0

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

 
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

چگونگي كنترل سيستم توسط هكر

چگونگي كنترل سيستم توسط هكر واحد دانش و تکنولوژی تبیان زنجان

هکر‌ها از نقاط ضعف سیستم‌عامل رایانه‌ها استفاده می‌کنند و با کمک برنامه‌های کوچک، رایانه‌های قربانیان را تحت کنترل می‌گیرند.

تصور کنید اینترنت یک شهر است و این شهر پر از مکان‌های زیبا و گوناگون و همچنین مکان‌های خطرناک.

در این شهر هر کس لزوما آن کسی نیست که ادعا می‌کند، حتی شما! ممکن است متوجه شوید بی‌آن‌که بدانید کارهای غیر قانونی مرتکب شده‌اید.

این یعنی کارهایی که انجام می‌دهید تحت کنترل شما نیست و نبوده و احتمال دارد حتی بعد از این نیز نتوانید جلوی آن را بگیرید.

یک رایانه زامبی (Zombie)، رایانه‌ای است که فرمان‌های شخص دیگری را اجرا می‌کند، بدون این که کاربران خبر داشته باشند و کنترل آن را به دست بگیرند.

یک هکر که قصد انجام کارهای غیرقانونی دارد، ممکن است از یک رایانه دیگر برای انجام خرابکاری‌هایش استفاده کند، بدون این که کاربر آن رایانه دخالتی در آنها داشته باشد.

در این مواقع کاربر قربانی بی‌خبر از اتفاق‌های رخ داده، فقط با این تصور که سرعت پردازش رایانه‌اش بشدت کاهش یافته، مواجه می‌شود.

هکرها از این رایانه‌ها برای فرستادن اطلاعات یا حمله به سایت‌ها و سرورها استفاده می‌کنند و در نتیجه اگر این حمله ردیابی شود، رایانه قربانی، مقصر به حساب می‌آید؛ چرا که همه سرنخ‌ها به آن ختم می‌شود.

کاربر رایانه قربانی ممکن است متوجه شود که ISP او دیگر اجازه دسترسی به اینترنت را نمی‌دهد.

با این حال هکری که کنترل این رایانه را به دست گرفته بود، بی هیچ مشقتی به سراغ یارانه‌های دیگر می‌رود چرا که او در این حمله هکری از چند رایانه زامبی دیگر استفاده می‌کند.

شاید باور کردنی نباشد که یک هکر می‌تواند در چنین مواقعی کنترل چند رایانه را در دست بگیرد. برای مثال در پیگیری یکی از همین حمله‌ها، هکری با استفاده از تنها یک رایانه کنترل يك ونيم میلیون رایانه دیگر را به دست آورده بود!

هک کردن رایانه قربانی

هکر‌ها از نقاط ضعف سیستم‌عامل رایانه‌ها استفاده می‌کنند و با کمک برنامه‌های کوچک، رایانه‌های قربانیان را تحت کنترل می‌گیرند.

ممکن است تصور کنید که این هکرها همه چیز را راجع به رایانه و اینترنت می‌دانند، اما در واقع بیشتر آنها تجربه برنامه‌نویسی کمی‌دارند و حتی برخی فقط طرز استفاده از یک برنامه رایانه‌ای را یاد گرفته‌اند و از آن استفاده می‌کنند.

برای آلوده کردن یک رایانه، برنامه مورد نظر باید روی سیستم قربانی نصب شود. هکرها می‌توانند به وسیله پست الکترونیک، شبکه‌های P2P و حتی یک سایت ساده این کار را انجام دهند.

در بیشتر مواقع، هکر برنامه مورد نظر را در قالب یک فایل عادی مخفی می‌کند و کاربر قربانی که از همه چیز بی‌خبر است، گمان می‌کند در واقع آنچه را خواسته به دست آورده است.

با افزایش اطلاعات کاربران درباره حمله‌های اینترنتی، هکرها نیز برای حمله از راه‌های جدیدی استفاده می‌کنند.

تا به حال در سایتی وارد شده‌اید که با ورود به آن پنجره‌ای خود به خود باز شود و یک دگمه روی آن باشد که روی آن نوشته است "No, Thanks"‌؟ امیدواریم که روی این دکمه کلیک نکرده باشید؛ چراکه این دگمه‌ها معمولا یک طعمه هستند. با فشار دادن آن دگمه، به جای این که پنجره مزاحم بسته شود، دانلود برنامه مخرب آغاز می‌شود.

در مرحله بعد، برنامه‌ای که در نرم‌افزار قربانی قرار گرفته است، باید فعال شود. معمولا کاربر فکر می‌کند که یک فایل عادی دانلود کرده است و آن را باز می‌کند و برنامه مخفی در آن اجرا می‌شود.

ممکن است این فایل با پسوند MPEG باشد و مانند یک عکس به‌نظر آید یا یک پسوند شناخته شده دیگر باشد. وقتی کاربر این فایل را باز می‌کند، در ابتدا به نظر می‌آید که فایل مورد نظر خراب است یا هیچ اتفاقی رخ نمی‌دهد.

این موضوع برای بعضی افراد که اطلاعات رایانه‌ای دارند، می‌تواند یک هشدار باشد؛ بنابراین برای جلوگیری از آلوده شدن به ویروس، می‌توانند با استفاده از یک آنتی‌ویروس، رایانه را پاکسازی کنند اما متأسفانه بعضی دیگر که اطلاعات چندانی ندارند گمان می‌کنند که فایل مورد نظر درست دانلود نشده است و کار خاصی برای پاکسازی انجام ندهند.

با فعال شدن برنامه مخرب، آن به یکی از برنامه‌های سیستم‌عامل وصل می‌شود و به این ترتیب هر وقت رایانه قربانی روشن شود، برنامه هکر نیز فعال می‌شود البته هکرها همیشه از یک برنامه سیستمی ‌برای این کار استفاده نمی‌کنند، تا براحتی شناسایی نشوند و تشخیص آن برای کاربر و برنامه‌های ضدجاسوسی دشوارتر شود.

برنامه مخرب می‌تواند به دو صورت فعالیت کند. این برنامه ممکن است حاوی دستوراتی باشد که فرمان‌های لازم را در زمانی مشخص اجرا کند یا ممکن است کنترل رایانه قربانی را در اختیار هکر قرار دهد تا او دستوراتش را به رایانه هک شده منتقل کند.

وقتی برنامه به این مرحله برسد، هکر تقریبا می‌تواند به همه اهدافش دست یابد اگر در این مرحله کاربر از حضور هکر با خبر شود، ممکن است هکر یکی از رایانه‌های زامبی را از دست بدهد.

جلوگیری از حمله

برای جلوگیری از آلوده شدن، همیشه باید از سیستم خود حفاظت کنید. از سوی دیگر باید توجه داشته باشید که تقویت امنیت سیستم تنها قسمتی از حفاظت است. شما باید در محیط اینترنت نیز با احتیاط رفتار کنید.

استفاده از یک نرم‌افزار آنتی‌ویروس یک ضرورت مطلق است. شما می‌توانید یک آنتی‌ویروس تجاری مانند McAfee VirusScan را خریداری یا یک آنتی‌ویروس مجانی مانند AVG را دانلود کنید، اما همیشه در نظر داشته باشید که آنتی‌ویروس شما باید فعال و به‌روز باشد.

به عبارتی دیگر، این که شما از چه آنتی‌ویروسی استفاده می‌کنید اهمیتی چندانی ندارد. مهم این است که آنتی‌ویروس شما همیشه به‌روز باشد و از سیستم‌تان محافظت کند.

همچنین شما باید یک نرم‌افزار ضد جاسوسی نیز نصب کنید. این نرم‌افزارها الگوی انتقال داده‌های شما را در اینترنت تحت نظر می‌گیرند حتی بعضی از آنها فعالیت شما در سیستم‌عامل را نیز کنترل می‌کنند و با شناسایی یک فعالیت غیرعادی در دستگاه شما، جلوی آن را می‌گیرند. این برنامه‌ها نیز مانند آنتی‌ویروس‌ها باید همیشه به‌روز باشند تا مؤثر واقع شوند.

برنامه‌های فایروال نیز از اهمیت بالایی برخوردارند. این برنامه‌ها از رد و بدل اطلاعات ناشناس از درگاه‌های شبکه شما جلوگیری می‌کنند.

معمولا هر سیستم‌عامل دارای یک سرویس فایروال است و همین سرویس جوابگوی نیازهای شماست. اما می‌توانید برای امنیت بیشر از برنامه‌های موجود برای سیستم‌عامل خود استفاده کنید.

همچنین شما باید برای رایانه‌تان یک کلمه عبور امن درست کنید. حدس زدن این رمز عبور نباید کار آسانی باشد.

هر چند استفاده از کلمه‌های عبور برای حساب‌های مختلف در سایت‌ها و برنامه‌های مختلف و به خاطر سپردن همه آنها ممکن است کار دشواری باشد، اما این موضوع امنیت سیستم شما را چندبرابر می‌کند.

اگر رایانه شما آلوده و به یک رایانه زامبی تبدیل شده است، راه‌های کمی‌برای بهبود اوضاع پیش‌رو دارید. اگر اطلاعات کافی در زمینه رایانه ندارید، بهتر است کار را به یک متخصص واگذار کنید اما اگر به چنین شخصی دسترسی ندارید، می‌توانید با استفاده از یک برنامه آنتی‌ویروس، ارتباط هکر را با رایانه‌تان قطع کنید.

متأسفانه بعضی اوقات تنها راه، پاک کردن اطلاعات موجود روی رایانه و نصب مجدد سیستم‌عامل است. همچنین بهتر است به طور منظم از اطلاعات ‌هارد دیسک بک‌آپ بگیرید که در صورت نصب مجدد سیستم‌عامل اطلاعاتتان را از دست ندهید.

به یاد داشته باشید که این فایل‌های پشتیبانی باید به‌طور منظم با آنتی‌ویروس اسکن شوند و از پاک بودن آنها اطمینان حاصل کنید.

با به کار بردن این دستورالعمل‌ها می‌توانید با خاطری آسوده رایانه خود را در مقابل حمله‌ها محافظت کنید

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آشنایی با انواع ویروس های کامپیوتری

آشنایی با انواع ویروس های کامپیوتری واحد دانش و تکنولوژی تبیان زنجان

 این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند،مخفی می کنند. بدین ترتیب که سیستم عالم را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد .

ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد .اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است .

 این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند .

از دیدگاه برنامه نویسی ، ویروس وقفه شمار ۲۱H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند .

ویروس های کند

شناسایی این ویروس ها نیز سخت است ،زیرا آن ها فایل های مورد استفاده سیستم عامل را آلوده می کنند . به عبارت دیگر یک ویروس کند ، تنها فایلی که در حال حاضر مورد استفاده کاربر است را آلوده می سازد .

به عنوان مثال ، یک ویروس کند ممکن است فقط ناحیه boot یک فلاپی را در حین اجرای فرمان هایی نظیر FORMAT یا SYS آلوده سازد .

یکی از متداول ترین این ویروس ها Darth-Vader می باشد که فقط فایل هایی از نوع COM را آن هم در هنگام نوشتن آنها توسط سیستم عامل آلوده می سازد

ویروس های پس رو

یک ویروس پس رو با حمله مستقیم به ویروس یاب سعی می کند از عملیات جستجو برای آشکار شدن خود عبور کند . حرفه ای ها از ویروس پس رو به عنوان ضد ویروس یاب یاد می کنند .

ساخت چنین ویروسی مشکل نیست . زیرا طراحان ویروس تقریبا به نام ویروس یاب های موجود در بازار دسترسی دارند . تنها کاری که باید انجام گیرد این است که کلیه ی توانایی ها و ویژگی ها ی ویروس یاب مورد بررسی قرار گرفته و با یافتن نقطه ی ضعف آن عمل نوشتن ویروس آغاز می شود .

متداول ترین روش عملکرد یک ویروس پس رو این است که فایل داده موجود در برنامه ضد ویروس را مورد باز بینی قرار داده و با ذخیره کردن امضای ویروس آن فایل را پاک می کند . بدین ترتیب ویروس یاب قادر به شناسایی آن نوع ویروس خاص نیست.

ویروس های چند بخشی

این ویروس ها هم فایل های اجرایی و هم سکتور های راه انداز را آلوده می سازند . عنوان چند بخشی برای این ویروس ها به خاطر توا نایی آلوده سازی به روش های متعدد می باشد .

 وقتی یک برنامه آلوده به چنین ویروسی را اجرا می کنید ، سکتور راه انداز دیسک سخت کامپیوتر آلوده شده و بدین ترتیب با هر بار اجرای یک برنامه آلودگی گسترش پیدا می کند .

یکی از مشهورترین ویروس های این گروه ، ویروس One-Half می باشد . در شکل ۷-۱۴ نحوه عملکرد این ویروس را مشاهده می کنید .

ویروس های زره پوش

ویروس های زره پوش خود را با قطعه برنامه ای مسلح می کنند که به واسطه عمل رد یابی ، شناسایی و تخریب بدنه ویروس مشکل می شود .

 ویروس زره پوش ممکن است با استفاده از “کد پوششی ” که حواس نظاره گر را از بدنه ویروس پرت می کند خود را استتار نماید . یکی از مشهورترین این ویروس ها ویروس وال می باشد .

ویروس های بدل

ویروس های بدل با ایجاد یک نسخه دیگر از یک فایل اجرایی فعالیت می کنند . به عنوان مثال یک ویروس بدل ، ممکن خود را با عنوان winword.com ذخیره کند .

ویروس های Phage

آخرین گروه از ویروس ها ، ویروس های Phage هستند که برنامه ها یا پایگاه داده ها را به شکلی غیر مجاز تخریب کرده و تغییر می دهند .

حرفه ای ها این دسته از ویروس ها را پس از ویروس پزشکی Phage انتخاب کرده اند . در چنین ویروسی یک سلول آلوده با کد ژنتیک آن تعویض می شود (در پزشکی ) به طور مشابه ویروس Phage در کامپیوتر یک برنامهاجرایی را با بدنه خود عوض می کند.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آشكارسازي ستاره‌های رمز عبور !!!

واحد دانش و تکنولوژی تبیان زنجان

 

تبیان زنجان

رعایت نكات امنیتی هنگام استفاده از رایانه از اهمیت بسیاری برخوردار است و یكی از مهم‌ترین این نكات نیز انتخاب رمزهای پیچیده و متفاوت برای سرویس‌های مختلف همچون ایمیل، حساب‌های بانكی و... است.

همان‌طور كه گفتیم، یكی از مهم‌ترین نكات حفظ امنیت، انتخاب رمزهای پیچیده و متفاوت است، این تفاوت‌ها و پیچیدگی‌ها گاهی برای كاربران دردسرساز می‌شود؛ چرا كه به‌خاطرسپاری چند رمز مختلف با كاراكترهای متفاوت، كاری دشوار است. بسیاری از كاربران برای رهایی از این قبیل مشكلات، رمزعبورهای مربوط به ارتباطات اینترنتی را در مرورگر ذخیره كرده و از قابلیت ورود خودكار مرورگر استفاده می‌كنند

 این قابلیت به شما این امكان را می‌دهد تا به محض وارد‌كردن نام كاربری خود در یك سایت، رمزعبورتان نیز به‌طور خودكار در بخش مربوط نوشته شده و عملیات ورود را انجام دهید. اما مواردی نیز پیش می‌آید كه نیاز دارید رمزعبور ذخیره شده یا تایپ شده در بخش رمز عبور را مشاهده كنید! مشكلی كه در این شرایط با آن مواجه می‌شوید نمایش رمزهای عبور به‌صورت دایره یا ستاره است. اگر می‌خواهید به‌جای این دایره‌ها و ستاره‌ها، عبارات اصلی را مشاهده كنید، می‌توانید از ترفند زیر در مرورگرهای خود استفاده كنید:

1‌‌ـ‌ ابتدا صفحه مربوط به سرویس موردنظرتان را باز كرده و نام كاربری خود را در آن وارد كنید تا رمز عبور در كادر مربوط وارد شود.

2‌‌ـ‌ نشانگر ماوس را در كادر مربوط به رمز عبور قرار داده و پس از كلیك راست ماوس، گزینه Inspect element را انتخاب كنید. (مرورگرهای كروم، فایرفاكس و اپرا از این قابلیت پشتیبانی می‌كنند)

3‌‌ـ‌ با انتخاب گزینه فوق، ویرایشگر زنده صفحه وب مذكور باز شده و قادر خواهید بود تا این صفحه را به‌طور موقت ویرایش كنید. در این مرحله ‌باید از میان كدهای به‌انتخاب درآمده كه مربوط به كادر رمز عبور است، تگ type=”password” را پیدا كرده و عبارت password را از آن حذف كنید. (برای مشاهده كدها در مرورگر فایرفاكس باید روی دكمه HTML كلیك كنید)

4‌‌ـ‌ مشاهده می‌كنید كه عبارات ذخیره شده به‌صورت دایره‌ و ستاره‌، آشكار شده‌است و می‌توانید براحتی آنها را مشاهده كنید.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ویروس تغییردهنده DNS دقیقا چه‌كاری انجام می‌دهد؟

ویروس تغییردهنده DNS دقیقا چه‌كاری انجام می‌دهد؟ واحد دانش و تکنولوژی تبیان زنجان

تغييردهنده DNS پايان جهان نيست

ویروس تغییردهنده (DNSChanger (DNS قیامتی در اینترنت برپا خواهد كرد. طبق گزارش‌های موجود، 9 جولای با قیامت در اینترنت مواجه خواهیم بود! به همین علت است كه چند وب‌سایت محبوب، ناگزیر درباره ویروس تغییردهنده DNS سخن گفته‌اند.

تغییردهنده DNS یك بدافزار واقعی به‌شمار می‌رود (این ویروس، گونه‌ای از خانواده TDSS‌/‌Alureon تروجان‌هاست) و با مشاركت FBI 8 نوامبر 2011 و طی عملیاتی با نام «كلیك ارواح» یك مشكل جدی را ایجاد كرده بود. تا قبل از آن، تغییردهنده DNS تیتر بسیاری از اخبار دراین زمینه را به‌خود اختصاص داده بود كه با هشدارهای ترسناك نیز همراه بود. حتی برنامه‌های خبری كانال‌های تلویزیونی محلی با عباراتی نظیر این كه «بدترین چیز این است كه رایانه شما به این ویروس آلوده شود» به این مسأله می‌پرداختند.

انتشارتیترهای وحشت بر‌انگیز مانند «تروجان جدید مك، صفحه ماوس شما را از كار می‌اندازد» (تردید نكنید چرا كه ماوس مك تنها یك دكمه دارد) یا «وارد ویندوز شوید و تمام اطلاعات خود را از دست بدهید» اگرچه به نظر تهدیدی ساده و البته اغراق‌آمیز به نظر می‌رسد، اما ارائه توصیه‌ و راهنمایی‌های مناسب اصلا كار ساده‌ای نیست. در این شماره قصد داریم به این موضوع بپردازیم.

تغییردهنده DNS دقیقا چه‌كاری انجام می‌دهد؟

با این تخمین كه حدود 4 میلیون رایانه آلوده به این ویروس وجود دارد (كه نیم‌میلیون آن تنها در آمریكاست)، تغییردهنده DNS یكی از بزرگ‌ترین بدافزار در نوع خودش است كه تاكنون پیاده‌سازی شده است. ولی برخلاف مقالاتی كه ممكن است خوانده باشید این بات‌نت (botnet) برای دزدیدن شماره‌های كارت اعتباری یا رمزهای عبور حساب بانكی شما طراحی نشده است. تغییردهنده DNS به مرورگر شما یك مسیر دوباره به وب‌سایت‌هایی می‌دهد كه اغلب قرص‌های آبی كوچك، آنتی‌ویروس‌هایی كه اصلا كار نمی‌كند و دیگر چیزهای بی‌مصرف می‌فروشند.

افرادی كه پشت تغییردهنده DNS قرار دارند از این شركت‌های داروسازی تقلبی، سایت‌های آنتی‌ویروس خرابكار و دیگر شخصیت‌های بد سایبری، كمیسیون دریافت می‌كنند. البته این كمیسیون مبلغ اندكی نیست و طبق اعلام FBI تقریبا بیش از 14 میلیون دلار است. معمولا تغییردهنده DNS، سیستم‌ها را به‌وسیله جا زدن خود به‌عنوان یك codec كه برای تماشای ویدئوهایی در سایت‌ها قرار دارد، آلوده می‌كند.

هنگامی كه شما برای مشاهده این ویدئوهای تله روی آنها كلیك می‌كردید، ویندوز مدیا پلیر اعلام می‌كرد كه codec مناسب برای اجرای آن ویدئو را در اختیار ندارد. سپس برخی كاربران، آن codec را از سایت دانلود كرده و به آن اجازه نصب نیز می‌داد و بقیه ماجرا را خودتان می‌توانید حدس بزنید. با وجود گوناگونی زیادی كه TDSS‌/‌Alureon دارد، آلودگی توسط آن نیز خطرناك خواهد بود كه شناسایی آن را مشكل و پاكسازی را سخت‌تر می‌كند.

در ویندوز، این ویروس سرور DNS رایانه شما را تغییر می‌دهد كه معمولا توسط تغییر در رجیستری انجام می‌گیرد. با وجود یك سرور DNS تغییر كرده ممكن است بعد از تایپ www.google.com در مرورگر خود (نوع مرورگر تفاوتی ندارد) سایت www.buyonlinepharmaceuticalsifyoudare.com را مشاهده كنید. افراد سوءاستفاده‌كننده، سرورهای مختلفی را كه همین كار را انجام می‌دهند، تنظیم می‌كنند. به‌طور طبیعی اگر بخواهید به آدرس‌های معمول وب در زمینه آنتی‌ویروس نظیر اسكن توسط آنتی‌ویروس، به‌روزرسانی، توصیه یا حتی اخبار درباره تغییردهنده DNS ارائه می‌كنند بروید، مسیردهی دوباره شده‌اید و مرورگر شما به تغییردهنده DNS تعلق پیدا می‌كند!

مقابله با DNS در 2 قاره

بسیاری از سازمان‌ها توانسته‌اند با این ویروس مقابله كنند و آن را از بین ببرند. اگرچه سال‌ها طول می‌كشد، ولی سازمان‌های مسوول در یافتن افرادی كه به‌طور مستقیم در كلاهبرداری دست داشته‌اند، موفق شده‌اند 6 نفر را در استونی به دام بیندازند. همچنین این سازمان‌ها آدرس‌های IP سرورهای تغییردهنده DNS را پیدا كرده‌اند كه تمام آنها در آمریكا قرار دارند.

در یك اقدام هماهنگ پلیس استونی توانست بسیاری از این افراد را دستگیر كند. برای حداقل كردن اختلالات سرویس اینترنت رایانه 4 میلیون كاربر آلوده، FBI و كنسرسیوم سیستم‌های اینترنت (یك شركت غیرانتفاعی كه از نرم‌افزار فراگیر سرور DNS نگهداری می‌كند) تكنیك فوق‌العاده‌ای را به كار بستند؛ آنها بسرعت سرورهای مخرب را با سرورهای DNS سالم جایگزین كردند (به‌همین علت با این كه بسیاری از كاربران هنوز نمی‌دانند آلوده شده‌اند، ولی درنهایت به وب‌سایت‌های مورد نظرشان دسترسی پیدا می‌كنند).

عملیات مربوط به مزرعه سرور DNS به یك سازمان جدید به‌نام «گروه كاری تغییردهنده DNS» واگذار شد كه از نمایندگان صنعت رایانه و همچنین مجریان قانون تشكیل شده است.

مقابله با عواقب ویروس

درباره آن 4 میلیون كاربر، هوشمندانه‌ترین حركت چیست؟ این كه آنها از این مساله كه آلوده هستند مطلع نشوند و درعوض سرور‌ها به‌طور كامل نگهداری شود یا بتدریج سرورها خاموش و در هر زمان ارتباط تعداد كمی از كاربران قطع شود؟ سازمان‌های مسوول تلاش می‌كنند تعدادی از صفحات مفید وب را جدا كرده و یك‌سری هشدارها را در آنها قرار دهند، ولی این كار نیز ممكن است بسیاری از كاربران اینترنت را بترساند و بخواهند به یك سرور DNS دیگر تغییر مسیر دهند!

در اصل سازمان FBI و گروه كاری تغییردهنده DNS از طریق دادگاه مجوز داشتند كه مزارع سرورها را تا 8 مارس در حالت اجرا نگاه دارند. اما با پایان یافتن این مهلت و احتمال این كه خاموش كردن بقیه ماشین‌های آلوده خرابی زیادی به بار آورد، آنها تصمیم گرفتند این زمان را تا 9 جولای تمدید كنند. احتمال زیادی دارد كه گروه كاری تغییردهنده DNS بعد از 9 جولای نیز به كار خود ادامه دهد. البته باید به‌یاد داشته باشید كه برخی مجبور هستند برای درحالت اجرا ماندن مزارع موقت سرور، هزینه پرداخت كنند.

بنابراین اگر منتظر یك آرماگدون در اینترنت هستید چنین اتفاقی نخواهد افتاد! بلكه بايد كار ديگري انجام دهید؛ به سایت تشخیص گروه كاری تغییردهنده DNS بروید (www.dcwg.org‌/‌detect) و در پایین صفحه روی زبان یا كشور مورد نظر خود كلیك كنید. هنگامی كه صفحه بررسی تغییردهنده DNS باز شد یك گرافیك طولانی خواهید دید. اگر سبز بود مشكلی وجود ندارد ولی اگر قرمز بود متاسفانه شما نیز آلوده شده‌اید.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آشنايي با حملات استراق سمع در شبكه

آشنايي با حملات استراق سمع در شبكه واحد دانش و تکنولوژی تبیان زنجان

استراق سمع (sniffing)

به دریافت پکت‌های شبکه در حال ارسال، استراق سمع و به برنامه‌ای که این کار را انجام می‌دهد sniffer گفته می‌شود. پروتکل‌هایی مانند Telnet، Relogin، FTP، NNTP، SMTP، HTTP و IMAP همگی از طریق این حمله آسیب‌پذیرند، چراکه در این پروتکل‌ها، ارسال اطلاعات به صورت متن ساده انجام می‌شود.

 استراق سمع هم می‌تواند به صورت قانونی باشد (مثلا برای نظارت بر ترافیک شبکه یا مسائل امنیتی) و هم به صورت غیرقانونی (برای سرقت اطلاعاتی مانند رمز عبور یا فایل‌های شبکه). برنامه‌های زیادی برای این کار تولید شده است و شما هم می‌توانید به صورت Command Line و هم به صورت واسط گرافیکی از آنها استفاده کنید.

بسیاری از مهندسان شبکه، متخصصان امنیت و حتی هکرها از این ابزار برای استراق سمع استفاده می‌کنند و همچنین از این تکنیک برای هک‌کردن اخلاقی (Ethical Hacking) نيز استفاده می‌شود. در ادامه به بررسی جزئیات روش‌های استراق سمع می‌پردازیم.

رايانه‌‌های یک شبکه فعال همیشه در حال ارسال و دریافت اطلاعات هستند. اگر رايانه‌‌ها به صورت LAN از یک شبکه اشتراکی استفاده کنند از طریق HUB به یکدیگر متصلند و اگر شبکه سوئیچی استفاده شود، باید از یک (یا چند) سوئیچ استفاده کنند؛ در هر حالت sniffer‌ها با روش‌های متفاوت عمل می‌کنند.

در شبکه‌هایی که از HUB استفاده می‌شود، فریم‌ها و پکت‌ها را به همه دستگاه‌های موجود در شبکه می‌فرستد و به اصطلاح broadcast می‌کند؛ هر دستگاه با دریافت فریم، آدرس گیرنده را چک می‌کند و اگر با آدرس خود یکی بود آن را قبول می‌کند و اگر نباشد از دریافت آن صرف نظر می‌کند. در چنین شبکه‌ای، هکر فقط باید خود را به گونه‌ای به HUB متصل کند تا جزئی از شبکه شود و از آن به بعد خود به خود فریم‌ها را دریافت می‌کند، بنابراین می‌تواند فریم‌های قربانی را نیز پردازش کند. برای انجام این کار او به ابزار استراق سمع نیاز دارد تا بدون این‌که شناسایی شود، ترافیک قربانی را بخواند.

شبکه‌هایی که از سوئیچ استفاده می‌کند، عملکرد متفاوتی دارد و در آنها از انتشار داده‌ها برای ارسال آنها استفاده نمی‌شود. در عوض، سوئیچ فریم‌ها را با توجه به آدرس گیرنده، آن را به مقصد می‌فرستد و بقیه دستگاه‌ها از این ترافیک کاملا بی‌خبرند.

بنابراین یک هکر علاوه بر این‌که باید به سوئیچ متصل باشد، راه‌حلی پیدا کند که سوئیچ داده‌های را که باید به دستگاه قربانی بفرستد را از طریق هکر ارسال کند. راه حل متداولی که برای این حمله وجود دارد ARP poisoning نام دارد که از این طریق سوئیچ را فریب می‌دهند. همچنین راه‌هایی مانند DHCP spoofing، سرقت درگاه وDNS spoofing نیز ممکن هستند.

در شبکه‌های محلی بی‌سیم، تعدادی دستگاه از طریق امواج رادئویی به یک access point متصل می‌شوند که معمولا با استفاده از سیم به یک HUB یا سوئیچ متصل است. یک شبکه بی‌سیم ممکن است بدون هیچ امکانات امنیتی و بازدارنده‌ای به هر دستگاه اجازه دهد به شبکه وارد شود یا ممکن است با استفاده از ابزار‌های امنیتی و رمزگذاری، فقط به تعدادی دستگاه خاص که رمز دارد، اجازه ورود به شبکه را بدهد.

در چنین شبکه‌ای، هکر باید مانند یک شبکه سیمی‌ همان مراحل را طی کند، با این تفاوت که باید اول سعی کند وارد شبکه شود. اگر شبکه امن نباشد هکر فقط باید یک کارت شبکه بی‌سیم داشته باشد و در حوزه دید access point باشد تا بتواند براحتی وارد شبکه شود.

 اما اگر شبکه امن باشد و رمزگذاری شده باشد، هکر اول باید کلید را پیدا کند و بعد می‌تواند وارد شبکه شود که البته به دست آوردن کلید شبکه با توجه به الگوریتم رمزگذاری و طول و پیچیدگی کلید ممکن است کار ساده یا دشواری باشد. وقتی که هکر وارد شبکه بی‌سیم شد، به صورت نامحسوس مشغول دریافت پکت‌های شبکه می‌شود.

اگر access point به یک متصل باشد بدون کار‌های اضافی می‌تواند پکت‌ها را دریافت کند. اما اگر access point به یک سوئیچ وصل شده باشد، باید از ARP poisoning و حملات مشابه استفاده کند تا حمله خود را کامل کند. در چنین شبکه‌ای تنظیمات access point اهمیت بسیاری دارد تا جلوی چنین حملاتی را بگیرد.

استراق سمع در اینترنت

بسته‌ها و پکت‌هایی که از طریق شبکه اینترنت به مقصد می‌رسد از روتر‌های زیادی عبور می‌کند. در چنین شبکه‌ای، هکر در یک شبکه محلی مانند مثال‌های قبل نیست و به قربانی دسترسی مستقیم ندارد. برای استراق سمع در چنین شرایطی هکر دو راه دارد. اولین راه این است که هکر از نقاط ضعف پروتکل مسیریابی BGP سوءاستفاده کند.

وقتی یک کاربر می‌خواهد سایتی را ببیند، سرور DNS به رايانه کاربر آدرس IP مقصد را می‌دهد. این IP در جدول BGP ارائه‌كننده خدمات اینترنت شما بررسی می‌شود تا بهترین مسیر برای انتقال داده‌ها مشخص شود. با این حال BGP بر اساس اعتماد کار می‌کند و به همه ارائه‌كنندگان خدمات اینترنت یا شبکه اجازه می‌دهد برای هر مبدأ یک محدوده IP یا مسیر را پیشنهاد کنند.

 یک هکر می‌تواند با پیشنهاد یک مسیر برای یکی از گره‌های مسیر قربانی که داده‌ها را از طریق هکر عبور می‌دهد، مسیر انتقال داده‌ها را در دست بگیرد و استراق سمع را شروع کند. دوم این‌که مدیر شبکه یک سرویس‌دهنده اینترنت، به تمام روتر‌هایش دسترسی کامل دارد و محتوای داده‌هایی را که از آنها می‌گذرد می‌تواند بخواند؛ بنابراین مدیر این شبکه می‌تواند بدون اجازه فرستنده و گیرنده، محتوای پکت‌های رمزگذاری نشده را ببیند.

جلوگیری از استراق سمع

در هر شبکه، با توجه به تنوع آن، جلوگیری از استراق سمع، روش متفاوتی دارد. برای مثال شبکه‌هایی که از HUB استفاده می‌کنند، ذاتاً به این نوع حمله آسیب پذیرند. برای این‌که در چنین شبکه‌اي استراق سمع کرد باید کارت شبکه را در حالت promiscuous قرار داد. در این حالت دستگاه همه پکت‌ها را از خود عبور می‌دهد و می‌تواند آنها را بخواند و حتی پکت‌هایی را نيز که گیرنده آن نیست، دریافت کند. برای جلوگیری از این کار ابزار‌هایی مانند Anti Sniff است که در یک شبکه چنین دستگاه‌هایی را شناسایی می‌کند.

برای شبکه‌هایی که از سوئیچ استفاده می‌کنند، باید اول نوع حمله مشخص شود تا راه مناسب آن ارائه شود. برای مثال اگر از روش ARP poisoning استفاده شود، در این روش هکر از ضعف پروتکل ARP استفاده می‌کند که با استفاده از ابزار‌های دفاعی در لایه شبکه و برنامه‌هایی مانند Xarp در رايانه‌‌ها می‌توان جلوی دستکاری جدول ARP از راه دور را گرفت.

در شبکه‌های بی‌سیم، به علت این‌که شبکه در حوزه خود برای همه قابل دسترسی است، کمی‌آن را در معرض خطر قرار می‌دهد. برای جلوگیری از ورود افراد بیگانه به شبکه باید از روش‌های رمز گذاری قابل اعتماد مانند WPA استفاده کرد و از آنجا که رمز این پروتکل‌ها از لحاظ تئوری قابل شکستن است، باید از کلید‌های بزرگ (حداقل 128 بیت) و از کلمات عبور قوی استفاده کرد. بعلاوه باید شبکه را مانند یک شبکه سوئیچی که در قسمت قبل توضیح داده شد نیز نسبت به این حملات مقاوم کرد.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

کاغذ دیواری جدید امنیت شبکه شما را تضمین میکند

کاغذ دیواری جدید امنیت شبکه شما را تضمین میکند واحد دانش و تکنولوژی تبیان زنجان

ممکن است که همسایگان شما تا حالا فهمیده باشند که رمز عبور شبکه Wifi شما، نام حیوانات خانگی یا حتی نام خود شماست و در حال حاضر مشغول دانلود و استفاده از اینترنت شما هستند. در نهایت نیز این شما هستید که ضرر خواهید کرد، چون حتی ممکن است علاوه بر ترافیک مصرفی، از آن برای انجام کارهای غیرقانونی هم استفاده شود. شما می توانید اجازه چنین کاری را ندهید. یکی از جدیدترین راه حل ها، استفاده از کاغذ دیواری ضد Wifi می باشد که می تواند جلوی سوء استفاده از خط اینترنت شما را بگیرد.

این کاغذ دیواری شامل طرح های خاصی از کریستالهای نقره ای می باشد که برای جلوگیری از عبور فرکانس ها خاص ساخته شده اند، خصوصا فرکانس هایی که Wi-Fi router شما در آن بازه کار می کند. هنگامی که این نوع کاغذ دیواری در سال ۲۰۱۳ به فروش برسد، قیمتی مشابه با کاغذ دیواری های سنتی و معمولی بازار خواهد داشت. اگر طرحهای برف دانه ای (طرح روی کاغذ دیواری) را دوست ندارید، می توانید با رنگ مورد نظر خود یا هر چیز دیگری آن را بپوشانید.

این نمونه خاص کاغذ دیواری، تاثیری برروی سیگنال های تلفن ندارد اما این قابلیت را دارد تا با تغییر الگو و طرح نقره ای روی آن به پرده ای محافظ در برابر فرکانسهای مزاحم تبدیل شود و این خبر بسیار خوبی است.

اما دو چیز در مورد این نوع کاغذ دیواری وجود دارد که می تواند باعث بدگمانی شما شود و می بایست آنها را در نظر گرفت. اول اینکه برای درست کار کردن این کاغذ دیواریها، می بایست سقف و کف اتاق نیز با این نوع کاغذ پوشانیده شود تا عملا به بهترین شکل ممکن جلوی سیگنالهای مورد نظر گرفته شود، دوم اینکه اگر ترجیح می دهید که در خانه یا اتاقی زندگی کنید که دارای پنجره باشد، این کاغذ دیواری کارایی زیادی نخواهد داشت.

اما خبر می رسد که نسخه ای شفاف و فوق العاده نازک از این کاغذ دیواری در حال طراحی و ساخت می باشد که می تواند به راحتی تمامی مشکلات اشاره شده را حل نماید. با وجود این کاغذها امنیت شبکه های شما به خوبی تامین خواهد شد

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ايمیل امکان شنود دارد؟؟؟

ايمیل امکان شنود دارد؟؟؟ واحد دانش و تکنولوژی تبیان زنجان

خبرهای متعددی که حاکی از دستگیری مجرمانی دارد که با استفاده از VPN و پروکسی‌ها به تهدید افراد متعددی اقدام کرده‌اند و این ذهنیت را برای کاربران به وجود می‌آورد که آیا حساب کاربری افراد به واقع شنود می‌شود؟

توسعه دایره فن‌آوری‌های نوین ارتباطی همچون فن‌آوری اطلاعات، بسترهای ویژه‌ای را برای ارائه خدمات الکترونیکی به ارمغان آورده و در برابر آن زمینه‌هایی را نیز برای افرادی با تفکرات و اهدافی خاص پدید آورده است.

این افراد خاص که شاید در مجموع کل کاربران اینترنت، جامعه آماری بسیار پایینی را شامل شوند اما همیشه همین قشر کوچک باعث بیشترین مخاطرات حوزه فن‌آوری بوده و روند تعاملات این مسیر را باکندی روبرو کرده‌اند که باز هم این رویه صرفا از حدود ۱۵ سال پیش و همزمان با ایجاد پایگاه‌هایی با اطلاعات شخصی و تعامل‌محور رونق گرفت.

تشکل کاربران اینترنت را اگر شامل دو گروه فرض کنیم، دسته اول را می‌توان گروه‌هایی مانند هکرهای کلاه سفید و دسته گروه‌هایی مانند هکرهای کلاه سیاه بدانیم که گروه دوم همیشه درصدد تحقق آرمان‌ها و عقاید شوم خود است و در برابر آن‌ها گروه اول هم همیشه به فکر راه چاره‌ای برای به سلامت عبور کردن از میان تمامی موانع و تله‌‌های موجود در این مسیر هستند که این تقابل روزانه بین این دو قشر به صورت گسترده ادامه دارد و هر کدام برای پیشی گرفتن از دیگری دست به ابتکارات و نوآوری‌هایی در این رویه می‌زنند.

چندی است که اخباری مبنی بر دستگیری افراد و گروه‌هایی را می‌شنویم که پلیس فتا موفق به دستگیری آن‌ها شده است؛ حال جای تعجب دارد که تمامی این افرادی که نهایتا توسط پلیس ردگیری می‌شوند با علم بر اینکه این حوزه قابل رصد کردن است، دست به اقدامات سوء علیه افراد می‌زنند و گاها با تهدید کاربران از آن‌ها باج می‌گیرند و در نمونه‌های بزرگ‌تر دست به سرقت اطلاعات و حساب‌های شخصی مشتریان یک بانک می‌زنند و مسلما در این مسیر تمامی تلاش خود را برای دور زدن موانع و چالش‌هایی که روزی گریبان آن‌ها را خواهد گرفت، به کار می‌برند اما چرا با تمامی این اوصاف باز هم گرفتار می‌شوند؟!

زمانی بود که گفته می‌شد کاربرانی که درصدد گم کردن رد خود در شبکه جهانی اینترنت هستند می‌توانند از پروکسی‌ها و یا به غلط همان آنتی پروکسی‌ها و یا VPNها استفاده کنند، اما این روزها شاهد هستیم که مأموران فتا این افراد را نیز به دام می‌اندازند، پس آیا به واقع می‌توان از شبکه‌هایی همچون اینترنت به گونه‌ای گذر کرد که هیچ ردی نتوان از خود بر جای گذاشت؟

اخیرا رییس پلیس فضای تولید و تبادل اطلاعات استان اصفهان از دستگیری فردی که با ارسال ای‌میل‌های تهدید آمیز موجب سلب آرامش یکی از شهروندان اصفهانی شده بود خبر داده و گفته در تحقیقات اولیه مشخص شد که متهم از طریق vpn به انتشار عکس‌های شخصی شاکیه اقدام کرده تا هویتش را پنهان دارد اما کارشناسان پلیس فتا توانسته‌اند وی راشناسایی کنند.

پیش از این‌ها و حدود دو سال گذشته هم اسماعیل احمدی مقدم، فرمانده نیروی انتظامی گفته بود پیامک‌ها و ای‌میل‌ها از جایی فرستاده می‌شود که کاملا در کنترل آن‌هاست و کاربران اینترنتی نباید تصور کنند که آنتی پروکسی (که درست آن فیلتر شکن است) جلویش را می‌گیرد و این تصور اشتباه را نداشته باشند که کنترل نمی‌شوند چراکه تاکنون در رابطه با آن‌ها نیز مدارا می‌شده است.

این به وضوح نشان می‌دهد که پلیس فتا قابلیت نظارت بر این حوزه و این بخش را دارد. اصطلاح VPN که به شبکه‌های خصوصی مجازی گفته می‌شود دارای الگوریتمی هستند که برای ارتقای امنیت به کار گرفته می‌شوند و در طول کانال آن‌ها پیام‌ها رمزگذاری و رمزگشایی می‌شوند و به همین دلیل کاربر واسطی اگر در طول مسیر بر این پیام به صورت خواسته یا ناخواسته شود قادر به تشخیص پیام نیست و محتویات آن لو نمی‌رود.

اما این نوع برقراری ارتباطات ایمن که پلیس فتا معتقد است می‌تواند کاربرانی را که از آن استفاده می‌کنند، شناسایی کند، مسیر حرکت و برقراری ارتباطات را تغییر می‌دهد به نوعی که اگر به عنوان مثال در گذشته در فضای مجازی از نقطه A به نقطه B با وارد کردن آدرس منتقل می‌شدیم اما در VPN مبدأ و مقصد همان است؛ تنها مسیری که لحاظ می‌شود متفاوت است که این شیوه بیش‌تر در راستای دور زدن فیلترینگ مورد استفاده قرار می‌گیرد.

البته برای دور زدن فیلترینگ مسیرهای بسیاری و نرم‌افزارهای پروکسی متعددی وجود دارند که یکی از آن‌ها همین VPNها هستند؛ اگر جنبه ایمن بودن را مد نظر قرار دهیم گواهی‌های سطح امنیت هم برای برخی سایت‌ها وجود دارد که کاربران می‌توانند پروتکل خود را با آن ایمن کنند که به صورت HTTPS نوشته می‌شود و این گواهی نیز الگوریتمی را در بدنه خود دارد که قادر است پیام‌ها را رمز گذاری کند.

به منظور همین وجود همین گواهی‌های سطح امنیت که برای برخی سایت‌های مهم لحاظ می‌شوند، بسیاری از نرم‌افزارهای پروکسی وجود دارند که با الگوریتم کدگذاری خود در برخورد با آن‌ها دچار مشکل می‌شوند و نمی‌توانند آنها را نمایش دهند و پیامی که برای پروکسی از سوی سایت مورد نظر ارسال می‌شود نامعتبر است.

با وجود تمامی این مراحل رمزگذاری و تغییر مسیر برقراری ارتباطات داخل شبکه‌ای، باز هم شاهدیم پلیس از دستگیری برخی مجرمانی خبر می‌دهد که از این فضا استفاده غیرمناسب کرده‌اند و این حکایت از سامانه‌های قدرتمند تشخیص رمز و کد پلیس فتا دارد که بسی جای خوشحالی دارد.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

انواع حمله‌هاي شبکه‌اي

انواع حمله‌هاي شبکه‌اي واحد دانش و تکنولوژی تبیان زنجان

داده‌های شما، بدون ابزارهای امنیتی در معرض خطر و حمله قرار دارد. بعضی از این حمله‌ها، داده‌ها را تغییر نمی‌دهد و فقط آنها را دریافت می‌کند، اما اغلب حملات با هدف خراب‌کردن اطلاعات یا اختلال در شبکه انجام می‌شود.

اگر یک سیاست امنیتی در نظر نداشته باشید، شبکه و اطلاعات شما در برابر حملات زیر آسیب پذیرخواهد بود.

استراق‌ سمع‌

به طور کلی بیشتر ارتباطات شبکه‌ای در فرم ناامن یا متن ساده صورت می‌گیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه می‌دهد ترافیک را بخواند. وقتی یک هکر ارتباطات شبکه را استراق سمع می‌کند، به این کار sniff یا snoop‌کردن می‌گویند. در واقع توانایی یک هکر در استراق سمع شبکه، یکی از بزرگ‌ترین مشکلاتی است که مدیر یک شبکه بزرگ با آن روبه‌روست. بدون اعمال سرویس‌های کدگذاری قدرتمند روی داده‌های شبکه، داده‌های شما هنگام انتقال در شبکه قابل خواندن است.

تغییر داده‌ها

بعد از این که یک هکر داده‌های شما را خواند، از نظر منطقی گام بعدی تغییردادن این داده‌هاست. یک هکر می‌تواند بدون این که فرستنده یا گیرنده را باخبر کند، داده‌ها را آن‌گونه که می‌خواهد تغییر دهد. حتی اگر همه پیام‌های شما محرمانه نباشد، هیچ وقت نمی‌خواهید داده‌های شما در طول مسیر تغییر کند. برای مثال در حال ارسال داده‌های مربوط به تقاضای خرید هستید، تغییر این اطلاعات ممکن است ضرر‌های جبران‌ناپذیری به شما وارد کند.

جعل هویت (‌جعل آدرس IP)

بیشتر شبکه‌ها و سیستم‌های عامل از آدرس IP یک دستگاه برای شناسایی آن استفاده می‌کند. بعضی وقت‌ها، ممکن است یک آدرس IP به طور اشتباه ارسال شود که به آن جعل هویت می‌گویند. یک هکر همچنین می‌تواند از برنامه‌های خاصی برای ساختن پکت‌ها با آدرس جعلی استفاده کند به گونه‌ای که به نظر بیاید این پکت از یک آدرس معتبر درون شبکه داخلی یک شرکت ارسال شده است.

حملات مبتنی بر رمز عبور

یکی از ویژگی‌های مشترک بیشتر سیستم‌های عامل و تمهیدات امنیتی یک شبکه، کنترل دسترسی بر اساس رمز عبور است. یعنی دسترسی شما به منابع یک رایانه یا شبکه به هویت شما بستگی دارد که به وسیله نام کاربری و رمز عبورتان مشخص می‌شود.

برنامه‌های قدیمی‌ ممکن است اطلاعات تشخیص هویت را به صورت محرمانه روی شبکه ارسال نکند. این کار به یک هکر که مشغول استراق سمع است اجازه می‌دهد با به دست‌آوردن اسم کاربری و رمز عبور، دارای هویتی معتبر در شبکه شود و با این هویت کارهای مخرب خود را آغاز کند.

وقتی یک هکر حساب کاربری معتبر داشته باشد، دقیقا مانند همان کاربر می‌تواند به منابع شبکه دسترسی داشته باشد. بنابراین اگر کاربر در سطح مدیر شبکه به منابع دسترسی داشته باشد، هکر حتی می‌تواند برای حمله‌های بعدی خود، حساب کاربری معتبر ایجاد کند. بعد از این که هکر با یک حساب کاربری معتبر به شبکه شما دسترسی پیدا کرد، می‌تواند کارهای زیر را انجام دهد:

ـ به دست آوردن فهرستی از حساب‌های کاربری و رایانه‌های معتبر و اطلاعات مهم شبکه.

ـ تغییردادن تنظیمات شبکه و سرور‌ها که شامل کنترل سطح دسترسی به منابع و اطلاعات جدول‌های مسیریابی می‌شود.

ـ تغییر مسیر یا حذف داده‌های شما.

حمله انکار سرویس

بر خلاف حملات مبتنی بر رمز عبور، حمله انکار سرویس مانع استفاده کاربران معتبر از منابع شبکه و رایانه‌ها می‌شود.

بعد از این که هکر به شبکه شما دسترسی پیدا کرد، کار‌های زیر را می‌تواند انجام دهد:

ـ تمرکز کارکنان سیستم اطلاعاتی داخلی شما را به اتفاقات تصادفی جلب کند که تشخیص نفوذ هکر، بسادگی و بلافاصله صورت نگیرد. زمانی که تمرکز آنها منحرف شده است، هکر می‌تواند حملات دیگری را صورت دهد.

ـ فرستادن داده‌های غیرمعتبر به برنامه‌ها یا سرویس‌های شبکه که باعث بروز رفتار یا از کار افتادن غیرعادی برنامه‌ها یا سرویس‌ها می‌شود.

ـ ارسال سیلی از داده‌ها به یک رایانه یا شبکه تا این که آن را از کار بیندازد.

ـ جلوگیری از ورود ترافیک که منجر به عدم استفاده کاربران معتبر از منابع شبکه می‌شود.

حمله مردی در میان (Man-in-the-Middle)

این حمله زمانی رخ می‌دهد که شخصی به صورت همزمان و فعال، ارتباطات شما و گیرنده را زیر نظر بگیرد و بدون این که فرستنده یا گیرنده از حضور این شخص سوم با خبر شود، داده‌ها را آن طور که می‌خواهد تغییر دهد. برای مثال یک هکر می‌تواند در چنین حمله‌ای مسیر انتقال داده‌ها را عوض کند. وقتی رایانه‌ها در سطوح پایین شبکه در ارتباط هستند، ممکن است تشخیص هویت گیرنده یا فرستنده برای آنها دشوار باشد.

در این نوع حمله، هکر هویت خود را جعل می‌کند و از دید فرستنده او جای گیرنده را می‌گیرد و از دید گیرنده، جای فرستنده را. در چنین شرایطی، اگر فرستنده یا گیرنده از حضور شخص سوم با خبر نشوند، با ادامه پیدا‌کردن ارتباط، اطلاعات هکر بیشتر و بیشتر می‌شود. این حمله، به اندازه حمله در لایه نرم‌افزار که در ادامه به آن می‌پردازیم، خطرناک و مخرب است.

حمله کلید از دست‌رفته

اطلاعات به وسیله یک کلید کدگذاری و رمزگشایی می‌شود. با این که به دست‌آوردن یک کلید کار سخت و پرهزینه‌ای برای هکر است، اما غیرممکن نیست. وقتی یک کلید به وسیله هکر کشف شود، به آن کلید، یک «کلید از دست رفته» گفته می‌شود. هکر با به دست آوردن این کلید می‌تواند بدون باخبرشدن فرستنده یا گیرنده، پیغام‌های آنها را بخواند و حتی با استفاده از آن، کلیدهای بعدی را حدس بزند.

حمله sniffer

Sniffer نرم‌افزاری است که با استفاده از آن می‌توانید داده‌های موجود در شبکه را دریافت کنید و اگر پکت‌ها رمزگذاری نشده باشد، براحتی جزئیات آنها را بخوانید. حتی پکت‌های encapsulated ( مانند پکت‌های VPN) را نیز می‌توان با استفاده از این نرم‌افزار باز کرد و خواند؛ البته به شرط این که کدگذاری نباشد و هکر به کلید کد دسترسی نداشته باشد.

با استفاده از sniffer هکر می‌تواند کارهای زیر را انجام دهد:

ـ شبکه شما را تجزیه و تحلیل کند و با به‌دست آوردن اطلاعات لازم، بتدریج شبکه شما را از کار بیندازد یا آن را تسخیر کند.

ـ ارتباطات شما را بخواند.

حمله در لایه نرم‌افزار

یک حمله در لایه نرم‌افزار، سعی می‌کند عمدا باعث خرابی سیستم عامل یا نرم‌افزارهای سرور شود تا آنها را از کار بیندازد. هکر با این کار می‌تواند بدون به دست آوردن حساب کاربری یا رمز عبور، محدودیت‌های کنترل دسترسی‌ها را دور بزند. هکر از وضعیت به وجود آمده استفاده می‌کند تا بتواند کنترل برنامه، سیستم یا شبکه را به دست آورد و کارهای زیر را انجام دهد:

ـ خواندن، اضافه و حذف‌کردن، تغییردادن داده‌ها و حتی سیستم‌عامل.

ـ اضافه‌کردن یک ویروس که از رایانه‌ها و برنامه‌ها استفاده می‌کند تا خود را در کل شبکه تکثیر کند.

ـ اضافه‌کردن یک sniffer به شبکه و دریافت اطلاعات که با استفاده از آنها می‌توان بتدریج سیستم‌ها و شبکه را آلوده کرد یا از کار انداخت.

ـ از کار انداختن غیرعادی نرم‌افزارها یا سیستم‌های عامل.

ـ غیرفعال‌کردن کنترل‌های امنیتی که راه را برای حمله‌های بعدی هموار می‌کند.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

10 فعالیت کارگشا براي تهدیدات امنیتی در اينترنت

10 فعالیت کارگشا براي تهدیدات امنیتی در اينترنت واحد دانش و تکنولوژی تبیان زنجان

اوضاع امنیت در فضای سایبر روزبه روز در حال بدتر شدن است.

 اگر یک زمانی هکرها برای شهرت و قیافه گرفتن، به سراغ سایت های مشهور می رفتند و آنها را ولو برای چند لحظه هک می کردند، امروزه با قضیه متفاوتی مواجه هستیم. هدف هکرهای امروزی را فقط می توان در یک چیز خلاصه کرد: پول. و به همین دلیل است که آنها خیلی بی سروصدا و با تبحر کارهای موذیانه خویش را به پیش می برند. ناگفته نماند که تبهکاران سایبری، از این آشفته بازار سود خوبی هم به جیب می زنند. بر اساس گزارشی منتشر شده، در یک دوره زمانی ده ساله، صنعت بدافزار سالانه 10 الی 13 میلیارد دلار رشد داشته است.

Google Research هم مدعی است که از هر 10 وب سایت، یک مورد آنها با بدافزارهای drive-by آلوده است. در ژوئن 2009 Windows Secrets e-newsletter گزارش داد که حتی وب سایت های به ظاهر سالم و عاری از آلودگی، از قبیل Coldwell Banker.com، Variety.com و Tennis.com هم دارای عملکردی هستند که وقتی کاربران Internet Explorer از آنها بازدید می کنند، مورد حمله اکسپلویت Gumblar قرار می گیرند. بدون شک نباید از ترس ویروس، اینترنت را کنار گذاشت. راه صحیح، تعامل درست و معقول با این موذی های دیجتالی است.

در ادامه لیستی از ده فعالیت کارگشا که تهدیدات امنیتی را - تا حدودی - به محاق می برد، ارائه می شود:

1) یک ضدویروس قوی نصب کنید

کاربران بسیاری بر این گمانند که ضدویروس های رایگان، فراهم آورنده سطح قابل قبولی از امنیت بوده و حفاظت خوبی در برابر ویروس ها و کلاً بدافزارها فراهم می آورند؛ که البته این عقیده خطاست. این نوع برنامه های ضدبدافزار رایگان، معمولاً نمی توانند در برابر تهدیدات اینترنتی - که روزبه روز و حتی ساعت به ساعت با افزایش آنها مواجه هستیم - کار چندانی از پیش ببرند و اصولاً هم بر این نیست. به کاربران توصیه می شود که حتماً به نصب ضدویروس های تجاری (غیررایگان) روی آورند. نسخه های نیمه رایگان نیز باید از بروزرسانی های روزانه برخوردار باشد تا بتواند در مواجهه با حجم عظیم تهدیدات فضای سایبر کارآمد باشد.

2) یک برنامه ضدهرزنامه بلادرنگ نصب کنید

بعضی کاربران بر این اشتباه پافشاری می کنند که با نصب ضدویروسی که در آن ویژگی ضدهرزنامه تعبیه شده، می توان به خوبی راه هرزنامه ها و ایمیل های تبلیغاتی را سد کرد. برخی دیگر نیز بر این باورند که یک ضدهرزنامه رایگان، به علاوه یک ضدویروس، می شود نور علی نور! که این هم خیال باطلی بیش نیست.

 متأسفانه بسیاری از ضدهرزنامه های رایگان، هیچ محافظت بلادرنگی ارائه نمی کنند و یک مانع واقعی در برابر ایمیل های تبلیغاتی، تروجان ها و مزاحمت های هرزنامه ای به شمار نمی روند. حالا همه اینها به کنار، بعضی ضدهرزنامه های رایگان، وقتی از آلودگی سیستم خبر می دهند که رایانه کاربر واقعاً آلوده شده و بدافزار به هزار توی سیستم سرک کشیده است؛ و این یعنی نوشدارو بعد از مرگ سهراب. در مورد نرم افزارهای پولی مشابه، قضیه کاملاً متفاوت است.

3) ضدویروس خود را بروز نگه دارید

از ملزومات صحیح کار کردن ضدویروس ها و ضدهرزنامه ها می توان به شناسه ها و دیتابیس های بروزرسانی که به طور مرتب در اختیار این برنامه ها قرار می گیرد، اشاره کرد. بدون این آیتم ها، محافظت از رایانه شدیداً مخدوش خواهد بود. در اوایل سال 2009 شرکت امنیتی AVG با انتشار آماری ضمن اعلام اینکه تهدیدات رایانه ای، از رشد فزاینده و البته مخفیانه ای برخوردار است، خاطرنشان کرد بر اساس برآوردهای صورت گرفته، روزانه بین 100 هزار تا 300 هزار وب سایت در معرض تخریب و هجوم قرار دارد.

این یک توصیه مهم و تکراری است که ضدویروس ها و ضدهرزنامه ها را باید «بروز» یا به قول خارجی ها updte نگه داشت. کاربران باید به عامل مهمی همچون جلوگیری از انقضای license ضدویروس توجه داشته باشند تا مبادا با از کار افتادن ضدویروس، مجال برای خودنمایی بدافزارها باز شود. کارشناسان بر این باورند که سرعت انتشار تهدیدات اینترنتی امروزه به سطح «هشدار آمیزی» رسیده و هکرها از این بابت ممنون شبکه های اجتماعی نظیر توئیتر، فیس بوک و مای اسپیس هستند!

4) هر روز سیستم خود را اسکن کنید

شاید این مورد کمی بدبینانه یا حداقل بسیار محافظه کارانه تلقی شود ولی واقعیت این است که امروزه اینترنت به یک گنجه بی در و پیکری شبیه شده است که محافظت خوبی هم از آن انجام نمی شود و دقیقاً به همین دلیل، انسان های بداندیش و فرصت طلب، با ولع بسیار به گشت زنی در آن پرداخته و راه های سرقت اطلاعات و به دنبال آن پول کاربران را محک می زنند.

 صرف نظر از نوع ضدویروسی که بر سیستم خود نصب کرده اید، اسکن روزانه رایانه سطح امنیت داده های شما را بالا می برد. در این پروسه باید تمام هارددیسک سیستم خود را اسکن کنید. با این کار می توانید تهدیداتی را که بعضاً از چشم ضدویروس ها به دور می ماند، شناسایی کرده و با آنها برخورد نمایید.

5) Autorun را غیر فعال کنید

امان از این autorun! آیا هیچ می دانید این ویژگی - که شاید محبوب خیلی ها باشد - بستری است برای اجرای ویروس ها؟ هنگامی که یک درایو (مانند USB) به سیستم وصل می شود و این autorun هم شروع به عرض اندام می نماید، بعضی بدافزارها به طور خودکار اجرا می شوند. به همین سادگی! نتیجه این که با اتصال هر نوع درایو شبکه ای، هارددیسک های اکسترنال، USB و مانند آن، یک سری ویروس ها به طور خودکار منتشر می شوند. بنابراین باز هم توصیه می کنیم که « autorun را غیر فعال کنید.»

6) غیر فعال سازی Image Previews در Outlook

با استفاده از نرم افزار Outlook به سادگی نامه های خود را دریافت خواهید کرد، اما ممکن است یک نامه الکترونیکی گرافیکی آلوده نیز دریافت کنید که در آن یک کد گرافیکی مخرب نیز استفاده شده باشد. شما راه ورود را برای ویروس باز کرده اید، در نتیجه به راحتی سیستم شما آلوده به ویروس خواهد شد.

 برای جلوگیری از ورود اینگونه ویروس ها به صورت اتوماتیک، باید Image Preview را در Outlook خود غیر فعال کنید. به طور پیش فرض جدیدترین نسخه های Outlook این بخش غیر فعال شده است، اما اگر شما کاربر Outlook های قدیمی هستید و یا این بخش امنیتی در Outlook فعال است باید این گزینه را به صورت دستی غیر فعال سازید.

 برای دسترسی به این بخش در Outlook 2007 از منوی Tools گزینه Trust Center و سپس گزینه Automatic Download option را انتخاب کنید و عنوان Don’t Download Pictures Automatically In HTML E-Mail Messages Or RSS را تیک بزنید.

7) بر روی لینک ها و فایل های ضمیمه شده نامه های الکترونیکی کلیک نکنید

بارها و بارها کاربران ویندوز این واژه را شنیده اند: بر روی لینک ها و فایل های ضمیمه شده نامه های الکترونیکی کلیک نکنید، اما تعداد کاربرانی که به این اخطار بی اعتنا هستند کم نیست. باید این موضوع را بدانید در پس هر لینک، ممکن است آدرس سایت مخربی نهفته باشد و شما را به آن سایت هدایت کند، کلیک کردن همانا و ویروسی شدن سیستم و خطرات پس از آن نیز همانا.

برای جلوگیری از این خطر بهتر است هیچ ایمیلی را بدون اینکه قبل از خواندن با ضد ویروس و ضد تروجان بازبینی نشده باشد، باز نکنید و اگر لینک سایتی در آن به شما نشان داده شده روی آن کلیک نکنید، بلکه آدرس را به صورت دستی در مرورگر وب خود درج کنید تا مطمئن شوید لینک موجود در پس پرده شما را به سایت مخرب دیگری هدایت نخواهد کرد.

8) گشت وگذار هوشمند

بسیاری از ضدتروجان ها و ضد ویروس های نسخه شرکتی، همراه خود پلاگینی دارند که مرورگر سیستم شما را هنگام وبگردی به صورت نامحسوس تحت کنترل قرار می دهند، آنها وب سایت موردتان را قبل از شما واکاوی می کنند تا مبادا از نظر امنیتی و آلودگی مشکوک باشند و در صورت مشاهده هرگونه خطا، کاربر را در جریان آن قرار می دهند.

 از دیگر موارد مهم در گشت و گذار اینترنتی، توجه به صفحاتی است که بدون درخواست شما باز می شوند آنها را به نام Pop-up بیشتر می شناسیم. لطفاً دقت داشته باشید در صفحاتی که به درخواست شما باز نشده اند اطلاعات کاربری خود اعم از شناسه و رمز عبور رایانامه را وارد نکنید.

9) از سخت افزارهای دیواره آتش استفاده کنید

متخصصین فناوری و دیگران معتقد به مزایای سخت افزار نسبت به نرم افزار هستند، اغلب آنها برای دسترسی به اطلاعات داخلی شبکه اعم از پرینتر اشتراک گذاری شده و منابع شبکه داخلی نیاز به نرم افزار دیواره آتش را لازم می دانند، من نیز با آنها موافق هستم و دیواره آتش سخت افزاری را به نرم افزاری ترجیح می دهم. اما لازم است به دیواره آتش اطمینان کامل داشته باشیم، زیرا به عنوان محافظ کامپیوترها و جلوگیری از طیف وسیعی از سوء استفاده ها و مقابله با ورود عوامل مخرب، ترافیک های غیر ضروری، ویروس ها، کرم ها و عوامل آسیب رسان باید ما را در امان نگه دارند.

متأسفانه، به خودی خود اتکا به نرم افزارهای دیواره آتش از جمله دیواره آتش ویندوز برای مقابله با حملات رباتیک دنیای اینترنت کافی نیست. به این دلیل تمامی کاربران متصل به اینترنت باید از پناه یک دیواره آتش با هسته سخت افزاری حمایت شوند.

10) گسترش حفاظت از DNS

دسترسی به اینترنت، معرفی یک دنیای پهناور است با خطرات جورواجور. کمی غفلت و دست پاچگی کاربران در هنگام مرور صفحات سایت ها باعث سرایت امراض مختلفی به کامپیوتر آنها و دیگران خواهد شد. نگرانی دیگر، سایت های توزیع کننده رایگان برنامه ها و ابزارها و تروجان ها هستند، آنها قربانیان خود را از میان کسانی که دنبال ابزارهای رایگان و قفل شکسته می گردند پیدا می کنند.

خطرات ناشی از DNS را نیز باید به نگرانی های خود اضافه کنید. چراکه DNS های به خطر افتاده، شما را ناخواسته به وب سایت های غیر مجاز و آلوده هدایت خواهند کرد. به طور مثال DNS سرویس دهنده اینترنت را می توان یکی از این خطرات فرض کرد، DNS در سرویس اینترنتی آنها موظف است که آدرس اینترنتی Yahoo.com را که شما درخواست کرده اید را ترجمه و درخواست را به IPای مثل 69.147.114.224 برساند.

 یک سرویس دهنده اینترنت به سادگی می تواند درخواست شما را تحت کنترل خود بگیرد و شما را به مقصدی اشتباه هدایت کند. کاربران حرفه ای برای اطمینان خاطر از این مسئله که درخواست آنها به سایت های مخرب و آلوده به جاسوس افزارها هدایت نشود، OpenDNS را برای خود برگزیده اند.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ده توصيه ي يك هكر براي امنيت شما!!!

ده توصيه ي يك هكر براي امنيت شما!!! واحد دانش و تکنولوژی تبیان زنجان

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند. 

از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

 وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

 وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است. 

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند. 

در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.

*- نسخه پشتیبان از اطلاعات مهم تهیه کنید

از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

 *- انتخاب کلمه عبور مناسب را سرسری نگیرید 

کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

 *- نرم افزار آنتی ویروس فراموش نشود

از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید. 

*- سیستم عامل رایانه را بروز نگه دارید 

سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید. 

*- مراقب نرم‌افزارهای ضعیف امنیتی باشید

حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

 *- رمزگذاری اطلاعات 

از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

 *- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

 *- به دور رایانه خود دیوار آتشین بکشید 

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

*- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید. 

*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید 

در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

راه‌هايي براي ايمن ماندن در اينترنت

راه‌هايي براي ايمن ماندن در اينترنت واحد دانش و تکنولوژی تبیان زنجان

براي حفظ اطلاعات شخصي و خصوصي موجود در سيستم و نيز جلوگيري از نفوذ بدافزارهاي جاسوسي بهتر است هنگام اتصال به اينترنت نکات امنيتي را رعايت کنيد تا کمتر در معرض هجوم هکرهاي اينترنتي قرار بگيريد.

به گزارش گروه خواندنی های مشرق، استفاده از HTTPS به جاي HTTP : وب سايت هايي که آدرس آن ها با HTTPS شروع مي شود از نظر امنيتي داراي قدرت بيشتري هستند پس اگر هنگام ورود به سايتي امکان استفاده از Source را داشتيد گزينه HTTPS را انتخاب و يا اين که خودتان به صورت دستي آزمايش کنيد که آيا با اضافه کردن يک S سايت قابل باز شدن است يا خير.

اين موضوع هنگام ارسال ايميل، استفاده از سرويس هاي پيام رسان و شبکه هاي اجتماعي که کاربران بيشماري دارند و تعامل بين کاربران زياد است نمود بيشتري پيدا مي کند .

انتخاب نام هاي متفاوت:

هيچ گاه براي رايانه نام خودتان را انتخاب نکنيد زيرا در HTTP Headers هر وب سايتي به صراحت نام رايانه شما نشان داده خواهد شد پس بهتر است براي امنيت بيشتر براي computer name اسم يا نامي مستعار را که هميشه از آن استفاده مي کنيد برنگزينيد.

اگر هم خيلي علاقه داريد از نام خود استفاده کنيد در انتهاي آن شماره هايي را قرار دهيد که هکر را در شناسايي شما سردرگم کند. اما توصيه ما اين است که از نام هاي عمومي مانند home استفاده کنيد.

استفاده نکردن از فيلترشکن ها:

با توجه به اين که بيشترفيلترشکن هاي موجود بر اساس فناوري متن باز توليد مي شود هر فردي که کمي به زبان برنامه نويسي مسلط باشد مي تواند به راحتي يک فيلتر شکن را توليد و پخش کند از اين رو هر فيلتر شکني که به شما اجازه عبور از فيلترها را مي دهد نمي تواند امن باشد زيرا اثر تمامي فعاليت هاي شما در لاگ فيلتر شکن باقي مي ماند و قابل دسترسي است.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

چگونه مي توان از كلاهبرداري ايميلی در امان ماند؟

چگونه مي توان از كلاهبرداري ايميلی در امان ماند؟ واحد دانش و تکنولوژی تبیان زنجان

آيا مي دانيد چگونه مي توانيد از كلاهبرداريهايي كه با ايميل صورت مي گيرد در امان باشيد؟ با بيش از 75 ميليون ايميل فيشينگ كه هر روز ارسال مي شوند اگر شما هم يكي از افراد دريافت كننده اين ايميل ها باشيد نبايد خيلي تعجب كنيد. بر اساس آمار «جمعيت مبارزه با فيشينگ» معروف به APWG از ميان 75 ميليون حمله كه همه روزه انجام مي گيرد بيش از 2000 قرباني ثبت شده در روز گرفتار مي شوند و بيش از يك ميليون دلار سالانه از آنها دزديده مي شود.

فيشينگ يا Phishing در حقيقت يك جعل هويت است به طوريكه جاعل از طريق ايميل هاي تقلبي دست به كار مي شود. به عبارت ديگر وب سايت هايي هستند كه توسط افراد كلاهبردار ساخته شده اند. اين وب سايت ها به گونه اي طراحي شده اند كه كه خود را به جاي يك سرور ايميل سر شناس مانند ياهو جا مي زنند و وقتي قرباني به اين آدرس هدايت مي شود با صفحه اي كاملاً مشابه صفحه ياهو روبرو مي شود و نام كاربري و كلمه عبور خود را وارد مي كند و به اين روش مي توانند به اطلاعات حساس فرد (مانند اطلاعات حساس بانكي) دست پيدا كنند.

اين كلاهبرداران وب سايتي شبيه به وب سايت يك كمپانب بزرگ و خوشنام مانند وب سايت بانك هاي بزرگ و كمپاني هاي سرمايه گذاري طراحي مي كنند تا وب سايت خود را به جاي آنها جا بزنند سپس تعداد زيادي ايميل به قربانيان خود ارسال مي كنند گويي اين ايميل از آن شركت بزرگ ارسال شده است در اين ايميل حتي لوگوي آن كمپاني هم وجود دارد آنها معمولاً شرايط را اضطراري جلوه مي دهند و مثلاً از شما مي خواهند مراحلي را طي كنيد در غير اين صورت حساب كاربري خود را از دست خواهيد داد. و در اين ميان از شما حساب كاربري و رمز عبور را هم خواهند خواست. و همينطور تا حد امكان از شما اطلاعات بيشتري مي گيرند.

حال كه با مشكلات مربوط به امنيت ايميل و حساب كاربري آشنا شديد بد نيست درباره راه هاي مقابله و حفاظت خود اطلاعاتي بدست آوريد.

نحوه حفاظت

1- هيچگاه اطلاعات كاربري خود را از طريق يك درخواست يا فرمي كه با ايميل دريافت كرده ايد وارد نكنيد.

2- هميشه براي وارد كردن اطلاعات حساس كاربري يك صفحه جديد در مرورگر خود باز كنيد و آدرس آن وب سايت را به صورت دستي وارد كنيد. مثلا اگر از ebay پيغامي دريافت كرديد كه از شما خواسته بود وارد آن وب سايت شويد روي هيچ لينكي كليك نكنيد و فقط يك صفحه ديگر باز كنيد آنگاه آدرس http://www.ebay.com را در آن وارد كنيد. سپس مي توانيد اطلاعات كاربري خود را وارد كنيد.

3- هيچگاه در يك ايميل مشكوك به فيشينگ روي لينكي كليك نكنيد.

4- هيچگاه در يك ايميل مشكوك به فيشينگ يا هر ايميل ناشناخته ديگري فايل هاي ضميمه ( Attachments ) را باز نكنيد.

5- براي وارد كردن اطلاعات حساس مانند رمز عبور و نام كاربري هميشه از وب سايت هاي ايمن كه با https:// شروع مي شوند استفاده كنيد و به وب سايت هايي كه آدرس اينترنتي آنها با http:// شروع مي شوند براي وارد كردن اطلاعات حساس اعتماد نكنيد

6- مرتباً فعاليت هايي كه در حساب كاربري شما انجام مي شود زير نظر داشته باشيد و ببينيد كارهاي مشكوكي انجام شده است يا خير

7- مطمئن شويد مرورگر شما به روز يا Update شده است و همه وصله هاي امنيتي آن نصب شده است

8- فيشينگ و كلاهبرداري هايي را كه از طريق ايميل انجام مي شوند را به آدرس هاي

reportphishing@antiphishing.com & spam@uce.gov

و خود كمپاني كه ايميلش جعل شده است بفرستيد (فوروارد كنيد.)

9- كامپيوتر خود را بايك آنتي ويروس و آنتي اسپاي وير و يك فابروال مناسب و به روز محافظت كنيد

10- شايد بخواهيد يك ابزار ضد فيشينگ مانند Earth link Scam Blocker نصب كنيد تا هنگام باز شدن يك صفححه مشكوك به شما گوشزد كند. اين نرم افزار رايگان است و مي توانيد آنرا از اينترنت دانلود كنيد

همچنان كه اين كلاهبرداري ها در حال افزايش است بهتر است آگاهي خود را در اين زمينه افزايش دهيد تا بتوانيد از اطلاعات محرمانه خود محافظت كنيد

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

هشدار براي باز نكردن ای‌میل‌های ناخواسته حاوی ضمیمه

هشدار براي باز نكردن ای‌میل‌های ناخواسته حاوی ضمیمه واحد دانش و تکنولوژی تبیان زنجان

ویروس هوشمند و خطرناک در ای‌میل‌های ناخواسته

کاربران مراقب ای‌میل‌های ناخواسته حاوی ضمیمه باشند، چراکه حاوی ویروس‌های هوشمند و خطرناک است.

 ویروس هوشمند و خطرناک ردپای خود را در کامپیوترهای آلوده بر جای می‌گذارد و بعد از استفاده از آنتی‌ویروس و به اصطلاح مرحله ویروس‌کشی، بار دیگر زنده شده و فعال می‌شود.

این ویروس کاربران را فریب داده و وادار به باز کردن ضمیمه‌های آلوده می‌کند و برای این منظور سعی دارد به کاربر القاء کند که پیام مزبور توسط اسکنرهای آنتی‌ویروس پاک و ایمن تشخیص داده شده است.

این ویروس در کشور آلمان بسیار رواج پیدا کرد و به نوعی خود را به دنیای اینترنت معرفی کرده و از ترفندهای جدیدی برای حفاظت از خود و گمراه کردن کاربران استفاده می‌کند.

این کارشناس فناوری اطلاعات به این نکته تأکید کرد که این ویروس خطرناک در حافظه دستگاه‌های آلوده دو فایل کوچک قرار می‌دهد و اگر هر یک از این فایل‌ها حذف شوند، فایل دومی، فایل حذف شده را بازیابی می‌کند و این تکنیک تاکنون در بیشتر نرم‌افزارهای جاسوسی که به جمع‌آوری اطلاعات در مورد علایق کاوشگری کاربران می‌پردازند، به کار رفته است، اما این اولین‌بار است که این ترفند توسط یک ویروس‌نویس به کار گرفته شده است.

 این ویروس نوعی متن به پیام‌هایی که آن را حمل می‌کنند، اضافه می‌کند با این مضمون که ایمیل مزبور توسط نرم‌افزارهای ضدویروس اسکن شده و بی‌خطر تشخیص داده شده است، ضمیمه‌های آلوده‌ای که این ویروس را حمل می‌کنند خود را تحت پوشش عناوینی چون screensaver و غیره معرفی می‌کنند.

هر کاربری که روی این ضمیمه‌های آلوده کلیک کند، سیستم خود را برای حضور این ویروس مهیا می‌کند، زیرا این ویروس، بسیاری از برنامه‌های ضدویروس و امنیتی را از کار می‌اندازد و پس از نصب خود در سیستم میزبان، به مخزن آدرس‌های کامپیوتر حمله کرده و بعد با بهره‌گیری از یک نرم‌افزار داخلی ارسال ای‌میل، شروع به فرستادن نسخه‌هایی از خود برای کاربران و در حقیقت قربانیان بعدی می‌کند.

این ویروس همه سیستم‌های تحت ویندوز را آلوده می‌کند.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

نکات امنیتی در خصوص پرداخت هاي اينترنتي

نکات امنیتی در خصوص پرداخت هاي اينترنتي واحد دانش و تکنولوژی تبیان زنجان

بانک ملی ایران با هدف آگاهی بخشی به عموم مردم ، نکات لازم جهت استفاده ایمن از سیستم های پرداخت اینترنتی را اعلام کرد.

یکی از حربه های اصلی کلاه برداران اینترنتی، هدایت کاربران پرداخت های الکترونیکی به سمت سایت های مشابه سایت اصلی و ذخیره کردن اطلاعات شخصی کاربر و سوء استفاده بعدی از این اطلاعات است.

بر این اساس لازم است هنگام استفاده از درگاه های پرداخت الکترونیکی، کاربران از طریق کنترل محتوای آدرس بار ( Address Bar) مرورگر ( Browser) خود مطمئن شوند از پروتکل امن https به جای پروتکل ناامن http استفاده می شود و در عین حال کاربران حتماً از صفحه کلید مجازی موجود در سایت برای ورود اطلاعات بهره برند.

همچنین سیستم های مورد استفاده در تراکنش های مالی، حتماً باید دارای نرم افزارهای ضد ویروس (Anti virus) و ضد جاسوسی(Anti Spy) بوده، ضمن اینکه سیستم عامل و نرم افزارهای مذکور باید به روز باشند.

بر اساس این گزارش کاربران برای پرداخت های الکترونیکی بهتر است از رایانه های شخصی به جای رایانه های موجود در اماکن عمومی و کافی نت ها استفاده کنند.

حفظ اطلاعات محرمانه شخصی کاربری به شرح نام کاربری ( User Name)، کلمه عبور (Password ) ، رمز دوم کارت و cvv2 و پرهیز از ارسال آنها به صورت نامه الکترونیکی و پیام کوتاه، تعویض فوری کلمه عبور و رمز دوم کارت در صورت افشای عمدی یا غیرعمدی آن ها و تعویض کلمات عبور در فواصل حداکثر یک ماهه از دیگر تأکیدات بانک ملی ایران است.

از رمزهای ساده استفاده نکنید. رمزهای خود را ترجیحاً به صورت ترکیبی از حروف کوچک و بزرگ و اعداد و علامتها انتخاب نمایید. توصیه می شود: از انتخاب شماره شناسنامه، کد ملی و تاریخ تولد خود و یا خانواده ، پلاک خانه و شماره تلفن خودداری نمایید.

ضمناً لازم است کاربران در انتخاب کلمه عبور و رمز دوم کارت دقت کافی را داشته باشند، بدین صورت که کلمات عبور به صورت ترکیبی از حروف کوچک و بزرگ و اعداد و علائم مجازی انتخاب شوند.

لازم به ذکر است خدمات الکترونیکی بانک ملی ایران صرفاً بر روی آدرس های www.bmi.ir و www.bankmelli-iran.com ارائه می گردد.

از رمزهای ساده استفاده نکنید. رمزهای خود را ترجیحاً به صورت ترکیبی از حروف کوچک و بزرگ و اعداد و علامتها انتخاب نمایید. توصیه می شود: از انتخاب شماره شناسنامه، کد ملی و تاریخ تولد خود و یا خانواده ، پلاک خانه و شماره تلفن خودداری نمایید.

نکات امنیتی

رمز خود را جایی یادداشت نکنید و در صورت یادداشت نمودن، آن را در جیب یا کیف پول به همراه کارت قرار ندهید.

رمزهای عبور خود را به صورت دوره ای تغییر دهید.

رمز خود را در اختیار سایر افراد قرار ندهید.

اطلاعات حساس از جمله رمز خود را از طریق تلفن برای دیگران بازگو نکنید.

در صورت فاش شدن رمز خود، در کوتاهترین زمان ممکن آن را عوض نمایید.

کارت و رمز خود را به هیچ وجه در اختیار دیگران قرار ندهید. بعضاً افراد سود جو به بهانه کمک کردن و راهنمایی ضمن اخذ کارت و رمز شما پس از انجام عملیات، کارت شما را با کارت دیگری (سرقتی ، مفقودی ، باطله و…) معاوضه نموده و حساب شما را مورد سوء استفاده قرار می دهند.

در صورت انجام انتقال وجه و عملیات اینترنتی برروی حساب خود در مرورگرهای اینترنت گزینه ی به خاطرسپردن رمز را انتخاب نکنید. این گزینه با نام کلی Remember Password شناخته می شود، از این قابلیت استفاده نکنید.

برای ارسال اطلاعات حساس خود از پست الکترونیکی استفاده ننمایید.

همواره سعی کنید برای ورود رمز خود از امکان Virtual Keyboard بجای کیبورد فیزیکی کامپیوتر استفاده کنید. این امکان در سیستم عامل ویندوز و همچنین در برخی از سایتهای پرداخت آنلاین وجود دارد.

شناسه عبور و رمز خود را بر روی کامپیوترهای خارج از اختیار و کنترل خود وارد نکنید.

هنگام ورود به وب سایتها به ویژه وب سایتهایی که در آن اطلاعات محرمانه وارد می گردد، آدرس سایت مورد بازدید را در کادر نوار آدرس کنترل نمایید. بسیاری از کلاهبردارهای اینترنتی بواسطه استفاده از سایتهای جعلی و مشابه، جهت دریافت اطلاعات حساس کابران رخ می دهد.

ایمیلهای دریافتی از منابع ناشناس را باز نکنید. به لینکهای ارائه شده در ایمیلها اعتماد نکنید، به عنوان نمونه بانکها و موسسات اعتباری هیچ گاه از طریق نامه های الکترونیکی اطلاعات محرمانه شما را درخواست نمی کنند. بنابراین هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده کردید به سرعت آن را حذف کنید.

در صفحاتی که سایت مورد بازدید از شما درخواست ورود شماره کارت، رمز کارت، رمز دوم و CVV2 می نماید، حتماً مطمئن شوید که از پروتکل SSL استفاده شده است. بدین منظور آدرس صفحه می بایست با عبارت https بجای http آغاز گردد.

همواره از نرم افزارهای آنتی ویروس معتبر و بروزشده استفاده نمایید.

سیستم عامل کامپیوتر خود را همواره بروزرسانی کرده و آخرین وصله های امنیتی را دریافت نمایید.

در صورتی که احتمال وجود برنامه های مخرب را بر روی کامپیوتر خود می دهید از انجام هرگونه تراکنش مالی آنلاین خودداری نمایید.

پس از انجام کار مورد نیاز در وب سایتهایی که نیاز به رمز ورود دارند، به طور کامل Log out کنید.

به مطالب نوشته شده در پنجره هایی که اتوماتیک نمایش داده می شوند توجه نموده و بلافاصله بر روی Ok یا Yes کلیک نکنید. بسیاری از برنامه های مخرب به همین شیوه بر روی کامپیوترها نصب می گردند.

ایمیلهای دریافتی از منابع ناشناس را باز نکنید. به لینکهای ارائه شده در ایمیلها اعتماد نکنید، به عنوان نمونه بانکها و موسسات اعتباری هیچ گاه از طریق نامه های الکترونیکی اطلاعات محرمانه شما را درخواست نمی کنند. بنابراین هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده کردید به سرعت آن را حذف کنید. از داده های حساس خود نسخه پشتیبان تهیه نموده و در جایی امن نگهداری کنید.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

جلوگيري ازپنج اشتباه بزرگ در بازاریابی ايميلي

جلوگيري ازپنج اشتباه بزرگ در بازاریابی ايميلي واحد دانش و تکنولوژی تبیان زنجان

 - ارسال ایمیل انبوه مانند هدف قرار دادن یک نقطه در تاریکی مطلق است، احتمال اصابت تیر به هدف بسیار کم است.

ژان بقوسیان

بازاریابی با ایمیل در ایران طرفداران زیادی پیدا کرده است. البته بسیاری از افراد در ایمیل مارکتینگ موفق نیستند.

در این مقاله به چند اشتباه رایج می‌پردازیم که پرهیز از آنها نتیجه عملیات بازاریابی با ایمیل را بهتر می‌کند.

۱- نوشتن کل موضوع در متن ایمیل

یکی از اشتباهات افراد تازه‌کار در بازاریابی با ایمیل آن است که متن ایمیل را مانند متن یک آگهی چاپی طراحی می‌کنند. آنها تمام موضوع را در متن ایمیل توضیح می‌دهند و توقع دارند مخاطبشان با خواندن متن ایمیل تصمیم نهایی خود را بگیرد. ایمیل در‌ واقع تبلیغی برای یک صفحه مشخص در سایت شما است. شما باید در آن تبلیغ حس کنجکاوی را تحریک کنید و مخاطب را ترغیب کنید تا روی لینک داخل ایمیل کلیک کند و به صفحه خاصی از وب‌سایت شما مراجعه کند.

یکی از مزایای این‌ روش آن است که تعداد علاقه‌مندان به یک موضوع مشخص می‌شوند. فرض کنید فردی به خرید یک جاروبرقی هوشمند علاقه‌مند است و شما در متن ایمیل قیمت آن را نیز درج کرده‌اید. این فرد با دیدن قیمت، از خرید منصرف می‌شود و ایمیل را می‌بندد. بنابرین به وب‌سایت شما مراجعه نمی‌کند و شما به‌هیچ وجه نمی‌توانید تشخیص دهید که چند درصد افراد به محصول علاقه‌مند هستند و مشکل آنها فقط قیمت بالای محصول است.

من در بازاریابی ایمیلی از روشی استفاده می‌کنم که نام آن را «حذف پارامترهای تصمیم‌گیری» گذاشته‌ام. در این روش هر پارامتری که تاثیر قابل‌توجهی بر فرایند تصمیم‌گیری مخاطب دارد از ایمیل حذف و به صفحه وب‌سایت منتقل می‌شود. بنابرین کسانی بر لینک داخل ایمیل کلیک می‌کنند که به موضوع اصلی علاقه‌مندند ولی شاید موانعی وجود دارد که از خرید منصرف ‌شوند.

بنابرین اگر تمام مطلب را در متن ایمیل بنویسید نمی‌توانید آماری با ارزش جمع‌آوری کنید، ولی با هدایت علاقه‌مندان به سایت، آمار علاقه‌مندان به محصول یا خدمتی خاص مشخص می‌شود.

۲- هدایت افراد به صفحه اصلی سایت

مورد دیگری که در ایمیل‌های ایرانی بسیار مشاهده می‌شود، هدایت مخاطبان از داخل ایمیل به صفحه اصلی سایت است. این کار درست مانند آن است که ما یک فروشگاه بسیار بزرگ داریم که شامل هزاران لباس مختلف است و وقتی مشتری وارد می‌شود و لباس خاصی می‌خواهد به او بگويیم تمام قفسه‌ها را جست‌وجو کند تا لباس مورد نظر خود را بیابد. مشتری شاید از خرید منصرف شود و از فروشگاه خارج شود و هیچگاه برنگردد!

معمولاً بازاریابی با ایمیل با هدفی مشخص برگزار می‌شود. پس باید مخاطب را دقیقاً به صفحه خاصی از سایت هدایت کنیم که اطلاعات بیشتری درباره آن ایمیل خاص ارائه می‌شود. بسیاری از افرادی که به محتوای ایمیل علاقه‌مند می‌شوند و لینک مورد نظر را کلیک می‌کنند، اگر به صفحه اصلی سایت هدایت شوند شاید توجه‌شان به مورد دیگری در سایت جلب شود و موضوع اصلی را فراموش کنند و هیچگاه به صفحه‌ای که مورد نظرمان بود وارد نشوند. توجه کنید که افراد وقتی از اینترنت استفاده می‌کنند حافظه کوتاه مدت بسیار ضعیفی دارند، زیرا معمولاً چندین سایت به‌طور همزمان باز است و گاهی فراموش می‌کنند سایت خاصی را به چه دلیل باز کرده‌اند!

بنابرین در متن ایمیل مخاطب را دقیقاً به ادامه همان مطلب در سایت هدایت کنید. اگر محصولی را معرفی می‌کنید مخاطب را به صفحه محصول هدایت کنید و نه صفحه اصلی سایت!

۳- ارسال ایمیل انبوه به افراد ناشناس

بسیاری از افراد، ارسال ایمیل انبوه را با ایمیل مارکتینگ یکسان می‌دانند. ارسال ایمیل انبوه به کسانی که نمی‌شناسیم کار با ارزشی محسوب نمی‌شود و معمولاً بازده مناسبی ندارد. ایمیل‌های انبوه به احتمال زیاد وارد پوشه هرزنامه‌ها می‌شوند و فروش قابل توجهی ایجاد نمی‌کنند. همچنین افراد از غریبه‌ها به راحتی خرید نمی‌کنند. معمولاً افراد از سایت‌هایی خرید می‌کنند که خودشان قدم اول را برداشته‌اند و حتی آدرس ایمیل خود را در آن سایت وارد کرده‌اند یا عضو سایت شده‌اند.

شاید بلافاصله بگویید سایت من اعضای زیادی ندارد تا برایشان ایمیل بفرستم. یکی از اولین گام‌ها و شاید مهم‌ترین گام در بازاریابی اینترنتی فهرست‌سازی نام دارد. منظور از فهرست، آدرس ایمیل علاقه‌مندان به زمینه فعالیت سایت است. شما می‌توانید با ارائه فایل‌های آموزشی رایگان، مطالب ارزشمندی که در بخش اعضا قرار دارد و ... مخاطبان را به عضویت در سایت ترغیب کنید. ارسال ایمیل انبوه مانند هدف قرار دادن یک نقطه در تاریکی مطلق است، احتمال اصابت تیر به هدف بسیار کم است. ارسال ایمیل به اعضا مانند هدف قرار دادن همان نقطه در روشنایی است. در حالت دوم حتی اگر تیرهای کمتری داشته باشید احتمال موفقیت بیشتر است.

نکته دیگر آن است که بسیاری از افراد و شرکت‌هایی که ادعا می‌کنند ایمیل‌های گروهی به صدها هزار نفر می‌فرستند، ادعایشان را به هیچ طریقی ثابت نمی‌کنند و در بسیاری از موارد اعداد واقعی بسیار کمتر هستند.

۴- ارسال مداوم ایمیل‌های تبلیغاتی به اعضا

وقتی فردی عضو سایت شما شد و آدرس ایمیلش را در اختیارتان قرار داد، شما می‌توانید ایمیل‌هایی برایش ارسال کنید. البته این موضوع نشان نمی‌دهد که او برای همیشه به سایتتان وفادار خواهد ماند. اگر می‌خواهید فروش قابل‌توجهی ایجاد کنید بر ایجاد و حفظ ارتباط خوب با مخاطبان سایت کار کنید. این ارتباط خوب با ارسال ایمیل‌های تبلیغاتی به اعضا ایجاد نمی‌شود. گاهی لازم است ایمیل‌هایی بفرستید که در آن فقط سود مخاطب لحاظ شده است و نه سود خودتان. مثلا می‌توانید مطالب آموزشی جالب، بخش‌هایی از نشریات و ... را ایمیل کنید. اعضای سایت نباید به این نتیجه برسند که تمامی ایمیل‌های شما فقط تبلیغاتی هستند و هیچ ارزش دیگری ندارند.

ایده بهتر آن است که خبرنامه درست کنید. خبرنامه مجله‌ای یک صفحه‌ای است که برای اعضا ایمیل می‌شود. خبرنامه ممکن است شامل معرفی محصول یا فروش ویژه باشد، ولی حتما بخش‌هایی خواندنی و با ارزش هم دارد. مثلا نکات و ترفندهای جالب، فهرست مقالات جدید سایت و موارد مشابه. بهتر است بیش از نیمی از مطالبی که برای اعضای سایت می‌فرستید تبلیغاتی نباشد و قصدتان واقعاً کمک به اعضای سایت باشد. با این دیدگاه فروش خیلی سریع‌تر افزایش پیدا می‌کند.

۵- نوشتن متن برای گروهی بزرگ

این راز را از فردی یاد گرفتم که یکی از موفق‌ترین ناشران کتاب‌های مدیریت است. او در مقاله‌ای که چند سال قبل منتشر کرد توضیح داد که خوانندگان ایمیل شما نمی‌دانند که آیا شما این ایمیل را برای صد هزار نفر فرستاده‌اید یا فقط برای خودشان! وقتی می‌خواهید متن ایمیل را بنویسید هیچگاه آن را برای یک گروه ننویسید. یکی از بهترین مشتریانتان را در ذهن تصور کنید و فرض کنید این یک نامه ویژه برای آن مشتری است. در اینصورت مخاطبان ازخواندن ایمیل شما لذت می‌برند و حتی شاید خرید کنند.

بنابرین ایمیل را خطاب به یک فرد خاص بنویسید. از افعال مفرد استفاده کنید و این ذهنیت را ایجاد نکنید که این متنی عمومی است که برای هزاران نفر ارسال شده است. بهترین حالت آن است که خواننده ایمیل احساس کند این ایمیل به‌طور ویژه و انحصاری برای خودش نوشته شده است!

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
دسترسی سریع به انجمن ها