راهنما - جستجو - اعضا - تقویم
نسخه کامل:امنیت شبکه و سیستم
انجمن های دارينوس > عمومی > کامپيوتر و اينترنت
صفحه: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15
Ali123
خب Emin3m جان، جناب Aleks علتش رو گفتند. وقتي بازي ها، روي CD هاي كمتر از حد استاندارد فشرده ميشن اين مشكلات بوجود مياد. البته اين نكته هم حائز اهميته كه اكثر بازي هاي EA، پر از Bug است. ضمنا اگه اين مشكل در تمام بازي هايي كه داريد، بوجود اومده، مشكل از Windows شماست و يا كمبود جا در درايوي كه بازي هاتون رو ريختين! وگرنه مشكل از CD بازي هست و كاري جز تعويض بازي و يا دوباره نصب كردن (ممكن است مشكل از نصب بازي بوده است) وجود نداره.
===========
يافتن آدرس IP:

فراموش نکنيد که روشهاي يافتن IP به اين موارد محدود نمي شوند و به همين دليل در زير ابتدا مقدمه اي در مورد کليت روشهاي يافتن IP و مجاز يا غيرمجاز بودن آنها آورده ام و سپس به چند روش مهم اشاره کرده ام.
هر بار که يک کامپيوتر به کامپيوتر ديگري متصل مي شود، حداقل اطلاعاتي که بايد به آن بدهد آدرس IP خود است؛ بنابراين يافتن IP کسي که به دليلي قصد اتصال به رايانه شما را داشته است نه تنها غير قانوني نيست بلکه يک موضوع کاملاً طبيعي است. تمامي روشهاي يافتن IP به نوعي به اين اصل کلي برمي گردند. شايد به نظرتان بيايد که هنگامي که با کسي روي مسنجر صحبت مي کنيد بايد کامپيوترهاي شما به هم متصل باشند و بنابر اين به سادگي بتوان IP فرد مقابل را به دست آورد، اما مسنجرهاي معتبر مانند Yahoo يا MSN در حقيقت ميزبان خود را بين شما و فرد مقابل قرار مي دهند به اين صورت که شما و دوستتان هر دو به سرور مسنجر متصل مي شويد و همه پيامها از آن عبور مي کنند. پس پيامي که شما مي نويسيد وارد سرور مسنجر مي شود و سپس از طريق سرور مسنجر به فرد مقابلتان مي رسد و بالعکس. هنگامي که شما و دوستتان در يک بازي مسنجري شرکت کنيد يا فايلي را به طور مستقيم براي او بفرستيد دو کامپيوتر به طور مستقيم به هم متصل هستند! اين روش يکي از مناسبترين روشهاست. در زير چند روش مناسب يافتن IP را براي شما توضيح مي دهم، اما قبل از آن، نکته مهمي را يادآوري مي کنم: اگر کسي از اينترنت قطع شود، IP او عوض مي شود! پس اگر شما امروز IP کسي را به دست آوريد که با خط تلفن و مودم به اينترنت وصل مي شود، ممکن است 30 ثانيه بعد او Disconnect کند و دوباره Connect شود که در اين شرايط قاعدتاً IP ديگري خواهد داشت که اين موضوع اطلاعات قبلي شما را بي فايده مي کند! اما اگر کسي به هردليل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آوريد که از طريق آن بتوانيد به طور قانوني از وي شکايت کنيد. تمامي مدارک را نگه داريد. به محض دريافت IP آنها و مدارکي که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ايميل او را مي توان بدست آورد تا از اين طريق و با دادن زمان دقيقي که فردي با آن IP قصد آزار شما را داشته است به صاحب IP، وي را به دام بيندازيد. از طرف ديگر اگر کسي از Proxy استفاده کند، به دست آوردن IP او بسيار دشوار مي شود (اگر فرد Java Script را از کار نينداخته باشد با استفاده از آن مي توانيد IP را به دست آوريد!)
• خواندن IP از طريق ايميل:
هنگامي که شما يک ايميل از فردي مي گيريد، معمولاً آدرس IP وي در آن نامه وجود دارد. ابتدا بايد با رفتن به قسمت تنظيمات ايميل خود آن را در حالتي قرار دهيد که تمامي Header نامه را به شما نشان دهد که با کمي گردش در قسمت تنظيمات ايميل خود آن را پيدا خواهيد کرد. حال به بالاي ايميل دقت کنيد و به دنبال عبارت Received: from باشيد. شما معمولاً دو يا چند بار عبارت "Received: from" را در بالاي ايميل خواهيد ديد که ما فقط با پاييني کار داريم که معمولاً کمي با بالاييها فاصله دارد و بعد از Message ID قرار مي گيرد. آدرس IP فرستنده ايميل درست در ابتداي اين عبارت قرار مي گيرد. دادن روش دقيق غير ممکن است، اما معمولاً همانطور که گفتيم در پايينترين Received بايد به دنبال IP باشيد. با اين حال در شرايطي که فقط در بالاترين Received عددي شبيه IP مشاهده کنيد، IP همان است. از سوي ديگر بسياري از ميزبانان ايميل، راه آسانتري هم براي کمک به شما در نظر مي گيرند به اين صورت که قسمتي با نامي شبيه به X-Originating-Ip براي شما قرار مي دهند و IP فرستنده نامه را در آن مي نويسند. به مثالهاي زير توجه کنيد که IP فرستنده به رنگ قرمز مشخص شده است:
Received: from yechizi@yechizi.com [62.145.61.1] by server4pfs
(SMTPD32-7.12 ) id A90313018E; Mon, 30 Jun 2003 00:38:43 -0700
Message-Id: <200306300104500.SM01212@yechizi@yechizi.com>
From: yechizi@yechizi.com
Date: Mon, 30 Jun 2003 01:06:38 -0700
X-RCPT-TO: yechizi@yechizi.com
Status: U
X-UIDL: 347731237

Received: from spf1.us.outblaze.com [205.158.62.158] by server4pfs
(SMTPD32-7.12 ) id AC9E5400EA; Sat, 07 Jun 2003 09:02:38 -0700
Received: (qmail 31068 invoked from network); 7 Jun 2003 16:03:39 -0000

Received: from unknown (205.158.62.68)
by spf1.us.outblaze.com with QMQP; 7 Jun 2003 16:03:39 -0000
Received: (qmail 61611 invoked from network); 7 Jun 2003 16:03:37 -0000

Received: from unknown (HELO ws1-7.us4.outblaze.com) (205.158.62.57)
by 205-158-62-153.outblaze.com with SMTP; 7 Jun 2003 16:03:37 -0000
Received: (qmail 54891 invoked by uid 1001); 7 Jun 2003 16:03:35 -0000
Message-ID: <20030607160335.54889.qmail@mail.com>
Content-Type: multipart/mixed; boundary="----------=_1055001809-54370-0"
Content-Transfer-Encoding: 7bit
MIME-Version: 1.0
X-Mailer: MIME-tools 5.41 (Entity 5.404)
Received: from [217.218.57.55] by ws1-7.us4.outblaze.com with http for
yechizi@yechizi.com; Sat, 07 Jun 2003 11:03:29 -0500
From: "Reza"
To: yechizi@yechizi.com
Date: Sat, 07 Jun 2003 11:03:29 -0500
Subject: The Interactive Matrix
X-Originating-Ip: 217.218.57.55
X-Originating-Server: ws1-7.us4.outblaze.com
X-RCPT-TO:
Status: U
X-UIDL: 344393350


اما يک استثنا: اگر فرد براي فرستادن ايميل از فرمهاي موجود در برخي سايتها مانند سايتهايي که اجازه ارسال يک خبر يا کارت را مي دهند يا سايتهايي که ادعاي ارسال ايميل فارسي را دارند (هرچند واقعاً فارسي تايپ کردن در ياهو از اکثر آنها بهتر است) يا فرمهاي "تماس با ما" در سايتها استفاده کنند، بعيد است IP آنها در ايميل شما باشد و معمولاً IP سرور خود سايت را در آن مي بينيد. در مثال زير که ايميلي است که با استفاده از فرم "تماس با ما" سايت همسفر براي مدير آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده مي کنيد:

Received: from server4pfs [38.118.143.98] by hamsafar.com with ESMTP
(SMTPD32-7.12 ) id A5C54400DC; Sat, 07 Jun 2003 06:16:53 -0700
From:
To:
Subject: hadirayaneh
Date: Sat, 7 Jun 2003 06:16:53 -0700
Message-ID: <000301c32cf7$1046b740$628f7626@server4pfs>
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Mailer: Microsoft CDO for Windows 2000
Thread-Index: AcMs9xBGKda5j5B/RZms1WTby6vhkQ==
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1165
X-RCPT-TO:
Status: U
X-UIDL: 347730753


• به دست آوردن IP از طريق سايت خودتان:
اگر سايت يا وبلاگي داريد، راههاي بسياري براي به دست آوردن IP بازديدکنندگانتان داريد و با دادن آدرس سايت يا وبلاگتان به يکي از دوستان مي توانيد IP او را به دست آوريد. از آنجايي که در يک لحظه ممکن است چندين بازديد کننده داشته باشيد، بهتر است صفحه زيبايي مخصوص اين کار بسازيد که هيچ لينکي به آن نباشد و آن را براي به دست آوردن IP مورد استفاده قرار دهيد.
براي اين کار دو روش اصلي داريم:
1- برنامه نويسي: با کمي جستجو در اينترنت کدهاي بسيار کوتاهي را مي يابيد که IP را به دست مي دهند و به سادگي مي توانيد آن را به همراه تاريخ و ساعت در يک فايل متني يا پايگاه داده ذخيره کنيد.
2- استفاده از سايتهاي ديگر: اکثر شمارنده ها اين امکان را به شما مي دهند که IP بازديد کنندگان صفحات خود (حداقل چند بازديد کننده اخير) را ببينيد. پس با نصب يک شمارنده روي آن صفحه اي که گفتيم، IP به دست آمده است.

ادامه دارد

موفق و سربلند باشيد! wink.gif
Ali123
كارشناسان از وجود حفره‌های امنیتی فراوان در سيستم عامل اپل خبر مي‌دهند




درحالی که مسئولین اپل ادعا می‌کنند سیستم‌عامل این شرکت در مقايسه با سیستم‌عامل ویندوز شرکت مایکروسافت از ایمني بالاتري برخوردار است، کارشناسان مرکز Cupertino از وجود حفره‌های امنیتی فراوان در اين محصول شرکت اپل خبر داده‌اند.



طبق آخرین گزارش‌های امنیتی ارسال شده از سوی موسسه SANS، از آن جايي که طی ماه‌های اخیر میزان آسیب‌پذیری سیستم‌عامل شرکت اپل نسبت به ویروس‌ها بسیار افزایش یافته، بازدید از پایگاه‌های اینترنتی مختلف که حاوی ویروس هستند موجب شده تا کاربران مشکلات فراوانی را با این سیستم‌عامل داشته باشند.



شرکت SANS که در ایالت واشنگتن آمریکا مستقر است، مرکزی تحقیقاتی در زمینه امنیت اینترنت و كامپيوتر محسوب می‌شود.



این مرکز تاکنون 8 نقطه آسیب‌پذیر را در سیستم‌عامل شرکت اپل شناسایی کرده و معتقد است که در صورت برطرف نکردن آن‌ها خطراتی جدی کاربران را تهدید خواهد کرد.



سیستم عامل Mac OS/X اپل که برای مدت طولانی به عنوان یکی از ایمن‌ترین نرم‌افزارهای جهان محسوب می‌شد، طی چند ماه گذشته به میزان زیادی در مقابل ویروس‌های كامپيوتري آسیب‌پذیر شده است.



بر اساس گفته‌های کارشناسان شرکت SANS، در طول 6 ماه گذشته نقاط آسیب‌پذیر سیستم‌عامل Mac OS/X افزایشی چشمگیر یافته است.


منبع: NewsFactor.com
aleks
خوب خيلي ممنون ! يه چند وقتي بود نبودين دلمون براي مطالب شما سر سوزن شده بود ! خيلي ممنون !
Ali123
Aleks جان خواهش مي كنم. از اين كه يه ذره دير مطالب رو گذاشتم هم معذرت ميخوام؛ چون مسافرت بودم.
==============

ادامه ي روش هاي بدست آوردن IP:

• به دست آوردن IP از طريق مسنجرها:
همان طور که در مقدمه اشاره شد، فقط هنگامي که شما در حال ارسال يا دريافت فايلي به طور مستقيم (يا در برخي بازي هاي مسنجري) باشيد مي توانيد از اين روش استفاده کنيد. اين روش که به روش Netstat شهرت دارد؛ از ساير روشها معروف تر است ولي به نظر من به خوبي روشهاي بالا نيست. با کمي Social Engineering (مهندسي اجتماعي) مي توان هر کسي را راضي به دريافت يک فايل يا عکس آلوده به تروجان کرد. بهتر است حجم فايل کم نباشد که فرصت کافي داشته باشيد. البته اگر از AOL مسنجر استفاده مي کنيد، در منوهاي آن گزينه اي براي برقراري Direct connection خواهيد ديد که مناسب تر است. هنگامي که فردي در حال دريافت يا فرستادن فايل به شما به طور مستقيم (نه روش فرستادن فايل با استفاده از Upload در ياهو مسنجر) باشد ( مثلا Photo sharing در Y!7)، با استفاده از Netstat مي توانيد IP او را ببينيد. با توجه به شلوغ بودن خروجي Netstat يک بار قبل از آغاز به گرفتن/فرستادن فايل و بار ديگر بعد از آن اين خروجي را بگيريد تا IP فرد را که به تازگي به ليست اضافه شده تشخيص دهيد. براي ساده شدن کار بهتر است تمامي برنامه هايي که به هر طريق از اينترنت استفاده مي کنند را ببنديد که از شلوغي ليست کم شود. اگرچه در بيشتر راهنماها گفته مي شود از پسوند n- استفاده کنيد، به طور معمول در ايران استفاده نکردن از آن بهتر است. تنها تاثير n- اين است که تمام آدرسها را به طور عددي نشان مي دهد و اين کار يافتن آدرس IP ايراني ها را که به طور معمول به هر حال به شکل عددي است، در ميان عددهاي ديگر دشوارتر مي کند.
براي اجراي netstat کافي است cmd.exe را از run اجرا کنيد و به سادگي در آن تايپ کنيد netstat و enter را فشار دهيد. ليستي از تمامي اتصالهاي موجود بين کامپيوتر شما و کامپيوترهاي ديگر را مشاهده خواهيد کرد. حال پس از برقراري ارتباط، دوباره اين کار را تکرار کنيد، آدرس جديد آدرس IP فرد مورد نظر است. اگر در ليست آدرسهاي عددي نديديد، از netstat -n استفاده کنيد. با کمي تمرين اين روش برايتان آسان مي شود. يک روش کمکي استفاده از روش رو به رو است: 'netstat > temp1.txt' که اين کار خروجي netstat را به درون فايل temp1.txt مي ريزد. (که اگر وجود نداشته باشد ساخته مي شود و اگر از قبل موجود باشد اطلاعات قبلي آن پاک مي شود!) و سپس پس از برقراري اتصال، 'netstat > temp2.txt' را وارد مي کنيد و سر فرصت تفاوت فايل ها را بررسي مي کنيد.

• به دست آوردن IP از طريق دادن IP خودتان:
مسخره ترين روش به دست آوردن IP آدرس اين است که اول IP خودتان را به آنها بدهيد تا شايد روي آن کليک کنند و IP آنها به دست شما بيفتد! متاسفانه برنامه هايي که براي به دست آوردن IP از اينرنت مي گيريد يا روي CDهاي بي ارزشي که به قيمت زيادي از بازار مي خريد پيدا مي کنيد، از اين روش استفاده مي کنند. IP شما را به طور واضح يا کمي کد شده به فرد مي دهند يا از شما مي خواهند که خودتان آن لينک را که چيزي جز IP شما نيست به او بدهيد تا اگر روي آن کليک کرد IP او را به شما بدهد! شکي نيست که اين روش غير منظقي ترين روش است و بهتر است از خير چنين برنامه هايي بگذريد! کار پيچيده اي هم نمي کنند، Port خاصي را زير نظر مي گيرند (کاري که با Netstat خودتان هم مي توانستيد انجام دهيد) و لينکي مي سازند که با کليک روي آن فرد به آن port شما متصل شود. جداي از خطرات اين روش و مشکلات آن با Firewallها، اين کار به طور کلي صحيح نيست اما روشي بسيار مشابه آن وجود دارد که کمي بهتر است. اگر از web server يا ftp server موجود در IIS ويندوز (يا هر ميزبان ديگري) استفاده کنيد و به اين شکل سايتي به راه بيندازيد، باز هم با دادن IP خودتان اين شانس را داريد که IP آنها را هم به دست آوريد.

مبحث جديد:


تقسيم بندي انواع حملات:

۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است )
۴- حمله به روش Disinformation

ادامه دارد
Ali123
Telnet و آشنايي بيشتر با اين دستور:

Telnet در اصل پروتکلي است که براي login و استفاده از يک کامپيوتر ديگر به کار مي رود. روش اجراي Telnet در لينوکس يا انواع ديگر Unix و نيز ويندوز 2000 تا حد خيلي زيادي شبيه چيزي است که ما گفتيم.
در حقيقت اگر به درون Hyper Terminal برويد مي توانيد در قسمت برقراري تماس با انتخاب TCP/IP مستقيما از آن به عنوان Telnet استفاده کنيد. اما اين که Telnet در هک چه نقش و چه فايده اي دارد کلاً رو از زبان "کارولين مينل" برايتان مي نويسم: "فقط با يک سرويس گير Telnet [مثل همين Telnet خودمون در ويندوز] شما مي توانيد:
• ايميل بفرستيد.
• سورس (متن برنامه) سايتها را بخوانيد.
• به ميزبان هاي وب ورودي هاي غير منتظره بفرستيد که مي تواند سبب دريافت پاسخهاي شگفت انگيز و گاهي غير قانوني شود.
• به بسياري از ديگر سرويسهاي کامپيوترهاي ميزبان وب ورودي دلخواه خود را بدهيد.
• در سرويسهايي که ميزبانها، روترها و حتي کامپيوترهاي شخصي مردم در منزلشان در اختيار شما مي گذارند کاوش و جستجو کنيد."


تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام مي دهد(قابل توجه سايت داران عزيز) ، زيرا بعضي از پورت ها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.(به همين دليل هكرها بايد اول پورت ها را چک کنند و بعد telnet. چون اگر پورتي که به آن telnet مي کنند بسته باشد دستور اجرا نمي شود)

موضوع مهمي كه يك نفوذ گر واقعي به آن توجه مي كند در سه اصل خلاصه شده است :

۱- او هيچ گاه سعي در استفاده از برنامه هايي كه ديگران نوشته اند نمي كند. البته ممكن است تعدادي از هكر ها( به قول Game_Master، جوجه هكرها!) باشند كه با استفاده از تروجان ها يا Back door ها به اين كار بيپردازند و فقط خود را با اين مباحث ساده درگير کنند.

2- معمولا از به كارگيري برنامه هاي گرافيكي كه حتي خود طراحي كرده اند نفرت دارند و فقط در دنياي سياه و سفيد msdos-prompt براي خود حكومت تشكيل مي دهند.(در اصل از استفاده نرم افزار براي هک نفرت دارند)

3- موضوع سوم و اساسي اين است كه فقط يك چيز را در دنيا مي شناسند و آن هم تايپ كردن است. تايپ در صفحه سياه و سفيد command prompt . (البته بعضي از هكرها محيط CMD را به شكل سياه و سبز در مي آورند!)

=============
در ويندوز XP، يکي از بهترين ابزارهايي که در دست هكر است، همان صفحه Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي هك مناسب تر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز کيبورد را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter کيبورد را فشار دهيد). تايپ کردن Help و فشردن Enter ليستي از دستورات را براي شما به نمايش در مي آورد که خوش بختانه دستورهاي مناسب براي هک را از قلم انداخته است. (ناگفته نماند که Help ويندوزXP اگر بدانيد که در کجاي آن به دنبال چه بگرديد نسبتاً کامل است). از جمله مهمترين اين دستورها مي توان به دستورات زير اشاره کرد:
TCP/IP command: telnet, netstat, nslookup, tracert, ping, ftp
NetBIOS commands: nbtstat, net use, net view, net localgroup (و چند دستور ديگر)
در اين مطلب، براي اينکه هم کمي با telnet (که به عنوان يکي از مهمترين ابزارهاي هک مطرح بوده و هست) آشنا شويد هم از موضوعي شروع کرده باشيم که ملموس و جذاب باشد، فرستادن ايميل از طرف هرکسي به هرکسي با telnet را آموزش مي دهيم (مسلمه که راههاي آسان تري براي اين کار هست و راحت ترين راهش استفاده از Outlook مايکروسافت است، اما مطمئنم از ديدن پشت صحنه نمايش فرستادن ايميل لذت خواهيد برد!). قبل از هر چيز بگم که telnet کردن به خودي خود جرم نيست و استفاده از telnet براي فرستادن يا گرفتن ايميل نه ضرري براي شما دارد و نه ميزبان. اما شما اين حق را نداريد که از طرف کسي به کس ديگر ايميل بزنيد مگر با اجازه آنها.اول وارد صفحه سياه خط فرمان شويد (مراحل نوشته شده در بالا)، حالا مي خواهيم از دستور telnet استفاده کنيم: telnet target port به جاي target آدرس سايت يا کامپيوتر و به جاي port بايد آدرس پورت را وارد کنيد. در مثال اين شماره با فرستادن ايميل (smtp) سروکار داريم که پورت آن 25 است و آدرس نيز آدرس يک سرور ايميل بايد باشد. به عنوان مثال telnet mail.yechizi.com 25 را خواهيم داشت. جوابي دريافت خواهيد کرد که معمولا شامل نام ميزبان ايميل است. حالا وقت سلام کردن با دستور helo است (دستور ehlo هم داريم که مي توانيد امتحانش کنيد). بهتر است جلوي helo آدرس ايميل فرستنده را درج نماييد.


با گرفتن جواب سلام، براي فرستادن ايميل از دستور mail استفاده مي کنيم:mail from leyli@masalan-ye-sity.com بعد از گرفتن OK حالا گيرنده را معرفي مي کنيم: rcpt to: majnoon@yechizi.com اين بار بعد از گرفتن OK دستور data را تايپ و Enter کنيد. توجه کنيد که ميزبان به شما مي گويد وقتي کارتان تمام شد . بزنيد که اين يعني زدن يک Enter، تايپ کردن يک نقطه و دوباره زدن Enter. حالا وقت وارد کردن Subject، to و from و سپس زدن دو Enter و وارد کردن متن ايميل و سپس زدن Enter، تايپ کردن نقطه و زدن Enter دوم است. نمونه کاملي که شامل To و From مي باشد به صورت زير است:

data
354 ok, send it; end with .
From: Leyli@masalan-ye-sity.com
To: Majnoon@yechizi.com
Subject: Salam!

In email faghat be ghasde azmayesh ferestade shode ast.
Rooze khooby dashte bashid
.
250 Message queued

دستوراتي که گفته شد روي هر ميزباني کار خواهد کرد. به احتمال زياد جايي که از آن اينترنت گرفته ايد اگر درخواست ايميل POP3 از آنها بکنيد به رايگان به شما خواهند داد و شما آدرسي که به عنوان SMTP يا Outgoing server از آنها دريافت مي کنيد را به جاي mail.yechizi.com خواهيد نوشت.

ادامه دارد

موفق و سربلند باشيد wink.gif
Ali123
نرم‌افزارهاي ضد جاسوسي تقلبي خود سبب آلودگي كامپيوتر‌هاي كاربران مي‌شوند

بررسي‌ها نشان مي‌دهند آمار نرم‌افزارهاي ضد جاسوسي تقلبي كه خود سبب آلودگي كامپيوتر‌هاي كاربران مي‌شوند و همچنين آمار تلاش‌هاي جديد برخي هكرها براي ربودن اطلاعات مهم كاربران و سپس درخواست پول براي آزادسازي اين اطلاعات، به شدت در حال افزايش است.



تحقيقات شركت توليدكننده نرم‌افزارهاي امنيتي Finjan نشان مي‌دهد توليدكنندگان نرم‌افزارهاي مخرب به تازگي، از ترس عمومي كاربران از ابتلا به نرم‌افزار جاسوسي سوء استفاده كرده و نرم‌افزارهاي ضد جاسوسي تقلبي توليد مي‌كنند كه خود سبب آلودگي كامپيوتر‌هاي كاربران مي‌شوند.



در حملات اينترنتي جديد، هكرها كدهاي مخرب نرم‌افزار جاسوسي را در اينترنت به عنوان نرم‌افزارهاي رايگان ضد جاسوسي تبليغ مي‌كنند كه چنانچه كاربر اين نرم‌افزارها را دانلود كند، كامپيوتر او به نرم‌افزار جاسوسي مبتلا شده و يا در برابر حملات بعدي هكرها آسيب پذير مي‌شود.



در برخي موارد حتي اين نرم‌افزارهاي تقلبي ضد جاسوسي، به دروغ به اسكن كردن ديسك سخت كامپيوتر تظاهر كرده و در پايان اين اسكن دروغين نيز ادعا مي‌كند كه موفق به شناسايي نرم‌افزار جاسوسي در كامپيوتر شده‌اند و كاربر براي پاك‌سازي كامپيوتر خود بايد نسخه كامل و غير رايگان نرم‌افزار ضد جاسوسي را خريداري كند.



در نوع ديگري از حملات اينترنتي به نام Ransom كه در ماه‌هاي اخير چندين نمونه از آن شناسايي شده است، هكرها به كامپيوتر كاربران نفوذ كرده و فايل‌هاي موجود در ديسك سخت كاربر را به صورت رمزدار، فشرده مي‌كنند و سپس براي ارايه اين رمز و آزاد سازي اطلاعات كاربر، تقاضاي پول مي‌كنند.



در يك نمونه اخير از اين قبيل حملات كه ماه گذشته شناسايي شده بود، يك تراوا به نام تروج/ رنسوم-اي از اينترنت به كامپيوتر كاربر راه مي‌يافت كه پس از اجرا شدن اين كد مخرب در كامپيوتر، دستگاه از فعاليت باز ايستاده و پيامي بر صفحه نمايش نقش مي‌بست كه در آن ذكر شده بود در هر 30 دقيقه، بخشي از فايل‌هاي موجود در ديسك سخت، پاك خواهند شد.



در اين پيام، دستورالعملي براي واريز كردن مبلغي به يك شماره حساب از طريق يك خدمات اينترنتي نقل و انتقال پول ارايه شده بود كه كاربر براي آزادسازي اطلاعات كامپيوتر خود مي‌بايست مبلغ مذكور را پرداخت كند.



به گفته كارشناسان كامپيوتري، كاربران بايد همواره سيستم‌عامل مورد استفاده و نرم‌افزار ضد ويروس خود را به روز نگاه داشته و از بازديد از وب سايت‌هاي نامطمئن و همچنين كليك كردن روي تبليغات و لينك‌هاي موجود در اين قبيل سايت‌ها و يا ايميل‌هاي ناشناس، خودداري كنند.


منبع: مشورت
aleks
ممنون آقا علي ! آواتارتون هم قشنگه البته با چهره مخفي خودتون ! ولي در كل جالب بود !
Ali123
شكايت سيمانتك از مايكروسافت و تعويق انتشار Vista

سيمانتك به عنوان بزرگ‌ترين توليد كننده نرم‌افزارهاي امنيتي در جهان ( و البته عدم حضور در 5 شركت برتر سازنده ي نرم افزار هاي امنيتي!) از شركت مايكروسافت به اتهام سوء استفاده از اطلاعات محرمانه اين شركت، به دادگاه فدرال آمريكا شكايت كرده است.


سيمانتك در شكايت نامه خود ادعا كرده است مايكروسافت اقدام به اختلاس اطلاعات محرمانه اين شركت كرده و با زير پا گذاردن تعهدات بين دو طرف، از اين اطلاعات براي توليد محصولات خود، از جمله نسخه‌ي بعدي سيستم عامل ويندوز، بهره گرفته است.


سيمانتك همچنين تا پيش از حذف بخش‌هايي از ويندوز ويستا كه به ادعاي اين شركت با استفاده از اطلاعات سيمانتك طراحي شده، خواهان توقف كامل روند ساخت، فروش و انتشار اين سيستم عامل شده است.


به گفته مسئولان سيمانتك، اقدام مايكروسافت در زمينه ناديده گرفتن حقوق معنوي سيمانتك سبب تحميل ضرر و زيان جبران‌ناپذير به اين شركت شده و به نوعي اختلاس اطلاعات محرمانه محسوب مي‌شود.


از سوي ديگر شركت مايكروسافت نيز در پي شكايت سيمانتك اعلام كرده است كليه اقدامات مايكروسافت در چهارچوپ قوانين موجود و توافقات بين دو شركت صورت گرفته و اين شركت تمامي تلاش خود را براي برطرف كردن مشكل به وجود آمده انجام خواهد داد.


بنابر ادعاي شركت سيمانتك، مايكروسافت از فناوري مورد استفاده در يك محصول سيمانتك به نام Volume Manager، ويژه مديريت مقادير بسيار زياد اطلاعات، در طراحي سيستم‌عامل ويندوز ويستا بهره گرفته و هم‌اكنون خواهان حذف اين فناوري از ويندوز ويستا و پرداخت خسارت از سوي مايكروسافت شده است.


شركت مايكروسافت كه در ابتدا زمان عرضه نسخه نهايي ويندوز ويستا را پايان سال جاري اعلام كرده بود، چندي پيش تاريخ انتشار اين سيستم عامل را به ماه ژانويه سال ۲۰۰۷ و يا ديرتر، موكول كرد كه شكايت نامه جديد مي‌تواند تاريخ انتشار ويستا را حتي بيش از اين به تعويق بيندازد.
Ali123
مايكروسافت در حال تلاش براي رفع حفره‌هاي نرم‌افزار Word است


در پي اعتراضات فراوان کاربران نرم‌افزارهاي Word XP و Word 2003 مبنی بر بروز مشکلاتي در اين برنامه‌ها به هنگام اتصال به‌اینترنت،‌ مرکز تحقیقاتی امنیتی شرکت مایکروسافت بررسی‌های گسترده خود را در این زمینه آغاز کرده است.



بر اساس گزارشات به دست آمده، آژانس‌های دولتی آمریکا، اعضای اتحادیه اروپا و واحدهای امنیتی وابسته به دولت آمریکا به دليل استفاده از نرم‌افزارهای یاد شده، مورد تهاجم‌های جدی اینترنتی قرار گرفته بودند و براین اساس کارشناسان امنیتی مایکروسافت می‌کوشند با آغاز طرحی عظیم و بررسی حفره‌های احتمالی در نرم‌افزار Word، مشکلات آن را بر طرف سازند.



این حملات به کمک فایل‌‌های ساخته شده توسط نرم‌افزار Word و ضمیمه کردن آن‌ها از طریق ايميل، باعث شده بود تا دولت آمریکا طی سال گذشته با کدهایی به‌نام Titan Rain به شدت مورد حملات اینترنتی قرار بگیرد.



برخی شرکت‌های امنیتی نظیر F-Secure، مدتي پیش از وقوع نخستين حمله، از وجود حفره‌ای ناشناخته در نسخه‌های مختلف نرم‌افزار Word خبر داده بودند.



زمانی که یک فایل Word آلوده باز شود، تراوايي بر روی سیستم عامل ویندوز منتشر مي‌شود و کاربر را با مشکلات متعددي مواجه می‌سازد.

منبع: AP.com
Ali123
ويروس جديد، مرورگر اينترنتي بر روي كامپيوترها نصب مي‌كند!

كارشناسان امنيت كامپيوتري در مورد شناسايي ويروس كامپيوتري جديدي هشدار مي‌دهند كه يك مرورگر اينترنتي دروغين را بر روي كامپيوتر كاربران نصب كرده و اقدام به پخش موسيقي گوش خراشي در كامپيوتر مي‌كند.



ويروس تازه شناسايي شده با نام yhoo32.explr از طريق مسنجر شركت ياهو گسترش مي‌يابد. در ابتدا كاربر ياهو مسنجر، پيامي را كه ظاهراً از سوي يكي از دوستان اينترنتي وي ارسال شده، دريافت مي‌كند كه درون اين پيام يك لينك اينترنتي قرار داده شده است.



كارشناسان شركت ارايه دهنده خدمات امنيت اينترنتي FaceTime Communication كه موفق به شناسايي ويروس جديد شده‌اند، اعلام كرده‌اند هنگامي كه كاربر بر روي اين لينك كليك كند، ويروس فعال شده و يك مرورگر اينترنتي تقلبي با ظاهري مشابه مرورگر اينترنت اكسپلورر را روي كامپيوتر كاربر نصب مي‌كند.



اين مرورگر تقلبي سپس كاربر را به سوي وب سايت‌هايي حاوي انواع كدهاي مخرب و نرم‌افزارهاي جاسوسي هدايت كرده و در صورتي كه سيستم عامل ويندوز XP كاربر به مجموعه اصلاحي سرويس پك 2 مجهز نباشد، به پخش نوعي موسيقي گوش خراش اقدام مي‌كند.



با وجود آن كه تعداد ويروس‌هاي كامپيوتري كه به جاي ايميل از مسنجرها براي گسترش خود استفاده مي‌كنند در حال افزايش بوده و تعداد زيادي از انواع مختلف آن‌ها در گذشته شناسايي شده‌اند، اما اين نخستين باري است كه يك ويروس كامپيوتري با قابليت نصب يك مرورگر اينترنتي در كامپيوتر، مشاهده شده است.



ويروس yhoo32.explr همچنين آدرس Home page مرورگر اينترنت اكسپلورر را نيز به طور دائمي عوض كرده و آدرس وب سايت تبليغ كننده مرورگر تقلبي خود را جايگزين آن مي‌كند. اين ويروس پس از آلوده كردن هر كامپيوتر، يك نسخه از خود را با همين روش به تمامي افراد موجود در فهرست دوستان خدمات ياهو مسنجر كاربر قرباني، ارسال مي‌كند.



شركت FaceTime Communication هم اكنون جزييات كامل در رابطه با اين ويروس را به همراه روش‌هاي پاك سازي آن در وب سايت خود ارايه كرده است.


منبع: PC World.com
Doctor_Smith
واقعا من که استفاده می کنم از اینها ممنونم واقعا کارت حرف نداره آفرین
Ali123
(Doctor_Smith)
واقعا من که استفاده می کنم از اینها ممنونم واقعا کارت حرف نداره آفرین


دكتر جان، خواهش مي كنم. اگه افرادي مثل شما نبودن كه من رو به ادامه ي نوشتن مطالب تشويق كنن، من هيج وقت تاپيك رو به روز نمي كردم. خوشحالم كه مطالب به دردتون خورد. هر وقت سرم خلوت شد، سعي مي كنم مطلب مربوط به IP رو ادامه بدم.
===============

قابل توجه دوستداران دن براون و كتاب راز داوينچي، از جمله خودم:

هرزنامه‌ي "Da Vinci Code" به آلوده كردن كامپيوترها مي‌پردازد:

متخصصان ضد ويروس شركت سوفوس به مشتريان خود هشدار داده‌اند كه مراقب ايميل‌هاي ناشناخته و فريبنده‌اي باشند كه تلاش مي‌كنند به عنوان ايميلي كه ارايه دهنده نسخه‌اي از پر فروش‌ترين رمان‌هاي "دان براون" يعني "كد داوينچي" است، به آلوده كردن كامپيوترهاي كاربران بپردازند.



سوفوس در شبكه‌ي جهاني مربوط به تله‌هاي هرزنامه‌اي خود، ايميل‌هايي را شناسايي كرده كه دريافت كنندگان خود را به عضو شدن در يك كلوب كتاب ترغيب كرده و ادعا مي‌كند كه نسخه‌اي رايگان از كتاب كد داوينچي را به اين قربانيان اهدا خواهد كرد. اين ايميل همچنين ادعا مي‌كند كه علاوه بر نسخه‌اي رايگان از رمان ذكر شده، پنج رمان پر فروش ديگر را به مبلغ نود و نه سنت ارايه مي‌دهد.



گراهام كلولي، مشاور ارشد تكنولوژي در شركت سوفوس مي‌گويد كه افراد بايد مراقب چنين ايميل‌هاي ناشناخته‌اي باشند. وي گفته است كه اين ايميل‌ها، دريافت كنندگان خود را به وب سايتي هدايت مي‌كنند كه كم‌تر از يك ماه است كه به ثبت رسيده و هدف آن از ارسال چنين ايميل‌هايي هنوز نامشخص است، اما به به طور حتم نسخه‌اي رايگان از رمان‌هاي ياد شده را به مراجعه كنندگان خود ارايه نمي‌دهد.



بر اساس آمار به دست آمده، نه درصد از كاربران كامپيوتر، كالاهايي را خريداري كرده‌اند كه از طريق هرزنامه‌ها ارايه شده‌اند.



كلولي گفته است كه اكنون زمان آن فرا رسيده تا شركت‌هايي را كه از ارسال هرزنامه‌ها براي فروش كالاهاي خود استفاده مي‌كنند، تحريم كنيم. وي به كاربران هشدار داده است كه: «چنانچه ايميلي ناشناخته و مشكوك دريافت كرديد، براي باز كردن آن تلاش نكنيد، چيزي از وب سايت‌هاي ارايه شده در آن خريداري نكنيد و پاسخي نيز ارسال نكنيد.»



سوفوس به شركت‌ها پيشنهاد كرده است كه براي حفاظت از خود از راه‌كارهاي يكپارچه و محكمي استفاده كنند كه بتوان با استفاده از آن‌ها به حمايت از كسب و كارها در برابر تهديد هرزنامه‌ها، نرم‌افزارهاي جاسوسي و ويروس‌ها پرداخت.

منبع: Sophos.com
Ali123
يك خبر خوش!

دوستان عزيز دارينوسي،
از اين به بعد، جناب Ezhdeha نيز با من در اداره ي اين تاپيك همكاري مي كنند. اميدوارم كه همكاري ايشون باعث بالا رفتن سطح كيفي اين تاپيك شود.

==========

گروه فيشينگ ژاپني دستگير شد

متخصصان سوفوس خبر داده‌اند كه هشت نفر از يك گروه ژاپني مظنون به حملات فيشينگ دستگير شده‌اند.



اين گروه مستقر در توكيو مظنون به سرقت 100 ميليون ين (نهصد هزار دلار) از هفتصد قرباني است كه توسط سايت تقلبي حراج ياهو در ژاپن كاربران را فريب داده است.



بر طبق گفته‌هاي پليس، اين گروه فيشينگ از مشخصه‌هاي ربوده شده‌ي كاربران و جست‌جو كنندگان وب استفاده كرده و اجناسي نظير ساعت، كيف‌هاي گران قيميت و MP3 player را از سوي اين افراد بر روي سايت واقعي ياهو كه بزرگ‌ترين سرويس حراج اينترنتي در ژاپن است، به حراج و مزايده مي‌گذاشته‌اند. اما اين گروه سارقان هرگز كالاهاي خريداري شده را براي افراد ارسال نمي‌كرده و پولي را كه توسط اين قربانيان بي گناه فرستاده مي‌شده، براي خود نگاه مي‌داشته‌اند.



تاكايوكي ماتسوكا 34 ساله و آكيو يوسامي 38 ساله به عنوان رهبران اين حلقه‌ي فيشينگ شناسايي شده‌اند. يك مرد 20 ساله با نام نويا تاكاهاشي نيز به جرم طراحي اين وب سايت تقلبي براي سرقت داده‌هاي شخصي افراد دستگير شده است. چهار مرد ديگر و يك زن نيز به جرم همكاري با اين گروه بازداشت شده‌اند.



پليس گفته است كه اين گروه از ماه ژوئن سال 2005 به فعاليت مشغول بوده است. به گفته‌ي گراهام كلولي، مشاور ارشد تكنولوژي سوفوس، از آن‌جا كه گروه‌هاي خرابكار از شيوه‌هاي پيچيده‌تري براي سرقت اطلاعات بانكي آنلاين كاربران استفاده مي‌كنند، مقامات مبارزه با اين گونه جرايم در سراسر جهان بايد با يكديگر همكاري نزديكي داشته تا بتوانند با اين مجرمان مبارزه كنند.



متخصصان سوفوس كاربران كامپيوتر را تشويق مي‌كنند تا هرچه سريع‌تر راه‌هاي تشخيص حملات فيشينگ و در امان ماندن از آن‌ها را ياد بگيرند.



كلولي مي‌گويد كه تمامي كاربران كامپيوتر بايد از معتبر بودن ايميل‌هايي كه باز مي‌كنند، وب سايت‌هايي كه از آن‌ها بازديد مي‌كنند و اعتبار اشخاصي كه اطلاعات محرمانه خود را در اختيارشان قرار مي‌دهند اطمينان يابند تا در دام هكرها گرفتار نشوند.

مترجم: مشورت

منبع: Sophos
aleks
خوب نمي دونم ! آخه مي دونين من با اين عقل كم خودمون فقط مي تونيم خبر كپي كنيم ! مثلا از جاهايي بگيريم و اينجا بزاريم ! اگه اجازه بدين كه سرافرازمون كردين اگه نه هم كه ناراحت نمي شيم !
*****************************************
در كل از مطالب جديدتون تشكر مي كنم ! و درضمن در مورد IP ما بازم طالب استاد هستيم ! (منظورم خود شما هستين !)
Ali123
Aleks جان،
در زمينه ي امنيت شبكه، هيچ وقت هيچ كسي نمي تونه بگه كه به همه ي زير و بم كار آشناست. هميشه چيزهاي جديدي هست كه ميشه ياد گرفت. Copy|Paste كردن خبر ها هم با ذكر منبع هيچ اشكالي نداره. اين ها باعث بالا رفتن سطح هر كسي ميشه و ضمنا هيچ كارشناس امنيت شبكه اي رو نمي توني پيدا كني كه از اول به همه چيز وارد بوده و ميتونم به جرئت بگم كه همه ي اون ها با خوندن خبرهاي امنيت شبكه كار خودشون رو شروع كردن. در حقيقت اين تاپيك، هم حكم يك محرك براي عده اي هست كه شايد هنوز با امنيت شبكه آشنا نيستند و هم موجب بالا رفتن اطلاعات ساير اعضايي كه فقط قصد دارند كامپيوتر خودشان را ايمن نگه دارند را دارد.
==============

ادامه ي مطلب آشنايي با دستور Telnet

حالا که به اينجا رسيديم اميدوارم اين سه سوال براي شما پيش آمده باشد؛ که اگر جوابشان را هم مي دانستيد که هيچ وگرنه ما به آنها جواب مختصر و مفيد خواهيم داد. اگر هم هيچ سوالي برايتان پيش نيامده اين قسمت را باز هم به دقت بخوانيد چرا که مهمترين مفاهيم را به سادگي توضيح داده ايم. باز هم تاکيد مي کنم که اين سه سوال و پاسخ آنها را با دقت بخوانيد و بفهميد و به خاطر بسپريد.

سوال : اسم Target که در قالب Telnet target port مطرح کرديم چيست و چرا برخي به جاي آن 4 تا عدد مي زنند؟
پاسخ: هر کامپيوتر روي اينترنت با 4 عدد بين 0 تا 255 که با نقطه از هم جدا مي شوند مشخص مي شود. در XP براي فهميدن IP خود کافي است که روي مانيتورهاي نشان دهنده اتصال شما به اينترنت دو بار کليک کنيد و از بالاي پنجره ظاهر شده با انتخاب قسمت جزئيات (Details) آدرس IP خود را خواهيد ديد.(براي کساني که ويندوز قديمي دارند معمولا يک راه مناسب تايپ کردن winipcfg در پنجره Run و فشردن Enter است). حال وقتي که کسي يک Domain ثبت مي کند، در واقع روي اين عددها يک اسم مي گذارد. اين کار دو فايده اساسي دارد. يکي اين که اگر عدد فرد به هر دليل عوض شود لازم نيست دوباره به همه خبر دهد و دليل ديگر آن اين است که اسم ساده تر به خاطر سپرده مي شود و احتمال اشتباه در آن کمتر است. همانطور که مي بينيد تشبيه IP به شماره تلفن تا حدي به فهم آن کمک خواهد کرد. در اينجا قصد نداريم وارد بحث دقيق IP بشويم اما دو عدد اول IP حتما به اينکه از کجا اينترنت داريد مربوط است و به طور تئوري با داشتن IP شما، مي توان مکان شما را به صورت فيزيکي هم در روي کره زمين مشخص کرد. براي دانستن IP يک سايت کافي است که از داخل Command Prompt، دستور Ping را اجرا کنيد. به سادگي تايپ کنيد Ping darinoos.ir يا Ping darinoos.net تا IP را ببينيد. پس حالا ديديد که در واقع منظور از Target شماره آن کامپيوتري است که قصد داريد به آن متصل شويد.

مفهوم Port و کمي از پروتکل Telnet:

سوال: اصطلاح port که در قالب Telnet target port مطرح کرديم چيست و چرا ما آن را برابر 25 گرفتيم؟ اگر جاي آن را خالي بگذاريم چه مي شود؟
پاسخ: يكي از معاني کلمه port به فارسي "بندر" مي شود. کامپيوتر مقصد را به صورت جزيره اي تصور کنيد که چندين بندر دارد و هرکدام تخصص خاص خود را دارند. يکي براي نفت کش هاست يکي براي صادرات سنگ معدن و... . Port روي کامپيوتر هم در حقيقت همچين مفهومي دارد. Port کامپيوتر جايي است که اطلاعات مي توانند از آن خارج يا به آن وارد شوند. کيبورد، پرينتر، نمايشگر و مودم از پورت هايي هستند که به راحتي از آنها درک فيزيکي داريد اما پورتهاي مجازي توسط نرم افزار ايجاد مي شوند. وقتي پورت مودم شما به اينترنت متصل مي شود، کامپيوتر شما مي تواند هر کدام از پورتها را که تعدادشان بيش از 65000 عدد است ببندد يا باز بگذارد و نيز مي تواند به هر کدام از اين پورتهاي يک کامپيوتر ديگر متصل شود (البته در صورتي که آن کامپيوتر بر روي اين پورت چيزي در حال اجرا داشته باشد و نيز ديوارآتش (firewall) آن را نبسته باشد. (در ويندوز XP هنگامي که اينترنت خود را تنظيم مي کنيد اين امکان را به شما مي دهد که با استفاده از ديوار آتش جلوي نفوذ ديگران به شما را بگيرد که به طور پيش فرض خودش آن را فعال مي کند). پورتهاي خاص کاربردهاي خاص دارند. پورت 25 معمولا براي SMTP (مخفف Simple mail transfer protocol ) است و ما براي ارسال ايميل از آن استفاده کرديم. اگر قصد دريافت ايميل هايمان را داشتيم به پورت 110 سر مي زنيم، براي مشاهده صفحات وب به سراغ پورت 80 مي رويم و... (درست حدس زديد! Outlook هم به طور پيش فرض براي ارسال ايميل از پورت 25 و براي دريافت آن از پورت 110 استفاده مي کند و اينترنت اکسپلورر هم به پورت 80 شماره IP آدرس سايتي که مي نويسيد سر مي زند.) و در پايان اگر پورت را ننويسيد، پورت برابر 23 فرض مي شود که پورت Telnet است. (به پاسخ سوال اول دوباره سر بزنيد.) امروزه بسياري از سايت ها بخصوص سايت هايي که از ميزباني ويندوزي استفاده مي کنند سرويس Telnet ندارند و امکان اتصال به پورت 23 وجود ندارد اما من باز هم توصيه مي کنم که براي تجربه Shell Account هم که شده Telnet واقعي را تجربه کنيد. اين Telnet در حقيقت معمولا يک BBS هم هست اما امکانات بسيار زيادي هم براي يک هکر دارد. براي آشنايي اوليه صرف اينکه کمي انگليسي بفهميد و هرموقع گير کرديد تايپ کنيد Help و Enter کنيد بايد کافي باشد.


سوال: آدرس مورد استفاده در Telnet براي سايت هاي مختلف را چگونه پيدا کنيم؟
پاسخ:اگرچه بسياري از سايتها از همان mail.domain-name.com استفاده مي کنند، اين امر همه گير نيست. در ويندوز و با استفاده از cmd.exe خودمان به راحتي مي توانيم اين آدرس را براي 99% دومين ها تعيين کنيم.
پس از اجراي cmd، دستور nslookup را با تايپ کردن اين کلمه و فشردن Enter اجرا کنيد. از آنجايي که ما قصد گرفتن اطلاعات در مورد سامانه دريافت ايميل آن سايت را داريم، از کد mx که مخفف mail exchanger است استفاده مي کنيم. به طور کلي اطلاعات يک domain شامل چند قسمت است که براي مورد ما فقط اين اطلاعات مورد نياز است. پس تايپ کنيد set q=mx و Enter را فشار دهيد. حال کافي است نام domain را تايپ و Enter کنيد.
در برخي موارد مانند مثال زير فقط يک جواب مي گيريد:
>irib.com

Server: UnKnown

Address: 213.165.123.1



irib.com MX preference = 60, mail exchanger = mail.irib.com

mail.irib.com internet address = 62.220.119.60


و يا مثال زير:

irna.com MX preference = 10, mail exchanger = irna.com

irna.com nameserver = ns1.gpg.com

irna.com nameserver = ns1.irna.net

irna.com nameserver = ns1.simorgh.com

irna.com nameserver = ns2.irna.net

irna.com internet address = 209.1.163.101

ns1.irna.net internet address = 217.25.48.18

ns1.irna.net internet address = 194.126.61.8

ns2.irna.net internet address = 194.126.61.7

ns2.irna.net internet address = 217.25.48.17


که نشان مي دهد براي آدرس irib.com بايد از mail.irdir.com استفاده کرد و براي آدرس irna.com بايد از irna.com استفاده کرد. به محتواي Code ها دقت کنيد. هميشه پاسخ مورد نظر ما بعد از عبارت mail exchanger قرار مي گيرد. گاهي تعداد جوابها بيشتر است:

Yechizi.com MX preference = 10, mail exchanger = mail.Yechizi.com

Yechizi.com MX preference = 15, mail exchanger = Yechizi.com

mail.Yechizi.com internet address = XX.XXX.XXX.XX

Yechizi.com internet address = XX.XXX.XXX.XX


و يا مثال زير:

hotmail.com MX preference = 5, mail exchanger = mx4.hotmail.com

hotmail.com MX preference = 5, mail exchanger = mx1.hotmail.com

hotmail.com MX preference = 5, mail exchanger = mx2.hotmail.com

hotmail.com MX preference = 5, mail exchanger = mx3.hotmail.com

hotmail.com nameserver = ns1.hotmail.com

hotmail.com nameserver = ns2.hotmail.com

hotmail.com nameserver = ns3.hotmail.com

hotmail.com nameserver = ns4.hotmail.com

mx4.hotmail.com internet address = 65.54.254.151

mx4.hotmail.com internet address = 65.54.253.230

mx1.hotmail.com internet address = 65.54.254.129

mx1.hotmail.com internet address = 65.54.252.99

mx1.hotmail.com internet address = 65.54.166.99

mx2.hotmail.com internet address = 65.54.254.145

mx2.hotmail.com internet address = 65.54.252.230

mx2.hotmail.com internet address = 65.54.166.230

mx3.hotmail.com internet address = 65.54.254.140

mx3.hotmail.com internet address = 65.54.253.99

ns1.hotmail.com internet address = 216.200.206.140

ns2.hotmail.com internet address = 216.200.206.139

ns3.hotmail.com internet address = 209.185.130.68

ns4.hotmail.com internet address = 64.4.29.24


و يا مثال زير:

cnn.com MX preference = 10, mail exchanger = atlmail4.turner.com

cnn.com MX preference = 20, mail exchanger = atlmail2.turner.com

cnn.com MX preference = 30, mail exchanger = nymail1.turner.com

cnn.com MX preference = 10, mail exchanger = atlmail1.turner.com

cnn.com nameserver = twdns-04.ns.aol.com

cnn.com nameserver = twdns-01.ns.aol.com

cnn.com nameserver = twdns-02.ns.aol.com

cnn.com nameserver = twdns-03.ns.aol.com

atlmail1.turner.com internet address = 64.236.240.146

atlmail4.turner.com internet address = 64.236.221.5

atlmail2.turner.com internet address = 64.236.240.147

nymail1.turner.com internet address = 64.236.180.95

اگر کمي دقت کنيد، قسمت MX preference همواره داراي يک عدد است. اگر جوابهاي متفاوتي پيدا شد، جوابي که عدد MX preference آن کمتر باشد به طور معمول انتخاب مناسب تري است و بايد اولين جوابي باشد که امتحان مي کنيد.
با اين روش شما مي توانيد بدون استفاده از SMTP خاصي ايميلهاي خود را ارسال کنيد يا برنامه اي بنويسيد که ايميل ارسال کند.
سوالي که در اينجا پيش مي آيد اين است که چه کارهايي در اين زمينه مجاز و چه کارهايي غيرقانوني است. فرستادن ايميل به هزاران نفر طوري که به هر کدام فقط يک ايميل برسد و آنها راهي براي خروج از ليست شما داشته باشند غيرقانوني نيست اما ممکن است ISP يا Host شما را عصباني کند، بنابراين بهتر است از آنها سوال کنيد يا حداقل مطمئن باشيد که در قراردادي که با آنها امضا کرده ايد ممنوعيت اين مورد ذکر نشده باشد. البته اگر اين ايميل طوري فرستاده شود که فرستنده آن صحيح نباشد و به نظر برسد که از طرف کس ديگري آمده است قابل پيگرد قانوني است و افراد زيادي در دنيا به اين دليل محاکمه شده اند. فرستادن چندين ايميل به يک فرد طوري که سبب مزاحمت وي يا از دست رفتن برخي از اطلاعات وي شود جرم است و از طريق مراجع ذي صلاح قابل پيگرد قانوني مي باشد. فرستادن ايميل طوري که به نظر برسد از آدرسي ديگر آمده است، اگر آن آدرس ديگر متعلق به شما نباشد علاوه بر غير اخلاقي بودن عمل، انشاءالله! قابل پيگيري قانوني مي باشد.
از توضيح نصب و کار با SMTP روي ويندوز شخصي منصرف شديم، اما همين قدر بدانيد که از control panel-> add/remove programs بايد به قسمت add/remove windows components برويد و از آنجا IIS و Message queuing را نصب کنيد و سپس در صورت نياز آنها را تنظيم کنيد. به اين شکل شما قادر به فرستادن ايميل با telnet کردن به آدرس localhost يا آدرس IP 127.0.0.1 به هر آدرسي خواهيد بود.
اميدوارم بعد از خواندن اين صفحات به اين نتيجه رسيده باشيد که هرکسي به راحتي مي تواند هر ايميلي را از طرف کس ديگري براي شما ارسال کند و در مورد ايميل هاي مشکوک بايد احتياط کنيد. البته مشکلات ايميل به اينجا ختم نمي شود... ايميل را به طور معمول به کارت پستال بدون پاکت تشبيه مي کنند به اين مفهوم که در مسير رايانه شما به رايانه گيرنده نامه در تمام مسيرهاي مياني و توسط پست چي ها قابل خواندن است! اگرچه متاسفانه در ايران به دليل اهميت ندادن به امنيت اطلاعات، تمامي مکالمات تلفني (بخصوص تلفن همراه)، فکس و مانند آنها هم همين حکم را دارند و در مقايسه وضع ايميل کمي بهتر است (بعد بگيد چرا تجارت الکترونيکي نداريم... يا بگيد چرا بانکها خودشون برا خودشون شبکه راه مي اندازند يا...)

سوال :جگونه مي شود به يک پورت باز telnet کرد؟

پاسخ: براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد.البته معمولا تعدادي از پورتهايي را که ممکن است اطلاعاتي مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ يا ۸۰ معمولا بسته است و ارتباط با آنها شايد برقرار نشود. براي telnet کردن در command prompt دستور زير را تايپ کنيد:
telnet hostname portnumber
در اين دستور به جاي hostname شماره ip و يا نام سايت را وارد مي کنيد و به جاي portnumber شماره پورت. توجه کنيد که فقط در صورتي ميتوانيد با يک پورت تلنت کنيد که ان پورت open باشد .
مثلا براي تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به دست مي دهد در کامپيوتري با IP :
۱۹۲.۱۶۸.۱۰۰.۳۵ مي نويسيد:
telnet 192.168.100.35 13
يا اگر ip سايت مورد نظر رو بلد نبوديد؛ مي توانيد از اين راه استفاده کنيد:
telnet yahoo.com 13

ادامه دارد
ezhdeha
خوب بالاخره من افتخار همکاری با علی عزیز رو در تاپیک مفیدشون پیدا کردم
اولین کارم رو میزارم امیدوارم مفید باشه.
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

www.download.com
www.tooto.com
www.webattack.com

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم باید مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد .


حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
در قسمت Name of Program باید نام برنامه مربوطه را بنویسید

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .
===================
منبع : سایت پی سی ورلد
===================
الکس عزیز : در مورد کپی کردن خبر درمورد امنیت شبکه و در کل ویروس ها و تروجان ها و امنیت و ... اولا یک شخص باید اطلاعات بسیار بالایی داشته باشه . دوما مطالب نوشتن در این زمینه خیلی وقت گیره . سوما هرکس مطلبی رو که از خودش مینویسه مطمئن باش قبلا اون رو جایی خونده پس این میشه همون کپی کردن خبر که البته بدون منبع من خودم به شخصه از این کار خیلی بدم میاد .
Ali123
Ezhdeha جان، از مطلب بسيار مفيدت ممنونم. مطلبت رو كامل خوندم. البته از اونجايي كه من با Norton و McAfee خيلي مشكل دارم و از نظرم اصلا آنتي ويروس هاي خوبي نيستند و دلايل فراواني براي اثبات اين ادعا دارم( در صفحات قبل به تفصيل توضيح دادم) سعي مي كنم ديدگاه خودم رو راجع به اين مطلب سر فرصت بنويسم. در مجموع كارت خيلي عالي بود.
============

10 تهديد مطرح ارايه شده به وسيله ي Sophos در ماه May

اين گزارش نشان مي‌دهد كه كرم Netsky-P كه نخستين بار در ماه مارس 2004 مشاهده شده، همچنان به عنوان گسترده‌ترين نرم‌افزار مخربي شناخته مي‌شود كه از طريق ايميل منتشر مي‌گردد. خانواده‌ي كرم‌هاي Mytob نيز با پنج گونه‌ي متفاوت، در ميان ده نرم‌افزار مخرب اول قرار دارند.



سوفوس در حدود 1،538 تهديد جديد را در ماه مه شناسايي كرده كه اكثر آن‌ها (85.1 درصد) اسب‌هاي تراوا و 12.3 درصد كرم‌ها و ويروس‌ها بوده‌اند.



ميزان ايميل‌هايي كه آلوده به ويروس‌ها هستند، طي سال اخير به ميزان قابل توجهي كاهش يافته كه علت آن نيز روي آوردن هكرها به استفاده از اسب‌هاي تراوا به جاي ارسال انبوهي از ايميل‌هاي ويروسي است. در مه سال 2005، از هر 38 ايميل، يك مورد از آن‌ها آلوده بوده، در حالي كه هم اكنون اين تعداد به يك ايميل آلوده در هر 141 ايميل كاهش يافته است.



موقعيت محكم ويروس Netsky-P در صدر جدول ده ويروس مطرح نبايد افراد را به اين اشتباه بياندازد كه مشكلات ناشي از نرم‌افزارهاي مخرب مربوط به گذشته است. محيط اين تهديدات روز به روز مخرب‌تر و فاسدتر مي‌گردد و اكثر اين نرم‌افزارها از تكنولوژي‌هاي جاسوسي براي حملات خود استفاده مي‌كنند.



نرم‌افزار مخرب شماره يك اين ماه با نام Olympic Torch به دريافت كنندگان خود هشدار مي‌دهد كه ديسك سخت آن‌ها در صورت باز نكردن فايل ضميمه‌ي ايميل دريافتي، از بين خواهد رفت.



ايميل‌هاي زنجيره‌اي، دريافت كنندگان خود را اغلب به وحشت مي‌اندازند و بهتر است كه هميشه به ياد داشته باشيم كه پيش از ارسال يكي از اين ايميل‌هاي دريافتي به سايرين، آن را از جوانب مختلف بررسي كرده و از صحت و اعتبار آن اطمينان يابيم.



فهرست ۱۰ نرم‌افزار مخرب مطرح در ماه مه ۲۰۰۶ به قرار زير است:





منبع: Sophos
ezhdeha
علی جان شما لطف داری
راستی علی جان من ماهیانه حداقل در Mail Box آیدیم یک میل آلوده به ویروس دارم که این رو بارها با آنتی ویروس هم چک کردم . والا نمیدونم این ویروس ها چگونه و از کجا به میل من میان ولی همین رو میدونم که از یک سایت با نام Travel News برای من سند میشن . من حتی تا به حال به این سایت هم نرفتم !!! اما یک چیز دیگه من بارها در کامپیوترم با MyDoom که در فهرست رتبه ی هشتم رو داره دسته پنجه نرم کردم . ولا نمیدونم چطوری جلوش رو بگیرم . آخه من دانلود هم زیاد میکنم شاید ماله همین دانلودهام باشه . راستی یک چیز دیگه من وقتی برنامه ZonAlarme رو روی کامپیوترم نصب میکنم Sent و Recivied اینترنتم میخوابه و بالا نمیره . خوساتم بدونم شاید شما علت رو بدونی .
خوب از همه این صحبت ها گذشته یک مطالب دیگر رو هم امروز میذارم که در مورد فایروالهسات :
با کاربرد فایروال آشنا شویم

در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود و وجود وب سرور
خطری برای شبکه ندارد. Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند.



اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.


در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور
می تواند محل نفوذ هکرها باشد. یک مقال کاربردی
بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد.


1 - بیرون فایروال
انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟

در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

2 - درون فایروال و تحت حمایت آن
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد.


در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در
محدوده کنترل امنیتی دو فایروال قرار دارند 3 - میان دو فایروال
این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد.
============
منبع : IPNETSecurity
Ali123
در مورد اول، بايد بگم كه خود Yahoo به شما اين امكان رو ميده كه جلوي فرستنده ي E-mail رو بگيريد! براي اين كار وارد Inbox شويد سپس E-mail هايي كه براي شما مزاحمت ايجاد مي كنند را انتخاب كنيد. (با كليك بر روي جعبه ي كوچك كنار نام فرستنده) سپس بر روي دگمه ي Spam كليك كنيد. ( بر روي نوار آبي و در كنار Delete قرار دارد) سپس به صفحه ي جديدي وارد مي شويد كه نوشته شده است:

:When you mark a message as spam, Yahoo! will automatically
Delete the message
Report the message

:In addition, you can also block the sender by checking the option below

Automatically block the sender of messages that I mark as spam

Click Mark Messages as Spam if you want to continue and take the actions listed above.

در كنار خطي كه به رنگ قرمز مشخص شده است، يك جعبه ي كوچك قرار دارد كه شما بايد آن را انتخاب كنيد. (براي جلوگيري از ارسال Message توسط Sender) سپس بر روي Mark message as spam كليك كنيد.

حالا از شر اين نامه براي هميشه خلاص شديد.
====================
Ezhdeha جان،
براي راحت شدن از دست اين كرم، Removal Tool مربوطه رو از اینجا دانلود كنيد. (اندازه ي فايل: 290.2 كيلوبايت)

====================

در مورد سوم هم اگه شما وقتي كه به قسمت Sent و Recieved نگاه مي كنيد، صفحه اي در حال باز شدن نباشد و به طور كلي اينترنت شما ساكن باشد، Sent و Recieved تغييري نمي كنند. در غير اين صورت (تغيير نكردن بخش Sent و Recieved در حالتي كه صفحه اي در حال باز شدن است) غير طبيعي است و توصيه مي كنم، به تنظيمات آنتي ويروس مراجعه كنيد و در صورت عادي بودن آنها بار ديگر آن را نصب كنيد.


موفق باشيد wink.gif

===================
ضمنا در مورد امضام بعضي ها فكر كرده بودند كه اين تابلوي كوچكي كه در امضام هست كه IP و Windows و مرورگر هر كسي رو كه از مطالب من ديدن مي كنه رو نشون ميده، باعث ميشه كه من به IPشون دسترسي پيدا كنم، كه همين جا اعلام مي كنم كه اصلا اين طور نيست و اين امضا رو هم همه جا مي تونيد پيدا كنيد و اصلا به هك و ... ربطي نداره. فقط به اين دليل اين رو گذاشتم، كه كساني كه اطلاعات كامپيوتر خودشون رو نمي دونن، بدون دردسر بهش دسترسي پيدا كنند.
aleks
خوب از شما و آقاي اژدهاي عزيز ممنونم !‌ حالا به ما هم اجازه مي دين همكاري كنيم !‌؟؟؟؟
Ali123
Aleks جان، اگه همكاري كنيد خيلي خوشحال ميشم. اميدوارم با همكاري شما در كنار جناب Ezhdeha و بنده، يك جهش رو در اين تاپيك شاهد باشيم.
راستي، اگه اول اسم من و جناب Ezhdeha و شما رو كنار هم بذاريم، ميدوني چي ميشه؟!
پس به خاطر اين اتفاق جالب! اگه ساير اعضاي گروهتون هم مطلبي در اين زمينه داشتند و مي خواستند كه در اين تاپيك قرار بدن، از نظر من موردي نداره و باعث خوشحالي من هست.
فقط تنها موردي كه بايد رعايت بشه، اينه كه خبر ها و مقالات در حوزه ي كاري اين تاپيك؛ يعني امنيت شبكه، قرار بگيره.

موفق باشيد.
aleks
ممنون ولي آخر چي مي شه ؟؟/ اسم ها رو مي گم ! نكنه A.E.A آره ؟؟؟ جالب بود !
در ضمن ميشه لينك اين عكس امضاتون رو به من هم بديد خيلي جالب هست !
Ali123
Aleks جان، با پيغام خصوصي برات فرستادم.
===========
اين هم توضيح بيشتر راجع به Mydoom:

آشنايي با ويروس MyDoom

شيوع ويروس خطرناك MYDoom.A و MyDoom.B

شيوع ويروس MyDoom در اينترنت به سرعت گسترده شد. شركت مايكروسافت براي دومين بار طي رويه اي جديد به جاي چاره انديشي اساسي در مورد مشكلات امنيتي محصولات خود , جايزه اي 250,000$ براي شناسايي تهيه كنندگان اين ويروس اعلام كرد.

پيش بيني مي شود كه شيوع اين ويروس اختلالاتي را در كاركرد سيستم هاي آلوده و ترافيك شبكه اي و اينترنت در روزهاي آتي براي كاربران ايراني ايجاد خواهد كرد. در اين مطلب توضيحي اجمالي در مورد اين ويروس و نحوه پاكسازي آن ارائه شده است:

اين ويروس به فرمت يك فايل اجرايي Pack شده با اندازه 22.528 بايت توسط Email و سيستم اشتراك فايل Kazaa منتشر مي شود.

انتشار از طريق email:

ويروس به شكل Attachment با عنوان (Subject) و متن متغير ارسال مي شود. آدرس فرستنده نيز به صورت random و غير معتبر است.

عناوين ممكن تركيبهاي تصادفي از موارد زير مي باشد:

[list]Error
hello
HELLO
hi
Hi
Mail Delivery System
Mail Transaction Failed
Server Report
Status [list]



متن email نيز بصورت تصادفي توسط كد ويروس ايجاد مي شود و در اكثر موارد شبيه متن زير است:
The message contains Unicode characters and has been sent as a binary attachment.



The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.


و يا :

Mail transaction failed. Partial message is available.


نام فايل attachment حاوي ويروس به صورت تصادفي از بين ليست زير انتخاب مي شوذ:
[list]Data
Readme
Message
Body
Text
file
doc
document[list]

پسوند (Extension) اين قايل نيز باز بصورت تصادفي .bat, .cmd, .pif, .exe, and .scr يا zip مي تواند باشد.


ويروس آدرسهاي ارسال را با جستجو در كامپيوتر آلوذه شده داخل فايلهايي با Extension هاي زير جستجو مي كند:

[list]adb
asp
dbx
htm
php
sht
tbb
txt
wab[list]

نام هاي مستعار:

[list](Novarg (F-Secure
(W32.Novarg.A@mm (Symantec
W32/Mydoom.a@MM
(Win32.Mydoom.A (CA
(Win32.Mydoom.D (CA
(Win32/Shimg (CA
(WORM_MIMAIL.R (Trend[list]


انتشار از طريق Kazaa :

ويروس با كپي كردن خود در Folder هاي Share شده اين نرم افزار با نامهاي زير منتشر مي شود:

[list]nuke2004
office_crack
rootkitXP
strip-girl-2.0bdcom_patches
activation_crack
icq2004-final
winamp5 [list]

جزييات فعال و اجرا شدن ويروس:

به محض اجرا شدن ويروس, كذ اصلي ويروس يك كپي از خود را در دايكركتوري system با نام taskmon.exe ايجاد كرده و با اضافه كردن كليد زير به registry سيستم باعث اجرا شدن ويروس در هر بار راه اندازي سيستم مي شود:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\TaskMon = %System%\taskmon.exe"


%System% توسط كد ويروس تنظيم مي شود.

ويروس با ايجاد فايلي با نام SHIMGAPI.DLL در دايركتوري system و اضافه كردن كليد به registry ويندوز كد Dll خود را به داخل پروسس explorer.exe وارد مي كند.

اين Dll يك Backdoor خاص است كه روي پورت 3127 TCP منتظر دريافت اطلاعات binary يا payload مانده و بعد از ذخيره سازي آنها را اجرا مي كند.

همچنين يك روتين DoS Attack با هدف حمله به سايت www.sco.com در نسخه ابتدايي ويروس قرار داده شده بود كه در ساعات بعد با باز توليد گونه هاي جديد اين ويروس www.microsoft.com هم مورد حمله قرار خواهد گرفت.

همچنين در گونه B از اين ويروس اسامي فايلها و كليدهاي رجيستري تغيير يافته اند.


براي پاك كردن ويروس از Removal Tool يي كه در چند پست قبل قرار دادم استفاده كنيد.

موفق باشيد. wink.gif
ezhdeha
علی جان از راهنماییت بی نهایت ممنونم
اما مطالب بعدی
==============
اصول مهم امنیت اطلاعات تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.


Confidentiality : به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

- تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
- تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
- یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم - مثلا" اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.
==========
منبع : IPNETSecurity
Ali123
Ezhdeha جان دستت درد نكنه.
=============
Aleks جان، منتظر مقالات شما هستيم.
=============

كليــــــاتي درباره امنيت شبكه

وقتي از امنيت شبكه صحبت می کنیم، مباحث زيادي قابل طرح و بررسی هستند، موضوعاتي كه هر كدام به تنهايي مي توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتي صحبت كار عملي به ميان می آید، قضيه تا حدودي پيچيده مي شود. تركيب علم و عمل، احتياج به تجربه دارد و نهايت هدف يك علم بعد كاربردي آن است.
وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد، ممكن است اين سوال برایتان مطرح شود كه " حالا بايد از كجا شروع كرد؟ اول كجا بايد ايمن شود؟ چه استراتژي را در پيش گرفت و كجا كار را تمام كرد؟ به اين ترتيب " انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد (كه البته اين حسي طبيعي است ).
پس اگر شما نيز چنين احساسي داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد، تا انتهاي اين مقاله را بخوانيد.
هميشه در امنيت شبكه موضوع لايه هاي دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات مختلفي وجود دارد. عده اي فايروال را اولين لايه دفاعي مي دانند، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند، اما واقعيت اين است كه هيچكدام از اين‌ها، اولين لايه دفاعي محسوب نمي شوند. به خاطر داشته باشيد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي وجود يك خط مشي (Policy) هست. بدون policy، ليست كنترل، فايروال و هر لايه ديگر، بدون معني مي شود و اگر بدون policy شروع به ايمن سازي شبكه كنيد، محصول وحشتناكي از كار در مي آید.
با اين مقدمه، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه مي خواهید و چه نمي خواهيد، كار را شروع مي‌شود. حال بايد پنج مرحله رو پشت سر بگذاريم تا كار تمام شود. اين پنج مرحله عبارت اند از :

1- Inspection ( بازرسي )

2- Protection ( حفاظت )

3- Detection ( رديابي )

4- Reaction ( واكنش )

5- Reflection ( بازتاب)


در طول مسير ايمن سازي شبكه از اين پنج مرحله عبور مي كنيم، ضمن آن كه اين مسير، احتياج به يك تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه را طي كند.
1- اولين جايي كه ايمن سازي را شروع مي كنيم، ايمن كردن كليه سنديت هاي (authentication) موجود است. معمولا رايج ترين روش authentication، استفاده از شناسه كاربري و كلمه رمز است.
مهمترين قسمت هايي كه بايد authentication را ايمن و محكم كرد عبارتند از :

- كنترل كلمات عبور كاربران، به ويژه در مورد مديران سيستم.

- كلمات عبور سوييچ و روتر ها ( در اين خصوص روي سوييچ تاكيد بيشتري مي شود، زيرا از آنجا كه اين ابزار (device) به صورت plug and play كار مي كند، اكثر مديرهاي شبكه از config كردن آن غافل مي شوند. در حالي توجه به اين مهم مي تواند امنيت شبكه را ارتقا دهد. لذا به مديران امنيتي توصيه ميشود كه حتما سوييچ و روتر ها رو كنترل كنند ).

- كلمات عبور مربوط به SNMP.

- كلمات عبور مربوط به پرينت سرور.

- كلمات عبور مربوط به محافظ صفحه نمايش.

در حقيقت آنچه كه شما در كلاس‌هاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد اين جا به كار مي رود.

2- گام دوم نصب و به روز رساني آنتي ويروس ها روي همه كامپيوتر ها، سرورها و ميل سرورها است. ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به صورت خودكار به روز رساني شود و آموزش هاي لازم در مورد فايل هاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك نيز بايد به كاربران داده شود.

3 - گام سوم شامل نصب آخرين وصله هاي امنيتي و به روز رساني هاي امنيتي سيستم عامل و سرويس هاي موجود است. در اين مرحله علاوه بر اقدامات ذكر شده، كليه سرورها، سوييچ ها، روتر ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند.

4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايل ها و دايركتوري ها است. ضمن اينكه اعتبارهاي( account) قديمي هم بايد غير فعال شوند.

گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود. بعد از پايان اين مرحله، يك بار ديگر امنيت سيستم عامل بايد چك شود تا چيزي فراموش نشده باشد.

5- حالا نوبت device ها است كه معمولا شامل روتر، سوييچ و فايروال مي شود. بر اساس policy موجود و توپولوژي شبكه، اين ابزار بايد config شوند. تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين علت اين مرحله خيلي مهم است. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست نيز مي تواند مورد توجه قرار گيرد تا اطمينان حاصل شود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.

6- قدم بعد تعيين استراژي تهيه پشتيبان(backup) است. نكته مهمي كه وجود دارد اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد.

7- امنيت فيزيكي. در اين خصوص اول از همه بايد به سراغ UPS ها رفت. بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري را داشته باشند. نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت،ايمني در برابر سرقت و آتش سوزي است. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند. به طور كل آنچه كه مربوط به امنيت فيزيكي مي شود در اين مرحله به كار مي رود.

8- امنيت وب سرور يكي از موضوعاتي است كه بايد وسواس خاصي در مورد آن داشت.به همين دليل در اين قسمت، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله لحاظ مي شود.

(توجه:هيچ گاه اسكريپت هاي سمت سرويس دهنده را فراموش نكنيد )

9 - حالا نوبت بررسي، تنظيم و آزمايش سيستم هاي Auditing و Logging هست. اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد. سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود. در ضمن ساعت و تاريخ سيستم ها درست باشد چرا كه در غير اين صورت كليه اقداما قبلي از بين رفته و امكان پيگيري هاي قانوني در صورت لزوم نيز ديگر وجود نخواهد داشت.

10- ايمن كردن Remote Access با پروتكل و تكنولوژي هاي ايمن و Secure گام بعدي محسوب مي شود. در اين زمينه با توجه به شرايط و امكانات، ايمن ترين پروتكل و تكنولوژي ها را بايد به خدمت گرفت.

11 - نصب فايروال هاي شخصي در سطح host ها، لايه امنيتي مضاعفي به شبكه شما ميدهد. پس اين مرحله را نبايد فراموش كرد.

12 - شرايط بازيابي در حالت هاي اضطراري را حتما چك و بهينه كنيد. اين حالت ها شامل خرابي قطعات كامپيوتري، خرابكاري كاربران، خرابي ناشي از مسايل طبيعي ( زلزله - آتش سوزي – ضربه خوردن - سرقت - سيل) و خرابكاري ناشي از نفوذ هكرها، است. استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد.

به خاطر داشته باشید كه " هميشه در دسترس بودن اطلاعات "، جز، قوانين اصلي امنيتي هست.

13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست، عضو شدن در سايت ها و بولتن هاي امنيتي و در آگاهي ازآخرين اخبار امنيتي است.



نويسنده : مهدي قاسمي (عضو گروه امنيتي آشيانه)
ezhdeha
عالی بود علی عزیز فکر کنم دیگه کامپیوترم راه نفوذ نداشته باشه !!! شوخی کردم دستت درد نکنه . الان دارم غذا میخورم اما اینقدر این مطلبی که گذاشته مفید بود که فعلا از خوردن غذام صرف نظر میکنم.
راستی خواستم نظرت رو راجع به KasperSky بدونم
=================
نکاتی راجع به انتخاب رمز عبور
منزل مسکونی شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید. یقینا" از یک کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا آشنا نخواهید گذاشت. همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید. پس چرا با رمز عبور خود (Password) اینگونه رفتار میکنید؟

برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید.

معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید. این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند.

سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است.

فرض کنید یک رمز عبور انتخاب می کنید و آن شامل 6 حرف، 4 عدد و 4 علامت است که همگی بصورت اتفاقی (random) انتخاب شده اند. آیا بنظر شما این رمز می تواند برای شما مفید باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر آوردن، آنرا جایی یادداشت کنید و این خطرناک ترین کارها است.

اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن باشید که password کامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد بود :

1- رمز باید به اندازه کافی قوی باشد. در اینجا قوی بودن به معنای طولانی بودن رمز می باشد. هیچ اشکالی ندارد که حتی بیش از 14 حرف هم باشد. انتخاب یک جمله نه بصورتی که معمولآ آنرا می نویسیم می تواند گزینه مناسبی باشد.

2- رمز باید یگانه باشد. گزینه هایی مانند 123 یا test یا letmein یا mydog و .. گزینه هایی آشنا برای همگان است، هرگز از آنها استفاده نکنید. برای گرفتن ایده به سراغ مواردی بروید که به فکر هیچ کس نمی رسد، مثلآ نوع خاصی از یک مارماهی که در دریاهای سرد زندگی می کند. راجع به این مارماهی مطالعه کنید و پس از شناخت آن در ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید.

3- رمز باید کاربردی باشد. کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده باشد. این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند.

4- رمز باید طول عمر کوتاه داشته باشد. بازه زمانی تعویض رمز کاملآ به نوع کاربری کامپیوتر و موقعیت شغلی شما دارد. اگر مسئولیت مهمی دارید و اطلاعات قیمتی در کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه - مثلآ یک هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید تغییر دهید.
==========
منبع : IPNETSecurity
aleks
***********************************************************************

کمپانی‌ سایمانتک رسما اعلام کرد که نام سرویس امنیتی‌ که قصد دارد در آینده ارائه کند Norton 360 می‌ باشد. این سرویس شامل محافظت در مقابل سرقت اطلاعات شخصی‌، قابلیت تهیه نسخه پشتیبان از اطلاعات و برنامه هایی‌ برای بهبود کارایی‌ سیستم به صورت آنلاین می‌ باشد.

سرویس Norton 360 که پیشتر از این با نام Genesis معرفی‌ شده بود، به عنوان بخشی‌ از برنامه سایمانتک در نسل آتی‌ برنامه های امنیتی‌ آنلاین است و می‌ توان گفت این سرویس همچنین به عنوان پاسخی‌ در مقابل سرویس امنیتی OneCare مایکروسافت می‌ باشد.

در این میان Enrique Salem نایب رئیس بخش محصولات سایمانتک ضمن معرفی‌ این سرویس اعلام کرد: " تهدیدات آنلاین به سرعت گسترش پیدا می‌ کند و هرروز بر تعداد و مشکلات نشی‌ از آنها افزوده می‌ شود، در این میان قصد ما حفظ امنیت مصرف کننده در مقابل این تهدیدات می‌ باشد. امروزه کاربران به دنبال 'ساده ترین' راه برای حفظ امنیت آنلاین خود بدون هرگونه پیچیدگی‌ و تخصص خاص هستند و برای آنها تنها مساله، امن بودن فعالیت و اطلاعات است و این دقیقا کاری است که سرویس Norton 360 انجام می‌ دهد."

Norton 360 به عنوان مجموعه ای از چند سرویس ارائه خواهد شد که دارای قابلیت نصب خودکار فایل های به روز کننده می‌ باشد. این سرویس از اطلاعات کاربر به وسیله تهیه خودکار نسخه پشتیبان به صورت آنلاین و مراقبت از کاربر در برابر حملات فیشینگ و آخرین تهدیدات امنیتی، محافظت می‌ کند.

نسخه آزمایشی‌ این سرویس که قابلیت پشتیبانی‌ به وسیله ایمیل و چت را خواهد داشت، از تابستان امسال ارائه خواهد شد و در حال حاضر افرادی که تمایل دارند می‌ توانند از طریق فرم مخصوص جهت استفاده از نسخه آزمایشی‌ عضو شوند.
***********************************************************************
منبع : Win beta
***********************************************************************
خوب درسته كه اسم من علي نيست ولي من نظر شخصي خودم رو مي گم ! اين آنتي ويروس به نظر من بسيار عالي مي باشد البته به چند دليل !
1- سرعت بالا در چك كردن و آپدوديت شدن !
2- قابليت شناسايي بيشتر ويروس ها و كرم ها ! من خودم در يك تست ! حدود 18 تا كرم رو پيدا كردم كه حدود 1 گيگابايت جا گرفته بودن و نورتون و مكافي نتونست پيدا كنه اما اين كار رو اين كرد !

يك كلام البته من زياد فني حرف نزدم ها من ديده ي خودم رو گفتم ! عالي !
Ali123
Ezhdeha جان و Aleks جان، دست هر دو تون درد نكنه. از وقتي به اين تاپيك اومديد و مطالب مفيدتون رو قرار ميدين، تاپيك يه رنگ و بوي ديگه اي گرفته. كار هر دوي شما فوق العاده است و به هر دوتون تبريك ميگم.
===============
Ezhdeha جان، اين آنتي ويروس در مجموع آنتي ويروس خيلي خوبيه و از نظر رتبه بندي سايت هاي معتبر، امسال بعد از BitDefender در رده ي دوم برترين آنتي ويروس هاي سال قرار گرفته. من قبلا نقد اين آنتي ويروس رو نوشته بودم كه در اینجا قرار داره.
===============
Aleks جان، اگه بخواين يك آنتي ويروس رو نقد كنيد، بايد اين جنبه ها رو بررسي كنيد:
راحتي استفاده، ميزان تاثير، به روز شدن، خصوصيات منحصر به فرد، راحتي نصب و پشتيباني.
در نتيجه يك نقد خوب براي يك آنتي ويروس نوشته مي شود و همه با ويژگي ها آن آشنا مي شوند.
در مجموع از مطلب به روز و خوبت ممنونم.
aleks
آقا علي من كه هنوز كاري نكردم كه حالا از من تشكر مي كنيد ! :C^ در ضمن در مورد آنتي
ويروس ها بايد بيشتر خبر جمع كنم و بخونم ! تا اطلاعاتمون بالا بره ! اين هم خبر جديد !
***********************************************************************

شركت McAfee تابستان امسال نسل جدیدی از نرم‌افزارهای امنیتی را با نام Falcon به بازار عرضه خواهد كرد. استفاده‌كنندگان از این خدمات پس از پرداخت حق اشتراك قادر به استفاده از این نرم‌افزار بر روی كامپیوترهای خود خواهند بود.

Marc Solomon رییس بخش مدیریت محصول McAfee می‌گوید: "حدود یك سال برای طراحی این نرم‌افزار وقت صرف شده است تا نرم‌افزار امنیتی كاملی در اختیار كاربران قرار گیرد. این نرم‌افزار به مدت چند هفته به صورت آزمایشی ارایه خواهد شد."

این در حالی است كه مایكروسافت نرم‌افزار امنیتی Windows OneCare Live خود را در قالب حق اشتراك به زودی ارایه خواهد كرد و همچنین شركت Symantec's Genesis هم نرم‌افزار امنیتی خود را در آینده‌ای نزدیك به بازار عرضه خواهد كرد.

یكی از ویژگی‌های پروژه Falcon فراهم آوردن امكان استفاده آسان و سریع برای تمام كاربران است. این نرم افزار امكان برقراری سیستم امنیتی بر روی كامپیوتر را با ساده‌ترین روش برای كاربران فراهم می‌آورد.

McAfee خطرهای اساسی برای سیستم‌های كامپیوتری را به دو بخش "رایج" و "در حال ظهور" تقسیم كرده است. خطرهای رایج شامل ویروس‌ها، spywareها و هجوم مستقیم هكرها‌ است. خطرهای در حال ظهور شامل phishing scamها و وب‌سایت‌های خطرناك و ... است.

McAfee برای هر دو بخش در پروژه Falcon تمهیدات امكانات ویژه‌ای فراهم كرده است. این شركت پس از مالكیت SiteAdvisor امكان شناسایی وب‌سایت‌های خطرناك را در نرم‌افزار جدید برای كاربران فراهم می‌آورد و آن‌ها را از مراجعه به این سایت‌ها منع می‌كند.
***********************************************************************
منبع : SystemGroup
Ali123
Aleks جان، اگه يادت باشه، قبلا هم چندتا مطلب فرستاده بودي، پس تازه كارت رو شروع نكردي. در ضمن باز هم ممنونم. خلاقيتت در انتخاب خبر عاليه. من هم خبري در رابطه با محصول ضد ويروس OneCare مايكروسافت بدم: (ضمنا با اجازه در اين خبر به دليل مرتبط بودن با خبر قبلي، از قالب بندي شما استفاده مي كنم.)

محصول ضد ويروس OneCare مايكروسافت به بازار مي‌آيد

مايكروسافت قصد دارد محصول ضد ويروس و ديوار آتش OneCare خود را در آمريكا ارايه دهد. OneCare به زودي در فروشگاه‌ها و يا براي دانلود قابل دسترس خواهد بود. كاربران مي‌توانند با پرداخت هزينه‌ي 49.95 دلار، اين محصول را به مدت يك سال براي سه كامپيوتر مورد استفاده قرار دهند.

**********************************

اين محصول جديد، كاربران انفرادي و يا كسب و كارهاي كوچكي را كه در حال حاضر از هيچ برنامه‌ي محافظي برخوردار نيستند، مورد هدف قرار مي‌دهد. مايكروسافت مي‌گويد كه هفتاد درصد از كاربران‌اش از هيچ برنامه‌ي امنيتي بر روي كامپيوترهاي خود برخوردار نيستند.



"اين محصول همچنين داراي يك نرم‌افزار پشتيباني براي حفاظت از داده‌ها است."



يكي از سخن گويان مايكروسافت گفته است: «ما مي‌دانيم كه حفاظت از كامپيوترها مسئله‌ي مهمي براي مشتريان سراسر جهان است. هدف ما ارايه‌ي اين سرويس جديد در نسخه‌ي بتا به مدت دوازده ماه است و در حال حاضر هيچ جزئيات ديگري براي ارايه درباره اين محصول در دست نيست.»

**********************************


منبع: Theregister.com
ezhdeha
علي و حجت عزيز از اظهار نظراتتون ممنونم.
اميدوارم اينبار ديگه Mcafee يه انتي ويروس خوب و قوي بيرون بده خبر خوبي بود الكس .
================
سيمانتك حفره امنيتي خطرناك شناسايي شده در محصولات خود را اصلاح كرد

شركت "سيمانتك" به عنوان بزرگترين توليدكننده نرم‌افزارهاي امنيتي در جهان، حفره امنيتي خطرناكي را كه هفته گذشته در محصولات اين شركت شناسايي شده بود، اصلاح كرد.

به گزارش خبرگزاري آسوشيتدپرس، با سوء‌استفاده از حفره امنيتي ياد شده در نرم‌افزارهاي پركاربر "سيمانتك"، نفوذگران مي‌توانستند كنترل رايانه‌هاي كاربران را از راه دور در اختيار خود گرفته، اطلاعات حساس كاربران را ربوده، فايل‌هاي كاربران را پاك كرده و همچنين كدهاي نرم افزاري مخرب خود را در رايانه‌هاي كاربران نصب و اجرا كنند.

"سيمانتك" كه مجموعه نرم‌افزارهاي ضدويروس "نورتون آنتي‌ويروس" اين شركت هم اكنون در بيش از ‪ ۲۰۰ميليون رايانه كاربران خانگي و همچنين رايانه‌هاي مورد استفاده در برخي از بزرگترين شركتها و سازمانهاي دولتي جهان مورد استفاده قرار مي‌گيرد، درحالي كه تنها چند روز از شناسايي اين ايراد امنيتي گذشته، به اصلاح سريع و انتشار وصله اصلاحي آن اقدام كرده و همين امر ميزان خطرناك بودن حفره مذكور را اثبات مي‌كند.

شركت "سيمانتك" هم‌اكنون اعلام كرده است وصله اصلاحي حفره ياد شده از طريق سامانه به روزنگاري اينترنتي محصولات اين شركت به نام "لايوآپ‌ديت" قابل دريافت است.

مسئولان "سيمانتك" اعلام كردند كارشناسان اين شركت از زمان شناسايي حفره ياد توسط شركت تحقيقاتي "يي‌آي ديجيتال" در هفته گذشته، به طور بيست و چهار ساعته براي اصلاح آن تلاش كرده‌اند.
==================
ويروس رايانه‌اي جديد اقدام به‌نصب مرورگرتقلبي وپخش موسيقي گوش خراش مي‌كند

كارشناسان امنيت رايانه‌اي در مورد شناسايي ويروس رايانه‌اي جديد هشدار مي‌دهند كه يك مرورگر اينترنتي دروغين در رايانه كاربر نصب كرده و اقدام به پخش موسيقي گوش خراش در رايانه مي‌كند. ويروس تازه شناسايي شده با نام ‪ " " yhoo32.explrاز طريق مسنجر شركت "ياهو" گسترش مي‌يابد. در ابتدا كاربر "ياهو مسنجر" يك پيغام كه ظاهرا از سوي يكي از دوستان اينترنتي خودش ارسال شده، دريافت مي‌كند كه درون اين پيغام يك لينك اينترنتي تعبيه شده است.

كارشناسان شركت ارائه‌دهنده خدمات امنيت اينترنتي "فيس تايم كاميونيكيشنز" كه موفق به شناسايي ويروس جديد شده اند، اعلام كردند هنگامي كه كاربر روي اين لينك كليك كند، ويروس فعال شده و يك مرورگر اينترنتي تقلبي با ظاهري مشابه مرورگر "اينترنت اكسپلورر" روي رايانه كاربر نصب مي‌كند.

اين مرورگر تقلبي سپس كاربر را به سوي وب سايتهايي مملو از انواع كدهاي مخرب و "اسپاي ور" هدايت كرده و درصورتي كه سيستم عامل "ويندوز اكس پي" كاربر به مجموعه اصلاحي "سرويس پك ‪ "۲مجهز نباشد، به پخش نوعي موسيقي گوش خراش اقدام مي‌كند.

به رغم آنكه تعداد ويروسهاي رايانه‌اي كه به جاي ايميل از مسنجرها براي گسترش خود استفاده مي‌كنند در حال افزايش بوده و تعداد زيادي از انواع مختلف آنها در گذشته شناسايي شده اند، اما اين نخستين باري است كه يك ويروس رايانه‌اي با قابليت نصب يك مرورگر اينترنتي در رايانه، مشاهده شده است.

ويروس " ‪ "yhoo32.explrهمچنين آدرس "هوم پيج" مرورگر اينترنت اكسپلورر را نيز به طور دائمي عوض كرده و آدرس وب سايت تبليغ‌كننده مرورگر تقلبي خود را جايگزين آن مي‌كند. اين ويروس پس از آلوده كردن هر رايانه يك نسخه از خود را با همين روش به تمامي افراد موجود در فهرست دوستان خدمات "ياهو مسنجر" كاربر، ارسال مي‌كند.

شركت "فيس تايم"(‪ (FaceTime Communicationهم اكنون جزييات كامل در رابطه با اين ويروس را به همراه روشهاي پاكسازي آن در وب سايت خود ارائه كرده است.

==================
منبع :‌ WebSecurity
EMIN3M
خيلي مطالب جالب هست ولي يه سوال kaspersky internet security6 استفاده ميكنم خيلي خوبه يك مريت عالي داره ميتونه up date را ذخيره كنه يعني ميتونه stop بشه بعدن فردا بقيهشو دانلود كني قبلا bit defender 9 داشتم اونم خوب بود ولي اين رو ريختم براي اين امكانش خيلي بهتر بود و خوشم اومد از norton هم خوشم نمياد خيلي حفره داره scan اش هم usage cpu را تا 100 درصد نگه ميداره و cpu را تا حد مرگ ميبره و بعضي مواقع باعث ريست ميشه !!!!1
my cpu:amd athlon 2700
aleks
آقا علي ما رو دارين شرمنده مي كنين ! در ضمن مطلب خوبي بود ! PM خودتون رو چك كنين !
در ضمن آقا مجيد نظر لطف شما هست ! اميدوار بايد بمونيم چون من فكر نكنم بتونن !
***********************************************************************
لينوكس فارسي بدون امكان نفوذ در مقابل هكرها به ميدان خواهد آمد



رييس دانشگاه علمي كاربردي پيام شهركرد گفت: "هكرهاي رايانه‌اي جهان به هيچ عنوان توان نفوذ به سيستم نرم‌افزاري " لينوكس فارسي" را ندارند."

سيد جلال حسينيان عصر دوشنبه در نشست با خبرنگاران استان چهار محال و بختياري در دانشگاه علمي كاربردي شهركرد افزود، سيستم " لينوكس فارسي" از ضريب‌امنيت و اطمينان بسيار بالايي برخوردار است و كدهاي آن به‌گونه‌اي طراحي شده است كه قابل نفوذ براي هكرها نباشد.

به گفته وي، از ديگر ويژگي‌هاي اين سيستم بالا بودن سرعت و بومي بودن آن است كه موجب افزايش ضريب امنيت سيستم مي‌شود.

دبير"همايش نرم‌افزارهاي آزاد، متن باز و لينوكس فارسي" افزود، برنامه‌هاي اين سيستم بر اساس نيازهاي كاربران نوشته مي‌شود.

اين متخصص نرم‌افزار گفت، به دليل اين كه سيستم مذكور مختص ايران مي‌باشد و سرور (دستگاه پردازشگر مركزي) آن در كشور نصب شده است، امكان نفوذ پذيري آن در سطح بين‌المللي به حد صفر مي‌رسد.

به گفته وي، اين سيستم در راه‌اندازي"اينترنت ملي" نقش مهمي ايفا مي‌كند و در صورت قطع اينترنت، سيستم لينوكس فارسي پس از متصل شدن، به صورت خودكار فعال خواهد شد.

دبير "همايش نرم‌افزارهاي آزاد متن باز و لينوكس فارسي" گفت، با توجه به اينكه ايران عضو ناظر سازمان تجارت جهاني است، از اين پس بايد قانون "كپي رايت" را رعايت كند بخصوص اينكه نصب سيستم نرم‌افزاري "ويندوز" براي كشور هزينه بسيار بالايي را به همراه خواهد داشت.

حسينيان اظهار داشت، نصب سيستم "ويندوز" روي هر دستگاه رايانه‌اي دولتي و اداري يكصد دلار براي ايران هزينه دارد و موجب خروج ارز از كشور مي‌شود.

به گفته وي، سيستم نرم‌افزاري "لينوكس فارسي" قابليت نصب روي تمامي رايانه‌هاي خانگي را دارد.
***********************************************************************
منبع : ايرنا
Ali123
Emin3m جان، درست فرموديد، البته نسخه ي 9 Bitdefender از نظر من از Kaspersky بهتره و دلايلم رو در نقد آنتي ويروس Bitdefender خواهم آورد. (انشا الله 2 هفته ي ديگه) در مورد Norton هم درست فرموديد، متاسفانه متخصصان Symantec بر اساس تفكر غلط برخي از كاربران، همواره بسته هاي امنيتي خيلي سنگيني ارائه مي كنند كه حتي ممكنه باعث آسيب هاي سخت افزاري هم شود! ولي خيلي ها به اشتباه فكر مي كنند كه اگه آنتي ويروسي سيستمشون رو سنگين كنه، آنتي ويروس خوبيه و در غير اين صورت، سيستمشون در امنيت نيست!
===================
Aleks جان، مطلب جالبي بود ولي ايشون كه گفتن سيستم Linux فارسي ضريب امنيتي بسيار بالايي داره و امكان نفوذ به اون وجود نداره، مشخص مي كنه كه متخصص هاي ما چقدر از متخصص هاي بزرگ جهاني عقب ترند! الان هيچ شركتي وجود نداره كه ادعا كنه كه ميتونه جلوي همه ي هكر ها رو بگيره و سيستمش غير قابل نفوذه!
در هر صورت، متخصص هاي ما تازه كار هستند و پر ادعا!!! كاريش هم نميشه كرد.
aleks
(Ali123)
Emin3m جان، درست فرموديد، البته نسخه ي 9 Bitdefender از نظر من از Kaspersky بهتره و دلايلم رو در نقد آنتي ويروس Bitdefender خواهم آورد. (انشا الله 2 هفته ي ديگه) در مورد Norton هم درست فرموديد، متاسفانه متخصصان Symantec بر اساس تفكر غلط برخي از كاربران، همواره بسته هاي امنيتي خيلي سنگيني ارائه مي كنند كه حتي ممكنه باعث آسيب هاي سخت افزاري هم شود! ولي خيلي ها به اشتباه فكر مي كنند كه اگه آنتي ويروسي سيستمشون رو سنگين كنه، آنتي ويروس خوبيه و در غير اين صورت، سيستمشون در امنيت نيست!
===================
Aleks جان، مطلب جالبي بود ولي ايشون كه گفتن سيستم Linux فارسي ضريب امنيتي بسيار بالايي داره و امكان نفوذ به اون وجود نداره، مشخص مي كنه كه متخصص هاي ما چقدر از متخصص هاي بزرگ جهاني عقب ترند! الان هيچ شركتي وجود نداره كه ادعا كنه كه ميتونه جلوي همه ي هكر ها رو بگيره و سيستمش غير قابل نفوذه!
در هر صورت، متخصص هاي ما تازه كار هستند و پر ادعا!!! كاريش هم نميشه كرد.

درسته آقا علي كه اين رو گفتن ولي آدم همه چيز رو كه مي شنوه كه باور نكنه ! البته نسخه رد هت لينوكس در مقابل هكرها و ... تونست مقابله كنه ! ولي فكر نكنم اين نسخه كه به دستان خود ايراني ها ساخته شده بتونه در مقابل هكر ها مقابله كنه ! در ضمن آقا علي PM خودتون رو چك كنين !‌ ممنون !
Ali123
دستور Netstat و استفاده از اين دستور

اين دستور که با Switch هاي ديگري هم استفاده مي شود يکي از دستور هايي است که همه هکر ها در ابتداي كار با آن آشنا مي گردند. با تايپ اين دستور شما متوجه IP سيستم ها و پورتهايي که با آنها در ارتباط هستيد مي شويد و مشاهده مي کنيد که چه پورت هايي Listening و يا Established هستند. اين باعث مي شود كه اگر پورتي مخصوص يک تروجان، مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بر روي سيستمتان بشويد. اگر در قسمت Foreign Address هم يک IP بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن IP در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Dos پس از اتصال به اينترنت نتايج زير را گرفتم :
C:\WINDOWS>netstat
Active Connections
Proto Local Address Foreign Address State
TCP Midia:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP Midia:1488 63.123.44.222:80 ESTABLISHED
TCP Midia:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIُT
TCP Midia:1497 64.187.54.23:80 ESTABLISHED
TCP Midia:1498 64.187.54.23:80 ESTABLISHED

همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز مي دهد و چون اينجا من با کسيدر ارتباط PM يي نبودم اسم کسي را نمي بينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسمم را مي بيند و متوجه مي شود که Midia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مي آيد مشخص مي کند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 ، IP سايت ياهو مي باشد و مشخص مي كند كه من در سايت ياهو بوده، به وسيله پورت 80 که پورت Http مي باشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص مي شود که شما با چه پورت هايي Established هستيد؛ يعني، ارتباط برقرار کرده، وصل هستيد و با چه پورت هايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام IP ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت .

دستور /?Netstat:
Help دستور Netstat را معرفي مي کند و سويچ هايي که از آن مي توان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري مي دهد.

دستور Netstat -n :

با اين دستور ميتوان IP و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد .
براي مثال وقتي شما با يک نفر در ياهو مسنجر چت مي کنيد پورت ۵۰۵۰ روي سيستم open هست چون ياهو از پورت ۵۰۵۰ استفاده مي کند پس با تايپ netstat -n خواهيد داشت:
Active Connections
Proto Local Address Foreign Address State
TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT
TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED
TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED

همانطور که ملاحظه ميکنيد من در اين لحظه باIP: 217.219.223.38 در حال چت کردن بودم و IP خود نيز، پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص مي شود در قسمت Local Address من هم، TCPارتباط برقرار شده است.

دستور Netstat -na :

با تايپ کردن اين دستور در MS-DOS Prompt تمام پورت هايي که داده ها و بسته ها را مي فرستند مشخص مي شود ، نشان " na " در تمام دستورات به معني نمايش همه پورت ها و ليست کردن آدرس هاي شبکه و شماره فرم ها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در MS-DOS اين نتايج را گرفتم :

C:\WINDOWS>netstat -na
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING
TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED
TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED
TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT
TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING
*: * UDP 0.0.0.0:1958
*: * UDP 64.110.148.59:9
*: * UDP 64.110.148.59:137
*: * UDP 64.110.148.59:138

خب مي بينيد که پورت هاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031

دستور Netstat -a :
اين دستور نيز مثل دستور Netstat -an يا -na عمل مي کند فقط فرقش در اين است که اين دستور پورت ها را با معادل اسميشان نشان مي دهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان مي دهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت مي كند .(اين دستور براي تست کردن نقطه ضعف ها و پورت هاي باز در سيستم هاي خودمان بسيار مفيد مي باشد و اگر سيستم آلوده به تروجان بود مي شود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال مي کنند ما چگونه بفهميم سيستم خودمان آلوده به تروجان هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat مي تواند خيلي به آنها کمک کند )

دستور Netstat -p xxx :
منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد.

دستور Netstat -e :
اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباط ها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان مي دهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همين طور مودم هايي که آمار بسته ها را نمي دهند خوب و مفيد است چون در ويندوز 2000 – XP- قسمتي از اين آمار به راحتي در اختيار User قرار مي گيرد ، و شما مي توانيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستند را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد و...)

دستور Netstat -r :
اين دستور توسط کاربران معمولي اينترنت زياد به کار گرفته نمي شود چون درک بعضي از گزينه هاي آن براي کاربران عادي دشوار است. به هرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس IP شما در شبکه ميدهد ، همچنين در ويندوزهاي98 - ME کار دستور Netstat -a را هم انجام مي دهد.


پايان

====================
اطلاعيه!

به احتمال فراوان، در فصل تابستان روند كار تاپيك فرق خواهد كرد و نظم تاپيك بيشتر مي شود و شما دوستان عزيز، با نو آوري هاي زيادي رو به رو خواهيد شد. اميدوارم سيستم جديد تاپيك كه در آينده اي نزديك به احتمال زياد، شاهد آن خواهيم بود، باعث جذاب تر و منظم تر شدن، اين تاپيك شود.

موفق و سربلند باشيد
aleks
***********************************************************************
نرم‌افزار امنیتی Antigen مایكروسافت برای الكترونامه‌ها



مایكروسافت در ادامه گسترش فعالیت‌های خود در زمینه‌ نرم‌افزارهای امنیتی برای مشتریان و همچنین كسب‌وكارها نرم‌افزار Antigen را معرفی كرد.

مایكروسافت با ارایه این سری نرم‌افزار امنیتی ویژه الكترونامه‌های كسب‌وكارها فعالیت خود را در این بخش توسعه می‌دهد.

مایكروسافت از اول ماه جولای یك سری نرم‌افزار امنیتی با نام نرم‌افزار امنیتی Antigen مایكروسافت برای الكترونامه‌ها ویژه الكترونامه‌ها را به بازار ارایه خواهد داد. این مجموعه نرم‌افزاری شامل Antigen for Exchange، Antigen for SMTP Gateways، Antigen Spam Manager و Antigen Enterprise Manager است كه همگی آن‌ها مبتنی بر فناوری آنتی‌ویروس‌ها و آنتی‌ Spamهای شركت Sybari است كه مایكروسافت آن را در ماه ژوئن سال 2005 به مالكیت خود درآورده است.

این محصولات امكان محافظت لایه‌ای از سیستم را برای كاربران فراهم می‌سازد، همچنین دارای پیچیدگی بسیار پایین، كارایی بالا و قیمت مناسب هستند.
***********************************************************************
منبع :Systemgroup
***********************************************************************
خوب به خوبي و خوشي امتحانات ما هم تموم شد ! ديدم تاپيك ديگه داره يكم به آرشيو استيكي ها مي ره گفتم يه خبر بزارم ! با تشكر !
Ali123
نسخه‌ي بتاي ضد ويروس Falcon مك آفي منتشر شد



مك آفي نسخه‌ي بتاي نرم‌افزار ضد ويروس جديد خود با نام Falcon را منتشر كرده است.



هنوز چندين هفته از ورود Windows Live OneCare مايكروسافت و Norton 360 سيمانتك به بازار نمي‌گذرد كه مك آفي نسخه‌ي بتاي ضد ويروس جديد خود را ارايه داده است. علاقه‌مندان مي‌توانند اين نرم‌افزار را از طريق آدرس http://beta.mcafee.com دانلود كنند.



همراه با توليد Falcon، سيمانتك دو مورد ديگر از محصولات فعلي خود با نام Virus Scan و Internet Security Suite را به طور مجدد طراحي كرده و دو اين دو محصول جديد را با نام‌هاي PC Protection Plus و Total Protection ارايه مي‌دهد. اين محصولات كه انتظار مي‌رود تا ماه سپتامبر وارد بازار شوند، شامل يك رابط كاربر جديد و همچنين يك نرم‌افزار site-rating با نام SiteAdvisor Web هستند.



روز جمعه، شركت مك آفي كد بتاي محصول جديد خود را براي VirusScan Plus و Total Protection منتشر كرده است.



در حال حاضر با وجود OneCare مايكروسافت در بازار، شركت‌هاي ضد ويروس سنتي نظير مك آفي تلاش مي‌كنند محصولاتي ارايه دهند تا يك گام از رقباي جديد خود پيش افتند.



محصول Total Protection مك آفي نيز مانند Live OneCare داراي امكان پشتيباني است. VirusScan Plus داراي قابليت‌هاي پشتيباني نبوده، اما PC Protection Plus براي كاربران VirusScan طراحي خواهد شد كه خواهان محصولات امنيتي اساسي هستند.



Falcon داراي تمامي قابليت‌هاي پيشرفته‌ي موجود در Total Protection خواهد بود. قيمت تمامي اين محصولات از 39.99 دلار براي محصول McAfee VirusScan Plus تا 99 دلار براي نسخه‌ي چند كاربره‌ي McAfee Total Protection خواهد بود.



مك آفي هنوز برنامه‌اي براي انتشار نسخه‌ي بتاي PC Protection Plus و Internet Security Suite ندارد.

منبع: ComputerWorld.com
alex_1369
ببخشید که هیچ ربطی به این مکوضوع نداره
ولی تورو خدا یکی پسورد استرانگ هولد 2 دارینوس رو بده
خیلی لازم دارم

MY ID:
kootoole_foozool
alex_1369
هیچ کس نیست پسورد این کوفتی رو بده؟
Ali123
سایتهای گروهIHS و ImanOnlineهمراه با سایت گروه سیمرغ توسط آشیانه هک شد

به گزارش آژانس خبری پرشین هک، تيم هکری آشیانه امروز یکی از سرورهای مهم امنیتی ایران را که تحت نظارت دو گروه هکری ایران بود مورد نفوذ و هک خود قرار داد.

لیست چند سایت مهم این سرور:

[list]www.ihsteam.com/forums
www.imanonline.com
http://forums.underground.ir
http://www.underground.ir
http://weblog.simorgh-ev.com
http://www.dast-be-ab.com
www.simorghweb.org[list]

لینک ثبت سایت IHS در Zone-H :

http://www.zone-h.org/index2.php?option=co...d=45&id=4199392

لینک ثبت سایت ImanOnline.com در Zone-H :

http://www.zone-h.org/index2.php?option=co...d=45&id=4199367

لینک ثبت سایت simorghweb.org در zone-h:

http://www.zone-h.org/index2.php?option=co...d=45&id=4199420

لینک ثبت سایت dast-be-ab.com در zone-h:

http://www.zone-h.org/index2.php?option=co...d=45&id=4199452

لینک ثبت سایت weblog.simorgh-ev.com در Zone-h:

http://www.zone-h.org/index2.php?option=co...d=45&id=4199483

لازم به ذکر است این سایتها روی سرور لینوکس گروه هکری IHSبودند که امنیت سرور هم دست گروه سیمرغ میباشد.

تیم هکری IHS تیمی میباشد که به گفته مدیر این تیم مدتی از هک کردن سایت دست برداشته و به پیدا کردن حفره های امنیتی پرداخته است.

گروه سیمرغ نیز گروهی امنیتی میباشند که گاهی در آن برای اعضا مسابقاتی برای کشف باگهای بر روی سایتها و سرور برگزار می شود.


جوابیه گروه IHS در رابطه با هک شدن سرور خود

به گزارش آژانس خبری پرشین هک در پی هک شدن سایتهای سرور یک گروه هکری بزرگ ایرانی بیانیه ای توسط این تیم بر روی سایت خود قرار دادند که به شرح زیر میباشد:

"خوب بلاخره خيليها به آرزوشون رسيدن ! ديدن 2تا از سايتهايي كه با IHS مرتبط هست ( و نه سايتهاي رسمي تيم!) ديفيس شد البته به همراه 2 سايت ديگر از سايتهايي كه روي اين سرور هاست هستن!
اين موفقيت رو به دوستان و دشمنان عزيز تبريك ميگيم و مخصوصا به شخص nima.salehi@yahoo.com كه نقش اصلي رو ايفا كردن
ديده شد كه دوستان بسيار شتاب زده و بصورتي كه اصلا در پوست خود نميگنجيدند خبر رو به شكلي غلط منتشر كردن.
كجا؟
2تا فروم VB به آدرسهاي simorghweb.org و forums.underground.ir
2تا wp به آدرسهاي dast-be-ab.com و imanonline.com
1 دونه هم iwebnegar به آدرس weblog.simorgh-ev.com
چي شد كه اينجوري شد؟
بازم ميگم خوشحالم كه اشكالمون رو متوجه شديم! و اين موضوع ميشه گفت تقصيره بنده ميباشد
خلاصه مشكل با سايورت ديتا سنتر ، قطع بودن ssh و پروژه پايان دوره ... دست به دست هم داد تا يه مدتي غافل باشيم از همه جا و همه چيز و نتيجه اين شد كه الان شده
در هر حال روش كار به اين شكل بوده كه با خوندن فايلهاي config به ديتا بيس و خوب به شكل ابتدائي سعي در ديفيس داشتند.
اگر مشكلات وقت بيشتري ميگذاشت جناب صالحي به همون دليلي كه بنده و شما ميدونيم چرا Ihsteam.com رو نزديد بقيه رو هم نميتونستيد بزنيد."

همچنین مدیریت فروم سایت سیمرغ اینگونه در سایت خود پاسخگو در برابر اقدام هکرها میباشد:

" با نام خدا و عرض ادب و با سلام :
------------------------------------
سايت هايي در سرور هاي IHS هك شدند .
تنها توضيح اينكه 2 هفته قبل باگ priv8 آن در قسمت مهرمانه سيمرغ با اكسپلوييت گذاشته شده بود : (با عنوان : Code براي bypass كردن Safe Mode فعلا كد priv8 .)
http://forums.simorgh-ev.com/viewtopic.php?t=377

البته به خاطر امتحانات وقت patch كردن اونو نداشتيم .
در ضمن :
از دوستان آشيانه هيچ گاه توقع نداشتيم !
بارها به سرور هاي آشيانه دست رسي پيداكرديم . ولي هيچگاه به خود جرات اين كار را نداديم و نخواهيم داد .

اين كار ها باعث ايجاد يك سري سوء تفاهمات ميگردد كه باز هم جنگ بر سر قدرت را موجب ميشود و همان بلايي سر امنيت اين كشور ميآيد كه سال 1992 بر سر صربستان و بوسني آمد .
خوش باشيد ."

میتوانید لینک خبر هک شدن این سایتها را در پرشین هک به لینک زیر بخوانید:

http://www.persianhack.com/show.aspx?id=702
Ali123
هک کردن دو سایت گروه IHS برای بار دوم توسط آشیانه و این بار صفحه اصلی

دو سایت گروه هکری IHS برای بار دوم امشب توسط گروه هکری آشیانه هک شدند.

به گزارش آزانس خبری پرشین هک، این دو سایت به آدرس اینترنتی http://ihsteam.com و http://ihsteam.net دیفیس گردیدند.

عکس هک شدن این دو سایت که ادمین پرشین هک نیز شاهد هک شدن این سایتها بوده است:

http://www.ashiyane.com/project/ihsteam-com-index.jpg

http://ashiyane.com/project/ihsteam-index.jpg

این دو سایت در دو روز قبل نیز مورد حمله همین گروه قرار گرفته و دیفیس گردیده بودند.

در طی تماسی که ادمین گروه آشیانه با پرشین هک داشت اعلام داشت هدف هک فقط برای این بوده است که در حمله قبلی گروهIHS اعلام داشته است آشیانه نمیتوانسته صفحه اول سایت را دیفیس کند و امیدواریم این مسائل دیگر تکرار نشود.

منتظر بیانیه گروه مورد حمله قرار گرفته شده هستیم.
aleks
چه جالب ! آخه مگه خود آشيانه نگفته بود كه ما ديگه سايتهاي ايراني هك نمي كنيم ! چطور شده يهو برداشته اينهارو هك كرده !؟؟؟ دوستان قالب جديد خبر ها و ... داره آماده مي شه ! البته نسخه بتا !‌ ممنون !
ezhdeha
در یک نگاه ، Jeanson James Ancheta یک هکر 21 ساله اهل کالیفرنیای آمریکا می باشد که بیش از 400,000 دستگاه کامپیوتر را تحت سلطه خود در آورده بود !!!

او و شبکه Botmaster مخفیانه ای که در اختیار داشت و با همکاری دوستانش که در کل یک شبکه Botnet غیر قانونی را راه انداخته بودند ، توانسته بودند به صورت غیر قانونی به مشتریان و تمامی کامپیوترهای در دسترس نامه های مزاحم و یا همان Spam ارسال کنند که از این طریق مبع درآمدی را برای خود کسب کرده بودند .

در همین راستا ، پلیس طبق برنامه ریزی دقیق و با همکاری شخصی که اسمش فاش نشده ولی گمان می رود یکی از اعضای این شبکه بود در یک زمان مناسب به شبکه Botnet حمله کردند و وی و تعداد دیگری را دستگیر کردند .

همچنین Ancheta به سه سال حبس و پرداخت 15,000 $ جریمه محکوم شده است در ضمن پلیس در بررسی حسابهای شخصی وی و خانه او مبلغ 60,000 $ و یک ماشین BMW مدل بالا و تعداد زیادی دستگاههای کامپیوتری و ارتباطی را کشف و ضبط کردند .

این درحالی است که افراد زیادی در شبکه اینترنت با استفاده از آخرین تکنیکها و تکنولوژی ها و ابزارهای نفوذ گری قادر هستند تا انواع حیله ها و کارهای خود را روی هزاران کامپیوتر انجام دهند ، Ancheta تنها نمونه ای از صدها نفر از افراد استفاده از چنین شبکه هایی می باشد که روز به روز در حال گسترش هستند .



منبع : IT-OBSERVER
webpro
بايد خدمتتون عرض كنم كه سايت گروه امنيتي آشيانه هم ديروز توسط يك گروه هكر كه اسم خودشون رو Afghan Hackers گذاشتن هك شد!!! ^smile.gif
http://www.ashiyane.com/
خيلي خنده داره مگه نه؟!
smile.gif) smile.gif) smile.gif) :-S


_________________
دانلود بازيها =P~
آموزش نرم افزار :-B
سري جديد مسابقه هوش :-?
و آنگاه ديگر هيچ...:-s
ابزارهاي nfs-mw B-)
آلبوم عکس بچه هاي دارينوس :-?
Ali123
كلا معلوم نيست چه خبره! همه ي گروه ها همديگه رو دارن هك مي كنند. همين ديشب سايت يكي از دوستانم( Mosyansar.com) رو يه گروه به نام Katrina هك كردن. علتش رو هم شايعه پراكني گفتن! آشيانه كه علت دوباره هك كردن سايت هاي IHS رو اين گفته كه اونها گفتن آشيانه توانايي هك صفحه ي اصلي سايت هاشون رو نداشته! همه ي اين مسائل فقط لجبازيه و فكر نكنم فعلا تمومي داشته باشه. ميشه گفت كه يك Mobwar راه افتاده و تا يكي از اين گروه ها نابود نشه، تمومي نداره.
===============
راستي Webpro، لينك هك شدن آشيانه روي Zone-h ثبت نشده، ممكنه يه گروهي مشكل سرور Ashiyane رو به اسم هك كردن اين سايت به دست خودشون تموم كرده باشه!
aleks
نه بابا هك نشده ! امكان نداره !‌ الان كه سرور و سايت سالمه نمي گم شايد صبح كرده باشن !
Ali123
آشيانه هك شد

يك گروه افغاني به نام Afghan Hackers با اين كه لينك هك شدن آشيانه رو در Zone-h ثبت نكردند، ادعاي هك كردن آشيانه رو كردند.

اين تصويري است كه خود اين گروه از سايت Deface شده ي آشيانه گرفته اند.
البته اين تصوير ثابت نمي كند كه آشيانه هك شده است چون ممكن است در Photoshop درست شده باشد. در هر صورت ادمين آشيانه خبر هك شدن اين سايت رو تاييد نكرده است.
اين گروه افغاني حتي ادعا كرده است كه سه ماه قبل نيز اين سايت را هك كرده است.
از نظر خودم، اين ها همش الكيه؛ چون اگر اين گروه توانايي هك آشيانه رو داشت، مي تونست اون رو در Zone-h ثبت كنه ولي نكرد!
البته اين نكته هم جالبه كه در زمان هك شدن، Behrooz_ice در سايت آشيانه بوده و خيلي سريع سايت رو Down كرده!
اين هم نامه ي اين گروه افغاني:

Date: Sat, 24 Jun 2006 05:09:23 -0500



Ashiyane is hacked by Afghan hackers

"!!! Hacked By Afghan Hackers"

"!!! Hacked By Afghan Hackers"



"How Can You Hire Somebody That Doesn't Know How 2 Setup a Public

Server?"

Ha Ha Ha

Dar tool in 4 sal barha ma az modiran serverha khahesh kardim ke be

amniate server khod ahamiat dahand.

vali bazi az anha ta be vozoh nabinand ke servereshan hack shode ast be

khod nayamade va be amniate server khod ahamiat nemidahand .

hadaf asli ma bala bordane sathe elmiye modir ha dar zamineye amniate

shabake va tavajoh be in magholeye mohem ast

omidvarim ke roozi beresad ke modiran server ha bishtar be amniate

server khod tavajoh ***and

hadaf ma az in tazakor kheyr khahane bood va ghasd agah kardan masoolan

in server mibasha

--------------------------------------------------------------------------------------------------

Va ma:

va ma niz baraye tashakor az in kare kheyr khahaneye shoma , khod ra

movazaf danestim ke az shoma samimane tashakor namayim ke ta in andazae

be fekr site haye dolatie keshvaretan iran hastid.

dar zamn modiriate team amniatie ashiyane mitavanad be soorate majani

az team hacker haye afghani , amniate shabake ra faragirad





Dar zamn Ashiyane 3 mah pish ham .net ham

.com esh hack shod

va tebgh ghavanin zone-h bayad beyan har notify 6 mah fasele bashe

dar natije ma natoonestim in deface ro dar zone-h be sabt

beresoonim



Contact for kelashaye amoozeshi

afghansecurity@hotmail.com



Now we can tell it to you we Could hack the Ashiyane Digital Security

Team.

do you not believe?


آيا بايد باور كنيم كه قوي ترين گروه امنيتي ايران كه سال گذشته ناسا را هك كرده بود، اين بار توسط يك گروه افغاني هك شده است؟!
aleks
نه بابا خوب به قول خودتون اگه راست مي گفتن اون رو در Zone-h ثبت مي كردن ! امكان نداره !‌ يعني اصلا فكر كردنش مشكله اينها همش يه سري چرند بافي هست كه درصدش 0 هست ! من كه باورم نميشه !
ezhdeha
اگر واقعا هک شده باشه که باید بگم دست افغان ها درد نکنه . چون ثابت کردند که هکر واقعی کسی که با نفوذ به سیستم دیگران و تخریب اون فقط میخواد ضعف امنیتی اون سیستم رو بیان کنه . البته من هم تا حدودی به صحت این خبر شک دارم .
این نسخه متنی از انجمن می باشد که شما مشاهده می فرمایید برای دیدن کامل انجمن همراه با تصاویر، لطفا اینجا کلیک کنید.
Invision Power Board © 2001-2015 Invision Power Services, Inc.