ما اغلب برای آنکه توجه دیگران را به خود جلب کنیم و محبوبیت و صمیمیت! ایجاد کنیم؛ به تکاپو می افتیم و تقلا می کنیم که بگوییم و هر چه بیشتر بگوییم.
تند وتند اطلاعات می دهیم و خاطره تعریف می کنیم و شوخی می کنیم و نظر می دهیم وحرف می زنیم و حرف می زنیم.
حرف زدن، ضد صمیمیت است. با صحبتهای خود رشته های صمیمیت را پنبه می کنید.
این اشتاه را معمولا افرادی مرتکب می شوند که می خواهند در جمعی محبوب و نقل مجلس! باشند، اگر چه خودشان این تصور را ندارند، به زودی عشق و محبت اطرافیان خود را از دست می دهند و نفرت وانزجار آنها را بر می انگیزند.
آنها در جمع دوستان و بستگان خود با هیجان از هر چیزی صحبت می کنند و به دیگران کمتر فرصت می دهند.
انسانها بیشتر تمایل به گفتن دارند تا شنیدن.
هر چه بیشتر سکوت کنید و سکوت کنید و گوش بدهید صمیمی تر و با نفوذتر می شوید.
همه ما دوست داریم که صحبت بکنیم و به کسانی که به صحبتهای ماخوب و مشتاقانه گوش می دهند، علاقه مند می شویم.
یکی از علل محبوب شدن برخی روانکاوان و یا از بین رفتن محبوبیت بعضی دیگر از آنها، همین شنیدن و یا گفتن است.
روانکاوی که میکروفون را به بیمار می سپارد به قابل قبول بودن و محبوبیت خود، کمک کرده است و سوژه از اینکه می گوید و می گوید وکسی وسط حرفهایش نمی پرد، لذت و سبکی و علاقه ژرفی را احساس می کند. روانکاوی که سریع راه حل ارائه می دهد و دراره راه حل ها گفتگو می کند؛ عملا تاثیر گذاری خود را کم می کند.
باید خیلی بیشتر از آنچه که می گویید بشنوید. از قدیم گفته اند دو چندان که می گویی، می شنو.
کسی که زیاد حرف می زند؛ نیاز به گفتن دارد و سکوت شما ایننیاز را در او مرتفع می سازد و صبر شما تاثیر صمیمانه خود را می گذارد.
محبوبیتی که شما به دنبال آن هستید؛ با سکوت میسر می گردد نه با گفتن.
بشنوید. بشنوید. و باز هم بشنوید.
اشخاصی که مدام نصحیت می کنند، فراوان راهنمایی می کنند و انتقاد می کنند و مثل کلاغ، قارقار می کنند؛ شما را کلافه و منزجر می سازند.
خانمی که به محض ورود شوهرش به منزل، شروع می کند به گفتن و گفتن؛ از تاثیر گذاری خودمی کاهد و آقایی که از شنیدن گفته های خانم اجتناب می کند و حوصله شنیدن ندارد از صمیمیت موجود می کاهد.
در جمه دوستان و بستگان که قرار می گیرید، مراقب باشید بیش از همه گوش کنید و کمتر از همه، حرف بزنید. حتی به دیگران، علاقه مندی خود را برای شنیدن نشان دهید.
وقتی کمتر حرف می زنیم؛ کمتر هم دروغ می گوییم؛ مبالغه می کنیم؛ مسخره و انتقاد می کنیم و کمتر پشت سر دیگران حرف می زنیم؛ و همین موضوع، شخصیت مثبت تری را در ذهن دیگران از ما ایجاد می کند که به صمیمیت ما کمک می کند.
حتی فروشنده ها، به جای آنکه خودشان از محصولات خود تعریف وتمجید کنند. (که اغلب مشتریها هم به این تعریف کردنها بدبین هستند) بهتر است که بگذارند مشتری صحبت کند، از چیزی که قبلا خریده. از جنسهایی که قبلا دیده از چیزهایی که نیاز دارد و ...
حتی اجازه دهید که از گرانی اجناس بگوید. فروشنده ها باید شنونده های قابل و پرحوصله های باشند تا خریدار با آنها صمیمی شود. اگر خریدار، داد و بیداد می کند که گران است، خیلی وقتها فقط برای آناست که گفته باسد و مخالفت فروشنده که: «نه، ارزان است»، «کیفیت بهتری دارد» و ... در بدو امر، بسیار غلط است.
خریداری که می بیند باواکنش منفی از سوی شما مواجه نشده؛ کم کم از شما خوشش می آید و از شما خرید می کند. ضمن آنکه سکوت شما، بی طرفی شماو حتی اینکه شما حق را به مشتری می دهید، در ذهن او القاء می کند. فروشنده ای که در صورت نارضایتی مشتری،دفاع و مقابله را شروع می کند و قصد دارد توجیه و تفسیر برای مشتری بیاورد و می گوید و می گوید؛ عملا مشتری خود را زا دست می دهد.
هر چه سکوت شما نسبت به گفته های شما کمتر باشد؛ ارزش بیشتری به کلمات و گفته های شما داده می شود و شما شخصیت قابل قبول تری برای مخاطب خود می شوید و این، نفوذ شما را افزایش می دهد.
ادامه دارد
موضوعات مرتبط: روان شناسی ، راههای نفوذ ، نفوذ ، خوب زندگی کنیم
وقتی یک نفر رو در رو برای شما صحبت می کند، یکی از بهترین روشها سوال کردن است. وقتی سوال می کنید نشان می دهدی که واقعا حواستان به صحبتهای اوست. حتی اگر همه چیز برایتان واضح و روشن است سوال را بکنید تا گوینده اطمینان خاطر بیابد که توجه شما جلب شده و دارید کاملا به حرفهای او گوش می کنید.
ولی آنچه مهم است، نحوه، کیفیت و تعداد این سوالهاست.
بهترین پرسشها، پرسشهایی هستند که حالت قیدی دارند و بیشتر بر مکان؛ زمان وضعیت تاکید می کنند. سوالات قیدی به گوینده دو چیز را نشان می دهند:
1- حواس شما کاملا جمع است. 2- حتی زمان و مکان برایتان اهمیت دارد.
درک این موضوع، گوینده را به گفتن بیشتر و بیشتر علاقمند می کند و با شور و حوصله بیشتری می گوید.
سوالاتی مثل: «کی»؟ «کجا» و ... سوالاتی عالی هستند و احساس خوبی را در گوینده نسبت به شما ایجاد می کند.
بر عکس، سوالاتی مثل «چی؟» «چه گفتی؟» و ... سوالات بسیار بدی هستند کهتاثیر منفی در ذهن گوینده می گذارند. این سوالات، ضد صمیمیت هستند.
«چه گفتی؟» یعنی اینکه: من اصلا حواسم نبود و هیچ چیز از موضوع رادرک نکردم واین ناراحت کننده است.
در حالیکه سوالات قیدی یعنی همه چیز را کاملا فهمیدم به غیر از زمان یا مکان.
دانش آموزان یا دانشجویانی کهاز معلم یا استاد خود می خواهند مطلبی را بار دیگر تکرار کند؛ عملا او را کلافه می کنند. چون درخواست دوباره گفتن مطلب، یعنی شما در تمام مدتی که اوداشته آن مطلب را توضیح می داده، کاملا بی توجه بوده اید. دقیقا مشخص کنید و بخش کوچکی را بخواهید.
به مثال زیر توجه کنید:
- دیروز رفته بودم خانه آقای علوی.
- کی؟
- دیروز. راستی نزدیک خونه شون یه پارک درست کردن
- خونه شون کجاست؟
- خیابان
- پارکش بزرگه؟
- خیلی هم بزرگ نیست. اما خب با یانکه عصر دوشنبه بود، خیلی شلوغ بود. اصلا انتظار نداشتیم که اینطوری باشه. مخصوصا که هوا هم هیچ خوب نبود.
- چطور؟ سرد بود؟
- نه. منتها خیلی باد می آمد. چنان خاکی بلند شده بود که ...
البته، سوالات اگر چه عالی اند و یک محرک بسیار خوب برای بیشتر گفتن گوینده محسوب می شوند؛ نباید پشت سر هم و فراوان باشند. چرا ک ان خود کلافه کننده است. شما در سکوت گوش دهید. هر جا که احساس کردید حواستان دارد پرت می شود یا گوینده احساس می کند که شما گوش نمی دهید، یک سوال کنید.
سوال شما در عین حال علاقه مندی شما را برای بیشتر شنیدن و بیشتر دانستن نشان می دهد.
یک نوع دیگر از سوالات، که در کلینیکهای روانکاوی هم فراوان استفاده می شود تا بیماران یا مراجعین، تشویق شوند که بیشتر بگویند، سوالاتی است که با تکرار یکی از کلمات گوینده (معمولا آخرین کلمه) با تغییر آهنگ پرسیده می شود.
این سوالات هم، خیلی عالی و موثرند.
این هم نمونه ای از این نوع سوالات:
- راستش را بخواهید من یک مشکل بزرگ دارم.
- مشکل بزرگ؟
_ آره. همه اش بر می گرده به پسر عموی مادرم.
- پسر عموی مادرت؟
- آره. اون یک پسر حسود و کینه ایه.
- کینه ای؟
افراط در این سوالات هم اشتباه است. هر جا ضرورت دیدید یک سوال از واژه هایی که گوینده به کار برده؛ بپرسید تا توجه خود را به صحبتهای او به او نشان دهید.
ادامه دارد ...
موضوعات مرتبط: روان شناسی ، راههای نفوذ ، خوب زندگی کنیم
بسم الله الرحمن الرحیم
به نظامیان صهیونیست که از جنگ غزه بازگشتهاند تیشرتهایی داده شده که روی آن تصویر کشتهشدن مادران فلسطینی به همراه فرزندانش به تمسخر گرفته شده است.


"می توان با یک گلوله دو نفر را کشت".
تولید پیراهنهای حاوی عکس همراه با نوشته در فرهنگ صهیونیستی رایج است اما انتشار چنین تصاویری





موضوعات مرتبط: نظامی ، راههای نفوذ ، متفرقه ، اخبار ، فرقه ها
بسم الله الرحمن الرحیم
به نظامیان صهیونیست که از جنگ غزه بازگشتهاند تیشرتهایی داده شده که روی آن تصویر کشتهشدن مادران فلسطینی به همراه فرزندانش به تمسخر گرفته شده است.


"می توان با یک گلوله دو نفر را کشت".
تولید پیراهنهای حاوی عکس همراه با نوشته در فرهنگ صهیونیستی رایج است اما انتشار چنین تصاویری





موضوعات مرتبط: نظامی ، راههای نفوذ ، متفرقه ، اخبار ، فرقه ها
خوشبخت هستم كه به اطلاع برسانم كه شما برنده جايزه ۱۹ ميليون و ۷۰۰ هزار دلاري قرعه كشي شركت ما شده ايد. با توجه به اين كه از بين هزاران نفر در سراسر دنيا اين جايزه به شما اختصاص يافته است، خواهشمنديم مشخصات كامل خود را براي ما ارسال فرماييد.در ضمن وكيل ما آقاي... كارهاي مربوط به انتقال اين مبلغ به حساب شما را انجام خواهد داد و ...
دوست گرامي سلام. من فرزند ارشد فرماندار سابق ايالت «كاتوموتو» از توابع داكار پايتخت سنگال هستم. پدرم پس از مخالفت با دولت به طور مرموزي كشته شد و از آنجايي كه طبق قوانين مالي كشور متبوعم امكان برداشت پول از حساب او در اينجا را ندارم، از شما خواهش مي كنم براي براي انتقال موجودي حساب پدرم كه ۱۸ ميليون دلار آمريكا است، كمكم كنيد. در ضمن ۲۵ درصد از مبلغ فوق به پاس قدرداني به شما تعلق خواهد گرفت و...
دوست عزيز. شما وارث خوش شانس ۵ميليون دلار حساب موجودي خانمي هستيد كه همراه تمامي اعضاي خانواده اش در سانحه هواپيمايي «پان آمريكن» در ايالت آلاسكا جان سپرده اند. ما از سال ۲۰۰۰ كه اين اتفاق هولناك براي خانم «جويس» رخ داد تاكنون به دنبال شما بوديم تا اين كه توانستيم نشاني شما را پيدا كنيم. خواهشمنديم مشخصات حساب بانكي، نام و نام خانوادگي و شغل خود را براي ما بفرستيد تا نسبت به انتقال موجودي به شما اقدام شود.
من مدير بانكي هستم كه آن مرحوم در آنجا حساب داشتند، مي خواهم اطمينان پيدا كنم كه اين مبلغ حتماً به دست شما مي رسد و...
اينها ۳نمونه از ايميل ها و نامه هايي است كه هر روزه صدها مورد مشابه آن براي كاربران اينترنت در سراسر دنيا فرستاده مي شود تا به امروز مشخص نشده كه فرستندگان آنها چه كساني و از چه مليت هايي هستند.اما اطلاعات مختصري وجود دارد كه براساس آن گفته مي شود، اين كلاهبرداران آفريقايي و اروپايي هستند. در وهله نخست خواندن چنين پيامي حس زياده خواهي و طمع هر كسي را قلقلك مي دهد.
براساس آمارهاي موجود هر هفته تعداد قابل توجهي از ميليون ها كاربر اينترنتي با ديدن اين نامه ها كه با لحن بسيار مؤدبانه اي نوشته شده است. در دام فريبكاري هاي فرستنده هاي آنها گرفتار مي شوند و براي رسيدن به ثروتي افسانه اي، قرباني تارهاي عنكبوتي آنان شده و ميليون ها تومان پول خود را بر باد مي دهند.
يك تاجر سرشناس كه تا آستانه گرفتار شدن در دام شيادان پيش رفته در اين باره مي گويد: با ديدن نامه اي كه فرستنده خود را مدير ارشد يك شركت در اسپانيا معرفي كرده بود، به نامه اش پاسخ دادم. او مبلغ پولي كه به من تعلق مي گيرد را آنقدر زياد اعلام كرده بود كه وسوسه شدم.مدتي بعد تصوير چكي كه مبلغ جايزه ام روي آن درج شده بود را برايم ايميل كرد. اما يك حس دروني به من مي گفت بايد كاسه اي زير نيم كاسه باشد. تصميم گرفتم تلفني با فرستنده نامه صحبت كنم. او اصرار داشت حتماً مبلغي را كه به عنوان ماليات آزادسازي جايزه ام در نظر گرفته شده بود، را به حسابش واريز كنم.اما من گفتم اين مبلغ را از طريق سفارت برايش ارسال مي كنم. به همين خاطر به سفارت رفتم. در جريان پرس وجو از مسئولان سفارت مشخص شد اصلاً چنين شركتي در آن كشور وجود خارجي ندارد.
يك كارشناس ارشد جرايم رايانه اي در اين باره اعتقاد دارد كه كلاهبرداري هايي از اين دست از چند سال قبل به طور گسترده و در سطح وسيعي در تمام دنيا انجام مي گيرد. به گفته وي، به دليل ناشناس بودن فرستنده نامه هاي فريبكارانه، در صورت وقوع كلاهبرداري امكان پيگيري هاي قضايي و بازگرداندن پول هاي پرداخت شده وجود ندارد. اغلب كارشناسان يكي از بزرگترين معضلات موجود در برابر كاربران اينترنتي در سال۲۰۰۷ را كلاهبرداري هاي اينترنتي عنوان كرده اند.
براساس تحقيقات كارشناسان، كلاهبرداران با ارسال نامه هايي الكترونيكي و تحريك حس زياده خواهي طرف مقابل اطلاعاتي درباره شماره كارت هاي اعتباري حساب هاي بانكي و رمزهاي مربوط به آنها را به دست مي آورند و به راحتي با اطلاعاتي كه در زمينه كار با رايانه دارند اقدام به كلاهبرداري مي كنند.
چند هشدار
بانك ها و موسسات مالي اعتباري هيچ گاه از طريق نامه هاي الكترونيكي، اطلاعات محرمانه شما را درخواست نمي كنند. بنابراين هرگاه در صندوق پستي خود نامه اي از اين دست مشاهده كرديد، به سرعت آن را حذف كنيد. كلاهبرداران اينترنتي ممكن است به شيوه هاي مختلف درصدد جلب اعتماد شما برآيند، از ارائه اطلاعات حساب بانكي يا مشخصات خود به آنان خودداري كنيد.
اطمينان داشته باشيد كه تمامي نامه هاي ارسالي از اين دست براي كلاهبرداري از شما است. بنابراين به درخواست آنها جواب ندهيد.
كلاهبرداران اينترنتي به آساني با مراجعه به سايت هاي مختلف مي توانند اطلاعات شخصي افراد را به دست آورند. اگر ديديد كه آنها در نامه خود مشخصات شما را به طور كامل و دقيق نوشته اند، سعي كنيد حساب بانكي خود را تغيير دهيد.
در صورت وارد شدن به بازي اين كلاهبرداران سعي كنيد قبل از واريز كردن هر گونه وجهي به حساب آنها مراتب را از طريق وزارت امورخارجه و سفارتخانه هاي مربوط به كشور فرستنده نامه پيگيري كنيد.
كلاهبرداري اينترنتي تحت نام صليب سرخ آمريكا
كاربران اينترنتي در آمريكا به دنبال وقوع توفان كاترينا در آن كشور ناگهان نامه هايي را در صفحه كامپيوتر خود دريافت كردند كه در آن فرستندگان خود را از اعضاي صليب سرخ آمريكا معرفي كرده بودند. در اين نامه ها نشان هاي رسمي صليب سرخ آمريكا و تصاوير مربوط به آن درج شده بود. در نامه مورد نظر فرستندگان از كاربران خواسته بودند كمك هاي مالي خود را براي بازسازي خانه هاي توفان زده به شماره حسابي كه اعلام شده بود، واريز كنند، به اين ترتيب ميليون ها دلار به جيب زده بودند. بنابر گزارش مركز شكايت هاي جرايم اينترنتي، كلاهبرداري اينترنتي در آمريكا ۱۶۹ درصد افزايش يافته و به ركورد بي سابقه ۱۸۳ ميليون دلار رسيده است.
براساس آمارهاي موجود هم اكنون در ايران بيش از ۳ و نيم ميليون كاربر اينترنتي وجود دارد كه هريك از اين كاربران مي توانند قرباني بعدي كلاهبرداران اينترنتي باشند. همانگونه كه مدتي قبل يك تاجرفرش با به دام افتادن در تله كلاهبرداران ۷۰ ميليون تومان خود را بر باد رفته ديد. به نظر مي رسد كه ارايه هشدارهايي از سوي مقامات پليس در اين زمينه لازم و ضروري باشد.
سرهنگ داوود سلطاني - معاونت مبارزه با سرقت آگاهي تهران - در اين باره مي گويد: از مدت ها قبل متأسفانه به رغم هشدارهايي كه داده ايم باز هم شاهد به دام افتادن كاربران اينترنتي در دام اين شيادان هستيم. مردم بايد آگاه باشند كه به محض ديدن چنين پيغامي در رايانه خود بلافاصله آن را پاك كنند. اما هم اكنون در شعبه ۱۳ آگاهي تهران پرونده هايي در اين رابطه مطرح است. هر چند كه به لحاظ مشخص نبودن متهم و كلاهبردار پيگيري آن بسيار سخت است.
«دلداري» داديار اظهارنظر دادسراي جنايي تهران نيز عقيده دارد كه در قانون مجازات اسلامي كشورمان در زمينه كلاهبرداري هاي اينترنتي به طور مشخص هيچ اشاره مستقيمي نشده است و قانوني در اين باره نداريم. اما مي توان اين كلاهبرداران را در صورت شناسايي شدن براساس قوانين مربوط به جعل و كلاهبرداري تحت تعقيب قرار داد.
قاضي «سليماني» كه از متخصصان امور رايانه به شمار مي رود توضيح مفصلي در اين باره ارائه مي كند. وي مي گويد: به طور كلي يكسري شركت ها براي اين كه استانداردهاي ثبت شده در خصوص كالاهاي خود را پيگيري كنند، مبادرت به تعيين جايزه در خصوص اين كالاها مي كنند مثل استانداردهاي ايزو. بدين منظور آنها كارت هايي را كه جايزه به آنها تعلق مي گيرد منتشر مي كنند. وقتي اين كارت ها از سوي مشتري ها برگردانده مي شود، آنها مي فهمند كه كالاهايشان در كدام مناطق به فروش رفته است.
وي افزود: اين جايزه ها براي كشورهاي خارجي هم فرستاده مي شود. يعني براي خريداران كشورهاي خارجي هم جوايزي در نظر گرفته مي شود. حالابعضي از شركت ها با استفاده از ساده نگري و عوام فريبي و با استفاده از اين قواعد مبادرت به اخذ وجوهات مي كنند. اين اقدامات يا از طريق جرايد عمومي مثل روزنامه ها صورت مي گيرد يا از طريق رسانه هاي جمعي مثل تلويزيون، امروز در شكل پيشرفته آن از راه بسترهاي ارتباطي اينترنتي انجام مي گيرد.
به گفته اين كارشناس ارشد مسائل رايانه، در خصوص اين جرايم كه از طريق اينترنت انجام مي گيرد، دعوت نامه ها به وسيله پست هاي الكترونيكي و از طريق آدرس هاي هم نام يا شركت اصيل ارائه مي شوند.انتشار اينگونه هرزنامه ها كه در اصطلاح رايانه اي از آنها spam- اسپم- ياد مي شود. اغلب باعث جلب حس افزون طلبي افراد شده و بعضاً با ذكر اين مطلب كه شما برنده جايزه شده ايد. يا در قرعه كشي اعطاي مسكن يا اقامت و كار برنده خوش شانس ما لقب گرفته ايد، مبادرت به دريافت وجوهاتي از افراد مي كنند. نظر به اين كه اكثر اين وجوهات به صورت ارزي و اعتباري است، اينگونه افراد جهت ارسال آن به اقدامات جانبي نيز دست مي زنند. مثلاً هماهنگي با صرافان خارج از كشور و ... از آن جمله اند. حال جهت بررسي اينگونه جرايم محاكم با مشكلاتي مثل تعيين محل وقوع جرم و شناسايي مرتكبين روبرو مي شوند كه اين خود استفاده از ابزارهاي نوين و الحاق كنوانسيون هاي حقوقي قضايي و پليسي لازم را مي طلبد. به طور مثال، محل ثبت سايت يا دامنه كه اصطلاحاً Domain ناميده مي شود، محل قرارگيري اطلاعات، محل ارسال نامه ها و محل دريافت پاسخ ها و محل اخذ وجه و... در تعيين صلاحيت محلي وقوع جرم بايستي در نظر گرفته شود.
موضوعات مرتبط: راههای نفوذ
براي اين كار به استارت بريد و در قسمت ران بنويسيد regedit و اينتر بزنيد
حالا به مسير زير بريد hkey_loacal_machine\system\currentcontrolset\contr ol\contentindex
روي contentindex دوبار كليد كنيد و به دنباله startup delay بگرديد
روي startup delay دو بار كليد كنيد و در قسمت base گزينه Decimal را تيك بزنيد
حالا در قسمت Value data عدد 4800000 را به 40000 تغيير بديد
حالا سيستم رو رستارت كني.
موضوعات مرتبط: راههای نفوذ
قبل از اينكه هكر ها امنيت شما را مورد ارزيابي قرار دهند،امنيت خود را ارزيابي كنيد
خلاصه :
استفاده از ساختار چند لايه در شبكه، سرويس هاي تحت وب،نرم افزارهاي خاص، و سرورهايي كه داراي بسترمتفاوتي هستند،محافظت از اطلاعات و داده ها را مشكل تر از قبل مي نمايد. علاوه بر اين پيچيدگي هايي كه سازمان ها با بالا بردن دانش امنيتي خود اعمال مي كنند، ديگر جايي براي هكرهاي مبتدي وجود ندارد. از سالهاي گذشته حملات به شبكه ها و پيدا كردن مجرم راهي براي كسب درآمد بود و امروزه اين راه كسب درآمد، روز به روز در حال گسترش است. و اين يكي از مشكلات رو به رشد دنياي پيشرفته امروز است. اگرچه روش هاي زيادي براي امن سازي سيستم ها و نرم افزارها وجود دارد، ولي تنها راهي كه بتوان به درستي از امنيت خود اطلاع پيدا كرد، تست نفوذ پذيري مي باشد. با انجام تست نفوذپذيري روي پيرامون شبكه خود، به طور دقيق مي توانيد راههايي را كه هكر براي ورود به شبكه استفاده مي كند و همچنين بررسي امنيت شبكه را در فواصل زماني معين انجام دهيد. اگر چه بيشتر ابزارهاي تست نفوذپذيري عمومي نيستند، ولي در سالهاي اخير تا حد زيادي اين ابزارها تغيير يافته و به صورت عمومي ارائه شده اند.
تست نفوذ پذيري چيست؟
تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. بعنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.
مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.
چرا تست نفوذپذيري انجام ميشود؟
تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:
· يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.
o هكر ها از هر موقعيت زماني و حفره اي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.
· ارائه گزارشاتي از مشكلات به مديريت سازمان
o گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.
· بازرسي تنظيمات امنيتي
o اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.
· دوره هاي امنيتي براي كارشناسان بخش شبكه
o آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك و مخرب خواهد بود.
· ارزيابي امنيتي تكنولوژي جديد
o بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند صرفه زماني و اقتصادي را به دنبال داشته باشد.
ابزارهاي تست نفوذ پذيري:
ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:
مي باشند.
Nmap: ("Network Mapper")
ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.
Flexible:
تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.
: POWERFULقابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.
Portable:
سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.
Easy:
قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost
Free:
مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.
Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.
:“Noise” (excess traffic)
در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.
از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.
nmap –v –O 192.168.0.0/16 10.0.0.0/8
1027/tcp open IIS
3000/tcp open ppp
3268/tcp open globalcatLDAP
8080/tcp open http-proxy
Device type: general purpose
Running: Microsoft Windows NT/2K/XP|2003/.NET
OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2
موضوعات مرتبط: راههای نفوذ
الگوها و برنامهريزيهاي جديد در سيستم عامل كارتهاي هوشمند، سيستم عامل JavaCard است. اين سيستم عامل توسط شركت Sun Microsystem توسعه داده شده است و بعد از آن در فروم JavaCard گسترش يافته است. اين سيستم عامل بسيار مورد توجه است زيرا در معماري براي طراحان و برنامهنويسان استقلال و آزادي عمل فراهم ميآورد. همچنين برنامههاي كاربردي مبتني بر سيستم عامل جاوا ميتواند براي هر كارتهوشمندي كه سيستم عامل JavaCard را پشتيباني ميكند استفاده گردد.
امروزه بيشتر كارتهاي هوشمند براي انجام ارتباط و عمليات برنامهريزي شده ، سيستم عامل ويژه خود را استفاده ميكنند. اما براي پشتيباني واقعي از برنامههاي كاربردي، سيستمهاي عامل كارتهاي هوشمند بر اساس عملياتي كه توسط استاندارد جهاني ISO7816 فراهم گرديده، ميباشند. با اين حال براي انتقال برنامهاي كه بر اساس توليدات يك شركت سازنده كارت فراهم شده، به سيستم توليدكننده ديگر، كاري سخت و دشوار نياز خواهد بود.
مزيت ديگر سيستم عامل JavaCard اين است كه مفهوم انتشار سريع باركنش برنامه كاربردي را پشتيباني ميكند. اين قابليت امكان بروزرساني برنامه موجود در كارت بعد از توزيع كارتها به كاربر را فراهم مينمايد. نكته مهم اين است كه براي يك كاربرد خاص، فرد نياز به كارت هوشمند دارد. اما نيازهاي آتي وي، نياز به تغيير برنامههاي روي كارت را موجب خواهد شد كه با اين سيستم عامل ممكن خواهد بود.
سيستم عامل ديگري كه براي كارتهاي هوشمند فراهم شده MULTOS(Multi-Application Operating System) يا سيستم عامل چند منظوره است. همچنان كه از نام اين سيستم برميآيد، اين سيستم عامل قابليت پشتيباني چندين برنامه كاربردي را دارد. اما اين سيستم عامل براي كاربردهايي با امنيت بالا طراحي شده است و در بسياري از كشورها به ITSec E6 High دست يافته است. شركت مايكروسافت نيز در اين مسير با سيستم SmartCard for Windows قرار دارد.
اين سيستم عاملها، رابطهاي برنامههاي كاربردي درون كارتها(Card-Side API) هستند براي اجرا نمودن برنامههاي كوچك و مبتني بر كارت روي آنها. اما رابطهاي طرف كارتخوان (Reader-Side API)مانند زيرساخت OpenCard و GlobalPlatform نيز ارائه شدهاند.
رابطهاي برنامهنويسي برنامههاي كاربردي(API) بسياري براي كارتهاي هوشمند فراهم شده است. برخي از آنها عبارتند از:
- CT-API: اين رابط به ترمينال استفاده شده روي كارت وابسته است، اما توابع عمومي كه اجازه ارتباط و تبادل داده با كارتهاي حافظه يا كارتهاي پروسسوري را ميدهند فراهم مينمايد. اين API يك رابط سطح پائين(Low-Level API) براي كارتخوان است، اما بدليل اعمال استاندارد ISO7816 و داشتن منطق برنامهنويسي ساده شبه اسمبلي، هنوز مورد استفاده قرار ميگيرد. فقط لازم است تا كدها و بستههاي داده ارسال شود و بعد از جواب دريافت خواهد شد!
- PC/SC: گروهكاري PC/Sc مسئول توسعه مشخصات و خصوصيات PC/SC است. رابطهاي مناسب و مربوط به ويندوز، MacOS و لينوكس قابل استفاده ميباشند.
- OpenCard: چارچوب OpenCard يعني OCF يك چارچوب شيءگرا براي ارتباط و تبادل داده با كارتهاي هوشمند است. OCF از قابليت ميان-عملياتي جاوا(Java Inter-operability) در بين محيطهاي مختلف براي اعمال معماري و رابطهاي توسعهدهندگان برنامههاي كاربردي يا فراهمآورندگان سرويسها استفاده ميكند.
- GlobalPlatform: اين رابط در سال 1999 توسط سازمانهايي كه به صدور كارتهاي چندمنظوره علاقهمند بودند ارائه گرديد. مهمترين هدف GlobalPlatform تعريف مشخصات و زيرساخت براي كارتهاي هوشمند چند منظوره(Multi-Application) است.
كارتهاي هوشمند و PKI
كارتهاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري ميباشند، و وقتي شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي(Public Key Infrastructure) و كارتهاي هوشمند بسيار مهم است.
مثلا در يك شركت كه داراي شعبهها، واحدها و بخشهاي بسياري است و كاركنان در آن به محدودهها و مكانهاي مرتبط خود اجازه دسترسي دارند. همچنين كاركنان به شبكه و سرورها براي انجام فعاليتهاي خود و كارهاي مختلف دسترسي خواهند داشت از قبيل ارسال نامه الكترونيكي، دسترسي به اينترنت، دسترسي به اطلاعات و بانكهاي اطلاعاتي. بنابراين كليدها، كلمههاي عبور و كدهاي امنيتي مختلفي را كاركنان بايد در اختيار داشته باشند و براي استفاده از رستوران شركت و مكانهاي رفاهي بايد هميشه پول همراه خود داشته باشند. ميتوان با استفاده از كارتهاي هوشمند چند منظوره پروسسوري (كه سيستمعامل جاوا در آن اجازه اين عمليات چندگانه را ميدهد) كليه اين عمليات امنيتي و اعتباري را مديريت نمود. بنابراين شركت بايد يك سيستم مديريت و گواهي دسترسي(CA, Certificate Authority) محلي فراهم نمايد. شكل زير يك ساختار ساده PKI را شبيه به آنچه در RFC2459 آمده نشان ميدهد:
- End entity: كاربر گواهيهاي PKI يا/و كاربر سيستمي كه موضوع يك گواهي دسترسي است
- RA: اجازه ثبت(RA, Registration Authority). يك سيستم اختياري كه CA برخي از توابع مديريتي را به آن محول نموده است. (در برخي از پيادهسازيها، جايي كه كاربر خود را در سيستم ثبت مينمايد)
- CA: گواهي دسترسي
- Repository: يك سيستم يا مجموعهاي از سيستمهاي توزيع شده كه گواهيها و ليستهاي لغو گواهي (CLR, Certificate Revocation Lists) را در خود نگه ميدارد و وسيلهاي جهت توزيع و رساندن اين گواهيها به موجوديتهاي نهايي است.
كارتهاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري ميباشند، و وقتي
شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي (Public Key Infrastructure) و كارتهاي هوشمند بسيار مهم است.
بررسي كاربردهاي كارتهاي هوشمند
كارتهاي هوشمند داراي مزايا و قابليتهاي بسياري هستند و اين باعث شده است تا بسيار مورد توجه قرارگيرد و كاربردهاي آنها بسيار گسترش يابد. برخي از مزاياي اين كارتها عبارتند از:
- اندازه: اندازه اين قبيل كارت كوچك است و نياز به حمل مدارك و پول را برطرف ميسازد.
- امنيت: به دليل وجود سيستمهاي حفاظتي روي كارت نظير رمزنگاري، از دادههاي موجود بر روي آن به خوبي محافظت ميشود.
- حجم اطلاعات قابلحمل: كارتهاي هوشمند قادرند حجم زيادتري از اطلاعات را در مقايسه با كارتهاي مغناطيسي درخود ذخيره كنند.
برخي ديگر از مزاياي كارتهاي هوشمند غيرتماسي عبارتند از :
• راهکار ايده آل برای Transaction سريع ) مانند Toll collection و Mass Transit )
• امکان برقراری ارتباط در فواصل
• كاربردهاي Hand-free
• طول عمر بيشتر کارت و Reader (بدليل عدم نياز به تماس مستقيم بين كارت و كارتخوان)
• امکان سرويس به بيش از يک شخص در آن واحد
• جلوگيری از بروز مشکل در استفاده از کارت
امروزه در بسياري ازكشورها، از كارتهاي هوشمند در كاربردهاي مختلفي استفاده ميشود، اين كاربردها به طور كلي به سه دسته طبقهبندي ميشوند:
1. كاربردهاي شناسايي: از اين كارتها براي شناسايي هويت افراد و صاحبان آنها استفاده ميشود؛ مثل كارت تردد، كارت پاركينگ.
2. كابردهاي مالي
2.1. كارتهاي پيشپرداخته: اين كارتها را كاربر ميخرد و با ارائة آن به دستگاه كارتخوان، به جاي پرداخت پول، هزينه موردنظر از موجودي كارت كسر ميشود. مانند كارت تلفن همگاني.
2.2. كارتهاي بانكي: اين كارتها را بانكها به مشتريان خود عرضه ميكنند كه معرف هويت الكترونيكي مشتري نزد بانك صادركننده است. با ارائه اين كارتها به دستگاههاي خودپرداز، مشتري ميتواند از خدمات بانك بهرهمند شود.
3. كاربردهاي نگهداري اطلاعات: دراين قبيل كارتها، كد شناسايي و اندكي از اطلاعات شخصي فرد درج شده است كه با ارائه به دستگاه كارتخوان، از اين اطلاعات استفاده ميشود. كارتهايي نظير كارت گواهينامة هوشمند، كارتهاي درمان، كارتهاي شناسنامه، كارت دانشجويي از اين نوع محسوب ميشود.
برخي مثالها از كاربردهاي كارتهاي هوشمند عبارتند از:
• کارت تلفن از نوع Contact
• سيم کارت موبایل
• بانکداری ( کارت های پرداخت Credit و Debit )
• کارت خريد
• پرداخت هزينه کانال های تلويريونی
• حمل و نقل
• كارتهاي شناسايي
براي تحقق دولت الكرونيك، هر فرد نياز به چندين كارت از انواع مذكور دارد؛ كارت مترو، بنزين، اتوبوس شهري، شهربازي، سلامت، شناسايي، گواهينامه، گذرنامه و انواع كارتهاي بانكي و... پيشبيني ميشود براي تحقق دولت الكترونيك اين تعداد به بيش از پانزده كارت براي هر نفر برسد. يعني هر فرد بايد همزمان چندين كارت همراه خود داشته باشد كه هر كارت توسط يك سازمان يا شركت ارائه شده است. شهروند براي تهيه و يا اصلاح هركدام از آنها بايد به محل صدور آن رفته و هزينهاي جداگانه بپردازد.
اين تعدد كارت مشكلاتي به همراه دارد از جمله:
o صرف هزينه جداگانه براي صدور هريك
o بالارفتن احتمال گم شدن يا سرقت كارت
o زحمت بيشتر شهروندان در حمل آنها و درنتيجه استقبال كمتر از آنها
o بالا رفتن مراجعات اداري شهروندان به ادارات و موسسات صادر كننده كارت
o سردرگمي شهروندان در به خاطر سپردن رمز هر كارت
طرح تجميع كارتهاي مذكور راه حلي براي حل مشكلات فوق است و علاوه برآن باعث بالا رفتن ضريب ايمني ميشود؛ زيرا وقتي بهجاي چندين كارت متعدد براي هرفرد دو يا سه كارت صادر شود:
o ميتوان در طراحي و ساخت آن كارت تدابير امنيتي بيشتري در نظر گرفت تا احتمال جعل و سوءاستفاده آنها كمتر شود.
o چون تعداد كارتهايي كه هر نفر با خود حمل ميكند اندك است احتمال گم شدن و يا فراموش شدن رمز آنها كمتر ميشود.
براي تجميع و ادغام كارتهايي كه در عصر فناوري اطلاعات هر نفر ميتواند داشته باشد و يكي از ملزومات دولت الكترونيك است، ميتوان كارتهايي را كه از حيث كاركرد در يك دسته قرار ميگيرند را در هم ادغام كرد. به عنوان مثال يك كارت هوشمند چندمنظوره دركاربردهاي زير استفاده ميشود:
ü به عنوان كارت شناسايي ملي و گواهينامه رانندگي
ü براي نگهداري اطلاعات گذرنامه (بدون اينكه جايگزين گذرنامه شود)
ü نگهداري اطلاعات و سوابق پزشكي افراد
ü پرداخت عوارض بزرگراهها، هزينة سيستمهاي حمل و نقل عمومي و غيره
ü انجام تعاملات بانكي (استفاده از دستگاههاي خودپرداز ياATM )
ü پرداخت هزينه خريدهاي مختصر
استانداردهاي كارتهاي هوشمند
فرآيند توسعه استانداردهاي كارتهاي هوشمند به صورت پيوسته ادامه دارد. برخي از استانداردهاي موجود در خصوص سيستمهاي كارتهوشمند عبارتند از:
· Contact Smart Card
o ISO 78016
o ISO 7810
مشخص کننده شکل فيزيکی کارت ،اجزای الکتريکی، پروتکل های ارتباطی و شکل فرامين ارسالی و دريافتی
· Contactless Smart Card
o ISO 14443
استاندارد کارتهایی که می توانند با فاصله حداکثر 10 سانتی متر از Reader قرار بگيرد.
o ISO 15693
استاندارد کارتهایی که می توانند با فاصله بيش از 10 سانتی متر از Reader قرار بگيرد.
از استانداردهايي كه بيشتر مورد ارجاع و بحث است، استاندارد ISO-7816 است. اين استاندارد ISO در مورد بررسي "كارتهاي شناسايي، كارتهاي مدار مجتمع تماسي" است و شامل قسمتهاي مختلفي است. 5 قسمت اولين آن در پيوست اين سند آمده است.
موضوعات مرتبط: راههای نفوذ
قسمت اول: معرفي، ساختار
اختراع كارت هوشمند را براي اولين بار فردي فرانسوي با نام رولاند مورنو در سال 1974 به ثبت رساند. از آن زمان به بعد، شركتهايي نظير Bull، Honeywell،Motorola دراين زمينه به فعاليت پرداختند و در نتيجة فعاليتهاي آنها، در سال 1979 اولين كارت هوشمند ريزپردازندهاي ساخته شد. اولين استاندارد براي كارت هوشمند در سال 1986 و با عنوان ISO 789116/1 مطرح شد. استفاده از كارت هوشمند در سطح ملي براي نخستين بار در فرانسه در سال 1986 و براي كارتهاي اعتباري تلفن انجام گرفت. پس از آن، از اوايل دهة 90 ميلادي، استفاده از كارتهاي هوشمند دركشورهاي مختلف رواج پيدا كرد و به تدريج كاربردهاي جديدي براي آن پيدا شد.
بررسي ساختار و انواع
كارتهوشمند كارتي است كه از يك ريزپردازنده و چيپ حافظه و يا فقط چيپ حافظه (بدون منطق برنامهپذير) تشكيل شده است. كارت داراي ريزپردازنده ميتواند اطلاعات روي كارت را اضافه، تغيير، حذف و مديريت نمايد، درحاليكه كارت فقط داراي حافظه (مانند كارتهاي اعتباري تلفن)، ميتواند فقط يك عمليات از پيش تعريف شده را قبول كند.
كارتهاي هوشمند برخلاف كارتهاي نوار مغناطيسي، ميتوانند كليه توابع عملياتي و اطلاعات مربوطه را در خود داشته باشند، بنابراين در زمان انجام تراكنش نياز به ارتباط با بانك اطلاعاتي نخواهد داشت. در حال حاضر سه گروه (بر اساس نوع تراشه بكار رفته در آن، حافظه و ريزپردازنده) از كارتهاي هوشمند در كاربردهاي مختلف در دنيا و به صورت گسترده مورد استفاده قرار ميگيرند:
- كارتهاي داراي ريزپردازنده مدار مجتمع(Integrate Circuit (IC) Microprocessor Cards): كارتهاي ريزپردازنده (همچنين عموما در صنعت بنام chip card نامبرده ميشود) حافظه ذخيرهسازي و امنيت بيشتر ي را نسبت به كارتهاي نوار مغناطيسي فعلي ارائه ميكند. اين نوع كارتها همچنين ميتوانند داده روي كارت را پردازش نمايند. نسل فعلي و تجاري اين كارتها داراي پردازنده 8 بيتي، 16 كيلوبايت حافظه فقط-خواندني و 512 بايت حافظه دسترسي تصادفي (RAM) ميباشند، كه به آنها قابليت پردازشي معادل كامپيوترهاي IBM-XT (البته با حافظه كمتر) را ميدهد.
اين كارتها براي كاربردهاي بسيار گوناگوني استفاده ميشوند، بخصوص كاربردهايي كه در خود رمزنگاري داشته و نياز به مديريت و محاسبات روي اعداد بزرگ را دارند. بنابراين چيپ كارتها زيرساخت كارتهايي كه ابزار شناسايي ديجيتال و امن را در خود دارند، ميباشند (شكل 1). برخي از كاربردهاي اين نوع كارتها عبارتند از:
o كارتهاي اعتباري و حاوي اطلاعات مالي
o كارتهاي امنيتي و دسترسي شبكه
o كارتهاي تلفنهاي سلولار (SIM Cards)
o ROM: نگهداري سيستمعامل كارت هوشمند
o RAM: نگهداري موقت دادهها
o EEPROM: نگهداري برنامة كاربردي و دادههاي مرتبط با آن
o Security Logic: مهمترين قسمتهاي آن پردازنده امنيتي(Random Generator) و توليد كننده اعداد تصادفي(Random Generator)است.
واحد واسطة (Interface) اين كارت ممكن است به يكي از صورتهاي تماسي، غيرتماسي و يا تركيبي باشد كه وظيفة برقراري ارتباط با محيط خارج از كارت را برعهده دارد. در شكل (2) نحوة ارتباط يك واحد واسطة تماسي با CPU و واحدهاي حافظه نمايش داده شده است:
- كارتهاي داراي حافظه مدار مجتمع(Integrate Circuit (IC) Memory Cards): كارتهاي حافظه مدار مجتمع ميتوانند 1 تا 4 كيلو بايت از داده را درخود نگهدارند، ولي هيچ پردازندهاي روي كارت براي عمليات روي داده ندارند. بنابراين اين نوع كارتها براي انجام پردازش وابسته به كارتخوان (كه همچنين دستگاه گيرنده كارت نيز ناميده ميشود) ميباشند و براي كاربردهايي كه در آن كارت يك عمليات ثابتي را انجام ميدهد مناسب ميباشند.
- كارتهاي داراي حافظه نوري(Optical Memory Cards): اين نوع كارتها شبيح يك ديسك فشرده است كه در بالاي كارت چسبانده شده است. كارتهاي حافظه نوري ميتوانند تا 4MB اطلاعات ذخيره كنند، ولي يكبار قابل نوشتن ميباشند و داده قابل ويرايش يا حذف نميباشد. اين نوع كارتها براي كاربردهايي كه نياز به ثبت سوابق است بسيار مناسب ميباشند، مانند پروندههاي پزشكي، كارتهاي رانندگي و يا سوابق مسافرتي. در حال حاضر اين نوع كارتها هيچ پردازندهاي ندارند (هرچند كه بزودي انواع داراي حافظه نيز عرضه خواهد شد). با وجود اينكه اين نوع كارتها از نظر قيمت با كارتهاي تراشه قابل رقابت ميباشد، اما كارتخوانها از پروتكلهاي غير استاندارد استفاده ميكنند و گران ميباشند.
كارتهاي هوشمند همچنين بر اساس نحوه ارتباط با كارتخوان به صورت زير دستهبندي شده است:
كارتهاي هوشمند تماسي(Contact Smart Card): براي استفاده از اين قبيل كارتها، بايد اتصال فيزيكي بين كارت و دستگاه كارتخوان برقرار گردد. دادههاي موجود برروي كارت به صورت سريال به كارتخوان ارسال ميشود و پس از پردازش، اطلاعات جديد از طريق همان پورت به روي كارت منتقل ميشود. به عنوان نمونه، كارتهاي تلفن عمومي جزو اين دسته محسوب ميشوند. مشكل اصلي اين قبيل كارتها، خراب شدن كنتاكتهاي فلزي (محلهاي تماس) بر اثر عوامل خارجي نظير ضربه و شرايط فيزيكي محيط است.
درشكل (4) قسمتهاي موجود در كنتاكتهاي فلزي اين نوع كارت نمايش داده شده است.
- كارتهاي هوشمند غيرتماسي(Contactless Smart Card): در اين نوع كارت هوشمند، ارتباط بين كارت و كارتخوان بهصورت فيزيكي بر قرار نميشود؛ بلكه از طريق ميدانهاي الكترومغناطيسي و يا امواج RF صورت ميگيرد. براي برقراي ارتباط، آنتن مخصوصي بين تراشههاي كارت قرار داده شده است كه در فاصلههاي كم، تا حدود 50 سانتيمتر، ميتواند ارتباط ايجاد كند. كاربرد اصلي اين قبيل كارتها در مواردي است كه عمليات مورد نظر بايد سريع انجام گيرد، به عنوان نمونه ميتوان به كارتهاي مترو اشاره كرد. مزيت اصلي اين قبيل كارتها علاوه بر سهولت استفاده، عمر طولانيتر و ضريب ايمني بالاتر آن است؛ زيرا در اين نوع كارت، تراشه به همراه آنتن در ميان لايههاي تشكيلدهندة كارت قرار ميگيرد.
- كارتهاي هوشمند تركيبي(Dual-Interface Smart Card): اين نوع كارت تركيبي از كارتهاي هوشمند تماسي و غيرتماسي است كه با هر دو نوع دستگاههاي كارتخوان سازگار است. از اين نوع كارتها براي ساخت كارتهاي چندمنظوره استفاده مي شود.
موضوعات مرتبط: راههای نفوذ
2-حال اگر در هنگام نصب ويندوز xp برای Administrator پسورد گزاشته باشيم چي كار كنيم؟
برای اين كار قبل يا هنگام بالا آمدن ويندوز كليد F8 رو زده سپس به نوع نياز خود يكي از گزينه های Safe Mode را انتخاب كنيد.
بعد از وارد شدن به ويندوز در منوی Start كليك كنيد سپس گزينه Run را انتخاب كرده و در جای خالي عبارت Control userpasswords2 را تايپ كنيد
پنجره باز شده داراي Tab 2 به نام های amp;Advanced&Users می باشد
Tab users را انتخاب كرده تيك گزينه Password to use this computer user must enter a username and را برداريد
با برداشتن تيك اين گزينه ديگه هنگام ورود به ويندوز از شما پسورد گرفته نمی شود.
حالا با استفاده از گزينه Add می توان نام كاربری رو به آن اضافه كرد و با استفاده از گزينه Remove می توان نام كاربری رو حذف كرد
همچنين می توانيد با استفداه از گزينه Properties ميزان دسترسی به ويندوز را تعيين كرد
نظرتون رو در مورد اين مقاله و وبلاگ بگيد
موضوعات مرتبط: راههای نفوذ
Remote Desktop Web Connection بطور پيشفرض در Windows XP نصب شده آست و شما براي استفاده از آن خودتان بايستي آنرا بر روي كامپيوتري كه در راه دور قرار دارد، نصب كنيد.و براي افزودن آن ابتدا بايستي Internet Information Services (IIS) را بر روي كامپيوتر راه دور نصب كنيد.براي نصب Remote Desktop Web Connection و IIS سيدي ويندوزتان را آماده كنيد، سپس مراحل زير را انجام دهيد.
1-Add/Remove Programs رادر كنترل پنل باز كنيد.
2-بر روي Add/Remove Windows Components كليك كنيد، تا ليست اجزاي ويندوز ظاهر شود.
3-Internet Information Services را انتخاب كرده، سپس دكمهي Details را فشار دهيد.
4-World Wide Web Services را انتخاب كنيد و سپس بر روي دكمهي Details كليك كنيد تا كادر World Wide Web Service نشان داده شود.
Remote Desktop Web Connection را انتخاب كرده، OK كنيد و سپس راهنماييهاي Wizard را دنبال كنيد.سپس از شما خواسته ميشود CD ويندوز را در CD درايو بگذاريد.اين كار را به صورت دستي انجام دهيد.
بعد از اينكه مراحل نصب تمام شد ميتوانيد با استفاده از كامپيوتر ديگري كه از IE4.0 به بالا استفاده ميكند به Windows XPتان متصل شويد.بنابراين به برنامه جانبياي كه بر روي كامپيوتر شما (Client) نصب شده باشد نيازي نداريد.براي اتصال:
1-اينترنت اكسپلورر را باز كنيد و در قسمت AddressBar، http://machinename/tsweb را تايپ كنيد.(قسمتي كه machinename نوشته شدهاست، آدرس IP كامپيوتر مورد نظر ميباشد)
2- با استفاده از صفحه اي كه پیش رویتان ظاهر خواهد شد ميتوانيد به هر كامپيوتري كه بر روي آن ويندوز XP قرار دارد و يا هر كامپيوتر ديگري كه Remote Desktop بر روي آن نصب باشد، وصل شويد.
همچنين با استفاده از ويندوز XPتان كه به عنوان Gateway (دروازه ورودي) عمل ميكند، ميتوانيد به تمام كامپيوترهاي شبكه محليتان كه Terminal Services(پروتكل پايه و اساسي براي Remote Desktop) بر روي آنها نصب باشد، متصل شويد. با وجود اينكه آن كامپيوترها Remote Desktop Web Connectionشان را اجرا نكرده باشند.
3-اگر ميخواهيد اطلاعات كامپيوتر راه دوري را كه به آن متصل خواهيد شد، وارد كنيد، گزينهي Send logon information for this connection را تيك بزنيد.به اين ترتيب دو گزينه جديد ظاهر خواهد شد كه امكان وارد كردن password و Username را به شما ميدهد.
نكاتي در مورد Proxy/Firewall
صرفنظر از اينكه چگونه به كامپيوتر راه دور متصل خواهيد شد، اگر هر يك از كامپيوترهاي سرويسدهنده و يا سرويسگيرنده پشت firewall يا proxy باشد، قادر نخواهيد بود تا به كامپيوتر راه دور متصل شويد، مگر اينكه پورت مورد نياز، 3389، را براي اجازه دادن به Remote Desktop Connection باز كنيد.
زمانيكه Internet Connection Firewallي كه با ويندوز XP ارائه شدهاست، بر روي كامپيوتر شما به عنوان فايروال كار ميكند، به آساني ميتوانيد يورت مورد نظر را براي اتصال به كامپيوتر راه دور باز كنيد.اگر شبكهي كامپيوتري كه در نظر داريد به آن متصل شويد از فايروال ديگري استفاده ميكنيد، نميتوانيد به آساني پورت مربوطه را باز كنيد و براي اينكار بهتر است با مدير شبكه تماس بگيريد.ولي باز كردن پورت براي Internet Connection Firewall (ICF) آسان است:
1- به Start و سپس Control Panel برويد و network Connectios را فعال كنيد.بر روي آيكوني كه از طريق آن به اينترنت متصلايد كليك راست كرده گزينهي Properties را انتخاب كنيد.
2- بر روي تب Advanced كليك كنيد و گزينهي Protect my computer and network by limiting or preventing access to this computer from the Internet را فعال كنيد.
3- بر روي دكمهي Settings كليك كنيد و از قسمت Services گزينهي Remote Desktop را فعال كنيد.سپس OK كنيد.
توسط Remote Desktop Web Connection ، چه در خانه چه در راه ميتوانيد به همهي اطلاعات و قابليتهاي كامپيوتر محل كارتان دستيابي داشته باشيد.ميتوانيد با Bookmark كردن كامپيوتر راهدورتان در اينترنت اكسپلورر، سريعتر به آن دستيابي پيدا كنيد.
در ضمن برای برقراری ارتباط با ویندوز 2000 سرور بایستی از کامپوننتهای ویندوز Terminal Services، نصب شده باشد
موضوعات مرتبط: راههای نفوذ
لطفا ابتدا عنایت فرموده یک عدد Notepad را در ویندوز مبارکتان بگشائید.
سپس این جمله عجیب و غریب را در آن تایپ فرمائید
iran win via atoms
تذکر مهم : عنایت فرموده دقیقا همین حروف را در کنار هم نشانده و نه چیزی به آن اضافه کنید و نه چیزی از آن بکاهید حتی در انتها Spase اضافی هم تایپ نفرمائید.
حالا منت نهاده و Save بفرمائید و خارج شوید.
اکنون فایل ذخیره شده خود را بگشائید...
؟؟؟ !!!
حالا فکر کنم سوال ما را فهمیده باشید پس اگر جوابی برای آن پیدا کردید به ما هم خبر بدید.
راستی از غول نرم افزاری جهان چه خبر ؟
موضوعات مرتبط: راههای نفوذ
یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال ديگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus’”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”
و بد نام ترين آنها “Good times” است.
موضوعات مرتبط: راههای نفوذ
قصد دارم 14 ترفند فوق العاده برای افزایش امنیت سیستم شما معرفی کنم. ترفندهایی که با اطمینان میتوان گفت امنیت سیستم شما را تا 80 درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبحر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}
1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.
2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.
3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.
4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.
5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.
6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.
7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .
8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:
Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files
8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:
Internet Explorer > Internet Option > {tab} Privacy
8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .
8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:
Internet Explorer > Internet Option > {tab} Content > Auto Complete
و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .
8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .
http://www.download.com/
http://www.tooto.com/
http://www.webattack.com/
نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .
نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .
نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .
9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت http://www.tooto.com/ برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}
http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe
حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :
Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )
10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .
11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:
Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive
12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .
13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .
14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .
روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .
روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی نداری.
موضوعات مرتبط: راههای نفوذ
نـــــوع مقاله : علــمی - كاربردی
سطح مقاله : مــــــتـــــــــوسط
كـــــــــاربران : مـد یران امنیتــی
وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست .
وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه " خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم.
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید .
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از :
1- Inspection ( بازرسی )
2- Protection ( حفاظت )
3- Detection ( ردیابی )
4- Reaction ( واكنش )
5- Reflection ( بازتاب)
در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند .
1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست.
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :
- كلمات عبور كاربران ، به ویژه مدیران سیستم .
- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .
- كلمات عبور مربوط به SNMP .
- كلمات عبور مربوط به پرینت سرور .
- كلمات عبور مربوط به محافظ صفحه نمایش .
آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم .
2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود .
3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد .
5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.
6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد .
7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید .
8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم .
( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید )
9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید .
11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید .
12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید.
یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .
موضوعات مرتبط: راههای نفوذ
تا چند روز آینده مطالب خواندنی و آموزشی خوبی را در این قسمت قرار خواهم داد
حتما سر بزنید
موضوعات مرتبط: راههای نفوذ
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرمافزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامههای به اشتراک گذاری فايل (peer-to-peer) ، نرمافزارهای مجانی و يا برنامههايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش میدهند، خود را بر روی کامپيوتر کاربران نصب مینمايند .
اينگونه نرمافزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده میشود ، عادات وبی يک کاربر را رديابی میکنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال میکنند .
اجتناب از اين برنامهها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب میکنند . در اين حالت حذف کردن آنها بسيار سخت ، زمانبر و هزينهبر میباشد .
در بدترين حالت اين نرمافزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل میشود . در اين صورت میتوان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرمافزارها میتوان برای اهداف خطرناکتری استفاده کرد: مثل ضبطکردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکتها.
چگونه جلوی Spyware را بگيريم؟
اولين خط دفاعی اجراکردن سياستهای استفاده از اينترنت در سطح شرکت میباشد:
• پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و ساير برنامههای قابل اجرا در اينترنت.
• مديريت Script ها.
• پالايشکردن محتويات وب از طريق HTTP proxy.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت.
همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بیخطر استفاده نمايند:
• برنامههای peer-to-peer يا هر برنامهای که به آن اطمينان ندارند را نصب ننمايند.
• برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند.
• نرمافزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند.
چگونه Spyware ها را شناسايی کنيم؟
يکی از بهترين روشها برای شناسايی Spyware ها استفاده از نرمافزارهای پالايش محتويات وب ، میباشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازهای بنام Spyware تعبيه کرده است . اين شرکت با بهروزآوريهای روزانه مچ بيشتر نرمافزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمیدهد .
اگر هم برنامهای از اين فيلتر عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمیدهد . همچنين از طريق گزارشات Websense میتوان پیبرد که Spyware بر روی کداميک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرمافزارهای ضدويروس هم بعضی از آنها را شناسايی میکنند .
چگونه Spyware ها را از بين ببريم؟
از بين بردن Spywareهايی که از فيلتر رد میشوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل میباشد . زيرا اغلب آنها بهگونهای طراحی شدهاند که در مقابل uninstall مقاومت میکنند .
برخی شرکتهای نرمافزاری اقدام به توليد برنامههای تشخيص دهنده و از بين برنده Spyware نمودهاند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی میباشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرمافزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware میباشد . البته شرکتهايی که از نرمافزاهايی مثل Websense استفاده میکنند اغلب نيازی به نرمافزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل میشود . از ديگر نرمافزارها در اين زمينه میتوان به موارد زير اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.
موضوعات مرتبط: راههای نفوذ