هک
ISP ------------------------------------------------------------------------------------------------------------------------- Ping چیست ؟!! البته
تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصل
شده ايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما به
درستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيدا کردن
ايراد در شبکه است. TCP و UDP چیست؟ ترسيم مسير برای آينده: یک Trojan Horse چیست؟ بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود. Application Server :
Internet Service Provider
به
معنی تامين كننده خدمات اينترنت است . اداره يا شركتی كه خدمات اتصال به
اينترنت را برای اشخاص، ادارات و سازمانهای ديگر فراهم . ميكند.برخی از ای
اس پی ها شركتهای بزرگ ملی يا چند مليتی هستند...!
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Internet Protocol
پروتكلی
در TCP/IP كه بر تجزيه پيامهای داده ای به بسته های لازم ، هدايت بسته ها
از فرستنده به شبكه و ايستگاه كاری مقصد و تبديل مجدد بسته ها به پيام های
اوليه در مقصد نظارت دارد.
IP در لا يه Internetwork مدل TCP/IP اجرا می شود _ معادل لايه Network در مدل مرجع ISO/OSI ... !
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Internet Protocol Address
يك عدد دو دويی 32بيتی (4بايتی) که ميزبان (کامپيوتر) متصل به اينترنت برای مفاصد ارتباطی
از
طريق انتقال بسته ها ( Packets ) به ساير ميزبانهای اينترنت می شناسند.هر
نشانی IP یا فرمت قسمتی متشکل از مقادير دسيمال 4 بايتی که با نقطه از
يکديگر جدا می شوند نشان داده می شود : به عنوان مثال 127.0.0.1 1يا 2 يا 3
بايت نخست برای شناسايی شبکه ای هستند که ميزبان به آن متصل است : مابقی
بيتها برای شناسایِی خود ميزبان است. 32 بيت با هر 4 بايت با هم ميتوانند
تقريبآ 2 به توان 32 . تقريبآ 4 ميليارد ميزبان را شناسايی کنند.(تعداد کمی
از اين مجموعه به کار برده نميشوند)...!
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Pocket
واحدی
از اطلاعات که در يک شبکه به صورت واحد از يک وسيله به يک وسيله ديگر
انتقال ميابد در شبکه های Packet_Switching به واحدی از انتقالات گفته
ميشود که حداکثر اندازه ثابت را دارد و از ارقام باينری تشکيل می شود که هم
نمايان گر داده ها هستند و هم سرايندی که حاوی يک شماره شناسايی نشانی
مبدا و مقصد و گاهی اوقات داده های کنترل خطا...!
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Ping
سرنام
Pocket Internet Groper پروتکلی برای آزمايش اينکه يک کامپيوتر خاص به
اينترنت متصل است يا خير برای اين کار بسته ای برای دريافت به نشانی IP آن
ارسال می شود.
نام اين روش از روشی که در زير دريايی ها بکار برده می
شده است گرفته شده است. در روش مذکور يک سيگنال صوتی به نام "Ping" انشار
می يابد واز بازتاب آن اشيا پيرامون زيردريايی شناسايی می شوند.
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Ping Of Death
نوعی
خرابکاری در اينترنت که بسته ای از طريق پروتکل Ping به يک کامپيوتر راه
دور ارسال ميشود که اساسا بزرگتر از 64 بايت معمول است. اندازه بسته سبب می
شود که کامپيوتر متوقف شود (Hang) يا مجددا راه اندازی شود (Boot) ...!
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Ping Packet
يک
پيام "Are You There" که به وسيله ی يک برنامهPacket Internet Groper
ارسال می شود. اين بسته از يک گره به نشانی IP کامپيوتری ارسال می شود که
گره قادر به ارسال و يا دريافت اطلاعات هست يا خير. با بسياری از برنامه
های خدماتی رايگان و عمومی اين کار را می توان از طريق اينترنت برای
کامپيوتر های شخصی Download نمود.
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
IP Address
چون تقريبآ تمامی روشهای هک با IP Address سرو کاردارند شما بايد بتواني IP سايت ها یا افراد مورد نظرتان را پيدا کنيد.
برای
پيدا کردن IP وب سايت ها بايد اول وارد محيط DOS شده و سپس دستور Ping را
نوشته و روبروی آن آدرس وب سايت مورد نظر خود را بنويسيد. بعد از Enter
کردن شماره IP مورد نظر را يادداشت کنيد.
برای پيدا کردن شماره IP
خودتان می بايست در محيط داس دستور IPConfig را تايپ کنيد و يا برای بهتر
انجام شدن کار برنامه "My IP Finder" را تهيه کنيد و اجرا نماييد. برای
پيدا کردن IP افراد مورد نظرتان کافيست برنامه "Black Ice" يا هر برنامه
"IP Finder" ديگری را بر روی کامپيوتر خود نصب کنيد با اين کار اگر هر گونه
Packet از طرف شخص مورد نظر شما ارسال می شود و يا از سوی شما يک Packet
شمال فايل يا پيغامی برای او فرستاده شود برنامه IP Finder شماره IP او را
به شما می دهد .
توجه : برای پيداکردن شماره IP افراد بدون داشتن نرم
افزار بخصوص می بايست بر پروتکلها TCP/IP و IP تسلط کافی داشته باشيد و
لازم به ذکر است که اين امر نيازمند مطالعه فراوان در مورد اين دو مقوله می
باشد.
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
ICQ
ICQ
نرم افزاری است که توسط Mirabilis توليد شده است و هر گاه دوستان ،
خانواده و يا کاربران تعيين شده ديگر به صورت Online به اينترنت متصل باشند
، به کاربران اينترنت اطلاع داده و امکان تبادل اطلاعات را به صورت
بلادرنگ برای آنها فراهم می سازد . کاربران از طريق ICQ می توانند گفتگو
کنند ، پست الکترونيکی ارسال کنند ، يا با استفاده از Board های پيام (Chat
Room) به تبادل پيام بپردازند و علاوه بر اجرای برنامه های متفرقه ای
(مثلا بازيها) که چندين نفر قادر به شرکت در آنها می باشند , URL و فايلها
را نيز انتقال دهند .
کاربران می بايست فهرست کاربران مورد نظر خود را
برای بر قراری ار تباط تکميل کنند. تمامی کاربران می بايست به سرويس دهنده
ICQ معرفی شوند و نرم افزار ICQ در کامپيوترشان اجرا شود.
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
در
اينترنت يا شبکه های بزرگ ديگر به کامپيوتر سرويس دهنده ای گفته می شود که
به ديگر کامپيوتر های شبکه دستيابی دارد و وظيفه اش فراهم کردن خدمات برای
کامپيوتر های سرويس گيرنده ای است که از نقات دور متصل می شوند.
مثلا دستيابی به اينترنت يا عمل کردن به عنوان منبع يا اخبار پستی.
-------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------
Trojan Horse
Trojan
Horse يا اسبهای تروا برنامه های مخربی هستند که بصورت يک بازی , برنامه
خدماتی يا برنامه های کاربردی پنهان می شوند . وقتی اين برنامه ها اجرا می
شوند, در عين حالی که مفيد به نظر می رسند , عمل مخربی را در سيستم
کامپيوتری انجام می دهند.
اين فايلها اکثرا اجرايی هستند ولی با يک پسوند دوم معرفی می شوند.مانند : file.mp3.exe
-------------------------------------------------------------------------------------------------------------------------
Port Number
شماره پورت عددی است که امکان ارسال بسته های IP به يک فرايند خاص از يکی از کامپيوتر های متصل به اينترنت را فراهم می کند.
برخی از اين شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
دايمی
اختصاص می يابند؛ به عنوان مثال , داده های پست الکترونيکی تحت SMTP به
پورت شماره 25 انتقال می يابند . فرايند ها مثلا يک جلسه Telnet , به هنگام
آغاز کار يک شماره
پورت زود گذر در يافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می يابند ؛ و در پايان جلسه نيز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفاده TCP/IP در دسترس است و همين تعداد نيز برای UDP موجود است.
اکثر دوستان پورت را به این صورت تعریف میکنند :
محلی
است که داده ها وارد یا خارج می شوند .خداییش فهمیدین؟ من که نفهمیدم ولی
من با یک مثال به شما یک درک کاملی از Port رو میدم تا وقتی به شما گفته
میشه پورت واقعا منظور رو درک کنید .
ببینید پورت ها درواقع مثل خیابان
های خودمان میباشند یعنی چی؟خوب ببینید خیلی سادس انسانها برای عبور مرور
،حمل و نقل و بردن اجناس خود به نقاط مختلف کشور نیاز به یک مسیر و راه یا
به عبارتی نیاز به یک جاده یا خیابان دارند وگرنه نمیتوانند این کارهارو
انجام دهند پورت ها هم دقیقا همین کار را باید انجام دهند یعنی پورت مساوی
با خیابان همین...! در مبحث پورت ها اگر شنیدید پورت 25 یعنی خیابان 25 و
منظورمان این است که نرم افزاری(ماشین) که از خیابان 25 عبور میکند چه نرم
افزاری است...!
چند نوع پورت وجود دارد :
دونوع
1- پورت های حقیقی (یعنی پورت هایی که با چشم دیده میشوند مثل پورت Mouse و از این دسته ابزار)
2-
پورت های منطقی (یعنی پورت هایی که به صورت مجازی وجود دارند و با چشم
دیده نمی شوند که تعدادشان بسیار زیاد است و بیشتر کارهای کامپیوتر را همین
پورت ها انجام میدهند.)
در هک معمولا با پورت های نرم افزاری یا همان
پورت های منطقی کارداریم که به هر پورت یک عدد نسبت میدهیم مثلا پورت 25
این اعداد بین 1 تا 65535 هستند.
پورت هایی که فعال هستند هرکدام توسط یک نرم افزار خاص مدیریت میشوند...!
مثلا پورت 25 برای ارسال Email است,
بنا براین باید توسط یک نرم افزار این کار انجام شود واین نرم افزار برروی پورت 25 منتظر(فال گوش) می ماند...!
اینجا
ممکن است هر شخص از یک نرم افزار خاص برای ارسال استفاده کنه مثلا یکی از
Outlook و یکی دیگه از یه نرم افزار دیگه استفاده کنه ولی به هرحال پورت 25
همیشه برای ارسال Email است.
این پورت هارا شما انتخاب نمیکنید که مثلا پورت 23 چه کار کند بلکه خودشان بطور پیشفرض وجود دارند.
یک سری پورتهای اختصاصی دیگه هست مثل :
21 : FTP Port
23 : TELNET Port
25 : SMTP Port
110 : POP3 Port
80 : HTTP Port
9 : Discard Dev/null
11 : Systat Lots of Info on Users
13 : Daytime Time and date at computer's location
15 : Netstat Tremendous info on networks
19 : Chargen Pours out a stream of ASCII characters.
21 : Ftp Transfers Files
23 : Telnet Where you log in
25 : Smtp Forge email
37 : Time
39 : rlp Resource Location
43 : Whois Info on hosts and networks
53 : Domain Nameserver
70 : Gopher Out-of-date info hunter
79 : Finger Lots of info on users
80 : Http Web server
110: POP Incoming email
119: NNTP Usenet news groups -- forge posts, cancels
443: SHTTP Another web server
512: Biff Mail notification
513: Rlogin Remote login who Remote who and uptime
514: Shell Remote command, no password used! syslog Remote system logging
520: Route Routing information protocol
Ping
دستوری است که مشخص می کند که آيا يک کامپيوتر خاص که ما IP يا Domain آن
را می دانيم، روشن و فعال (Active) هست يا نه...! و اينکه اگر فعال باشد
مدت زمان رسيدن بسته های TCP/IP از آن کامپيوتر به کامپيوتر ما چقدر است.
کاربرد اين دستور به صورت زير است:
Ping IP or Domain
که به جای Ping IP or Domain بايد شماره IP و يا Domain آن(اگر داشته باشد) را می گذاريم.
مثلا ping site.com را در Command Prompt تايپ کردم و به نتايج زير رسيدم :
Reply from 66.113.131.78: bytes=32 time=1402ms TTL=105
Reply from 66.113.131.78: bytes=32 time=941ms TTL=105
Reply from 66.113.131.78: bytes=32 time=981ms TTL=105
Reply from 66.113.131.78: bytes=32 time=851ms TTL=105
Ping statistics for 66.113.131.78:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 1402ms, Average = 1043ms
حالا
به کامپيوتری با IP شماره 66.113.131.78 (که همان site.com است)، Ping می
کنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته Time که معنای مدت
زمان رسيدن پکت را می دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد).
برای Ping کردن به اين IP ، دستور 66.113.131.78 ping را صادر می کنم :
Reply from 66.113.131.78: bytes=32 time=861ms TTL=105
Reply from 66.113.131.78: bytes=32 time=852ms TTL=105
Reply from 66.113.131.78: bytes=32 time=851ms TTL=105
Reply from 66.113.131.78: bytes=32 time=881ms TTL=105
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
مدل
TCP/IP که برای ارتباط اینترنتی به کارمی رود، می توان به لایه های مختلفی
تقسیم بندی کرد،اما یکی از این لایه ها، لایه ارتباط Host2Host است که خود
شامل 2 پروتکل است به نامهای TCP و UDP
1 - TCP _ Transmission Control Protocol
این
پروتکل قوی تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP
محسوب می شود. این پروتکل توانایی بازبینی بسته ها و کنترل خطا راهم دارد.
2 - UDP _ User Datagram Protocol
این پروتکل برای کاهش Overflow طراحی شده است ودرخیلی ازموارد وابسته به TCP است.
نکته
مهم این است که وقتی با یک پورت خاص روی یک کامپیوتردیگرارتباط برقرار می
کنیم، این ارتباط می تواند ازنوع TCP یا UDP باشد. بنا براین وقتی میخواهیم
یک کامپیوتر خاصی را ازنظرپورت ها بررسی کنیم هردوباید بررسی شود.
تقسیم بندی پورت ها ازروی شماره آنها :
1- پورت های 0 تا 1023 :
مشهورترین پورت ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می شود.با تعدادی از این پورت ها درجلسات قبل آشنا شده اید.
2- پورت های 1024 تا 49151 :
این
سری ازپورت ها مشخصا با هیچ یک ازسرویس های اینترنتی مرتبط نیستند بلکه
وقتی که با یک ابزار شبکه مانند مرورگر اینترنت (مثل Internet Explore یا
Netscape)، نرم افزار ارسال و دریافت E-Mail (مثل Outlook یاEdura) ، نرم
افزار های FTP (مثلWS-FTP یا Cute-FTP) کار می کنید،یکی از این پورت ها به
صورت Random بازشده ویک ارتباط با سرور(با توجه به نوع سرویس اینترنتی که
می دهد که یکی ازپورت های 0 تا 1023 است) برقرار شده و داده ها ارسال و
دریافت می شوند. یعنی پورت شما یکی از پورت های این قسمت است و پورت سرور
یکی از پورت های بالایی...این سری پورت ها را پورت های Register شده هم می
گویند.
3- پورت 49152 تا 65535 :
این سری ازپورت ها به ندرت
استفاده می شوند. کاربرد اساسی آنها یک سری سرویس های خاص اینترنتی است ویا
توسط Trojan ها (که برای Hack کردن کامپیوتراست) است .البته خیلی ازTrojan
های معروف ازپورت های ردیف 2 هم استفاده می کنند و این تقسیم بندی هاهمیشه
برقرار نیست و به همین علت است که گاهی پورت ها را به دودسته زیر 1024
وبالای 1024 تقسیم می کنند.
۱-
اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می خواهيد هک کنيد (
کلاينت يا سرور )، زيرا روش هک کردن اين دو بجز در مراحل ابتدايی کاملا
متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که
فلان سايت را نگه می دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر
فلان شخصی که با او چت می کنيد که مثالی برای کامپيوتر کلاينت است) و جمع
آوری اطلاعات در مورد آن است. اين جمع آوری اطلاعات از قربانی (Victim) را
Footprinting گويند. اولين مشخصه*ای که بايد کشف شود، IP اوست. يکی ديگر از
اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و نيز
برنامه هايی است که کامپيوتر شخص از آنها بهره می برد. يکی از مهمترين ( و
گاه خطرناک ترين) کارها، تست کردن پورت های آن کامپيوتر برای ديدن اينکه
کدام پورت ها باز و کدام ها بسته هستند.
۳- مرحله بعدی در واقع شروع
تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که
در کامپيوترهای سرور روی می دهد، حالتی است که بتوان username و password
مربوط به مدير کامپيوتر (administrator) يا superuser را به دست آورده و از
طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه به دلايل مختلف
(مربوط به سطح علمی خود و ... ) نمی توان به اين سطح دست يافت اما به هر
حال برای مرحله بعدی می تواند استفاده شود. اين مرحله جايی است که هنر شما
يه عنوان يک هکر آغاز شده و نيز به پايان می رسد.
۴- اين مرحله بعد از
نفوذ روی می*دهد که در آن به يک سطحی از کنترل سيستم رسيده ايد. رفتار شما
در اين مرحله مشخص می کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و
اينکه آيا جنبه ياد گرفتن را داشته ايد يا نه، همينجا مشخص خواهد شد.
۵-
مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس
گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم ها آمار login را نگه
می دارند که در مورد آنها اين مرحله بسيار مهم است.
خلاصه مطالب بالا به اين صورت است:
Tracert چیست؟!
Tracert
به ابزاری گفته میشود که نشان میدهد که یک Packet اطلاعات(داده) از
کامپیوتر شما, چه مسیر هایی را در شبکه و اینترنت طی می کند و از چه
کامپیوترهایی می گذرد تا به یک مقصد خاص برسد...!
مقصد را ما مشخص میکنم و معمولا همان کامپیوتری است که داریم FootPrinting میکنیم...!
کاربرد این دستور به صورت زیر است :
[LEFTTracert IP-or-Domain[/LEFT]
مثلا میخواهیم ببینیم که از چه کامپیوترهایی باید در اینترنت رد شویم تا به سایتی (مثلا گوگل) برسیم.
برای اینکار می توان از یکی از دستور های زیر استفاده کرد:
Tracert 74.125.232.52
Tracing route to google.com[74.125.232.52]
over a maximum of 30 hops:
1 160 ms 160 ms 160 ms 217.218.84.3
2 381 ms 691 ms 1772 ms 217.218.84.5
5 341 ms 220 ms 180 ms 217.218.0.2
6 1993 ms 180 ms 181 ms 217.218.0.2
7 180 ms 160 ms 160 ms 195.146.63.101
.
.
Trace complete.
این
نتایج نشان می دهد که باید از 22 کامپیوتر بگذرم تا به google.com برسم.
این ها حاوی اطلاعات زیادی برای پیدا کردن فایروال ها و ... است. (بعضی
سطرها رو کوتاه کردم و به جاش ... گذاشتم)
Tracert دارای تعدادی Switch است که 2تاش رو توضیح می دم:
<== -d
با استفاده از این سوییچ در نتایج حاصله فقط IP ها نمایش داده می شود.
مثلا می نویسیم:
مثلا می نویسیم :
«مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسان ها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.»
در
راهنمای مطالعه CISSP، مهندسی اجتماعی به این صورت تعریف شده است: «مهارتی
است که به وسیله شخصی مجهول، برای بدست آوردن اعتماد افراد درون سازمان و
تشویق آنها برای ایجاد تغییرات دلخواه در سیستم های IT و در جهت دستیابی به
حق دسترسی استفاده می شود.» در نسخه انگلسیی زبان ویکی پدیا، مهندسی
اجتماعی به این صورت تعریف شده است: :«مهندسی اجتماعی، تکنیک بدست آوردن
اطلاعات محرمانه به وسیله تحریک کاربران مجازاست.»
کوین
میتنیک(Kevin Mitnick) یکی از معروف ترین هکرهایی است که دلیل موفقیتش،
استفاده از تکنیک های مهندسی اجتماعی بوده. وی کتابی را پس از آزادی از
زندان درباره مهندسی اجتماعی تحت عنوان«هنر فریفتن» تالیف کرده که تعریف
زیر از کتاب وی آورده شده است:
«مهندس اجتماعی انسانها را با روش های مختلف فریب داده و با متقاعد کردنشان از آنها برای دستیابی به اطلاعات، سوء استفاده می کند»
«مهندسی
اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که
به کمک مجموعه ای از تکنیک ها، فرد را به فاش کردن اطلاعات یا انجام
کارهایی خاص متقاعد می کند.»
در این روش مهاجم به جای استفاده از
روش های معمول و مستقیم نفوذ جمع آوری اطلاعات و عبور از دیواره آتش برای
دسترسی به سیستم های سازمان و پایگاه داده های آن، از مسیر انسانهایی که به
این اطلاعات دسترسی دارند و با استفاده از تکنیک های فریفتن آنها، به جمع
آوری اطلاعات در راستای دستیابی به خواسته های خود اقدام می کند.
تکنیک های مهندسی اجتماعی
* پنجره های Pop-Up
* پیوست نامه های الکترونیکی
* هرزنامه های زنجیره ای و فریب آمیز
* وب گاه ها
* بازیابی و تجزیه و تحلیل ابزارهای مستعمل
* Phishing
* کارشکنی و خرابکاری :
مهاجم پس از بدست آوردن دسترسی های ساده، سیستم کامپیوتری را دچار مشکل می
کند ویا خراب جلوه می دهد. در نتیجه، کاربر سیستم، متوجه مشکل می شود و به
دنبال کمک می گردد.
* بازاریابی: در این مرحله مهاجم به نحوی خود را به
کاربر معرفی می کند، یا از قبل معرفی کرده است. به عنوان مثال کارت ویزیت
خود را در محل کار کاربر قرار داده ویا شماره تماس خود را با یک پیام
اشتباه، بر روی پیغام گیر گذاشته است. بنابراین، مهاجم این اطمینان را
خواهد داشت که کاربر با وجود خرابی و دیدن ردپای ناجی با وی تماس خواهد
گرفت.
* پشتیبانی و حمایت: در این مرحله مهاجم به حل مشکل کاربر خواهد
پرداخت، با اطمینان از اینکه کاربر هیچ ظن وگمانی به وی ندارد و خود
خواستار کمک از او شده است. مهاجم در این زمان به دو طریق اطلاعات را جمع
آوری می کند، یا در همان زمان به جمع آوری اطلاعاتی که مورد نظرش می
پردازد، که در این صورت ممکن است ردپای خرابکاری خود را بر جای بگذارد و
دیگر فرصت دسترسی به سیستم برای وی فراهم نشود یا اینکه به ایجاد رابطه ای
همرا با اعتماد می پردازد، تا امکان دسترسی مجدد به سیستم های سازمان، برای
حمله های آینده را به وجود آورد.
با توجه به تکنیک هایی که ذکر شد،
موفقیت آمیز بودن حمله مهندسی اجتماعی، مستلزم داشتن پیش زمینه خوب
تحقیقاتی، بر روی سازمان مورد هدف و بدست آوردن تصویری از ساختار اولیه و
حتی نام دپارتمان ها وکارکنان سازمان می باشد.
می توان تعاریف زیر را مطرح کرد:
یک برنامه ظاهراً بدون نویسنده یا به عبارتی با یک نویسنده غیر مشخص که اعمال ناشناخته و حتی ناخواسته از طرف کاربر انجام دهد.
یک
برنامه قانونی و معروف که داخلش دگرگون شده است، بطوری که کدهای ناشناخته
ای به آن اضافه گردیده و اعمال شناخته نشده ای بطور ناخواسته از طرف کاربر
انجام می دهند.
هر برنامه ای که ظاهر مطلوب پسندیده ای به همراه
برخی از اعمال مورد نیاز داشته باشد بطوریکه کدهای محقق شده ای که از نظر
کاربر مخفی است درون آن موجود می باشد. یک سری اعمال نا شناخته و غیر
منتظره ای که بطور حتم با نظر کاربر نبوده است را انجام می دهد.
اسب
تراوا نامی است که از یک افسانه قدیمی گرفته شده که درباره چگونگی نفوذ
یونانیان بر محل دشمنان خود از طریق ساختن یک اسب بزرگ و هدیه دادن آن به
دشمن که نیروهایشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان
یونانی اسب را شکستند و به دشمنانشان حمله نمودند و بطور کامل آنها غافلگیر
کردند و در جنگ فاتح میدان شدند.
تروجان ها چگونه کار می کنند؟
تروجان
ها به دو قسمت تقسیم می شوند. یک قسمت Client (خدمات گیرنده) و دیگری
Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش
اجرا می کند. حمله کننده بوسیله قسمت Client با Server که روی کامپیوتر
قربانی است متصل می شود و از آن پس می تواند کنترل سیستم قربانی را در دست
بگیرد . پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به
این تروجان آلوده میشود و تروجان از طریق آن کارش را انجام می دهد. البته
لازم به ذکر است که برخی اعمال تروجانها نیز از پروتکل UDP استفاده می
کنند. معمولاً زمانی که Server روی کامپیوتر قربانی اجرا می شود. خود را در
جایی از حافظه مخفی می کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی
درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف
حمله کننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می
کند که برخی از اعمال بطور خودکار روی سیستم شروع به کار کنند.
برای
نفوذ کننده لازم است که IP قربانی را بداند برای اینکه بتواند به سیستم او
متصل شود. اکثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند که IP
قربانی را برای حمله کننده ارسال می کنند همانند سیستم پیغام گذار از طریق
ICQ یا IRS . این زمانی اتفاق می افتد که قربانی IP دینامیک داشته باشد
بدین معنی که هر زمان به اینترنت متصل میشود و یک IP متفاوت از قبل داشته
باشد که اغلب سیستم هایی که به روش dial- up به اینترنت متصل می شوند از
این قانون پیروی می کنند. کاربران ASDL معمولا IP های ثابت دارند به همین
علت IP آلوده شده همواره برای حمله کننده شناخته شده است و این حالت باعث
تسهیل درامر اتصال به سیستم قربانی می گردد.
اغلب تروجانها از روش
شروع اتوماتیک استفاده می کنند. بصورتی که اگر شما کامپیوترتان را خاموش
کنید آنها قادر خواهند که فعالیتهایشان را مجددا ً آغاز کنند و دسترسی لازم
به حمله کننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع
روشهایی هستند که همیشه مورد استفاده قرار می گیرند. یکی از این روشها،
محلق کردن تروجان به یک فایل اجرایی که کاربرد زیادی دارد می باشد، به
عبارت دیگر محلق نمودن تروجان به یک برنامه پرکاربرد ، موجب عملی شدن
تفکرات حمله کننده خواهد شد. روشهای شناخته شده نیز همانند دستکاری فایلهای
ریجستری ویندوز می تواند به عملی شدن افکار حمله کننده بیانجامد. فایلهای
سیستمی ویندوز قرار دارند که می توانند بهترین انتخابهای حمله کنندگان
باشند.
راه مقابله با اسب تراوا ها
راه مقابله با اسب تراوا ها:
بهترین
راه های مقاله با اسب تراواها این است که حتما بر روی سیستم خود یک
AntiVirus قوی نصب و آن را به طور مرتب Up To Date کنید. از یک FireWall
استفاده کنید. فایروال می تواند جلوی ارتباط اسب تراوا ها را با سیستم شما
را بگیرد و مانع از هک شدن شما توسط اسب تراوا ها شود(نا گفته نماند که هم
اکنون اسب تراواهایی وجود دارند که می توانند از فایروال عبور کنند)
راه
دیگر برای محافظت سیستم خود در برابر اسب تراواها این است که هیچ فایل
مشکوکی را بدون چک کردن اجرا نکنید. حتما ایمیل ها و فایل هایی که در Chat
رد وبدل می شود را چک کنید(لازم به ذکر است که درسایت هایی نظیر یاهو امکان
تشخیص اسب تراواها یا ویروس هایی که حجم آنها بیشتر از 100Kb وجود ندارد)
ازاین رو پیشنهاد می کنم که حتما آنها را با آنتی ویروس های خود چک کنید .
انواع برنامه های مخرب و Malware ها
Virus - 1
Worm - 2
Trojan - 3
Spyware - 4
Adware - 5
Dialer - 6
Remote Access
Data Destruction
Downloader
Server Trojan(*****, FTP , IRC, Email, HTTP/HTTPS, etc.)
Security software disabler
Denial-of-service attack
1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
2- فرستاده شدن اکانت اینترنت شما برای هکر
3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و…) کامپیوتر شما توسط هکر
5- از کار انداختن ویروس کش و فایروال کامپیوتر شما
6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)
یک
سرویس دهنده نرم افزاری, که معمولا از HTTP استفاده می کند و توانایی
اجرای صفحات پویای برنامه های کاربردی تحت وب را دارد. در اینجا میان
افزارهایی (middleware) نیز وجود دارند که این قطعه های نرم افزاری نزدیک
یا روی سرویس دهنده وب نصب می شوند و در موقع نیاز فراخوانی می شوند.
Authentication :
فرآیند
بررسی هویت یا مکان یک کاربر, یک سرویس یا یک برنامه کاربردی را
Authentication گویند. تایید اعتبار از طریق حداقل سه مکانیسم صورت می
گیرد:
1 - چیزی که ما داریم (نظیر یک سخت افزار یا یک کارت)
2 - چیزی که ما می دانیم (نظیر یک پسورد)
3 - چیزی که ما هستیم (مانند اثر انگشت)
برنامه تایید اعتبار ممکن است سرویس های متفاوتی را بنا به مکان, نحوه دسترسی, زمان, روز و مانند آن را ارائه دهد.
Brute Force :
یک
فرآیند خودکار است که از روش آزمایش و خطا برای حدس زدن رشته سری که از یک
سیستم محافظت می کند, استفاده می کند. مثال های از این رشته محرمانه می
تواند نام های کاربری, رمزهای عبور یا کلیدهای مخفی باشد.
Content Spoofing :
تکنیک حمله ای است که در آن یک کاربر فریب یک سایت تقلبی را می خورد و فکر می کند که سایت تقلبی همان سایت اصلی با اطلاعات درست است.
Cookie :
داده های کوچکی که به وسیله یک سرویس دهنده به سمت کاربر وب ارسال می شوند, که می توانند ذخیره شوند و بعدا بازیابی گردند.
Denial of Service :
به
طور خلاصه DoS, تکنیک حمله ایست که تمامی منابع موجود وب سایت را به قصد
متوقف کردن دسترسی های مجاز مصرف می کند. این منابع شامل زمان CPU, به کار
گیری حافظه, پهنای باند, فضای دیسک و مانند آن می باشد. وقتی یکی از این
منابع به ظرفیت نهایی خود برسد, دسترسی معمولی کاربر به سیستم قطع خواهد
شد.
Encoding Attacks :
یک تکنیک سو استفاده است که به وسیله تغییر شکل داده های کاربر و گذر از فیلتر های بررسی کننده, به وقوع حمله کمک می کند.
Filename Manipulation :
یک
تکنیک حمله برای سو استفاده از وب سایت است که با دستکاری نام فایل ها در
URL باعث رخ دادن خطا در برنامه, کشف محتویات پنهان یا نمایش کدهای منبع یک
برنامه می شود.
Format String Attack :
یک تکنیک سو استفاده است
که جریان برنامه را با استفاده از ویژگی های کتابخانه فرمت رشته ها, برای
دسترسی به دیگر فضاهای حافظه تغییر می دهد.
HyperText Transfer Protocol :
مخفف
آن HTTP است. یک پروتکل است که در World Wide Web مورد استفاده قرار می
گیرد. HTTP راه فرستادن درخواست ها از کاربر به سرویس دهنده و همچنین پاسخ
سرویس دهنده به درخواست ها را مشخص می کند.
Information Leakage :
وقتی
است که یک وب سایت داده های حساس نظیر توضیحات برنامه نویس یا پیغام های
خطا را آشکار می کند که نفوذگر را در سو استفاده از سیستم کمک می کند.
Insufficient Authentication :
زمانیست که وب سایت به مهاجم اجازه می دهد تا به اطلاعات حساس یا توابع سیستم بدون بررسی هویت, دسترسی پیدا کند.
Java :
یک زبان برنامه نویسی معمول که توسط Sun Microsystems توسعه یافته است.
JavaScript :
یک زبان معمول اسکریپت نویسی طرف کاربر که برای ایجاد محتویات صفحه وب پویا استفاده می شود.
LDAP Injection :
یک
تکنیک برای سو استفاده از وب سایت به وسیله تغییر عبارات LDAP انتهایی از
طریق دستکاری ورودی برنامه می باشد. شبیه متدولوژی SQL Injection می باشد.
OS Commanding :
یک تکنیک حمله است که از وب سایت, به وسیله اجرای فرمان های سیستم عامل از طریق دستکاری ورودی برنامه کاربردی, سو استفاده می کند.
Secure Sockets Layer :
به
صورت مخفف SSL. یک پروتکل کلید عمومی استاندارد صنعتی که برای ساختن تونل
های امن بین دو Device مرتبط در شبکه به کار می رود. برای ارتباطات وب HTTP
به HTTPS تبدیل می شود.
Session Credential :
رشته ای از داده است که توسط سرویس دهنده وب درست می شود و معمولا در یک کوکی یا URL ذخیره می شود.
SQL Injection :
یک نوع حمله برای سو استفاده از یک وب سایت به وسیله تغییر عبارات SQL نهایی از طریق دستکاری ورودی های برنامه کاربردی می باشد.
SSL Injection :
یک
تکنیک حمله سمت سرور است که به مهاجم اجازه می دهد تا کدهای خود را داخل
برنامه کاربردی بفرستد که به وسیله سرویس دهنده وب اجرا خواهد شد.
Universal Resource Locator :
به صورت مخفف URL, یک راه استاندارد برای تشخیص مکان یک شی, معمولا یک صفحه وب, روی اینترنت می باشد.
Weak Password Recovery Validation :
زمانیست که وب سایت اجازه می دهد تا مهاجم به طور غیرقانونی رمز عبور کاربر دیگر را به دست آورد, تغییر دهد یا بازیابی کند.
Web Application :
یک نرم افزار کاربردی که به وسیله سرویس دهنده وب (که به درخواست های صفحات وب پویا پاسخ می دهد) اجرا می شود.
کوکی Cookie چیست؟
تقریبا
تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی
(Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند.
محل
ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت
اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های
قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.
انواع
مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web
Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر
شما ذخیره شوند.
در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن
است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به
یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که
داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در
آن وب سایت انجام داده اید نتوانید استفاده کنید.
کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری
که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی
کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در
آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات
شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت
انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط
کنند.
این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید
اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری
کنید
نمونه بارز این مطلب لاگ*این(Login) ماندن شما در آن سایت است و
یا پیغام های Welcome Back و یا حفظ تنظیماتی که در آن سایت انجام داده
اید به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد.
نکته
ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از
اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر، مثلا اگر ای میل خود
را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست
آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد .
مورد دیگر اینکه
وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و
نمی توانند از سایر کوکی های موجود استفاده کنند.
وقتی که از یک وب
سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود
می گردد و در صورت وجود از آن استفاده می کند. ( البته باز هم با توجه به
تنظیماتی که انجام داده اید )
انواع کوکی ها:
کوکی های پایا - دائمی (Presistent Cookies):
این
نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از
بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند.
این
کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت
اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های
مورد استفاده از این نوع هستند.
کوکی های موقت (Temporary Cookies):
کوکی
هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده
کننده از کوکی پاک می شوند. نوع دیگر کوکی های موقت کوکی های زمان دار
هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از
کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به
روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.
کوکی های ناخوشایند: (Unsatisfactory Cookies)
این
کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون
پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن
(SSL) مورد استفاده قرار می گیرند.
SSL چیست؟
پروتکل
(SSL (Socket Secure Layer ، یک استاندارد وب برای کدکردن اطلاعات بین
کاربر و وب سایت است. اطلاعاتی که توسط یک اتصال SSL مبادله می شوند بصورت
کد شده ارسال می شوند و بدین ترتیب اطلاعات مبادله شده از دزدیده شدن یا
استراق سمع محافظت می شوند. SSL برای شرکتها و مشتریان این امکان را فراهم
می کند که بتوانند با اطمینان اطلاعات خصوصی شان را مانند شماره کارت
اعتباری، به یک وب سایت بطور محرمانه ارسال کنند. برای برقراری یک اتصال
SSL به Web Server Certificateها نیاز می باشد.
زمانیکه یک
مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر
دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال
گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده
از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد
به صورت یک پیغام اخطار به کاربر اعلام میدارد.
InstantSSL چیست؟
InstantSSL
یک Web Server Certificate است که اجازه می دهد مشتریان و وب سایتها
بتوانند یک تجارت الکترونیک (e-commerce) ایمن با اتصال کد گذاری شده SSL
برقرار کنند. InstantSSL Web Server Certificateها با 98% مرورگرها سازگار
هستند.
SSL Certificate های Ouriran
با InstantSSL Web
Server Certificateهای Ouriran، شما و مشتریانتان می توانید یک تراکنش
اینترنتی ایمن و مطمئن برقرار کنید. InstantSSL به شما SSL با 128 بیت
کدگذاری (encryption) با قیمتی کمتر از دیگر ارائه دهندگان SSL، ارائه می
دهد. برخلاف محصولات دیگر شما مجبور نیستید روزها برای گرفتن SSL صبر کنید.
Ouriran در کمتر از یکروز InstantSSL Certificate شما را صادر می کند.
تکنولوژی پیشرفته تائید کردن(Authentication)
با
فعال کردن آیکون "LOCK" مرورگرتان، QuickSSL به کاربران آنلاین اطمینان می
دهد که شماره کارت اعتباری و بقیه اطلاعات محرمانه نمی توانند دیده شوند،
دزدیده شوند یا تغییر یابند. بعلت اینکه سیستم authentication خودکار ما از
پیشرفته ترینها در صنعت می باشد، مشتریان و شرکای تجاری شما می توانند
مطمئن باشند که QuickSSL Web Server Certificateها فقط برای گیرندگانی که
کاملا تائید شده هستند، صادر می گردد.
مکانیزم کاری SSL:
با
استفاده از پروتکل SSL، تبادل اطلاعات ميان مرورگر و سايتي که در حال مرور
شدن است، بوسيله کليد هاي خصوصي (Private Key) کد مي شود و چنانچه در طول
مسير اطلاعات شنود شود، قابل استفاده نخواهد بود. بنابراين بخوبي مي توان
از اين پروتکل براي کاربردهاي تجاري استفاده کرد.
در حال حاضر
بسياري از وب سايت ها علاوه بر پروتکل معمول Http از SSL نيز حمايت مي کنند
و شما مي توانيد براي دسترسي امن به اطلاعات اين سايت ها از طريق يک لينک
SSL ، از Https استفاده کنيد.
از جمله کاربردهای SSL می توان به
استفاده در بخش ورود رمز و اطلاعات کاربری سایتها (همانند آنچه در پارسی
نیک استفاده شده است)، حفاظت صفحات و اطلاعات مورد نظر در بانکها،
پورتالهای نیازمند به اطلاعات حساس و ... نام برد.
Domain چيست؟
Domain
اصطلاحا يعني دامنه و قلمرو . در واقع Domian قلمروي وب سايت شما در ميان
سرورهاي ارائه دهنده خدمات مي باشد . شركت هاي ثبت كننده Domain در قبال
مبالغي كه از شما دريافت مي كنند طبق قرار داد به مدت قيد شده اي دامنه را
تحت مالكيت شما در مي آورند . دامنه ها به منظور هاي مختلفي نام گذاري مي
شوند كه از اين قبيل مي توان به دامنه هاي با پسوندهاي زير اشاره نمود :
(.com ),(.net),(.org),(.biz)(.info),(.ir),(.ac.ir),(.co. ir) ...
Host يا ميزباني چيست؟
Host
در اصطلاح يعني ميزباني . به فضايي گفته مي شود كه شركت هاي ارائه دهنده
خدمات ميزباني در قبال دريافت هزينه هايي به شما ارائه مي دهند تا وب سايت
شما بر روي سرور آنها قرار گيرد . امروزه Host به دو نوع كلي تقسيم مي شود
كه عبارتند از :
1-Linux Based Hosting ( ميزباني مبتني بر لينوكس )
2-Windows Based Hosting ( ميزباني مبتني بر ويندوز )
و
بر اساس خدماتي كه از طرف سرور ها ارائه مي دهند قيمت گذاري مي شود
امكاناتي مانند : اكانت ايميل ٬ اكانت FTP ٬ ساب دومين ٬ بانك اطلاعاتي و
...
URL چيست؟
اصطلاح URL مخفف كلمه Uniform Resource
Locator به معني " مشخص كننده منحصر به فرد منبع " مي باشد. در واقع هر
صفحه وب روي ميزبان وب داراي يك آدرس مشخص كننده منحصر به فرد منبع مي باشد
كه آنرا با ساير صفحات متمايز مي سازد.
Sub domain چيست؟
Sub
domain يعني زير دامنه . زير دامنه يك دامنه جداگانه ليست كه تحت محدوده
دامنه شما بوجود مي آيد و عملكرد آن همانند يك دومين مي باشد با اين تفاوت
كه تحت محدوده دامنه شما قرار مي گيرد.
Band width چيست؟
Band
width يعني پهناي باند يعني ميزان حجمي ترافيك وب سايت شما كه ميزبان وب
در يك بازه زماني مشخصي به شما ارائه مي دهد هر چه قدر ميزان اين عدد بيشتر
باشد ترافيك حجمي بيشتري مي تواند وب سايت شما داشته باشد مثلا 1Gb پهناي
باند ماهانه يعني اينكه وب سايت شما مي تواند در هر ماه به ميزان 1GB
اطلاعات در اختيار بازديدكنندگان قرار دهد.
POP3 چيست؟
POP3 مخفف كلمه Post Office Protocol 3 مي باشد.
در
واقع يك موافقت نامه بين المللي دريافت و ارسال نامه هاي الكترونيكي مي
باشد.اين توافق نامه توسط ISP ها پشتيباني و مورد استفاده قرار مي گيرد.
سيستم
هاي پست الكترونيكي كه بر مبناي اين پروتكل طرح ريزي و طراحي مي شوند
بصورت مستقيم مي توانند پذيراي نرم افزارهاي مانند Outlook باشند و كاربران
نيز مي توانند از طريق اين نرم افزار ها وارد صندوق پستي خود شوند نامه ها
بخوانند و به آنها جواب دهند.
URI چیست؟
URI =
Uniform Resource Identifier ، یک رشته از کاراکترهاست که یک محل یا آدرس
از منابع را روی اینترنت نشان می دهد و تعیین می کند که چگونه باید به این
منابع دسترسی پیدا کرد. URI در حقیقت مجموعه در برگیرنده URL می باشد و از
سه بخش اساسی تشکیل شده است :
1) URC = Uniform Resource Classification
2) URL = Uniform Resource Locator
3) URN = Uniform Resource Name
تعریف
URC و URN هنوز در مراحل آزمایشی است و آنچه که بطور معمول از URI استنباط
می شود، بدون در نظر گرفتن جزئیات، همان URL می باشد.
PHP Shell چیست ؟
زمانی که شما میخواهید یک سایت را هک کنید معمولا از 3 راه وارد می شوید :
1. با روش های مهندس اجتماعی یا Pharming که با تروجان و ... انجام می شود .
2.در سایت یا سرور مورد نظر باگ پیدا می کنید .
3. از سرور مورد نظر شل میگیرید .
منظور
از شل همان دسترسی از سرور است . حال چگونه باید از سایت مورد نظر دسترسی
بگیریم ؟؟ چرا دسترسی میگیریم ؟؟ چه نوع دسترسی در اختیار داریم ؟؟
شما
زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی
سایت مورد نظر باگ نداشته باشد و رورش های مهندس اجتماعی که برفریب دادن
انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه
هایی که از سرور به شما شل می دهند کمک بگیرید .
برای اینکه بتوانید از سرور دسترسی بگیرید باید این برنامه های shell script را بر روی یکی از سایت های سرور مورد نظر آپلود کنید .
زیرا
یکی از راهای هک کردن تمام شبکه ها عضو بودن در آن شبکه است . زیرا خیلی
اطلاعات از شبکه را بدست می آورید و شما قادر خواهید بود بسیاری از کنترل
های آن شبکه را در اختیار داشته باشید . چون یک عضو معتبر آن شبکه هستید .
همین موضوع در هک کردن سرور ها هم سرایت خواهد کرد. و با داشتن یک سایت در
آن سرور و آپلود کردن shell script ها بر روی آن می توانید از سرور دسترس
بگیرید.( اما نه از کل سرور . ابتدا فقط از سایتی که بر روش shell script
رو آپلود کریدن دسترسی دارین که باید دسترسی خودتونو بالا ببرید و به مقام
root برسید) . (root در لینوکس همانند دسترسی administrator در ویندوز
است.)
حال شما میتوانید یک سایت بر روی سرور هک کنید و یک shell
scriptبر روی آن سایت آپلود کنید . یا یک سایت از آن سرور خریداری کنید .
یا از یکی از دوستانتن که بر روی آن سرور هاست دارد از آن به مدت چند ساعت
قرض بگیرید. تا بتوانید بر روی سرور عملیاتی برای root شدن انجام دهید .
اینکه
شما بدان چگونه shell scriptباید آپلود کنید مهم است . زیرا shell
scriptها به زبان های مختلفی نوشته می شوند . و بستگی دارد که سرور مورد
نظر کدام را ساپورت کند . اگر سرور هدف لینوکس باشد بهتر است شما از php
sheller ها که با زبان php نوشته شده اند استفاده کنید .
یکی از بهترین اینگونه php sheller ها c99 نام دارد .
وقتی
شما یک php sheller را بر روی یک سایت آپلود می کنید و آنرا اجرا می کنید ,
چند چیز برای شما باید مهم و الویت اول را داشته باشد:
1. دسترسی
مجاز به پوشه ها که در لینوکس به آن perm می گویند. بالا ترین دسترسی پوشه
ها که perm دارد و به آن 777 هم می گویند دارای امکانات زیر می باشد :
Read - Write - Execute
یعنی
شما میتوانید در پوشه بخوانید . بنویسید . تغیر بدهید و حتی یک فایل آپلود
کنید . که در php shell ها دسترسی perm به صورت زیر جلوی هر پوشه یا فایل
نوشته می شود .
drwxrwxrwx <==== اگر جلوی یک پوشه ای این علامت را در php shell ها دید بدانید می توانید در آن هر کاری انجام دهید . نظیر :
کپی . تغیر دادن . خواندن . نوشتن .
اگر عبارت به صورت -rwxrwxrwx <=== بود بدانید آن فایل است .
نکته
: شما فقط تا زمانی که دسترسی کامل ندارید با اینگونه مقررات مشکل دارید
اگر دسترسی کامل داشته باشید حتی در پوشه های بدونه perm که به اینگونه
نوشته می شوند :dr-xr-xr-x یا r--r--r-- و نوع های دیگر .
در c99 پوشه و فایل هایی که قابل دستکاری می باشند و یا به اصطلاحی perm هستند به رنگ سبز و بدون perm به رنگ قرمز یا سفید.
2.on
یا off بودن قسمت safe-mod .زیرا اگه on باشه به عبارتی شما نمیتونید root
بشید . زیرا برای روت شدن باید با comand کار کنید که اگر safe-mod on
باشه نمی شه comand اجرا کرد .
خوب حالا از بالا تمام آیتم های php shller را یک بار مرور می کنیم :
Software : در این قسمت نوع سرویس دهنده سرور و ورژن اون رو نشون می ده...
uname -a : دراین قسمت اطلاعاتی در بارهی سرور میده...
Safe-mod : اگه این قسمت off باشه شما میتونید به دایرکتوری ها برید و کامند اجرا کنید اما اگه on باشه نمی تونید...
c:drwxrwxrwx : در این قسمت به شما نشون میده که در کدام قسمت از سایت هستید و چه نوع دسترسی دارید...
Free 5.3GB of 14.96 GB : این قسمت مقدار کل فضای هارد سرور و فضای استفاده شده و باقی مانده رو نشون میده...
Detected Dirves : این قسمت به شما درایو های سرور رو نشون می ده...
تعريف ديواره هاي آتش (Firewall)
ديواره
هاي آتش يكي از مؤثرترين و مهمترين روشهاي پياده سازي "مصونيت شبكه" هستند
و قادرند تا حد زيادي از دسترسي غير مجاز دنياي بيرون به منابع داخلي
جلوگيري كنند.
ديواره هاي آتش، مانند خندق هاي دور قلعه هاي دوران قرون وسطي عمل مي كنند. خندق دور قلعه باعث مي شود نفوذ به قلعه مشكل باشد.
انجمن Network Computer Security Association) NCSA) تعريف زير را از ديواره هاي آتش ارائه داده است.
"ديواره آتش يک سيستم يا ترکيبي از چندين سيستم است که يک سري محدوديت را بين دو يا چند شبکه اعمال مي كند."
در
واقع يك ديواره آتش با محدودكردن دسترسي بين دو شبكه سعي مي كند يكي را از
ديگري محافظت كند. عموماً ديواره هاي آتش به منظور محافظت شبكه خصوصي كه
به يك شبكه عمومي يا مشترك متصل است به كار گرفته مي شوند. ديواره هاي آتش
يك نقطه محدود كننده را بين دو شبكه ايجاد مي كند.
عملكرد ديواره هاي آتش را مي توان در سه جمله خلاصه كرد:
- آنها افراد را موقع ورود در يك نقطه كاملاً كنترل شده محدود مي سازد.
- آنها از نزديك شدن خرابكاران به منابع داخلي جلوگيري مي كنند.
- آنها افراد را موقع خروج در يك نقطه كاملاً كنترل شده محدود مي سازند.
مي توان گفت يك ديواره آتش:
- يك جداساز است.
- يک محدودساز (Restrictor) است.
- يك آناليزكننده (Analyzer) است.
يك ديواره آتش ممكن است:
- مسيريابي با چند ليست كنترل دسترسي باشد.
- نرم افزاري که روي يک PC يا يک سيستم Unix اجرا مي شود، باشد.
- يك جعبه سخت افزاري اختصاصي باشد.
توانايي هاي ديواره هاي آتش
يك
ديواره آتش مي تواند اجراي تصميمات امنيتي را در يك نقطه متمركزكند:
همانطوركه گفته شد، ديواره آتش يك نقطه محدود كننده بين دو شبكه است.
تمام
ترافيك به داخل و از خارج بايد از اين نقطه باريك عبوركند و راه ديگري
براي عبور ترافيك وجود ندارد. بدين ترتيب ديواره آتش قابليت اعمال كنترل
شديدي را دارا خواهد بود و مي تواند با اعمال ابزار مختلف تأمين كننده
امنيت در اين نقطه سطح قابل قبولي از امنيت را تضمين كند. در واقع چون همه
چيز در يك كانال ارتباطي قابل كنترل است مي توان تصميمات مختلفي را در
ارتباط با امنيت شبكه گرفت و به اجرا در آوردن آنها را در يك نقطه متمركز
ساخت.
يك ديواره آتش مي تواند فعاليتهاي مهم را ثبت كند:
به
اين علت كه تمام ترافيك از ديواره آتش عبور مي كند، ديواره آتش يك مكان
مناسب براي ثبت مجموعه هاي مختلف از فعاليتهاست. به عنوان تنها نقطه
دسترسي، ديواره آتش مي تواند ثبت كند كه چه اتفاقاتي بين شبكه محافظت شده و
شبكه بيروني رخ مي دهند. با دسته بندي اين اطلاعات مي توان به نتايج خوبي
در ارتباط با استفاده از شبكه، تهاجم هاي در حال شكل گيري، مزاحمان و
متخلفان داخلي و خارجي و.... دست يافت.
يك ديواره آتش قادر است سطوح مختلفي از امنيت را براي بخشهاي مختلف پياده سازي كند:
از ديواره هاي آتش گاهي براي جدا نگه داشتن يك بخش از بخشهاي ديگر استفاده مي شود.
اين
حالت زماني اتفاق مي افتد كه يك بخش از شبكه بيشتر از بخشهاي ديگرحساس
باشد و نيازمند امنيت بيشتري باشد. بدين ترتيب با استفاده از ديواره هاي
آتش مي توان بخشهاي مختلف با سطوح امنيتي مختلف را ايجاد نمود. اين مسأله
باعث مي شود بروز مشكلات امنيتي نتواند تمام سرتاسر شبكه را تحت تأثير قرار
دهد و برخي بخشهاي مهمتر و حساس تر مصون بمانند.
ديواره هاي آتش در
مجموع قادرند شبكه را در برابر تهديدات مختلف تا حد زيادي مورد محافظت قرار
دهند، اما آنها راه حل امنيتي كامل و بدون عيبي نيستند. برخي از خطرات و
مشكلات از كنترل ديواره آتش خارج هستند و براي مقابله با آنها بايد از
روشهايي مانند ايجاد مكانيزم*هاي قوي امنيت فيزيكي، " مصونيت ميزبان" و
آموزش كاربران و مديران و... استفاده كرد.
ناتواني هاي ديواره هاي آتش
يك ديواره آتش نمي تواند شبكه و منابع آن را از خرابكاران داخلي محافظت كند:
ديواره
آتش ممكن است بتواند از اينكه اطلاعات مفيد سازمان از طريق خط ارتباطي
شبكه به بيرون انتقال يابند جلوگيري كند اما هنگامي كه اين اطلاعات از خط
ارتباطي عبور نمي كنند نمي تواند هيچ كاري انجام دهد.
كاربري
ممكن است با استفاده از يك ديسك، Floppy، CD و يا تعدادي ورقه كه آنها را
در كيفش قرار مي دهد اطلاعات حساس سازمان را به بيرون انتقال دهد. در
مقابله با اين نوع كاربران (كه ممكن است اطلاعات داخل را عمداً و يا سهواً
از روي غفلت افشا كنند)، ديواره هاي آتش ناتوان هستند و هيچ كاري از دستشان
ساخته نيست.
برخي از افراد داخلي سطوح دسترسي بالايي را در شبكه دارا
هستند و مجازند به منابع مختلف در شبكه دسترسي داشته باشند، اين افراد قادر
خواهند بود سخت افزارها را خراب كنند، نرم افزارها و برنامه هاي مختلف را
دچار مشكل كنند، به طور ماهرانه اي برنامه ها را تغييردهند، سطوح دسترسي ها
را دستكاري كنند و.... واقعيت اين است كه ديواره هاي آتش در مقابله با اين
مشكلات كاري نمي توانند انجام دهند.
يك ديواره آتش نمي تواند از بروز تمام مشكلات امنيتي جلوگيري كند:
ديواره آتش براي مقابله با خطرات شناخته شده طراحي شده است.
مديران
شبكه با شناختي كه از حملات و خطرات مختلف دارند و با تصويب تعدادي قوانين
و اجراي آنها توسط ديواره آتش سعي مي كنند از بروز آنها جلوگيري كنند، اما
واقعيت اين است كه روز به روز حملات و مشكلات امنيتي جديدي به وجود مي
آيند و ديواره آتش نمي تواند به طور خودكار با اين خطرات مقابله كند.
ديواره
آتش نيز مانند تجهيزات ديگر توسط مدير سيستم پيكربندي مي شود و پيرو
دستوراتي است كه مدير مي دهد. يك پيكربندي خوب تا حدودي قادر خواهد بود از
خطرات جديد نيز جلوگيري كند. در اين پيكربندي هيچ ترافيكي عبور داده نمي
شود غير از ترافيك مربوط به تعداد بسيار اندكي سرويس مطمئن. خرابكاران به
طور مرتب راههاي جديدي براي نفوذ و خرابكاري پيدا مي كنند. آنها يا از
سرويسهاي مطمئن شناخته شده سوء استفاده مي كنند ويا مشكلاتي كه تا كنون
براي كسي رخ نداده (و بنابراين هيچ كس راجع به آنها چيزي نمي داند و به
همين دليل در هيچ ديواره آتشي در نظر گرفته نشده) را به كار مي بندند. يك
ديواره آتش را نمي توان يك بار پيكربندي كرد و انتظار داشت براي هميشه شبكه
را از هر خطري مورد محافظت قرار دهد.
يك ديواره آتش معمولاً نمي تواند از ورود ويروسها جلوگيري كند:
اغلب
ديواره هاي آتش بخشهاي مربوط به آدرس مبدأ و آدرس مقصد و شماره پورت مبدأ
ومقصد شبكه هاي ورودي را مورد بازرسي قرار مي دهند و به جزئيات داده توجهي
ندارند.
پياده سازي بخش تشخيص ويروس و بررسي كامل داده بسته ها در
ديواره هاي آتش زياد عملي وكارا نيست. انواع بسيار زيادي از ويروسها وجود
دارند و روشهاي زيادي براي آنكه ويروس خودش را در داخل داده مخفي كند وجود
دارد.
انواع ديواره هاي آتش
ديواره هاي آتش پالايشگر بسته
ديواره هاي آتش سطح مدار
ديواره هاي آتش لاية كاربرد
ديوارههاي آتش پالايشگر بسته پويا
ديوارههاي آتش Kernel
ديواره هاي آتش مخفي
ديواره هاي آتش توزيع شده
ديواره هاي آتش شخصي
ديواره هاي آتش با توسعه پذيري بالا
ديواره هاي آتش نرم افزاري.
ديواره هاي آتش اختصاصي
ديواره هاي آتش شخصي
دیواره های آتش شخصی (Desktop Fiirewalls)
نرم افزارهايي هستند كه براي محافظت از يك كامپيوتر تنها كه به اينترنت متصل است مورد استفاده قرار مي گيرند.
اين كامپيوتر ممكن است به طور دائمي (از طريق خطوط Cable modem , DSL) و يا موقت (از طريق ارتباطات Dial-up) به اينترنت متصل باشد.
در مقایسه با برنامه های anti-virus دیواره های آتش در background و در سطحي پايين تر اجرا مي شوند.
دیواره
های آتش شخصی با چک کردن جامعیت فایل های سیستم، پالايش ترافيك ورودي و
خروجي، اخطار به كاربر در ارتباط با حملات در حال شكل گيري و .... سعي مي
كنند كامپيوتر مرتبط با اينترنت را مورد محافظت قرار دهند.
در آيندة نزديك امن سازي سيستم ها با ديواره هاي آتش شخصي به يكي از استاندارد هاي كامپيوترهاي خانگي تبديل خواهد شد.
با
توجه به پیشرفت های اخیر, در آینده یی نه چندان دور باید منتظر گستردگی
هرچه بیش تر از شبکه های بی سیم باشیم. در این قسمت به دسته بندی و تعریف
حملات, خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس
استاندارد IEEE 802.11x می پردازیم.
حملات امنیتی به 2 دسته ی فعال و غیرفعال تقسیم می گردند:
1.حملات غیر فعال
در
این قبیل حملات, نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی
اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها
به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.
- شنود
در
این نوع, نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال
شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم(که مد نظر ما است)
نمونه هایی از این حمله به شمار می آیند.
- آنالیز ترافیک
در
این نوع حمله, نفوذگر با کپی برداشتن از اطلاعات پایش شده, به تحلیل جمعی
داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه
یکدیگر اطلاعات معناداری را ایجاد می کنند.
2 . حملات فعال
در
این نوع حملات, بر خلاف حملات غیر فعال, نفوذگر اطلاعات مورد نظر را, که
از منابع به دست می آید, تغییر می دهد, که تبعا انجام این تغییرات مجاز
نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند, شناسایی رخ
داد حملات فرآیندی امکان پذیر است. در این نوع حملات به چهار دسته ی مرسوم
زیر تقسیم بندی می گردند:
- تغییر هویت
در این حمله, نفوذگر
هویت اصلی را جعل می کند. در این روش شامل تغییر هویت اصلی یکی از طرف های
ارتباط یا قلب خویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می
گردد.
- پاسخ های جعلی
نفوذگر در این قسمت از حملات, بسته
هایی که از طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می
کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد
ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال
می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به
تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به
عنوان جواب به سوالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی
گیرنده محسوب می گردند لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و
در زمانی که یا گیرنده فعال نیست, یا فعالیت یا ارتباط آن به صورت آگاهانه
-به روشی- توسط نفوذگر قطع شده است, می تواند مورد سوء استفاده قرار
گیرد.نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از
سطح دسترسی مورد نظر برخوردار می گردد.
- حملات Denial of Service - DoS
این
نوع حمله, در حالات معمول, مرسوم ترین حملات را شامل می شود. در این نوع
حمله نفوذگر یا حمله کننده برای تغییر نحوه ی کارکرد یا مدیریت یک سامانه ی
ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کار انداختن
خادم های نرم افزاری و سخت افزاری است. پیرو چنین حملاتی نفوذگر پس از از
کار انداختن یک سامانه, که معمولا سامانه یی است که مشکلاتی برای نفوذگر
برای دسترسی به اطلاعات فراهم کرده است, اقدام به سرقت, تغییر یا نقوذ به
منبع اطلاعاتی می کند. در برخی از حالات, در پی حمله ی انجام شده, سرویس
مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این
حالت نفوذگر می تواند با سوء استفاده از اختلال ایجاد شده به نفوذ به همان
سرویس نیز اقدام کند.
تمامی ریسک هایی که در شبکه های محلی, خصوصا انواع بی سیم, وجود دارد ناشی از یکی از خطرات فوق است.
آشنایی با shell
در
این پست قصد دارم با زبانی خیلی ساده و روان شما رو با شل (shell) ها اشنا
کنم البته این رو بگم که شل رو با شلر های php مثل c99 اشتباه نگیرید .
!قبل از شروع کار بگم که شل به معنای پوسته هست . و معمولا با علامت مخفف
.sh نشون میدن .
شاید تا به حال شماکلمه شل (shell) رو زیاد شنیده باشید ولی نمیدونید که اصلا یعنی چی ؟؟؟
ببینید
دوستان شما هر کاری توی ویندوز یا توی هر سیستم عاملی (لینوکس , سلاریس و
..) که انجام میدید به صورت زبان دو دویی در میاد یا همون صفر و یک در میاد
بعد به هسته سیستم عامل میخوره بعد به حافظه و بعد اجرا میشه مثلا فرض
کنید که میرید توی cmd و میزنید dir خوب معلوم هست که این دستور محتویات یک
دایرکتوری رو نشون میشه در واقع این دستور ابتدا به صورت صفر و یک در میاد
و بعد اجرا میشه .
اون چیزی که دستورات شما رو میگیره و تبدیل به صفر و یک میکنه و اون رو به سمت کرنل سیستم عامل میفرسته همون شل (shell) هست !!!
حالا
فرض کنید که اصلا چیزی در سیستم های عامل به اسمه شل وجود نداره اونوقت می
فهمید که چه قدر کار با کامپیوتر دردسر ساز و سخت بود . مثلا برای اجرای
همین دستور dir باید مقادیر زیادی از صفر و یک رو میزدید یا زبان های سطح
پایین مثله اسمبلی و hex رو بلد بودید !!! .
اما یه نکته خیلی مهمی که
در شل ها حائز اهمیت هست فرق اون ها هست مثلا شلری که در ویندوز استفاده
میشه فرق میکنه با شلره سیستم عامل لینوکس .
اون شلی که در ویندوز
استفاده میشه command.com هست (همون cmd رو میگم) و شلی که در سیستم عامل
لینوکس به کار گرفته میشه شله bash هست که در پوشه bin ذخیره شده . و البته
شل های دیگری هم وجود دارن مثله ksh (freebsd) و csh که در سیستم عامل
unix system v استفاده میشه .
یک شل خوب چه ویژگی هایی داره ؟؟؟
اگه نظره منو بخاین من شل لینوکس رو بیشتر خاطرشو میخام تا ویندوز (البته این نظر رو از لحاظ هکری میگم )
چون
که شل لینوکس از کامپایلر و دیباگر و ... خیلی خوبی بهرمند هست و این چیزی
هست که در ویندوز نیست مثلا کامپایلر gcc در لینوکس قابلیت خیلی زیادی
داره و در ضمن در عین قدیمی بودن خیلی هم قوی هست !!
کلا یه شل خوب باید برنامه های زیر رو ساپورت کنه ::
Netstat برای دیدن سوکت ها .
Gcc برای کامپایل کردن زبان c
Lynx یکی از browser های خیلی معتبر و عالی
telnet برای ارتباط به پورت ها و ....
dig این یکی رو کمتر شلی داره یا این که پولیه !!!
ftp برای تبادل اطلاعات !
Finger این یکی هم اطلاعات رو از کاربر میگیره .
چگونه میتونیم یه شل لینوکسی در ویندوز داشته باشیم ؟؟؟
شما
میتونید برای این کار از برنامه cygwin استفاده کنید . اون رو نصب کنید و
بعد دستورات خودتون رو مثلا ls – la رو اجرا کنید !!! خیلی برنامه عجیبی
هست و میتونید همه اون برنامه هایی که در لینوکس فقط قابل اجرا هستن رو
اجرا کنید مثلا اون برنامه هایی که با پسونده .sh هستن . البته اگه یه نسخه
کامل از این برنامه رو گیر اوردین یکی هم برای من بفرسیتید !!
البته
بعضی از isp ها خیلی لازج بازی در میارن و یعضی وقت ها اکانت شل رو به
مشتری هاشون میدن برای اطلاعات بیشتر به isp خودتون تماس بگیرید بعد ازشون
بپرسید .
و بسیاری از راه های دیگه هم هست که این جا , جای توضیح اون ها نیست .
ایا باید با زبان شل ها رو بلد باشم ؟؟؟
در جواب باید بگم که یاد گرفتن زبان شل هایی مثله command.com یا bash از نون شب هم واجب تره !
البته شل bash به خاطر امکانات بیشتری که داره کار باهاش هم سخت تره و همچینین دستورات و فرامین بیشتری رو در خود جا داده .
بدیهی
هست که دستورات شل ها مختلف هست مثلا در command.com از دستور ver برای
دیدن مشخصات سیستم عامل بکار میره ولی همین دستور در لینوکس و در شلر اون
که bash هست دستور uname –a استفاده میشه .
ولی در اکثر جا ها خیلی با هم فرق ندارن مثلا دستورات در لینوکس و سلاریس تقریبا یکی هست
باگ چیست؟
باگ
مشکلی است که در یک برنامه رخ داده و باعث از کار انداختن کلی آن یا اجرا
نکردن دستور یا دستورات بعدی به صورت ناقص یا کامل می گردد.اغلب این مشکلات
در هنگامی رخ می دهد که دادهای دریافتی از سوی کاربر فیلتر نشده و برنامه
سعی به اجرا کردن آن می کند برای نمونه می توان انجام عمل تقسیم را بیان
کرد. فکر کنید برنامه دو متغیر را دریافت می کند به طوری که متغیر اول عدد
صورت و متفیر دوم عدد مخرج می باشد اگر کاربر ابتدا عدد ۶ و سپس عدد ۳ را
وارد کند برنامه در خروجی خود عدد ۲ را نمایش خواهد داد حال اگر کاربر در
صورت یک عدد(مثلا ۶) و در مخرج یک حروف الفبا یا عدد صفر را وارد کند به
نظر شما عکس العمل برنامه چه خواهد بود؟
همانطور که می دانیم در ریاضیات
تقسیم عدد بر حروف الفبا و صفر تعریف نشده است پس برنامه با حالتی از پیش
تعریف نشده برخورد می کند و چون قابلیت اجرا کردن آنها را ندارد هنگ می کند
و خروجی منطقی را تحویل نمی دهد
و این مشکل در زمانی خطرناکتر می شود
که برنامه قصد انجام عملیاتی خاص و مهم همچون چک کردن نام کاربری و کلمه ی
عبور را داشته باشد.فکر کنید در یک پیج سایت که قسمت ورود کاربر تهویه شده
است پیج بدون فیلتر کردن داده های ورودی از طرف کاربر فقط سعی به اجرا کردن
آنها را دارد در این هنگام کاربری اسکریپتی را وارد می کند و چون این داده
ها فقط پردازش می شوند پس می تواند برای سایت یک عامل خطرناک محسوب شده و
باعث اختلال در عملکرد آن گردد