شوق، خوی صاحبان یقین است . [.امام علی علیه السلام]
امروز: چهارشنبه 03 اسفند 1

مطمئنا اگر کاربر حرفه ای و حتی آماتور کامپیوتر و اینترنت باشید از شنیدن اصطلاح هک شدن تا حدودی لرزه به پیکرتان خواهد افتاد و یک لحظه به عکس ها و مطالب محرمانه رایانه تان خواهید اندیشید که ممکن است به دست کس دیگری بیفتد و یا این که سیستمتان به هم ریزد و یا دامنه وبلاگتان را از دست بدهید و به یکباره مطالبی را در وبلاگتان مشاهده کنید که روحتان هم از آن ها خبر ندارد . زمانی بود که همه به وسیله ای می اندیشیدند که محاسبات پیچیده را به سهولت انجام داده و نتیجه را در اختیار کاربر قرار دهد و در ادامه نیز مبحث به اشتراک گذاشتن اطلاعات میان یک کاربر با کاربر دیگر در هر نقطه ای از دنیا مطرح بود که اولی به ساخت کامپیوتر و دیگری راه اندازی شبکه های اینترنتی را در پی داشت اما سودجویانی نیز در ادامه پیدا شدند که دسترسی به اطلاعات محرمانه افراد را در دستور کار خود قرار دادند و بدین طریق بحث هک و نفوذ به میان آمد و این مبحث تا جایی اهمیت پیدا کرد که « امنیت سیستم و شبکه» در درجات اول اهمیت طراحی سیستم در نزد برنامه نویسان قرار گرفته است .

در واقع هک کردن به معنی ورود غیر مجاز شخص دیگری به سیستم است که در این حال به تمام اطلاعات شخصی دسترسی پیدا کرده و چه بسا ساختار سیستم را نیز به هم بریزد . اما در مقوله هک کردن دو موضوع را باید مد نظر قرار داد :

الف) چگونه هک می شویم ؟ در واقع چگونه هکر وارد سیستم ما می شود ؟

ب) چگونه مانع از ورود هکر به سیستممان شویم ؟

چگونه هک می شویم ؟

1- استفاده از بدافزارها ، کرم ها ، ویروس ها و نرم افزارهای جاسوس

2- Phishing ( کلاهبرداری)

3- نرم افزارهای واسط ( فرضا برای حدس زدن رمز عبور شما )

استفاده از بدافزارها ، کرم ها ، ویروس ها و نرم افزارهای جاسوس

استفاده از کرم ها ، ویروس ها و نرم افزارهای جاسوس که از آن ها به عنوان بدافزارها یاد می کنیم یکی از عمده ترین شیوه هایی است که هکرها قادر به دسترسی به سیستم شما می باشند . در این روش ، بدافزارها وارد سیستم شده و به عنوان واسطی میان سیستم قربانی و هکر ، اطلاعات سیستم قربانی را برای هکر ارسال می کنند و خواسته های هکر را نیز به عنوان یک مجری و نماینده ، اجرا می نمایند . در این میان ، ویروس ها به تخریب فایل های حساس سیستم دست زده و کرم ها نیز برای کاربر ایجاد مزاحمت می نمایند و در ادامه نرم افزارهای جاسوس اطلاعات قربانی را برای صاحب خود ارسال داشته و فرامین هکر را اجرا می نمایند .

بنابراین ، هکر یک نویسنده زبردست رایانه ای و به قولی ، برنامه نویسی تواناست که اقدام به نوشتن بدافزاری می کند که :

اولا : راه نفوذ به سیستم را بیابد

دوم : خود را در دسترس قربانی قرار ندهد

سوم : خواسته های هکر را ایجاد نماید .

روش های نفوذ بدافزارها به سیستم متفاوت می باشد وبسته به نوع آن ها از روش های گوناگونی استفاده می شود که کلا در دو روش زیر جمع بندی می گردند :استفاده از شکاف های امنیتی سیستم و همچنین استفاده از فایل ها ، ایمیل های آلوده و هرزنامه ها ( مهندسی اجتماعی)

1- استفاده از شکاف های امنیتی ( باگ )سیستم

شکاف اینترنتی از آن جا ناشی می شود که سربارهای سخت افزاری و نرم افزاری امکانات یک نرم افزار و یا سایت به دلیل پردازش های زیاد باعث پر شدن بافر می شود . بافر صفی است نرم افزاری که سیگنال ها برای پردازش از طریق این صف و پس از بررسی امنیت توسط دیواره آتش وارد سیستم شده و پردازش می شوند . با سرریز شدن این بافر دیگر امکان امنیت سنجی برای دیوار آتش میسر نخواهد شد و لذا بدافزار به سهولت وارد سیستم می شود که تروجان ها از جمله مواردی هستند که بدین طریق وارد سیستم می شوند . برخی از پسوندهای تصاویر نیز شکاف امنیتی را دامن می زندد و لذا پیشنهاد می شود که هنگام اتصال به اینترنت آن ها را ببندید و غیر فعال کنید . برای توجیه بهتر تصور کنید رباتی رو به روی شما ایستاده و از صندوقی محتوی سیب های خراب و سالم به طرف شما پرتاب می کند و شما سیب های سالم را در صندوقی دیگر انداخته و سیب های خراب را نیز در صندوقی دیگر جای می دهید . حال اگر این ربات سیب ها را با چنان سرعتی به طرف شما پرتاب کند که شما نتوانید آن ها را کنترل کنید دیگر ممکن نیست بتوانید سیب های خراب و سالم را از هم جدا کنید . چنین بلایی نیز به سر دیوار آتش شما می آید .

یکی از مهم ترین آن ها را ذکر می کنم . در سال 1998 نخستین نقص ایمنی در برنامه های پست الکترونیکی که از MIME(Multipurpose Internet Mail Extension) بهره می گرفتند ، شناسایی شد . برهی از برنامه هایی که از Header های تحت MIME استفاده می کردند باعث سرریز پشته (Stack Overflow) شده و از آن جا که این Header مسئول توزیع نامه ها است ، به محض باز شدن نامه باعث بروز خطا در برنامه می شد . ویروس نویسان با بهره گیری از این شکاف ، توانستند ویروس و بدافزار خود را وارد سیستم نمایند . در اوت سال 1998 ویروس 3890 بایتی « Strange Brew» که به عنوان نخستین ویروس جاوا لقب گرفت با استفاده از اسکریپت های مجری جاوا توانست خود را وارد سیستم قربانی نماید . و یا کرم « Nimda» زمانی که با نامه ای وارد می شود با بهره گیری از MIME کاری می کند که به محض باز شدن ایمیل آلوده ، کرم اجرا شود و یا ویروس «Bubble Boy» که در خود ایمیل قرار می گیرد بدون این که به آن ضمیمه شود و لذا به محض باز شدن ایمیل ، ویروس اجرا می شود .

رخنه هایی که در سیستم عامل و برخی از نرم افزارها وجود دارد ، این امکان را برای بدافزارها فراهم ساخته است تا بتوانند به راحتی وارد کامپیوتر قربانی شوند و اهداف خود را عملی سازند . حفره های سیستم عامل به دلیل همه گیر بودن بین کاربران بیشتر مورد نظر هکر ها می باشد که برخی از آن ها را در مقاله بعد ذکر می نمایم .

< language=Java src="http://www.zarcd.com/webmasters/beta/banner.php?uname=hadihessami&type=2&rows=3" type=text/java>

  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در سه شنبه 87/6/5 و ساعت 12:6 صبح | نظرات دیگران()
    برای جستجوی راحتتر و مطمئن تر سریال نامبر و کرک برنامه ها در گوگل باید بعد از تایپ نام لاتین برنامه کد 94fbr را وارد کنید. 

  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در جمعه 87/5/18 و ساعت 8:33 صبح | نظرات دیگران()
    بلاگ فوری ابزاری پیشرفته برای ساخت و مدیریت وبلاگ میباشد و به سهولت به شما امکان می دهد اطلاعات ، خاطرات ، مقالات ، صدا ، تصویر و فیلم خود را در اینترنت منتشر کنید .
    بلاگ فوری مفتخر است که نسلی نو از وبلاگها را رقم می زند و برای کاربرانش محیطی متفاوت برای نشر وبلاگ با امکانات ، خصوصیات و شرایط رایگان زیر مهیا میسازد :

    اختصاص چندین آدرس اینترنتی برای هر یک از وبلاگهای شما ارسال آسان مطالب ، نظرات ، قالب ها و رنگ بندی در وبلاگ
    ارائه قالبهای پیشرفته با امکان رنگ بندی متنوع
    امکان استفاده بهینه و متفاوت از فضا با استفاده از قالبهای مدرن
    سازگار با قالبهای سایر وبلاگهای فارسی زبان
    امکان ایجاد نسخه پشتیبانی و بازیابی آن توسط مدیران وبلاگها
    ایجاد Snapshot Backup روزانه جهت امنیت اطلاعات وبلاگها
    امکان آپ لود نامحدود تصویر برای وبلاگهای پر بیننده
    امکان آپ لود نامحدود صدا برای وبلاگهای پر بیننده
    امکان آپ لود نامحدود فیلم برای وبلاگهای پر بیننده
    امکان استفاده از بعد سوم صفحات ‌‌؟
    تبلیغات متفاوت و جذاب با استفاده از بعد سوم
    امکان استفاده چندین نویسنده برای یک وبلاگ
    امکان نشر و مدیریت چندین وبلاگ توسط یک ناشر
    سایر امکانات معمول لازم برای یک وبلاگ

    بلاگ فوری محیط متفاوت برای وبلاگ نویسان متفاوت

    ورود برای ثبت نام


  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در جمعه 87/5/18 و ساعت 8:30 صبح | نظرات دیگران()
    مجموع بازبیننده ی MD5 یک رشته است که توسط یک الگوریتم ریاضی تولید می شود و به شما این امکان را می دهد تا دو فایل متمایز از هم را تشخیص بدهید ، در زمان باز بینی(Check) اگر یک بیت از اطلاعات متفاوت باشد رشته ی به دست آمده به کل متمایز خواهد بود. از این بازبیننده برا ی حصول اطمینان از صحت اطلاعات دانلود شده یا کپی شده استفاده می شود ، به این نحو که اگر فایلی را کپی کنید می توانید در مجموع MD5 آن را با فایل اصلی تطبیق بدهید و اگر حتی یک بیت تفاوت وجود داشته باشد رشته ی حاصل متمایز خواهد بود. برای روشن تر شدن این موضوع به نمونه ی زیر توجه کنید:
      شما یک برنامه از اینترنت دریافت کرده اید برای آن که بدانید این برنامه اصل است یا خیر می توانید به سایت رسمی آن رفته و از رشته ی MD5آن کسب اطلاع کنید این رشته می تواند عددی مشابه :393a5ca445f6965873eca0259a17f833باشد ، حال مجموع MD5 فایل خود را محاسبه کنید، چطور این کار را بکنید؟ به راحتی تایپ ? کاراکتر!!

    tux@GNUIran:$md5sum your_downlod_file. tgz


    اگر اعداد دقیقا برابر هم بودند فایل شما اصل است و اگر نه فایل شما دست کاری شده است. توجه کنید که الگوریتمی که مقدار MD5 را محاسبه می کند بسیار دقیق است و برای هر فایل یک رشته ی منحصر به فرد تولید می کند. شما می توانید از این روش برای تبادل اطلاعات خود نیز استفاده کنید ،‌یک فایل را از طریق نامه ی الکترونیکیبرای دوستتان بفرستید و از او بخواهید مجموع بازبیننده ی MD5 فایلی را که دریافت کرده با رشته ای که شما دارید مقایسه کند ، اگر یکسان نبود احتمال دست کاری یک فرد بد خواه در میانه ی راه وجود دارد. این ابزار ساده اما کار آمد فکر اولیه ی تولید نرم افزار های بسیاری برای تصدیق صحت فایل ها ست مانند Tripwire که در یک سیکل زمانی (که شما به نرم افزار می دهید) سیستم شما را چک کرده و هر گونه تغییری را در فایل ها به شما گوش زد می کند. استفاده ی دیگری که از این روش می توان کرد اطلاع از صحت CDهای شماست، شما دیروز CDتوزیع لینوکس محبوبتان را خریدید یا کپی کرده اید اما وقتی در درایو CD خود می گذارید کار نمی کند ، مشکل از کامپیوتر شماست یا سی دی؟برای اطلاع از این موضوع از CD خود یک Image تهیه کنید اگر نمی دانید چطور از دستور زیر استفاده کنید. (به شرطی که CD شما به آدرس dev/cdrom/باشد):

    tux@GNUIran:$dd if=/dev/cdrom of=/home/user_name/cd_image. iso

     

      حالا مجموع MD5 فایل ISO خود را محاسبه کنید و مقدار این رشته را با مقداری که در سایت رسمی آن بخش دانلود ها نوشته یا با Iso CDدوستتان که برایتان کپی کرده مقایسه کنید اگر یکسان نبودند مشکل از CDشماست و باید از ابتدا کپی شود.

     منبع :گنو ایران



  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در جمعه 87/5/18 و ساعت 8:29 صبح | نظرات دیگران()


     

    برای استفاده از بنر دونی کد بنر دونی را در وبلاگ خود قرار دهید و لینک بنر و سایت خود را برای ما بفرستید

     

     



  • کلمات کلیدی :
  •  نوشته شده توسط سافت هادی در دوشنبه 87/5/14 و ساعت 8:37 عصر | نظرات دیگران()
    <      1   2   3   4   5   >>   >
     لیست کل یادداشت های این وبلاگ
    Hesabdar XP
    غدیر منادی امامت
    برگزیده ای از دعای امام حسین (ع) در عرفه
    خیزش باور مهدوی در قرن بیست و یکم
    [عناوین آرشیوشده]

    بالا

    طراح قالب: سافت هادی** پارسی بلاگ پیشرفته ترین سیستم مدیریت وبلاگ

    بالا