ارسال پاسخ 
 
امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
روشهای جلوگیری از هک در نقاط مختلف جهان
05-10-2016, 08:31 AM
ارسال: #1
روشهای جلوگیری از هک در نقاط مختلف جهان
هك كردن برخلاف انتظار مسئله ای تازه نیست و حتی به یك كشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در كشورهای مختلف بررسی می كند.
۱۹۷۱ در ویتنام دامپزشكی به نام «جان دراپر» از یك سوت ارزان قیمت در جعبه پاپ كورن و یك «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می كند. هم زمان با انتشار راهنمای شركت «اسكوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و كلاهبرداری در زمینه استفاده از تلفن در آمریكا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاك» و «استیو جابز»، شاگردان یك دبیرستان و موسسان آینده كامپیوتر اپل، به یك تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام كردند. در این روش ضمایم غیرقانونی هك شده در سیستم تلفنی به كاربر امكان برقراری یك تماس راه دور رایگان می داد.
۱۹۷۸ باشگاه «آشوب كامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یكی از سازمان های هكر تاثیرگذار در اروپا می شود.
۱۹۸۳ در میلواكی زیاده روی ۶ نوجوان در هك كردن ماه ها به طول می انجامد. آنها در این مدت به كامپیوترهای موسسات پرآوازه ای مانند كتابخانه ملی «لوس آلاموس» و مركز سرطان یادواره «اسلون كترینگ» راه می یابند.
۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب كامپیوتری را تصویب می كند. طبق این قانون نفوذ غیرقانونی به سیستم های كامپیوتری یك جرم شناخته می شود.
۱۹۸۷ مجله «دكودر» برای طرفداران هك در ایتالیا منتشر می شود.
۱۹۸۸ «كوین میتنیك» به طور مخفیانه پیام های الكترونیكی MCI، مركز محاسبات عددی مقام های رسمی امنیتی را كنترل می كند. او مسئول خسارت ۴ میلیون دلاری وارد شده به كامپیوترهای مركز محاسبات عددی، دزدیدن یك سیستم كامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به كدهای راه دور MCI از طریق كامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یك بخش بازپروری سپری می كند. «میتنیك» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار كرد.
۱۹۸۹ در آلمان غربی، تعدادی هكر به علت نفوذ غیرقانونی به سیستم های دولتی و شركت ها و فروش كد منابع OS به KGB بازداشت شدند.
۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میكل آنژ» منتشر می شود مبنی بر این كه این ویروس كامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می كند. هیچ اتفاقی در این روز نمی افتد.
۱۹۹۴ هكرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانك شهری، خارج و آن را به حساب های بانكی خود در سراسر دنیا منتقل كردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد.
۱۹۹۷ یك گروه هكر كانادایی به نام «انجمن وارز» به وب سایت یك شبكه تلویزیونی كانادایی نفوذ می كند.
۱۹۹۷ یك نوجوان ۱۵ ساله كراوات به كامپیوترهای نیروی هوایی آمریكا در «گوام» رخنه می كند.
۱۹۹۸ «اهود تنبوم» یك هكر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به كامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا را می دزدد. وی توسط FBI بازداشت می گردد، اما بعدها از مقامات مهم شركت مشاوره كامپیوتری می شود.
۱۹۹۸دو هكر در چین به دلیل نفوذ به شبكه كامپیوتری یك بانك و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محكوم به اعدام می شوند.
۱۹۹۹ «كلینتون» اعلام می كند كه دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت كامپیوتری خواهد كرد.
دسامبر ۱۹۹۹ یك هكر روسی سعی می كند از یك پخش كننده فروش سی دی در اینترنت مبلغ ۱۰۰هزار دلار اخاذی می كند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره كارت اعتباری مشتریانش می كند. او پس از ناكامی در گرفتن پول، این شماره ها را در یك وب سایت در معرض دید همگان می گذارد.
مارس ۲۰۰۰ «كلینتون» می گوید هیچگاه به دخترش چلسی، در دبیرستان ای میل نخواهد زد؛ زیرا كامپیوتر را وسیله امنی برای انتقال پیام نمی داند.
مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت كپی كردن خود برای هركس از طریق كتابچه آدرس به سرعت در تمام دنیا پخش می شود.
فوریه ۲۰۰۱ یك هكر هلندی به منظور تنبیه بسیاری از كسانی كه به دیدن عكس های غیراخلاقی یك قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش می كند.
فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسی كامپیوتری برای روس ها بازداشت می شود.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
05-10-2016, 08:32 AM
ارسال: #2
روشهای جلوگیری از هک در نقاط مختلف جهان بخش دوم
آوریل ۲۰۰۱ FBI با حیله دو هكر روسی را مجبور به آمدن به آمریكا می كند. سپس از آنها درباره نفوذ غیرقانونی شان به بانك های آمریكا (در گذشته) اعتراف می گیرد.
مه ۲۰۰۱ تنش بین آمریكا و چین باعث ایجاد آشوب در شبكه های كامپیوتری توسط هكرهایی از هر دو كشور می شود، كه این آشوب ششمین جنگ شبكه ای در راه دفاع ملی نام می گیرد.
سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از این قوانین از هكرها به عنوان تروریست یاد شده است.
فوریه ۲۰۰۲ مایكروسافت در بخش«محاسبات قابل اطمینان ابتدایی»، ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش های امنیتی قرار می دهد.
مه ۲۰۰۲ كرم «كلز- اچ» از تمام ویروس های شناخته شده از نظر تعداد كامپیوترهای ویروسی شده پیشی می گیرد.
فوریه ۲۰۰۳ ایالات متحده یك هكر اهل قزاقستان را به علت نفوذ غیرقانونی به كامپیوترهای «بولومبرگ» و اقدام به اخاذی محكوم می كند.

هك چیست ؟
هك در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوان كنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد.
بیشتر به دلیل مبالغاتی كه روزنامه ها و رسانه های عمومی درباره هك و هكرها انتشار داده و می دهند ، و همچنین عدم آگاهی كاربران با دانش كامپیوتر و فناوری اطلاعات باعث شده است كه این عناوین برای آن ها مرموز و هكرها افرادی خارق العاده تصور شوند . حال آنكه هك در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوان كنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد .
امروزه هكرها طیف وسیعی از كاربران را تشكیل می دهند كه بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
مفهوم هك همپای پیشرفت كامپیوتر همواره تغییر كرده است . در ابتدا مفهوم هك استفاده از ابزارهای الكترونیكی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزاری جهت بدست آوردن كد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هك به دستیابی غیر مجاز به اطلاعات یك كامپیوتر یا شبكه گفته می شود . با توجه به اینكه این كار غیر قانونی و گاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست كامپیوتری مشهور شده اند .
در گذشته ، تصور عمومی بر آن بود كه هكرها بی آنكه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است كه اگر از كارشناسان امنیت كامپیوتر در این موارد استفاده شود ، می توانند نحوه هك شدن و نیز حتی فرد هكر را نیز شناسایی كنند .
هك میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هكرها می توانند كلمات عبور یا اطلاعات شخصی یا شركتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد كنند ، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری كه مردم از هكرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هكرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس كار گروهی یا احساس قدرت اقدام به این كار می نمایند .

هكرهای كلاه سفید :
هكرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی كرد كه عبارتند از :
هكرهای كلاه سفید :
كه به آنها سامورایی یا هكرهای واقعی گفته می شود . هكرهای كلاه سفید متخصصان كامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های كامپیوتری كشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفید ها برای این كار باید مانند هكرهای كلاه سیاه عمل كنند تا بتوانند ضعف های سیستم را كشف كنند .
در حال حاضر بسیاری از شركتها و مؤسسات از هكرهای كلاه سفید برای كنترل و محافظت از سیستم های كامپیوتری خود استفاده می كنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی كه به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های كامپیوتری بررسی های كامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شركت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب كه بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .
هكرهای كلاه سیاه :
به آنها واكر هم گفته می شود و از نظر كاری هكرهای كلاه سیاه دقیقاً برعكس هكر كلاه سفید عمل می نماید . به این معنی كه هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .
این گروه از هكرها بیشترین صدمات را به سیستم های كامپیوتری وارد می نمایند كه بی سابقه ترین و بزرگترین حمله توسط این گروه از هكرها در تاریخ ۲۱ اكتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریكا رخ داد . این حمله كه از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور كامل از كار می افتد . اهمیت این واقعه آنقدر بود كه حتی كاخ سفید و رئیس جمهور آمریكا وارد عمل می شوند و از آن بعنوان یك كار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع كارشناسان امنیتی نبود و هكرها موفق می شدند عملیات خود را تكمیل كنند ، اكنون جهان درگیر یك فاجعه می شد .

قفل بازكن یا كراكر :
از نظر ماهیت كار این گروه از هكرها جزو گروه هكرهای كلاه سیاه می باشند . فعالیت این گروه از هكرها بیشتر در مورد نرم افزارها و سیستمهای كامپیوتری می باشد كه دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد .
برخی از تولید كنندگان نرم افزار بر این باورند كه كراكرها به سراغ محصولات آنها نمی روند . با وجودی كه متخصصان امنیت كامپیوتر به روش های گوناگون در این مورد تولید كنندگان و كاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در كد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .
این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، كه جای تأمل و بررسی بیشتری دارد.

: Preaker
از قدیمی ترین و در واقع هكرهای اولیه ای بودند كه برای كارشناسان نیاز به كامپیوتر نداشتند و بیشتر كارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .

هكرهای جوان ( Script Kiddies )
این گروه از هكرها با سایر گروه های هك تفاوت دارند و هكرهای جوان بر خلاف سایر هكرها كه ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هك از معلومات خود استفاده می كنند ، با استفاده از برنامه های خدماتی ویژه هك كه به وسیله دیگران نوشته شده است ( مانند Sub ۷ ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های كامپیوتری خسارت وارد می نمایند .
این گرروه از هكرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همكلاسی های خود اقدام به این كار می نمایند ولی گاهی مشاهده شده است كه از این كار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هكی كه توسط تعدادی دانش آموزان در یكی از مدارس آمریكا صورت گرفت اشاره نمود كه در آن دانش آموزان با نفوذ به شبكه مدرسه نمرات امتحانی خود را تغییر داده اند .
بسیاری از كارشناسان معتقدند كه ظهور رو به رشد هكرهای جوان ، مهمترین تهدید برای امنیت سیستم های كامپیوتری شده است . زیرا با وجود ابزارهای موجود و در اختیار این گروه و نیز وقتی كه این گروه از هكرها برای این كار صرف می كنند ، از كار انداختن سایت های اینترنتی و یا نفوذ به یك شبكه ، نیاز به داشتن اطلاعات كامل در مورد كامپیوتر ندارد
هكرها در همه جا حضور دارند ، اما شاید به اشتباه تصور كنید كه سیستم شما به علت كوچك بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم كه هكرها همیشه كامپیوترهای خاص را هدف قرار نمی دهند ، آنها كامپیوتر های زیادی را كنترل می كنند تا حفره های امنیتی را در آن ها پیدا كنند . یك هكر ممكن است یك كارمند شركت باشد كه برای انتقال گرفتن به سیستم های شركت صدمه می زند و یا فردی باشد كه از سیستم شما برای حمله به سیستم دیگر استفاده می كند .
بهترین راه مقابله با هكرها بالا بردن امنیت سیستم های كامپیوتری می باشد . این كار ممكن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یك روش خاصی جهت حفظ امنیت اكتفا نكنید و نسخه جدید هر نرم افزار را تهیه كنید و دسترسی كاربران را به اطلاعات كنترل نمایید .
سعی كنید از هكران كلاه سفید بعنوان مشاوره امنیت سیستمهای كامپیوتری خود استفاده كنید و همیشه به خاطر داشته باشید كه بر خلاف مدیران سیستم و شبكه كه دارای وقت كمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هكرها دارای وقت كافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
05-10-2016, 08:34 AM
ارسال: #3
روشهای جلوگیری از هک در نقاط مختلف جهان بخش سوم
روشهای هک
جهت راحتی کاربران ، "هک" به عنوان یک روش نفوذ منفی و مخرب فرض شده و "هکر" یک نفوذگر مخرب در نظر گرفته می شود .
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد .
قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد .
باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار .
در مجموع "هدف" عبارت است از سیستم کامپیوتری که هکر با هر انگیزه ای ، قصد دسترسی به آن را دارد . این انگیزه ممکن است شخصی ، مالی ، سیاسی ، تروریستی ، و یا هر مورد دیگری باشد .
و حال به بررسی روش های نفوذ می پردازیم .
یک نفوذ موفق شامل این مراحل است :
۱) کسب اطلاعات :
نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند . باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد .
چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد .
با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد .

۲) اسکن
در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند .
همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود .
در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت .

۳) نفوذ به سیستم و شروع حملات :
با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد .
( جهت کسب اطلاعات در باره نرم افزارهای مخرب به بخش مربوطه مراجعه شود )
البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند .
( جهت اطلاعات بیشتر به بخش نرم افزارهای هک رجوع شود )

۴) تثبیت نفوذ :
نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی سیستم عامل را تغییر دهد که قربانی متوجه نفوذ نشود و به راحتی نتواند این نفوذ را رهگیری و یا غیر فعال نماید .
البته این مرحله جزو توانایی های هکرهای متوسط به بالا است و هکرهای مبتدی چنین توانایی ندارند .
هکرهای مبتدی در واقع تا زمانی که شانس بیاورند و کاربر سیستم هدف متوجه اقدامات آنها نشود و در صدد خنثی کردن آن بر نیاید ، نفوذ پایداری خواهند داشت .

۵ ) مسیر های ارتباطی با کامپیوتر را بررسی خواهد کرد تا اگر مسیر اولیه به هر دلیلی از بین رفت نفوذ وی تثبیت شده باقی بماند .
این مرحله نیز جزو توانایی های هکر های متوسط به بالا می باشد .
یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین دلیل با استفاده از نرم افزارهای مخرب و یا تغییراتی که در سیستم عامل ایجاد می کند ، درهای بیشتری را بر روی خود خواهد گشود .
به عنوان مثال پس از تثبیت نفوذ می تواند نرم افزارهای مخرب بیشتری را بر روی سیستم نصب نماید و یا با اعمال تغییر در برخی از سرویس های سیستم عامل نظیر Telnet راه های آسان تر و قانونی تری ! جهت نفوذ در اختیار داشته باشد .
در مورد هکرهای پیشرفته مرحله دیگری نیز وجود خواهد داشت و آن " از بین بردن رد پا ها " خواهد بود . در واقع نفوذ و یا حمله به یک سیستم کامپیوتری کار چندان دشواری نیست . مساله مهم از بین بردن رد پاها و به دام نیفتادن است که فقط در تخصص هکرهای حرفه ای می باشد .
روش های فراوانی وجود دارد که می توان از طریق آنها هکرهایی را که ردپای خود را از بین نبرده اند به دام انداخت .
توجه داشته باشید که در اختیار گرفتن کنترل یک کامپیوتر و یا سرقت اطلاعات آن در صورتی ممکن خواهد شد که نفوذگر بتواند نرم افزار مخربی را بر روی آن کامپیوتر به اجرا در آورد و یا از طریق نقاط ضعف ترمیم نشده سیستم عامل آن کامپیوتر موفق به نفوذ شود به همین دلیل ، از افراد یاوه گویی که شما را تهدید به هک می کنند هراس زیادی نداشته باشید زیرا این افراد نمی توانند بدون داشتن هیچ پایگاهی در کامپیوتر یا شبکه شما اقدام به نفوذ در آن کنند .
خطر واقعی از زمانی آغاز می شود که این افراد سعی می کنند این پایگاه را ایجاد کنند و یا موفق به ایجاد آن می شوند .
بنابراین روش نفوذ در واقع روشی است برای اجرای یک نرم افزار مخرب و یا دسترسی غیر مجاز .
یک نفوذگر ممکن است از روش های مستقیم یا غیر مستقیم برای نفوذ به یک کامپیوتر استفاده کند .
روش های حمله به عنوان مثال می توانند اینگونه باشند :
- مهاجم سعی می کند نرم افزار مخرب را برای شما بفرستد تا خودتان آن را اجرا نمایید . در این کار ممکن است بسیار ناشیانه عمل نماید و شما از هدف وی مطلع شوید و یا ممکن است بسیار ماهرانه عمل کند .
- مهاجم ممکن است شما را در استفاده از این نرم افزار مخرب فریب دهد به عنوان مثال ممکن است نرم افزار مخرب را در قالب یک فایل تصویری یا موسیقی در اختیار شما قرار دهد .
- ممکن است نفوذگر شما را به دیدن یک صفحه اینترنتی آلوده تشویق نماید که در اثر مشاهده آن چنانچه کامپیوتر شما از ایمنی کافی برخوردار نباشد ، کدهای مخرب بر روی سیستم عامل به اجرا در می آیند و راه را برای نفوذ هموار می کنند .
- اگر نفوذگر یکی از دوستان یا آشنایان شما باشد می تواند فایل مخرب را بر روی یک دیسکت یا سی دی خود اجرا (Auto run) به شما بدهد . در این صورت ممکن است بدون اینکه متوجه باشید، با مشاهده این دیسکت و یا قرار دادن این سی دی آلوده در درایو سی دی رام ، در خطر قرار بگیرید .
باید توجه داشت که روش های نفوذ بسیار متنوع هستند و در واقع هر نفوذگر با توجه به سطح دانش و مهارت و سطح هوش ، روش متفاوتی را انتخاب می کند .
روش های حمله وقتی قدرت بیشتری می یابند که با روش های هوشمندانه و متفکرانه همراه شوند .
نفوذگران حرفه ای با استفاده از روشی به نام مهندسی اجتماعی (Social Engineering) هدف را از نظر فکری وادار می کنند تا با دست خود درهای نفوذ را به روی آنان بگشاید . به چند مثال در مورد استفاده از روشهای مهندسی اجتماعی توجه کنید:
هك ، آخرین ابزار رقابت


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
05-10-2016, 08:36 AM
ارسال: #4
روشهای جلوگیری از هک در نقاط مختلف جهان بخش چهارم
فرض كنید شركت رقیب شما یك ابزار بر پایه وب بسیار قوی دارد كه بسیاری از مشتری های شما از آن استفاده می كنند. شما در جواب آن چه می كنید ؟
  • ۱- آن تجارت را فراموش می كنید و به دنبار حرفه دیگری می گردید ؟
  • ۲-یك تیم حرفه ای تشكیل می دهید و یك ابزار بهتر از شركت رقیب درست می كنید ؟
  • ۳- به سایت رقیب خود نفوذ می كنید و كد های آنها را می دزدید ؟ یا در حالت بهتر برخی از كارمندان آن را مجاب می كنید كه یك وب سایت هم برای شما به همان صورت بسازند ؟ تبریك می گویم ، به دنیای هك كردن رقبا خوش آمدید!
در ۱۵ اكتبر ۲۰۰۴ طبق فرجامی در دادگاه از ایالات متحده ،در نهین جلسه آن ،قاضی باید به شكایت دو شركت رسیدگی می كرد. این شركت ها در زمینه خدمات به رانندگان كامیون فعالیت می كردند. یكی از شركت ها ، Creative Computing ، در قالب یك سایت موفق راه اندازی شده بود ، Truckstop.com ، كه رانندگان كامیون را از طریق اینترنت با بار ها ارتباط می داد. در جای دیگری از این دنیا یك شركت دیگری ، Getloaded.com ، تشكیل شد ، برای رقابت با شركت فوق ، اما نه به صورت درست و صادقانه !
Getloaded.com تلاشهای فراوانی را در جهت به دست آوردن اطلاعات از سایت Truckstop.com انجام داد. در ابتدا آنها لیستی از بارها و رانندگانی كه اصلا با هم تطابق نداشتند را تهیه كردند. هنگامی كه Truckstop در سایت خود شروع به گرفتن نام كاربری و پسورد كردند ، Getloaded نیز همین كار را كرد. در نتیجه ، رانندگان كامیونی كه در هر دو سایت عضو بودند ، یك نام كاربری و یك پسورد در هر دو سایت ایجاد می كردند. در نتیجه اعضای Getloaded با نام كاربری و پسورد این دسته از رانندگان به سایت Truckstop رفته و اطلاعات آنها را برای خود ثبت می كردند.بنابراین آنها در قالب شركتهای مرده ! خود را در سایت فوق ثبت می كردند تا اطلاعات آنها را به دست بیاورند.اما هنوز كار به اینجا ختم نشده بود ، طبق گفته دادگاه ، كاركنان Getloaded همچنین به وب سایت این شركت نفوذ كردند ، سرور این وب سایت دارای یك مشكل امنیتی بود ، مایكروسافت برای این مشكل یك اصلاحیه منتشر كرده بود ولی مدیران بخش شبكه هنوز این اصلاحیه را نصب نكرده بودند. رییس و نایب رییس شركت Getloaded با استفاده از این آسیب پذیری توانستند به سرور های سایت Truckstop نفوذ كنند.
صدای آشنا ؟
ما در بخش امنیت ، موضوعی داریم به عنوان مدیریت اصلاحیه های ( Patch Management ) و كنترل دسترسی ( Access Control ) . همین مورد نشان می دهد كه ممكن است نتیجه اینگونه خرابی ها چه مقدار باشد. به صورت فزاینده ای شركت های رقیب به دنبال اطلاعات محرمانه و قابل استفاده از سایتهای تحت وب و پایگاههای داده می باشند و یا با استفاده از آسیب پذیری ها موجود در پایگاه داده ، یك دسترسی بدون مجوز با آن برقرار می كنند و داده های حساس و مهم تجاری شركت رقیب را به سرقت می برند.
بعضی مسایل هم غیر قابل اجتناب می باشد : برای رانندگانی كه باید به سایت دسترسی داشته باشند لازم است كه به بعضی از اطلاعات سایت دسترسی داشته باشند. حق دسترسی برای اینگونه موارد ، استفاده از نام كاربری و پسورد می باشد تا حق دسترسی افراد مشخص شود. كاربران معمولا از یك نام كاربری و یك پسورد استفاده می كنند و همین امر باعث می شود كه برخی از كسانی كه به این نام كاربری ها دسترس دارند با سوءاستفاده از آنها ، به اطلاعات مهم و حیاتی شركت های رقیب دسترسی داشته باشند.

جاسوسی اقتصادی
به این مشكلات می توان در دو دسته تكنیكی و قانونی پاسخ داد. از دیدگاه تكنیكی ، شركت های تجاری باید قوانین و تكنولوژی های بهتری را برای حق دسترسی كاربران و مشتری های خود در وب سایت خود ایجاد كنند. اگر شما مشاهده كردید كه تلاش های فراوانی برای دسترسی به سایت شما از یك رنج IP مشخص (كه شبیه آدرس های رقیب شما می باشد ) وجود داشته است كه اكثر آنها با شكست مواجهه شده اند بدانید كه یك اتفاق بدی در حال وقوع است.
نصب IDS ،مشاهده روزانه فایل های ثبت وقایع ( Log ) و البته مدیریت نصب اصلاحیه ها جزو موارد ثابتی می باشد كه یك وب سایت برای امنیت خود بدانها نیاز دارد.فقط كافی نیست كه شما اصلاحیه ها را نصب كنید ، باید نرم افزارهایی را استفاده كنید كه در هنگام بروز برخی تغییرات ، كشف آسیب پذیری جدید ، باز شدن یك پورت در سرور و همچنین تایید و تصدیق نصب اصلاحیه ها ، شما را باخبر كنند.
از نظر حقوقی وقفه ایجاد كردن و سنگ انداختن در كار رقبا از راههای غیر قانونی جرم محسوب می شود. شما مطمئنا نیاز دارید كه یك مكان عمومی برای امور كاری خود داشته باشید ولی از طرفی هم باید ضوابط مشخصی را برای این مكان در نظر بگیرید تا هر كسی به هر چیزی دسترسی نداشته باشد.بنابراین اولین چیزی كه باید برای دفاع از وب سایت عمومی خود ایجاد كنید ، قرار دادن یك سری شرایط و ضوابط ست كه از داده های سایت شما محافظت می كند تا بدین وسیله از داده های سایت شما علیه شما استفاده نكنند. مثلا از بینندگان سایت همان ابتدای ورود ضمانت بگیرید كه از داده های سایت شما استفاده تجاری نكنند یا از مهندسی معكوس برای نرم افزار های شما خودداری كنند و یا هر چیز دیگری شبیه این موارد كه شما نیاز دارید كه آنها را ممنوع اعلان كنید.واقعا باید گفت كه این موضوعات ، معضلاتی می باشد كه در آینده گریبانگیر صنایع IT خواهد شد و موضوعاتی است كه دادگاههای قضایی در آینده ای نه چندان دور با آن برخورد می كنند.مشكلاتی كه ممكن است سایتهای تجاری وب با آن برخورد كنند. اثبات این موضوع بر عهده دادگاه می باشد كه نشان دهد كاربران سایت شما از قوانین سایت سرپیچی كرده اند یا خیر اما در اینگونه موارد بهتر است كه قوانین دلخواه خود را در همان ابتدا كه كاربران در حال درست كردن نام كاربری و رمز عبور هستند از آنها تایید بگیرید. تا با زیر پا گذاشتن این قوانین دست شما برای شكایت از آنها و اثبات موارد خلاف باز باشد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان