ناگفته های آیفون ۸ در سال ۲۰۱۶ از نمایشگر OLED تا مدل های احتمالی IPHONE 8
آیفون ۸ با نمایشگر OLED به بازار می آید!
بر اساس این شایعه به نظر می رسد مدل D22 مربوط به آیفون ۸ باشد. در این میان گزارشاتی از رسانه های کره ای به گوش می رسد، بر اساس این گزارشات آیفون سال آینده کمپانی اپل از یک نمایشگر خمیده OLED بهره مند خواهد بود. بر اساس این گزارش ها کمپانی اپل در صدد تولید یک نمایشگر از نوع OLED بوده و قرار است اسمارت فون های سال ۲۰۱۷ خود را به آن ها مجهز نماید. پیش از این نیز شایعاتی مبنی بر این که کمپانی اپل در دهمین سال تولد آیفون قصد دارد طراحی تازه و جدیدی از این اسمارت فون را رونمایی نماید به گوش می رسید.
گزارش های رسیده حاکی از آن است که تنها یک نمونه از سه نسخه تولیدی در سال آینده از نمایشگر OLED بهره مند خواهد بود و دو نمونه دیگر از نمایشگر با پنل ال سی دی بهره می برند. همچنین شنیده ها حاکی از آن است که پنل تولیدی کمپانی اپل چیزی مشابه پنل مورد استفاده قرار گرفته در گلکسی اس ۷ اج سامسونگ خواهد بود.

این گزارش با اشاره به سفارش پنل OLED از جنس پلاستیک توسط اپل به جای نمونه ی شیشه ای تولیدی سامسونگ دیسپلی، احتمال خمیده بودن نمایشگر آیفون جدید را مطرح نموده است. سامسونگ قادر خواهد بود قریب به ۱۰۰ میلیون پنل OLED خمیده ی مورد نیاز اپل را تأمین نماید.
سامسونگ طی سال آینده ی میلادی تنها تأمینکننده ی پنل های OLED مورد نیاز اپل خواهد بود، حال آنکه ال جی و شارپ در پی آماده کردن زیرساخت برای افزایش تیراژ تولید پنل های OLED برای سال ۲۰۱۸ میلادی هستند.
از دیگر موارد قابل ذکر در مورد نمایشگر آیفون ۸ بایستی به فناوری لمسی جدید آن اشاره نمود. بر اساس شنیده ها، فناوری جدید لمسی، امکان درک تمام لمس های صورت گرفته از هر دو طرف گوشی را فراهم خواهد نمود. اما متاسفانه در حال حاضر جزئیات بیشتری از این فناوری در دست نمی باشد.
از جمله ی دیگر ویژگی های احتمالی آیفون های نسل بعدی اپل، باید به پشتیبانی از شارژ بی سیم در کنار بدنه ی شیشه ای و همچنین ترکیب کلید فیزیکی Home با نمایشگر اشاره نمود.
مشخصات فنی داخلی
بر اساس اطلاعات منتشر شده توسط کاربر شبکه اجتماعی Weibo برد اصلی آیفون ۸ از دو بخش اصلی به همراه یک کابل اتصال دهنده نرم تشکیل می گردد که دو بخش AP و AF را به یک دیگر مرتبط می سازد. این طور به نظر می رسد که ساختار فوق چیزی شبیه به ساختار فعلی آیپد ها می باشد.
چیزی که به وضوح مشخص است با بهره گیری از این قابلیت طراحی دو لایه صرفه جویی بسیار زیادی در حافظه داخلی انجام خواهد پذیرفت که همین امر سبب باریک تر شدن آیفون ۸ خواهد بود و نگهداری قطعات در کنار یکدیگر بسیار ساده تر خواهد شد. محل در نظر گرفته شده برای پردازنده نیز درست مقابل هارد دیسک می باشد. بنابراین با این طراحی جدید محل اسلات سیمکارت نیز قطعا با تغییراتی نسبت به نسل قبل خود مواجه خواهد بود.
در صورتی که تمامی شایعات فوق صحت داشته باشند در سال آیند با یک آیفون جدید و متفاوت رو به رو خواهیم شد که حرف های زیادی برای گفتن دارد.
شما از آیفون های جدید کمپانی اپل چه انتظاراتی دارید؟ نظرات و دیدگاه های خود را با ما و دیگر کاربران گروه هکران سایبری به اشتراک بگذارید.
در ورژن دسکتاپ فیسبوک تماس صوتی گروهی راه میاندازد.
به نظر می رسد فیسبوک به دنبال راهاندازی تماس صوتی گروهی برای ورژن دسکتاپ این شبکه اجتماعی است.
بنا به گزارش "TechCrunch" این شبکه اجتماعی با هدف آزمایش این ویژگی جدید، امکان ایجاد این نوع از تماسها را به صورت آزمایشی در اختیار تعدادی از کاربران قرار داده است. اگر میخواهید بدانید که شما نیز جزو این دسته از کاربران هستید، یکی از چتهای گروهی را باز کنید و در قسمت بالا سمت راست صفحهی چت به دنبال یک آیکون تلفن بگردید. برای دعوت دیگر دوستانتان به تماس صوتی گروهی کافی است روی این ایکون کلیک کنید.
فیسبوک در ماه آوریل این ویژگی را به طور رسمی برای مسنجر خود دراختیار کاربران قرار داد، اما با راهاندازی از این ویژگی روی ورژن کامپیوتر احتمال اینکه دوستان بیشتری در تماسها و مکالمات کاربران شرکت کنند بیشتر خواهد بود. البته باید گفت که برنامههایی از جمله "Skype" این ویژگی را دارند، بااین حال امکان ایجاد تماسهای گروهی روی پلتفورمی که کاربران بیشماری در دنیا دارد، آسانتر خواهد شد.
مطلب مرتبط: مکالمه تصویری همزمان با 50 نفر
از آنجا که این ویژگی فعلا به صورت آزمایشی اجرا میشود، هنوز از امکان ایجاد تماسهای گروهی 50 نفره مطمئن نیستیم، حتی همگانیشدن این ویژگی نیز برای کاربران کاملا قطعی نشده است.
هک گوشی تنها با داشتن شماره تلفن فرد موردنظر
تنها چیزی که یک هکر برای هک کردن گوشی شما نیاز دارد شماره تلفن شما است.
او به مجری این برنامه گفت که هکر با داشتن شمارهتلفن قربانی خود و هک گوشی آن شخص میتواند حرکات او را ردیابی کند، تماسهای قربانی را گوش کند و حتی پیامکهای او را از راه دور بخواند. این محقق توانست تنها با داشتن شمارهتلفن آیفون تد لیو (Ted Lieu) نمایندهی کالیفرنیا، از آسیبپذیری موجود در شبکهی مخابرات استفاده کرده و گوشی این شخص را هک کند. آنها در برنامهی تلویزیونی 60 Minutes به تماسهای او گوش دادند و حتی مسیر حرکت این نماینده را به کمک شمارهتلفن او دنبال کردند. البته آقای تد لیو خود رسما اجازه داده بود که برای مدت کوتاهی کارستن نوهل این کار را بر روی گوشی او انجام دهد و این کار آقای نوهل هرگز غیرقانونی نبودهاست.
هر کاری که این نماینده انجام دهد، چه گوشی خود را تعویض کند، چه برای گوشی گذرواژه تعیین کند، حتی اگر انواع و اقسام برنامههای امنیتی را بر روی گوشی نصب کند، خللی در روند این هک ایجاد نخواهد کرد؛ چراکه این هک بر روی شبکهی مخابراتی اتفاق میافتد نه بر روی خود گوشی. آسیبپذیری اصلی به خاطر پروتکل ارتباطی در شبکهی مخابراتی است. نام این پروتکل SS7 است که برای ارتباط در درون شبکهی موبایلی یعنی برای تماس گرفتن، ارسال پیامک و غیره استفاده میشود. در این پروتکل آسیبپذیریای وجود دارد که به هکر اجازه میدهد، درصورت دسترسی به یکی از سیستمهای کنترلکنندهی SS7 و تنها با داشتن شمارهیتلفن شخص موردنظر خود، تمامی تماسها و پیامکهای ارسالی یا دریافتی آن شخص موردنظر را زیر نظر گرفته و به آنها گوش دهد. نظر شما دراینباره چیست؟ دیدگاه خود را در قسمت نظرات با ما در میان بگذارید.
چگونه هکر خود را شناسایی کنیم؟
پس از اینكه IP هكر را از طریق برنامه zonealarm و یا هر برنامه دیگری بدست آوردید به آدرس زیر بروید كه یك Whois ساده است.
http://www.ripe.net/perl/whois
در بالای صفحه box خالی ای وجود دارد و در كنار آن دكمه submit query وجود دارد. IP را در box نوشته و بر روی دكمه كلیك كنید.
نتیجه ای كه پس از چند ثانیه خواهید دید ، چیری شبیه به این است :
% This is the RIPE Whois server.
% The objects are in RPSL format.
% Please visit http://www.ripe.net/rpsl for more information.
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-serv...copyright.html
inetnum: 213.217.40.0 - 213.217.43.255
netname: parsonline
descr: parsonline corp.
descr: Internet Service Provide
country: IR
admin-c: AF1351
tech-c: HOP1972
tech-c: SHP76-RIPE
status: ASSIGNED PA
notify: shirinp@xxxxxonline.net
mnt-by: RIPE-NCC-NONE-MNT
changed: hooman@xxxxxonline.net20010818
source: RIPE
route: 213.217.40.0/22
descr: ParsOnline Co.
descr: Announced by SMS for ParsOnline Co.
origin: AS13126
notify: networks@sms-internet.net
notify: afateh@xxxxxonline.net
mnt-by: AS13126-MNT
changed: darren.frowen@sms-internet.net 20020409
source: RIPE
person: Abdollah Fateh
address: Pars Online Co.
address: 224 Khoramshahr ave., No. 6C
address: Tehran 15337
address: Iran
phone: +98 21 875 7277
fax-no: +98 21 874 9595
e-mail: afateh@xxxxxonline.net
nic-hdl: AF1351
changed: afateh@xxxxxonline.net20000628
changed: afateh@xxxxxonline.net20020130
source: RIPE
person: Hooman Parta
address: Pars Online Co.
address: 224 Khoramshahr Ave., #6C
address: Tehran 15337
address: Iran
phone: +98 21 875 7277
fax-no: +98 21 874 9595
e-mail: hooman@xxxxxonline.net
nic-hdl: HOP1972
changed: hooman@xxxxxonline.net20000629
source: RIPE
person: Shirin Pourkashani
address: Pars Online Co.
address: 224 Khoramshahr Ave., #6C
address: Tehran 15337
address: Iran
phone: +98 21 875 7277
fax-no: +98 21 874 9595
e-mail: shirinp@xxxxxonline.net
nic-hdl: SHP76-RIPE
changed: shirinp@xxxxxonline.net20010410
source: RIPE
... این IP فقط یك مثال است....
xxxxxonline.net ISP فرضی است که بدلیل حفظ بعضی مسائل خودم اونرو سانسور كردم ..!!!
در این نتیجه شما می توانید به راحتی نام ISP و Email شخصی كه این IP Range در اختیار اوست را مشاهده نمایید.
اگر با جوابی مانند EU-ZZ-XXXX برخورد نمودید ، به آدرسهای زیر بروید و آنجا سعی در یافتن ISP هكر خود نمایید.
http://www.arin.net/whois/index.html
http://www.apnic.net/apnic-bin/whois2.pl
از اینجا به بعد شما كاری نمی توانید انجام دهید. فقط می توانید با ISP یا آدرس Email ی كه مشاهده می كنید ، تماس بگیرید و تاریخ و زمان و IP هكر را بدهید و از آنها درخواست نمایید با این كاربر خطاكار برخورد نمایند. ولی متاسفانه از آنجایی كه هیچ قانون مدونی در مورد جرایم الكترونیكی وجود ندارد ، و نیز معمولا ISP ها به علت داشتن تعداد كاربران زیاد اطلاعات كاملی از IP هایی كه در زمانهای مشخص در اختیار كاربران گذاشته اند ندارند ، عملا كاری از شما بر نمی آید.
تنها ISP ی كه در این زمینه من را كمك كرد شركت .......... بود !!!!! كه آن زمان تازه تاسیس شده بود و خلوت بود. در جواب نامه ام آمده بود كه با تشكر از تذكر شما ، IP ی كه به ما داده بودید در زمان و تاریخ ذكر شده به كاربری تعلق داشت كه دسترسی او را قطع كردیم. به غیر از این یك مورد ما بقی ISP ها یا اصلا جوابی به نامه هایم ندادند و یا اظهار كردند كه كاری از دستشان بر نمی آید.
در نظر داشته باشید كه گاهی مواقع ZoneAlarm دستورهای Ping و یا Routing را نیز به عنوان Attack معرفی می كند. یا حتی احتمال دارد به صورت اتفاقی یك كاربر IP Sniffing انجام دهد بدون قصد هك كردن ولی ZoneAlarm همه را به عنوان Attack معرفی می نماید. پس پیشنهاد می كنم اگر از یك IP بارها به شما Attack شد ، آنوقت سعی در یافتن هكر نمایید.
مهرناز محمدی و مهدی نجفی
دلیل اصلی هک شدن وبسایتها
۱٫ Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.
۲٫Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.
۳٫Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)
۴٫Insecure direct object reference
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)
۵٫Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)
۶٫Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )
۷٫Broken authentication and session management
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.
۸٫Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.
۹٫Insecure communications
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.
۱۰٫Failure to restrict URL access
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.
مهرناز محمدی و مهدی نجفی
تلگرام گروه هکران سایبری
مهندسی اجتماعی چیست؟
مهندسی اجتماعی چیست؟
اگر بخواهیم تعریف خلاصه ای در یک خط از مهندسی اجتماعی داشته باشیم:
مهندسی اجتماعی سوء استفاده از اطمینان و یا فریب عوامل انسانی به جهت دسترسی به اطلاعات محرمانه و در مرحله بعد سوء استفاده از این اطلاعات است.
در مهندسی اجتماعی که شیوه ای ناپاک است یک سازمان یا شخص قصد حمله به یک سازمان یا شخص دیگر را دارد و در این حمله اهدافی دارد مثل بدست آوردن شماره و مشخصات کارت اعتباری یا اطلاعات حساس نظامی یا اطلاعات محرمانه تجاری و هر نوعی از اطلاعات که دسترسی به آن آزاد نیست.
مهاجم در مهندسی اجتماعی به جای اینکه به سراغ روشهای سخت و فنی که نیازمند سطح بالای دانش یا غیر ممکن است برود، از تکنیکهای مهندسی اجتماعی استفاده می کند.
یک مثال :
یک موسسه مالی فرضی از یک نرم افزار سازمانی جهت حسابداری و کنترل دارایی خود و مشتریانش استفاده میکند خود نرم افزار هیچگونه باگی ندارد و شبکه هم فوق العاده امن است و هزینه زیادی صرف امنیت سخت افزاری و نرم افزاری شده و مهاجم برای نفوذ امکان دسترسی به روشهای معمول هک را ندارد یا اصلا دانش فنی آن را ندارد، ولی در این سازمان کارمندانی مشغول به کار هستند که آموزش لازم در زمینه مهندسی اجتماعی را ندیده اند.
هک تلگرام صد در صد تضمینی
مرحله 1-راه اندازی تلگرام:با سلام، این آموزش می تواند یه روش برای ضد هک هم به کار رود. برای شروع باید یک اکانت جداگانه در تلگرام ایجاد کنید. برای این کار می توانید تلگرام نسخه دکستاپ را نص کنید یا نرم افزار مجازی ساز اندروید رویPCیعنی نرم افزارBluestacksرا بر رویPCنصب کنید و تلگرام نسخه اندروید را بر روی این نرم افزار بر رویPCنصب کنید تا بتوانید ثبت نام کنید، اگر شما یک دستگاه اندرویدی دیگر دارید، نیازی به مراحل بالا نیست.
مرحله 2: ایجاد اکانت جعلی: برای ثبت نام در تلگرام می توانید از شماره واقعی یا مجازی استفاده کنید. برای ساخت تلگرام با شماره مجازی کافیست نرم افزار Talk 2را دانلود کنید، به ازای هر شماره واقعی یک شماره مجازی به شما می دهد. بعد از ثبت نام، دقیقاً لوگوی تلگرام را از اکانت اصلی خود برنامه بردارید و بر روی پروفایل خود قرار دهید. سپس نام پروفایل خود را Telegram + یاTelegram Info یا موارد مشابه قرار دهید تا فرد مورد نظری که قربانی شماست به طور یقین مطمعین شود شما از طرف تلگرام هستید.
مرحله 3: ارسال پیام: سپس شما باید پیامی بسیار حرفه ای و بدون هیچ غلط املایی و ساختاری با دیزاینی شبیه تلگرام به قربانی مورد نظر ارسال کنید تا قربانی یقین پیدا کند شما از طرف تیم تلگرام هستید. در ادامه به ضرورت ارسال این پیام می پردازیم. متن پیام را اینجا تایپ شده آماده نموده ایم تا در صرف وقت، صرفه جویی شود:
سلام کاربر گرامی
به اطلاع رسیده است که حساب کاربری شما به دلیل استفاده نادرست حدف خواهد شد برای جلوگیری از حذف شدن کارهای زیر را انجام دهید:
1- ابتدا شماره تلگرام خود را برای ما ارسال کرده
2_ سپس ربات دیگر ما برای شما کدی ارسال میکند آن کد را کپی کرده و برای ما بفرستید تا از حذف شدن اکانت خود جلوگیری کنید
با تشکر| تیم پشتیبانی تلگرام
__________________________________________
Hello dear user. your account has come to notice for incorrect usage will be deleted for not being deleteddo the following: 1- the first issue of this telegram to send us 2 otherbotthen _ we send to you with the code to copy and paste the cod to send us up to prevent your account being deleted from.
Thanks|Telegramsupport team
توجه: اگر شما خواهان هک کردن تلگرام فرد آشنایی هستید، قسمت اول متن نیازی نیست چون شما شماره فرد مورد نظر رو دارید و پیام شما باید به این شکل باشد:
سلام کاربر گرامی
به اطلاع رسیده است که حساب کاربری شما به دلیل استفاده نادرست حدف خواهد شد برای جلوگیری از حذف شدن کارهای زیر را انجام دهید:
ربات دیگر ما برای شما کدی ارسال میکند آن کد را کپی کرده و برای ما بفرستید تا از حذف شدن اکانت خود جلوگیری کنید
با تشکر| تیم پشتیبانی تلگرام
__________________________________________
Hello dear user. your account has come to notice for incorrect usage will be deleted for not being deleted do the following we send to you with the code to copy and paste the cod to send us up to prevent your account being deleted from.
Thanks|Telegramsupport team
اگر شماره قربانی را داشته باشید، قربانی سریع تر هک می کند چون اعتماد بیشتری می کند. همچنین هک کردن از روی بانک موبایل آسان تر می باشد.
مرحله 4: مخفی ماندن در تلگرام فرد مورد نظر: بعد از وارد شدن داخل اکانت فقط باید توجه کنید مخفی باشید، پیام های تازه وروی را نخوانید، پیامی ارسال نکنید، در غیر این صورت قربانی به حضور شما در اکانت تلگرامش پی خواهد برد. فقط متن های از قبل خوانده شده را باز کنید و مطالع فرمایید.
تبریک! شما اکنون آموزش هک اکانت مورد نظر را بدون دسترسی و از راه دور فرا گرفتید.
خیلی ها دنبال نرم افزار واقعی هک تلگرامن اما جایی پیدا نمیکنن چون نرم افزاری وجود نداره که بتونه سرور تلگرامو هک کنه.
هک تلگرام فقط از روش مهندسی اجتماعی امکان پذیره که من آموزش مرحله به مرحله اش رو بهتون رو بهتون دادم.
آی تلگرام هک میشه ؟
ولی پاسخ هکرسایبری جناب اقای امیر فروهر ب این سوال
سه سال پیش مطلبی در مورد هک تلگرام در روزنمه توجه من رو ب خودش جلب کرد هکتو اون روزنامه از دستمزدی ترلیونی در مورد هک سرور تلگرام بحث شده بود ولی ک افسوس ک رنامه نویسان مهندسان امنیت و حتی همه کسایی ک از امنیت چیزی می دانند .
شاید اینو نمیدونن ک هر دری ی کلیدی داره و ی شاه کلیدی داره حتی بزگترین کمپانی های دنیا هم هک شدن گوگل یاهو امازون و.......
روش هک سرور تگرام نمشه گفت ولی روش هک اکانت ب روش مهندسی اجتماعی رو هر کس خواست بیاد تل تا بهش بگیم
تلگرام اره هک میشه
وایبر هک شده و میشه
چون وقتی اطلاعات ی امنیت کار بروز میشه اطلاعات هکرها هم اپدیت میشه
telegram.me/hacktohackersybri
بانکداری در نوع خود ایمن ولی ایمن نیست نیست !!!!!!!!!!!!!!!!!!!!!!!!!!
مهم ترین چیز اینه ک با چند تا از بچه ها کنار ی خود پرداز بانک پارسیان بودیم و یه لحظه صفحه خود پرداز بانک پارسیان توجه منو ب خود جلب کرد !!! آپدیت نبودن آنتی ویروس نود 32 ورژن 6 سیستم خود پرداز بانک پارسیان .
تو فضای مجازی همه ما ب این مطلب توجه داریم ه لحظه غفلت و یک عمر پشیمانی .
حداقل ترین کاری که من میتوستم با اون خود پرداز بانک در اون ساعت کنم شاید به جرات میشه گفت درآوردن رمز کارتهای بانکی بود که ظرف مدت 12 ساعت از اون سیستم خود پرداز کاری انجام دادن .
10000 هزار رمز نفری 1000 تومان حساب کنید .10000000میلیون تومن
پس ایمن نیست !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
خطرات امنیتی در دنیای مجازی
گروه هکران سایبر ی در یک مطلب آموزشی برای شما راههایی را برای حفاظت از امنیت دیجیتالی معرفی کرد. در این مطلب آموزشی میخواهیم به بیان خطرات امنیتی در دنیای مجازی بپردازیم.
اپلیکیشنهای مخرب:
امنیت اپلیکیشنهایی را که استفاده میکنید کنترل کنید. اپلیکیشنهای مخرب را شناسایی و حذف کنید. اپلیکیشنهای پرخطر و مخرب را از روی رفتار و عملکردشان شناسایی و حذف کنید. اپلیکیشنهای مخرب و پرخطر میتوانند راهی برای نفوذ به دستگاه و اطلاعات شما باشند. هكران سايبري همیشه به شما توصیه میکند که برای جلوگیری از ورود اپلیکیشنهای مخرب به دستگاه خود، از مارکتهای رسمی برای دانلود اپلیکیشنها استفاده کنید. از دانلود اپلیکیشنها از مارکتهای غیررسمی اکیدا خودداری کنید.
وبسایتهای مخرب:
وبسایتهای مخرب تهدیدی برای به خطر افتادن حریم خصوصی شما در دنیای مجازی هستند. بهترین راه این است که وبسایتهای مخرب را شناسایی و بلاک کنید. در حقیقت باید دامنهها و آیپیهای خطرناک را شناسایی و از دسترس خارج کنید. تواناتک توصیه میکند حتما بر روی مرورگر خود یک برنامه “Anti-Exploit” نصب کنید. برنامههای ” Anti-Exploit” امنیت مرورگر شما را در مقابل حملات هکرها بالا میبرند و در امنیت مرورگر شما نقش بهسزایی بازی میکند. برنامههای “Anti-Exploit” دور تا دور مرورگرها و نرمافزارها را با سه لایه امنیتی میپوشاند تا از سواستفادههای حاصل از کدهای آسیبپذیر جلوگیری کنند. این برنامهها آنتیویروس نیستند ولی با اغلب آنتیویروسها سازگار است. دو نوع از این برنامههای رایج و امن، Microsoft’s EMET و Malwarebytes Anti-Exploit هستند، هر دو نرمافزار رایگان هستند.
تهدیدهای ایمیلی:
ایمیلهایی را که اسپم ارسال میکنند شناسایی و بلاک کنید. بیشتر فیشینگها از طریق ایمیل صورت میگیرد، پس بسیار باید دقت کرد. به هیچ عنوان ایمیلهایی که از افراد ناشناس دریافت میکنید، باز نکنید و یا اگر باز کردید و در محتوای ایمیل لینک بود و یا فایلی برای دانلود بود، به هیچ عنوان بر روی آنها کلیک نکنید و فایلهای ضمیمه را دانلود نکنید، چرا که بسیاری از ایمیلهای مخرب، حاوی فایلهای مخرب هستند که تهدیدی است برای حریم خصوصی شما.
کنترل رفتار سیستمعامل:
رفتار سیستمعامل خود را کنترل کنید. سیستمعامل خود را به صورت مدام مانیتور کنید. با این کار میتوانید رفتار دقیق سیستم را تحت کنترل داشته باشید و اگر سیستم رفتار غیرعادی دارد، سریع متوجه آن شوید. تواناتک به شما توصیه میکند تا حتما یک آنتیویروس مناسب برای سیستم خود نصب کنید. itsn استفاده از آنتیویروس “Avast” را پیشنهاد میکند.
فایر وال چیست؟
فایـِروال (برابر فرهنگستان زبان: بارو) یا دیوار آتش نام عمومی برنامههایی است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری میکنند. در برخی از این نرمافزارها، برنامهها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانهها، داده ارسال کنند. به این گونه نرمافزارها، دیوار آتش دو طرفه گویند، زیرا علاوه بر درگاه ورودی (incoming)، درگاههای خروجی (outing) هم کنترل میشوند. بستههای اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله دیوار آتش متوقف میشوند.
از همان زمانی که ایده متصل کردن کامپیوتر ها به یکدیگر به وسیله شبکه ایجاد شد، انتقال مستقیم اطلاعات بین کامپیوتر ها مشکلات فراوانی به همراه داشت که از جمله آنها می توان به مشکلات امنیتی اشاره کرد. برای همین بود که چیزی به اسم فایروال به وجود آمد. فایروال نرم افزاری است که ترافیک ( بسته های اطلاعاتی ) ورودی و خروجی را برای یافتن هر گونه مشکل اسکن می کند.
اتصال به اینترنت بدون استفاده از یک فایروال همانند گذاشتن سوییچ در اتومبیل .قفل نکردن درب های آن و رفتن به یک فروشگاه برای تامین لوازم مورد نیاز است..با اینکه ممکن است بتوانید در صورت سرقت اتومبیل سریعا واکنش مناسبی را نشان دهید ولی فرصت ارزشمندی را برای سارقین ایجاد نموده اید تا انان بتوانند در سریعترین زمان ممکن به اهداف مخرب خود دست یابند , چنین وضعیتی در اینترنت نیز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظیر ویروس ها ,کرم ها و تروجان ها اقدام به شناسایی قربانیان خود مینمایند و در مرحله بعد , اهداف شناسایی شده را مورد تهاجم قرار میدهند, برنامه های فایروالیک سطح حفاظتی و امنیتی مناسب در مقابل این نوع خدمات را ارائه مینمایند.
در حقیقت فایروال,دیواری بین کیمپیوتر شما و اینترنت است. فایروال به شما اجازه میدهد صفحات وب را ببینید و به آنها دسترسی داشته باشید. فایل را دانلود کنید , چت کنید و ... در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمیتوانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال ها نرم افزار هایی هستند که روی کامپیوتر شما اجرا میشوند انا در فایروال های دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون میکنند
فایروال چیست ؟
" اساسا یک فایروال سدی است برای دور نگه داشتن نیرو های مخرب از دارایی شما , در حقیقت علت اینکه فایروال نامیده میشود همین است. کار آن مشابه فایروال فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر ممانعت به عمل می آورد"
تعریف فوق,تعریف ساده ای از و عامیانه ای از فایروال است. در حقیقت تا چند سال پیش فقط کسانی که در بانک ها ,مشاغل تجاری بزرگ و دوبرابر دولتی کار میکردند از فایروال استفاده می نمودند. اما از زمانی به کلی تغییر کرده است.امروزه داشتن یک فایروال خوب به انداره داشتن ضد ویروس قوی,مسئله امنیتی مهمی حساب میشود.
فایروال یک معیار امنیتی است که یک کامپیوتر تنها و یا کامپیوتر های موجود در یک شبکه را از دسترسی غیر مجاز حفظ میکند.متاسفانه در دنیای امروز کامپیوتری,تعداد زیادی هکر وجود دارد که با نفوذ به داخل کامپیوتر ها ,سعی در ربودن اطلاعات مهم میکنند.هرچند که تا دیروز هدف هکر ها حمله به شرکت های بزرگ بود اما هکر های امروزی علاقمند به دزدیدن اطلاعات از کامپیوتر های کوچک هم هستند.
فایروال ها میتوانند یک دستگاه سخت افزاری و یا برنامه نرم افزاری و ترکیبی از هردو باشد که در ادامه هریک از آن ها توضیح داده میشود. در حقیقت یک فایروال خوب میتواند جلوی دسترسی هکرها بداخل کامپیوتر را بگیرد,در ضمن نمیگذارد هیچگونه اطلاعاتی بدون اجازه کاربر از کامپیوترتان خارج شود.فایروال نمیتوانند مستیقما" جلوی حمله ویروسها را بگیرد اما گاهی جلوی ویروسها را برای ارسال ایمیل از یک کامپیوتر آلوده میگیرد.
در نتیجه در یک تعریف کلی,میتوان فایروال را اینچنین تعریف کرد:
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف میکند, علاوه بر آن از آنجایی که معمولا" یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته میشود.
امکانات
یکی
از استفادههای معمول فایروال واگذاری اختیار ویژه به گروهی خاص از
کاربران جهت استفاده از یک منبع بوده، و همچنین بازداشتن کسانی که از خارج
از گروه خواهان دسترسی به منبع هستند میباشد. استفاده دیگر فایروال جلوگیری
از ارتباط مستقیم یک سری از رایانهها با دنیای خارج میباشد. هر چند
فایروال بخش مهمی از سیستم امنیتی را تشکیل میدهد ولی طراحان به این نکته
نیز توجه میورزند که اکثر حملات از درون شبکه میآیند و نه از بیرون آن.
نحوه
عملکرد بسیاری از سیستمهای فایروال اینگونهاست تمامی ارتباطات ازطریق یک
سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن
بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری میکند
وظایف فایروال
۱- استفاده از تکنولوژی nat
یکی از وظایف مهم
فایروال جداسازی شبکه داخلی یک isp از اینترنت می باشد که این کار توسط
مفهومی به نام nat انجام می شود. مهمترین هدف ارائه شده توسط تکنولوژی nat،
عدم دسترسی مستقیم کاربران اینترنتی به کامپیوترهای موجود در شبکه می باشد
که اینکار از طریق اعطای آدرس های ip غیرمعتبر ( invalid ) به کامپیوترهای
داخلی شبکه انجام می شود. مدیران شبکه از این ویژگی nat به نحو احسن ، در
خصوص فایروال ها ، استفاده کرده اند. بدین صورت که به یک فایروال آدرس ip
معتبر ( valid ) می دهند. بنابراین زمانیکه کامپیوترهای موجود در شبکه
بخواهند به اینترنت دسترسی پیدا کنند ، ضرورت پیدا می کند که از دستگاه
فایروال عبور کنند و زمانیکه درخواست آنها انجام شد باز از طریق عبور از
فایروال به کامپوترهای موجود در شبکه خواهد رسید. همانطوریکه توجه کردید در
اینجا فایروال مانند مانع و سد دفاعی عمل می کند.
۲- *****ینگ
یکی
دیگر از وظایف مهم فایروال ها ، خاصیت *****ینگ عالی آن می باشد. می توان
قواعد و قوانین خاصی را در فایروال اعمال کرد که موارد زیر را ***** وجلوی
عبور آنها را بگیرد:
• *****ینگ نشانی ip : فایروال می تواند نشانی ip
خاصی را ***** کند. مثلا مدیر شبکه متوجه شود که فردی از رایانه خود که
دارای ip مشخصی است ، مرتبا به سرور وصل می شود و قصد سوء استفاده دارد.
مدیر شبکه می تواند با استفاده از این ویژگی فایروال به این فرد اجازه ورود
ندهد.
• *****ینگ دامنه ها ( domain name ) : همانطوریکه می دانید هر
وب سروری دارای نام حوزه خاصی می باشد. فایروال می تواند جلوی دسترسی افراد
را به سایت خاصی از طریق *****ینگ نام آن دامین بگیرد.
• *****ینگ
پروتکل ها و پورت ها : فایروال ها می دانند که داده های رد و بدل شده از چه
پورتی عبور می کنند و دارای چه نوع پروتکلی هستند. بنابراین کنترل کاملی
دارند و می توانند به پورت خاص و یا به پروتکل خاصی اجازه عبور ندهد.
•
*****ینگ واژه ها و عبارت های ویژه ( packet filtering ) : هر صفحه وبی که
مشاهده می کنید و یا هر پیام ایمیلی که ارسال و دریافت می کنید ، به صورت
مجموعه ای از packet ها بین دو نقطه منتقل می شوند. هر بسته اطلاعاتی شامل
ip آدرس فرستنده و گیرنده می باشد. تبادل تمام اطلاعات در اینترنت به وسیله
بسته بندی داده ها انجام می شود. هر بسته شامل ۳ بخش اصلی می باشد. body ،
footerو header می باشد. آدرس فرستنده و گیرنده ، نوع پروتکلی که انجام
وظیفه می کند و شماره بسته در هدر قرار می گیرد. در بدنه هر بسته داده های
فرد فرستنده که برای گیرنده ارسال می کند ، واقع شده است. در این روش
*****ینگ ، در واقع بسته ها از یک صافی عبور می کنند و تماما اسکن می شوند ،
اگر شامل هر مورد مشخص شده در ***** باشند ، نادیده گرفته می شوند و به
مقصد نمی رسند.
توجه : از جمله روش های بسیار متداولی که توسط مهاجمان
انجام می گیرد ، یافتن نقطه ورود به یک شبکه و نفوذ در آن از طریق یافتن یک
پورت باز در شبکه می باشد. یکی از برنامه هایی که مورد استفاده آنها قرار
می گیرد ، برنامه telnet و اصطلاحا عمل تلنتیگ پورت باز شبکه می باشد. اگر
پورتی ، اشتباها توسط مدیر شبکه بسته نشود. مهاجمان از طریق آن پورت وارد
عمل شده و به اطلاعات محرمانه شبکه دسترسی پیدا می کنند و یا برنامه های
مخرب خود را از طریق همان پورت بار وارد شبکه می کنند.
ارسال شده :توسط نادر فروزش
فایر وال چیست؟ وچه کاربردی دارد ؟
[ویرایش] انواع
سیستمهای فایروال معمولاً به سه دسته عمومی تقسیم بندی
میشوند. البته یک سیستم ممکن است ترکیبی از گونههای مختلف فایروال را
همزمان استفاده کند.
تصفیه کننده بستههای اطلاعاتی (Packets)
در
اینگونه سیستمها بستهها بر اساس قانون خاصی متوقف میشوند. این قانون
میتواند بستگی به جهت حرکت بسته، پروتکل خاص استفاده شده، آدرس فرستنده،
شماره پرت پرتکل (مثلا در TCP/IP)، واسطه فیزیکی و غیره طراحی شده باشد.
اینگونه فایروال معمولاً در روتر(Router) انجام میشود. به عنوان مثالی
معروف از Configurable access control lists یا ACLs در روترهای Cisco
میتوان نام برد.
بازرسی کننده سطوح بالاتر شبکه
اینگونه
سیستمها مانند تصفیه کننده بستههای اطلاعاتی بوده با این تفاوت که بدلیل
آگاهی از تمامی لایه ها و سطوح مختلف در stack پروتکل هوشمندتر عمل میکنند.
اینگونه سیستمها معمولاً حافظه دار بوده اجازه آن را میدهد که به یک بسته
اطلاعاتی نه به صورت مجزا بلکه به عنوان بخشی از جریان داده ها نگاه کند.
سرویس دهنده پروکسی
یک
یا چند سیستم که به نظر می آید که خدماتی را به خارج میدهند، ولی عملاً به
عنوان پروکسی برای سیستم اصلی عمل میکنند. بنابر این سیستم خارجی مستقیماً
به سیستم درونی وصل نشده و پروکسی بین آنها قرار میگیرد. پیاده سازی آنها
میتوانند در سطح مدار(سختافزار) یا در سطح برنامه رایانه ای (نرمافزار)
باشد.
کاربرد فایروال
در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود و وجود وب سرور
خطری
برای شبکه ندارد. Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد
و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال
با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را
داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و
سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل
شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است.
این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم
باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و
یا شما را از X-Ray عبور می دهند.
اما از آنجایی که فایروالها
اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از
مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز
خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می
دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها
است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت
شبکه را از تهدیدهای بیرونی به عهده بگیرند.
بنابراین یکی از
مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که
بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی
می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در
کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه
شما بیفزاید.
در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور
می تواند محل نفوذ هکرها باشد. یک مقال کاربردی
بسیاری
از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را
از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه
شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید
در کجای شبکه قرار داد.
1 - بیرون فایروال
انتخاب اول آن
است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که
شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید.
این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می
تواند مفید هم باشد. چرا؟
در این حالت چنانچه یکی از سارقین یا
هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه
شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت
برای شبکه شما امنیت بیشتری دارد.
2 - درون فایروال و تحت حمایت آن
در
این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه
شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان
سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب
سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما
چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد
خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه
دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه
های CGI آماده باشد.
در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در
محدوده کنترل امنیتی دو فایروال قرار دارند 3 - میان دو فایروال
این
حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل
نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت
لازم که توسط فایروالها بوجود می آید بهره خواهند برد.
ارسال توسط: محدثه حسینی
چگونه از فایر وال ویندوز مانند یک حرفه ای استفاده کنیم
فایروال خیلی از خطری های بزرگ و تهديد كننده سیستم رايانه را خنثی می کند. پس بیاید هم اکنون فایروال ویندوز خود را فعال كرده و یاد بگیریم که چگونه از آن به صورت حرفه اي استفاده کنیم.
خیلی از مردم در هنگامی که ویندوز نصب می کنند فایروال ویندوز خود را غیر فعال می کنند. بیشتر این افراد دلیل هم برای این کار ندارند و برخی دیگر می گوییند که این جز دست پا گیر بودن چیز دیگری ندارند. در حالی که فایروال خیلی امکانات و خطری های بزرگی را که سیستم ما را تهدید می کنند را خنثی می کند. پس بیاید همکنون فایروال ویندوز خود را فعال کنید و یاد بگیریم که چگونه از آن به صورت حرفه اي استفاده کنیم.
نحوی فعال کردن فایروال ویندوز و کار با آن :
ابتدا به کنترل پنل رفته و سپس فایروال ویندوز را انتخاب کنید. سپس از ستون سمت چپ Turn Windows Firwall on or off را انتخاب کنید. در پنجره باز شده جدید گزینه های Turn on Windows Firwall را انتخاب کنید و سپس OK را در پایین پنجره انتخاب کنید.
نکته: هنگامی که به اینترنت وصل می شوید اگر از شما سوالی در مورد نحوی اتصال پرسید که ایا نوع اتصال Home or Work (private) یا Public Network است گزینه Public Network را انتخاب کنید. انتخاب این گزینه باعث می شود که جلوی برخی از روش های هک ویندوز شما گرفته شود.
تصاویر مراحل فعال کردن فایروال ویندوز:




با فعال کردن فایروال ویندوز شما علاوه بر بهبود امنیت ویندوز خود می توانید تمامی ورودی ها و خروجی های ویندوز خود را با شبکه های که به انها متصل می شوید مانند اینترنت کنترل کنید. به عنوان مثال : جلوگیری از آپدیت شدن نرم افزار ها و یا بستن پورت های ویندوز و …
برای شروع ابتدا فایروال ویندوز خود را از کنترل پنل باز کنید و سپس از ستون سمت چپ گزینه Advanced settinds را انتخاب کنید.
در پنجره باز شده در ستون سمت چپ دو عبارت inbound Rules و Outbound Rules را مشاهده می کنید که اولی مربوط به کنترل ورودی ها و دومی به خروجی ها ویندوز در شبکه ها می باشد.
برای مثال اگر شما خواسته باشید از آپدیت شدن برنامه ای از سیستم تان جلوگیری کنید یا اینکه برنامه ای که نصب کرده اید متوجه نامعتبر بودن لایسنس شما نشود دسترسی آن برنامه را به انترنت میبندید با استفاده از این قابلیت فایروال ویندوز این امکان را فراهم می آوردید.
برای عدم دسترسی برنامه به اینترنت باید مراحل زیر با طی کنید.
ابتدا inbound Rules را انتخاب کرده و سپس از ستون سمت راستی …new Rule را انتخاب کنید. در پنجره باز شده program را انتخاب کنید و next را بزنید. در مرحله بعد گزینه This Programs Path را انتخاب کرده و دکمه browse را بزنید و سپس فایل اجرایی برنامه (.exe) را در محلی که نصب کرده اید برنامه را انتخاب کرده و next را بزنید. در مرحله بعدی نوع دسترسی را از شما می پرسد که گزینه Block the connection را انتخاب کنید و و next را بزنید. در مرحله بعد شبکه های که قرار است برنامه به انها دسترسی نداشته باشد را از شما می پرسد که برای محدود کردن دستری برنامه به اینترنت فقط کافی است گزینه Public را تیک بنید و تیک مابقی گزینه ها را بردارید و سپس و next را بزنید و در پایان نام برنامه را در مرحله بعدی وارد کنید و دکمه finish را بزنید. این مراحل را برای Outbound Rules را هم انجام دهید. اگر خواسته باشید تغییراتی که انجام داده اید را حذف کنید ابتدا آن را انتخاب کنید و سپس از ستون سمت راستی گزینه Delet را انتخاب کنید. و جواب سوال را Yes بزنید.
تصاویر مراحل انجام کار :









** شما مي توانيد سوالات خود را در خصوص استفاده از "فايروال" در بخش نظرات مطرح كنيد.
ارسال شده توسط:نادر فروزش وفرناز مهدوی زاده
نحوه فعال سازی دیوار آتش
از آنجایی که Firewall یک مانع حفاظتی بین کامپیوتر شما و شبکه اینترنت به وجود می آورد ، استفاده از این دیوار آتش می تواند تا حدود زیادی امنیت شما را در شبکه حفظ می کند مثلا مانع هجوم هکر ها و برنامه های مخرب به سمت سیستم شما میشود.
برای فعال سازی دیوار آتش در ویندوز XP باید در ابتدا به قسمت CONTROL PANEL رفته و گزینه NETWORK CONNECTION را انتخاب کنید بعد از آن بر روی CONNECTION اینترنتی خود کلیک سمت راست کرده و گزینه Properties را انتخاب کنید سپس در قسمت Advance گزینه Internet connection firewall را تیک بزنید شما می توانید این کار را برای کانکشن های شبکه محلی خود نیز انجام دهید .
با این کار ممکن است به برخی از سایت ها مانند قبل دسترسی نداشته باشید ولی در عوض امنیت شما به خطر نمی افتد .
نکته :
با
نصب سرویس پک دو در ویندوز XP گزینه های Windows Firewall وSecurity
Center به CONTROL PANEL اظافه می شود که مرکز مدیریتی Firewall از آنجا
کنترل و هدایت می گردد .
نکاتی در موردوانتخاب گواهی های ایمن یاssl
گواهی الکترونیکی که گواهی دیجیتالی و یا گواهی کلید عمومی نیز نامیده میشود, برای شناسائی و تائید هویت یک سایت یا برنامه استفاده میشود و در واقع همانند یک امضای دیجیتالی است.
اساس گواهی های دیجیتالی کد گذاری است و وسیعا برای سایتهای تجاری الکترونیکی و وبمیل ها و یا سایتهای حساس نظیر بانک های انلاین و یا اداره مالیات و غیره استفاده میشوند و درجه کد گذاریهای متفاوت دارند.
در اینجا در مورد انواع این گواهی ها توضیح نداده و مستقیما به توضیح در مورد گواهی های ایمن یا SSL و اینکه به چه نکاتی برای انتخاب یکی از انها باید توجه کرد میپردازیم.
SSL یا Secure Sockets Layer به پروتکل امن مبادلات روی اینترنت گفته میشود.
گواهی های امنیتی یا SSL در ابتدا برای تجارت الکترونیکی ساخته شده بودند. قیمت این گواهی های دیجیتالی وابسته به صفحات وب HTTPS از صفر دلار یعنی رایگان تا چندین هزار دلار است.
اما چند سوال پیش می آید:
- به چه دلیل داشتن ان لازم است ؟
- چگونه باید آن را انتخاب نمود ؟
- تفاوتهای گواهی های دیجیتالی چیست ؟
بسیاری از شرکتها این گواهی های دیجیتالی را ارائه میکنند و همین امر انتخاب را بخصوص برای شرکتهای تجاری الکترونیکی مشکل مینماید.
در ابتدا لازم است بدانید که باید از گواهی های دیجیتالی رایگان بپرهیزید. انها برای فضای توسعه بسیار لازم بوده اما برای یک استفاده به معنای واقعی کلمه مناسب نبوده و ایمن نیستند. در واقع گواهی های دیجیتالی رایگان در مرورگر بازدیدکنندگان سایت و یا مشتریان باعث اخطار و هشدار میگردند و این امر باعث فرار عده ای از انها میگردد. بعلاوه با اینگونه گواهی ها هیچ امنیتی وجود ندارد.
در مورد گواهی های غیر رایگان هم باید بدانید که همه چیز بستگی به استفاده ای که از ان میکنید دارد مثلا استفاده برای سایت شخصی با فضائی ایمن و یا سایت تجاری الکترونیکی و پرداخت انلاین و یا تایپ و وارد کردن اطلاعات محرمانه و یا باز انتقال فایلهای ایمن و غیره.
همچنین باید گفته شود که اصل مهم گواهی های ایمن دیجیتالی در رابطه با قیمت ان است یعنی هر چه گران تر باشد, مراحل تائید, بیشتر و مشکل تر بوده و حتی ظاهر ان نیز از یک قفل ساده در جلوی ادرس در ادرسبار گرفته تا یک نوار ابی یا سبزی که روی ادرس سایت را میپوشاند و کاملا به چشم میاید, همه باعث جلب اعتماد مشتریان و مشتریان احتمالی میگردند. از طرفی از نظر بیمه نیز با توجه به نوع گواهی و قیمت ان, قیمت و پرداخت خسارت بیمه نیز افزایش میابد.
گرانترین اینگونه گواهی ها از نوع “Extended Validation” که اختصارا به انها “EV” گفته میشود میباشند. در پیوست فایلی در مورد اینگونه گواهی موجود است که در ان مفصلا در موردش توضیح داده شده است و همچنین شامل لیستی بسیار طولانی است که شرایطی هستند که برای ابنگونه گواهی ها حتما باید موجود باشند.
به هنگام انتخاب گواهی دیجیتالی باید به مورد دیگری نیز توجه نمود و ان خود شرکت صادر کننده گواهی است. این موضوع بسیار اهمیت دارد چون تا بحال دیده شده که اینگونه شرکتها به دلیل اینکه گواهی هایشان به اندازه کافی ایمن نبوده هک شده و انها ورشکست شده اند.
به موضوع دیگری که باید توجه کرد این است که گواهی باید با تمام مرورگرها و نه فقط جدیدترین انها قابل استفاده باشد.
مطلب دیگر کنترل و اطمینان یافتن از قدرت کلید کد گذاری گواهی است. مثلا باید توجه کرد که گواهی با کدام کد گذاری ۴۰ یا ۵۰ یا ۱۲۸ یا ۲۵۶ و غیره است.
آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات)
ارسال توسط: نادر فروزش وفرناز مهدوی زاده
موضوع: اس اس ال (SSL) چیست؟
موضوع: اس اس ال (SSL) چیست؟
ارائه کننده: نادر فروزش فرناز مهدوی زاده
فهرست مطالب
۱- اطلاعات معمولاً کي و کجا دزديده مي شوند؟
۲- اطلاعات در اينترنت چگونه جابجا مي شوند؟
۳- اس اس ال چيست؟
۴- ملزومات ارتباط بر پايه اس اس ال
۵- رمزنگاري
۶- اس اس ال چگونه کار مي کند؟
۷- چگونه مي توان مطمئن شد، يک سايت از اس اس ال استفاده مي کند؟
۸- مرورگر
۹- چگونه اس اس ال ايميل را فعال کنيم؟
۱۰- حساب هاي بانکي
امروزه اينترنت به يکي از ارکان ارتباطي بين
افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين
طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي
دارند. برخي از اين اطلاعات مانند اخبار يک سايت اهميت امنيتي چنداني
ندارند، اما در طرف ديگر اسناد شخصي مثل ايميل ها، رمز حساب هاي بانکي و
... قرار دارند که دوست نداريم به دست ديگران بيافتند.
اطلاعاتي که در
حالت عادي بين کاربران و دنياي اينترنت رد و بدل مي شوند، به گونه اي هستند
که يک هکر يا خراب کار حرفه اي مي تواند آنها را ببيند و براي اهداف خود
مورد سواستفاده قرار دهد. مثلا در يک خريد اينترنتي، زماني که قصد داريد
براي پرداخت به حساب بانکي خود وارد شويد، سايت از شما رمزعبور مي خواهد.
حال اگر سايت مورد نظر فاقد برنامه هاي امنيتي لازم باشد، ممکن است اطلاعات
شما در ميانه راه بدون آنکه متوجه شويد، دزديده شوند و اگر بد شانس باشيد
چند روز بعد که به حساب تان سر مي زنيد آن را خالي شده مي يابيد.
اما
احتمال اين اتفاق بسيار اندک است، زيرا اکثر حساب هاي بانکي و سايت هايي
از اين قبيل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش هايي
براي رمزگذاري (Encrypt) اطلاعات استفاده مي کنند. در اين حالت اگر اطلاعات
در ميان راه دزديده شوند جاي نگراني نخواهد بود، زيرا شکستن رمز آنها
تقريبا غيرممکن است.
اطلاعات معمولاً کي و کجا دزديده مي شوند؟ زماني
که آدرس يک سايت را در مرورگر وارد مي کنيم اطلاعات بين کامپيوتر ما و
کامپيوتري که سايت روي آن قرار دارد (سرور) در حال رد و بدل هستند. پس اگر
بتوانيم به طريقي ارتباط بين کامپيوتر خود و کامپيوتر سرور را امن کنيم
اطلاعات ما دزديده نخواهند شد.
اطلاعات در اينترنت چگونه جابجا مي شوند؟ اطلاعات
در اينترنت - درست مثل فرستادن يک نامه- به صورت فايل هاي متني جابجا مي
شوند. همان طور که يک نامه از زماني که در صندوق پست گذاشته مي شود تا
زماني که به صاحبش مي رسد در دست افراد مختلفي قرار مي گيرد، به همان صورت
نيز اطلاعات ما توسط سيستم هاي زيادي دست به دست مي شود تا به سايت يا شخص
مورد نظر مي رسد. اگر اطلاعات به صورت عادي فرستاده شوند، هر کدام از سيستم
هاي بين راه مي توانند آنها را ببينند. پس براي جلوگيري از خوانده شدن و
سرقت احتمالي، بايد آنها را رمزگذاري کرد. با يک مثال مسئله را روشن تر مي
کنم. فرض کنيد مي خواهيد براي نامزد خود يک نامه بنويسيد. اما دوست نداريد
افراد خانواده او بتوانند آن نامه را بخوانند. يکي از راه ها اين است که
نوشته ها را به رمز بنويسيد، رمزي که فقط نامزدتان از آن سر در بياورد! در
اينترنت هم براي اينکه هکرها نتوانند اطلاعات را بفهمند، آنها را به رمز در
مي آورند. يکي از بهترين و متداول ترين روشهاي رمز گذاري اينترنتي،
استفاده از پروتکل اس ال ال است.
اس اس ال چيست؟
SSL
مخفف کلمه Secure Socket Layer به معني «لايه اتصال امن» و پروتکلي(مجموعه
اي از قوانين) جهت برقراري ارتباطات ايمن ميان سرويس دهنده و سرويس گيرنده
در اينترنت است که توسط شرکت Netscape ابداع شده.
از اين
پروتکل براي امن کردن پروتکل هاي غيرامن نظيرHTTP ،LDAP ، IMAP و ...
استفاده مي شود. بر اين اساس يکسري الگوريتم هاي رمزنگاري بر روي داده هاي
خام که قرار است از يک کانال ارتباطي غيرامن مثل اينترنت عبور کنند، اعمال
ميشود و محرمانه ماندن دادهها را در طول انتقال تضمين ميکند.
به
بيان ديگر شرکتي که صلاحيت صدور و اعطاء گواهي هاي ديجيتال اس اس ال را
دارد، براي هر کدام از دو طرفي که قرار است ارتباطات ميان شبکهاي امن
داشته باشند، گواهيهاي مخصوص سرويس دهنده و سرويس گيرنده را صادر ميکند و
با مکانيزم هاي احراز هويت خاص خود، هويت هر کدام از طرفين را براي طرف
مقابل تأييد ميکند. البته علاوه بر اين تضمين مي کند، اگر اطلاعات حين
انتقال به سرقت رفت، براي رباينده قابل درک و استفاده نباشد که اين کار را
به کمک الگوريتم هاي رمزنگاري و کليدهاي رمزنگاري نامتقارن و متقارن انجام
ميدهد.
ملزومات ارتباط بر پايه اس اس ال براي
داشتن ارتباطات امن مبتني بر اس اس ال عموماً به دو نوع گواهي ديجيتال اس
اس ال، يکي براي سرويس دهنده و ديگري براي سرويس گيرنده و يک مرکز صدور و
اعطاي گواهينامه ديجيتال(Certificate authorities) نياز است. وظيفه CA اين
است که هويت طرفين ارتباط، نشاني ها، حساب هاي بانکي و تاريخ انقضاي
گواهينامه را بداند و براساس آن ها هويت ها را تعيين نمايد.
رمزنگاري رمزنگاري
(Cryptography) علم به رمز در آوردن (encryption) اطلاعات است. توضيح روش
هاي بسيار پيچيده اي که امروزه براي رمزنگاري استفاده مي شود از حوصله اين
مطلب خارج است، اما براي رفع ابهام، در زير به يکي از ساده ترين روش هاي
رمزنگاري مي پردازيم:
مي دانيم که هر حرف در الفبا جايگاهي دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.
حال، اگر بخواهيد يک جمله را به رمز در آوريد. در ساده ترين شکل ممکن، هر حرف را با حرف بعدي خود در الفبا جايگزين مي کنيد.
يعني به جاي «الف» حرف «ب»، به جاي «ب» حرف «پ»، ... ، به جاي «ه» حرف «ي» و به جاي حرف «ي» حرف «الف» را مي گذاريد.
با
اين کار مي توان جمله «بابا آب داد» را به جمله بي معني «پبپب بپ ذبذ»
تبديل کرد که اگر فردي کليد رمز را نداشته باشد، به هيچ وجه از آن سر در
نمي آورد.
اس اس ال چگونه کار مي کند؟ اس
اس ال در واقع پروتکلي است که در آن ارتباطات بوسيله يک کليد،
رمزگذاري(Encryption) مي شوند. زماني که قرار است يکسري اطلاعات را به صورت
اس اس ال به يک سايت که سرور (server) اش گواهي نامه اس اس ال را دارد (در
آدرس سايت https است) ارسال شود. ابتدا بايد از يک کليد به عنوان قالبي
براي به رمز در آوردن اطلاعات بين خدمات گيرنده (کاربر) و خدمات دهنده
(سرور) استفاده شود. براي ساخت اين کليد نياز به چند مرحله هماهنگي به شرح
زير است.
1. وقتي سروري بخواهد پروتکل اس اس ال را فعال کند. ابتدا يک کليد عمومي (Public Key) مي سازد.
2.
سپس کليد عمومي را همراه با يک درخواست گواهي نامه اس اس ال به يکي از
صادرکنندگان اين گواهي نامه ها مثل وريساين (Verisign) مي فرستد.
3.
وريساين نيز ابتدا مشخصات و ميزان قابل اعتماد بودن و امنيت سرور را
ارزيابي کرده و کليد عمومي را دوباره رمزگذاري مي کند و براي سرور مي فرستد
تا در انتقال اطلاعات خود از آن استفاده کند. به کليد جديد کليد امنيتي
(private key) مي گويند.
4. حال هر زمان که کاربر بخواهد
از طريق پروتکل اس اس ال به اين سايت دست يابد، ابتدا کامپيوتر کاربر يک
کليد عمومي براي سرور مي فرستد (هر کامپيوتري کليد مخصوص به خود را دارد).
5. سرور نيز اين کليد عمومي را با کليد امنيتي خود مخلوط کرده و از آن کليد جديدي مي سازد. سپس آن را به کامپيوتر کاربر مي فرستد.
6. از اين به بعد تمامي اطلاعاتي که بين کاربر و سرور جابجا مي شوند با اين کليد جديد رمز گذاري مي شوند.
واضح
است که نيازي به دانستن تمام اين جزييات نيست و ما جهت رفع کنجکاوي آنها
را آورده ايم. فقط اين را بدانيد که با استفاده از اين سرويس اطلاعات کاملا
رمزنگاري و باز کردن آنها تقريبا غير ممکن است. تنها وظيفه شما به عنوان
کاربر اين است که از اين امکانات استفاده کنيد و پروتکل اس اس ال را در
مرورگر، ايميل و ديگر حساب هاي خود که سرور آن به شما اين امکان را مي دهد،
فعال کنيد.
اگر هم يک مدير سرور هستيد، سعي کنيد گواهي
نامه پروتکل اس اس ال را از صادرکنندگان آن مثل Verisign و Thawte خريداري و
در اختيار بازديدکنندگان خود بگذاريد.
چگونه مي توان مطمئن شد، يک سايت از اس اس ال استفاده مي کند؟ اين
بخش بسيار ساده اما مهم و حياتي است. براي اين کار ابتدا وارد آن سايت
شويد. زماني که صفحه به طور کامل بارگذاري (load) شد، به ابتداي آدرس آن
نگاه کنيد. مي بايست به جاي http حروف https نوشته شده باشد (منظور از حرف s
در پايان http عبارت secure است). البته در اين حالت يک علامت قفل هم در
مرورگر ديده مي شود. جاي اين قفل در مرورگرهاي مختلف متفاوت است. در
فايرفاکس و اينترنت اکسپلورر در پايين و سمت راست صفحه، در نوار وضعيت
(status bar) و در مرورگرهاي سافاري، کروم و اپرا در سمت راست آدرس ديده مي
شود.
نکته جالب در خصوص اين قفل کوچک اين است که با دو
بار کليک کردن بر روي آن، ميتوانيد مشخصات کامل گواهي اس اس ال سايت مورد
نظر را ببينيد. مهمترين نکته در خصوص اين اطلاعات تاريخ خريد و انقضاي اين
گواهينامه است که بايد به آن توجه داشته باشيد.
حتي اگر
اطلاعات چندان مهمي را رد و بدل نمي کنيد، پيشنهاد مي کنيم که از اس اس ال
استفاده کنيد. وقتي سرويسي با امنيت بالا و رايگان در اختيارتان قرار مي
گيرد، چرا از آن بهره نبريد؟ در زير چند نمونه از روش هاي استفاده از اين
پروتکل را مي توانيد مطالعه کنيد.
مرورگر
در
فايرفاکس 3 پروتکل اس اس ال به صورت پيش فرض فعال است. البته براي فعال و
غير فعال کردن اين امکان ميتوانيد به روش زير اقدام کنيد:
از
منوي Tools فايرفاکس، گزينه Options را انتخاب کنيد. در پنجره باز شده از
سربرگ Advanced بخش Encryption را باز کنيد. مي بينيد که به صورت پيش فرض
Use SSL 3.0 تيک خورده است.
Firefox > Tools > Options > Advanced > Encryption
چگونه اس اس ال ايميل را فعال کنيم؟
اگر
خواهان ارتباط ايميلي امني هستيد، توصيه مي کنيم از ايميل شرکت گوگل که به
اختصار جيميل ناميده مي شود، استفاده کنيد. در پايين اطلاعات لازم براي
فعال کردن پروتکل اس اس ال در جيميل آورده شده است.
• به
جيميل خود وارد شويد و در کادر بالا در سمت راست دکمه Setting را پيدا کنيد
(در سمت چپ کلمه Setting، نام جيميل شما و در سمت راست آن کلمه Help نوشته
شده است.). روي Setting کليک کنيد.
• در پنجمين کادر تب General، عبارت Browser connection را پيدا کرده و روي عبارت Always use https کليک کنيد تا انتخاب شود
• به پايين صفحه بيايد و دکمه Save Changes را بزنيد.
• حال تمامي ايميل هاي شما طبق پروتکل اس اس ال منتقل مي شوند.
حساب هاي بانکي
در
ايران همه بانک هاي ارائه دهنده خدمات بانکداري الکترونيک، از پروتکل اس
اس ال استفاده مي کنند. گفتيم که براي اطمينان از اين موضوع کافي است در
صفحات خدمات اينترنتي بانک خود که اطلاعات مهم (مثل حساب کاربري يا رمز
ورود) را درج و ارسال مي کنيد، به آدرس نگاه کنيد. بايد https در ابتداي
آدرس وجود داشته باشد. علاوه براين توصيه مي شود با مراجعه به بانک تان،
نحوه استفاده امن از خدمات اينترنتي شان را سؤال کنيد.
در اينجا نگاهي اجمالي به وضعيت پروتکل اس اس ال در بانک ها ايران مي اندازيم.
بانک
هاي صادرات، ملي، ملت، تجارت، اقتصاد نوين، سامان، پارسيان، کشاورزي، صنعت
و معدن، توسعه صادرات، پاسارگاد، سرمايه و پست بانک در سيستم خدمات
اينترنتي خود از پروتکل اس اس ال استفاده مي کنند.
البته
بانکداري الکترونيک در ايران چندان هم امن نيست، براي مثال هنگام تأليف اين
مطلب ما در استفاده از سيستم بانک داري الکترونيک بانک هاي سپه و مسکن با
SSL هاي منقضي شده روبرو شديم.
لازم به ذکر است که هدف ما
از بردن نام بانک ها فقط کمک به اگاهي و افزايش امنيت خوانندگان گرامي است.
تا توجه بيشتري به امنيت ارتباطات خود داشته باشند.
به
طور خلاصه هميشه به اين موضوع توجه داشته باشيد که ارتباطات شما در اينترنت
توسط هکرها و کلاهبرداران قابل خواندن و سرقت است. مگر اينکه به صورت امن و
رمزنگاري شده منتقل شوند.
بسيار مهم و حياتي است که هنگام
اتصال به سرويس هاي مهم مانند حسابهاي بانکي، ايميل و اکانت هاي مهم تان
از SSL استفاده کنيد. بنابراي هميشه به ابتداي آدرس اين سايتها نگاه کنيد و
دقت کنيد که روي حالتhttps باشند. در غير اين صورت شما نميتوانيد از
امنيت ارتباطات خود اطمينان داشته باشيد.
هک چیست؟هکر چیست؟ انواع هکر ها
Hacker کيست؟
هکر کسی است که با سيستم های
کامپيوتری آشناست و میتواند با روشهايی خاص (بدون اجازه) وارد آنها
شود... اين انسان میتواند خوب يا بد باشد (در هر حال هکر است )
*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه )
*** Preaker :
از
قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر
نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ...
بود. اين جزو آموزش من نيست چون کار خيلی بديه
البته در مورد این هکرها در پایین مطلب بیشتر توضیح دادم!
هک (HACK) در لغت به معنای همان هک کردن روی چیزی یا عامیانه تر تغییر و نفوذ در یک چیزی بکار میره و همانطور که حدس می زنید هک تاریخچه قدیمی داره و فقط مختص کامپیوتر نیست ولی چون در کامپیوتر روش و نفوذ ها ملموس تر هست بیشتر منظور از هک ، هک کردن کامپیوتر هستش
توضیح و تاریخچه هک :
اولین هک کردن تاریخ(البته اون چیزی که در
تاریخ ثبت شده و اگرنه هک قبل از اینها هم بوده ) مربوط بوده به هک کردن
تلفن و برقراری ارتباط رایگان بوده که مربوط است به یک دامپزشک ویتنامی که
در سال ۱۹۷۱ با یکسری ابزار ساده و اولیه اقدام به برقراری تماس رایگان آن
هم از راه دور می کرده و چون اینکارش جواب می دهد خیلی یاد می گیرن و
انجام می دهند تا جایی که یک سال بعد استیو وزنیاک و استیو جابز ( موسسین
شرکت اپل ) که در آن زمان هم کلاسی بودن اقدام به ساخت و فروش این دستگاه
برای تماس تلفنی رایگان می کنند .
اما اولین هک و گروه هک کامپیوتری طبق مستندات تاریخی توسط باشگاه ( آشوب کامپیوتری ) در سال ۱۹۷۸ و در آلمان به وجود می آید .
در
سال ۱۹۸۴ با زیاد شده هک و هکر ها مجلس سنا قانون دستبرد و تقلب کامپیوتری
را تصویب و بر طبق آن نفوذ غیر قانونی به سیستم های کامپیوتری یک جرم
شناخته می شود .
در سال ۱۹۸۸ کوین میتنیک بزرگترین هکری که دنیا تا به حال به خودش دیده شروع به کنترل پیام خای الکترونیکی MCI ، مرکز محاسبات عددی مقام های رسمی امنیتی می کند و باعث خسارت ۴ میلیون دلاری در آن زمان (سال ۱۹۸۷ ببینید چقدر بوده اون زمان) و دزدیدن یک ابر کامپیوتر و دست یابی به کدهای امنیتی آن از طریق کامپیوتر های دانشگاه لس آنجلس و انگلستان می شود . پلیس اینترپل پس از چند ماه تلاش بلاخره کوین را پیدا می کند ، کوین حدود ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کنه و حتی ۲ سال او را از دست زدن به کیبورد و موس قدغن می کنن .
تقسیم بندی نوع هکر ها و فعالیتشان :
-هکر کلاه سفید :
این قشر را معمولاً سامورایی یا کلاه سفید می
خوانند و اینان اکثراً متخصصین شبکه و امنیت هستند و کار اصلی آنها نشان
دادن نقاط ضعف و قوت یک سیستم می باشد ، و بخاطر همین بسیاری از این هکر ها
در شرکت های بزرگ کامپیوتری در بخش امنیت مشغول به کار هستند و تعداد
زیادی از آنها توسط ماکروسافت و گوگل و سایت های دیگر استفاده می شود و
توسط آنها باگ ها و حفره هایی که باعث نفوذ در سیستمشان می شود را شناسایی و
از بین می برند .
-هکر کلاه سیاه:
نام دیگر آنها واکر هست ، این گروه همان طور که از
رنگ کلاهشان پیداست کارشان ایجاد اختلال و مزاحمت برای سیستم ها است و کاری
جز این ندارند و در کل این هکر ها دقیقاً کاری عکس هکرهای کلاه سفید انجام
می دهند و به طور میانگین بیشترین صدمات کامپیوتری را این گروه از هکر ها
انجام می دهند برای مثال در تاریخ ۲۰۰۲/۱۰/۲۱ ساعت ۴ بعدازظهر به وقت
آمریکا یکی از بزرگترین حملات این گروه بر روی ۱۳ سرور اصلی کل شبکه
اینترنت انجام شد و آنها موفق شدند ۹ سرور را از کار بی اندازند که واقعاً
این یک فاجعه بود چون تا حدود یک هفته بعد شبکه اینترنت بطور عملی از کار
افتاده بود در کل هدف این گروه از هکر ها به رخ کشاندن قدرت شان است و
معروف شدن و کسب در آمد با استفاده از کلاه برداری هایشان است .
- هکر کلاه خاکستری :
این هکر ها ترکیبی از هکر های بالا هستند یعنی
هم کلاه سفید هستند و هم کلاه سیاه برای همین هم کلاهشون شده خاکستری ، این
هکر ها همون طور که کلاهشون ترکیبی از سیاه و سفیده کارشون هم ترکیبی از
این دو تا است یعنی اینکه همینطوری و برای تفریح هک نمی کنند بلکه مقاصد
باارزش تری دارن مثلاً اگه بخاطر داشته باشین چند وقت قبل که یکی از
روزنامه های دانمارکی اقدام به توهین به اسلام و شخص پیامبر (ص) کرد که این
باعث شد یکی از هکر های ایرانی اعتراض خودش را با هک کردن بیش از ۱۰۰۰
سایت از چند سرور دانمارکی نشان بدهد یعنی با اینکه سیستم های دانمارکی را
هک کرد ولی هر کس متوجه بشه میگه دستش درد نکنه .
- هکر های کلاه صورتی :
این سری را قشر سنی ۱۵-۲۵ سال تشکیل می دهد
که این افراد برای نشان دانش (دانش نداشته خود ) در هک به دیگران اقدام به
هک می کنند و این هکر های از خود هیچ خلاقیتی ندارند و سواد علمی اشان در
حد نوشتن برنامه هک مختص به سیستم های مورد نظر و … نیست و فقط بلد هستند
با یک سری برنامه بوتر یا sub7 در چت روم های اقدام به هک بکن و اگر این
ساب سون را بکنی ساب سیکس sub6 دیگر نمی تونن حتی با برنامه کار کنند .
- هکر های کراکر :
این گروه جزء همان هکر های کلاه سیاه هستند با این تفاوت که کارشان بجای
به هم ریختن سیستم ها و خسارت به آنها ، دستکاری برنامه های کامپیوتری است
و این کار جهت بهره از نرم افزارهایی است که برای استفاده باید کاربران
هزینه بپردازند و با این کار این هکر ها برنامه نویسان در عذاب هستند زیرا
که تمام تلاش آنها را از بین می برند و تمام هزینه هایی که شخص برنامه نویس
استفاده کرده به هدر می رود و نمی تواند سودی که باید از برنامه خود که
برای آن زحمت کشید ببرد. و قضیه این کپی رایتی که میگن همین است یعنی یک
برنامه نویس با کلی زحمت میاد یک برنامه تهیه می کنه و بعد انتظار داره با
فروش برنامه زحماتش جبران بشه ولی این کراکر ها با ساخت کرک برنامه ها آن
ها را رایگان می کنند و با مبلغی ناچیز آن را در اختیار دیگران قرار می
دهند . البته ناگفته نماند که این کار کراکر ها هر جا خوب نباشد تو ایران
که خیلی خوب هست الان خود شما تا به حال چند نرم افزار که اصل شرکتش باشه
خریدید و قانون کپی رایت را رعایت کردید من فکر می کنم تاحالا به این موضوع
فکر هم نکرده باشین مثلاً در بازار سی دی ها گران ترین نوع آن ها به ۲۰۰۰
تا ۵۰۰۰ تومان می رسد حال این در حالی است که قیمت واقعی یک برنامه ویروس
یاب مثل کسپرسکی حدود ۴۰۰۰۰ تومان می باشد
!
هکر های باستانی :
این نوع از هکر ها که نه کلاهی داشتند و نیازی به کامپیوتر اینان کارشان استراق سمع ، تلفن زدن مجانی ، گرفتن پپسی ها رایگان از دستگاه های خودکار پخش پپسی و … بوده که کماکان این هکر ها هنوز هم به بقای خود ادامه می دهند .
ارسال توسط: نادرفروزش وفرناز مهدوی زاده
هک چیست و هکر کیست؟
هک چیست و هکر کیست؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق
دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن
می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که
سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی )
این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به
کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران
هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می
باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می
باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک
Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به
منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password
در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می
کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را
بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و
هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت
فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت
است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در
سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست
آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز
نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان
Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین
رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز
account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار
تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را
نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا
در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش
استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها
داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را
آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و
هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن
فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک
Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد.
(برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز
ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و
اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری
با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما
را بدزدد.
البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با
شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی
آن اجرا کند.
جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.
چه باید کرد ؟!
چگونه هک نشویم ؟!
روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.
پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.
احتمال حمله با روش تخصصی که در بالا توضیح دادم به کاربرانی که از
سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ
و … استفاده می کنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را
در اختیار هکر قرار می دهند و همواره یک پورت آزاد را اشغال می کنند و
معمولا به صورت مستقیم با کاربر مقابل در ارتباط هستند. مخصوصا در مواقع
ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها
استفاده نکنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس
هیچگونه فایلی را که از افراد ناشناس فرستاده می شود , باز نکنید.
حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!
اگر مطئمن ترین راه را می خواهید. کامپیوتر خود را فرمت نموده و دوباره
ویندوز را نصب کنید. زیرا اغلب ویروس کشها قادر به شناسایی یا پاک نمودن
بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست.
کاری که من برای مبارزه با این نوع ویروس ها (که نمی دانم آیا به آن مبتلا
هستم یا خیر) کردم این است که یک ویروس کش جدید نصب نمودم که هر هفته آنرا
Update می کنم. من Norton Antivirus 2003 را پیشنهاد می کنم که خود به صورت
اتوماتیک هر ۱۰ روز یکبار به روز می شود.
حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه ؟!
همانطور که گفتم فایلی که در حافظه شما اجرا می شود و کامپیوتر شما را به عنوان Server آماده حمله هکر می کند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یک پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است که می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید که Proxy نه تنها سرعت کار شما در اینترنت را بالا می برد بلکه جلوی حمله هکرها را نیز می گیرد.
روش دیگر استفاده از Firewall می باشد. امروزه بسیاری برنامه های کم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یکی از این برنامه ها می توانید به راحتی هرگونه رد و
بدل شدن اطلاعات بین کامپیوتر خود و اینترنت را ببینید و کنترل
نمایید.برنامه ای که من پیشنهاد می کنم ZoneAlarm می باشد. با نصب این
برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به
شما تذکر می دهد و شما می توانید اگر برنامه مشکوکی بود اجازه فرستادن
اطلاعات را از او صلب کنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون
اطلاع شما از بیرون به کامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در
شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنم از این
ویندوز استفاده کنید.
در آخر باید بگویم هیچ روشی به صورت ۱۰۰% شما را ایمن نمی کند. فقط سعی می کنیم احتمال هک شدنمان را پایین بیاوریم.
ارسال توسط: نادر وفرناز ومحدثه
