0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

رمزهایی كه كشف می‌شود

 


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چگونه هک نشوم؟

ساده‌ترین كارهایی كه برای امنیت آنلاین می‌توانید انجام دهید

 


طی ماه‌های گذشته مساله‌ای كه كارشناسان دنیای وب را نگران كرده است اطلاعات عظیم از دست رفته از طریق هك نیست. بلكه وحشتناك‌ترین رخداد این مدت روش‌هایی بود كه هكرها از آنها استفاده می‌كردند تا به حساب‌های دیجیتال كاربران نفوذ كنند. ولی اگر یك هكر بخواهد زندگی شما را خراب كند رسیدن به این هدف شوم چه میزان برای او مشكل خواهد بود؟ پاسخ این است كه بسیار ساده‌تر از آن چیزی است كه فكرش را بكنید!

 

چگونه هک نشوم؟

 

آیا شما یك هدف ساده هستید؟

طبق آماری كه اخیرا منتشر شده است بسیاری از كاربران اینترنت نگران این مساله هستند كه اطلاعات شخصی آنها بدون كسب اجازه از خودشان به‌صورت آنلاین مورد استفاده قرار بگیرد و بیش از نیمی از كاربران نیز نگران آسیب‌پذیری خود در مقابل هك شدن هستند. البته این مساله باید مورد توجه قرار گیرد چرا كه آنها بیشتر از چیزی كه فكر می‌كنند اطلاعات خود را به اشتراك می‌گذارند.

 

از آنجایی كه شبكه‌های اجتماعی، پیشینه‌های عمومی و نقص‌های امنیتی، بسیار شایع هستند، حجم عظیمی از اطلاعات در اینترنت در معرض خطر قرار می‌گیرد.

هر بخشی از اطلاعات به قطعه‌ای از یك پازل تبدیل می‌شود. ما همه‌ چیز را در یكجا قرار نمی‌دهیم بلكه آنها می‌توانند در كنار یكدیگر قرار گیرند. برای مثال ممكن است شما تاریخ تولد خود را به‌صورت كامل در یك شبكه اجتماعی قرار ندهید ولی برای یك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصیلی شما را به دست آورد.

بسادگی از خود محافظت كنید

اگر به هر دلیلی از اینترنت استفاده می‌كنید (ارسال ایمیل، آپلود تصاویر، ورود به شبكه‌های اجتماعی، خرید و...) پروفایل آنلاین شما در میان اطلاعات فراوان غوطه‌ور خواهد بود و حتی اگر مدت زیادی آنلاین نباشید، ذره‌های اطلاعات شخصی شما برای مشاهده آنلاین و از طریق پیشینه‌هایی كه به‌طور عمومی قرار داده شده‌اند در دسترس خواهند بود و كسی كه بخواهد می‌تواند آنها را براحتی در اختیار بگیرد.

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید

 

ممكن است بدانید كه یك رمز عبور معمولی پنج حرفی بسادگی هك می‌شود و شاید بخواهید به رمزی اتكا كنید كه نفوذپذیری كمتری داشته باشد ولی شاید زمان یا ظرفیت كافی برای به‌یادسپاری مجموعه‌ای پیچیده از اعداد و حروف نداشته باشید. بنابراین چند راه امنیتی سریع و ساده وجود دارد كه قابلیت هك شدن شما را كاهش می‌دهد.

چگونه هک نشوم؟

خودتان را جستجو كنید

قبل از آن‌كه هرگونه نگرانی به خود راه دهید یك ایده خوب برای دانستن این‌كه چه مقدار اطلاعات درباره شما در اینترنت وجود دارد در مقابل شماست و آن این است كه خودتان را جستجو كنید. نام خود را همراه با كلمات كلیدی مرتبط (مانند آدرس، شماره تلفن، آدرس ایمیل و ...) در یك موتور جستجو تایپ كنید.

ببینید چه‌چیزی پیدا می‌كنید و به آنها به‌گونه‌ای بنگرید كه یك هكر نگاه می‌كند. آیا اطلاعات كافی برای كسی كه بخواهد آنها را در كنار یكدیگر قرار دهد وجود دارد؟ اگر وجود داشته باشد باید گام‌هایی برای بالا بردن امنیت شخصی خود بردارید.

استفاده از عبارات به‌جای رمز عبور

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود. متاسفانه حفظ كردن این رشته‌های تركیبی برای بیشتر كاربران كاری بسیار سخت است ولی از آنجایی كه بیشتر رمزهای عبور به‌وسیله روش‌های آزمون و خطا (روش‌هایی كه در آنها یك كامپیوتر تمام تركیب‌های كاراكتری ممكن را امتحان می‌كند) هك می‌شود، رمزهای طولانی‌تر امن‌تر خواهند بود چرا كه زمان بیشتری برای كشف آنها مورد نیاز است.برای مثال یك پردازشگر چهار هسته‌ای تنها چند ساعت برای شكستن یك رمز پنج حرفی زمان نیاز دارد ولی برای به‌دست آوردن یك رمز هفت حرفی این زمان به بیش از ده روز افزایش پیدا می‌كند.

چگونه هک نشوم؟

به‌روز بمانید

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید. بدافزارهایی كه به‌وسیله كلیك روی لینك‌های آلوده خودبه‌خود دانلود می‌شوند اغلب از اشتباه‌های شناخته‌شده در نرم‌افزارها سوءاستفاده می‌كنند. هرچه نسخه‌های نرم‌افزارها به‌روزتر باشند این اشتباه‌ها نیز معمولا در آنها كمتر یافت می‌شود.

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود.

اولویت‌بندی حساب‌ها

ممكن است قادر نباشید عبارات پیچیده مختلفی را برای هر حساب خود به‌ یاد بسپارید. البته هیچ مشكلی وجود ندارند چرا كه بسیاری از كاربران همانند شما وجود دارد. برخی از افراد ممكن است تا بیش از صد حساب داشته باشند ولی همه آنها مهم نیستند. بنابراین به‌جای قرار دادن رمزهای عبور متفاوت برای هر حساب، تنها برای حساب‌های مهم (نظیر حساب‌های ایمیل، حساب‌های بانكی آنلاین، شبكه‌های اجتماعی و دیگر حساب‌هایی كه اطلاعات حساس را در خود دارند) رمزهای یكتا ایجاد كنید.

 رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود

 

 برای حساب‌هایی كه از اهمیت كمتری برخوردار است می‌توانید از رمزهای یكسان و ساده‌تر استفاده كنید. همچنین می‌توانید یك آدرس ایمیل ثانویه برای حساب‌هایی كه اهمیت چندانی ندارد ایجاد كنید. این آدرس ایمیل می‌تواند برای پیغام‌های روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گیرد. بنابراین اگر یكی از حساب‌های ثانویه شما از دست رفت هكرها آدرس ایمیل یا رمزهای عبور واقعی شما را در اختیار نخواهند داشت.

چگونه هک نشوم؟

از یك مدیر رمز عبور استفاده كنید

درست است كه مدیران رمز عبور كمی به تنظیمات احتیاج دارند ولی اگر نگران یكپارچگی رمزهای عبور یا عبارات مورد استفاده هستید كاملا ارزش استفاده را خواهد داشت. مدیران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهای عبور شما را در یك برنامه رمزگذاری شده كم‌حجم ذخیره می‌كنند بلكه همچنین می‌توانید رمزهای امنی ایجاد كنید كه توسط كامپیوتر تولید می‌شود؛ رمزهایی كه شاید حتی با شكل آن آشنا نباشید. البته رمزهای ذخیره شده به‌وسیله یك رمز عبور مدیر محافظت می‌شود.

در انتخاب یك مدیر رمز عبور مهم است نرم‌افزاری را انتخاب كنید كه با تمام دستگاه‌هایتان از جمله تلفن و تبلت شما سازگار باشد. برنامه‌های مدیر رمز عبور كه در بالا اشاره شد با ویندوز، Mac OS X، iOS و آندروید سازگار است و LastPass توانایی همگامی با لینوكس، بلك‌بری، ویندوزفون، WebOS و سیمبیان را نیز داراست. این مدیران رمز عبور می‌توانند داده‌های فرمت‌بندی شده را نیز ذخیره كنند، بنابراین نیازی ندارید اطلاعات كارت اعتباری خود را در وب رها كنید.

چگونه هک نشوم؟

حتی یك امنیت كوچك نیز اهمیت دارد

انجام كوچك‌ترین اقدامات امنیتی به فرار كردن از دست یك خرس تشبیه شده است؛ شما نیاز ندارید كه سریع‌تر از خرس بدوید، بلكه تنها كافی‌است از دوست خود سریع‌تر باشید! هكرها افراد باهوش و در عین حال كمی هم تنبل هستند. بنابراین اگر به هدفی تبدیل شوید كه دسترسی به آن كمی سخت باشد یك هكر معمولا تسلیم شما خواهد شد. بنابراین برداشتن گام‌های امنیتی هرچند بسیار كوچك مانند ایجاد یك رمز عبور هشت حرفی به‌جای یك رمز پنج حرفی می‌تواند از اطلاعات شخصی و حیاتی شما محافظت كند. این اقدامات حداقل كاری كه انجام می‌دهد این است كه هكرها را برای رفتن به در بعدی متقاعد می‌كند.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بررسی قابلیت‌های شیركوهی اپل (OS X)

 


پس از پنج ماه تلاش كمپانی اپل، سیستم عامل OS X Mountain lion برای استفاده كاربران آماده است. این سیستم عامل جدید و توسعه یافته بر مبنای سیستم عامل Intel-based Macs ساخته شده، و در تلاش است تا دیگر برنامه‌ها و اپلیكیشن‌های موجود روی iOS‌ كمپانی اپل را روی سیستم‌های مك پیاده كند.

بررسی قابلیت‌های شیر كوهی اپل (os x)

 ولی كار تنها به اینجا ختم نمی‌شود، زیرا در عین حال تغییرات بسیار زیادی روی این سیستم پیاده‌سازی شده است. خیلی از این تغییرات در زمینه سیستم‌های امنیتی این برنامه اعمال شده است. برای مثال تغییراتی چون دفاع از هسته مركزی رایانه هنگام بالا آمدن سیستم عامل و تعدادی از برنامه‌های جانبی برای بهتر كردن نحوه كار با این سیستم‌عامل مانند نوارهای scroll bar‌ها كه به صورت خودكار هنگام استفاده شما عریض‌تر می‌شود.

 

در ادامه مطلب به بررسی نكات جدید و توسعه یافته این سیستم عامل در مقایسه با سیستم‌های عامل پیشین خواهیم پرداخت:

تلفظ لغت در تمام برنامه‌ها

همان‌طور كه در نسل سوم آیپد‌ها شاهد بوده‌اید، برنامه ترجمه صدا به متن كه در تمام این گجت‌ها موجود بود، در حال حاضر روی سیستم عامل OS X Mountain Lion نیز طراحی شده است. تنها راه استفاده از این قابلیت با كمك كلید موجود روی صفحه كلید لپ‌تاپ یا با كمك قابلیتی است كه روی نوار منو در صفحه نمایش قرار داده شده است.

پس از پنج ماه تلاش كمپانی اپل، سیستم عامل OS X Mountain lion برای استفاده كاربران آماده است. این سیستم عامل جدید و توسعه یافته بر مبنای سیستم عامل Intel-based Macs ساخته شده است

باید اضافه كنیم كه با استفاده از این قابلیت شما متن مورد نظرتان را به رایانه می‌گویید و متن به هر زبانی كه بخواهید، بدون وجود هیچ اشكالی در تلفظ برای شما تایپ می‌شود. تنها زبان‌های روز دنیا كه توسط این برنامه پشتیبانی می‌شود، انگلیسی، فرانسه، اسپانیایی، آلمانی و ژاپنی است.

بررسی قابلیت‌های شیر كوهی اپل (os x)

هر ویروسی را از مك دور نگه دارید

سال گذشته مك تنها حمله ویروس‌ها از طریق برنامه جاوا به سیستمش را تجربه كرد. پیش از آن همه بر این باور بودند كه ویروس‌های نوع خاص malware فقط روی سیستم‌های عامل ویندوز می‌توانست وارد شود، ولی پس از اتفاقی كه سال گذشته برای سیستم عامل مك افتاد، از آن به بعد اضافه كردن نرم‌افزار‌های ضدویروسی یا ضد malware روی سیستم‌های عامل مك به عنوان یك اجبار مطرح شد. به همین دلیل سیستم عامل OS X Mountain Lion از این قاعده جدا نیست و این اپلیكیشن ویروس‌كش توسط كمپانی سازنده روی این سیستم نصب شده است.

البته این را باید اضافه كنیم كه تنها برنامه‌های مختص اپل كه روی اپل استور موجود است می‌تواند روی این شیركوهی نصب شود. با این حال شما همواره می‌توانید برنامه دیگری از كمپانی‌هایی را كه دارای ID اختصاصی اپل هستند (یعنی با این كمپانی مشاركت دارند) روی این سیستم عامل داشته باشید.

بررسی قابلیت‌های شیر كوهی اپل (os x)

پرونده‌هایی در ابرها

این قابلیت هم یكی دیگر از قابلیت‌های مورد استفاده روی iOS‌هاست. كاربران یا دیگر برنامه‌نویسان می‌توانند برای راحتی بیشتر، برنامه‌هایشان را از طریق سیستم iCloud به اشتراك بگذارند. در حقیقت با این كار شما می‌توانید تمام برنامه‌های مورد نظر را در سرویس Apple iCloud داشته باشید؛ این یعنی در سیستم عامل‌های مك و iOS‌ها امكان دسترسی به این برنامه‌ها برایتان به وجود می‌آید. همان‌طور كه می‌دانید در سیستم‌های iOS اپلیكیشن‌ها تنها می‌توانند فایل‌های موجود روی خودشان را بخوانند، با وجود این شما به آسانی می‌توانید فایل‌های مختلف را از برنامه‌ای به برنامه دیگری كپی یا جابه‌جا كنید. حتی می‌توانید روی سیستم مك‌تان قرار داده و از طریق برنامه Finder جایی كه همه برنامه‌ها می‌توانند این فایل را مشاهده كنند، فایل مورد نظر را جستجو و پیدا كنید.

آگهی رسانی یکپارچه تمام نرم افزارها

این قابلیت فهرستی از تمام پیغام های موجود روی سیستم عامل را برایتان نمایش خواهد داد. علاوه بر این فهرست سایت‌هایی كه می‌توانند در زمینه این alert‌ها به شما كمك كنند، در برابرتان قرار خواهد گرفت. با این كار به آسانی می‌توانید كار به روزرسانی نرم‌افزار‌های نصب شده در رایانه‌تان را در كمترین زمان ممكن انجام دهید. این alert‌ها دارای مدل و شكل‌های مختلف و متنوعی است، پس شما می‌توانید كنترل كامل برای درجه امنیت هر برنامه را خودتان به دست بگیرید. حتی می‌توانید notification‌های مخصوص به آن برنامه را از كار بیندازید.

كاربران یا دیگر برنامه‌نویسان می‌توانند برای راحتی بیشتر، برنامه‌هایشان را از طریق سیستم iCloud به اشتراك بگذارند. در حقیقت با این كار شما می‌توانید تمام برنامه‌های مورد نظر را در سرویس Apple iCloud داشته باشید

حتی می‌توانید گزینه از كار انداختن این notification‌ها را برای همیشه انتخاب كنید. البته سیستم عامل شیركوهی اپل به طور خودكار می‌تواند این notification‌ها را در مواقعی كه شما مشغول انجام كار مهم‌تری هستید، از كار بیندازد.

بررسی قابلیت‌های شیر كوهی اپل (os x)

پنجره‌های جستجوگر موجود روی ابرها

این قابلیت پیش از آن كه روی iOS‌ها قرار داده شود، برای سیستم‌های عامل OS X طراحی شد. در سیستم شیركوهی یك تب جستجوگر یكباره در برابر دیدگان‌تان ظاهر خواهد شد كه از طریق برنامه Safari6 امكان دستیابی به پنجره باز شده روی این سیستم عامل را در دیگر برنامه‌ها برایتان میسر خواهد كرد. البته این قابلیت تنها برای گجت‌های مك میسر است. برای مثال تصور كنید پنجره‌ای روی لپ‌تاپ‌تان باز است ولی شما می‌خواهید همان پنجره را روی آیپدتان مشاهده كنید. با كمك این سیستم شما می‌توانید پنجره‌های مختلف را از یك گجت به گجت دیگر ارسال و در آن مشاهده كنید.

علاوه بر این، Safari6 قسمت آدرس‌دهی و جستجو را با یكدیگر ادغام كرده؛ یعنی این جستجوگر دقیقا مشابه گوگل‌كروم عمل می‌كند. بنابراین از این پس جستجوكردن آدرس جدید یا پیدا كردن آدرس‌های پیشین همگی كاری واحد و مشابه است.

خواندن صفحات اینترنتی در حالت offline

كمپانی اپل حدود یك سال گذشته به برنامه‌های سافاری قابلیت Reading list یا همان فهرست خواندن مطالب را اضافه كرد. با كمك این قابلیت، شما می‌توانید سایت‌های مختلف جستجو شده‌تان را برای خواندن در این فهرست قرار دهید و بعد از گذشت مدت زمان دلخواه، آنها را بخوانید. یكی از مزایای این كار بی‌نیازی شما به اینترنت برای خواندن سایت‌هایی است كه در این فهرست قرار داده‌اید؛ هرچند هنگامی كه شما صفحه مورد نظرتان را می‌خوانید بلافاصله از این فهرست حذف خواهد شد.

 Safari6 قسمت آدرس‌دهی و جستجو را با یكدیگر ادغام كرده؛ یعنی این جستجوگر دقیقا مشابه گوگل‌كروم عمل می‌كند. بنابراین از این پس جستجوكردن آدرس جدید یا پیدا كردن آدرس‌های پیشین همگی كاری واحد و مشابه است

در شیركوهی، برنامه سافاری تمام سایت‌های مورد نظرتان را با فرمت HTML ذخیره می‌كند؛ یعنی شما می‌توانید به آسانی هنگامی كه در هواپیما یا در سفر هستید، مطلب مورد نظرتان را مشاهده كنید. البته سیستم‌های جدید iOS6 هم دارای این قابلیت هست.یكی از راه‌های هوشمندانه استفاده از این قابلیت، ذخیره هر صفحه به صورت صفحه چند مقاله‌ای است، یعنی فقط صفحه‌ای را كه روی آن قرار دارید به فهرست مورد نظرتان اضافه نكنید، بلكه صفحات قبل و بعد از آن را هم در نظر داشته باشید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شش راه برای مسدودکردن اسپم‌ها (هرزنامه)

 


اسپم به پیام الکترونیکی گفته می‌شود که به صورت ناخواسته برای کاربران اینترنت ارسال می‌شود. در این مطلب سعی شده است چند روش ساده برای کاهش دریافت اسپم (هرزنامه) در سرویس ایمیل توضیح داده شود.

اسپم‌ها می‌توانند ایمیل کاربران، بخش نظرات وب‌سایت‌ها، فروم‌ها و سایر شبکه‌های مجازی را هدف قرار دهند. اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند.

برخی هرزنامه‌های رایج نیز با هدف کلاهبرداری و سرقت اطلاعات بانکی افراد ارسال می‌شود. به عنوان مثال ایمیل‌هایی که به کاربر خبر بردن شدن مقدار قابل توجهی پول را می‌دهند و یا از وی می‌خواهند در تجارتی پرسود شریک شود بدون آنکه مبلغی پرداخت کند.

اسپم

روش‌های زیر می‌تواند در کاهش دریافت هرزنامه‌ها به کاربران کمک کند.

از آدرس ایمیل خود محافظت کنید: ممکن است به رستوران و یا هتلی رفته باشید و در برگه‌ی اطلاعات هتل و یا کارت نظردهی رستوران از شما بخواهند که ایمیل‌تان را وارد کنید.

همچنین اکثر وب‌سایت‌ها برای ارائه خدمات رایگان از کاربر می‌خواهند حساب کاربری رایگان با ایمیلی معتبر بسازد. اما هزینه‌ی این خدمات رایگان به شکل دیگری باید پرداخت شود.

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند. به این صورت کاربران ناخواسته درگیر این تجارت پرسود شده و روزانه ده‌ها هرزنامه دریافت می‌کنند.

اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند

قوانین مربوط به حریم خصوصی را بررسی کنید: قبل از ثبت آدرس ایمیل‌تان برای دریافت هرگونه خدمات و یا اطلاعات، بخش مربوط به سیاست حریم خصوصی وب‌سایت مورد نظر را بررسی کنید. در این بخش به کاربران توضیح داده شده است که که از اطلاعات خصوصی‌شان چگونه محافظت خواهد شد و آیا در اختیار شرکت‌های دیگر قرار خواهد گرفت یا نه!

 

به گزینه‌های پیش‌فرض دقت کنید: وقتی برای ثبت نام در یک سرویس اینترنتی اطلاعات خود را وارد می‌کنید به گزینه‌هایی که به صورت پیش‌فرض انتخاب شده‌اند دقت کنید. در برخی مواقع این وب‌سایت‌ها از شما سوال می‌کنند که می‌توانند به صورت مرتب خبرنامه خود را برای شما ارسال کنند. با عدم انتخاب این گزینه‌های پیش‌فرض از دریافت خبرنامه‌ها و تبلیغات روزانه و هفتگی این وب‌سایت‌ها راحت شوید.

 

اسپم

استفاده از فیلتر: بسیاری از شرکت‌های سرویس ایمیل به شما این امکان را می‌دهند که ایمیل‌های دریافتی خود را پالایش کنید. این کار می‌تواند بر اساس یک کلمه و یا یک عبارت مشخص صورت گیرد.

 

پیام را به عنوان اسپم گزارش کنید: برخی سرویس‌ها این خدمات را ساده‌تر و هوشمندتر ارائه می‌کنند. به عنوان نمونه در سرویس جی‌میل کاربر می‌تواند با انتخاب پیام دریافتی و فشار دادن دکمه Report messages as spam‌، ایمیل را به بخش مربوط به هرزنامه‌ها بفرستد و پس از آن اطمینان حاصل کند که ایمیل‌های مشابه (از نظر عنوان و فرستنده و گاهی محتوا) در بخش اصلی ایمیل جمع نخواهند شد.

 

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند

همچنین این سرویس در جی‌میل این امکان را می‌دهد که آدرس ایمیل کاربر به صورت اتوماتیک از ایمیل لیست و یا ایمیل اعضای گروه‌های اینترنتی، حذف شود.

 

به ایمیل‌های حاوی لینک‌ توجه کنید: یک روش ساده آلوده کردن سیستم ایمیل کاربران و یا سرقت اطلاعات کامپیوترها ارسال ایمیل‌هایی است که حاوی یک لینک آلوده است.

اسپم

 

در این روش با استفاده از تیترهای جذاب کاربران تشویق به دیدن عکس، فیلم و ... می‌شوند. بسیاری از کاربران کنجکاو نیز فریب این روش را می‌خورند و در نهایت به دام این اسپم‌ها می‌افتند.

توجه کنید که آلوده شدن شما به این نوع هرزنامه‌ها دوستان و کسانی را که با آنها ارتباط ایمیلی دارید، آلوده می‌کند. پس همه نکات را که به امنیت شما در فضای مجازی کمک می‌کند جدی بگیرید. همچنین تلاش کنید که اطلاعات خود مرتب را بروز کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دزدی عکس ممنوع!

 


با گسترش سیستم های چند رسانه ای تحت شبکه، احساس نیاز به امنیت اطلاعات و حمایت از کپی رایت در رسانه های دیجیتالی شدت گرفته است و یکی از روش های مناسب جهت رسیدن به این هدف، دیجیتال واترمارک می باشد.

دزدی عکس ممنوع!

واترمارک عبارتست از توانایی حمل اطلاعات جهت احراز هویت. این توانایی جهت پیداکردن کاربردی در برچسب گذاری تصویر، انجام کپی رایت و حفاظت از جعل کردن می باشد. این کار با تغییرات کوچک نشانه گذاری در محتوای هر سلول تصویری صورت می گیرد. رمزگذاری محتویات را در طول انتقال داده از فرستنده به گیرنده محافظت میکند.

این کار دسترسی به اطلاعات تصویر را محدود نمی کند. و از کاربردهای آن می توان به موارد زیر اشاره کرد:

** حفاظت از کپی رایت

** سندیت (بدون نقص)

** ارتباط امن و غیر قابل رویت

** نمایش برچسب

** برچسب گذاری و حاشیه نویسی مخفی

** حفاظت از داده در مقابل نفوذگران شبکه

** ایجاد شرایط دسترسی به تصویر (می توان افرادی که می توانند تصاویر را رویت نمایند را محدود نمود).

** استفاده از واتر مارک در تجارت و گسترش رسانه های دیجیتالی، پیدایش تکنولوژی تجارت الکترونیک: چون Digital Watermarking یک تکنولوژی مناسب برای برطرف کردن مشکلات امنیتی است.

 دیجیتال واترمارک عبارتست از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت. واتر مارک یا سایه گذاری دیجیتالی اعمال یک ساختار نامرئی یا مرئی به تصویر است که به وسیله آن می توان آنها را مارک دار کرد

**  پایگاه داده ها و واترمارک: یکی از مهمترین اطلاعاتی که در شبکه های مختلف _ بخصوص اینترنت روزانه _ باحجم زیادی درحال انتقال می باشد ، اطلاعات پایگاه داده ای و جداول اطلاعاتی می باشد که حفاظت آنها بخصوص در مواردی که این اطلاعات، اطلاعات مالی می باشد از اهمیت خاصی برخوردار است.

اعمال واتر مارک در بانک های اطلاعاتی به دو صورت امکان پذیر است:

1.اضافه کردن اطلاعات به کل فایل با توجه به روش های موجود برای واتر مارک

2.اضافه کردن اطلاعات به هر رکورد داده یا به رکوردهای خاص

 

 

 

 

** کاربرد واترمارک در سیستم عامل : واترمارک در قسمت های مختلف سیستم عامل از قبیل نحوه ذخیره سازی سیستم فایلها می توان به سیستم عامل منحصربفردی رسید که قابلیت های خاص داشته باشد.

** کاربردهای غیر تصویر واتر مارک : واترمارک می تواند به دو صورت قابل شنیدن و غیرقابل شنیدن اعمال شود.

دزدی عکس ممنوع!

الگوریتم های مختلف اعمال دیجیتال واترمارک

تغییر کم اهمیت ترین بیت LSB

در این روش فرض می شود داده ای که در کم اهمیت ترین بیت موجود است فاقد معنی واهمیت می باشد. همچنین در راستای الگوریتم تغییر در LSB روشهای مختلفی موجود است که تفاوت آنهابه دو صورت ظاهر می شود : 1- نوع تغییرات اعمال شده در LSB 2- نحوه تعیین بایتهایی که قرار است LSB آنها تغییر کند . که هر دو مورد فوق براساس قوانین ریاضی خاص و یا به صورت تصادفی تعیین می گردند . در بین الگوریتم های موجود در واترمارک LSB از نظر امنیتی جزء مطمئن ترین روشهاست .

برچسب گذاری اطلاعات

در این روش اطلاعاتی که قراراست بصورت تکنولوژی واترمارک به تصویر اضافه شود در قالب نویز اعمال می شود که در این راستان نیز روش های زیادی وجود که از معمول ترین روش ها می توان به اضافه کردن نویز به LSB ها بصورت تصادفی اشاره کرد.

روش های آماری

در این الگو اطلاعات قالب واترمارک براساس فرمولهای آماری موجود و یا براساس آمارگیری از کل پیکسل ها در تصاویر انجام و به تصویر اعمال می شود . و ازمیان روش های مختلف که وجود دارد معمول ترین آنها انتخاب n  جفت تصادمی میباشد که شامل bi  و ai  می باشد که از روشنایی ai  کاسته و به روشنایی bi  افزوده می شود . یکی از مهمترین نقایص این روش عدم مقاومت در برابر تبدیلات هندسی می باشد.

استفاده از Checksum

در این روش با بررسی هدف و کاربرد مورد نظر؛ روش ها و الگوریتم های موجود باهم ترکیب می شوند و یا روشی دیگر ابداع می کند.

دزدی عکس ممنوع!

نتیجه گیری و پیشنهاد

 واترمارک نه تنها می تواند از کپی رایت حمایت کند بلکه در کنار رمزگذاریها و با پوشش معایب آنها یک سیستم امن ایجاد می کند.

واترمارک می تواند بعنوان ابزاری در جهت حمله استفاده شود که می توان به روش های زیر اشاره کرد:

تغییرات محلی: در این نوع حملات، کدهایی که که در تصویر به صورت مارک قرار گرفته است، تغییر داده می شود.

مرتب سازی مجدد: در این روش کدها از طریق تعداد زیادی از قطعه کدهای مستقل مجددا مرتب شده و نهایتاً این روش الگوهای مختلف را بوجود آورد

اضافه کردن کد: در این روش تعدادی کد به تصویر اضافه شده که البته این قطعه کدها باعث غیرقابل رویت شدن تصویر می شوند.

دزدی عکس ممنوع!

غیر قابل کامپایل شدن کد: در این روش با تغییر هدر فایل، تصویر در برنامه مورد نظر غیرقابل کامپایل شدن می شود.

فشرده سازی کد: در این روش با استفاده از الگوریتم های فشرده سازی، تصویر فشرده و سپس در بایت های باقیمانده، کدهای ضد فشرده سازی گذاشته می شود یعنی امکان بازکردن تصویر نمی باشد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:33 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فیشینگ؛ تهدیدی جدی برای کاربران

 


چگونگی شناسایی فیشینگ و پرهیز از آن

آیا تا به‌حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید. ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد؛ ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است). امروزه اغلب كاربران با دنیای آنلاین عجین شده‌اند، در حالی که شاید از خطرات معمول این دنیا بی‌اطلاع باشند. یک هکر یا یک حمله‌کننده می‌تواند هرکسی را براحتی در دام کلاهبرداری فیشینگ خود بیندازد. البته تمام این مساله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه كلاهبرداری آگاه باشد.

فیشینگ؛ تهدیدی جدی برای کاربران

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند. سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختیار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سایت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوااسکریپت را به‌منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟

اول، دریافت ایمیل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که «به‌علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید». اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد «شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید» که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود. از آنجا كه کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر «مشترک گرامی»، «کاربر گرامی سایت PayPal» و غیره را مشاهده کنید. آنها معمولا اسم شما را خطاب قرار نمی‌دهند؛ بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه‌ از كلاهبرداری اینترنتی افتاده‌اید.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید. همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

فیشینگ؛ تهدیدی جدی برای کاربران

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌های مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا كلیك روی لینك معرفی شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید؛ هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، بویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید. شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید. برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید. بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:37 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

استراق سمع در محیط مجازی

 


پروتکل‌هایی مانند Telnet، Relogin، FTP، NNTP، SMTP، HTTP و IMAP همگی از طریق حمله آسیب‌پذیرند، چراکه در این پروتکل‌ها، ارسال اطلاعات به صورت متن ساده انجام می‌شود.

به دریافت پکت‌های شبکه در حال ارسال، استراق سمع و به برنامه‌ای که این کار را انجام می‌دهد sniffer گفته می‌شود. استراق سمع هم می‌تواند به صورت قانونی باشد (مثلا برای نظارت بر ترافیک شبکه یا مسائل امنیتی) و هم به صورت غیرقانونی (برای سرقت اطلاعاتی مانند رمز عبور یا فایل‌های شبکه). برنامه‌های زیادی برای این کار تولید شده است و شما هم می‌توانید به صورت Command Line و هم به صورت واسط گرافیکی از آنها استفاده کنید. بسیاری از مهندسان شبکه، متخصصان امنیت و حتی هکرها از این ابزار برای استراق سمع استفاده می‌کنند و همچنین از این تکنیک برای هک‌کردن اخلاقی (Ethical Hacking) نیز استفاده می‌شود. در ادامه به بررسی جزئیات روش‌های استراق سمع می‌پردازیم.

استراق سمع در محیط مجازی

رایانه‌‌های یک شبکه فعال همیشه در حال ارسال و دریافت اطلاعات هستند. اگر رایانه‌‌ها به صورت LAN از یک شبکه اشتراکی استفاده کنند از طریق HUB به یکدیگر متصلند و اگر شبکه سوئیچی استفاده شود، باید از یک (یا چند) سوئیچ استفاده کنند؛ در هر حالت sniffer‌ها با روش‌های متفاوت عمل می‌کنند.

در شبکه‌هایی که از HUB استفاده می‌شود، فریم‌ها و پکت‌ها را به همه دستگاه‌های موجود در شبکه می‌فرستد و به اصطلاح broadcast می‌کند؛ هر دستگاه با دریافت فریم، آدرس گیرنده را چک می‌کند و اگر با آدرس خود یکی بود آن را قبول می‌کند و اگر نباشد از دریافت آن صرف نظر می‌کند. در چنین شبکه‌ای، هکر فقط باید خود را به گونه‌ای به HUB متصل کند تا جزئی از شبکه شود و از آن به بعد خود به خود فریم‌ها را دریافت می‌کند، بنابراین می‌تواند فریم‌های قربانی را نیز پردازش کند. برای انجام این کار او به ابزار استراق سمع نیاز دارد تا بدون این‌که شناسایی شود، ترافیک قربانی را بخواند.

شبکه‌هایی که از سوئیچ استفاده می‌کند، عملکرد متفاوتی دارد و در آنها از انتشار داده‌ها برای ارسال آنها استفاده نمی‌شود. در عوض، سوئیچ فریم‌ها را با توجه به آدرس گیرنده، آن را به مقصد می‌فرستد و بقیه دستگاه‌ها از این ترافیک کاملا بی‌خبرند. بنابراین یک هکر علاوه بر این‌که باید به سوئیچ متصل باشد، راه‌حلی پیدا کند که سوئیچ داده‌های را که باید به دستگاه قربانی بفرستد را از طریق هکر ارسال کند. راه حل متداولی که برای این حمله وجود دارد ARP poisoning نام دارد که از این طریق سوئیچ را فریب می‌دهند. همچنین راه‌هایی مانند DHCP spoofing، سرقت درگاه وDNS spoofing نیز ممکن هستند.

در شبکه‌های محلی بی‌سیم، تعدادی دستگاه از طریق امواج رادئویی به یک access point متصل می‌شوند که معمولا با استفاده از سیم به یک HUB یا سوئیچ متصل است. یک شبکه بی‌سیم ممکن است بدون هیچ امکانات امنیتی و بازدارنده‌ای به هر دستگاه اجازه دهد به شبکه وارد شود یا ممکن است با استفاده از ابزار‌های امنیتی و رمزگذاری، فقط به تعدادی دستگاه خاص که رمز دارد، اجازه ورود به شبکه را بدهد.

استراق سمع در محیط مجازی

در چنین شبکه‌ای، هکر باید مانند یک شبکه سیمی‌ همان مراحل را طی کند، با این تفاوت که باید اول سعی کند وارد شبکه شود. اگر شبکه امن نباشد هکر فقط باید یک کارت شبکه بی‌سیم داشته باشد و در حوزه دید access point باشد تا بتواند براحتی وارد شبکه شود. اما اگر شبکه امن باشد و رمزگذاری شده باشد، هکر اول باید کلید را پیدا کند و بعد می‌تواند وارد شبکه شود که البته به دست آوردن کلید شبکه با توجه به الگوریتم رمزگذاری و طول و پیچیدگی کلید ممکن است کار ساده یا دشواری باشد. وقتی که هکر وارد شبکه بی‌سیم شد، به صورت نامحسوس مشغول دریافت پکت‌های شبکه می‌شود. اگر access point به یک متصل باشد بدون کار‌های اضافی می‌تواند پکت‌ها را دریافت کند. اما اگر access point به یک سوئیچ وصل شده باشد، باید از ARP poisoning و حملات مشابه استفاده کند تا حمله خود را کامل کند. در چنین شبکه‌ای تنظیمات access point اهمیت بسیاری دارد تا جلوی چنین حملاتی را بگیرد.

استراق سمع در اینترنت

بسته‌ها و پکت‌هایی که از طریق شبکه اینترنت به مقصد می‌رسد از روتر‌های زیادی عبور می‌کند. در چنین شبکه‌ای، هکر در یک شبکه محلی مانند مثال‌های قبل نیست و به قربانی دسترسی مستقیم ندارد. برای استراق سمع در چنین شرایطی هکر دو راه دارد. اولین راه این است که هکر از نقاط ضعف پروتکل مسیریابی BGP سوءاستفاده کند. وقتی یک کاربر می‌خواهد سایتی را ببیند، سرور DNS به رایانه کاربر آدرس IP مقصد را می‌دهد. این IP در جدول BGP ارائه‌كننده خدمات اینترنت شما بررسی می‌شود تا بهترین مسیر برای انتقال داده‌ها مشخص شود. با این حال BGP بر اساس اعتماد کار می‌کند و به همه ارائه‌كنندگان خدمات اینترنت یا شبکه اجازه می‌دهد برای هر مبدأ یک محدوده IP یا مسیر را پیشنهاد کنند. یک هکر می‌تواند با پیشنهاد یک مسیر برای یکی از گره‌های مسیر قربانی که داده‌ها را از طریق هکر عبور می‌دهد، مسیر انتقال داده‌ها را در دست بگیرد و استراق سمع را شروع کند. دوم این‌که مدیر شبکه یک سرویس‌دهنده اینترنت، به تمام روتر‌هایش دسترسی کامل دارد و محتوای داده‌هایی را که از آنها می‌گذرد می‌تواند بخواند؛ بنابراین مدیر این شبکه می‌تواند بدون اجازه فرستنده و گیرنده، محتوای پکت‌های رمزگذاری نشده را ببیند.

جلوگیری از استراق سمع

در هر شبکه، با توجه به تنوع آن، جلوگیری از استراق سمع، روش متفاوتی دارد. برای مثال شبکه‌هایی که از HUB استفاده می‌کنند، ذاتاً به این نوع حمله آسیب پذیرند. برای این‌که در چنین شبکه‌ای استراق سمع کرد باید کارت شبکه را در حالت promiscuous قرار داد. در این حالت دستگاه همه پکت‌ها را از خود عبور می‌دهد و می‌تواند آنها را بخواند و حتی پکت‌هایی را نیز که گیرنده آن نیست، دریافت کند. برای جلوگیری از این کار ابزار‌هایی مانند Anti Sniff است که در یک شبکه چنین دستگاه‌هایی را شناسایی می‌کند.

برای شبکه‌هایی که از سوئیچ استفاده می‌کنند، باید اول نوع حمله مشخص شود تا راه مناسب آن ارائه شود. برای مثال اگر از روش ARP poisoning استفاده شود، در این روش هکر از ضعف پروتکل ARP استفاده می‌کند که با استفاده از ابزار‌های دفاعی در لایه شبکه و برنامه‌هایی مانند Xarp در رایانه‌‌ها می‌توان جلوی دستکاری جدول ARP از راه دور را گرفت

در شبکه‌های بی‌سیم، به علت این‌که شبکه در حوزه خود برای همه قابل دسترسی است، کمی‌آن را در معرض خطر قرار می‌دهد. برای جلوگیری از ورود افراد بیگانه به شبکه باید از روش‌های رمز گذاری قابل اعتماد مانند WPA استفاده کرد و از آنجا که رمز این پروتکل‌ها از لحاظ تئوری قابل شکستن است، باید از کلید‌های بزرگ (حداقل 128 بیت) و از کلمات عبور قوی استفاده کرد. بعلاوه باید شبکه را مانند یک شبکه سوئیچی که در قسمت قبل توضیح داده شد نیز نسبت به این حملات مقاوم کرد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:37 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

جدیدترین نسخه آنتی ویروس MSE را دانلود کنید

 


مایکروسافت بالاخره جدیدترین نسخه Microsoft Security Essentials (آنتی ویروس و ضد بدافزار رایگان) را برای کامپیوترهای ویندوزی عرضه کرد.

 


اکنون می توانید MSE 4.0 را از دانلود سنتر مایکروسافت دانلود کنید. این نسخه ویژه ویندوز ایکس پی، ویستا و سون عرضه شده است.

جدیدترین نسخه آنتی ویروس mse را دانلود کنید

این نسخه از برنامه امنیتی مایکروسافت از اواخر سال 2011 به صورت نسخه بتا عرضه شده بود. مایکروسافت می گوید در این نسخه رابط کاربری ساده سازی و کاربردی تر شده. سرویس SpyNet علاوه بر بهبود کارایی، تغییر نام یافته و اکنون با عنوان Microsoft Active Protection Services شناخته می شود.  قابلیت های جدیدی به تعمیرکار خودکار برنامه اضافه شده است، به گونه ای که  تهدیدات با آسیب رسانی بالا را به صورت خودکار و بدون نمایش اخطار به کاربر، قرنطینه می کند . و به صورت کلی کارایی و قدرت کشف در MSE افزایش چشمگیری یافته است.

این برنامه ضد ویروس و ضد بدافزار می تواند گزینه شماره یک شما در میان ابزارهای رایگان باشد. اما توجه داشته باشید که حتما همین امروز نسخه MSE کامپیوترتان را کنترل کرده و سریعا نسبت به اپدیت آن اقدام کنید. زیرا متاسفانه تا کنون مایکروسافت به روز رسانی های برنامه امنیتی اش را به صورت خودکار و همراه با آپدیت های سیستم ارسال نکرده است. لذا احتمال اینکه شما هنوز مشغول استفاده از برخی نسخه های 2.x این نرم افزار باشید، زیاد است.

کار با سکیوریتی اسنشیال مایکروسافت آسان است، برنامه سبکی است و همه کارهایش را در پس زمینه سیستم و بدون مزاحمت زیاد انجام می دهد، لذا به ندرت پیش می آید که با آن درگیر شوید و دست و پای شما را بگیرد

برنامه های آنتی ویروس فراوانی برای ویندوز وجود دارند که حتی شمارش و لیست کردن آنها کار مشکلی است. اما پیشنهاد یک گزینه خوب از میان این لیست بلند بالا کار چندان سختی نخواهد بود. به خصوص هنگامی که خود شرکت سازنده ویندوز هم وارد گود تولید کنندگان آنتی ویروس شده باشد. کار با سکیوریتی اسنشیال مایکروسافت آسان است، برنامه سبکی است و همه کارهایش را در پس زمینه سیستم و بدون مزاحمت زیاد انجام می دهد، لذا به ندرت پیش می آید که با آن درگیر شوید و دست و پای شما را بگیرد. 

Microsoft Security Essentials آنتی ویروس تولیدی شرکت مایکروسافت برای کامپیوترهای ویندوزی است که به صورت رایگان عرضه شده است

مزایا:

- رابط کاربری بیش از حد ساده آن باعث شده که قادر باشید به صورت دستی دفعات آپدیت آن را تعریف کنید، به راحتی آیتم ها و موارد کشف شده روی سیستم را ببینید و اسکن خودکار سیستم را زمانبندی کنید.

- بتوانید اعمال و رفتارهای خودکار مختلفی برای سطوح متفاوت پیام های خطا تنظیم کنید. ( برای مثال حذف یا قرنطینه کردن فایل های مشکوک)

- حمایت برخط و لحظه ای که تمامی دانلودهای شما را اسکن کرده و فعالیت فایل های تان را مانیتور می کند و مراقب هر گونه فعالیت مشکوک سیستم است.

- مستثنی کردن انواع خاصی از فایل، محل های خاصی از هارد و یا پروسه های خاصی هنگام اسکن کردن

- موتور اسکن اکتشافی که با کمک آن ویروس های خارج از تعریف و شکل رایج هم به راحتی کشف می گردند. 

نقاط قدرت:

Microsoft Security Essentials هر مشکلی را که شما با آنتی ویروس ها داشته اید، حل می کند. این برنامه بیش از حد سبک است. کار با آن ساده است. و بدون آنکه شما متوجه حضور آن شوید به روز شده و سیستم را اسکن می کند. رابط کاربری آن بیش از حد برای کاربر ساده است، تا جایی که شما می توانید هر زمان که بخواهید برنامه زمانی اسکن و تنظیمات را به راحتی تغییر دهید. اما  چنان کارش را خوب انجام می دهد که شما نیاز زیادی به تغییرات خاصی ندارید. آن را نصب کنید. و فراموشش کنید. 

 

جدیدترین نسخه آنتی ویروس mse را دانلود کنید

 

نقاط ضعف:

تنها نقطه ضعف واقعی آنتی ویروس MSE که بر روی کارکرد و قابلیت های آن تاثیر بدی دارد، آن است که این برنامه طبق گزارش AV-Comparatives در به دام انداختن ویروس ها چندان موثر عمل نمی کند. اگر چه هنوز یکی از موثرترین برنامه های موجود در بازار است، به خصوص در میان برنامه های رایگان. و تقریبا می تواند شما را در برابر بیشتر بدافزارهای درون وب محافظت کند. اما اسکنر ایمیل، مسنجر، یا هر نوع اسکنر اضافی دیگری ندارد. خب، باید میان اینکه سیستم تان با برنامه ای مجهز به همه این اسکنر ها و ضد بدافزارها مجهز شود، یا اینکه با سبک باری و امنیت به اینترنت گردی و گشت و گذار تحت وب  در ایمیل های تان بپردازید، یکی را انتخاب کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:37 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مراقب باشید ،هک نشوید

 


در بیشتر سازمان ها تجهیزاتی وجود دارد که وظیفه ایجاد امنیت و جلوگیری از نفوذ بیگانگان به اطلاعات و شبکه ر ادارند و نیز برخی دیگر وسایلی هستند که مسئولیت امنیت فیزیکی را بر عهده دارند (درها ، دوربین های مدار بسته و . . .). اما چه کسی مسئول فکر کردن درباره جنبه های انسانی امنیت شما است ؟به مجموعه تکنیک هایی که از اشتباهات و خطاهای انسانی استفاده می کند و یک شبکه یا یک سازمان را مورد نفوذ (هک)  قرار می دهد مهندسی اجتماعی گفته می شود.

مراقب باشید ،هک نشوید

شاید برای اولین بار است که کلمه مهندسی اجتماعی به گوشتان می خورد، Social engineering، هم بسیار پیچیده و هم بی‌نهایت ساده است. مهندسی اجتماعی به مجموعه تکنیک هایی اطلاق می شود که فرد مهاجم با استفاده از آن ، از اشتباهات انسانی یک فرد در یک شبکه یا یک سازمان استفاده کرده و به اطلاعات و اهداف خود دست پیدا می کند به عبارت دیگر " به کار گیری انسان ها با استفاده از فریب دادن آن ها، به منظور به دست آوردن اطلاعات یا انجام یک عمل غیر قانونی".

 

در واقع بسیاری از انسان ها از این تکنیک ها در مقابل یکدیگر نیز استفاده می کنند و در واقع آن ها یك عمل مهندسی اجتماعی را انجام داده اند. از یك كودك كه سعی در وادار نمودن والدین به خرید اسباب‌بازی موردنظر خود می‌نماید تا تلاش افراد بزرگسال برای بدست آوردن یك شغل یا رسیدن به یک هدف خاص، همگی شكلی از مهندسی اجتماعی را در برمی‌گیرند، اما در واقع هدف آن ها ماهیت آن را مشخص می کند. 

مثالی از یک تکنیک ساده مهندسی اجتماعی بزنیم تا برای شما روشن تر شود. شما در دفتر کارتان در اداره نشسته اید و مشغول کار هستید. تلفن زنگ می زند. گوشی را برمی دارید. من  مسئول جدید فناوری اطلاعات شرکت یا سازمان شما هستم . به شما گفته می شود در حال انجام تغییراتی روی سیستم مدیریت نامه های اداری هستیم و از شما می خواهم که هم اکنون رمز عبور حساب کاربری تان را تغییر داده و به من اعلام کنید.

مهندسی اجتماعی، از ضعیف‌ترین حلقه ارتباطی در خطوط دفاعی امنیت اطلاعات هر سازمان، یعنی  خود انسان ها بهره‌گیری می‌نماید. در واقع، مهندسی اجتماعی، به معنای «هك كردن» افراد بوده و با سوءاستفاده از طبیعت اعتماد متقابل بین انسان‌ها، به اطلاعاتی كه می‌توانند برای كسب منا فع شخصی مورد استفاده قرار گیرند، دستیابی حاصل می‌گردد. 

برای درک راههای ممکن در مورد امنیت مان در سازمان و یا شبکه خود ضروری است که آسیب پذیری هایمان را به روش اصولی ارزیابی کنیم. بدون این شیوه سیستماتیک، در خطر از دست دادن یا اتلاف سرمایه در بخش هایی هستیم که برای امیت آن ها فکر اساسی نکرده ایم. اگر تهدید های سازمانی و آسیب های انسانی را که سازمان با آن مواجه است، به درستی درک کنید، آنگاه قادر به ایجاد بهبود هایی خواهید بود که بالاترین ارزش اقتصادی را برای شما خواهد داشت.

متاسفانه انسان ها به آسانی سرورها ایمن نمی شوند، اساسا با وجود پیچیدگی ها در فناوری اطلاعات ، با تخصص های مناسب می توان یک سیستم فناوری اطلاعات را به خوبی شناخت. اما رفتار انسان خیلی پیچیده است. ما به روش های پیچیده و نامحدود برنامه ریزی شده ایم، بنابراین نسبت به حملات مهاجمین معمولا به شیوه های گوناگونی رفتار می کنیم

با این وجود ویژگی  های بسیاری در انسان ها وجود دارد که قابل مدل سازی است و می تواند شناخت ما را نیز افزایش دهد و نیز در پیش بینی رفتار انسان ها هنگامی که با یک حمله مهندسی اجتماعی روبه رو می شود،کمک کند.

کلاهبردارها، هکرها و متقلبان نیز این موضوع را به خوبی درک می کنند.آنها از دانش شناخت ضعف های انسانی که راهنمایی کننده حملات پیچیده تر و جدیدتر است، استفاده می کنند.

از آن جهت که موفقیت این حملات تضمین شده نیست، اساسا مخاطرات جدی را برای فرد مهاجم ایجاد نمی کند .

امنیت هر چند هیچگاه صد در صد نیست اما با این وجود باید به اندازه کافی ایجاد شود، که این امر اصل اساسی در پایداری سیستم ها است.

هدف اصلی مهندسی اجتماعی ایجاد اعتماد است که اجرای آن حملات را ممکن می سازد. بنابراین ضروری است که به طور کامل فرآیندهایی که اعتماد ایجاد می کنند را درک کنیم.

برای اینکه سازمان به طور موثر عمل کند،لازم است که اطلاعات بین افراد در موقعیت های مختلف ذخیره شود.با این وجود برای درک و حفظ خودمان از حمله های مهندسی اجتماعی مهم است که درک کنیم کجا نباید اعتماد کرد.

ما همچنین باید نشان دهیم که پایه های اعتماد چقدر شکننده است و چطور به آسانی مورد حمله هدف حمله مهندسی اجتماعی قرار میگیرد. برای مثال کارمندان سازمان و یا شرکت را مورد آزمایش تکنیک های مهندسی اجتماعی قرار دهیم و آن ها را در برابر اینگونه از خطرات امنیتی آگاه و آماده سازیم.

مراقب باشید ،هک نشوید

 

متخصصان امنیت در حوزه فناوری اطلاعات روش های آزمایش شده ای را مانند زیر ارائه نموده اند:

**شناسایی خطرات

**شناخت آسیب پذیری

**به دست آوردن اطلاعات جدید با توجه به آسیب ها

** تدوین اقدامات مقابله ای هدفمن بر مبنای ارزیابی خطرها

 

روش های زیادی را کارشناسان حوزه امنیت در فناوری اطلاعات در مقابله با تکنیک های مهندسی اجتماعی و آمادگی در برابر آن معرفی کرده اند اما کارکرد همه این روش ها به آگاهی و آموزش افراد سازمان منتهی می شود.

گرد هم آوردن جمعی از کارمندان برای برگزاری جلسات آموزشی حضوری و تعاملی یکی از موثرترین راههای توسعه ی امنیت اطلاعات به شمار می ورد. 

بسیاری از سازمان ها،حتی با اتخاذ رویکرد اساسی برای امنیت اطلاعات،در برنامه توجیهی کارکنان جدید دوره هایی را برای آموزش و ایجاد آگاهی در نظر می گیرند. این دوره ها ممکن است به صورت یک دوره اضافی به برنامه ی توجیهی فناوری اطلاعات کارکنان برگزار شود تا به صورت بخشی از روند کلی،از جمله روال امنیت فیزیکی

بی تردید، توجیه کارکنان جدید و پایه ریزی بخش های مهم محیط کاری جدیدشان که باید از آنها مطلع شوند، حائز اهمیت است.

این جمله یک اصل در امنیت یک شبکه یا یک سازمان همیشه صادق است که " امنیت مجموعه ای از حلقه هاست، که تزلزل در یک نقطه با عث میشود کل مجموعه با خطر مواجه شود"

بسیاری از پیشرفت های امنیت اطلاعات بر روی اقدامات مقابله ای فنی معطوف است، زیرا این موارد نسبتا ساده تر هستند. منظور ما از ذکر این نکات بی اهمیت بودن چالش های فنی در امنیت اطلاعات نیست، اما با مهارت های فنی مناسب،سیستم های پشتیبانی و تکنولوژی مناسب همه مشکلات فنی قابل حل نیست. انسان ها پیچیده تر و کمتر شناخته شده هستند و چالش بزرگتری در نفوذپذیری های امنیتی به شمار می آیند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:37 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هفت روش پنهان کردن هویت در اینترنت

 


آیا به این فكر كرده‌اید هویت شما در اینترنت چگونه است؟ یا این كه اطلاعات شخصی‌تان كه در سایت‌های مختلف ثبت شده دقیق بوده یا تنها اطلاعاتی درهم و بدون اساس است؟

هفت روش پنهان کردن هویت در اینترنت

اگر اطلاعات‌تان به صورت كامل در اختیار افراد سودجو قرار گیرد، ممكن است عواقب بسیار سختی برایتان به همراه داشته باشد. به همین دلیل و به منظور جلوگیری از این اتفاقات لازم است شما هویت حقیقی‌تان را در فضای اینترنت پنهان كنید. در همین خصوص در اینجا به روش‌های پنهان كردن اطلاعات دقیق‌تان می‌پردازیم.

1. پاك كردن اطلاعات شخصی در سایت‌ها: هیچ راهی برای پاك كردن اطلاعات عمومی موجود در اینترنت وجود ندارد. برای نمونه محتویات دفتر تلفن‌های عمومی كه شامل اطلاعات مربوط به كاربران است، همگی در اینترنت موجود است. بااین حال اگر از عضویت در سایت‌هایی چون facebook، Twitter، MySpace و Linkedln خسته شده‌اید، می‌توانید با كمك Suicide Mashin Web2/0 وارد هر یك از این سایت‌ها شده و تمام اطلاعات شخصی‌تان را به طور كامل پاك كنید.

2.بستن راه‌های ردیابی اطلاعات: همه ما با قابلیت‌هایی به نام بلاك كردن آشنا هستیم. كمپانی Abine دارای نرم‌افزاری است كه تمام افرادی را كه شما در اینترنت ردیابی می‌كنند، شناسایی كرده و هنگامی كه این افراد می‌خواهند اطلاعات موجود در رایانه‌تان را بدزدند، راه آنها را مسدود می‌كند. البته این راه حل نمی‌تواند برای اطلاعاتی كه در حال حاضر در فضای اینترنت وجود دارد، امنیتی ایجاد كند، فقط جلوی انتشار بقیه اطلاعات خصوصی‌تان را می‌گیرد.

3. استفاده از سرویس پاكسازی اطلاعات: اگر هدف اصلی شما پاكسازی تمام اطلاعاتی است كه درباره شما بوده و در اینترنت قرار می‌گیرد، كمپانی Abine دارای سرویس دیگری به نام DeleteMe است. برای استفاده از این سرویس ابتدا لازم است شما در این سایت عضو شده تا كمپانی به طور خودكار تمام اطلاعات شخصی شما را كه سایت‌های جمع‌آوری اطلاعات از طریق اینترنت گردآوری كرده‌اند، پاك كند.

البته توجه داشته باشید كه این سرویس توانایی پاكسازی اطلاعات شخصی شما را به طور كامل ندارد و تنها می‌تواند سایت‌هایی را كه در فهرست مربوط به سایت‌های گردآورنده اطلاعات شخصی قرار دارند شناسایی كند. همین موضوع باعث می‌شود شما با احتیاط بیشتری در مواجهه با دیگر سایت‌ها عمل كنید تا به هیچ عنوان اطلاعات‌تان در اختیار سایت‌های اینچنینی قرار نگیرد. برای این كه این سرویس بتواند به شما خدمات ارائه كند لازم است شما مشخص كنید علاقه دارید كدام یك از آدرس‌هایتان پاك شود؛ چرا كه شما نمی‌توانید تمام آدرس‌های مربوط به خودتان را به طور كامل پاك كنید.

هفت روش پنهان کردن هویت در اینترنت

4. پنهان كردن IP آدرس‌هایتان: در حقیقت برنامه‌هایی طراحی شده است كه می‌تواند IP آدرس‌ها را به طور كامل تغییر دهد؛ به طور مثال برنامه‌ای چون Virtual World Computing's Cocoon هویت حقیقی شما را استتار كرده و آدرس شما را به عنوان یك Cocoon نمایش می‌دهد. Cocoon به شكل یك فیلترشكن هوشمند عمل می‌كند، یعنی اگر شما از طریق این برنامه به اینترنت متصل شوید، تنها آدرس‌هایی كه Cocoon بخواهد نمایش داده می‌شود و آدرس‌های حقیقی شما به طور كامل پوشانده خواهد شد.

علاوه بر اینها نرم‌افزار فوق تمام cookie‌ها را در صورت تمایل در فهرست مربوط به Cocoon account شما قرار می‌دهد. براساس ادعای یكی از طراحان این برنامه، Cocoon امكان هرگونه دزدی هویت شما هنگام استفاده از شبكه‌های WiFi را از بین می‌برد. البته این نرم افزار این كار را با كمك رمزگذاری تمام اطلاعات مربوط به شما در مواقع جا به جایی انجام می‌دهد.

5. چشم بسته با terms of service موافقت نكنید: یكی از روش‌هایی كه شما با خواست خودتان اطلاعات را در دسترس دیگران قرار می‌دهید، موافقت با terms of service موجود در سایت‌های مختلف است. با این كار در حقیقت اطلاعات مربوط به شما به افراد دیگری فروخته می‌شود. در عمل اگر شما زمان بگذارید و پیش از توافق با terms of service آنها را بخوانید، مسلما به هیچ عنوان با چنین درخواست‌هایی موافقت نخواهید كرد.

 آنچه دلالان اطلاعات در اینترنت به دست می‌آورند باید از طریق منبعی تامین شود. در خیلی موارد كاربران اینترنت با میل خود این اطلاعات را در اختیار این كمپانی‌ها قرار می‌دهند

برای نمونه نرم‌افزاری در سایت Facebook طراحی شده كه دارای امكان sync كردن فهرست تلفن‌های موجود در گوشی تلفن همراه‌تان با اسامی دوستان شما در فضای اینترنت است. چنانچه شما از این قابلیت استفاده كنید، فهرست اسامی و شماره تلفن دوستان‌تان را در اختیار اینترنت قرار خواهید داد كه این كار به خودی خود می‌تواند نتایج بسیار خطرناكی را به همراه داشته باشد.

6. ایجاد هویت‌های متفاوت: اگر شما نمی‌توانید تمام اطلاعات مربوط به خودتان را از روی اینترنت پاكسازی كنید، بهتر است از راه حل دیگری استفاده كنید. در این روش شما چند هویت متفاوت از خودتان را در اینترنت ایجاد می‌كنید. بهتر است این هویت‌ها تا حد امكان از یكدیگر متفاوت باشد تا به هیچ عنوان كسی نتواند حقیقت اطلاعات مربوط به شما را تشخیص دهد.هفت روش پنهان کردن هویت در اینترنت

7. چیزی را پاك نكنید، بلكه دوباره بنویسید: هیچ وقت سعی نكنید اطلاعات وارد شده‌تان را پاك كنید. بهتر است مواردی را از اطلاعات قبلی‌تان كم یا به آن اضافه كنید. تمام اطلاعات مربوط به شما به صورت دیجیتال وارد اینترنت می‌شود و توسط یكسری از برنامه‌های كدگذاری كه به طور دائم به دنبال اطلاعات جدید هستند، كنترل می‌شود.

این برنامه‌ها به صورتی برنامه‌نویسی شده است كه تمام برنامه‌های پاك شده را ذخیره می‌كند، ولی فایل‌های تدوین شده یا فایل‌هایی را كه اسامی مشابهی دارد روی فایل‌های پیشین ذخیره می‌كند. شكل‌های قبلی فایل‌های تدوین شده برای مدت زمان چند ماه نگهداری می‌شود، ولی در نهایت فایل‌های قبلی به طور كامل پاكسازی خواهد شد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هک اخلاق گرا: مزایا، اهداف و معایب

 


آیا تا به حال تصور می کردید هک کردن نیز بتواند امری وابسته به اخلاق باشد؟ شاید تعجب کنید. اما این مساله وجود دارد و به وفور نیز استفاده می شود. در این مقاله با ما همراه باشید تا متوجه شوید که هک کردن اخلاقی، مزایا، اهداف، معایب و کاربرد آن چیست.

«هک» چندین تعریف مختلف دارد. اما رایج ترین و پرکاربردترین تعریف هک، ورود بدون اجازه به سیستم های کامپیوتری است. در ادامه همین تعریف باید بدانید که هکرهای اخلاقی و قانونی، در واقع کارشناسان کامپیوتر و شبکه هستند که به منظور کمک به صاحبان سیستم های کامپیوتری، به سیستم امنیتی آنها نفوذ می کنند. آنها با این نوع حملات به دنبال آسیب هایی می گردند که ممکن است از طریق هکرهای سو استفاده گر و مخرب به سیستم های کامپیوتری وارد شده باشند. هکرهای متعهد به اخلاق نیز درست همچون هکرهای سارق وارد سیستم امنیتی کامپیوتر می شوند و به این ترتیب کنترل های لازم را انجام می دهند. اما فرق این دو نوع هکر در اینجا است که هکرهای اخلاقی از رخنه ها و اختلالات امنیتی به نفع خود استفاده نمی کنند و در عوض این موارد را به صاحبان شبکه و سیستم گزارش می دهند.

هک اخلاق گرا: مزایا، اهداف و معایب

هک های اخلاقی همچنین شامل آزمایشات نفوذ بدون اجازه، نفوذ در شبکه اطلاعات و کنترل آنها و گروه های قرمز نیز می شوند.

اهداف هک اخلاقی

هکرهای اخلاق گرا، پیش  از انجام هرگونه فعالیت باید برنامه ریزی و نقشه مشخصی داشته باشند:

*تشخیص و شناخت شبکه یا شبکه هایی که قرار است مورد آزمایش قرار بدهند

*جزییات کامل در مورد فواصل زمانی بین هر بار نفوذ به سیستم ها

* جزییات عملیات هکری

*طرح ریزی کردن برای نفوذ به سیستم ها و به اشتراک گذاشتن برنامه خود با شرکای مالی

*گرفتن تاییدیه ماموریت هک کردن

فرق این دو نوع هکر در اینجا است که هکرهای اخلاقی از رخنه ها و اختلالات امنیتی به نفع خود استفاده نمی کنند و در عوض این موارد را به صاحبان شبکه و سیستم گزارش می دهند

هک های اخلاقی کاربردهای مختلفی در مراحل اولیه و ثانویه دارند. مراحل اولیه شامل موارد زیر هستند:

*اطمینان از کیفیت کار با استفاده از تحلیل امنیت فناوری اطلاعات

*تایید اسناد با توجه به مقررات قانونی، استانداردها و پارامترهای موجود

*حمایت از استدلالات برای فعالیت های فناوری اطلاعات و پروژه های اجرایی آینده 

* پیشگیری از ایجاد هزینه های مستقیم و غیر مستقیم در طول زمان

*داشتن اطلاعات کافی در مورد انتقال

*ایجاد آگاهی در همه مراحل

کاربردهای ابتدایی و ثانویه اساسا سوالاتی هستند که هکرهای اخلاقی به آنها پاسخ می دهند. برخی از این سوالات را در پایین ذکر کرده ایم:

*اعمال اقدامات فنی برای شرکت ها به ملزومات قانونی نیاز دارد؟

*آیا اقدامات اصلاحی به روز هستند یا فایروال ها به درستی تنظیم و راه اندازی شده اند؟

*آیا فروشگاه های الکترونیک یا سرورهای ایمیل در مقابل حمله های احتمالی مصون هستند؟

* آیا همه التزامات لازم از طرف شرکت خدمت رسانی خارج از مجموعه انجام می پذیرد؟

* آیا همه اقدامات امنیتی لازم و ضروری به درستی انجام شده اند؟

* آیا همه فعالیت هایی که در مقابل بدافزارها، کدهای مخرب، ویروس ها و تروجان ها صورت می گیرند، کافی هستند؟

*آیا سیستم های غیرقانونی نیز وجود دارند یا همه شرکت ها بر اساس استاندارهای موجود سیستم های امنیتی خود را راه اندازی کرده اند؟

 

معایب هک های اخلاقی

از آنجا که تقریبا همه کارها در کنار مزایایشان، معایبی نیز دارند، باید بدانید هک های مبتنی بر اخلاق نیز از این قاعده مستثنا نیستند. این معایب را نیز افراد نادرست و متقلب ایجاد می کنند. برخی از معایب این روش را می توان به صورت زیر توضیح داد:

*ممکن است هکرهای اخلاقی از اطلاعاتی که به دست می آوردند برای انجام هک های مخرب استفاده کنند

* شاید برخی از هکرها، کاری کنند تا اطلاعات مالی و بانکی شرکت ها برای همه قابل مشاهده باشند

*چندان دور از ذهن نیست که هکرهای قانونی کدهای مخرب را جایگزین کدهای واقعی کنند یا ویروس ها، بدافزارها و دیگر موارد مخرب و ویرانگر را به سیستم های کامپیوتری هدف ارسال کنند

*قانون شکنی های کلان و سواستفاده های غیرقانونی نیز در زمره معایب این نوع هک ها قرار دارند

مزایای هک های اخلاقی

بیشتر مزیت های هک های قانونی و اخلاقی واضح و قابل لمس هستند. اما تعدادی از آنها نیز نامعلوم هستند که ما در اینجا به آنها اشاره می کنیم. مزیت های این نوع هک کردن از ساده ترین موارد امنیتی همچون پیشگیری از نفوذ کدهای مخرب و ویروس ها تا جلوگیری از نفوذ به سیستم های امنیت ملی را شامل می شوند. برخی دیگر از آنها نیز شامل موارد زیر هستند:

*مبارزه با تروریسم و قانون شکنی در برابر امنیت ملی

* داشتن سیستم های کامپیوتری بسیار امن و جلوگیری از نفوذ هر گونه بدافزار و دسترسی های غیر قانونی و بی اجازه

* اعمال اقدامات پیشگیرانه در مقابل نفوذ به سیستم های امنیتی

مثال هایی از انواع هک های قانونی

یکی از مثال هایی که می توان در مورد هک های اخلاقی به آن اشاره کرد در سال 1970 میلادی رخ داده است. در آن زمان، دولت ایالت متحده امریکا از اطلاعات و خدمات گروهی از کارشناسان و متخصصانی با نام گروه قرمز، برای نفوذ و هک کردن سیستم های کامپیوترهای دولتی خود استفاده کرد. منظور از این کار بررسی میزان امنیت سیستم های دولتی و برآورد میزان آسیب پذیری آنها در مقابل کدهای مخرب بود.

گروه هکرهای اخلاقی هنوز هم بعد از سال ها، فعالیت حرفه ای خود را ادامه می دهند و همچنان نیز برای دولت ها کار می کنند. البته در کنار آن، به شرکت های فنی و موسسات بزرگ نیز خدمات ارایه می کنند. بسیاری از شرکت های فنی بزرگ همچون IBM هر ساله گروهی از هکرهای اخلاقی را برای حفظ اطلاعات امنیتی خود استخدام می کنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

Cloud Flare روشی جدید برای جلوگیری از هک شدن

 


چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

 

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

 


همان طور که در خبرها آمد طی هفته های گذشته رایانه‌های دولتی ایران مورد هدف بدافزاری به نام شعله (Flame) قرار گرفت. وجود چنین ابزار پیشرفته‌ای نشانه‌ آغاز عصر جدیدی از جنگ‌های سایبری است. ساختار این بد‌افزار و عملکرد آن نشان‌دهنده استفاده از یک تیم بزرگ مهندسی نرم‌افزار برای ساخت آن است. در این نوشته 25 نکته بارز درباره ویژگی‌های این بد‌افزار را خواهید خواند.

اصل ماجرا چیست ؟

به تازگی بدافزار جدیدی به نام Flame توسط شرکت امنیتی کسپرسکی کشف شده است ( نام های دیگری مانند Flamer و Flamy نیز برای این بدافزار در نظر گرفته شده است ) . طبق اظهارات متخصصان این شرکت ، بدافزار مذکور از سال 2010 تا کنون فعال بوده است .

دلیل نامگذاری این بدافزار به نام Flame چیست ؟

مانند بیشتر بدافزارها ، شرکت کشف کننده از نامی استفاده میکند که به صورت خاص در کدهای بدافزار یافت میشود . به عنوان مثال اگر به تصویر زیر نگاه کنید ، میبینید که نام Flame در بیشتر قسمت های این بدافزار به چشم میخورد .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

این بدافزار چه زمانی ساخته شده است ؟

زمان ساخت این بدافزار دقیقا مشخص نیست . سازندگان Flame برای منحرف کردن متخصصان امنیتی درباره زمان ساخت این بدافزار ، فایل های اصلی آن را با تاریخ های غیر واقعی مانند سال های 1992 ، 1994 و 1995 ساخته اند و کاملا مشخص است که این تاریخ واقعی نیست . متخصصان معتقدند که این بدافزار نمیتواند تا قبل از سال 2010 ساخته شده باشد و هرچه هست مربوط به سال 2010 و بعد از آن میشود .

اما مسئله نگران کننده این است که Flame تحت توسعه فعال قرار دارد و این بدان معناست که به مرور زمان به قابلیت های بیشتری مجهز خواهد شد . توسعه دهندگان Flame به صورت مداوم در حال تغییر دادن ماژول های این بدافزار هستند . البته هنوز هم از همان معماری و نام فایل ها برای بدافزار خود استفاده میکنند . تعدادی از ماژول های این بدافزار در طی سال های 2011 و 2012 تغییراتی داشته اند .

Flame چه اهدافی دارد؟

آنچه که مشخص است ، این است که Flame به دنبال اطلاعات است و سعی در جمع آوری آنها دارد . تا جایی که پروفسور ”‌ آلن وودوارد ”‌ از اساتید کامپیوتر دانشگاه Surrey به طعنه میگوید که Flame مانند جاروبرقی صنعتی برای جمع آوری اطلاعات است .

منطقه هدف Flame کجاست ؟

میتوان گفت که این بدافزار منطقه خاورمیانه را به عنوان هدف خود انتخاب کرده است . کشورهایی نظیر ایران ، فلسطین ، سوریه ، لبنان ، عربستان سعودی و چند کشور دیگر را میتوان به عنوان کشورهای هدف Flame نام برد . همانطور که در تصویر زیر مشاهده میکنید ، این بدافزار تا کنون بیشترین تاثیر را روی کشور ما داشته است .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

1. شعله پشرفته‌ترین سلاح سایبری است که تا به حال شناخته شده است.

2. بعد از نصب، حجم این بدافزار به 20MB می‌رسد.

3. این بد‌افزار از پایگاه‌داده SQLite برای ذخیره داده‌های جمع‌آوری شده استفاده می‌کند.

4. شعله توسط زبان برنامه‌نویسی Lua نوشته شده است.

5. ویژگی‌های شعله بیان‌گر این مطلب است که این بد‌افزار باید توسط گروه بزرگی از مهندسان حرفه‌ای نرم‌افزار نوشته شده باشد.

6. شرکت کسپر اسکای مدارکی را مبنی بر فعالیت مخفیانه شعله در 2 سال گذشته یافته است.

7. آزمایشگاه CrySyS هم اعلام کرده است که این بدافزار احتمالا 5 تا  8سال است که فعالیت می‌کند. حتی ممکن است دوره فعالیت آن بیش از 8 سال نیز بوده باشد.

8. این بدافزار دست کم دارای 20 ماژول مختلف است که هر کدام بخشی از کارهای جاسوسی را انجام می‌دهند. برای مثال یک ماژول، روشن کردن میکروفن رایانه قربانی و جمع‌آوری اصوات از محیط را به عهده دارد.

9. یکی از ماژول‌های این بدافزار قدرت یافتن دستگاه‌هایی که دارای بلوتوث روشن هستند را دارد. پس از یافتن آنها با استفاده از بلوتوث اطلاعات آن رایانه‌ها را هم سرقت می‌کند.

10. ماژول دیگری از شعله هم هر 15 تا 60 ثانیه یک تصویر از صفحه رایانه گرفته و آنها را ایمیل می‌کند.

11. این بد‌افزار امکان شنود ترافیک داخلی شبکه برای یافتن نام‌های کاربری و کلمه‌های عبور را دارد.

12. شعله سیستم‌عامل ویندوز 7 را (حتی با آخرین به روز‌رسانی ها ) آلوده می‌کند. روش کارش هنوز ناشناخته است. البته ویندوزهای 64 بیتی از گزند این بدافزار در امان هستند.

13. ساختار ماژولار این بد‌افزار نشان ‌دهنده این است که تیم نویسنده آن توسعه شعله را در نظر داشته است. بدین ترتیب با به روز رسانی‌ این بد افزار می‌توانند ویژگیهای جدیدی را به آن اضافه کنند.

14. محققین BitDefender اعلام کرده‌اند که شعله یک شاهکار نرم‌افزاری است. شاهکاری در حد دست‌آوردهای مایکروسافت، اورکل و آپاچی. شعله از 6500 خط کد تشکیل شده است.

15. شعله از بیش‌از 80 نام دامنه برای سرقت اطلاعات استفاده کرده است.

16. تاریخ ثبت نامهای دامنه استفاده شده به سال 2008 باز می‌گردد.

17. نام‌های دامنه با هویت‌های جعلی به ثبت رسیده‌اند و عموما هر هویت جعلی 2 تا 3 نام را ثبت کرده‌است. البته در موارد نادری تعداد دامنه‌های ثبت‌ شده توسط یک هویت به 4 عدد هم رسیده است.

18. سرورهای مورد استفاده شعله در طول عملیات تغییر مکان داده‌اند. این سرورها در هنگ‌کنگ، ترکیه، لهستان، مالزی، سوییس و لتونی قرار داشته‌اند.

19. مرکز کنترل و فرمان این بد‌افزار در طی 4 سال از 22 آدرس IP مختلف استفاده کرده است.

20. این سرورها از سیستم‌عامل اوبونتو نسخه سرور استفاده شده است.

21. شعله علاقه‌ خاصی به فایل‌های اتوکد دارد.

22. شعله برای جلوگیری از ارسال اطلاعاتی که مورد توجه حمله کننده‌ها نیست به اندازه 1KB از فایل‌ها را استخراج کرده و سپس همه آنها را برای مرکز کنترل ارسال می‌کند. سپس مهاجمین بر اساس این اطلاعات فایلهای مورد نظرشان را انتخاب می‌کنند. در مرحله آخر هم فایلهای انتخاب شده توسط شعله به صورت کامل برای مرکز کنترل ارسال می‌شود.

24. رایانه‌های آلوده برای دسترسی به سرورهای مرکز کنترل از کلمه عبور Lifestyle2 استفاده کرده‌اند.

25. تمام فعالیت‌های شعله در فایلهای Log برای بررسی تیم حمله کننده ذخیره می‌شده‌اند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

زمانی برای تغییر اینترنت

 


صاحبان وب سایت‌ها از روز چهارشنبه، به استفاده از نسل جدید پروتکل‌های اینترنت ترغیب شدند؛ یعنی IPv6 IP یا همان آدرس های اینترنتی، عددی است یکتا که برای دسترسی به اینترنت از آن استفاده می شود. این آدرس که از 4 بخش عددی تشکیل شده، بر روی هر یک از دستگاه های متصل به اینترنت قرار می گیرد و شبکه جهانی اینترنت را تشکیل می دهد.

فرمت فعلی آدرس های اینترنتی به شکل a.b.c.d می باشد، که هر کدام از این جایگاه ها می تواند عددی بین 0 تا 255 باشد. با این حساب، اگر آدرس های غیر قابل استفاده و آدرسهای جدا شده در استانداردهای RFC را از این تعداد کم کنیم، چیزی حدود 4.3 میلیارد آدرس آی پی خواهیم داشت.

در سال 1983 زمانی که اولین استانداردهای آی پی ورژن 4 تهیه می شد کسی حتی فکرش را نمی کرد که این آدرسها روزی به پایان برسند. اما در اواخر سال 2010 بود که آدرسها رو به پایانی گذاشت و جامعه جهانی خود را برای انتقال به آی-پی های ورژن جدیدتر یا همان IPv6 آماده کرد.

زمانی برای تغییر اینترنت

بدون اخذ IPv6 ، افرادی که در حال گشت و گذار در وب هستند برای ورود به سایتی که با IPv6 آپدیت نشده باید از یک دروازه انتقال عبور کنند و این باعث پایین آمدن سرعت می شود. از روز چهارشنبه، صاحبان وب سایت‌ها تشویق به استفاده دائم از IPv6 شدند. IPv6 نسل آینده پروتکل‌های اینترنت است!

جان کوران، رئیس و مدیر عامل رجیستری اینترنت آمریکا در ایمیلی به Mashable گفت: روز جهانی راه اندازی IPv6 کمی فراتر از حد درک مردم بود. IPv6 بزرگترین ارتقا اینترنت تا به امروز است و تنها تصمیمی کوچک برای ارئه دهندگان محتوای اینترنت نیست که بخواهند مشخص کنند IPv6 داشته باشند یا نه!

کوران اضافه کرد: در حرکتی رو به جلو، کاربران اینترنت برای رسیدن به سایت‌هایی که اتصالات IPv6 را اخذ نکرده اند مجبورند از دروازه هایی بگذردند که نتیجه آن سرعت پایین تر اتصال و دریافت سرویس‌ها خواهد بود. اما خبر خوب اینکه این تغیرات آنقدر به خوبی انجام خواهد شد که کاربران جهانی اینترنت متوجه هیچ تغییر قابل توجهی در زندگی روزمره‌شان نمی‌شوند!

بسیاری از سایت‌های بزرگ مثل گوگل و فیس بوک در حال سوئیچ کردن به این پروتکل هستند

ارائه دهندگان خدمات اینترنت می‌توانند برای اتصال کاربران جدیدشان به وب از IPv6 استفاده کنند به گونه ای که مشتریان فعلی اصلا متوجه این تغییر نشوند. کمپانی ها و وب سایتها هم باید برای اخذ IPv6  با ISP یا هاست خود صحبت کنند.

زمانی برای تغییر اینترنت

شاید با خود بگویید که این تعداد کاربر اینترنتی که وجود ندارد که این 4.3 میلیارد آدرس پایان یافتنی باشند. اما مساله اینجاست که دنیا با داشتن 2.5 میلیارد کاربر اینترنتی هم اکنون بیش از 11 میلیارد دستگاه متصل به اینترنت دارد. این روزها همه چیز به اینترنت وصل می شود، از کامپیوتر و لپ تاپ و گوشی موبایل گرفته تا یخچال و ماشین و ساعت های مچی.

در نمودار بالا می توانید تعداد کاربران اینترنت و دستگاه های متصل به اینترنت را مشاهده کنید.

مصداق همین موضوع را می توان در سیستم شماره تلفن های شهر تهران یافت. چند سال پیش به سبب اینکه تعداد شماره های در دسترس برای تلفن های 7 رقمی، تعداد محدودی بود، شرکت مخابرات استان تهران مجبور به افزایش تعداد ارقام شماره های تلفن به 8 رقم شد.

چه تعداد آدرس در IPv6 در دسترس خواهد بود ؟

شاید اعلام کردن و یا خواندن این عدد سخت باشد، ولی بهتر است مقایسه کنید که تعداد آدرسهای در دسترس برای IPv4 و IPv6 چقدر با هم متفاوت است !

IPv4 : 4,300,000,000

IPv6 : 340,000,000,000,000,000,000,000,000,000,000,000,000

همانطور که می بینید فعلا می توانیم بر روی آدرسهای جدید حساب باز کنیم، البته به شرطی که سالهای آینده پای سیارات دیگر و موجودات ساکن آنها به میان نیاید !

دو روش برای آدرس دهی IP در جهان رایج است: IP version 4.0 -  IP version6.0

IPv4 در سال 1983ایجاد شد و تاکنون رایج‌ترین روش کار بود. در این روش از اعداد 32 بیتی استفاده می‌شود. یك نشانی IP با 4 عدد كه توسط نقطه از یكدیگر جدا شده‌اند مشخص می‌شود.

مثال: 192.168.0.1

هر عدد در این نشانی بین صفر تا 255 است، پس آدرس دهی بین  255 .255 . 255 . 255 تا 0. 0 . 0 .0 قابل تعریف است. در این روش می‌توان 4 بیلیون آدرس منحصر بفرد ایجاد كرد. اما با گسترش چشم‌گیر ابزار و وسایل‌های ارتباطی این مقدار کفاف جهان امروز را نمی‌دهد. بنابراین از پروتکل جدیدی باید استفاده کرد.

IPv6.0 در سال 1999 ایجاد شد و از روش 128بیتی استفاده می‌كند، در نتیجه از سیستم عددنویسی هگزا (16تایی) بهره می‌برد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

حریم خصوصی، امری ضروری

 


امروزه بسیاری معتقدند كه دنیای امروز، بدون اینترنت چندان دوست داشتنی نیست اما این نكته نیز چندان بی اهمیت نیست كه در این فضای مجازی برای خود یك حریم خصوصی داشته باشیم چرا كه مطمئنا هیچکس دوست ندارد در جایی زندگی یا فعالیت کند که هیچ حریم خصوصی نداشته باشد .

فرض کنید قصد دارید به طور خصوصی مشغول گشت ‏و ‏گذار در اینترنت شوید؛ به صورتی که هیچ اطلاعاتی از آنچه شما در مرورگر مشاهده کرده‏اید مانند آدرس سایت‏های مشاهده شده در تاریخچه مرورگر ثبت نشود. چه باید کرد؟

حریم خصوصی، امری ضروری

راه حل قدیمی

شما می بایست پس از مشاهده صفحات وب، به صورت دستی History مرورگر و سایر موارد ثبت شده را پاک کنید. انجام این كار بسیار وقت‏گیر است و هم باعث حذف نمونه های ثبت شده دیگر در تاریخچه مرورگر می‏شود.

راه حل نسبتا جدید

اما با استفاده از قابلیت جدید مرور خصوصی و فعال نمودن آن، هیچ اطلاعاتی در حافظه مرورگر در مدت زمانی که این حالت فعال است ثبت نمی‏شود و شما می‏توانید یک حالت امن را تجربه کنید .

همچنین حالت مرور خصوصی مانع از ایجاد کوکی هایی خواهد شد که از طریق آنها وب سایت ها بتوانند فعالیت های آنلاین شما را رصد کنند  .

حریم خصوصی، امری ضروری

ایجاد كردن حریم خصوصی در همه مرورگر ها قابل اجراست كه به توضیح چند مورد از آنها می پردازیم .

در مرورگرها یكسری از قابلیت ها وجود دارند كه در بیشتر مواقع می تواند ما را سریع تر به اهدافمان نزدیک کنند اما اگر شما هم احتمال بدهید که تاریخچه مرورهای شما به دست شرکت سازنده مرورگر می افتد می توانید از این قابلیت ها استفاده نكنید .

مرورگر IE

به عنوان نمونه در مرورگر IE اطلاعات ثبت شده شما در History به شركت مایكروسافت می رسد كه این امر در نتیجه استفاده از قابلیت Suggested Sites است كه در صورت تایپ یك كلمه به شما عباراتی را ارائه می دهد در صورتی كه تمایل به استفاده از این قابلیت ندارید می توانید آن را غیر فعال كنید .

به منظور غیر فعال کردن این قابلیت کافیست گزینه Internet Options را انتخاب کنید. سپس به تب Advanced بروید و از آنجا گزینه Enable Suggested Sites را غیر فعال کنید. در پایان نیز دکمه OK را بزنید.

استفاده نكردن در كوكی ها بعضی مواقع این مشكل را پیش می آورند كه به شما اجازه نمی دهند كه به برخی از سایت ها وارد شوید اما مشكل بزرگی تری كه ایجاد می كنند این است كه بیشتر وبسایت های تبلیغاتی برای رصد فعالیت های آنلاین شما از کوکی ها بهره می برند. برای اینكه بتوانید جلوی این كار را بگیرید به Internet Options بروید. در تب Privacy میتوانید با استفاده از نوار لغزنده ای که قرار دارد، سطحی برای ایجاد کوکی ها مشخص کنید .

حریم خصوصی، امری ضروری

 

کروم

تمامی این موارد در مرورگر كروم نیز وجود دارد كه شما می توانید آن ها را نیز تنظیم كنید، در این مرورگر نیز برای غیر فعال كردن قابلیتی كه اطلاعات شما را به سمت گوگل منتقل نكند می توانید گزینه Options را انتخاب کنید. در بخش Basics و قسمت Search شما گزینه ای را با عنوان Enable instant for faster searching مشاهده می کنید  این گزینه را غیر فعال كنید .

حریم خصوصی، امری ضروری

برای انجام تنظیمات كوكی ها در این مرورگر نیز می توانید در بخش تنظیمات حریم خصوصی دکمهContent Settings  را كلیك كنید و گزینه  Block third-party cookies from being set را فعال کنید .

البته راه دیگری نیز وجود دارد كه بتوانید توسط سایت های دیگر ردیابی نشوید.

شما میتوانید با فعال کردن گزینه  Allow local data to be set for the current session only، تمام کوکی ها را تنها طی یک جلسه نگهداری کنید. یعنی از زمانی كه شما مرورگر خود را باز می كنید تا زمانی كه آن را می بندید تمام کوکی هایی که طی این جلسه بوجود آمده اند پاک خواهند شد .

حریم خصوصی، امری ضروری

اما با همه مواردی که در بالا گفته شد، باز هم حالت مرور خصوصی نمی تواند حریم خصوصی کاملی را برای شما ایجاد کند.

حالت مرور خصوصی تنها مانع از ثبت فعالیت های شما در کامپیوترتان خواهد شد و این قابلیت نمی تواند به دیگر کامپیوترهای، سرورها و روترهای موجود در مسیر اطلاع دهد تا فعالیت های شما را ثبت نکنند

به عنوان مثال در صورتی که شما حتی حالت مرور خصوصی را فعال کرده باشید ولی در کامپیوتر شما جاسوس افزارها و کیلاگرها وجود داشته باشند، باز هم تاریخچه مرورهای شما در دسترس افراد دیگر قرار خواهد گرفت.

حریم خصوصی، امری ضروری

یکی دیگر از مواردی که باعث نقض حریم خصوصی شما خواهد شد، مانیتورینگ شبکه است. حالت مرور خصوصی تنها مانع از ثبت فعالیت های شما در کامپیوترتان خواهد شد و این قابلیت نمی تواند به دیگر کامپیوترهای، سرورها و روترهای موجود در مسیر اطلاع دهد تا فعالیت های شما را ثبت نکنند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:38 PM
تشکرات از این پست
دسترسی سریع به انجمن ها