• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

اطلاعات پایه در مورد متد های هک و امنیت

wild.soldier

کاربر ويژه
:..: جلسه اول :..:
مقدمه:

با سلام به همه ی دوستان, این تاپیک جهت افراد تازه وارد در زمینه ی هک ساخته شده,
لطفا اسپم بازار راه نندازید...!
بعد از هر چند جلسه کلیه مقالات رو در یه فایل PDF قرار میدم تا دوستان استفاده کنند...!
نکته : دوستان سعی کنید تو این تاپیک پست اضافی نذارید و بیشتر پ.خ بدید تا اینکه تاپیک خیلی شلوغ نشه و منم تا جایی که میدونم و مطالب خوبی که جمع آوری می کنم رو یکجا و کامل واستون بذارم...!
اگه هم مطالب واستون مفید بود با زدن تشکر نظرتون رو بگید(پست جدا ندید که اسپم به حساب بیاد)
با تشکر...!


________________________________________________​


گفتم تاريخچه ي جهاني هك كردن (دستبرد كامپيوتري) را برای دوستان قرار بدم ( جهت اطلاعات عمومی ) :

هك كردن برخلاف انتظار مساله اي تازه نيست و حتی به يك كشور هم محدود نمي شود. نوشتار پيش رو تاريخچه ي مختصري از اين پديده را در كشورهاي مختلف بررسي مي كند.


1971
در ويتنام دامپزشكي به نام "جان دراپر" از يك سوت ارزان قيمت در جعبه ي پاپ كورن و يك "جعبه ي آبي دست ساز" براي برقراري تماس تلفني رايگان استفاده مي كند. همزمان با انتشار راهنماي شركت "اسكواير" در مورد چگونگي ساختن جعبه هاي آبي، آمار تقلب و كلاهبرداري در زمينه ي استفاده از تلفن در آمريكا به اوج خود مي رسد.

1972
"استيو وزنياك" و "استيو جابز"، شاگردان يك دبيرستان و موسسان آينده ي كامپيوتر اپل، به يك تجارت خانگي در زمينه ي توليد و فروش "جعبه هاي آبي" اقدام كردند. در اين روش ضمايم غير قانوني هك شده در سيستم تلفني به كاربر امكان برقراري يك تماس راه دور رايگان مي*داد.

1978
باشگاه "آشوب كامپيوتري" در آلمان به وجود مي آيد و پس از مدتي تبديل به يكي از سازمان هاي هكر تاثيرگذار در اروپا مي شود.

1983
در ميلواكي زياده روي 6 نوجوان در هك كردن ماه ها به طول مي انجامد. آن ها در اين مدت به كامپيوترهاي موسسات پرآوازه اي مانند كتابخانه ي ملي "لوس آلاموس" و مركز سرطان يادواره ي "اسلون كترينگ" راه مي يابند.

1983
فيلم " بازي هاي جنگ" در سينماها به نمايش گذاشته مي شود.

1984
مجلس "سنا" قانون دستبرد و تقلب كامپيوتري را تصويب مي كند، طبق اين قانون نفوذ غيرقانوني به سيستم هاي كامپيوتري يك جرم شناخته مي شود.

1987
مجله ي "دكودر" براي طرفداران هك در ايتاليا منتشر مي شود.

1988
"كوين ميتنيك" به طور مخفيانه پيام هاي الكترونيكي mci ، مركز محاسبات عددي مقام هاي رسمي امنيتي، را كنترل مي كند. او مسوول خسارت 4 ميليون دلاريِ وارد شده به كامپيوترهاي مركز محاسبات عددي، دزديدن يك سيستم كامپيوتري عظيم و مخفي امنيتي و دست يابي غير مجاز به كدهاي راه دور mci از طريق كامپيوترهاي دانشگاهي در لوس آنجلس و انگلستان بوده است. او 5 ماه را در زندان و 6 ماه را هم در يك بخش بازپروري سپري مي كند. "ميتنيك" در اواخر سال 1992 هم زمان با شروع تحقيقات fbi در مورد صحت و اثبات نقض قوانين به وسيله ي او، فرار كرد.

1989
در آلمان غربي، تعدادي هكر به علت نفوذ غيرقانوني به سيستم هاي دولتي و شركت ها و فروش كد منابع os به kgb بازداشت شدند.

1991
شايعاتي درباره ي وجود ويروسي به نام "ميكل آنژ" منتشر مي شود. مبني بر اين كه اين ويروس كامپيوترها را در 6 مارس 1992؛ يعني در پانصد و هفدهمين سالگرد تولد هنرمند، نابود مي كند. هيچ اتفاقي در اين روز نمي افتد.

1994
هكرهاي روسي به رهبري "ولاديمير لوين"، 10 ميليون دلار از بانك شهري، خارج و آن را به حساب هاي بانكي خود در سراسر دنيا منتقل كردتد. پس از چندي "لوين" دستگير و به جز 400 هزار دلار مابقي پول ها پس گرفته شد.

1997
يك گروه هكر كانادايي به نام "انجمن وارز" به وب سايت يك شبكه تلويزيوني كانادايي نفوذ مي كنند.

1997
يك نوجوان 15 ساله ي كروات به كامپيوترهاي نيروي هوايي آمريكا در "گوام" رخنه مي كند.

1998
"اهود تنبوم" يك هكر 19 ساله اسراييلي راه هايي براي ورود غيرقانوني به كامپيوترهاي پنتاگون مي يابد و برنامه هاي نرم افزاري آنجا را مي دزدد. وي توسط fbi بازداشت مي گردد، اما بعدها از مقامات مهم شركت مشاوره ي كامپيوتري مي شود.

1998
دو هكر در چين به دليل نفوذ به شبكه ي كامپيوتري يك بانك و دزديدن مبلغي معادل 31325 دلار محكوم به اعدام مي شوند.

1999
"كلينتون" اعلام مي كند كه دولت 1.46 ميليارد دلار در fyoo صرف بهبود سيستم امنيت كامپيوتري خواهد كرد.

دسامبر 1999
يك هكر روسي سعي مي كند از يك پخش كننده ي فروش سي دي در اينترنت مبلغ 100هزار دلار اخاذي مي كند و براي رسيدن به خواسته اش موسسه را تهديد به افشاي شماره ي كارت اعتباري مشتريانش مي كند. او پس از ناكامي در گرفتن پول، اين شماره ها را در يك وب سايت در معرض ديد همگان مي گذارد.

مارس 2000
"كلينتون" مي گويد هيچگاه به دخترش، چلسي، در دبيرستان ايميل نخواهد زد؛ زيرا كامپيوتر را وسيله ي امني براي انتقال پيام نمي داند.

مه 2000
ويروس "دوستت دارم" با قابليت كپي كردن خود براي هركس از طريق كتابچه ي آدرس به سرعت در تمام دنيا پخش مي شود.

فوريه 2001
يك هكر هلندي به منظور تنبيه بسياري از كساني كه به ديدن عكس هاي غيراخلاقي يك قهرمان تنيس بسيار مشتاق بودند، ويروسي را به همين نام پخش مي كند.

فوريه 2001
"آلبرت هانسن" مامور fbi به دليل جاسوسي كامپيوتري براي روس ها بازداشت مي شود.

آوريل 2001
fbi با حيله دو هكر روسي را مجبور به آمدن به آمريكا مي كند. سپس از آن ها درباره ي نفوذ غير قانوني شان به بانك هاي آمريكا (در گذشته) اعتراف مي گيرد.

مه 2001
تنش بين آمريكا و چين باعث ايجاد آشوب در شبكه هاي كامپيوتري توسط هكرهايي از هر دو كشور مي شود، كه اين آشوب ششمين جنگ شبكه اي در راه دفاع ملي نام مي گيرد.

سپتامبر 2001
در صبح يازدهم سپتامبر قوانين جديد ضد تروريسم تصويب شدند. در بسياري از اين قوانين از هكرها به عنوان تروريست ياد شده است.

فوريه 2002
مايكروسافت در بخش "محاسبات قابل اطمينان ابتدايي"، ارتقاي ويندوز را متوقف و 8 هزار برنامه نويس را تحت آموزش هاي امنيتي قرار مي دهد.

مه 2002
كرم "كلز- اچ" ازتمام ويروس هاي شناخته شده از نظر تعداد كامپيوترهاي ويروسي شده پيشي مي گيرد.

فوريه 2003
ايالات متحده يك هكر اهل قزاقستان را به علت نفوذ غير قانوني به كامپيوترهاي "بولومبرگ" و اقدام به اخاذي محكوم مي كند.


________________________________________________​


موفق باشید ... !
 

wild.soldier

کاربر ويژه
:..: جلسه دوم :..:

در اين مرحله ما به شما چيزهايی آموزش می دهيم که برای شروع حتمآ بايد بلد باشيد يا حداقل مطالبی را بدانيد که اگر با اين کلمات بر خورديد بدانيد منظور چيست...! واژه هايی را که به شما برای يادگيری می گويم عبارتند از:


ISP __ Internet Protocol __ Packet __ Ping __ Ping Of Death __ Ping Packet __ IP Address __ ICQ __ Host __ Port __ Trojan Horse


ISP
Internet Service Provider
به معنی تامين كننده خدمات اينترنت است . اداره يا شركتی كه خدمات اتصال به اينترنت را برای اشخاص، ادارات و سازمانهای ديگر فراهم . ميكند.برخی از ای اس پی ها شركتهای بزرگ ملی يا چند مليتی هستند...!


IP
Internet Protocol
پروتكلی در TCP/IP كه بر تجزيه پيامهای داده ای به بسته های لازم ، هدايت بسته ها از فرستنده به شبكه و ايستگاه كاری مقصد و تبديل مجدد بسته ها به پيام های اوليه در مقصد نظارت دارد.
IP در لا يه Internetwork مدل TCP/IP اجرا می شود _ معادل لايه Network در مدل مرجع ISO/OSI ... !

Internet Protocol Address
يك عدد دو دويی 32بيتی (4بايتی) که ميزبان (کامپيوتر) متصل به اينترنت برای مفاصد ارتباطی
از طريق انتقال بسته ها ( Packets ) به ساير ميزبانهای اينترنت می شناسند.هر نشانی IP یا فرمت قسمتی متشکل از مقادير دسيمال 4 بايتی که با نقطه از يکديگر جدا می شوند نشان داده می شود : به عنوان مثال 127.0.0.1 1يا 2 يا 3 بايت نخست برای شناسايی شبکه ای هستند که ميزبان به آن متصل است : مابقی بيتها برای شناسایِی خود ميزبان است. 32 بيت با هر 4 بايت با هم ميتوانند تقريبآ 2 به توان 32 . تقريبآ 4 ميليارد ميزبان را شناسايی کنند.(تعداد کمی از اين مجموعه به کار برده نميشوند)...!


Pocket
واحدی از اطلاعات که در يک شبکه به صورت واحد از يک وسيله به يک وسيله ديگر انتقال ميابد در شبکه های Packet_Switching به واحدی از انتقالات گفته ميشود که حداکثر اندازه ثابت را دارد و از ارقام باينری تشکيل می شود که هم نمايان گر داده ها هستند و هم سرايندی که حاوی يک شماره شناسايی نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا...!


Ping
سرنام Pocket Internet Groper پروتکلی برای آزمايش اينکه يک کامپيوتر خاص به اينترنت متصل است يا خير برای اين کار بسته ای برای دريافت به نشانی IP آن ارسال می شود.
نام اين روش از روشی که در زير دريايی ها بکار برده می شده است گرفته شده است. در روش مذکور يک سيگنال صوتی به نام "Ping" انشار می يابد واز بازتاب آن اشيا پيرامون زيردريايی شناسايی می شوند.


Ping Of Death
نوعی خرابکاری در اينترنت که بسته ای از طريق پروتکل Ping به يک کامپيوتر راه دور ارسال ميشود که اساسا بزرگتر از 64 بايت معمول است. اندازه بسته سبب می شود که کامپيوتر متوقف شود (Hang) يا مجددا راه اندازی شود (Boot) ...!


Ping Packet
يک پيام "Are You There" که به وسيله ی يک برنامهPacket Internet Groper ارسال می شود. اين بسته از يک گره به نشانی IP کامپيوتری ارسال می شود که گره قادر به ارسال و يا دريافت اطلاعات هست يا خير. با بسياری از برنامه های خدماتی رايگان و عمومی اين کار را می توان از طريق اينترنت برای کامپيوتر های شخصی Download نمود.


IP Address
چون تقريبآ تمامی روشهای هک با IP Address سرو کاردارند شما بايد بتواني IP سايت ها یا افراد مورد نظرتان را پيدا کنيد.
برای پيدا کردن IP وب سايت ها بايد اول وارد محيط DOS شده و سپس دستور Ping را نوشته و روبروی آن آدرس وب سايت مورد نظر خود را بنويسيد. بعد از Enter کردن شماره IP مورد نظر را يادداشت کنيد.
برای پيدا کردن شماره IP خودتان می بايست در محيط داس دستور IPConfig را تايپ کنيد و يا برای بهتر انجام شدن کار برنامه "My IP Finder" را تهيه کنيد و اجرا نماييد. برای پيدا کردن IP افراد مورد نظرتان کافيست برنامه "Black Ice" يا هر برنامه "IP Finder" ديگری را بر روی کامپيوتر خود نصب کنيد با اين کار اگر هر گونه Packet از طرف شخص مورد نظر شما ارسال می شود و يا از سوی شما يک Packet شمال فايل يا پيغامی برای او فرستاده شود برنامه IP Finder شماره IP او را به شما می دهد .
توجه : برای پيداکردن شماره IP افراد بدون داشتن نرم افزار بخصوص می بايست بر پروتکلها TCP/IP و IP تسلط کافی داشته باشيد و لازم به ذکر است که اين امر نيازمند مطالعه فراوان در مورد اين دو مقوله می باشد.


ICQ
ICQ نرم افزاری است که توسط Mirabilis توليد شده است و هر گاه دوستان ، خانواده و يا کاربران تعيين شده ديگر به صورت Online به اينترنت متصل باشند ، به کاربران اينترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای آنها فراهم می سازد . کاربران از طريق ICQ می توانند گفتگو کنند ، پست الکترونيکی ارسال کنند ، يا با استفاده از Board های پيام (Chat Room) به تبادل پيام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازيها) که چندين نفر قادر به شرکت در آنها می باشند , URL و فايلها را نيز انتقال دهند .
کاربران می بايست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکميل کنند. تمامی کاربران می بايست به سرويس دهنده ICQ معرفی شوند و نرم افزار ICQ در کامپيوترشان اجرا شود.


Host

در اينترنت يا شبکه های بزرگ ديگر به کامپيوتر سرويس دهنده ای گفته می شود که به ديگر کامپيوتر های شبکه دستيابی دارد و وظيفه اش فراهم کردن خدمات برای کامپيوتر های سرويس گيرنده ای است که از نقات دور متصل می شوند.
مثلا دستيابی به اينترنت يا عمل کردن به عنوان منبع يا اخبار پستی.


Trojan Horse

Trojan Horse يا اسبهای تروا برنامه های مخربی هستند که بصورت يک بازی , برنامه خدماتی يا برنامه های کاربردی پنهان می شوند . وقتی اين برنامه ها اجرا می شوند, در عين حالی که مفيد به نظر می رسند , عمل مخربی را در سيستم کامپيوتری انجام می دهند.
اين فايلها اکثرا اجرايی هستند ولی با يک پسوند دوم معرفی می شوند.مانند : file.mp3.exe


Port Number
شماره پورت عددی است که امکان ارسال بسته های IP به يک فرايند خاص از يکی از کامپيوتر های متصل به اينترنت را فراهم می کند.
برخی از اين شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
دايمی اختصاص می يابند؛ به عنوان مثال , داده های پست الکترونيکی تحت SMTP به پورت شماره 25 انتقال می يابند . فرايند ها مثلا يک جلسه Telnet , به هنگام آغاز کار يک شماره
پورت زود گذر در يافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می يابند ؛ و در پايان جلسه نيز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفاده TCP/IP در دسترس است و همين تعداد نيز برای UDP موجود است.



موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه سوم :..:


اکثر دوستان پورت را به این صورت تعریف میکنند :
محلی است که داده ها وارد یا خارج می شوند .خداییش فهمیدین؟ من که نفهمیدم ولی من با یک مثال به شما یک درک کاملی از Port رو میدم تا وقتی به شما گفته میشه پورت واقعا منظور رو درک کنید .
ببینید پورت ها درواقع مثل خیابان های خودمان میباشند یعنی چی؟خوب ببینید خیلی سادس انسانها برای عبور مرور ،حمل و نقل و بردن اجناس خود به نقاط مختلف کشور نیاز به یک مسیر و راه یا به عبارتی نیاز به یک جاده یا خیابان دارند وگرنه نمیتوانند این کارهارو انجام دهند پورت ها هم دقیقا همین کار را باید انجام دهند یعنی پورت مساوی با خیابان همین...! در مبحث پورت ها اگر شنیدید پورت 25 یعنی خیابان 25 و منظورمان این است که نرم افزاری(ماشین) که از خیابان 25 عبور میکند چه نرم افزاری است...!


چند نوع پورت وجود دارد :
دونوع
1- پورت های حقیقی (یعنی پورت هایی که با چشم دیده میشوند مثل پورت Mouse و از این دسته ابزار)
2- پورت های منطقی (یعنی پورت هایی که به صورت مجازی وجود دارند و با چشم دیده نمی شوند که تعدادشان بسیار زیاد است و بیشتر کارهای کامپیوتر را همین پورت ها انجام میدهند.)
در هک معمولا با پورت های نرم افزاری یا همان پورت های منطقی کارداریم که به هر پورت یک عدد نسبت میدهیم مثلا پورت 25 این اعداد بین 1 تا 65535 هستند.
پورت هایی که فعال هستند هرکدام توسط یک نرم افزار خاص مدیریت میشوند...!
مثلا پورت 25 برای ارسال Email است,
بنا براین باید توسط یک نرم افزار این کار انجام شود واین نرم افزار برروی پورت 25 منتظر(فال گوش) می ماند...!
اینجا ممکن است هر شخص از یک نرم افزار خاص برای ارسال استفاده کنه مثلا یکی از Outlook و یکی دیگه از یه نرم افزار دیگه استفاده کنه ولی به هرحال پورت 25 همیشه برای ارسال Email است.
این پورت هارا شما انتخاب نمیکنید که مثلا پورت 23 چه کار کند بلکه خودشان بطور پیشفرض وجود دارند.


یک سری پورتهای اختصاصی دیگه هست مثل :

80 : HTTP
21 : FTP Port
23 : TELNET Port
25 : SMTP Port
110 : POP3 Port
80 : HTTP Port

لیستی از مهمترین پورتها :

7 : Echo Host Repearts What You Type
9 : Discard Dev/null
11 : Systat Lots of Info on Users
13 : Daytime Time and date at computer's location
15 : Netstat Tremendous info on networks
19 : Chargen Pours out a stream of ASCII characters.
21 : Ftp Transfers Files
23 : Telnet Where you log in
25 : Smtp Forge email
37 : Time
39 : rlp Resource Location
43 : Whois Info on hosts and networks
53 : Domain Nameserver
70 : Gopher Out-of-date info hunter
79 : Finger Lots of info on users
80 : Http Web server
110: POP Incoming email
119: NNTP Usenet news groups -- forge posts, cancels
443: SHTTP Another web server
512: Biff Mail notification
513: Rlogin Remote login who Remote who and uptime
514: Shell Remote command, no password used! syslog Remote system logging
520: Route Routing information protocol


موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه چهارم :..:



Ping دستوری است که مشخص می کند که آيا يک کامپيوتر خاص که ما IP يا Domain آن را می دانيم، روشن و فعال (Active) هست يا نه...! و اينکه اگر فعال باشد مدت زمان رسيدن بسته های TCP/IP از آن کامپيوتر به کامپيوتر ما چقدر است.

کاربرد اين دستور به صورت زير است:
Ping IP or Domain
که به جای Ping IP or Domain بايد شماره IP و يا Domain آن(اگر داشته باشد) را می گذاريم.

مثلا ping site.com را در Command Prompt تايپ کردم و به نتايج زير رسيدم :

Pinging site.com[66.113.131.78] with 32 bytes of data:

Reply from 66.113.131.78: bytes=32 time=1402ms TTL=105
Reply from 66.113.131.78: bytes=32 time=941ms TTL=105
Reply from 66.113.131.78: bytes=32 time=981ms TTL=105
Reply from 66.113.131.78: bytes=32 time=851ms TTL=105

Ping statistics for 66.113.131.78:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 1402ms, Average = 1043ms
اين نتايج نشان می دهد که site.com فعال است.


حالا به کامپيوتری با IP شماره 66.113.131.78 (که همان site.com است)، Ping می کنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته Time که معنای مدت زمان رسيدن پکت را می دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). برای Ping کردن به اين IP ، دستور 66.113.131.78 ping را صادر می کنم :

Pinging 66.113.131.78 with 32 bytes of data:

Reply from 66.113.131.78: bytes=32 time=861ms TTL=105
Reply from 66.113.131.78: bytes=32 time=852ms TTL=105
Reply from 66.113.131.78: bytes=32 time=851ms TTL=105
Reply from 66.113.131.78: bytes=32 time=881ms TTL=105

Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 851ms, Maximum = 881ms, Average = 861ms

فرض کنيد که به يک ip که فعال نيست، ping کنيم:

Pinging 217.66.196.1 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 217.66.196.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

که نشان می دهد که آن IP در آن لحظه فعال نيست.

البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصل شده ايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما به درستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيدا کردن ايراد در شبکه است.


________________________________________________

موفق باشید..!
 

wild.soldier

کاربر ويژه
:..: جلسه پنجم :..:


TCP و UDP چیست؟
مدل TCP/IP که برای ارتباط اینترنتی به کارمی رود، می توان به لایه های مختلفی تقسیم بندی کرد،اما یکی از این لایه ها، لایه ارتباط Host2Host است که خود شامل 2 پروتکل است به نامهای TCP و UDP


1 - TCP _ Transmission Control Protocol
این پروتکل قوی تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می شود. این پروتکل توانایی بازبینی بسته ها و کنترل خطا راهم دارد.


2 - UDP _ User Datagram Protocol
این پروتکل برای کاهش Overflow طراحی شده است ودرخیلی ازموارد وابسته به TCP است.

نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتردیگرارتباط برقرار می کنیم، این ارتباط می تواند ازنوع TCP یا UDP باشد. بنا براین وقتی میخواهیم یک کامپیوتر خاصی را ازنظرپورت ها بررسی کنیم هردوباید بررسی شود.



تقسیم بندی پورت ها ازروی شماره آنها :

1- پورت های 0 تا 1023 :

مشهورترین پورت ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می شود.با تعدادی از این پورت ها درجلسات قبل آشنا شده اید.

2- پورت های 1024 تا 49151 :
این سری ازپورت ها مشخصا با هیچ یک ازسرویس های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت (مثل Internet Explore یا Netscape)، نرم افزار ارسال و دریافت E-Mail (مثل Outlook یاEdura) ، نرم افزار های FTP (مثلWS-FTP یا Cute-FTP) کار می کنید،یکی از این پورت ها به صورت Random بازشده ویک ارتباط با سرور(با توجه به نوع سرویس اینترنتی که می دهد که یکی ازپورت های 0 تا 1023 است) برقرار شده و داده ها ارسال و دریافت می شوند. یعنی پورت شما یکی از پورت های این قسمت است و پورت سرور یکی از پورت های بالایی...این سری پورت ها را پورت های Register شده هم می گویند.

3- پورت 49152 تا 65535 :
این سری ازپورت ها به ندرت استفاده می شوند. کاربرد اساسی آنها یک سری سرویس های خاص اینترنتی است ویا توسط Trojan ها (که برای Hack کردن کامپیوتراست) است .البته خیلی ازTrojan های معروف ازپورت های ردیف 2 هم استفاده می کنند و این تقسیم بندی هاهمیشه برقرار نیست و به همین علت است که گاهی پورت ها را به دودسته زیر 1024 وبالای 1024 تقسیم می کنند.


________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه ششم :..:


◊ ترسيم مسير برای آينده:

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش هک کردن اين دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می کنيد که مثالی برای کامپيوتر کلاينت است) و جمع آوری اطلاعات در مورد آن است. اين جمع آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه*ای که بايد کشف شود، IP اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و نيز برنامه هايی است که کامپيوتر شخص از آنها بهره می برد. يکی از مهمترين ( و گاه خطرناک ترين) کارها، تست کردن پورت های آن کامپيوتر برای ديدن اينکه کدام پورت ها باز و کدام ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به دست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه به دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی توان به اين سطح دست يافت اما به هر حال برای مرحله بعدی می تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می رسد.
۴- اين مرحله بعد از نفوذ روی می*دهد که در آن به يک سطحی از کنترل سيستم رسيده ايد. رفتار شما در اين مرحله مشخص می کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم ها آمار login را نگه می دارند که در مورد آنها اين مرحله بسيار مهم است.

خلاصه مطالب بالا به اين صورت است:

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning




Tracert چیست؟!
Tracert به ابزاری گفته میشود که نشان میدهد که یک Packet اطلاعات(داده) از کامپیوتر شما, چه مسیر هایی را در شبکه و اینترنت طی می کند و از چه کامپیوترهایی می گذرد تا به یک مقصد خاص برسد...!
مقصد را ما مشخص میکنم و معمولا همان کامپیوتری است که داریم FootPrinting میکنیم...!

کاربرد این دستور به صورت زیر است :
[LEFTTracert IP-or-Domain[/LEFT]

مثلا میخواهیم ببینیم که از چه کامپیوترهایی باید در اینترنت رد شویم تا به سایتی (مثلا گوگل) برسیم.
برای اینکار می توان از یکی از دستور های زیر استفاده کرد:
Tracert google.com
Tracert 74.125.232.52

Tracing route to google.com[74.125.232.52]
over a maximum of 30 hops:

1 160 ms 160 ms 160 ms 217.218.84.3
2 381 ms 691 ms 1772 ms 217.218.84.5
3 * * 2324 ms 217.218.77.1
4 201 ms 1101 ms 180 ms 217.218.0.252
5 341 ms 220 ms 180 ms 217.218.0.2
6 1993 ms 180 ms 181 ms 217.218.0.2
7 180 ms 160 ms 160 ms 195.146.63.101
.
.
.
Trace complete.


این نتایج نشان می دهد که باید از 22 کامپیوتر بگذرم تا به google.com برسم. این ها حاوی اطلاعات زیادی برای پیدا کردن فایروال ها و ... است. (بعضی سطرها رو کوتاه کردم و به جاش ... گذاشتم)

Tracert دارای تعدادی Switch است که 2تاش رو توضیح می دم:

<== -d
با استفاده از این سوییچ در نتایج حاصله فقط IP ها نمایش داده می شود.
مثلا می نویسیم:
Tracert google.com -d

<== -h max-hops
حداکثر تعداد گام ها را تعیین می کند. حالت پیشفرض 30 است.
مثلا می نویسیم :
Tracert google.com -h 50


________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه هفتم :..:

مهندسی اجتماعی
«مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسان ها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.»

در راهنمای مطالعه CISSP، مهندسی اجتماعی به این صورت تعریف شده است: «مهارتی است که به وسیله شخصی مجهول، برای بدست آوردن اعتماد افراد درون سازمان و تشویق آنها برای ایجاد تغییرات دلخواه در سیستم های IT و در جهت دستیابی به حق دسترسی استفاده می شود.» در نسخه انگلسیی زبان ویکی پدیا، مهندسی اجتماعی به این صورت تعریف شده است: :«مهندسی اجتماعی، تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجازاست.»

کوین میتنیک(Kevin Mitnick) یکی از معروف ترین هکرهایی است که دلیل موفقیتش، استفاده از تکنیک های مهندسی اجتماعی بوده. وی کتابی را پس از آزادی از زندان درباره مهندسی اجتماعی تحت عنوان«هنر فریفتن» تالیف کرده که تعریف زیر از کتاب وی آورده شده است:

«مهندس اجتماعی انسانها را با روش های مختلف فریب داده و با متقاعد کردنشان از آنها برای دستیابی به اطلاعات، سوء استفاده می کند»

«مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه ای از تکنیک ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می کند.»


در این روش مهاجم به جای استفاده از روش های معمول و مستقیم نفوذ جمع آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم های سازمان و پایگاه داده های آن، از مسیر انسانهایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک های فریفتن آنها، به جمع آوری اطلاعات در راستای دستیابی به خواسته های خود اقدام می کند.


تکنیک های مهندسی اجتماعی

* پنجره های Pop-Up
* پیوست نامه های الکترونیکی
* هرزنامه های زنجیره ای و فریب آمیز
* وب گاه ها
* بازیابی و تجزیه و تحلیل ابزارهای مستعمل
* Phishing


مهندسی اجتماعی معکوس
در تمام روش هایی که ذکر شده، مهاجم خود به سراغ هدف رفته و از وی کاری را درخواست می کند. اما در این روش، مهاجم شرایطی را فراهم می آورد تا فرد قربانی، از وی تقاضای کمک کند، به همین علت، این روش را مهندسی اجتماعی معکوس می نامند. مثال آن می تواند فردی باشد که در جاده ای خلوت در حال رانندگی است، ناگهان ماشین وی دچار مشکل می شود، و چون به ماشین های امدادی دسترسی ندارد، برای رفع مشکل از ماشین های گذری تقاضای کمک می کند. مهندسی اجتماعی معکوس در سه مرحله انجام می شود:

* کارشکنی و خرابکاری : مهاجم پس از بدست آوردن دسترسی های ساده، سیستم کامپیوتری را دچار مشکل می کند ویا خراب جلوه می دهد. در نتیجه، کاربر سیستم، متوجه مشکل می شود و به دنبال کمک می گردد.
* بازاریابی: در این مرحله مهاجم به نحوی خود را به کاربر معرفی می کند، یا از قبل معرفی کرده است. به عنوان مثال کارت ویزیت خود را در محل کار کاربر قرار داده ویا شماره تماس خود را با یک پیام اشتباه، بر روی پیغام گیر گذاشته است. بنابراین، مهاجم این اطمینان را خواهد داشت که کاربر با وجود خرابی و دیدن ردپای ناجی با وی تماس خواهد گرفت.
* پشتیبانی و حمایت: در این مرحله مهاجم به حل مشکل کاربر خواهد پرداخت، با اطمینان از اینکه کاربر هیچ ظن وگمانی به وی ندارد و خود خواستار کمک از او شده است. مهاجم در این زمان به دو طریق اطلاعات را جمع آوری می کند، یا در همان زمان به جمع آوری اطلاعاتی که مورد نظرش می پردازد، که در این صورت ممکن است ردپای خرابکاری خود را بر جای بگذارد و دیگر فرصت دسترسی به سیستم برای وی فراهم نشود یا اینکه به ایجاد رابطه ای همرا با اعتماد می پردازد، تا امکان دسترسی مجدد به سیستم های سازمان، برای حمله های آینده را به وجود آورد.

با توجه به تکنیک هایی که ذکر شد، موفقیت آمیز بودن حمله مهندسی اجتماعی، مستلزم داشتن پیش زمینه خوب تحقیقاتی، بر روی سازمان مورد هدف و بدست آوردن تصویری از ساختار اولیه و حتی نام دپارتمان ها وکارکنان سازمان می باشد.


________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه هشتم :..:



امنیت کامپیوتر چیست؟
امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله­های مهمی هستند. ولی به ندرت میزان حفاظت از داده­ها و دارایی­های اطلاعاتی شهروندان، شرکتها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریابها، کارگزاران نام و سوئیچهایی که این سیستمها را به هم متصل می­کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی­توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسشهای متعددی مطرح می­شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می­توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسشها این است که چگونه سیستم امن را تعریف کنیم.

امنیت چیست؟ واضح است که امنیت چیز خوبی است، و همه این را تأیید می­کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می­کنند. این مقاله سعی دارد به این مهم بپردازد.

نیازمندیهای امنیت

تفاوتهای میان نیازمندیهای یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می­دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهشها ( مقاله، گزارش و ...) را در اختیار عموم قرار می­دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه­ای می­دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتمهای رمز نیست، بلکه حتی نمی­خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می­کند.
هنگامی که سازمانی بخواهد سیستمهای خود را امن کند باید نخست نیازمندیها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده­ها و تا حدی محرمانگی آنها- مانند نمرات- دارد. ضمناً ممکن است نیاز به دسترس­پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستمهای آن نباید از طریق شبکه در دسترس باشند. سلامت داده­ها نیز مهم است ولی نه به اندازه محرمانگی آنها، یک سازمان نظامی ترجیح می­دهد داده­ها از بین بروند تا اینکه افشا شوند.

سیاست امنیتی : Security policy
نیازمندیهای امنیتی مجاز بودن برخی اعمال ( و حالتهای سیستم) را دیکته کرده و بقیه را غیرمجاز می­دانند. یک سیاست امنیتی بیان خاصی است از آنچه که مجاز است و آنچه که مجاز نیست. اگر همیشه سیستم در حالتهای مجاز باقی بماند و کاربران تنها اعمالی را که مجاز هستند بتوانند انجام دهند، آنگاه سیستم امن است. اگر سیستم بتواند به یک حالت غیرمجاز وارد شود یا کاربر بتواند عمل غیرمجازی را با موفقیت انجام دهد سیستم ناامن است.

راهکارهای امنیتی : Security mechanisms
راهکارهای امنیتی سیاست امنیتی را اجرا می­کنند: هدف آنها این است که از ورود سیستم به حالتهای غیرمجاز جلوگیری کنند. راهکارها ممکن است فنی یا عملیاتی ( یا رویه­ای) باشند. به عنوان مثال فرض کنید سازمان نظامی سندهای طبقه­بندی نشده و سندهای فوق سری دارند. کاربرانی که حق دسترسی به اسناد فوق سری را ندارند، نمی­توانند به آنها دسترسی پیدا کنند.

تضمینهای امنیتی
این که چقدر سیاستهای امنیتی نیازمندیها را می­پوشانند و راهکارها سیاستها را پیاده­سازی می­کنند در قلمرو بحث تضمین امنیتی قرار می­گیرد. متدولوژیهای مختلفی برای اندازه­گیری تضمین یا اطمینان امنیتی وجود دارند. متدولوژی می­تواند به عنوان بخشی از فرآیند مهندسی نرم­افزار باشد، با این حال هیچ متدولوژی نمی­تواند به طور مطلق امن بودن سیستم را تضمین کند، ولی متدولوژیهای مختلف درجه­های مختلفی از امنیت را فراهم می­کنند. روشهای مختلف ارزیابی میزان تضمین امنیت نه تنها به سیستم، بلکه به محیط ارزیابی و فرآیند تولید سیستم نیز بستگی دارند.

مؤلفه­های امنیت
امنیت سه مؤلفه دارد: نیازمندیها، سیاست و راهکارها.

نیازمندیها اهداف امنیت را تعریف می­کنند. آنها به این پرسش که " از امنیت چه انتظاری دارید؟" پاسخ می­دهند. سیاست معنای امنیت را تعریف می­کند و به پرسش "چه گامهایی برای رسیدن به اهداف بالا برمی­دارید؟" پاسخ می­دهد. راهکارها سیاست را اعمال می­کنند. به این پرسش پاسخ می­دهند که آنها "از چه ابزارها، و روالهایی برای اطمینان از طی شدن این گامها استفاده می­کنند؟" از یک دید، امنیت دو مقداری است: یا سیستم امن است یا نیست. با این حال ارزیابی امنیت با این روش مفید نیست. به طور کلی میزان امنیت یک سایت با میزان پوشش دادن نیازمندیها سنجیده می­شود. بنابراین اگر بخواهیم یک سازمان که از قابلیتهای امنیتی فعال شده بسیاری استفاده می­کند، ممکن از سازمان مشابه دیگری که از امکانات امنیتی کمتری استفاده می­کند، امنیت کمتری داشته باشد.


________________________________________________


آیا رایانه من امن است ؟
اگر در کامپیوترتان علائم زیر را دیدید ممکن است یک برنامه جاسوسی (Spyware) به شما حمله کرده باشد...!
در این صورت بهتر است فورا برنامه آنتی ویروس خود را بروز کنید و در صورت مرتفع نشدن مشکل یک Anti-Spyware
روی سیستم خود نصب کنید...!

1 - به طور مرتب پنجره های تبلیغاتی به شکل Pop-up برایتان باز می شود : یکی از علائم وجود برنامه های جاسوسی
در یک کامپیوتر باز شدن مکرر پنجره های تبلیغاتی روی صفحه نمایش است. اگر به محض روشن کردن کامپیوترتان و حتی
بدون اینکه به اینترنت متصل شوید هم این تبلیغات را می بینید کامپیوتر شما مورد حمله برنامه های جاسوسی قرار گرفته است...!
2 - تنظیمات کامپیوترتان به هم می خورد. نمی توانید آن را به حالت اولیه برگردانید : برخی برنامه های مخرف این توانایی را دارند که با ورود به یک سیستم صفحه پیش فرض مرورگر اینترنت (Web Browser) را عوض کنند و اگر کاربر مجددا صفحه پیش فرض خود را برای مرورگر خود انتخاب کند با Restart شدن کامپیوتر دوباره این تنظیمات بهم می خورد.
3 - منوهای جدیدی در مرورگر اینترنت شما ایجاد می شوند : نرم افزار های جاسوسی می توانند نوار ابزار هایی (Toolbar) به مرورگر اینترنت اضافه کنند. در صورتی که بتوانید این نوار ابزارها را بردارید با Restart شدن کامپیوتر مجددا بر روی سیستم تان نصب می شوند.
4 - کامپیوترتان کند می شود : از آنجا که این برنامه های جاسوسی طوری نوشته شده اند که بتوانند کلیه فعالیت های کاربر را کنترل کنند, باعث ایجاد اختلال در برنامه ها و در نتیجه کندی سیستم می گردند.


بهترین راه ها برای امن نگهداشتن کامپیوترهای شخصی

در ویندوز ۷ که جدید ترین و امن ترین ویندوز کامپیوتر های شخصی است؛ با آپدیت روزانه ی ویندوز و آنتی ویروس و استفاده از برنامه های قابل اعتماد و با وجود(UAC (User Account Control و فایروال و بسیاری چیز های دیگر؛ شما باز هم بعد از مدتی ممکن است به بدافزار آلوده شوید. (هر چند ضعیف باشد، اما به هر حال شما را آزار می دهد.) پس باید ابعاد وحشتناک ویروس ها را درک کنید که با وجود این همه محافظ باز هم شما را راحت نمی گذارند!

• سیستم عاملتان را پچ شده نگهدارید.
• از ویندوز ایکس پی، دست بکشید.
• اپلیکیشن هایتان را پچ شده نگهدارید.
• به نرم افزار های بد سابقه اعتماد نکنید.


________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه نهم :..:


یک Trojan Horse چیست؟
می توان تعاریف زیر را مطرح کرد:

یک برنامه ظاهراً بدون نویسنده یا به عبارتی با یک نویسنده غیر مشخص که اعمال ناشناخته و حتی ناخواسته از طرف کاربر انجام دهد.

یک برنامه قانونی و معروف که داخلش دگرگون شده است، بطوری که کدهای ناشناخته ای به آن اضافه گردیده و اعمال شناخته نشده ای بطور ناخواسته از طرف کاربر انجام می دهند.

هر برنامه ای که ظاهر مطلوب پسندیده ای به همراه برخی از اعمال مورد نیاز داشته باشد بطوریکه کدهای محقق شده ای که از نظر کاربر مخفی است درون آن موجود می باشد. یک سری اعمال نا شناخته و غیر منتظره ای که بطور حتم با نظر کاربر نبوده است را انجام می دهد.

اسب تراوا نامی است که از یک افسانه قدیمی گرفته شده که درباره چگونگی نفوذ یونانیان بر محل دشمنان خود از طریق ساختن یک اسب بزرگ و هدیه دادن آن به دشمن که نیروهایشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان یونانی اسب را شکستند و به دشمنانشان حمله نمودند و بطور کامل آنها غافلگیر کردند و در جنگ فاتح میدان شدند.

تروجان ها چگونه کار می کنند؟
تروجان ها به دو قسمت تقسیم می شوند. یک قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می کند. حمله کننده بوسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می شود و از آن پس می تواند کنترل سیستم قربانی را در دست بگیرد . پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده میشود و تروجان از طریق آن کارش را انجام می دهد. البته لازم به ذکر است که برخی اعمال تروجانها نیز از پروتکل UDP استفاده می کنند. معمولاً زمانی که Server روی کامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله کننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می کند که برخی از اعمال بطور خودکار روی سیستم شروع به کار کنند.

برای نفوذ کننده لازم است که IP قربانی را بداند برای اینکه بتواند به سیستم او متصل شود. اکثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند که IP قربانی را برای حمله کننده ارسال می کنند همانند سیستم پیغام گذار از طریق ICQ یا IRS . این زمانی اتفاق می افتد که قربانی IP دینامیک داشته باشد بدین معنی که هر زمان به اینترنت متصل میشود و یک IP متفاوت از قبل داشته باشد که اغلب سیستم هایی که به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می کنند. کاربران ASDL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله کننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد.

اغلب تروجانها از روش شروع اتوماتیک استفاده می کنند. بصورتی که اگر شما کامپیوترتان را خاموش کنید آنها قادر خواهند که فعالیتهایشان را مجددا ً آغاز کنند و دسترسی لازم به حمله کننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند که همیشه مورد استفاده قرار می گیرند. یکی از این روشها، محلق کردن تروجان به یک فایل اجرایی که کاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یک برنامه پرکاربرد ، موجب عملی شدن تفکرات حمله کننده خواهد شد. روشهای شناخته شده نیز همانند دستکاری فایلهای ریجستری ویندوز می تواند به عملی شدن افکار حمله کننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند که می توانند بهترین انتخابهای حمله کنندگان باشند.

راه مقابله با اسب تراوا ها

راه مقابله با اسب تراوا ها:
بهترین راه های مقاله با اسب تراواها این است که حتما بر روی سیستم خود یک AntiVirus قوی نصب و آن را به طور مرتب Up To Date کنید. از یک FireWall استفاده کنید. فایروال می تواند جلوی ارتباط اسب تراوا ها را با سیستم شما را بگیرد و مانع از هک شدن شما توسط اسب تراوا ها شود(نا گفته نماند که هم اکنون اسب تراواهایی وجود دارند که می توانند از فایروال عبور کنند)
راه دیگر برای محافظت سیستم خود در برابر اسب تراواها این است که هیچ فایل مشکوکی را بدون چک کردن اجرا نکنید. حتما ایمیل ها و فایل هایی که در Chat رد وبدل می شود را چک کنید(لازم به ذکر است که درسایت هایی نظیر یاهو امکان تشخیص اسب تراواها یا ویروس هایی که حجم آنها بیشتر از 100Kb وجود ندارد)
ازاین رو پیشنهاد می کنم که حتما آنها را با آنتی ویروس های خود چک کنید .


انواع برنامه های مخرب و Malware ها

Virus - 1
Worm - 2
Trojan - 3
Spyware - 4
Adware - 5
Dialer - 6



Types of Trojan Horse

Remote Access
Data Destruction
Downloader
Server Trojan(*****, FTP , IRC, Email, HTTP/HTTPS, etc.)
Security software disabler
Denial-of-service attack

امکانات یک تروجان چیست؟
1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
2- فرستاده شدن اکانت اینترنت شما برای هکر
3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و…) کامپیوتر شما توسط هکر
5- از کار انداختن ویروس کش و فایروال کامپیوتر شما
6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)


بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.



________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه دهم :..:



شاید تا به حال اتفاق افتاده باشد روبه روی رایانه تان بنشینید و در دل آرزو کنید کاش رایانه تان یک خواهر یا برادر دیگر هم داشت تا هم او تنها نبود و هم شما ... نرم افزاری را که نوشته اید تحت شبکه تست کنید و ببینید جواب می دهد یا خیر. بدون این که نیازی به دوباره بوت کردن رایانه تان باشد، به یک سیستم عامل دیگر به طور همزمان دسترسی داشته باشید.
نرم افزار جدیدی را که اصلا نمی دانید قرار است چه بلایی سر سیستم شما بیاورد، قبلا روی آن دیگری امتحان می کردید. به کشت ویروسهایی بپردازید که فقط برای ارتقای سطح امنیت سیستم های رایانه ای و پیدا کردن چالشهای نرم افزاری مبادرت به تولید آنها کرده اید. و ... همه اینها با برپایی یک ایستگاه کاری مجازی امکان پذیر است. با ایستگاه کاری VMware آشنا شوید:

ایستگاه کاری VMware چیست؟

VMware نرم افزار قدرتمند ماشین مجازی ، طراحی شده برای توسعه دهندگان نرم افزارها و مدیران سیستم و کسانی است که می خواهند در ساختار نرم افزاری شان تغییرات اساسی بدهند، نرم افزار تست کنند و خلاصه هر کاری که فکرش را بکنید.
این نرم افزار با قدمت بیش از 5 سال و برنده شدن بیش از یک دو جین جوایز بزرگ محصولات نرم افزاری ، توسعه دهندگان نرم افزار را قادر می کند، پیچیده ترین برنامه های تحت شبکه را که در ویندوزهای مایکروسافت ، Linux یا Net ware اجرا می شوند روی تنها یک رایانه desktop، اجرا کنند.
خصیصه های ویژه ای نظیر: شبکه بندی مجازی (Virtural Networking) انجام تراکنشها به صورت زنده و Real time به اشتراک گذاری پوشه ها و drag and drop پشتیبانی از ( PXE محیط اجرای از پیش بوت شده) از VMware یک وسیله ضروری برای توسعه دهندگان IT و مدیران سیستم ها ساخته است.


ایستگاه کاری VMware چگونه مورد استفاده قرار می گیرد؟
این نرم افزار با میلیون ها کاربر در سراسر دنیا، کارایی را در تولید نرم افزارها بهبود می بخشد، هزینه ها را کاهش می دهد و انعطاف پذیری را بالا می برد و راه امن تری را برای جواب گرفتن از برنامه ها پیش پای ما می گذارد.
نصب VMware روی رایانه رومیزی تان اولین گام برای انتقال ساختار IT موجود به یک ساختار مجازی است. با ایستگاه کاری VMware غیر از ساده کردن عملیات توسعه و تست نرم افزار و سرعت بخشیدن به توسعه برنامه های کاربردی ، سازگاری برنامه های کاربردی و اجرای عملی مهاجرت از یک سیستم عامل به سیستم عامل دیگر را تضمین می کند و امکان امتحان این که آیا این نقل و انتقال و تعویض سیستم عامل ، زیانی برای شبکه یا سایر نرم افزارهای کاربردی در حال اجرا دارد یا خیر را به شما می دهد.


ایستگاه کاری VMware چگونه کار می کند؟
این ایستگاه کاری با فعال سازی چند سیستم عامل و برنامه های کاربردی مربوط به آنها به طور همزمان روی یک ماشین فیزیکی منفرد، عمل می کند.
سیستم عاملها به همراه نرم افزار های کاربردیشان در ماشین مجازی همگی روی یک قطعه از سخت افزار نشسته اند. لایه مجازی سازی VMware، منابع سخت افزار فیزیکی را به منابع ماشین مجازی می نگارد به طوری که انگار هر ماشین مجازی ، پردازنده ، حافظه و دیسک و ابزارهای O/I ویژه خود را دارد و همگی مطابق استاندارد رایانه های X86هستند.
به کمک ایستگاه کاری VMware شبکه های مجازی پیچیده ای راه اندازی می کنید و انواع نرم افزارها را در هر محیطی که می خواهید به طور همزمان اجرا کنید و همه اینها را یکجا روی سیستم خود انجام دهید.
بدون نیاز به انجام عملیات پارتیشن بندی دوباره دیسک و سیستم عاملی جدید نصب کنید و بدون این که سیستم را از نو بوت کنید بین سیستم عامل های نصب شده روی رایانه تان سوئیچ کنید.

________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه یازدهم :..:

Application Server :
یک سرویس دهنده نرم افزاری, که معمولا از HTTP استفاده می کند و توانایی اجرای صفحات پویای برنامه های کاربردی تحت وب را دارد. در اینجا میان افزارهایی (middleware) نیز وجود دارند که این قطعه های نرم افزاری نزدیک یا روی سرویس دهنده وب نصب می شوند و در موقع نیاز فراخوانی می شوند.

Authentication :
فرآیند بررسی هویت یا مکان یک کاربر, یک سرویس یا یک برنامه کاربردی را Authentication گویند. تایید اعتبار از طریق حداقل سه مکانیسم صورت می گیرد:
1 - چیزی که ما داریم (نظیر یک سخت افزار یا یک کارت)
2 - چیزی که ما می دانیم (نظیر یک پسورد)
3 - چیزی که ما هستیم (مانند اثر انگشت)
برنامه تایید اعتبار ممکن است سرویس های متفاوتی را بنا به مکان, نحوه دسترسی, زمان, روز و مانند آن را ارائه دهد.

Brute Force :
یک فرآیند خودکار است که از روش آزمایش و خطا برای حدس زدن رشته سری که از یک سیستم محافظت می کند, استفاده می کند. مثال های از این رشته محرمانه می تواند نام های کاربری, رمزهای عبور یا کلیدهای مخفی باشد.

Content Spoofing :
تکنیک حمله ای است که در آن یک کاربر فریب یک سایت تقلبی را می خورد و فکر می کند که سایت تقلبی همان سایت اصلی با اطلاعات درست است.

Cookie :
داده های کوچکی که به وسیله یک سرویس دهنده به سمت کاربر وب ارسال می شوند, که می توانند ذخیره شوند و بعدا بازیابی گردند.

Denial of Service :
به طور خلاصه DoS, تکنیک حمله ایست که تمامی منابع موجود وب سایت را به قصد متوقف کردن دسترسی های مجاز مصرف می کند. این منابع شامل زمان CPU, به کار گیری حافظه, پهنای باند, فضای دیسک و مانند آن می باشد. وقتی یکی از این منابع به ظرفیت نهایی خود برسد, دسترسی معمولی کاربر به سیستم قطع خواهد شد.

Encoding Attacks :
یک تکنیک سو استفاده است که به وسیله تغییر شکل داده های کاربر و گذر از فیلتر های بررسی کننده, به وقوع حمله کمک می کند.

Filename Manipulation :
یک تکنیک حمله برای سو استفاده از وب سایت است که با دستکاری نام فایل ها در URL باعث رخ دادن خطا در برنامه, کشف محتویات پنهان یا نمایش کدهای منبع یک برنامه می شود.

Format String Attack :
یک تکنیک سو استفاده است که جریان برنامه را با استفاده از ویژگی های کتابخانه فرمت رشته ها, برای دسترسی به دیگر فضاهای حافظه تغییر می دهد.

HyperText Transfer Protocol :
مخفف آن HTTP است. یک پروتکل است که در World Wide Web مورد استفاده قرار می گیرد. HTTP راه فرستادن درخواست ها از کاربر به سرویس دهنده و همچنین پاسخ سرویس دهنده به درخواست ها را مشخص می کند.

Information Leakage :
وقتی است که یک وب سایت داده های حساس نظیر توضیحات برنامه نویس یا پیغام های خطا را آشکار می کند که نفوذگر را در سو استفاده از سیستم کمک می کند.

Insufficient Authentication :
زمانیست که وب سایت به مهاجم اجازه می دهد تا به اطلاعات حساس یا توابع سیستم بدون بررسی هویت, دسترسی پیدا کند.

Java :
یک زبان برنامه نویسی معمول که توسط Sun Microsystems توسعه یافته است.

JavaScript :
یک زبان معمول اسکریپت نویسی طرف کاربر که برای ایجاد محتویات صفحه وب پویا استفاده می شود.

LDAP Injection :
یک تکنیک برای سو استفاده از وب سایت به وسیله تغییر عبارات LDAP انتهایی از طریق دستکاری ورودی برنامه می باشد. شبیه متدولوژی SQL Injection می باشد.

OS Commanding :
یک تکنیک حمله است که از وب سایت, به وسیله اجرای فرمان های سیستم عامل از طریق دستکاری ورودی برنامه کاربردی, سو استفاده می کند.

Secure Sockets Layer :
به صورت مخفف SSL. یک پروتکل کلید عمومی استاندارد صنعتی که برای ساختن تونل های امن بین دو Device مرتبط در شبکه به کار می رود. برای ارتباطات وب HTTP به HTTPS تبدیل می شود.

Session Credential :
رشته ای از داده است که توسط سرویس دهنده وب درست می شود و معمولا در یک کوکی یا URL ذخیره می شود.

SQL Injection :
یک نوع حمله برای سو استفاده از یک وب سایت به وسیله تغییر عبارات SQL نهایی از طریق دستکاری ورودی های برنامه کاربردی می باشد.

SSL Injection :
یک تکنیک حمله سمت سرور است که به مهاجم اجازه می دهد تا کدهای خود را داخل برنامه کاربردی بفرستد که به وسیله سرویس دهنده وب اجرا خواهد شد.

Universal Resource Locator :
به صورت مخفف URL, یک راه استاندارد برای تشخیص مکان یک شی, معمولا یک صفحه وب, روی اینترنت می باشد.

Weak Password Recovery Validation :
زمانیست که وب سایت اجازه می دهد تا مهاجم به طور غیرقانونی رمز عبور کاربر دیگر را به دست آورد, تغییر دهد یا بازیابی کند.

Web Application :
یک نرم افزار کاربردی که به وسیله سرویس دهنده وب (که به درخواست های صفحات وب پویا پاسخ می دهد) اجرا می شود.

________________________________________________

موفق باشید...!
 

wild.soldier

کاربر ويژه
:..: جلسه دوازدهم :..:



کوکی Cookie چیست؟
تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند.

محل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.

انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند.

در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.


کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند.

این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید

نمونه بارز این مطلب لاگ*این(Login) ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا حفظ تنظیماتی که در آن سایت انجام داده اید به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد.

نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر، مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد .

مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند.

وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گردد و در صورت وجود از آن استفاده می کند. ( البته باز هم با توجه به تنظیماتی که انجام داده اید )


انواع کوکی ها:

کوکی های پایا - دائمی (Presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند.
این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های مورد استفاده از این نوع هستند.


کوکی های موقت (Temporary Cookies):

کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند. نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.


کوکی های ناخوشایند: (Unsatisfactory Cookies)
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL) مورد استفاده قرار می گیرند.
 

wild.soldier

کاربر ويژه
:..: جلسه سیزدهم :..:


SSL چیست؟
پروتکل (SSL (Socket Secure Layer ، یک استاندارد وب برای کدکردن اطلاعات بین کاربر و وب سایت است. اطلاعاتی که توسط یک اتصال SSL مبادله می شوند بصورت کد شده ارسال می شوند و بدین ترتیب اطلاعات مبادله شده از دزدیده شدن یا استراق سمع محافظت می شوند. SSL برای شرکتها و مشتریان این امکان را فراهم می کند که بتوانند با اطمینان اطلاعات خصوصی شان را مانند شماره کارت اعتباری، به یک وب سایت بطور محرمانه ارسال کنند. برای برقراری یک اتصال SSL به Web Server Certificateها نیاز می باشد.


زمانیکه یک مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد به صورت یک پیغام اخطار به کاربر اعلام میدارد.


InstantSSL چیست؟
InstantSSL یک Web Server Certificate است که اجازه می دهد مشتریان و وب سایتها بتوانند یک تجارت الکترونیک (e-commerce) ایمن با اتصال کد گذاری شده SSL برقرار کنند. InstantSSL Web Server Certificateها با 98% مرورگرها سازگار هستند.


SSL Certificate های Ouriran

با InstantSSL Web Server Certificateهای Ouriran، شما و مشتریانتان می توانید یک تراکنش اینترنتی ایمن و مطمئن برقرار کنید. InstantSSL به شما SSL با 128 بیت کدگذاری (encryption) با قیمتی کمتر از دیگر ارائه دهندگان SSL، ارائه می دهد. برخلاف محصولات دیگر شما مجبور نیستید روزها برای گرفتن SSL صبر کنید. Ouriran در کمتر از یکروز InstantSSL Certificate شما را صادر می کند.


تکنولوژی پیشرفته تائید کردن(Authentication)
با فعال کردن آیکون "LOCK" مرورگرتان، QuickSSL به کاربران آنلاین اطمینان می دهد که شماره کارت اعتباری و بقیه اطلاعات محرمانه نمی توانند دیده شوند، دزدیده شوند یا تغییر یابند. بعلت اینکه سیستم authentication خودکار ما از پیشرفته ترینها در صنعت می باشد، مشتریان و شرکای تجاری شما می توانند مطمئن باشند که QuickSSL Web Server Certificateها فقط برای گیرندگانی که کاملا تائید شده هستند، صادر می گردد.


مکانیزم کاری SSL:
با استفاده از پروتکل SSL، تبادل اطلاعات ميان مرورگر و سايتي که در حال مرور شدن است، بوسيله کليد هاي خصوصي (Private Key) کد مي شود و چنانچه در طول مسير اطلاعات شنود شود، قابل استفاده نخواهد بود. بنابراين بخوبي مي توان از اين پروتکل براي کاربردهاي تجاري استفاده کرد.

در حال حاضر بسياري از وب سايت ها علاوه بر پروتکل معمول Http از SSL نيز حمايت مي کنند و شما مي توانيد براي دسترسي امن به اطلاعات اين سايت ها از طريق يک لينک SSL ، از Https استفاده کنيد.

از جمله کاربردهای SSL می توان به استفاده در بخش ورود رمز و اطلاعات کاربری سایتها (همانند آنچه در پارسی نیک استفاده شده است)، حفاظت صفحات و اطلاعات مورد نظر در بانکها، پورتالهای نیازمند به اطلاعات حساس و ... نام برد.


 
بالا