PDA

توجه ! این یک نسخه آرشیو شده می باشد و در این حالت شما تصویری را مشاهده نمی کنید برای مشاهده کامل متن و تصویرها بر روی لینک مقابل کلیک کنید : اموزش ضد هک و افزایش امنیت کامپیوتر



بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۴۲
با سلام و احترام خدمت تمامی همکاران و دوستان گرامی

و آرزوی سلامتی و تندرستی برای تک تک شما و خانواده های محترمتان

با توجه به بحثی که امروز پیش اومد این تاپیک رو ایجاد کردم تا دوستانی که اطلاعات مفیدی دارند در اختیار مابقی دوستان قرار دهند

این روزه دنیای کامپیوتر بسیار پیشرفته است و یادگیری همه مهارتهای آن امری واجب

موفق و سلامت باشید

به امید موفقیت روز افزون سایت بورسی و آرزوی سودی سرشار برای تک تک اعضاء

انشاء الله

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۴۳
نقل قول از نوشته کاربر محترم زوليده

دسترسی به اطلاعات شخصی شما بروی کامپیوتر خودتان از طریق اینترنت کار آسانی نیست که با رعایت این موارد غیر ممکن هم میشود:

1- استفاده از Firewall و به روز نگه داشتن آن. مثل Kaspersky Internet Security یا ESET Smart Security

2- خودداری از نصب برنامه هایی که به سالم بودن و امن بودن آنها شک داریم.

3- استفاده از روش رمزنگاری WPA2 برای شبکه های بیسیم. (مثل زمانی که شما از طریق Wireless لپتاپتان قصد اتصال به اینترنت دارید)

خب تا اینجای کار با رعایت موارد بالا ما از اطلاعات کامیپوتر شخصی خود محافظت کرده ایم، اما ما یکسری اطلاعات هم داریم که نه بروی کامپیوتر خودمان بلکه بروی اینترنت و سرور سایتهایی که در آنها عضو شدیم قرار دارد. مسئولیت اصلی حفظ این اظلاعات اول به عهده ی مالک سایت و سرور هست و بعد از آن به عهده ی خودمان، مثل ایمیل یاهو و جی میل.

حالا با رعایت نکات زیر میتوانید جلوی افشای این اطلاعات رو بگیرید.

1- عدم قرار دادن پسورد مشابه برای اکانتهای متفاوت. اکثر کاربران دچار این خطای بزرگ میشوند که برای راحتی در به خاطر سپردن پسورد، مثلا پسورد ایمیل و پسورد اکانت بورسی و پسورد اکانت خرید و فروش آنلاین کارگزاری و پسورد فیسبوک و ... را یکسان انتخاب میکنند. شخص هکر با به دست آوردن یکی از پسوردهای بالا به راحتی آب خوردن به سایر اکانتهای شما هم دسترسی پیدا خواهد نمود.

2- عدم استفاده از پسوردهای ساده. بهترین چیدمان برای پسورد، استفاده ی ترکیب شده از حروف و اعداد میباشد که حداقل طول آن 8 کاراکتر باشد. مثال: por753z9

LogOff 3-یا SighnOut کردن (خارج شدن) از اکانت در زمانی که کارتان تمام شده و قصد دارید از سایت خارج شوید یا ارتباط خود را با اینترنت قطع کنید.

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۴۶
بسیاری از شما ممکن است تصور کنید نوجوانان و جوانان مزاحمی که در اینترنت سر به سر شما می گزارند و یا پسوردهای ایمیل و مسنجر شما را می ربایند هکر هستند . این نوجوانان اصرار زیادی دارند که خود را هکر بنامند .
این افراد از نظر متخصصان در گروه Kiddies یا جوجه هکر ها قرار می گیرند بسیاری از آنان با خرید چند CD و یا کتاب آموزش هک با دنیای نفوذ و تخریب آشنا می شوند و با استفاده از همان کتاب ها و راهنمای نرم افزارها موفق می شوند یک نرم افزار مخرب را بر روی کامپیوتر شما به اجرا در آورند و باعث مزاحمت شوند .
البته در همین دسته هم رده بندی وجود دارد . عده ای تازه کار و ناوارد هستند که بعضا به امید هک کردن دیگران ، نرم افزارهای مخرب را بر روی کامپیوتر خودشان به اجرا در می آورند و در واقع خود را هک می کنند !
و عده ای هم با تجربه تر هستند و می توانند با استفاده از نرم افزار مناسب صدمات بیشتری وارد نمایند .
در واقع نقطه مشترک این گروه این است که از نرم افزارهای نوشته شده توسط دیگران استفاده می کنند و به ندرت به برنامه نویسی مسلط هستند . بسیاری از آنان ( در ایران ) حتی توانایی خواندن چند کلمه به زبان انگلیسی را هم ندارند و محتاج یک راهنما یا کتاب فارسی زبان هستند .
در بهترین حالت شما با نصب یک نرم افزار امنیتی و رعایت اصول ایمنی از شر این افراد به راحتی خلاص خواهید شد .
و اما دنیای واقعی هکر ها ( منظور هکرهای متخصص است ) از دنیای کودکانه و شوخ طبعانه کاربران یاد شده ، فاصله بسیاری دارد .
یک هکر واقعی ( کلاه سیاه ) فردی است که بدون دلیل و به قصد مردم آزاری یا شوخ طبعی وقت و هزینه خود را تلف نمی کند . این فرد با انگیزه خاصی به تخریب و نفوذ می پردازد . در اینجا با چند رده از فعالیت هکرهای حرفه ای آشنا می شوید :
Hacktivists : هکرهایی که با انگیزه سیاسی یا اجتماعی به تخریب و نفوذ می پردازند . ممکن است سایت سازمانهای مهم دولتی و یا نهادهای وابسته هدف اقدامات آنها باشد . این گروه سعی می کنند این سایتها را تغییر دهند و یا روند فعالیت نهاد ها را با اشکال مواجه نمایند .
Organized Crime : گروهی از هکر ها که توانایی خود را صرف نفوذ به سیستمهای دارای قدرت مالی خواهند کرد . آنها می توانند با این نفوذ به منابع مالی و اطلاعات لازم برای اهدافشان دست یابند .
Terrorists : اهداف تروریست ها می تواند نهادهای اطلاعاتی کشورها و یا قسمتهای زیربنایی اداره جوامع باشد . ممکن است فعالیت مخرب این گروه سیستمهای حیاتی یک ارگان را از کار بیندازد و سبب خسارات جانی و مالی شود . به عنوان مثال ممکن است این گروه سعی در نفوذ به کامپیوترهای فرودگاه ها ، متروها و سایر نقاط حساس و زیربنایی نمایند .
Governments : اکثر دولتها شیوه هایی را به کار می گیرند تا به فعالیت مخالفان سیاسی خود پی ببرند و به اطلاعاتی در مورد فعالیت آنان دست یابند .
دانستن این نکته ضروری است که هرگونه فعالیت اینترنتی و ارتباطی کاربران از طریق شرکت های متصل کننده به اینترنت یا ISP ها قابل کنترل و رهگیری است . شرکتهای فراهم آورنده ارتباط اینترنت ( در بسیاری از کشورها این شرکت ها با فروش کارتهای اینترنت امکان برقراری ارتباط با این شبکه جهانی را ممکن می سازند ) قادر هستند لیستی از سایتهایی که کاربر از آنها بازدید نموده تهیه کنند و یا در صورت نیاز اطلاعات مبادله شده توسط کاربر را کنترل نمایند . اعمال این کنترل طبق قوانین بیشتر کشورها تنها با اخذ مجوز از طریق مراجع نظامی و قضایی میسر است .
البته این کنترل در بسیاری از موارد جنبه مثبت دارد و جنبه مثبت آن امکان رهگیری و به دام انداختن سارقان اینترنتی و نفوذگران است .
Hired Guns : فعالیت این گروه معطوف به دزدیدن اطلاعات حساس و یا اطلاعات مالی اشخاص می باشد . این گروه سعی می کنند با به دست آوردن اطلاعات مشتریان از منابع مالی آنان سو استفاده نمایند .
و اما کلاه سفید ها (White Hats) :
هکر های خوب یا کلاه سفید ها متخصصان شناخته شده و ماهر کامپیوتر و فن آوری اطلاعات هستند که در زمینه هایی نظیر ساخت ضد ویروس ها و نرم افزارهای امنیتی فعالیت می کنند . این گروه را می توان نیروی خیری در نظر گرفت که در مقابله با نیروی شر و بدی فعال هستند .
وجود این دسته از متخصصان ، دنیای الکترونیک را امن تر و قابل اعتماد تر می سازد . اگرچه همه مردم ، از توان و دانش کافی ، جهت مقابله با مهاجمان الکترونیک برخوردار نیستند ، به کمک این گروه قادر خواهند بود امنیت اطلاعات خود را تضمین نمایند .
باید توجه داشت که هک یا نفوذ مخرب ، طبق قوانین بسیاری از کشورها ، از جمله جمهوری اسلامی ایران ، جرم محسوب می شود و مجازات کیفری در پی دارد .
در همین راستا قانونی تحت عنوان " قانون مبارزه با جرایم رایانه ای " به تصویب رسیده و در اکثر نهادهای انتظامی و قضایی بخش ویژه ای با عنوان " دایره جرایم رایانه ای " وجود دارد .
در نتیجه افرادی که با هدف شوخی و آزار و اذیت سایرین و یا هر هدف و انگیزه دیگر ، دست به تخریب و نفوذ می زنند ، باید مطلع باشند که طبق این قوانین اقدام آنان قابل پیگرد قانونی خواهند بود .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۴۷
1- کسب اطلاعات : نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند .
باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد .
چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد .
با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد .
2- اسکن : در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند .
همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود .
در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت .
3- نفوذ به سیستم و شروع حملات : با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد .
البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند .

4- تثبیت نفوذ : نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی سیستم عامل را تغییر دهد که قربانی متوجه نفوذ نشود و به راحتی نتواند این نفوذ را رهگیری و یا غیر فعال نماید .
البته این مرحله جزو توانایی های هکرهای متوسط به بالا است و هکرهای مبتدی چنین توانایی ندارند .
هکرهای مبتدی در واقع تا زمانی که شانس بیاورند و کاربر سیستم هدف متوجه اقدامات آنها نشود و در صدد خنثی کردن آن بر نیاید ، نفوذ پایداری خواهند داشت .
5 - مسیر های ارتباطی با کامپیوتر را بررسی خواهد کرد تا اگر مسیر اولیه به هر دلیلی از بین رفت نفوذ وی تثبیت شده باقی بماند .
این مرحله نیز جزو توانایی های هکر های متوسط به بالا می باشد .
یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین دلیل با استفاده از نرم افزارهای مخرب و یا تغییراتی که در سیستم عامل ایجاد می کند ، درهای بیشتری را بر روی خود خواهد گشود .
به عنوان مثال پس از تثبیت نفوذ می تواند نرم افزارهای مخرب بیشتری را بر روی سیستم نصب نماید و یا با اعمال تغییر در برخی از سرویس های سیستم عامل نظیر Telnet راه های آسان تر و قانونی تری ! جهت نفوذ در اختیار داشته باشد .
در مورد هکرهای پیشرفته مرحله دیگری نیز وجود خواهد داشت و آن
" از بین بردن رد پا ها " خواهد بود . در واقع نفوذ و یا حمله به یک سیستم کامپیوتری کار چندان دشواری نیست . مساله مهم از بین بردن رد پاها و به دام نیفتادن است که فقط در تخصص هکرهای حرفه ای
می باشد .
روش های فراوانی وجود دارد که می توان از طریق آنها هکرهایی را که ردپای خود را از بین نبرده اند به دام انداخت .
توجه داشته باشید که در اختیار گرفتن کنترل یک کامپیوتر و یا سرقت اطلاعات آن در صورتی ممکن خواهد شد که نفوذگر بتواند نرم افزار مخربی را بر روی آن کامپیوتر به اجرا در آورد و یا از طریق نقاط ضعف ترمیم نشده سیستم عامل آن کامپیوتر موفق به نفوذ شود .
به همین دلیل ، از افراد یاوه گویی که شما را تهدید به هک می کنند هراس زیادی نداشته باشید زیرا این افراد نمی توانند بدون داشتن هیچ پایگاهی در کامپیوتر یا شبکه شما اقدام به نفوذ در آن کنند .
خطر واقعی از زمانی آغاز می شود که این افراد سعی می کنند این پایگاه را ایجاد کنند و یا موفق به ایجاد آن می شوند .
بنابراین روش نفوذ در واقع روشی است برای اجرای یک نرم افزار مخرب و یا دسترسی غیر مجاز .
یک نفوذگر ممکن است از روش های مستقیم یا غیر مستقیم برای نفوذ به یک کامپیوتر استفاده کند .
روش های حمله به عنوان مثال می توانند اینگونه باشند :
- مهاجم سعی می کند نرم افزار مخرب را برای شما بفرستد تا خودتان آن را اجرا نمایید . در این کار ممکن است بسیار ناشیانه عمل نماید و شما از هدف وی مطلع شوید و یا ممکن است بسیار ماهرانه عمل کند .

- مهاجم ممکن است شما را در استفاده از این نرم افزار مخرب فریب دهد به عنوان مثال ممکن است نرم افزار مخرب را در قالب یک فایل تصویری یا موسیقی در اختیار شما قرار دهد .

- ممکن است نفوذگر شما را به دیدن یک صفحه اینترنتی آلوده تشویق نماید که در اثر مشاهده آن چنانچه کامپیوتر شما از ایمنی کافی برخوردار نباشد ، کدهای مخرب بر روی سیستم عامل به اجرا در می آیند و راه را برای نفوذ هموار می کنند .

- اگر نفوذگر یکی از دوستان یا آشنایان شما باشد می تواند فایل مخرب را بر روی یک دیسکت یا سی دی خود اجرا (Auto run) به شما بدهد . در این صورت ممکن است بدون اینکه متوجه باشید، با مشاهده این دیسکت و یا قرار دادن این سی دی آلوده در درایو سی دی رام ، در خطر قرار بگیرید .

باید توجه داشت که روش های نفوذ بسیار متنوع هستند و در واقع هر نفوذگر با توجه به سطح دانش و مهارت و سطح هوش ، روش متفاوتی را انتخاب می کند .
روش های حمله وقتی قدرت بیشتری می یابند که با روش های هوشمندانه و متفکرانه همراه شوند .
نفوذگران حرفه ای با استفاده از روشی به نام مهندسی اجتماعی (Social Engineering) هدف را از نظر فکری وادار می کنند تا با دست خود درهای نفوذ را به روی آنان بگشاید . به چند مثال در مورد استفاده از روشهای مهندسی اجتماعی توجه کنید :
- (Email) ایمیلی در یافت می کنید که به شما در مورد خاصی هشدار می دهد . توجه کنید اگر نفوذگر در مورد شما اطلاعات کافی داشته باشد ممکن است ایمیلی حاوی مطالبی نگران کننده در مورد یکی از اقوام شما و یا در مورد شغلتان بفرستد . در این ایمیل پس از آنکه شما را به اندازه کافی هراسان کرد از شما خواهد خواست بر روی لینکی که در آن وجود دارد کلیک کنید و یا فایلی را که به ایمیل ضمیمه شده بر روی کامپیوتر خود اجرا کنید تا به اطلاعات بیشتری دست یابید .
- ایمیل های تحریک کننده دریافت می کنید . ممکن است این ایمیل ها شما را به مشاهده تصاویر تحریک کننده از افراد خاص و یا هنرپیشه ها و خواننده های معروف دعوت کند و یا اینکه با وعده برنده شدن جوایز گران قیمت شما را به کلیک بر روی لینک و یا دریافت فایل دعوت نماید .
-در وب سایتی به تیتر بزرگ و جلب توجه کننده ای بر می خورید که به شما هشدار می دهد کامپیوترتان هدف حمله ویروس ها قرار گرفته و یا سرعت آن بسیار آهسته است و از شما می خواهد با دانلود نرم افزاری که پیشنهاد می کند این مشکل را برطرف کنید .
- فردی که خود را دارای رده اداری یا نظامی خاصی معرفی می کند با شما تماس می گیرد ( از طریق الکترونیک و یا از طریق تلفن ) و از شما خواستار ارائه اطلاعات مهمی می شود .
- ایمیلی دریافت می کنید و یا در سایت و یا وبلاگی می خوانید که به طریقی می توان کلمه عبور سایر دوستان و آشنایان را به دست آورد . در برخی از موارد نرم افزاری معرفی می شود که این قابلیت را دارد . شما نیز آن را دریافت می کنید و مورد استفاده قرار می دهید غافل از اینکه این نرم افزار ، آلوده بوده و در واقع کلمات عبور خود شما را سرقت کرده .
و ده ها مورد دیگر وجود دارد که ذکر تمامی آنها بی فایده است . باید توجه کنید که در این روش یعنی مهندسی اجتماعی به طور کلی سعی می شود قربانی از نظر روانی در وضعیتی قرار گیرد که خواسته نفوذگر را برآورده کند. ممکن است در مواردی شما را بترسانند و در مواردی به شما وعده های دروغین بدهند و یا شما را وسوسه کنند .
در تمامی این موارد به احتمال زیاد می توانید با خیال راحت موضوع را نادیده و ناشنیده فرض کنید و چنانچه این موارد جنبه باج خواهی و مزاحمت پیدا کرد با مقامات انتظامی و قضایی مشورت نمایید .
در مورد ادارات و سازمانها باید روشهای نفوذ مستقیم را بیشتر مد نظر قرار داد . به عنوان مثال ممکن است تعمیرکارانی که وارد ارگان می شوند بتوانند دسترسی هرچند کوچکی به کامپیوتر ها بیابند و فرصت کافی نیز داشته باشند که نرم افزار مخرب را بر روی آنها اجرا کنند و یا اطلاعات کافی جهت نفوذ به دست بیاورند . به ویژه در مورد ادارات و سازمانهایی که اطلاعات حساس و حیاتی دارند این احتمال، یعنی سعی در نفوذ مستقیم همواره ممکن است -اگر چه خطرناک ترین- ، ولی راحت ترین روش باشد.
همانطور که پیشتر ذکر شد روش های نفوذ بسیار متفاوت و متنوع است . وظیفه شما این است که احتمال استفاده از این روش ها را به حداقل برسانید و با رعایت اصولی که در این سری مطالب خواهید آموخت کاری کنید که اطلاعات الکترونیک شما ، حتی در صورت دسترسی مستقیم ، برای نفوذگر غیر قابل استفاده باشد .
در اینجا لازم است مقداری در مورد عباراتی نظر پورت (Port) ، آدرس آی پی (IP Address) و پروتوکل های ارتباطی بدانید .
هر کامپیوتر درگاه هایی دارد که از طریق آن می تواند اطلاعات را از جهان خارج دریافت کند و یا در قالب خروجی هایی از طریق درگاه ها به جهان خارج منتقل کند . به این درگاه ها پورت (Port) گفته می شود .
احتمالا محل اتصال کیبورد ، ماوس و مانیتور و شاید سایر لوازم نظیر پرینتر ، اسکنر ، یا دوربین های دیجیتال را به کامپیوتر دیده اید . این محل ها همان پورت ها هستند . ولی به غیر از این پورتهای سخت افزاری در نرم افزار کامپیوتر هم پورتهایی وجود دارد . این پورتها امکان برقراری ارتباط با جهان الکترونیک نظیر اینترنت و یا هر شبکه دیگر را فراهم می کنند .
تعداد پورتهای سخت افزاری بسیار کم است ولی پورتهای نرم افزاری به تعداد 65535 عدد موجود هستند .
این پورتها ( نرم افزاری ) به دو بخش عمده تقسیم می شوند .
دسته اول پورتهای 0 تا 1023 یا پورتهای سیستمی . این پورتها در سیستم عامل تعریف شده هستند و برای هر یک از آنها وظایفی معین شده . به عنوان مثال پورت مورد استفاده در پروتوکل انتقال فایل (ftp) با شماره 21 و پورت مورد استفاده توسط پروتوکل انتقال فرا متن (http) با شماره 80 مشخص شده اند .
دسته دوم پورتهای 1024 تا 65535 که تعدادی از آنها در نرم افزارهای خاص همانند Outlook تعریف شده هستند ولی تعداد بیشماری از آنها استفاده تعریف شده ای ندارند .
در بخش های بعد خواهید آموخت که چگونه نرم افزارهای مخرب از این پورتها جهت اتصال به سیستم هکر ، استفاده می کنند .
آدرس آی پی (IP Address) : آیا تا به حال به این امر اندیشیده اید که چگونه دو کامپیوتر در یک شبکه یا در اینترنت می توانند با یکدیگر مبادله اطلاعات داشته باشند ؟ به ویژه در شبکه ای با تعداد کامپیوتر های بسیار زیاد همانند اینترنت .
چگونه شما می توانید یک تصویر را از طریق نرم افزار یاهو مسنجر به دوستتان بفرستید ؟
برای این ارتباط کامپیوتر ها احتیاج به یک آدرس در شبکه دارند . آدرسی که همانند آدرس پستی در دنیای واقعی ، مبدا و مقصد رسیدن اطلاعات را مشخص می کند و از سایر کامپیوتر ها جدا می نماید .
هر کامپیوتر هنگامی که به اینترنت متصل می شود آدرسی بی همتا در شبکه خود خواهد داشت که محل رسیدن اطلاعات به/از آن را مشخص می کند .
این آدرس که یک آدرس در مبنای ؟؟؟.؟؟؟.؟؟؟.؟؟؟ است در واقع یک عدد 12 رقمی است . به عنوان مثال ممکن است در حال حاضر آدرس آی پی کامپیوتر شما 192.168.12.8 باشد . هر قسمت دامنه ؟؟؟ می تواند عددی بین 0 الی 255 داشته باشد . پس دامنه حد نهایت این عدد به این شکل خواهد بود 255.255.255.255 .
وب سایتها آدرسهای آی پی مشخص و منحصر به فرد خودشان را دارند . به عنوان مثال در قسمت آدرس مرورگر اینترنت خود این اعداد را تایپ یا کپی نمایید و یا بر روی این لینک کلیک کنید : http://216.109.112.135 (http://216.109.112.135/) همانطور که مشاهده می کنید این آدرس آی پی مربوط به سایت یاهو می باشد . البته به دلیل اینکه سایت یاهو بر روی سرور(Server) های بسیار زیادی قرار دارد می تواند آدرس های آی پی دیگری نیز داشته باشد.
( یک نفوذگر از طریق فرمان Ping و یا نرم افزارهایی که جهت کشف آدرس آی پی نوشته شده اند می تواند آدرس آی پی سیستم هدف را کشف کند )
کامپیوتر شما نیز از لحضه ای که به اینترنت متصل شود دارای یک آدرس آی پی خواهد بود . چنانچه از ویندوز اکس پی (XP) یا 2000 (2K) استفاده می کنید ، می توانید با کلیک بر روی آیکن (Icon) کامپیوتر های کوچکی که در کنار ساعت ویندوز ارتباط شما را با اینترنت نمایش می دهند و سپس انتخاب قسمت Details آدرس آی پی خود را در قسمت Client Ip Address بیابید .
قسمت Server IP Address آدرس آی پی سروری را که در شرکت ارتباط دهنده شما با اینترنت (ISP) قرار دارد نشان می دهد .
هر بار که شما به اینترنت متصل می شوید چنانچه از اینترنت تلفنی استفاده می کنید این آدرس تغییر خواهد کرد . آدرس های آی پی متغیر آدرسهای Dynamic نامیده می شوند .
دوستانی که از اینترنت پر سرعت بهره می برند ، نظیر DSL و یا ADSL ممکن است آدرس آی پی همواره ثابتی داشته باشند .
این امر باعث می شود که در خطر بیشتری نسبت به سایرین قرار گیرند . آدرسهای آی پی ثابتآدرسهای Static نامیده می شوند .
به این علت که نفوذگر با یافتن آدرس آی پی ثابت ، انرژی و توان خود را معطوف به سایر مراحل نفوذ می نماید و این مشکل بزرگ را ندارد که سیستم هدف با هر بار اتصال به اینترنت ، آدرس آی پی متفاوتی خواهد داشت .
یک مهاجم با داشتن آدرس آی پی و پورتی که در آن لحضه بر روی سیستم هدف باز است ، می تواند به کامپیوتر هدف ، از طریق نرم افزار مناسب متصل شود .
نکته ای که در مورد روش های نفوذ وجود دارد این است که بیشتر نفوذگران ، چنانچه قصد نفوذ به یک سیستم واحد کامپیوتری ( نظیر یک کامپیوتر خانگی ) را داشته باشند ، استفاده از نرم افزار مخرب را به استفاده از نقاط ضعف و سرویس های خود سیستم عامل ترجیح می دهند .
هم به این علت که نرم افزارهای مخرب تنوع و انعطاف بیشتری دارند و هم اینکه فقط عده خاصی از هکرهای پیشرفته ، توانایی و دانش لازم را جهت استفاده از نقاط ضعف و سرویس های داخلی سیستم عامل ها در اختیار دارند .
به همین دلیل در ادامه مطالب وبلاگ موضوع نرم افزارهای مخرب را بیشتر مورد توجه قرار خواهیم داد و در مورد انواع آنها و روش های مبارزه با آنها بحث خواهیم نمود .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۴۹
یک مهاجم می تواند سیستم شماره گیری را طوری تغییر دهد که در ساعت مشخصی به شماره تلفن مورد نظر او شماره گیری نموده و با اتصال سیستم عامل کامپیوتر هدف به سیستم خود ، امکان دسترسی به اطلاعات الکترونیک آن را بیابد .
همچنین مهاجم می تواند از سرویس هایی که به طور پیش فرض بر روی سیستم عامل ها وجود دارد سو استفاده نماید . از جمله این سرویس ها سیستم Telnet و پروتوکل NetBIOS را می توان نام برد . این سرویس ها در سیستم عامل ها تعبیه می شوند تا امکان ارتباطی آسان را مابین کامپیوترها فراهم نمایند . در واقع این سیستم های ارتباطی همانند دری هستند که اگر کنترل نشود ، اگرچه به افراد مورد تایید اجازه ورود آسان تری را می دهد ، ولی ممکن است سارقان هم به راحتی از همین در وارد شوند .
بسیاری از نرم افزارها ، چه نرم افزارهای موجود در سیستم عامل ها نظیر Media Player درWindows و چه نرم افزارهای تولید شده توسط سایر کمپانی های نرم افزاری جهان ، ممکن است درخواست اتصال به سایت کمپانی سازنده را به هر دلیلی ( آپگرید ، ثبت و ... ) داشته باشند. این امر سبب شده نفوذگران حرفه ای از طریق اعمال تغییرات در این نرم افزارها ، این امکان را داشته باشند که از آنها سو استفاده نمایند. به عنوان مثال یک نفوذگر می تواند قسمت دانلود و به روز نمایی یک نرم افزار ضعیف و یا دارای حفره امنیتی را تغییر دهد تا به جای دریافت آخرین آپگرید ها از طرف سایت سازنده ، نرم افزارهای مخرب را از سایت هکر دریافت و اجرا نماید . البته این مورد بسیار نادر است و فقط نفوذگران بسیار پیشرفته و مسلط به برنامه نویسی دست به این عمل می زنند .
ولی بسیاری از شما در وب سایتهای گوناگون به این مورد برخورد نموده اید که پنجره ای باز می شود و از شما در مورد نصب نرم افزار فلش پلیر Flash Player و یا پکیج زبان Language Pack سوال می نماید . بسیاری از کاربران با کلیک کردن بر روی Yes و یا Ok به راحتی فاتحه امنیت سیستم خود را می خوانند . در چنین مواردی حتما به امضای الکترونیکی تولید کنندهPublisher Signature دقت نمایید که باید از کمپانی های معروف و شناخته شده نرم افزاری باشد . در صورتی که مطمئن هستید آخرین نرم افزار فلش را بر روی سیستم عامل خود نصب نموده اید ، کلیه درخواستهای نصب فلش را کنسل کنید . به ویژه اگر در سایتهای نا امن و غیر معتبر چنین درخواستهایی از شما شد به هیچ وجه آن را تایید نکنید .
جهت اطلاع از اینکه آیا نرم افزار فلش سیستم عامل شما به روز است یا خیر و همچنین جهت دریافت و نصب آخرین نرم افزارهای فلش از آدرس زیر استفاده نمایید .
www.macromedia.com (http://www.macromedia.com/)
مساله دیگری که در مورد سیستم عامل ها وجود دارد رخنه های امنیتی (Security Wholes)هستند .
هیچ نرم افزار و اصولا هیچ سیستمی که توسط بشر طراحی و ساخته می شود خالی از اشکال و ایراد نیست . سیستم عامل ها هم از این قانون مجزا نیستند .
هنگامی که یک سیستم عامل طراحی و ساخته می شود به مرور زمان هکر ها با آزمایش و بررسی آن پی به ایرادات (Bugs) و رخنه هایی (Wholes) در آن خواهند برد . آنها می توانند از این ایرادات ناخواسته استفاده کنند تا به سیستم هدف دسترسی ایجاد نمایند .
در مورد چگونگی حفاظت از سرویس های موجود در سیستم عامل ها و برطرف کردن رخنه ها و ایرادات در بخش های بعد بحث خواهد شد .
با این حال ، روش اصلی و مورد پسند بیشتر مهاجمان ، اجرای نرم افزارهای مخرب بر روی سیستم هدف جهت ایجاد دسترسی به آن است.

در این روش ممکن است مهاجم از رخنه های امنیتی و سرویس های موجود نیز بهره ببرد ، ولی تنها در صورتی موفق به نفوذ قطعی و پایدار خواهد شد که بتواند نرم افزار مخرب خود را بر روی سیستم هدف به اجرا در آورد .
در این بخش در مورد نرم افزار های مخرب یا به اصطلاح نرم افزار های هک بحث می کنیم .
نرم افزارهای مخرب انواع بسیار زیادی دارند . در مورد انواعی از آنها همانند تروجانها ، ویروس ها و جاسوس افزارها به دلیل اهمیت بخش مجزایی در نظر گرفته شده .
تروجان ها (Trojans) نرم افزارهایی هستند که هرگاه بر روی کامپیوتر هدف به اجرا در آیند درهای نرم افزاری را به روی مهاجم می گشایند . مهاجم می تواند اطلاعات سیستم را سرقت کند یا تغییراتی در آنها به وجود آورد . همچنین می تواند به طور نامحسوس طریقه استفاده از کامپیوتر هدف را زیر نظر بگیرد .
جاسوس افزارها (Spy wares) نرم افزارهایی هستند که به طور خودکار به کسب اطلاعات از کامپیوتر هدف می پردازند و این اطلاعات را برای استفاده در اختیار مهاجم قرار می دهند . بعضی از جاسوس افزارها می توانند کلیدهای فشرده شده بر روی صفحه کلید را ثبت کنند و به این طریق مهاجم به کلمات عبور و شماره کارتهای اعتباری دست می یابد .
تبلیغ افزارها (Ad wares) نرم افزارهایی که با اجرا بر روی کامپیوتر شما به صورت آزاردهنده ، تبلیغاتی را در سیستم عامل و یا مرورگر اینترنت به نمایش در می آورند . این تبلیغات ممکن است جنبه هرزه نگاری داشته باشند .
پایش افزارها (Track Wares) در واقع گونه ای از جاسوس افزارها هستند . وظیفه آنها کنترل فعالیت کاربر یک کامپیوتر است . این کنترل می تواند شامل ثبت نرم افزارهای اجرا شده ، سایتهای مشاهده شده و کلیه موارد دیگر استفاده از یک کامپیوتر باشد .
دسته ای از پایش افزارها نیز از طرف شرکت های معتبر نرم افزاری و با هدف ایجاد کنترل والدین بر روی فرزندان در هنگام استفاده از کامپیوتر ، تولید شده اند . ولی حتی همین دسته نیز با وجود اینکه هدف از تولید آنها مثبت بوده می توانند توسط افراد سودجو مورد استفاده منفی قرار بگیرند .
ویروس ها (Viruses) نرم افزارهای مخربی هستند که معمولا کامپیوتر خاصی را به عنوان هدف مورد تهاجم قرار نمی دهند و هدف آنها هر کامپیوتری است که بتوانند آن را آلوده کنند . ویروس ها می توانند در کار سیستم عامل اختلال ایجاد کنند و یا اطلاعات الکترونیک را تخریب کنند . وجود ویروس در سیستم می تواند سرعت آن را کاهش دهد و یا باعث به وجود آمدن خطاهای عجیب شود .
کرم ها (Worms) نرم افزار هایی هستند که سرعت تکثیر بسیار بالایی دارند و بیشتر در دسته ویروس ها مورد بررسی قرار می گیرند . این نرم افزارها معمولا از طریق ایمیل (Email) و یا از طریق وب سایت های آلوده و با استفاده از رخنه های امنیتی منتشر می شوند . کرمها هنگامی که یک کامپیوتر را مورد تهاجم قرار دادند با استفاده از آدرس های ثبت شده در نرم افزار آوت لوک خود را در قالب نامه های الکترونیکی از طرف هدف به سایرین پست می کنند و به این طریق تکثیر می یابند . کرم ها با سرعت تکثیر بالای خود باعث افت سرعت شبکه ها و سیستم های کامپیوتری می شوند . به طور کل کرم ها نرم افزارهای تکثیر شونده ای هستند ولی ممکن است بعضی از آنها همانند ویروس ها به تخریب نرم افزارهای سیستم هدف بپردازند .
کدهای مخرب (Macros): این کدها می توانند در قالب ماکرو ها در فایلهایی نظیر فایل های ورد پنهان شوند و به این طریق شما از طریق مشاهده صفحه آلوده این کد ها را بر روی کامپیوتر خود به اجرا در خواهید آورد . ماکرو ها از طریق ضد ویروس ها قابل شناسایی هستند و گستردگی چندانی ندارند .
شماره گیر ها (Dialers) نرم افزارهایی هستند که با نصب بر روی سیستم عامل ، چنانچه فرد از اینترنت تلفنی استفاده می نماید و یا از طریق مودم (Modem) به خط تلفن دسترسی دارد ، بدون اجازه ، از طریق شماره گیری سعی در برقراری ارتباط با سرور خود خواهند نمود .
اینگونه نرم افزارها در بیشتر موارد از طرف سایتهای هرزه نگاری منتشر می شوند . از آنجایی که سرور سازنده این نرم افزارها در کشورهای متفاوتی قرار دارد ، هنگامی که موفق به شماره گیری می شوند باعث خواهند شد هزینه مکالمات خارج از کشور برای خط تلفن فرد محاسبه شود .
ممکن است شماره گیر ها در قالب نرم افزارهایی که از طرف اینگونه وب سایتها جهت دانلود در اختیار عموم قرار داده شده ، پنهان شده باشند .
شماره گیر ها از طرف ضد ویرس ها و ضد جاسوس افزارهای معتبر قابل شناسایی هستند و نسبت به سایر خطرات اینترنتی گستردگی فراوانی ندارند .
نرم افزارهای جوک (Joke Programs) نرم افزارهایی که فقط اسباب مزاحمت و دردسر هستند و به خیال سازندگانشان نرم افزارهای خنده دار و جالب . ممکن است رنگ صفحه نمایش شما را از طریق سیستم عامل نگاتیو کنند . ممکن است هنگامی که می خواهید بر روی یکی از دکمه های سیستم عامل کلیک کنید دکمه محو شود و .... بسیاری از آنها در بطن شوخ طبعانه خود ممکن است نرم افزارهای مخرب تری را پنهان کرده باشند . گسترش این دسته از نرم افزارهای مخرب نسبتا کم است و به راحتی از طریق ضد ویروس ها شناسایی می شوند .
نرم افزارهای دسترسی از راه دور (Remote Access) در ابتدا دسته ای از این نرم افزارها طراحی شدند تا به کاربران اداری و خانگی این امکان را بدهند که از محل کار خود به کامپیوتر خانه و یا بلعکس متصل شوند و از این طریق به فایلهای خود دسترسی داشته باشند . نمونه هایی از این نرم افزارها نظیر PC Anywhere هنوز هم وجود دارند . اما نمونه های مخربی نیز ساخته شد که امکان دسترسی به فایلها را به هکرها می دهند.
در ضمن همان نسخه های معروف نیز چنانچه بدون تمهیدات امنیتی و رمز نگاری مورد استفاده قرار گیرند می توانند حفره امنیتی بزرگی برای یک سیستم باشند . بیشتر این نرم افزارها از طریق ارتباط تلفنی کار می کنند . در این صورت باید حتما فهرست کاربران به همراه کلمه عبور تهیه شود تا با هر تماس از طرف یک کامپیوتر غریبه ، امکان دسترسی به اطلاعات ، مقدور نباشد .
انواع دیگری از نرم افزارهای مخرب نیز وجود دارند ولی مهم ترین نرم افزارهای مخرب تروجان ها (Trojans) ، جاسوس افزار ها (Spy wares)، ویروس ها و کرم ها (Viruses) & (Worms) هستند و به همین دلیل به آنها بیشتر خواهیم پرداخت .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۵۰
پیشتر خواندید تروجان ها نرم افزارهایی هستند که هنگامی که در کامپیوتر به اجرا در می آیند درهای کامپیوتر را به روی هکر خواهند گشود این درها در واقع همان پورتها (Port) هستند . هر تروجان به طور پیش فرض پورت خاصی را جهت ارتباط با هکر بر می گزیند . به عنوان مثال تروجان معروف Sub Seven از پورت شماره 27374 استفاده می کند . به نظر می رسد که این امر شناسایی تروجان را ساده می کند . ولی باید بدانید که پورت پیش فرض مورد استفاده در تروجان ها از طریق هکر قابل تغییر است و به همین دلیل ردیابی تروجان در تمامی موارد کار ساده ای نیست . (در مورد پورتها در بخش روش های هک آموزش داده شد )
( اینکه چگونه یک فایروال می تواند استفاده از پورت ها را توسط تروجان محدود نماید در پست های بعد بررسی خواهد شد. )
تروجان ها و بعضی از نرم افزارهای مخرب دیگر طوری طراحی شده اند که هنگامی که سیستم هدف به اینترنت متصل شود آدرس آی پی (IP Address) و پورت مورد استفاده را به هکر اطلاع دهند . این اطلاع رسانی می تواند از طریق ارسال ایمیل از طرف تروجان و یا از طریق ارسال پیام کوتاه با استفاده از نرم افزارهای چت باشد . به این طریق هکر با داشتن آدرس آی پی و پورت باز سیستم هدف می تواند به نرم افزار مخربی که بر روی آن به اجرا در آورده متصل شود .
هکرهای مبتدی از تروجان های آماده و نوشته شده توسط دیگران استفاده می کنند ولی هکرهای پیشرفته تروجان مورد نظر خود را با توجه به خواسته های خود می سازند .
نرم افزار یک تروجان به طور کلی سه قسمت اصلی دارد .
قسمت اول : نرم افزار اصلی (Client) . این نرم افزار به عنوان نرم افزار مادر بر روی سیستم هکر نصب می شود و هکر از طریق آن می تواند به نرم افزار نصب شده بر روی سیستم هدف دسترسی داشته باشد . کلاینت هنگامی مورد استفاده قرار می گیرد که نرم افزار مخرب اصلی یا همان (Hack Server) بر روی سیستم هدف نصب شده باشد . در این صورت هکر می تواند با استفاده از کلاینت از طریق کامپیوتر خود به هک سرور متصل شود و اقدام به تخریب و سرقت اطلاعات نماید.
در انواع زیادی از نرم افزارهای هک ، کلاینت یک رابط گرافیکی دارد که به مهاجم اجازه می دهد به آسانی از کلیه امکانات نرم افزار هک یاد شده استفاده نماید .
همین امر سبب شده عده زیادی از نوجوانان و جوانان به لطف وجود این رابط گرافیکی ، توانایی استفاده از نرم افزارهای هک را داشته باشند و خود را با نام هکر مفتخر کنند !
به عنوان مثال در رابط کاربری بسیاری از نرم افزارهای هک کلیدهای جداگانه ای برای هرکدام از اقدامات مخرب در نظر گرفته شده ( مثلا کلیدی برای باز کردن درب سی دی رام ، کلیدی برای خاموش کردن کامپیوتر هدف و ... )
قسمت دوم : ادیتور (Editor) . ادیتور بخشی از تروجان است که با استفاده از آن هکر می تواند نرم افزار نصب شونده بر روی سیستم هدف را تدوین کند . قابلیت های آن را تغییر دهد و یا به فایل های صوتی و تصویری و هرگونه فایل دیگر ( جهت فریب دادن قربانی ) پیوند بزند .
ادیتور نیز در بسیاری از نرم افزارهای هک رابط گرافیکی پیشرفته ای دارد و به مهاجم این اجازه را می دهد که بدون داشتن دانش کافی سرور هک را طراحی کند . همچنین این رابط گرافیکی توانایی افزودن آسان (Plug In) ها را به سرور هک فراهم می کند . (پلاگ این) ها فایل های کوچکی هستند که با اضافه شدن به سرور هک می توانند توانایی های جدیدی را به آن اضافه نمایند . به عنوان مثال ممکن است یک سرور هک توانایی خاموش کردن کامپیوتر هدف را به طور پیش فرض نداشته باشد ولی مهاجم با افزودن یک (پلاگ این) که با همین منظور طراحی شده این توانایی را به سرور هک اضافه می نماید .
افزوده شدن پلاگ این ها می تواند حجم سرور هک را افزایش دهد و به همین دلیل مهاجمان ممکن است تنها بعضی از پلاگ این های مهم را به سرور هک اضافه نمایند .
باید توجه داشت که پس از نصب سرور هک بر روی سیستم هدف و برقراری ارتباط با نرم افزار مادر ، مهاجم توانایی اضافه کردن پلاگ این ها را بدون اطلاع کاربر سیستم هدف خواهد داشت .
قسمت سوم : سرور (Server) هک . این بخش قسمت مخرب تروجان و یا در واقع خود تروجان است که وارد سیستم هدف می شود و سپس با نرم افزار مادر ارتباط برقرار می کند . همانطور که ذکر شد مهاجم با استفاده از ادیتور می تواند سرور هک را مطابق با نیازهای خود طراحی نماید و در آخر ممکن است برای به اشتباه انداختن کاربر و سیستم های امنیتی احتمالی کامپیوتر هدف آن را به یک فایل گمراه کننده نظیر فایل های صوتی و یا تصویری ( و یا هر فایل دیگر ) پیوند بزند .
سرور هک در واقع همان فایل مخربی است که هکر سعی میکند بر روی سیستم هدف نصب نماید و شما باید مراقب باشید هیچ گاه بر روی کامپیوترتان به اجرا در نیاید .
(سرور های هک و یا تروجان ها از طریق ضد ویروس ها قابل شناسایی هستند )
سرور هک می تواند بسته به نوع تروجان و چگونگی تدوین ، توانایی های گوناگونی به هکر بدهد .
تروجان پس از اجرا بر روی سیستم هدف بخش هایی را در فایل های شروع به کار سیستم عامل(Start UP) و یا کلیدهای رجیستری (Registry) (در سیستم عامل ویندوز) اضافه می نماید تا در هر بار روشن شدن کامپیوتر به صورت خودکار به اجرا درآید و در حافظه قرار بگیرد . به این ترتیب تروجان همواره در حافظه قرار دارد و منتظر می ماند تا سیستم هدف به اینترنت و یا شبکه متصل شود .
( نرم افزارهای امنیتی با کنترل فایل هایی که در هنگام شروع به کار سیستم عامل اجرا می شوند می توانند نرم افزار های مخرب را بیابند )
برخی از توانایی های تروجان ها و اثرات آنها به این شرح است :
- توانایی باز و بسته کردن درب سی دی رام از طرف هکر

- توانایی سرقت اطلاعات و کلمات عبور ، از جمله کلمات عبور مسنجرها

- وارونه کردن (Flip) و یا آینه ای کردن (Mirror) تصویر مانیتور

- دسترسی به فایل های کامپیوتر و امکان سرقت آنها ، تغییر و پاک کردن

- ضبط صدا از طریق میکروفون متصل به سیستم هدف و بازپخش آن با تاخیر از طریق بلندگوها . در این صورت هدف صدای محیط خود را پس از اندکی تاخیر از طریق بلندگوهای کامپیوتر خود خواهد شنید .

- روشن کردن وب کم متصل به سیستم هدف و مشاهده آن از طریق هکر

- توانایی چت کردن هکر با کاربر سیستم هدف

- قابلیت عکس گرفتن از تصویر مانیتور هدف و مشاهده این عکس از طرف هکر ( مشابه Print Screen )

- توانایی خاموش کردن و ریست کردن کامپیوتر از طرف هکر

- قفل کردن صفحه کلید و ماوس کامپیوتر هدف

- توانایی اطلاع رسانی به هکر هنگامی که سیستم مورد تهاجم به اینترنت متصل می شود .

- پرینت از طریق پرینتر متصل به دستگاه هدف . از این طریق هکر می تواند متن و تصاویر دلخواه خود را برای قربانی پرینت نماید .
و بسیاری توانایی های مخرب و آزاردهنده دیگر .
باید توجه داشت که یک تروجان هنگامی توانایی ارتباط با هکر را می یابد که کامپیوتر هدف به اینترنت متصل باشد .
علائم یاد شده در بالا می توانند دلیل وجود تروجان در یک سیستم کامپیوتری باشند .
در پست های اتی روش های شناسایی تروجان ها و همچنین روش موثر پرهیز از آلوده شدن سیستم به تروجان مورد بحث قرار می گیرد .
با توجه به اینکه حجم سرور هک اغلب تروجان ها تقریبا زیاد است و این امر می تواند در هنگام قبول کردن فایل مخرب از طرف هدف مورد شک قرار گیرد ، دسته دیگری از نرم افزارهای مخرب به نام آپلودر ها (Uploaders) طراحی شدند .
آپلودر ها (Up loaders) نرم افزارهایی هستند مشابه تروجان ها . با این تفاوت که بیشتر این نرم افزارها از دو بخش تشکیل یافته اند . یک نرم افزار مادر و یک سرور (Server) و در ضمن این نرم افزارها به خودی خود توانایی های مخربی نظیر توانایی های تروجان ها ندارند . همین امر باعث می شود که از حجم بسیار کمی برخوردار باشند .
قسمت سرور این نرم افزارها حجم بسیار کمی دارد و در بسیاری از موارد توسط ضد ویروسهای غیر حرفه ای به درستی شناسایی نمی شود .
وظیفه اصلی آپلودر این است که درب کامپیوتر هدف را بر روی هکر بگشاید تا هکر بتواند نرم افزارهای مخربی نظیر تروجان ها را بر روی سیستم هدف نصب کند .
هکر می تواند یک فایل آپلودر را برای شما بفرستد . چنانچه این فایل در سیستم به اجرا درآید با نرم افزار مادر ارتباط برقرار می کند . از این طریق هکر در واقع رخنه ای به کامپیوتر شما ایجاد می کند و از طریق این رخنه می تواند نرم افزارهای مخرب بزرگ تر و خطرناک تر را دور از چشم شما و بدون اینکه شما متوجه باشید بر روی کامپیوترتان نصب و اجرا نماید .
بعضی از تروجان هایی که در تاریخ کامپیوتر معروف شدند و استفاده از آنها فراگیر شد عبارتند ازSubSeven , BO2K , NetBus .
اکسپلویت ها (Exploit) : نرم افزارهایی هستند که با توجه به رخنه های امنیتی سیستم عامل ها نوشته می شوند و به هکرها این توانایی را می دهند که بدون اجرای فایل برروی سیستم هدف با استفاده از رخنه های امنیتی به سیستم عامل هدف متصل شوند و اقدامات مخربی نظیر سرقت اطلاعات و یا ارسال فایل های مخرب بر روی سیستم هدف را انجام دهند .
معمولا اکسپلویت ها مورد استفاده هکرهای متوسط به بالا و پیشرفته هستند . با دریافت آخرین پچ های امنیتی سیستم عامل و استفاده از یک فایروال قدرتمند می توان سیستم ها را از خطر اکسپلویت ها در امان داشت . در مورد پچ های امنیتی در بخش های بعد توضیح داده می شود .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۵۲
با این حال کوکیها در واقع به خودی خود ، چندان خطرناک نیستند و نمی توان آنها را جاسوس نامید . استفاده از کوکی ها امروزه بسیار معمول است و وب سایتهای فراوانی از آنها بهره می برند . به عنوان مثال اگر شما گزینه حفظ نام کاربری و کلمه عبور را در وب سایتی انتخاب کرده باشید ، وب سایت یاد شده برای شناسایی شما از فایل کوکی که بر روی کامپیوتر خودتان ذخیره خواهد نمود ، استفاده می نماید . این امر خوب است و در وقت صرفه جویی می نماید . ولی نرم افزارهای مخرب زیادی می توانند با ترجمه فایل های کوکی ، به کلمات عبور دست بیابند.
جاسوس افزارهای واقعی نرم افزارهایی هستند که می توانند اطلاعات را از سیستم شما سرقت کنند . این قبیل نرم افزارها می توانند هر چیزی را که شما تایپ می کنید ثبت کنند ، به لیست سایتهای ذخیره شده در حافظه مرورگر (History) سرک بکشند ، می توانند با مشاهده کوکیها به کلمات عبور ذخیره شده شما دست بیابند و یا شماره کارتهای اعتباری را استخراج کنند .

انواعی از جاسوس افزارها در واقع فقط به منظور ثبت کلیدهای فشرده شده توسط کیبورد طراحی شده اند که (Key logger) نامیده می شوند . این دسته از جاسوس افزارها در زمان های مشخص می توانند فایل ثبت کلیدها را از طریق ایمیل یا روش های دیگر ، در اختیار مهاجم قرار دهند .
جاسوس افزارها شاید تا به حال کم اهمیت فرض می شدند ولی امروزه آنها هم نظیر تروجان ها به یک بلای اینترنتی تبدیل شده اند . بسیاری از وب سایتها که به داشتن اطلاعات در مورد کاربران خود علاقمندند جاسوس افزارها را منتشر می کنند و یا در بطن فایل های بی ضرر در اختیار کاربران خود قرار می دهند .
به عنوان مثال درصد زیادی از نرم افزارهای دریافت شده از طریق اینترنت و سایتهای دانلود به جاسوس افزار آلوده هستند .
در گذشته ترس از این بود که نرم افزارهای دریافتی از اینترنت به ویروس آلوده باشند ولی در حال حاضر این ترس بیشتر در مورد آلودگی به جاسوس افزار وجود دارد .
نرم افزار محافظ اینترنتی نورتون Norton Internet Security 2006 که به تازگی تولید شده قسمت ضد جاسوس افزار را نیز در خود دارد . این موضوع خوب است اما در ضمن هشدار پنهانی در خود دارد مبنی بر اینکه جاسوس افزارها را باید جدی گرفت . در حالی که در سالهای قبل چندان توجهی به آنان نمی شد و بعضی از ضد ویروسها ، جاسوس افزارهای خاصی را شناسایی می کردند .
در سال گذشته ده ها نرم افزار ویژه مبارزه با جاسوس افزارها (Anti Spyware) توسط شرکت های مختلف به تولید رسید .
تبلیغ افزارها (AD Wares) : نرم افزارهایی با هدف تبلیغاتی هستند که معمولا وب سایت یا کمپانی خاصی را تبلیغ می کنند . این نرم افزارها پس از اجرا بر روی سیستم عامل ممکن است صفحه اصلی مرورگر اینترنت را تغییر دهند و یا در زمان های مختلف پنجره های تبلیغاتی را برای شما به نمایش در بیاورند .
همچنین هنگامی که مشغول گردش در اینترنت هستید بعضی اوقات پنجره جدیدی از طرف مرورگر اینترنت باز می کنند و در آن تبلیغات خود را نمایش می دهند . این قبیل نرم افزارها بیشتر از طرف سایت های هرزه نگاری طراحی می شوند و در صورتی که فردی یک بار از یک وب سایت آلوده بازدید نماید از آن پس از تبلیغاتش در امان نخواهد ماند .
همچنین بسیاری از نرم افزارهایی که به صورت رایگان طراحی می شوند حاوی تبلیغ افزار هستند .
تبلیغ افزارها ممکن است باعث ورود کرم ها و ویروسها به سیستم عامل شوند . اگرچه برخی از آنها نیز نسبتا امن هستند و فقط با هدف تبلیغات طراحی شده اند .
در مجموع جاسوس افزارها و تبلیغ افزارها ، نرم افزارهای پر دردسر و آزار دهنده ای هستند . معمولا با تغییراتی که در مرورگر اینترنت به وجود می آورند باعث مزاحمت برای کاربران کامپیوترها خواهند شد .
معمولا پیشگیری از ابتلا به این دو گونه نرم افزار مخرب راحت تر از درمان آنها است . هنگامی که این نرم افزارها یک سیستم را آلوده می کنند به سختی می توان تمامی عواقب ناخوشایند آنان را از بین برد .
این نرم افزارهای مخرب از طریق ضد جاسوس افزارها و یا نرم افزارهای چند منظوره قابل شناسایی هستند . در پست های بعدی ضد جاسوس افزارها و ضد تبلیغ افزارهای رایگانی را برای دانلود در وبلاگ قرار خواهم داد.

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۵۴
در کل به غیر از ویروسهایی که فقط با انگیزه مردم آزاری نوشته می شوند ویروسهای فراوانی هم هستند که با انگیزه های سیاسی یا مالی به وجود می آیند .
به عنوان مثال ویروسهایی هستند که در روز خاصی از هر سال حملات خود را به یک نهاد دولتی یا نظامی معطوف می کنند . و یا ویروسهایی که با نمایش دادن پیامهایی به انتقاد از وضعیت سیاسی یا اقتصادی کشور خاصی می پردازند .
معمولا ویروسها به منظور آلوده کردن تعداد زیادی کامپیوتر طراحی می شوند و هدف منفردی ندارند . اگرچه هدف نهایی آنها می تواند یک شبکه یا ارگان خاص باشد . به این ترتیب که یک ویروس خاص ممکن است با هدف نهایی از کار انداختن یک شبکه طراحی شود . ولی به این طریق عمل می نماید که در ابتدا خود را تکثیر می کند و پس از آلوده کردن هزاران کامپیوتر ، در تاریخ معینی از طریق تمامی آن کامپیوتر ها به حمله می پردازد .
تاریخ کامپیوتر مواردی نظیر این را بسیار به خاطر دارد . ویروس هایی بوده اند که شبکه های دولتی را از کار انداخته اند و یا فعالیتشان را دچار اشکال کرده اند . در سالهای گذشته موردی از حمله به مایکروسافت(Microsoft) نیز وجود داشت که مسئولین مایکروسافت ناچار شدند چند ساعت پیش از شروع حمله ویروس ، آدرس آی پی وب سایت خود را تغییر دهند تا در اثر حمله از کار نیفتد .
برخی از ویروسها هم اطلاعات موجود بر روی هارد دیسک را کد (Code) می نمایند و غیر قابل خواندن .
در ضمن شایعاتی هم وجود داشت که بعضی از شرکتهای ضد ویروس برای داشتن درآمد بیشتر ، ویروسهایی را طراحی و منتشر می کردند و پس از اینکه فعالیت ویروسها به مرحله خطرناکی می رسید خودشان ضد ویروس آن را روانه بازار می ساختند .
تعجب می کنید اگر بدانید که همه ویروسها ، مخرب نبوده اند . ویروسهای خوبی هم ساخته شده اند که با تکثیر بر روی سیستم ها ، به عنوان مثال نقطه ضعف سیستم عامل ها را در رویارویی با یک ویروس دیگر برطرف نموده اند و یا ویروس مخربی را از روی آنها حذف نموده اند .
البته موردی که نمی توان نادیده گرفت این است که هر ویروسی به دلیل مصرف منابع سیستم و سعی در تکثیر حداقل اثری که دارد این است که سرعت سیستم را کاهش می دهد و اجرای وظایف عادی آن را با خطا مواجه می سازد .
نرم افزارهای ضد ویروس توانایی شناسایی و از بین بردن ویروس ها را دارند ولی جهت مقابله با ویروس هایی که هر روز وارد دنیای کامپیوتر می شوند همواره باید این نرم افزارها را از طریق ارتقا ، به روز نگاه داشت.
کرم ها (Worms) در واقع ویروس های متمدن ! یا ویروس هایی که سواد استفاده از اینترنت را دارند ! هستند .
با گسترش اینترنت انواعی از ویروس ها طراحی شدند که می توانستند خود را از طریق شبکه تکثیر کنند و سرعت تکثیر آنها از این طریق بسیار زیاد بود . کرم ها از روش های گوناگونی نظیر استفاده از آدرس های ایمیل ، استفاده از وب سایتها و استفاده از رخنه های امنیتی ، تکثیر می یابند. کرم ها با سرعت تکثیر بالای خود می توانند ترافیک زیادی در شبکه ها ایجاد نمایند و باعث ایجاد اختلال و یا از کار افتادن شبکه شوند . برخی از کرم ها فقط تکثیر شونده هستند و برخی دیگر تکثیر شونده و مخرب .
در سالهای اخیر کرم های مخرب و بسیار خطرناکی در اینترنت منتشر شدند .به عنوان مثال کرم بلستر و یا کرم سوبر . در واقع با گسترش اینترنت روند ساخت نرم افزارهای مخربی نظیر ویروس ها بیشتر به سمت ساخت کرم ها گرایش یافته است .
در ابتدای نام کرم ها جهت شناسایی حرف W قرار می گیرد .
به عنوان مثال : W32Sober@mm!dam و یا W32.Beagle.CQ@mm (http://www.symantec.com/avcenter/venc/data/w32.beagle.cq@mm.html)

فاصله زمانی طراحی یک کرم و قرار گیری آن در اینترنت تا گسترش و آلوده کرده سیستم های کامپیوتری بسیار کوتاه و گاهی در حد چندین ساعت است . کرم های خطرناک و پیشرفته از هنگام قرار گیری در اینترنت با سرعت بسیار بالای تکثیر خود در عرض چندین ساعت می توانند هزاران سیستم کامپیوتری را که به اینترنت متصل هستند آلوده نمایند .
ضد ویروس ها به خوبی قادر به شناسایی و نابود کردن کرم ها هستند ولی برای شناسایی جدید ترین کرم ها همواره باید به روز شوند . همچنین دریافت پچ های امنیتی و استفاده از فایروال می تواند راه های ورود کرم به یک سیستم را مسدود نماید .
مورد استفاده ترین راه تکثیر کرم ها نامه های الکترونیک هستند . به همین دلیل جدا" از باز کردن نامه های الکترونیک ناشناس خودداری نمایید . در ضمن استفاده از نرم افزارهای دریافت ایمیل بر روی کامپیوتر نظیر Outlook چنانچه بدون استفاده از نرم افزارهای محافظ بر روی سیستم انجام شود به شدت می تواند سیستم را در معرض آلودگی توسط کرم ها و ویروس ها قرار دهد

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۵۵
1- ضد ویروس ها (Anti Viruses) : قدیمی ترین نرم افزارهای محافظ هستند و در ضمن در مبارزه با انواع نرم افزارهای مخرب توانایی های بیشماری دارند . حتی تنها وجود یک ضد ویروس قدرتمند و همواره به روز خواهد توانست درصد بالایی از امنیت را برای هر کامپیوتر فراهم نماید . در بخش ضد ویروسها بیشتر به آنها خواهیم پرداخت .
2- فایروال ها (Firewalls) : همزمان با گسترش استفاده از اینترنت و شبکه ها ، فایروال ها نیز بیشتر مورد توجه قرار گرفتند . این به اصطلاح دیواره های آتش امنیت کامپیوتر را در مقابل هک و نفوذ شبکه ای و همچنین نفوذ کرم ها افزایش می دهند . در بخش مربوطه اطلاعات بیشتری در مورد آنها در اختیار شما قرار خواهد گرفت .
3- ضد جاسوس افزارها (Anti Spy wares) : بعضی از ضد ویروسها توانایی نسبتا کمی در شناسایی جاسوس افزارها دارند ، ولی از آنجا که رشد روزافزون جاسوس افزارها کاربران را با مشکلات جدی مواجه ساخته ، نرم افزارهای ویژه ای جهت مبارزه با آنها طراحی شده .
ضد جاسوس افزارها انواع حرفه ای و غیر حرفه ای دارند . انواع غیر حرفه ای به صورت رایگان در اینترنت در انواع مختلفی وجود دارد . روش کار ضد جاسوس افزارهای غیر حرفه ای بیشتر بر پایه اسکن است . به این معنی که نمی توانند از آلوده شدن سیستم به جاسوس افزار جلوگیری کنند ، ولی هر گاه سیستم را با آنها اسکن کنید ، می توانند جاسوس افزارها را بیابند و نابود کنند .
بعضی از ضد جاسوس افزارهای حرفه ای نیز به صورت رایگان عرضه شده اند ولی بیشتر آنها هنگامی که نرم افزارهای مخرب را پیدا می کنند ، از شما می خواهند نرم افزار را خریداری کنید تا آنها را نابود کنند .
ضد جاسوس افزارهای حرفه ای محافظت در زمان واقعی (Real Time Protection) را ارائه می دهند و از نصب جاسوس افزارها جلوگیری می کنند . همچنین چنانچه نرم افزاری بخواهد خودش را در لیست برنامه هایی که با ورود به ویندوز به طور اتوماتیک اجرا می شوند ، قرار دهد ، از شما اجازه خواهند گرفت . در ضمن توانایی کنترل و حذف کوکی ها نیز تقریبا در تمامی ضد جاسوس افزارها وجود دارد .
انواع بسیار پیشرفته می توانند امنیت مرورگر اینترنت شما را کنترل کنند و با تنظیم گزینه های مربوط به امنیت ، خطر آلوده شدن به نرم افزارهای مخرب را کاهش دهند .
به عنوان یک کاربر خانگی می توانید از ضد جاسوس افزار رایگانی که به همراه نرم افزار یاهو مسنجر ارائه می شود (Yahoo Anti Spyware) استفاده نمایید . این نرم افزار بر پایه اسکن کار می کند و استفاده از آن بسیار آسان است . در صورتی که نرم افزار یاهو مسنجر (Yahoo Messenger) را بر روی سیستم خود دارید به احتمال زیاد می توانید دکمه ضد جاسوس افزار را در پنجره مرورگر اینترنت خود مشاهده نمایید . البته فعلا این نرم افزار فقط برای استفاده در اینترنت اکسپلورر و مرورگر فایرفاکس طراحی شده .
در صورتی که این نرم افزار را ندارید از صفحه اصلی سایت و یا از قسمت دانلود برای دریافت آن اقدام نمایید. با دریافت تولبار یاهو (Yahoo Toolbar) این نرم افزار به صورت خودکار نصب خواهد شد .
به طور متوسط بهتر است در هر هفته یک بار سیستم عامل از طریق نرم افزارهای ضد جاسوس افزار اسکن شود .
4- ضد تبلیغ افزارها (Anti Ad wares) : به منظور جلوگیری از ورود تبلیغات ناخواسته هنگام جستجو در وب به کار می روند . برخی از ضد جاسوس افزارها بخشی برای مبارزه با تبلیغ افزارها نیز دارند . باید توجه داشته باشید که تبلیغ افزارها گاهی در بطن برنامه های دیگر قرار دارند و از کار انداختن آنها نرم افزار مورد نظر را نیز غیر فعال خواهد کرد . نرم افزارهایی مانند Download Accelerator Plus تا زمانی که به صورت رایگان مورد استفاده قرار می گیرند و ثبت (Register) نشده اند تبلیغات ناخواسته ای را برای شما نمایش خواهند داد . همچنین درصد بالایی از نرم افزارهایی که از سایتهای دانلود و یا سایتهای نامعتبر دریافت می شوند حاوی تبلیغ افزار یا جاسوس افزار هستند .
( جهت کسب اطلاعات بیشتر به بخش نرم افزارهای هک رجوع شود )
ضد تبلیغ افزارهای می توانند این دسته از نرم افزارها را کشف و نابود کنند .
معمولا در مورد کاربران خانگی احتیاجی نیست که یک نرم افزار ضد تبلیغ جداگانه نصب شود . تقریبا تمامی ضد جاسوس افزارها و حتی برخی از ضد ویروس های پیشرفته توانایی کشف و نابودی تبلیغ افزارها را دارند . تنها در صورتی اقدام به نصب ضد تبلیغ افزار جداگانه نمایید که سیستم شما به یک نرم افزار تبلیغاتی آلوده شده و سایر نرم افزارهای محافظ قادر به نابود کردن آن نمی باشد .
5- ضد اسپم ها (Anti Spam) : حتما تا به حال ده ها ایمیل تبلیغاتی و ناخواسته در یافت کرده اید . به این نامه های آزار دهنده و یا تبلیغاتی اسپم (Spam) یا هرزنامه می گویند . این موضوع به ویژه برای افرادی آزار دهنده است که می خواهند نامه های الکترونیک خود را با استفاده از نرم افزار Outlook دریافت کنند و در کامپیوتر خود مطالعه نمایند . نرم افزارهایی برای مبارزه با هرز نامه ها یا اسپم ها طراحی شده اند که با کنترل نامه های ورودی به نرم افزار Outlook ، نامه های ناخواسته و تبلیغاتی را فیلتر می کنند .
نرم افزارهای قدرتمند ضد ویروس نظیر (Norton Anti Virus) قسمت جلوگیری از اسپم و همچنین اسکن ایمیل های ورودی را در خود دارند .
در صورتی که نرم افزار ضد ویروس شما همچین بخشی ندارد و یا از Outlook جهت دریافت ایمیل استفاده می کنید ، نصب یک ضد اسپم بسیار مفید است . در غیر این صورت احتیاجی به نصب آن نخواهید داشت .
6- نرم افزارهای چند منظوره : این نرم افزارها مجموعه ای از نرم افزارهای محافظ هستند . نرم افزارهای ذکر شده در بالا هنگامی که به صورت جداگانه مورد استفاده قرار بگیرند ممکن است در کار یکدیگر اختلال ایجاد کنند و یا سرعت سیستم را تا حد قابل توجهی پایین بیاورند . به همین منظور کمپانی های شناخته شده در زمینه تولید نرم افزارهای امنیتی در چند سال اخیر دست به ابتکار جالبی زده اند و مجموعه ای از نرم افزارهای محافظ را در یک پکیج ارائه کرده اند .
برخی از نرم افزارهای چند کاره معتبر و قدرتمند با این نام ها در دسترس هستند . Norton Internet Security , McAfee Internet Security , Pccillin Internet Security .
به طور شخصی به نرم افزارهای نورتون (Norton) ، تولید شده توسط شرکت Symantec علاقه بیشتری دارم . نرم افزار نورتون اینترنت سکیوریتی (Norton Internet Security 2005) در حال حاضر در فروشگاه های نرم افزار موجود است . البته ورژن 2006 نیز به بازار آمده ولی در هنگام نوشتن این مطلب ، فقط نمونه های اصلی و گران قیمت آن قابل تهیه است .
ورژن 2005 شامل این قسمتهاست : ضد ویروس ، فایروال ، ضد تبلیغ افزار ، ضد اسپم (Spam) و قسمت اسکن کننده ایمیل های ورودی . در ورژن 2006 قسمت ضد جاسوس افزار نیز وجود دارد ولی در صورت استفاده از ورژن 2005 باید از یک ضد جاسوس افزار کمکی استفاده کنید
نرم افزارهای سری نورتون (Norton) در مقایسه با سایر نرم افزارهای هم رده از این نظر برتری دارند که قابلیت ارتقای بسیار خوبی از طریق اینترنت داشته و به دلیل راحتی در استفاده برای کاربران متوسط و پایین تر هم مناسب هستند .
در انتها این مطلب را یادآوری میکنم که یکی از موثر ترین و همچنین آسان ترینروشهای مقابله با هک و پیشگیری از آن ، داشتن یک نرم افزار امنیتی چند منظورهمناسب و به روز نگاه داشتن آن از طریق اینترنت می باشد . در ضمن داشتن یک نرم افزار چند منظوره شما را از تفکر در مورد داشتن و ارتقای نرم افزارهای گوناگون بر حذر می دارد . پس در صورتی که چنین نرم افزاری ندارید ، تهیه آن در اولین فرصت می تواند گام بزرگی در راستای تامین امنیت کامپیوترتان باشد .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۰:۵۶
بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .
ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد . به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.
نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .
ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .
یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .
پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۰۳
Program











Kaspersky Anti-Virus Personal v4.5.0.94





Anyware Anti Virus






Cleaner 4.0






Symantec Blaster Worm Remover






Anyware Antivirus






All-in-One Secretmaker v3.9.8.1






ViruSafe Web






Avast! Home Edition v4.5






a-squared Anti Trojan 2

دوستان می توانند این نرم افزارها را از پک گردو یا ... و یا از اینترنت دانلود نمایند


موفق و سلامت باشید

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۰۸
شرکتهای بزرگ مستقیما" دستگاه فایر وال را خریداری می نمایند

یکی از معتبر ترین این شرکتها ، شرکت juniper firewall می باشد که البته هزینه این دستگاهها بسیار گران و فکر کنم بالای 10 میلیون تومان باشد

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۱۰
فایروال ها روشی مناسب برای حفظ حریم شخصی ارائه می کنند به این ترتیب که آدرس آی پی (IP Address) واقعی کامپیوتر شما را می پوشانند و به جای آن یک آدرس آی پی مجازی به نمایش در می آورند . این موضوع به ویژه برای افرادی اهمیت خواهد یافت که از اینترنت پر سرعت و دائمی استفاده می کنند و احتمالا آدرس آی پی ثابتی (Static IP Address) دارند . به این ترتیب نفوذگران هنگامی که سعی در اتصال از طریق آدرس آی پی مجازی شما می کنند ، نتیجه ای نخواهند گرفت .
به طور تخصصی تر فایروال ها می توانند بسته های اطلاعاتی وارد شونده و خارج شونده از کامپیوتر را بررسی کنند و از ورود یا خروج بسته های اطلاعاتی مشکوک جلوگیری به عمل آورند .
برخی از فایروال ها در صورتی که در خواستی برای حمله یا ارتباط از دنیای خارج به کامپیوتر به وجود آید این موضوع را به شما اطلاع می دهند و آدرس آی پی و مشخصاتی از مهاجم را در اختیارتان می گزارند .
به طور کل توانایی های فایروال ها منحصر به فرد و مفید است و هیچ نرم افزار دیگری از قبیل ضد ویروس ها نمی تواند این توانایی ها را داشته باشد . به همین دلیل است که استفاده از فایروال ها در کنار ضد ویروسها برای پیشگیری از خطرات اینترنتی و شبکه ای لازم است .
در ویندوز اکس پی (Windows XP) فایروال داخلی همراه با ویندوز ارائه شده که می تواند امنیت نسبی را برقرار کند . به ویژه در ویندوز اکس پی سرویس پک 2 (Service Pack 2) .
کاربران خانگی که استفاده معمولی از اینترنت دارند در ابتدا باید یک ضد ویروس قدرتمند بر روی کامپیوتر نصب نمایند . در صورتی که از ویندوز اکس پی استفاده می نمایند ، بهره بردن از فایروال ویندوز امکانپذیر است . این فایروال به صورت خودکار و پیش فرض کلیه ارتباطات شبکه ای و اینترنتی را کنترل میکند . فایروال داخلی ویندوز اکس پی سرویس پک 2 قدرتمند تر است و برای بالابردن سطح امنیتی آن باید حتما آخرین پچ های امنیتی ویندوز را دریافت و نصب نمایید . در مورد پچ های امنیتی در بخش های بعد توضیح داده می شود .
ولی این فایروال در مقایسه با فایروال های تخصصی توانایی های بسیار کمتری دارد . به طور کل توصیه می شود که از فایروال های تخصصی بهره بگیرید . در صورتی که یک فایروال دیگر بر روی سیستم نصب نمایید به احتمال زیاد فایروال داخلی ویندوز را غیر فعال خواهد کرد که از این موضوع نباید نگران شوید .
نصب نرم افزارهای امنیتی چند منظوره ، می تواند نگرانی شما را در مورد تصمیم گیری درباره فایروال ها از بین ببرد .
به خاطر داشته باشید که فایروال ها نیز برای حفظ امنیت ، همواره باید به روز باشند و از طریق شرکت سازنده ارتقا یابند .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۲۹
براى نابود كردن سرور هك شما چند راه آسان داريد و چند راه مشكل !
براى نابود كردن سرور هك شما چند راه آسان داريد و چند راه مشكل !

آسانترين راه : Format c يا هر درايور ديگر كه ويندوز روى آن نصب شده ! قول مى دهم در عرض چند ثانيه ( به قول بعضى ها سه سوت ) همه مشكلات شما حل بشود !

راه آسان ديگر اين است كه يك برنامه Trojan Remover نصب كنيد تا خودش ترتيب كارها را بدهد اين برنامه را مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد .

همچنين مى توانيد ويندوز خود را پاك كنيد و يك ويندوز جديد نصب كنيد .

يا اينكه يك ضد ويروس و برنامه فايروال نصب كنيد و سيستم خود را كاملا" اسكن كنيد . اين برنامه ها را هم مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد . من شخصا" در هر دو مورد نورتون را توصيه مى كنم . البته مك آفى هم خوب است ولى سرعت سيستم را واقعا" پايين مياورد .

با اجراى هر كدام از اين كارها شما برنامه هك احتمالى را از روى سيستم خود حذف كرده ايد .

اما راههاى مشكل . اگر شما كاربرى باتجربه و مسلط به ويندوز باشيد اين قسمتها برايتان ساده است .

اول از همه بايد ببينيد كه اصلا" فايل سرور هك روى سيستم عامل شما نصب شده يا نه .

براى اين كار در ابتدا اگر به اينترنت متصل هستيد ارتباط خود را قطع كنيد ( بعضى ها بايد يك جورى دوستان مسنجر را دست به سر كنند ! ) . سپس كليه برنامه هايى را كه پس از اتصال شما به اينترنت به صورت خودكار Login مى كنند ببنديد يا از كار بيندازيد . برنامه هايى مانند yahoo messenger يا msn messenger از اين دست هستند . همچنين بعضى از برنامه هاى پخش موسيقى يا ... .

با اطمينان از اينكه هيچ برنامه اى بدون اجازه شما Login نخواهد نمود دوباره به اينترنت متصل شويد ولى پنجره Internet explorer را باز نكنيد . يعنى فقط بايد شماره گيرى كنيد و به اينترنت وصل شويد ، همين ( البته در مورد مودم هاى شماره گير . بقيه دوستان هم از هر طريق ديگر كه متصل مى شوند اين كار را انجام دهند ) .

سپس از قسمت start\programs گزينه MS DOS - Prompt را انتخاب كنيد تا پنجره Command - prompt باز شود . در اين قسمت تايپ كنيد netstat -n ( توجه كنيد كه بين netstat و n- يك فاصله وجود دارد . )

توجه كنيد كه اگر در زير قسمتهاى proto local address foreign address state عددى نوشته شده باشد به احتمال قوى نشان مى دهد كه يك برنامه هك از طريق سيستم شما به اينترنت متصل شده . يعنى در حالت طبيعى كه شما تازه Connect شده ايد و هنوز هيچ برنامه اى حتى IE اجرا نشده در اين قسمت نبايد عددى موجود باشد .

يك كار ديگر هم بايد انجام بدهيد و آن كار اين است كه در قسمت Run تايپ كنيد Regedit

اين كار پنجره Registry editor را باز مى نمايد . مسير زير را دنبال كنيد :

HKEY_LOCAL_MACHINES_Software\Microsoft\Windows\Cur rentVersion\i

ابتدا به پوشه Run برويد ( روى آن يك بار كليك كنيد ) . به ليست برنامه هايى كه در سمت راست مى بينيد به دقت توجه كنيد . اگر در اين ليست در قسمت Name به مواردى چون : NetBus Server Pro يا umger32.exe يا systray.dll ، Rundll16.exe , Task_bar.exe و srv32.exe برخورديد هم نشانى از نصب سرور هك بر روى PC شماست .

سپس به پوشه RunServices در رجيسترى برويد . اگر در اينجا هم به نامهايى مشابه shell.exe يا فقط exe. برخورديد يك PC آلوده داريد .


نكته بسيار مهم بايد توجه بفرماييد كه اين اسامى كه مشاهده كرديد به صورت پيش فرض از طرف برنامه هاى هك مشهور انتخاب مى شوند و كاملا قابل تغيير هستند . هر فرد باهوشى با عوض كردن اين اسامى از طريق Edit server برنامه هك خود مى تواند شما را گمراه مى كند و به همين دليل اگر در اين قسمت به موردى بر نخورديد اين دليل بر سلامت PC شما نمى تواند باشد . توصيه من در ابتدا اجراى فرمان netstat براى اطمينان و در مرحله بعد اجراى يك Trojan remover و يا يك ويروس كش بر روى سيستم است . اين كارها هيچ ضررى براى شما ندارد و خيالتان را راحت مى كند .

به هر حال اگر من به جاى شما بودم و فكر مى كردم كه ممكن است يك برنامه هك مشغول فضولى در كامپيوترم باشد ، اول از همه ويندوز را پاك مى كردم و در ويندوز جديدم هم اول از همه يك ضد ويروس قوى و يك ديواره آتش نصب مى كردم . در اين مورد در قسمت محافظت از خود بيشتر توضيح داده ام .

در هر صورت استفاده از نرم افزارهاى ويژه حذف Trojan حتى براى حرفه اى ها هم راحت تر و كم دردسر تر از حذف دستى اين موجودات موذى است .

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۳۴
آموزش ضد هک !! (چگونه هک نشویم؟)

باید توجه داشته باشید که اینترنت محیطى بسیار نا امن است . شما از هر سایتى که بازدید مى کنید آن سایت قادر خواهد بود خیلى راحت اطلاعاتى از قبیل شماره IP ، نام کامپیوتر ، نام شما و بسیارى دیگر از مشخصاتتان را اسکن کند و در لیست بازدید کنندگان خود حفظ کند .

هر email که به دست شما مى رسد ممکن است همراه با یک فایل آلوده به ویروس و یا Trojan باشد .
دوستان اینترنتى که پیدا مى کنید احتمال دارد که کاملا با منظور با شما دوست شده باشند و قصد نهایى آنها دزدیدن اطلاعات شما و یا حتى سر به سر شما گذاشتن باشد .
دراینجا لازم مى بینم در مورد علمى به نام مهندسى اجتماعى توضیح بدهم .
مهندسى اجتماعى علمى است که یک نفوذگر با اتکا به آن سعى بر فریب دادن شما مى نماید تا شما به او اعتماد کنید و یا به دلیل ترس از موضوعى فرامین او را اطلاعت کنید . چند مثال مى زنم
به طور مثال ممکن است :
فردى عصبانى که خود را مامور یا صاحب مسئولیت خاصى اعلام مى کند با شما تماس بگیرد و خواهان کلمه عبور شما شود .
غریبه اى در اینترنت خود را دوست قدیمى یکى از دوستانتان معرفى کند و از شما خواهان شماره تلفن او بشود .
یک email به دست شما برسد که مثلا شما را تهدید کند یا اینکه با وعده و وعید باعث شود بر روى فایل ضمیمه آن و یا یک link که به آن اشاره شده کلیک کنید .
خود من یک بار جهت آزمایش ، با فرستادن یک email به دوستانم به آنها آدرس email نامعتبرى را معرفى کردم که مثلا از طریق آن بتوانند پسورد دیگران را در Yahoo پیدا کنند . روش کار از این قرار بود که آنها باید در سطر اول نامه آدرس email خود و در سطر دوم پسورد خود و در سطر آخر آدرس قربانى را ذکر مى کردند . تقریبا همه آنها بلا استثنا گول خوردند و نامه مذکور را فرستادند . توجه داشته باشید که شما در اینترنت به موارد مشابه بسیارى برخورد خواهید کرد . در واقع شما با فرستادن این نامه خیلى مودبانه کلمه رمز خود را در اختیار نفوذگر قرار مى دهید . ( البته اقدام من صرفا آزمایشى بود و با رعایت احترام حریم شخصى تمام دوستان و حفظ امنیت کلمه عبور آنها انجام گرفت ) .
همچنین بسته به اینکه شما مونث یا مذکر باشید ، ممکن است یک روز ، یکدفعه یک آدم خوش برخورد از جنس مخالف ( شما که او را نمى بینید ! او خودش را از جنس مخالف معرفى مى کند) در یکى از اتاقها یا نرم افزارهاى Chat با شما آشنا شود و طرح دوستى با شما را بریزد و بسته به این که چقدر حرفه اى باشد احتمالا در کار خود موفق هم خواهد شد . پس از مدتى پیشنهاد مى کند که یکى از عکسهاى خود را براى شما بفرستد و حتى ممکن است از شما هم بخواهد همین کار را بکنید . خوب عکس فرستاده شده از طرف او ممکن است خیلى هم جذاب باشد ولى مطمئن باشید که زیر پرده این جذابیت یک برنامه هک پنهان شده ( داستان تروایى ها که یادتان نرفته ؟ در واقع این همان اسب تروا است )
پس نکته اخلاقى ما این بود که دنیا جاى بسیار بدى است و آدم نباید از هر غریبه اى آب نبات قبول کند ! ( البته متقابلا نباید از هر غریبه اى هم بترسد و تهدید او را جدى بگیرد )
چند نکته مهم
در زیر نکاتى را ذکر مى کنم که شما با رعایت آنها دنیاى خودتان را مقدارى کوچک تر و بسیار بسیار ، امن تر خواهید کرد :
1- اسم واقعى خودتان را راحت فاش نسازید . در فرم هاى پر شوند و آدرس email از اسامى مستعار استفاده کنید .
2- براى وارد کردن email در بخش ثبت نام و یا عضویت سایتها سعى کنید از آدرس اصلى خود استفاده نکنید . به راحتى مى توانید یک آدرس دوم براى خود درست کنید .
3 - کوکیها را کنترل کنید . کوکیها فایلهاى کوچکى هستند که هنگام بازدید شما از سایتها به صورت خودکار توسط آن سایت در کامپیوتر شما ذخیره مى شوند و شامل فهرستى از علایق شما و یا پسوردهاى ذخیره شده شما مى باشند . براى کنترل کوکیها در قسمت تنظیمات Internet Explorer از قسمت Control panel مى توانید در قسمت Privacy تنظیمات مربوط به قبول کوکیها را به سطح امنیت بالاترى انتقال دهید . ( به راحتى میتوان با Analyze کوکیهاى موجود در کامپیوتر یک فرد ، موفق به پیدا کردن پسوردهاى اشتراک و همچنین دریافتن این امر که او به چه نوع سایتهایى علاقه دارد شد )
4 - جزئیات شخصى خود را به سرعت براى غریبه ها فاش نسازید . مطمئنا احتیاجى نیست که شما آدرس دقیق و شماره تلفن خود را در یک فرم عضویت یا در هنگام ساختن آدرس email و یا در صفحه خانگى خود ذکر کنید .
5 - مراقب سایتهایى که با گرفتن آدرس mail و یا اطلاعات شخصى ، شما را در قرعه کشى ها شرکت مى دهند و یا جوایزى به شما مى دهند باشید . این سایتها از راه فروش این اطلاعات پول خوبى به دست مى آورند و آن وقت شما باید با تبلیغاتى که از هر طرف به آدرستان مى رسد سر و کله بزنید .
6 - امنیت برنامه IE را از طریق تنظیمات ویژه آن که در بخش کنترل پانل قرار دارد بالا ببرید . با این کار ممکن است بعضى از Active x ها اجرا نشوند ولى در نهایت سودى که شما از این امر مى برید ارزش این کار را دارد . ( البته بعضى از دوستان از مرورگرهاى دیگر نظیر Netscape و Opera استفاده مى کنند که تنظیمات ویژه خود را دارد )
7- نرم افزارهایى مانند Kazza و Napster باعث مى شوند فایلهاى سیستم شما با دیگران به اشتراک گذاشته شود . این در واقع مانند تابلوى : بفرمایید داخل ، غذا حاضر است ! مى باشد . از استفاده از این نرم افزارها تا حد امکان پرهیز نمائید و یا در صورت استفاده حتما امنیت Pc خود را به حد مطلوب برسانید .
اما در پایان این بخش به مساله اصلى که تا به حال هدف ما پرداختن به آن بوده مى رسیم .

امنیت نرم افزارى
احتمالا همه شما مى دانید و یا شنیده اید که امنیت ویندوز XP بسیار بالاتر از ویندوزهاى قبل از خود مى باشد . این مساله حقیقت دارد . ویندوز XP که در حقیقت هسته NT را در خود دارد ویندوزى است که براى امنیت بالا طراحى شده . شاید شما از این موضوع ناراحت هستید که این سیستم عامل بعضى از بازیها و سایر نرم افزارها را اجرا نمى کند . براى رفع این مشکل خیلى راحت مى توانید نرم افزار Service pack XP ارائه شده توسط Microsoft را از طریق سایت اینترنتى آن و یا از طریق CD هاى موجود بر روى ویندوز نصب کنید . از این گذشته در حال حاضر بیشتر شرکت هاى سازنده نرم افزار و بازى وجود XP را پذیرفته اند و نرم افزارهاى خود را سازگار با آن طراحى مى کنند .
ویندوزهاى NT و از جمله آخرین آنها XP قادر به استفاده از سیستم فایلى NTFS هستند . این سیستم فایل استثنائى قابلیتهاى بسیار بالاى امنیتى را در خود دارد که در محیط شبکه آشکار مى شوند . ( در مورد آن بحث نمى کنم چون واقعا از موضوع اصلى پرت است ! )
استفاده از این سیستم فایلى انتخاب مناسبى براى حفظ اطلاعات حساس و کلمات عبور شما است .

اصل مطلب
توصیه می کنم اگر از ویندوز XP دلخورى ندارید از آن استفاده کنید . روش خود من این است : استفاده همزمان یک ویندوز XP و یک 98 در سیستم . در اینصورت ممکن است بعضى نرم افزارها را در محیط سریع و دوستانه 98 اجرا کنید و براى اینترنت و کار با شبکه فقط از XP استفاده نمایید .
در هر صورت چه از 98 استفاده مى کنید و چه از هر سیستم عامل دیگر ، این موضوع را به خاطر داشته باشید که هیچ سیستم عاملى بدون نقص نیست . بنابراین همواره با استفاده از سایت اینترنتى سیستم عامل خود آخرین وصله هاى نرم افزارى ( Patch ) ساخته شده را دریافت و نصب کنید . این وصله ها حاصل آزمایشات عملى و پیدا کردن راه حلهایى براى بستن راه هاى نفوذ احتمالى هستند .
از سیستم عامل که بگذریم نوبت به نصب نرم افزارهاى امنیتى مى رسد . تعدادى از مشهورترین آنها در قسمت برنامه هاى ضد هک در اختیار شما هستند .
حتما یکى از آنها را در سیستم خود نصب کنید . به اضافه یک Anti virus خوب . اینجا لازم است که به مطلب مهمى اشاره کنم . کلیه ویروس کشها قادر به شناسایى و نابود کردن Trojan ها هستند . بنابراین با نصب یک ویروس کش قوى در سیستم شما جلوى ورود برنامه هاى هک را مى گیرید .
همواره آنها را در حافظه فعال نگه دارید . این کار ارزش این را دارد که مقدارى سرعت سیستم پایین بیاید . و همواره کلیه فایلهاى ضمیمه email را ، حتى اگر از طرف دوستان به دست شما مى رسد scan کنید ( اینجا حتما چند نفرى از دست من دلخور مى شوند ! ) . این احتمال را بدهید که ممکن است دوست شما از ویروس یا برنامه هکى که سیستم وى را آلوده کرده مطلع نباشد و با فرستادن نامه بدون اینکه بخواهد شما را نیز در معرض خطر قرار دهد .
Anti virus هاى خوب قابلیت ارتقا از طریق اینترنت را دارند . Norton Anti Virus و Norton internet security برنامه هاى بسیار قدرتمند با قابلیتهاى بالا هستند ( بگو آقا جان چرا اینقدر تبلیغ میکنى ؟ پول گرفتى ؟ ) . این نرم افزارها پس از نصب روى سیستم با یکدیگر مجتمع مى شوند و از طریق قسمت Live Update قابلیت ارتقاى رایگان از طریق اینترنت را دارند . به این ترتیب همواره شما را در برابر جدیدترین ویروسها و Trojan ها محافظت مى کنند . به علاوه این نرم افزار آنقدر بى سر و صدا کار مى کند که شما فقط موقع حمله هاى ویروسى و یا از طرف هکرها متوجه آن مى شوید . گاهى اوقات Norton Internet Security ممکن است از شما سوالاتى در زمینه ارتباط یک برنامه با اینترنت بپرسد که مى توانید حتى بدون نگاه کردن و با اعتماد کامل OK را بزنید . ( بر خلاف برنامه Zone Alarm . این برنامه از شما مى پرسد که دزدها دارند وارد منزل مى شوند ! اجازه مى فرمایید ؟! سپس شما هم با بى خیالى Ok مى کنید و فرداى آن روز عکستان در قسمت پایین روزنامه ها به صورت سیاه و سفید تمام رخ چاپ مى شود !!! )

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۳۶
بهدست آوردن ip خودتان بعد از اتصال به اینترنت (آموزش هک)
بهدست آوردن ip خودتان بعد از اتصال به اینترنت (آموزش هک)
برای اینکار راههای متفاوتی وجود دارد:
۱- راحتترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:
Windows 2000 IP Configuration
PPP adapter neda:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را میتوانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)
۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 217.66.198.116 بوده است.

بابک 52
۱۳۹۱/۰۲/۲۷, ۰۱:۴۲
یک هکر چگونه رمز عبور شما را هک میکند؟
فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟


این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما اولین موردی است که امتحان می شود.


البته همیشه عدد صفر یا یک را هم بعد از آن باید امتحان کرد. چهار رقم آخر شماره موبایل یا کد ملی تان. ۱۲۳ یا ۱۲۳۴ یا ۱۲۳۴۵۶. کلمه password. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید یا اسم تیم فوتبال محبوب تان. روز تولد خود، والدین یا فرزندان تان. کلمه god. هدف بزرگ شما در زندگی.


کلمه money و کلمه love. هکرها به دور از هر گونه اصول اخلاقی برای به دست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمز عبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.


یکی از ساده ترین راه های نفوذ، استفاده از روشی به نام Brute Force attack است. در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می توانید با مراجعه به وب سایت


insecure.org یک فهرست ۱۰تایی از نمونه های رایگان آن را ببینید به اکانت شما نفوذ می کند. حال چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمز عبورم دست پیدا کند؟


شیوه کار من به عنوان یک هکر می تواند این باشد: نخست اینکه احتمالا از یک رمز عبور مشترک برای اکانت های زیادی استفاده می کنید. یا اینکه برخی از وب سایت ها مانند سایت بانکی تان یا VPN اتصال به اداره تان از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلا وقت خود را برای آن تلف نمی کند.


به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آنها مراجعه می کنید و خوشبختانه آنها از امنیت پایین تری برخوردارند، بنابراین من آنها را برای شروع انتخاب می کنم.


سوال مهمی که در اینجا مطرح می شود این است که طی پروسه هک کردن چقدر زمان لازم دارد؟ زمان انجام این کار به سه عامل مهم بستگی دارد: اول؛ به طول رمز عبور و ترکیبی بودن آن، دوم؛ سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر.


تا همین جا هم واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمز عبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است.


نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیرممکن است، اما برای هر مشکل راه حلی وجود دارد. با این وجود اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروف هم قیافه شان استفاده کنید.


به عنوان مثال از عدد «صفر» به جای حرف «o»، از سه به جای E و از @ در کلماتی که a دارند، استفاده کنید. همچنین به صورت تصادفی از حروف بزرگ استفاده کنید.


از طرفی اسم مکانی که آن را دوست دارید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمز عبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید. نکته دیگری که باید به آن توجه داشته باشید،


این است که همه اکانت های خود را در زمان انتخاب رمز عبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ای میل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ای میل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ای میل شما، حتی با بانک شما مکاتبه و درخواست دریافت رمز عبور جدید کند.

به همین سادگی آقای هکر محترم به مهم ترین اطلاعات شما دسترسی پیدا می کند. گاهی اوقات


افراد اطلاعات مهم را روی کامپیوتر خانگی شان، دور از دسترس سایرین در شرایطی که با یک router و یک Firewall محافظت می شوند، نگهداری می کنند. غافل از اینکه فراموش کرده اند رمز عبور پیش فرض سخت افزار خود را تغییر دهند.


بنابراین هکر به سادگی به شبکه خانگی شما متصل شده و اطلاعات را سرقت می کند. معمولا انسان ها تا زمانی که با نتیجه دردناک یک اشتباه روبه رو نشوند، نکات لازم را رعایت نمی کنند.


ولی آیا واقعا انتخاب یک رمز عبور درست و قدرتمند برای جلوگیری از اتفاقات دردناک و حفظ حریم خصوصی کار دشواری است.

rajabnejad
۱۳۹۱/۰۲/۲۷, ۰۷:۵۶
آقا بابک اطلاعاتت در مورد هک کردن خیلی بالاست باید ازت ترسید:d

بابک 52
۱۳۹۱/۰۲/۲۸, ۱۲:۱۳
آقا بابک اطلاعاتت در مورد هک کردن خیلی بالاست باید ازت ترسید:d

با سلام و احترام

سرکار خانم rajabnejad عزیز

میگم این به خاطر اون نوشته من بابت روز مادر بود دیگه

http://forums.boursy.com/showthread.php?1660-%D8%B1%D9%88%D8%B2-%D9%85%D8%A7%D8%AF%D8%B1-%D9%85%D8%A8%D8%A7%D8%B1%DA%A9&p=127578#post127578
(http://forums.boursy.com/showthread.php?1660-%D8%B1%D9%88%D8%B2-%D9%85%D8%A7%D8%AF%D8%B1-%D9%85%D8%A8%D8%A7%D8%B1%DA%A9&p=127578#post127578)

حالا من ترسناک شدم دیگه :D

بابک 52
۱۳۹۱/۰۵/۰۹, ۲۱:۱۱
9 هکر معروف دنیا
http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_001_1.jpgRichard Matthew Stallman مایکروسافت را پکاند ...!ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_002_2.jpgDavid Smith خالق ملیسا ...!آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.
ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.
اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_003_3.jpgRobert Morris خالقی کرمی که اینترنت را به هم ریخت ...!رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.
موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.

http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_004_4.jpgVladmir Levin جیمزباند هکرها ...!ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.
لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_005_5.jpgSteve Jobs / Steve Wozniak 7 دقیقه و 43 ثانیه مکالمه رایگان ...!جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_006_6.jpgKevin Poulsen دانته تاریک...!کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.
شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.
از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_007_7.jpgYan Romanovsky: پسر مافیایی...!یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.
حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.
سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_008_8.jpgGary Mcknnon: متواری همیشگی ...!در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.
مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه اوتنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



http://www.iranianuk.com/db/pages/2012/07/29/035/zimg_009_9.jpgGeorge Hotz: سونی را به زانو درآورد...!جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.
او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.
او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیارکرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

بابک 52
۱۳۹۱/۰۶/۱۴, ۱۹:۰۳
پلیس ایران از هکرها دعوت به همکاری کرد
http://www.iranianuk.com/db/pages/2012/09/04/007/zimg_001_6.jpgکمال هادیانفر، رئیس پلیس فضای تولید و تبادل اطلاعات ناجاکمال هادیانفر، رئیس پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران، فتا، هکرهای «کلاه سفید» را به همکاری دعوت کرده است.
آقای هادیانفر به خبرگزاری ایسنا گفته است که هکرهای کلاه سفید، هکرهایی هستند که «با انگیزه سرگرمی، کنجکاوی و بدون خسارت اقدام به شناسایی منافذ و حفرههای امنیتی سامانهها برای تعیین نقاط ضعف آنها میکنند».

این مقام مسئول ایران هکرهای کلاه سفید را «افراد ارزشمندی» توصیف کرده و گفته است که پلیس فتای ناجا با این هکرها ارتباط برقرار کرده و «بسیاری از این هکرها ابراز تمایل به همکاری با پلیس داشتهاند و پلیس میتواند از این هسته به وجود آمده در پیشبرد اهداف خود بهرهمند شود».

رئیس پلیس فتای ناجا دستهای دیگر از هکرها در ایران را هکرهای «کلاه سیاه» یا «کراکرها» نام برده و گفته است که پلیس در برخورد با این دسته از هکرها «اغماض» نخواهد کرد.

هکرهای کلاه سفید در شرایطی به همکاری با پلیس ایران دعوت شدهاند که در چند ماه گذشته حملات هکرها به سامانههای اینترنتی وزارت نفت و وزارت علوم دولت محمود احمدینژاد گزارش شده است.

این در شرایطی است که پیش از این گروهی با عنوان «ارتش سایبری ایران» که گفته میشود به حکومت جمهوری اسلامی نزدیک است چندین سایت خبری و وبلاگ خارج از این کشور ازجمله توییتر، رادیو زمانه و تلویزیون دولتی جمهوری آذربایجان را هک کردهاند.

اردیبهشت سال ۸۹ ابراهیم جباری، فرمانده سپاه علی بن ابیطالب قم، اعلام کرد که ارتش سایبری ایران متعلق به سپاه و دومین ارتش جنگ اینترنتی در جهان بهشمار میرود.

این دومین بار است که یک مقام پلیس ایران در حوزه سایبر هکرها را به همکاری دعوت کرده است.

تورج کاظمی، معاون نیروی پلیس ایران در حوزه مبارزه با جرائم سایبری، گفته بود که ازنظر پلیس هکرهای کلاه سفید و کلاه صورتی «افراد هوشمندی هستند و پلیس آنها را مجرم نمیداند بلکه این هکرهای توانمند به عنوان متخصصان یا قشر با سواد در زمینه رایانه و امنیت شبکه شناخته میشوند».

او با اشاره به تقسیمبندی هکرها در ایران به سه گروه کلاه سفید، کلاه صورتی و کلاه سیاه، تأکید کرده بود که پلیس با هکرهای کلاه سیاه «برخورد قهری» خواهد کرد.

پلیس سایبری ایران از بهمن ماه سال ۸۹ با هدف «مقابله با جرایم اینترنتی» و «حفاظت از اموال، منافع و اسرار ملی» در مقابل تهدیدها و خطراتی ایجاد شد که در شبکه اینترنت بروز میکند.

طبق قانون جرایم رایانهای ایران، هک کردن سایتها جرم محسوب میشود و برای آن مجازات نقدی و زندان درنظر گرفته شده است.