• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

امنیت در مقابل هک

OVER LORD

Banned
با سلام خدمت دوستان ایران انجمن
طبق قولی که به t90 :D همون آرش خودمون رو میگم دادم اومدم راه حل هایی درباره هم یادتون بدم البته در مقابل هکرهای خاکستری و اون پایینی ها کارسازه همینم خودش خیلیه :)
خب اول از همه تعریف هک و هکر و این چیزا رو مینویسم تا اطلاعاتی در این زمینه هم داشته باشین
هک چیه ؟!
هک تو دنیای امنیت کامپیوتر، به معنی پیدا کردن نقاط ضعف امنیتی یه سیستم و استفاده از اونا واس نفوذ به اون سیستمه. عقیده بیشتر مردم اینه که انجام اینکارا نیاز به سواد کامپیوتری بالایی داره ولی واقعیت امر تا حدودی فرق داره. یه هکر ممکنه با داشتن سواد خیلی خیلی بالا بتونه چیزهایی را در سیستما کشف کنه که پیش از اون کسی نمیدونسته ولی در اکثر موارد اینجور هکری سوادش را صرف دزدیدن اطلاعات نمیکنه. کسایی که سراغ دزدی اطلاعات میرن (که سود مالی و اعتباری کمی هم داره) معمولا کسایی با سواد بسیار کمتر هستن که از ابزارهایی که نفر اول ساخته، استفاده می کنن. در اصل ب این هکرهایی که دنبال پول و دزدیدن اطلاعات هستن اسم کرکر دارن البته به عقیده هکرا :)

هکر کیه؟
هکر کسیه که اقدام به نفوذ در فضای سایبری میکنه.تعریفو :))

انواع هکرا

هکر کلاه سفید
هکرهای کلاه سفید، کسانین که به سیستما نفوذ می کنن اما بدون نیت بد. دلیل کار اونا معمولا بررسی امنیت سیستم هاس که معمولا تو کارای تست نفوذ میرن (ینی مثلا راهای نفوذ به ی بانک رو به مسئول اونا میگن) و واس این کار به خود شرکته حمله میکنن ولی بدون کار خاصی فقط راه های نفوذ رو میگن همین.

هکر کلاه سیاه
هکر کلاه سیاه در مقابل هکر کلاه سفیده و کسیه که واس سود شخصی یا نیتای غیراخلاقی دست به نفوذ به سیستم‌ها میزنن.معمولا بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربرانه. مثلا انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه به نفوذ یک سیستم (معمولا کاری که من میکنم ی دعوت نامه واس یکی میفرستم بعد میگم واس ورود به صفحه روی ok بکلیک اونم کلیک میکنه و راحت ip و پسوردش رو به من میده).

هکر کلاه خاکستری
خاکستری ترکیبی از سیاه و سفیده :|. یه هکر کلاه خاکستری معمولا چیزی بینابین هکرهای کلاه سیاه و کلاه سفیده. برخی از اونا تو اینترنت چرخ میزنن و وضعیت امنیتی سایت‌ها و سرورها رو چک می‌کنن اما فقط به نیت یاد گرفتنه چیزای جدید یا کنجکاوی‌های فنی. این افراد بعضی وقتا با کشف یه مشکل، به مدیران سیستم مورد بررسی اطلاع میدن و بعضی وقتا پیشنهاد همکاری واس حل مشکل هم میدن.

هکر الیت
هکر الیت، هکریه که بین هکرهای دیگه اعتبار اجتماعی بالایی داره. اینا معمولا مشکلات امنیتی تا امروز ناشناخته را کشف می‌کنن.(همون یارو عینکیا تو فیلما هستن اونا از اینان :D)

بچه اسکریپتی
همین اینایی هستن با برنامه و اینا هکر میشن (بقول خودشون هکر) بهشون میگن بچه اسکریپتی والا :D

هکر کلاه آبی
هکر کلاه آبی کسیه که خارج از یه شرکت مشاوره ایمنی، تو نرم افزارا دنبال باگ‌های امنیتی می‌گرده و اونا رو گزارش میکنه. معمولا شرکتا برنامه‌هایی را که نوشتن واس مدتی به اینا میدن تا مشکلات احتمالی امنیتی اونا رو قبل از عرضه کشف و حل کنن.

چندنوع هکر دیگم هستن اسمشون یادم نمیاد ولی میدونم هستن :D
 

OVER LORD

Banned
روشهای Trojan در هنگام راه اندازی

روش راه اندازی استاندارد
بیشتر مردم از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنن آگاه نیستن. اگر هکری کامپیوتر شما را با یک Trojan آلوده کنه، نیاز به انتخاب یه روش راه‌اندازی خواهد داشت، جوری که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری بشه. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوزن.

روشهای راه اندازی خطرناک
این شامل استفاده از تغییرات خطرناکی تو سیستم registry ه، در صورتی که فایل Trojan یا فایل همراه اون از بین بره سیستم رو بصورت بلااستفاده درمیاره. این ی دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاس. اگه یکی از این روشا استفاده بشه، و فایل بدون ثابت کردن registry سیستم از بین بره، سیستم نمیتونه بعد از روشن شدن مجدد کامپیوتر هیچ برنامه ای رو باز کنه
قبل از اینکه سراغ registry بریم یه فولدر به صورت C:/WINDOWS/StartMenu/Program/StartUp وجود داره که هر فایلی در اینجا باشه هنگام راه اندازی ویندوز اجرا میشه.هرگونه تغییری می‌تونه سیستم شما را به خطر بندازه بنابراین، هرچی میگم انجام بدین. واس دستیابی به registry به منوی start>run> بروید و regedit روتایپ کنید. در registry چندین مکان واس راه اندازی Startup وجود داره که لیستی از اونا را نوشتم.

HKEY_CLASSES_ROOT/exefile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/comfile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/batfile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]="/"%1/" %*"

HKEY_CLASSES_ROOT/piffile/shell/open/command] ="/"%1/" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] ="/"%1" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]="/"%1/" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]="/"%1/"%*"

HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]="/"%1/"%*"

HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]="/"%1

اگر این کلیدا مقدار "/"%1/"%*" را نداشته باشن و به جای اجرای فایل موقع راه اندازی به "/"

Server.exe %1/" %*" تغییر داده بشن به احتمال زیاد یک Trojan ه.
 

OVER LORD

Banned
چگونه بفهمیم که هک شده ایم؟
این سوالیه خیلیا میپرسن. یا بعد از به وجود اومدن مشکلی تو سیستم فک هک شدن سیستم ب سرشون میزنه.اما واس اینکه بدونیم هکره اومده تو سیستم یا نه نشانه داره. خب اینو میگم کامل یادش بگیرین
*موقع کار با اینترنت مانیتور یدفه خاموش مى شه یا تصویرش وارونه مىشه یا سیستم Restart مىکنه.



* CD-Rom خود به خود باز و بسته بشه.
و ...

در این موارد احتمال هک شدن وجود داره. در واقع هکر با نصب نرم افزار هک روى سیستمتون میتونه این کارها رو بکنه . البته در بعضى موارد نیز احتمال داره سیستم دچار خرابى سخت افزارى یا نرم افزارى شده باشه.
اما هرگز این مورد رو نباید فراموش کرد که در بعضى موارد هکر علاقه اى به خودنمایى نداره. بدون سر و صدا اطلاعاتی ک میخواد رو کسب مىکنه و شاید دنبال پسوردها ، شماره تلفنها ، کارتهاى اعتبارى و ...باشه.
یه مورد خطرناک تر هم وجود داره و اینه که هکر از سیستم شما به عنوان طعمه استفاده بکنه و از طریق اون به جاهای دیگه پحمله کند و به این طریق رد خود را از بین ببرد.
اگر حملات وى اثر بخش باشه ممکنه شما به عنوان یه هکر دچار دردسرهاى قانونى بشید! حتى بسته به مکانهایى که هکر اصلى به آنها حمله کرده ممکنه شما واقعا به دردسر بدى بیفتین.
پس بهتره هرچی زودتر خودتونو در این زمینه تجهیز بکنین تا هرگز طعمه قرار نگیرین

چند راه واس جلوگیری از هک شدن سایت


Cross site scripting یا XSS


این مشکل زمانی ایجاد میشه که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت بگیره. در این حالت هکرها میتونن اسکریپتهایی رو همراه اطلاعات به نرم افزار سایت تزریق کنن و این اسکریپتها هنگام نمایش اطلاعات تو مرورگر کاربرای سایت اجرا شده و مشکلاتی مثه سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربرا و یا تغییر در صفحات سایت رو ایجاد کنه.


Injection flaws


در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکنه نیز تزریق میکنه.یکی از معمول ترین این روشها SQL Injection ه که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر تو درخواستها از بانک اطلاعات (مث تعیین اعتبار کاربر و کلمه) رو امکانپذیر میکنه.


Malicious file execution


این مسئله به هکر ها اجازه اجرای برنامه یا کدی رو میده که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم رو میده. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می ده اتفاق می افته (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر(


Cross site request forgery


در اینگونه حملات هکر کنترل مرورگر قربانی را بدست آورده و زمانی که وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کنه. (نمونش سال پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی رو در میلیونها صفحه کاربران این سایت نمایش داد)
 

OVER LORD

Banned
چگونه فایل های هک را شناسایی کنیم؟


تو دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتریه. به عنوان مثال در هنگام چت کردن چگونه بفهمیم فایلی که واسمون ارسال شده ی فایل هکه یا نه؟ در این ترفند قصد دارم روشای شناسایی این فایلها رو معرفی کنم.
وقتی شخصی فایلی رو واس شما از طریق یاهو مسنجر ارسال می کنه در پیغامی که برای شما مبنی بر تایید آن میاد نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در اون قید شده . شما باید توجه داشته باشین که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلیه که قرار بوده ارسال بشه یا نه ؟
در حقیقت مثلا اگه عکسی می خواین دریافت کنین باید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی رو داشته باشه.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat واستون ارسال بشه و فرستنده هم مدعی باشه که این یه فایل تصویریه.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته میشن ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده اینه که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخربه که واس بدست اوردن پسوردتونه.
بنابراین نوع پسوند فایلهای دریافتی رو زیر نظر داشته باشین و بدونین که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می تونید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یه فایل اطلاع حاصل کنین.فرضأ مطمئن باشین که یه فایل ویروسی نباشه میتونه پس از اجرا بلا های ناخواسته سر سیستمتون بیاره.


امنیت شبکه، تهدیدات و حملات


امنیت شبکه یکی از عناصر کلیدی و بسیار مهم بقای هر شبکه به شمار میره. امنیت شبکه شامل حفاظت از منابع محاسباتی، حصول اطمینان از درستی اطلاعات، محدود کردن دسترسی ها به کاربران مورد تایید و حفظ محرمانه بودن اطلاعاته. طراحی یک شبکه امن به ترکیبی از راه‌کارها و سیستم های تحمل خطا نیاز داره. یه چنین راهکاری معمولا واس سازمان ها اینه که برای کنترل دسترسی به شبکه ها از network access control یا NAC استفاده کنن.


چندتا راهکار واس امنیت شبکه و کامپیوترتون
نصب یه فایروال مناسب واس جلوگیری از ترافیک شبکه ای ناخواسته
استفاده از NAC برای محافظت و امنیت داده ها و دیگر منابع آی‌تی
ایجاد IDPS واس تاکید بیشتر روی امنیت
ویندوز XP نیز برای راحتی حال کاربران یه سیستم مقابله با ویروس ها و هکرها رو در درون خودش گذاشته. واس همینه میگن ویندوز xp کاملترین ویندوزه - ویندوز 8 و 7 فایر والشون خیلی ضعیفه
فایروال و آنتی ویروس قوی مث bitdefender نه nod و این چیزا بیت دفندر هم دربرابر حملات هک عکس العمل داره و فایر والش قویه هم آنتی ویروسه فوق العاده ایه
واس فعال سازی فایروال ویندوز xp کسایی که دارن اینجوریه
1- از منوی Start، به Contrl Panel برین.
2- روی Network and Internet Connections کلیک کنین.
3- Network Connections رو انتخاب کنین.
4- الان روی اتصال اینترنتتون، کلیک راست کرده و از منوی باز شده Properties رو انتخاب کنین.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنین.
6- روی OK کلیک کنین.


چندتا اشتباه واس هک شدن راحت تون


آنتی بدافزارتونو آپدیت نمیکنین منظورم Anti-Malware


فایر وال استفاده نمیکنین


رمزهای خنده دار ایمیلاتون (آخه من نمیدونم چ دلیلی داره شماره موبایلتون یا شماره خونتونو پسورد میکنین :| ) یارو هکره میاد پسورد رو یاد میگیره میبینه شماره تماسه زنگ میزنه یارو خصوصا اگه ایمیل دختر باشه شروع میکنه اذیت کردنش من ایمیلتو هک کردم این چیزا رو پیدا کردم و ... خیلی راحت از این شماره ها استفاده نکنین سعی کنین پسوردتون حرف و عدد قاطی باشه 11a13A12b اون A رو نگا خیلی مهمه ها بزرگ بودنش و بقیشون کوچیک البته نیاین این کار رو بکنین و پسورد بپره از ذهنتون :|


رمزهای خنده دار دومتون اینه یارو میاد 123456 میده باورتون میشه تعداد کسایی از این رمز استفاده میکنن بالای 1 میلیارد نفرن؟ :)) منظورم بیشتر مردم تازه وارده


یکی دیگه اینه که یارو ی رمز گرفته مثلا 1111111 خب گذاشته رمز انجمن - ایمیل - وبلاگش - انجمن های دیگش و ... خسته نباشین :D

ی اشتباه دیگه اینه یارو میاد اطلاعات شخصیشو به بقیه میگه نمیدونم پسوردش و ایمیلشو محتویاتش و ....(اینا حقشونه هک شن :)))


این اشتباها رو نکین مطمئن باشین کسی حال هکتونو نداره والا
 

t92

متخصص بخش
محمدرضا جان تاپیکت مفید و کاربردی هست
یک پیشنهاد داشتم
اگه بتونی مباحث رو از هم جدا و در تاپیک های جداگانه قرار بدی باعث منظم تر شدن مباحث خواهد بود.
مثلا SQL Injection ارتباطی با شبکه یا امنیت سیستم عامل نداره.
یا شبکه ارتباطی با XSS نداره
و....
 
بالا