loading...
███▓▒░░◄ Hack iran►░░▒▓███
______بابک بوتر______ بازدید : 110 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

راهکارها هک گذشته،قربانیان امروز
 
 
در گذشته دور فردی که میتوانست ایدی طرف مقابل را توی مسنجر یاهو هک کند یا پسوردش را بیابد هکر میدونستن و هر کس پسورد بیشتری پیدا میکرد به قول معروف هکر ماهری بین هکرهای دیگر شناخته میشد.

بعد از گذشت زمان و روی کار امدن نسخه های جدید مسنجر کم کم هک کردن ایدی کمی سخت شد و هکرها دست به دامن طراحان و برنامه نویسان شدند.

طراحان یا برنامه نویسان نقشی زیادی در هک شدن افراد کم اطلاع از جهان اینترنت داشتند.

افراد سودجو با استفاده از برنامه های پسورد سندر (trojan) و یا برنامه هایی که تمام دکمه های زده شده و صفحات دیده شده توسط قربانی را برای هکر ارسال میکرد (Keylogger) که قبلا توسط برنامه نویسان نوشته شده بود و در دست رس همه افراد قرار گرفته بود کار خودشون را راحت تر کردند.

نیاز هم به اطلاع خاصی نداشت فقط با دانلود نرم افزار نرم افزار جاسوسی ،تنظیم آن و ارسال برای قربانی میتوانست در کمترین زمان پسورد طرف مقابل را در اختیار داشته باشد.

طراحان نیز با درست کردن صفحات تقلبی شبیه به صفحات ورود به ایمیل و ... مشخصات فرد را گرفته و در کمترین زمان تغییر میدادند.

ولی امروزه با روی کار آمدن نسخه های جدید مسنجر ها مثل یاهو و... دیگر برنامه نویسان وقت خود را برای نوشتن برنامه هایی مثل password sender نمیگذارند چون با تغییر ورژن های بالاتره مسنجر این نرم افزار ها از کار میافتند.

و فقط تنها راه برای به دست اوردن پسورد ایمیلهای افراد ،همان صفحات تقلبی شد.این صفحات به گونه ای هستند که طرف سود جو با جذب کردن بیننده ان را وادار به دادان مشخصات فردی میکند و بعد به گونه ای که قربانی شک نکند به کار خود خاتمه میدهد.

با اینکه این راهکارها قدیمی شده است ولی دیگر نیاز به برنامه نویسی و یا فرستادن تروجان نیست و همیشه نیز کار آمد خواهد بود.ولی امروزه با اطلاع رسانی کافی از مدیران امنیتی و کسب تجربه خود افراد کمتر افرادی قربانی این حقه ها میشوند.

چندی پیش نیز مدیر تیم هکری مافیا طی گزارشی به آژانس خبری پرشین هک در مورد حقه ای جدید در اقفال افراد بیان نمودند.

این مدیر با ابراز تاسف و نگرانی اعلام کرد :

که در این صفحه عکسهای متعدد و به نظر جالب برای بیننده وجود دارد که برای بزرگ تر نشان دادن آن باید روی عکسها کلیک شود.بعد از کلیک به صفحه جدیدی که در آن یک فیک پیچ (صفحه تقلبی) جا سازی شده است میروید.

در این صفحه از شما خواسته شده است که ایمیل و پسورد یاهو خود را وارد نمایید.که با وارد کردن مشخصات خود  باعث میشوید به دست خودتان ایمیل و پسورد شخصیتان دو دستی تقدیم هکر شود.

ولی اگر خالی بگذارید و یا به طور فرضی و دروغین کادرها را پر کنید به صفحه جدیدی میروید که به طور دروغین توسط فرد سودجو فیلتر گذاری شده است."

مدیر این تیم هکری در ادامه افزود: هکر که ایمیل ان به این شرح است zenhari@gmail.com از حقه ای قدیمی استفاده کرده است ولی ممکن است افراد بدون اطلاع از این نوع حقه ها گرفتار شوند.

در آخر مدیر این تیم به آژانس خبری پرشین هک اعلام داشت که این تیم طی اقدامی به شناسایی این صفحات پرداخته و انها را برای عموم گزارش میدهد.

ما نیز به نوبه خودمان از این مدیر تشکر کرده و امیدواریم تمام تیمهای هکری و امنیتی ایران بعد از فکر به امینت سرورها به امنیت افراد در اینترنت نیز اهمیت خاصی قرار دهند.

 

______بابک بوتر______ بازدید : 141 یکشنبه 17 اردیبهشت 1391 نظرات (1)
 
براي مقابله با حملات اينترنتي لايه‌هاي دفاعي متعددي مورد نياز است
 
 

بر اساس نظر كارشناسان شركت‌ها مي‌توانند براي كاستن خطرها و تهديدهاي جديد اينترنتي از لايه‌هاي دفاعي متعدد بهره بگيرند.

به گزارش ایسنا حفره‌ي امنيتي مكان نماي متحرك ويندوز كه مايكروسافت هفته‌ي گذشته وصله‌ي امنيتي آن را منتشر كرد،‌ گسترش نگراني‌هاي زيادي را موجب شد زيرا كوشش براي بهره‌برداري از آن قبل از فراهم شدن وصله‌ي آن، آغاز شده بود.

نظر كارشناسان بر اين است كه شركت‌ها مي‌توانند براي كاستن ريسك‌هاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده مي‌شود، تلاش‌هاي متنوعي را به عمل آورند.

مديران IT و تحليلگران هشدار دادند اقدامات موجود قابل اطمينان نيستند و وصله كردن يك حفره‌ي امنيتي همچنان مطمئن‌ترين روش براي حفاظت از سيستم‌ها در برابر هكرهايي است كه خواهان بهره گيري از آن‌ها هستند اما به كارگيري لايه‌هاي دفاعي متعدد، جزو اساسي استراتژي‌ها براي از عهده برآمدن در مقابل تهديدهايي است كه براي آن‌ها وصله‌ي فوري در دسترس نيست.

به عنوان مثال يك شركت از نرم‌افزاري بهره مي‌گيرد كه مي‌تواند سيستم‌هاي در معرض خطر را به جاي تشخيص آلودگي از راه جست‌وجوي علامت شناسايي ويروس، بر اساس رفتارهاي غير معمولي كه از خود نشان مي‌دهند، به سرعت تشخيص دهد.

اين ابزار شركت كان سنتري نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رايانه با سيستم‌هاي ديگر را مي‌دهد و اين امر به كاستن خطر آلوده شدن يك LAN ( شبكه رايانه‌هاي محلي ) از طريق يك رايانه آلوده كمك مي‌كند.

در اين مدل جديد،‌ قوانين خودكاري وجود دارند كه ميزاني را كه يك سيستم مي‌تواند به شبكه‌ي دسترسي پيدا كند را مشخص مي‌كنند، همچنين اين قوانين دستگاههايي را كه رايانه ميتواند بر اساس نيازهاي كاريكاربر به آن‌ها مرتبط شود، محدود مي‌كند.

راه ديگر براي به حداقل رساندن تهديدات جديد به كارگيري سياست‌هاي جديد براي فيلترينگ ضميمه ايميل‌هاست كه هكرها اغلب از آن‌ها براي اجراي نرم افزارهاي مخرب استفاده مي‌كنند.

تحليل‌گران براي فيلتر ضميمه‌هاي نوع GIFS، JPEGS، WMVS، و ديگر انواع غير ضروري ضميمه‌ها از ايميل‌هاي داخلي و خارج شبكه‌ي خود به شركت‌ها توصيه‌ي فراواني كرده‌اند و به اعتقاد آن‌ها، اطمينان از اين كه تنها برخي از انواع ضميمه‌ها براي اهداف مخرب مورد استفاده قرار مي‌گيرند، اشتباه است.

به گفته‌ي آن‌ها ضميمه‌هاي GIFS و JPEGS بي‌خطرند مگر زماني كه هكرها شروع به پنهان كردن كدهاي مخرب در آن‌ها مي‌كنند. پس نبايد خطرناك يا بي خطر آن‌ها را مورد لحاظ قرار داد بلكه بايد ديد شركت به چه احتياج دارد.

هكرهاي خرابكار علاقه‌مند به كارگيري از ايميل HTML هستند زيرا به آساني به آن‌ها امكان پنهان سازي و پياده كردن حمله به سيستم‌ها را مي‌دهند؛ در حال حاضر مشتري‌هاي ايميل مايكروسافت شامل اوت لوك اكسپرس و ويندوز ميل براي ويستا در برابر حملاتي كه فايل مخرب ANI را در يك پيام HTML وارد كرده‌اند، آسيب پذير هستند.

غير فعال كردن ايميل HTML در سيستم‌ها به كاستن ريسك و خنثي كردن بسياري از حملات فيشينگ كه تلاش مي‌كنند كاربر را به كليك بر روي لينك‌هاي مرتبط با وب سايت‌هاي مخرب ترغيب كنند، كمك مي‌كنند.

بر اساس اين گزارش مراقبت از ترافيكي كه از شبكه شركت به خارج در جريان است مهم است،‌ بسياري از اسب‌هاي تروجان و برنامه‌هاي بوت با سيستم‌هاي كنترل از راه دور مرتبط مي‌شوند تا دستور العمل‌هاي وظايف بعدي و اطلاعاتي را كه بايد ارسال كنند، را دريافت كنند؛ استفاده از پروكسي‌هاي بيروني و فايروال‌ها براي يافتن و مسدود كردن اين ارتباطات مي‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنين شركت‌ها بايد در پارامتر شبكه‌هاي خود، قابليت default deny را به كار بگيرند تا تنها ترافيك خاصي در داخل و خارج درگاه‌هاي شبكه در جريان باشد و مديران مي‌توانند براي تعيين ترافيكي كه اجازه‌ي ورود و خروج به شبكه را دارد، تمام فعاليت روترهاي داخلي و خارجي را براي مدتي ثبت كنند تا تصويري از آن چه به طور معمول مي‌تواند منتقل شود براي آن‌ها ترسيم شود.

 

______بابک بوتر______ بازدید : 93 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

مشکل امنیتی در یاهو 360
 

در سالهای اخیر شاهد هک شدن تعداد زیادی از آیدی های یاهو می باشیم که علت آن وجود یک مشکل امنیتی در یاهو 360 می باشد.

بنا به گزارش آژانس خبری پرشین هک از تیم فنی سایت هک، تکنیک جدید مورد استفاده هکر ها ناشی از ضعف برنامه نامه رسان یاهو 360 و اجرای اسکریپت های فرد مهاجم است. هکر با ارسال نامه هایی حاوی اسکریپت redirect میتواند کاربر را فریب داده و وی را به صفحه مورد نظر خود هدایت نماید و کاربران نا آشنا با مسائل امنیتی نیز بدون توجه به آدرس دقیق صفحه در مرورگر خود، در دام تکنیک قدیمی صفحه تقلبی (Fake Page) افتاده و آیدی و رمز عبور خود را در اختیار هکر قرار می دهند. بنابر گزارش تیم فنی سایت هک این اسکریپت بر روی تمامی مرورگرهای وب قابل اجرا می باشد و کاربران باید به آدرس سایتی که در آن نام کاربری (ID) و کلمه عبور خود را وارد میکنند توجه نمایند و از باز کردن نامه های ناشناس و مشکوک در یاهو 360 خودداری نمایند.

______بابک بوتر______ بازدید : 131 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

حفره‌هاي امنيتي نرم‌افزارها به چه ميزان كاربران اينترنت را تهديد مي‌كنند؟
 
 
حتما تاكنون بارها در اخبار مربوط به رايانه‌ها و اينترنت تيترهاي مبني بر شناسايي حفره‌هاي امنيتي جديد در نرم‌افزارها، انتشار "پچ"هاي اصلاحي و هشدارهاي امنيتي شركتهاي مختلف را مشاهده كرده‌ايد. اما اين ايرادهاي امنيتي به راستي تا چه ميزان كاربران را تهديد مي‌كنند؟ شركت "مايكروسافت" به عنوان بزرگترين توليدكننده نرم‌افزار در جهان در برنامه‌اي منظم، در دومين سه‌شنبه از هر ماه با تبليغات گسترده به انتشار مجموعه‌اي از جديدترين نرم‌افزارهاي اصلاح‌كننده ايرادهاي امنيتي تازه شناسايي شده در محصولات خود مي‌پردازد و ساير شركتهاي بزرگ نرم‌افزاري نظير، "اپل"، "آدوب"، "ريل نتووركس"، و حتي توليدكنندگان ضد ويروسها و نرم‌افزارهاي امنيتي نيز هر از چند گاهي به انتشار اين "پچ"هاي اصلاحي مجبور مي‌شوند.

اغلب حفره‌هاي امنيتي نرم‌افزارهاي شركتهاي بزرگ ابتدا توسط كارشناسان شركتهاي امنيتي نظير "سكونيا"، "سوفوس" و "مسج لبز" شناسايي شده و پس از مدتي خود توليدكنندگان اين نرم‌افزارها به انتشار اصلاح‌كننده هايي براي آنها اقدام مي‌كنند.

اما به راستي حفره‌هاي امنيتي نرم‌افزارها اگر اصلاح نشده رها شوند، تا چه ميزان كاربران را تهديد مي‌كنند؟
حفره‌هاي امنيتي معمولا داراي يك ويژگي مشترك هستند كه عبارت است از آسيب پذير ساختن رايانه در برابر نفوذ هكرها. اين بدان معناست كه افرادي همواره در تلاشند تا روشهايي جديد و موثرتر براي نفوذ به رايانه‌هاي كاربران از راه دور و بدست گرفتن كنترل اين رايانه‌ها پيدا كنند و ايرادهاي امنيتي نرم‌افزارها، دقيقا همان چيزي است كه هكرها براي راه يافتن به رايانه‌ها نياز دارند.

هكرها معمولا پس از راه‌يابي به رايانه‌هاي كاربران، كدهاي نرم‌افزاري مخربي را كه از پيش آماده كرده‌اند در رايانه اجرا كرده و پس از آن كنترل رايانه را گاه به صورت جزيي و گاه به طور كامل در اختيار خود مي‌گيرند.

اين بدان معناست كه اگر رايانه شما به اصلاح هك شده باشد، هكر مذكور مي‌تواند هر كاري را كه شما با رايانه خود انجام مي‌دهيد، انجام داده و به تمامي اطلاعات موجود در هارد ديسك رايانه شما دسترسي داشته باشد.

هكري كه با استفاده از حفره‌هاي امنيتي سيستم‌عامل، مرورگر و يا نرم‌افزارهاي موجود در رايانه شما به رايانه‌تان راه يافته، حتي مي‌تواند بدون اراده شما عكسهاي ديجيتالي خانوادگي موجود در هارد ديسكتان را مشاهده كند، مجموعه‌هاي فايلهاي ‪ MP3‬را كه به زحمت جمع‌آوري كرده‌ايد پاك كند و يا حتي با استفاده از كدهاي مخرب خود، رايانه شما را گاه و بي‌گاه روشن و خاموش كند.

با اين وجود، كاربران در اغلب مواقع متوجه هك شدن رايانه خود نمي‌شوند زيرا هكرها از انجام اعمالي كه كاربر را متوجه آلوده بودن رايانه كند خودداراي مي‌كنند تا بتوانند بيشترين استفاده را از رايانه هك شده ببرند.

امروزه معمولا تبهكاران اينترنتي عمدتا با اهداف مادي رايانه‌هاي كاربران را هك مي‌كنند. اين افراد معمولا با بهره‌گيري از حفره‌هاي امنيتي سيستم‌عاملها، مرورگرهاي اينترنتي و ساير نرم‌افزارها به رايانه‌ها راه يافته و با استفاده از انواع كدهاي مخرب به اقدامات تبهكارانه مشغول مي‌شوند.

به طور مثال هكرها مي‌توانند با همين روش و با نصب نرم‌افزارهاي مخرب موسوم به "روت كيت"ها(‪ (Rootkit‬و همچنين نرم‌افزاري جاسوسي رباينده لغات تايپ شده توسط كاربران(‪ (Keystroke Loggers‬در رايانه كاربر، به اسم رمزها و كلمات عبوري كه كاربران براي راه‌يابي به صندوق پست الكترونيك و يا حسابهاي بانكي خود از آنها استفاده مي‌كنند، دسترسي پيدا كنند.

در برخي موارد حتي هكرها با آلوده كردن ده‌ها هزار رايانه مختلف در نقاط مختلف جهان، آنها را به رايانه‌هاي "بات‌نت" و يا "زامبي" تبديل كرده و همانند ارتشي براي مقاصد مختلف، از جمله حملات موسوم به "دي.او.اس" به سايتهاي اينترنتي و از كار انداختن آنها، مورد استفاده قرار مي‌دهند.

يكي از ديگر خطرات حفره‌هاي امنيتي نرم‌افزارها، افزايش احتمال آلوده شدن رايانه‌هاي كاربران به كدهاي مخرب "اسپاي‌ور" و يا "اد-ور" است.

"اسپاي‌ور"(‪ (Spyware‬و "اد-ور"(‪ (Adware‬به طور كلي به نرم‌افزارهاي مخربي گفته مي‌شود كه با سوء‌استفاده از حفره‌هاي امنيتي سيستم‌عاملها و مرورگرهاي اينترنتي، بدون اراده كاربران از برخي سايتهاي اينترنتي و يا خدمات به اشتراك‌گذاري فايل در اينترنت به رايانه‌ها راه يافته و باعث باز شدن پيايي پنجره‌هاي تبليغاتي، تغيير دايمي برخي مشخصه‌هاي مرورگرهاي اينترنتي (به ويژه اينترنت اكسپلورر) از جمله آدرس هوم پيج، كند شدن رايانه، ربوده شدن كلمات عبور و اسم رمزهاي مورد استفاده كاربران و عدم عملكرد برخي قابليتهاي سيستم‌عامل "ويندوز" مي‌شوند.

استفاده از مرورگرهاي اينترنتي "پچ" نشده براي گشت و گذار در اينترنت تقريبا به مفهوم آلودگي حتمي به انواع مختلف "اسپاي‌ور" است به طوري كه تحقيقات اخير نشان داده هم‌اكنون بيش از ‪ ۸۰‬درصد از رايانه‌هاي شخصي و يا تجاري جهان دست كم به يك نوع اسپاي‌ور مبتلا هستند.

كدهاي مخرب هكرها و "اسپاي‌ور"ها اغلب بدون اطلاع كاربر از پهناي باند اينترنت او براي دريافت و ارسال اطلاعات استفاده مي‌كنند كه اين امر به خصوص براي كاربراني كه از اتصالات اينترنتي داراي پهناي باند محدود "دايل آپ" استفاده مي‌كنند، سبب كندي هرچه بيشتر سرعت اينترنت مي‌شود.

با توجه به موارد فوق، به نظر مي‌رسد حفره‌هاي امنيتي كه هر از چندگاهي در نرم‌افزارهاي مختلف شناسايي مي‌شوند، تهديدي جدي براي كاربران هستند و عقل سليم حكم مي‌كند اگر چنانچه دريافت و نصب مداوم "پچ"هاي اصلاحي اين حفره‌هاي امنيتي براي شما امري دشوار و وقت گير به نظر مي‌رسد، دست كم سعي كنيد تا حد امكان از جديدترين نگارشهاي نرم‌افزارهاي مختلف استفاده كنيد زيرا در هر نگارش جديد از هر نرم‌افزار معمولا تمامي حفره‌هاي امنيتي شناسايي شده در نگارشهاي قبلي اصلاح و برطرف شده‌است.

 

______بابک بوتر______ بازدید : 99 شنبه 16 اردیبهشت 1391 نظرات (0)

 

شیوه‌ای جدید و جالب برای ساخت پسوردهای مقاوم

 

گروهی از کارشناسان و پژوهشگران آلمانی شیوه جدیدی برای ایجاد کلمات عبور ابداع و معرفی کرده‌اند که در نوع خود جالب توجه است.

این شیوه که p-CAPTCHA نام دارد، توسط پژوهشگران موسسه آلمانی Max Planck Institute for the Physics of Complex systems و شرکت تحقیقاتی Axioma Research معرفی شده است.

حرف p در ابتدای واژه CAPTCHA، به لغت کلمه عبور (password) اشاره می‌کند.

این شیوه که به نظر می‌رسد از ضریب اطمینان بسیار بالایی برخوردار است، با بخش‌بندی کردن حروف کلمه عبور به دو قسمت «آسان» و «سخت» کار می‌کند.

کاربر باید بخش آسان را به خاطر بسپارد.

استفاده از بخش سخت کلمه عبور هم به یک اپلت جاوا واگذار می‌شود.

اپلت جاوا یک کپچا برای قسمت دشوار کلمه عبور ایجاد می‌کند.

به عبارت دیگر بخش ثانویه کلمه عبور، به یک تصویر کپچا تبدیل می‌گردد.

در ادامه p-CAPTCHA به صورت رمز درآمده و قسمت آسان کلمه عبور را به کار می‌گیرد.

خلاصه مراحل به این ترتیب است که کاربر برای وارد کردن کلمه عبور خود، کافی است بخش اولیه و آسان رمز عبور را وارد نماید.

سپس با ظاهر شدن p-CAPTCHA، باید تصاویر به نمایش درآمده را در کادر مربوطه درج کرده و به این ترتیب با شیوه‌ای غیرقابل دسترس، کلمه عبور نوشته می‌شود و کاربر می‌تواند به فایل یا بخش محافظت‌شده دست یابد.

این کلمات عبور به خوبی در برابر حملات موسوم به brute-force مقاوم است.

یادآور می‌شود کپچا همان خطوط کج و معوجی است که معمولاً به هنگام نظر دادن در یک سایت یا مشارکت در یک تالار گفتگوی اینترنتی نمایان می‌شود و کاربر باید برای ورود به مرحله بعد، آن خطوط و نوشته‌ها را دقیقاً در کادر مربوطه تایپ کند.

کپچا راهکاری برای مقابله با عملکرد نرم‌افزارهای مخرب است چرا که فقط یک انسان می‌تواند این نوشته‌ها و در واقع معماها را حل کند، نه یک رایانه.

براساس گزارش سایت خبری فن‌آوری اطلاعات نوشته است: در این شیوه رمزنگاری، از الگوریتم AES نیز استفاده می‌شود و همین امر ضریب اطمینان آن را افزایش می‌دهد.

گفته می‌شود تا کنون هیچ حمله‌ای علیه الگوریتم AES صورت نگرفته‌ و هیچ ضعف تئوریکی در این الگوریتم شناخته نشده است

 

 

______بابک بوتر______ بازدید : 106 شنبه 16 اردیبهشت 1391 نظرات (0)

 

:: مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

 1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

 2- در محیط جدید، از منوی File به قسمت Add/Remove Snap-in بروید.

 3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

 4- در پنجره جدید، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

 5- سپس Finish را زده و خارج شوید.

 6- در پنجره قبلی بر روی Ok کلیک کنید.

 7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security PolicyManagement زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

 8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.

 

 

______بابک بوتر______ بازدید : 80 شنبه 16 اردیبهشت 1391 نظرات (0)

 

راه چاره چیست ؟

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.


 


:: 13 ترفند فوق العاده برای افزایش امنیت سیستم در برابر هک



 1: استفاده از یک نرم افزار ضد هک با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد (باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید) و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

 2: استفاده از ویروس کشهای KasperSky یا NOD32 که اگر Pack کامل باشد خیلی بهتر است {پک کامل شاملAnti Virus ،Anti Spyware / Adware،Firewall ،Anti spam ،Security Center،Privacy Service می باشد} توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد. من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید. بعنوان مثال پک کامل مربوط به شرکت Symantec به نام Norton Internet Security و پک کامل KasperSky با نام Internet Security عرضه می شود.

 3: سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید بعضی از ویروس کش ها حالتی را با عنوان Heuristic دارد، که به معنی اکتشافی است و در این حالت ویروس کش، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند. در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش، در حالت عادی نمی تواند آنها را بیابد.

 4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید. البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 3 ویندوز را از طریق سی دی خریداری کنید.

 5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.

 6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

 7: عدم استفاده از Internet Explorer. خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند. پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید. در این میان مرورگر Firefox یا Opera از همه کارآمدتر می باشند.

 8: افزایش امنیت Internet Explorer در صورت اصرار بر استفاده ار این نوع بروزر. با همه این احوال شاید موقعیتی پیش آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم.
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید. در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید، برای انجام این کارها مراحل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم. برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ. خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدن IE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند. بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد.

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE. با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سوء استفاده هکرها قرار گیرد. برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم.
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید. ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیز Refresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید.

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند.

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید.

نکته 2:
برنامه SpySweeper یک برنامه بسیار عالی است که دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند. این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند.

نکته 3:
برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد. این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند. همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است.
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید، بدین ترتیب فایل مذکور بلوکه می شود. نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد، البته بهتر است این برنامه را همراه برنامه های فوق به کار گیرید.

 9: از چه سایتی برنامه Download می کنیم. ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم. هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند. معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند. یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت} Domain و بدون توضیح، Preview و قسمت Help می باشند، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد.
سایتهایی که آدرس آنها بصورت IP است بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد! حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است. ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه آنطور که می بایست کار نکند. خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است.
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند. برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید:

Official Site + Name of Program (در قسمت Name of Program باید نام برنامه مربوطه را بنویسید.)

 10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش KasperSky یا NOD32 نیز Scan کنید.

 11: از کار انداختن System Restore. همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک {Delete} یا تمیز{Clean} کرده اید، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد. برای از کار انداختن System Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

 12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد.

 13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید. هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید. همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثل Photoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید.


 

 
______بابک بوتر______ بازدید : 131 شنبه 16 اردیبهشت 1391 نظرات (0)

 

 

نگاهی به حفظ امنیت سیستم و مقابله با هک در دنیای مجازی




امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.

گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد. بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم :

:: کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.

:: کلاه سیاه یک هکر نامهربان


هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست. این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.

:: قفل بازکن هایی به نام کراکر


قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

:: هکر اولیه به نام پراکر


از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

:: هکرهای جوان


این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub7 و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند. این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

 

______بابک بوتر______ بازدید : 114 شنبه 16 اردیبهشت 1391 نظرات (0)


 

با هكر ها مقابله كنيد !



هدف ما این است که با افشای “ترفندهای هکرâ€‌ استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. 



پسوندهای پنهان فایلهای ویندوز

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید. 



پسوندهای SHS

یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید. 



پسوندهای PIF

اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند. 



پسوندهای SCR

پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است. 



فرمانهای خطرناکی که می‌توانند گنجانده شوند

▪ پسوندهای میانبر PIF

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:

format a:/autotest

Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون â€کgame.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود. 



پسوند SHS

فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.



● روشهای Trojan در هنگام راه اندازی

▪ روشهای راه اندازی استاندارد

اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند. 

روشهای راه اندازی خطرناک

از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOTexefileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOTcomfileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOT atfileshellopencommand] =""%۱" %*"

[HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%۱" %*"

[HKEY_CLASSES_ROOTpiffileshellopencommand] =""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSES atfileshellopencommand] =""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopenc ommand]=""%۱" %*"

[HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopenc ommand]=""%۱"%*"

[HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenC ommand]=""%۱"%*"

[HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopenc ommand]=""%۱"%*"

اگر این کلیدها مقدار ""%۱"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %۱" %*" تغییر یابد به احتمال زیاد یک Trojan است.



روش راه اندازی ICQ

روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows

otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

 

http://forum.gigapars.com/image.php?type=sigpic&userid=78558&dateline=1266178081
 


______بابک بوتر______ بازدید : 105 شنبه 16 اردیبهشت 1391 نظرات (0)

 

امنيت در كلمه عبور

 

آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.

در اينجا 8 نكته براي حفاظت از اطلاعات توصيه مي شود :
1 .به هيچ وجه از اسامي استفاده نكنيد فرقي نمي كند كه اسم فاميلتان باشد، يا باشگاه فوتبال مورد علاقه تان. بسياري از برنامه هاي هكر، رمزهاي عبور را با كمك فرهنگ لغت هك مي كنند. فقط چند ساعت طول خواهد كشيد كه با كمك لغات يك فرهنگ لغت، دستيابي به رمز عبور امكان پذير شود.
2.براي رمز عبور خود حداقل از 8 حرف استفاده كنيد:
براي رمز عبوري كه از 4 حرف تشكيل شده است، حدود 45000 حالت وجود دارد. اما براي رمز عبوري كه از 8 حرف و علامتهاي ويژه تشكيل شده است، يك ميليارد حالت مختلف وجود دارد!
3.براي رمز عبور، از حروفي كه در كنار هم قرار گرفته اند استفاده نكنيد!
رمزهاي عبوري مانند “qwert” يا “asdf” ، كار هكرها را براي دستيابي به رمز عبور بسيار آسان مي كند، اين مطلب در تركيب اعداد نيز به همين صورت است؛ مثل " 12345678 ". در كنار هم قرار گرفتن حروف و يا اعداد، دستيابي به هكرها به رمز عبور شما را بسيار راحت مي كند!
4.براي رمز عبور خود، تركيبي از حروف بزرگ و كوچك يا اعداد و علامتهاي ويژه را انتخاب كنيد.
استفاده از علامتهاي ويژه به تنهايي كافي نيست. 5 درصد همه كاربرها بر اين امر اتفاق نظر دارند كه رمز عبوري مثل Martin! را به كار برند!
5.رمز عبور خود را تا حد امكان جايي ننويسيد
حتي اگر كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، در جاي امني مانند كيف تان باشد، از اين كار اجتناب كنيد. عنوان كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، به هيچ عنوان زير صفحه كليد يا به مانيتور خود نچسبانيد!
6.رمز عبور خود را همواره تغيير دهيد.
هر قدر، مدت زمان استفاده از رمز عبورتان بيشتر باشد، خطر هك شدن شما بيشتر خواهد بود. اداره فناوري اطلاعات آلمان فدرال، توصيه مي كند كه هر 90 روز يكبار رمز عبور خود را تغيير دهيد.
7.رمز عبور خود را در كامپيوتر ذخيره نكنيد!
كامپيوتر قادر است رمز عبور شما را ذخيره كند تا شما مجبور نباشيد هر بار آن را وارد كنيد. با اين حال، كسي كه براي هر بار ورود، احتياج به وارد كردن رمز عبور نداشته باشد، خيلي سريع آن را فراموش مي كند: دقت داشته باشيد كه براي تغيير رمز عبور ، بايد حتماً رمز عبور قبلي را وارد كنيد!
8.رمز عبور خود را به شخص ديگري ندهيد!
اگر از شما تلفني يا با ايميل، رمز عبورتان را خواستند، آن را بازگو نكنيد! هكرها معمولاً خود را به عنوان همكاران شركتهاي بزرگ معرفي مي كنند. اين اشخاص كه خود را سرويس كار كامپيوتر معرفي مي كنند، معمولاً توسط تماس تلفني يا ايميل رمز عبور شما را براي حل مشكل كامپيوترتان طلب مي كنند. ولي هيچ شركت معتبر و صاحب نامي از شما رمز عبورتان را نمي خواهد.
روشهاي حرفه اي براي ايجاد كلمه عبور

1.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR
2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.
مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن به اين صورت تبديل مي شود: " Isilpwbs "
3.عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد.
مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل
مي شود: !#>)^>@))@
4.لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد:
مثال: Hardware تبديل مي شود به: Jstfestr
5.لغت يا تركيبي را براي خود در نظر بگيريد مانند “24Oktober” و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot
6.لغات يك جمله را به اختصار بنويسيد اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به: “whtmtwtcabge”
7.در رمز عبور از علائم ويژه استفاده كنيد. مثال: “c/Om%ut§E~r

 

______بابک بوتر______ بازدید : 132 جمعه 15 اردیبهشت 1391 نظرات (1)

 

 10 نکته براي حفظ امنيت

ده 10 نکته براي حفظ امنيت ر روزه اخبار جديدي در مورد حملات و تهديدات کامپيوتري در رسانه هاي مختلف انتشار مي يابد. اين تهديدات شامل ويروس هاي جديد و يا انواع هک و نفوذ در سيستم هاي کامپيوتري است. انتشار اين گونه اخبار باعث شيوع اضطراب و نگراني در بين کاربراني مي شود که به صورت مستمر از کامپيوتر بهره مي گيرند و يا اطلاعاتي ارزشمند بر روي کامپيوترهاي خود دارند.
در اين مقاله سعي شده چند نکته که در رابطه با امنيت کامپيوتر اهميت اساسي دارند به صورت مختصر شرح داده شوند. يک کاربر در صورت رعايت اين نکات مي تواند تا حدود زيادي از حفظ امنيت سيستم کامپيوتري خود مطمئن باشد. در رابطه با بعضي از نکات که توضيحات بيشتري لازم بوده، مقالات جامع تري معرفي گرديده اند.

1. استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها

از وجود ضدويروس بر روي دستگاه خود اطمينان حاصل کنيد. اين نرم افزارها براي محافظت از کامپيوتر در برابر ويروس هاي شناخته شده به کارمي روند و در صورت استفاده از آنها کاربر نياز به نگراني در مورد ويروس ها نخواهد داشت. در شرايطي که روزانه ويروس هاي جديد توليد شده و توزيع مي شوند، نرم افزارهاي ضدويروس براي تشخيص و از بين بردن آنها بايد به صورت منظم به روز شوند. براي اين کار مي توان به سايت شرکت توليد کننده ضدويروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رساني و نيز فايل هاي جديد را دريافت نمود. عموما نرم افزارهاي ضدويروس ابزار هاي به روز رساني و زمان بندي اين فرايند را در خود دارند. براي مطالعه بيشتر در مورد ويروس ها و آشنايي با طرز کار و قابليت هاي ضدويروس ها به سايت گروه امداد امنيت کامپيوتري ايران مراجعه نماييد.

2. باز نکردن نامه هاي دريافتي از منابع ناشناس

اين قانون ساده را پيروي کنيد، «اگر فرستنده نامه را نمي شناسيد، نسبت به نامه و پيوست هاي آن بسيار با دقت عمل نماييد». هرگاه يک نامه مشکوک دريافت کرديد، بهترين عمل حذف کل نامه همراه با پيوست هاي آن است.

براي امنيت بيشتر حتي اگر فرستنده نامه آشنا باشد هم بايد با احتياط بود. اگر عنوان نامه نا آشنا و عجيب باشد، و بالاخص در صورتي که نامه حاوي لينک هاي غيرمعمول باشد بايد با دقت عمل کرد. ممکن است دوست شما به صورت تصادفي ويروسي را براي شما فرستاده باشد. ويروس “I Love You” دقيقا به همين صورت ميليون ها کامپيوتر را در سراسر دنيا آلوده نمود. ترديد نکنيد، نامه هاي مشکوک را پاک نماييد.

مقالات محافظت در برابر خطرات ايميل 1 و 2 به صورت مفصل در رابطه با اين موضوع نگاشته شده است.

3. استفاده از گذرواژه هاي مناسب

گذرواژه تنها در صورتي دسترسي غريبه ها به منابع موجود را محدود مي کند که حدس زدن آن به سادگي امکان پذير نباشد. گذرواژه هاي خود را در اختيار ديگران قرار ندهيد و از يک گذرواژه در بيشتر از يک جا استفاده نکنيد. در اين صورت اگر يکي از گذرواژه هاي شما لو برود، همه منابع در اختيار شما در معرض خطر قرار نخواهند گرفت. قانون طلايي براي انتخاب گذرواژه شامل موارد زير است:

· گذرواژه بايد حداقل شامل 8 حرف بوده، حتي الامکان کلمه اي بي معنا باشد. در انتخاب اين کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk27D8Fy) ضريب امنيت بالا تر خواهد رفت.

· به صورت منظم گذرواژه هاي قبلي را عوض نماييد.

· گذرواژه خود را در اختيار ديگران قرار ندهيد.

در مقاله انتخاب و محافظت از کلمات عبور نکات دقيق تري در اين رابطه بيان شده است.

4. محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

حفاظ ديواري مجازي بين سيستم کامپيوتري و دنياي بيرون ايجاد مي کند. اين محصول به دو صورت نرم افزاري و سخت افزاري توليد مي شود و براي حفاظت کامپيوترهاي شخصي و نيز شبکه ها به کار مي رود. حفاظ داده هاي غير مجاز و يا داده هايي که به صورت بالقوه خطرناک مي باشند را فيلتر کرده و ساير اطلاعات را عبور مي دهد. علاوه بر اين حفاظ در شرايطي که کامپيوتر به اينترنت وصل است، مانع دسترسي افراد غيرمجاز به کامپيوتر مي شود.

مقاله مقدمه اي بر فايروال به معرفي نحوه عملکرد حفاظ ها مي پردازد و يکي از رايج ترين حفاظ هاي شخصي در مقاله حفاظ شخصي ZoneAlarm معرفي شده است.

5. خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه

سيستم هاي عامل اين امکان را براي کاربران خود فراهم مي آورند که با هدف به اشتراک گذاري فايل، دسترسي ديگران را از طريق شبکه و يا اينترنت به ديسک سخت محلي فراهم آورند. اين قابليت امکان انتقال ويروس از طريق شبکه را فراهم مي آورد. از سوي ديگر در صورتي که کاربر دقت کافي را در به اشتراک گذاشتن فايل ها به عمل نياورد، امکان مشاهده فايل هاي خود را به ديگراني که مجاز نيستند ايجاد مي کند. بنابراين درصورتي که نياز واقعي به اين قابليت نداريد، به اشتراک گذاري فايل را متوقف نماييد.

6. قطع اتصال به اينترنت در مواقع عدم استفاده

به خاطر داشته باشيد که بزرگ راه ديجيتال يک مسير دوطرفه است و اطلاعات ارسال و دريافت مي شوند. قطع اتصال کامپيوتر به اينترنت در شرايطي که نيازي به آن نيست احتمال اينکه کسي به دستگاه شما دسترسي داشته باشد را از بين مي برد.

7. تهيه پشتيبان از داده هاي موجود بر روي کامپيوتر

همواره براي از بين رفتن اطلاعات ذخيره شده بر روي حافظه دستگاه خود آمادگي داشته باشيد. امروزه تجهيزات سخت افزاري و نرم افزاري متنوعي براي تهيه نسخه هاي پشتيبان توسعه يافته اند که با توجه به نوع داده و اهميت آن مي توان از آنها بهره گرفت. بسته به اهميت داده بايد سياست گذاري هاي لازم انجام شود. در اين فرايند تجهيزات مورد نياز و زمان هاي مناسب براي تهيه پشتيبان مشخص مي شوند. علاوه بر اين بايد همواره ديسک هاي Start up در دسترس داشته باشيد تا در صورت وقوع اتفاقات نامطلوب بتوانيد در اسرع وقت سيستم را بازيابي نماييد.

8. گرفتن منظم وصله هاي امنيتي(Patches)

بيشتر شرکت هاي توليد کننده نرم افزار هر از چند گاهي نرم افزارهاي به روز رسان و وصله هاي امنيتي جديدي را براي محصولات خود ارائه مي نمايند. با گذر زمان اشکالات جديد در نرم افزارهاي مختلف شناسايي مي شوند که امکان سوءاستفاده را براي هکرها بوجود مي آورند. پس از شناسايي هر اشکالي شرکت توليد کننده محصول اقدام به نوشتن وصله هاي مناسب براي افزايش امنيت و از بين بردن راه هاي نفوذ به سيستم مي کنند. اين وصله ها بر روي سايت هاي وب شرکت ها عرضه مي شود و کاربران بايد براي تامين امنيت سيستم خود همواره آخرين نسخه هاي وصله ها را گرفته و بر روي سيستم خود نصب کنند. براي راحتي کاربران ابزارهايي توسعه داده شده اند که به صورت اتوماتيک به سايت هاي شرکت هاي توليد کننده محصولات وصل شده، ليست آخرين وصله ها را دريافت مي نمايند. سپس با بررسي سيستم موجود نقاط ضعف آن شناسايي و به کاربر اعلام مي شود. به اين ترتيب کاربر از وجود آخرين نسخه هاي به روز رسان آگاه مي شود.

9. بررسي منظم امنيت کامپيوتر

در بازه هاي زماني مشخص وضعيت امنيتي سيستم کامپيوتري خود را مورد ارزيابي قرار دهيد. انجام اين کار در هر سال حداقل دو بار توصيه مي شود. بررسي پيکربندي امنيتي نرم افزارهاي مختلف شامل مرورگرها و حصول اطمينان از مناسب بودن تنظيمات سطوح امنيتي در اين فرايند انجام مي شوند.

10. حصول اطمينان از آگاهي اعضاي خانواده و يا کارمندان از نحوه برخورد با کامپيوترهاي آلوده

هر کسي که از کامپيوتر استفاده مي کند بايد اطلاعات کافي در مورد امنيت داشته باشد. چگونگي استفاده از ضدويروس ها و به روز رساني آنها، روش گرفتن وصله هاي امنيتي و نصب آنها و چگونگي انتخاب گذرواژه مناسب از جمله موارد ضروري مي باشد.

موفق باشد.... بابک بوتر

 

______بابک بوتر______ بازدید : 122 جمعه 15 اردیبهشت 1391 نظرات (0)

 

برنامه(TeamViewer_3.6.5523):

برنامه های Team برای اتصال ۲ یا چند کامپیوتر به هم میباشد که اکثرا برای آموزش دادن استفاده میشود ودر حال حاضر تا ورژن ۷ این برنامه به بازار عرضه شده . اما این ورژن قدیمی  برنامه از حجم کمتری برخوردار بوده و نیاز به نصب کردن نیز نداشته و قابلیت ارسال فایل را نیز ندارد و از امنیت بالاتری در زمانی که شخص به اشخاص ناشناس تیم میدهد برخوردار میباشد.

 

عکس برنامه :

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 233 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آنتی تروجان2012(SUPERAntiSpyware Free Edition)

 

آنتی تروجان وآنتی ویروس(SUPERAntiSpyware Free Edition):همانطور که میدانید اکثرآنتی ویروسها نمیتوانند ویروسهای تروجان و فایلهای مشابه را شناسائی کنند . برنامه ای برایتان گذاشتم آنتی تروجان بسیار قدرتمندی است که به راحتی آپدیت میشود و همزمان در کنار آنتی ویروسهای دیگر نصب میشود و حالت مکمل آنتی ویروس های دیگر را دارد .

 

عکس برنامه:

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 101 جمعه 15 اردیبهشت 1391 نظرات (0)

مدیریت دانلود اینترنتی فایل - برنامه - فیلم و موزیک  (dap):

 برنامه ای بسیار جالب و زیبا  بدون نیاز به یوزر و پسورد و بدون تایم برای مدیریت دانلودهای اینترنتی که از توانائی های بالائی در دانلودهای شما برخوردار میباشد و کاملا حرفه ای و پیشرفته میباشد.

 

عکس برنامه:

 

 

دانلود برنامه

 

______بابک بوتر______ بازدید : 89 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض نرم افزار ضبط کارهای انجام شده با موس به صورت مخفی و آشکار Mouse Recorder Pro 2.0.2.0

 




موس معمول ترین وسیله ی کار با کامپیوتر است که هر فرد در هنگام کار با آن از این وسیله برای باز کردن پنجره ها ، اجرا کردن نرم افزار ها ، پخش فیلم و موزیک و ... استفاده می کند. حال فرض کنید شما چند روزی به کامپیوتر شخصی خود دسترسی ندارید و احتمال می دهید که شخصی کامپیوتر شما را روشن کند و به قسمت های مختلف آن سر بزند شما برای اینکه بتوانید مچ طرف مقابل را بگیرید و یا بدانید که او به کدام قسمت های کامپیوتر رفته است نیاز به نرم افزاری دارید که تمام عملیات های انجام شده توسط موس کامپیوتر را به صورت مخفی ظبط کند و نیز فایل ضبط شده را در قسمتی از هارد کامپیوتر ذخیره کند. نرم افزار Mouse Recorder به شما کمک می کند تا مدیریتی کامل و همه جانبه بر روی موس کامپیوتر خود داشته باشید. در واقع شما می توانید این نرم افزار را طوری تنظیم کنید که در هنگام بالا آمدن ویندوز اجرا شود و به صورت مخفی تمام کارهایی که با موس کامپیوتر شما انجام می شود را در یک فایل ویدویی بسیار کم حجم که فقط با خود نرم افزار قابل پخش بوده به همراه صدا ظبط و ذخیره کند. در واقع این نرم افزار را می توان به نوعی دوربین مدار بسته موجود در فروشگاه ها تشبیه کرد که تمامی اتفاقات انجام شده در آن را ضبط می کند. از قابلیت های دیگر این نرم افزار می توان به ساخت فیلم های آموزشی نیز اشاره کرد که شما به کمک موس می توانید طریقه نصب نرم افزاری و یا قسمت های مختلف کار با آن را آموزش دهید و سپس آن را ذخیره کنید.
برخی از امکانات نرم افزار:
- مدیریت کامل بر روی موس کامپیوتر.
- امکان ظبط تمام کاره های انجام شده با موس به همراه صدا.
- قابلیت ذخیره سازی فایل ظبط شده در فرمتی بسیار کم حجم و با کیفیتی بسیار بالا.
- قابلیت ظبط کارهای انجام شده با موس به صورت مخفی.
- امکان پخش فایل ظبط شده فقط توسط خود نرم افزار.
- چسباندن و بریدن قسمتی از فایل تصویری ظبط شده.
- داشتن Hot Key جهت انجام ظبط ، توقف و پخش.
- قابلیت ساخت فیلم های آموزشی.
- سازگار با نسخه های مختلف ویندوز.
- داشتن محیط ساده و کاربر پسند.
- حجم بسیار مناسب.
- و ...

______بابک بوتر______ بازدید : 345 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض نرم افزار مشاهده پسوردهای ستاره دار *** ذخيره شده در 40 برنامه مختلف با پرتابل Spotauditor 3.9.2

 


حتمآ همه ی شما در جاهای مختلف دو کلمه ی Username و Password نام کاربری و رمز عبور را دیده اید و همانطور که می دانید در قسمت Password تعدادی کاراکتر که معمولآ در قالب عدد هستند قرار می گیرند و تشکیل یک رمز عبور را می دهند. در اکثر جاهایی که شما کاراکترها را در قسمت Password وارد می کنید رمز عبور به شکل تعدادی ستاره **** در می آید که البته هدف از اینکار آشکار نشدن پسورد شما برای افرادی است که در کنارتان هستند. اما گاهی اوقات نیاز است به دلایل مختلف این پسوردهای ستاره دار قابل رویت شوند. از همین رو امروز در راسخون نرم افزار جالبی را برایتان آماده کرده ایم که قادر است تا پسوردهای ستاره دار را به شما نشان دهد.
شما با کمک نرم افزار Spotauditor به راحتی و تنها با یک کلیک می توانید پسوردهایی را که به شکل ستاره * هستند را ببینید. این نرم افزار قادر است تا پسورد ستاره دار *** ذخيره شده در 40 برنامه مختلف را به شما نشان دهد. طریقه ی کار با نرم افزار بسیار ساده بوده فقط کافیست بر روی آیکون آن کلیک کنید تا اجرا شود و پس از آن با انتخاب گزینه ی Start Audit، نرم افزار تمامی پسوردهای ستاره دار ذخیره شده در برنامه ها مختلف کامپیوتر را به شما نشان می دهد که این برنامه ها شامل 40 نرم افزار:
Internet Explorer, Firefox, Opera, MSN Messenger, Windows Live Messenger 8, Windows Messenger, ICQ, Google Talk, Google Desktop, Trillian, Miranda IM, Camfrog Video Chat, Easy Web Cam, Remote Desktop Protocol (RDP), R&Q, Total Commander ( Windows Commander ), IpSwitch IM server, IMail server, WS_FTP, FileZilla, SmartFTP, Far ftp client, CuteFTP, FlashFXP ftp, SecureFX ftp client, WebDrive, FTP Voyager, AutoFTP, 32bit FTP, FTP Now, FTP Navigator, CoreFTP, CoffeeCup Direct FTP, FFFtp, FTP Control, DeluxeFtp and Internet Download Manager Passwords, VNC, WinProxy, Dial up, RAS, VPN, Outlook passwords and reveals passwords saved in Internet Explorer Auto Complete Fields.
می باشد. البته این نرم افزار را می توان به نوعی نرم افزار هک هم دانست زیرا شما با استفاده از آن به راحتی می توانید در کامپیوتر های اشخاص مختلف پسوردهایی را که آنان در نرم افزارهای نصب شده بر روی کامپیوتر خود وارد کرده اند و به شکل ستاره* ذخیره شده است را مشاهده کنید. همچنین می توانید از این نرم افزار برای تبدیل پسوردهای ستاره دار هم استفاده کنید به طور مثال نرم افزار Yahoo! Messenger را در نظر بگیرید این نرم افزار جز 40 نرم افزار موجود در لیست نمی باشد ولی می توان پسورد ستاره دار ذخیره شده در آن را نیز مشاهده نمود در واقع وقتی شما پسوردی در این نرم افزار وارد می کنید تا قبل خاموش شدن و یا ریست کامپیوتر فرصت دارید تا نرم افزار Spotauditor را اجرا کرده و پسورد ستاره دار ذخیره شده در یاهو مسنجر را ببینید. از دیگر قابلیتهای این نرم افزار می توان به امکان ذخیره سازی پسوردهای بدست آمده در 6 فایل متنی شامل: txt, csv, xls, mdb, html or xml اشاره نمود. نسخه ای را که در اختیارتان قرار دادیم پرتابل بوده و نیازی به نصب ندارد و تنها با کلیک بر روی آیکون برنامه اجرا می شود که شما می توانید با کپی کردن فایل های نرم افزار در فلش مموری خود در صورت نیاز از آن در محل های مختلفی همانند کافی نت ها و سایر مکان ها که امکان نصب نرم افزار وجود ندارد استفاده کنید.
برخی از مزایای این نرم افزار:
- هک و مشاهده پسوردهای ستاره دار *** تنها با یک کلیک.
- امکان مشاهده پسوردهای ستاره دار *** ذخیره شده در 40 برنامه مختلف.
- امکان تبدیل پسورد های ستاره دار *** در برخی از برنامه ها قبل از ریست و خاموش شدن کامپیوتر.
- امکان حذف کوکی های موجود در مروگرهای نصب شده بر روی سیستم.
- امکان حمل با فلش مموری به دلیل Portable بودن و استفاده در مکانهای مختلف.
- امکان حذف فایل های موجود در History و Temporary اینترنت اکسپلور.
- امکان ذخیره سازی پسوردهای بدست آمده در 6 فایل مختلف متنی.
- قابليت بروز رساني نرم افزار از اينترنت.
- امکان چاپ پسوردهای بدست آمده توسط پرینتر.
- اجرا با یک کلیک و بدون نیاز به نصب.
- امکان استفاده کاملآ رایگان از نرم افزار.
- داشتن محيط زيبا و کاربرپسند.
- سازگار با ويندوز هاي مختلف.
- داشتن حجم مناسب.
- کاربرد آسان.
- و ...
توجه!
این نرم افزار توسط آنتی ویروسهای نود32 ، کاسپرسکای ، نورتون و ... اسکن شده که هیچ کدام از آنها نرم افزار را ویروس و یا سایر عوامل مخرب تشخیص نداده اند در نتیجه نرم افزار کاملآ سالم می باشد .

 

 

______بابک بوتر______ بازدید : 448 جمعه 15 اردیبهشت 1391 نظرات (0)

 

باز کردن فایل های PDF رمز دار با Elcomsoft Advanced PDF Password Recovery 5.0 Professional




امروزه در اینترنت می توان بسیاری از کتاب های الکترونیکی را یافت که با فرمت PDF می باشند و به راحتی در اختیار عموم کاربران قرار می گیرند، اما در مواقعی نیز کاربران به فایل های PDF ای برخورد می کنند که محتویات آن ها به وسیله رمزهای عبور که توسط سازنده PDF بر روی آن ها قرار داده شده است حفاظت می شود. در چنین مواقعی کاربران قادر نیستند تا دیگر به اطلاعات موجود و محتویات فایل PDF دسترسی داشته باشند. Advanced PDF Password Recovery نرم افزاری است که بی درنگ قفل سندهای PDF را که محدودیت چاپ و ویرایش و کپی داده در clipboard را دارد باز می کند.

 

______بابک بوتر______ بازدید : 132 جمعه 15 اردیبهشت 1391 نظرات (0)

 

مهارت های پایه ای برای هکر شدن


منش هکر حیاتی است اما مهارت او حیاتی تر است. منش جایگزین مهارت نمی گردد و مجموعه مهارت های پایه ای خاصی وجود دارند که باید در خود بپرورانید تا هکرها شما را هکر بنامند.
این ابزار به آرامی تغییر میکند با گذشت زمان تکنولوژی مهارت های جدیدی ایجادمی کند و قدیمی ها را بی مصرف میکند. مثلا در گذشته زبان ماشین شامل این مجموعه بود، در حالیکه HTML اخیرا به این مجموعه اضافه شده است. اما این مجموعه در حال حاضر مشخصأ شامل موارد زیر است:

۱ - بیاموزید که چگونه برنامه بنویسید.


این مسلما پایه ای ترین مهارت هکر است. اگر شما هیچ زبان برنامه نویسی بلد نیستید، پیشنهاد می کنم با پیتون شروع کنید. پتیون تمیز طراحی شده است. به خوبی مستند سازی شده و تقریبأ ابتدایی است. با آنکه پتیون زبان اولیه خوبی است، یک اسباب بازی نیست. بلکه بسیار قدرتمند و قابل انعطاف است و مناسب پروژه های بزرگ. من یک مقاله مفصل تر در مورد
انقلاب پیتون نوشته ام. خودآموزهای خوبی می توانید در وب سایت پیتون پیدا کنید.

جاوا زبان بسیار خوبی است البته بسیار مشکل تر از پیتون است، اما برنامه سریع تری ایجاد می کند و فکر می کنم انتخاب فوق العاده ای برای زبان دوم است .
البته شما نمی توانید با دانستن تنها دو زبان به مهارتهای یک هکر و یا حتی یک برنامه نوبس خوب برسید. شما باید بدانید چگونه در مورد مشکلات برنامه نویسی، جدای از زبان برنامه نویسی فکر کنید. برای آنکه یک هکر واقعی شوید، باید به جایی برسید که بتوانید یک زبان جدید را در دو، سه روز یاد بگیرید. این نیازمند آن است که چندین زبان کاملأ متفاوت را یاد بگیرید.

اگر به صورت جدی به برنامه نویسی روی آورید، باید C زبان پایه ایUnix را یاد بگیرید. ++C بسیار شبیه C است؛ اگر شما یکی از آنها را یاد بگیرید، یادگرفتن دیگری مشکل نخواهد بود. اما هیچ کدام به عنوان زبان اول قابل یادگیری نیستند. در واقع، هر چقدر از برنامه نویسی به زبان C پرهیز کنید، بازده تان بیشتر خواهد بود.

C بسیار کاراست و منابع کامپیوتر را کمتر مصرف می کند. متأسفانه C این کارایی را با تلاش بسیار شما برای مدیریت سطح پائین منابع (مانند حافظه) بدست می آورد. این نوع برنامه نویسی سطح پائین بسیار پیچیده و باگ -دوست است و زمان بسیاری برای رفع اشکال (Debug) لازم دارد. با قدرت و سرعتی که کامپیوترهای امروز دارند این معامله خوبی نیست. تیز هوشانه تر است که از زبانی استفاده کنیم که زمان کامپیوتر را بیشتر می گیرد و زمان برنامه نویس را کمتر. مانند ، پیتون.

زبانهای دیگری هستند که ارزش خاصی برای هکرها دارند.
Perl.com Home PagePerl به جهت دلایل کاربردی آن با ارزش است، به طور گسترده ای در طراحی صفحات فعال وب و مدیریت سیستم به کار گرفته شده است و حتی اگر شما هرگز با Perl برنامه ننوبسید، باید قادر به خواندن آن باشید. بسیاری از مردم از Perl در جایی استفاده می کنند که من پیتون را پیشنهاد کردم. برای اجتناب از برنامه نویسی C در جاهایی که نیاز به کارایی C ندارید. شما به فهمیدن کدهای Perl احتیاج خواهید داشت.

لیسپ (
LISP)به دلایل دیگری ارزشمند است – برای روشن نگری عینی که پس از یادگیری آن بدست خواهید آورد . حتی اگر هیچگاه از لیسپ به طور جدی استفاده نکنید، مسلما یادگیری آن شما را برنامه نویس بهتری خواهد کرد. (شما می توانید مهارت های اولیه ی LISP را به راحتی بانوشتن و تغییر دادن Modها برای ویرایشگر متن Emacs کسب کنید)

حقیقتا بهتر است هر پنج زبان ( پیتون ، جاوا ، C/++C ، پرل و LISP) را یاد بگیرید. جدا از ارزشی که این زبانها برای هکرها دارند، آنان رویکردهای کاملا متفاوتی برای برنامه نویسی دارند که مسا ئل با ارزشی به شما یاد می دهند.

نمی توانم دستورالعمل خاصی برای یادگرفتن برنامه نویسی بدهم (کار پیچیده ای است)، اما می توانم بگویم که کتاب ها و کلاسها به شما کمک نخواهند کرد (اکثر هکرها خودشان یاد گرفته اند) شما می توانید روشهایی را از کتاب فراگیرید اما ساختار فکری که این روشها را به مهارت واقعی تبدیل می کند، تنها با تمرین و شاگردی کردن بدست می آید. وظایف شما شامل ۱) خواندن کد و ۲) نوشتن کد خواهد بود.

یادگیری زبان برنامه نویسی مانند یادگیری نوشتن یک زبان واقعی است. بهترین راه خواندن چیزهایی است که استادان امر نوشته اند و سپس نوشتن برنامه ای از خودتان است؛ بسیار بیشتر مطالعه کنید، کمی بیشتر بنویسید، بیشتر مطالعه کنید، بیشتر بنویسید.... و تا آنجا ادامه دهید که نوشته هایتان قدرت و صلابت کارهای استادتان را پیدا کند.

سابقا پیدا کردن کد خوب مشکل بود، برنامه های بزرگی که متن آنها در دسترس بود تا هکرها بخوانند و آزمایش کنند، بسیار محدود بود. اکنون این مسئله به طور قابل ملاحظه ای تغییر کرده است؛ اکنون نرم افزارها ابزارهای برنامه نوبسی و سیستمهای عامل بازمتن (که تماما بوسیله هکرها نوشته شده است) بسادگی قابل دسترس است - که مرا به نوشتن بخش بعد ترغیب می کند...

۲ - یکی از یونیکس های باز-متن را بگیرید و استفاده و اجرا کردن آن را بیاموزید.


فرض می کنیم یک کامپیوتر شخصی دارید یا لااقل به آن دسترسی دارید (بچه های امروزی خیلی راحت به آن دسترسی دارند:-)). مهمترین قدم اولیه ای که هر مبتدی برای هکر شدن می تواند بردارد، گرفتن یک کپی از لینوکس (Linux) یا بی اس دی-یونیکس (BSD-Unix)؛ نصب کردن آن روی کامپیوتر شخصی و اجرای آن است.

بله ، سیستم عاملهای فراوانی در کنار یونیکس وجود دارد. اما تمام آنها به صورت باینری توزیع می شوند و شما قادر به خواندن و تغییر کد آن نیستید. تلاش برای ایجاد تغییر بر روی یک کامپیوتر داس یا ویندوز یا MacOS مانند این است که بخواهید در لباس شوالیه رقص بیاموزید.

تحت OS/X این کار ممکن است ، اما فقط بخشی از این سیستم بازمتن است. شما به موانع بسیاری برخورد خواهید کرد و باید مواظب باشید تا عادت بد تکیه بر کد اختصاصی اپل را در خود توسعه ندهید. در صورتی که بر روی یونیکس ها تمرکز کنید، چیزهای مفیدتری فراخواهید گرفت.

یونیکس سیستم عامل اینترنت است. اگر اینترنت را بدون یونیکس یاد می گیرید، هیچ وقت نمی توانید یک هکر اینترنت باشید. به این خاطر فرهنگ هکر امروز کاملأ یونیکس-محور است. (این مطلب همیشه صادق نبوده است . بسیاری از هکرهای با سابقه از این موضوع رضایت ندارند اما پیوند محکم یونیکس و اینترنت آنچنان قوی است که حتی قدرت شیطانی مایکروسافت نیز نتوانسته است خلل چندانی در آن ایجادکند.)

پس یک یونیکس نصب کنید. من به شخصه لینوکس را دوست دارم اما راههای دیگری هم وجود دارد ( بله! شما می توانید مایکروسافت ویندوز و Linux رابا هم داشته باشید). یاد بگیرید، اجرا کنید، ور بروید، کدهایش را بخوانید و تغییرشان دهید. ابزار برنامه نویسی بهتری در اختیار خواهید داشت، مانند C , LISP , Python و Perl که در سیستم عامل ویندوز خواب داشتن آن ها را می بیند. بسیار جذاب و سرگرم کننده خواهد بود و آنچنان در دانش غرق میشوید که حتی متوجه آن نمی شوید تا هنگامیکه به مانند یک استاد هکر به پشت سرتان بنگرید!

برای اطلاعات بیشتر درباره ی یادگیری Unix به
The Loginataka نگاه کنید. همین طور شمامی توانید نگاهی بهThe Art Of Unix Programing (هنر برنامه نویسی در یونیکس) بیاندازید.

برای آن که چیز هایی از لینوکس دست گیرتان شود به سایت
Linux Online بروید؛ شما می توانید از آن جا دانلود کنید یا (ایده ی بهتر) یک گروه کاربران لینوکس محلی پیدا کنید تا به شما در نصب لینوکس کمک کنند. از دیدگاه یک کاربر تازه کار تمام توزیع های لینوکس بسیار شبیه یکدیگرند.

شما می توانید راهنما و منابعBSD Unix را در سایت
www.bsd.org پیدا کنید.

من نیز مقالاتی مبتدی درباره ی
پایه های یونیکس و لینوکس نوشته ام.

(توجه : من در حقیقت نصب کردن هیچ کدام از Linux یا BSDها را به طور خاص به شما توصیه کنم ، برای هر تازه کاری هر کدام از این ها یک پروژه ی انفرادی است. برای لینوکس، یک گروه کاربران لینوکس در محل خود پیدا کنید و از آنها برای کمک سوال کنید.)


۳ -استفاده از وب و نوشتن HTML را یاد بگیرید.


بسیاری از چیزهایی که فرهنگ هک ساخته است خارج از افق دید شماست، کمک به کارخانه ها، دفاتر و دانشگاه ها بدون اینکه تأثیر مشخصی در زندگی غیر هکرها نداشته باشد. در این میان اینترنت یک استثناء عمده است، سرگرمی درخشان هکری که حتی به اعتراف سیاست مداران در حال تغییر دادن جهان است . تنها به همین خاطر (و همچنین بسیاری از دلایل مشابه دیگر) یاد گرفتن کار در اینترنت احتیاج دارید.
این فقط به این معنی نیست که چگونه از یک مرورگر استفاده کنید(!) بلکه به معنی یادگیری HTML است . اگرهنوز برنامه نویسی یاد نگرفته اید، نوشتن HTML عادت های ذهنی را برایتان فراهم می کند که به یادگیری برنامه نویسی کمک می کند. پس برای خودتان یک Homepage درست کنید. سعی کنید از XHTML استفاده کنید که نسبت به HTML سنتی تمیزتر است.(منابع بسیار خوبی برروی وب برای تازه کارها وجوددارد؛ این یکی از آن هاست!)

اما نوشتن یک Homepage به هرحال آنقدر خوب نیست که شما را هکر کند. وب پر از Homepage است. بیشترشان بی ارزشند. لجن های بی محتوا، فضولات شیک، اما مطمئن باشید که لجن همیشه لجن است. (برای اطلاعات بیشتر صفحه ی
TheHTML Hell را ببینید.)

برای با ارزش بودن؛ Homepage تان باید محتوا داشته باشد و برای هکرهای دیگر جذاب و یا آموزنده باشد. تمام اینها شمارا به بخش بعد هدایت می کند...


۴ -اگر انگلیسی بلد نیستید آن رایاد بگیرید.


به عنوان یک آمریکایی بخاطر آنکه زبان مادریم انگلیسی است قبلأ از ذکر این موضوع ناراحت بودم. حداقل این می تواند یک امپریالیسم فرهنگی تلقی گردد. ولی تعدادی از غیر انگلیسی زبانان از من خواستند که این موضوع را متذکر شوم که انگلیسی زبان فرهنگ هکر و اینترنت محسوب می گردد و شما احتیاج خواهید داشت که این زبان را یادبگیرید تا در جامعه هکرها فعال شوید.

این موضوع واقعیت دارد. حدود سال ۱۹۹۱ متوجه شدم که بسیاری از هکرها که انگلیسی زبان دومشان بود آن را برای بحث های تکنیکی شان بهره می گرفتند، حتی اگر زبان مادریشان یکی بود. به من اطلاع دادند که انگلیسی بعلت غنی تر بودن به لحاظ لغات فنی برای این کار مناسب تر است . به همین دلیل ترجمه متن های فنی که در زبان انگلیسی هستند، غالبا رضایت بخش نیست. لینوس توروالدز که یک فنلاندی است، کد خود را به زبان انگلیسی تشریح کرده است (و هرگز غیر از این روش، روش دیگری را پیش نگرفته است) تسلط بر انگلیسی، عامل مهمی در جمع کردن جامعه جهانی برنامه نویسان لینوکس بوده است. این مورد نمونه قابل ذکری در مورد نقش زبان انگلیسی است.

 

______بابک بوتر______ بازدید : 137 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض هک رو از کجا شروع کنم ؟

چگونه میتوان هکر واقعی شد ؟, راهی سخت و طولانی اما ممکن برای هکر شدن !
امیدوارم با این پست دیگر شاهد این سوال از طرف تازه کارها نباشیم . این مقاله که ترجمه شده
مقاله آقای Eric Steven Raymond هست که خیلی از فعالان اینترنتی این مقاله رو به زبان فارسی ترجمه کردند . این مقاله ترجمه آقای آرش بیژن زاده هست که عیناً براتون کپی میکنم .

اریک ریموند (Eric Steven Raymond) می گوید: چگونه یک هکر شویم؟
بخش اول
هکر (hacker) چیست؟
پرونده اصطلاحات(
Jargon File) شامل تعاریفی از' هکر' است که عموما در ارتباط با تعریف تکنیکی آن همراه با وصف سرخوشی حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی کامپیوترهای اشتراک زمانی (time-sharing) و اولین تجریه های ARPAnet می رسد. اعضای این فرهنگ اصطلاح ' هکر' را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می دانند که شما چه کسی هستید و هکر می نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به 'هکر نرم افزار' نمی شود ، مردمانی هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی سرایت می دهند. در حقیقت شما می توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم افزار این هم روحان را در هر جا می شناسند، آنان را 'هکر ' می نامند و برخی معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های هکر نرم افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد.

گروه دیگری از مردم هستند که متکبرانه خود را هکر می نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی هستند که سیستمهای کامپیوتری و مخابراتی را 'تخریب' می کنند. هکرهای واقعی اینان را 'شکننده (Cracker) ' می نامند و هیچ کاری به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی مسئولیت و نه چندان باهوشند و می دانند که توانایی نفوذ به سیستمهای امنیتی شما را هکر نمی کند. همانگونه که دزدان اتومبیل را هیچگاه نمی توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه واژه ی' هکر ' را برای توصیف شکننده ها (Crackers) بکار می برند و هکرها را تا سرحد مرگ عصبانی می کنند.

تفاوت اصلی این است: هکرها می سازند اما شکننده ها ویران میکنند.

اگر می خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می خواهید شکننده شوید گروه خبری
alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه ای که فکر می کردید زرنگ نیستید. این تمام چیزی است که درباره ی شکننده ها (Crackers) خواهم گفت.

منش هکر

منش هکر، هکر می آفریند و یاری می کند. او به آزادی و یاری متقابل معتقد است؛ برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی دارید و برای اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به پروراندن منش هکر تنها برای پذیرفته شدن در این فرهنگ می اندیشید در اشتباه هستید! چنین منشی داشتن همواره کمکتان میکند یادگیرید و با انگیزه باشید. مانند تمام هنرها بهترین راه استاد شدن، نگاه کردن به استاد و تقلید از اوست - نه فقط در باب تفکر که حتی در احساس!

همانگونه که در شعر ذن زیر آمده است:
تا که راه یابی: : To follow the path
به استاد بنگر ، ,look to the master
به دنبالش باش ، , follow the master
با او برو ، ,walk with the master
از نگاه او بنگر ، , see through the master,
استاد شو! . become the master

پس اگر میخواهید استاد شوید، آن قدر ذکرهای زیر را بگویید(افکار زیر را با خود مرور کنید) تا باورشان کنید:

۱- جهان پر از مشکلات جذابی است که میباید حل گردند.
هکر بودن هیجان دارد، اما هیجانی که نیازمند تلاش فراوان است و تلاش کردن نیازمند انگیزه. ورزشکاران موفق انگیزه خود را از لذتی که در جسمشان احساس میکنند، می گیرند؛ در گذر از حدود جسمانیشان. شما نیز باید از حل مشکلاتتان مشعوف شوید. از پیشرفت مهارتتان و زورآزمایی اندیشه ی تان.

اگر شما به طور ذاتی چنین شخصی نیستید باید این گونه گردید و گرنه انرژیتان با شهوت، پول، شهرت و ... به هدر خواهید داد.
(همچنین باید به توانایی یادگیریتان ایمان آورید - باور به اینکه: گر چه تمام آن چه را لازم دارید نمی دانید اما اگر تنها بخشی از آنرا کشف کنید توانایی حل باقی را بدست می آورید)

۲-هیچ مشکلی نباید دوبار حل گردد اندیشه های خلاق گرانبها و محدودند.
ذهن های خلاق باارزش هستند، منابعی محدود. آنان نباید با دوباره کشف کردن چرخ، به هدر بروند در حالی که هزاران معمای حل نشده جذاب باقی است. برای آن که کرداری مانند یک هکر داشته باشید باید باور کنید که وقت هکرها گرانبهاست - آنچنان که گویی یک وظیفه روحانی است که اطلاعتان را مبادله کنید، مشکلات را حل کنیدو راه حل ها را به دیگر هکرها بدهید تا آنان مشکلات جدیدتر را مرتفع کنند. بجای آنکه دائما حول همان ها بگردند.

(مجبور نیستید باور داشته باشید که تمام آنچه را خلق می کنید باید ببخشید- گرچه هکرهایی که چنین می کنند محترم ترین آنان هستند - با ارزش های هکر سازگار است که مقداری از آن را بفروشید تا برای خود خورد و خوراک و کامپیوتر تهیه کنید. چه خوب است اگر استعداد هکری خود را برای حمایت از خانواده و حتی ثروتمند شدن بکار گیرید، تا هنگامی که شرافت هنرتان و رفیقان هکرتان را فراموش نکنید.)

۳ -کسالت و بیکاری شیاطینند.
هکرها (و عموما انسانهای خلاق) هرگز نباید کسل شوند یا مجبور به بیگاری شوند چرا که در این صورت آنها از انجام کاری که تنها آنان قادر به انجام آنند باز می مانند. این هرز رفتن همه را آزار می دهد. بنابراین کسالت و بیگاری نه تنها ناخوشایند بلکه واقعا شیاطینند.

برای اینکه مانند یک هکر رفتار کنید باید باور کنید که می خواهید تمام کسالت آوران را کنار بزنید نه تنها برای خودتان بلکه برای همه (خاصه سایر هکرها).

(یک استثناء بارز وجود دارد. هکرها گاهی کارهایی انجام می دهند که به نظر تکراری و خسته کننده می رسند، تنها برای پاکسازی ذهن شان یا برای بدست آوردن تجربه ای خاص. اما به اختیار ،هیچ فرد اندیشمندی نباید مجبور به پذیرفتن موقعیت کسل کننده ای گردد.)

۴-آزادی خوب است.
هکرها ذاتا ضد استبدادند. هر که به شمادستور دهد، شما را از پرداختن به آنچه عاشق کشف آنید باز می دارد؛ گر چه آنان همواره برای دستوراتشان دلایل ابلهانه ی خود را دارند. با منش استبدادی باید مبارزه شود هر جا که پیدا شود چرا که شما و تمام هکرها را تحت فشار می گذارد .
(این به مفهوم مخالفت کلی با اتورتیه نیست. کودکان باید راهنمایی شوند و جنایتکاران مراقبت. هکر ممکن است نوعی از اتورتیه را قبول کند تا بیشتر از زمانی که برای اجرای دستورات از دست می دهد، بدست آورد. اما این تنها یک معادله آگاهانه است. یک قدرت فردی که مستبدان می خواهند قابل قبول نیست.)

مستبدان تنها با سانسور و پنهان کاری رشد می کنند و به همکاری داوطلبانه اعتمادی ندارند. آنها فقط نوعی از همکاری را دوست دارند که در کنترل آنان باشد، بنابراین برای اینکه یک هکر باشید باید دشمنی ذاتی با سانسور و رازداری، اعمال قدرت و سیاست برای مجبور ساختن افراد متعهد را در خود بپرورانید و باید که براین باور عمل کنید.

۵ -منش جایگزین مهارت نیست.
برای آنکه هکر شوید مجبور به پروراندن مواردی از این منش هایید. اما تنها تقلید از این منشها شما را هکر نمی سازد همانگونه که شما را قهرمان یا خواننده نمی کند. هکر شدن احتیاج به تیزهوشی، تمرین، تمرکز و کار سخت دارد.

بنابراین شما باید یاد بگیرید که به منش مشکوک و به مهارت احترام بگذارید. هکرها نمی گذارند فضولان وقت شان را هدر دهند و به مهارت ایمان دارند به خصوص مهارت در درک کردن گرچه مهارت در هر زمینه ای دلپذیر است. مهارت در زمینه های مورد نیاز که متخصصان کمتری دارد بهتر است و تخصص در زمینه های مورد نیاز که به فکر متبحر، استادی و تمرکز نیاز دارند، بهترین.

اگر شیفته مهارت باشید از پروراندن آن در خود لذت خواهید برد . کار سخت و تمرکز بجای کاری کسالت بار به بازی سخت شبیه می گردد و این برای هکر شدن حیاتی است .

 

______بابک بوتر______ بازدید : 109 جمعه 15 اردیبهشت 1391 نظرات (0)

 

Crack - كرك چيست ؟


کرک ها به دسته های مختلفی تنظیم شده اند که هر کدام کار خواصی را انجام میدهد ولی تنها کار مشترکی که انجام میدهند از بین بردن محدودیت نرم افزار مورد نظر میباشد و یا استفاده از تمامی امکانات برنامه.
برای مثال نرم افزاری که شما از آن استفاده میکنید حق استفاده بیشتر از ۱۵ روز را به شما نداده است و باید حتما بعد از ۱۵ روز آن نرم افزار را خریداری کنید تا بتوانید همیشه از آن استفاده کنید و کرک این محدودیت رو بر میدارد تا شما هزینه ای برای استفاده همیشگی نرم افزار خود پرداخت نکنید.
استفاده از تمامی امکانات نرم افزار هم مانند این می ماند که شما یک نرم افزار گرافیکی را دانلود کرده اید (البته نسخه آزمایشی) و هیچ محدودیت زمانی را هم ندارد ولی نمیگذارد در آخر سر وقتی عکسی را که ویرایش کرده اید یا ساخته اید بروی هاردتون ذخیره کنید و بهتون میگه که باید بروید و نسخه اصلی نرم افزار را خریداری کنید تا بتونید از این امکان ذخیره استفاده کنید و اما کرک که باعث میشود که شما این نسخه آزمایشی را به نسخه کامل تغییر دهید.

چگونگی کار با کرک ها
بعضی موقع ها بصورت آیکن خود نرم افزار شما میباشد که بعد از نصب نرم افزار مورد نظر خود باید آن را به جایی که نرم افزار را نصب کردید و آیکن خود نرم افزار تان آنجا هست کپی کنید تا بروی آیکن نرم افزار Overwrite (بروی آیکن نرم افزارتان بی افتد) شود.
بعضی از کرک ها به نام KeyGen و یا KeyMaker معروف هستند که با دادن یک نام به نرم افزار و یا در بعضی از نرم افزارها مانند MMB باید ایمیل هم بهش بدید تا بهتون سریال رو بده.
بله حالا این سریالی که توسط این کرک تهیه کرده اید کجا باید قرار بدهید تا نرم افزار به نسخه اصلی تبدیل شود.
اکثر نرم افزار ها یک اشتراک دارند که همیشه برای وارد کردن سریال و ریجستر کردن آن باید به منوی About رفته و در آنجا Register یا Enter Code یا Registeration یا اسم هایی تو این مایه ها انتخاب کنید و آن سریال و نامی که در آن کرک درست کرده اید را در آن قسمت وارد کنید.

حالا بعضی ار کرک ها به نام های Patch و یا Patcher معروف هستند که اکثر باید در قسمتی از کرک دکمه ای به نام Choose یا Browse یا Patch و یا هم چنین چیزهایی داشته باشد که بعد از فشردن آن باید آدرس آیکن و یا فایلی از نرم افزار را که خود کرک مشخص کرده را در پوشه ای که نرم افزار مورد نظرتان نصب شده است را بهش بدهید تا نرم افزار را بصورت کامل تبدیل کند.
بعضی از کرک ها هم هستند که هم KeyMaker هستند و هم Patcher . مثل همین کرک دیکشنری Babylon که اول باید بهش یک اسم میدادیم تا سریال رو بهمون بده و بعد از نصب برنامه به زدن دکمه Patch و دادن آدرس آیکون Babylon اون رو بصورت کامل میکرد.

______بابک بوتر______ بازدید : 131 جمعه 15 اردیبهشت 1391 نظرات (0)

پیش فرض آشنایی با ویروس ها (1)- ویروس New Folder.exe


احتمالا تا حالا با ویروس New Folder.exe مواجه شده اید !
قسمتی از مشخصات این ویروس به شرح زیر است :
1 . آیکون آن شبیه آیکون یک پوشه است .
2 . اندازه ی آن 140 کیلوبایته .
3 . پس از اجرای این ویروس ، محتویات پوشه ی My Documents نمایش داده می شود .
4 . این ویروس تولید مثل هم می کنه !
5 . گزینه ی Turn Off Computer رو از منوی Start حذف می کنه .
6 . از اجرای Registry Tools ، Windows Task Manager و System Configuration Utility جلوگیری می کنه .
7 . پس از مدتی Registry Tools و Task Manager رو غیر فعال می کنه .
ضد این ویروس که می تونید از لینک زیر دانلود کنید ...
Kill New Folder.exe
خود ویروس رو هم می تونید از لینک زیر دانلود کنید ...
New Folder.exe
پس از اینکه برنامه ی Kill New Folder.exe کار خودش رو انجام داد ، باید مابقی ویروس ها رو خودتون به صورت دستی پاک کنید .
برای پاک کردن مابقی ویروس ها به شیوه ی زیر عمل کنید :
1 . به منوی Start بروید و روی گزینه ی Search کلیک کنید تا پنجره ی مربوطه نمایش داده شود .
2 . در سمت چپ روی گزینه ی All files and folders کلیک کنید .
3 . در قسمت All or part the file name عبارت New Folder.exe را تایپ کنید و روی گزینه ی Search کلیک نمایید .
حالا تمام فایل های پیدا شده رو پاک کنید .
حواستون باشه مجددا یکی از اونا رو اجرا نکنید .

 

پیش فرض آشنایی با ویروس ها (2)- ویروس Autorun


(حذف و پاک کردن ویروس Autorun )

معرفی:
Autorun نام ویروس جدیدی است که توسط ویروس نویسان چینی نوشته شده است این ویروس با کپی شدن از طریق پست الکترونیک و انواع لوح های فشرده و انواع حافظه های همراه مانند فلش کارتها و حتی فلاپی تکثیر می شوداین ویروس بعد از آلوده کردن سیستم شما در پوشه system 32 کپی شده و 1 فایل اجرایی با نام xcopy.exe می سازد. طرز کار این ویروس خیلی جالبه این ویروس با ایجاد یک فایل autorun.inf در داخل درایوها با محتوای autorun Shellexecute=copy.exe کلید تکثیر خودشو فعال می کنه به این صورت که با هربار کلیک کردن شما بر روی درایو مربوطه دو فایل ویروسی copy.exe , host.exe ایجاد میکنه و تکثیر میشه این ویروس میتونه باعت ایجاد اختلال در سرورهای محلی و خانگی بشه و با تکثیر خودش روی سیستم و اجرای دائم فایلهاش باعث کاهش سرعت سیستمهای خانگی بشه یکی از قطعات سخت افزاری که از این یروس آسیب می بینه فلاپی درایو سیستم هست چون این ویروس هر 30 ثانیه یکبار برای تکثیر خودش فلاپی درایو رو چک می کند.

راه حل :
اولین راه حل استفاده از ویروس کش های Bitdefender ، Kaspersky یا nod32 هست.
این ویروس از دو طریق خود را فعال می کند.
1- از طریق پروسه هایی که به صورت استارت آپ بالا میان که از دو فایل temp1.exe و temp2.exe در پوشه ی % win%system32 سر چشمه می گیرند .
2- با دابل کلیک بر روی هر کدام از درایو های قابل نوشتن از جمله درایو های هارد دیسک + درایو های فلش و…
برای رهایی از شر این ویروس ابتدا باید پروسه های temp1.exe و temp2.exe رو از بین برد. برای این کار لازم هست که windows به صورت safe mode بالا بیاید و ذکر این نکته هم ضروریست که نباید روی درایو ها دابل کلیک کرد چون فایل autorun.inf روی هر کدام از درایو ها قرار دارد که با این کار دوباره پروسه های temp1.exe و temp2.exe رو فعال می کند.
خوب حالا که win بصورت safe mode راه اندازی شده می توانید با کلیک راست و انتخاب open به هر کدام از درایو ها وارد بشین { البته من در برخی از نسخه های این ویروس دیدم که حتی درون پوشه ی % win % هم فایل autorun.inf وجود داره – بنابراین توصیه اکید میکنم که تمام درایوها و پوشه ها رو با راست کلیک باز کنید .} حالا به پوشه ی system32 درون % win % میرویم و دو فایل temp1.exe و temp2.exe رو حذف میکنیم.
{ البته قبل از آن باید پروسه های آنها را از لیست TaskMgr حذف کرد. برای این کار Windows Task Manager را فعال و پروسه های temp1.exe و temp2.exe را از لیست processes با کلیک بر روی end process حذف کرد.}
حال میمونه فایل autorun.inf و فایل های وابسته.
خدمت شما عرض کنم که این فایل autorun.inf با هر بار فعال شدن موجب میشه که دو فایل copy.exe [xcopy.exe ] و host.exe درون همون درایو فعال بشن و دوباره دو فایل temp1.exe و temp2.exe رو بسازن.
{ البته باید بگم که این فایل های copy.exe[xcopy.exe ] رو نباید با فایل های خود windows که درون پوشه ی system32 هستند اشتباه گرفت. این فایل های ویروسی دقیقا درون پوشه ی root درایو هستند.}
حالا کافیه فایل autorun.inf رو حذف کنید.
{ تا اینجا دیگه شما از شر ویروس خلاص شدین و فقط همون دو فایل copy.exe [xcopy.exe ] و host.exe وجود داره که اونها هم نمی تونن خودشونو فعال کنند.}
بعدش به سراغ دو فایل copy.exe [xcopy.exe ] و host.exe میریم که باید ابتدا از Folder Option فایل های سیستمی و مخفی رو پدیدار کنیم. حالا با خیال راحت این دو فایل رو حذف میکنیم . برای تمامی درایو ها همین کار رو میکنید.
خوب شما ویروس رو حذف کردید ولی در مقابل اون مصون نیستید یعنی اگه یه cd یا Flash Memory رو روی سیستم به صورت autorun اجرا کنید و اونها این ویروس رو داشته باشند دوباره همون آش و همون کاسه…
و اما تجربه شخصی موقعی که روش های بالا کار آمد نبودن چاره ای جز فورمت هادرت نداری !
هارد رو خالی کن و بعد شروع کن به فورمت کردن یا اینکه ویندوزت رو عوض کن !
بعد یکی از درایوهات رو خالی کن بعد با اوپن برو تو درایوت و تمام فایلهات رو کپی کن تو درایو خالی و این درایوت رو هم فرمت کن !
با این روش سومی دیگه از بین میره.

 

پیش فرض آشنایی با ویروس ها (3) - ویروس W32Agobot-PI


نام :: W32/Agobot-PI
نوع :: کرم
طریقه پخش :: اشتراکات شبکه
سیستم عامل هدف :: ویندوز
نام مستعار :: Backdoor.Win32.Agobot.jg

وظایف
1 - از بین بردن پردازش برنامه های آنتی ویروس
2 - دسترسی دیگران به منابع سیستم
3 - دزدین اطلاعت سیستم
4 - دانلود کد از اینترنت

تشریح
این کرم زمانی که اجرا می شود خود را با نام فایل Ksrv32.exe در شاخه سیستم ویندز کپی می کند . همچنین این شاخه ها را در رجیستری می سازد ::
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Ksrv32
Ksrv32.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionRun Services
Ksrv32
Ksrv32.exe
همچنین این کرم حاوی کد های تروجان گونه هستند که از طریق کانال های IRC به هکر اجزاه کار های زیر را می دهند ::
harvest email addresses
steal product registration information for certain software
take part in Distributed Denial of Service (DDoS) attacks
scan networks for vulnerabilities
download/execute arbitrary files
start a proxy server (SOCKS4/SOCKS5)
start/stop system services
monitor network communications (packet sniffing)
add/remove network shares
send email
log keypresses

 

چگونه ويروسها گسترش مييابند؟


زماني كه يك كد برنامه آلوده به ويروس را اجرا ميكنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي، در وهله اول تلاش ميكند برنامههاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان یا برنامهاي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درميآورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.
اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش ميكند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپی هایی بجا بگذارد. سپس فلاپي آلوده ميتواند كامپيوترهايي را كه از رويآن بوت ميشوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز ميتواند فلاپيهاي جديد ديگري را آلوده نمايد.
به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطلاحاً ويروسهاي چند جزئي (multipartite) می گویند.
فايلهايي كه به توزيع ويروسها كمك ميكنند حاوي يك نوع عامل بالقوه ميباشند كه می توانند هر نوع كد اجرائي را آلوده كنند. براي مثال بعضي ويروسها كدهايي را آلوده ميكنند كه در بوت سكتور فلاپي ديسكها و فضای سيستمي هارد ديسكها وجود دارند.
نوع ديگر این ويروس ها كه به ويروسهاي ماكرو شناخته می شوند، ميتوانند عمليات پردازش كلمهاي (word processing) يا صفحههاي حاوي متن را كه از این ماكروها استفاده ميكنند، آلوده کنند. اين امر براي صفحههايي با فرمت HTML نيز صادق است.
از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان دادههاي خالص و تميز با آنها سر و كار دارد امن هستند.
فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .
براي مثال زماني كه يك فايل با فرمت picture را تماشا ميكنيد كامپيوتر شما آلوده نخواهد شد.
يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامهاي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا ميكند، قرار گیرد

 

______بابک بوتر______ بازدید : 110 جمعه 15 اردیبهشت 1391 نظرات (0)

 

ضرورت آگاهی دادن به فرزندان در برابر تروجانها یکی از خطراتی که کاربران اینترنتی مخصوصا جوانان و نوجو انان

ضرورت آگاهی دادن به فرزندان در برابر تروجانها یکی از خطراتی که کاربران اینترنتی مخصوصا جوانان و نوجوانان را تهدید می کند ، استفاده از تروجان ها برای دزدی هویت و اطلاعات کاربران مخصوصا کاربران خانگی است. والدین در این مورد باید آگاهی های لازم را به فرزندان خود انتقال دهند. در بخش های مختلف تالار میکرورایانه در مورد تروجانها و دزدی اطلاعات کاربران بحث شده است. در اینجا به نقل یک خبر می پردازم:

هشدار به کاربران خانگی اینترنت در خصوص شیوع یک ترو جان
شرکت های امنیتی در خصوص شیوع وسیع یک تروجان جدید از طریق نامه های الکترونیکی هشدار دادند. به گزارش پایگاه اینترنتی آنتی ویروس پاندا ، این نامه های الکترونیک با نمایش تصاویر غیراخلاقی از هنرپیشه ها و خواننده های مشهور دنیا در سطح بسیار گسترده ای منتشر شده و یک ترو جان جدید و خطرناک با عنوان agent.imb را در رایانه ها نصب و فعال می کنند. این نامه های الکترو نیک پس از باز شده توسط کاربران آنها را به کلیک بر روی لینکی با عنوان download and watch ترغیب می کنند که در واقع ابزار لازم برای نفوذ تروجان agent.imb محسوب می شود .
نخستین نشانه نفوذ و فعال شدن این کد مخرب در سیستم ایجاد یک فایل اجرایی به همراه فرایند پردازش مر بوط به آن به نام cbevtsvc.exe است . افزون بر این ثبت محرمانه تصاویر مختلف از صفحات مورد مشاهده کاربران و فعالیت های شخصی و سرقت اطلاعات حساس و آسیب پذیر رایانه ها در برابر نفوذ غیرقانونی هکرها از جمله اقدامات مخرب این کد به شمار می رود .
شیوه انتشار این کد مخرب بیشتر بر اساس روانشناسی اجتمایی طراحی شده است که در این مورد خاص ، اغلب کاربران غیر حرفه ای و جوان تر اینترنت را مورد هدف قرار می دهد عدم توجه به نامه های الکترونیک با موضوع های جذاب و فرستنده های ناشناس و نیز عدم کلیک بر روی لینک های نامشخص و مشکوک ، مهمتر ین روش حفاظتی در برابر نفوذ و فعالیت این کد مخرب عنوان شده است.

 

______بابک بوتر______ بازدید : 106 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض مقدمه ای بر فایروال

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات:

 یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی:

سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال:

 امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد.
امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level):

 این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور :

 فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3- فیلترهای Nosstateful packet :

 این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4- فیلترهای ٍStateful Packet :

 این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5- فایروالهای شخصی :

 فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از : 
موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.
 قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.
 مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.


 فایروالهای لایه ای :

 در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

 

______بابک بوتر______ بازدید : 102 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض معرفی ترفند های فوق العاده برای افزایش امنیت سیستم

معرفی ترفند های فوق العاده برای افزایش امنیت سیستم با اطمینان میتوان گفت که این ترفندها امنیت سیستم شما را تا 80 درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبحر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند .

1- استفاده از یک نرم افزار ضد هکر
استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2- استفاده از ویروس کش ها


استفاده از ضد ویروس (آنتی ویروس) های Norton Anti Virus 2005 و McAfee و Panda که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید انها از بازارهای متفرقه نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که این برنامه ها قابلیت های خود را از دست بدهند.
من پیشنهاد می کنم نسخه های نمایشی (demo) یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3- تنظیم سطح امنیتی


سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها ، با هر پسوندی که دارند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند.
توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش در حالت عادی نمی تواند آنها را بیابد.

4- به روز رسانی ویندوز


Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

توصیه*های لازم برای محافظت اولیه از کامپیوتر به شرح زیر هستند:

1. سیستم*عامل رایانه خود را با آخرین وصله*های امنیتی بروز نگه دارید.

2. از یك ابزار ضدویروس به*روز در حالت بلادرنگ ( realtime ) برای حفاظت از سیستم استفاده كنید.

3. از دریافت و اجرای فایلهای اجرایی از منابع نامطمئن اینترنتی جداً بپرهیزید.

4. از رمزهای عبور ساده و قابل حدس زدن استفاده نكنید و رمز عبور خود را در اختیار دیگران قرار ندهید.

5. برای اتصال به اینترنت، از یك اتصال امن (خدمات یك شركت كه از نظر امنیتی معتبر باشد) استفاده كنید.

6. ایمیلهای مشكوك و هرزنامه*ها را باز نكنید.

با اجرای روشهای فوق می توانید تا حدی مطمئن شوید که از کامپیوترتان حفاظت کرده اید

همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

- از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که شما یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس Delete کرده باشید ، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

- شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم پاسخ آنست که ممکن است در فرایند تبدیل فایل کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

- هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها.

این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.


6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است!

7: عدم استفاده از Internet Explorer .


خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .


8: افزایش امنیت Internet Explorer .


با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .


Cookie
Internet Explorer > Internet Option > Delete Cookie

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete


و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare

 

______بابک بوتر______ بازدید : 96 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض مفاهیم امنیت شبکه

مفاهیم امنیت شبکه این مبحث قبل از مبحث امنیت تجهیزات شبکه مطالعه شود

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف


برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3- منابع نامحسوس شبکه مانند عرض باند و سرعت

4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است.
تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1- ثابت کردن محرمانگی داده

2- نگهداری جامعیت داده

3- نگهداری در دسترس بودن داده

3- تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1- احتمال انجام حمله

2- خسارت وارده به شبکه درصورت انجام حمله موفق


4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1- چه و چرا باید محافظت شود.

2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.


سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2- فایروالها

3- مجتمع کننده های VPN برای دسترسی از دور

4- تشخیص نفوذ

5- سرورهای امنیتی( AAA یا Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 

______بابک بوتر______ بازدید : 124 جمعه 15 اردیبهشت 1391 نظرات (0)

 

حمله به برنامه های وب سایتها

حمله به برنامه های وب سایتها از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری*ها در سیستم*های نرم*افزاری توسط توسعه دهندگانی ایجاد می*شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی*دانند که کدهایی که تولید می*کنند تا چه حد آسیب*پذیر است.

میزان استفاده از برنامه*های وب سایت برای مدیریت تجارت و جذب مشتری*های جدید از طریق اینترنت در شرکت*های مختلف در حال افزایش است* و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم*ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت*های مختلف در این است که می*توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می*دهد، این نکته با وجودی که یک ایده*آل تجاری است ولی می*تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می*کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می*توانند کاربران بدخواهی باشند که با اهداف خراب*کارانه در پی نفوذ به سیستم می*باشند.

در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می*گیرند و راه*هایی که کاربران می*توانند از طریق آن برنامه*ها را تهدید کنند معرفی می*شوند.

بسیاری از برنامه*های وبی اطلاعاتی را از کاربر دریافت می*کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم*های خود نتایجی را تولید می*کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می*دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می*شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه*های وبی مشاهده می*شود.

در صورتی که کاربری اهداف خراب*کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی*های کاربران مورد ارزیابی قرار نگیرد، تمامی* تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می*رود.

بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی*های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می*دانند که برنامه*ها چگونه ورودی*ها را استفاده می*کنند و چگونه می*توان از آنها برای بهره*گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی*های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می*شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می*باشد.

داده*های نامطمئن از طرق مختلفی می*توانند وارد سیستم شوند، که می*توان به موارد زیر اشاره نمود:

· رشته*های پرس و جوی URL

· فرم*های HTML

· Cookieها

· پرس* و جوهایی که بر روی یک پایگاه داده انجام می*شوند.

رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارسنجی نمود.

در اینجا حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه* و سایت وب صورت می*گیرند را ذکر می کنیم.

تزریق اسکریپت ( Script Injection )

این نوع حمله در صورتی اتفاق می*افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه*ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie*ها ذخیره می*شود. چنین کدی می*تواند به گونه*ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.

وقتی یک مرورگر که اسکریپت*های آن فعال است این کد را می*خواند، کد ناخواسته اجرا می*شود و اثرات خود را به جای می*گذارد. نشانه*هایی که در این روش قابل استفاده هستند
شامل <script>، <object>، <applet> و <embed> می*باشند.

مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می*دهد، فیلدی وجود دارد که می*توان در آن نام*های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می*شود ولی نمونه*های زیادی وجود دارند که کاربر می*تواند داده*ای را وارد نماید. رایج*ترین نمونه این صفحات، آنهایی هستند که کاربر می*تواند از طریق آنها عبارت جستجویی را وارد کند.

اگر کاربر عبارت زیر را به عنوان نام یک مولف وارد نماید اتفاق جالبی خواهد افتاد؛
<script> alert(‘Script Injection’); </script>

در یک برنامه ضعیف این ورودی اعتبار سنجی نشده و به عنوان نام یک مولف وارد پایگاه داده می*شود، بنابراین هر بار که لیست مولفین نمایش داده می شود کد JavaScript فوق اجرا می شود.

 

______بابک بوتر______ بازدید : 117 جمعه 15 اردیبهشت 1391 نظرات (0)

 

هک کردن پسورد xp

هک کردن پسورد (administrator) در XP
برای هک کردن پسورد در ویندوز XP مراحل زیر را انجام دهید.( در دسترسی های Limited و Guest نمیتوان از این روش استفاده نمود.)
وارد Start --> Run شوید.
در این قسمت تایپ کنید Cmd و اینتر کنید.
در محیط Command Prompt عبارت Net user را تایپ کرده و اینتر کنید.
حالا اکانتهای ایجاد شده را مشاهده خواهید کرد. با استفاده از دستور Net User Username Password پسورد اکانت مود نظر را عوض کنید.
مثلا اگر نام اکانت مورد نظر AMIR است و پسورد آن را نمیدانید و میخواهید پسورد را به 123 تغییر دهید به این صورت خواهد بود.
Net User AMIR 123 سپس اینتر کنید.
اگر مراحل را با موفقیت انجام شود عبارت The command completed successfully. را مشاهده خواهید کرد و تعویض کلمه عبور با موفقیت انجام گرفته است.

 

______بابک بوتر______ بازدید : 113 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض علائم یک سیستم هک شده

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

 

______بابک بوتر______ بازدید : 105 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آنالیز وب چیست؟ - نکاتی در مورد وب سایت ها

آنالیز وب به معنای بررسی رفتار بازدیدکنندگان از وبسایتها است.
آنالیز وب در زمینه تجاری به طور خاص به معنای استفاده از دادههای جمعآوریشده از وب برای تعیین این امر است که کدام جنبههای وبسایت در جهت اهداف یک کسب و کار معین عمل میکنند.
دادههای جمعآوریشده تقریبا همیشه شامل گزارشهای "ترافیک وب" هستند. این گزارشها ممکن است حاوی میزان پاسخ ای - میل، دادههای کمپینهای میل مستقیم، اطلاعات فروش، دادههای کارکرد کاربران مثلا نمودار "هیت کلیکها" و سایر اندازهگیرهای مرسوم باشند.

دو رویکرد تکنولوژیک

دو رویکرد تکنولوژیک اصلی برای جمعآوری دادههای آنالیز وب وجود دارد:

اولین روش "آنالیز لاگفایل" (logfile analysis) است. در این روش، لاگفایلها را -که وب سرورها همه عملیاتشان را در آنها ثبت میکنند- میخوانند.

روش دوم "تگدادن به صفحات" (page tagging) است که از "جاوا اسکریپت" روی هر صفحه استفاده میکنند تا هنگامی که یک مرورگر وب بر روی یک صفحه عمل میکند، یک سرور ثالث را خبردار کند.


آنالیز لاگفایل

وبسرورها همیشه همه عملیاتشان را در یک لاگفایل ثبت میکنند. به زودی مشخص شد که این لاگفایلها که قابل خواندهشدن بهوسیله یک برنامه هستند، میتوانند دادههایی درباره محبوبیت یک وبسایت فراهم کنند. به این ترتیب نرمافزارهای آنالیز لاگفایل ظهور کردند.

در اوائل دهه 1990 آمار وبسایت عمدتا متشکل از شمارش تعداد تقاضاهای ارائهشده مراجعین به وب سرور بود. این رویکرد منطقی مینمود چرا که هر وبسایت اغلب شامل یک فابل منفرد HTML بود.

اما با وارد شدن گرافیک به HTML [گرافیک وب] و وبسایتهایی که چندین فایل HTML را در بر میگرفتند، این شمارش دیگر چندان مفید نبود.

اولین لاگ آنالایزر واقعی تجاری در سال 1994 بوسیله IPRO ساخته شد.

دو واحد اندازه گیری هم در میانه دهه 1990 برای تعیین دقیقتر فعالیت انسانی روی وب سرورها ارائه شدند. این دو واحد "صفحه دیدهشده "(page view) و "بازدیدکننده صفحه (page visit or session) بودند.

"صفحه دیدهشده" به معنای تقاضای یک وب سرور برای یک صفحه، در مقابل یک گرافیک، است، اما "بازدیدکننده صفحه" به معنای یک رشته از تقاضاها از یک مرجع با هویت منحصربهفرد است که پس از مدت معینی از عدم فعالیت، معمولا 30 دقیقه، منقضی شده است.

"صفحات دیدهشده" و "بازدیدکنندگان صفحه" هنوز معیارهای اندازهگیری هستند که به طور رایج به نمایش درمیآیند، اما اکنون آنهارا هم ابزارهایی غیردقیق محسوب میکنند.

ظهور "اسپایدرها و روباتهای" موتورهای جستجو [چطور موتورهای جستجو كار میكنند؟] در اواخر دهه 1990 به همراه "وب پروکسیها" و "آدرسهای IP به طور فعال اختصاصیابنده" برای شرکتهای بزرگ و ISPها، شناسایی بازدیدکنندگان منحصر به فرد انسانی از یک وبسایت را مشکلتر کرد.

استفاده گسترده از "کشهای وب" نیز مانعی بر سر راه "تحلیل لاگفایل" پدید آورد. اگر شخصی یک صفحه را دوباره ببیند، تقاضای دوم از کش مرورگر (browser cache) پاسخ داده میشود، و تقاضایی در وب سرور دریافت نخواهد شد.

این امر به معنای آن است که مسیر كلیك شخص در سایت از دست میرود.

با پیکربندی وب سرور میتوان بر "کشکردن" (caching) غلبه کرد، اما این کار ممکن است کارکرد بازدیدکننده از وبسایت را دچار اشکال کند.

تگ دادن به صفحه

نگرانیها در مورد دقت تحلیل لاگفایل با وجود کششدن، و گرایش به انجام آنالیز وب به عنوان یک سرویس سفارشی دومین روش جمع آوری دادهها را پدید آورد: تگدادن به صفحه یا "Web bugs"

در میانه دهه 1990 به طور شایع شمارندههای وب را در وبسایتها مشاهده میکردیم - تصاویری درون یک صفحه وب که تعداد دفعاتی را به نمایش میگذاشتند که آن تصویر درخواست میشد و به این ترتیب تخمینی از شمار بازدیدها از آن صفحه را به دست میداد.

در آخر دهه 1990 این تصویر قابل مشاهده به یک تصویر کوچک غیرقابل مشاهده تحول یافت که با استفاده از جاوا اسکریپت، به همراه درخواست تصویر؛ اطلاعات معینی درباره صفحه و بازدیدکننده را هم انتقال میداد. بعد یک شرکت آنالیزکننده وب میتوانست این اطلاعات را از راه دور پردازش و آماری تفصیلی را تولید کند.

سرویسهای آنالیز وب همچنین فرآیند تخصیصدادن "کوکی" (Cookie) به کاربران را هم انجام میدهند و به این ترتیب میتواند آنها را حین بازدید و بازدیدهای بعدی به طور انحصاری شناسایی کنند.

با رواج استفاده از سلوشن"آژاکس"، شیوه جایگزینی برای کاربرد یک تصویر غیرقابل مشاهده ایجاد شده است: استفاده از فراخوان سرور از سوی صفحه اجراشده.
در این شیوه هنگامی که صفحه روی مرورگر وب اجرا میشود، یک قطعه کد آژاکس، سرور را احضار میکند و اطلاعات مربوط به مرجع را به آن منتقل میکند؛ بعد این اطلاعات را یک شرکت آنالیز وب جمع آوری میکند.

______بابک بوتر______ بازدید : 127 جمعه 15 اردیبهشت 1391 نظرات (0)

 

روش براي بالا بردن امنيت در ياهو

روش براي بالا بردن امنيت در ياهو
با رعایت نکات زیر امکان بسته شدن یا بدست اوردن پسورد در یاهو رو به حداقل برسونید:
1. اینکه پسورد یاهو هک شه دیگه دورانش گذشته اونقدر یاهو امنیتش رو بالا برده که دیگه باید خواب بدست اوردن پسورد رو فقط ببینیم اگرم الان میگن فلانی پسورد یکی رو بدت اورده فقط به علت بی احتیاتی خودشه که دلایلش رو پایین نوشتم
2.اقا جان وقتی کارتون با مسنجر یا mail box تموم میشه حتمآ sign out کنید این موضوع خیلی مهمه در مبحث استفاده از ردپاها یا همون cookies ها روشی هست که هر چند تعداد خیلی کمی میتونن ازش استفاده کنن ولی میتونن از همین ردپا ها استفاده کنن و ایمیل های شما رو بخونن ولی با این روش نمی تونن پسورد بدست بیارن
3.حتمآ از پسورد های امن استفاده کنید مثلآ ورندارین شماره تلفن خونتون رو بزارین پسورید یا اسم دوست دختر یا دوست پسرتون رو سعی کنید از کارکترهایی مثل @ در پسورد خودتون استفاده کنید این موضوع به خاطر اینه که با پسورد یاب ها نتونن کلمه عبورتون رو بدست بیارن هر چند باز بخاطر بالا رفتن امنیت یاهو این کارم تخته شده!
4.اقا یارو میگه میخواد واست فایل بفرسته مثلا عکس خودشو شما به سه شماره میگرید بعدم اجرا میکنید اخر سرم میگید error داد یارو هم میگه اشکال از سیستم خودت شما میگین بیخیال حالا بگو منو چندتا دوست داری!!!!!!!!!
5.وقتی یه فایلی فرستاده میشه به پسوند اون دقت کنید دیگه تابلو که پسوند عکس چیزایی مثل gif/jpg و.... هست و فایل های اجرایی exe/com/bat که اکثرا تروجان ها در قالب exe فرستاده میشه
6. بعضی ها میان زرنگی کنن ور میدارن بعد از پسوند فایل چند تا space میزنند همون طوری که میدونید در ویندوز نام فایل ها تا 11 کاراکتر نشون داده میشه و اگه بیشتر بشه ....... میزاره به اینم هواستون باشه که طرف کلک رشتی نزنه
7.این دیگه واقعا دورانش گذشته اونم استفاده از fake login هستش هر چند الان این راه بیشترین قربانی رو میده هواستون باشه تو هر صفحه که میرید تا لاگین دیدید ور ندارین پسوردتون رو بدید چون با اینکار پسورد خودتون رو دو دستی تقدیم به اون کسی کردین که این صفحه رو ساخته
8. یه کلک رشتی که کمتر به فکر کسی میرسه گذاشتن یک تروجان به جای فونت مخصوص یک سایته که روشی که هنوز خیلی لو نرفته فرض کنید وارد یک صفحه میشید که اصلا نمیتونید فونتشو بخونید حالا یه لینک پایین گذاشته که گفته اقا جان این فایل رو دریافت کنید بعد از نصب میتونید متن صفحه رو بخونید حالا حساب کنید به جای فایل مربوط به فونت یک تروجان باشه!
9.یه نکته ای هست اونم در مورد بسته شدن مسنجره ببینید یکی از دلایل اصلی که شما تو ایمیل میتونید برید ولی مسنجرتون باز نمیشه استفاده از بوترهاست که اینم بر میگرده به سیستم امنیتی جدید یاهو که ممکنه مسنجر شما رو برای چند روز ببنده میگن هیچ راهی نیست که خود ادم درستش کنه و باید منتظر موند تا یاهو دلش به رحم بیاد و مسنجر رو باز کنه ولی باز میگن در این حال استفاده از yahoo messenger 5.0 تونسته به یه عده ادم کمک کنه
10. اگر نه تو مسنجر میرید نه تو یاهو میل و اون پیغام گند بسته شدن ID رو میبیند که متاسفانه راهی برای درست کردنش نیست به جز اینکه زنگ بزنید یاهو دو ساعت صحبت کنید تا راضی بشن که خوب این موضوع واسه کسایی که تو امریکان مثلآ برن دم در شرکت یاهو چهار تا داد بزنن یا چرخ ماشین اون دوتایی که یاهو رو ساختن پنچر کنن یا مثلا یه هزاری بزارن تو جیب یارو مثلآ بگن ما فامیل اقای پشکل پناهیان هستیم شاید یه کاری براتون کردن ولی کلآ اگه اینجوری شد دیگه باید به طور کامل و برای همیشه بیخیال id تون بشین
11.یه سری password sender هست مثل k2ps که تمام پسوردهای کامپیوتر شما مثل اشتراک یا یاهو رو برای طرف میفرسته که باز اینم باید فایل مربوطه رو سیستم قربانی اجرا بشه خوب اگه طرف هواسش باشه چی رو داره اجرا میکنه مشکلی براش پیش نمیاد
12. شاید مهمترین نکته که خیلی ها بهش تاکید دارن استفاده از یک دیوار اتش مطمئن و همچنین یک انتی ویروس قوی هست که هر دویه این برنامه ها همیشه باید بروز باشن مثلآ برای دیوار اتش میتونین از zone alarm یا black ice استفاده کنید انتی ویروسم norton , pc-cillin , mcafee پیشنهاد میشه
13. هیچ وقت cookies های اینترنت اکسپلور رو نگه ندارید و همیشه پاک کنید برای این کار در از منوهای بالایه صفحه گزینه Tools رو انتخاب کنید و بعد delete cookies رو بزنید یا کلا از setting گزینه never رو بزنید تا دیگه ردپایی از شما باقی نمونه

______بابک بوتر______ بازدید : 114 جمعه 15 اردیبهشت 1391 نظرات (0)

 

روش های قفل شدن آی دی

روش های قفل شدن آی دی
منظور از قفل شدن آي دي در ياهو اين است كه كاربر قادر به استفاده از آي دي خود براي مدتي يا هميشه نباشد. برای اینکار میتوان از روشهای زیر استفاده کرد:
- استفاده از برنامه هاي Blocker كه استفاده از این نوع برنامه ها بسیار ساده میباشد.
- يك راه خيلي ساده كه احتياج به برنامه هم ندارد اين است كه به mail.yahoo..com رفته سپس آي دي مورد نظر را وارد كنيد و تا 10 بار كلمه عبورش رو اشتباه بزنيد، سپس ياهو فکر میکند که قصد هک داريد و یا با استفاده از برنامه قصد دارید کلمه عبور را حدس بزنید. به همين جهت آي دي مورد نظر براي 12 ساعت و یا بیشتر بسته خواهد شد.
- گاهی آي دي عده ایی در مسنجر نميره ولي وارد صندوق پستيشون ميشوند. دليل این امر رو بعضي ها User Room هاي Romace مي دونن و بعضي هام مشكل ياهو.
- بعضي اوقات بخاطر Ignor شدن هاي زياد اين حالت پيش مي ياد.
- اين روش هم تازه راه افتاده و به اين ترتيب هست كه ميل ياهو رو ميل بومبر مي كنند به اين ترتيب ياهو آي دي طرف رو قفل میکنند.
راه مقابله هم اين هست كه اگه ديديد آي دي شما به حالات اولیه که در بالا توضیح داده شد بسته شده، وارد mail.yahoo.com بشيد يك بار آي دي و كلمه عبور رو بزنيد، باز همون صفحه خواهد آمد ولي با اين تفاوت كه زير جايي كه كلمه عبور مي خواهد محلی وجود دارد كه يك رمز نوشته كه پس از زدن اون و دوباره وصل شدن وارد صندوق پستي خودتون مي شيد. ولي اگر به روش پایانی که در آخر شرح داده شد بسته شده با آي ديتون خداحافظي كنيد

 

______بابک بوتر______ بازدید : 148 جمعه 15 اردیبهشت 1391 نظرات (0)

 

مراقب این قطعه در کافی‌نت‌ها باشید +عکس

یک قطعه جدید ذخیره ساز اطلاعات در انتهای کابل کیبرد نصب می‌شود تا کلیه کلمات تایپ شده را در خود ذخیره نماید این قطعه بیشتر در دانشگاه‌ها، ادارات، کافی‌نت‌ها، نمایشگاه‌ها، هتل‌ها و فرودگاه‌ها استفاده می‌شود؛ بنابراین کسانی که در این مکان‌ها اطلاعات حساب بانکی خود را وارد می‌کنند، یا وارد سایت‌های مهم دیگر می‌شوند، باید بیشتر مراقب باشند.


 



به گزارش 3 نسل، این قطعه این امکان را دارد که پس از اینکه شما اطلاعات حساب بانکی را وارد کرده و کامپیوتر را ترک می‌کنید، به راحتی مجددا حساب شما را باز کرده و همه موجودی حساب شما را سرقت کند، زیرا همه کلماتی که تایپ کرده‌اید در این قطعه سیاه ذخیره شده است.

بنابراین پیش از استفاده از کامپیوتر در چنین اماکنی پشت کامپیوتر را چک کنید تا از عدم وجود چنین قطعه‌ای اطمینان حاصل نمایید.




با این روش و بسیاری از روش‌های دیگر می‌توان اطلاعات حساب بانکی شما را در مکان‌های عمومی سرقت کرد؛ بنابراین تا جایی که ممکن است در مراکز عمومی حساب بانکی خود را چک نکنید. حتی محل کار!!
 
______بابک بوتر______ بازدید : 188 جمعه 15 اردیبهشت 1391 نظرات (0)

 

آی دی خود را از هکر پس بگیر

آی دی خود را از هکر پس بگیر
چگونه آی دی خود را از هکر پس بگیری
اينم يه نکته جالب که خيلی ها بهش توجه نميکنن
اگر يک زمانی در اثر بی توجهی کسی ID شما رو هک کرد و PassWord شما رو عوض کرد ، ميدونيد بايد چی کار کنيد!
-شما ميتوانيد در همچين مواقعي از امکان Forgot Password استفاده کنيد!
-اين نکته يادتون باشه که به هنگام Sign Up ، ياهو سوالاتي در زمينه تاريخ تولد ،کد پستی، کشور ،سوال کوتاه و جواب کوتاه و يک آدرس ميل برای مواقع اضطراری از شما سوال ميکنه! اينا خيلی مهم هستند. اين موارد رو هميشه بخاطر داشته باشيد که اگر کسی شما رو هک کرد بتونيد از اين طريق پسوردتون رو پس بگيريد و عوض کنيد
-حالا برای اين کار در صفحه Email Login روی گزينه Password Lookup کليک کنيد در اين صفحه همان اطلاعات کليدی که در قسمت بالا گفته شد رو بايد وارد کنيد، اگر اين اطلاعات را بخاطر داريد که جای اميد باقی است در غير اينصورت از ادامه اين کار صرفنظر کنيد.خوب حالا بعد از وارد کردن اين اطلاعات ياهو درست بودن آنها را چک ميکنه و در صورت درست بودن آنها شما به مرحله بعدی هدايت ميشويد
-در اين مرحله که بمنظور ايجاد امنيت بيشتر ايجاد شده است ، ياهو از شما يک سوال کوتاه ميپرسد و شما بايد به آن پاسخ صحيح بدهيد ، البته دقت کنيد که اين پرسش و پاسخ را خودتان بهنگام Sign Up تعيين کرده ايد و بايد آنرا به خاطر داشته باشيد. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن شما قادريد به دو صورت موجود پسورد خود را تغيير داده و تصاحب کنيد

 

______بابک بوتر______ بازدید : 105 جمعه 15 اردیبهشت 1391 نظرات (2)

گروه موسوم به ارتش آفتاب بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.


 


 

به گزارش گروه "فضاي مجازي " خبرگزاري فارس نويسنده وبلاگ بلوغ سياسي در آخرين پست خود نوشت: گروه موسوم به ارتش آفتاب بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.

در بين سايت هاي هك شده بيش از 10 سايت دولتي بريتانيا وجود دارد.گروه موسوم به ارتش آفتاب كه چندي پيش 9 دامنه از سايت سازمان هوافضاي آمريكا را هك كرده بود اينبار و در حركتي ميهن پرستانه در سالروز كودتاي 28 مرداد بيش از 500 وب سايت انگليسي و آمريكايي را هك كرد.

در سايت هك شده به دو زبان فارسي و انگليسي نوشته شده است :57 سال پيش در چنين روزي سازمان مخفي اطلاعات بريتانيا و سازمان اطلاعات مركزي آمريكا (سيا) دولت محمد مصدق را تنها به جرم جلوگيري از چپاول ثروت ملي ايران(نفت) با يك كودتاي نظامي كنار گذاشت...عمليات آژاكس كه بعد ها اطلاعاتي از آن در اختيار عموم قرار گرفت تنها براي دسترسي دوباره ي انگلستان به منابع نفت ايران و چپاول دوباره ي آنها پياده سازي و اجرا شد. هدف ما از تغيير چهره ي وبسايت هاي شما ياد آوري گذشته ي سياه انگلستان است گذشته اي كه به هيچ عنوان قابل افتخار نيست و ننگ آن تا ابد بر بريتانيا خواهد ماند . در ادامه آمده است: اگر ديروز شعار بريتانيا غروب نكردن خورشيد در امپراطوري انگلستان بود امروز نفرت از امپرياليزم كه در راس آن انگليس و آمريكا قرار دارند هيچ گاه از قلب ها پاك نمي شود.

 

______بابک بوتر______ بازدید : 98 جمعه 15 اردیبهشت 1391 نظرات (0)

یابندگان حفره های امنیتی به دنبال پول نیستند

به نقل از Laptop Spirit, در حالیکه موزیلا اخیرا جایزه یابندگان حفره های امنیتی را افزایش داده است اما اینطور به نظر میرسد که یابندگان این حفره ها برای پول اینکار را نمیکنند.
 
این جوایز نقدی که برای یافتن حفره های امنیتی میباشد از سال 2004 اغاز شده و در ماه گذشته موزیلا حداکثر جایزه ای به مبلغ 3000 دلار را پیشنهاد کرده است.

اما اینطور به نظر میرسد که برای یابندگان حفره های امنیتی این جوایز اولین دلیل برای یافتن این حفره ها نمیباشد.
 
جاناتان نایتینگل رئیس توسعه فایرفاکس اعلام کرده است :
 
"اکثر افراد میگویند که خود را نگران این مسئله نکنید و پول را به *Electronic Frontier Fondation داده و یا برای من یک تی شرت بفرستید."
 
بدینگونه برای 10 تا 15 درصد حفره های امنیتی حاد کشف شده دستمزدی پرداخت نمیشود.
 
 
از زمانی که برنامه اکتشاف مشکلات ایجاد شده تاکنون 120 باگ توسط 80 محقق به اطلاع موزیلا رسیده است.

نایتینگل تاکید میکند که این یک موفقیت واقعی است هر چند که این بنیاد برای همه باگ های کشف شده پولی پرداخت نکرده و فقط برای حفره های امنیتی اینکار را میکند. ولی یابندگان انها شکایتی ندارند.
 
گوگل نیز از کمی پیش حداکثر برای کشف هر حفره امنیتی حاد در مرورگر کروم جایزه ای به مبلغ 3133 دلارپرداخت میکند.



*Electronic Frontier Foundation : بنیادی غیر دولتی که در سال 1990 تاسیس شده و مولف استقلال فضای سایبری و ازادی بیان وی نت میباشد.
______بابک بوتر______ بازدید : 90 جمعه 15 اردیبهشت 1391 نظرات (0)

اخبار روز هک و امنیت

48 درصد حملات با همکاری افراد داخلی انجام میشود

Verizon که در امنیت ای تی و ارتباطات تخصص دارد تحقیقاتی در مورد حفره های امنیتی منتشر کرده است که جالب توجه میباشد.


جالب توجه چون برای یک بار هم که شده این تحقیقات از جانب ناشرین نرم افزارهای امنیتی که هدفشان فقط تبلیغ راه حل های محصولات خود میباشند نیست.


باز هم قابل توجه چون Verizon با سرویسهای مخفی امریکائی برای این تحقیقات همکاری کرده است.
 
از همان ابتدا و جلد این تحقیقات انتشار یافته همه چیز گفته شده است : اثر انگشت دیجیتالی عظیم بر روی صفحه ای سیاه و لوگوی United State Secret Service .
 
این گزارش با اعمالی شناخته شده اغاز میشود : گروه های متشکل تبهکارانه, ربایندگان 85 در صد داده ها در سال 2009 بوده اند. دیگر افسانه هکرهائی (کم و بیش) که در گاراژ خود به این اعمال میپرداختند تا انفورماتیسن بودن خود و یا وارد بودن به انفورماتیک را به خود ثابت کنند تمام شده است.
 
اما انجائی که این تحقیق مملو از اموزش میگردد زمانی است که روی بیشترین حملاتی که با همکاری شریک جرمی داخلی انجام شده انگشت گذاشته میشود.
 
در 48 در صد از 900 سرقت داده های مهم که توسط سرویس های مخفی و Verizon بررسی شده, این چنین شریک جرمی مداخله داشته است.
 
اکثرا هکر داخلی با حقوق ادمینیستراتور موفق به مشاهده داده هائی که به طور طبیعی به انها دسترسی نداشته اند گشته اند. بعد فقط میماند که انها را به خریدارن احتمالی بفروشند.

در 28 در صد موارد از نقاط ضعف و یا از ساده گی اشخاص برای کلاهبرداری استفاده شده است.


فسمت دیگری که نباید نادیده گرفته شود اینست که 14 درصد سرقت های داد ه ها در دنیای واقعی و با حملات جسمانی و ربودن انجام گرفته اند.

بدتر از همه به عقیده مولفین این تحقیق فقط برای 4 درصد حملات, محافظت های بسیار گران واجب دانسته میشده است. یا میتوان بصورتی دیگر گفت که با کمی درک بهتر از 96 در صد انها میشده احتراز کرد.

قسمت اسفبار این گزارش اینست :

"اکثر تشکیلاتی که هدف قرار گرفته اند, به دلیل داشتن لاگ امنیتی, مدارکی دال بر نقوذ را دارا میباشند. اما اغلب به دلیل نداشتن پرسنل یا ابزار یا پروسس این اطلاعات را نادیده میگیرند."

بطور خلاصه بزرگترین حفره امنیتی بین صندلی و صفحه کلید است.

 
افرادی که علافه مند به مطالعه کامل این تحقیقات میباشند میتوانند ان را بصورت پی دی اف از اینجا دانلود کنند.

 

______بابک بوتر______ بازدید : 1747 جمعه 15 اردیبهشت 1391 نظرات (0)

 مرتب کردن سه عدد به صورت نزولی

کد PHP:

 

#include <iostream.h> 
#include <conio.h> 
int main
() 

 
int a,k,b,c

cout<<"Enter 3 numbers : "

cin>>a>>b>>c

if ( 
b>a


k=aa=bb=k


if ( 
c>a


k=aa=cc=k


if ( 
c>b


k=bb=cc=k


cout<<"max number is : "<<a<<endl

cout<<"mid number is : "<<b<<endl

cout<<"min number is : "<<c<<endl

getch
(); 
return 
0


______بابک بوتر______ بازدید : 112 جمعه 15 اردیبهشت 1391 نظرات (0)

مخفی‌سازی


کپسوله سازی، مخفی‌سازی (Encapsulation)، یا لفافه‌بندی، به این مفهوم اشاره دارد که باید بعضی خصوصیات یا رفتارهای شیء را از دید دیگران پنهان کرد. فرض کنید شما به عنوان یک راننده میخواهید اتومبیل شخصی تان را روشن کنید و به محل کارتان عزیمت کنید سوییچ را بر می‌دارید، استارت می‌زنید و با فشار آوردن به پدال‌های گاز و ترمز و چرخش فرمان و ... به محل کارتان خواهید رسید. در طول این مسیر در اتومبیل شما به عنوان یک شیء اعمال مختلفی در حال انجام بود. مثلاً لنت ترمز به دیسک چرخ برخورد می‌کرد و باعث کم شدن سرعت می‌شد یا شمع‌ها شروع به جرقه زدن در زمانی بخصوصی می‌کردند. حال فرض کنید که عمل مخفی سازی وجود نداشت و شما مجبور بودید که جرقه زدن شمعها را کنترل می‌کردید و به سیستم سوخت رسانی در موقع لزوم دستور می‌دادید که سوخت را بداخل سیلندرها ارسال کند و... یا هیچ‌گاه به مقصد نمی‌رسیدید! یا سالم نمی‌رسیدید!

عمل مخفی سازی باعث می‌شود که اشیاء بدون آنکه از چگونگی کارکرد یکدیگر اطلاع داشته باشند با هم کار کنند.

 

چندریختی


چند ريختي(Polymorphism) چند ریختی،كميتي است كه به يك رابط امكان مي دهد تا براي يك كلاس عمومي،از عمليات يكساني استفاده كند.عمل خاص كلاس را ذات حقيقي شيء تعيين مي كند.مثال ساده اي از چند ريختي،فرمان اتومبيل است.عمل فرمان اتومبيل براي تمام اتومبيل ها بدون توجه به ساز و كاري كه دارند،يكسان است.فرمان براي اتومبيل كه به طور مكانيكي كار مي كند يا با نيروي برق يا هر چيز ديگري،عمل يكساني را انجام مي دهد.بنابراين،پس از اينكه شما عملكرد فرمان را ياد گرفتيد،مي توانيد فرمان هر اتومبيلي را كنترل كنيد.همين هدف در برناهه نويسي نيز اعمال مي شود. به طور كلي،مفهوم چند ريختي،اغلب با عبارت ((يك رابط،چندين روش))بيان مي شود. اين بدين معني است كه امكان طراحي رابط عمومي براي گروهي از عمليات مرتبط وجود دارد. چند ريختي یا چندشکلی (Polymorphism) به این معنا است که اشیاء می‌توانند در موقعیت‌های مختلف، رفتارهای متفاوتی بروز دهند. مثلاً یک تابع در صورتی که بر روی نمونه‌ای از کلاس آ فراخوانی شود، رفتار ب را بروز دهد در حالی که اگر بر روی کلاس ج (که فرزند کلاس آ است) فراخوانی شود، رفتاری متفاوت انجام دهد.

 

انتزاع / تجرید


به این معنا است که بخشی از یک موجودیّت یک مفهوم را که میان همهٔ وارثان مشترک است، پیش تعریف کنیم. این توانایی منجر به داشتن نگاه مشابه به موجودیّت های مشابه می‌گردد.

 

یک مثال کاربردی


در اطراف ما اشیاء زیادی وجود دارد و می‌توان تمام مفاهیم موجود در طبیعت را با اشیاء تقلیل داد. مثلاً یک ماشین باربری. این ماشین یک سری خصوصیات دارد: چهار چرخ، یک پدال ترمز، یک پدال گاز، یک فرمان و یک محل بزرگ برای قرار دادن اشياء در آن و.... این ماشین در صورتی که ما پدال گاز آن را فشار دهیم، حرکت می‌کند. در صورتی که فرمان آن را بچرخانیم تغییر مسیر می‌دهد. پس این شیء علاوه بر یک سری خصوصیات، یک سری رفتار مشخص هم به ما نشان می‌دهد. ولی فقط این یک ماشین نیست که این کار را انجام می‌دهد. تمامی ماشین‌ها این کارها را انجام می‌دهند. پس می‌توانیم این ماشین را 'تعریف' کنیم و بگوییم:

ماشین باربری وسیله‌ای است که چهار چرخ، یک گاز، یک ترمز، یک فرمان و یک محل برای حمل بار دارد و اگر پدال گاز آن فشار داده شود حرکت می‌کند. این تعریف این ماشین است ولی خود آن نیست. هر زمانی چنین ماشینی بخواهیم به کارخانه تولید آن می‌رویم و از فروشندگان می‌خواهیم تا با توجه به این تعریف یک ماشین به ما بدهند.

مفاهیم فوق در زبان‌های برنامه نویسی شیءگرا گنجانده شده‌اند. در این زبان‌ها، اشیاء زیادی از پیش وجود دارند که برنامه‌نویسان می‌توانند از آنها استفاده کنند.

 

ارتباط اشیاء


مجدداً به مثال ماشین باربری بر می‌گردیم و این بار، یک ماشین سواری را تعریف می‌کنیم. ماشین سواری شیئی است که چهار چرخ، یک ترمز، یک پدال گاز و یک صندوق عقب دارد. این تعریف به تعریف ماشین باربری بسیار شبیه است. به عبارت دیگر ما به یک تعریف جدید می‌رسیم: خودرو. خودرو وسیله‌ای است که چهار چرخ، یک ترمز، یک پدال گاز دارد. پس از این به بعد تعریف ماشین باربری و ماشین سواری خیلی ساده‌تر می‌شود.

ماشین باربری، خودرویی است که محلی برای قرار دادن بار داشته باشد و ماشین سواری خودروییاست که صندوق عقب داشته باشد.

* اگر کسی به درب کارخانه مراجعه کند و بگوید که 'خودرو' میخواهد، چیزی دریافت نمی‌کند. خودرو یک تعریف انتزاعی است، برای تعریف خودرو شیء وجود ندارد پس مشتری تنها می‌تواتند ماشین باربری یا ماشین سواری بخواهد.
* کارواش را در نظر می‌گیریم. این کارواش خودرو را تمیز می‌کند و دیگر به طور جزئی عنوان نمی‌کند که کدام نوع خودرو را تمیز می‌کند. به عبارت دیگر نوع خودرو برای کارواش مهم نیست.
* وقتی شخصی قصد اجاره خودرویی دارد، و میخواهد جنسی را حمل کند در هنگام نماس با متصدی کرایه ماشین می‌گوید: «اگر خودرو شمااز نوع باربری است، برای من ارسال کنید»، ولی اگر قصد جابجا شدن را دارد می‌گوید : «برای من یک ماشین سواری بفرستید.»

در زبان‌های برنامه نویسی شیءگرا نیز اشیاء مختلفی وجود دارند که تعریف آنها تکمیل کننده یکدیگر است، به عبارت دیگر اشيا از یکدیگر ارث بری می‌کنند. برخی از تعاریف کاملاً عام است و نمی‌توان از آنها نمونه شیئی ساخت و تنها تعریف هستند. به این تعاریف Interface گفته می‌شود.

 

کلاس


در مهندسی نرم‌افزار و مهندسی دانش کلاس نقشهٔ نوعی و مشترک برای گروهی از اشیاء است که ویژگی‌های مشترکی داشته، و رفتارهای مشترکی از خود نشان می‌دهند. در‌واقع، کلاس‌ها انوع جدیدی هستند که شخص برنامه‌نویس، خود، آن‌ها را برای حل مسئله‌های دنیای واقعی طراحی می‌کند، و حاوی تعریف‌های لازم برای دو عنصر اساسی زیر می‌باشند:

* داده‌ها، یا صفات
* عملیات‌، یا روش‌ها

اشیاء نمونه‌هایی هستند که به هنگام اجراء از روی نقشهٔ ارائه شده به‌وسیلهٔ کلاس ایجاد می‌شوند. می‌توان گفت همان‌طور که متغیر نمونه‌ای از انواع اولیه است، شیء نمونه‌ای از کلاس است.

برنامه‌نویسی شی‌ء‌گرا، داده‌ها (‌خواص) و متدها (رفتارها) ‌را در بسته‌هایی به نام کلاس ‌محصور می‌کند. کلاس‌ها دارای خاصیت پنهان‌سازی اطلاعات هستند. این بدان معناست که اشیاء می‌دانند که چگونه از طریق رابط‌های تعریف‌شده با یکدیگر ارتباط برقرار کنند. معمولا، اشیاء نباید از چگونگی پیاده‌سازی اشیاء دیگر مطلع باشند، به‌عبارت دیگر، جزئیات پیاده‌سازی در داخل خود اشیاء پنهان شده‌اند.

مثال: رانندگی خودرو بدون اطلاع از خصوصیات طرز کار داخلی موتور و سیستم‌های اگزوز و جعبه‌دنده امکان‌پدیر است. در مهندسی نرم‌افزار ضرورت پنهان‌سازی اطلاعات امری بسیار مهم هست.

در زبان‌های رویه‌ای برنامه‌نویسی، مثل زبان سی، برنامه‌نویسی، بیشتر عملگرایانه است. در‌حالی‌که، زبان‌های برنامه‌نویسی سی‌پلاس‌پلاس، جاوا، و سی‌شارپ شیء‌گرایانه هستند. واحد برنامه‌نویسی در زبان‌های رویه‌ای تابع است، ولی، در زبان‌های اشیاءنگر کلاس‌ها - که اشیاء نهایتا از آنها ایجاد می‌شوند ( یا اصطلاحا نمونه‌سازی می‌شوند) - واحد برنامه‌نویسی را تشکیل می‌دهند. توابع نیز در داخل کلاس‌ها به عنوان متدهایی محصور می‌شوند.

برنامه‌نویسان c بیشتر بر روی نوشتن توابع متمرکز هستند. گروه‌هایی از اعمال که وظیفهٔ خاصی را بر عهده دارند، توابع را تشکیل می‌دهند و توابع گروه شده و برنامه را تشکیل می‌دهند. البته در زبان c داده‌ها نیز مهم هستند، اما نگرش اصلی در اینگونه زبان‌ها این است که داده‌ها بیشتر برای پشتیانی اعمالی که توابع انجام می‌دهند به کار می‌روند.

 

______بابک بوتر______ بازدید : 106 جمعه 15 اردیبهشت 1391 نظرات (1)

وراثت


وراثت یا ارث بری (Inheritance) از مفاهیم اساسی برنامه نویسی شیءگراست. هر شیء یک نمونه از یک کلاس است و هر کلاس می‌تواند از کلاس یا کلاسهای دیگری مشتق شده باشد (خواص متدها یا رویدادهای کلاس‌های دیگر را به ارث ببرد). در یک مثال ساده می‌توان اتومبیلی را در نظر گرفت که برای جلوگیری از بازنویسی خواص عمومی اتومبیل شامل: چهار چرخ، متدهای حرکت چرخ، متد چرخاندن فرمان، فرمان، بدنه، در و غیره، می‌توان یک کلاس پایه از اتومبیل ایجاد کرد سپس مثلاً برای اتومبیل زانتیا مدل C5 یک کلاس جدید ایجاد کرده که خواص، متدها و رویدادهای عمومی اتومبیل را داشته باشد و فقط برای خواص، متدها و رویدادهای جدید این اتومبیل کد نوشته شود. این ویژگی باعث صرفه‌جویی در نوشتن کد و تا حدودی تضمین صحت کد موجود می‌شود. به عنوان مثال اگر کلاس پایه مشکلی داشته باشد فقط کافی است کلاس پایه تغییر داده شود و در تمامی کلاس‌هایی که از این کلاس پایه ویژگی‌ای ا به ارث برده‌اند این تغییر اعمال خواهد شد.

______بابک بوتر______ بازدید : 177 جمعه 15 اردیبهشت 1391 نظرات (0)

برنامه ي جدول كارنو به زبان c

 

#include <stdio.h>
#include <stdlib.h>
#include <assert.h>

static int num;

/* This forms a linked list of nodes. Yummy. */

struct imp {
int value; /* Algorithm relies on value having 0-bit where mask is zero */
int mask; /* 0 where the value does not matter */
int used; /* This is marked true when an implicant is combined with another */
struct imp *next; /* This points to the next implicant in the linked list */
};


static void printImp(struct imp *imp);
static int countBits(int n);
static int numVars(int X[]);
static void addImp(struct imp *imp, int value, int mask);
static void mungeList(struct imp **imp_list, struct imp **imp_list2, int i);
static void erase_list(struct imp *imp_list);
static void printHeader();
static int is_one_bit(const int n);

int PI(int X[]) {
int i,j;
struct imp **imp_list;
struct imp **imp_list2; // Used for temp list of combined implicants
struct imp needed_imps; // Final list of implicants in compiled into here.
struct imp *i1; // Used as an iterator in various places.
struct imp **i2; // Used as an iterator in various places.
printHeader();

if(X[0] == 0) {
printf("0n");
return 0;
}

num = numVars(X);

/* Initialize the imp_lists */

imp_list = (struct imp**)malloc(sizeof(void*)*(num+1));
imp_list2 = (struct imp**)malloc(sizeof(void*)*(num+1));

for(i=0;i<num+1;i++) {
imp_list[i] = (struct imp*)malloc(sizeof(struct imp));
imp_list2[i] = (struct imp*)malloc(sizeof(struct imp));
}

needed_imps.next = NULL;

for(i=0;i<=num;i++) {
i1 = imp_list[i];
i1->value = 0xBEEF;
i1->next = NULL;

i1 = imp_list2[i];
i1->value = 0xBEEF;
i1->next = NULL;
}

/* Sort implicants into linked lists based on the number of one-bits
in the binary representation of their value */

for(i=1;i<=X[0];i++) {
addImp(imp_list[countBits(X[i])], X[i], -1);
}

/************************************************** *************************/

/* Loop over the different numbers of zero bits in the masks */

for(j=0;j<=num;j++) { /* num+1 times since we have to take in account if all of the cells are true. */
/* Combine all of the terms into a second set of lists */

for(i=0;i<num;i++)
mungeList(imp_list, imp_list2, i);

/* Look for the items that were not used and add them to needed_imps */
for(i=0;i<=num;i++) {
for(i1 = imp_list[i]->next; i1; i1 = i1->next) {
if (!(i1->used)) {
addImp(&needed_imps, i1->value, i1->mask);
}
}
}

/* Remove the old list1 */
for(i=0;i<=num;i++)
erase_list(imp_list[i]);

/* swap the two lists */
i2 = imp_list;
imp_list = imp_list2;
imp_list2 = i2;

} /* . . . . rinse and repeat. */

/************************************************** *************************/

j=0;
for(i1 = needed_imps.next; i1; i1 = i1->next) {
printImp(i1);
printf("n");
j++;
}

// Free all of the dynamicly allocated memory

for(i=0;i<=num;i++)
erase_list(imp_list[i]);
for(i=0;i<=num;i++)
erase_list(imp_list2[i]);
erase_list(&needed_imps);

free(imp_list);
free(imp_list2);

return j;
}

/* If an implicant with value and mask is in imp, this function will
return 1. Otherwise, it returns 0. */

static int search(struct imp *imp, const int value, const int mask) {
while((imp = imp->next))
if (imp->value == value && imp->mask == mask)
return 1;
return 0;
}

/* This prints out an implicant to stdout */

static void printImp(struct imp *imp) {
int i;
int outs=0;
for(i=num-1;i>=0;i--)
if ((imp->mask & (1<<i))) {
if(imp->value & (1<<i))
printf("%c",num-i+'a'-1);
else
printf("%c'",num-i+'a'-1);
outs++;
}
if (outs==0)
printf("1");
}

/* This frees all the nodes in a list (except for the head node )*/

static void erase_list(struct imp *imp_list) {
struct imp *i;
while(imp_list->next) {
i = imp_list->next->next;
free(imp_list->next);
imp_list->next = i;
}
}

/* This attempts to combine terms of imp_list[i] and imp_list[i+1] and
stores the combined terms in imp_list2[num_bits(combined term)] */

static void mungeList(struct imp **imp_list, struct imp **imp_list2, int i) {
int d;
struct imp *i1, *i2;
for(i1 = imp_list[i]->next; i1; i1 = i1->next) {
for(i2 = imp_list[i+1]->next;i2; i2 = i2->next) {
d = i1->value ^ i2->value;
if ((i1->mask == i2->mask)
&& (is_one_bit(d))) {
i1->used = 1;
i2->used = 1;
addImp(imp_list2[i],i1->value,i1->mask-d);
}
}
}
}

/* Prepends an implicant to a implicant list that has a specified
value and mask only if it has not already been added. */

static void addImp(struct imp *imp, int value, int mask) {
struct imp *new_imp;
if (!search(imp,value,mask)) {
new_imp= (struct imp*)malloc(sizeof(struct imp));
new_imp->value = value;
new_imp->mask = mask;
new_imp->next = imp->next;
new_imp->used = 0;
imp->next = new_imp;
}
}

/* Returns 1 is argument contains only one true bit */

static int is_one_bit(int n) {
if(n==0)
return 0;
if(n==1)
return 1;
while (((n >>=1) &1)==0)
;
if(n==1)
return 1;
return 0;
}

/* Returns the number of 1 bits in a number */

static int countBits(int n) {
int total=0;
while(n) {
total += n & 1;
n >>=1;
}
return total;
}

/* Returns the number of variables needed to represent the maximum
term of X */

static int numVars(int X[]) {
int i;
int max = 0;
int num=1;
for(i=1;i<=X[0];i++)
if(X[i]>max)
max = X[i];
while(max/=2)
num++;
return num;
}

static void printHeader() {
printf("Nathan Conradn");
printf("ITCS2181 Programming assignment 1n");
printf("Due 3/27/03, 10pmn");
}

#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(void)
{ int b[200][200],c[200][200],n,*m,*ones,*primes,i,j,k,e,f,t;
int a1,b1,index,min = 0,order=0,cnt=0;
char cr;
/* comment : allocating memory space for variables */
printf(" Ain Shams University Faculty of Engineering n");
printf(" Year : 2nd Year of Computer and Systems Eng. n");
printf(" Student Name : Mahmoud Reda Hussien Seireg n");
printf(" Section : 4 n");
printf(" Bench No. : 23777 n");
printf("n enter # of variables in boolean expr. : ");
scanf("%d",&n);
if (n<=0) { printf(" error : not valid no. of variables n"); goto end; }
m=(int *)calloc(n,sizeof(int));
ones=(int *)calloc(n,sizeof(int));
primes=(int *)calloc(n,sizeof(int));
/* comment : receiving minterms */
printf("n enter minterms seperated by space");
printf("n note : enter last minterm -1");
printf("n for example F(x1,x2,x3)=(0,1,2,7) is entered as ");
printf("n 0 1 2 7 -1 ");
printf("n enter data : ");

for (i=0;i<pow(2,n);++i)
{ scanf("%d",&m[i]);
if (m[i]==-1)
break;
if ((m[i]>=pow(2,n)) || (m[i]<0))
{
printf("n error : %d not a valid minterm.n",m[i]);
printf(" please re-run the program n ");
goto end;
}

/* comment : obtaining binary representation of minterm */
for (j=n-1;j>=0;--j)
{ b[i][j]=((m[i]%2)==1); m[i]/=2; }
}
/* comment : printing binary value of each minterm of the function */
printf("nn Displaying minterm's binary values of entered functionn");
for (k=0;k<i;++k)
{ printf(" | ");
for (j=0;j<n;++j)
printf("%d",b[k][j]);
}
printf("n press enter to continue ");
cr=getchar();
cr=getchar();
/* comment : diplaying the function before simplification */
printf("nn Displaying the function before simplification : ");
printf(" n F(");
for (k=1;k<=n;++k)
printf("x%d%s",k,(k!=n)?",":")");
printf("=");
for (k=0;k<i;++k)
{ for (j=0;j<n;++j)
if (b[k][j]==0)
printf("x%d'",j+1);
else if (b[k][j]==1)
printf("x%d",j+1);
printf("%s",(k==i-1)?".n":" + ");
}
printf("n press enter to continue ");
cr=getchar();
/* comment : counting ones in each minterm */
for (k=0;k<i;++k)
primes[k]=0;
for (f=0;f<i;++f)
{
for (k=0;k<i;++k)
{ ones[k]=0; primes[k]=0;}
for (k=0;k<i;++k)
for (j=0;j<n;++j)
ones[k]+=(b[k][j]==1);
/* comment : sorting and simplyfing min no. of ones with those
of next level of ones. */
min=ones[0];
for (k=0;k<i;++k)
min=(ones[k]<=min)?ones[k]:min;
for (e=0;e<i;++e)
for (k=0;k<i;++k)
if (ones[k]==min+e)
for (j=0;j<i;++j)
{ if (j==k) continue;
if (ones[j]==min+e+1)
{ for (a1=0;a1<n;a1++)
if (b[k][a1]==b[j][a1])
++cnt;
else
index=a1;
if (cnt==n-1)
{ primes[k]=1;
primes[j]=1;
for (b1=0;b1<n;b1++)
if (b1==index)
c[order][b1]='-';
else
c[order][b1]=b[k][b1];
++order;
}
}
cnt=0;
}
for (k=0;k<order;k++)
for (j=0;j<n;j++)
b[k][j]=c[k][j];
}
t=0;
for (k=0;k<order;++k)
if (primes[k]==0)
{ for (j=0;j<n;++j)
c[t][j]=b[k][j];
++t;
}
/* comment : printing binary value of simplified minterms */
printf("n Displaying the binary value of the functions prime implicants n");
for (k=0;k<t;++k)
{ printf(" n");
for (j=0;j<n;++j)
if (c[k][j]==45)
printf("%c",c[k][j]);
else
printf("%d",c[k][j]);
}
printf("n press enter to continue ");
cr=getchar();
/* comment : diplaying the function after simplification */
printf("n Displaying the function after simplification : ");
printf(" n F(");
for (k=1;k<=n;++k)
printf("x%d%s",k,(k!=n)?",":")");
printf("=");
for (k=0;k<=t;++k)
{ for (j=0;j<n;++j)
if (c[k][j]==0)
printf("x%d'",j+1);
else if (c[k][j]==1)
printf("x%d",j+1);
printf("%s",(k==t)?".n":" + ");
}
putchar('n');
end:
printf("n press enter to exit the program ");
cr=getchar();
return 0;
}

 

تعداد صفحات : 2

درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 4
  • تعداد اعضا : 52
  • آی پی امروز : 4
  • آی پی دیروز : 13
  • بازدید امروز : 6
  • باردید دیروز : 15
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 25
  • بازدید ماه : 22
  • بازدید سال : 735
  • بازدید کلی : 25,380