عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس



قرارگاه ضد صهیونیستی کمیل | راههای نفوذ

 

ما اغلب برای آنکه توجه دیگران را به خود جلب کنیم و محبوبیت و صمیمیت! ایجاد کنیم؛ به تکاپو می افتیم و تقلا می کنیم که بگوییم و هر چه بیشتر بگوییم.
تند وتند اطلاعات می دهیم و خاطره تعریف می کنیم و شوخی می کنیم و نظر می دهیم وحرف می زنیم و حرف می زنیم.
حرف زدن، ضد صمیمیت است. با صحبتهای خود رشته های صمیمیت را پنبه می کنید.
این اشتاه را معمولا افرادی مرتکب می شوند که می خواهند در جمعی محبوب و نقل مجلس! باشند، اگر چه خودشان این تصور را ندارند، به زودی عشق و محبت اطرافیان خود را از دست می دهند و نفرت وانزجار آنها را بر می انگیزند.
آنها در جمع دوستان و بستگان خود با هیجان از هر چیزی صحبت می کنند و به دیگران کمتر فرصت می دهند.
انسانها بیشتر تمایل به گفتن دارند تا شنیدن.
هر چه بیشتر سکوت کنید و سکوت کنید و گوش بدهید صمیمی تر و با نفوذتر می شوید.
همه ما دوست داریم که صحبت بکنیم و به کسانی که به صحبتهای ماخوب و مشتاقانه گوش می دهند، علاقه مند می شویم.
یکی از علل محبوب شدن برخی روانکاوان و یا از بین رفتن محبوبیت بعضی دیگر از آنها، همین شنیدن و یا گفتن است.
روانکاوی که میکروفون را به بیمار می سپارد به قابل قبول بودن و محبوبیت خود، کمک کرده است و سوژه از اینکه می گوید و می گوید وکسی وسط حرفهایش نمی پرد، لذت و سبکی و علاقه ژرفی را احساس می کند. روانکاوی که سریع راه حل ارائه می دهد و دراره راه حل ها گفتگو می کند؛ عملا تاثیر گذاری خود را کم می کند.
باید خیلی بیشتر از آنچه که می گویید بشنوید. از قدیم گفته اند دو چندان که می گویی، می شنو.
کسی که زیاد حرف می زند؛ نیاز به گفتن دارد و سکوت شما ایننیاز را در او مرتفع می سازد و صبر شما تاثیر صمیمانه خود را می گذارد.
محبوبیتی که شما به دنبال آن هستید؛ با سکوت میسر می گردد نه با گفتن.
بشنوید. بشنوید. و باز هم بشنوید.
اشخاصی که مدام نصحیت می کنند، فراوان راهنمایی می کنند و انتقاد می کنند و مثل کلاغ، قارقار می کنند؛ شما را کلافه و منزجر می سازند.
خانمی که به محض ورود شوهرش به منزل، شروع می کند به گفتن و گفتن؛ از تاثیر گذاری خودمی کاهد و آقایی که از شنیدن گفته های خانم اجتناب می کند و حوصله شنیدن ندارد از صمیمیت موجود می کاهد.
در جمه دوستان و بستگان که قرار می گیرید، مراقب باشید بیش از همه گوش کنید و کمتر از همه، حرف بزنید. حتی به دیگران، علاقه مندی خود را برای شنیدن نشان دهید.
وقتی کمتر حرف می زنیم؛ کمتر هم دروغ می گوییم؛ مبالغه می کنیم؛ مسخره و انتقاد می کنیم و کمتر پشت سر دیگران حرف می زنیم؛ و همین موضوع، شخصیت مثبت تری را در ذهن دیگران از ما ایجاد می کند که به صمیمیت ما کمک می کند.
حتی فروشنده ها، به جای آنکه خودشان از محصولات خود تعریف وتمجید کنند. (که اغلب مشتریها هم به این تعریف کردنها بدبین هستند) بهتر است که بگذارند مشتری صحبت کند، از چیزی که قبلا خریده. از جنسهایی که قبلا دیده از چیزهایی که نیاز دارد و ...
حتی اجازه دهید که از گرانی اجناس بگوید. فروشنده ها باید شنونده های قابل و پرحوصله های باشند تا خریدار با آنها صمیمی شود. اگر خریدار، داد و بیداد می کند که گران است، خیلی وقتها فقط برای آناست که گفته باسد و مخالفت فروشنده که: «نه، ارزان است»، «کیفیت بهتری دارد» و ... در بدو امر، بسیار غلط است.
خریداری که می بیند باواکنش منفی از سوی شما مواجه نشده؛ کم کم از شما خوشش می آید و از شما خرید می کند. ضمن آنکه سکوت شما، بی طرفی شماو حتی اینکه شما حق را به مشتری می دهید، در ذهن او القاء می کند. فروشنده ای که در صورت نارضایتی مشتری،دفاع و مقابله را شروع می کند و قصد دارد توجیه و تفسیر برای مشتری بیاورد و می گوید و می گوید؛ عملا مشتری خود را زا دست می دهد.
هر چه سکوت شما نسبت به گفته های شما کمتر باشد؛ ارزش بیشتری به کلمات و گفته های شما داده می شود و شما شخصیت قابل قبول تری برای مخاطب خود می شوید و این، نفوذ شما را افزایش می دهد.

ادامه دارد


موضوعات مرتبط: روان شناسی ، راههای نفوذ ، نفوذ ، خوب زندگی کنیم


تاريخ : ۱۳۸۹/۰۱/۱۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

وقتی یک نفر رو در رو برای شما صحبت می کند، یکی از بهترین روشها سوال کردن است. وقتی سوال می کنید نشان می دهدی که واقعا حواستان به صحبتهای اوست. حتی اگر همه چیز برایتان واضح و روشن است سوال را بکنید تا گوینده اطمینان خاطر بیابد که توجه شما جلب شده و دارید کاملا به حرفهای او گوش می کنید.
ولی آنچه مهم است، نحوه، کیفیت و تعداد این سوالهاست.
بهترین پرسشها، پرسشهایی هستند که حالت قیدی دارند و بیشتر بر مکان؛ زمان وضعیت تاکید می کنند. سوالات قیدی به گوینده دو چیز را نشان می دهند:
1- حواس شما کاملا جمع است. 2- حتی زمان و مکان برایتان اهمیت دارد.
درک این موضوع، گوینده را به گفتن بیشتر و بیشتر علاقمند می کند و با شور و حوصله بیشتری می گوید.
سوالاتی مثل: «کی»؟ «کجا» و ... سوالاتی عالی هستند و احساس خوبی را در گوینده نسبت به شما ایجاد می کند.
بر عکس، سوالاتی مثل «چی؟» «چه گفتی؟» و ... سوالات بسیار بدی هستند کهتاثیر منفی در ذهن گوینده می گذارند. این سوالات، ضد صمیمیت هستند.
«چه گفتی؟» یعنی اینکه: من اصلا حواسم نبود و هیچ چیز از موضوع رادرک نکردم واین ناراحت کننده است.
در حالیکه سوالات قیدی یعنی همه چیز را کاملا فهمیدم به غیر از زمان یا مکان.
دانش آموزان یا دانشجویانی کهاز معلم یا استاد خود می خواهند مطلبی را بار دیگر تکرار کند؛ عملا او را کلافه می کنند. چون درخواست دوباره گفتن مطلب، یعنی شما در تمام مدتی که اوداشته آن مطلب را توضیح می داده، کاملا بی توجه بوده اید. دقیقا مشخص کنید و بخش کوچکی را بخواهید.
به مثال زیر توجه کنید:
- دیروز رفته بودم خانه آقای علوی.
- کی؟
- دیروز. راستی نزدیک خونه شون یه پارک درست کردن
- خونه شون کجاست؟
- خیابان
- پارکش بزرگه؟
- خیلی هم بزرگ نیست. اما خب با یانکه عصر دوشنبه بود، خیلی شلوغ بود. اصلا انتظار نداشتیم که اینطوری باشه. مخصوصا که هوا هم هیچ خوب نبود.
- چطور؟ سرد بود؟
- نه. منتها خیلی باد می آمد. چنان خاکی بلند شده بود که ...
البته، سوالات اگر چه عالی اند و یک محرک بسیار خوب برای بیشتر گفتن گوینده محسوب می شوند؛ نباید پشت سر هم و فراوان باشند. چرا ک ان خود کلافه کننده است. شما در سکوت گوش دهید. هر جا که احساس کردید حواستان دارد پرت می شود یا گوینده احساس می کند که شما گوش نمی دهید، یک سوال کنید.
سوال شما در عین حال علاقه مندی شما را برای بیشتر شنیدن و بیشتر دانستن نشان می دهد.
یک نوع دیگر از سوالات، که در کلینیکهای روانکاوی هم فراوان استفاده می شود تا بیماران یا مراجعین، تشویق شوند که بیشتر بگویند، سوالاتی است که با تکرار یکی از کلمات گوینده (معمولا آخرین کلمه) با تغییر آهنگ پرسیده می شود.
این سوالات هم، خیلی عالی و موثرند.
این هم نمونه ای از این نوع سوالات:
- راستش را بخواهید من یک مشکل بزرگ دارم.
- مشکل بزرگ؟
_ آره. همه اش بر می گرده به پسر عموی مادرم.
- پسر عموی مادرت؟
- آره. اون یک پسر حسود و کینه ایه.
- کینه ای؟
افراط در این سوالات هم اشتباه است. هر جا ضرورت دیدید یک سوال از واژه هایی که گوینده به کار برده؛ بپرسید تا توجه خود را به صحبتهای او به او نشان دهید.

ادامه دارد ...


موضوعات مرتبط: روان شناسی ، راههای نفوذ ، خوب زندگی کنیم


تاريخ : ۱۳۸۹/۰۱/۱۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

بسم الله الرحمن الرحیم
به نظامیان صهیونیست  که از جنگ غزه بازگشته‌اند تی‌شرت‌هایی داده شده که روی آن تصویر کشته‌شدن مادران فلسطینی به همراه فرزندانش به تمسخر گرفته شده است.

برخی از این تصاویر مربوط به نوزادان کشته‌شده فلسطینی است. این پیراهن‌ها در حالی در ارتش رژیم اشغالگر توزیع شده که هفته گذشته مطلبی درباره اقدام نظامیان صهیونیست  در کشتن چند غیرنظامی فلسطینی از زبان خود آنها منتشر شد.
در یکی از این تصاویر یک زن فلسطینی باردار مشاهده می‌شود که زیر آن نوشته شده است:
"می توان با یک گلوله دو نفر را کشت".
تولید پیراهن‌های حاوی عکس همراه با نوشته در فرهنگ صهیونیستی  رایج است اما انتشار چنین تصاویری
بار دیگر سوالاتی جدی درباره اقدامات نظامیان رژیم صهیونیستی در عملیات نظامی مطرح می کند.

به گفته جامعه شناسان صهیونیست  مساله این پیراهن‌ها فقط مربوط به طراحی لباس نیست بلکه نشان دهنده فرهنگ اسراییل است و پوشیدن این پیراهن‌ها سبب نهادینه‌شدن پیامهای روی آنها در بطن جامعه می‌شود و باتوجه به رویه غیرانسانی جلوه دادن فلسطینی‌ها از طریق این تصاویر منقوش روی لباسها ، کشتن فلسطینی‌ها در نزد صهیونیستها آسانتر می‌شود.
"ایمن محی‌الدین"، خبرنگار شبکه الجزیره در ادامه گزارش خود افزود: نیروهای امنیتی رژیم صهیونیستی به گروه خبری الجزیره اجازه نداد از محل تولید این پیراهن‌ها دیدن کند.
به هر حال ، تاثیر این پدیده اجتماعی آن بوده که در سالهای اخیر در جامعه فلسطین اشغالی  استفاده شدید از نیروی قهری مقبول‌تر شده است. به گفته جامعه شناسان این روند از نظر اجتماعی خطرناک است.


موضوعات مرتبط: نظامی ، راههای نفوذ ، متفرقه ، اخبار ، فرقه ها


تاريخ : ۱۳۸۸/۱۲/۱۸ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

بسم الله الرحمن الرحیم
به نظامیان صهیونیست  که از جنگ غزه بازگشته‌اند تی‌شرت‌هایی داده شده که روی آن تصویر کشته‌شدن مادران فلسطینی به همراه فرزندانش به تمسخر گرفته شده است.

برخی از این تصاویر مربوط به نوزادان کشته‌شده فلسطینی است. این پیراهن‌ها در حالی در ارتش رژیم اشغالگر توزیع شده که هفته گذشته مطلبی درباره اقدام نظامیان صهیونیست  در کشتن چند غیرنظامی فلسطینی از زبان خود آنها منتشر شد.
در یکی از این تصاویر یک زن فلسطینی باردار مشاهده می‌شود که زیر آن نوشته شده است:
"می توان با یک گلوله دو نفر را کشت".
تولید پیراهن‌های حاوی عکس همراه با نوشته در فرهنگ صهیونیستی  رایج است اما انتشار چنین تصاویری
بار دیگر سوالاتی جدی درباره اقدامات نظامیان رژیم صهیونیستی در عملیات نظامی مطرح می کند.

به گفته جامعه شناسان صهیونیست  مساله این پیراهن‌ها فقط مربوط به طراحی لباس نیست بلکه نشان دهنده فرهنگ اسراییل است و پوشیدن این پیراهن‌ها سبب نهادینه‌شدن پیامهای روی آنها در بطن جامعه می‌شود و باتوجه به رویه غیرانسانی جلوه دادن فلسطینی‌ها از طریق این تصاویر منقوش روی لباسها ، کشتن فلسطینی‌ها در نزد صهیونیستها آسانتر می‌شود.
"ایمن محی‌الدین"، خبرنگار شبکه الجزیره در ادامه گزارش خود افزود: نیروهای امنیتی رژیم صهیونیستی به گروه خبری الجزیره اجازه نداد از محل تولید این پیراهن‌ها دیدن کند.
به هر حال ، تاثیر این پدیده اجتماعی آن بوده که در سالهای اخیر در جامعه فلسطین اشغالی  استفاده شدید از نیروی قهری مقبول‌تر شده است. به گفته جامعه شناسان این روند از نظر اجتماعی خطرناک است.


موضوعات مرتبط: نظامی ، راههای نفوذ ، متفرقه ، اخبار ، فرقه ها


تاريخ : ۱۳۸۸/۱۲/۱۸ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |




 

 


موضوعات مرتبط: راههای نفوذ

ادامه مطلب

تاريخ : ۱۳۸۸/۱۱/۰۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

    خوشبخت هستم كه به اطلاع برسانم كه شما برنده جايزه ۱۹ ميليون و ۷۰۰ هزار دلاري قرعه كشي شركت ما شده ايد. با توجه به اين كه از بين هزاران نفر در سراسر دنيا اين جايزه به شما اختصاص يافته است، خواهشمنديم مشخصات كامل خود را براي ما ارسال فرماييد.در ضمن وكيل ما آقاي... كارهاي مربوط به انتقال اين مبلغ به حساب شما را انجام خواهد داد و ...

    دوست گرامي سلام. من فرزند ارشد فرماندار سابق ايالت «كاتوموتو» از توابع داكار پايتخت سنگال هستم. پدرم پس از مخالفت با دولت به طور مرموزي كشته شد و از آنجايي كه طبق قوانين مالي كشور متبوعم امكان برداشت پول از حساب او در اينجا را ندارم، از شما خواهش مي كنم براي براي انتقال موجودي حساب پدرم كه ۱۸ ميليون دلار آمريكا است، كمكم كنيد. در ضمن ۲۵ درصد از مبلغ فوق به پاس قدرداني به شما تعلق خواهد گرفت و...

    دوست عزيز. شما وارث خوش شانس ۵ميليون دلار حساب موجودي خانمي هستيد كه همراه تمامي اعضاي خانواده اش در سانحه هواپيمايي «پان آمريكن» در ايالت آلاسكا جان سپرده اند. ما از سال ۲۰۰۰ كه اين اتفاق هولناك براي خانم «جويس» رخ داد تاكنون به دنبال شما بوديم تا اين كه توانستيم نشاني شما را پيدا كنيم. خواهشمنديم مشخصات حساب بانكي، نام و نام خانوادگي و شغل خود را براي ما بفرستيد تا نسبت به انتقال موجودي به شما اقدام شود.

    من مدير بانكي هستم كه آن مرحوم در آنجا حساب داشتند، مي خواهم اطمينان پيدا كنم كه اين مبلغ حتماً به دست شما مي رسد و...

    اينها ۳نمونه از ايميل ها و نامه هايي است كه هر روزه صدها مورد مشابه آن براي كاربران اينترنت در سراسر دنيا فرستاده مي شود تا به امروز مشخص نشده كه فرستندگان آنها چه كساني و از چه مليت هايي هستند.اما اطلاعات مختصري وجود دارد كه براساس آن گفته مي شود، اين كلاهبرداران آفريقايي و اروپايي هستند. در وهله نخست خواندن چنين پيامي حس زياده خواهي و طمع هر كسي را قلقلك مي دهد.
    براساس آمارهاي موجود هر هفته تعداد قابل توجهي از ميليون ها كاربر اينترنتي با ديدن اين نامه ها كه با لحن بسيار مؤدبانه اي نوشته شده است. در دام فريبكاري هاي فرستنده هاي آنها گرفتار مي شوند و براي رسيدن به ثروتي افسانه اي، قرباني تارهاي عنكبوتي آنان شده و ميليون ها تومان پول خود را بر باد مي دهند.
    يك تاجر سرشناس كه تا آستانه گرفتار شدن در دام شيادان پيش رفته در اين باره مي گويد: با ديدن نامه اي كه فرستنده خود را مدير ارشد يك شركت در اسپانيا معرفي كرده بود، به نامه اش پاسخ دادم. او مبلغ پولي كه به من تعلق مي گيرد را آنقدر زياد اعلام كرده بود كه وسوسه شدم.مدتي بعد تصوير چكي كه مبلغ جايزه ام روي آن درج شده بود را برايم ايميل كرد. اما يك حس دروني به من مي گفت بايد كاسه اي زير نيم كاسه باشد. تصميم گرفتم تلفني با فرستنده نامه صحبت كنم. او اصرار داشت حتماً مبلغي را كه به عنوان ماليات آزادسازي جايزه ام در نظر گرفته شده بود، را به حسابش واريز كنم.اما من گفتم اين مبلغ را از طريق سفارت برايش ارسال مي كنم. به همين خاطر به سفارت رفتم. در جريان پرس وجو از مسئولان سفارت مشخص شد اصلاً چنين شركتي در آن كشور وجود خارجي ندارد.
    يك كارشناس ارشد جرايم رايانه اي در اين باره اعتقاد دارد كه كلاهبرداري هايي از اين دست از چند سال قبل به طور گسترده و در سطح وسيعي در تمام دنيا انجام مي گيرد. به گفته وي، به دليل ناشناس بودن فرستنده نامه هاي فريبكارانه، در صورت وقوع كلاهبرداري امكان پيگيري هاي قضايي و بازگرداندن پول هاي پرداخت شده وجود ندارد. اغلب كارشناسان يكي از بزرگترين معضلات موجود در برابر كاربران اينترنتي در سال۲۰۰۷ را كلاهبرداري هاي اينترنتي عنوان كرده اند.
    براساس تحقيقات كارشناسان، كلاهبرداران با ارسال نامه هايي الكترونيكي و تحريك حس زياده خواهي طرف مقابل اطلاعاتي درباره شماره كارت هاي اعتباري حساب هاي بانكي و رمزهاي مربوط به آنها را به دست مي آورند و به راحتي با اطلاعاتي كه در زمينه كار با رايانه دارند اقدام به كلاهبرداري مي كنند.
    چند هشدار
    بانك ها و موسسات مالي اعتباري هيچ گاه از طريق نامه هاي الكترونيكي، اطلاعات محرمانه شما را درخواست نمي كنند. بنابراين هرگاه در صندوق پستي خود نامه اي از اين دست مشاهده كرديد، به سرعت آن را حذف كنيد. كلاهبرداران اينترنتي ممكن است به شيوه هاي مختلف درصدد جلب اعتماد شما برآيند، از ارائه اطلاعات حساب بانكي يا مشخصات خود به آنان خودداري كنيد.
    اطمينان داشته باشيد كه تمامي نامه هاي ارسالي از اين دست براي كلاهبرداري از شما است. بنابراين به درخواست آنها جواب ندهيد.
    كلاهبرداران اينترنتي به آساني با مراجعه به سايت هاي مختلف مي توانند اطلاعات شخصي افراد را به دست آورند. اگر ديديد كه آنها در نامه خود مشخصات شما را به طور كامل و دقيق نوشته اند، سعي كنيد حساب بانكي خود را تغيير دهيد.
    در صورت وارد شدن به بازي اين كلاهبرداران سعي كنيد قبل از واريز كردن هر گونه وجهي به حساب آنها مراتب را از طريق وزارت امورخارجه و سفارتخانه هاي مربوط به كشور فرستنده نامه پيگيري كنيد.
    كلاهبرداري اينترنتي تحت نام صليب سرخ آمريكا
    كاربران اينترنتي در آمريكا به دنبال وقوع توفان كاترينا در آن كشور ناگهان نامه هايي را در صفحه كامپيوتر خود دريافت كردند كه در آن فرستندگان خود را از اعضاي صليب سرخ آمريكا معرفي كرده بودند. در اين نامه ها نشان هاي رسمي صليب سرخ آمريكا و تصاوير مربوط به آن درج شده بود. در نامه مورد نظر فرستندگان از كاربران خواسته بودند كمك هاي مالي خود را براي بازسازي خانه هاي توفان زده به شماره حسابي كه اعلام شده بود، واريز كنند، به اين ترتيب ميليون ها دلار به جيب زده بودند. بنابر گزارش مركز شكايت هاي جرايم اينترنتي، كلاهبرداري اينترنتي در آمريكا ۱۶۹ درصد افزايش يافته و به ركورد بي سابقه ۱۸۳ ميليون دلار رسيده است.
    براساس آمارهاي موجود هم اكنون در ايران بيش از ۳ و نيم ميليون كاربر اينترنتي وجود دارد كه هريك از اين كاربران مي توانند قرباني بعدي كلاهبرداران اينترنتي باشند. همانگونه كه مدتي قبل يك تاجرفرش با به دام افتادن در تله كلاهبرداران ۷۰ ميليون تومان خود را بر باد رفته ديد. به نظر مي رسد كه ارايه هشدارهايي از سوي مقامات پليس در اين زمينه لازم و ضروري باشد.
    سرهنگ داوود سلطاني - معاونت مبارزه با سرقت آگاهي تهران - در اين باره مي گويد: از مدت ها قبل متأسفانه به رغم هشدارهايي كه داده ايم باز هم شاهد به دام افتادن كاربران اينترنتي در دام اين شيادان هستيم. مردم بايد آگاه باشند كه به محض ديدن چنين پيغامي در رايانه خود بلافاصله آن را پاك كنند. اما هم اكنون در شعبه ۱۳ آگاهي تهران پرونده هايي در اين رابطه مطرح است. هر چند كه به لحاظ مشخص نبودن متهم و كلاهبردار پيگيري آن بسيار سخت است.
    «دلداري» داديار اظهارنظر دادسراي جنايي تهران نيز عقيده دارد كه در قانون مجازات اسلامي كشورمان در زمينه كلاهبرداري هاي اينترنتي به طور مشخص هيچ اشاره مستقيمي نشده است و قانوني در اين باره نداريم. اما مي توان اين كلاهبرداران را در صورت شناسايي شدن براساس قوانين مربوط به جعل و كلاهبرداري تحت تعقيب قرار داد.
    قاضي «سليماني» كه از متخصصان امور رايانه به شمار مي رود توضيح مفصلي در اين باره ارائه مي كند. وي مي گويد: به طور كلي يكسري شركت ها براي اين كه استانداردهاي ثبت شده در خصوص كالاهاي خود را پيگيري كنند، مبادرت به تعيين جايزه در خصوص اين كالاها مي كنند مثل استانداردهاي ايزو. بدين منظور آنها كارت هايي را كه جايزه به آنها تعلق مي گيرد منتشر مي كنند. وقتي اين كارت ها از سوي مشتري ها برگردانده مي شود، آنها مي فهمند كه كالاهايشان در كدام مناطق به فروش رفته است.
    وي افزود: اين جايزه ها براي كشورهاي خارجي هم فرستاده مي شود. يعني براي خريداران كشورهاي خارجي هم جوايزي در نظر گرفته مي شود. حالابعضي از شركت ها با استفاده از ساده نگري و عوام فريبي و با استفاده از اين قواعد مبادرت به اخذ وجوهات مي كنند. اين اقدامات يا از طريق جرايد عمومي مثل روزنامه ها صورت مي گيرد يا از طريق رسانه هاي جمعي مثل تلويزيون، امروز در شكل پيشرفته آن از راه بسترهاي ارتباطي اينترنتي انجام مي گيرد.
    به گفته اين كارشناس ارشد مسائل رايانه، در خصوص اين جرايم كه از طريق اينترنت انجام مي گيرد، دعوت نامه ها به وسيله پست هاي الكترونيكي و از طريق آدرس هاي هم نام يا شركت اصيل ارائه مي شوند.انتشار اينگونه هرزنامه ها كه در اصطلاح رايانه اي از آنها spam- اسپم- ياد مي شود. اغلب باعث جلب حس افزون طلبي افراد شده و بعضاً با ذكر اين مطلب كه شما برنده جايزه شده ايد. يا در قرعه كشي اعطاي مسكن يا اقامت و كار برنده خوش شانس ما لقب گرفته ايد، مبادرت به دريافت وجوهاتي از افراد مي كنند. نظر به اين كه اكثر اين وجوهات به صورت ارزي و اعتباري است، اينگونه افراد جهت ارسال آن به اقدامات جانبي نيز دست مي زنند. مثلاً هماهنگي با صرافان خارج از كشور و ... از آن جمله اند. حال جهت بررسي اينگونه جرايم محاكم با مشكلاتي مثل تعيين محل وقوع جرم و شناسايي مرتكبين روبرو مي شوند كه اين خود استفاده از ابزارهاي نوين و الحاق كنوانسيون هاي حقوقي قضايي و پليسي لازم را مي طلبد. به طور مثال، محل ثبت سايت يا دامنه كه اصطلاحاً Domain ناميده مي شود، محل قرارگيري اطلاعات، محل ارسال نامه ها و محل دريافت پاسخ ها و محل اخذ وجه و... در تعيين صلاحيت محلي وقوع جرم بايستي در نظر گرفته شود.


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۸/۰۲/۱۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

براي اين كار به استارت بريد و در قسمت ران بنويسيد regedit و اينتر بزنيد
حالا به مسير زير بريد hkey_loacal_machine\system\currentcontrolset\contr ol\contentindex
روي contentindex دوبار كليد كنيد و به دنباله startup delay بگرديد
روي startup delay دو بار كليد كنيد و در قسمت base گزينه Decimal را تيك بزنيد
حالا در قسمت Value data عدد 4800000 را به 40000 تغيير بديد
حالا سيستم رو رستارت كني.


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۶/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

قبل از اينكه هكر ها امنيت شما را مورد ارزيابي قرار دهند،امنيت خود را ارزيابي كنيد

 

خلاصه :

استفاده از ساختار چند لايه در شبكه، سرويس هاي تحت وب،نرم افزارهاي خاص، و سرورهايي كه داراي بسترمتفاوتي هستند،محافظت از اطلاعات و داده ها را مشكل تر از قبل مي نمايد. علاوه بر اين پيچيدگي هايي كه سازمان ها با بالا بردن دانش امنيتي خود اعمال مي كنند، ديگر جايي براي هكرهاي مبتدي وجود ندارد. از سالهاي گذشته حملات به شبكه ها و پيدا كردن مجرم راهي براي كسب درآمد بود و امروزه اين راه كسب درآمد، روز به روز در حال گسترش است. و اين يكي از مشكلات رو به رشد دنياي پيشرفته امروز است. اگرچه روش هاي زيادي براي امن سازي سيستم ها و نرم افزارها وجود دارد، ولي تنها راهي كه بتوان به درستي از امنيت خود اطلاع پيدا كرد، تست  نفوذ پذيري مي باشد. با انجام تست نفوذپذيري روي پيرامون شبكه خود، به طور دقيق مي توانيد راههايي را كه هكر براي ورود به شبكه استفاده مي كند و همچنين بررسي امنيت شبكه را در فواصل زماني معين انجام دهيد. اگر چه بيشتر ابزارهاي تست نفوذپذيري عمومي نيستند، ولي در سالهاي اخير تا حد زيادي اين ابزارها تغيير يافته و به صورت عمومي ارائه شده اند.

تست نفوذ پذيري چيست؟

تست نفوذ پذيري  فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله  شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه  معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. بعنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.

مهمترين تفاوت بين هكر و  شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و  قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.

چرا تست نفوذپذيري انجام ميشود؟

تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:

·         يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.

o        هكر ها از هر موقعيت زماني و حفره اي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و  قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.

·         ارائه گزارشاتي از مشكلات به مديريت سازمان

o        گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

·         بازرسي تنظيمات امنيتي

o        اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.

·         دوره هاي امنيتي براي كارشناسان بخش شبكه

o        آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك  و مخرب خواهد بود.

·         ارزيابي امنيتي تكنولوژي جديد

o        بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند  صرفه زماني و اقتصادي را به دنبال داشته باشد.

ابزارهاي تست نفوذ پذيري:

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation  انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:

GFI LANguard

ISS Internet Scanner

Sara

Nmap

مي باشند.

 

Nmap: ("Network Mapper")

ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي  اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.

 

Flexible:

 تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.

 

 : POWERFULقابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.

 

Portable:

سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.

 

Easy:

قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost

 

Free:

مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.

Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي  كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.

 

  :“Noise” (excess traffic)

 در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.

از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده  در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي  دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.

 

nmap  –v  –O  192.168.0.0/16 10.0.0.0/8

1027/tcp open  IIS

3000/tcp open  ppp

3268/tcp open  globalcatLDAP

8080/tcp open  http-proxy

Device type: general purpose

Running: Microsoft Windows NT/2K/XP|2003/.NET

OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2

 


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

سيستم عامل

الگوها و برنامه‌ريزي‌هاي جديد در سيستم عامل كارت‌هاي هوشمند، سيستم عامل JavaCard است. اين سيستم عامل توسط شركت Sun Microsystem توسعه داده شده است و بعد از آن در فروم JavaCard گسترش يافته است. اين سيستم عامل بسيار مورد توجه است زيرا در معماري براي طراحان و برنامه‌نويسان استقلال و آزادي عمل فراهم مي‌آورد. همچنين برنامه‌هاي كاربردي مبتني بر سيستم عامل جاوا مي‌تواند براي هر كارت‌هوشمندي كه سيستم عامل JavaCard را پشتيباني مي‌كند استفاده گردد.

امروزه بيشتر كارت‌هاي هوشمند براي انجام ارتباط و عمليات برنامه‌ريزي شده ، سيستم عامل ويژه خود را استفاده مي‌كنند. اما براي پشتيباني واقعي از برنامه‌هاي كاربردي، سيستم‌هاي عامل كارت‌هاي هوشمند بر اساس عملياتي كه توسط استاندارد جهاني ISO7816 فراهم گرديده، مي‌باشند. با اين حال براي انتقال برنامه‌اي كه بر اساس توليدات يك شركت سازنده كارت فراهم شده، به سيستم توليدكننده ديگر، كاري سخت و دشوار نياز خواهد بود.

مزيت ديگر سيستم عامل JavaCard اين است كه مفهوم انتشار سريع باركنش برنامه كاربردي را پشتيباني مي‌كند. اين قابليت امكان بروزرساني برنامه موجود در كارت بعد از توزيع كارت‌ها به كاربر را فراهم مي‌نمايد. نكته مهم اين است كه براي يك كاربرد خاص، فرد نياز به كارت هوشمند دارد. اما نيازهاي آتي وي، نياز به تغيير برنامه‌هاي روي كارت را موجب خواهد شد كه با اين سيستم عامل ممكن خواهد بود.

سيستم عامل ديگري كه براي كارت‌هاي هوشمند فراهم شده  MULTOS(Multi-Application Operating System) يا سيستم عامل چند منظوره است. همچنان كه از نام اين سيستم برمي‌آيد، اين سيستم عامل قابليت پشتيباني چندين برنامه كاربردي را دارد. اما اين سيستم عامل براي كاربردهايي با امنيت بالا طراحي شده است و در بسياري از كشورها به ITSec E6 High دست يافته است. شركت مايكروسافت نيز در اين مسير با سيستم SmartCard for Windows قرار دارد.

اين سيستم عامل‌ها، رابط‌هاي برنامه‌هاي كاربردي درون كارت‌ها(Card-Side API) هستند براي اجرا نمودن برنامه‌هاي كوچك و مبتني بر كارت روي آن‌ها. اما رابط‌هاي طرف كارت‌خوان (Reader-Side API)مانند زيرساخت OpenCard و GlobalPlatform نيز ارائه شده‌اند.

برنامه‌نويسي

رابط‌هاي برنامه‌نويسي برنامه‌هاي كاربردي(API) بسياري براي كارت‌هاي هوشمند فراهم شده است. برخي از آن‌ها عبارتند از:

-          CT-API: اين رابط به ترمينال استفاده شده روي كارت وابسته است، اما توابع عمومي كه اجازه ارتباط و تبادل داده با كارت‌هاي حافظه يا كارت‌هاي پروسسوري را مي‌دهند فراهم مي‌نمايد. اين API يك رابط سطح پائين(Low-Level API) براي كارت‌خوان است، اما بدليل اعمال استاندارد ISO7816 و داشتن منطق برنامه‌نويسي ساده شبه اسمبلي، هنوز مورد استفاده قرار مي‌گيرد. فقط لازم است تا كدها و بسته‌هاي داده ارسال شود و بعد از جواب دريافت خواهد شد!

-          PC/SC: گروه‌كاري PC/Sc مسئول توسعه مشخصات و خصوصيات PC/SC است. رابط‌هاي مناسب و مربوط به ويندوز، MacOS و لينوكس قابل استفاده مي‌باشند.

-          OpenCard: چارچوب OpenCard يعني OCF يك چارچوب شيءگرا براي ارتباط و تبادل داده با كارت‌هاي هوشمند است. OCF از قابليت ميان-عملياتي جاوا(Java Inter-operability) در بين محيط‌هاي مختلف براي اعمال معماري و رابط‌هاي توسعه‌دهندگان برنامه‌هاي كاربردي يا فراهم‌آورندگان سرويس‌ها استفاده مي‌كند.

-          GlobalPlatform: اين رابط در سال 1999 توسط سازمان‌هايي كه به صدور كارت‌هاي چندمنظوره علاقه‌مند بودند ارائه گرديد. مهمترين هدف GlobalPlatform تعريف مشخصات و زيرسا‌خت براي كارت‌هاي هوشمند چند منظوره(Multi-Application) است.

 

كارت‌هاي هوشمند و PKI

كارت‌هاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري مي‌باشند، و وقتي شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي(Public Key Infrastructure) و كارت‌هاي هوشمند بسيار مهم است.

مثلا در يك شركت كه داراي شعبه‌ها، واحدها و بخش‌هاي بسياري است و كاركنان در آن به محدوده‌ها و مكان‌هاي مرتبط خود اجازه دسترسي دارند. همچنين كاركنان به شبكه و سرورها براي انجام فعاليت‌هاي خود و كارهاي مختلف دسترسي خواهند داشت از قبيل ارسال نامه الكترونيكي، دسترسي به اينترنت، دسترسي به اطلاعات و بانك‌هاي اطلاعاتي. بنابراين كليدها، كلمه‌هاي عبور و كدهاي امنيتي مختلفي را كاركنان بايد در اختيار داشته باشند و براي استفاده از رستوران شركت و مكان‌هاي رفاهي بايد هميشه پول همراه خود داشته باشند. مي‌توان با استفاده از كارت‌هاي هوشمند چند منظوره پروسسوري (كه سيستم‌عامل جاوا در آن اجازه اين عمليات چندگانه را مي‌دهد) كليه اين عمليات امنيتي و اعتباري را مديريت نمود. بنابراين شركت بايد يك سيستم مديريت و گواهي دسترسي(CA, Certificate Authority) محلي فراهم نمايد. شكل زير يك ساختار ساده PKI را شبيه به آنچه در RFC2459 آمده نشان مي‌دهد:

PKI.JPG

-          End entity: كاربر گواهي‌هاي PKI يا/و كاربر سيستمي كه موضوع يك گواهي دسترسي است

-          RA: اجازه ثبت(RA, Registration Authority). يك سيستم اختياري كه CA برخي از توابع مديريتي را به آن محول نموده است. (در برخي از پياده‌سازي‌ها، جايي كه كاربر خود را در سيستم ثبت مي‌نمايد)

-          CA: گواهي دسترسي

-          Repository: يك سيستم يا مجموعه‌اي از سيستم‌هاي توزيع شده كه گواهي‌ها و ليست‌هاي لغو گواهي (CLR, Certificate Revocation Lists) را در خود نگه مي‌دارد و وسيله‌اي جهت توزيع و رساندن اين گواهي‌ها به موجوديت‌هاي نهايي است.

كارت‌هاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري مي‌باشند، و وقتي

شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي (Public Key Infrastructure)  و كارت‌هاي هوشمند بسيار مهم است.

 

بررسي كاربردهاي كارت‌هاي هوشمند

كارت‌هاي هوشمند داراي مزايا و قابليت‌هاي بسياري هستند و اين باعث شده است تا بسيار مورد توجه قرارگيرد و كاربردهاي آن‌ها بسيار گسترش يابد. برخي از مزاياي اين كارت‌ها عبارتند از:

 

- اندازه: اندازه اين قبيل كارت‌ كوچك است و نياز به حمل مدارك و پول را برطرف مي‌سازد.

- امنيت: به دليل وجود سيستم‌هاي حفاظتي روي كارت نظير رمزنگاري، از داده‌هاي موجود بر روي آن به خوبي محافظت مي‌شود.

- حجم اطلاعات قابل‌حمل: كارت‌هاي هوشمند قادرند حجم زيادتري از اطلاعات را در مقايسه با كارت‌هاي مغناطيسي درخود ذخيره كنند.

 

برخي ديگر از مزاياي كارت‌هاي هوشمند غيرتماسي عبارتند از :

          راهکار ايده آل برای Transaction سريع )  مانند Toll collection  و   Mass Transit )

          امکان برقراری ارتباط در فواصل

          كاربردهاي  Hand-free

          طول عمر بيشتر کارت و Reader (بدليل عدم نياز به تماس مستقيم بين كارت و كارت‌خوان)

          امکان سرويس به بيش از يک شخص در آن واحد

          جلوگيری از بروز مشکل در استفاده از کارت

 

امروزه در بسياري ازكشور‌ها، از كارت‌هاي هوشمند در كاربرد‌هاي مختلفي استفاده مي‌شود، اين كاربردها به طور كلي به سه دسته طبقه‌بندي مي‌شوند:

1.       كاربرد‌هاي شناسايي: از اين كارت‌ها براي شناسايي هويت افراد و صاحبان آنها استفاده مي‌شود؛ مثل كارت تردد، كارت پاركينگ.

2.       كابرد‌هاي مالي

2.1.   كارت‌هاي پيش‌پرداخته: اين كارت‌ها را كاربر مي‌خرد و با ارائة آن به دستگاه كارت‌خوان، به جاي پرداخت پول، هزينه موردنظر از موجودي كارت كسر مي‌شود. مانند كارت تلفن همگاني.

2.2.   كارت‌هاي بانكي: اين كارت‌ها را بانك‌ها به مشتريان خود عرضه مي‌كنند كه معرف هويت الكترونيكي مشتري نزد بانك صادركننده است. با ارائه اين كارت‌ها به دستگاه‌هاي خودپرداز، مشتري مي‌تواند از خدمات بانك بهره‌مند شود.

3.       كاربرد‌هاي نگهداري اطلاعات: دراين قبيل كارت‌ها، كد شناسايي و اندكي از اطلاعات شخصي فرد درج شده است كه با ارائه به دستگاه كارت‌خوان، از اين اطلاعات استفاده مي‌شود. كارت‌هايي نظير كارت گواهينامة هوشمند، كارت‌‌هاي درمان،‌ كارت‌هاي شناسنامه، كارت دانشجويي از اين نوع محسوب مي‌شود.

 

برخي مثال‌ها از كاربردهاي كارت‌هاي هوشمند عبارتند از:

          کارت تلفن از نوع Contact

          سيم کارت موبایل

          بانکداری ( کارت های پرداخت Credit و Debit )

          کارت خريد

          پرداخت هزينه کانال های تلويريونی

          حمل و نقل

          كارت‌هاي شناسايي

 

كارت‌هاي هوشمند چند منظوره

براي تحقق دولت ‌الكرونيك، هر فرد نياز به چندين كارت از انواع مذكور دارد؛ كارت مترو، بنزين، اتوبوس شهري، شهربازي، سلامت، شناسايي، گواهي‌نامه، گذرنامه و انواع كارتهاي بانكي و... پيش‌بيني مي‌شود براي تحقق دولت الكترونيك اين تعداد به بيش از پانزده كارت براي هر نفر برسد. يعني هر فرد بايد همزمان چندين كارت همراه خود داشته ‌باشد كه هر كارت توسط يك سازمان يا شركت ارائه شده ‌است. شهروند براي تهيه و يا اصلاح هركدام از آنها بايد به محل صدور آن رفته و هزينه‌اي جداگانه بپردازد.

اين تعدد كارت مشكلاتي به همراه دارد از جمله:

o        صرف هزينه جداگانه براي صدور هريك

o        بالارفتن احتمال گم شدن يا سرقت كارت

o        زحمت بيشتر شهروندان در حمل آنها و درنتيجه استقبال كمتر از آنها

o        بالا رفتن مراجعات اداري شهروندان به ادارات و موسسات صادر كننده كارت

o        سردرگمي شهروندان در به خاطر سپردن رمز هر كارت

 

طرح تجميع كارت‌هاي مذكور راه حلي براي حل مشكلات فوق است و علاوه برآن باعث بالا رفتن ضريب ايمني مي‌شود؛ زيرا وقتي به‌جاي چندين كارت متعدد براي هرفرد دو يا سه كارت صادر شود:

o        مي‌توان در طراحي و ساخت آن كارت تدابير امنيتي بيشتري در نظر گرفت تا احتمال جعل و سوءاستفاده آنها كمتر شود.

o        چون تعداد كارت‌هايي كه هر نفر با خود حمل مي‌كند اندك است احتمال گم شدن و يا فراموش شدن رمز آنها كمتر مي‌شود.

RFIDCARD.JPG

 

براي تجميع و ادغام كارت‌هايي كه در عصر فناوري اطلاعات هر نفر مي‌تواند داشته‌ باشد و يكي از ملزومات دولت الكترونيك است، مي‌توان كارت‌هايي را كه از حيث كاركرد در يك دسته قرار مي‌گيرند را در هم ادغام كرد. به عنوان مثال يك كارت هوشمند چندمنظوره دركاربرد‌هاي زير استفاده مي‌شود:

 

ü به عنوان كارت شناسايي ملي و گواهينامه رانندگي

ü براي نگهداري اطلاعات گذرنامه (بدون اينكه جايگزين گذرنامه شود)

ü نگهداري اطلاعات و سوابق پزشكي افراد

ü پرداخت عوارض بزرگراه‌ها، هزينة سيستم‌هاي حمل و نقل عمومي و غيره

ü انجام تعاملات بانكي (استفاده از دستگاه‌هاي خودپرداز ياATM  )   

ü پرداخت هزينه خريد‌هاي مختصر

 

استانداردهاي كارت‌هاي هوشمند

فرآيند توسعه استانداردهاي كارت‌هاي هوشمند به صورت پيوسته ادامه دارد. برخي از استانداردهاي موجود در خصوص سيستم‌هاي كارت‌هوشمند عبارتند از:

·          Contact Smart Card

o         ISO 78016

o          ISO 7810

مشخص کننده شکل فيزيکی کارت ،اجزای الکتريکی، پروتکل های ارتباطی و شکل فرامين ارسالی و دريافتی

·          Contactless Smart Card

o         ISO 14443

استاندارد کارت‌هایی که می توانند با فاصله حداکثر 10 سانتی متر از Reader قرار بگيرد.

o          ISO 15693

استاندارد کارت‌هایی که می توانند با فاصله بيش از 10 سانتی متر از Reader قرار بگيرد.

 

از استانداردهايي كه بيشتر مورد ارجاع و بحث است، استاندارد ISO-7816 است. اين استاندارد ISO در مورد بررسي "كارت‌هاي شناسايي، كارت‌هاي مدار مجتمع تماسي" است و شامل قسمت‌هاي مختلفي است. 5 قسمت اولين آن در پيوست اين سند آمده است.

ISO-7816.JPG


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

قسمت اول: معرفي، ساختار

 كارت هوشمند معمولا كارتي از جنس PVC با ابعادي در حدود 5/5 در 5/8  سانتي‌متر است كه بر روي آن يا در بين لايه‌هاي آن، تراشه‌هاي حافظه و ريز‌پردازنده براي ذخيره‌سازي داده‌ها و پردازش آنها قرارداده شده است. يك كارت هوشمند كامپيوتر كوچكي است كه بر روي يك كارت پلاستيكي نصب شده است. قرار دادن يك تراشه در كارت به جاي نوار مغناطيسي، آن را تبديل به يك كارت هوشمند با كاربردهاي گوناگون مي‌نمايد. اين كارت‌ها به دليل دارا بودن تراشه، قابليت كنترل عملكرد را داشته و علاوه بر نگهداري اطلاعات شخصي و تجاري كاربر، امكان پردازش را نيز فراهم مي‌نمايد.

اختراع كارت هوشمند را براي اولين بار فردي فرانسوي با نام رولاند مورنو در سال 1974 به ثبت رساند. از آن زمان به بعد،‌ شركت‌هايي نظير Bull‌،‌ Honeywell،Motorola  دراين زمينه به فعاليت پرداختند و در نتيجة فعاليت‌هاي آنها، در سال 1979 اولين كارت هوشمند ريز‌پردازنده‌اي ساخته شد. اولين استاندارد براي كارت هوشمند در سال 1986 و با عنوان ISO 789116/1 مطرح شد. استفاده از كارت هوشمند در سطح ملي براي نخستين بار در فرانسه در سال 1986 و براي كارت‌هاي اعتباري تلفن انجام گرفت. پس از آن، از اوايل دهة 90 ميلادي، استفاده از كارت‌هاي هوشمند دركشور‌هاي مختلف رواج پيدا كرد و به تدريج كاربرد‌هاي جديدي براي آن پيدا شد.

بررسي ساختار و انواع

كارت‌هوشمند كارتي است كه از يك ريزپردازنده و چيپ حافظه و يا فقط چيپ حافظه (بدون منطق برنامه‌پذير) تشكيل شده است. كارت داراي ريزپردازنده مي‌تواند اطلاعات روي كارت را اضافه، تغيير، حذف و مديريت نمايد، درحاليكه كارت فقط داراي حافظه (مانند كارت‌هاي اعتباري تلفن)، مي‌تواند فقط يك عمليات از پيش تعريف شده را قبول كند.

كارت‌هاي هوشمند برخلاف كارت‌هاي نوار مغناطيسي، مي‌توانند كليه توابع عملياتي و اطلاعات مربوطه را در خود داشته باشند، بنابراين در زمان انجام تراكنش نياز به ارتباط با بانك اطلاعاتي نخواهد داشت. در حال حاضر سه گروه (بر اساس نوع تراشه بكار رفته در آن، حافظه و ريزپردازنده) از كارت‌هاي هوشمند در كاربردهاي مختلف در دنيا و به صورت گسترده مورد استفاده قرار مي‌گيرند:

-          كارت‌هاي داراي ريزپردازنده مدار مجتمع(Integrate Circuit (IC) Microprocessor Cards): كارت‌هاي ريزپردازنده (همچنين عموما در صنعت بنام chip card نامبرده مي‌شود) حافظه ذخيره‌سازي و امنيت بيشتر ي را نسبت به كارت‌هاي نوار مغناطيسي فعلي ارائه مي‌كند. اين نوع كارت‌ها همچنين مي‌توانند داده روي كارت را پردازش نمايند. نسل فعلي و تجاري اين كارت‌ها داراي پردازنده 8 بيتي، 16 كيلوبايت حافظه فقط-خواندني و 512 بايت حافظه دسترسي تصادفي (RAM) مي‌باشند، كه به آن‌ها قابليت پردازشي معادل كامپيوترهاي IBM-XT (البته با حافظه كمتر) را مي‌دهد.

اين كارت‌ها براي كاربردهاي بسيار گوناگوني استفاده مي‌شوند، بخصوص كاربردهايي كه در خود رمزنگاري داشته و نياز به مديريت و محاسبات روي اعداد بزرگ را دارند. بنابراين چيپ كارت‌ها زيرساخت كارت‌هايي كه ابزار شناسايي ديجيتال و امن را در خود دارند، مي‌باشند (شكل 1). برخي از كاربردهاي اين نوع كارت‌ها عبارتند از:

o         كارت‌هاي اعتباري و حاوي اطلاعات مالي

o         كارت‌هاي امنيتي و دسترسي شبكه

o         كارت‌هاي تلفن‌هاي سلولار (SIM Cards)

SecurityLogic.JPG

o         ROM: نگهداري سيستم‌عامل كارت هوشمند

o         RAM: نگهداري موقت داده‌ها

o         EEPROM: نگهداري برنامة كاربردي و داده‌هاي مرتبط با آن

o         Security Logic: مهمترين قسمت‌هاي آن پردازنده امنيتي(Random Generator) و توليد كننده اعداد تصادفي(Random Generator)است.

 

واحد واسطة (Interface) اين كارت ممكن است به يكي از صورت‌هاي تماسي، غيرتماسي و يا تركيبي باشد كه وظيفة برقراري ارتباط با محيط خارج از كارت را برعهده دارد. در شكل (2) نحوة ارتباط يك واحد واسطة تماسي با CPU و واحد‌هاي حافظه نمايش داده شده است:

cpu.JPG

-          كارت‌هاي داراي حافظه مدار مجتمع(Integrate Circuit (IC) Memory Cards): كارت‌هاي حافظه مدار مجتمع مي‌توانند 1 تا 4 كيلو بايت از داده را درخود نگه‌دارند، ولي هيچ پردازنده‌اي روي كارت براي عمليات روي داده ندارند. بنابراين اين نوع كارت‌ها براي انجام پردازش وابسته به كارت‌خوان (كه همچنين دستگاه گيرنده كارت نيز ناميده مي‌شود) مي‌باشند و براي كاربردهايي كه در آن كارت يك عمليات ثابتي را انجام مي‌دهد مناسب مي‌باشند.

 SecurityLogic-3.JPG

-          كارت‌هاي داراي حافظه نوري(Optical Memory Cards): اين نوع كارت‌ها شبيح يك ديسك فشرده است كه در بالاي كارت چسبانده شده است. كارت‌هاي حافظه نوري مي‌توانند تا 4MB اطلاعات ذخيره كنند، ولي يكبار قابل نوشتن مي‌باشند و داده قابل ويرايش يا حذف نمي‌باشد. اين نوع كارت‌ها براي كاربردهايي كه نياز به ثبت سوابق است بسيار مناسب مي‌باشند، مانند پرونده‌هاي پزشكي، كارت‌هاي رانندگي و يا سوابق مسافرتي. در حال حاضر اين نوع كارت‌ها هيچ پردازنده‌اي ندارند (هرچند كه بزودي انواع داراي حافظه نيز عرضه خواهد شد). با وجود اينكه اين نوع كارت‌ها از نظر قيمت با كارت‌هاي تراشه قابل رقابت مي‌باشد، اما كارت‌خوان‌‌ها از پروتكل‌هاي غير استاندارد استفاده مي‌كنند و گران مي‌باشند.

 

كارت‌هاي هوشمند همچنين بر اساس نحوه ارتباط با كارت‌خوان به صورت زير دسته‌بندي شده است:

 

كارت‌هاي هوشمند تماسي(Contact Smart Card): براي استفاده از اين قبيل كارت‌ها، بايد اتصال فيزيكي بين كارت و دستگاه كارت‌خوان برقرار گردد. داده‌هاي موجود برروي كارت به صورت سريال به كارت‌خوان ارسال مي‌شود و پس از پردازش، اطلاعات جديد از طريق همان پورت به روي كارت منتقل مي‌شود. به عنوان نمونه، كارت‌هاي تلفن‌ عمومي جزو اين دسته محسوب مي‌شوند. مشكل اصلي اين قبيل كارت‌ها،‌ خراب شدن كنتاكت‌هاي فلزي (محل‌هاي تماس) بر اثر عوامل خارجي نظير ضربه و شرايط فيزيكي محيط است.

card-RFID.JPG

 

 

درشكل (4) قسمت‌هاي موجود در كنتاكت‌هاي فلزي اين نوع كارت نمايش داده شده است.

 

 

 

Contact Smart Card.JPG

 

 

 

 

 

 

 

 

 

 

 

 

-          كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card): در اين نوع كارت ‌هوشمند، ارتباط بين كارت و كارت‌خوان به‌صورت فيزيكي بر قرار نمي‌شود؛ بلكه از طريق ميدان‌هاي الكترومغناطيسي و يا امواج RF صورت مي‌گيرد. براي برقراي ارتباط،‌ آنتن مخصوصي بين تراشه‌هاي كارت قرار داده شده است كه در فاصله‌هاي كم، تا حدود 50 سانتيمتر، مي‌تواند ارتباط ايجاد كند. كاربرد اصلي اين قبيل كارت‌ها در مواردي است كه عمليات مورد نظر بايد سريع انجام گيرد، به عنوان نمونه مي‌توان به كارت‌هاي مترو اشاره كرد. مزيت اصلي اين قبيل كارت‌ها علاوه بر سهولت استفاده، عمر طولاني‌تر و ضريب ايمني بالاتر آن است؛ زيرا در اين نوع كارت، تراشه به همراه آنتن در ميان لايه‌هاي تشكيل‌دهندة كارت قرار مي‌گيرد.

Contactless Smart Card.JPG

-          كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card): اين نوع كارت تركيبي از كارت‌هاي هوشمند تماسي و غيرتماسي است كه با هر دو نوع دستگاه‌هاي كارت‌خوان سازگار است. از اين نوع كارت‌ها براي ساخت كارت‌هاي چندمنظوره استفاده مي شود.

card-RFID-2.JPG


 
موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
1-يكی از مشكلات ويندوز Xp راه نفوذ به آن در صورت فراموشی رمز عبور يانفوذ به آن است.همونطور كه همه شما مي دونين xp امكان جالب user switch رو داره كه می توان محيط را براي كار user هاي مختلف فراهم كرد.حالا اگر شما اين پسورد را فراموش كرده باشيد يا خواسته باشيد نفوذ كنيد چاره چيست؟در اين حالت چند راه نفوذ وجود داره و آن اين است كه در هنگام ظاهر شدن منوي كاربران در ابتدا دو بار كليدهاي Alt+Ctrl+Del را فشار دهيد و در قسمت  نام كلمه Administrator رو تايپ كرده و قسمت Password را خالي بزاريد و Ok رو بزنيد در اين حال وارد سيستم مي شويد

2-حال اگر در هنگام نصب ويندوز xp برای Administrator پسورد گزاشته باشيم چي كار كنيم؟
برای اين كار قبل يا هنگام بالا آمدن ويندوز كليد F8 رو زده سپس به نوع نياز خود يكي از گزينه های Safe Mode را انتخاب كنيد.
بعد از وارد شدن به ويندوز در منوی Start كليك كنيد سپس گزينه Run را انتخاب كرده و در جای خالي عبارت Control userpasswords2 را تايپ كنيد
پنجره باز شده داراي  Tab 2 به نام های amp;Advanced&Users می باشد
Tab users را انتخاب كرده تيك گزينه Password to use this computer user must enter a username and را برداريد
با برداشتن تيك اين گزينه ديگه هنگام ورود به ويندوز از شما پسورد گرفته نمی شود.

حالا با استفاده از گزينه Add می توان نام كاربری رو به آن اضافه كرد و با استفاده از گزينه Remove می توان نام كاربری رو حذف كرد

همچنين می توانيد با استفداه از گزينه Properties ميزان دسترسی به ويندوز را تعيين كرد

نظرتون رو در مورد اين مقاله و وبلاگ بگيد


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |


Remote Desktop Web Connection بطور پيش‌فرض در Windows XP نصب شده آست و شما براي استفاده از آن خودتان بايستي آن‌را بر روي كامپيوتري كه در راه دور قرار دارد، نصب كنيد.و براي افزودن آن ابتدا بايستي Internet Information Services (IIS) را بر روي كامپيوتر راه دور نصب كنيد.براي نصب Remote Desktop Web Connection و IIS سي‌دي ويندوزتان را آماده كنيد، سپس مراحل زير را انجام دهيد.
1-Add/Remove Programs رادر كنترل پنل باز كنيد
.
2-بر روي Add/Remove Windows Components كليك كنيد، تا ليست اجزاي ويندوز ظاهر شود
.
3-Internet Information Services را انتخاب كرده، سپس دكمه‌ي Details را فشار دهيد
.
4-World Wide Web Services را انتخاب كنيد و سپس بر روي دكمه‌ي Details كليك كنيد تا كادر World Wide Web Service نشان داده شود.

Remote Desktop Web Connection را انتخاب كرده، OK كنيد و سپس راهنمايي‌هاي Wizard را دنبال كنيد.سپس از شما خواسته مي‌شود CD ويندوز را در CD درايو بگذاريد.اين كار را به صورت دستي انجام دهيد.

بعد از اينكه مراحل نصب تمام شد مي‌توانيد با استفاده از كامپيوتر ديگري كه از IE4.0 به بالا استفاده مي‌كند به Windows XPتان متصل شويد.بنابراين به برنامه جانبي‌اي كه بر روي كامپيوتر شما (Client) نصب شده باشد نيازي نداريد.براي اتصال:

1-اينترنت اكسپلورر را باز كنيد و در قسمت AddressBar، http://machinename/tsweb را تايپ كنيد.(قسمتي كه machinename نوشته شده‌است، ‌آدرس IP كامپيوتر مورد نظر مي‌باشد)

2- با استفاده از صفحه اي كه پیش رویتان ظاهر خواهد شد مي‌توانيد به هر كامپيوتري كه بر روي آن ويندوز XP قرار دارد و يا هر كامپيوتر ديگري كه Remote Desktop بر روي آن نصب باشد، وصل شويد.
همچنين با استفاده از ويندوز XPتان كه به عنوان Gateway (دروازه ورودي) عمل مي‌كند، مي‌توانيد به تمام كامپيوترهاي شبكه محلي‌تان كه Terminal Services(پروتكل پايه و اساسي براي Remote Desktop) بر روي آن‌ها نصب باشد، متصل شويد. با وجود اينكه آن كامپيوترها Remote Desktop Web Connectionشان را اجرا نكرده باشند.

3-اگر مي‌خواهيد اطلاعات كامپيوتر راه دوري را كه به آن متصل خواهيد شد، وارد كنيد، گزينه‌ي Send logon information for this connection را تيك بزنيد.به اين ترتيب دو گزينه جديد ظاهر خواهد شد كه امكان وارد كردن password و Username را به شما مي‌دهد.

نكاتي در مورد Proxy/Firewall
صرف‌نظر از اين‌كه چگونه به كامپيوتر راه دور متصل خواهيد شد، اگر هر يك از كامپيوترهاي سرويس‌دهنده و يا سرويس‌گيرنده پشت firewall يا proxy باشد، قادر نخواهيد بود تا به كامپيوتر راه دور متصل شويد، مگر اين‌كه پورت مورد نياز، 3389، را براي اجازه دادن به Remote Desktop Connection باز كنيد.

زماني‌كه Internet Connection Firewallي كه با ويندوز XP ارائه شده‌است، بر روي كامپيوتر شما به عنوان فايروال كار مي‌كند، به آساني مي‌توانيد يورت مورد نظر را براي اتصال به كامپيوتر راه دور باز كنيد.اگر شبكه‌ي كامپيوتري كه در نظر داريد به آن متصل شويد از فايروال ديگري استفاده مي‌كنيد، نمي‌توانيد به آساني پورت مربوطه را باز كنيد و براي اين‌كار بهتر است با مدير شبكه تماس بگيريد.ولي باز كردن پورت براي Internet Connection Firewall (ICF) آسان است:

1- به Start و سپس Control Panel برويد و network Connectios را فعال كنيد.بر روي آيكوني كه از طريق آن به اينترنت متصل‌ايد كليك راست كرده گزينه‌ي Properties را انتخاب كنيد.
2- بر روي تب Advanced كليك كنيد و گزينه‌ي Protect my computer and network by limiting or preventing access to this computer from the Internet را فعال كنيد.
3- بر روي دكمه‌ي Settings كليك كنيد و از قسمت Services گزينه‌ي Remote Desktop را فعال كنيد.سپس OK كنيد.

توسط Remote Desktop Web Connection ، چه در خانه چه در راه مي‌توانيد به همه‌ي اطلاعات و قابليت‌هاي كامپيوتر محل كارتان دست‌يابي داشته باشيد.مي‌توانيد با Bookmark كردن كامپيوتر راه‌دورتان در اينترنت اكسپلورر، سريع‌تر به آن دستيابي پيدا كنيد.
در ضمن برای برقراری ارتباط با ویندوز 2000 سرور بایستی از کامپوننت‌های ویندوز Terminal Services، نصب شده باشد


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

لطفا ابتدا عنایت فرموده یک عدد Notepad  را در ویندوز مبارکتان بگشائید.

سپس این جمله عجیب و غریب را در آن تایپ فرمائید

iran win via atoms

تذکر مهم : عنایت فرموده دقیقا همین حروف را در کنار هم نشانده و نه چیزی به آن اضافه کنید و نه چیزی از آن بکاهید حتی در انتها Spase اضافی هم تایپ نفرمائید.

حالا منت نهاده و Save بفرمائید و خارج شوید.

اکنون فایل ذخیره شده خود را بگشائید...

؟؟؟ !!!

حالا فکر کنم سوال ما را فهمیده باشید پس اگر جوابی برای آن پیدا کردید به ما هم خبر بدید.

راستی از  غول نرم افزاری جهان چه خبر ؟


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۵/۱۱/۱۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

مثال ديگر:

Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus’”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.

اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:

“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”

و بد نام ترين آنها “Good times” است.


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۵/۱۰/۰۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

قصد دارم 14 ترفند فوق العاده برای افزایش امنیت سیستم شما معرفی کنم. ترفندهایی که با اطمینان میتوان گفت امنیت سیستم شما را تا 80 درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!

به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبحر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من
Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای
Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح
Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت
High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4:
Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن
NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله
Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از
Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت
Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت
Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از
PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط
IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه
Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را
Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان
Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

http://www.download.com/
http://www.tooto.com/
http://www.webattack.com/

نکته 1: برنامه
AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه
SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه
SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را
monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه
Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت http://www.tooto.com/ برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}
Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت
IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}

http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه
Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای
Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت
Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای
Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن
System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس
Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های
Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {
Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از
Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه
Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به
Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا
Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی
View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید
Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق
Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی نداری
.


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۵/۰۹/۰۸ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

امنیت شبكه ( كلیــــــات )

نـــــوع مقاله : علــمی - كاربردی

سطح مقاله : مــــــتـــــــــوسط
كـــــــــاربران : مـد یران امنیتــی


وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست
.
وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه " خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم
.
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید
.
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از
:

1- Inspection ( بازرسی
)

2- Protection ( حفاظت
)

3- Detection ( ردیابی
)

4- Reaction ( واكنش
)

5- Reflection ( بازتاب
)

در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند
.

1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست
.
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از
:

- كلمات عبور كاربران ، به ویژه مدیران سیستم
.
- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند
) .
- كلمات عبور مربوط به
SNMP .
- كلمات عبور مربوط به پرینت سرور
.
- كلمات عبور مربوط به محافظ صفحه نمایش
.

آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم
.

2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود
.

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند
.

4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد
.

5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است
.

6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد
.

7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید
.

8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم
.
( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید
)

9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد
.

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید
.

11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید
.

12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید
.
یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست
.

13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .

موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۵/۰۸/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

تا چند روز آینده مطالب خواندنی  و آموزشی خوبی را در این قسمت قرار خواهم داد

حتما سر بزنید


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۵/۰۸/۱۴ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناک‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با کنترل و مانيتور کردن فعاليت‌هاي افراد روي شبکه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند .
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامه‌های به اشتراک گذاری فايل (peer-to-peer) ، نرم‌افزارهای مجانی و يا برنامه‌هايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش می‌دهند، خود را بر روی کامپيوتر کاربران نصب می‌نمايند .
اين‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده می‌شود ، عادات وبی يک کاربر را رديابی می‌کنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از اين برنامه‌ها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب می‌کنند . در اين حالت حذف کردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر می‌باشد .
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل می‌شود . در اين صورت می‌توان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها.
چگونه جلوی Spyware را بگيريم؟
اولين خط دفاعی اجراکردن سياست‌های استفاده از اينترنت در سطح شرکت می‌باشد:
پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
بستن ActiveX و ساير برنامه‌های قابل اجرا در اينترنت.
مديريت Script ها.
پالايش‌کردن محتويات وب از طريق HTTP proxy.
در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت.
همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بی‌خطر استفاده نمايند:
برنامه‌های peer-to-peer يا هر برنامه‌ای که به آن اطمينان ندارند را نصب ننمايند.
برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند.
نرم‌افزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند.
چگونه Spyware ها را شناسايی کنيم؟
يکی از بهترين روش‌ها برای شناسايی Spyware ها استفاده از نرم‌افزارهای پالايش محتويات وب ، می‌باشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبيه کرده است . اين شرکت با به‌روزآوري‌های روزانه مچ بيشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمی‌دهد .
اگر هم برنامه‌ای از اين فيلتر عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمی‌دهد . همچنين از طريق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌يک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرم‌افزارهای ضدويروس هم بعضی از آنها را شناسايی می‌کنند .
چگونه Spyware ها را از بين ببريم؟
از بين بردن Spyware‌هايی که از فيلتر رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل می‌باشد . زيرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند .
برخی شرکت‌های نرم‌افزاری اقدام به توليد برنامه‌های تشخيص دهنده و از بين برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هايی که از نرم‌افزاهايی مثل Websense استفاده می‌کنند اغلب نيازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از ديگر نرم‌افزارها در اين زمينه می‌توان به موارد زير اشاره کرد:
SpySubtract
محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۰/۰۳/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
.: :.