عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : یک شنبه 8 آذر 1394
بازدید : 454
نویسنده : ☪★..mohammad..☪★

  ویروس یابی اتوماتیک فایل‏ها پس از دانلود در نرم افزار IDM(دانلود منیجر)


نرم افزار Internet Download Manager را می‏توان یکی از قدرتمندترین و محبوب‏ترین نرم افزارهای مدیریت دانلود دانست. IDM توانمندی‏ها و قابلیت‏های متنوعی دارد، اما یکی از قابلیت ‏هایی که اکثر کاربران از آن بی‏ خبرند و از آن استفاده نمی‏کنند امکان ویروس‏ یابی اتوماتیک فایل‏ها پس از دانلود توسط آنتی‏ ویروس نصب شده بر روی ویندوز است. به این صورت که با فعال‏سازی این قابلیت، در صورتی که بر روی ویندوز خود آنتی‏ ویروس نصب کرده باشید، فایل‏هایی که توسط IDM دانلود می‏شوند بلافاصله پس از دانلود به طور خودکار توسط آنت‏ی ویروس مربوطه چک می‏شوند تا مبادا ویروسی باشند. این ترفند تا حد زیادی، امنیت سیستم شما را در اینترنت بهبود می‏بخشد.

بدین منظور:
ابتدا نرم افزار Internet Download Manager را باز کنید.
سپس از منوی Downloads بر روی Options کلیک کنید.
حالا در پنجره Internet Download Manager Configuration به تب Downloads بروید.
اکنون در قسمت Virus Checking بر روی دکمه Browse کلیک کنید.
حال  شما می‏بایست فایل اجرایی exe آنتی‏ ویروس خود را در پنجره باز شده انتخاب نمایید.


به عنوان مثال اگر آنتی ویروس نصب شده بر روی سیستم Kaspersky Internet Security 2009 باشد بایستی به مسیر Program Files/Kaspersky Lab/Kaspersky Internet Security 2009 رفته و فایل avp.exe را انتخاب نمایید.

 


پس از انتخاب فایل بر روی دکمه Open کلیک کنید.
در نهایت پنجره را OK نمایید تا این قابلیت فعال گردد.

برای غیرفعال‏سازی این قابلیت کافی است در پنجره یاد شده، مسیر درج شده در قسمت Virus scanner program را حذف نمایید.

 

با تشکر  : muhammad



:: موضوعات مرتبط: امنیتی , ,
تاریخ : چهار شنبه 11 شهريور 1394
بازدید : 392
نویسنده : ☪★..mohammad..☪★

ایا میدانید همین الان که دارید این مطلب رو میخونید، یک هکر در سیستم شما است؟؟

ایا در سیستم خود عکسهای شخصی نگه میدارید؟نامه های شخصی یا اداری دارید؟مدارک شناسایی و اطلاعات بانکی دارید؟ یا پسورد سایت خود یا اکانتهای دیگه؟؟اگه اینترنت شما ADSL است باید بدانید که بیشتر هکر های اماتور و غیر حرفه ای میتوانند به سیستم شما نفوذ کنند و اطلاعات شمارو بردارند و سوء استفاده کنند.

بیشتر هکر های غیر حرفه ای ( آماتور ) دوست دارند به سیستم های کم امنیت نفوذ کنند و صاحب ان را به بازی بگیرنند یا از انها اخاذی کنند و بدون اطلاع  وبکم و میکروفون سیستم طرف رو روشن کرده و صدا یا تصویر ضبط کنند و بر علیهشان استفاده کنند. 

 

خب شاید بگین یک هکر از کجا میتونه به سیستم من نفوذ کنه؟

هر کامپیوتری كه به اینترنت متصل می شود یک شماره شناسایی منحصر به فرد دارد که به آن شماره IP می گویند. هکر ها با استفاده از نرم افزار هایی شماره IP های متصل به اینترنت را شناسایی می کنند. و اگر کامپیوتر شما را پیدا کنند بدنبال حفره ها یا سیستم حفاظتی ضعیف برای نفوذ به آن می گردند. و اگر آن را بیابند کامپیوتر شما بی دفاع در برابر آنهاست.

به عنوان مثال به احتمال زیاد در یک کامپیوتر چند نرم افزار (مرورگر، ایمیل و...) که با یک آدرس IP کار می کنند وجود دارند. به هر نرم افزار یک شماره تعلق می گیرد که به آن پورت می گویند که این شماره منحصر به آن نرم افزار خاص است. پورت هایی که برای ارسال و دریافت اطلاعات از طریق این نرم افزار ها استفاده می شوند باید باز باشند. حتی در بعضی از کامپیوتر های حفاظت نشده پورت هایی که استفاده نمی شوند هم باز مانده اند. و وقتی هکری چنین پورتی را کشف می کند مانند این است که او را به آنجا دعوت کرده اند آنها به راحتی از چنین پورت هایی استفاده می کنند تا به کامپیوتر شما دست یابند.

یک خط اینترنت سرعت بالا با IP ثابت که حفاظتی هم ندارد برای هک شدن ایده آل است چون مانند این است که به دنبال کسی می گردید که همیشه در یک آدرس مشخص و نزديك اتوبان حاضر می شود. اگر یک هکر یا یک آماتور که از اسکریپت های نوشته شده توسط هکر ها استفاده می کند یک بار شما را پیدا کنند بار دیگر هم به راحتی می توانند پیدا کنند.

افرادی که با اینترنت Dial up به اینترنت متصل می شوند کمتر در معرض خطر هک شدن قرار می گیرند چون هر بار که به اینترنت متصل می شوند شماره IP آنها عوض می شود و برای هک شدن هدف ساده ای نیستند چون دفعه بعد که به اینترنت متصل می شوند شماره IP آنها عوض شده است و پیدا کردن دوباره آنها کار ساده ای نیست البته هک این افراد هم کار غیر ممکنی نیست.

هر چند اگر یک کرم اینترنتی مانند اسب تراوا در کامپیوتر شما نصب شود این کرم می تواند هر بار که به اینترنت متصل می شوید شماره تلفن شما را هم به این آدرس IP اضافه کند تا هکر مورد نظر به راحتی شما را پیدا کند.

نرم افزار هایی هم به نام Back door وجود دارند که اگر روی کامپیوتر شما نصب شوند می توانند آنرا بدون اینکه بفهمید تحت کنترل هکری در نقطه ای دیگر از جهان در آورند. طبیعتاً این نرم افزار ها را هکر ها در کامپیوتر شما نصب می کنند یا ممکن است به نرم افزار جدیدی که نصب می کنید متصل شده باشد و همراه با آن مخفیانه در کامپیوتر شما نصب شوند. از مشهور ترین نرم افزار هایی که می توان در این زمینه نام برد SubSevsn ، NetBus وBackOriface هستند.

 

فایروال ها

اولین مرحله امنیتی فایروال ها نرم افزار ها یا سخت افزار هایی هستند که روی سیستم خود نصب می کنید. این فایروال ها به گونه ای طراحی شده اند که از دسترسی غیر مجاز  از طریق اینترنت جلوگیری می کند. وقتی که فایروال نصب شده است همه پیفام های ورودی و خروجی از طریق فایروال رد و بدل می شوند و همه آنهایی که مشخصه های امنیتی لازم را نداشته باشند سد می شوند. بیشتر فایروال های خانگی نرم افزاری هستند.

فایروال های نرم افزاری هر بسته اطلاعاتی را که به کامپیوتر می رسد بازرسی می کنند این کار درست قبل از اینکه این بسته اطلاعاتی اجازه عبور پیدا کند یا به یک پورت باز متصل شود انجام می شود زیبایی کار فایروال هم در این است که می تواند انتخاب کند که چه چیزی را قبول کند و چه چیزی را رد کند.

فایروال این توانایی را دارد که هر بسته اطلاعاتی را رد کند. اگر به اطلاعات ورودی اجازه ورود داده نشود این پورت در اینترنت ناپدید می شود و هکر ها نمی توانند آنرا پیدا کنند یا از طریق آن به کامپیوتر شما دست پیدا کنند. به عبارت دیگر هیچ پیامی از این پورت به هکر باز نمی گردد تا هکر متوجه باز بودن این پورت شود.

داشتن یک فایروال روی سیستمی که استفاده می کنید بسیار خوب است اما بد نیست از کارایی آن هم مطمئن شوید برای این منظور بهترین کار ارسال پیام هایی مشابه آنچه که یک هکر می فرستد است این کار را یک نرم افزار انجام می دهد به نام Leak Test که متعلق به کمپانی تحقیقاتی گیبسون یا GRC است. این نرم افزار را می توانید از این وب سایت دانلود کنید:

http://www.grc.com.

نتایج تحقیقات و آزمایشات موسسه گیبسون نشان داده است که بهترین فایروال ها گرانترین آنها نیستند بلکه بعض از آنها که رتبه بسیار خوبی هم داشته اند رایگان هستند.

اما یک خبر بد! یک فایروال کامپیوتر را فقط در برابر پورت های باز حفاظت می کند اما در برابر اطلاعاتی که شما اجازه عبور به آنها می دهید نمی تواند کاري بکند. کد های ویرانگر می توانند از طریق پیوست به ایمیل یا از طریق وب سایتی مخرب وارد کامپیوتر شما شوند. حتی وب سایت های معتبر ممکن است به این کد ها آلوده شده باشند بدون اینکه صاحب آن وب سایت خبر داشته باشد. معمولا وب سایت هایی که سیستم عضویت دارند بیشتر به این کد ها آلوده می شوند.

وضعیت حفاظتی کامپیوتر خود را در برابر کد های مخرب در وب سایت فین جان می توانید ارزیابی کنید بیشتر شما از وضعیت امنیتی کامپیوتر خود خواهید ترسید و کامپیوتری که فکر می کردید کاملا امن است بسیار آسیب پذیر است. این نرم افزار را می توانید از این وب سایت دریافت کنید:

http://www.finjan.com

 

نرم افزار های سد کد های مخرب مانند فین جان اطلاعات ورودی را آنالیز می کند که آیا می توانند مخرب باشند یا خیر و درباره آن تصمیم می گیرند. توصیه شرکت های امنیتی این است که نرم افزار های سد کد های مخرب را در کنار آنتی ویروس و فایروال خود نصب کنید.

 

و در اخر یک هشدار از طرف من (mohammad) به شما بازدید کننده ها:

 

1. همیشه فایر والهای سیستم خود را فعال نگه دارید.

2. همیشه ویروس کش خود را ابدیت کنید.ساده ترین و امن ترین ویروس کش همین  nod32 خودمونه.

3. وقتی کاری با نت ندارید اتصال خود به اینتر نت رو قطع کنید.( مودم خاموش شود).

4. اگر از ADSL استفاده میکنید سعی کنید هر چند روز یکبار  IP سیستمتون رو عوض کنید.( آموزش تغییر  IP رو قبلا براتون گذاشتم بخونید ).

5. وقتی لینک های مشکوکی در اکانتهای مختلف بهتون ارسال میشه روش کلیک نکنید.

6. هر چند وقت یکبار سیستم خود را چک کنید و ببینید نرم افزاری به سیستمتون اضافه یا کم نشده باشه یا فایلی اضافه یا پاک نشده باشه.

7. در دنیای مجازی هیچ وقت اطلاعات دقیق خودتون رو به کسی ندید و به کسی اعتماد صد در صد نکنید.

 

با تشکر : mohammad



:: موضوعات مرتبط: امنیتی , ,
:: برچسب‌ها: هک , هکر , هک و امنیت , اموزش راه های مقابله با هک , اموزش تغییر ای پی , ای پی , IP چیست , چگونه IP تغییر دهیم ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 952
نویسنده : ☪★..mohammad..☪★

در این پست نوشتم که چطوری بدونید که یک هکر در سیستم شما هست و به سیستم شما نفوذ کرده 

مطالب از ☪★..mohammad..☪★

 

 

----------------------------------------------------------------------

 

 

چگونه بفهمیم که هک شده ایم ؟

 

 

 

 

راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.


به این نکته ها دقت کنید خیلی مهم هستند:
• بعضی از برنامه هایی که قبلا استفاده میکردین دیگه کار نمیکنند یا کلا باز نمیشوند.
• بعضی از فایلها از سیستمتون پاک شده باشند یا جاهاشون عوض شده یا تکثیر شده باشند.
• رمزهای عبور  اکانتهای مختلف که عضو شدین یا ایمیل  جیمیل  یا رومها  عوض شده باشند
• بعضی از عکسهای شما توی سایتها به اشتراک گذاشته شده باشه درحالی که شما اونعکسو به هیچ کسی نفرستادید .
• بعضی برنامه ها یا نرم افزارها یا افزونه های مرورگرهاتون بدون اطلاع شما  توی سیستمتون نصب شده باشند .
• اگه دیدین سیستمتون مدام داره سعی میکنه خودبه خود به اینترنت وصل بشه درحالی که شما نخواستین که به نت وصل بشین.
• وقتی ایمیل یا جیمیل تون رو باز میکنید میبینید پیامهایی که اومده رو شما نخوندین ولی باز شده اند .


اگه هر کدوم از اینها یا چند مورد رو در سیستمتون  مشاهده کردین کارهاییکه میگم رو انجام بدین:


 1:اگه فکر می کنید که فرد نفوذ گر هنوز در کامپیوترشماست ، فورا اتصال خود را از اینترنت قطع کنید.


 2:ببگردید و ببینید برنامه جدید  (از قبیل برنامه های ضد ویروس یا ضد جاسوس) تو سیستمتون نصب شده یا نه. و تمام برنامه هاییکه نصب کردین رو یکی یکی امتحان کنید ببینید درست کار میکنند یا نه؟


 3:کامپیوترخودتونو به کمک یک ویروس کش قوی و ابدیت شده مثل نود 32 یا امثال اون و یا با یک نرم افزار ضد جاسوسی مطمئن مانند( Avast Home Edition, AVG Free edition, Avira AntiVir) اسکن دقیق  کنید .

 

4: نرم افزارهاییکه دانلود میکنید رو از سایتهای معتبر  همچون سایت دانلود ها یا سرزمین دانلود ، دانلود کنید  از وبلاگهاییکه نمیشناسید و اطمینان ندارید  هیچ برنامه ای دانلود نکنید چون شاید  برنامه های مخربی باشند . نکته : سعی کنید انتی ویروس خود را  ابدیت کنید و نگذارید از تاریخ ابدیتش بگذره  و اینکه هیچ وقت دوتا انتی ویروس رو باهم نصب نکنید چون  هر ویروس کش ویروس کش دیگه رو یه جور ویروس میشناسه و  تو کار یکدیگه دخالت میکنند و دراخر سیستمتون هنگ میکنه و کلا از سرعتش به صفر میرسه .

دراخر اگه بازم مطمئن نیستید که نفوذگر و برنامه هاشو بطور کامل  از سیستمتون پاک کردین راه اخر رو انجام بدین یعنی شماره  5

 

5: ویندوزتون رو مجددا نصب کنید این کار باعث میشه همه فایلهای مخرب سیستمتون پاک بشه و نرم افزارهای جدید خودتون رو نصب کنید و همیشه چک کنید چون اگه یکبار کسی به سیستمتون نفوذ کرده باشه بازم میتونه این کار رو انجام بده. البته قبل  نصب ویندوز به شماره 6 توجه کنید .

 

6.اگر قبلا از وضعیت مطمئن ویندوز خود بکاپ گرفته اید، آن را با امکان System Restore ویندوز بازگردانی کنید تا سیستم شما به حالت قابل اطمینان قبلی برگردد. در این صورت نیاز به نصب ویندوز ندارید  نصب ویندوز  اخرین راه حله.

 

 

7. اینم بگم وقتی بهتون لینکی مشکوک میفرستند چه در سایتها چترومها ایمیل  جیمیل وایبر لاین و امثال اینها ، روی لینک کلیک نکنید اول  یه جای دیگه امتحانش کنید اگه مورد نداشت اونوقت استفاده کنید .

 

 

چند توصیه:


• توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزار های امنیتی خود را همواره آپدیت کنید.


• از فایلهای مهم خود (مثل عکسهای خانوادگی، مستندات) در یک درایو رمزنگاری شده USB پشتیبان تهیه کرده و به خوبی از آنها نگهداری کنید.

(از نرم افزار های امنیتی نیز می توانید برای رمزگذاری اطلاعات مهم مثل حسابهای بانکی و پسورد ها و ... استفاده نمایید.)


• برای آنکه در هنگام هک شدن، مجبور به تعویض یا نصب دوباره ویندوز نشوید، از نرم افزار هایی که امکان تهیه پشتیبان و بازیابی ویندوز را دارند استفاده کنید.

 

• به هر سایت یا وبلاگی برای دانلود دانلودی اطمینان نکنید. سایت های دانلود غیر معتبر ممکن است خواسته یا ناخواسته حاوی فایل های مخرب و آلوده باشند.

 


چند هشدار:


• اگر سیستم خود را به طور مرتب چک نکرده و متوجه هک شدن یا الوده شدن آن نشوید، امکانش هست که اطلاعات  عکسها و قطعه فیلمای خوانوادگی رو از دست بدین  که  میتونه خسارت های مادی یا معنوی برای شما داشته باشد.


• اگه مشکلاتی که  هکر =نفوذگر برای سیستم شما  ایجاد کرده رو برطرف نکنید ،ممکنه کامپیوتر شما به شکل یک Zombie در آید. یعنی کامپیوتری که هکر  یا نفوذگر کنترل آن را کاملا به دست گرفته ، به کمک آن به سایر کامپیوترها یا شبکه ها حمله کرده و فعالیت های غیرقانونی خود را توسط سیستم شما انجام دهد. و این کارها بنام شما تمام شود که در این صورت شما مجرم شناخته میشید نه فرد هکر .

 

 

با تشکر  :  ☪★..mohammad..☪★

 

 

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 747
نویسنده : ☪★..mohammad..☪★

مطالب از ☪★..mohammad..☪★

در اینجا میخوام چند روش ساده برای امنیت بهتون پیشنهاد کنم .

 

 

-----------------------------------------------------------

 

راه های زیادی برای افزایش امنیت سیستم و جلوگیری از هک شدن وجود دارد. در این مقاله به چند مورد ساده و آسان اشاره میکنیم.

 

اگر شما از ویندوز استفاده میکنید، میتوانید از دیوار آتش یا فایروال (Firewall) خود ویندوز استفاده کنید. به کنترل پنل رفته و وارد Networking Connection شوید. در انجا روی آیکون مربوط به اتصال اینترنت خود راست کلیک کنید و Properties را انتخاب کنید. سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن Firewall را بزنید.


همچنین میتوانید از فرمت امن NTFS روی ویندوز استفاده کنید که خود عاملی جهت جلوگیری از دستیابی دیگران به داده های شماست.


یاهو مسنجر نیز دارای یک فایروال میباشد. میتوانید از منوی Login گزینه Privacy Setting را انتخاب کنید و در داخل تنظیمات Connection فایروال را انتخاب کنید.


اگر در یاهو ایمیل دارید و چنانچه فایلی برای شما فرستاده شد، میتوانید از طریق خود Norton Anti Virus سایت یاهو چک کنید. چنانچه در چت کسی به شما پیشنهاد دادن عکس یا فایل داد حتما درخواست کنید به آدرس ایمیل شما بفرستد. جیمیل نیز دارای اسکن آنلاین برای ایمیل های دریافتی است.

 


از ورود به سایتهای شخصی که به شما پیشنهاد میشود خودداری کنید. مخصوصا اگر آدرس به صورت چند عدد (مثل یک آدرس IP) باشد.

 

 



 

با تشکر  :   ☪★..mohammad..☪★

 

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 653
نویسنده : ☪★..mohammad..☪★

بچه ها من این مطلبو از سایت یکی از دوستان با اجازه خودش کپی کردم و یکم تغییرات جزئی درش انجام دادم تمام اطلاعات درست و قابل تائیده  چون خودم وقت نداشتم بنویسم این مطلبو کپی گرفتم که بعدا خودم از اول مینویسم و تغییراتی هم توش میدم .

 

 

bug چیست؟

معنی عامیانه bug"حشره" است، اما در اصطلاحات کامپیوتر آن را "گیر" یک برنامه یا هر 

سیستم عامل و یا ... معنی می کنند. در واقع اگر نرم افزار یا حتی سیستم عاملی 

اشکالی داشته باشد اصطلاحاً bug دارد.

احتمالا تا به حال کلمه ی Debugger به گوشتان خورده. Debugger ها برنامه هایی تحت

عنوان بر طرف کننده نقوص هستند و عمدتاً Debug به معنی "اشکال زدایی" می کنند.

آیا می دانستید اگر نرم افزار و یا هر چیز دیگری bug داشته باشد نفوذ پذیر است!

{{کرکر}} ها که خود نوعی {{هکر}} محسوب می شوند برخی اوقات از همین bug ها استفاده

کرده و برنامه ها را کرک می کنند، آنها با استفاده از اشکال های مثلا نرم افزار راه ورودی را پیدا 

کرده و از آن راه به برنامه نفوذ می کنند و در نتیجه برنامه را کرک می کنند.

 Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

باگ چیست؟
باگ مشکلی است که در یک برنامه رخ داده و باعث از کار انداختن کلی آن یا اجرا نکردن دستور یا دستورات بعدی به صورت ناقص یا کامل می گردد.اغلب این مشکلات در هنگامی رخ می دهد که دادهای دریافتی از سوی کاربر فیلتر نشده و برنامه سعی به اجرا کردن آن می کند برای نمونه می توان انجام عمل تقسیم را بیان کرد. فکر کنید برنامه دو متغیر را دریافت می کند به طوری که متغیر اول عدد صورت و متفیر دوم عدد مخرج می باشد اگر کاربر ابتدا عدد ۶ و سپس عدد ۳ را وارد کند برنامه در خروجی خود عدد ۲ را نمایش خواهد داد حال اگر کاربر در صورت یک عدد(مثلا ۶) و در مخرج یک حروف الفبا یا عدد صفر را وارد کند به نظر شما عکس العمل برنامه چه خواهد بود؟


همانطور که می دانیم در ریاضیات تقسیم عدد بر حروف الفبا و صفر تعریف نشده است پس برنامه با حالتی از پیش تعریف نشده برخورد می کند و چون قابلیت اجرا کردن آنها را ندارد هنگ می کند و خروجی منطقی را تحویل نمی دهد
و این مشکل در زمانی خطرناکتر می شود که برنامه قصد انجام عملیاتی خاص و مهم همچون چک کردن نام کاربری و کلمه ی عبور را داشته باشد.فکر کنید در یک پیج سایت که قسمت ورود کاربر تهویه شده است پیج بدون فیلتر کردن داده های ورودی از طرف کاربر فقط سعی به اجرا کردن آنها را دارد در این هنگام کاربری اسکریپتی را وارد می کند و چون این داده ها فقط پردازش می شوند پس می تواند برای سایت یک عامل خطرناک محسوب شده و باعث اختلال در عملکرد آن گردد.

اکسپلویت چیست؟
نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها .
اغلب موارد هکرها و برنامه نویس ها هنگامی که سعی به نفوذ به یک کامپیوتر یا یک برنامه را دارند مداوم به آنها داده هایی را تحویل می دهند که برنامه آنها را پردازش کند و خروجی خود را نمایش دهد در این هنگام نفوذگر با تناسب بستن میان داده ها و خروجی ها به عملکرد کلی برنامه پی برده و سعی می کند که با داده هایی که برنامه برای انجام آنها دچار خطا می شود به انها صدمه وارد کند. و از جهتی چون چک کردن برنامه های مختلف و کدها وقت زیادی را می گیرد فرد نفوذگر وقتی نحوه ی صدمه زدن به برنامه را کشف کرد برنامه ای را برای این منظور می نویسد که خودکار کارهای مورد نظر وی را انجام دهد.به همین دلیل هنگامی که یک مشکل امنیتی پیدا می شود فرد برنامه نویس کدی را با مضمون اکسپلویت قرار می دهد که نقش وی را بهتر و سریع تر انجام دهد.

شل چیست؟ و شل گرفتن چیست؟
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند

سوالات مطرح شده در این قسمت:
؟:چگونه می توان در یک برنامه باگ پیدا کرد؟
برای این منظور شما باید ابتدا مفاهیم کلی همچون کرک و مهندسی معکوس را در حد متوسط رو به بالا دانسته و بر روی زبان های برنامه نویسی همچون سی ، پرل، پی اچ پی ، اسمبلی و... یا بر روی زبانی که برنامه ی مورد نظر شما به وسیله ی آن نوشته شده است مسلط یا اطلاعاتی در حد نیاز داشته باشید و در آخر کمی زیرکی 
؟:چگونه می توان از باگ به دست آمده استفاده کرد؟
همانطور که در بالا گفته شد هکر بعد از کشف کردن مشکلات یک برنامه خود سعی به نوشتن برنامه ای برای آسیب رساندن به آن می کند.شما نیز می توانید با استفاده از اختیاراتی که ان مشکل در اختیار شما قرار می دهد برای آن برنامه ی دلخواه خود را بنویسید و از آن مشکل استفاده کنید
؟:از چه سایت هایی می توان اکسپلویت ها ی آماده را تهیه کرد؟
سایت های امنیتی گوناگونی در این زمینه فعالیت می کنند که می توانید با رجوع به انها اکسپلویت مورد نظر خود را بیابید که در نمونه به چند از آنها اشاره شده است

 

با تشکر  :  ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 589
نویسنده : ☪★..mohammad..☪★

 

معرفی باگ جدید در SSL: پودل

lock-screenshot-680x400

 

به گزارش بیان – آسیب پذیری POODLE که امروز منتشر شده است، از یک ضعف در مبنای تئوری SSLv3 استفاده کرده است، نه یک مشکل پیاده سازی. به همین دلیل تنها راه برطرف کردن آن غیر فعال کردن کامل این پروتوکل می‌باشد.

اصل مبنای تئوری این آسیب پذیری توسط Serge Vaudenay در سال ۲۰۰۱ مطرح شده بود، اما او فکر می‌کرده است که امکان استفاده عملی از این آسیب پذیری وجود ندارد. هم اکنون یک روند عملی برای استفاده از این آسیب پذیری مطرح شده است. این روند عملی، اگر چه پیچیده، ولی قطعی است (احتمالی نیست) و فراهم کردن همه‌ی شرایط آن اگر چه نیاز به تلاش بسیاری دارد (و نوشتن یک اسکریپت برای آن شاید سخت باشد) ولی کاملا شدنی است. با ترنجی همراه باشید تا از این مشکل امنیتی بیشتر مطلع شوید!

 

SSL چیست؟

SSL یک پروتکل رمزنگاری است که برای برقراری یک ارتباطات امن بین یک سرویس دهنده و یک سرویس گیرنده طراحی شده است. در اینترنت بسیاری از وب سایت‌ها از این پروتکل و البته جایگزین آن یعنی پروتکل TLS برای دریافت داده‌های حساس کاربر مانند، کلمه عبور، اطلاعات بانکی کاربر استفاده می‌کنند. استفاده از این پروتکل‌ها تضمین دهنده‌ی این است که یک نفوذگر نباید بتواند اطلاعات رمز شده را در طول مسیر رمز‌گشایی (تغییر و …) کند. SSL یک پروتکل قدیمی می‌باشد نسخه‌ی سوم آن مربوط به ۱۵ سال پیش می‌باشد اما همچنان در مرورگرها از آن پشتیبانی می‌شود. بیشتر وب‌سایت ها از نسخه‌های TLS استفاده می‌کنند اما در صورت عدم پشتیبانی مرورگر کاربر از TLS سعی می‌کنند از نسخه‌های قدیمی‌تر، مانند SSLv3 برای برقراری ارتباط استفاده کنند.

آسیب‌پذیری چیست؟

در هنگام اولین اتصال به سرویس‌دهنده (وب سرور)،  سرویس‌گیرنده (مرورگر کاربر) سعی می‌کند از طریق بالاترین نسخه‌ای که  پشتیبانی می‌کند (مثلاً TLS 1.2) ارتباط را ایجاد کند. اگر وب سرور نیز  قابلیت پشتیبانی از این نسخه را داشته باشد ارتباط برقرار می‌شود در غیر  این صورت اگر مثلاً وب سرور از نسخه‌ی TLS 1.0 استفاده کند، مرورگر کاربر  نیز به نسخه‌ی پایین‌تر یعنی TLS 1.0 سوییچ می‌کند. به این رویکرد  downgrade گفته می‌شود می‌تواند توسط یک نفوذگر داخل شبکه‌ی کاربر نیز  اتفاق بیافتد. که در اینجا نفوذگر مرورگر کاربر را وادار می‌کند تا از طریق  SSLv3 اتصال را برقرار نماید. در SSLv3 برای رمزنگاری از روش‌های RC4 و یا  یک روش رمز بلوکی در حالت CBC استفاده می‌شود. در ساختار رمز بلوکی در  حالت CBC این پروتکل مشکلی وجود دارد که باعث می‌شود نفوذگر بتواند با  آزمون خطا، با تعداد درخواست های اندکی، قسمتی از درخواست رمز شده بین  مرورگر و وب سرور را حدس بزند. این داده‌ی حدس زده شده می‌تواند کوکی کاربر  باشد که نفوذگر با استفاده از آن می‌تواند وارد حساب کاربر بشود.اصل مبنای تئوری این آسیب پذیری توسط Serge Vaudenay در سال ۲۰۰۱ مطرح شده بود، اما او فکر می‌کرده است که امکان استفاده عملی از این آسیب پذیری وجود ندارد و نهایتا این آسیب‌پذیری توسط مهندسان گوگل اعلام شد و Poodle نام گرفت.
lock-screenshot-680x400

چه کسی تحت تأثیر این آسیب‌پذیری قرار می‌گیرد؟

کاربران هر وب‌سایتی (سرویس دهنده) که از SSLv3 پشتیبانی کند (در تنظیمات وب سرور غیر فعال نکرده باشد)، آسیب‌پذیر می‌باشند. در‌ واقع حتی اگر وب سایت از نسخه‌های TLS استفاده کند به دلیل قابلیت downgrade (بازگشت به نسخه‌ی قبلی) آسیب‌پذیر می‌باشد زیرا نفوذگر داخل شبکه می‌تواند مرورگر کاربر را وادار کند تا از طریق SSLv3 اتصال برقرار کند.

کاربر چگونه تحت تأثیر این آسیب‌پذیری قرار می‌گیرد؟

نفوذگر (داخل شبکه‌ی کاربر) با بهره‌برداری از این آسیب‌پذیری می‌تواند اطلاعات حساس کاربر مانند (کوکی که هویت کاربر است) را برباید و در نهایت وارد حساب کاربر شود.

راه‌حل پیشنهادی چیست؟

همان‌طور که نیمه شب گذشته از طریق اکانت توییتر بیان اعلام شد بهترین راه حل برای این آسیب‌پذیریی عدم استفاده از SSLv3 توسط سرویس‌دهنده (وب سرور) و سرویس‌گیرنده (کاربر) می‌باشد. البته اگر سرویس دهنده‌ای تنها از SSLv3 استفاده کند، غیرفعال کردن آن در سمت کاربر (سرویس گیرنده) می‌تواند باعث عدم دسترسی به سرویس‌دهنده شود.

نحوه غیر فعال کردن SSL 3.0 در مرورگرهای مختلف در سیستم عامل ویندوز

مرورگر Internet Explorer

  1. از منوی Tools گزینه Internet Options را انتخاب کنید.
  2. صفحه Internet Options باز می شود.
  3. در این صفحه برگه Advanced را انتخاب کنید. (نام برگه ها به صورت افقی در بالای صفحه لیست شده است)
  4. در این برگه تعداد زیادی گزینه (چک باکس) وجود دارد که با کلیک بر روی هر کدام می توانید آن گزینه را تیک دار کنید یا تیک آن را بردارید. این گزینه ها در دسته های مختلفی دسته بندی شده اند.
  5. با اسکرول صفحه به سمت پایین به مجموعه گزینه هایی که در دسته Security قرار گرفته اند برسید.
  6. در این دسته، تیک مربوط به گزینه هایی که با عنوان Use SSL شروع شده اند را بردارید (اگر تیک دارند). معمولا دو گزینه Use SSL 2.0 و Use SSL 3.0 باید وجود داشته باشند.
  7. در همین دسته، گزینه هایی که با عنوان Use TLS شروع می شوند را تیک بزنید (اگر تیک ندارند). معمولا گزینه Use TLS 1.0 وجود دارد و ممکن است گزینه های Use TLS 1.1 و Use TLS 1.2 نیز وجود داشته باشند.
  8. در نهایت صفحه شما باید مشابه شکل زیر شده باشد (ممکن است بعضی از گزینه ها وجود نداشته باشند):
  9. دکمه Ok را بزنید تا تغییرات شما ذخیره شوند.
مرورگر Firefox

راه اول: استفاده از افزونه ارائه شده توسط موزیلا. توجه کنید که این راه فقط برای نسخه های 26 به بالای Firefox قابل استفاده است.

 

  1. توسط مرورگر خود به این آدرس بروید:

    https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control

  2. در این صفحه، دکمه Add to Firefox را کلیک کنید.
  3. از پنجره ای که باز می شود دکمه Allow را انتخاب کنید.
  4. پس از مدتی پنجره دیگری باز می شود. در این پنجره دکمه Install Now (که در پایین پنجره قرار گرفته است) را کلیک کنید.
  5. پس از مدتی پیغامی مبتنی بر نصب موفقیت آمیز افزونه به شما داده می شود.
  6. این افزونه به طور اتوماتیک همه کارها را انجام می دهد.
راه دوم: استفاده از تنظیمات پیشرفته (فقط برای کاربران حرفه ای)

 

  1. عبارت about:config را در قسمت آدرس بار مرورگر خود تایپ کنید.
  2. در صفحه باز شده در قسمت جستجو عبارت tls را وارد کنید و دکمه Enter را بزنید.
  3. بر روی سطری که دارای عنوان security.tls.version.min می باشد “دبل کلیک” کنید.
  4. پنجره ای باز می شود که می توانید در آن مقدار وارد کنید.
  5.  عدد 1 را وارد کنید و سپس دکمه Ok را بفشارید.
مرورگر Chrome

در حال حاضر در مرورگر Chrome تنها می توان از طریق گزینه های خط فرمان SSL را غیر فعال کرد. راه حل زیر فقط برای حالتی مناسب است که شما مرورگر خود را از طریق میانبر (shortcut) موجود بر روی دسکتاپ اجرا می کنید.

 

  1. بر روی میانبر Chrome بر روی دسکتاپ کلیک راست کنید و گزینه Properties را از منوی باز شده انتخاب کنید.
  2. در صفحه باز شده به فیلد Target را پیدا کنید و بر روی جعبه ورودی مقابل آن کلیک کنید.
  3. به انتهای مقدار وارد شده در این جعبه بروید که عبارت chrome.exe” می باشد.
  4. با گذاشتن یک فاصله (space) این عبارت را پس از عبارت بالا وارد کنید:   –ssl-version-min=tls1
  5. دکمه Ok را بزنید.

توجه داشته باشید که برای استفاده از راه حل بالا، از این پس تنها باید از طریق این میانبر مرورگر خود را اجرا کنید. به عنوان مثال اگر کروم را از طریق میانبری که در منوی Start شما قرار گرفته است اجرا کنید طبیعتا در آن حالت مرورگر شما امن نخواهد بود. البته می توانید این کار را برای سایر میانبرهای کروم نیز اجرا کنید.

 

باتشکر  :  ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 658
نویسنده : ☪★..mohammad..☪★

 

 

 

یکی از مهم‌ترین نگرانی‌ها درباره‌ی قالب‌های رایگان وردپرس، خطرات امنیتی خود این قالب‌ها است.

یکی از جنبه‌های مهم زیبایی یک وب‌سایت مبتنی بر وردپرس، قالب یا theme آن است و همیشه این وسوسه وجود دارد که از یک قالب «رایگان» استفاده کنیم.

آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , یکی از خوانندگان پرسیده است «تو وردپرس؛ این قالب رایگان‌هاش خطرناک نیست استفاده ازشون؟»

چه بخواهید یک وبلاگ یا فوتوبلاگ راه بیاندازید، و چه در پی آن باشید که یک وب‌سایت جمع و جور شخصی برای قرار دادن رزومه و مقاله‌هایتان بسازید، WordPress یک گزینه‌ی مناسب است. کافی است در wordpress.com یک حساب کاربری بسازید و در چند دقیقه اولین مطلب را منتشر کنید. اگر کمی در این کار جدی‌تر باشید، یک نام دامنه ثبت می‌کنید، کد وردپرس را از wordpress.org می‌گیرید، و در کم‌تر از نیم‌ساعت آماده‌ی انتشار مطلب هستید.

سادگی بخش فنی این کار عملا به ما این امکان را می‌دهد که وقت بیشتری صرف ظاهر و زیبایی وب‌سایت کنیم. یکی از جنبه‌های مهم زیبایی یک وب‌سایت مبتنی بر وردپرس قالب یا theme آن است. اگرچه وردپرس با مجموعه‌ای از قالب‌های پیش‌فرض می‌آید و علی‌رغم این‌که دسترسی به بانک نه‌چندان کوچک قالب‌های وردپرس داریم، همیشه این وسوسه نیز وجود دارد که از یک قالب «رایگان» استفاده کنیم. به این ترتیب، وب‌سایت یا وبلاگ ما ظاهری متفاوت با دیگران خواهد داشت.

کافی است در گوگل این کلمات را جستجو کنید “free wordpress theme” تا چند ده میلیون نتیجه ظاهر شود. اینجاست که احتمالا نگران این گفته‌ی مشهور می‌شویم که «چیزی به نام نهار مجانی وجود ندارد». تاریخچه‌ی این عبارت، که بیشتر از صد سال عمر دارد، در حقیقت بی‌شباهت به موقعیت قالب‌های رایگان وردپرس نیست: بارهایی به مشتریان خود وعده می‌دادند که درصورت خریدن یک نوشیدنی، نهار مجانی خواهند خورد. نکته‌ی مهم این بود که نهار معمولا خیلی شور بود و مشتری مجبور بود برای پایین دادن آن نوشیدنی‌های متعددی بخرد.

دلایل متعددی برای دوری جستن از قالب‌های رایگان وردپرس وجود دارد. قالب‌های رایگان معمولا کدنویسی ضعیفی دارند و احتمالا برخی از قابلیت‌های وردپرس را پشتیبانی نمی‌کنند. علاوه بر این، اگر شما مشکلی با چنین قالبی پیدا کنید، کسی برای حل آن وجود ندارد و مجبور هستید خودتان دست به کار شوید، و احتمالا در مسیر حل یک مشکل، مشکلات دیگری ایجاد خواهد شد. اما نکته‌ی مهم‌تر این است که وردپرس به‌سرعت به‌روز می‌شود ولی یک قالب مجانی احتمالا این روند را دنبال نخواهد کرد. به عبارت دیگر، با استفاده از یک قالب رایگان شما این خطر را پذیرفته‌اید که نتوانید همراه وردپرس در زمان جلو بروید. به‌روز نکردن وردپرس خود مقدمه‌ای بر خطرات مهم امنیتی است.

اما یکی از مهم‌ترین نگرانی‌ها درباره‌ی قالب‌های رایگان وردپرس، خطرات امنیتی خود این قالب‌ها است.

یک قالب وردپرس حاوی کد اجرایی php است. به‌عبارت دیگر، یک قالب بخش مهمی از توانایی‌هایی را دارد که نرم‌افزار وردپرس امکان آنها را دارد. اما نکته‌ی مهم این است که برای به‌خطر انداختن کاربر، باید بدافزار را جایی مخفی کرد، و این قابلیتی است که به کمک base64 encoding در قالب‌های وردپرس ممکن است. تخمین‌هایی وجود دارد که از هر ۱۰ قالب رایگان وردپرس، ۸ عدد از چنین ترفندی استفاده می‌کنند. و البته استفاده از این روش لزوما برای صدمه زدن به کاربر نیست و گاهی تنها برای جلوگیری از حذف نام سازنده‌ی قالب استفاده می‌شود. اما روش base64 encoding چیست؟

همان‌طور که گفتیم، یک قالب وردپرس حاوی کد php است که در زمان مشاهده‌ی وب‌سایت توسط یک بیننده روی سرور اجرا می‌شود. نکته‌ی مهم این است که این کد متنی، و نه باینری، است و بنابراین یک کاربر، با میزانی از آشنایی با زبان php و اصول امنیتی، می‌تواند کد خطرناک را تشخیص داده و آن را حذف کند. اما نکته‌ی مهم این است که می‌توان کدی نوشت که پس از اجرا بدافزار تولید کند. به این ترتیب، کدی با ظاهر بی‌خطر، حامل کد خطرناک اصلی است. چنین کدی گاهی در footer.php قرار داده می‌شود و ظاهری به این شکل دارد:

base64

این کد پس از اجرا تبدیل به چنین کدی می‌شود:

base64-2

که البته در این مورد این کد تنها تلاش می‌کند دست صاحب وب‌سایت را در تغییر پانویس ببندد. نکته‌ی مهم این است که نباید به کسی اجازه داد روی سرور کدی اجرا کند، و در این وضعیت این امکان باز شده است. این همان بهایی است که برای قالب‌های رایگان وردپرس می‌پردازیم.

 

با تشکر  :  ☪★..mohammad..☪★

 



:: موضوعات مرتبط: امنیتی , ,

صفحه قبل 1 صفحه بعد

بچه ها این وبلاگو گذاشتم تا بتونم یه اطلاعات ساده ای رو بهتون نشون بدم هرکسی هر مطلبی در باره هک و هکر یا هرچیزی در اینباره خواست توی نظرات یا به ایمیل خصوصیم بفرسته تا مطلبشو بزارم با تشکر ☪★..mohammad..☪★

نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان HACK-mohammad و آدرس hack-mohammad.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com