۱۳۸۸ آبان ۲, شنبه

نگاهی به حفظ امنیت سیستم و مقابله با هک در دنیای مجازی

نگاهی به حفظ امنیت سیستم و مقابله با هک
در دنیای مجازی
گروه اینترنتی پرشین استار | www.Persian-Star.org


امروزه در دنیایی زندگی می کنیم که اینترنت بخش مهمی از آن را تشکیل می دهد. بسیاری از خریدها آنلاین انجام می گیرد و سیستم های تجاری زیادی از این طریق به هم مرتبط هستند و ظهور کامپیوترهای رومیزی و افزایش آنها در خانه ها، کامپیوتر را در دسترس گروه های زیادی از مردم قرار داده است به همین علت این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. شاید برای بسیاری هنوز این سوال مطرح باشد که هک چیست که در پاسخ باید گفت به هر نوع نفوذ که توسط هکر در یک سیستم امنیتی شبکه و کامپیوتری انجام گیرد به نوعی هک گفته می شود. واژه هک به معنی نفوذ به سیستم های کامپیوتری و دسترسی غیرمجاز به سیستم است و به شخصی که این کار را انجام می دهد هکر گفته می شود.

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباطی نظیر تلفن جهت استفاده رایگان از آنها بود که بعدها توسط کارشناسان نرم افزاری جهت به دست آوردن کد و اطلاعات برنامه ها تغییر کرد و در حال حاضر هک به دستیابی غیرمجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. در گذشته تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می برند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.

هک می تواند جنبه شخصی یا حرفه یی داشته باشد، به عبارت دیگر هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی، مالی و...

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افرادی باهوش و خلاق هستند و صرفاً به دلیل ارضای حس کار گروهی یا احساس قدرت اقدام به این کار می کنند.

گفتنی است هکرها به چند دسته تقسیم می شوند اما شاید بد نباشد قبل از دسته بندی هکرها مروری بر تاریخچه هک و هکر داشته باشیم. هک احتمالاً عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می کرد و روز دوم هک می شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد؛ گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ دل کار می کردند. به هرحال باید گفت هک هیچ مرز بین المللی نمی شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر به عنوان یک هویت مستقل ظهور کرد. روترها به درستی تنظیم نمی شدند، همچنان که این مساله امروز نیز وجود دارد. معمولاً کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکت های بزرگ دولتی و ارتشی استفاده می کردند و بقیه نیز پشت ترمینال هایی می نشستند که مستقیماً به سیستم هایی وصل بودند که آنها در حال هک کردن شان بودند. این سیستم ها از ماشین های مین فریم بزرگ و درایوهای نواری تشکیل می شدند. دسترسی به آنها عموماً با هک کردن کمترین میزان امنیت یعنی شناسه و رمز عبور به دست می آمد. البته منظور این نیست که هک در آن زمان آسان تر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم افزارهای آسیب رسان نیز به راحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستم هایی بود که به نظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستم ها یک چالش محسوب می شد. بعد از مروری کوتاه بر تاریخچه هک نگاهی به دسته بندی هکرها در دنیای مجازی داریم :

:: کلاه سفید یک هکر مهربان

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود، هکرهایی هستند که هدف شان از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده. هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدف شان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و برطرف کردن آنها است و قصد سوء استفاده ندارند.

:: کلاه سیاه یک هکر نامهربان


هکرهای کلاه سیاه که به آنها واکر هم گفته می شود از نظر کاری دقیقاً برعکس هکر کلاه سفید عمل می کنند به این صورت که باید گفت کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست. این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می کنند.

:: قفل بازکن هایی به نام کراکر


قفل شکن هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزء گروه هکرهای کلاه سیاه است. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های کامپیوتری است که دارای قفل بوده و به صورت مجانی یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است. برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات هستیم. این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

:: هکر اولیه به نام پراکر


از قدیمی ترین و در واقع هکرهای اولیه یی بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

:: هکرهای جوان


این گروه از هکرها با سایر گروه های هک تفاوت دارند. هکرهای جوان برخلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub7 و به راحتی از طریق اینترنت یا فروشگاه ها قابل تهیه است، به سیستم های کامپیوتری خسارت وارد می کنند. این گروه از هکرها بیشتر با هدف سرگرمی یا نمایش دانش خود به دیگران اقدام به این کار می کنند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند، به عنوان مثال می توان به هکی که توسط تعدادی دانش آموز در یکی از مدارس امریکا صورت گرفت، اشاره داشت که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر دادند.

:: هکرها به دنبال کدام هدف ؟


هکرها در همه جا حضور دارند، اما شاید به اشتباه تصور کنید سیستم شما به علت کوچک بودن یا نداشتن اطلاعات مهم برای آنها جالب توجه نیست. باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند. آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آنها پیدا کنند. یک هکر ممکن است یک کارمند شرکت باشد که برای انتقام گرفتن به سیستم های شرکت صدمه می زند یا فردی باشد که از سیستم شما برای حمله به سیستم دیگری استفاده می کند یا اینکه از کامپیوتر شما برای نفوذ به سایر شبکه ها بهره می برد. به طور کلی می توان گفت هکرها به چند دلیل عمده قصد هک دارند. این دلایل به این شرح است.

1: هک برای به رخ کشیدن سطح سواد

این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است. فراموش نکنید برای نفوذ در سیستم های شبکه باید فرد دارای سواد پایه یی در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه ها نفوذ کرده و با به جا گذاشتن ردپای خود برای اثبات نفوذ سعی می کنند سواد خود را به همه اعلان کنند.

2: هک برای اعلام ضعف امنیت شبکه

در این نوع هک باید گفت نفوذ با تخریب و تهدید انجام نمی شود؛ به عبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان کند و در برخی موارد هکر اعلام همکاری خود را در رفع نقص و تقویت امنیت شبکه بیان می کند.

3: هک به نشانه انتقام

این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است. در این گونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری وارد کند. برخورد سخت با رقبا یکی از انگیزه های نفوذگران با نیت انتقام است. در برخی موارد هم برخی از وب سایت ها و شبکه ها می توانند منافع ملی، گروهی یا فردی را به مخاطره بیندازند، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وب سایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وب سایت مذکور درج می کند.

4: هک به دلیل دستبرد

این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد. در این نوع نفوذها ممکن است هکر بخواهد از اطلاعات به دست آمده در یک وب سایت یا شبکه بهره برده یا از طریق گرفتن حق السکوت از افشای جزئیات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانک ها و دستکاری حساب مشتریان می تواند مثال خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکت ها باشد.

5: هک بدون هیچ دلیل

گاهی اوقات همه کارها با دلیل صورت نمی گیرد به همین علت باید گفت بعضی اوقات می توان بدون دلیل کاری را انجام داد به عنوان نمونه هکرها بعضی اوقات برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می زنند. این نوع نفوذ به دلیل اینکه کور و بدون دلیل است، ممکن است خطرآفرین باشد اما در مواردی بیشتر به یک شوخی شبیه می شود.

:: راه چاره چیست ؟


با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.

گروه اینترنتی پرشین استار | www.Persian-Star.org


:: 13 ترفند فوق العاده برای افزایش امنیت سیستم در برابر هک


1: استفاده از یک نرم افزار ضد هک با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد (باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید) و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای KasperSky یا NOD32 که اگر Pack کامل باشد خیلی بهتر است {پک کامل شاملAnti Virus ،Anti Spyware / Adware،Firewall ،Anti spam ،Security Center،Privacy Service می باشد} توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد. من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید. بعنوان مثال پک کامل مربوط به شرکت Symantec به نام Norton Internet Security و پک کامل KasperSky با نام Internet Security عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگذارید تا تمام فایلها، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید بعضی از ویروس کش ها حالتی را با عنوان Heuristic دارد، که به معنی اکتشافی است و در این حالت ویروس کش، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند. در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید. البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 3 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer. خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند. پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید. در این میان مرورگر Firefox یا Opera از همه کارآمدتر می باشند.

8: افزایش امنیت Internet Explorer در صورت اصرار بر استفاده ار این نوع بروزر. با همه این احوال شاید موقعیتی پیش آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم.
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید. در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید، برای انجام این کارها مراحل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم. برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ. خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدن IE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند. بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد.

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE. با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سوء استفاده هکرها قرار گیرد. برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم.
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید. ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیز Refresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید.

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند.

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید.

نکته 2:
برنامه SpySweeper یک برنامه بسیار عالی است که دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند. این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند.

نکته 3:
برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد. این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند. همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است.
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید، بدین ترتیب فایل مذکور بلوکه می شود. نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد، البته بهتر است این برنامه را همراه برنامه های فوق به کار گیرید.

9: از چه سایتی برنامه Download می کنیم. ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم. هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند. معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند. یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت} Domain و بدون توضیح، Preview و قسمت Help می باشند، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد.
سایتهایی که آدرس آنها بصورت IP است بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد! حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است. ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه آنطور که می بایست کار نکند. خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است.
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند. برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید:

Official Site + Name of Program (در قسمت Name of Program باید نام برنامه مربوطه را بنویسید.)

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش KasperSky یا NOD32 نیز Scan کنید.

11: از کار انداختن System Restore. همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک {Delete} یا تمیز{Clean} کرده اید، ولی غافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد. برای از کار انداختن System Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد.

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید. هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید. همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثل Photoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید.

گروه اینترنتی پرشین استار | www.Persian-Star.org

:: چگونه فایل های هک را شناسایی کنیم؟

هنگام چت در یاهو ممکن است از افراد مختلف فایلی دریافت کنید که گاهی اوقات این فایلها برای نفوذ به کامپیوتر شما و یا دزدیدن پسورد یاهوی شما هست. یک راهی وجود دارد که در هنگام دریافت فایل تا حدی از امنیت آن اطمینان حاصل کنید :
وقتی شخصی فایلی می فرستد در پیغامی که برای شما مبنی بر تائید آن می آید نام شخص فرستنده، نام فایل و حجم آن و از این قبیل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده هماهنگی دارد یا نه ؟ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند JPG داشته باشد اما فایلهای هک که با MGIC-PC ساخته می شوند در قسمت نام بعد از JGP پسوندی مثل SCR یا exe و..مثل ( mypic.jpg.scr) وجود دارد که نشان دهنده آن است که فایل فرستاده شما یکی از انواع فایل های ساخته شده توسط magic-pc است که برای بدست آوردن پسورد شما می باشد.

:: نگاهی به روند رایج برنامه های هک


هر برنامه نویس ماهرى مى تواند خودش برنامه اى بنویسد که با نصب آن در سیستم شما قادر به کارهاى خاصى باشد، ولى تعدادى از این دست برنامه ها به معروفیت جهانى دست پیدا کرده اند شاید دلیل آن ظاهر زیباى برنامه و رابط کاربرى ساده باشد که هر کاربر متوسط به بالاى کامپیوتر با کمى آموزش و تمرین مى تواند از آن استفاده کند.

ساختار کلى یک نرم افزار هک :

به طور معمول هر نرم افزار هک از سه قسمت اصلى تشکیل شده که با شناخت آنها کلیه مراحلى را که در روند هک کردن یک کامپیوتر شخصى انجام مى گیرد مد نظر قرار خواهید داد.

قسمت اول :
server که همان سرور هک یا Trojan است.
این همان فایلى است که با وارد شدن و اجرا شدن روى سیستم شما، به نفوذگر اجازه مى دهد کنترل سیستم شما را در اختیار بگیرد و یا پسوردهاى شما را بدزدد. این فایل از نوع فایلهاى اجرایى مى باشد.

قسمت دوم :
Edit server که نرم افزارى است که به نفوذگر اجازه مى دهد قبل از اینکه سرور هک را براى شما بفرستد تغییرات دلخواه خود را بر روى آن اعمال کند. به عنوان مثال مى تواند سرور هک را طورى تنظیم کند که به صورت خودکار هر بار که شما به اینترنت متصل مى شوید به گونه اى که شما پى نبرید یک Email به نفوذگر بفرستد و شماره IP شما و پورت باز سیستم را به او اطلاع دهد و یا اینکه نفوذگر به وسیله Edit server مى تواند سرور هک را به یک فایل دیگر مثلا" فایل اجرایى یک Game یا یک تصویر و یا هر فایل دیگر پیوند بزند و براى شما بفرستد تا شما در این مورد شک نکنید. همچنین مى تواند Icon سرور هک را عوض کند تا مثلا به عنوان یک Jpg به نظر برسد.

قسمت سوم :
برنامه اصلى است که پس از اتمام همه کارها و هنگامى که سرور هک بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى که شما به اینترنت متصل هستید بدون اینکه شما بفهمید به سیستم شما متصل مى شود و کنترل آن را در دست مى گیرد.

:: مخفی کردن IP در برابر هکرها


در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

2- در محیط جدید، از منوی File به قسمت Add/Remove Snap-in بروید.

3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

4- در پنجره جدید، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

5- سپس Finish را زده و خارج شوید.

6- در پنجره قبلی بر روی Ok کلیک کنید.

7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security PolicyManagement زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.

:: چگونه یک رمز مطمئن و امن برای ایمیل ایجاد کنیم؟


برای این کار حداقل از 7 کاراکتر استفاده کنید که شامل حداقل 2 کاراکتر حروف بزرگ، حروف کوچک و اعداد باشد. از کاراکترهای تصادفی استفاده کنید. هر چه توالی کاراکترهای تصادفی بیشتر باشد امنیت رمز شما بیشتر خواهد بود. کاراکترهایی را که با حروف بزرگ نوشته اید را به یاد بسپارید. وقتی Log In می شوید (ورود به سیستم) باید آنها را در نظر بگیرید. رمزها به حروف بزرگ و کوچک حساسند ضمن اینکه در هنگام Log In اگر رمز شما پذیرفته نشد احتمال دارد به دلیل روشن بودن کلید Caps Lock باشد.
ضمنا در تمام مواردی که ممکن است برای یک کاربر موقعیتی بوجود آید که ندانسته منجر به نفوذ هکرها به سیستم، سایت یا ایمیل او شود در وهله ی اول، ساده ترین و مهم ترین مسئله حفظ پسورد یا رمز عبورهایی است که برای اتصال در دنیای مجازی مورد استفاده قرار می گیرد و از آنجا که پسورد از اهمیت خطیر و ویژه ای برخوردار است با کمی دقت به این تصویر متوجه خواهید شد که پسورد بی شباهت به لباس زیر نیست :

گروه اینترنتی پرشین استار | www.Persian-Star.org

هیچ نظری موجود نیست:

ارسال یک نظر