صفحه 1 از 3 123 آخرین
نمایش نتایج: از 1 به 10 از 21

موضوع: اموزش ضد هک و افزایش امنیت کامپیوتر

  1. #1
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال

    اموزش ضد هک و افزایش امنیت کامپیوتر

    با سلام و احترام خدمت تمامی همکاران و دوستان گرامی

    و آرزوی سلامتی و تندرستی برای تک تک شما و خانواده های محترمتان

    با توجه به بحثی که امروز پیش اومد این تاپیک رو ایجاد کردم تا دوستانی که اطلاعات مفیدی دارند در اختیار مابقی دوستان قرار دهند

    این روزه دنیای کامپیوتر بسیار پیشرفته است و یادگیری همه مهارتهای آن امری واجب

    موفق و سلامت باشید

    به امید موفقیت روز افزون سایت بورسی و آرزوی سودی سرشار برای تک تک اعضاء

    انشاء الله
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  2. 10 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  3. #2
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    نقل قول از نوشته کاربر محترم زوليده

    دسترسی به اطلاعات شخصی شما بروی کامپیوتر خودتان از طریق اینترنت کار آسانی نیست که با رعایت این موارد غیر ممکن هم میشود:

    1- استفاده از Firewall و به روز نگه داشتن آن. مثل Kaspersky Internet Security یا ESET Smart Security

    2- خودداری از نصب برنامه هایی که به سالم بودن و امن بودن آنها شک داریم.

    3- استفاده از روش رمزنگاری WPA2 برای شبکه های بیسیم. (مثل زمانی که شما از طریق Wireless لپتاپتان قصد اتصال به اینترنت دارید)

    خب تا اینجای کار با رعایت موارد بالا ما از اطلاعات کامیپوتر شخصی خود محافظت کرده ایم، اما ما یکسری اطلاعات هم داریم که نه بروی کامپیوتر خودمان بلکه بروی اینترنت و سرور سایتهایی که در آنها عضو شدیم قرار دارد. مسئولیت اصلی حفظ این اظلاعات اول به عهده ی مالک سایت و سرور هست و بعد از آن به عهده ی خودمان، مثل ایمیل یاهو و جی میل.

    حالا با رعایت نکات زیر میتوانید جلوی افشای این اطلاعات رو بگیرید.

    1- عدم قرار دادن پسورد مشابه برای اکانتهای متفاوت. اکثر کاربران دچار این خطای بزرگ میشوند که برای راحتی در به خاطر سپردن پسورد، مثلا پسورد ایمیل و پسورد اکانت بورسی و پسورد اکانت خرید و فروش آنلاین کارگزاری و پسورد فیسبوک و ... را یکسان انتخاب میکنند. شخص هکر با به دست آوردن یکی از پسوردهای بالا به راحتی آب خوردن به سایر اکانتهای شما هم دسترسی پیدا خواهد نمود.

    2- عدم استفاده از پسوردهای ساده. بهترین چیدمان برای پسورد، استفاده ی ترکیب شده از حروف و اعداد میباشد که حداقل طول آن 8 کاراکتر باشد. مثال: por753z9

    LogOff 3-یا SighnOut کردن (خارج شدن) از اکانت در زمانی که کارتان تمام شده و قصد دارید از سایت خارج شوید یا ارتباط خود را با اینترنت قطع کنید.
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  4. 9 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  5. #3
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    بسیاری از شما ممکن است تصور کنید نوجوانان و جوانان مزاحمی که در اینترنت سر به سر شما می گزارند و یا پسوردهای ایمیل و مسنجر شما را می ربایند هکر هستند . این نوجوانان اصرار زیادی دارند که خود را هکر بنامند .
    این افراد از نظر متخصصان در گروه Kiddies یا جوجه هکر ها قرار می گیرند بسیاری از آنان با خرید چند CD و یا کتاب آموزش هک با دنیای نفوذ و تخریب آشنا می شوند و با استفاده از همان کتاب ها و راهنمای نرم افزارها موفق می شوند یک نرم افزار مخرب را بر روی کامپیوتر شما به اجرا در آورند و باعث مزاحمت شوند .
    البته در همین دسته هم رده بندی وجود دارد . عده ای تازه کار و ناوارد هستند که بعضا به امید هک کردن دیگران ، نرم افزارهای مخرب را بر روی کامپیوتر خودشان به اجرا در می آورند و در واقع خود را هک می کنند !
    و عده ای هم با تجربه تر هستند و می توانند با استفاده از نرم افزار مناسب صدمات بیشتری وارد نمایند .
    در واقع نقطه مشترک این گروه این است که از نرم افزارهای نوشته شده توسط دیگران استفاده می کنند و به ندرت به برنامه نویسی مسلط هستند . بسیاری از آنان ( در ایران ) حتی توانایی خواندن چند کلمه به زبان انگلیسی را هم ندارند و محتاج یک راهنما یا کتاب فارسی زبان هستند .

    در بهترین حالت شما با نصب یک نرم افزار امنیتی و رعایت اصول ایمنی از شر این افراد به راحتی خلاص خواهید شد .
    و اما دنیای واقعی هکر ها ( منظور هکرهای متخصص است ) از دنیای کودکانه و شوخ طبعانه کاربران یاد شده ، فاصله بسیاری دارد .
    یک هکر واقعی ( کلاه سیاه ) فردی است که بدون دلیل و به قصد مردم آزاری یا شوخ طبعی وقت و هزینه خود را تلف نمی کند . این فرد با انگیزه خاصی به تخریب و نفوذ می پردازد . در اینجا با چند رده از فعالیت هکرهای حرفه ای آشنا می شوید :
    Hacktivists : هکرهایی که با انگیزه سیاسی یا اجتماعی به تخریب و نفوذ می پردازند . ممکن است سایت سازمانهای مهم دولتی و یا نهادهای وابسته هدف اقدامات آنها باشد . این گروه سعی می کنند این سایتها را تغییر دهند و یا روند فعالیت نهاد ها را با اشکال مواجه نمایند .
    Organized Crime : گروهی از هکر ها که توانایی خود را صرف نفوذ به سیستمهای دارای قدرت مالی خواهند کرد . آنها می توانند با این نفوذ به منابع مالی و اطلاعات لازم برای اهدافشان دست یابند .
    Terrorists : اهداف تروریست ها می تواند نهادهای اطلاعاتی کشورها و یا قسمتهای زیربنایی اداره جوامع باشد . ممکن است فعالیت مخرب این گروه سیستمهای حیاتی یک ارگان را از کار بیندازد و سبب خسارات جانی و مالی شود . به عنوان مثال ممکن است این گروه سعی در نفوذ به کامپیوترهای فرودگاه ها ، متروها و سایر نقاط حساس و زیربنایی نمایند .
    Governments : اکثر دولتها شیوه هایی را به کار می گیرند تا به فعالیت مخالفان سیاسی خود پی ببرند و به اطلاعاتی در مورد فعالیت آنان دست یابند .
    دانستن این نکته ضروری است که هرگونه فعالیت اینترنتی و ارتباطی کاربران از طریق شرکت های متصل کننده به اینترنت یا ISP ها قابل کنترل و رهگیری است . شرکتهای فراهم آورنده ارتباط اینترنت ( در بسیاری از کشورها این شرکت ها با فروش کارتهای اینترنت امکان برقراری ارتباط با این شبکه جهانی را ممکن می سازند ) قادر هستند لیستی از سایتهایی که کاربر از آنها بازدید نموده تهیه کنند و یا در صورت نیاز اطلاعات مبادله شده توسط کاربر را کنترل نمایند . اعمال این کنترل طبق قوانین بیشتر کشورها تنها با اخذ مجوز از طریق مراجع نظامی و قضایی میسر است .
    البته این کنترل در بسیاری از موارد جنبه مثبت دارد و جنبه مثبت آن امکان رهگیری و به دام انداختن سارقان اینترنتی و نفوذگران است .

    Hired Guns : فعالیت این گروه معطوف به دزدیدن اطلاعات حساس و یا اطلاعات مالی اشخاص می باشد . این گروه سعی می کنند با به دست آوردن اطلاعات مشتریان از منابع مالی آنان سو استفاده نمایند .
    و اما کلاه سفید ها (White Hats) :
    هکر های خوب یا کلاه سفید ها متخصصان شناخته شده و ماهر کامپیوتر و فن آوری اطلاعات هستند که در زمینه هایی نظیر ساخت ضد ویروس ها و نرم افزارهای امنیتی فعالیت می کنند . این گروه را می توان نیروی خیری در نظر گرفت که در مقابله با نیروی شر و بدی فعال هستند .

    وجود این دسته از متخصصان ، دنیای الکترونیک را امن تر و قابل اعتماد تر می سازد . اگرچه همه مردم ، از توان و دانش کافی ، جهت مقابله با مهاجمان الکترونیک برخوردار نیستند ، به کمک این گروه قادر خواهند بود امنیت اطلاعات خود را تضمین نمایند .
    باید توجه داشت که هک یا نفوذ مخرب ، طبق قوانین بسیاری از کشورها ، از جمله جمهوری اسلامی ایران ، جرم محسوب می شود و مجازات کیفری در پی دارد .
    در همین راستا قانونی تحت عنوان " قانون مبارزه با جرایم رایانه ای " به تصویب رسیده و در اکثر نهادهای انتظامی و قضایی بخش ویژه ای با عنوان " دایره جرایم رایانه ای " وجود دارد .
    در نتیجه افرادی که با هدف شوخی و آزار و اذیت سایرین و یا هر هدف و انگیزه دیگر ، دست به تخریب و نفوذ می زنند ، باید مطلع باشند که طبق این قوانین اقدام آنان قابل پیگرد قانونی خواهند بود .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  6. 8 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  7. #4
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    1- کسب اطلاعات : نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند .
    باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد .
    چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد .
    با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد .

    2- اسکن : در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند .
    همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود .
    در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت .

    3- نفوذ به سیستم و شروع حملات : با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد .
    البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند .

    4- تثبیت نفوذ : نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی سیستم عامل را تغییر دهد که قربانی متوجه نفوذ نشود و به راحتی نتواند این نفوذ را رهگیری و یا غیر فعال نماید .
    البته این مرحله جزو توانایی های هکرهای متوسط به بالا است و هکرهای مبتدی چنین توانایی ندارند .
    هکرهای مبتدی در واقع تا زمانی که شانس بیاورند و کاربر سیستم هدف متوجه اقدامات آنها نشود و در صدد خنثی کردن آن بر نیاید ، نفوذ پایداری خواهند داشت .

    5 - مسیر های ارتباطی با کامپیوتر را بررسی خواهد کرد تا اگر مسیر اولیه به هر دلیلی از بین رفت نفوذ وی تثبیت شده باقی بماند .
    این مرحله نیز جزو توانایی های هکر های متوسط به بالا می باشد .
    یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین دلیل با استفاده از نرم افزارهای مخرب و یا تغییراتی که در سیستم عامل ایجاد می کند ، درهای بیشتری را بر روی خود خواهد گشود .
    به عنوان مثال پس از تثبیت نفوذ می تواند نرم افزارهای مخرب بیشتری را بر روی سیستم نصب نماید و یا با اعمال تغییر در برخی از سرویس های سیستم عامل نظیر Telnet راه های آسان تر و قانونی تری ! جهت نفوذ در اختیار داشته باشد .

    در مورد هکرهای پیشرفته مرحله دیگری نیز وجود خواهد داشت و آن
    " از بین بردن رد پا ها " خواهد بود . در واقع نفوذ و یا حمله به یک سیستم کامپیوتری کار چندان دشواری نیست . مساله مهم از بین بردن رد پاها و به دام نیفتادن است که فقط در تخصص هکرهای حرفه ای
    می باشد .
    روش های فراوانی وجود دارد که می توان از طریق آنها هکرهایی را که ردپای خود را از بین نبرده اند به دام انداخت .

    توجه داشته باشید که در اختیار گرفتن کنترل یک کامپیوتر و یا سرقت اطلاعات آن در صورتی ممکن خواهد شد که نفوذگر بتواند نرم افزار مخربی را بر روی آن کامپیوتر به اجرا در آورد و یا از طریق نقاط ضعف ترمیم نشده سیستم عامل آن کامپیوتر موفق به نفوذ شود .
    به همین دلیل ، از افراد یاوه گویی که شما را تهدید به هک می کنند هراس زیادی نداشته باشید زیرا این افراد نمی توانند بدون داشتن هیچ پایگاهی در کامپیوتر یا شبکه شما اقدام به نفوذ در آن کنند .
    خطر واقعی از زمانی آغاز می شود که این افراد سعی می کنند این پایگاه را ایجاد کنند و یا موفق به ایجاد آن می شوند .
    بنابراین روش نفوذ در واقع روشی است برای اجرای یک نرم افزار مخرب و یا دسترسی غیر مجاز .

    یک نفوذگر ممکن است از روش های مستقیم یا غیر مستقیم برای نفوذ به یک کامپیوتر استفاده کند .
    روش های حمله به عنوان مثال می توانند اینگونه باشند :

    - مهاجم سعی می کند نرم افزار مخرب را برای شما بفرستد تا خودتان آن را اجرا نمایید . در این کار ممکن است بسیار ناشیانه عمل نماید و شما از هدف وی مطلع شوید و یا ممکن است بسیار ماهرانه عمل کند .

    - مهاجم ممکن است شما را در استفاده از این نرم افزار مخرب فریب دهد به عنوان مثال ممکن است نرم افزار مخرب را در قالب یک فایل تصویری یا موسیقی در اختیار شما قرار دهد .

    - ممکن است نفوذگر شما را به دیدن یک صفحه اینترنتی آلوده تشویق نماید که در اثر مشاهده آن چنانچه کامپیوتر شما از ایمنی کافی برخوردار نباشد ، کدهای مخرب بر روی سیستم عامل به اجرا در می آیند و راه را برای نفوذ هموار می کنند .

    - اگر نفوذگر یکی از دوستان یا آشنایان شما باشد می تواند فایل مخرب را بر روی یک دیسکت یا سی دی خود اجرا (Auto run) به شما بدهد . در این صورت ممکن است بدون اینکه متوجه باشید، با مشاهده این دیسکت و یا قرار دادن این سی دی آلوده در درایو سی دی رام ، در خطر قرار بگیرید .

    باید توجه داشت که روش های نفوذ بسیار متنوع هستند و در واقع هر نفوذگر با توجه به سطح دانش و مهارت و سطح هوش ، روش متفاوتی را انتخاب می کند .
    روش های حمله وقتی قدرت بیشتری می یابند که با روش های هوشمندانه و متفکرانه همراه شوند .
    نفوذگران حرفه ای با استفاده از روشی به نام مهندسی اجتماعی (Social Engineering) هدف را از نظر فکری وادار می کنند تا با دست خود درهای نفوذ را به روی آنان بگشاید . به چند مثال در مورد استفاده از روشهای مهندسی اجتماعی توجه کنید :
    - (Email) ایمیلی در یافت می کنید که به شما در مورد خاصی هشدار می دهد . توجه کنید اگر نفوذگر در مورد شما اطلاعات کافی داشته باشد ممکن است ایمیلی حاوی مطالبی نگران کننده در مورد یکی از اقوام شما و یا در مورد شغلتان بفرستد . در این ایمیل پس از آنکه شما را به اندازه کافی هراسان کرد از شما خواهد خواست بر روی لینکی که در آن وجود دارد کلیک کنید و یا فایلی را که به ایمیل ضمیمه شده بر روی کامپیوتر خود اجرا کنید تا به اطلاعات بیشتری دست یابید .
    - ایمیل های تحریک کننده دریافت می کنید . ممکن است این ایمیل ها شما را به مشاهده تصاویر تحریک کننده از افراد خاص و یا هنرپیشه ها و خواننده های معروف دعوت کند و یا اینکه با وعده برنده شدن جوایز گران قیمت شما را به کلیک بر روی لینک و یا دریافت فایل دعوت نماید .
    -در وب سایتی به تیتر بزرگ و جلب توجه کننده ای بر می خورید که به شما هشدار می دهد کامپیوترتان هدف حمله ویروس ها قرار گرفته و یا سرعت آن بسیار آهسته است و از شما می خواهد با دانلود نرم افزاری که پیشنهاد می کند این مشکل را برطرف کنید .
    - فردی که خود را دارای رده اداری یا نظامی خاصی معرفی می کند با شما تماس می گیرد ( از طریق الکترونیک و یا از طریق تلفن ) و از شما خواستار ارائه اطلاعات مهمی می شود .
    - ایمیلی دریافت می کنید و یا در سایت و یا وبلاگی می خوانید که به طریقی می توان کلمه عبور سایر دوستان و آشنایان را به دست آورد . در برخی از موارد نرم افزاری معرفی می شود که این قابلیت را دارد . شما نیز آن را دریافت می کنید و مورد استفاده قرار می دهید غافل از اینکه این نرم افزار ، آلوده بوده و در واقع کلمات عبور خود شما را سرقت کرده .
    و ده ها مورد دیگر وجود دارد که ذکر تمامی آنها بی فایده است . باید توجه کنید که در این روش یعنی مهندسی اجتماعی به طور کلی سعی می شود قربانی از نظر روانی در وضعیتی قرار گیرد که خواسته نفوذگر را برآورده کند. ممکن است در مواردی شما را بترسانند و در مواردی به شما وعده های دروغین بدهند و یا شما را وسوسه کنند .
    در تمامی این موارد به احتمال زیاد می توانید با خیال راحت موضوع را نادیده و ناشنیده فرض کنید و چنانچه این موارد جنبه باج خواهی و مزاحمت پیدا کرد با مقامات انتظامی و قضایی مشورت نمایید .
    در مورد ادارات و سازمانها باید روشهای نفوذ مستقیم را بیشتر مد نظر قرار داد . به عنوان مثال ممکن است تعمیرکارانی که وارد ارگان می شوند بتوانند دسترسی هرچند کوچکی به کامپیوتر ها بیابند و فرصت کافی نیز داشته باشند که نرم افزار مخرب را بر روی آنها اجرا کنند و یا اطلاعات کافی جهت نفوذ به دست بیاورند . به ویژه در مورد ادارات و سازمانهایی که اطلاعات حساس و حیاتی دارند این احتمال، یعنی سعی در نفوذ مستقیم همواره ممکن است -اگر چه خطرناک ترین- ، ولی راحت ترین روش باشد.
    همانطور که پیشتر ذکر شد روش های نفوذ بسیار متفاوت و متنوع است . وظیفه شما این است که احتمال استفاده از این روش ها را به حداقل برسانید و با رعایت اصولی که در این سری مطالب خواهید آموخت کاری کنید که اطلاعات الکترونیک شما ، حتی در صورت دسترسی مستقیم ، برای نفوذگر غیر قابل استفاده باشد .
    در اینجا لازم است مقداری در مورد عباراتی نظر پورت (Port) ، آدرس آی پی (IP Address) و پروتوکل های ارتباطی بدانید .
    هر کامپیوتر درگاه هایی دارد که از طریق آن می تواند اطلاعات را از جهان خارج دریافت کند و یا در قالب خروجی هایی از طریق درگاه ها به جهان خارج منتقل کند . به این درگاه ها پورت (Port) گفته می شود .

    احتمالا محل اتصال کیبورد ، ماوس و مانیتور و شاید سایر لوازم نظیر پرینتر ، اسکنر ، یا دوربین های دیجیتال را به کامپیوتر دیده اید . این محل ها همان پورت ها هستند . ولی به غیر از این پورتهای سخت افزاری در نرم افزار کامپیوتر هم پورتهایی وجود دارد . این پورتها امکان برقراری ارتباط با جهان الکترونیک نظیر اینترنت و یا هر شبکه دیگر را فراهم می کنند .
    تعداد پورتهای سخت افزاری بسیار کم است ولی پورتهای نرم افزاری به تعداد 65535 عدد موجود هستند .

    این پورتها ( نرم افزاری ) به دو بخش عمده تقسیم می شوند .
    دسته اول پورتهای 0 تا 1023 یا پورتهای سیستمی . این پورتها در سیستم عامل تعریف شده هستند و برای هر یک از آنها وظایفی معین شده . به عنوان مثال پورت مورد استفاده در پروتوکل انتقال فایل (ftp) با شماره 21 و پورت مورد استفاده توسط پروتوکل انتقال فرا متن (http) با شماره 80 مشخص شده اند .
    دسته دوم پورتهای 1024 تا 65535 که تعدادی از آنها در نرم افزارهای خاص همانند Outlook تعریف شده هستند ولی تعداد بیشماری از آنها استفاده تعریف شده ای ندارند .
    در بخش های بعد خواهید آموخت که چگونه نرم افزارهای مخرب از این پورتها جهت اتصال به سیستم هکر ، استفاده می کنند .

    آدرس آی پی (IP Address) : آیا تا به حال به این امر اندیشیده اید که چگونه دو کامپیوتر در یک شبکه یا در اینترنت می توانند با یکدیگر مبادله اطلاعات داشته باشند ؟ به ویژه در شبکه ای با تعداد کامپیوتر های بسیار زیاد همانند اینترنت .
    چگونه شما می توانید یک تصویر را از طریق نرم افزار یاهو مسنجر به دوستتان بفرستید ؟
    برای این ارتباط کامپیوتر ها احتیاج به یک آدرس در شبکه دارند . آدرسی که همانند آدرس پستی در دنیای واقعی ، مبدا و مقصد رسیدن اطلاعات را مشخص می کند و از سایر کامپیوتر ها جدا می نماید .

    هر کامپیوتر هنگامی که به اینترنت متصل می شود آدرسی بی همتا در شبکه خود خواهد داشت که محل رسیدن اطلاعات به/از آن را مشخص می کند .
    این آدرس که یک آدرس در مبنای ؟؟؟.؟؟؟.؟؟؟.؟؟؟ است در واقع یک عدد 12 رقمی است . به عنوان مثال ممکن است در حال حاضر آدرس آی پی کامپیوتر شما 192.168.12.8 باشد . هر قسمت دامنه ؟؟؟ می تواند عددی بین 0 الی 255 داشته باشد . پس دامنه حد نهایت این عدد به این شکل خواهد بود 255.255.255.255 .
    وب سایتها آدرسهای آی پی مشخص و منحصر به فرد خودشان را دارند . به عنوان مثال در قسمت آدرس مرورگر اینترنت خود این اعداد را تایپ یا کپی نمایید و یا بر روی این لینک کلیک کنید : http://216.109.112.135 همانطور که مشاهده می کنید این آدرس آی پی مربوط به سایت یاهو می باشد . البته به دلیل اینکه سایت یاهو بر روی سرور(Server) های بسیار زیادی قرار دارد می تواند آدرس های آی پی دیگری نیز داشته باشد.
    ( یک نفوذگر از طریق فرمان Ping و یا نرم افزارهایی که جهت کشف آدرس آی پی نوشته شده اند می تواند آدرس آی پی سیستم هدف را کشف کند )
    کامپیوتر شما نیز از لحضه ای که به اینترنت متصل شود دارای یک آدرس آی پی خواهد بود . چنانچه از ویندوز اکس پی (XP) یا 2000 (2K) استفاده می کنید ، می توانید با کلیک بر روی آیکن (Icon) کامپیوتر های کوچکی که در کنار ساعت ویندوز ارتباط شما را با اینترنت نمایش می دهند و سپس انتخاب قسمت Details آدرس آی پی خود را در قسمت Client Ip Address بیابید .
    قسمت Server IP Address آدرس آی پی سروری را که در شرکت ارتباط دهنده شما با اینترنت (ISP) قرار دارد نشان می دهد .
    هر بار که شما به اینترنت متصل می شوید چنانچه از اینترنت تلفنی استفاده می کنید این آدرس تغییر خواهد کرد . آدرس های آی پی متغیر آدرسهای Dynamic نامیده می شوند .
    دوستانی که از اینترنت پر سرعت بهره می برند ، نظیر DSL و یا ADSL ممکن است آدرس آی پی همواره ثابتی داشته باشند .
    این امر باعث می شود که در خطر بیشتری نسبت به سایرین قرار گیرند . آدرسهای آی پی ثابتآدرسهای Static نامیده می شوند .
    به این علت که نفوذگر با یافتن آدرس آی پی ثابت ، انرژی و توان خود را معطوف به سایر مراحل نفوذ می نماید و این مشکل بزرگ را ندارد که سیستم هدف با هر بار اتصال به اینترنت ، آدرس آی پی متفاوتی خواهد داشت .

    یک مهاجم با داشتن آدرس آی پی و پورتی که در آن لحضه بر روی سیستم هدف باز است ، می تواند به کامپیوتر هدف ، از طریق نرم افزار مناسب متصل شود .
    نکته ای که در مورد روش های نفوذ وجود دارد این است که بیشتر نفوذگران ، چنانچه قصد نفوذ به یک سیستم واحد کامپیوتری ( نظیر یک کامپیوتر خانگی ) را داشته باشند ، استفاده از نرم افزار مخرب را به استفاده از نقاط ضعف و سرویس های خود سیستم عامل ترجیح می دهند .
    هم به این علت که نرم افزارهای مخرب تنوع و انعطاف بیشتری دارند و هم اینکه فقط عده خاصی از هکرهای پیشرفته ، توانایی و دانش لازم را جهت استفاده از نقاط ضعف و سرویس های داخلی سیستم عامل ها در اختیار دارند .
    به همین دلیل در ادامه مطالب وبلاگ موضوع نرم افزارهای مخرب را بیشتر مورد توجه قرار خواهیم داد و در مورد انواع آنها و روش های مبارزه با آنها بحث خواهیم نمود .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  8. 7 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  9. #5
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    یک مهاجم می تواند سیستم شماره گیری را طوری تغییر دهد که در ساعت مشخصی به شماره تلفن مورد نظر او شماره گیری نموده و با اتصال سیستم عامل کامپیوتر هدف به سیستم خود ، امکان دسترسی به اطلاعات الکترونیک آن را بیابد .
    همچنین مهاجم می تواند از سرویس هایی که به طور پیش فرض بر روی سیستم عامل ها وجود دارد سو استفاده نماید . از جمله این سرویس ها سیستم Telnet و پروتوکل NetBIOS را می توان نام برد . این سرویس ها در سیستم عامل ها تعبیه می شوند تا امکان ارتباطی آسان را مابین کامپیوترها فراهم نمایند . در واقع این سیستم های ارتباطی همانند دری هستند که اگر کنترل نشود ، اگرچه به افراد مورد تایید اجازه ورود آسان تری را می دهد ، ولی ممکن است سارقان هم به راحتی از همین در وارد شوند .
    بسیاری از نرم افزارها ، چه نرم افزارهای موجود در سیستم عامل ها نظیر Media Player درWindows و چه نرم افزارهای تولید شده توسط سایر کمپانی های نرم افزاری جهان ، ممکن است درخواست اتصال به سایت کمپانی سازنده را به هر دلیلی ( آپگرید ، ثبت و ... ) داشته باشند. این امر سبب شده نفوذگران حرفه ای از طریق اعمال تغییرات در این نرم افزارها ، این امکان را داشته باشند که از آنها سو استفاده نمایند. به عنوان مثال یک نفوذگر می تواند قسمت دانلود و به روز نمایی یک نرم افزار ضعیف و یا دارای حفره امنیتی را تغییر دهد تا به جای دریافت آخرین آپگرید ها از طرف سایت سازنده ، نرم افزارهای مخرب را از سایت هکر دریافت و اجرا نماید . البته این مورد بسیار نادر است و فقط نفوذگران بسیار پیشرفته و مسلط به برنامه نویسی دست به این عمل می زنند .

    ولی بسیاری از شما در وب سایتهای گوناگون به این مورد برخورد نموده اید که پنجره ای باز می شود و از شما در مورد نصب نرم افزار فلش پلیر Flash Player و یا پکیج زبان Language Pack سوال می نماید . بسیاری از کاربران با کلیک کردن بر روی Yes و یا Ok به راحتی فاتحه امنیت سیستم خود را می خوانند . در چنین مواردی حتما به امضای الکترونیکی تولید کنندهPublisher Signature دقت نمایید که باید از کمپانی های معروف و شناخته شده نرم افزاری باشد . در صورتی که مطمئن هستید آخرین نرم افزار فلش را بر روی سیستم عامل خود نصب نموده اید ، کلیه درخواستهای نصب فلش را کنسل کنید . به ویژه اگر در سایتهای نا امن و غیر معتبر چنین درخواستهایی از شما شد به هیچ وجه آن را تایید نکنید .
    جهت اطلاع از اینکه آیا نرم افزار فلش سیستم عامل شما به روز است یا خیر و همچنین جهت دریافت و نصب آخرین نرم افزارهای فلش از آدرس زیر استفاده نمایید .
    www.macromedia.com
    مساله دیگری که در مورد سیستم عامل ها وجود دارد رخنه های امنیتی (Security Wholes)هستند .
    هیچ نرم افزار و اصولا هیچ سیستمی که توسط بشر طراحی و ساخته می شود خالی از اشکال و ایراد نیست . سیستم عامل ها هم از این قانون مجزا نیستند .
    هنگامی که یک سیستم عامل طراحی و ساخته می شود به مرور زمان هکر ها با آزمایش و بررسی آن پی به ایرادات (Bugs) و رخنه هایی (Wholes) در آن خواهند برد . آنها می توانند از این ایرادات ناخواسته استفاده کنند تا به سیستم هدف دسترسی ایجاد نمایند .

    در مورد چگونگی حفاظت از سرویس های موجود در سیستم عامل ها و برطرف کردن رخنه ها و ایرادات در بخش های بعد بحث خواهد شد .
    با این حال ، روش اصلی و مورد پسند بیشتر مهاجمان ، اجرای نرم افزارهای مخرب بر روی سیستم هدف جهت ایجاد دسترسی به آن است.

    در این روش ممکن است مهاجم از رخنه های امنیتی و سرویس های موجود نیز بهره ببرد ، ولی تنها در صورتی موفق به نفوذ قطعی و پایدار خواهد شد که بتواند نرم افزار مخرب خود را بر روی سیستم هدف به اجرا در آورد .

    در این بخش در مورد نرم افزار های مخرب یا به اصطلاح نرم افزار های هک بحث می کنیم .
    نرم افزارهای مخرب انواع بسیار زیادی دارند . در مورد انواعی از آنها همانند تروجانها ، ویروس ها و جاسوس افزارها به دلیل اهمیت بخش مجزایی در نظر گرفته شده .
    تروجان ها (Trojans) نرم افزارهایی هستند که هرگاه بر روی کامپیوتر هدف به اجرا در آیند درهای نرم افزاری را به روی مهاجم می گشایند . مهاجم می تواند اطلاعات سیستم را سرقت کند یا تغییراتی در آنها به وجود آورد . همچنین می تواند به طور نامحسوس طریقه استفاده از کامپیوتر هدف را زیر نظر بگیرد .

    جاسوس افزارها (Spy wares) نرم افزارهایی هستند که به طور خودکار به کسب اطلاعات از کامپیوتر هدف می پردازند و این اطلاعات را برای استفاده در اختیار مهاجم قرار می دهند . بعضی از جاسوس افزارها می توانند کلیدهای فشرده شده بر روی صفحه کلید را ثبت کنند و به این طریق مهاجم به کلمات عبور و شماره کارتهای اعتباری دست می یابد .
    تبلیغ افزارها (Ad wares) نرم افزارهایی که با اجرا بر روی کامپیوتر شما به صورت آزاردهنده ، تبلیغاتی را در سیستم عامل و یا مرورگر اینترنت به نمایش در می آورند . این تبلیغات ممکن است جنبه هرزه نگاری داشته باشند .
    پایش افزارها (Track Wares) در واقع گونه ای از جاسوس افزارها هستند . وظیفه آنها کنترل فعالیت کاربر یک کامپیوتر است . این کنترل می تواند شامل ثبت نرم افزارهای اجرا شده ، سایتهای مشاهده شده و کلیه موارد دیگر استفاده از یک کامپیوتر باشد .
    دسته ای از پایش افزارها نیز از طرف شرکت های معتبر نرم افزاری و با هدف ایجاد کنترل والدین بر روی فرزندان در هنگام استفاده از کامپیوتر ، تولید شده اند . ولی حتی همین دسته نیز با وجود اینکه هدف از تولید آنها مثبت بوده می توانند توسط افراد سودجو مورد استفاده منفی قرار بگیرند .

    ویروس ها (Viruses) نرم افزارهای مخربی هستند که معمولا کامپیوتر خاصی را به عنوان هدف مورد تهاجم قرار نمی دهند و هدف آنها هر کامپیوتری است که بتوانند آن را آلوده کنند . ویروس ها می توانند در کار سیستم عامل اختلال ایجاد کنند و یا اطلاعات الکترونیک را تخریب کنند . وجود ویروس در سیستم می تواند سرعت آن را کاهش دهد و یا باعث به وجود آمدن خطاهای عجیب شود .
    کرم ها (Worms) نرم افزار هایی هستند که سرعت تکثیر بسیار بالایی دارند و بیشتر در دسته ویروس ها مورد بررسی قرار می گیرند . این نرم افزارها معمولا از طریق ایمیل (Email) و یا از طریق وب سایت های آلوده و با استفاده از رخنه های امنیتی منتشر می شوند . کرمها هنگامی که یک کامپیوتر را مورد تهاجم قرار دادند با استفاده از آدرس های ثبت شده در نرم افزار آوت لوک خود را در قالب نامه های الکترونیکی از طرف هدف به سایرین پست می کنند و به این طریق تکثیر می یابند . کرم ها با سرعت تکثیر بالای خود باعث افت سرعت شبکه ها و سیستم های کامپیوتری می شوند . به طور کل کرم ها نرم افزارهای تکثیر شونده ای هستند ولی ممکن است بعضی از آنها همانند ویروس ها به تخریب نرم افزارهای سیستم هدف بپردازند .
    کدهای مخرب (Macros): این کدها می توانند در قالب ماکرو ها در فایلهایی نظیر فایل های ورد پنهان شوند و به این طریق شما از طریق مشاهده صفحه آلوده این کد ها را بر روی کامپیوتر خود به اجرا در خواهید آورد . ماکرو ها از طریق ضد ویروس ها قابل شناسایی هستند و گستردگی چندانی ندارند .
    شماره گیر ها (Dialers) نرم افزارهایی هستند که با نصب بر روی سیستم عامل ، چنانچه فرد از اینترنت تلفنی استفاده می نماید و یا از طریق مودم (Modem) به خط تلفن دسترسی دارد ، بدون اجازه ، از طریق شماره گیری سعی در برقراری ارتباط با سرور خود خواهند نمود .
    اینگونه نرم افزارها در بیشتر موارد از طرف سایتهای هرزه نگاری منتشر می شوند . از آنجایی که سرور سازنده این نرم افزارها در کشورهای متفاوتی قرار دارد ، هنگامی که موفق به شماره گیری می شوند باعث خواهند شد هزینه مکالمات خارج از کشور برای خط تلفن فرد محاسبه شود .
    ممکن است شماره گیر ها در قالب نرم افزارهایی که از طرف اینگونه وب سایتها جهت دانلود در اختیار عموم قرار داده شده ، پنهان شده باشند .
    شماره گیر ها از طرف ضد ویرس ها و ضد جاسوس افزارهای معتبر قابل شناسایی هستند و نسبت به سایر خطرات اینترنتی گستردگی فراوانی ندارند .

    نرم افزارهای جوک (Joke Programs) نرم افزارهایی که فقط اسباب مزاحمت و دردسر هستند و به خیال سازندگانشان نرم افزارهای خنده دار و جالب . ممکن است رنگ صفحه نمایش شما را از طریق سیستم عامل نگاتیو کنند . ممکن است هنگامی که می خواهید بر روی یکی از دکمه های سیستم عامل کلیک کنید دکمه محو شود و .... بسیاری از آنها در بطن شوخ طبعانه خود ممکن است نرم افزارهای مخرب تری را پنهان کرده باشند . گسترش این دسته از نرم افزارهای مخرب نسبتا کم است و به راحتی از طریق ضد ویروس ها شناسایی می شوند .
    نرم افزارهای دسترسی از راه دور (Remote Access) در ابتدا دسته ای از این نرم افزارها طراحی شدند تا به کاربران اداری و خانگی این امکان را بدهند که از محل کار خود به کامپیوتر خانه و یا بلعکس متصل شوند و از این طریق به فایلهای خود دسترسی داشته باشند . نمونه هایی از این نرم افزارها نظیر PC Anywhere هنوز هم وجود دارند . اما نمونه های مخربی نیز ساخته شد که امکان دسترسی به فایلها را به هکرها می دهند.
    در ضمن همان نسخه های معروف نیز چنانچه بدون تمهیدات امنیتی و رمز نگاری مورد استفاده قرار گیرند می توانند حفره امنیتی بزرگی برای یک سیستم باشند . بیشتر این نرم افزارها از طریق ارتباط تلفنی کار می کنند . در این صورت باید حتما فهرست کاربران به همراه کلمه عبور تهیه شود تا با هر تماس از طرف یک کامپیوتر غریبه ، امکان دسترسی به اطلاعات ، مقدور نباشد .

    انواع دیگری از نرم افزارهای مخرب نیز وجود دارند ولی مهم ترین نرم افزارهای مخرب تروجان ها (Trojans) ، جاسوس افزار ها (Spy wares)، ویروس ها و کرم ها (Viruses) & (Worms) هستند و به همین دلیل به آنها بیشتر خواهیم پرداخت .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  10. 8 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  11. #6
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    پیشتر خواندید تروجان ها نرم افزارهایی هستند که هنگامی که در کامپیوتر به اجرا در می آیند درهای کامپیوتر را به روی هکر خواهند گشود این درها در واقع همان پورتها (Port) هستند . هر تروجان به طور پیش فرض پورت خاصی را جهت ارتباط با هکر بر می گزیند . به عنوان مثال تروجان معروف Sub Seven از پورت شماره 27374 استفاده می کند . به نظر می رسد که این امر شناسایی تروجان را ساده می کند . ولی باید بدانید که پورت پیش فرض مورد استفاده در تروجان ها از طریق هکر قابل تغییر است و به همین دلیل ردیابی تروجان در تمامی موارد کار ساده ای نیست . (در مورد پورتها در بخش روش های هک آموزش داده شد )
    ( اینکه چگونه یک فایروال می تواند استفاده از پورت ها را توسط تروجان محدود نماید در پست های بعد بررسی خواهد شد. )

    تروجان ها و بعضی از نرم افزارهای مخرب دیگر طوری طراحی شده اند که هنگامی که سیستم هدف به اینترنت متصل شود آدرس آی پی (IP Address) و پورت مورد استفاده را به هکر اطلاع دهند . این اطلاع رسانی می تواند از طریق ارسال ایمیل از طرف تروجان و یا از طریق ارسال پیام کوتاه با استفاده از نرم افزارهای چت باشد . به این طریق هکر با داشتن آدرس آی پی و پورت باز سیستم هدف می تواند به نرم افزار مخربی که بر روی آن به اجرا در آورده متصل شود .
    هکرهای مبتدی از تروجان های آماده و نوشته شده توسط دیگران استفاده می کنند ولی هکرهای پیشرفته تروجان مورد نظر خود را با توجه به خواسته های خود می سازند .
    نرم افزار یک تروجان به طور کلی سه قسمت اصلی دارد .
    قسمت اول : نرم افزار اصلی (Client) . این نرم افزار به عنوان نرم افزار مادر بر روی سیستم هکر نصب می شود و هکر از طریق آن می تواند به نرم افزار نصب شده بر روی سیستم هدف دسترسی داشته باشد . کلاینت هنگامی مورد استفاده قرار می گیرد که نرم افزار مخرب اصلی یا همان (Hack Server) بر روی سیستم هدف نصب شده باشد . در این صورت هکر می تواند با استفاده از کلاینت از طریق کامپیوتر خود به هک سرور متصل شود و اقدام به تخریب و سرقت اطلاعات نماید.
    در انواع زیادی از نرم افزارهای هک ، کلاینت یک رابط گرافیکی دارد که به مهاجم اجازه می دهد به آسانی از کلیه امکانات نرم افزار هک یاد شده استفاده نماید .
    همین امر سبب شده عده زیادی از نوجوانان و جوانان به لطف وجود این رابط گرافیکی ، توانایی استفاده از نرم افزارهای هک را داشته باشند و خود را با نام هکر مفتخر کنند !
    به عنوان مثال در رابط کاربری بسیاری از نرم افزارهای هک کلیدهای جداگانه ای برای هرکدام از اقدامات مخرب در نظر گرفته شده ( مثلا کلیدی برای باز کردن درب سی دی رام ، کلیدی برای خاموش کردن کامپیوتر هدف و ... )

    قسمت دوم : ادیتور (Editor) . ادیتور بخشی از تروجان است که با استفاده از آن هکر می تواند نرم افزار نصب شونده بر روی سیستم هدف را تدوین کند . قابلیت های آن را تغییر دهد و یا به فایل های صوتی و تصویری و هرگونه فایل دیگر ( جهت فریب دادن قربانی ) پیوند بزند .
    ادیتور نیز در بسیاری از نرم افزارهای هک رابط گرافیکی پیشرفته ای دارد و به مهاجم این اجازه را می دهد که بدون داشتن دانش کافی سرور هک را طراحی کند . همچنین این رابط گرافیکی توانایی افزودن آسان (Plug In) ها را به سرور هک فراهم می کند . (پلاگ این) ها فایل های کوچکی هستند که با اضافه شدن به سرور هک می توانند توانایی های جدیدی را به آن اضافه نمایند . به عنوان مثال ممکن است یک سرور هک توانایی خاموش کردن کامپیوتر هدف را به طور پیش فرض نداشته باشد ولی مهاجم با افزودن یک (پلاگ این) که با همین منظور طراحی شده این توانایی را به سرور هک اضافه می نماید .
    افزوده شدن پلاگ این ها می تواند حجم سرور هک را افزایش دهد و به همین دلیل مهاجمان ممکن است تنها بعضی از پلاگ این های مهم را به سرور هک اضافه نمایند .
    باید توجه داشت که پس از نصب سرور هک بر روی سیستم هدف و برقراری ارتباط با نرم افزار مادر ، مهاجم توانایی اضافه کردن پلاگ این ها را بدون اطلاع کاربر سیستم هدف خواهد داشت .

    قسمت سوم : سرور (Server) هک . این بخش قسمت مخرب تروجان و یا در واقع خود تروجان است که وارد سیستم هدف می شود و سپس با نرم افزار مادر ارتباط برقرار می کند . همانطور که ذکر شد مهاجم با استفاده از ادیتور می تواند سرور هک را مطابق با نیازهای خود طراحی نماید و در آخر ممکن است برای به اشتباه انداختن کاربر و سیستم های امنیتی احتمالی کامپیوتر هدف آن را به یک فایل گمراه کننده نظیر فایل های صوتی و یا تصویری ( و یا هر فایل دیگر ) پیوند بزند .
    سرور هک در واقع همان فایل مخربی است که هکر سعی میکند بر روی سیستم هدف نصب نماید و شما باید مراقب باشید هیچ گاه بر روی کامپیوترتان به اجرا در نیاید .
    (سرور های هک و یا تروجان ها از طریق ضد ویروس ها قابل شناسایی هستند )

    سرور هک می تواند بسته به نوع تروجان و چگونگی تدوین ، توانایی های گوناگونی به هکر بدهد .
    تروجان پس از اجرا بر روی سیستم هدف بخش هایی را در فایل های شروع به کار سیستم عامل(Start UP) و یا کلیدهای رجیستری (Registry) (در سیستم عامل ویندوز) اضافه می نماید تا در هر بار روشن شدن کامپیوتر به صورت خودکار به اجرا درآید و در حافظه قرار بگیرد . به این ترتیب تروجان همواره در حافظه قرار دارد و منتظر می ماند تا سیستم هدف به اینترنت و یا شبکه متصل شود .
    ( نرم افزارهای امنیتی با کنترل فایل هایی که در هنگام شروع به کار سیستم عامل اجرا می شوند می توانند نرم افزار های مخرب را بیابند )

    برخی از توانایی های تروجان ها و اثرات آنها به این شرح است :
    - توانایی باز و بسته کردن درب سی دی رام از طرف هکر

    - توانایی سرقت اطلاعات و کلمات عبور ، از جمله کلمات عبور مسنجرها

    - وارونه کردن (Flip) و یا آینه ای کردن (Mirror) تصویر مانیتور

    - دسترسی به فایل های کامپیوتر و امکان سرقت آنها ، تغییر و پاک کردن

    - ضبط صدا از طریق میکروفون متصل به سیستم هدف و بازپخش آن با تاخیر از طریق بلندگوها . در این صورت هدف صدای محیط خود را پس از اندکی تاخیر از طریق بلندگوهای کامپیوتر خود خواهد شنید .

    - روشن کردن وب کم متصل به سیستم هدف و مشاهده آن از طریق هکر

    - توانایی چت کردن هکر با کاربر سیستم هدف

    - قابلیت عکس گرفتن از تصویر مانیتور هدف و مشاهده این عکس از طرف هکر ( مشابه Print Screen )

    - توانایی خاموش کردن و ریست کردن کامپیوتر از طرف هکر

    - قفل کردن صفحه کلید و ماوس کامپیوتر هدف

    - توانایی اطلاع رسانی به هکر هنگامی که سیستم مورد تهاجم به اینترنت متصل می شود .

    - پرینت از طریق پرینتر متصل به دستگاه هدف . از این طریق هکر می تواند متن و تصاویر دلخواه خود را برای قربانی پرینت نماید .

    و بسیاری توانایی های مخرب و آزاردهنده دیگر .
    باید توجه داشت که یک تروجان هنگامی توانایی ارتباط با هکر را می یابد که کامپیوتر هدف به اینترنت متصل باشد .
    علائم یاد شده در بالا می توانند دلیل وجود تروجان در یک سیستم کامپیوتری باشند .

    در پست های اتی روش های شناسایی تروجان ها و همچنین روش موثر پرهیز از آلوده شدن سیستم به تروجان مورد بحث قرار می گیرد .
    با توجه به اینکه حجم سرور هک اغلب تروجان ها تقریبا زیاد است و این امر می تواند در هنگام قبول کردن فایل مخرب از طرف هدف مورد شک قرار گیرد ، دسته دیگری از نرم افزارهای مخرب به نام آپلودر ها (Uploaders) طراحی شدند .
    آپلودر ها (Up loaders) نرم افزارهایی هستند مشابه تروجان ها . با این تفاوت که بیشتر این نرم افزارها از دو بخش تشکیل یافته اند . یک نرم افزار مادر و یک سرور (Server) و در ضمن این نرم افزارها به خودی خود توانایی های مخربی نظیر توانایی های تروجان ها ندارند . همین امر باعث می شود که از حجم بسیار کمی برخوردار باشند .
    قسمت سرور این نرم افزارها حجم بسیار کمی دارد و در بسیاری از موارد توسط ضد ویروسهای غیر حرفه ای به درستی شناسایی نمی شود .
    وظیفه اصلی آپلودر این است که درب کامپیوتر هدف را بر روی هکر بگشاید تا هکر بتواند نرم افزارهای مخربی نظیر تروجان ها را بر روی سیستم هدف نصب کند .

    هکر می تواند یک فایل آپلودر را برای شما بفرستد . چنانچه این فایل در سیستم به اجرا درآید با نرم افزار مادر ارتباط برقرار می کند . از این طریق هکر در واقع رخنه ای به کامپیوتر شما ایجاد می کند و از طریق این رخنه می تواند نرم افزارهای مخرب بزرگ تر و خطرناک تر را دور از چشم شما و بدون اینکه شما متوجه باشید بر روی کامپیوترتان نصب و اجرا نماید .
    بعضی از تروجان هایی که در تاریخ کامپیوتر معروف شدند و استفاده از آنها فراگیر شد عبارتند ازSubSeven , BO2K , NetBus .
    اکسپلویت ها (Exploit) : نرم افزارهایی هستند که با توجه به رخنه های امنیتی سیستم عامل ها نوشته می شوند و به هکرها این توانایی را می دهند که بدون اجرای فایل برروی سیستم هدف با استفاده از رخنه های امنیتی به سیستم عامل هدف متصل شوند و اقدامات مخربی نظیر سرقت اطلاعات و یا ارسال فایل های مخرب بر روی سیستم هدف را انجام دهند .
    معمولا اکسپلویت ها مورد استفاده هکرهای متوسط به بالا و پیشرفته هستند . با دریافت آخرین پچ های امنیتی سیستم عامل و استفاده از یک فایروال قدرتمند می توان سیستم ها را از خطر اکسپلویت ها در امان داشت . در مورد پچ های امنیتی در بخش های بعد توضیح داده می شود .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  12. 8 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  13. #7
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    با این حال کوکیها در واقع به خودی خود ، چندان خطرناک نیستند و نمی توان آنها را جاسوس نامید . استفاده از کوکی ها امروزه بسیار معمول است و وب سایتهای فراوانی از آنها بهره می برند . به عنوان مثال اگر شما گزینه حفظ نام کاربری و کلمه عبور را در وب سایتی انتخاب کرده باشید ، وب سایت یاد شده برای شناسایی شما از فایل کوکی که بر روی کامپیوتر خودتان ذخیره خواهد نمود ، استفاده می نماید . این امر خوب است و در وقت صرفه جویی می نماید . ولی نرم افزارهای مخرب زیادی می توانند با ترجمه فایل های کوکی ، به کلمات عبور دست بیابند.
    جاسوس افزارهای واقعی نرم افزارهایی هستند که می توانند اطلاعات را از سیستم شما سرقت کنند . این قبیل نرم افزارها می توانند هر چیزی را که شما تایپ می کنید ثبت کنند ، به لیست سایتهای ذخیره شده در حافظه مرورگر (History) سرک بکشند ، می توانند با مشاهده کوکیها به کلمات عبور ذخیره شده شما دست بیابند و یا شماره کارتهای اعتباری را استخراج کنند .

    انواعی از جاسوس افزارها در واقع فقط به منظور ثبت کلیدهای فشرده شده توسط کیبورد طراحی شده اند که (Key logger) نامیده می شوند . این دسته از جاسوس افزارها در زمان های مشخص می توانند فایل ثبت کلیدها را از طریق ایمیل یا روش های دیگر ، در اختیار مهاجم قرار دهند .

    جاسوس افزارها شاید تا به حال کم اهمیت فرض می شدند ولی امروزه آنها هم نظیر تروجان ها به یک بلای اینترنتی تبدیل شده اند . بسیاری از وب سایتها که به داشتن اطلاعات در مورد کاربران خود علاقمندند جاسوس افزارها را منتشر می کنند و یا در بطن فایل های بی ضرر در اختیار کاربران خود قرار می دهند .
    به عنوان مثال درصد زیادی از نرم افزارهای دریافت شده از طریق اینترنت و سایتهای دانلود به جاسوس افزار آلوده هستند .
    در گذشته ترس از این بود که نرم افزارهای دریافتی از اینترنت به ویروس آلوده باشند ولی در حال حاضر این ترس بیشتر در مورد آلودگی به جاسوس افزار وجود دارد .
    نرم افزار محافظ اینترنتی نورتون Norton Internet Security 2006 که به تازگی تولید شده قسمت ضد جاسوس افزار را نیز در خود دارد . این موضوع خوب است اما در ضمن هشدار پنهانی در خود دارد مبنی بر اینکه جاسوس افزارها را باید جدی گرفت . در حالی که در سالهای قبل چندان توجهی به آنان نمی شد و بعضی از ضد ویروسها ، جاسوس افزارهای خاصی را شناسایی می کردند .
    در سال گذشته ده ها نرم افزار ویژه مبارزه با جاسوس افزارها (Anti Spyware) توسط شرکت های مختلف به تولید رسید .

    تبلیغ افزارها (AD Wares) : نرم افزارهایی با هدف تبلیغاتی هستند که معمولا وب سایت یا کمپانی خاصی را تبلیغ می کنند . این نرم افزارها پس از اجرا بر روی سیستم عامل ممکن است صفحه اصلی مرورگر اینترنت را تغییر دهند و یا در زمان های مختلف پنجره های تبلیغاتی را برای شما به نمایش در بیاورند .
    همچنین هنگامی که مشغول گردش در اینترنت هستید بعضی اوقات پنجره جدیدی از طرف مرورگر اینترنت باز می کنند و در آن تبلیغات خود را نمایش می دهند . این قبیل نرم افزارها بیشتر از طرف سایت های هرزه نگاری طراحی می شوند و در صورتی که فردی یک بار از یک وب سایت آلوده بازدید نماید از آن پس از تبلیغاتش در امان نخواهد ماند .
    همچنین بسیاری از نرم افزارهایی که به صورت رایگان طراحی می شوند حاوی تبلیغ افزار هستند .

    تبلیغ افزارها ممکن است باعث ورود کرم ها و ویروسها به سیستم عامل شوند . اگرچه برخی از آنها نیز نسبتا امن هستند و فقط با هدف تبلیغات طراحی شده اند .
    در مجموع جاسوس افزارها و تبلیغ افزارها ، نرم افزارهای پر دردسر و آزار دهنده ای هستند . معمولا با تغییراتی که در مرورگر اینترنت به وجود می آورند باعث مزاحمت برای کاربران کامپیوترها خواهند شد .
    معمولا پیشگیری از ابتلا به این دو گونه نرم افزار مخرب راحت تر از درمان آنها است . هنگامی که این نرم افزارها یک سیستم را آلوده می کنند به سختی می توان تمامی عواقب ناخوشایند آنان را از بین برد .
    این نرم افزارهای مخرب از طریق ضد جاسوس افزارها و یا نرم افزارهای چند منظوره قابل شناسایی هستند . در پست های بعدی ضد جاسوس افزارها و ضد تبلیغ افزارهای رایگانی را برای دانلود در وبلاگ قرار خواهم داد.
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  14. 7 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  15. #8
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    در کل به غیر از ویروسهایی که فقط با انگیزه مردم آزاری نوشته می شوند ویروسهای فراوانی هم هستند که با انگیزه های سیاسی یا مالی به وجود می آیند .
    به عنوان مثال ویروسهایی هستند که در روز خاصی از هر سال حملات خود را به یک نهاد دولتی یا نظامی معطوف می کنند . و یا ویروسهایی که با نمایش دادن پیامهایی به انتقاد از وضعیت سیاسی یا اقتصادی کشور خاصی می پردازند .
    معمولا ویروسها به منظور آلوده کردن تعداد زیادی کامپیوتر طراحی می شوند و هدف منفردی ندارند . اگرچه هدف نهایی آنها می تواند یک شبکه یا ارگان خاص باشد . به این ترتیب که یک ویروس خاص ممکن است با هدف نهایی از کار انداختن یک شبکه طراحی شود . ولی به این طریق عمل می نماید که در ابتدا خود را تکثیر می کند و پس از آلوده کردن هزاران کامپیوتر ، در تاریخ معینی از طریق تمامی آن کامپیوتر ها به حمله می پردازد .
    تاریخ کامپیوتر مواردی نظیر این را بسیار به خاطر دارد . ویروس هایی بوده اند که شبکه های دولتی را از کار انداخته اند و یا فعالیتشان را دچار اشکال کرده اند . در سالهای گذشته موردی از حمله به مایکروسافت(Microsoft) نیز وجود داشت که مسئولین مایکروسافت ناچار شدند چند ساعت پیش از شروع حمله ویروس ، آدرس آی پی وب سایت خود را تغییر دهند تا در اثر حمله از کار نیفتد .
    برخی از ویروسها هم اطلاعات موجود بر روی هارد دیسک را کد (Code) می نمایند و غیر قابل خواندن .
    در ضمن شایعاتی هم وجود داشت که بعضی از شرکتهای ضد ویروس برای داشتن درآمد بیشتر ، ویروسهایی را طراحی و منتشر می کردند و پس از اینکه فعالیت ویروسها به مرحله خطرناکی می رسید خودشان ضد ویروس آن را روانه بازار می ساختند .
    تعجب می کنید اگر بدانید که همه ویروسها ، مخرب نبوده اند . ویروسهای خوبی هم ساخته شده اند که با تکثیر بر روی سیستم ها ، به عنوان مثال نقطه ضعف سیستم عامل ها را در رویارویی با یک ویروس دیگر برطرف نموده اند و یا ویروس مخربی را از روی آنها حذف نموده اند .
    البته موردی که نمی توان نادیده گرفت این است که هر ویروسی به دلیل مصرف منابع سیستم و سعی در تکثیر حداقل اثری که دارد این است که سرعت سیستم را کاهش می دهد و اجرای وظایف عادی آن را با خطا مواجه می سازد .
    نرم افزارهای ضد ویروس توانایی شناسایی و از بین بردن ویروس ها را دارند ولی جهت مقابله با ویروس هایی که هر روز وارد دنیای کامپیوتر می شوند همواره باید این نرم افزارها را از طریق ارتقا ، به روز نگاه داشت.
    کرم ها (Worms) در واقع ویروس های متمدن ! یا ویروس هایی که سواد استفاده از اینترنت را دارند ! هستند .
    با گسترش اینترنت انواعی از ویروس ها طراحی شدند که می توانستند خود را از طریق شبکه تکثیر کنند و سرعت تکثیر آنها از این طریق بسیار زیاد بود . کرم ها از روش های گوناگونی نظیر استفاده از آدرس های ایمیل ، استفاده از وب سایتها و استفاده از رخنه های امنیتی ، تکثیر می یابند. کرم ها با سرعت تکثیر بالای خود می توانند ترافیک زیادی در شبکه ها ایجاد نمایند و باعث ایجاد اختلال و یا از کار افتادن شبکه شوند . برخی از کرم ها فقط تکثیر شونده هستند و برخی دیگر تکثیر شونده و مخرب .
    در سالهای اخیر کرم های مخرب و بسیار خطرناکی در اینترنت منتشر شدند .به عنوان مثال کرم بلستر و یا کرم سوبر . در واقع با گسترش اینترنت روند ساخت نرم افزارهای مخربی نظیر ویروس ها بیشتر به سمت ساخت کرم ها گرایش یافته است .
    در ابتدای نام کرم ها جهت شناسایی حرف W قرار می گیرد .

    به عنوان مثال : W32Sober@mm!dam و یا W32.Beagle.CQ@mm

    فاصله زمانی طراحی یک کرم و قرار گیری آن در اینترنت تا گسترش و آلوده کرده سیستم های کامپیوتری بسیار کوتاه و گاهی در حد چندین ساعت است . کرم های خطرناک و پیشرفته از هنگام قرار گیری در اینترنت با سرعت بسیار بالای تکثیر خود در عرض چندین ساعت می توانند هزاران سیستم کامپیوتری را که به اینترنت متصل هستند آلوده نمایند .

    ضد ویروس ها به خوبی قادر به شناسایی و نابود کردن کرم ها هستند ولی برای شناسایی جدید ترین کرم ها همواره باید به روز شوند . همچنین دریافت پچ های امنیتی و استفاده از فایروال می تواند راه های ورود کرم به یک سیستم را مسدود نماید .
    مورد استفاده ترین راه تکثیر کرم ها نامه های الکترونیک هستند . به همین دلیل جدا" از باز کردن نامه های الکترونیک ناشناس خودداری نمایید . در ضمن استفاده از نرم افزارهای دریافت ایمیل بر روی کامپیوتر نظیر Outlook چنانچه بدون استفاده از نرم افزارهای محافظ بر روی سیستم انجام شود به شدت می تواند سیستم را در معرض آلودگی توسط کرم ها و ویروس ها قرار دهد
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  16. 5 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  17. #9
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    1- ضد ویروس ها (Anti Viruses) : قدیمی ترین نرم افزارهای محافظ هستند و در ضمن در مبارزه با انواع نرم افزارهای مخرب توانایی های بیشماری دارند . حتی تنها وجود یک ضد ویروس قدرتمند و همواره به روز خواهد توانست درصد بالایی از امنیت را برای هر کامپیوتر فراهم نماید . در بخش ضد ویروسها بیشتر به آنها خواهیم پرداخت .
    2- فایروال ها (Firewalls) : همزمان با گسترش استفاده از اینترنت و شبکه ها ، فایروال ها نیز بیشتر مورد توجه قرار گرفتند . این به اصطلاح دیواره های آتش امنیت کامپیوتر را در مقابل هک و نفوذ شبکه ای و همچنین نفوذ کرم ها افزایش می دهند . در بخش مربوطه اطلاعات بیشتری در مورد آنها در اختیار شما قرار خواهد گرفت .
    3- ضد جاسوس افزارها (Anti Spy wares) : بعضی از ضد ویروسها توانایی نسبتا کمی در شناسایی جاسوس افزارها دارند ، ولی از آنجا که رشد روزافزون جاسوس افزارها کاربران را با مشکلات جدی مواجه ساخته ، نرم افزارهای ویژه ای جهت مبارزه با آنها طراحی شده .
    ضد جاسوس افزارها انواع حرفه ای و غیر حرفه ای دارند . انواع غیر حرفه ای به صورت رایگان در اینترنت در انواع مختلفی وجود دارد . روش کار ضد جاسوس افزارهای غیر حرفه ای بیشتر بر پایه اسکن است . به این معنی که نمی توانند از آلوده شدن سیستم به جاسوس افزار جلوگیری کنند ، ولی هر گاه سیستم را با آنها اسکن کنید ، می توانند جاسوس افزارها را بیابند و نابود کنند .
    بعضی از ضد جاسوس افزارهای حرفه ای نیز به صورت رایگان عرضه شده اند ولی بیشتر آنها هنگامی که نرم افزارهای مخرب را پیدا می کنند ، از شما می خواهند نرم افزار را خریداری کنید تا آنها را نابود کنند .

    ضد جاسوس افزارهای حرفه ای محافظت در زمان واقعی (Real Time Protection) را ارائه می دهند و از نصب جاسوس افزارها جلوگیری می کنند . همچنین چنانچه نرم افزاری بخواهد خودش را در لیست برنامه هایی که با ورود به ویندوز به طور اتوماتیک اجرا می شوند ، قرار دهد ، از شما اجازه خواهند گرفت . در ضمن توانایی کنترل و حذف کوکی ها نیز تقریبا در تمامی ضد جاسوس افزارها وجود دارد .
    انواع بسیار پیشرفته می توانند امنیت مرورگر اینترنت شما را کنترل کنند و با تنظیم گزینه های مربوط به امنیت ، خطر آلوده شدن به نرم افزارهای مخرب را کاهش دهند .
    به عنوان یک کاربر خانگی می توانید از ضد جاسوس افزار رایگانی که به همراه نرم افزار یاهو مسنجر ارائه می شود (Yahoo Anti Spyware) استفاده نمایید . این نرم افزار بر پایه اسکن کار می کند و استفاده از آن بسیار آسان است . در صورتی که نرم افزار یاهو مسنجر (Yahoo Messenger) را بر روی سیستم خود دارید به احتمال زیاد می توانید دکمه ضد جاسوس افزار را در پنجره مرورگر اینترنت خود مشاهده نمایید . البته فعلا این نرم افزار فقط برای استفاده در اینترنت اکسپلورر و مرورگر فایرفاکس طراحی شده .
    در صورتی که این نرم افزار را ندارید از صفحه اصلی سایت و یا از قسمت دانلود برای دریافت آن اقدام نمایید. با دریافت تولبار یاهو (Yahoo Toolbar) این نرم افزار به صورت خودکار نصب خواهد شد .
    به طور متوسط بهتر است در هر هفته یک بار سیستم عامل از طریق نرم افزارهای ضد جاسوس افزار اسکن شود .

    4- ضد تبلیغ افزارها (Anti Ad wares) : به منظور جلوگیری از ورود تبلیغات ناخواسته هنگام جستجو در وب به کار می روند . برخی از ضد جاسوس افزارها بخشی برای مبارزه با تبلیغ افزارها نیز دارند . باید توجه داشته باشید که تبلیغ افزارها گاهی در بطن برنامه های دیگر قرار دارند و از کار انداختن آنها نرم افزار مورد نظر را نیز غیر فعال خواهد کرد . نرم افزارهایی مانند Download Accelerator Plus تا زمانی که به صورت رایگان مورد استفاده قرار می گیرند و ثبت (Register) نشده اند تبلیغات ناخواسته ای را برای شما نمایش خواهند داد . همچنین درصد بالایی از نرم افزارهایی که از سایتهای دانلود و یا سایتهای نامعتبر دریافت می شوند حاوی تبلیغ افزار یا جاسوس افزار هستند .
    ( جهت کسب اطلاعات بیشتر به بخش نرم افزارهای هک رجوع شود )
    ضد تبلیغ افزارهای می توانند این دسته از نرم افزارها را کشف و نابود کنند .
    معمولا در مورد کاربران خانگی احتیاجی نیست که یک نرم افزار ضد تبلیغ جداگانه نصب شود . تقریبا تمامی ضد جاسوس افزارها و حتی برخی از ضد ویروس های پیشرفته توانایی کشف و نابودی تبلیغ افزارها را دارند . تنها در صورتی اقدام به نصب ضد تبلیغ افزار جداگانه نمایید که سیستم شما به یک نرم افزار تبلیغاتی آلوده شده و سایر نرم افزارهای محافظ قادر به نابود کردن آن نمی باشد .

    5- ضد اسپم ها (Anti Spam) : حتما تا به حال ده ها ایمیل تبلیغاتی و ناخواسته در یافت کرده اید . به این نامه های آزار دهنده و یا تبلیغاتی اسپم (Spam) یا هرزنامه می گویند . این موضوع به ویژه برای افرادی آزار دهنده است که می خواهند نامه های الکترونیک خود را با استفاده از نرم افزار Outlook دریافت کنند و در کامپیوتر خود مطالعه نمایند . نرم افزارهایی برای مبارزه با هرز نامه ها یا اسپم ها طراحی شده اند که با کنترل نامه های ورودی به نرم افزار Outlook ، نامه های ناخواسته و تبلیغاتی را فیلتر می کنند .
    نرم افزارهای قدرتمند ضد ویروس نظیر (Norton Anti Virus) قسمت جلوگیری از اسپم و همچنین اسکن ایمیل های ورودی را در خود دارند .
    در صورتی که نرم افزار ضد ویروس شما همچین بخشی ندارد و یا از Outlook جهت دریافت ایمیل استفاده می کنید ، نصب یک ضد اسپم بسیار مفید است . در غیر این صورت احتیاجی به نصب آن نخواهید داشت .

    6- نرم افزارهای چند منظوره : این نرم افزارها مجموعه ای از نرم افزارهای محافظ هستند . نرم افزارهای ذکر شده در بالا هنگامی که به صورت جداگانه مورد استفاده قرار بگیرند ممکن است در کار یکدیگر اختلال ایجاد کنند و یا سرعت سیستم را تا حد قابل توجهی پایین بیاورند . به همین منظور کمپانی های شناخته شده در زمینه تولید نرم افزارهای امنیتی در چند سال اخیر دست به ابتکار جالبی زده اند و مجموعه ای از نرم افزارهای محافظ را در یک پکیج ارائه کرده اند .
    برخی از نرم افزارهای چند کاره معتبر و قدرتمند با این نام ها در دسترس هستند . Norton Internet Security , McAfee Internet Security , Pccillin Internet Security .
    به طور شخصی به نرم افزارهای نورتون (Norton) ، تولید شده توسط شرکت Symantec علاقه بیشتری دارم . نرم افزار نورتون اینترنت سکیوریتی (Norton Internet Security 2005) در حال حاضر در فروشگاه های نرم افزار موجود است . البته ورژن 2006 نیز به بازار آمده ولی در هنگام نوشتن این مطلب ، فقط نمونه های اصلی و گران قیمت آن قابل تهیه است .
    ورژن 2005 شامل این قسمتهاست : ضد ویروس ، فایروال ، ضد تبلیغ افزار ، ضد اسپم (Spam) و قسمت اسکن کننده ایمیل های ورودی . در ورژن 2006 قسمت ضد جاسوس افزار نیز وجود دارد ولی در صورت استفاده از ورژن 2005 باید از یک ضد جاسوس افزار کمکی استفاده کنید
    نرم افزارهای سری نورتون (Norton) در مقایسه با سایر نرم افزارهای هم رده از این نظر برتری دارند که قابلیت ارتقای بسیار خوبی از طریق اینترنت داشته و به دلیل راحتی در استفاده برای کاربران متوسط و پایین تر هم مناسب هستند .
    در انتها این مطلب را یادآوری میکنم که یکی از موثر ترین و همچنین آسان ترینروشهای مقابله با هک و پیشگیری از آن ، داشتن یک نرم افزار امنیتی چند منظورهمناسب و به روز نگاه داشتن آن از طریق اینترنت می باشد . در ضمن داشتن یک نرم افزار چند منظوره شما را از تفکر در مورد داشتن و ارتقای نرم افزارهای گوناگون بر حذر می دارد . پس در صورتی که چنین نرم افزاری ندارید ، تهیه آن در اولین فرصت می تواند گام بزرگی در راستای تامین امنیت کامپیوترتان باشد .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  18. 6 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


  19. #10
    ستاره‌دار (27) بابک 52 آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    16,738
    تشکر
    28,568
    تشکر شده 63,384 بار در 15,430 ارسال
    بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .
    ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد . به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.
    نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .
    ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .
    یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .
    پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود .
    The greater the risk ، The greater the reward

    هر چقدر ریسک بزرگتری کنی ، پاداش بزرگتری بدست میاری

  20. 6 کاربر به خاطر ارسال مفید بابک 52 از ایشان تشکر کرده اند:


صفحه 1 از 3 123 آخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •