشتراك فى بريد المدونة ليصلك جديد المدونة اولا باول.

إتصل بنا