loading...
███▓▒░░◄ Hack iran►░░▒▓███
مرتضی(Germany) بازدید : 202 چهارشنبه 20 اردیبهشت 1391 نظرات (5)

شما به عنوان يك مدير شبكه با انجام این سناريو مي توانيد فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم که عمل Encryption را پس از انجام این سناریو اعمال کرده باشند را مشاهده نماييد.

ابتدا با يك User Account كه داراي دسترسي Administrator است Login كنيد سپس command prompt را باز كرده و دستور زير را در آن تايپ كرده و اينتر كنيد:

cipher /r:Eagent
سپس با عبارت زير مواجه مي شويد
Please type in the password to protect your .PFX file:
در پاسخ بايد password دلخواهي را وارد نماييد كه بعدا مورد استفاده قرار مي گيرد و سپس آنرا تاييد نماييد.
حال با مشاهده پيام زير command prompt را close نماييد:
Your .CER file was created successfully.

Your .PFX file was created successfully.

اكنون دو فايل Eagent.cer و Eagent.pfx در مسيري كه در command prompt بوده است (مثلا در تصوير فوق در آدرس C:Documents and SettingsAmiN) ذخيره شده اند.
جهت رعايت مسائل امنيتي بهتر است ايندو فايل را در يك حافظه جانبي ديگر مانند فلاپي ذخيره نماييد.

حال Certificates Managerرا با تايپ كردن certmgr.msc داخل Run باز كنيد.
از قسمت سمت چپ به Personal رفته و روي آن رايت كليك كنيد
سپس All Tasks و بعد Import را انتخاب نماييد. اكنون Certificate Import Wizard را مشاهده مي كنيد،
بر روي Next كليك كرده و در صفحه بعد روي Browse كليك كرده و پنجره Open در قسمت Files of type عبارت Personal Information Exchange (*.pfx,*.P12) را انتخاب كرده و فايل Eagent.PFX را انتخاب نماييد، Open و سپس Next را بزنيد.
حال در قسمتي كه از شما Password خواسته شده است بايد هماني را وارد كنيد كه در ابتدا براي دستور cipher انتخاب كرده ايد؛
با زدن Next به صفحه بعد رفته و عبارت Automatically select the certificate store based on the type of certificate را انتخاب كرده، Next و سپس Finish را بزنيد.
با مشاهده پيام Import was successful روي OK كليك نماييد.
اكنون Local Security Policy را با تايپ كردن secpol.mscداخل Run باز كنيد.
به داخلPublic Key Policies رفته و روي Encrypted File System رايت كليك كرده و Add Data Recovery Agent... را انتخاب كنيد.
در ويزارد باز شده روي Next و سپس Browse Folders كليك كنيد فايل Eagent.cer را انتخاب كرده و Open را بزنيد. سپس روي Next و Finish كليك كنيد.
از اين به بعد با اين User Account مي توانيد تمامي فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم را مشاهده نماييد.
مرتضی(Germany) بازدید : 293 چهارشنبه 20 اردیبهشت 1391 نظرات (1)

سلام دوستان. یه آموزش ساده ولی بدردبخور رو میخوام بگم که واقعا مهم هست.
با استفاده از این آموزش میتونید از اینکه شخصی که آی پی شما رو میدونه به کامپیوترتون نفوذ کنه جلوگیری کنید.
روی My computer کلیک راست کنید و Properties رو انتخاب کنید. (اگه ویندوزتون 7 هست بعد از اینکار قسمت Remote Settings رو انتخاب کنید.) بعدش سربرگ Remote . اونجا بالاش یک یا جند تا چیز میبینید که تیک دارن. تیک هاشون رو بردارید. اون پایین هم Don't Allow Connections to this computer رو انتخاب کنید. بعدش Apply یا OK بزنید که تغییرات اعمال بشه.
امیدوارم مفید واقع شده باشه.

مرتضی(Germany) بازدید : 133 سه شنبه 19 اردیبهشت 1391 نظرات (0)

ایجاد سیاستهای امنیتی
شما با ایجاد User Profile روی PC خود امنیت بیشتری را روی سیستم کامپیوتری خود ایجاد خواهید کرد. به Control Panel بروید و برروی User Option کلیک کنید و مراحل نصب را که بصورت Wizard است دنبال کنید.
اگر از Windows 95 استفاده می کنید برای رفتن به قسمت UserProfile باید Passwords Options را انتخاب کنید. پس از Restart و Login به ویندوز ، نام و کلمه عبور خود را وارد کنید که در این هنگام ویندوز به شما پیغام ایجاد Profile جدید را می دهد. حال با ساخت UserProfile قادر به استفاده از System Policy Editor جهت ایجاد محدودیت مورد نظرتان خواهید شد. قبل از استفاده از Policy Editor ، از Registry و سایر فایلهای Password دستگاه خود نسخه پشتیبان تهیه نمایید. کامپیوتر خود را Restart نمایید و در قسمت Login دکمه Cancle را انتخاب کنید. این عمل بیانگر Setting برای افراد غیر مجاز است. Policy Editor را با تایپ Poledit در قسمت Run آغاز کنید.
به File > Open Registry رفته و روی Local Users دبل کلیک کنید و در این قسمت گزینه های مورد نظر خود را برای محدود کردن دسترسی کاربران انتخاب کنید. پس از انجام کار Finish را انتخاب نمایید.
مرتضی(Germany) بازدید : 122 سه شنبه 19 اردیبهشت 1391 نظرات (0)

سلام امروز می خوام نحوه ی قفل گذاری فایلها و پوشه های شخصی را بهتان یاد بدم

1: ابتدا وارده درایوی که در آن فایل شخصیتان هست یا پوشه که که در آن فرار داده اید شوید


سپس کلید سمت راست موس را زده و وارده properties شوید و سپس وارده security شوید


بر روی advanced کلیک کرده حال یک پنجره واستون باز میشه : advanced security ..


حال بر روی change Permissions کلیک کنید


در صفحه ی جدید بر روی edit کلیک کنید در صفحه ی جدید یعنی permission entry


دو گزینه را مشاهده می کنید :


1:allow


2: Deny


2: من در اینجا یک فایل تکست را در نظر می گیرم و هدفم اینست که می خوام کسی نتونه


فایل تکست من را بخونه برای اینکار از قسمت Permissions گزینه ی


List folder / read data


را در قسمت deny تیک می زنم در این حال کسی نخواهد تونست مطلبی که در فایل تکست


من هست را بخونه


حال می خوام کاری کنم که کسی نتونه یک فولدر در صفحه ی شخصی من ایجاد کنه و همچنین


می خوام کاری کنم که کسی نتونه متنی را در فایل تکست من بنویسه و آنرا سیو کنه


برای اینکار بر روی دوگزینه ی write attributees و write extended


تیک بزنید


حال برای جلو گیری از ساخت فولدر بر روی گزینه ی روی create files و create folder


تیک بزنید


و در کل برای غیر فعال کردن پوشه ای که در آن اطلاعات شخصی هست در قسمت


full control بر روی deny کلیک کنید تا همه گزینه ها تیک شوند


برای بازگرداندن به حالت اولیه در قسمت full control در قسمت allow کلیک کنید


موفق باشید

مرتضی(Germany) بازدید : 413 سه شنبه 19 اردیبهشت 1391 نظرات (0)

با توجه به اینکه امروزه میشه با همه پسوند ها یه فایل تروجانی یا هک ساخت از mp3 و jpg و gif و .... بگیر تا هر چی که فکرشو بکنی

بنده تصمنیم گرفتم واسه اینکه خیالتون کمی راحت بشه چند سایت متخصص اینکار بهتون مهرغی کنم


این سایت ها میان فایل ها رو با برترین و قدرتمندترین آنتی یوروس های دنیا به صورت آنلاین و همیشه آپدیت تست میکنند که اگر فایل مشکوک بود بهتون میگه که کودوم انتی یوروس این فایل رو مشکوک و یا حتی ویروسی شناسایی میکنه

فایل دانلود برنامه در ادامه مطلب

______بابک بوتر______ بازدید : 110 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

راهکارها هک گذشته،قربانیان امروز
 
 
در گذشته دور فردی که میتوانست ایدی طرف مقابل را توی مسنجر یاهو هک کند یا پسوردش را بیابد هکر میدونستن و هر کس پسورد بیشتری پیدا میکرد به قول معروف هکر ماهری بین هکرهای دیگر شناخته میشد.

بعد از گذشت زمان و روی کار امدن نسخه های جدید مسنجر کم کم هک کردن ایدی کمی سخت شد و هکرها دست به دامن طراحان و برنامه نویسان شدند.

طراحان یا برنامه نویسان نقشی زیادی در هک شدن افراد کم اطلاع از جهان اینترنت داشتند.

افراد سودجو با استفاده از برنامه های پسورد سندر (trojan) و یا برنامه هایی که تمام دکمه های زده شده و صفحات دیده شده توسط قربانی را برای هکر ارسال میکرد (Keylogger) که قبلا توسط برنامه نویسان نوشته شده بود و در دست رس همه افراد قرار گرفته بود کار خودشون را راحت تر کردند.

نیاز هم به اطلاع خاصی نداشت فقط با دانلود نرم افزار نرم افزار جاسوسی ،تنظیم آن و ارسال برای قربانی میتوانست در کمترین زمان پسورد طرف مقابل را در اختیار داشته باشد.

طراحان نیز با درست کردن صفحات تقلبی شبیه به صفحات ورود به ایمیل و ... مشخصات فرد را گرفته و در کمترین زمان تغییر میدادند.

ولی امروزه با روی کار آمدن نسخه های جدید مسنجر ها مثل یاهو و... دیگر برنامه نویسان وقت خود را برای نوشتن برنامه هایی مثل password sender نمیگذارند چون با تغییر ورژن های بالاتره مسنجر این نرم افزار ها از کار میافتند.

و فقط تنها راه برای به دست اوردن پسورد ایمیلهای افراد ،همان صفحات تقلبی شد.این صفحات به گونه ای هستند که طرف سود جو با جذب کردن بیننده ان را وادار به دادان مشخصات فردی میکند و بعد به گونه ای که قربانی شک نکند به کار خود خاتمه میدهد.

با اینکه این راهکارها قدیمی شده است ولی دیگر نیاز به برنامه نویسی و یا فرستادن تروجان نیست و همیشه نیز کار آمد خواهد بود.ولی امروزه با اطلاع رسانی کافی از مدیران امنیتی و کسب تجربه خود افراد کمتر افرادی قربانی این حقه ها میشوند.

چندی پیش نیز مدیر تیم هکری مافیا طی گزارشی به آژانس خبری پرشین هک در مورد حقه ای جدید در اقفال افراد بیان نمودند.

این مدیر با ابراز تاسف و نگرانی اعلام کرد :

که در این صفحه عکسهای متعدد و به نظر جالب برای بیننده وجود دارد که برای بزرگ تر نشان دادن آن باید روی عکسها کلیک شود.بعد از کلیک به صفحه جدیدی که در آن یک فیک پیچ (صفحه تقلبی) جا سازی شده است میروید.

در این صفحه از شما خواسته شده است که ایمیل و پسورد یاهو خود را وارد نمایید.که با وارد کردن مشخصات خود  باعث میشوید به دست خودتان ایمیل و پسورد شخصیتان دو دستی تقدیم هکر شود.

ولی اگر خالی بگذارید و یا به طور فرضی و دروغین کادرها را پر کنید به صفحه جدیدی میروید که به طور دروغین توسط فرد سودجو فیلتر گذاری شده است."

مدیر این تیم هکری در ادامه افزود: هکر که ایمیل ان به این شرح است zenhari@gmail.com از حقه ای قدیمی استفاده کرده است ولی ممکن است افراد بدون اطلاع از این نوع حقه ها گرفتار شوند.

در آخر مدیر این تیم به آژانس خبری پرشین هک اعلام داشت که این تیم طی اقدامی به شناسایی این صفحات پرداخته و انها را برای عموم گزارش میدهد.

ما نیز به نوبه خودمان از این مدیر تشکر کرده و امیدواریم تمام تیمهای هکری و امنیتی ایران بعد از فکر به امینت سرورها به امنیت افراد در اینترنت نیز اهمیت خاصی قرار دهند.

 

______بابک بوتر______ بازدید : 141 یکشنبه 17 اردیبهشت 1391 نظرات (1)
 
براي مقابله با حملات اينترنتي لايه‌هاي دفاعي متعددي مورد نياز است
 
 

بر اساس نظر كارشناسان شركت‌ها مي‌توانند براي كاستن خطرها و تهديدهاي جديد اينترنتي از لايه‌هاي دفاعي متعدد بهره بگيرند.

به گزارش ایسنا حفره‌ي امنيتي مكان نماي متحرك ويندوز كه مايكروسافت هفته‌ي گذشته وصله‌ي امنيتي آن را منتشر كرد،‌ گسترش نگراني‌هاي زيادي را موجب شد زيرا كوشش براي بهره‌برداري از آن قبل از فراهم شدن وصله‌ي آن، آغاز شده بود.

نظر كارشناسان بر اين است كه شركت‌ها مي‌توانند براي كاستن ريسك‌هاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده مي‌شود، تلاش‌هاي متنوعي را به عمل آورند.

مديران IT و تحليلگران هشدار دادند اقدامات موجود قابل اطمينان نيستند و وصله كردن يك حفره‌ي امنيتي همچنان مطمئن‌ترين روش براي حفاظت از سيستم‌ها در برابر هكرهايي است كه خواهان بهره گيري از آن‌ها هستند اما به كارگيري لايه‌هاي دفاعي متعدد، جزو اساسي استراتژي‌ها براي از عهده برآمدن در مقابل تهديدهايي است كه براي آن‌ها وصله‌ي فوري در دسترس نيست.

به عنوان مثال يك شركت از نرم‌افزاري بهره مي‌گيرد كه مي‌تواند سيستم‌هاي در معرض خطر را به جاي تشخيص آلودگي از راه جست‌وجوي علامت شناسايي ويروس، بر اساس رفتارهاي غير معمولي كه از خود نشان مي‌دهند، به سرعت تشخيص دهد.

اين ابزار شركت كان سنتري نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رايانه با سيستم‌هاي ديگر را مي‌دهد و اين امر به كاستن خطر آلوده شدن يك LAN ( شبكه رايانه‌هاي محلي ) از طريق يك رايانه آلوده كمك مي‌كند.

در اين مدل جديد،‌ قوانين خودكاري وجود دارند كه ميزاني را كه يك سيستم مي‌تواند به شبكه‌ي دسترسي پيدا كند را مشخص مي‌كنند، همچنين اين قوانين دستگاههايي را كه رايانه ميتواند بر اساس نيازهاي كاريكاربر به آن‌ها مرتبط شود، محدود مي‌كند.

راه ديگر براي به حداقل رساندن تهديدات جديد به كارگيري سياست‌هاي جديد براي فيلترينگ ضميمه ايميل‌هاست كه هكرها اغلب از آن‌ها براي اجراي نرم افزارهاي مخرب استفاده مي‌كنند.

تحليل‌گران براي فيلتر ضميمه‌هاي نوع GIFS، JPEGS، WMVS، و ديگر انواع غير ضروري ضميمه‌ها از ايميل‌هاي داخلي و خارج شبكه‌ي خود به شركت‌ها توصيه‌ي فراواني كرده‌اند و به اعتقاد آن‌ها، اطمينان از اين كه تنها برخي از انواع ضميمه‌ها براي اهداف مخرب مورد استفاده قرار مي‌گيرند، اشتباه است.

به گفته‌ي آن‌ها ضميمه‌هاي GIFS و JPEGS بي‌خطرند مگر زماني كه هكرها شروع به پنهان كردن كدهاي مخرب در آن‌ها مي‌كنند. پس نبايد خطرناك يا بي خطر آن‌ها را مورد لحاظ قرار داد بلكه بايد ديد شركت به چه احتياج دارد.

هكرهاي خرابكار علاقه‌مند به كارگيري از ايميل HTML هستند زيرا به آساني به آن‌ها امكان پنهان سازي و پياده كردن حمله به سيستم‌ها را مي‌دهند؛ در حال حاضر مشتري‌هاي ايميل مايكروسافت شامل اوت لوك اكسپرس و ويندوز ميل براي ويستا در برابر حملاتي كه فايل مخرب ANI را در يك پيام HTML وارد كرده‌اند، آسيب پذير هستند.

غير فعال كردن ايميل HTML در سيستم‌ها به كاستن ريسك و خنثي كردن بسياري از حملات فيشينگ كه تلاش مي‌كنند كاربر را به كليك بر روي لينك‌هاي مرتبط با وب سايت‌هاي مخرب ترغيب كنند، كمك مي‌كنند.

بر اساس اين گزارش مراقبت از ترافيكي كه از شبكه شركت به خارج در جريان است مهم است،‌ بسياري از اسب‌هاي تروجان و برنامه‌هاي بوت با سيستم‌هاي كنترل از راه دور مرتبط مي‌شوند تا دستور العمل‌هاي وظايف بعدي و اطلاعاتي را كه بايد ارسال كنند، را دريافت كنند؛ استفاده از پروكسي‌هاي بيروني و فايروال‌ها براي يافتن و مسدود كردن اين ارتباطات مي‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنين شركت‌ها بايد در پارامتر شبكه‌هاي خود، قابليت default deny را به كار بگيرند تا تنها ترافيك خاصي در داخل و خارج درگاه‌هاي شبكه در جريان باشد و مديران مي‌توانند براي تعيين ترافيكي كه اجازه‌ي ورود و خروج به شبكه را دارد، تمام فعاليت روترهاي داخلي و خارجي را براي مدتي ثبت كنند تا تصويري از آن چه به طور معمول مي‌تواند منتقل شود براي آن‌ها ترسيم شود.

 

______بابک بوتر______ بازدید : 93 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

مشکل امنیتی در یاهو 360
 

در سالهای اخیر شاهد هک شدن تعداد زیادی از آیدی های یاهو می باشیم که علت آن وجود یک مشکل امنیتی در یاهو 360 می باشد.

بنا به گزارش آژانس خبری پرشین هک از تیم فنی سایت هک، تکنیک جدید مورد استفاده هکر ها ناشی از ضعف برنامه نامه رسان یاهو 360 و اجرای اسکریپت های فرد مهاجم است. هکر با ارسال نامه هایی حاوی اسکریپت redirect میتواند کاربر را فریب داده و وی را به صفحه مورد نظر خود هدایت نماید و کاربران نا آشنا با مسائل امنیتی نیز بدون توجه به آدرس دقیق صفحه در مرورگر خود، در دام تکنیک قدیمی صفحه تقلبی (Fake Page) افتاده و آیدی و رمز عبور خود را در اختیار هکر قرار می دهند. بنابر گزارش تیم فنی سایت هک این اسکریپت بر روی تمامی مرورگرهای وب قابل اجرا می باشد و کاربران باید به آدرس سایتی که در آن نام کاربری (ID) و کلمه عبور خود را وارد میکنند توجه نمایند و از باز کردن نامه های ناشناس و مشکوک در یاهو 360 خودداری نمایند.

مرتضی(Germany) بازدید : 153 یکشنبه 17 اردیبهشت 1391 نظرات (1)

 

BlackICE PC Protection

نام يک ديوار آتش معروف و قدرتمند ميباشد که سيستم شما رو کاملا امن نگه ميداره و با توانايی پيشرفته ای که در زمينه ی پيدا کردن حفرهاي نفوذی داره راه نفوذ به سيستم رو بر همه کس و همه چيز ميبنده!


مقوله برقراری امنیت سیستم های کامپیوتری امروزه به عنوان یکی از مهمترین اصول در نگهداری یک شبکه و یا یک سیستم کامپیوتری می باشد. حفاظت از سیستم هایی که اطلاعات مهم تجاری و یا شخصی افراد در آن ها نگهداری می شوند و جلوگیری از دسترسی افراد غیر مجاز و هکرها به سیستم های کامپیوتری در زمره اموری می باشند که بسیاری از شرکت ها و افراد حقیقی نیز در طول سال با صرف هزینه هایی به آن ها عمل می کنند. بسیاری از نرم افزارهای امنیتی موجود در اینترنت که توسط کمپانی های امنیتی برای کاربران و شرکت ها فراهم شده است توانایی این را دارند تا حد زیادی از حملات و نفوذ های موجود به سیستم های کامپیوتری جلوگیری نمایند.


در این مطلب یکی از نرم افزاری را از یک شرکت معتبر قدیمی به شما معرفی می کنیم.


ISS BlackICE PC Protection نام یک نرم افزار حفاظتی می باشد که به وسیله آن کاربران قادر به برقراری یک امنیت مناسب بر روی سیستم های خود خواهند بود. وجود ابزارهای مختلف برقراری امنیت و مدیریت امنیتی سیستم در این نرم افزار ، این توانایی را به کاربر می دهد تا خود برقرار کننده امنیت خود و حافظ اطلاعات مهم خود باشد. این نرم افزار دارای ابزارهای مختلفی می باشد که از جمله آن ها می توان به دیوار آتش حفاظتی قدرتمند آن اشاره نمود که حملات هکرها را به سستم دفع و تقاضاهای مخرب آن ها به سیستم را Block می کند. این نرم افزار محصولی از IBM Internet Security Systems می باشد.
                            



لطفا برای دانلود به ادامه ی مطلب بروید



مرتضی(Germany) بازدید : 116 شنبه 16 اردیبهشت 1391 نظرات (0)

 

Netbios را از TCP/IP جدا کنید


بطور پیش فرض Netbios به TCP/IP مرتبط است لذا نفوذگران قادر به استفاده از فایلهای به اشتراک گذارده شده دستگاه شما هستند لذا


با جدا سازی Netbios از TCP/IP قادر به محافظت از دستگاه خود خواهید شد. در ابتدا NetBEUI را به همراه TCP/IP نصب کنید. حال


Dial-up Adapter را که مورد نیاز برای ارتباط به اینترنت است انتخاب نمایید و به قسمتProperties بروید. به Binding Tab رفته و کلیه


گزینه ها بجز TCP/IP Dialup Adapter را غیرفعال نمایید و OK را بزنید. حال TCP/IP > Dial-up Adapter را انتخاب کنید و به Properties


آن بروید. کلیه پیغام های خطا را حذف کنید و دکمه Binding را بزنید. کلیه گزینه ها را در این قسمت غیر فعال نمایید و OK را بزنید. پیغام


خطای دیگری نمایش داده خواهد شد .اینبار گزیمه NO را انتخاب کنید. Network Properties را ببندید و کامپیوترتان را Restart کنید. این


عملیات Netbios را از TCP/IP مجزا خواهد کرد و شما دیگر نباید نگران دسترسی به فایلهای به اشتراک گذارده شده را از طریق اینترنت

باشید.


 

مرتضی(Germany) بازدید : 133 شنبه 16 اردیبهشت 1391 نظرات (0)

 

رمزگذاری و امنیت درایورها:


اگر از سیستم فایل NTFS در Windows 2000 یا NT استفاده می کنید قادر به محدودکردن دسترسی کاربران هستید. برای ایمن سازی


درایور کلیک راست روی پارتیشن NTFS مورد نظر خود کنید و Properties انتخاب نمایید. در Properties روی دکمه Security کلیک کنید


و دکمه Add را برای نمایش Add Users,computers or groups بزنیددر بالای پنجره روی کاربرانی که می خواهید دسترسی به درایور


داشته باشند آمده و Add را بزنید. این کار را برای افزودن کاربران بیشتر ادامه دهید.

مرتضی(Germany) بازدید : 270 شنبه 16 اردیبهشت 1391 نظرات (0)

از کلمات عبور پیچیده استفاده کنید


کلمات عبور ساده بزرگترین مشکل امینتی را برای سرور شما به وجود می آورند. داشتن کلمات عبور امن و پیچیده (چه برای خود سرور و چه برای کاربرانی که روی سرور قرار دارند) بسیار با اهمیت است.به عنوان مثال اگر کاربر شما ازکلمه ی عبور ی استفاده کند که به راحتی توسط هکر ها قابل حدث زدن باشد در وحله ی اول باعث deface شدن سایت خود شده و اعتبار شرکت شما رو زیر سوال می برد دوم ممکن است از طریق این سایت برای ارسال ویروس و هرزنامه استفاده بشه یا بویسله ی local exploit ها به بقیه سایت ها آسیب برسونه.

* شما می تونید با ویرایش تنظیمات مربوط به کلمات عبور در فایل /etc/login.defs بر اساس نوع کار شما با سرور و درجه ی امنیتی که برای خود در نظر می گیرید کاربران مجبور به داشتن کلمات عبور ایمن کنید.توضیحات کامل در مورد هر یک از پارامتر های فایل login.defs داخل خود فایل و در بالای هر کدام از پارامتر ها موجود می باشد.
معمولا کلمات عبور باید حداقل ۸ حرفی و شامل حرف – عدد و علائم باشند. هیچ وقت از کلمات معنی دار یا تاریخ های مهم استفاده نکنید. اگر می خواهید امن بودن کلمه عبور خود را بررسی کنید می تونید اون را با استفاده از این نرم افزار (http://www.openwall.com/john) تست کنید . اگر ظرف ? – ? ساعت کلمه عبور شما crack شد یعنی کلمه عبور شما امن نیست.
همین سایت یک ابزار دیگه برای بررسی طول کلمات عبور کاربران سرور ساخته است بوسیله ی (http://www.openwall.com/passwdqc) می توانید لیست کاربرانی که از کمات عبور نا امن استفاده میکنند را پیدا کنید و به آنها هشدار دهید .


۳- وب سرور خود را secure کنید
مهمترین قسمتی که با عموم کاربران در ارتباط است و بیشتر مورد حمله و نفوذ قرار می گیرد همان webserver است .
یکی از بهترین ماژول هایی که برای جلوگیری از استفاده ی نابجا از وب سرور استفاده می شود mod_security است که در همین وب لاگ بار ها در موردش صحبت کردیم. البته خود اون فقط یک ابزاره و بقیش برمیگرده به هنر مدیر سرور در طراحی یک سری rule مناسب مخصوص اون سرور برای اطلاعات بیشتر به سایت های http://www.modsecurity.org و http://www.gotroot.com سر بزنید.
توجه کنید که همیشه موقع compile کردن apache گزینه ی suexec حتما فعال باشد. فعال کردن این گزینه به معنی اجرا شدن اسکریپت های CGI تحت owner خود (مالک فایل) می باشد. این گزینه باعث جلوگیری از دسترسی فایل های CGI به فایل های سیستم میشه و همچنین برای جلوگیری از فایل هایی که باعث در سرور می شود بسیار مناسب است.
همچنین بعضی ها اعتقاد داند که باید PHPsuexec هم روی سرور فعال باشه این گزینه باعث میشه که فایل های php هم تحت کاربر خودشون اجرا بشن و با عث بالا بردن امنیت فایل های سیستمی و جلوگیری از استفاده نا بجا از این گونه اسکریپت ها میشه .
می تونید apache رو بوسیله ی دستور /scripts/easyapach که به شما محیط نیمه گرافیکی میده یا با استفاده از خود whm که محیط کاملا گرافیکی داره compile کنید.
با استفاد از فعال کردن گزینه ی open_basedir در قسمت Tweak Security در WHM دسترسی کاربران را از مشاهده ی فایل هایی که خارج پوشه ی مربوط به خودشون هست بگیرید.
اگر خیلی از امنیت سرور خود حراس دارید و نمی توانید تک تک دسترسی ها مسدود کنید می توانید به راحتی در فایل php.ini گزینه ی safe mode را فعال کنید . Safe_mode=on این گزینه هر لحظه چکمیکنه که آیا کسیکه داره این فایل رو اجرا میکنه مالک اون قسمتهست یا نه و خیلی دستورات را خود به خود مسدود میکنه . و راحت ترین راه برای بستن دسترسی های اضافی روی سروره . البته باید گم که با فعال کردن این گزینه حدود ۶۰ درصد از scriptها و کاربران به مشکل برمی خورند.

۴- پارتیشن tmp را secure کنید
بله . مخصوصا گفتم پارتیشن چون بعضی ها اصلا براش partision نمی سازند . البته اگر سرورتون را از یک دیتا سنتر درست حسابی گرفته باشید خودشون موقع نصب سیتم عامل این کار رو انجام میدن.
ولی بازهم کافی نیست در قسمت fstab سیستم باید tmp حتما با گزینه ی nosetuid بسازید یا به اصطلاح mount کنید. این گزینه باعث میشه که تک تک proccess ها با سطح دسترسی executor اجرا شوند .این سطوح دسترسی قبلا در کرنل لینوکس تعریف شده. همچنین بعد از نصب cpanel می توانید گزینه ی noexec رو هم فعال کنید. این گزینه باعث میشه که هیچ فایل اجرایی داخل tmp اجازه ی اجرا شدن نداشته باشه . بعد از اینکه این کار و انجام دادید بوسیله script از پیش آماده ی خود cpanel در آدرس /scripts/securetmp برای پارتیشن tmp خود یک symlink یا شبه لینک به /var/tmp بسازید این خودش برای حفظ امنیت tmp موثره .

۵- غیر فعال کردن compiler ها برای کاربران دیگر
۹۹ درصد کاربران نمی دونن compiler ها روی هاست به چه درد می خوه و اصلا استفاده ای از اونها ندارند پس چه بهتره برای همه ی کاربرانی که استفاده ندارند اون رو disable کنید . این کار رو می تونید در whm در قسمت Compilers Tweak انجام بدید . اکثر باگ های امینتی کشف شده نیار دارند تا همون موقع روی سرور compile بشن با غیر فعال کردن اون حال بسیاری از هکر ها رو میگیرید.

- از maildir به جای mailbox استفاده کنید
ما دونوع ذخیره سازی روی لینوکس داریم برای ایمیل ها . اولی به صورت mail box هست و دومی maildir که گزینه ی دوم بسیار از لحاظ امنیتی بهتره و باعث افزایش سرعت میل سرورتون هم میشه . البته در نسخه ی جدید cpanel به صورت پیش فرض maildir نصب میکنه ولی اگر سرورتون بیش از یک سال عمر داره و روش خاک نشسته بهتره همین حالا به maildir ارتقا بدید. قبلش از اطلاعاتتون backup بگیرید . بنده هیچ مسئولیتی در قبل از دست دادن اونها ندارم . می تونید از پشتیبانی دیتا سنترتون بخواید تا این کار رو انجام بده.

۷- سرویس های اضافی(services and daemons) را غیر فعال کنید
هر سرویس که روی سرور شما فعال باشه و به دیگران اجازه ی وصل شدن به اون وگرفتن اطلاعات به کاربران میده دارای باگ امینتی هست و اگر از اون استفاده نمی کنید باید اون رو ببندیدش . خود لینوکس هم یک سری سرویس های زائد(daemons) داره که برای یک سریس دهنده ی وب نیازی به اونها نیست .
سرویس های رو می تونید در /etc/xinetd.con ویرایش کنید .برای مثال سیستم اشتراک فایل (nfs/statd) یا سیستم مدیریت پرینت (cupsd) و خیلی daemonهای دیگه که توی آموزش مختصر مثل این نمی گنجه همش روبگم. از داخل whm در قسمت Service Manager می تونید سرویس هایی که نیار ندارید رو غیر فعال کنید . مثلا اگر از chat server خود cpanel استفاده نمی کنید اون رو غیر فعالش کنید چون خودش باعث مشکلاتی امنیتی خواهد شد .
این بخش از مهمترین کار هایی که باید یک مدیر سرور انجام بده .

۸- سرور خود را تحت کنترل داشته باشید یا مانیتور کنید


یک ادمین سرور باید به صورت ۲۴ ساعته کلیه قسمت های سرور (نرم افزار ها – فایل های کاربران و …) را تحت کنترل داشته باشد
اینکه نرم افزار های مورد استفاده روی سرور بروز هستند یا خیر و خیلی مسائل دیگر بسیار مهم هستند که این امر فقط با بررسی مداوم و سرکشی به صورت روزانه روی سرور ها عملی است.
البته می توانید حداقل ۹۰ درصد این کار ها را با نوشتن script های دلخواه انجام دهید و شما فقط لوگ های مربوطه را چک کنید و فقط در مواقع ضروری روی سرور لوگین کنید . در این جا برخی از command های پر استفاده رو در این ضمینه ارائه می کنم:

netstat -anp : لیست کلیه connection های باز سرور را به شما می دهد تا به دنبال پورت ها یا نرم افزار های مشکوکی که روی سرور run هستند ولی شما اجاره اجرا شدن به انها نداده اید مشاهده کنید و در صورت لزوم بوسیله firewall دسترسی انها را مسدود کنید.

find / ( -perm -a+w ) ! -type l >> world_writable.txt : این دستور لیست کلیه فایل هایی را که permission 777 دارند و توسط کلیه کاربران روی سرور قابلیت ویرایش دارند را به شما نشان میدهد (داخل فایل txtذخیره می کند) اکثر مشکلات امینی داخل همین فولدر ها اتفاق می افتد.

ls /var/log/ : اکثر لوگ فایل ها داخل پوشه var هستند شما در صورت نیاز به لوگی از از هر سرویس خاصیمی توانید در این فولدر به آن مراجعه کنید (البته لوگ های apache در فولدر /usr/local/apache/logs هست)

در کنار تمامی موارد script های زیادی هستندکه به شما در این کار ها کمک می کنند . البته چیزی که بر حسب نیاز خودتون برای خودتون بنویسید مسلما یک چیز دیگس. یک سری برنامه ها اسمشون رو می نویسم که به درد می خورند .

* Tripwire – این نرم افزاری هست که md5 کلیه فایل های مربوط به سیستم را چک می کنه و در صورتی که این فایل ها تغییر کند به شما هشدار می دهد.
http://tripwire.com or http://sourceforge.net/projects/tripwire
* Chrookit – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.chkrootkit.org

* Rkhunter – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.rootkit.nl/projects/rootkit_hunter.html

* Logwatch – نرم افزاری برای بررسی لوگ ها و فعالیت های سرور به صورت روزانه و تهیه گزارش کامل برای شما

http://logwatch.org

9- حتما یک firewall نرم افزاری داشته باشید !!

اگر firewall سخت افزاری هم دارید باید یک فایروال جداگانه روی سرور داشته باشید .

با استفاده از firewall می تونید لیست پورت هایی که استفاده نمی شوند رو محدود کنید و با این کار حجم زیادی از نرم افزار های backdoor و … را از کار بیاندازید . همچنین با استفاده از firewall می توانید ادرس های ip خاصی را block کنید و حتی در مقابل حملات ddos اسیب ناپذیر باشید.
در زیر لیست پورت های مورد نیاز cpanel امده است( اگر سرویس دیگری ندارید می توانید بقیه پورت ها را به غیر از این ها ببندید . چون نیازی به انها ندارید ) : http://faq.cpanel.net/show.cgi?qa=10468918040763
بهترین firewall از نظر من روی cpanel هم نصب میشه و خوب جواب میده همون APF هست که با rule های خود لینوکس iptables کار می کنه.
اگر شما هم با این نرم افزار کار می کنید اینجا رو مطالعه کنید : http://faq.cpanel.net/show.cgi?qa=108499296901804

10 - همیشه بروز باشید
۸۰ در صد مشکلات امینتی در روز های اول عمرشون براشون patch و update امنیتی میاد یعنی یک bug هرچقدر هم که underground باشد بالاخره براش patch نوشته می شود پس سعی کنید که همیشه از آخرین نسخه های نرم افزار استفاده کنید . نسخه ی کرنل حداقل هر ۲ ماه یک بار باید بروز بشه بقیه نرم افزار ها باید هر هفته چک بشن و در صورت لزوم update بشوند. خود cpanel باید هر روز updateشود به دلیل اینکه هر روز شرکت سی پنل به روز می شود

 

مرتضی(Germany) بازدید : 568 شنبه 16 اردیبهشت 1391 نظرات (0)

با سلام به تازگی تب هک سیستم های شخصی در اینترنت بسیار زیاد شده است

و بسیاری از هکر ها به دنبال هدف های مناسب میگردند من هم وقت رو مناسب دونستم تا این ویدیو رو برای شما کاربران عزیز آماده کنم


در این فیلم با نحوه بستن پورت های باز سیستم آشنا خواهید شد


توضیحات بیشتر را در فیلم خواهید دی

   لطفا برای دانلود به ادامه ی مطلب بروید                                           

مرتضی(Germany) بازدید : 118 شنبه 16 اردیبهشت 1391 نظرات (0)

اینم یه نرم افزار برای بررسی فایل های آلوده و مشکوک همزمان با 43 آنتی ویروس


این نرم افزار با اتصال به سایت ویروس توتال به شما این امکان را می دهد


که فایل آلوده و یا ناشناس و مشکوک را همزمان با 43 آنتی ویروس و نوع آن و اینکه


توسط چه آنتی ویروس های شناسایی شده را نمایش دهد .  



                                                                         dawnload

مرتضی(Germany) بازدید : 90 شنبه 16 اردیبهشت 1391 نظرات (0)

در سال ۱۹۷۰ بصورت عمومی تکنولژی و فن آوری ای اختراع شد که همه ی جهان را دگرگون ساخت و بعد ها به عنوان شبکه ی جهان وب شناخته شد . از آن زمان تا کنون اینترنت بوجود آمد اما با گذشت زمان و وابسته شدن بسیاری از افراد به اینترنت تمام تهدیدات محیطی نیز افزایش یافت و این تهدیدات محیط آنلاین به نگرانی بسیاری برای دولت ها تبدیل شد .
علاوه بر محیط آنلاین ، بخاطر گسترش اطلاعات فردی و سازمانی بر روی کامپیوتر ها و تمایل هکر ها برای بدست آوردن آن ها ، مبحث امنیت به یک مساله ی جدی برای هر کسی تبدیل شده است. اما محافظان ما در این جهان تنها آنتی ویروس ها هستند که هزاران گونه از آن در دنیای وب وجود دارد . اما روز به روز به گستردگی جواب اینکه “کدام آنتی ویروس برای من بهتر است ؟” بعضی از ما را دچار مشکل کرده است . من در این پست قصد دارم با توجه به اطلاعات آماری ، بررسی های متعدد و تجربه شخصی در مورد این نرم افزار ها به این سوال پاسخ بدهم . البته قبل از اینکه ما بررسی را شروع کنیم توجه داشته باشید.که آنتی ویروس ها بر اساس آخرین بروزرسانی ها و آپدیت ها بررسی شده اند پس شماهم همیشه این کار را در نظر بگیرید . بهترین آنتی ویروس ها (البته در حالت پرمیوم)


1- آنتی ویروس بیت دفندر این آنتی ویروس کار خود را به عنوان یک آنتی ویروس غیرموثر آغاز کرد . اما با گذشت زمان تبدیل به یکی از بهترین نرم افزار های آنتی وروس شد . رابط کاربری ساده و کاربرپسند بودن آن سر و صدای زیادی بین کاربران کرده است. به نظر من همه ویژگی های یک آنتی ویروس خوب در این نرم افزار وجود دارد مانند :امنیت بالا ، سهولت استفاده و البته استفاده ی شرکت ناسا از این آنتی ویروس به عنوان سیستم امنیتی خود. این آنتی ویروس بطور دایم کامپیوتر شما را با کمترین استفاده رم اسکن کرده و اگر موردی دیده شد به شما خبر میدهد. همچنین این برنامه بلافاصله پس از یافتن ویروس ها آن ها را بطور موقت غیر فعال میکند و با اجازه ی شما نیز میتواند آن را پاک کند . به نظر من این آنتی ویروس عالی ترین آنتی ویروس موجود در جهان است.



2- آنتی ویروس نورتن در دنیای وب همه چیز در مورد این آنتی ویروس شنیده میشود ، این آنتی ویروس یک امنیت پر قدرت در مقابل عوال خارجی و وب است که هرکسی میتواند از آن لذت ببرد . تنها مشکل نورتن نیاز آن به یک سیستم قدرت مند است تا بتوانند درست کار کند . ولی اگر شما آن را نصب کنید از تقریبا همه ی ویروس ها و نرم افزار مخرب بخاطر گستردگی پایگاه داده این نرم افزار میتوانید سود ببرید ، همچنین این نرم افزار تمام ایمیل ها و دانلود های شما را اسکن میکند.



3- آنتی ویروس نود ۳۲ ;نود ۳۲ یکی از آنتی ویروس هایی که چند سالی به شدت گرفتار و زمین گیر است . نسخه جدید آنتی ویروس Eset nod 32 یکی از جالب ترین آنتی ویروس های تست شده و کارکننده از نظر ایرانی هاست . این آنتی ویروس برای استفاده از نسخه پرمیوم خود پول زیادی دریافت نمیکند و نسخه پرمیوم با نسخه رایگان هیچ فرقی ندارد ، عالی کار میکند ، کمترین حافظه رم را اشغال میکند و یک رابط کاربری فوق العاده دارد . اگر شما بدنبال آنتی ویروسی هستید که بی سر و صدا در پس زمینه کامپیوتر برای شما کار کند نود ۳۲ بهترین گزینه است .



4- آنتی ویروس کسپراسکی ;کسپراسکی یکی از قدیمی ترین آنتی ویروس هایی است که از قدیم تا کنون توانسته است قدرت مانور خود را نگه دارد . یکی از بهترین و قدیمی ترین ویژگی های این آنتی ویروس ، اسکن سریع صفحات وب و دانلود های شماست . این یک نرم افزار خوب برای لپ تاب های شما که بیشتر در امر کسب و کار فعالیت میکنید می باشد و همچنین بیشتر کارشناسان این آنتی ویروس را برای امنیت اینترنت و وب توصیه میکنند .



5- آنتی ویروس ZoneAlarm; من باید به این اعتراف کنم که آنتی ویروس مورد علاقه ی من این آنتی ویروس میباشد . من برای یک دوره ی بسیار طولانی از این آنتی ویروس استفاده کردم و هیچ چیز بدی که در مورد آن میگویند را در آن ندیدم . یکی از بهترین ویژگی ها این آنتی ویروس رایگان، فایروال قدرتمند آن است . اما این آنتی ویروس نیز همانند آنتی ویروس نورتون تشنه به حافظه ی رم کامپیوتر است و برای استفاده عالی از همه ی امکانات آن باید به یک کامپیوتر قوی مجهز باشید .



6-آنتی ویروس مکافی ۲۰۱۲ پلاس; اگر شما یه روش امنیتی قدیمی علاقه مند هستید میتوانید از این آنتی ویروس استفاده کنید . این آنتی ویروس یکی از قدیمی ترین آنتی ویروس های موجود در بازار است . حتما همه ی شما در مورد این آنتی ویروس شنیده اید . البته کارکنان شرکت مکافی امسال آنتی ویروس خوبی را به بازار عرضه کرده اند و بهترین ویژگی این آنتی ویور ارائه ی حفاظت بسیار خوب است .



7- آنتی ویروس پاندا; با وجود اینکه این آنتی ویروس یکی از شکست خوردگان در قدیم است اما امسال یکی از بهترین آنتی ویروس ها خود را ارائه کرده است . این آنتی ویروس یکی از بزرگترین آنتی ویروس های قدیم بود و از بهترین ویژگی ها آن میتوان به تعادل رابطه ی تعاملی کاربری ، امنیت آن و پایگاه های داده ی آن اشاره کرد . البته فکر نمیکنم تعداد بسیاری از این آنتی ویروس استفاده کنند اما باید توجه کرد که این آنتی ویروس یک آنتی ویروس بسیار عالی برای آنانی است که از کامپیوتر های بسیار قدیمی و کم قدرت استفاده میکنند.



8-آنتی ویروس AVG; به جرأت میتوانم بگویم که این آنتی ویروس در صدر آنتی ویروس های رایگان است همچنین این آنتی ویروس شما را از بسیاری از ویروس ها و برنامه ی مخرب مصون میدارد . فن آوری استفاده شده در آن موسوم به فن آوری سپر شماره مانع از باز کردن فایل های آلوده مینماید . پس از تست کردن این آنتی ویروس به نظر می آید با توجه به قدیمی بودن آن هنوز هم حرف های بسیاری برای گفتن دارد !



9-آنتی ویروس AVAST; نسخه ی رایگان این آنتی ویروس یکی از بهترین آنتی ویروس های رایگان است . نسخه ی رایگان آن میتواند با دیگر آنتی ویروس ها از نظر امنیت و دیتابیس مقابله کند . اما عمده مشکل آن قیمت های بروزرسانی آن است . ولی من پس مقایسه ی ویژگی ها نسخه رایگان با نسخه پولی واقعا تحت تاثیر قرار گرفتم .





10 – آنتی ویروس CA; در اصل نام این آنتی ویروس همکار رایانه (Computer Associates Antivirus 2012) که بصورت خلاصه به CA معروف است . اما ویژگی های این همکار رایانه آن را برابر با بسیاری از آنتی ویروس ها می سازد . این همکار رایانه کامپیوتر شما را از هرگونه فایل های اضافی، ویروس ها پاک می سازد . پس این برنامه برای در کنار بودم یک آنتی ویروس لازم است.

 

مرتضی(Germany) بازدید : 126 شنبه 16 اردیبهشت 1391 نظرات (0)

یک فایروال چه می کند؟ یک فایروال در حقیقت حصاری است که نیروهای خرابکار را از شما دور نگه می دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می شود. کار این حصار شبیه یک دیوار آتش فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر جلوگیری می کند.

در این گزارش که از مقاله ی منتشر شده توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه یی(ماهر) برگرفته شده، اطلاعات بیش تری راجع به فایروال ها، نحوه کار آن ها و خطراتی که در مقابل آن از شما محافظت می کنند، به دست خواهید آورد.



● یک فایروال چه می کند؟

یک فایروال یک برنامه یا یک وسیله سخت افزاری است که اطلاعاتی را که از طریق اینترنت به شبکه یا کامپیوتر شما وارد و یا از آن خارج می شود، بررسی و درصورت نیاز فیلتر می کند. اگر بسته ای که در حال ورود به شبکه شماست بعنوان بسته فیلتری برچسب بخورد، دیگر اجازه ورود به شبکه شما را نخواهد داشت.

فایروال می تواند قوانین امنیتی را پیاده کند. برای مثال یکی از قوانین امنیتی یک شرکت می تواند این باشد: از میان ۵۰۰ کامپیوتر این شرکت، فقط یکی حق دارد ترافیک FTP را دریافت کند. یک شرکت می تواند چنین قوانینی را برای سرورهای FTP، سرورهای وب، سرورهای Telnet و مانند آن اختصاص داده و تعریف کند.

به علاوه یک شرکت می تواند در مورد نحوه اتصال کارمندان به وب سایت ها و اینکه آیا فایل ها مجوز خروج از شبکه شرکت را دارند یا خیر، کنترل های لازم را اعمال کند. یک فایروال کنترل مناسبی برروی نحوه استفاده کارمندان از شبکه ایجاد می کند.

فایروال ها با استفاده از چند روش ترافیک ورودی و خروجی شبکه را کنترل می کنند.


تفتیش Stateful

روشی جدید که محتویات هر بسته را بررسی نمی کند و به جای آن، بخش های کلیدی مشخصی از بسته ها را با یک پایگاه داده مطمئن مقایسه می کند. اطلاعاتی که از درون فایروال به بیرون می روند، از لحاظ برخی ویژگی ها بررسی و کنترل شده و اطلاعات ورودی با این ویژگی ها مقایسه می گردند. اگر تطابق معنا داری بین این دو دسته وجود داشته باشد، آنگاه اطلاعات اجازه ورود را خواهند داشت و در غیر این صورت رد می شوند.

 

مرتضی(Germany) بازدید : 831 شنبه 16 اردیبهشت 1391 نظرات (0)

 

بستن پورت 445 که 100% جواب میده

 

سلام
این اولین پسته منه
در انجمن انواع راه حل های بستن پورت خطرناک 445 را اموزش داده ولی من هرکدوم را اجرا کردم جواب نداد
این روش را توی نت پیداکردم امیدوارم بدردتون بخوره
من این روش را توی xp اجراکردم جواب داد
توی run بزنید regedit
بعد این مسیر را برید
HKEY_LOCAL_MACHINESystemCurrentControlSetServic esNetBTParameters

بعد سمت راست این کلید TransportBindName را انتخاب روش دوبار کلیک کنید

یک پنجره باز میشه مقادیر value data را پاک کنید و ok را بزنید
حالا سیستم را رستات کنید
حالا این دستور netstat -an را توی داس یا همون cmd بزنید میبینید خبری از پورت445 نیست



______بابک بوتر______ بازدید : 99 شنبه 16 اردیبهشت 1391 نظرات (0)

 

شیوه‌ای جدید و جالب برای ساخت پسوردهای مقاوم

 

گروهی از کارشناسان و پژوهشگران آلمانی شیوه جدیدی برای ایجاد کلمات عبور ابداع و معرفی کرده‌اند که در نوع خود جالب توجه است.

این شیوه که p-CAPTCHA نام دارد، توسط پژوهشگران موسسه آلمانی Max Planck Institute for the Physics of Complex systems و شرکت تحقیقاتی Axioma Research معرفی شده است.

حرف p در ابتدای واژه CAPTCHA، به لغت کلمه عبور (password) اشاره می‌کند.

این شیوه که به نظر می‌رسد از ضریب اطمینان بسیار بالایی برخوردار است، با بخش‌بندی کردن حروف کلمه عبور به دو قسمت «آسان» و «سخت» کار می‌کند.

کاربر باید بخش آسان را به خاطر بسپارد.

استفاده از بخش سخت کلمه عبور هم به یک اپلت جاوا واگذار می‌شود.

اپلت جاوا یک کپچا برای قسمت دشوار کلمه عبور ایجاد می‌کند.

به عبارت دیگر بخش ثانویه کلمه عبور، به یک تصویر کپچا تبدیل می‌گردد.

در ادامه p-CAPTCHA به صورت رمز درآمده و قسمت آسان کلمه عبور را به کار می‌گیرد.

خلاصه مراحل به این ترتیب است که کاربر برای وارد کردن کلمه عبور خود، کافی است بخش اولیه و آسان رمز عبور را وارد نماید.

سپس با ظاهر شدن p-CAPTCHA، باید تصاویر به نمایش درآمده را در کادر مربوطه درج کرده و به این ترتیب با شیوه‌ای غیرقابل دسترس، کلمه عبور نوشته می‌شود و کاربر می‌تواند به فایل یا بخش محافظت‌شده دست یابد.

این کلمات عبور به خوبی در برابر حملات موسوم به brute-force مقاوم است.

یادآور می‌شود کپچا همان خطوط کج و معوجی است که معمولاً به هنگام نظر دادن در یک سایت یا مشارکت در یک تالار گفتگوی اینترنتی نمایان می‌شود و کاربر باید برای ورود به مرحله بعد، آن خطوط و نوشته‌ها را دقیقاً در کادر مربوطه تایپ کند.

کپچا راهکاری برای مقابله با عملکرد نرم‌افزارهای مخرب است چرا که فقط یک انسان می‌تواند این نوشته‌ها و در واقع معماها را حل کند، نه یک رایانه.

براساس گزارش سایت خبری فن‌آوری اطلاعات نوشته است: در این شیوه رمزنگاری، از الگوریتم AES نیز استفاده می‌شود و همین امر ضریب اطمینان آن را افزایش می‌دهد.

گفته می‌شود تا کنون هیچ حمله‌ای علیه الگوریتم AES صورت نگرفته‌ و هیچ ضعف تئوریکی در این الگوریتم شناخته نشده است

 

 

______بابک بوتر______ بازدید : 106 شنبه 16 اردیبهشت 1391 نظرات (0)

 

:: مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

 1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

 2- در محیط جدید، از منوی File به قسمت Add/Remove Snap-in بروید.

 3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

 4- در پنجره جدید، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

 5- سپس Finish را زده و خارج شوید.

 6- در پنجره قبلی بر روی Ok کلیک کنید.

 7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security PolicyManagement زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

 8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.

 

 

______بابک بوتر______ بازدید : 80 شنبه 16 اردیبهشت 1391 نظرات (0)

 

راه چاره چیست ؟

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.


 


:: 13 ترفند فوق العاده برای افزایش امنیت سیستم در برابر هک



 1: استفاده از یک نرم افزار ضد هک با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد (باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید) و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

 2: استفاده از ویروس کشهای KasperSky یا NOD32 که اگر Pack کامل باشد خیلی بهتر است {پک کامل شاملAnti Virus ،Anti Spyware / Adware،Firewall ،Anti spam ،Security Center،Privacy Service می باشد} توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد. من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید. بعنوان مثال پک کامل مربوط به شرکت Symantec به نام Norton Internet Security و پک کامل KasperSky با نام Internet Security عرضه می شود.

 3: سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید بعضی از ویروس کش ها حالتی را با عنوان Heuristic دارد، که به معنی اکتشافی است و در این حالت ویروس کش، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند. در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش، در حالت عادی نمی تواند آنها را بیابد.

 4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید. البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 3 ویندوز را از طریق سی دی خریداری کنید.

 5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.

 6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

 7: عدم استفاده از Internet Explorer. خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند. پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید. در این میان مرورگر Firefox یا Opera از همه کارآمدتر می باشند.

 8: افزایش امنیت Internet Explorer در صورت اصرار بر استفاده ار این نوع بروزر. با همه این احوال شاید موقعیتی پیش آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم.
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید. در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید، برای انجام این کارها مراحل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم. برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ. خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدن IE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند. بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد.

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE. با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سوء استفاده هکرها قرار گیرد. برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم.
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید. ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیز Refresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید.

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند.

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید.

نکته 2:
برنامه SpySweeper یک برنامه بسیار عالی است که دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند. این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند.

نکته 3:
برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد. این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند. همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است.
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید، بدین ترتیب فایل مذکور بلوکه می شود. نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد، البته بهتر است این برنامه را همراه برنامه های فوق به کار گیرید.

 9: از چه سایتی برنامه Download می کنیم. ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم. هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند. معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند. یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت} Domain و بدون توضیح، Preview و قسمت Help می باشند، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد.
سایتهایی که آدرس آنها بصورت IP است بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد! حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است. ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه آنطور که می بایست کار نکند. خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است.
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند. برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید:

Official Site + Name of Program (در قسمت Name of Program باید نام برنامه مربوطه را بنویسید.)

 10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش KasperSky یا NOD32 نیز Scan کنید.

 11: از کار انداختن System Restore. همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک {Delete} یا تمیز{Clean} کرده اید، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد. برای از کار انداختن System Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

 12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد.

 13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید. هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید. همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثل Photoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید.


 

 
______بابک بوتر______ بازدید : 131 شنبه 16 اردیبهشت 1391 نظرات (0)

 

 

نگاهی به حفظ امنیت سیستم و مقابله با هک در دنیای مجازی




امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.

گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد. بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم :

:: کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.

:: کلاه سیاه یک هکر نامهربان


هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست. این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.

:: قفل بازکن هایی به نام کراکر


قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

:: هکر اولیه به نام پراکر


از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

:: هکرهای جوان


این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub7 و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند. این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

 

______بابک بوتر______ بازدید : 115 شنبه 16 اردیبهشت 1391 نظرات (0)


 

با هكر ها مقابله كنيد !



هدف ما این است که با افشای “ترفندهای هکرâ€‌ استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. 



پسوندهای پنهان فایلهای ویندوز

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید. 



پسوندهای SHS

یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید. 



پسوندهای PIF

اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند. 



پسوندهای SCR

پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است. 



فرمانهای خطرناکی که می‌توانند گنجانده شوند

▪ پسوندهای میانبر PIF

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:

format a:/autotest

Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون â€کgame.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود. 



پسوند SHS

فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.



● روشهای Trojan در هنگام راه اندازی

▪ روشهای راه اندازی استاندارد

اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند. 

روشهای راه اندازی خطرناک

از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOTexefileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOTcomfileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOT atfileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%۱" %*"

[HKEY_CLASSES_ROOTpiffileshellopencommand] =""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSES atfileshellopencommand] =""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopenc ommand]=""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopenc ommand]=""%۱"%*"

[HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenC ommand]=""%۱"%*"

[HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopenc ommand]=""%۱"%*"

اگر این کلیدها مقدار ""%۱"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %۱" %*" تغییر یابد به احتمال زیاد یک Trojan است.



روش راه اندازی ICQ

روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows

otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

 

http://forum.gigapars.com/image.php?type=sigpic&userid=78558&dateline=1266178081
 


______بابک بوتر______ بازدید : 105 شنبه 16 اردیبهشت 1391 نظرات (0)

 

امنيت در كلمه عبور

 

آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.

در اينجا 8 نكته براي حفاظت از اطلاعات توصيه مي شود :
1 .به هيچ وجه از اسامي استفاده نكنيد فرقي نمي كند كه اسم فاميلتان باشد، يا باشگاه فوتبال مورد علاقه تان. بسياري از برنامه هاي هكر، رمزهاي عبور را با كمك فرهنگ لغت هك مي كنند. فقط چند ساعت طول خواهد كشيد كه با كمك لغات يك فرهنگ لغت، دستيابي به رمز عبور امكان پذير شود.
2.براي رمز عبور خود حداقل از 8 حرف استفاده كنيد:
براي رمز عبوري كه از 4 حرف تشكيل شده است، حدود 45000 حالت وجود دارد. اما براي رمز عبوري كه از 8 حرف و علامتهاي ويژه تشكيل شده است، يك ميليارد حالت مختلف وجود دارد!
3.براي رمز عبور، از حروفي كه در كنار هم قرار گرفته اند استفاده نكنيد!
رمزهاي عبوري مانند “qwert” يا “asdf” ، كار هكرها را براي دستيابي به رمز عبور بسيار آسان مي كند، اين مطلب در تركيب اعداد نيز به همين صورت است؛ مثل " 12345678 ". در كنار هم قرار گرفتن حروف و يا اعداد، دستيابي به هكرها به رمز عبور شما را بسيار راحت مي كند!
4.براي رمز عبور خود، تركيبي از حروف بزرگ و كوچك يا اعداد و علامتهاي ويژه را انتخاب كنيد.
استفاده از علامتهاي ويژه به تنهايي كافي نيست. 5 درصد همه كاربرها بر اين امر اتفاق نظر دارند كه رمز عبوري مثل Martin! را به كار برند!
5.رمز عبور خود را تا حد امكان جايي ننويسيد
حتي اگر كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، در جاي امني مانند كيف تان باشد، از اين كار اجتناب كنيد. عنوان كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، به هيچ عنوان زير صفحه كليد يا به مانيتور خود نچسبانيد!
6.رمز عبور خود را همواره تغيير دهيد.
هر قدر، مدت زمان استفاده از رمز عبورتان بيشتر باشد، خطر هك شدن شما بيشتر خواهد بود. اداره فناوري اطلاعات آلمان فدرال، توصيه مي كند كه هر 90 روز يكبار رمز عبور خود را تغيير دهيد.
7.رمز عبور خود را در كامپيوتر ذخيره نكنيد!
كامپيوتر قادر است رمز عبور شما را ذخيره كند تا شما مجبور نباشيد هر بار آن را وارد كنيد. با اين حال، كسي كه براي هر بار ورود، احتياج به وارد كردن رمز عبور نداشته باشد، خيلي سريع آن را فراموش مي كند: دقت داشته باشيد كه براي تغيير رمز عبور ، بايد حتماً رمز عبور قبلي را وارد كنيد!
8.رمز عبور خود را به شخص ديگري ندهيد!
اگر از شما تلفني يا با ايميل، رمز عبورتان را خواستند، آن را بازگو نكنيد! هكرها معمولاً خود را به عنوان همكاران شركتهاي بزرگ معرفي مي كنند. اين اشخاص كه خود را سرويس كار كامپيوتر معرفي مي كنند، معمولاً توسط تماس تلفني يا ايميل رمز عبور شما را براي حل مشكل كامپيوترتان طلب مي كنند. ولي هيچ شركت معتبر و صاحب نامي از شما رمز عبورتان را نمي خواهد.
روشهاي حرفه اي براي ايجاد كلمه عبور

1.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR
2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.
مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن به اين صورت تبديل مي شود: " Isilpwbs "
3.عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد.
مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل
مي شود: !#>)^>@))@
4.لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد:
مثال: Hardware تبديل مي شود به: Jstfestr
5.لغت يا تركيبي را براي خود در نظر بگيريد مانند “24Oktober” و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot
6.لغات يك جمله را به اختصار بنويسيد اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به: “whtmtwtcabge”
7.در رمز عبور از علائم ويژه استفاده كنيد. مثال: “c/Om%ut§E~r

 

______بابک بوتر______ بازدید : 132 جمعه 15 اردیبهشت 1391 نظرات (1)

 

 10 نکته براي حفظ امنيت

ده 10 نکته براي حفظ امنيت ر روزه اخبار جديدي در مورد حملات و تهديدات کامپيوتري در رسانه هاي مختلف انتشار مي يابد. اين تهديدات شامل ويروس هاي جديد و يا انواع هک و نفوذ در سيستم هاي کامپيوتري است. انتشار اين گونه اخبار باعث شيوع اضطراب و نگراني در بين کاربراني مي شود که به صورت مستمر از کامپيوتر بهره مي گيرند و يا اطلاعاتي ارزشمند بر روي کامپيوترهاي خود دارند.
در اين مقاله سعي شده چند نکته که در رابطه با امنيت کامپيوتر اهميت اساسي دارند به صورت مختصر شرح داده شوند. يک کاربر در صورت رعايت اين نکات مي تواند تا حدود زيادي از حفظ امنيت سيستم کامپيوتري خود مطمئن باشد. در رابطه با بعضي از نکات که توضيحات بيشتري لازم بوده، مقالات جامع تري معرفي گرديده اند.

1. استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها

از وجود ضدويروس بر روي دستگاه خود اطمينان حاصل کنيد. اين نرم افزارها براي محافظت از کامپيوتر در برابر ويروس هاي شناخته شده به کارمي روند و در صورت استفاده از آنها کاربر نياز به نگراني در مورد ويروس ها نخواهد داشت. در شرايطي که روزانه ويروس هاي جديد توليد شده و توزيع مي شوند، نرم افزارهاي ضدويروس براي تشخيص و از بين بردن آنها بايد به صورت منظم به روز شوند. براي اين کار مي توان به سايت شرکت توليد کننده ضدويروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رساني و نيز فايل هاي جديد را دريافت نمود. عموما نرم افزارهاي ضدويروس ابزار هاي به روز رساني و زمان بندي اين فرايند را در خود دارند. براي مطالعه بيشتر در مورد ويروس ها و آشنايي با طرز کار و قابليت هاي ضدويروس ها به سايت گروه امداد امنيت کامپيوتري ايران مراجعه نماييد.

2. باز نکردن نامه هاي دريافتي از منابع ناشناس

اين قانون ساده را پيروي کنيد، «اگر فرستنده نامه را نمي شناسيد، نسبت به نامه و پيوست هاي آن بسيار با دقت عمل نماييد». هرگاه يک نامه مشکوک دريافت کرديد، بهترين عمل حذف کل نامه همراه با پيوست هاي آن است.

براي امنيت بيشتر حتي اگر فرستنده نامه آشنا باشد هم بايد با احتياط بود. اگر عنوان نامه نا آشنا و عجيب باشد، و بالاخص در صورتي که نامه حاوي لينک هاي غيرمعمول باشد بايد با دقت عمل کرد. ممکن است دوست شما به صورت تصادفي ويروسي را براي شما فرستاده باشد. ويروس “I Love You” دقيقا به همين صورت ميليون ها کامپيوتر را در سراسر دنيا آلوده نمود. ترديد نکنيد، نامه هاي مشکوک را پاک نماييد.

مقالات محافظت در برابر خطرات ايميل 1 و 2 به صورت مفصل در رابطه با اين موضوع نگاشته شده است.

3. استفاده از گذرواژه هاي مناسب

گذرواژه تنها در صورتي دسترسي غريبه ها به منابع موجود را محدود مي کند که حدس زدن آن به سادگي امکان پذير نباشد. گذرواژه هاي خود را در اختيار ديگران قرار ندهيد و از يک گذرواژه در بيشتر از يک جا استفاده نکنيد. در اين صورت اگر يکي از گذرواژه هاي شما لو برود، همه منابع در اختيار شما در معرض خطر قرار نخواهند گرفت. قانون طلايي براي انتخاب گذرواژه شامل موارد زير است:

· گذرواژه بايد حداقل شامل 8 حرف بوده، حتي الامکان کلمه اي بي معنا باشد. در انتخاب اين کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk27D8Fy) ضريب امنيت بالا تر خواهد رفت.

· به صورت منظم گذرواژه هاي قبلي را عوض نماييد.

· گذرواژه خود را در اختيار ديگران قرار ندهيد.

در مقاله انتخاب و محافظت از کلمات عبور نکات دقيق تري در اين رابطه بيان شده است.

4. محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

حفاظ ديواري مجازي بين سيستم کامپيوتري و دنياي بيرون ايجاد مي کند. اين محصول به دو صورت نرم افزاري و سخت افزاري توليد مي شود و براي حفاظت کامپيوترهاي شخصي و نيز شبکه ها به کار مي رود. حفاظ داده هاي غير مجاز و يا داده هايي که به صورت بالقوه خطرناک مي باشند را فيلتر کرده و ساير اطلاعات را عبور مي دهد. علاوه بر اين حفاظ در شرايطي که کامپيوتر به اينترنت وصل است، مانع دسترسي افراد غيرمجاز به کامپيوتر مي شود.

مقاله مقدمه اي بر فايروال به معرفي نحوه عملکرد حفاظ ها مي پردازد و يکي از رايج ترين حفاظ هاي شخصي در مقاله حفاظ شخصي ZoneAlarm معرفي شده است.

5. خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه

سيستم هاي عامل اين امکان را براي کاربران خود فراهم مي آورند که با هدف به اشتراک گذاري فايل، دسترسي ديگران را از طريق شبکه و يا اينترنت به ديسک سخت محلي فراهم آورند. اين قابليت امکان انتقال ويروس از طريق شبکه را فراهم مي آورد. از سوي ديگر در صورتي که کاربر دقت کافي را در به اشتراک گذاشتن فايل ها به عمل نياورد، امکان مشاهده فايل هاي خود را به ديگراني که مجاز نيستند ايجاد مي کند. بنابراين درصورتي که نياز واقعي به اين قابليت نداريد، به اشتراک گذاري فايل را متوقف نماييد.

6. قطع اتصال به اينترنت در مواقع عدم استفاده

به خاطر داشته باشيد که بزرگ راه ديجيتال يک مسير دوطرفه است و اطلاعات ارسال و دريافت مي شوند. قطع اتصال کامپيوتر به اينترنت در شرايطي که نيازي به آن نيست احتمال اينکه کسي به دستگاه شما دسترسي داشته باشد را از بين مي برد.

7. تهيه پشتيبان از داده هاي موجود بر روي کامپيوتر

همواره براي از بين رفتن اطلاعات ذخيره شده بر روي حافظه دستگاه خود آمادگي داشته باشيد. امروزه تجهيزات سخت افزاري و نرم افزاري متنوعي براي تهيه نسخه هاي پشتيبان توسعه يافته اند که با توجه به نوع داده و اهميت آن مي توان از آنها بهره گرفت. بسته به اهميت داده بايد سياست گذاري هاي لازم انجام شود. در اين فرايند تجهيزات مورد نياز و زمان هاي مناسب براي تهيه پشتيبان مشخص مي شوند. علاوه بر اين بايد همواره ديسک هاي Start up در دسترس داشته باشيد تا در صورت وقوع اتفاقات نامطلوب بتوانيد در اسرع وقت سيستم را بازيابي نماييد.

8. گرفتن منظم وصله هاي امنيتي(Patches)

بيشتر شرکت هاي توليد کننده نرم افزار هر از چند گاهي نرم افزارهاي به روز رسان و وصله هاي امنيتي جديدي را براي محصولات خود ارائه مي نمايند. با گذر زمان اشکالات جديد در نرم افزارهاي مختلف شناسايي مي شوند که امکان سوءاستفاده را براي هکرها بوجود مي آورند. پس از شناسايي هر اشکالي شرکت توليد کننده محصول اقدام به نوشتن وصله هاي مناسب براي افزايش امنيت و از بين بردن راه هاي نفوذ به سيستم مي کنند. اين وصله ها بر روي سايت هاي وب شرکت ها عرضه مي شود و کاربران بايد براي تامين امنيت سيستم خود همواره آخرين نسخه هاي وصله ها را گرفته و بر روي سيستم خود نصب کنند. براي راحتي کاربران ابزارهايي توسعه داده شده اند که به صورت اتوماتيک به سايت هاي شرکت هاي توليد کننده محصولات وصل شده، ليست آخرين وصله ها را دريافت مي نمايند. سپس با بررسي سيستم موجود نقاط ضعف آن شناسايي و به کاربر اعلام مي شود. به اين ترتيب کاربر از وجود آخرين نسخه هاي به روز رسان آگاه مي شود.

9. بررسي منظم امنيت کامپيوتر

در بازه هاي زماني مشخص وضعيت امنيتي سيستم کامپيوتري خود را مورد ارزيابي قرار دهيد. انجام اين کار در هر سال حداقل دو بار توصيه مي شود. بررسي پيکربندي امنيتي نرم افزارهاي مختلف شامل مرورگرها و حصول اطمينان از مناسب بودن تنظيمات سطوح امنيتي در اين فرايند انجام مي شوند.

10. حصول اطمينان از آگاهي اعضاي خانواده و يا کارمندان از نحوه برخورد با کامپيوترهاي آلوده

هر کسي که از کامپيوتر استفاده مي کند بايد اطلاعات کافي در مورد امنيت داشته باشد. چگونگي استفاده از ضدويروس ها و به روز رساني آنها، روش گرفتن وصله هاي امنيتي و نصب آنها و چگونگي انتخاب گذرواژه مناسب از جمله موارد ضروري مي باشد.

موفق باشد.... بابک بوتر

 

______بابک بوتر______ بازدید : 122 جمعه 15 اردیبهشت 1391 نظرات (0)

 

برنامه(TeamViewer_3.6.5523):

برنامه های Team برای اتصال ۲ یا چند کامپیوتر به هم میباشد که اکثرا برای آموزش دادن استفاده میشود ودر حال حاضر تا ورژن ۷ این برنامه به بازار عرضه شده . اما این ورژن قدیمی  برنامه از حجم کمتری برخوردار بوده و نیاز به نصب کردن نیز نداشته و قابلیت ارسال فایل را نیز ندارد و از امنیت بالاتری در زمانی که شخص به اشخاص ناشناس تیم میدهد برخوردار میباشد.

 

عکس برنامه :

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 233 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آنتی تروجان2012(SUPERAntiSpyware Free Edition)

 

آنتی تروجان وآنتی ویروس(SUPERAntiSpyware Free Edition):همانطور که میدانید اکثرآنتی ویروسها نمیتوانند ویروسهای تروجان و فایلهای مشابه را شناسائی کنند . برنامه ای برایتان گذاشتم آنتی تروجان بسیار قدرتمندی است که به راحتی آپدیت میشود و همزمان در کنار آنتی ویروسهای دیگر نصب میشود و حالت مکمل آنتی ویروس های دیگر را دارد .

 

عکس برنامه:

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 101 جمعه 15 اردیبهشت 1391 نظرات (0)

مدیریت دانلود اینترنتی فایل - برنامه - فیلم و موزیک  (dap):

 برنامه ای بسیار جالب و زیبا  بدون نیاز به یوزر و پسورد و بدون تایم برای مدیریت دانلودهای اینترنتی که از توانائی های بالائی در دانلودهای شما برخوردار میباشد و کاملا حرفه ای و پیشرفته میباشد.

 

عکس برنامه:

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 131 جمعه 15 اردیبهشت 1391 نظرات (0)

پیش فرض آشنایی با ویروس ها (1)- ویروس New Folder.exe


احتمالا تا حالا با ویروس New Folder.exe مواجه شده اید !
قسمتی از مشخصات این ویروس به شرح زیر است :
1 . آیکون آن شبیه آیکون یک پوشه است .
2 . اندازه ی آن 140 کیلوبایته .
3 . پس از اجرای این ویروس ، محتویات پوشه ی My Documents نمایش داده می شود .
4 . این ویروس تولید مثل هم می کنه !
5 . گزینه ی Turn Off Computer رو از منوی Start حذف می کنه .
6 . از اجرای Registry Tools ، Windows Task Manager و System Configuration Utility جلوگیری می کنه .
7 . پس از مدتی Registry Tools و Task Manager رو غیر فعال می کنه .
ضد این ویروس که می تونید از لینک زیر دانلود کنید ...
Kill New Folder.exe
خود ویروس رو هم می تونید از لینک زیر دانلود کنید ...
New Folder.exe
پس از اینکه برنامه ی Kill New Folder.exe کار خودش رو انجام داد ، باید مابقی ویروس ها رو خودتون به صورت دستی پاک کنید .
برای پاک کردن مابقی ویروس ها به شیوه ی زیر عمل کنید :
1 . به منوی Start بروید و روی گزینه ی Search کلیک کنید تا پنجره ی مربوطه نمایش داده شود .
2 . در سمت چپ روی گزینه ی All files and folders کلیک کنید .
3 . در قسمت All or part the file name عبارت New Folder.exe را تایپ کنید و روی گزینه ی Search کلیک نمایید .
حالا تمام فایل های پیدا شده رو پاک کنید .
حواستون باشه مجددا یکی از اونا رو اجرا نکنید .

 

پیش فرض آشنایی با ویروس ها (2)- ویروس Autorun


(حذف و پاک کردن ویروس Autorun )

معرفی:
Autorun نام ویروس جدیدی است که توسط ویروس نویسان چینی نوشته شده است این ویروس با کپی شدن از طریق پست الکترونیک و انواع لوح های فشرده و انواع حافظه های همراه مانند فلش کارتها و حتی فلاپی تکثیر می شوداین ویروس بعد از آلوده کردن سیستم شما در پوشه system 32 کپی شده و 1 فایل اجرایی با نام xcopy.exe می سازد. طرز کار این ویروس خیلی جالبه این ویروس با ایجاد یک فایل autorun.inf در داخل درایوها با محتوای autorun Shellexecute=copy.exe کلید تکثیر خودشو فعال می کنه به این صورت که با هربار کلیک کردن شما بر روی درایو مربوطه دو فایل ویروسی copy.exe , host.exe ایجاد میکنه و تکثیر میشه این ویروس میتونه باعت ایجاد اختلال در سرورهای محلی و خانگی بشه و با تکثیر خودش روی سیستم و اجرای دائم فایلهاش باعث کاهش سرعت سیستمهای خانگی بشه یکی از قطعات سخت افزاری که از این یروس آسیب می بینه فلاپی درایو سیستم هست چون این ویروس هر 30 ثانیه یکبار برای تکثیر خودش فلاپی درایو رو چک می کند.

راه حل :
اولین راه حل استفاده از ویروس کش های Bitdefender ، Kaspersky یا nod32 هست.
این ویروس از دو طریق خود را فعال می کند.
1- از طریق پروسه هایی که به صورت استارت آپ بالا میان که از دو فایل temp1.exe و temp2.exe در پوشه ی % win%system32 سر چشمه می گیرند .
2- با دابل کلیک بر روی هر کدام از درایو های قابل نوشتن از جمله درایو های هارد دیسک + درایو های فلش و…
برای رهایی از شر این ویروس ابتدا باید پروسه های temp1.exe و temp2.exe رو از بین برد. برای این کار لازم هست که windows به صورت safe mode بالا بیاید و ذکر این نکته هم ضروریست که نباید روی درایو ها دابل کلیک کرد چون فایل autorun.inf روی هر کدام از درایو ها قرار دارد که با این کار دوباره پروسه های temp1.exe و temp2.exe رو فعال می کند.
خوب حالا که win بصورت safe mode راه اندازی شده می توانید با کلیک راست و انتخاب open به هر کدام از درایو ها وارد بشین { البته من در برخی از نسخه های این ویروس دیدم که حتی درون پوشه ی % win % هم فایل autorun.inf وجود داره – بنابراین توصیه اکید میکنم که تمام درایوها و پوشه ها رو با راست کلیک باز کنید .} حالا به پوشه ی system32 درون % win % میرویم و دو فایل temp1.exe و temp2.exe رو حذف میکنیم.
{ البته قبل از آن باید پروسه های آنها را از لیست TaskMgr حذف کرد. برای این کار Windows Task Manager را فعال و پروسه های temp1.exe و temp2.exe را از لیست processes با کلیک بر روی end process حذف کرد.}
حال میمونه فایل autorun.inf و فایل های وابسته.
خدمت شما عرض کنم که این فایل autorun.inf با هر بار فعال شدن موجب میشه که دو فایل copy.exe [xcopy.exe ] و host.exe درون همون درایو فعال بشن و دوباره دو فایل temp1.exe و temp2.exe رو بسازن.
{ البته باید بگم که این فایل های copy.exe[xcopy.exe ] رو نباید با فایل های خود windows که درون پوشه ی system32 هستند اشتباه گرفت. این فایل های ویروسی دقیقا درون پوشه ی root درایو هستند.}
حالا کافیه فایل autorun.inf رو حذف کنید.
{ تا اینجا دیگه شما از شر ویروس خلاص شدین و فقط همون دو فایل copy.exe [xcopy.exe ] و host.exe وجود داره که اونها هم نمی تونن خودشونو فعال کنند.}
بعدش به سراغ دو فایل copy.exe [xcopy.exe ] و host.exe میریم که باید ابتدا از Folder Option فایل های سیستمی و مخفی رو پدیدار کنیم. حالا با خیال راحت این دو فایل رو حذف میکنیم . برای تمامی درایو ها همین کار رو میکنید.
خوب شما ویروس رو حذف کردید ولی در مقابل اون مصون نیستید یعنی اگه یه cd یا Flash Memory رو روی سیستم به صورت autorun اجرا کنید و اونها این ویروس رو داشته باشند دوباره همون آش و همون کاسه…
و اما تجربه شخصی موقعی که روش های بالا کار آمد نبودن چاره ای جز فورمت هادرت نداری !
هارد رو خالی کن و بعد شروع کن به فورمت کردن یا اینکه ویندوزت رو عوض کن !
بعد یکی از درایوهات رو خالی کن بعد با اوپن برو تو درایوت و تمام فایلهات رو کپی کن تو درایو خالی و این درایوت رو هم فرمت کن !
با این روش سومی دیگه از بین میره.

 

پیش فرض آشنایی با ویروس ها (3) - ویروس W32Agobot-PI


نام :: W32/Agobot-PI
نوع :: کرم
طریقه پخش :: اشتراکات شبکه
سیستم عامل هدف :: ویندوز
نام مستعار :: Backdoor.Win32.Agobot.jg

وظایف
1 - از بین بردن پردازش برنامه های آنتی ویروس
2 - دسترسی دیگران به منابع سیستم
3 - دزدین اطلاعت سیستم
4 - دانلود کد از اینترنت

تشریح
این کرم زمانی که اجرا می شود خود را با نام فایل Ksrv32.exe در شاخه سیستم ویندز کپی می کند . همچنین این شاخه ها را در رجیستری می سازد ::
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Ksrv32
Ksrv32.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionRun Services
Ksrv32
Ksrv32.exe
همچنین این کرم حاوی کد های تروجان گونه هستند که از طریق کانال های IRC به هکر اجزاه کار های زیر را می دهند ::
harvest email addresses
steal product registration information for certain software
take part in Distributed Denial of Service (DDoS) attacks
scan networks for vulnerabilities
download/execute arbitrary files
start a proxy server (SOCKS4/SOCKS5)
start/stop system services
monitor network communications (packet sniffing)
add/remove network shares
send email
log keypresses

 

چگونه ويروسها گسترش مييابند؟


زماني كه يك كد برنامه آلوده به ويروس را اجرا ميكنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي، در وهله اول تلاش ميكند برنامههاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان یا برنامهاي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درميآورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.
اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش ميكند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپی هایی بجا بگذارد. سپس فلاپي آلوده ميتواند كامپيوترهايي را كه از رويآن بوت ميشوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز ميتواند فلاپيهاي جديد ديگري را آلوده نمايد.
به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطلاحاً ويروسهاي چند جزئي (multipartite) می گویند.
فايلهايي كه به توزيع ويروسها كمك ميكنند حاوي يك نوع عامل بالقوه ميباشند كه می توانند هر نوع كد اجرائي را آلوده كنند. براي مثال بعضي ويروسها كدهايي را آلوده ميكنند كه در بوت سكتور فلاپي ديسكها و فضای سيستمي هارد ديسكها وجود دارند.
نوع ديگر این ويروس ها كه به ويروسهاي ماكرو شناخته می شوند، ميتوانند عمليات پردازش كلمهاي (word processing) يا صفحههاي حاوي متن را كه از این ماكروها استفاده ميكنند، آلوده کنند. اين امر براي صفحههايي با فرمت HTML نيز صادق است.
از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان دادههاي خالص و تميز با آنها سر و كار دارد امن هستند.
فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .
براي مثال زماني كه يك فايل با فرمت picture را تماشا ميكنيد كامپيوتر شما آلوده نخواهد شد.
يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامهاي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا ميكند، قرار گیرد

 

______بابک بوتر______ بازدید : 110 جمعه 15 اردیبهشت 1391 نظرات (0)

 

ضرورت آگاهی دادن به فرزندان در برابر تروجانها یکی از خطراتی که کاربران اینترنتی مخصوصا جوانان و نوجو انان

ضرورت آگاهی دادن به فرزندان در برابر تروجانها یکی از خطراتی که کاربران اینترنتی مخصوصا جوانان و نوجوانان را تهدید می کند ، استفاده از تروجان ها برای دزدی هویت و اطلاعات کاربران مخصوصا کاربران خانگی است. والدین در این مورد باید آگاهی های لازم را به فرزندان خود انتقال دهند. در بخش های مختلف تالار میکرورایانه در مورد تروجانها و دزدی اطلاعات کاربران بحث شده است. در اینجا به نقل یک خبر می پردازم:

هشدار به کاربران خانگی اینترنت در خصوص شیوع یک ترو جان
شرکت های امنیتی در خصوص شیوع وسیع یک تروجان جدید از طریق نامه های الکترونیکی هشدار دادند. به گزارش پایگاه اینترنتی آنتی ویروس پاندا ، این نامه های الکترونیک با نمایش تصاویر غیراخلاقی از هنرپیشه ها و خواننده های مشهور دنیا در سطح بسیار گسترده ای منتشر شده و یک ترو جان جدید و خطرناک با عنوان agent.imb را در رایانه ها نصب و فعال می کنند. این نامه های الکترو نیک پس از باز شده توسط کاربران آنها را به کلیک بر روی لینکی با عنوان download and watch ترغیب می کنند که در واقع ابزار لازم برای نفوذ تروجان agent.imb محسوب می شود .
نخستین نشانه نفوذ و فعال شدن این کد مخرب در سیستم ایجاد یک فایل اجرایی به همراه فرایند پردازش مر بوط به آن به نام cbevtsvc.exe است . افزون بر این ثبت محرمانه تصاویر مختلف از صفحات مورد مشاهده کاربران و فعالیت های شخصی و سرقت اطلاعات حساس و آسیب پذیر رایانه ها در برابر نفوذ غیرقانونی هکرها از جمله اقدامات مخرب این کد به شمار می رود .
شیوه انتشار این کد مخرب بیشتر بر اساس روانشناسی اجتمایی طراحی شده است که در این مورد خاص ، اغلب کاربران غیر حرفه ای و جوان تر اینترنت را مورد هدف قرار می دهد عدم توجه به نامه های الکترونیک با موضوع های جذاب و فرستنده های ناشناس و نیز عدم کلیک بر روی لینک های نامشخص و مشکوک ، مهمتر ین روش حفاظتی در برابر نفوذ و فعالیت این کد مخرب عنوان شده است.

 

______بابک بوتر______ بازدید : 106 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض مقدمه ای بر فایروال

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات:

 یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی:

سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال:

 امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد.
امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level):

 این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور :

 فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3- فیلترهای Nosstateful packet :

 این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4- فیلترهای ٍStateful Packet :

 این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5- فایروالهای شخصی :

 فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از : 
موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.
 قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.
 مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.


 فایروالهای لایه ای :

 در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

 

______بابک بوتر______ بازدید : 102 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض معرفی ترفند های فوق العاده برای افزایش امنیت سیستم

معرفی ترفند های فوق العاده برای افزایش امنیت سیستم با اطمینان میتوان گفت که این ترفندها امنیت سیستم شما را تا 80 درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبحر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند .

1- استفاده از یک نرم افزار ضد هکر
استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2- استفاده از ویروس کش ها


استفاده از ضد ویروس (آنتی ویروس) های Norton Anti Virus 2005 و McAfee و Panda که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید انها از بازارهای متفرقه نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که این برنامه ها قابلیت های خود را از دست بدهند.
من پیشنهاد می کنم نسخه های نمایشی (demo) یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3- تنظیم سطح امنیتی


سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها ، با هر پسوندی که دارند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند.
توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش در حالت عادی نمی تواند آنها را بیابد.

4- به روز رسانی ویندوز


Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

توصیه*های لازم برای محافظت اولیه از کامپیوتر به شرح زیر هستند:

1. سیستم*عامل رایانه خود را با آخرین وصله*های امنیتی بروز نگه دارید.

2. از یك ابزار ضدویروس به*روز در حالت بلادرنگ ( realtime ) برای حفاظت از سیستم استفاده كنید.

3. از دریافت و اجرای فایلهای اجرایی از منابع نامطمئن اینترنتی جداً بپرهیزید.

4. از رمزهای عبور ساده و قابل حدس زدن استفاده نكنید و رمز عبور خود را در اختیار دیگران قرار ندهید.

5. برای اتصال به اینترنت، از یك اتصال امن (خدمات یك شركت كه از نظر امنیتی معتبر باشد) استفاده كنید.

6. ایمیلهای مشكوك و هرزنامه*ها را باز نكنید.

با اجرای روشهای فوق می توانید تا حدی مطمئن شوید که از کامپیوترتان حفاظت کرده اید

همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

- از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که شما یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس Delete کرده باشید ، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

- شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم پاسخ آنست که ممکن است در فرایند تبدیل فایل کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

- هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها.

این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.


6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است!

7: عدم استفاده از Internet Explorer .


خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .


8: افزایش امنیت Internet Explorer .


با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .


Cookie
Internet Explorer > Internet Option > Delete Cookie

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete


و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare

 

______بابک بوتر______ بازدید : 96 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض مفاهیم امنیت شبکه

مفاهیم امنیت شبکه این مبحث قبل از مبحث امنیت تجهیزات شبکه مطالعه شود

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف


برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3- منابع نامحسوس شبکه مانند عرض باند و سرعت

4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است.
تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1- ثابت کردن محرمانگی داده

2- نگهداری جامعیت داده

3- نگهداری در دسترس بودن داده

3- تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1- احتمال انجام حمله

2- خسارت وارده به شبکه درصورت انجام حمله موفق


4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1- چه و چرا باید محافظت شود.

2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.


سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2- فایروالها

3- مجتمع کننده های VPN برای دسترسی از دور

4- تشخیص نفوذ

5- سرورهای امنیتی( AAA یا Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 

درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 1
  • تعداد اعضا : 52
  • آی پی امروز : 9
  • آی پی دیروز : 13
  • بازدید امروز : 11
  • باردید دیروز : 15
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 30
  • بازدید ماه : 27
  • بازدید سال : 740
  • بازدید کلی : 25,385