صفحه اول تماس با ما RSS                     قالب وبلاگ
  
اموزش امنیت و کامپیوتر
Training Security & Computer
هکر ها و افراد یا گروه هایی که به سوء استفاده از کاربران و اطلاعات کامپیوتر های شخصی می پردازند،  بسیارند و از این نظر؛ راه کار های مختلفی را برای دزدیدن اطلاعات کاربران در پیش می گیرند. در این مقاله قصد داریم فهرستی از خطرناک ترین کارهای آنلاین را به شما معرفی کنیم تا با پرهیز از آنها، نگهبان بهتری برای خود و اطلاعات تان باشید........

ادامه مطلب
محمد ساده جمعه 22 مهر 1390 نظرات ()

خیلی ها همش می پرسند که چگونه می توانند هک کنند و یک هکر واقعی شوند به کسی که یک فایل سرور بفرستد و یا با ساب سون کار کند هکر نمی گویند (هکرنیست (

برای هکر شدن باید یادبگیرید که چگونه برنامه نویسی کنید، البته برنامه نویسی از مهارت های اصلی(پایه) هک کردن است.اگر شما هیچ زبان برنامه نویسی بلد نیستید توصیه می کنیم با زبان python شروع کنید. این زبان بطور عالی طراحی ومستند سازی شده است ،و برای مبتدی ها بسیار مناسب است.



ادامه مطلب
محمد ساده جمعه 22 مهر 1390 نظرات ()

استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!

- افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.




محمد ساده جمعه 22 مهر 1390 نظرات ()

فایروال یک برنامه و یا دستگاه سخت‌افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می‌نماید. فایروال‌ها این اطمینان را ایجاد می‌نمایند که صرفا" پورت‌های ضروری برای کاربران و یا سایر برنامه‌های موجود در خارج از شبکه در دسترس و قابل استفاده می‌باشد. به منظور افزایش ایمنی، سایر پورت‌ها غیرفعال می‌گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می‌توان موقتا" تعدادی از پورت‌ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت‌های فعال، امنیت کاهش پیدا می‌نماید .

فایروال‌های نرم‌افزاری، برنامه هائی هستند که پس از اجراء، تمامی ترافیک به درون کامپیوتر را کنترل می‌نمایند( برخی از فایروال‌ها علاوه بر کنترل ترافیک ورودی، ترافیک خروجی را نیز کنترل می‌نمایند) . فایروال ارائه شده به همراه ویندوز اکس پی، نمونه‌ای در این زمینه‌است . فایروال‌های نرم‌افزاری توسط شرکت‌های متعددی تاکنون طراحی و پیاده سازی شده‌است . تعداد زیادی از اینگونه فایروال‌ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی‌نمایند.

فایروالها به دو دستهٔ فایروالهای شخصی و فایروالهای و فایروالهای شبکه تقسیم می‌شوند. کار فایروالهای شخصی محافظت از یک شبکه در مقابل شبکه دیگر است ولی فایروالهای شخصی تنها از یک کامپیوتر در مقابل یک شبکه محافظت می‌کند




محمد ساده پنجشنبه 21 مهر 1390 نظرات ()
پراکسی سرور واسطه‌ای بین کاربر داخلی و اینترنت است . در حقیقت پراکسی در خواست کلاینت (client)را به پراکسی سرور فرستاده، پراکسی سرور محتویات بسته را بررسی می‌کند و در صورت لزوم پردازش‌های مورد نظر را روی بستهٔ دیتا انجام می‌دهد و بسته را می‌سنجد، در صورت عدم مغایرت با سیاست‌های امنیتی تنظیم شده برای شبکه به ان‌ها اجازهٔ عبور از فایروال را می‌دهد و این درخواست روی شبکه ارسال می‌شود و جواب آن توسط پراکسی سرور از اینترنت دریافت و برای کلاینت ارسال می‌شود


محمد ساده چهارشنبه 20 مهر 1390 نظرات ()

اسب‌های تروآ خود را به شکل نرم‌افزارهای سودمندی در می‌آورند که برای دانلود کردن در اینترنت لازم‌اند، و کاربران ساده و بی خبر آنها را دانلود کرده و به اجرا در می‌آورند و بعداً متوجه اشتباه خود می‌شوند. بزرگ‌ترین تفاوت بین اسب تروآ و یک ویروس این است که تروآها خودشان منتشر نمی‌شوند.

اسب تروآ معمولاً به دو بخش سرویس دهنده و سرویس گیرنده تقسیم می‌شود و خود را به شکل یک نرم‌افزار مهم در می‌آورد و در شبکه‌های به اشتراک گذاری فایل نظیر به نظیر یا سایت‌های غیررسمی دانلود، قرار می‌گیرد. زمانی‌که سرویس گیرنده در سیستم شما اجرا می‌شود. حمله کننده (شخصی که سرویس دهنده را اجرا می‌کنند) دسترسی بالایی بر روی سیستم شما دارد، و می‌تواند بسته به نیت و هدف حمله کننده تأثیرات تخریبی داشته باشد. اسب‌های تروآ به یک تراز بسیار پیچیده رسیده‌اند که موجب شده هر کدام بطور قابل ملاحظه‌ای متفاوت از دیگری باشد




محمد ساده چهارشنبه 20 مهر 1390 نظرات ()

کرم‌های کامپیوتر برنامه‌هایی هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتقل می‌شوند. تفاوت اصلی بین ویروس‌ها و کرم‌ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است، در حالیکه یک کرم می‌تواند کاملاً مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد. تهدید امنیتی کرم‌ها معادل یک ویروس است.

کرم‌ها قادرند هر نوع آسیبی را وارد کنند، مثلاً خراب کردن فایل‌های مهم در سیستم، کند کردن سیستم تا حد بسیار زیاد یا حتی خراب کردن برخی از برنامه‌های مهم




محمد ساده چهارشنبه 20 مهر 1390 نظرات ()
اسپم ایمیلی است که بطور اتوماتیک برای اشخاص مختلف فرستاده می‌شود و اغلب اوقات یک محصول، سرویس و یا وب سایتی را تبلیغ می‌کند. اسپم‌ها مانند نامه‌های تبلیغاتی هستند که توسط پست به شرکت‌ها یا منازل فرستاه می‌شوند .بعضی از اسپم‌ها شامل مطالب فریبننده می‌باشند مانند این جمله : " شما برنده خوش شانس ما هستید، برای اراسل جایزه کافیست اطلاعات زیر را برای ما ارسال کنید " . بعضی دیگر شامل تصاویر و عکسهای غیر اخلاقی می‌باشند


محمد ساده چهارشنبه 20 مهر 1390 نظرات ()

ویروسهای کامپیوتری برنامه‌هایی هستند که مشابه ویروس‌های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره‌ای را انجام می‌دهند. با وجود اینکه همهٔ ویروس‌ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل‌ها، برنامه‌های کاربردی و یا سیستم‌های عامل نوشته شده‌اند.

برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست که آن برنامه در ساختار خود دارای یک قسمت تکثیر کننده باشد که برنامه را تکثیر کند تا بتواند سایر برنامه‌های دیگر را آلوده کند. اما در واقع ویروس‌ها در ساختار خود دارای ۴ قسمت اصلی می‌باشند:

واحد پنهان‌کننده : یک برنامه گمراه‌کننده که باعث می‌شود ویروس بتواند خود را در کامپیوتر پنهان کند.

واحد تکثیرکننده : یک برنامه تکثیرکننده که بوسیله آن ویروس می‌تواند خود را تکثیر کرده و برنامه‌های بیشتری را آلوده کند.

واحد فعال‌کننده : یک کلید فعال


باتری های لپ تاپ شما از آنچه که به نظر می رسد باهوش تر هستند. اگر روزی یک هکر همچون چارلی میلر (محقق امنیتی) دست های دیجیتال اش را در بالاای آن نگه دارد، شاید باتری لپ تاپ تان تبدیل به هیولایی شود که فکرش را هم نمی توانید بکنید. 

در کنفرانس امنیتی هکرهای کلاه سیاه، میلر نسل جدیدی از حمله به لپ تاپ های اپل را به همراه راه حل جلوگیری از آن، به نمایش گذاشت، که نتیجه مطالعه بر روی نقاط ضعف امنیتی اپل بود: استفاده از چیپ های کنترل کنننده باتری ها !



ادامه مطلب
(تعداد کل صفحات:4)      [ 1 ]   [ 2 ]   [ 3 ]   [ 4 ]  
درباره وبلاگ
سلام
محمد ساده
دانشجوی رشته کامپیوتر و دارنده مدرک شبکه و هک و امنیت
موضوعات
آخرین مطالب
نظر سنجی
رشته مورد علاقه شما ؟




نویسنده جوان
آرشیو مطالب
سایت های مفید
پیوندهای روزانه
آمار سایت
بازدیدهای امروز : نفر
بازدیدهای دیروز : نفر
كل بازدیدها : نفر
بازدید این ماه : نفر
كل مطالب : عدد
آخرین بازدید :
آخرین بروز رسانی :

ابزار وبمستر

عکس

دانلود

قالب وبلاگ

شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات