loading...
███▓▒░░◄ Hack iran►░░▒▓███
______بابک بوتر______ بازدید : 131 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

حفره‌هاي امنيتي نرم‌افزارها به چه ميزان كاربران اينترنت را تهديد مي‌كنند؟
 
 
حتما تاكنون بارها در اخبار مربوط به رايانه‌ها و اينترنت تيترهاي مبني بر شناسايي حفره‌هاي امنيتي جديد در نرم‌افزارها، انتشار "پچ"هاي اصلاحي و هشدارهاي امنيتي شركتهاي مختلف را مشاهده كرده‌ايد. اما اين ايرادهاي امنيتي به راستي تا چه ميزان كاربران را تهديد مي‌كنند؟ شركت "مايكروسافت" به عنوان بزرگترين توليدكننده نرم‌افزار در جهان در برنامه‌اي منظم، در دومين سه‌شنبه از هر ماه با تبليغات گسترده به انتشار مجموعه‌اي از جديدترين نرم‌افزارهاي اصلاح‌كننده ايرادهاي امنيتي تازه شناسايي شده در محصولات خود مي‌پردازد و ساير شركتهاي بزرگ نرم‌افزاري نظير، "اپل"، "آدوب"، "ريل نتووركس"، و حتي توليدكنندگان ضد ويروسها و نرم‌افزارهاي امنيتي نيز هر از چند گاهي به انتشار اين "پچ"هاي اصلاحي مجبور مي‌شوند.

اغلب حفره‌هاي امنيتي نرم‌افزارهاي شركتهاي بزرگ ابتدا توسط كارشناسان شركتهاي امنيتي نظير "سكونيا"، "سوفوس" و "مسج لبز" شناسايي شده و پس از مدتي خود توليدكنندگان اين نرم‌افزارها به انتشار اصلاح‌كننده هايي براي آنها اقدام مي‌كنند.

اما به راستي حفره‌هاي امنيتي نرم‌افزارها اگر اصلاح نشده رها شوند، تا چه ميزان كاربران را تهديد مي‌كنند؟
حفره‌هاي امنيتي معمولا داراي يك ويژگي مشترك هستند كه عبارت است از آسيب پذير ساختن رايانه در برابر نفوذ هكرها. اين بدان معناست كه افرادي همواره در تلاشند تا روشهايي جديد و موثرتر براي نفوذ به رايانه‌هاي كاربران از راه دور و بدست گرفتن كنترل اين رايانه‌ها پيدا كنند و ايرادهاي امنيتي نرم‌افزارها، دقيقا همان چيزي است كه هكرها براي راه يافتن به رايانه‌ها نياز دارند.

هكرها معمولا پس از راه‌يابي به رايانه‌هاي كاربران، كدهاي نرم‌افزاري مخربي را كه از پيش آماده كرده‌اند در رايانه اجرا كرده و پس از آن كنترل رايانه را گاه به صورت جزيي و گاه به طور كامل در اختيار خود مي‌گيرند.

اين بدان معناست كه اگر رايانه شما به اصلاح هك شده باشد، هكر مذكور مي‌تواند هر كاري را كه شما با رايانه خود انجام مي‌دهيد، انجام داده و به تمامي اطلاعات موجود در هارد ديسك رايانه شما دسترسي داشته باشد.

هكري كه با استفاده از حفره‌هاي امنيتي سيستم‌عامل، مرورگر و يا نرم‌افزارهاي موجود در رايانه شما به رايانه‌تان راه يافته، حتي مي‌تواند بدون اراده شما عكسهاي ديجيتالي خانوادگي موجود در هارد ديسكتان را مشاهده كند، مجموعه‌هاي فايلهاي ‪ MP3‬را كه به زحمت جمع‌آوري كرده‌ايد پاك كند و يا حتي با استفاده از كدهاي مخرب خود، رايانه شما را گاه و بي‌گاه روشن و خاموش كند.

با اين وجود، كاربران در اغلب مواقع متوجه هك شدن رايانه خود نمي‌شوند زيرا هكرها از انجام اعمالي كه كاربر را متوجه آلوده بودن رايانه كند خودداراي مي‌كنند تا بتوانند بيشترين استفاده را از رايانه هك شده ببرند.

امروزه معمولا تبهكاران اينترنتي عمدتا با اهداف مادي رايانه‌هاي كاربران را هك مي‌كنند. اين افراد معمولا با بهره‌گيري از حفره‌هاي امنيتي سيستم‌عاملها، مرورگرهاي اينترنتي و ساير نرم‌افزارها به رايانه‌ها راه يافته و با استفاده از انواع كدهاي مخرب به اقدامات تبهكارانه مشغول مي‌شوند.

به طور مثال هكرها مي‌توانند با همين روش و با نصب نرم‌افزارهاي مخرب موسوم به "روت كيت"ها(‪ (Rootkit‬و همچنين نرم‌افزاري جاسوسي رباينده لغات تايپ شده توسط كاربران(‪ (Keystroke Loggers‬در رايانه كاربر، به اسم رمزها و كلمات عبوري كه كاربران براي راه‌يابي به صندوق پست الكترونيك و يا حسابهاي بانكي خود از آنها استفاده مي‌كنند، دسترسي پيدا كنند.

در برخي موارد حتي هكرها با آلوده كردن ده‌ها هزار رايانه مختلف در نقاط مختلف جهان، آنها را به رايانه‌هاي "بات‌نت" و يا "زامبي" تبديل كرده و همانند ارتشي براي مقاصد مختلف، از جمله حملات موسوم به "دي.او.اس" به سايتهاي اينترنتي و از كار انداختن آنها، مورد استفاده قرار مي‌دهند.

يكي از ديگر خطرات حفره‌هاي امنيتي نرم‌افزارها، افزايش احتمال آلوده شدن رايانه‌هاي كاربران به كدهاي مخرب "اسپاي‌ور" و يا "اد-ور" است.

"اسپاي‌ور"(‪ (Spyware‬و "اد-ور"(‪ (Adware‬به طور كلي به نرم‌افزارهاي مخربي گفته مي‌شود كه با سوء‌استفاده از حفره‌هاي امنيتي سيستم‌عاملها و مرورگرهاي اينترنتي، بدون اراده كاربران از برخي سايتهاي اينترنتي و يا خدمات به اشتراك‌گذاري فايل در اينترنت به رايانه‌ها راه يافته و باعث باز شدن پيايي پنجره‌هاي تبليغاتي، تغيير دايمي برخي مشخصه‌هاي مرورگرهاي اينترنتي (به ويژه اينترنت اكسپلورر) از جمله آدرس هوم پيج، كند شدن رايانه، ربوده شدن كلمات عبور و اسم رمزهاي مورد استفاده كاربران و عدم عملكرد برخي قابليتهاي سيستم‌عامل "ويندوز" مي‌شوند.

استفاده از مرورگرهاي اينترنتي "پچ" نشده براي گشت و گذار در اينترنت تقريبا به مفهوم آلودگي حتمي به انواع مختلف "اسپاي‌ور" است به طوري كه تحقيقات اخير نشان داده هم‌اكنون بيش از ‪ ۸۰‬درصد از رايانه‌هاي شخصي و يا تجاري جهان دست كم به يك نوع اسپاي‌ور مبتلا هستند.

كدهاي مخرب هكرها و "اسپاي‌ور"ها اغلب بدون اطلاع كاربر از پهناي باند اينترنت او براي دريافت و ارسال اطلاعات استفاده مي‌كنند كه اين امر به خصوص براي كاربراني كه از اتصالات اينترنتي داراي پهناي باند محدود "دايل آپ" استفاده مي‌كنند، سبب كندي هرچه بيشتر سرعت اينترنت مي‌شود.

با توجه به موارد فوق، به نظر مي‌رسد حفره‌هاي امنيتي كه هر از چندگاهي در نرم‌افزارهاي مختلف شناسايي مي‌شوند، تهديدي جدي براي كاربران هستند و عقل سليم حكم مي‌كند اگر چنانچه دريافت و نصب مداوم "پچ"هاي اصلاحي اين حفره‌هاي امنيتي براي شما امري دشوار و وقت گير به نظر مي‌رسد، دست كم سعي كنيد تا حد امكان از جديدترين نگارشهاي نرم‌افزارهاي مختلف استفاده كنيد زيرا در هر نگارش جديد از هر نرم‌افزار معمولا تمامي حفره‌هاي امنيتي شناسايي شده در نگارشهاي قبلي اصلاح و برطرف شده‌است.

 

______بابک بوتر______ بازدید : 448 جمعه 15 اردیبهشت 1391 نظرات (0)

 

باز کردن فایل های PDF رمز دار با Elcomsoft Advanced PDF Password Recovery 5.0 Professional




امروزه در اینترنت می توان بسیاری از کتاب های الکترونیکی را یافت که با فرمت PDF می باشند و به راحتی در اختیار عموم کاربران قرار می گیرند، اما در مواقعی نیز کاربران به فایل های PDF ای برخورد می کنند که محتویات آن ها به وسیله رمزهای عبور که توسط سازنده PDF بر روی آن ها قرار داده شده است حفاظت می شود. در چنین مواقعی کاربران قادر نیستند تا دیگر به اطلاعات موجود و محتویات فایل PDF دسترسی داشته باشند. Advanced PDF Password Recovery نرم افزاری است که بی درنگ قفل سندهای PDF را که محدودیت چاپ و ویرایش و کپی داده در clipboard را دارد باز می کند.

 

______بابک بوتر______ بازدید : 132 جمعه 15 اردیبهشت 1391 نظرات (0)

 

مهارت های پایه ای برای هکر شدن


منش هکر حیاتی است اما مهارت او حیاتی تر است. منش جایگزین مهارت نمی گردد و مجموعه مهارت های پایه ای خاصی وجود دارند که باید در خود بپرورانید تا هکرها شما را هکر بنامند.
این ابزار به آرامی تغییر میکند با گذشت زمان تکنولوژی مهارت های جدیدی ایجادمی کند و قدیمی ها را بی مصرف میکند. مثلا در گذشته زبان ماشین شامل این مجموعه بود، در حالیکه HTML اخیرا به این مجموعه اضافه شده است. اما این مجموعه در حال حاضر مشخصأ شامل موارد زیر است:

۱ - بیاموزید که چگونه برنامه بنویسید.


این مسلما پایه ای ترین مهارت هکر است. اگر شما هیچ زبان برنامه نویسی بلد نیستید، پیشنهاد می کنم با پیتون شروع کنید. پتیون تمیز طراحی شده است. به خوبی مستند سازی شده و تقریبأ ابتدایی است. با آنکه پتیون زبان اولیه خوبی است، یک اسباب بازی نیست. بلکه بسیار قدرتمند و قابل انعطاف است و مناسب پروژه های بزرگ. من یک مقاله مفصل تر در مورد
انقلاب پیتون نوشته ام. خودآموزهای خوبی می توانید در وب سایت پیتون پیدا کنید.

جاوا زبان بسیار خوبی است البته بسیار مشکل تر از پیتون است، اما برنامه سریع تری ایجاد می کند و فکر می کنم انتخاب فوق العاده ای برای زبان دوم است .
البته شما نمی توانید با دانستن تنها دو زبان به مهارتهای یک هکر و یا حتی یک برنامه نوبس خوب برسید. شما باید بدانید چگونه در مورد مشکلات برنامه نویسی، جدای از زبان برنامه نویسی فکر کنید. برای آنکه یک هکر واقعی شوید، باید به جایی برسید که بتوانید یک زبان جدید را در دو، سه روز یاد بگیرید. این نیازمند آن است که چندین زبان کاملأ متفاوت را یاد بگیرید.

اگر به صورت جدی به برنامه نویسی روی آورید، باید C زبان پایه ایUnix را یاد بگیرید. ++C بسیار شبیه C است؛ اگر شما یکی از آنها را یاد بگیرید، یادگرفتن دیگری مشکل نخواهد بود. اما هیچ کدام به عنوان زبان اول قابل یادگیری نیستند. در واقع، هر چقدر از برنامه نویسی به زبان C پرهیز کنید، بازده تان بیشتر خواهد بود.

C بسیار کاراست و منابع کامپیوتر را کمتر مصرف می کند. متأسفانه C این کارایی را با تلاش بسیار شما برای مدیریت سطح پائین منابع (مانند حافظه) بدست می آورد. این نوع برنامه نویسی سطح پائین بسیار پیچیده و باگ -دوست است و زمان بسیاری برای رفع اشکال (Debug) لازم دارد. با قدرت و سرعتی که کامپیوترهای امروز دارند این معامله خوبی نیست. تیز هوشانه تر است که از زبانی استفاده کنیم که زمان کامپیوتر را بیشتر می گیرد و زمان برنامه نویس را کمتر. مانند ، پیتون.

زبانهای دیگری هستند که ارزش خاصی برای هکرها دارند.
Perl.com Home PagePerl به جهت دلایل کاربردی آن با ارزش است، به طور گسترده ای در طراحی صفحات فعال وب و مدیریت سیستم به کار گرفته شده است و حتی اگر شما هرگز با Perl برنامه ننوبسید، باید قادر به خواندن آن باشید. بسیاری از مردم از Perl در جایی استفاده می کنند که من پیتون را پیشنهاد کردم. برای اجتناب از برنامه نویسی C در جاهایی که نیاز به کارایی C ندارید. شما به فهمیدن کدهای Perl احتیاج خواهید داشت.

لیسپ (
LISP)به دلایل دیگری ارزشمند است – برای روشن نگری عینی که پس از یادگیری آن بدست خواهید آورد . حتی اگر هیچگاه از لیسپ به طور جدی استفاده نکنید، مسلما یادگیری آن شما را برنامه نویس بهتری خواهد کرد. (شما می توانید مهارت های اولیه ی LISP را به راحتی بانوشتن و تغییر دادن Modها برای ویرایشگر متن Emacs کسب کنید)

حقیقتا بهتر است هر پنج زبان ( پیتون ، جاوا ، C/++C ، پرل و LISP) را یاد بگیرید. جدا از ارزشی که این زبانها برای هکرها دارند، آنان رویکردهای کاملا متفاوتی برای برنامه نویسی دارند که مسا ئل با ارزشی به شما یاد می دهند.

نمی توانم دستورالعمل خاصی برای یادگرفتن برنامه نویسی بدهم (کار پیچیده ای است)، اما می توانم بگویم که کتاب ها و کلاسها به شما کمک نخواهند کرد (اکثر هکرها خودشان یاد گرفته اند) شما می توانید روشهایی را از کتاب فراگیرید اما ساختار فکری که این روشها را به مهارت واقعی تبدیل می کند، تنها با تمرین و شاگردی کردن بدست می آید. وظایف شما شامل ۱) خواندن کد و ۲) نوشتن کد خواهد بود.

یادگیری زبان برنامه نویسی مانند یادگیری نوشتن یک زبان واقعی است. بهترین راه خواندن چیزهایی است که استادان امر نوشته اند و سپس نوشتن برنامه ای از خودتان است؛ بسیار بیشتر مطالعه کنید، کمی بیشتر بنویسید، بیشتر مطالعه کنید، بیشتر بنویسید.... و تا آنجا ادامه دهید که نوشته هایتان قدرت و صلابت کارهای استادتان را پیدا کند.

سابقا پیدا کردن کد خوب مشکل بود، برنامه های بزرگی که متن آنها در دسترس بود تا هکرها بخوانند و آزمایش کنند، بسیار محدود بود. اکنون این مسئله به طور قابل ملاحظه ای تغییر کرده است؛ اکنون نرم افزارها ابزارهای برنامه نوبسی و سیستمهای عامل بازمتن (که تماما بوسیله هکرها نوشته شده است) بسادگی قابل دسترس است - که مرا به نوشتن بخش بعد ترغیب می کند...

۲ - یکی از یونیکس های باز-متن را بگیرید و استفاده و اجرا کردن آن را بیاموزید.


فرض می کنیم یک کامپیوتر شخصی دارید یا لااقل به آن دسترسی دارید (بچه های امروزی خیلی راحت به آن دسترسی دارند:-)). مهمترین قدم اولیه ای که هر مبتدی برای هکر شدن می تواند بردارد، گرفتن یک کپی از لینوکس (Linux) یا بی اس دی-یونیکس (BSD-Unix)؛ نصب کردن آن روی کامپیوتر شخصی و اجرای آن است.

بله ، سیستم عاملهای فراوانی در کنار یونیکس وجود دارد. اما تمام آنها به صورت باینری توزیع می شوند و شما قادر به خواندن و تغییر کد آن نیستید. تلاش برای ایجاد تغییر بر روی یک کامپیوتر داس یا ویندوز یا MacOS مانند این است که بخواهید در لباس شوالیه رقص بیاموزید.

تحت OS/X این کار ممکن است ، اما فقط بخشی از این سیستم بازمتن است. شما به موانع بسیاری برخورد خواهید کرد و باید مواظب باشید تا عادت بد تکیه بر کد اختصاصی اپل را در خود توسعه ندهید. در صورتی که بر روی یونیکس ها تمرکز کنید، چیزهای مفیدتری فراخواهید گرفت.

یونیکس سیستم عامل اینترنت است. اگر اینترنت را بدون یونیکس یاد می گیرید، هیچ وقت نمی توانید یک هکر اینترنت باشید. به این خاطر فرهنگ هکر امروز کاملأ یونیکس-محور است. (این مطلب همیشه صادق نبوده است . بسیاری از هکرهای با سابقه از این موضوع رضایت ندارند اما پیوند محکم یونیکس و اینترنت آنچنان قوی است که حتی قدرت شیطانی مایکروسافت نیز نتوانسته است خلل چندانی در آن ایجادکند.)

پس یک یونیکس نصب کنید. من به شخصه لینوکس را دوست دارم اما راههای دیگری هم وجود دارد ( بله! شما می توانید مایکروسافت ویندوز و Linux رابا هم داشته باشید). یاد بگیرید، اجرا کنید، ور بروید، کدهایش را بخوانید و تغییرشان دهید. ابزار برنامه نویسی بهتری در اختیار خواهید داشت، مانند C , LISP , Python و Perl که در سیستم عامل ویندوز خواب داشتن آن ها را می بیند. بسیار جذاب و سرگرم کننده خواهد بود و آنچنان در دانش غرق میشوید که حتی متوجه آن نمی شوید تا هنگامیکه به مانند یک استاد هکر به پشت سرتان بنگرید!

برای اطلاعات بیشتر درباره ی یادگیری Unix به
The Loginataka نگاه کنید. همین طور شمامی توانید نگاهی بهThe Art Of Unix Programing (هنر برنامه نویسی در یونیکس) بیاندازید.

برای آن که چیز هایی از لینوکس دست گیرتان شود به سایت
Linux Online بروید؛ شما می توانید از آن جا دانلود کنید یا (ایده ی بهتر) یک گروه کاربران لینوکس محلی پیدا کنید تا به شما در نصب لینوکس کمک کنند. از دیدگاه یک کاربر تازه کار تمام توزیع های لینوکس بسیار شبیه یکدیگرند.

شما می توانید راهنما و منابعBSD Unix را در سایت
www.bsd.org پیدا کنید.

من نیز مقالاتی مبتدی درباره ی
پایه های یونیکس و لینوکس نوشته ام.

(توجه : من در حقیقت نصب کردن هیچ کدام از Linux یا BSDها را به طور خاص به شما توصیه کنم ، برای هر تازه کاری هر کدام از این ها یک پروژه ی انفرادی است. برای لینوکس، یک گروه کاربران لینوکس در محل خود پیدا کنید و از آنها برای کمک سوال کنید.)


۳ -استفاده از وب و نوشتن HTML را یاد بگیرید.


بسیاری از چیزهایی که فرهنگ هک ساخته است خارج از افق دید شماست، کمک به کارخانه ها، دفاتر و دانشگاه ها بدون اینکه تأثیر مشخصی در زندگی غیر هکرها نداشته باشد. در این میان اینترنت یک استثناء عمده است، سرگرمی درخشان هکری که حتی به اعتراف سیاست مداران در حال تغییر دادن جهان است . تنها به همین خاطر (و همچنین بسیاری از دلایل مشابه دیگر) یاد گرفتن کار در اینترنت احتیاج دارید.
این فقط به این معنی نیست که چگونه از یک مرورگر استفاده کنید(!) بلکه به معنی یادگیری HTML است . اگرهنوز برنامه نویسی یاد نگرفته اید، نوشتن HTML عادت های ذهنی را برایتان فراهم می کند که به یادگیری برنامه نویسی کمک می کند. پس برای خودتان یک Homepage درست کنید. سعی کنید از XHTML استفاده کنید که نسبت به HTML سنتی تمیزتر است.(منابع بسیار خوبی برروی وب برای تازه کارها وجوددارد؛ این یکی از آن هاست!)

اما نوشتن یک Homepage به هرحال آنقدر خوب نیست که شما را هکر کند. وب پر از Homepage است. بیشترشان بی ارزشند. لجن های بی محتوا، فضولات شیک، اما مطمئن باشید که لجن همیشه لجن است. (برای اطلاعات بیشتر صفحه ی
TheHTML Hell را ببینید.)

برای با ارزش بودن؛ Homepage تان باید محتوا داشته باشد و برای هکرهای دیگر جذاب و یا آموزنده باشد. تمام اینها شمارا به بخش بعد هدایت می کند...


۴ -اگر انگلیسی بلد نیستید آن رایاد بگیرید.


به عنوان یک آمریکایی بخاطر آنکه زبان مادریم انگلیسی است قبلأ از ذکر این موضوع ناراحت بودم. حداقل این می تواند یک امپریالیسم فرهنگی تلقی گردد. ولی تعدادی از غیر انگلیسی زبانان از من خواستند که این موضوع را متذکر شوم که انگلیسی زبان فرهنگ هکر و اینترنت محسوب می گردد و شما احتیاج خواهید داشت که این زبان را یادبگیرید تا در جامعه هکرها فعال شوید.

این موضوع واقعیت دارد. حدود سال ۱۹۹۱ متوجه شدم که بسیاری از هکرها که انگلیسی زبان دومشان بود آن را برای بحث های تکنیکی شان بهره می گرفتند، حتی اگر زبان مادریشان یکی بود. به من اطلاع دادند که انگلیسی بعلت غنی تر بودن به لحاظ لغات فنی برای این کار مناسب تر است . به همین دلیل ترجمه متن های فنی که در زبان انگلیسی هستند، غالبا رضایت بخش نیست. لینوس توروالدز که یک فنلاندی است، کد خود را به زبان انگلیسی تشریح کرده است (و هرگز غیر از این روش، روش دیگری را پیش نگرفته است) تسلط بر انگلیسی، عامل مهمی در جمع کردن جامعه جهانی برنامه نویسان لینوکس بوده است. این مورد نمونه قابل ذکری در مورد نقش زبان انگلیسی است.

 

______بابک بوتر______ بازدید : 137 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض هک رو از کجا شروع کنم ؟

چگونه میتوان هکر واقعی شد ؟, راهی سخت و طولانی اما ممکن برای هکر شدن !
امیدوارم با این پست دیگر شاهد این سوال از طرف تازه کارها نباشیم . این مقاله که ترجمه شده
مقاله آقای Eric Steven Raymond هست که خیلی از فعالان اینترنتی این مقاله رو به زبان فارسی ترجمه کردند . این مقاله ترجمه آقای آرش بیژن زاده هست که عیناً براتون کپی میکنم .

اریک ریموند (Eric Steven Raymond) می گوید: چگونه یک هکر شویم؟
بخش اول
هکر (hacker) چیست؟
پرونده اصطلاحات(
Jargon File) شامل تعاریفی از' هکر' است که عموما در ارتباط با تعریف تکنیکی آن همراه با وصف سرخوشی حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی کامپیوترهای اشتراک زمانی (time-sharing) و اولین تجریه های ARPAnet می رسد. اعضای این فرهنگ اصطلاح ' هکر' را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می دانند که شما چه کسی هستید و هکر می نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به 'هکر نرم افزار' نمی شود ، مردمانی هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی سرایت می دهند. در حقیقت شما می توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم افزار این هم روحان را در هر جا می شناسند، آنان را 'هکر ' می نامند و برخی معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های هکر نرم افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد.

گروه دیگری از مردم هستند که متکبرانه خود را هکر می نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی هستند که سیستمهای کامپیوتری و مخابراتی را 'تخریب' می کنند. هکرهای واقعی اینان را 'شکننده (Cracker) ' می نامند و هیچ کاری به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی مسئولیت و نه چندان باهوشند و می دانند که توانایی نفوذ به سیستمهای امنیتی شما را هکر نمی کند. همانگونه که دزدان اتومبیل را هیچگاه نمی توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه واژه ی' هکر ' را برای توصیف شکننده ها (Crackers) بکار می برند و هکرها را تا سرحد مرگ عصبانی می کنند.

تفاوت اصلی این است: هکرها می سازند اما شکننده ها ویران میکنند.

اگر می خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می خواهید شکننده شوید گروه خبری
alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه ای که فکر می کردید زرنگ نیستید. این تمام چیزی است که درباره ی شکننده ها (Crackers) خواهم گفت.

منش هکر

منش هکر، هکر می آفریند و یاری می کند. او به آزادی و یاری متقابل معتقد است؛ برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی دارید و برای اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به پروراندن منش هکر تنها برای پذیرفته شدن در این فرهنگ می اندیشید در اشتباه هستید! چنین منشی داشتن همواره کمکتان میکند یادگیرید و با انگیزه باشید. مانند تمام هنرها بهترین راه استاد شدن، نگاه کردن به استاد و تقلید از اوست - نه فقط در باب تفکر که حتی در احساس!

همانگونه که در شعر ذن زیر آمده است:
تا که راه یابی: : To follow the path
به استاد بنگر ، ,look to the master
به دنبالش باش ، , follow the master
با او برو ، ,walk with the master
از نگاه او بنگر ، , see through the master,
استاد شو! . become the master

پس اگر میخواهید استاد شوید، آن قدر ذکرهای زیر را بگویید(افکار زیر را با خود مرور کنید) تا باورشان کنید:

۱- جهان پر از مشکلات جذابی است که میباید حل گردند.
هکر بودن هیجان دارد، اما هیجانی که نیازمند تلاش فراوان است و تلاش کردن نیازمند انگیزه. ورزشکاران موفق انگیزه خود را از لذتی که در جسمشان احساس میکنند، می گیرند؛ در گذر از حدود جسمانیشان. شما نیز باید از حل مشکلاتتان مشعوف شوید. از پیشرفت مهارتتان و زورآزمایی اندیشه ی تان.

اگر شما به طور ذاتی چنین شخصی نیستید باید این گونه گردید و گرنه انرژیتان با شهوت، پول، شهرت و ... به هدر خواهید داد.
(همچنین باید به توانایی یادگیریتان ایمان آورید - باور به اینکه: گر چه تمام آن چه را لازم دارید نمی دانید اما اگر تنها بخشی از آنرا کشف کنید توانایی حل باقی را بدست می آورید)

۲-هیچ مشکلی نباید دوبار حل گردد اندیشه های خلاق گرانبها و محدودند.
ذهن های خلاق باارزش هستند، منابعی محدود. آنان نباید با دوباره کشف کردن چرخ، به هدر بروند در حالی که هزاران معمای حل نشده جذاب باقی است. برای آن که کرداری مانند یک هکر داشته باشید باید باور کنید که وقت هکرها گرانبهاست - آنچنان که گویی یک وظیفه روحانی است که اطلاعتان را مبادله کنید، مشکلات را حل کنیدو راه حل ها را به دیگر هکرها بدهید تا آنان مشکلات جدیدتر را مرتفع کنند. بجای آنکه دائما حول همان ها بگردند.

(مجبور نیستید باور داشته باشید که تمام آنچه را خلق می کنید باید ببخشید- گرچه هکرهایی که چنین می کنند محترم ترین آنان هستند - با ارزش های هکر سازگار است که مقداری از آن را بفروشید تا برای خود خورد و خوراک و کامپیوتر تهیه کنید. چه خوب است اگر استعداد هکری خود را برای حمایت از خانواده و حتی ثروتمند شدن بکار گیرید، تا هنگامی که شرافت هنرتان و رفیقان هکرتان را فراموش نکنید.)

۳ -کسالت و بیکاری شیاطینند.
هکرها (و عموما انسانهای خلاق) هرگز نباید کسل شوند یا مجبور به بیگاری شوند چرا که در این صورت آنها از انجام کاری که تنها آنان قادر به انجام آنند باز می مانند. این هرز رفتن همه را آزار می دهد. بنابراین کسالت و بیگاری نه تنها ناخوشایند بلکه واقعا شیاطینند.

برای اینکه مانند یک هکر رفتار کنید باید باور کنید که می خواهید تمام کسالت آوران را کنار بزنید نه تنها برای خودتان بلکه برای همه (خاصه سایر هکرها).

(یک استثناء بارز وجود دارد. هکرها گاهی کارهایی انجام می دهند که به نظر تکراری و خسته کننده می رسند، تنها برای پاکسازی ذهن شان یا برای بدست آوردن تجربه ای خاص. اما به اختیار ،هیچ فرد اندیشمندی نباید مجبور به پذیرفتن موقعیت کسل کننده ای گردد.)

۴-آزادی خوب است.
هکرها ذاتا ضد استبدادند. هر که به شمادستور دهد، شما را از پرداختن به آنچه عاشق کشف آنید باز می دارد؛ گر چه آنان همواره برای دستوراتشان دلایل ابلهانه ی خود را دارند. با منش استبدادی باید مبارزه شود هر جا که پیدا شود چرا که شما و تمام هکرها را تحت فشار می گذارد .
(این به مفهوم مخالفت کلی با اتورتیه نیست. کودکان باید راهنمایی شوند و جنایتکاران مراقبت. هکر ممکن است نوعی از اتورتیه را قبول کند تا بیشتر از زمانی که برای اجرای دستورات از دست می دهد، بدست آورد. اما این تنها یک معادله آگاهانه است. یک قدرت فردی که مستبدان می خواهند قابل قبول نیست.)

مستبدان تنها با سانسور و پنهان کاری رشد می کنند و به همکاری داوطلبانه اعتمادی ندارند. آنها فقط نوعی از همکاری را دوست دارند که در کنترل آنان باشد، بنابراین برای اینکه یک هکر باشید باید دشمنی ذاتی با سانسور و رازداری، اعمال قدرت و سیاست برای مجبور ساختن افراد متعهد را در خود بپرورانید و باید که براین باور عمل کنید.

۵ -منش جایگزین مهارت نیست.
برای آنکه هکر شوید مجبور به پروراندن مواردی از این منش هایید. اما تنها تقلید از این منشها شما را هکر نمی سازد همانگونه که شما را قهرمان یا خواننده نمی کند. هکر شدن احتیاج به تیزهوشی، تمرین، تمرکز و کار سخت دارد.

بنابراین شما باید یاد بگیرید که به منش مشکوک و به مهارت احترام بگذارید. هکرها نمی گذارند فضولان وقت شان را هدر دهند و به مهارت ایمان دارند به خصوص مهارت در درک کردن گرچه مهارت در هر زمینه ای دلپذیر است. مهارت در زمینه های مورد نیاز که متخصصان کمتری دارد بهتر است و تخصص در زمینه های مورد نیاز که به فکر متبحر، استادی و تمرکز نیاز دارند، بهترین.

اگر شیفته مهارت باشید از پروراندن آن در خود لذت خواهید برد . کار سخت و تمرکز بجای کاری کسالت بار به بازی سخت شبیه می گردد و این برای هکر شدن حیاتی است .

 

______بابک بوتر______ بازدید : 124 جمعه 15 اردیبهشت 1391 نظرات (0)

 

حمله به برنامه های وب سایتها

حمله به برنامه های وب سایتها از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری*ها در سیستم*های نرم*افزاری توسط توسعه دهندگانی ایجاد می*شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی*دانند که کدهایی که تولید می*کنند تا چه حد آسیب*پذیر است.

میزان استفاده از برنامه*های وب سایت برای مدیریت تجارت و جذب مشتری*های جدید از طریق اینترنت در شرکت*های مختلف در حال افزایش است* و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم*ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت*های مختلف در این است که می*توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می*دهد، این نکته با وجودی که یک ایده*آل تجاری است ولی می*تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می*کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می*توانند کاربران بدخواهی باشند که با اهداف خراب*کارانه در پی نفوذ به سیستم می*باشند.

در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می*گیرند و راه*هایی که کاربران می*توانند از طریق آن برنامه*ها را تهدید کنند معرفی می*شوند.

بسیاری از برنامه*های وبی اطلاعاتی را از کاربر دریافت می*کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم*های خود نتایجی را تولید می*کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می*دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می*شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه*های وبی مشاهده می*شود.

در صورتی که کاربری اهداف خراب*کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی*های کاربران مورد ارزیابی قرار نگیرد، تمامی* تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می*رود.

بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی*های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می*دانند که برنامه*ها چگونه ورودی*ها را استفاده می*کنند و چگونه می*توان از آنها برای بهره*گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی*های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می*شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می*باشد.

داده*های نامطمئن از طرق مختلفی می*توانند وارد سیستم شوند، که می*توان به موارد زیر اشاره نمود:

· رشته*های پرس و جوی URL

· فرم*های HTML

· Cookieها

· پرس* و جوهایی که بر روی یک پایگاه داده انجام می*شوند.

رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارسنجی نمود.

در اینجا حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه* و سایت وب صورت می*گیرند را ذکر می کنیم.

تزریق اسکریپت ( Script Injection )

این نوع حمله در صورتی اتفاق می*افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه*ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie*ها ذخیره می*شود. چنین کدی می*تواند به گونه*ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.

وقتی یک مرورگر که اسکریپت*های آن فعال است این کد را می*خواند، کد ناخواسته اجرا می*شود و اثرات خود را به جای می*گذارد. نشانه*هایی که در این روش قابل استفاده هستند
شامل <script>، <object>، <applet> و <embed> می*باشند.

مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می*دهد، فیلدی وجود دارد که می*توان در آن نام*های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می*شود ولی نمونه*های زیادی وجود دارند که کاربر می*تواند داده*ای را وارد نماید. رایج*ترین نمونه این صفحات، آنهایی هستند که کاربر می*تواند از طریق آنها عبارت جستجویی را وارد کند.

اگر کاربر عبارت زیر را به عنوان نام یک مولف وارد نماید اتفاق جالبی خواهد افتاد؛
<script> alert(‘Script Injection’); </script>

در یک برنامه ضعیف این ورودی اعتبار سنجی نشده و به عنوان نام یک مولف وارد پایگاه داده می*شود، بنابراین هر بار که لیست مولفین نمایش داده می شود کد JavaScript فوق اجرا می شود.

 

______بابک بوتر______ بازدید : 117 جمعه 15 اردیبهشت 1391 نظرات (0)

 

هک کردن پسورد xp

هک کردن پسورد (administrator) در XP
برای هک کردن پسورد در ویندوز XP مراحل زیر را انجام دهید.( در دسترسی های Limited و Guest نمیتوان از این روش استفاده نمود.)
وارد Start --> Run شوید.
در این قسمت تایپ کنید Cmd و اینتر کنید.
در محیط Command Prompt عبارت Net user را تایپ کرده و اینتر کنید.
حالا اکانتهای ایجاد شده را مشاهده خواهید کرد. با استفاده از دستور Net User Username Password پسورد اکانت مود نظر را عوض کنید.
مثلا اگر نام اکانت مورد نظر AMIR است و پسورد آن را نمیدانید و میخواهید پسورد را به 123 تغییر دهید به این صورت خواهد بود.
Net User AMIR 123 سپس اینتر کنید.
اگر مراحل را با موفقیت انجام شود عبارت The command completed successfully. را مشاهده خواهید کرد و تعویض کلمه عبور با موفقیت انجام گرفته است.

 

______بابک بوتر______ بازدید : 113 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض علائم یک سیستم هک شده

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

 

______بابک بوتر______ بازدید : 105 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آنالیز وب چیست؟ - نکاتی در مورد وب سایت ها

آنالیز وب به معنای بررسی رفتار بازدیدکنندگان از وبسایتها است.
آنالیز وب در زمینه تجاری به طور خاص به معنای استفاده از دادههای جمعآوریشده از وب برای تعیین این امر است که کدام جنبههای وبسایت در جهت اهداف یک کسب و کار معین عمل میکنند.
دادههای جمعآوریشده تقریبا همیشه شامل گزارشهای "ترافیک وب" هستند. این گزارشها ممکن است حاوی میزان پاسخ ای - میل، دادههای کمپینهای میل مستقیم، اطلاعات فروش، دادههای کارکرد کاربران مثلا نمودار "هیت کلیکها" و سایر اندازهگیرهای مرسوم باشند.

دو رویکرد تکنولوژیک

دو رویکرد تکنولوژیک اصلی برای جمعآوری دادههای آنالیز وب وجود دارد:

اولین روش "آنالیز لاگفایل" (logfile analysis) است. در این روش، لاگفایلها را -که وب سرورها همه عملیاتشان را در آنها ثبت میکنند- میخوانند.

روش دوم "تگدادن به صفحات" (page tagging) است که از "جاوا اسکریپت" روی هر صفحه استفاده میکنند تا هنگامی که یک مرورگر وب بر روی یک صفحه عمل میکند، یک سرور ثالث را خبردار کند.


آنالیز لاگفایل

وبسرورها همیشه همه عملیاتشان را در یک لاگفایل ثبت میکنند. به زودی مشخص شد که این لاگفایلها که قابل خواندهشدن بهوسیله یک برنامه هستند، میتوانند دادههایی درباره محبوبیت یک وبسایت فراهم کنند. به این ترتیب نرمافزارهای آنالیز لاگفایل ظهور کردند.

در اوائل دهه 1990 آمار وبسایت عمدتا متشکل از شمارش تعداد تقاضاهای ارائهشده مراجعین به وب سرور بود. این رویکرد منطقی مینمود چرا که هر وبسایت اغلب شامل یک فابل منفرد HTML بود.

اما با وارد شدن گرافیک به HTML [گرافیک وب] و وبسایتهایی که چندین فایل HTML را در بر میگرفتند، این شمارش دیگر چندان مفید نبود.

اولین لاگ آنالایزر واقعی تجاری در سال 1994 بوسیله IPRO ساخته شد.

دو واحد اندازه گیری هم در میانه دهه 1990 برای تعیین دقیقتر فعالیت انسانی روی وب سرورها ارائه شدند. این دو واحد "صفحه دیدهشده "(page view) و "بازدیدکننده صفحه (page visit or session) بودند.

"صفحه دیدهشده" به معنای تقاضای یک وب سرور برای یک صفحه، در مقابل یک گرافیک، است، اما "بازدیدکننده صفحه" به معنای یک رشته از تقاضاها از یک مرجع با هویت منحصربهفرد است که پس از مدت معینی از عدم فعالیت، معمولا 30 دقیقه، منقضی شده است.

"صفحات دیدهشده" و "بازدیدکنندگان صفحه" هنوز معیارهای اندازهگیری هستند که به طور رایج به نمایش درمیآیند، اما اکنون آنهارا هم ابزارهایی غیردقیق محسوب میکنند.

ظهور "اسپایدرها و روباتهای" موتورهای جستجو [چطور موتورهای جستجو كار میكنند؟] در اواخر دهه 1990 به همراه "وب پروکسیها" و "آدرسهای IP به طور فعال اختصاصیابنده" برای شرکتهای بزرگ و ISPها، شناسایی بازدیدکنندگان منحصر به فرد انسانی از یک وبسایت را مشکلتر کرد.

استفاده گسترده از "کشهای وب" نیز مانعی بر سر راه "تحلیل لاگفایل" پدید آورد. اگر شخصی یک صفحه را دوباره ببیند، تقاضای دوم از کش مرورگر (browser cache) پاسخ داده میشود، و تقاضایی در وب سرور دریافت نخواهد شد.

این امر به معنای آن است که مسیر كلیك شخص در سایت از دست میرود.

با پیکربندی وب سرور میتوان بر "کشکردن" (caching) غلبه کرد، اما این کار ممکن است کارکرد بازدیدکننده از وبسایت را دچار اشکال کند.

تگ دادن به صفحه

نگرانیها در مورد دقت تحلیل لاگفایل با وجود کششدن، و گرایش به انجام آنالیز وب به عنوان یک سرویس سفارشی دومین روش جمع آوری دادهها را پدید آورد: تگدادن به صفحه یا "Web bugs"

در میانه دهه 1990 به طور شایع شمارندههای وب را در وبسایتها مشاهده میکردیم - تصاویری درون یک صفحه وب که تعداد دفعاتی را به نمایش میگذاشتند که آن تصویر درخواست میشد و به این ترتیب تخمینی از شمار بازدیدها از آن صفحه را به دست میداد.

در آخر دهه 1990 این تصویر قابل مشاهده به یک تصویر کوچک غیرقابل مشاهده تحول یافت که با استفاده از جاوا اسکریپت، به همراه درخواست تصویر؛ اطلاعات معینی درباره صفحه و بازدیدکننده را هم انتقال میداد. بعد یک شرکت آنالیزکننده وب میتوانست این اطلاعات را از راه دور پردازش و آماری تفصیلی را تولید کند.

سرویسهای آنالیز وب همچنین فرآیند تخصیصدادن "کوکی" (Cookie) به کاربران را هم انجام میدهند و به این ترتیب میتواند آنها را حین بازدید و بازدیدهای بعدی به طور انحصاری شناسایی کنند.

با رواج استفاده از سلوشن"آژاکس"، شیوه جایگزینی برای کاربرد یک تصویر غیرقابل مشاهده ایجاد شده است: استفاده از فراخوان سرور از سوی صفحه اجراشده.
در این شیوه هنگامی که صفحه روی مرورگر وب اجرا میشود، یک قطعه کد آژاکس، سرور را احضار میکند و اطلاعات مربوط به مرجع را به آن منتقل میکند؛ بعد این اطلاعات را یک شرکت آنالیز وب جمع آوری میکند.

______بابک بوتر______ بازدید : 127 جمعه 15 اردیبهشت 1391 نظرات (0)

 

روش براي بالا بردن امنيت در ياهو

روش براي بالا بردن امنيت در ياهو
با رعایت نکات زیر امکان بسته شدن یا بدست اوردن پسورد در یاهو رو به حداقل برسونید:
1. اینکه پسورد یاهو هک شه دیگه دورانش گذشته اونقدر یاهو امنیتش رو بالا برده که دیگه باید خواب بدست اوردن پسورد رو فقط ببینیم اگرم الان میگن فلانی پسورد یکی رو بدت اورده فقط به علت بی احتیاتی خودشه که دلایلش رو پایین نوشتم
2.اقا جان وقتی کارتون با مسنجر یا mail box تموم میشه حتمآ sign out کنید این موضوع خیلی مهمه در مبحث استفاده از ردپاها یا همون cookies ها روشی هست که هر چند تعداد خیلی کمی میتونن ازش استفاده کنن ولی میتونن از همین ردپا ها استفاده کنن و ایمیل های شما رو بخونن ولی با این روش نمی تونن پسورد بدست بیارن
3.حتمآ از پسورد های امن استفاده کنید مثلآ ورندارین شماره تلفن خونتون رو بزارین پسورید یا اسم دوست دختر یا دوست پسرتون رو سعی کنید از کارکترهایی مثل @ در پسورد خودتون استفاده کنید این موضوع به خاطر اینه که با پسورد یاب ها نتونن کلمه عبورتون رو بدست بیارن هر چند باز بخاطر بالا رفتن امنیت یاهو این کارم تخته شده!
4.اقا یارو میگه میخواد واست فایل بفرسته مثلا عکس خودشو شما به سه شماره میگرید بعدم اجرا میکنید اخر سرم میگید error داد یارو هم میگه اشکال از سیستم خودت شما میگین بیخیال حالا بگو منو چندتا دوست داری!!!!!!!!!
5.وقتی یه فایلی فرستاده میشه به پسوند اون دقت کنید دیگه تابلو که پسوند عکس چیزایی مثل gif/jpg و.... هست و فایل های اجرایی exe/com/bat که اکثرا تروجان ها در قالب exe فرستاده میشه
6. بعضی ها میان زرنگی کنن ور میدارن بعد از پسوند فایل چند تا space میزنند همون طوری که میدونید در ویندوز نام فایل ها تا 11 کاراکتر نشون داده میشه و اگه بیشتر بشه ....... میزاره به اینم هواستون باشه که طرف کلک رشتی نزنه
7.این دیگه واقعا دورانش گذشته اونم استفاده از fake login هستش هر چند الان این راه بیشترین قربانی رو میده هواستون باشه تو هر صفحه که میرید تا لاگین دیدید ور ندارین پسوردتون رو بدید چون با اینکار پسورد خودتون رو دو دستی تقدیم به اون کسی کردین که این صفحه رو ساخته
8. یه کلک رشتی که کمتر به فکر کسی میرسه گذاشتن یک تروجان به جای فونت مخصوص یک سایته که روشی که هنوز خیلی لو نرفته فرض کنید وارد یک صفحه میشید که اصلا نمیتونید فونتشو بخونید حالا یه لینک پایین گذاشته که گفته اقا جان این فایل رو دریافت کنید بعد از نصب میتونید متن صفحه رو بخونید حالا حساب کنید به جای فایل مربوط به فونت یک تروجان باشه!
9.یه نکته ای هست اونم در مورد بسته شدن مسنجره ببینید یکی از دلایل اصلی که شما تو ایمیل میتونید برید ولی مسنجرتون باز نمیشه استفاده از بوترهاست که اینم بر میگرده به سیستم امنیتی جدید یاهو که ممکنه مسنجر شما رو برای چند روز ببنده میگن هیچ راهی نیست که خود ادم درستش کنه و باید منتظر موند تا یاهو دلش به رحم بیاد و مسنجر رو باز کنه ولی باز میگن در این حال استفاده از yahoo messenger 5.0 تونسته به یه عده ادم کمک کنه
10. اگر نه تو مسنجر میرید نه تو یاهو میل و اون پیغام گند بسته شدن ID رو میبیند که متاسفانه راهی برای درست کردنش نیست به جز اینکه زنگ بزنید یاهو دو ساعت صحبت کنید تا راضی بشن که خوب این موضوع واسه کسایی که تو امریکان مثلآ برن دم در شرکت یاهو چهار تا داد بزنن یا چرخ ماشین اون دوتایی که یاهو رو ساختن پنچر کنن یا مثلا یه هزاری بزارن تو جیب یارو مثلآ بگن ما فامیل اقای پشکل پناهیان هستیم شاید یه کاری براتون کردن ولی کلآ اگه اینجوری شد دیگه باید به طور کامل و برای همیشه بیخیال id تون بشین
11.یه سری password sender هست مثل k2ps که تمام پسوردهای کامپیوتر شما مثل اشتراک یا یاهو رو برای طرف میفرسته که باز اینم باید فایل مربوطه رو سیستم قربانی اجرا بشه خوب اگه طرف هواسش باشه چی رو داره اجرا میکنه مشکلی براش پیش نمیاد
12. شاید مهمترین نکته که خیلی ها بهش تاکید دارن استفاده از یک دیوار اتش مطمئن و همچنین یک انتی ویروس قوی هست که هر دویه این برنامه ها همیشه باید بروز باشن مثلآ برای دیوار اتش میتونین از zone alarm یا black ice استفاده کنید انتی ویروسم norton , pc-cillin , mcafee پیشنهاد میشه
13. هیچ وقت cookies های اینترنت اکسپلور رو نگه ندارید و همیشه پاک کنید برای این کار در از منوهای بالایه صفحه گزینه Tools رو انتخاب کنید و بعد delete cookies رو بزنید یا کلا از setting گزینه never رو بزنید تا دیگه ردپایی از شما باقی نمونه

______بابک بوتر______ بازدید : 114 جمعه 15 اردیبهشت 1391 نظرات (0)

 

روش های قفل شدن آی دی

روش های قفل شدن آی دی
منظور از قفل شدن آي دي در ياهو اين است كه كاربر قادر به استفاده از آي دي خود براي مدتي يا هميشه نباشد. برای اینکار میتوان از روشهای زیر استفاده کرد:
- استفاده از برنامه هاي Blocker كه استفاده از این نوع برنامه ها بسیار ساده میباشد.
- يك راه خيلي ساده كه احتياج به برنامه هم ندارد اين است كه به mail.yahoo..com رفته سپس آي دي مورد نظر را وارد كنيد و تا 10 بار كلمه عبورش رو اشتباه بزنيد، سپس ياهو فکر میکند که قصد هک داريد و یا با استفاده از برنامه قصد دارید کلمه عبور را حدس بزنید. به همين جهت آي دي مورد نظر براي 12 ساعت و یا بیشتر بسته خواهد شد.
- گاهی آي دي عده ایی در مسنجر نميره ولي وارد صندوق پستيشون ميشوند. دليل این امر رو بعضي ها User Room هاي Romace مي دونن و بعضي هام مشكل ياهو.
- بعضي اوقات بخاطر Ignor شدن هاي زياد اين حالت پيش مي ياد.
- اين روش هم تازه راه افتاده و به اين ترتيب هست كه ميل ياهو رو ميل بومبر مي كنند به اين ترتيب ياهو آي دي طرف رو قفل میکنند.
راه مقابله هم اين هست كه اگه ديديد آي دي شما به حالات اولیه که در بالا توضیح داده شد بسته شده، وارد mail.yahoo.com بشيد يك بار آي دي و كلمه عبور رو بزنيد، باز همون صفحه خواهد آمد ولي با اين تفاوت كه زير جايي كه كلمه عبور مي خواهد محلی وجود دارد كه يك رمز نوشته كه پس از زدن اون و دوباره وصل شدن وارد صندوق پستي خودتون مي شيد. ولي اگر به روش پایانی که در آخر شرح داده شد بسته شده با آي ديتون خداحافظي كنيد

 

______بابک بوتر______ بازدید : 148 جمعه 15 اردیبهشت 1391 نظرات (0)

 

مراقب این قطعه در کافی‌نت‌ها باشید +عکس

یک قطعه جدید ذخیره ساز اطلاعات در انتهای کابل کیبرد نصب می‌شود تا کلیه کلمات تایپ شده را در خود ذخیره نماید این قطعه بیشتر در دانشگاه‌ها، ادارات، کافی‌نت‌ها، نمایشگاه‌ها، هتل‌ها و فرودگاه‌ها استفاده می‌شود؛ بنابراین کسانی که در این مکان‌ها اطلاعات حساب بانکی خود را وارد می‌کنند، یا وارد سایت‌های مهم دیگر می‌شوند، باید بیشتر مراقب باشند.


 



به گزارش 3 نسل، این قطعه این امکان را دارد که پس از اینکه شما اطلاعات حساب بانکی را وارد کرده و کامپیوتر را ترک می‌کنید، به راحتی مجددا حساب شما را باز کرده و همه موجودی حساب شما را سرقت کند، زیرا همه کلماتی که تایپ کرده‌اید در این قطعه سیاه ذخیره شده است.

بنابراین پیش از استفاده از کامپیوتر در چنین اماکنی پشت کامپیوتر را چک کنید تا از عدم وجود چنین قطعه‌ای اطمینان حاصل نمایید.




با این روش و بسیاری از روش‌های دیگر می‌توان اطلاعات حساب بانکی شما را در مکان‌های عمومی سرقت کرد؛ بنابراین تا جایی که ممکن است در مراکز عمومی حساب بانکی خود را چک نکنید. حتی محل کار!!
 
______بابک بوتر______ بازدید : 188 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آی دی خود را از هکر پس بگیر

آی دی خود را از هکر پس بگیر
چگونه آی دی خود را از هکر پس بگیری
اينم يه نکته جالب که خيلی ها بهش توجه نميکنن
اگر يک زمانی در اثر بی توجهی کسی ID شما رو هک کرد و PassWord شما رو عوض کرد ، ميدونيد بايد چی کار کنيد!
-شما ميتوانيد در همچين مواقعي از امکان Forgot Password استفاده کنيد!
-اين نکته يادتون باشه که به هنگام Sign Up ، ياهو سوالاتي در زمينه تاريخ تولد ،کد پستی، کشور ،سوال کوتاه و جواب کوتاه و يک آدرس ميل برای مواقع اضطراری از شما سوال ميکنه! اينا خيلی مهم هستند. اين موارد رو هميشه بخاطر داشته باشيد که اگر کسی شما رو هک کرد بتونيد از اين طريق پسوردتون رو پس بگيريد و عوض کنيد
-حالا برای اين کار در صفحه Email Login روی گزينه Password Lookup کليک کنيد در اين صفحه همان اطلاعات کليدی که در قسمت بالا گفته شد رو بايد وارد کنيد، اگر اين اطلاعات را بخاطر داريد که جای اميد باقی است در غير اينصورت از ادامه اين کار صرفنظر کنيد.خوب حالا بعد از وارد کردن اين اطلاعات ياهو درست بودن آنها را چک ميکنه و در صورت درست بودن آنها شما به مرحله بعدی هدايت ميشويد
-در اين مرحله که بمنظور ايجاد امنيت بيشتر ايجاد شده است ، ياهو از شما يک سوال کوتاه ميپرسد و شما بايد به آن پاسخ صحيح بدهيد ، البته دقت کنيد که اين پرسش و پاسخ را خودتان بهنگام Sign Up تعيين کرده ايد و بايد آنرا به خاطر داشته باشيد. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن شما قادريد به دو صورت موجود پسورد خود را تغيير داده و تصاحب کنيد

 

______بابک بوتر______ بازدید : 105 جمعه 15 اردیبهشت 1391 نظرات (2)

گروه موسوم به ارتش آفتاب بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.


 


 

به گزارش گروه "فضاي مجازي " خبرگزاري فارس نويسنده وبلاگ بلوغ سياسي در آخرين پست خود نوشت: گروه موسوم به ارتش آفتاب بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.

در بين سايت هاي هك شده بيش از 10 سايت دولتي بريتانيا وجود دارد.گروه موسوم به ارتش آفتاب كه چندي پيش 9 دامنه از سايت سازمان هوافضاي آمريكا را هك كرده بود اينبار و در حركتي ميهن پرستانه در سالروز كودتاي 28 مرداد بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.

در سايت هك شده به دو زبان فارسي و انگليسي نوشته شده است :57 سال پيش در چنين روزي سازمان مخفي اطلاعات بريتانيا و سازمان اطلاعات مركزي آمريكا (سيا) دولت محمد مصدق را تنها به جرم جلوگيري از چپاول ثروت ملي ايران(نفت) با يك كودتاي نظامي كنار گذاشت...عمليات آژاكس كه بعد ها اطلاعاتي از آن در اختيار عموم قرار گرفت تنها براي دسترسي دوباره ي انگلستان به منابع نفت ايران و چپاول دوباره ي آنها پياده سازي و اجرا شد. هدف ما از تغيير چهره ي وبسايت هاي شما ياد آوري گذشته ي سياه انگلستان است گذشته اي كه به هيچ عنوان قابل افتخار نيست و ننگ آن تا ابد بر بريتانيا خواهد ماند . در ادامه آمده است: اگر ديروز شعار بريتانيا غروب نكردن خورشيد در امپراطوري انگلستان بود امروز نفرت از امپرياليزم كه در راس آن انگليس و آمريكا قرار دارند هيچ گاه از قلب ها پاك نمي شود.

 

______بابک بوتر______ بازدید : 98 جمعه 15 اردیبهشت 1391 نظرات (0)

یابندگان حفره های امنیتی به دنبال پول نیستند

به نقل از Laptop Spirit, در حالیکه موزیلا اخیرا جایزه یابندگان حفره های امنیتی را افزایش داده است اما اینطور به نظر میرسد که یابندگان این حفره ها برای پول اینکار را نمیکنند.
 
این جوایز نقدی که برای یافتن حفره های امنیتی میباشد از سال 2004 اغاز شده و در ماه گذشته موزیلا حداکثر جایزه ای به مبلغ 3000 دلار را پیشنهاد کرده است.

اما اینطور به نظر میرسد که برای یابندگان حفره های امنیتی این جوایز اولین دلیل برای یافتن این حفره ها نمیباشد.
 
جاناتان نایتینگل رئیس توسعه فایرفاکس اعلام کرده است :
 
"اکثر افراد میگویند که خود را نگران این مسئله نکنید و پول را به *Electronic Frontier Fondation داده و یا برای من یک تی شرت بفرستید."
 
بدینگونه برای 10 تا 15 درصد حفره های امنیتی حاد کشف شده دستمزدی پرداخت نمیشود.
 
 
از زمانی که برنامه اکتشاف مشکلات ایجاد شده تاکنون 120 باگ توسط 80 محقق به اطلاع موزیلا رسیده است.

نایتینگل تاکید میکند که این یک موفقیت واقعی است هر چند که این بنیاد برای همه باگ های کشف شده پولی پرداخت نکرده و فقط برای حفره های امنیتی اینکار را میکند. ولی یابندگان انها شکایتی ندارند.
 
گوگل نیز از کمی پیش حداکثر برای کشف هر حفره امنیتی حاد در مرورگر کروم جایزه ای به مبلغ 3133 دلارپرداخت میکند.



*Electronic Frontier Foundation : بنیادی غیر دولتی که در سال 1990 تاسیس شده و مولف استقلال فضای سایبری و ازادی بیان وی نت میباشد.
______بابک بوتر______ بازدید : 90 جمعه 15 اردیبهشت 1391 نظرات (0)

اخبار روز هک و امنیت

48 درصد حملات با همکاری افراد داخلی انجام میشود

Verizon که در امنیت ای تی و ارتباطات تخصص دارد تحقیقاتی در مورد حفره های امنیتی منتشر کرده است که جالب توجه میباشد.


جالب توجه چون برای یک بار هم که شده این تحقیقات از جانب ناشرین نرم افزارهای امنیتی که هدفشان فقط تبلیغ راه حل های محصولات خود میباشند نیست.


باز هم قابل توجه چون Verizon با سرویسهای مخفی امریکائی برای این تحقیقات همکاری کرده است.
 
از همان ابتدا و جلد این تحقیقات انتشار یافته همه چیز گفته شده است : اثر انگشت دیجیتالی عظیم بر روی صفحه ای سیاه و لوگوی United State Secret Service .
 
این گزارش با اعمالی شناخته شده اغاز میشود : گروه های متشکل تبهکارانه, ربایندگان 85 در صد داده ها در سال 2009 بوده اند. دیگر افسانه هکرهائی (کم و بیش) که در گاراژ خود به این اعمال میپرداختند تا انفورماتیسن بودن خود و یا وارد بودن به انفورماتیک را به خود ثابت کنند تمام شده است.
 
اما انجائی که این تحقیق مملو از اموزش میگردد زمانی است که روی بیشترین حملاتی که با همکاری شریک جرمی داخلی انجام شده انگشت گذاشته میشود.
 
در 48 در صد از 900 سرقت داده های مهم که توسط سرویس های مخفی و Verizon بررسی شده, این چنین شریک جرمی مداخله داشته است.
 
اکثرا هکر داخلی با حقوق ادمینیستراتور موفق به مشاهده داده هائی که به طور طبیعی به انها دسترسی نداشته اند گشته اند. بعد فقط میماند که انها را به خریدارن احتمالی بفروشند.

در 28 در صد موارد از نقاط ضعف و یا از ساده گی اشخاص برای کلاهبرداری استفاده شده است.


فسمت دیگری که نباید نادیده گرفته شود اینست که 14 درصد سرقت های داد ه ها در دنیای واقعی و با حملات جسمانی و ربودن انجام گرفته اند.

بدتر از همه به عقیده مولفین این تحقیق فقط برای 4 درصد حملات, محافظت های بسیار گران واجب دانسته میشده است. یا میتوان بصورتی دیگر گفت که با کمی درک بهتر از 96 در صد انها میشده احتراز کرد.

قسمت اسفبار این گزارش اینست :

"اکثر تشکیلاتی که هدف قرار گرفته اند, به دلیل داشتن لاگ امنیتی, مدارکی دال بر نقوذ را دارا میباشند. اما اغلب به دلیل نداشتن پرسنل یا ابزار یا پروسس این اطلاعات را نادیده میگیرند."

بطور خلاصه بزرگترین حفره امنیتی بین صندلی و صفحه کلید است.

 
افرادی که علافه مند به مطالعه کامل این تحقیقات میباشند میتوانند ان را بصورت پی دی اف از اینجا دانلود کنند.

 

درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 1
  • تعداد اعضا : 52
  • آی پی امروز : 11
  • آی پی دیروز : 1
  • بازدید امروز : 14
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 18
  • بازدید ماه : 15
  • بازدید سال : 728
  • بازدید کلی : 25,373