صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 11
Like Tree51Likes

موضوع: همه چیز درباره هک و هکرها

  1. #1


    محل سکونت
    کره ماه - کوه المپ
    رشته تحصیلی
    کارشناسی ارشد زبان انگلیسی
    شغل و حرفه
    مترجم
    نوشته ها
    6,267
    تشکر ها
    13,715
    تشکر شده 13,630 بار در 6,032 ارسال.

    012 مشهورترین هکرهای دنیای وب +عكس

    مشهورترین هکرهای دنیای وب +عكس


    www.iran-stu.com


    در ابتدا به این موضوع می پردازیم که هکر به چه معناست ؟ و کمی به این موضوع می پردازیم ؟
    رخنه کردن یا هک یعنی استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها، و رخنه‌گر یا هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه رخنه‌گر بیشتر در زمینه رایانه به کار می‌رود و برای اشاره به چندین گروه از کاربران رایانه استفاده می‌گردد.:


    واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم‌های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شد. هکرها تلاش می‌کنند به اطلاعات سازمانی و محرمانه دست یابند. آنان اطلاعات به‌دست آمده را بین خود پخش می‌کنند.


    انواع هکرها :
    :هکرها را معمولاً به دو گروه هکرهای کلاه سفید و هکرهای کلاه سیاه تقسیم میکنند


    "هکرهای کلاه سفید":
    به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب انجام نمی دهند و سعی در خنثی سازی کارهای هکرهای کلاه سیاه دارند


    "هکرهای کلاه سیاه" :
    به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب میکنند و سایت‌ها را تخریب یا اطلاعاتی را دزدی و.. را انجام میدهند و بنابر قوانین جرایم رایانه ای مجرم شناخته میشوند .



    اکنون به مشهورترین هکرها می پردازیم :

    1. جولین آسانژ :

    www.iran-stu.com


    یک فعال اینترنتی و روزنامه‌نگار اهل کشور استرالیا می‌باشد. احتمالا حدس زده می شود که او 40 سال دارد اما سند دقیقی از تاریخ تولد او در دست نیست . او به خاطر نقشی که در ویکی‌لیکس دارد شناخته شده می‌باشد. آسانژ قبل از اینکه نقش فعلی خود را بعنوان سخنگو و سردبیر ویکی‌لیکس داشته باشد یک دانش‌آموز ریاضیات و فیزیک، یک هکر و برنامه‌نویس رایانه بوده است .
    در حالیکه تمامی روزنامه‌ها او را بنیانگذار با رئیس ویکی‌لیکس نامیده‌اند او این ادعا را رد کرده‌است و گفته‌است که «من خود را بنیانگذار ویکی‌لیکس نمی‌دانم.» در سپتامبر سال ۲۰۱۰ اعلام شد یک دادگاه قضایی در سوئد پرونده مربوط به تجاوز جنسی توسط آسانژ را بازگشایی و وی را احضار کرده‌است. آسانژ در این مورد گفت که اتهام‌های وارد شده برای تخریب شخصیت اوست .
    در سال 1992 ، به اتهام 24 جرم رایانه ای شناخته شد و در سال های اخیر با ویکی لیکس و افشای اسناد محرمانه ، چهره خود را بیش از پیش مشهور کرده است .



    2. کوین میتنیک :

    www.iran-stu.com


    او در 16 آگوست 1963 به دنیا امد . نام کامل او کوین دیوید می تنیک است . وی یک مشاور امنیتی رایانه‌ای و نویسنده‌ مطالب رایانه ای است .
    وی در اواخر قرن بیستم یک هکر رایانه‌ای حرفه ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد.
    در اواخر دهه ۱۹۹۰ می‌تنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تعقیب بود.می‌تنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به‌ وسیله مهندسی اجتماعی بوده‌است.
    او در سیستم هایی مانند سیستم نرم افزاری شرکت نوکیا ،موتورولا و ... نیز وارد شده بود .
    او اولین بار در 17 سالگی به خاطر جرایمی که انجام داده بود محکوم شد . در سال 1983 ، وارد سیستم امنیتی پنتاگون و دانشگاه محل تحصیلش یعنی کالیفرنیا شده بود .
    نکته قابل توجه آنکه می‌تنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود وی درحال حاضر یک شرکت مشاوره امنیت رایانه‌ای دارد .


    3. جوانا روتکوسکا :

    www.iran-stu.com


    جوانا روتکوسکا دارای ملیت هلندی است و در یک شرکت رایانه ای مشغول به کار است . وی یکی از محققان امنیتی صاحب نام دنیا است و موفق به کشف راهی شد که به کمک آن امکان نفوذ به نسخه ۶۴ بیتی ویندوز ویستا شد. وی با استفاده از این راه به سادگی می توانست کنترل سیستم داخلی ویستا را در دست بگیرد. مدت کوتاهی پس از بروز این مشکل، مایکروسافت از تمام توان خود استفاده کرد و موفق شد آن را از بین ببرد. به هر حال، وجود این حفره در سیستم عاملی که مایکروسافت ادعا می کرد هیچ گونه مشکل امنیتی ندارد باعث شد تا انتقادات فراوانی به غول نرم افزاری جهان وارد شود و برخی شرکت های اروپایی به فکر استفاده از دیگر سیستم های عامل بیفتند.

    4. گری مک کینون :

    www.iran-stu.com


    گری مك كینون، هكری كه بزرگ‌ترین حمله‌ی هك ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگ‌ترین تبهكار اینترنت جادوانه كرده است . گری مك كینون 41 ساله در اسكاتلند متولد شده و به اتهام دست‌رسی به 97 كامپیوتر ارتش ایالات متحده و ناسا دستگیر شده است . پیش بینی می شود حکم سنگینی برای او در نظر گرفته شود . هنگامی که خبرنگاران درباره ی این کار از او سوال می پرسیدند :
    او پاسخ می داد که من مرتکب گناهی نشده ام و هیچ جایی را هک نکرده ام تنها برای ارضاء کنجکاویم این کار را انجام دادم و اگر من وارد سیستم امنیتی ارتش امریکا شدم تنها دلیلی که وجود دارد ضعف سیستم های امنیتی این کشور است .

    5. ولادیمیر لوین :

    www.iran-stu.com


    این مطلب که چند نفر از طریق کامپیوتر اقدام به دزدی کنند، نمیتواند سوژه مهیج و تعجب برانگیزی باشد اما در سال 1994 برای اولین بار، یک نفر توانست بطور غیر قانونی اقدام به انتقال مقدار زیادی پول از یک بانک بزرگ به نام سی تی بانک به جایی دیگر کند، ولادیمیر لوین توانست ده میلیون دلار را به حسابهایی در آمریکا، فنلاند ، هلند و آلمان واریز کند .
    سه نفر از همدستان وی درحالیکه سعی داشتند از حسابهای خود پول واریز شده را برداشت کنند، دستگیر شدند.اما خود لوین تا سال 1995 به دام نیفتاد و سرانجام پلیس توانست وی را در فرودگاه لندن بازداشت کند . وی محکوم به سه سال زندان و پرداخت 240 هزار دلار شد .

    6. کوین پولسن :

    www.iran-stu.com


    وی شغل و حرفه هکری را از سن 17 سالگی آغاز کرد و چند سال بعد به عنوان مشاور امنیت پنتاگون مشغول به کار شد .
    پلیس فدرال آمریکا مدتها بدنبال کوین پولسن 24 ساله بود تا بالاخره در سال 1989 به جرم هک سیستمهای کامپیوتری و نفوذ به سرورهای تلفن دستگیر شد. هک سیستم تلفنی به چه صورت بوده است ؟
    یک مسابقه تلفنی برگزار شد و در آن مسابقه اعلام کردند که به صد و دومین نفری که تماس بگیرد یک خودروی پورشه هدیه داده می شود . پولسن با استفاده از نبوغی که داشت سیستم های تلفنی را هک کرد و خود را جای صد و دومین نفر زد .

    7. آدریان لامو :

    www.iran-stu.com


    آدریان لمو یکی از جوان‌ترین هکرهای دنیاست. او عاشق کارهایی است که به هک کردن منجر شود. خودش می‌گوید: «فقط در صورتی از هک کردن لذت می‌برم که اطلاعاتی را در حد و اندازه شرکت‌های چند میلیارد دلاری کسب کنم.». لمو هک شرکت هایی مانند یاهو ، بانک امریکایی را انجام داده است .



    8. جاناتان جیمز :

    www.iran-stu.com



    او کوچکترین هکر مجرمی است که به شش ماه زندان زمانی که تنها شانزده سال سن داشت محکوم شد .
    در اواخر ماه ژوئن سال 1999 میلادی، جاناتان جیمز به ارزش اسناد و کدهای منبع ایستگاه فضایی بین المللی ناسا ، پی برد :
    سپس وی با استفاده از رمز عبوری دزدیده شده از مرکز پرواز هوایی توانست کنترل کامپیوترها را در دست بگیرد و ناسا برای اینکه از پیشرفت کاری این پسر 16 ساله جلوگیری کند ، مجبور شد که تمام سیستم های امنیتی خود را برای مدتی خاموش کند .
    تا اینکه در نهایت توانستند او را دستگیر کنند . جرم او تخفیف داده شد تا زمانی که به سن 18 سالگی برسد .

    منبع : نظام آباد
    z.alavi, pedii, Aminrokh and 2 others like this.

    www.iran-stu.com

    دوباره می سازمت وطن ــــــ اگرچه با خشت جان خویش
    ستون به سقف تو می زنم ــــــ اگرچه با استخوان خویش
    دوباره می بویم از تو گل ـــــــ به میل نسل جوان تو
    دوباره می شویم از تو خون ــــــ به سیل اشک روان خویش
    دوباره می سازمت به جان ـــــــ اگرچه بیش از توان خویش





  2. اين پست فقط براي مهمان نمايش داده مي شود!
     

  3. #2


    محل سکونت
    هرجا که آسمان هست
    رشته تحصیلی
    مهندسی کامپیوتر
    علایق
    تیراندازی
    نوشته ها
    713
    تشکر ها
    1,453
    تشکر شده 1,399 بار در 663 ارسال.

    چگونه هکرها را نا امید کنیم؟

    www.iran-stu.com

    انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده مي‌شود و چيزي كه به راحتي به خاطر سپرده مي‌شود.
    ایسنا: انتخاب يك كلمه عبور خوب و قوي چقدر مشكل است؟ بيش‌تر مردم اعتقاد دارند كه انتخاب يك كلمه عبور خوب ساده است. اما در حقيقت اغلب مردم معمولا كلمات عبور ضعيفي انتخاب مي‌كنند.
    انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده مي‌شود و چيزي كه به راحتي به خاطر سپرده مي‌شود. براي مثال ممكن است @G7x.m^l يك كلمه عبور خوب باشد، در حالي كه هيچكس نمي‌تواند آن را به راحتي به خاطر بسپارد. برعكس، به خاطر سپردن نام شما براي شما كار بسيار بسيار ساده‌اي است و در مقابل حدس زدن آن نيز براي هكرها كار ساده‌اي خواهد بود.
    برخي قوانين ساده و اوليه
    يك كلمه عبور حداقل بايد از 8 كاراكتر تشكيل شده باشد و سعي كنيد برخي علائم نگارشي يا ارقام را در كلمه عبور خود وارد كنيد.
    بهتر است كلمه عبور شما از تركيبي از حروف بزرگ و كوچك الفبا تشكيل شده باشد و يك عبارت يا تركيبي از كلمات را انتخاب كنيد تا به خاطر سپردن كلمه عبور كار ساده‌تري گردد.
    كلمه‌اي كه در يك ديكشنري از جمله ديكشنريهاي زبانهاي ديگر وجود داشته باشد را انتخاب نكنيد؛ حروفي را كه روي صفحه كليد پشت سر هم قرار دارند مانند qwertyui انتخاب نكنيد و هيچ كاراكتري را بيش از يكبار به‌صورت پشت سر هم تكرار نكنيد.
    فقط از علائم نگارشي يا ارقام يا حروف الفبا استفاده نكنيد بلكه تركيبي از آنها را بكار ببريد و كلماتي كه به سادگي قابل حدس زدن هستند انتخاب نكنيد.
    شكستن كلمات عبور
    ايده‌اي كه پشت شكستن كلمات عبور وجود دارد بر اساس اين گزارش كه مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) گرفته شده، بي‌نهايت ساده و از اين قرار است كه يك فهرست بزرگ از كلمات انتخاب مي‌شود؛ هر كلمه رمز شده و سپس چك مي‌شود كه آيا كلمه رمز شده با كلمه عبور كاربر همخواني دارد يا خير.
    اين فهرست كلمات معمولا با استفاده از ديكشنريهاي زبان انگليسي و ساير زبان‌ها، اسامي معمول، اسامي حيوانات، شخصيت‌هاي تلويزيوني و سينمايي، حروف پشت سر هم روي صفحه كليد و اصطلاحات بدست مي‌آيد. براي اينكه فرد هكر بتواند كلماتي را كه درون فهرست كلماتش وجود ندارد و ممكن است كاربر انتخاب كرده باشد به دست آورد، يك مجموعه بزرگ از قوانين ساده را به هر يك از كلمات داخل فهرست اعمال كرده و چك مي‌كند كه آيا كلمه به دست آمده همان كلمه عبور كاربر است يا خير.
    اين قوانين شامل افزودن ارقام يا علايم نگارشي به ابتدا يا انتهاي كلمات، معكوس كردن كلمات، تبديل كلمات به حروف بزرگ، جايگزين كردن حروف با ارقام يا حروف مشابه ديگر و... است. از آنجا كه رايانه‌ها سريع هستند، اعمال اين قوانين و رمز كردن نتيجه زمان زيادي مصرف نمي‌كند و حدس‌هاي زيادي در زمان كوتاهي قابل انجام است.
    به‌علاوه يك پايگاه داده برروي يك CD كه تمامي كلمات يك ديكشنري بزرگ را به همراه بسياري از قوانيني كه اين كلمات را رمز مي‌كند داراست، عمليات پيدا كردن كلمه عبور را به يك جست‌وجوي ساده در يك پايگاه داده تبديل مي‌كند.
    كلمات عبوري كه به ندرت استفاده مي‌شوند
    فقط يك حالت وجود دارد كه نوشتن كلمه عبور ايده خوبي است و آن زماني است كه زياد از آن كلمه عبور استفاده نمي‌كنيد. براي مثال كلمه عبور اصلي يك سرور معمولا هر روز مورد استفاده قرار نمي‌گيرد. در چنين شرايطي بهتر است كلمه عبوري طولاني و پيچيده انتخاب كنيد كه به خاطر سپردن آن بسيار سخت باشد، سپس آن را يادداشت كرده و در محل امني نگه‌داري كنيد.
    زماني كه نياز باشد از كلمه عبور استفاده كنيد آن را از محل خود خارج كرده و پس از وارد كردن كلمه عبور نيز دوباره آن را در محل امن خود قرار دهيد. اين كلمه عبور نيز بايد هر از گاهي تغيير كند. البته قطعا شرايط فرق مي‌كند.
    اگر شما فكر مي‌كنيد كه امكان دارد كلمات عبور خود را فراموش كنيد، شايد بهتر باشد كه از كلمه عبور پيچيده‌اي استفاده كرده و آن را يادداشت كنيد. فقط به خاطر داشته باشيد كه اگر كسي به يادداشت شما دسترسي پيدا كند در اينصورت به سادگي مي‌تواند وارد سيستم شود.
    هيچ يادداشت حاوي كلمه عبوري نبايد نزديك رايانه شما و يا نزديك جايي كه اطلاعات شخصي شما نگه‌داري شود. آن را در جايي امن نگهداري كنيد. يك كشوي قفل شده بسيار بهتر از كيف پول شماست.
    مثال‌هايي از كلمات عبور خوب
    يك كلمه عبور خوب چگونه ساخته مي‌شود؟ سعي كنيد دو يا چند كلمه را با هم تركيب كنيد يا حروف اول (يا دوم يا آخر) كلمات يك عبارت را كنار هم قرار داده و كلمه جديدي بسازيد. سپس در قسمت‌هاي مختلف كلمه بدست آمده از حروف بزرگ، ارقام و علائم نگارشي استفاده كنيد. علاوه بر اين‌ها مي‌توانيد كاراكترهاي كنترلي را نيز اضافه كنيد.

    دپارتمان فناوری اطلاعات ای مشاور
    ZEUS, z.alavi and golrokh like this.
    کاشکی از نسل سلمان میشدیمwww.iran-stu.com
    لحظه ای یک دم مسلمان میشدیمwww.iran-stu.com
    سجده بر پست و ریاست میکنیمwww.iran-stu.com
    با خداهم ما سیاست میکنیمwww.iran-stu.com


  4. تشكرها از اين پست


  5. #3


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 همه چیز درباره هک و هکرها

    آشنایی با هک و هکرها


    انواع هکرها:

    1- گروه نفوذگران کلاه سفید: (white hat hackers) :


    هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
    به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!



    2-گروه نفوذگران کلاه سیاه (Black hat hackers) :


    به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!


    3-گروه نفوذگران کلاه خاکستری (gray hat hackers) :

    خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.

    4- گروه نفوذگران کلاه صورتی ( pink hat hackers):

    خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!



    انواع حمله هکرها:


    - استراق سمع (interception) :
    در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!

    - دستکاری اطلاعات (modification ):
    نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!

    - افزودن اطلاعات و جعل ( fabrication ):
    در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.

    - حمله از نوع وقفه ( interruption):
    در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.
    ZEUS, starone312, Aminrokh and 1 others like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  6. تشكرها از اين پست


  7. #4


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 توصیه های امنیتی مشهورترین هکر جهان



    هكرها روز به روز به روش هاي پيچيده‌تري براي سرقت اطلاعات كاربران روي مي آورند، ولي با رعايت برخي نكات ساده مي‌توان آسيب پذيري سيستم هاي رايانه‌اي را به حداقل رساند.

    به گزارش فارس، از آنجا كه اين توصيه ها به زبان ساده و توسط يك هكر موفق سابق ارائه شده، مي تواند راهگشاي بسياري از كاربران ساده و عادي باشد. اين مطلب بر اساس مقاله شخصي آقاي كوين ميتنيك تهيه شده است.


    وي از جمله هكرهايي است كه خوانندگان ايراني اخبار فناوري اطلاعات هم با نامش آشنا هستند و يكي از جنجالي ترين هكرهاي دنيا محسوب مي‌شود.
    وي كه نام مستعار hacker poster boy را براي خودش انتخاب كرده بود، توسط وزارت دادگستري آمريكا به عنوان يكي از مهم‌ترين و تحت تعقيب ترين جنايتكاران رايانه اي تاريخ آمريكا معرفي شد. هك هاي او حتي موضوع دو فيلم سينمايي هم بوده است: Freedom Downtime و Takedown .

    ميتنيك هك كردن را با سوءاستفاده از سيستم كارتي اتوبوس هاي لس آنجلس آغاز كرد تا به رايگان سوار اتوبوس شود. در ادامه به استراق سمع تلفني پرداخت و سپس به سراغ شبكه هاي رايانه اي ديجيتال و سرقت از نرم افزارها رفت. وي دو سال و نيم از عمرش را صرف هك كردن رايانه ها، سرقت اسرار تجاري شركت ها و افراد، ايجاد اختلال در شبكه هاي تلفني و نفوذ به سيستم ملي هشدار دفاعي در آمريكا نمود. او حتي از هك كردن رايانه هاي هكرهاي همكارش نيز ابايي نداشت.
    وي پس از 5 سال زندان كه هشت ماهش را در انفرادي گذراند به فرد مفيدي براي جامعه مبدل شده و به عنوان مشاور امنيتي، نويسنده و سخنران در حال فعاليت است.

    حفاظت از خود در محيط اينترنت كار بسيار پرچالشي است. اينترنت يك محيط جهاني است كه اشخاصي بي پروا از آن سوي كره زمين قادر به شناسايي نقاط ضعف رايانه شما و سوءاستفاده از آن هستند. آنها مي توانند از اين نقاط ضعف براي كنترل دسترسي به حساس ترين اسرار شما سواستفاده كنند.
    آنها حتي مي توانند از رايانه شما براي ذخيره سازي اطلاعات به سرقت رفته كارت هاي اعتباري يا انواع محتويات نامناسب استفاده كنند. آنها مي توانند به كاربران بي پناه خانگي يا صاحبان مشاغل حمله كنند.
    در اين بخش از گزارش ، 10 اقدام مهم و اساسي كه براي حفاظت از اطلاعات و منابع رايانه‌اي در برابركاربران بد دنياي سايبر بايد انجام شود، از قول اين هكر سابق به اطلاع مي رسانيم :

    *- نسخه پشتيبان از اطلاعات مهم تهيه كنيد

    از همه اطلاعات خود نسخه پشتيبان يا بك آپ تهيه كنيد. شما در برابر حملات مصون نيستيد. سرقت و از دست رفتن اطلاعات براي شما هم ممكن است اتفاق بيفتد. يك كرم يا تروجان نفوذي براي از بين بردن همه اطلاعات شما كافيست.

    *- انتخاب كلمه عبور مناسب را سرسري نگيريد

    كلمات عبوري انتخاب كنيد كه معقول و منطقي بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم رديف نكنيد. هميشه كلمات عبور پيش فرض را تغيير دهيد.

    *- نرم افزار آنتي ويروس فراموش نشود

    از نرم افزارهاي ضدويروس مشهور و معتبر استفاده كنيد و هميشه آنها را به روز كنيد.

    *- سيستم عامل رايانه را بروز نگه داريد

    سيستم عامل خود را به طور مرتب به روز كرده و تمامي وصله هاي امنيتي عرضه شده توسط شركت طراح هر سيستم عامل را بارگذاري و نصب كنيد.

    *- مراقب نرم‌افزارهاي ضعيف امنيتي باشيد

    حتي الامكان از استفاده از نرم افزارهاي ضعيف و در معرض حمله خودداري كرده و قابليت هاي خودكار نامطمئن آنها به خصوص در نرم افزارهاي ايميل را از كار بيندازيد.

    *- رمزگذاري اطلاعات

    از نرم افزارهاي رمزگذاري اطلاعات مانند PGP در زمان ارسال ايميل استفاده كنيد. از اين نرم افزار مي توانيد براي حفاظت از كل هارد ديسك خود نيز استفاده كنيد.

    *- نصب نرم‌افزارهاي شناسايي عوامل نفوذي را فراموش نكنيد

    حتما نرم افزاري براي شناسايي نرم افزارهاي مخرب جاسوس براي روي رايانه تان نصب كنيد. حتي بهتر است چندين نرم افزار براي اين كار نصب كنيد. برنامه هاي سازگار با ديگر نرم افزارهاي مشابه مانند SpyCop انتخاب هاي ايده آلي هستند.

    *- به دور رايانه خود ديوار آتشين بكشيد

    از ديوار آتش يا firewall شخصي استفاده كنيد. پيكربندي فايروال خود را به دقت انجام دهيد تا از نفوذ به رايانه شما جلوگيري شود. اين فايروال ها همچنين مانع وارد آمدن خسارت به شبكه ها وسايت هايي كه به آنها متصل هستيد، شده و قادر به تشخيص ماهيت برنامه هايي هستند كه تلاش مي كنند به شبكه اينترنت متصل شوند.

    *- حذف برنامه‌هاي دسترسي از راه دور

    امكاناتي را بر روي رايانه به آنها احتياج نداريد از كار بيندازيد. به خصوص برنامه هاي كاربردي كه دسترسي به رايانه شما را از راه دور ممكن مي كنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف يا به اصطلاح disable كنيد.

    *- از امنيت شبكه‌هاي رايانه‌اي اطمينان حاصل كنيد

    در جهت ايمن سازي شبكه هاي رايانه اي و به خصوص شبكه هاي بي سيم بكوشيد. شبكه هاي واي - فاي خانگي را با كلمه عبوري با حداقل 20 كاراكتر ايمن كنيد. پيكربندي اتصال لپ تاپ خود به شبكه را به گونه اي انجام دهيد كه برقراري ارتباط تنها در حالت Infrastructure اتفاق بيفتد.

    هكرها روز به روز به روش هاي پيچيده تري براي سرقت اطلاعات كاربران روي مي آورند، ولي شما با رعايت همين نكات ساده، آسيب پذيري سيستم هاي رايانه‌اي خود را به حداقل خواهيد رساند.
    ZEUS, Aminrokh and yasna like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  8. تشكرها از اين پست


  9. #5


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 هکرها چگونه رمز عبورتان را به دست می آورند



    فکر می کتید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد . با چند بار سعی و خطا موفق خواهد شد؟این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید:

    1- اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد ۰ یا ۱ را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت ها از شما می خواهند که از عدد هم در رمزعبورتان استفاده کنید.

    2- چهار رقم آخر شماره موبایل و یا کد ملی تان

    3- ۱۲۳ یا ۱۲۳۴ و یا ۱۲۳۴۵۶

    4- کلمه password

    5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید و یا اسم تیم فوتبال محبوب تان

    6- روز تولد خود، والدین و یا فرزندان تان

    7- کلمه god

    8. هدف بزرگ شما در زندگی

    9-کلمه money

    10. کلمه love

    هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

    یکی از ساده ترین راه های نفوذ، استفاده از روشی به نام Brute Force attack است.
    در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می توانید با مراجعه به وب سایت insecure.org یک لیست ده تایی از نمونه های رایگان آن را ببینید به اکانت شما نفوذ می کند.

    -چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمزعبورم دست پیدا کند؟ شیوه کار من به عنوان یک هکر می تواند این باشد:
    -احتمالاً از یک رمزعبور مشترک برای اکانت های زیادی استفاده می کنید! این طور نیست؟
    برخی از وب سایت ها مانند سایت بانکی تان و یا *** اتصال به اداره تان معمولاً از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلاً وقت خود را برای آن تلف نمی کند.

    - به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آن ها مراجعه می کنید و خوشبختانه آن ها از امنیت پایین تری برخوردارند، بنابراین من آن ها را برای شروع انتخاب می کنم.

    - الان وقت آن است که برنامه هایی از قبیل Brutus یا Wwwhack و باThc Hydra را از بند آزاد کنم. این برنامه ها در مدت زمان بسیار کوتاهی ۱۰ تا ۱۰۰ هزار نام کاربری و رمز عبور مختلف را با استفاده از دستور عملی که من در اختیار شان قرار داده ام، می سازند.
    - چیزی که من تا اینجا به دست آورده ام تعداد زیادی نام کاربری و رمزعبور طبق الگوی ۱۰گانه بالا است که می توانم بر روی سایت های هدف امتحان کنم.

    - دست نگه دارید …. من از کجا بدانم که حساب شما در کدام بانک است و نام کاربری تان چیست؟ یا اینکه سایت هایی را که مرتبا با رمزعبور بازدید می کنید، چه هستند؟ تمام این وب سایت ها، کوکی هایی را بر روی حافظه مرورگر تان بر جای می گذارند که رمز نگاری نیستند و اطلاعات لازم را در اختیار من قرار می دهند. فقط لازم است به این شیرینی های (کوکی) خوشمزه دست پیدا کنم!

    سؤال مهمی که در اینجا مطرح می شود این است که طی این پروسه چقدر زمان لازم دارد؟

    زمان انجام این کار به سه عامل مهم بستگی دارد:
    اول به طول رمزعبور و ترکیبی بودن آن،
    دوم سرعت کامپیوتر هکر و
    در آخر سرعت خط اینترنت هکر.

    به تفاوت زمان کشف یک پسورد هشت کاراکتری که فقط با حروف کوچک به وجود آمده با پسورد دیگری با همان تعداد کارکتر ولی استفاده از حروف کوچک و بزرگ و نشانه ها دقت کنید.
    تغییر یکی از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از ۴/۲ روز به ۱/۲ قرن افزایش می دهد!

    البته زمان های فوق بر اساس کارکرد کامپیوترهای معمولی محاسبه شده است و اگر به عنوان مثال از کامپیوترهای گوگل برای این کار استفاده شود، کشف رمز هزار برابر سریعتر انجام خواهند شد.

    تا همین جا هم کاملاً واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمزعبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است.

    نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیر ممکن است، اما برای هر مشکل راه حلی وجود دارد…

    در اینجا به ارائه چند راه حل خوب می پردازیم:

    -اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروفی هم قیافه شان استفاده کنید. به عنوان مثال از عدد ’۰′ به جای حرف ‘o’ ، از ۳ به جای E و از @ در کلماتی که a دارند استفاده کنید.

    - به صورت تصادفی از حروف بزرگ استفاده کنید. (مانند Mod3lTF0rd)

    - در جوانی به چه چیزی علاقه داشته اید؟ دقت کنید از اسم شخص استفاده نکنید زیرا اسامی و کلماتی که در دیکشنری دارای مفهوم هستند به سرعت در حملات Brute Force attack لو می روند.

    - اسم مکانی که آن را دوست داشتید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمزعبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید.

    - یک کلمه فارسی با مفهوم در شرایطی که زبان کامپیوتر شما انگلیسی است، یک رمز عبور مطمئن خواهد بود! اما باز تأکید می کنم که حروف بزرگ تصادفی را فراموش نکنید.

    - اگر به خاطر سپردن رمزهای عبور برایتان سخت است، برنامه LastPass را به شما توصیه می کنیم. این نرم افزار امکان نگهداری اطلاعات اکانت های مختلف شما را به صورت رمز نگاری شده برایتان فراهم می کند. با استفاده از LastPass تنها حفظ یک رمز عبور اصلی ضرورت دارد و خود نرم افزار فرم های نام کاربری و رمز عبور را به صورت خودکار، پس از دریافت رمز اصلی، پر می کند. نمونه های دیگری مانند keepass و Roboform نیز وجود دارند که همین کار را برای شما انجام می دهند.
    با LastPass فرماندهی رمزهای عبور خود را در دست بگیرید

    -در نهایت پس از انتخاب رمز عبور، با استفاده از سرویس هایی مانند Password Strengh Test مایکروسافت میزان امن بودن آن را آزمایش کنید.
    ZEUS, Aminrokh and yasna like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  10. تشكرها از اين پست


  11. #6


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    مروری بر رفتارشناسی هکرها



    در گذشته اخبار بسیار زیادی درباره هک شدن سایت های مختلف شنیده می شد که در آن یک مهاجم با استفاده از روش های بعضاً ابتدایی صفحه اول یک سایت را دستکاری می کرد. هدف عمده این دسته از مهاجمان شهرت و اعتبار بود که از این طریق در صدد جذب آن بودند.
    در آن زمان یکی از اموری که باعث می شد اینگونه هکرها در کار خود جدی تر شوند اطلاع رسانی سایت های خبری درباره آنها بود و همین موضوع باعث برافروخته تر شدن آتش شهرت طلبی آنها می گشت و آنها را در اهداف خود جدی تر می کرد.


    ● همین حالا شروع کنید!


    بعد از گذشت یک دوره تقریباً دو ساله خواسته های مهاجمان تغییر کرد و خواسته های شهرت طلبی به خواسته های اقتصادی و بعضاً سیاسی تبدیل شد. یکی از تبعات این رویکرد باز شدن سایت های خرید و فروش اکسپلویت ها بود. هدف این دسته از سایت های خرید و فروش حفره های پیدا شده توسط محققان امنیتی است. شاید باورکردنی نباشد که ارقامی که برای هر کد اکسپلویت پرداخت می شود تا 20000 دلار نیز بوده است. هر چند در دنیای زیرزمینی هکرها ارقام پیشنهادی بالاتر نیز پیدا خواهید کرد.
    کافی است در زمینه فروش کدهای مخرب یک سوال ساده از دکتر گوگل بپرسید تا لینک های فراوانی از سایت های معروف و غیر معروف و بعضاً زیر زمینی برای شما به نمایش بگذارد.

    بسیار خب، برنامه نویس های حرفه ای می توانند از همین الان کار خود را شروع کنند، البته قبل از شروع باید یک سری تخصص های مربوط به این تجارت را داشته باشید و تمرینات زیادی انجام دهید. اما بعد از این سختی ها شما هم می توانید در بازار خرید و فروش کدهای مخرب (اکپسلویت ها) وارد شوید و شانس خود را آزمایش کنید و در کنار کار اصلی خود به سرگرمی آنالیز نرم افزارها بپردازید و پول های هنگفتی را از این طریق به جیب بزنید.

    با پیشنهاد این مبالغ هنگفت بسیاری از کارشناسان و محققان امنیتی به سمت اینگونه تحقیقات گسیل شدند و هنوز هم این تجارت به قوت خود باقیست و همه می توانند در آن شرکت کنند.

    ● هرزنامه ها؛ خانمان برانداز اما پردرآمد!

    اما دنیای هکرهای بداندیش به گونه ای دیگر رقم خورد. آنها از کدهای خود در صدد تجهیز شبکه هایBot بر آمدند. حتما می دانید که شبکه هایBot لشگری از قربانی هایی هستند که به آنها زامبی گفته می شود. خود کلمه زامبی معنای جالبی دارد. زامبی به بدنی گفته می شود که یک روح دیگر در آن رسوخ کرده است و آن را تحت کنترل خود در آورده است.
    کامپیوترهای زامبی نیز به سیستم هایی گفته می شود که توسط رییس خود و به صورت متمرکز کنترل می شود. در گذشه از زامبی ها فقط در جهت حملاتDDoS استفاده می شد اما امروزه روش کاری فرق کرده است و هکرها ترجیح می دهند از لشگر زامبی های خود درآمد کسب کنند! حتما می پرسید چگونه؟

    امروزه هرزنامه ها برای تمامی شبکه ها معضل بزرگی شده اند. دریافت روزانه ده ها هزار هرزنامه باعث شده است که مدیران شبکه در صدد صرف هزینه های زیادی برای خلاصی از آنها برآیند. بررسی ها نشان می دهد که بیش از نیمی از پهنای باند یک سرور ایمیل صرف پردازش هرزنامه ها می گردد. اگر بخواهیم این هزینه را در ایران بررسی کنیم شاید بتوان گفت شرکتهای متوسط به بالا به طور سالانه بیش از 5 میلیون تومان هزینه دریافت هرزنامه می پردازند و این فقط ضرر مالی حاصل از اشغال بیهوده پهنای باند است.

    اما تا به حال از خودتان پرسیده اید که چه آدم های بیکاری با چه روشی این همه ایمیل ارسال می کند؟ در گذشته این کار توسط برخی برنامه های ارسال هرزنامه و به صورت متمرکز انجام می شد که نیاز به یک پهنای باند زیاد جهت ارسال هرزنامه ها داشت. هرچند هکر ها این پهنای باند را از طریق برخی سرورهای هک شده تامین می کردند اما این سرور ها به سرعت شناسایی می شدند و در لیست سیاه ضد هرزنامه ها قرار می گرفتند.
    اما هکر ها همیشه راههای جدیدی را پیدا می کنند که نشان دهنده نبوغ فکری آنهاست. امروزه هکرها فقط با چند دستور ساده ده ها هزار هرزنامه را در کمتر از چند دقیقه ارسال می کنند! تعجب نکنید زیرا این بار لشگری از زامبی ها نیز آنها را برای رسیدن به این هدف کمک می کنند.

    همه چیز به صورت خودکار برای آنها فراهم است. روش کار بسیار ساده است اما مقابله با آن بسیار سخت و ناممکن!

    شناسایی اینگونه هرزنامه ها برای برنامه های ضد هرزنامه مشکل و ناممکن است زیرا که این بار ایمیل ها از سمت اشخاص حقیقی (زامبی ها) ارسال می گردد و همه چیز طبیعی و واضح است!
    کرمهای آنها که به صورت موروثی رشد می کنند و تمام خصوصیات پدران خود را به ارث می برند قوی تر از روزهای قبل، در خدمت رییس، شبکهBot را گسترش می دهند و روحهای بیشتری را تسخیر می کنند. رییس فقط پشت سیستم خود و یا هر سیستم دیگر به شبکه (احتمالاIRC ) متصل می شود و دستورات لازم را برای سربازان خود ارسال می کند. آنها نیز بدون چون و چرا گوش به فرمان رییس هستند.
    همه چیز برای کسب درآمد چند میلیون دلاری مهیاست. فقط کافی است سفارش های بیشماری را جهت ارسال هرزنامه بگیرند و فقط با چند دستور ساده پولهای هنگفتی را به جیب بزنند!

    ● وب سایت های آلوده، معضل جدی

    بد نیست کمی هم به روش های جدید نفوذ به سیستم ها و بزرگ کردن شبکه هایBot بپردازیم.
    راههای سنتی روش های نفوذ به سیستم ها و بزرگ کردن شبکه هایBot، ایجاد کرم های اینترنتی مختلف و موروثی می باشد که در بالا بخشی از آن ذکر شد.
    اما هکر ها این بار نیز روش های جدیدی را به کار برده اند.

    در گذشته وقتی یک سایت اینترنتی تحت کنترل یک هکر قرار می گرفت، با تغییر صفحه اول سایت و فقط جهت کسب شهرت آن را در بوق و کرنا می کرد که این سایت توسط گروه و یا شخص من هک شد. هر چند هنوز این فرهنگ در ایران پا برجاست اما در دنیای حرفه ای سایبر، با تغییر اهداف هکر ها اینگونه روش ها نیز منسوخ شده است و آنها ترجیح می دهند از بازدید کنندگان این سایت ها در جهت اهداف اقتصادی خود بهرمند شوند!
    امروزه عمده کاربران برای جستو و مرور اینترنت از دو مرورگرIE
    متعلق به مایکروسافت وFirefox متعلق به موزیلا، استفاده می کنند. از این رو تیر تحقیقات هکر ها جهت یافتن حفره های امنیتی به سمت این دو مرورگر شلیک شده است. به گونه ای که ابزارهای خودکار زیادی برای یافتن کدهای مخرب در این دو مرورگر منتشر شده است و پدیده هایی همچون "یک ماه حفره در مرورگر... " به وجود آمدند.

    بسیار خب، همه چیر مهیاست برای نفوذ و تجهیز شبکه هایBot با لشگری از سیستم های آسیب پذیر بی گناه! کافی است ابتدا یک سایت (یا یک سرور میزبان) تحت کنترل یک مهاجم قرار گیرد. هکر، کدهای مخرب خود را که اغلب ناشناس و به اصطلاح 0-
    day است را به طور گسترده در لابه لای سایت های اصلی اضافه می کند. کدهای مخرب بی سرو صدا و بدون هیچ پیغام خاصی روی سیستم های بازدیدکنندگان نصب می شوند و فاجعه ای را شروع می کنند.

    کم کم وب سایت های آلوده در حال تبدیل شدن به یک معضل بزرگ برای مدیران شبکه ها و کاربران است. این مشکل آنقدر حاد است که محققان امنیتی اعتراف کردند که اینگونه حملات از پوشش رادارهای امنیتی آنها خارج شده اند و کنترل آنها در بعضی مواقع ناممکن است.

    بنا بر تحقیقات برخی شرکت های امنیتی، بیش از 50 درصد کدهای مخربی که توسط هکرها در این سایت ها استفاده می شوند ناشناس است و آنتی ویروس ها توانایی شناسایی آنها را ندارند و این یعنی فاجعه!!
    ابعاد این فاجعه زمانی بزرگ تر می شود که سایت های جستجو نیز به کمک هکر ها بیایند و کدهای مخرب آنها را در پشت سرور های خود پنهان کنند. بنا بر تحقیقاتی که توسط یک شرکت امنیتی صورت گرفته است نشان می دهد هفته ها و ماهها طول می کشد تا سایت ها و صفحات آلوده ای که در موتورهای جستجو ذخیره شده اند با نسخه های پاک و غیر الوده جایگزین شوند. این مشکلی است که در سال گذشته شرکت فینجان نیز به آن اشاره کرده بود و اسم آن راcache Poisoning گذاشته بود.

    ● جنگ سرد دولت ها روی تارهای عنکبوت

    اما دنیای سایبر فقط به هکرهایی ختم نمی شود که اهداف اقتصادی را دنبال می کنند. اجازه بدهید سری هم به دنیای سیاست بزنیم. جایی که میلیون ها دلار صرف می شود تا اطلاعات مختصری از دشمن جمع آوریگردد !

    در خبرهای چند ماه قبل خواندیم که چگونه هکرهای چینی سیستم های پنتاگون را مورد حمله قرار دادند و اطلاعات محرمانه ای را به سرقت بردند. چند هفته بعد نیز برخی سیستم های دولت بریتانیا نیز مورد نفوذ قرار گرفت این بار هم چینی ها در این نفوذ دست داشتند. هر چند دولت چین دخالت خود را در این حملات به شدت انکار کرده است اما وقتی این حمله به سیستم های بانکی و دولتی کشور آلمان در زمان ملاقات مرکل و جیانگ زمین نیز سرایت کرد همگان باور کردند که جریانی در راه است!

    شاید هکرهای چینی اولین کسی نباشند که قصد نفوذ به سیستم های دولتی رقبای خود را داشته باشند. دولت ایالات متحده و دولت بریتانیا هر کدام به صورت رسمی نیز اعلان کرده اند سایتهایی را جهت انجام امور جاسوسی از کشورهای دیگر ایجاد کرده اند. این سایتها در زمینه جاسوسی از طریق دنیای سایبر فعالیت می کنند.

    با این روالی که کشورهای قدرتمند دنیا در پیش گرفته اند حتما در سال آینده شاهد جنگی سرد در پهنه کابلهای مسی و فیبر های نوری خواهیم بود. جنگی که امروز از آزمایشگاههای حساس وزارت دفاع امریکا شروع شده است، اما پایان آن نامشخص است!


    ZEUS, Aminrokh and رضــا like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  12. تشكرها از اين پست


  13. #7


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 کدام مرورگر بهتر است ؟؟؟


    در مسابقات هکرها، اینترنت اکسپلورر و سافاری زودتر از دیگران هک شدند

    مسابقات هکرها در ونکوور کانادا، مرورگرهای مایکروسافت و اپل، اولین مرورگرهایی بودند که به زانو درآمدند.

    مرورگرهای سافاری اپل (Safari) و اینترنت اکسپلورر مایکروسافت (Internet Explorer)، اولین مرورگرهایی بودند که در دام هکرهایی افتادند که شانس خود را برای برنده شدن جایزه های چندین هزار دلاری مسابقه Pwn2Own امتحان می کردند.

    این مسابقات در ساعت ۳:۳۰ بعد از ظهر به وقت محلی و بعد از کنفرانس CanSecWest شروع شد که در ۹-۱۱ مارس در شهر ونکوور کانادا برگزار شده بود.

    به گزارش ماهر، یک گروه از یک شرکت امنیتی فرانسوی اولین افرادی بودند که جایزه ۱۵ هزار دلاری را با نفوذ به مرورگر سافاری برنده شدند. این نفوذ در شرایطی اتفاق افتاد که اپل صبح همان روز ۵۷ آسیب پذیری بسیار خطرناک را برطرف کرده بود.

    این اولین بار است که در چهار سال گذشته مرورگر سافاری در دام شخصی غیر از چارلی میلر (تحلیلگر امنیتی صاحب گروه امنیتی مستقل به نام ISE)، افتاده است. وی یکی از نویسندگان کتاب The Mac Hackers Handbook نیز می باشد. وی برنده این مسابقان در سال های ۲۰۰۸، ۲۰۰۹ و ۲۰۱۰ است.

    مرورگر IE8 مایکروسافت نیز پیش از همه توسط Stephen Fewer صاحب شرکت امنیتی Harmony Security مورد نفوذ قرار گرفت. وی برای این کار توانست از سد حالت محافظت شده (Protected Mode) بگذرد. این حالت چیزی مشابه sand-box، یک فناوری ضد نفوذ است که برای جداسازی مرورگر از سیستم عامل و دیگر اجزای کامپیوتر به کار می رود.

    بعد از این دو مرورگر، موبایل های آیفون ۴ و بلک بری Torch 9800 نیز مورد نفوذ قرار گرفتند. برگزار کننده این مسابقات گفته است که هیچ تلاشی برای نفوذ به کروم، فایرفاکس، اندروئید و ویندوز فون ۷ صورت نگرفته است.
    ZEUS, golrokh, Aminrokh and 1 others like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  14. تشكرها از اين پست


  15. #8


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 ترفند های هکر ها




    پسوندهاي پنهان فايلهاي ويندوز

    ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شدهاند. همچنين هر برنامه نصب شدهايي ميتواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان ميتوانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كردهايد.

    پسوندهاي SHS

    يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.

    حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث ميشود notepad باز شود. اگر اين فايل يك Trojan باشد، شما فريب خوردهايد و توسط آنچه كه يك فايل متني بيخطر بنظر ميرسيد آلوده شدهايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نميخورديد.

    پسوندهاي PIF

    اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان ميكند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.

    پسوندهاي SCR

    پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب ميخورند كه account يك قرباني را بدست آوردهاند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني ميفرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا ميكنند كه در نهايت به هكري ختم ميشود كه به كامپيوتر شما متصل شده است.

    پسوند های CMD

    یکی دیگر از پسوند هایی که باید مراقب آن بود CMD است. این پسوند مانند SCR ، بعد از تغییر فرمت notepad.exe به notepad.cmd همچنان مانند یه فایل اجرایی عمل میکند.

    فرمانهاي خطرناكي كه ميتوانند گنجانده شوند


    پسوندهاي ميانبر PIF

    برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شدهاي كه ميتوانند براي سيستم شما مخرب باشند برنامهريزي شوند. اين يك آزمايش ساده است:

    دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:



    format a:/autotest


    Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كردهايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.

    پسوند SHS

    فايلهاي Scrap نيز ميتوانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

    در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز ميتواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد.

    حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر ميتواند از فرمانهاي خطرناكتري استفاده كند.

    روشهاي Trojan در هنگام راه اندازي


    روشهاي راه اندازي استاندارد

    اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده ميكنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راهاندازي خواهد داشت، بگونهاي كه در زمان راهاندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راهاندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز ميباشند.

    روشهاي راه اندازي خطرناك

    از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافتهايم كه در پيدا كردن روشهاي جديد راهاندازي افراط ميكنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry ميباشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامهاي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

    قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري ميتواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما ميگوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم.



    [HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"

    [HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"

    [HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"

    [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"

    [HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"

    [HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command] ="\"%1\" %*"

    [HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command]="\"%1\" %*"

    [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command]="\"%1\"%*"

    [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\Command]="\"%1\"%*"

    [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command]="\"%1\"%*"



    اگر اين كليدها مقدار"\"%1\"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.

    روش راه اندازي ICQ

    روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ ميباشد. بسياري از كاربران ICQ نميدانند كه هكر ميتواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

    ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد ميكنيد فايل اجرا خواهد شد.

    منبع: پی سی پدیا
    ZEUS, golrokh, Aminrokh and 1 others like this.
    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  16. تشكرها از اين پست


  17. #9


    محل سکونت
    بی سرزمین تر از باد...!
    رشته تحصیلی
    مهندسی نرم افزار
    مقطع تحصیلی
    کارشناسی
    نوشته ها
    2,490
    تشکر ها
    5,207
    تشکر شده 5,844 بار در 2,732 ارسال.

    012 چگونه ایمیل شما هک میشود ؟

    کلید لاگینگ (Keylogging)

    کلید لاگینگ، آسانترین راه برای هک کردن ایمیل است. در این فرایند، هر کلیکی که کاربران بر روی صفحه کلید یک رایانه خاص می کنند ثبت می شود. این ثبت اطلاعات با نرم افزار کوچکی به نام keylogger که همچنین با عنوان "نرم افزار جاسوسی" نیز شناخته می شود امکانپذیر است.

    به محض اینکه شما این برنامه را بر روی رایانه هدف نصب کنید، این نرم افزار به طور خودکار فعال شده و هر نوع کلیک و یا ضربه ای که بر روی صفحه کلید انجام می شود را ثبت می کند. از آنجا که این ضربه ها شامل نوشتن رمزعبور و نام کاربری نیز می شود، بنابراین با این نرم افزار، هکر می تواند به راحتی این اطلاعات را سرقت کند.

    برای استفاده از این نرم افزار به دانش هکری بالایی نیاز نیست. هر کسی با یک آگاهی نسبی از رایانه قادر خواهد بود این نرم افزار را نصب و از آن استفاده کند. بنابراین، احتمال اینکه با استفاده از این برنامه اطلاعات شما از سوی افراد آشنا سرقت شود بسیار بالا است.


    "کمین گر جاسوسی" (SniperSpy)

    این نرم افزار به استفاده کننده اجازه می دهد که از راه دور رایانه شخصی شما را تحت کنترل بگیرد و تمام کارهایی را که بر روی رایانه خود انجام می دهید به صورت زنده و همزمان بر روی نمایشگر رایانه خود مشاهده کند.

    این نرم افزار کاملا با هر نوع دیوار آتش (firewall) ویندوز "ایکس پی"، ویستا، ویندوز 7، ویندوز 2000 و سیستم عاملهای مک سازگاری دارد. این برنامه فعالیتهای کاربر را ثبت می کند و اطلاعات جمع آوری شده را به اکانت آنلاین هکر ارسال می کند.

    با این برنامه، کاربر می تواند به تمام رمزهای عبور شامل رمز عبور شبکه های اجتماعی و اکانتهای ایمیل دسترسی پیدا کند و بدون دسترسی فیزیکی، به صورت از راه دور و مجازی به رایانه هدف وارد شود و برای مثال از جریان مکالمات روی چت و یا اطلاعات شخصی کاربر مطلع شود و یا وارد پست الکترونیک کاربر شده و ایمیلهای جعلی ارسال کند.

    www.iran-stu.com



    فیشینگ (Phishing)

    در مفهوم انفورماتیکی، این اصطلاح که هم تلفظ واژه fishing به معنی "ماهیگیری" است فعالیتی غیرقانونی است که با استفاده از یک تکنیک مهندسی اجتماعی می تواند به اطلاعات شخصی کاربر دسترسی پیدا کند و به خصوص هویت کاربران را در ارتباطات الکترونیکی به ویژه پیامهای پست الکترونیک، سرویسهای چت و حتی تماسهای تلفنی سرقت کند.

    در حملات فیشینگ، هکر پیامهایی را از سوی سایتهای جعلی که از گرافیک و لوگوی سایتهای رسمی تقلید کرده است برای آدرس ایمیل کاربر ارسال می کند. به این ترتیب، کاربر فریب می خورد و اطلاعات شخصی به ویژه شماره حساب جاری، شماره کارت اعتباری، کدهای شناسایی و... را وارد این سایتها می کند.

    به این ترتیب، تمام این اطلاعات از طریق سایت جعلی به یک در پشتی (back door) وارد می شود و برای مصارف جنایتکاری انفورماتیکی به ویژه جعل هویت و دسترسی به موجودی حسابهای بانکی، در اختیار هکر قرار می گیرد.

    فرایند استاندارد حملات فیشینگ در پنج مرحله

    1- فیشر (هکر فیشینگ) یک پیام ایمیل را برای کاربر قربانی ارسال می کند. گرافیک و محتوای این پیام شبیه به پیامهایی است که معمولاً از سوی بانک و یا سایت معتبر خریدهای آنلاینی که کاربر در آن ثبت نام کرده است برای قربانی ارسال می شود. به این ترتیب کاربر بدون آنکه متوجه جعلی بودن پیام شود آن را باز می کند.

    2- این ایمیل تقریباً همیشه مربوط به موقعیتهای ویژه و یا بررسی رفع مشکلات ساده بر روی حساب جاری/ اکانت کاربر (مثل تمدید تاریخ کارت اعتباری) است و یا به کاربر پیشنهاد وسوسه کننده عرضه پول (مثل برنده شدن حساب بانکی و یا یک جایزه) را می دهد.

    3- ایمیلی که به مقصد ارسال شده محتوی یک لینک است. متن این ایمیل برای گیرنده توضیح می دهد که برای حل مشکل خود با سازمان و یا شرکتی که گرافیک و لوگوی سایت آن جعل شده است بر روی این لینک کلیک کند (Fake login).

    4- لینک ارائه شده کاربر را به سایت رسمی آن سازمان هدایت نمی کند، بلکه با یک پوشش ظاهری که از سایت اصلی کپی شده است کاربر را به سروری که از طریق "فیشر" کنترل می شود می رساند و از قربانی می خواهد که برای "تائید" بار دیگر اطلاعات اولیه ای چون نام، نام کاربری، رمز عبور، آدرس، شماره حساب، شماره کارت اعتباری و... را وارد کند. به این ترتیب تمام این اطلاعات در دستان فیشر قرار خواهد گرفت.

    5- "فیشر" از این اطلاعات برای خرید کالا، انتقال وجه و یا حتی به عنوان پلی برای انجام حملات بیشتر به افراد دیگر استفاده می کند.

    دفاع در برابر این حملات

    پیشگیری همیشه بهتر از علاج است. بنابراین بهترین توصیه این است که در بازدید سایتهای غیرمعتبر نهایت دقت را بکنید.

    در مواردی که سایت از کاربر اطلاعات شخصی، شماره حساب، رمز عبور و یا شماره کارت اعتباری را خواست، پیش از وارد کردن این اطلاعات، یک کپی از آدرس سایت را برای مقامات ذی صلاح (بخش انفورماتیک بانک و یا سایت حراجهای آنلاینی که عضو هستید) ارسال کنید تا از صحت آنها مطمئن شوید.

    کاربر می تواند گردش مالی حساب خود را از طریق عابربانک و یا بر روی پروفایل حساب آنلاین خود مشاهده کند.

    بسیاری از بانکها یک سرویس "اس. ام. اس" نیز در اختیار مشتریان خود می گذارند. از طریق این سرویس که SMS alert نام دارد بانک تمام گردشهای مالی حساب مشتری را برای وی ارسال می کند. به این ترتیب، در صورتی‌که سارقان انفورماتیکی اقدام به موجودی حساب کاربر دسترسی پیدا کرده باشند مشتری متوجه خواهد شد.

    رمز عبور ساده استفاده نکنید

    یکی دیگر از روشهای دسترسی هکرها به رمز عبور کاربران، استفاده از رمزهای عبور ساده است. انتخاب رمزهای نامناسب موجب می شود که هکرها با انجام گزینه های آزمون و خطا پس از چند بار امتحان کردن به رمزعبور کاربر دسترسی پیدا کنند.

    در سال 2009 موسسه "ایمپروا"، متخصص در بخش امنیت در شبکه در تحقیقات خود نشان داد که میلیونها کاربر اینترنت از یک رمز عبور استفاده می کنند.

    نتایج این بررسیها حاکی از آن بود که کلمات کلیدی مثل 123456، 0، password و abc123رایج ترین کلماتی هستند که از سوی تعداد بسیار زیادی کاربر به عنوان رمز عبور اطلاعات محرمانه استفاده می شوند.

    به گفته این محققان، استفاده از کلمات و یا اعدادی که به آسانی قابل شناسایی هستند یک خطر جدی برای کاربران به شمار می روند و هکرها به راحتی می توانند آنها را شناسایی کرده، وارد اکانتهای کاربران شده و اطلاعات شخصی آنها را سرقت کنند و یا به نام آنها ایمیل ارسال کنند.

    خطر بزرگتر زمانی رخ می دهد که این رمزهای عبور رایج برای حسابهای جاری و یا کارتهای اعتباری مورد استفاده قرار گرفته باشند.

    برخی از سایتها برای حمایت از کاربران خود و جلوگیری از حمله هکرها بلافاصله پس از چند نوبت مشخص که رمز عبور اشتباه وارد شد اکانت را مسدود می کنند.

    سایتهای دیگر نیز به کاربران خود توصیه می کنند که رمزعبور خود را ترکیبی از اعداد و حروف مختلف انتخاب کنند.

    "جف ماس"، هکر سابق که اکنون با این شرکت امنیت انفورماتیکی همکاری می کند توصیه کرده است که کاربران حداقل باید از 12 حرف به جای 6 حرفی که به طور نرمال به کار می رود استفاده کنند. به این ترتیب کشف این کلمات کلیدی برای هکرها دشوار می شود.

    همچنین شرکت مایکروسافت نیز اعلام کرده است که قصد دارد استفاده از رمز عبور "123456" و "ilovecats" را که به راحتی قابل شناسایی و نفوذ هستند، ممنوع کرده و به این شکل امکان نفوذ هکرها و استفاده از تکنیک آزمون و خطا برای ورود به اکانت کاربران سرویس Hotmail را کاهش دهد.

    رمزهای عبور قوی رمزهای طولانی و ترکیبی از حروف بزرگ و کوچک، اعداد و دیگر نشانه ها هستند. این رمزها نباید بر اساس واژه های لغتنامه ای و یا اطلاعات شخصی از قبیل تاریخ تولد باشند.
    در هر صورت بهترین کار بعد از هک شدن تغییر سیستم عامل و ساده ترین کار تغییر رمز عبور است.


    بوت نت (Botnet)

    "بوت نت"، شبکه ای از رایانه ها است که به اینترنت متصل هستند و همگی تحت کنترل یک رایانه واحد با عنوان "بوت مستر" قرار دارند.

    این رایانه ها از طریق حفره های امنیتی و یا عدم توجه لازم از سوی کاربر و یا مدیریت سیستم می توانند از طریق یک ویروس انفورماتیکی و یا اسبهای تراوا (تروجان‌ها) آلوده شوند.

    پس از آلوده شدن، هکری که این شبکه بوت نت را سازمان دهی کرده است کنترل رایانه ها را از راه دور در دست می گیرد.

    کنترل کننده های بوت نتها می توانند از این سیستمها برای انجام حملات مختلف سایبری استفاده کنند. برای مثال، از این رایانه های برای ارسال ایمیلهای تبلیغاتی، ایمیلهای ویروسی و هرزنامه ها استفاده می شود. بنابراین، اگر با اکانت شما ایمیلهایی برای دوستانتان ارسال شد (علاوه بر مواردی که در مورد هک شدن و دسترسی به رمزعبور پست الکترونیک گفته شد) این احتمال نیز وجود دارد که رایانه شما در یک بوت نت گرفتار شده باشد.

    کاربران این رایانه ها که با اصطلاح "رایانه زامبی" و یا "رایانه برده" شناخته می شوند اغلب متوجه نمی شوند که در این شبکه به دام افتاده اند.

    رایانه زامبی

    رایانه زامبی، رایانه و یا دستگاه موبایلی است که پس از اتصال به اینترنت بدون اطلاع کاربر از سوی یک "کراکر" و یا "ویروس" آلوده می شود و تحت کنترل یک شخص ثالث قرار می گیرد.


    یک نفر در هـمین نزدیکــی ها

    چــيزی به وسعت یک زنــدگی برایت جا گذاشته است!

    یکنفر برای همه نگرانـــــی هایت بیــدار است!

    یکنفر که از همه زیبایی های دنیــا

    تـنهـا www.iran-stu.com تـــو www.iran-stu.comرا بـــــاور دارد ...!


    [برای مشاهده لینک عضو شوید! ]


  18. تشكرها از اين پست


  19. #10


    محل سکونت
    شهر من گم شده است
    رشته تحصیلی
    کامپیوتر مهندسی نرم افزار
    مقطع تحصیلی
    یه دوره ای
    علایق
    امام رضا (ع)، همسرم، موسیقی
    شغل و حرفه
    مهندس
    آدرس وبلاگ
    اينجا کلیک کنید!
    نوشته ها
    14,660
    تشکر ها
    6,111
    تشکر شده 22,762 بار در 10,071 ارسال.
    هکر کيست ؟
    كاربران با دانش كامپيوتر و فناوري اطلاعات باعث شده است كه اين عناوين براي آن ها مرموز و هكرها افرادي خارق العاده تصور شوند . حال آنكه هك در ساده ترين حالت مي تواند ناشي از خطاهاي برنامه نويسي و كاربرد باشد و يك جوان كنجكاو و كم اطلاع از دانش كامپيوتر مي تواند يك هكر باشد .
    امروزه هكرها طيف وسيعي از كاربران را تشكيل مي دهند كه بعضي از آن ها حتي در مقام مدير سيستم و مشاوره مشغول به فعاليت مي باشند .
    مفهوم هك همپاي پيشرفت كامپيوتر همواره تغيير كرده است . در ابتدا مفهوم هك استفاده از ابزارهاي الكترونيكي و ارتباط نظير تلفن جهت استفاده رايگان از آن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رايگان از آن ها بود كه بعدها توسط كارشناسان نرم افزاري جهت بدست آوردن كد و اطلاعات برنامه ها تغيير نمود و در حال حاضر هك به دستيابي غير مجاز به اطلاعات يك كامپيوتر يا شبكه گفته مي شود . با توجه به اينكه اين كار غير قانوني و گاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتي پس از حملات 11 سپتامبر بعنوان تروريست كامپيوتري مشهور شده اند .
    در گذشته ، تصور عمومي بر آن بود كه هكرها بي آنكه قابل رديابي باشند اطلاعات را به سرقت مي بردند ، اين در حالي است كه اگر از كارشناسان امنيت كامپيوتر در اين موارد استفاده شود ، مي توانند نحوه هك شدن و نيز حتي فرد هكر را نيز شناسايي كنند .
    هك ميتواند جنبه شخصي يا حرفه اي داشته باشد ، به عبارت ديگر ، هكرها مي توانند كلمات عبور يا اطلاعات شخصي يا شركتي را به سرقت ببرند و يا در سطح بالاتري براي امنيت ملي خطراتي ايجاد كنند ، مانند دخالت در امور ارتباطي و مالي و ... .
    برخلاف تصوري كه مردم از هكرها به عنوان افراد منزوي و ناراحت دارند ، بسياري از هكرها افراد باهوش و خلاق هستند و صرفاً بدليل ارضاء حس كار گروهي يا احساس قدرت اقدام به اين كار مي نمايند .

    هكرها را مي توان بر اساس نوع فعاليت و دانش به پنج گروه طبقه بندي كرد كه عبارتند از :
    1 ـ هكرهاي كلاه سفيد :
    كه به آنها سامورايي يا هكرهاي واقعي گفته مي شود . هكرهاي كلاه سفيد متخصصان كامپيوتر و آشنا به فناوري اطلاعات مي باشند و هدفشان از نفوذ به سيستم هاي كامپيوتري كشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفيد ها براي اين كار بايد مانند هكرهاي كلاه سياه عمل كنند تا بتوانند ضعف هاي سيستم را كشف كنند .
    در حال حاضر بسياري از شركتها و مؤسسات از هكرهاي كلاه سفيد براي كنترل و محافظت از سيستم هاي كامپيوتري خود استفاده مي كنند ، اين موضوع پس از حملات گسترده سال گذشته به سايت هاي ايراني وخسارت هايي كه به اين سايت ها و صاحبان آن ها و نيز خدمات دهندگان اينترنت وارد آمد ، تا مدتي مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنيت سيستم هاي كامپيوتري بررسي هاي كامل انجام دادند . ولي با گذشت زمان متأسفانه بسياري از شركت ها و مؤسسات با علم به ضعف امنيتي سيستم هاي خود حاضر به قبول مشاوره و نيز بر طرف نمودن اين عيوب كه بعضاً به سادگي قابل بر طرف شدن مي باشد ، نيستند .

    2 ـ هكرهاي كلاه سياه :

    به آنها واكر هم گفته مي شود و از نظر كاري هكرهاي كلاه سياه دقيقاً برعكس هكر كلاه سفيد عمل مي نمايد . به اين معني كه هدف آن ها نفوذ به سيستم ها و سوء استفاده از اطلاعات مي باشد .
    اين گروه از هكرها بيشترين صدمات را به سيستم هاي كامپيوتري وارد مي نمايند كه بي سابقه ترين و بزرگترين حمله توسط اين گروه از هكرها در تاريخ 21 اكتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمريكا رخ داد . اين حمله كه از نوع ( DDOS ) بود بر روي 13 سرور اصلي اينترنت صورت گرفت ، در اين حمله 9 سرور به طور كامل از كار مي افتد . اهميت اين واقعه آنقدر بود كه حتي كاخ سفيد و رئيس جمهور آمريكا وارد عمل مي شوند و از آن بعنوان يك كار تروريستي مجازي اسم مي برند ، و اگر تلاش به موقع كارشناسان امنيتي نبود و هكرها موفق مي شدند عمليات خود را تكميل كنند ، اكنون جهان درگير يك فاجعه مي شد .

    3 ـ قفل بازكن يا كراكر :

    از نظر ماهيت كار اين گروه از هكرها جزو گروه هكرهاي كلاه سياه مي باشند . فعاليت اين گروه از هكرها بيشتر در مورد نرم افزارها و سيستمهاي كامپيوتري مي باشد كه داراي قفل بوده و بصورت مجاني و يا اختصاصي مورد استفاده قرار مي گيرد . فعاليت اين گروه در حوزه نرم افزار بسيار فراگير مي باشد .
    برخي از توليد كنندگان نرم افزار بر اين باورند كه كراكرها به سراغ محصولات آنها نمي روند . با وجودي كه متخصصان امنيت كامپيوتر به روش هاي گوناگون در اين مورد توليد كنندگان و كاربران اين گونه محصولات هشدار مي دهند ولي باز شاهد ضعف هاي اين محصولات مي باشيم . اين ضعف ها مي تواند بصورت نقص در كد يا منطق برنامه و يا حتي عدم سازگاري محصول نرم افزاري با ساير محصولات موجود بر روي سيسم بروز نمايد .
    اين امر در بين محصولات نرم افزار ايراني گستردگي بيشتري نسبت به ساير نرم افزار ها دارد، كه جاي تأمل و بررسي بيشتري دارد.

    4 ـ Preaker :

    از قديمي ترين و در واقع هكرهاي اوليه اي بودند كه براي كارشناسان نياز به كامپيوتر نداشتند و بيشتر كارشان نفوذ به خطوط تلفن براي تماس مجاني ، استراق سمع و ... بود .

    5 ـ هكرهاي جوان ( Script Kiddies )

    اين گروه از هكرها با ساير گروه هاي هك تفاوت دارند و هكرهاي جوان بر خلاف ساير هكرها كه ابزار و برنامه هاي مورد نياز را خودشان مي نويسند و براي هك از معلومات خود استفاده مي كنند ، با استفاده از برنامه هاي خدماتي ويژه هك كه به وسيله ديگران نوشته شده است ( مانند Sub 7 ) و به راحتي از طريق اينترنت و يا فروشگاه ها قابل تهيه مي باشند ، به سيستم هاي كامپيوتري خسارت وارد مي نمايند .
    اين گرروه از هكرها بيشتر با هدف سرگرمي و يا نمايش دانش خود به ساير دوستان و همكلاسي هاي خود اقدام به اين كار مي نمايند ولي گاهي مشاهده شده است كه از اين كار براي اهداف ديگري بهره گرفته اند ، بعنوان مثال مي توان به هكي كه توسط تعدادي دانش آموزان در يكي از مدارس آمريكا صورت گرفت اشاره نمود كه در آن دانش آموزان با نفوذ به شبكه مدرسه نمرات امتحاني خود را تغيير داده اند .
    بسياري از كارشناسان معتقدند كه ظهور رو به رشد هكرهاي جوان ، مهمترين تهديد براي امنيت سيستم هاي كامپيوتري شده است . زيرا با وجود ابزارهاي موجود و در اختيار اين گروه و نيز وقتي كه اين گروه از هكرها براي اين كار صرف مي كنند ، از كار انداختن سايت هاي اينترنتي و يا نفوذ به يك شبكه ، نياز به داشتن اطلاعات كامل در مورد كامپيوتر ندارد .
    هكرها در همه جا حضور دارند ، اما شايد به اشتباه تصور كنيد كه سيستم شما به علت كوچك بودن و يا نداشتن اطلاعات مهم براي آن ها جالب توجه نيست ، بايد به ياد داشته باشيم كه هكرها هميشه كامپيوترهاي خاص را هدف قرار نمي دهند ، آنها كامپيوتر هاي زيادي را كنترل مي كنند تا حفره هاي امنيتي را در آن ها پيدا كنند . يك هكر ممكن است يك كارمند شركت باشد كه براي انتقال گرفتن به سيستم هاي شركت صدمه مي زند و يا فردي باشد كه از سيستم شما براي حمله به سيستم ديگر استفاده مي كند .
    بهترين راه مقابله با هكرها بالا بردن امنيت سيستم هاي كامپيوتري مي باشد . اين كار ممكن است با تهيه سيستمهاي نرم افزاري و سخت افزاري انجام شود . هيچ گاه به يك روش خاصي جهت حفظ امنيت اكتفا نكنيد و نسخه جديد هر نرم افزار را تهيه كنيد و دسترسي كاربران را به اطلاعات كنترل نماييد .
    سعي كنيد از هكران كلاه سفيد بعنوان مشاوره امنيت سيستمهاي كامپيوتري خود استفاده كنيد و هميشه به خاطر داشته باشيد كه بر خلاف مديران سيستم و شبكه كه داراي وقت كمي براي جستجو و تحقيق و بررسي نقاط ضعف سيستم و بر طرف نمودن آنها مي باشند ، هكرها داراي وقت كافي و منابع اطلاعاتي مناسب براي صدمه زدن به سيستمهاي شما مي باشند
    مهدی and sara like this.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم
    [برای مشاهده لینک عضو شوید! ]
    [برای مشاهده لینک عضو شوید! ]
    [برای مشاهده لینک عضو شوید! ]

    تو این دنیا برای کفری کردن آدم های رذلی که میخوان همه چیزو از این که هست برات سخت تر کنند راهی بهتر از این نیست که وانمود کنی از هیچ چیز دلخور نیستی ....

  20. تشكرها از اين پست


صفحه 1 از 2 12 آخرینآخرین

موضوعات مشابه

  1. همه چیز درباره استان آذربایجان شرقی و شهر تبریز
    توسط ستاره در انجمن کتاب، جزوه و مقاله
    پاسخ ها: 0
    آخرين نوشته: 30-04-12, 11:43 AM
  2. پاسخ ها: 0
    آخرين نوشته: 19-07-11, 01:39 AM
  3. خواص شگفت انگیز صلوات
    توسط آبجی در انجمن مهدویت و آخر الزمان
    پاسخ ها: 0
    آخرين نوشته: 12-07-11, 02:12 PM
  4. بیا لیز لیز بازی !!!!!!!!!!!!!!!!
    توسط sara در انجمن جالب و خنده دار
    پاسخ ها: 11
    آخرين نوشته: 10-06-11, 10:40 AM

لیست کاربران دعوت شده به این موضوع

کلمات کلیدی این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

www.iran-stu.com مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
Published By : vBstyle.iR