خرید آسان و آسوده

سایت های مورد نیاز شما

اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.

۱۳۸۷ خرداد ۲۱, سه‌شنبه

نفوذ در اعماق ذهن يك هكر

نفوذ در اعماق ذهن يك هكر
طبقه بندي موضوعي : امنيت اطلاعات
نويسنده : SmallTech / Monte Enbysk
مترجم : رضا كيا
ناشر : سايت همكاران سيستم
تاريخ انتشار : 14/03/1383
اولين چيزي كه بايد درباره هكرهاي كامپيوتري بدانيم اين است كه خود اين كلمه نيز مورد بحث و ترديد قرار دارد.
بسياري از افرادي كه به سيستم ها نفوذ مي كنند و آن را دستكاري مي كنند، متوجه جنايتي كه مرتكب شده اند نيستند و با افتخار نام خود را هكر مي گذارند و مي گويند كه آنها اشخاص خوب و يا بدي هستند. در صورتي كه بايد آنها را كراكر يا چيزي شبيه به آن ناميد. زيرا كه به سيستم‌ها آسيب مي‌رسانند و به كامپيوترها صدمه مي‌زنند. در حالي كه يك هكر دست به اعمال شيطاني نمي زند و به سيستم هاي كامپيوتري صدمه اي وارد نمي كند و يا رمز هاي عبور اشخاص را نمي دزدد. هكرها از كراكرها متنفرند!
عده اي اعتقاد دارند كه هكر ها به دو دسته، هكرهاي خوب و هكرهاي بد تقسيم مي‌شوند. دسته اول، يك سيستم را تست مي‌كنند و در صورتي كه آسيب پذيري مشاهده كنند، آن را به اطلاع مدير شبكه مي رسانند. اما دسته دوم به اين سيستم ها آسيب مي رسانند و اطلاعات مهم و حياتي را از بين مي برند و يا در معرض عموم قرار مي دهند تا بدين وسيله مشهوريتي كسب و يا از ديگران سوءاستفاده كنند. شبيه آن را در جادوگران مي توانيد مشاهده كنيد.
در واقع همه هكرها جنايتكار نيستند و بين خوب و بد آنها ، وجه تمايز زيادي وجود دارد. در بيشتر جلسات سالانه هكرها ، آنها درباره چيزهاي مختلفي بحث و تبادل نظر مي‌كنند، مانند شبكه‌هايي كه مورد سوء استفاده قرار گرفته‌اند و يا بخش‌هاي پنهان پايگاههاي داده و يا ابزارهايي كه سوراخ‌هاي امنيتي را پيدا مي‌كنند. از جمله اين افراد مي توان Marc Maiffret را نام برد كه لقب سلطان هكرها را گرفته است و در حال حاضر در بخش امنيتي eEye فعاليت مي‌كند. آنها نيز ابتدا مانند تمامي نوجوانان راه‌هايي را براي نفوذ به شبكه‌ها پيدا مي‌كردند و سپس راه حل‌هايي براي رفع اين آسيب پذيري را نيز ارايه مي‌دادند. حال، به عنوان مشاوران امنيتي در شركت‌هاي معتبر و بزرگ استخدام شده اند.
من در اين مقاله قصد دارم درباره افرادي صحبت كنم كه با هدف و انگيزه وارد سيستم‌ها مي‌شوند و پس از آن، راه حل‌هاي جامعي را براي رفع مشكلات احتمالي اين شبكه‌ها ارايه مي‌دهند. اين‌ها افراد ماهر و كاركشته اي هستند كه توانايي ارايه راه حل براي رفع سوراخ هاي امنيتي در شبكه ها و سيستم‌هاي كامپيوتري را دارند.
مهمترين چيزهاي كه لازم است درباره اين افراد بدانيم:
به طور كلي هكرها و به خصوص جنايتكاران كامپيوتري دوست دارند توانايي‌هاي‌شان را امتحان كنند.
Richard Ford كارشناس بخش امنيتي يك شركت كامپيوتري اظهار مي دارد كه بسياري از آنها دوست دارند به جنگ تكنولوژيها بروند و در برابر آنها قدرت نمايي كنند و به هيچ عنوان قصد خرابكاري ندارند . بيشتر آنها اين كارها را به عنوان يك بازي مي پندارند. البته در بين آنها افرادي هم وجود دارند كه اين كارها را به خاطر پول انجام مي دهند( هكرهاي روسي در اين زمينه مشهور عامه هستند)
Simon Garfinkel مولف چندين كتاب درباره امنيت اطلاعات ، در اين زمينه مي گويد : « اين دسته افراد مي خواهند با نفوذ به سيستمها و كنترل آنها به نوعي قدرت نمايي كنند كه بسياري از آنها اين كار را فقط به عنوان سرگرمي انجام مي دهند. البته دسته اي ديگر هم وجود دارد كه با هدف خاصي اين كارها را انجام مي دهند. آنها براي نفوذ در شبكه هاي شركتهاي رقيب اجير مي شوند ولي اكثر آنها فقط براي سرگرمي اين كار را انجام مي دهند.
آنها باعث مي شوند كه بيشترين خسارت ها از طريق دزدي اطلاعات و يا كلاهبرداري در اينترنت به وجود آيد
امروزه با گسترش اينترنت و تكنولوژي هاي نا امن آن ، اين دسته افراد از ضعف هاي موجود بهره جسته و در صدد نفوذ در سيستم‌ها بر مي آيند. جنايتكاران اينترنتي نيز به دنبال فرصتي براي اجراي اهداف پليدشان بر مي‌آيند. بر اساس آماري از دانشگاه Carnegie Mellon ، تعداد نفوذگران كامپيوتري و حملات ويروس‌ها در سال 2001 دو برابر شده و به حدود 53000 مورد رسيده است. در سه ماهه اول سال 2002 تعداد 27000 مورد از اين دسته حملات گزارش شده است. بخش امنيتي FBI در گزارش دقيقي در آوريل 2002 به اين نتيجه رسيده است كه اكثر ويروس‌ها آسيب رسان نيستند. در بررسي صورت گرفته درباره‌ي 500 مورد گزارش اين حملات، خسارت‌هاي ناشي از انواع اين حملات به صورت زير بوده است:

170.8 ميليون دلار سرقت اطلاعات خصوصي
115.7 ميليون دلار كلاهبرداري هاي مالي
50 ميليون دلار سوءاستفاده از اطلاعات محرمانه
49.9 ميليون دلار ويروس‌ها و كرم‌هاي اينترنتي

طبق گزارشي ديگر در سرتاسر جهان اين حملات تا 28 درصد افزايش يافته است و در 6 ماهه اول سال 2002 اين حملات بيشتر بر روي صنايع آمريكا ، سرويس‌هاي مالي و شركت هاي بزرگ روي داده است.
بيشتر شركت‌ها از هكرها براي محافظت از سيستم هايشان استفاده مي كنند
در بررسي هاي FBI ، مشخص شده است كه از كل حملاتي كه به سازمانها و شركت انجام مي شود، تنها 37 درصد آنها گزارش داده مي‌شود و بسياري از آنها به خاطر ترس از تبليغات سو ، از اين كار خودداري مي كنند.
Sulliven در MSNBC توضيح مي دهد كه بسياري از هكرها از شركت‌هاي بالا امتيازات فراواني را كسب مي‌كنند. در يك مصاحبه كه از طريق ميل با Ziltrio - كسي كه بيش از يك سال هنوز هويت‌اش براي بسياري نا معلوم است- انجام گرفت. او مدعي شده است كه با نفوذ در شبكه‌ها و به دست آوردن اطلاعات مهم و كليدي آنها، اقدام به اخاذي مي‌كند. حتا او ادعا كرد در يك مورد بيش از 150 هزار دلار دريافت كرده است! البته Ziltrio به خاطر شكايت شركت Sulliran تحت تعقيب FBI است.
براي نفوذگران وب ، هر تجارتي در وب يك هدف است
بسياري از نفوذگران مي‌توانند به راحتي يك پويش‌گر را طوري تنظيم كنند كه در كمتر از چند دقيقه صدها سايت و شبكه را براي پيدا كردن يك نقطه ضعف، پويش كند. Garfinkel در مقاله‌اي نوشته بود كه در سايت شخصي‌اش كه به وسيله‌ي يك فايروال محافظت مي‌گردد، گزارشي از تمامي مسيرهايي كه توسط مزاحمان پيمايش شده است را نمايش مي دهد. در يكي از روزهاي اخير، اين ديواره‌ي آتش بيش از 289 هزار پيمايش را ثبت كرده بود كه شامل 1044 نفوذ بوده است. اين افراد به راحتي مي توانند سايت آسيب پذيري را پيدا كنند و با امكاناتي كه دارند، به راحتي در آن نفوذ كرده و تغييرات دلخواه خود را در آن پياده كنند. فقط بايد يك چيز را دانست و آن اين كه شما هم مي توانيد يك هدف باشيد.
آيا نفوذگران روز به روز قوي‌تر مي‌شوند ؟
اين مساله اي است كه موجب نگراني خانم Sarah Garden رييس بخش تحقيقات Symantec ، شده است. او مي‌گويد:« با پيدا شدن چندين سوراخ امنيتي و پس از آن آلوده شدن سيستم‌ها با انواع ويروس‌ها، يك شبكه در عرض چندين دقيقه از كار مي‌افتد و مختل مي‌شود. Ford عقيده دارد كه تعداد سيستم هاي آسيب پذير روز به روز در حال افزايش است و اين موضوع خوشايند نيست. البته بعضي از ابزارها وجود دارند كه در اين مواقع به نفوذگران «نه» مي گويند ولي از طرفي هم بسياري از نرم‌افزارهاي تجاري شبيه به هم هستند و وجود يك سوراخ در اين نرم‌افزارها براي كامپيوتر‌هاي ديگر هم مشكل محسوب مي شود».
Garden مي گويد كه با اضافه شدن تلفن همراه و ديگر وسايل ارتباط عمومي به شبكه ها و اينترنت، نفوذگران راه‌هاي بيشتري براي نفوذ دارند.
بنابراين اين سوال مطرح مي‌شود كه حال چگونه از خودمان مي‌توانيم محافظت كنيم؟ اين جاست كه متخصصان پاسخگو هستند:
1- بهترين سياست‌هاي امنيتي كه در توان داريد اجرا كنيد.
اولين چيزي كه مي توان مطرح كرد همين مساله است. اما شركت‌هايي كه داده هايي با حساسيت بالا دارند، علاوه بر اين اقدامات مقدماتي، بايد براي سيستم هاي حياتي خود اهميت بالاتري قايل شوند و با استفاده از نرم افزارهايي كه مي تواند نقاط ضعف امنيتي را پيدا كند، اين سوراخ‌ها را پيدا كرده و در صدد ترميم آنها در كمترين زمان ممكن بر آيند. در اين زمينه مي‌توانيد سايت eEye را مشاهده كنيد. هرگز از خود راضي نشويد. زيرا كه نفوذگران نسبت به نفوذ در سيستم هاي شما جري‌تر مي شوند.
2- معيارهاي عملي و سياست‌هاي امنيتي شركت خودتان را گسترش دهيد.
اين سياستها را براي به دست آوردن امنيت كامل به تمامي كارمندان خود ابلاغ كنيد. به آنها بگوييد كه اجازه افشاي اطلاعات شخصي و غير شخصي خود را براي ديگران ندارند.
3- براي افراد بخش‌هاي امنيتي سرمايه گذاري بيشتري كنيد.
آنها به ابزارها، كارآموزي و تا حدودي منابع و مراجع تخصصي نياز دارند. براي بسياري از بنگاه‌هاي كوچك استفاده از سرويس هاي امنيتي مديريت شده بهترين گزينه است.
4- تمامي سوراخ‌هاي امنيتي را گزارش دهيد و اجازه اخاذي به ديگران را ندهيد.
اگر شما قرباني يك نفوذگر گشتيد، آن را به افراد متخصص در اين زمينه گزارش دهيد، هر چند اين كار براي شما مشكل باشد. اگر به نفوذگري برخورد كرديد كه قصد اخاذي از شما را دارد، اين گونه فرض نكنيد كه نفوذگر تمامي اطلاعات مهم براي نابود كردن شما را در اختيار دارد. ممكن است كه اين فقط يك شوخي مضحكانه باشد . Sullivan در اين زمينه مي گويد: « اگر شما خودتان را كنترل كنيد و خيلي عادي نشان دهيد ، ممكن است نفوذگر چيزي براي اخاذي نداشته باشد‌، يا اين كه او مي‌خواهد شما را بيازمايد و ببيند كه اطلاعات شما چقدر براي‌تان اهميت دارد»
5- افراد جوان را با اخلاق و معنويات در زمينه‌ي كامپيوتر آموزش دهيد.
اگر چه حرفهاي زيادي درباره‌ي ويروس‌ها گفته مي‌شود و مقالات فراواني نوشته مي شود، اما Garden معتقد است كه افراد جوان امروزه نياز بيشتري به آموزش توسط اوليا و مربيان خود دارند. اهميت دادن فراوان به اين زمينه، مي تواند باعث كاهش جرايم كامپيوتري شود.


* منبع اين مقاله http://www.bcentral.com/articles/enbysk/164.asp?format=print است كه توسط آقاي مهندس امير حسين شريفي مدير سايت www.websecuritymgz.com
براي همكاران سيستم ارسال گشته است.

معرفي نرم افزار

Accessor1.5
اين نرم افزار با تمامي نگارشهاي ويندوز سازگار است. پس از نصب آيكوني را در System Tray قرار مي دهد كه به كمك آن ميتونيد كلي كار انجام بديد مثل:
تغيير اسكرين سيور و بك گراند ، دسترسي به موضوعات كنترل پنل ، قفل كردن و خاموش كردن سيستم ، مديريت فايلها و برنامه هاي در حال اجرا ، دسترسي سريع به درايوها ، ايجاد ميانبر به شاخه دل خواه و بالاخره خاموش كردن سيستم در زمان دلخواه
اين نرم افزار همچنين دسترسي به اعمال فوق به كمك دكمه هاي تركيبي را نيزفراهم آورده يعني به عنوان مثال با زدن دكمه هاي Shift+F10 درب درايو سي دي باز مي شود و بدين ترتيب ميتونيد در مصرف انرژي صرفه جويي كنيد
از اين سايت دانلودش كنيد(http://www.nesoft.org/accessor.shtml)
My BootDisk 2.51
اين برنامه قادر به ايجاد ديسكت راه انداز و ديسكت تعمير ويندوز است. نكته قابل توجه اين كه به كمك اين ديسكتها ميتوانيد در محيط داس به واليومهاي NTFS نيز دسترسي داشته باشيد. ( سيستم فايلي NTFS در همين سايت با توضيحات جامع آورده شده است) ضمنا اين برنامه هم در همه ويندوزها نصب ميشه.
از اين سايت دانلودش كنيد (http://www.zhangduo.com)

دريافت راه انداز سخت افزارها از اينترنت

دريافت راه انداز سخت افزارها از اينترنت
اگه شما هم از اون دسته افرادي هستيد كه يك يا چند تا از درايورهاي سخت افزارهايتان را گم كرده ايد خوبه بدونيد كه ميتونيد خيلي راحت اونا رو از اينترنت دريافت كنيد البته اونهايي هم كه در كمال نظم همه درايورها رو دارن هم ميتونن نگارشهاي جديدترش رو از اينترنت بگيرن. در زير دو سايت توپ براي يافتن راه اندازها معرفي مي كنم.
www.driverguide.com با نام كاربري Driver و رمز عبور all وارد سايت شويد و با استفاده از موتور جستجوي اين سايت راه انداز دلخواهتان را بيابيد.
www.windrivers.com

كليــــــاتي درباره امنيت شبكه

كليــــــاتي درباره امنيت شبكه
طبقه بندي موضوعي : امنيت اطلاعات
نويسنده : مهدي قاسمي (عضو گروه امنيتي آشيانه www.ashiyane.com)
ناشر : سايت همكاران سيستم
تاريخ انتشار : 18/04/1383
وقتي از امنيت شبكه صحبت می کنیم، مباحث زيادي قابل طرح و بررسی هستند، موضوعاتي كه هر كدام به تنهايي مي توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتي صحبت كار عملي به ميان می آید، قضيه تا حدودي پيچيده مي شود. تركيب علم و عمل، احتياج به تجربه دارد و نهايت هدف يك علم بعد كاربردي آن است.
وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد، ممكن است اين سوال برایتان مطرح شود كه " حالا بايد از كجا شروع كرد؟ اول كجا بايد ايمن شود؟ چه استراتژي را در پيش گرفت و كجا كار را تمام كرد؟ به اين ترتيب " انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد (كه البته اين حسي طبيعي است ).

پس اگر شما نيز چنين احساسي داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد، تا انتهاي اين مقاله را بخوانيد.
هميشه در امنيت شبكه موضوع لايه هاي دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات مختلفي وجود دارد. عده اي فايروال را اولين لايه دفاعي مي دانند، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند، اما واقعيت اين است كه هيچكدام از اين‌ها، اولين لايه دفاعي محسوب نمي شوند. به خاطر داشته باشيد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي وجود يك خط مشي (Policy) هست. بدون policy، ليست كنترل، فايروال و هر لايه ديگر، بدون معني مي شود و اگر بدون policy شروع به ايمن سازي شبكه كنيد، محصول وحشتناكي از كار در مي آید.
با اين مقدمه، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه مي خواهید و چه نمي خواهيد، كار را شروع مي‌شود. حال بايد پنج مرحله رو پشت سر بگذاريم تا كار تمام شود. اين پنج مرحله عبارت اند از :
1- Inspection ( بازرسي )
2- Protection ( حفاظت )
3- Detection ( رديابي )
4- Reaction ( واكنش )
5- Reflection ( بازتاب)
در طول مسير ايمن سازي شبكه از اين پنج مرحله عبور مي كنيم، ضمن آن كه اين مسير، احتياج به يك تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه را طي كند.
1- اولين جايي كه ايمن سازي را شروع مي كنيم، ايمن كردن كليه سنديت هاي (authentication) موجود است. معمولا رايج ترين روش authentication، استفاده از شناسه كاربري و كلمه رمز است.
مهمترين قسمت هايي كه بايد authentication را ايمن و محكم كرد عبارتند از :
- كنترل كلمات عبور كاربران، به ويژه در مورد مديران سيستم.
- كلمات عبور سوييچ و روتر ها ( در اين خصوص روي سوييچ تاكيد بيشتري مي شود، زيرا از آنجا كه اين ابزار (device) به صورت plug and play كار مي كند، اكثر مديرهاي شبكه از config كردن آن غافل مي شوند. در حالي توجه به اين مهم مي تواند امنيت شبكه را ارتقا دهد. لذا به مديران امنيتي توصيه ميشود كه حتما سوييچ و روتر ها رو كنترل كنند ).
- كلمات عبور مربوط به SNMP.
- كلمات عبور مربوط به پرينت سرور.
- كلمات عبور مربوط به محافظ صفحه نمايش.
در حقيقت آنچه كه شما در كلاس‌هاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد اين جا به كار مي رود.

2- گام دوم نصب و به روز رساني آنتي ويروس ها روي همه كامپيوتر ها، سرورها و ميل سرورها است. ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به صورت خودكار به روز رساني شود و آموزش هاي لازم در مورد فايل هاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك نيز بايد به كاربران داده شود.
3 - گام سوم شامل نصب آخرين وصله هاي امنيتي و به روز رساني هاي امنيتي سيستم عامل و سرويس هاي موجود است. در اين مرحله علاوه بر اقدامات ذكر شده، كليه سرورها، سوييچ ها، روتر ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند.
4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايل ها و دايركتوري ها است. ضمن اينكه اعتبارهاي( account) قديمي هم بايد غير فعال شوند.
گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود. بعد از پايان اين مرحله، يك بار ديگر امنيت سيستم عامل بايد چك شود تا چيزي فراموش نشده باشد.
5- حالا نوبت device ها است كه معمولا شامل روتر، سوييچ و فايروال مي شود. بر اساس policy موجود و توپولوژي شبكه، اين ابزار بايد config شوند. تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين علت اين مرحله خيلي مهم است. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست نيز مي تواند مورد توجه قرار گيرد تا اطمينان حاصل شود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.
6- قدم بعد تعيين استراژي تهيه پشتيبان(backup) است. نكته مهمي كه وجود دارد اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد.
7- امنيت فيزيكي. در اين خصوص اول از همه بايد به سراغ UPS ها رفت. بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري را داشته باشند. نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت،ايمني در برابر سرقت و آتش سوزي است. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند. به طور كل آنچه كه مربوط به امنيت فيزيكي مي شود در اين مرحله به كار مي رود.
8- امنيت وب سرور يكي از موضوعاتي است كه بايد وسواس خاصي در مورد آن داشت.به همين دليل در اين قسمت، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله لحاظ مي شود.
(توجه:هيچ گاه اسكريپت هاي سمت سرويس دهنده را فراموش نكنيد )
9 - حالا نوبت بررسي، تنظيم و آزمايش سيستم هاي Auditing و Logging هست. اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد. سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود. در ضمن ساعت و تاريخ سيستم ها درست باشد چرا كه در غير اين صورت كليه اقداما قبلي از بين رفته و امكان پيگيري هاي قانوني در صورت لزوم نيز ديگر وجود نخواهد داشت.
10- ايمن كردن Remote Access با پروتكل و تكنولوژي هاي ايمن و Secure گام بعدي محسوب مي شود. در اين زمينه با توجه به شرايط و امكانات، ايمن ترين پروتكل و تكنولوژي ها را بايد به خدمت گرفت.
11 - نصب فايروال هاي شخصي در سطح host ها، لايه امنيتي مضاعفي به شبكه شما ميدهد. پس اين مرحله را نبايد فراموش كرد.
12 - شرايط بازيابي در حالت هاي اضطراري را حتما چك و بهينه كنيد. اين حالت ها شامل خرابي قطعات كامپيوتري، خرابكاري كاربران، خرابي ناشي از مسايل طبيعي ( زلزله - آتش سوزي – ضربه خوردن - سرقت - سيل) و خرابكاري ناشي از نفوذ هكرها، است. استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد.
به خاطر داشته باشید كه " هميشه در دسترس بودن اطلاعات "، جز، قوانين اصلي امنيتي هست.
13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست، عضو شدن در سايت ها و بولتن هاي امنيتي و در آگاهي ازآخرين اخبار امنيتي است.

قفل سخت افزاري

قفل سخت افزاري
ميشه اغلب قفلهاي سخت افزاري رو تو يكي از اين گروهها ديد :
- قفلهاي الكتريكي
- قفلهاي سخت
- قفلهاي نرم
قفلهاي الكتريكي عموما" از تعدادي عنصر الكتريكي به خصوص در كنار هم تشكيل ميشن كه به ازاي دريافت جريان الكتريكي مشخصي ، مقاومت مشخصي از خودش نشون ميده . رابط نرم افزاري قفل با محاسبهء جريان ارسالي و مقاومت قفل ، وجود يا عدم وجود اون رو بررسي ميكنه . اين روزها كمتر نرم افزاري از چنين قفلهائي استفاده ميكند . قفلهاي سخت عموما" از يك رابط سخت افزاري مثلا" رابط LPT و يك DSP تشكيل ميشن كه الگوريتم امنيتي به خصوصي كه روي DSP پياده سازي شده ، داده هاي به خصوصي رو از LPT دريافت - بررسي ميكنه و جواب لازم رو ارسال ميكنه . رابط نرم افزاري قفل با مقايسه داده هاي ارسال شده و جواب دريافت شده وجود و صحت قفل رو بررسي ميكنه . استفاده از اين قفلها اين روزها خيلي مرسومه . قفلهاي نرم از يك خط تلفن و يك "خانم" تشكيل ميشوند ( به همين دليل بهشون "نرم" گفته ميشه ) و چون كار كردن با اين سيستم عموما" دشواري هاي خاصي داره تو ردهء قفلهاي "سخت" افزاري طبقه بنديش ميكنن !! استفاده از اين قفل هم اين روزها مرسومه ؛
آيا قابل شكستن هم هست
يك قاعدهء كلي وجود داره ؛ هر چيزي كه توسط انسان خلق شده ، ميتونه توسط انسان از بين بره . قفلهاي سخت افزاري هم از اين قاعده مستثني نيستند . روش دور زدن قفلهاي الكتريكي ساده است . با يك جريان سنج ساده و يك ديباگر ، ميتوني جريان ارسالي و مقاومت مورد انتظار سيستم رو محاسبه كني . نوشتن نرم افزاري كه بتونه به لطف وقفه هاي بايوس ، براي جريان ارسال همون مقاومت رو ايجاد كنه كار ساده اي است . دور زدن قفلهاي سخت اندكي دشوار تره . اين روزها الگوريتمهاي خوبي نوشته ميشه و عبور از قفلهاي سخت افزاري مثل گذشته به سادگي آب خوردن نيست ؛ اما عموما" بجاي درگير شدن با خود قفل ، ميشه با دستكاري متن نرم افزار ، اصولا" كاربرد قفل رو منتفي كرد ، اتفاقي كه عموما" مي افته همينه .

ديواره هاى آتش (Firewall) چيستند؟

ديواره هاى آتش (Firewall) چيستند؟
ديواره آتشين (Fire wall) سيستمى است بين كاربران يك شبكه محلى و يك شبكه بيرونى (مثل اينترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى اين نرم افزارها صرفاً در جهت فيلترينگ سايت ها نيست. براى آشنايى بيشتر با نرم افزارهاى ديواره هاى آتشين، آشنايى با طرز كار آنها شايد مفيدترين راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد ديواره آتش مى شوند و منتظر مى مانند تا طبق معيارهاى امنيتى خاصى پردازش شوند. حاصل اين پردازش احتمال وقوع سه حالت است: ۱- اجازه عبور بسته صادر مى شود. ۲- بسته حذف مى شود.۳- بسته حذف مى شود و پيام مناسبى به مبدا ارسال بسته فرستاده مى شود. • ساختار و عملكرد با اين توضيح، ديواره آتش محلى است براى ايست بازرسى بسته هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنيتى و حفاظتى پردازش شده و براى آنها مجوز عبور يا عدم عبور صادر شود. همانطور كه همه جا ايست بازرسى اعصاب خردكن و وقت گير است ديواره آتش نيز مى تواند به عنوان يك گلوگاه باعث بالا رفتن ترافيك، تاخير، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لايه لايه است (شامل ۴ لايه: فيزيكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال يا دريافت بايد از هر ۴ لايه عبور كند بنابراين براى حفاظت بايد فيلدهاى مربوطه در هر لايه مورد بررسى قرار گيرند. بيشترين اهميت در لايه هاى شبكه، انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكى منحصر به فرد نيست و در طول مسير عوض مى شود. پس به يك ديواره آتش چند لايه نياز داريم. سياست امنيتى يك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهيت شبكه در يكى از سه لايه ديواره آتش تعريف مى شوند. كارهايى كه در هر لايه از ديواره آتش انجام مى شود عبارت است از: ۱- تعيين بسته هاى ممنوع (سياه) و حذف آنها يا ارسال آنها به سيستم هاى مخصوص رديابى (لايه اول ديواره آتش) ۲- بستن برخى از پورت ها متعلق به برخى سرويس ها مثلTelnet، FTP و... (لايه دوم ديواره آتش) ۳- تحليل برآيند متن يك صفحه وب يا نامه الكترونيكى يا .... (لايه سوم ديواره آتش) ••• در لايه اول فيلدهاى سرآيند بسته IP مورد تحليل قرار مى گيرد: آدرس مبدأ: برخى از ماشين هاى داخل يا خارج شبكه حق ارسال بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. آدرس مقصد: برخى از ماشين هاى داخل يا خارج شبكه حق دريافت بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. IP آدرس هاى غيرمجاز و مجاز براى ارسال و دريافت توسط مدير مشخص مى شود. شماره شناسايى يك ديتا گرام تكه تكه شده: بسته هايى كه تكه تكه شده اند يا متعلق به يك ديتا گرام خاص هستند حذف مى شوند. زمان حيات بسته: بسته هايى كه بيش از تعداد مشخصى مسيرياب را طى كرده اند حذف مى شوند. بقيه فيلدها: براساس صلاحديد مدير ديواره آتش قابل بررسى اند. بهترين خصوصيت لايه اول سادگى و سرعت آن است چرا كه در اين لايه بسته ها به صورت مستقل از هم بررسى مى شوند و نيازى به بررسى لايه هاى قبلى و بعدى نيست. به همين دليل امروزه مسيرياب هايى با قابليت انجام وظايف لايه اول ديواره آتش عرضه شده اند كه با دريافت بسته آنها را غربال كرده و به بسته هاى غيرمجاز اجازه عبور نمى دهند. با توجه به سرعت اين لايه هر چه قوانين سختگيرانه ترى براى عبور بسته ها از اين لايه وضع شود بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه هاى بالاتر اعمال مى شود. ••• در لايه دوم فيلدهاى سرآيند لايه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به اين مسئله كه شماره پورت هاى استاندارد شناخته شده اند ممكن است مدير ديواره آتش بخواهد مثلاً سرويس FTP فقط براى كاربران داخل شبكه وجود داشته باشد بنابراين ديواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ كه قصد ورود يا خروج از شبكه را داشته باشند حذف مى كند و يا پورت ۲۳ كه مخصوص Telnet است اغلب بسته است. يعنى بسته هايى كه پورت مقصدشان ۲۳ است حذف مى شوند. كدهاى كنترلى: ديواره آتش با بررسى اين كدها به ماهيت بسته پى مى برد و سياست هاى لازم براى حفاظت را اعمال مى كند. مثلاً ممكن است ديواره آتش طورى تنظيم شده باشد كه بسته هاى ورودى با SYN=1 را حذف كند. بنابراين هيچ ارتباط TCP از بيرون با شبكه برقرار نمى شود. فيلد شماره ترتيب و :Acknowledgement بنابر قواعد تعريف شده توسط مدير شبكه قابل بررسى اند. در اين لايه ديواره آتش با بررسى تقاضاى ارتباط با لايه TCP، تقاضاهاى غيرمجاز را حذف مى كند. در اين مرحله ديواره آتش نياز به جدولى از شماره پورت هاى غيرمجاز دارد. هر چه قوانين سخت گيرانه ترى براى عبور بسته ها از اين لايه وضع شود و پورت هاى بيشترى بسته شوند بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه سوم اعمال مى شود. ••• در لايه سوم حفاظت براساس نوع سرويس و برنامه كاربردى صورت مى گيرد: در اين لايه براى هر برنامه كاربردى يك سرى پردازش هاى مجزا صورت مى گيرد. بنابراين در اين مرحله حجم پردازش ها زياد است. مثلاً فرض كنيد برخى از اطلاعات پست الكترونيكى شما محرمانه است و شما نگران فاش شدن آنها هستيد. در اينجا ديواره آتش به كمك شما مى آيد و برخى آدرس هاى الكترونيكى مشكوك را بلوكه مى كند، در متون نامه ها به دنبال برخى كلمات حساس مى گردد و متون رمزگذارى شده اى كه نتواند ترجمه كند را حذف مى كند. يا مى خواهيد صفحاتى كه در آنها كلمات كليدى ناخوشايند شما هست را حذف كند و اجازه دريافت اين صفحات به شما يا شبكه شما را ندهد. • انواع ديواره هاى آتش ديواره هاى آتش هوشمند: امروزه حملات هكرها تكنيكى و هوشمند شده است به نحوى كه با ديواره هاى آتش و فيلترهاى معمولى كه مشخصاتشان براى همه روشن است نمى توان با آنها مقابله كرد. بنابراين بايد با استفاده از ديواره هاى آتش و فيلترهاى هوشمند با آنها مواجه شد. از آنجا كه ديواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبكه محافظت مى كنند و چون ديواره هاى آتش بخشى از ترافيك بسته ها را به داخل شبكه هدايت مى كنند، (چرا كه در غير اين صورت ارتباط ما با دنياى خارج از شبكه قطع مى شود)، بنابراين هكرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسايى پورت هاى باز به شبكه حمله كنند. بر همين اساس هكرها ابتدا بسته هايى ظاهراً مجاز را به سمت شبكه ارسال مى كنند. يك فيلتر معمولى اجازه عبور بسته را مى دهد و كامپيوتر هدف نيز چون انتظار دريافت اين بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراين هكر نيز بدين وسيله از باز بودن پورت مورد نظر و فعال بودن كامپيوتر هدف اطمينان حاصل مى كند. براى جلوگيرى از آن نوع نفوذها ديواره آتش بايد به آن بسته هايى اجازه عبور دهد كه با درخواست قبلى ارسال شده اند. حال با داشتن ديواره آتشى كه بتواند ترافيك خروجى شبكه را براى چند ثانيه در حافظه خود حفظ كرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانيم از دريافت بسته هاى بدون درخواست جلوگيرى كنيم. مشكل اين فيلترها زمان پردازش و حافظه بالايى است كه نياز دارند. اما در عوض ضريب اطمينان امنيت شبكه را افزايش مى دهند. ديواره هاى آتش مبتنى بر پروكسى: ديواره هاى آتش هوشمند فقط نقش ايست بازرسى را ايفا مى كنند و با ايجاد ارتباط بين كامپيوترهاى داخل و خارج شبكه كارى از پيش نمى برد. اما ديواره هاى آتش مبتنى بر پروكسى پس از ايجاد ارتباط فعاليت خود را آغاز مى كند. در اين هنگام ديواره هاى آتش مبتنى بر پروكسى مانند يك واسطه عمل مى كند، به نحوى كه ارتباط بين طرفين به صورت غيرمستقيم صورت مى گيرد. اين ديواره هاى آتش در لايه سوم ديواره آتش عمل مى كنند، بنابراين مى توانند بر داده هاى ارسالى در لايه كاربرد نيز نظارت داشته باشند. ديواره هاى آتش مبتنى بر پروكسى باعث ايجاد دو ارتباط مى شود: ۱ - ارتباط بين مبدا و پروكسى ۲ - ارتباط بين پروكسى و مقصد حال اگر هكر بخواهد ماشين هدف در داخل شبكه را مورد ارزيابى قرار دهد در حقيقت پروكسى را مورد ارزيابى قرار داده است و نمى تواند از داخل شبكه اطلاعات مهمى به دست آورد. ديواره هاى آتش مبتنى بر پروكسى به حافظه بالا و CPU بسيار سريع نياز دارند و از آنجايى كه ديواره هاى آتش مبتنى بر پروكسى بايد تمام نشست ها را مديريت كنند گلوگاه شبكه محسوب مى شوند. پس هرگونه اشكال در آنها باعث ايجاد اختلال در شبكه مى شود. اما بهترين پيشنهاد براى شبكه هاى كامپيوترى استفاده همزمان از هر دو نوع ديواره آتش است. با استفاده از پروكسى به تنهايى بارترافيكى زيادى بر پروكسى وارد مى شود. با استفاده از ديواره هاى هوشمند نيز همانگونه كه قبلاً تشريح شد به تنهايى باعث ايجاد ديواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع ديواره آتش به صورت همزمان هم بار ترافيكى پروكسى با حذف بسته هاى مشكوك توسط ديواره آتش هوشمند كاهش پيدا مى كند و هم با ايجاد ارتباط واسط توسط پروكسى از خطرات احتمالى پس از ايجاد ارتباط جلوگيرى مى شود.

ترفندهاي هكري

ترفندهاي هكري
منبع : http://www.rayanehmag.net از مهسا قنبري افشاي
هكرها هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنند تا فريب ترفندهاي هكر را نخورند. پسوندهاي پنهان فايلهاي ويندوز ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده‌ايد. پسوندهاي SHS يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد. حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريب خورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد. پسوندهاي PIF اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند. پسوندهاي SCR پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدست آورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كه در نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است. فرمانهاي خطرناكي كه مي‌توانند گنجانده شوند پسوندهاي ميانبر PIF برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شما مخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است: دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد: format a:/autotest Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود. پسوند SHS فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد. در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد. حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند. روشهاي Trojan در هنگام راه اندازي روشهاي راه اندازي استاندارد اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند. روشهاي راه اندازي خطرناك از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود. قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم. [HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*" [HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*" [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*" [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*" اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است. روش راه اندازي ICQ روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكر مي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد: ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهد شد. http://iritn.com/index.php?action=show&type=news&id=5535

تعمير XP از دست رفته (صفحه انتخاب ويندوز)

تعمير XP از دست رفته (صفحه انتخاب ويندوز)
فرض کنيد دو ويندوز روی سيستم داريد به شرح زير:
1. ويندوز ۹۸ روی درايو C
2. ويندوز XP روی درايوی به جز C
بنا به دلايلی مجبور شده ايد درايو C را فرمت کنيد خواهيد ديد که پس از بوت مجدد سيستم صفحه انتخاب سيستم عامل ديگه ظاهر نميشه و به اين ترتيب علاوه بر ويندوز ۹۸ ويندوز XP رو هم به طور ضمنی از دست داده ايد و ديگه نمی تونيد به اون واردشويد. و اما راه حل بازيابی XP :
1. سی دی XP رو بگذاريد و فرآيند نصب رو با انتخاب گزينه New Install پی بگيريد.
2. پس از بوت سيستم صفحه ای خواهيد ديد که دارای سه گزينه می باشد که اولی آن Repair يا تعمير XP است که با زدن دکمه R به اين قسمت برويد.
3. حال برنامه به دنبال ويندوز XP های نصب شده بر روی سيستم گشته و پس از چند لحظه آنها را با تخصيص شماره ای ليست می كند. ويندوزی را که می خواهيد بازيابی کنيد با درج شماره اش انتخاب کنيد.
4. در اينجا برنامه از شما پسورد سر کاربر را طلب می کند که برای ادامه کار حتما بايد اونو وارد کنيد.
5. به محيطی مانند خط فرمان داس وارد می شويد که حاوی دستورات گوناگونی جهت تعمير XP است (با درج فرمان help ليست فرمانها رو ببينيد) و اما فرمانی که ما در اينجا بکار می بريم bootcfg /rebuild است
6. به سوالات بعدی پاسخ مقتضی بدهيد
7. و بالاخره تايپ فرمان Exit جهت Restart سيستم
توجه داشته باشيد که شرايط متفاوتی ممکن است پيش آيد که استفاده از متد فوق لازم باشد.

بدست آوردن IP یک کامپیوتر دیکر از طریق NetStat

بدست آوردن IP یک کامپیوتر دیکر از طریق NetStat
این دستور در محیط DOS اجرا میشود و تمام ارتباطات (Connections) دستگاه شما را با شبکه های خارجی با شماره IP و شماره Port نشان میدهد port ها به منزله دروازه های ورودی کامپیوتر هستند و برنامه های مختلف از طریق پورتهای مختلف به کامپیوتر وصل میشوند. به عنوان مثال تمام برنامه های خود را که بطریقی به اینترنت وصل میشود ببندید سپس به طریق زیر عمل کنید:
Startà Run
Cmd
Netstat -n
نتیجه ای که مشاهده خواهید کرد چیزی شبیه عبارات زیر خواهد بود:
Proto Local Address Foreign Address State
TCP 203.xx.251.161:1031 194.1.129.227:21 ESTABLISHED
TCP 203.xx.251.161:1043 207.138.41.181:80 FIN_WAIT_2
TCP 203.xx.251.161:1053 203.94.243.71:110 TIME_WAIT
TCP 203.xx.251.161:1058 194.1.129.227:20 TIME_WAIT
TCP 203.xx.251.161:1069 203.94.243.71:110 TIME_WAIT
TCP 203.xx.251.161:1071 194.98.93.244:80 ESTABLISHED
TCP 203.xx.251.161:1078 203.94.243.71:110 TIME_WAIT
در این مثال IP دستگاه شما برابر 203.xx.251.161 میباشد شماره هایی که بعد از علامت ":" دیده میشوند شماره پورت میباشند. حالا internet explorer را اجرا کنید و به سایتی وصل شوید و دوباره netstat را اجرا کنید نتیجه را با نتایج قبلی مقایسه کنید IP جدیدی که میبینید Ip سایتی است که به آن وصل شده اید
برای روشن شدن موضوع در این قسمت به توضیح نتایج اجرای دستور netstat میپردازیم
Proto : این ستون اسم پروتکلی را که با آن به کامپیوتر مقصد وصل میشوید نشان میدهد در این مثال پروتکلی که استفاده میشود TCP(transmission control protocol) است.
Local Address : این آدرس محلی کامپیوتر شما است یعنی آدرس شما در شبکه خودتان . وقتی دستور NetStat را با –n اجرا میکنید به جای اسم IP کامپیوتر را به شما نشان میدهد.
Forign Address: در این قسمت اسم یا IP دستگاهی که به دستگاه شما وصل شده است نشان میدهد. به عنوان مثال وقتی MSN Messenger شما وصل است عبارت زیر را میتوانید ببینید.
C:\netstat
Proto Local Address Foreign Address State

TCP abhisek:1031 msgr.lw4.gs681.hotmail.com:80 ESTABLISHED
در مورد پورت ها چنانکه قبلا گفته شد هر برنامه ای از یک پورت برای وصل شدن استفاده میکند. پورتهای معروف که توسط برنامه ها استفاده میشوند به صورت زیر است :
21 :: FTP port
پورتی که اکسپلورر استفاده میکند80 :: http port
23 :: Telnet port
اگر شما در لیستی که netstat برایتان میآورد شماره پورتهایی شبیه این شماره ها دیدید 12345 و 27374 مراقب باشید چون این پورتها پورتهایی هستند که توسط Torjanهای برنامه های هکری استفاده میشوند. برای اطلاع شما شماره پورت چند Torjan معروف را میآوریم:
Netbus :: 12345(TCP)
Subseven :: 27374(TCP)
Girl Friend :: 21554(TCP)
Back Oriface :: 31337 (UDP)
دوستان گرامی امیدوارم این بحث مختصری که درمورد IPها ارائه شد برای شما مفید باشد بحث بعدی ما پیدا کردن ip دستگاه مقصد وقتی که از طریق Msn Messenger چت میکنید میباشد. با ما همراه باشید و نظرات خود را با ما در میان بگذارید.

فشرده سازی به روشی منحصر به فرد

فشرده سازی به روشی منحصر به فرد
سيستم عامل : XP
ويندوز XP دو نوع فشرده سازی را در اختیار کاربر قرار می دهد در روش اول که مطمئنا با آن آشنا هستيد میتوان با کيلک راست بر روی فايل یا شاخه > انتخاب Send To > انتخاب گزينه Compressed (Zipped) Folder آنرا را فشرده ساخت آنهم با پسوند ZIP اما روش دوم که خیلی جالبتر و در نوع خود بی همتاست به صورت زیر امکان پذیر است :
۱) سیستم فایلی ویندوز XP بايستی حتما NTFS باشد (اين سيستم فايلی بعد از دو سيستم آشنای FAT و FAT32 بوجود آمده و از سرعت و امنيت بيشتری در مقايسه با دو سيستم قبلی در نگهداری و ذخیره اطلاعات پشتيبانی می کند)
برای اطلاع از سيستم فايل XP خودتان بر روی درايو حاوی ويندوز XP کليک راست >انتخاب گزينه Properties > برگه General > در قسمت File system ميتوانيد نوع سيستم تخصيص داده را ببينيد .
اگر در اين قسمت عبارت NTFS به چشم ميخورد می توانيد به مرحله ۲ عزيمت فرماييد و گرنه بايد نوع سيستم فايلی را به NTFS تبديل کنيد آنهم با استفاده از فرمان زير که بايد آنرا در خط فرمان داس وارد کنيد
convert drive: /fs:ntfs که به جای عبارت drive نام درايو حاوی XP را بگذارید به نکته های زير توجه کنيد
الف) نکته فوق العاده مهم ) توجه داشته باشيد که محتوای درايو با سيستم NTFS هرگز به کمک سيستم عاملی که بر پايه يکی از دو سيستم FAT يا FAT32 استوار است قابل دسترسی نخواهد بود.
ب) در هنگام نصب ویندوز XP نیز در مورد تبدیل سیستم فایلی به NTFS از شما سوال می شود که میتوانید با آن موافقت کنید همچنین فرايند تبديل را می توانيد به کمک برنامه سودمند Partition Magic به آسانی انجام دهيد.
ج) به شخصه هنوز برنامه ای نديده ام که با اين سيستم مشکل داشته باشد مگر اينکه اصلا با نصب در ويندوز XP سازگاری نداشته باشد.
د) فرايند تبديل حدود ۱۵ تا ۴۵ دقيقه بسته به حجم درايو طول خواهد کشيد.
ه) فرمان بالا اطلاعات را پاک نخواهد کرد و طبيعتا نبايستی آسيبی به ويندوز برساند اما به پيامهای داده شده در حين کار حتما توجه کنيد.
و) فرمان بالا بر روی هر درايوی قابل اجراست چه ويندوز روی آن باشد چه نباشد.
ز) اگر خدای نکرده زمانی از اين تبديل پشيمان شديد می توانيد با استفاده از برنامه Partition Magic به حالت اوليه بازگرديد.

۲) اگر می خواهيد يک درايو با سیستم فایلی NTFS را فشرده کنيد بر روی آن کليک راست > Properties > برگه General > انتخاب گزينه Compress drive to save disk space و اگر ميخواهيد فايل يا شاخه ای در درايو با سیستم فایلی NTFS را فشرده کنيد بر روی آن کليک راست > Properties > برگه General > دکمه Advanced > انتخاب گزينه Compress contents to save disk space

تذکر ۱) ویندوز پس از انتخاب فایل فشرده شده به سرعت آن را از حالت فشرده در می آورد و پس از بستن دوباره به سرعت آن را فشرده میکند بدون اینکه شما چیزی مشاهده کنید.
تذکر ۲) فشرده سازی می تواند تا حدی باعث کندی واکنش پذيری سيستم شود.
تذکر ۳) به کمک فشرده سازی می توانيد تقريبا فضای اشغال شده را به نصف کاهش دهيد.
تذکر ۴) فايلها شاخه ها و درايوهای فشرده شده به رنگ متفاوت نمايش داده می شوند.
تذکر ۵) عمل unzip هم به راحتی و برعکس روش گفته شده در بالا امکان پذير است.

با دانستن IP يك شخص مثلا در چت چه كارهايي مي توان انجام داد؟

با دانستن IP يك شخص مثلا در چت چه كارهايي مي توان انجام داد؟
منبع: http://www.raminsoft.com
با دانستن IP يك شخص مثلا در چت چه كارهايي مي توان انجام داد * آيا با دانستن IP يك نفر ميشه از طريق برنامه Sub Seven كسي را هك كرد!!! * آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟ * يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟ * و ..... تصميم گرفتم كه يك سري از كارها كه ميشه با داشتن IP انجام داد را برايتان شرح بدم ** قطع ارتباط شخص با اينترنت : شما ميتوانيد با استفاده از برنامه هايي مانند IP Disconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد. ** كند كردن سرعت ارتباط شخص با اينترنت : با استفاده از برنامه هايي مانند Vai-te-ja-icmp Bomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد .... ** پيدا كردن پورت هاي باز : وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد ** يافتن تروجان فعال در سيستم مقابل : خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند ( در بخش آموزش هك توضيح داده شده است) ** اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند Sub Seven و.. به سيستم قرباني حمله كرد؟ در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري با برنامه هاي Trojan نميتوانيد بكنيد *** چگونه كاري كنيم كه هيچ كسي نتواند آسيبي از طريق دانستن IP ما به ما برساند؟ خب تنها كاري كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall و...
http://iritn.com/index.php?action=show&type=news&id=4647

اضافه نمودن دکمه دلخواه به نوار ابزار اينترنت اکسپلورر

اضافه نمودن دکمه دلخواه به نوار ابزار اينترنت اکسپلورر
سيستم عامل : XP
چناچه علاقه منديد که بر روی نوار ابزار (همان جايی که دکمه های Back و Forward وجود دارند) برنامه Internet Explorer دکمه های سفارشی ايجاد کنيد به طوريکه کليک بر آن دکمه موجب اجرا شدن برنامه دلخواه شما گردد از روشی که در زير می آيد تبعيت کنيد:
۱) در قسمت ...Run از منوی Start عبارت gpedit.msc را وارد کنيد
۲) در پنجره Group poicy بر روی User Configuration کليک کنيد تا باز شود
۳) Windows Settings را باز کنيد
۴) Internet Explorer Maintenance را باز کنيد
۵) حال در سمت راست پنجره Group Policy بر روی عبارت Browser Tolbar Customizations دابل کليک کنيد
۶) در پايين پنجره ظاهر شده بر روی دکمه ...Add کليک کنيد
۷) در فيلد اول نام دکمه در دومی آدرس فايل اجرايی مورد نظر در سومی آدرس آيکونی رنگی و در چهارمی آدرس آيکونی سياه و سفيد را قرار دهيد
۸) پنجره Group Policy را ببنديد و با اجرای Internet Explorer نتيجه کار را ملاحضه کنيد
تذکر : اگر دکمه خود را نديديد بر روی Toolbar برنامه Internet Explorer کليک راست > Customize > به کمک دکمه Add دکمه خود را از پانل سمت چپ به پانل سمت راست منتقل کنيد

از کار انداختن رمز عبور Bios

از کار انداختن رمز عبور Bios
بسیاری از شماها هنگام روشن کردن کامپیوتر قبل از آنکه سیستم عامل خاصی بالا بیاید به سد محکمی با نام رمز عبور BIOS برخورد کرده اید. رمز عبوری که بر خلاف سایر رمز عبورها به هیچ وجه در هارد دیسک کامپیوتر ذخیره نمیشود. یا همین مشکل موقعی که می خواهید مشخصات Setup نامپیوتر را عوض کنید پیش میآید. این مقاله به معرفی چند روش برای حل این مشکل میپردازد. فرض ما بر این است که شما رمز عبور کامپیوتر خود را فراموش کرده اید و دنبال راه حل هستید و قصد اذیت کردن و دست بردن در کامپیوتر کسی را ندارید
روش اول:
برای دزدی از یک مکان ساده ترین و اولین کار استفاده از شاه کلید است تا آبرومندانه و ترو تمیز وارد شوید و آخرین راه حل بالا رفتن از دیوار است. در این مورد هم اینچنین است ما برای مارک ها و مدلهای مختلف Bios رمزهای عبوری معرفی می کنیم که امیدواریم مشکل شما را حل کند و نیازی به بالا رفتن از دیوار نداشته باشید.
AWARD BIOS
AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet
AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
رمزهای عبور زیر را بر هر نوع Bios میتوانید امتحان کنید
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj
توجه داشته باشید که هنگام وارد کردن رمزهای عبور حروف بزرگ را بصورت بزرگ و حروف کوچک را بصورت کوچک وارد کنید.
روش دوم : یک روش نرم افزاری برای پاک کردن رمز عبور
اگر هنگامی که کامپیوتر روشن است بدان دسترسی دارید میتوانید از برخی نرم افزارهای موجود برای پاک کردن رمزعبور استفاده کنید ولی از آنجا که مکن است شما به این نرم افزار ها دسترسی نداشته باشید روش زیر را به شما معرفی میکنیم.
• کامپیوتر را به حالت MS DOS برگردانید و دستور DEBUG را اجرا کنید
o برای مدلهای مختلف BIOS عبارات زیر را وارد کنید
AMI/AWARD BIOS
O 70 17
O 71 17
Q
PHOENIX BIOS
O 70 FF
O 71 17
Q
GENERIC
Invalidates CMOS RAM.


O 70 2E
O 71 FF
Q
توجه کنید که حرف اول برابرحرف "“O است نه عدد صفر.
روش سوم : روش سخت افزاری
اگر هنگامی که کامپیوتر روشن است به آن دسترسی ندارید یا رمز عبورهای قبلی کارساز نبود می توانید از روشهای سخت افزاری زیر استفاده کنید.
• استفاده از Jumper ها
بر روی تمام مادربردها یک Jumper است که از آن برای پاک کردن CMOS میتوانید استفاده کنید.کنار این jumper معمولا این عبارت دیده میشود Clr CMOS.
تنها کاری که شما میکنید این است که jumper را از پایه 1و2 درآورده و به پایه 3و4 نصب کنید و دوباره به حالت اول برگردانید. شما به همین سادگی میتوانید رمز عبور را پاک کنید.
• در آوردن باتری
میتوانید باتری دستگاهتان را که روی مادربرد است درآورده و دوباره جا بیاندازید در این حالت تمام اطلاعات CMOS به حالت پیش فرض برمیگردد. ولی توجه داشته باشید که جا انداختن باتری کمی مشکل است.
• عوض کردن آی سی (Chip) CMOS
اگر هیچ یک از روشهای الا جواب نداد میتوانید آی سی CMOS را با یک آی سی از همان نوع عوض کنید یا از نوع برنامه ریزی کنید اینکار ابزار مخصوصی دارد و شرکتهای تعمیر کامپیوتر برای شما اینکار را خواهند کرد
توجه:
• برای پیدا کردن آی سی CMOS میتوانید به دفترچه مادربرد خود مراجعه کنید.
• در این روشها علاوه بر اینکه رمز عبور را پاک میکنید سایر اطلاعات نیز به حالت اولیه برمیگرد ولی نگران نباشید مشکلی نیست و شما میتوانید دوباره مشخصات کامپیوتر خود را در وارد کنيد.

آموزش کاربا تروجان k2ps

منبع: http://irtnt.persianblog.com
این تروجان تمام پسورد ها و شماره تلفن های وارد شده در سيستم قربانی را براي شما ميل مي کند ! طرز کار آن هم خيلی ساده است . اول برنامه را از لينك http://www.sharemation.com/tnt7/booters/K2PS034.zip دانلود کنيد و از حالت زيپ خارجش کنيد فايل K2pS_setup را اجرا کنيد .دکمه open را بزنيد . حال يکی از فايلهای کناری این برنامه را انتخاب کنيد و open را بزنيد ... فايل اولی که K2pS است تمام يوزر پسورد ها و شماره ها را برای شما هر زمان که قربانی به اینترنت وصل شود برای شما فرستاده مي شود و دومی که K2pS_full است همان کار را مي کند با این تفاوت که ديگر پسورد های تکراری را برای شما نمي فرستد ! حالا بعد از انتخاب سرور .. در قسمت smtp srver : بايد آدرس سرور ميل را وارد کنيد (که چندتا ميل سرور را براي شما اخر مي نويسم) و در قسمت destination adress ايميلی که بايد اطلا عات به آن فرستاده شود (ايميل خود شما) در قسمت source address هم اسم قربانی يا هر چی که دوست داريد وارد کنيد و بعد دکمه save را بزنيد .. سرور شما آماده است توجه کنيد که فايلی را ایجاد نمي کند در واقع فايل سروری که انتخاب کرديد را ويرايش مي کند .. پس فايل سرور همان فايلی است که open کرديد ... . ادرس سرورها : noavar.com mail.noavar.com yahoo.com mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com

Proxy Server چيست ؟

Proxy Server چيست ؟
منبع : http://www.sgnec.net Proxy Server
نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند . يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد . اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . ويژگيهاي Proxy Server ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد . همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود . ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد. ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد. ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد. خدمات Proxy Server Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد: 1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است. 2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند. 3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد. معيارهاي موثر در انتخاب Proxy Server 1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد . 2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. ) 3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد . 4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد . 5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .

لینک باکس

اگر نیاز به شغل مناسب دارید برای یکبار هم که شده کلیک کنید، ضرر نخواهید کرد.