توپولوژی BUS

توپولوژی BUS

 يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.


مزايای توپولوژی BUS - کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.


معايب توپولوژی BUS
- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.
- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .


توپولوژی STAR 

در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.

 


مزايای توپولوژی STAR - سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.


معايب توپولوژی STAR
- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.


توپولوژی RING

در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.


مزايای توپولوژی RING - کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.
- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING
- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

امنیت شبکه


امنیت شبکه


یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.

شبكه چيست و چرا به شبكه نياز داريم؟     


شبكه چيست و چرا به شبكه نياز داريم؟               

شبكه عبارت است از ارتباط يكپارچه كامپيوترها و پرينترها و فكسها ، مودمها، سرورها و بعضا تلفنها، و شايد بتوان آنرا به نوعي زنجيره ارتباطي شما با تهيه كنندگان و شركا و مشتريها تشبيه نمود. شبكه سبب ارتباط تجهيزات IT با يكديگر، ارتباط كاري شما با اينترنت و حتي خدماتي چون كنفرانس از راه دور و انتقال سريع فايلهاي گرافيكي و ويدئوي ميگردد.                        . 
امروزه اهميت شبكه هاي رايانه بر هيچ كس پوشيده نيست . با توجه به مزيت هاي مختلف آنها (كاهش هزينه ، صرفه جويي در وقت ، حذف محدوديت هاي جغرافيايي و ...) ، شاهد پيشرفت روزافزون اين شاخه علمي مي شويم . به همين دليل  اگر دير بجنبيم از قافله عقب مي مانيم !

كه به طور كلي شبكه ميتواند يا با سيم كشي و يا بدون سيم از طريق ارتباطات راديويي تشكيل گردد. و ما براي تبادل اطلاعات هر چه بيشتر و باقي ماندن در محيط هاي تجاري رقابتي امروز نيازمند شبكه‌اي كارآمد تر ميباشيم.

اصطلاحات شبكه هاي كامپيوتري:


اصطلاحات شبكه هاي كامپيوتري:

( DTE ( Data Terminal Equipment : منبع و گيرنده داده ها را در شبكه هاي رايانه اي DTE مي گويند .

( DCE ( Data Communication Equipment  : تجهيزاتي كه مشخصات الكتريكي داده ها را با مشخصات كانال داده ها تطبيق مي دهد مانند مودم .

•  (B.W ( Band width : پهناي باند يا محدوده اي كه در آن امواج آنالوگ بدون هيچ افتي حركت مي كنند .

Noise : نويز يا پارازيت به امواج الكتريكي مزاحم مي گويند كه موجب اختلال در انتقال داده ها مي شود .

Bps : سرعت انتقال داده ها يا بيت در ثانيه.

Network : ‌شبكه .

Share : به اشتراك گذاري داده ها و منابع سخت افزاري براي استفاده همه كامپيوتر هاي موجود در شبكه .

Time Sharing : نوعي شبكه در قديم كه از يك Main Frame به عنوان سرور استفاده مي كردند .

( LAN ( Local area network  : شبكه هاي محلي و كوچك .

( MAN ( Metropolition area network  : شبكه هاي شهري .

( WAN ( Wide area network  : شبكه هاي گسترده همانند اينترنت .

Node : به هر كامپيوتر وصل به شبكه Node يا گره مي گويند .

Server : سرويس دهنده .

Client : سرويس گيرنده .

Peer - to - Peer : شبكه هاي نظير به نظير كه در آن هر كامپيوتري هم سرويس دهنده هست و هم سرويس گيرنده ) .

Server – Based : شبكه هاي بر اساس سرويس دهنده كه در آن يك يا چند كامپيوتر فقط سرويس دهنده و بقيه كامپيوتر ها سرويس گيرنده هستند .

Topology : توپولوژي به طرح فيزيكي شبكه و نحوه آرايش رايانه ها در كنار يكديگر مي گويند .

BUS : توپولوژي خطي كه در آن رايانه ها در يك خط به هم وصل مي شوند . در اين توپولوژي رايانه اول و آخر به هم وصل نيستند .

Ring : توپولوژي حلقوي كه بصورت يك دايره رايانه ها به هم وصلند و در اين توپولوژي رايانه اول و آخر به هم وصلند .

STAR : توپولوژي ستاره اي كه در آن از يك هاب به عنوان قطعه مركزي استفاده مي شود . و رايانه ها به آن وصل مي شوند .

Collision : برخورد يا لرزش سيگنال ها .

NIC : كارت شبكه .

‍Coaxial : نوعي كابل كه به كابل هاي هم محور معروف است و دو نوع دارد ، و در برپايي شبكه ها به كار مي رود . و داراي سرعت 10 مگابيت در ثانيه است .

TP ( Twisted Pair : كابل هاي زوج به هم تابيده هستند و دو نوع دارند ، و در برپايي شبكه ها به كار مي رود . و حداكثر داراي سرعت 100 مگابيت در ثانيه است .

Fiber Optic : كابل فيبر نوري كه در برپايي شبكه ها به كار مي رود و سرعت بسيار بالايي ( بيش از 1 گيگا بيت در ثانيه ) دارد.

Thinnet : كابا كواكسيال ( هم محور ) نازك با پشتيباني 185 متر بدون تقويت كننده .

Thiknet : كابا كواكسيال ( هم محور ) ضخيم با پشتيباني 500 متر بدون تقويت كننده .

(UTP ( Unshielded T.P : نوعي كابل زوج به هم تابيده بدون حفاظ كه شامل پنج رده مي باشند .

( STP ( Shielded T.P : نوعي كابل زوج به هم تابيده داراي حفاظ مي باشد .

Rack : در شبكه هاي T.P. بزرگ براي جلوگيري از اشغال فضاي زياد توسط كابل ها مورد استفاده قرار مي گيرد .

Patch panel : دستگاهي كه بين هاب و كابل قرار مي گيرد .

RJ-45 : فيش هاي مربوط به كابل هاي T.P. هستند .

IRQ :‌ وقفه .

Base I/O Port : آدرس پايه ورودي و خروجي .

Base Memory : آدرس پايه حافظه .

Boot ROM : قطعه اي براي بالا آوردن شبكه هايي كه در آن هيچگونه ديسكي براي بالا آوردن نيست ( شبكه هاي Disk less ) .

Wireless : بي سيم .

( WLAN ( Wireless LAN : شبكه هايي محلي بي سيم .

( AP ( Access Point : دستگاهي كه يك كامپيوتر بي سيم را به يك شبكه LAN وصل مي كند .

‍Cell : محدوده اي را كه يك AP تحت پوشش دارد را سلول ( Cell ) مي گويند .

Protocol : پروتكلها ، قوانين و روالهايي براي ارتباط هستند و يك شبكه براي برقراري ارتباط از اين قوانين استفاده مي كند .

OSI : استاندارد OSI براي برقراري ارتباط دو رايانه ، وظايف را به هفت قسمت تقسيم كرده و به 7 لايه OSI معروف شده اند و به ترتيب ( فيزيكي – پيوند داده ها – شبكه – انتقال – جلسه – نمايش و كاربردي ) مي باشند .

پروژه 802 : نوعي پروتكل براي اجزاي فيزيكي شبكه هاي LAN مي باشد .

CSMA/CD : نوعي روش دسترسي به خط با استفاده از روش گوش دادن به خط .

Token Ring : روش عبور نشانه كه در شبكه هاي حلقوي به كار مي رود ، از انواع روش دسترسي به خط است .

MAU : وسيله اي مانند هاب ، اما در شبكه هاي حلقوي به كار مي رود .

Novell Netware‌ : نوعي سيستم عامل براي شبكه .

Unix : نوعي سيستم عامل براي شبكه .

Windows NT Server & Windows 2000 Advanced Server : نوعي سيستم عامل براي شبكه .

Search Engine : موتور جستجو .

معماري شبكه : به تركيبي از استانداردها ، پروتكل ها و توپولوژي ها معماري شبكه مي گويند

امنیت شبکه

امنیت شبکه

همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند.




طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ( که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژهای را در محافل گوناگون علمی فنآوری اطلاعات بدست آورده است.
حال در خصوص شبکههای اطلاعرسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینههای مورد علاقه مخربین، بررسی حفرهها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شدهاند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرمافزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینههای گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .



امنیت شبکه ها


وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :



1- Inspection ( بازرسی )


2- Protection ( حفاظت )


3- Detection ( ردیابی )


4- Reaction ( واکنش )


5- Reflection ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
1- اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .
آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
7- امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .



8- امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )
9 - حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
10- ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .
12 - شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
13- و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .

امنیت وبلاگ


1.کلمه عبور ساده انتخاب نکنید.
عباراتی ساده مانند 12345 و یا خود نام کاربری، سال تولد و دیگر عبارات قابل حدس را به عنوان کلمه عبور انتخاب نکنید و همچنین از کلمه عبور یکسان برای سایتهای مختلف (مثل ایمیل یا وبلاگهای دیگر) استفاده نکنید.

2.مراقب ایمیلها و پیامهای جعلی باشید.
مراقب پیامهایی که ارسال کننده از عناوینی چون مدیر،مدیران یا بخش پشتیبانی بلاگفا استفاده کرده است باشید. حتی اگر این پیام از سمت ایمیلهای سایت مانند info@blogfa.com آمده باشد چرا که شیوه هایی برای ارسال ایمیلهای جعلی اینچنینی وجود دارد.
اخبار مهم در خود سایت و در بخش اخبار منتشر می‌شود.همچنین مدیریت بلاگفا اقدام به درج نظر در بخش نظرات وبلاگ یا ارسال ایمیلهای حاوی پیامهای اخطار یا تبلیغاتی نمی کند.به جد توصیه می‌کنیم از قرار دادن کلمه عبور خود را در اختیار دیگران و به هر عنوانی پرهیز کنید.
دیده شده است در مواردی افرادی با سوء استفاده از عنوان مدیر سایت و با ارسال ایمیل یا درج نظر از کاربران خواسته اند برای مواردی مثل عدم حذف یا افزایش امکانات وبلاگ کلمه عبور خود را برای آنها ارسال کنند یا در صفحه دیگری وارد کنند، قطعا مدیریت بلاگفا نیازی به دانستن کلمه عبور شما یا دریافت مجدد آن ندارد بنابراین هرگونه درخواست اینچنینی جعلی و در جهت فریب کاربران می باشد.

3.نام کاربری و کلمه عبور خود را فقط در صفحه اول یا در بخش ورود کاربران سایت وارد کنید.
کلمه عبور وبلاگ خود را فقط در آدرس اصلی سایت یا در بخش ورود کاربران سایت وارد کنید. سعی کنید هر باری که می‌خواهید کلمه عبور وبلاگ خود را وارد کنید در نوار آدرس مرورگر خود آدرس سایت را چک کنید. ورود کلمه عبور شما در هر صفحه یا آدرس دیگری بغیر از آدرس اصلی سایت به احتمال بسیار زیاد به معنی لو رفتن و هک وبلاگ شما خواهد بود.یکی از شیوه های رایج برای فریب و هک کاربران و گرفتن کلمه عبور آنها طراحی صفحات بسیار شبیه به سایتهای مهم مثل سرویسهای ایمیل یا وبلاگ است بنابراین با دقت به آدرس صفحه (در نوار آدرس مرورگر) و ورود کلمه عبور در سایت اصلی جلوی سوء استفاده های احتمالی را بگیرید.

4.مراقب ایمیلهای خود باشید.
ایمیل خصوصی که در هنگام ثبت نام از شما پرسیده میشد برای ارسال کلمه عبور وبلاگ در زمانی که آنرا فراموش کرده باشید استفاده می شود و در وبلاگ نیز نمایش داده نمی شود پس آنرا صحیح و با دقت وارد کنید و همچنین توصیه میکنیم که از این ایمیل در مسنجرها (مانند یاهو مسنجر ) استفاده نکنید زیرا احتمال هک شدن آی دی و ایمیلهایی که در مسنجرها استفاده میشود بیشتر است و بسیاری از مشکلات امنیتی وبلاگها (در تمامی سرویس دهندگان) نیز به همین دلیل است. توجه داشته باشید که هک ایمیل شما میتواند باعث سوء استفاده های دیگر و به خطر افتادن امنیت وبلاگ شما شود. در صورتی که به هر دلیلی مشکلی برای ایمیل شما ایجاد شد سریعا در بخش تنظیمات وبلاگ خود آدرس ایمیل خصوصی و همچنین کلمه عبور وبلاگ خود را تغییر دهید.

5. موارد امنیتی را هنگام استفاده از کامپیوتر در نظر بگیرید.
از دانلود برنامه ها و فایلهای غیر مطمئن و بخصوص فایلهای اجرایی(مثل فایلهای EXE) از سایتهای غیر معتبر پرهیز کنید و از کامپیوتر خود را با نصب آخرین نسخه های نرم افزارهای آنتی ویروس و همچنین به روز رسانی سیستم عامل و مرورگر اینترنت محافظت کنید.
توجه داشته باشید که برنامه های کوچکی وجود دارند که در صورت دانلود و اجرا توسط کاربر اطلاعات مختلف موجود در کامپیوتر و از جمله کلمات عبور مختلف وی را در اختیار هکرها قرار می دهد، بنابراین از دانلود فایلهای اجرایی به هر عنوان (مثل بازی کامپیوتری،موسیقی، نرم افزار مفید و...) از سایتها یا وبلاگهای غیر معتبر خودداری کنید.
در صورتی که در کافی نت ، دانشگاه و یا دیگر مراکز عمومی از سایت استفاده میکنید مطمئن شوید که کامپیوتر فوق از نظر تروجان یا برنامه های جاسوسی پاک است و ترجیحا در این شرایط کلمه عبور خود را بصورت مرتب تغییر دهید.

امنیت در وبلاگ

امنیت در وبلاگ

تلخترين اتفاقي كه براي يك وبلاگنويس ممكن است پيش بيايد شايد همان هك شدن وبلاگ و خارج شدن مدريت وبلاگ از دست او باشد اما براستي چه اتفاقي ميافتد كه يك وبلاگ هك ميشود مصلما اين مساله اتفاقي نيست و هميشه شخصي به نام هكر وجود دارد كه براي هك كردن شما كم يا زياد تلاش ميكند هيچگاه در دنياي مجازي اينترنت امنيت مطلق وجود نداشته و نخواهد داشت ولي اگر كسي بتواند بدون مقصر بودن خودتان مثلا وبلاگ شما را در بلاگفا هك كند اين قدرت را دارد كه كلا سايت بلاگفا را هك كند و چنين هكري وقت خود را براي وبلاگي كوچك صرف نخواهد كرد بنابراين بدانيد كه اگر هك شديد مقصر فقط و فقط خودتان هستيد و دليل آن سهل انگاري شما و فرصت طلبي يكي از اين سهل انگاري است.
حال ما بايد چه كنيم تا هك نشويم؟ من در پايين براي شما توصيه هايي را آورده ام كه رعايت آنها ميتواند خطر هك شدن شما را تا صدها برابر كمتر كند پس به قول آقاي ايمني توصيه هاي ايمني را جدي بگيريد
1) اغلب دوستاني كه به من مراجعه ميكنند و از من ميخواهند كه در رابطه با وبلاگشان كه هك شده به آنها كمك كنم اما حقيقت اين است كه براي اينكه من بتوانم به آنها كمك كنم بايد دوباره وبلاگ را هك كنم كه چنين كاري به سادگي نيست و دزدي كه به دزد بزند شاه دزد ميشود ولي بيشتر اين دوستان در يك چيز مشترك هستند و آن ساده بودن رمز عبورهايشان براي وبلاگ است مثلا دوستي براي رمز عبورش از سال تولدش(1359) استفاده كرده بود يا رمز عبور دوست ديگري به صورت 9999 بود و دوست ديگري دوبار نام كاربري خود را انتخاب كرده بود كه همانطور ميبينيد حدس زدن اينگونه رمزها براي كساني كه در صدد فرصت طلبي هستند زياد هم دشوار نيست بنا براين توصيه ميكنم كه از انتخاب رمزهاي ساده جدا بپرهيزيد و حتما از يك رمز با تركيب عدد و حرف و سيمبل(symbo) استفاده كنيد و به هيچ وجه رمز شما رند نباشد زيرا اغلب كاربران از فراموش كردن رمزشان ميترسند در حالي كه هك شدن وبلاگ بسيار ترستناكتر است و در ضمن براي فراموش كردن ميتوان به راحتي راهي پيدا كرد ولي براي هك شدن نه. (مثلا متوانيد درخواست دهيد تا رمز به ايميل خصوصي شما ارسال شود) من پيشنهاد ميكنم به مثال براي انتخاب رمز عبور توجه كنيد كه يك رمز عبور كاملا مطمعا ميباشد . مثال:(9@2h3&7pzn)
2)همانطور كه در توصيه ي قبل گفتم شما ميتوانيد اگر رمز را فراموش كرديد درخواست دهيد تا رمز برايتان به ايميل خصوصي ارسال شود حال اگر ايميل خصوصي شما هك شود چه ؟  بنابراين هك شدن ايميل خصوصي تقريبا مساوي با هك شدن وبلاگ هم هست پس به شدت مواظب ايميل خصوصي تان باشيد و هيچگاه از آن جز براي كارهاي بسيار خصوصي استفاده نكنيد مثلا هيچگاه از آي دي خود در مسنجرها و خصوصا ياهو مسنجر استفاده نكنيد زيرا حتما خودتان هم ميدانيد كه هك شدن در مسنجري مانند ياهومسنجر چقدر راحت اتفاق ميافتد.
3)مهمترين راه هك كردن يك ويلاگ اين است كه يك نرم افزار جاسوسي به سيستم كاربر راه يابد و همه اطلاعات محرمانه مانند رمزعبورها را جمع آوري كرده (بصورت خودكار) و سپس در هنگام اتصال به اينترنت بدون آنكه هرگز قرباني به چيزي مشكوك شود رمزعبورها را به ايميل هكر ارسال كند پس هميشه يكي از آنتي ويروسهاي معتبر دنيا (مانند : مك آفي ، نورتون ، ند سي و دو ، كاسپراسكاي و يا ...) را بر روي سيستم خود داشته باشيد و در اين رابطه بروز بودن آنتي ويروس شما از نوع آن مهمتر است . اين آنتي ويروسها معمولا در خود يك فايروال هم دارند كه مانع از نصب برنامه بدون اجازه ي شما حتي برنامه هاي مفيد ميشوند و قبل از آنكه شما بخواهيد برنامه اي را اگاهانه يا غيرآگاهانه نصب كنيد به شما اخطار خواهد داد كه  برنامه اي با فلان اسم قصد نصب شدن دارد پس هميشه مواظب پيامهايي كه از طرف آنتي ويروس شما صادر ميشود باشيد و بدون فهميدن آنها را تاييد نكنيد شما اگرحتي كمي با زبان انگليسي آشنا باشيد ميتوانيد معني پيامها را درك كنيد . از معروفترين و بهترين فايروالها ميتوان زون آلارم(ZoneAlarm) برنامه ي ارايه شده از طرف مايكروسافت اشاره كرد
4)اگر از كامپيوترهاي عمومي (كافي نت ها يا كامپيوتر دانشگاه و اداره) استفاده ميكنيد از پاك بودن آنها از هرگونه ويروس ، تروجان و برنامه ي جاسوسي اطمينان حاصل كنيد و در صورتي كه مطمعن نيستيد از آن براي وارد شدن به مديريت وبلاگتان استفاده نكنيد . و در ضمن مواظب باشيد كه به سوالاتي كه از شما براي بخاطر آوردنتان در يك سيستم كامپيوتري مشخص ميشود پاسخ منفي بدهيد(مثلا اگر براي اولين بار از يك سيستم كامپيوتري وارد بلاگفا شويد از شما سوال ميشود كه آيا ميخواهيد اين كامپيوتر نام كاربري و پسورد شما را بخاطر بياورد) و همچنين مراقب باشيد كه گزينه ي بخاطر سپاري شما كه معمولا در كنار قسمت ورود هر سايت قرار دارد تيك نخورده باشد(مثلا ياهو مسنجر)  . در ضمن آخرين رمزي كه در بسياري سايت ها وارد ميكنيد در ريجستري ويندوز باقي ميماند و بسادگي قابل دسترسي است براي جلوگيري از سواستفاده از اين را در هنگام ترك كامپيوتر يكبار نام و رمز خود را اشتباه وارد كنيد و تا به شما اخطار اشتباه بودن داده شود به اين ترتيب رمزي كه در ريجستري ويندوز باقي ميماند يك رمز اشتباه است
5)هميشه هنگام وبگردي مراقب صفحه هايي كه به آنها وارد ميشويد باشيد و روي هر لينكي كليك نكنيد و هنگام چت با دوستان اگر دوستتان برايتان لينكي فرستاد حتما از او بپرسيد كه او چنين لينكي فرستاده زيرا ويروسهايي هستند كه با هك كردن دوستتان بدون اينكه خود دوست شما بداند خود را جاي دوستتان جا ميزنند و به اين ترتيب به صورت درختي و براحتي گسترش ميابند زيرا شما نميدانيد كه اين لينك را واقعا دوستتان نفرستاده و ممكن است ويروسي وحشتناك در پشت لينك قايم شده باشد
6)هيچگاه به فردي كه رمز عبور شما را از هر طريقي و با هر عنواني درخواست ميكند اعتماد نكنيد و لو اينكه اين شخص مدير سايت سرويس دهنده ي شما (مثلا آقاي عليرضا شيرازي مدير سايت بلاگفا) باشد و نيز سعي كنيد فاصله ي زماني بين تغيير رمز خود را بسيار كوتاه كنيد مثلا هر هفته يا حداقل هر ماه از يك رمز عبور استفاده كنيد . البته بيشتر افراد سواستفاده گر از طريق ارسال ايميل سعي ميكنند رمز عبور شما را بدست آورند پس باز هم تاكيد ميكنم به ايميلهايتان حساس باشيد و در هيچ صورت ايميلهايي كه با خود ضميمه دارند را اگر از طرف افراد ناشناس است يه از طرف كسي است كه به او اعتماد كامل نداريد باز نكنيد حتي ممكن است كه دوستان شما هم بخواهند براي شوخي كردن با شما وبلاگتان را هك كرد و مدتي به قول خودشان شما را اذيت كنند پس مراقب باشيد تا با شما اينگونه شوخيهايي نشود(من كه اصلا دوست ندارم هيچ كدوم از دوستان باهام همچين شوخي بكنن)

دادن پیام با سیستم در چت روم


&&& خب با اجازه میخوام اموزش پیام دادن با سیستم روم رو بگم &&&


خب برای این کار شما با مرورگر فایر فاکس و افزونه:Tamper dataنیاز دارید


خب چـت روم ورد نظرو بیارید و وارد بشید برید به یکی از تالار های پایین غیر از تالار


اول خب از گزینهtoolsافزونه tamper dataرو باز کنید روی clearبزنید که چیزای اضافه


پاک بشه بلافاصله روی دکمه start tamperبزنید و سریعا روی اتاق اول کلیک کنید


سپس افزونه برای شما یه پیغام ظاهر میکنه که تیک اونو بردارید و tamper رو بزنید 


درپنجره باز شده توی قسمت messageهر چی هست رو پاک کنید و هر چی دوست


دارید به انگلیسی بنویسید میتونید شکلک هم بزارید کنار نوشتتون و اوکی رو بزنید


الان شما تونستید با سیستم روم پیام بدید

بدست اوردن مدیریت چتروم که دوست دارین


بدست اوردن مدیریت چتروم که دوست دارین


اول از همه جا از مدیرای گرامی معذرت می خوام که این  مطلب رو گذاشتم


بسیاری از دوستان گلم کامنت گذاشته بودن می خوان مدیریت چتروم های


شلوغ رو بدست بیارن ؟


ابتدا میریم توی روم پس از ثبت نام از قسمت بالا سمت چپ و ورود در چت روم ابتدا باید ستاره ی ناظری


  داشته باشیم


که شما هر جور هست با درخواست از مدیر سایت خودتونو ناظر کنید


بعدش از همونجایی که اسمتو نو ثبت کردید{ پس از دریافت ستاره } روی اسمتون کلیک کنید تا پنلتون بیاد


خب حالا از پنل قسمت کاربران رو انتخاب کنید


پس از ورود به قسمت کاربران این از دست شما خارجه که ستاره ی مدیریت رو بگیرید پس:


از همون قسمت کاربران پایین صفحه یه لیستی برای ثبت کاربر جدید هست


از اون قسمت یه کاربر بسازید قابل توجه فقط کاربر رو روی حالت تایید و درجه ی اونو روی مدیریت قرار بدید


خب تا اینجا90درصد کار انجام شد


حالا برید و با اسم مدریتتون وارد روم شید


حالا برای اینکه مدریت اصلی ستاره ی شما رو نگیره از توی پنل مدیریتتون قسمت تنظیمات لیستی که اومد


رمزو نام کاربری و ایمیل و... مربوط به خودتونو وارد کنید تا شما مدیر کل شوید!


اینجاست که می تونی مدیر اصلیه چتروم رو چی شوت کنی خخ


روش دیگه هنگ کردن لیست چتروم و رفتن به اتاق مدیران و ناظران


اول یه مرور گر موزیلا 12 دانلود کن بعد نصبش کن تاریخ ویندوزتو ببر 2012 بعد بازش کن برو روگذینه tools


 بعد گذینه add-ons روکلیک کن رو صفحه جدید که باز میشه 
بالا ی صفحه یه زره بینه این گذینه رو بزار بزن
 

live http بعد که بالا اورد دانلودش کن نصبش کن  خودتم یه خورده سعی کن فردا نگی چطوری دانلود


کنم حال گفتنشو ندارم  اونو نصب کردی تموم شد میری تو یه روم یه اسم خارجی ثبت میکنی بعد بر


میگری میری رو گذینه toosl بعد این گذینه رو میزنی live http خوب حالا اسمتو بنویس ورد بزن یه کادر باز میشه رو این


 کلیک کن




Cache-Control: no-store, no-cache, must-revalidate, pre-check=0, post-check=0, max-age=0


بعد گذینه replay رو بزن رو صفحه جدید که باز میشه  اینو پیدا کن اخری تو کادر پایین


b8acf6b90a91a1d540331bc07e20cc8e=1346663419&username=ali&pw=&gender=n&check=1


این گذینه رو اضاف کن %5cn بین = 13 بعد برو بالاش این گذینه رو میبینی


http://patrischat.ir/ ?CheckUserNameخو باید اینو پاک کنی ازش CheckUserName و به جاش اینو


بزاری chat وبعد گذینه replay رو بزن حالا برو حال کن برا خودت

مدیران عزیز حالا کسی اومد لیستتونو


هنگ کرد راهشو میگم نه سیخ بسوزه نه کباب خوب کسی میاد تو روم لیستو میبنده ای پیش


میفته تو تاریخچه میتونی بری از تاریخچه ای پیشو بگیری ببندی میفته بیرون یا به طراحت


بگی ببنده بیشتر روم ها بستن



 فکر کنم مدیر یا ناظر با مرور گر اکس پرو بیاد لیستو داشته باشه


اخراج کنه که لیست باز شه    خوب حالا طریقه رفتن به اتاق مدیران و ناظران  خوب وارد روم میشی رو


اتاق مدیران راس کلیک میکنی گذینه اخرو میزنی بعد خودش میره رو این گذینه


div class="rooms_not_allowed" id="notallowedroom_5">▒▒مـــدیریـت▒▒ خوب


notallowedroom_ این قسمت و پیدا کن و دو سه بار روشک کلیک کن وnotallowed این قسمتشو پاک


کن حالا اینتر بزن برو تو اتاق حال کن

به دست آوردن رمز آدمین


 


in ravesh dar 98% chatroom ha bag gere shode va faghat dar 2%



chatroom ha javab mede


be akhar adres chatroom ha in ro ezafe koned


/install


mesal




www.namchatroom.ir/install



ramz va nam karbare admin ro mekone 



admin=user



admin=pas 



omedvaram beheton komak karde basham



نگاهی به برنامه‌ تجسسی تمپورا (Tempora)


 

 

 

چندی پیش روزنامه بریتانیایی گاردین در رابطه با عدم رعایت حریم خصوصی کاربران اینترنت و تلفن‌های همراه شهروندان اروپایی، از شیوه‌های گوناگونی، از جلمه از برنامه‌ تجسسی تمپورا (Tempora) برای جاسوسی در اینترنت و تلفن‌های همراه گزارش داد.

تمپورا از سوی ستاد ارتباطات دولت بریتانیا، روی صدها کابل فیبر نوری در سطح بریتانیا و اروپا نصب شده و اطلاعات و داده‌های کاربران صدها میلیون مشترک را به مدت ۳۰ روز ذخیره می‌کند.

شرکت‌هایی که به نحوی با این عملیات مرتبط هستند باید در این باره سکوت اختیار کنند. در مواردی حتی آنها به اجبار تن به همکاری می‌دهند.

عملیات “تمپورا” برای نخستین بار در سال ۲۰۰۸ آزمایش شد. دو سال بعد، در سال ۲۰۱۰، مرکز ارتباطات دولتی بریتانیا دارای بزرگترین امکان دسترسی به اینترنت و کنترل آن در مقیاس جهان شد، که حتی بزرگتر از دیگر اعضای اتحادیه‌ی موسوم به “پنج چشم” است. بریتانیا، آمریکا، کانادا، استرالیا و نیوزیلند اعضای “اتحادیه استراق سمع”، موسوم به “پنج چشم” هستند. در بین این پنج کشور، بریتانیا از نظر امکانات جاسوسی و اطلاعاتی، یک ابرقدرت به شمار می‌رود.

از ماه مه سال ۲۰۱۲ سیصد تحلیل‌گر مرکز ارتباطات دولتی بریتانیا به همراه ۲۵۰ کارمند آژانس امنیت ملی آمریکا در عملیات “تمپورا” مشغول به فعالیت بوده و در حال غربال‌ کردن انبوه اطلاعات هستند. بیش از ۲۰۰ کابل ارتباطی از بریتانیا به سوی آمریکا، کانادا و غرب اروپا مورد شنود و تجسس قرار می‌گیرد. مبادله داده‌ها میان ۴۶ کانال ارتباطی می‌تواند به‌طور همزمان زیر کنترل و تجسس قرار ‌گیرد. علاوه بر این روزانه ۶۰۰ میلیون تماس تلفنی می‌‌تواند شنود شود.

گاردین به نقل از منابع امنیتی نوشته است که جمع‌آوری اطلاعات توسط نهادهای اطلاعاتی در چارچوب یک سری مقررات امنیتی و به صورت قانونی انجام می‌شود. این برنامه کنترل داده‌ها، بنا بر نوشته گاردین، به پیشرفت جدی در تشخیص و پیشگیری از جرم و جنایت منجر شده است.

به گفته‌ رئیس “آژانس امنیت ملی” ایالات متحده سازمان‌های اطلاعاتی اروپایی در گردآوری و ذخیره داده‌های شهروندان این قاره نقشی اساسی دارند. کیت الکساندر می‌گوید که تمام عملیات کنترل و شنود در چارچوب همکاری و تبادل اطلاعات میان سازمان‌های اطلاعاتی آمریکا و دیگر کشورها صورت می‌گیرد.

رسانه‌های آلمانی ‌زبان نیز در ماه سپتامبر گزارش دادند که سازمان اطلاعات برونمرزی آلمان (بی ان دی) و سازمان امنیت داخلی این کشور به طور منظم اطلاعاتی در اختیار سرویس‌های امنیتی و اطلاعاتی آمریکا، از جمله “آژانس امنیت ملی” قرار داده‌اند.

 

 

 

ضعف امنیتی در سایت بانک صادرات


وجود ضعف امنیتی در بانک صادرات که هکر توسط آن می تواند به صورت غیر مجاز فایل های بانک صاردات را مشاهده و دانلود کند و در صورت توانایی بالای هکر، دسترسی به کل سامانه ی بانک صادرات مقدور می باشد.

 تیم امنیتی مپا پس کاوش در اینترنت متوجه ضعف امنیتی در بانک صادرات شده است، که هکر توسط لینک زیر می تواند به صورت غیر مجاز فایل های بانک صاردات را مشاهده و دانلود کند و در صورت توانایی بالای هکر، دسترسی به کل سامانه ی بانک صادرات مقدور می باشد.

این گروه برای اثبات حسن نیت خود و کمک به سایت های ایرانی به صورت دوستانه و صادقانه، در ابتدا ضعف های امنیتی سایت های مهم را اول به خود سازمان به صورت خصوصی گزارش می دهد، در صورت توجه ننمودن مدیر سایت، باگ به صورت عمومی منتشر می شود تا مسئولین پیگیری کنند.

لینک اول 

http://w3.bsi.ir/en/Reports%20List/AllItems.aspx

 لینک دوم 

http://w3.bsi.ir/_layouts/viewlsts.aspx

 

Twitterامنیت اعضای خودرا افزایش داد


 

 

 

شرکت Twitter با بکارگیری راهکار امنیتی جدیدی، امکان شنود اطلاعات رد و بدل شده بین اعضای این سایت اجتماعی با سرورهای Twitter را تقریبا غیرممکن می کند.

این راهکار امنیتی که Perfect Forward Secrecy نام دارد، در سرویس های Twitter تحت Web و Mobile اعمال شده است. فناوری بکار رفته در این راهکار، رمزگشایی ترافیک و اطلاعات رمز شده ای را که قبلا شنود و جمع آوری شده است، غیرممکن می سازد.

درحال حاضر، رمزگذاری و رمزگشایی اطلاعات رد و بدل شده بین کاربر و سرور براساس یک کلید مخفی است که بر روی سرور نگهداری می شود. ترافیک بین کاربر و سرور قابل خواندن نیست ولی می توان ترافیک را جمع آوری و در همان حالت رمزگذاری شده، ذخیره کرد. این اطلاعات ذخیره شده همواره معتبر خواهد بود و هر زمان در آینده که کلید مخفی بر روی سرور در اختیار باشد، می توان این اطلاعات را رمزگشایی کرد.

در راهکار امنیتی جدید Perfect Forward Secrecy رمزگذاری اطلاعات براساس دو کلید با مدت اعتبار کوتاه است و بعد از انقضاء اعتبار، کلیدها غیر قابل استفاده می شوند. در این حالت، حتی با داشتن کلید مخفی بر روی سرور، رمزگشایی اطلاعات امکان پذیر نخواهد بود.

شاید با فناوری ها و امکانات نرم افزاری و سخت افزاری زمان حاضر، رمزگشایی ترافیک اطلاعات دشوار و غیرممکن باشد، ولی با اختراعات و پیشرفت فناوری در آینده، این احتمال را می توان داد که رمزگشایی اطلاعات آسان تر و سریع تر گردد. راهکار امنیتی Perfect Forward Secrecy این احتمال را هر قدر هم که اندک باشد، کاملا از بین می برد.

شرکت Twitter دلیلی برای این اقدام خود اعلام نکرده است ولی به نظر می رسد که رویدادهای اخیر در خصوص عملیات جاسوسی سازمان امنیت ملی آمریکا (NSA) چندان بی تاثیر نبوده است.

البته بیشتر اطلاعاتی که بر روی Twitter ردوبدل می شود برای انتشار و اطلاع عمومی است. ولی برخی سرویس های Twitter امکان ارتباط مستقیم و خصوصی بین دو عضو این سایت اجتماعی را هم می توانند برقرار کنند.  

 

انقراض ابزارهای مخرب


 

 

 

 

یک ماه قبل که مقامات کشور روسیه Paunch، خالق ابزار مخرب Blackhole Exploit Kit را دستگیر کردند، بسیاری پیش بینی کردند که توقف فعالیت وی، به روز رسانی و عرضه این ابزار مخرب را دچار مشکل خواهد کرد و کاربران اینگونه ابزارها به سمت ابزارهای جایگزین خواهند رفت.

اکنون پس از گذشت شش هفته، ابزار Blackhole تقریبا محو شده و همچنین نامی از ابزار مخرب Cool Exploit Kit که تولید دیگری از Paunch بود، در سایت های زیر زمینی به چشم نمی خورد.

این ابزارهای نرم افزاری مخرب قادر هستند با سوء استفاده از نقاط ضعف و حفره های امنیتی در انواع نرم افزارهای کاربردی و به ویژه مرورگرها و افزونه های مرتبط با مرورگرها، امکان نفوذ و رخنه به سیستم های آسیب پذیر را فراهم آورند. همزمان با کشف و شناسایی نقاط ضعف جدید در محصولات مختلف نرم افزاری، این ابزارها هم توسط سازندگان آنها، به روز و تکمیل می گردند تا قادر به سوء استفاده از جدیدترین و ناشناخته ترین حفره های امنیتی باشند.

این ابزارهای مخرب اغلب توسط نفوذگران، ارسال کنندگان هرزنامه (Spam) و نویسندگان بدافزار مورد استفاده قرار می گیرند. بعنوان مثال، اشتراک یکساله ابزار Blackhole حدود ۱۵۰۰ دلار و اجاره یک روزه آن، حدود ۵۰ دلار قیمت داشت. ابزار مخرب Cool هم گرچه شهرت Blackhole را نداشت ولی کاربران خاصی را به خود جلب کرده بود و در اوج محبوبیت Cool، اجاره ماهانه آن به ۱۰ هزار دلار هم رسیده بود.

آخرین استفاده گسترده ای که از ابزار مخرب Blackhole شد، توسط گروه نفوذگر Closest بوده است. این گروه با انتشار هرزنامه هایی به شکل ایمیل های سایت اجتماعی LinkedIn، کاربران را فریب داده و به سایت هایی می کشاندند که در آنها با بکارگیری ابزار Blackhole، نقاط ضعف مرورگر کاربر شناسایی شده و با سوء استفاده از آنها، امکان نفوذ و دسترسی به کامپیوتر قربانی فراهم می گردید

بد افزار بر علیه شرکت ادب


مهاجمان سایبری با سوءاستفاده از یک آسیب‌پذیری در برنامه Cold Fusion شرکت ادوب، بدافزاری برای سرقت اطلاعات کاربران بر روی نرم‌افزار وب سرور مایکروسافت نصب کرده‌اند.

 به گزارش دنور سان، این بدافزار خود را به عنوان یکی از اجزای نرم افزار وب سرور مایکروسافت موسوم به IIS معرفی می کند.

محققان موسسه امنیتی Trustwave می گویند به تازگی متوجه شده اند که وب سرورهای دارای نرم افزار IIS دچار مشکلاتی شده اند و از جمله برخی اطلاعات کاربران که بر روی این سرورها ذخیره شده به سرقت می روند. مشکل مذکور در نسخه های 6 و 7 نرم افزار مذکور گزارش شده و در هر دو نسخه 32 و 64 بیتی آن وجود دارد.

بدافزار مذکور بسیار هوشمند است و حتی اگر رابطه بین کاربر و سرور به صورت حفاظت شده و از طریق لایه SSL برقرار شود هم سرقت اطلاعات ممکن خواهد بود. به بیان دیگر با سوءاستفاده از این بدافزار حتی می‌توان اطلاعات مربوط به پرداخت‌های کاربران و کارت‌های اعتباری آنان را نیز سرقت کرد.

استفاده NSA از کوکی‌های گوگل برای شناسایی و ردیابی کاربران

سازمان امنیت ملی (NSA) آمریکا که طی چند ماه گذشته با افشاگری های Edward Snowden، پیمانکار سابق این سازمان، تقریبا هر روز در سرخط خبرها قرار دارد، اکنون به استفاده از فایل های Cookies شرکت هایی نظیر Google جهت شناسایی کاربران و نفوذ به سیستم آنها، متهم شده است.

طبق اسناد افشاء شده توسط Edward Snowden، افشاگر مشهور آمریکایی که توسط روزنامه Washington Post منتشر شده، سازمان NSA از Cookies مرورگرها برای ردیابی برخی افراد مشکوک و مظنونین استفاده می کرده است.

فایل های Cookies شرکت Google که PREF نامیده می شوند، برای اختصاصی ساختن مرورگر کاربر براساس عادت ها و سلیقه های او که به تدریج جمع آوری می شود، مورد استفاده قرار می گیرند.

براساس اطلاعات افشاء شده، سازمان NSA علاقه و توجه خاصی به فایل های PREF شرکت Google داشته است.

در فایل های Cookies اطلاعات هویتی کاربر نظیر نام و نشانی ایمیل، نگهداری نمی شود. ولی این فایل ها حاوی اطلاعاتی درباره موقعیت جغرافیایی و زبان کاربر، تنظیمات جستجوگر مورد استفاده کاربر و اطلاعات دیگری است که می تواند به نوعی مرورگر کاربر را متمایز و منحصر به فرد کند.

فایل های Cookies شرکت Google و دیگر شرکت ها توسط سازمان NSA برای شناسایی عادات On-Line کاربر و نفوذ به سیستم وی مورد سوءاستفاده قرار می گرفته است. به نقل از شبکه گستر، البته در اسناد افشاء شده، به نحوه دسترسی ماموران سازمان NSA به فایل های Cookies کاربران و نقاط ضعف این فایل ها که از آنها برای نفوذ و رخنه به سیستم کاربران سوءاستفاده می شده، اشاره ای نشده است.

ساده ترین راه دسترسی به فایل های Cookies ذخیره شده بر روی کامپیوتر هر کاربر، از طریق شرکتی است که آن فایل ها را بار اول ایجاد کرده و بر روی کامپیوتر کاربر قرار داده است و هربار که کاربر از خدمات آن شرکت استفاده می کند، به فایل های Cookies دسترسی داده می شود.

 

سازمان NSA می توانسته براساس قوانین کشور آمریکا، شرکت های اینترنتی را وادار سازد تا دسترسی به فایل های Cookies کاربران خاصی را برای ماموران این سازمان فراهم آورند. گرچه اغلب شرکت های مطرح اینترنتی، همکاری مستقیم و دادن دسترسی نامحدود به سازمان امنیتی NSA را منکر شده اند.

تقریباً همه‌ی ما می‌دانیم که بسیاری از برنامه‌های تلفن‌همراه اطلاعات مکانی را جمع‌آوری می‌کنند و آن‌ها را با تبلیغ‌کنندگان شخص ثالث به اشتراک می‌گذارند تا بدین وسیله آن‌ها بتوانند تبلیغات مناسب موقعیت و مکان کاربر را به وی ارائه کنند.

ظاهراً NSA از این اطلاعات برای ردیابی حرکات اشخاص و علاقمندی‌های آن‌ها استفاده می‌کند.

به گفته‌ی کارشناسان این افشاسازی‌ها مدرک جدید و خوبی برای مدافعان حریم خصوصی شده که به اعتقاد آن‌ها ردیابی کاربران برای اهداف تجاری نباید به شکل کنونی آن صورت گیرد؛ چرا که ممکن است این اطلاعات برای اهداف مخرب نیز مورد سوء‌استفاده قرار گیرد.

 

1111111111


 نحوه تغییر آی پی


  نحوه تغییر آی پی

چگونه Ip خود را عوض کنيم؟

چگونه Ip خود را عوض کنيم؟ در این مقاله سعی میکنم بهتون یاد بدم چه جوری IP خودتون را با یه IP دیگه از همون Range عوض کنین. هر موقع که به اینترنت وصل میشین، پروتکل DHCP به شما یه IP تخصیص میده. عوض کردن این IP کار چندان سختی نیست و البته میتونه مفید هم باشه! موقعی که شما تحت حمله DDoS هستین یا وقتی که میخواین تمامی درخواستها به یه وب سرور رو به طرف خودتون Redirect کنین یا فرضاً وقتی که IP شما بسته شده و میخواین به جای اون از یه IP دیگه در Range خودتون استفاده کنین و یا ... به تغییر دادن IP احتیاج پیدا میکنین.



ب) اطلاعات مورد نیاز

قبل از اینکه شما بتونین IP خودتون رو عوض کنین، باید یه سری اطلاعات جمع کنین. این اطلاعات عبارتند از : محدوده IP شما، Subnet Mask، مدخل (Gateway) پیش گزیده، سرور DHCP و سرورهای DNS



1. به دست اوردن محدوده IP : بدست اوردن IP Range اصلاً سخت نیست! فرض کنید IP شما 24.193.110.255 باشه. شما میتونین به طور مشخص از محدوده زیر برای IP جدید خودتون انتخاب کنین :



24.193.110.1 < [آی پی جدید] < 24.193.110.255



امیدوارم بلد باشین IP خودتونو بدست بیارین!!



2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS : به دست اوردن اینها هم ساده*س! یه خط فرمان DOS باز کنین و توش تایپ کنین ipconfig /all شما حالا باید بتونین یه چیزی شبیه به این ببینین :



Host Name . . . . . . . . . . . . : My Computer NameHere

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No



Ethernet adapter Local AreaConnection:



Connection-specific DNS Suffix . : xxxx.xx.x

Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)

PhysicalAddress. . . . . . . . . : XX-XX-XX-XX-XX-XX

Dhcp Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx

Subnet Mask . . . . . . . . . . . : 255.255.240.0

Default Gateway . . . . . . . . . : 24.xxx.xxx.x

DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx

DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx

24.xx.xxx.xx

24.xx.xxx.xxx

Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM

Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM



خوب! این تموم اطلاعاتی بود که نیاز داشتین. بهتره اون خط فرمان DOS رو باز نگه دارین یا اینکه اطلاعاتش رو کپی کنین. (برای کپی کردن، متن رو انتخاب کنین و یکبار روش کلیک کنین)



3. عوض کردن IP : برای عوض کردن IP خودتون، اول باید یه IP انتخاب کنین (یادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشین که این IP جدید مُرده! (همون Dead) بلدین که چطوری؟ این IP رو پینگ کنین و اگه Time Out داد مطمئن باشین که میشه ازش استفاده کرد. حالا در Control Panel برید به Network Connections و روی Connection فعال دابل کلیک کنین. دکمه Properties رو بزنین و برید به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنین و دکمه Properties رو بزنین. در پنجره جدیدی که باز شده، قسمتهای Use the following IP address و Use the following DNSserver addresses رو با توجه به اطلاعاتی که در قسمت 2 به دست اوردین پر کنین. در قسمت اول، IP ای رو که انتخاب کردید (IP جدید) و در قسمت دوم، آدرس DNS Server رو وارد کنین. حالا تغییرات رو ثبت و تأیید کنین. فقط یه تست کوچیک مونده! در مرورگر خودتون، آدرس یه سایت رو وارد کنین. اگه صفحه سایت اومد، بدونین که با IP جدید دارین کار میکنین. برای اینکه مطمئن بشین که تغییرات اعمال شدن، دوباره در خط فرمان DOS تایپ کنین ip config /all اگه پس از اجرای این دستور، IP و DNS جدید رو دیدید، بدونین که درست عمل کردید.



ج) حملات DDoS و DoS



اگه فایروال شما نشون بده که شما تحت یه حمله DDoS هستین، این معمولاً موقعیه که شما دارید از طرف یک یا چند تا IP از طریق UDP مورد حمله قرار میگیرین. در این حالت شما میتونین با استفاده از روش "عوض کردن IP" که در بالا توضیح داده شد، از خودتون محافظت کنین.



د) وب سرورها و سرویس های دیگه



اگه شما میدونین که در محدوده IP شما یه وب سرور قرار داره، میتونین IP اون رو بدزدین و خودتون یه وب سرور بشین! به این ترتیب هر درخواست DNS ای که برای اون IP ارسال بشه، به شما Redirect میشه و به جای اون سایت، صفحه شما نشون داده میشه!



البته دزدیدن IP معمولاً کار درستی نیست! چون ممکنه به بستن حساب شما منجر بشه

آموزش هک ای دی


آموزش هک ای دی

سلام دوستان امروز اموزش هک ای دی را میگذارم منبع یه بدبختی بوده که ایمیلشا هک کردم

خب بریم سراغ اموزش

وارد ایمیل خود در یاهو شوید و این کارها را به ترتیب انجام بدید با آرزوی موفقیت بیردانلود

وارد قسمت compost ایمیل شوید:

۱- در قسمت to اين عبارت را وارد کنيد :sender_mail_pz@yahoo.com

۲ - در قسمت subject وارد کنيد : find IP ( البته در اين قسمت هر عبارتي وارد کنيد فرقي نمي کند)

۳ - حال متن ايميل را به صورت زير بنويسيد :

ابتدا در خط اول آدرس ايميل شخصي که مي خواهيد هک کنيد را بنويسيد .

در خط دوم عبارت زير را بدون اشتباه تايپ کنيد ( براي اطمينان از همينجا مي شود کپي پيست کرد )

(from 66.218.69.8 (Hmailer8.bulk.scd.yahoo.com

در خط سوم پسورود ايميل خود را بنويسيد

در خط چهارم عبارت زير:

[66.218.66.120] by n25.grp.scd.yahoo.com with NNFMP

در خط پنجم به تعداد ? ستاره تايپ کنيد به اين صورت :

*********

کار تمام است ... حال دکمه send را بزنيد .

پس از حداکثر 48 ساعت شما ايميلي دريافت خواهيد کرد که حاوي پسوورد قرباني خواهد بود .

نکات :

در اين روش شخص قرباني به هيچ وجه از اينکه توسط شما هک شده است مطلع نخواهد شد .

البته من اینو تابحال امتحانش نکردم نمیدونم جواب میده یا ن