هکر ها و اینترنت
.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

با يك بررسي اجمالي مشاهده ميشود كه سرعت رشد دانش و تكنولوژي بشـر با گذشت سده هاي اخيـر به حد چشمگيري رو بهافزايش اسـت.در طــي قرن بيستــم

تكنولوژي اصلي در جمع آوري پردازشو توزيع اطلاعات خلاصه مي شود، در كنار اين نوآوري ها پديده هاي ديگري نظير: شبكههاي عظيم مخابراتي رشد صنعت رايانه و توسعه روز افزون ماهواره ها از جايگاه ويژهاي برخورداررند؛ گرچه صنعت رايانه در مقايسه با ديگر تكنولوژي ها مانند:ژنتيك وروباتيك قديمي به نظير مي رسد، ولي رايانهها قادرند در مدت زمان كوتاهي اعمال زيادي را انجام دهند كه اين خود باعث كاربردروبه رشد و موثر آن در شاخه هاي گوناگون علمي شده است

از تلفيق رايانه با علمارتباطات شاخه جديدي در علم بوجود آمد كه بعدها شبكه هاي رايانهي نام گرفت.

متاسفانه مزايايي متعدد وبسيار شبكه ها علاوه بر كاربران عادي اين امكان رابه هكرها (مهاجمان شبكه اي) دادهاست كه در پي دستيابي به اهداف سوء خود در قالب انگيزه هاي گوناگون (اعم از انگيزههاي مالي و رواني) فعاليتهاي اخلال گرانه خود را دنبال كنند.

در فصل اول با روشها و تكنيكهاي شناخته شده اين تهاجمات وموثرترين شيوه هاي مقابله با آنها صحبت خواهيم كرد.

هكرها و انواع آنها

قبل از هر چيز بهتر استهكرها را بشناسيم؛ هكرها افراد باهوشي هستند كه علاقه به شغل ثابت نداشته و درشروع اين كار معمولاً انگيزه اي غير از پول دارند، اصل اول اين گروه اطلاعاترايگان براي همه بوده و استفاده از اطلاعات و برنامه هاي ديگران را حق مسلم خود ميدانند هكرها بر اساس اصول اخلاقي خود به 3 دسته تقسيم مي شوند...


گروه اول:سامورائي ها(Sumurai)

هكرهايي هستند كه تنها هدفشان ورود به رايانه كاربر بوده و هيچگونهآسيبي به كامپوتر نمي رسانند مهمترين اصل اين گروه آزادي اطلاعات براي عموم ميباشد و هدفشان نشان دادن ضعف سيستم حفاظتي رايانه شما مي باشد.

گروه دوم :كراكرها (Cracker)

در واقع هكرهايي هستند كههدفشان دزديدن اطلاعات و خرابكاري بر روي رايانه و... مي باشد و در واقع هدف آنها پنهان شدندر گوشه اي و خرابكاري بر روي رايانه مي باشد.

گروه سوم :واكرها (Wacker)

نوع ديگر از هكرها هستند كههدف آنها استفاده از اطلاعات شخصي وخصوصي رايانه مورد نفوذ قرار گرفته مي باشد و در واقع خطرناكترين نوع هكر از نظرميزان استفاده از اطلاعات قرباني و خرابكاري با استفاده از اين اطلاعات مي باشد.

ساده ترين شيوه هاي تهاجم هكرها

الف) هك كردن به كمك ويروس

ويروس

به طور خلاصه ويروس برنامههايي هستندكه بدون اطلاع كاربر اجرا وبا تكثير خود در كامپيمتر ميزبان ،واردرايانه هاي ديگر مي شوند ودراكثر موارد با اين فعاليت هاي نهفته خودتحت شرايط خاص باعث تخريب بخشي از اطلاعات سيستم رايانه اي ميشود؛اين تخريبمي تواند شامل ازدست دادن بخشي از اطلاعات مهم وضروري يا كليه اطلاعات موجود دررايانه قرباني مي باشد.

خصوصيات مشترك تمام ويروس هااين است كه در كليه سيستم هاي كه وارد مي شوند،تكثير و توزيع شده و براي رسيدن بهاين هدف از ابزار مختلفي مانند:ديسكت،پست الكترونيك و سي دي آلوده وغيره استفادهمي كنند ؛ يك ويروس مي تواند ظرف مدت كوتاهي كليه رايانه هاي يك شبكه بزرگ راآلوده كند قبل از اينكه شناسايي شود اهداف مخرب خود را پياده كند.

يكي از اعمال اوليه براي هككردن و نفوذ به سيستم قرباني تنها راهبدست آوردن رمز عبور مي باشد، يك هكر براي ورود به رايانه كاربر به دو عامل اوليهيعني رمز عبور (Password) و اسم كاربر (User name) نياز دارد.ابتدا هكرها يك برنامه (Virus) را درون اطلاعات درخواستي كاربر قرارداده و بدين ترتيب به رايــــــانه كـاربر نفوذ مي كند.

حال براي دريافت اطلاعات يك آدرس E-mailيك كاربر شناخته شده را براي Virus تعريف كرده تا اطلاعات بدست آورده در سيستم قربانيرا به محض اولين اتصال به اينترنت و بهطور مخفيانه و بدون توجه وتائيد قرباني رابه آن آدرس تعريف شده در ويروس بفرستد; بدون اينكه هكر شناسايي شود.

ب) ارسال پيام هاي نهاني

گاهي مي خواهند موضوعي را بامرجعي، شخصي و ... در ميان بگذارند و در عين حال ناشناس بمانند بـراي ايـن منظور ازنـــرم افزاري به نام «گوسـت ميل» (Ghostmail1) استفاده مي كنندكه در پايگاههاي وب گوناگون در دسترس مي باشد و قابل ردگيري وشناسايي نمي باشد.

براي پيدا كردن اين نرم افزارمي توانيد از موتورهاي جستجو مانند ياهو و گوگل استفاده كنيد يا مي توانيد آن را از پايگاه اينترنتي زير دريافت كنيد.

http : //down load. My computer. Com / detail/60/14.html

راه ديگر ارسال اطلاعات به صورت خصوصي با رمز درآوردن كلمه هاي رمز ورود(گذر واژه ها) و نام كاربران است كه بايد قبل از اينكه ارسال شوند به رمز درآوردهشوند؛ با اين حال براي كامل شدن اين حمله لازم است ويروس به صورت پنهان در سيستممورد نظر قرار گرفته باشد، زيرا ويروس عامل نهفته شما بروي رايانه مورد حمله استگذاشتن اين تمهيد در داخل ويروس به اين معناست كه ويروس را مي توان احتمالاً بعداز اينكه شخص آن را به كاربرد اطلاعات مربوطه را رمز گشايي كند يعني دستورالعمل رابخواند.

حمله پيشگويي شماره سريال TCP/ IP

حمله به IP

هر رايانه در اينترنت يك آدرسمنحصربه فردي براي شناسايي در اين جهان مجازي دارد كه اين آدرس يك سري اعداد هستندكه با نقطه ازهم جدا شده كه قسمتي از آن هيچ وقت تكراري نمي باشد.

صورت كليIP اين چنين استxxx.xxx.xxx.xxx مثلا: آدرسIP رايانه علي 126.254.63.69

ميباشد واين يك آدرس منحصربه فرد رايانه علي هست.

در اين حمله هكر كار خود رادر دو مرحله انجام مي دهد :

در قدم اول هكر سعي مي كند آدرس IP سرويس دهنده را بدست آورد اين كارمعمولاً از طريق بررسي بسته هاي موجود در شبكه از طريق حدس زدن ترتيب شماره هايميزبانها يا از طريق اتصال به يك مرورگر وب و مشاهده آدرس IP سايت در نواروضعيت پنجره انجام مي شود.

چون هكر مي داند كه ديگر رايانه هاي موجود در شبكه داراي آدرس هاي IP هستند كه بخشياز اين آدرس با آدرس سرويس دهنده مشترك است بنابراين او سعي مي كند يك شماره آدرس IP را طوري شبيهسازي كند كه به هكر اجازه عبور از مسيرياب و اجازه دستيابي به سيستم را بهصورت يك كاربر داخلي ارائه نمايد .

به عنوان مثال اگر سيستمي دارايآدرس 192.00.15 باشد هكر با دانستن اين كه حداكثر 256 رايانه مي تواند به يك شبكه كلاس Cمتصل شوند ممكن است سعي كند كليه شماره آدرسهايي كه آخرين بايت آنها در اينبازه جاي مي گيرند را حدس بزند. مي دانيد كه آدرسهايي كه آخرين IP تعداد رايانه هاي متصل به يكشكبه را نشان مي دهند، در اين حالت مقدار دو بيت با ارزش (192=64+128 ) نشان ميدهند كه كلاس شبكه از نوع Cمي باشد.

در قدم دوم پس از آنكه هكرمحدوده ي آدرسهاي موجود در شبكه را حدس زد سعي مي كند شماره سريالهاي بسته هايارسالي ميان رايانه هاي موجود در شكبه را كشف كند، با كشف مبادلات درون شبكه هكر سعي ميكند شماره سريال بعدي را توسط سرويس دهنده توليد مي شود حدس بزند و سپس يك شمارهسريال تقلبي درج نموده و خود را ميان سرويس دهنده و كاربـر جاي دهد با توجه به اينكه هكـر آدرس IP سـرويس دهنده را نيز در اختيار دارد مي تواند بستههايي با شماره سـريال و آدرس IP صحيح توليدكرده و به مبادلات كاربر نفوذ نمايد.

يك هكر پس از نفوذ به يك سيستمكليه اطلاعات مورد مبادله با سرويس دهنده اعم از فايلهاي كلمه رمز اسامي 1Login و ديگر داده هاي حياتي را در اختياردارد بنابراين با كشف شماره سريال مقدمه اي براي يك حمله واقعي به سرويس دهندهفراهم مي شود.

حمله به TCP

TCP

TCP مسئول چك و نظارت كردن انتقال صحيح اطلاعات از مبداء به مقصد كه همان IP هاي موجود در شبكهمي باشد تا اگر مشكلي در ميان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.

شايد متداول ترين تهاجم به سرويسدهنده هاي مرتبط با اينترنت حمله به TCP باشد. هدف اصلياز حمله به TCP اين است كه هكربتواند كنترل رايانهي را كه به شبكه مورد نظر وي متصل شده است در اختيار بگيرد پسآن رايانه را از شكبه جدا سازد و سرويس دهنده را طوري فريب دهد كه هكر را به عنوانيك كاربر معتبر بشناسد.

پس از انجام تهاجم هكر آدرس IP رايانه مقصد رابا آدرس IP خود تعويض كرده و شماره سريالهاي مقصدرا جعل مي نمايد.حمله به TCP نسبت به حدس زدن IP كار را بسيارراحت مي كند، با يك بار حمله به TCP يكبار برايهميشه از شر پاسخگويي به كلمه رمز در سيستـم هاي داراي كلمه رمز راحت مي شويد، از طرفي حمله به TCP خطرناكتر نيزمي باشد، زيرا در اين شيوه منابع بسياري به صورت نا محدود در اختيار هكر قرار ميگيرد.

حمله نشست TELNET1

هكرها مي توانند تقريباً در هرنوع ارتباطات شكبه اي اختلال گري نمايند به عنوان مثال يك هكر با الگوي زير ميتواند در يك ارتباط TELNET اخلال كند.

1ـ قبل از شروع حمله در TELNET هكر مدتيمبادلات را نظاره مي كند.

2ـ در زماني مناسب هكر حجم زيادي از اطلاعات تهي را به سرويس دهنده مي فرستد در نشست TELNET هكر بايتهاي ATR –SVR-OFFSET را كه حاوي رشته اي از بايتهاي IAC Nop است ارسـال مينمايد در پروتكل TELNET فرمان Nop بصورت " No Operation " (عمليات تهي) تفسير مي شود به عبارت ديگر هيچكاري انجام نشده و از اين بايتها صرف نظر مي شود تنها مزيت اين كار ايجاد وقفه ايكوتاه براي پذيرش و پردازش دستور مي باشد، پس از اين مرحله سرويس دهنده زير رادريافت مي كند.

3ـ پذيرش فرمان هكر يك ارتباط ناهماهنگ بوجود مي آورد.

4ـ براي ايجاد يك وضعيت ناهماهنگ براي كاربر هكر همان مراحلانجام شده براي سرويس دهنده را براي كاربر تكرار مي نمايد.

دفاع در برابر حملات هكرها

دفاع در مقابل حمله هاي ناشي از حدس زدن شماره سريال

ساده و كارآمدترين شيوه برايمحافظت در برابر حمله هاي ناشي از حدس زدن

شماره سريال اين است كه مطمئن شويد مسيرياب Fire Wall1 و هر يك از سرويسدهنده هاي موجود در سيستم شما از سيستم حفاظتي بررسي ردپا برخوردار هستند. با ايننوع حفاظت هرگاه يك هكر بخواهد در ميان مسيرياب يا Fire Wall قرار گيرد و عمليات نفوذي خود را انجام دهد ميتوانيد حركات وي رامشاهده نماييد.

كشف حمله نشست TELNET و نتايج جانبي

شما مي توانيد با استفاده ازنقص ACK2ها ناشي از حمله پي به تهاجم ببريد در اين مبحث سه شيوهشناسايي حملات بررسي مي شوند.

1ـ شناسايي وضعيت نا هم زمان :

با استفاده از يك برنامه خواندنبسته هاي TCP (برنامه اي كهتعداد بسته هاي TCP را خوانده و مي تواند محتويات هر بستهرا نشان دهد، ) مي توانيد در هر دو طرف ارتباط شماره سريالها را مشاهده كنيد باتوجه به شماره سريالها مي توانيد تشخيص دهيد آيا ارتباط غير هم زمان شده است ياخير با اين حال تنها در حاليكه مطمئن هستيد شماره سريالها توسط هكر دستكاري نميشوند اين شيوه موثر است.

2ـ شناسايي توفان ACK :

برخي اطلاعات آماري درباره ترافيك TCP در يك1 Ethernet محلي پيش از حمله و بعد از حمله نشان دهنده وقوعحمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته هاي ACK در بازه اي بين1 تا 300 بسته رشد مي كنند .

3- شماره درصد بسته ها :

با شمارش درصد بسته ها مي توانيدوضعيت ارتباط را نشان دهيد از مقايسه درصد بسته هاي شمارش شده در وضعيت عادي درهنگام حمله وجود حمله قابل شناسايي خواهد بود.

نكاتي در مورد جعل كردن

در سرويس هاي TCP ,UDP2 فرض مي شود كهآدرس IP ميزبان آدرس معتبر است و بنابراين به آناعتماد مي كنند با اين حال ميزبان يك هكر مي تواند با مسيريابي IP خود را به عنوان يك ميزبان يا كاربر معتبر جا بزند،در مثال زير مشاهده خواهيد كرد كه رايانه يك هكر چگونه كاربر معتبر را جعل كند.

1-هكر آدرس IP يك ميزبان را طوري جعل مي كند كه مطابق با آدرس يككاربر شود

2- هكر سپس يك آدرس براي سرويس دهنده اي مي سازد كه مسيري مستقيم ميانسرويس دهنده و آدرس هكر برقرار مي كند.

3- هكر با استفاده از آدرس منبع تقاضاهاي كاربر را به سرويس دهنده ميفرستد.

4- سرويس دهنده در صورتي كه درخواست مستقيماً از كاربر برسد مي پذيرد وپاسخي براي آن مي فرستد.

5- كاربر مطمئن با استفاده ازمسير مبدا بسته را به ميزبان هكر مي رساند.

يك روش ساده تربراي جعل كردن يك كاربر اين است كه صبر كنيم تا كاربر رايانهش را خاموش كند و سپسرايانهش را جعل نماييم در بسياري از سازمانها،اعضاء داراي رايانههاي شخصي و نرمافزارهاي شبكه ايIP/TCP اختصاصي هستند و از ميزبانهاي يونيكس به عنوان سرويس دهنده هايمحلي استفاده مي برند رايانههاي شخصي معمولاً از سيستم فايل شبكه اي يونيكس1Unix)) (NFS) ; براي دستيابيبه شاخه ها و فايلهاي سرويس دهنده استفاده مي كننديك هكر مي تواند خود را جاي يككاربر واقعي جا بزند و يك رايانه شخصي را با همان نام و آدرس IP پيكربندي نمايد و سپس يك ارتباط با ميزبان يونيكس برقرارسازد يك هكر به سادگي مي تواند يك حمله جعلي پياده سازي كند.

جعل كردن E-mail

جعل كردن Email در اينترنتبسيار آسان است و غالباً نمي توان به Email هاي فاقد ابزار امنيتي نظير امضاي ديجيتالي اطمينانكرد، به عنوان مثالي كوتاه فرض كنيد در يك مبادله اينترنتي ميان ميزبانها يك نامردوبدل مي شود، در اين مبادله از پروتكلي مبني بر ميزان كدهاي اسكـي استفاده مـي شود با استفاده از Telnet به سادگي ميتوان به پورت 2 SMTP متصل شد گيرنده به مشخصات فرستندهاعتماد مي كند،هكربه سادگي مي تواند نامه اصلي را با الصاق آدرس متفاوت و درج آدرسخود جعل كند.

مراحل جعل كردن Emil در Nets Scap Nawigator3.:

براي جعل كردن نامه ها از برنامه NetsScap Nawigator مراحل زير را دنبال كنيد.

1- از منوي Option گزينه Mail و سپس News Prefrences را انتخاب نماييد.

2- در جعبه مكالمه Prefrences روي قسمت Identify كليك كنيد.

3-در اين پنجره مشخصات جاري E-mail شما به چشم ميخورد در قسمت نام و آدرس E-mail عبارتي دلخواه نظير این نشانی پست الکترونیک دربرابر spambot ها و هرزنامه ها محافظت می شود. برای مشاهده آن شما نیازمند فعال بودن جاواسکریپت هستید قرار دهيد.

4-سپس روي قسمت Servers كليك كرده وآدرس 1 POP3 را حذفنماييد زيرا اگر قصد جعل كردن داريد طبيعتاً نمي خواهيد كسي شاهد اعمال شما باشدپس مقادير درون User Name را حذف نماييد.

5- دكمه OK را فشار داده و از پنجره Perfrences خارج شويد اكنون آماده جعل كردن نامهستيد.

جعل كردن آدرسهاي درون وب

هكرها پا را فراترگذاشته و مي توانند حمله ي خود را روي سايتهاي ايمن و سايتهاي بنا شده بر مبناي2 SSL گسترش دهند درحال حاضر پروتكل SSL از نام DNS (Domain Name Server)در گواهينامهخود استفاده مي كند براي مبادله ايمن داده و اعتماد كاربر به داده هاي دريافتيسرويس دهنده براي مرورگر كليد خصوصي ارسال مي كند بنابراين در رابطه با جعل نواري آدرس ها SSL تقريباً هيچمسئله اي ندارد.اما از آنجا كليه آدرسهاي موجود در يك صفحه وب قطعاً از SSL بهره نمي برند بنابراين جعل كردن چنينآدرسهايي امكان پذير است.

كشف جعل گذاري

بر خلاف حمله هايغير هم زمان حمله هاي جعل گذاري به سختي كشف مي شوند. اگرسايت1 شما توانايي نمايش ترافيك شبكه راحول مسيرياب شما داشته باشد بايد بارترافيك ورودي به مسيرياب را مورد بررسي قرار دهيد اين بار را در قالب يك فايلذخيره كنيد با استفاده از اين فايل مي توانيد بسته هاي ورودي را كه آدرس مبد‏أ ومقصد آنها در محدوده دامنه سايت شما هستند بررسي نماييد.

اگر با بسته هايي مواجه شويدكه داراري آدرس مبدأ و مقصد يكساني بودند و از مسيرياب شما عبور كرده اند اينموضوع نشان دهنده وقوع يك حمله جعل گذاري مي باشد.

مقابله هاي ممكن در برابر جعل آدرسها

اگراز نرم افزارتأييد سرويس دهنده (نظير سرويس دهنده هاي جاوا در زمينه جامعيت مبادلات) استفادهمي كنيد و نمي توانيد براي ترميم يك تخريب منتظر خدمات چنين نرم افزاري بمانيدتنها راه حل ممكن قرار دادن نقطه شروع مرورگرهاي كاربران روي سايتهاي ايمن ميباشد، بدين ترتيب هكرها نمي توانند عمليات تخريبي خود را شروع كنند؛ يك صفحه ايمنصفحه اي است كه به جامعيت آن مي توانيد اعتماد نماييد چنين صفحه اي مي تواند يكفايلHTML1 يا يك صفحه SSL باشد.

يكي از دو روش زيررا مي توانيد تشخيص دهيد كه سايت مورد نظر شما ايمن مي باشد يا خير.

1-سايت مربوطه از كليه روشها وخدمات ايمن سازي در مقابل تهاجمات برخوردار باشد.

2- سايت تنها به صفحاتي اتصال داشته باشد كه ايمن باشد.

اگر سايتها از ويژگي شماره 1بي بهره اند در صورت تمايل براي ايمن سازي مي توانيد عناصر منحصر به فرد در صفحات خود درج نماييد نمونه هايي از اينعناصر گواهينامه Verisign Java يا گواهينامه Microsoft Aathenticode مي باشد.

روش دوم براي مقابلهبا چنين تهاجماتي انجام تنظيمات خاص روي مرورگر مي باشد يكي از اين تنظيمات باعث نمايشگواهينامه هاي مربوط به سايت مي شود.

يك كاربر و يكسازمان مي تواند سريعاً 2 Plug-in مربوط به يك مرورگر را طوري تنظيم كندكه گواهينامه مربوط به هر سايت را كه مرورگر به آن متصل مي شود نمايش دهد.

جعل كردن وب

جعل كردن وب يكيديگر از شيوه هاي حمله هاي هكرها مي باشد. در اين روش يك نسخه معادل از كل وب كپيمي شود وب كپي شده داراي تمام ظواهر وب اصلي است با اين تفاوت كه به طور كامل توسطهكر كنترل مي گردد به طوري كه كليه مبادلات ميان مرورگرهاي كاربران و وب از زيرنظر هكر مي گذرند.

اثرات جعل كردن وب

در اين شيوه از تهاجم هكر مي تواند كليه داده هاي ارسالي ازكاربر به سرويس دهنده وب را مشاهده يا دستكاري نمايد علاوه بر اين او مي تواندكليه داده هاي ارائه شده از سرويس دهنده به كاربر را نيز كنترل نمايد در نتيجه هكرمي تواند به روشهاي گوناگون ضربه وارد نمايد.

در روش جعل كردن وب هكرمحتويات صفحاتي كاربر مشاهده مي كند را ضبط مي نمايد وقتي كاربر در يك صفحه HTML فرعي را پر مي كند و آن را ارسال مينمايد، هكر مي تواند كليه اين اطلاعات را گردآوري نمايد از طرفي پاسخ سرويس دهندهبه كاربر نيز توسط وي قابل دسترسي مي باشد با توجه به اين كه در اكثر

معاملات تجاري از فرم ها استفاده مي شود هكر مي تواند به شماره حسابهاكلمات رمز ديگر اطلاعات حياتي افراد دستيابي داشته باشد.

جعل كردن كل وب

ممكن است تصوركنيد كه براي هكر جعل كردن تمام"1 "Word wide web مشكل باشد امامتاسفانه چنين نيست براي هكر ذخيره كردن تمام محتويات وب دنيا ضرورتي ندارد باتوجه به اين كه كل وب به طور مستقيم در اختيار هكر است او مي تواند در هنگام نيازهر صفحه دلخواه را بازيابي كرده و يك كپي براي خود بسازد.

شكارهكرها

مشاهده مي شود كهتنها عامل بازمانده هكرها از تهاجمات جعلي پيدا كردن و گوش مالي دادن آنهاست؛طبيعت يك تهاجم طوري است كه ازطريق سرويس دهنده هكر مي تواند جايگاه وي را شناساييكرد، اگر كاربري پي يك حمله برد مي تواند با كمي هوشمندي موقعيت حمله كننده راشناسايي كنند، باز در اين جا لازم به ذكر است كه هكر هاي حرفه اي تهاجمات خود راازطريق رايانه ها و تلفنهاي ضروري انجام مي دهد

راه حل هايي براي جلوگيري از حمله به وب

تاكون دريافتيد كه جعل كردن وب ها حمله بسيار خطرناك و تقريباغير قابل كشف مي باشد اما با استفاده از استراتژي1 سه مرحله اي زير مي توانيد حداقل دفاعي مناسب ازخود ارائهدهيد.

1 ـ در مرور گر خود قابليت ( 2(Java ,Java Script , Vb Script را غير فعالنماييد تا هكر نتواند ردپاي خود را محو نمايد.

2 ـ مطمئن شويد كه خط آدرس مرور گر شما فعال است.

3 ـ همواره به خط آدرس توجه نمايئد تا مطمئن شويد كه مرورگرشمابه آنجايي كه منظور شماست متصل شده است روش فوق در واقع يك راه حل ساده و كو.تاه مدت مي باشد .

اين استراتژي ساده و سه مرحله اي و تا حد زيادي از تهاجماتجعلي جلوگيري خواهد كرد اما در صورت لزوم به راه حلهاي بلند مدت وپايداري برايمقابله با تهاجمات بايد مرورگرهايي اختصاصي طراحي نمود كه در مقابل جعل كردنخط منوها و نوار وضعيت مقاوم باشد وهمواره كاربر را از اتصال به وب مورد نظر وي مطلع سازد.

مقدمه اي درباه ي امنيت و اينترنت

اينترنت همه روزه افراد بيشتري را با يكديگر ارتباط مي دهد ودسترسي به مكانهاي گسترده تري را امكان پذير مي سازد.با استفاده هر چه بيشتر ازاينترنت و پست الكترونيك،دانستن وبكاربردن مسائل امنيتي مهمتر و واجب تر مي شود؛ممكن است تصور كنيد كه وارد شدن به رايانه شما ،براي كسي اهميت چنداني ندارد ،وليواقعيت اين است كه نفوذگران انساني و ماشيني به صورت ماهرانه نشانه هاي IP اينترنت راجستجو واسكن كرده تا شبكه ها ورايانههاي ناامن را پيدا كنند و سپس كرمها و ويروس ها بصورت پست الكترونيك را مثلشعله هاي خشمگين گسترش دهند،بدون اينكه بدانند يا اهميت بدهندكه به چه كسي آسيب ميرسانند.

بسياري ازمردم براي تجهيز كردن رايانه خود به ديوار آتش (Fire Wall) و حفاظت ازآن،به دنبال يك راه حل عمليوكارا در محيط سيستم عامل خود هستند.

كاربران ويندوز(Windows)بايد نكاتي راجهت حفظ و برقراري امنيت مراعات كنندوبه مظور درك بعضي از موارد مربوط به امنيتشبكه ،شناخت ساده اي از تكنولوژي مرتبط با اين علم را داشته باشيم .

بنابراين در فصل دوم با چند مفهوم پايه و اساسي امنيتي آشنا ميشويم،سپس درفصل سوم به معرفي و بررسي چند نـرم افزار ويژه هــرايانه مي پردازيم،بالاخره در فصل چهارم آموزش نرم افزاز امنيتي Zone Alarm Pro مي پردازيم ودر پايان در فصل پنجم با چند مفهوم پايهو كاربردي اينترنت آشنا و به معرفي آن ميپردازيم.

آشنايي به چند مفهوم پايه و اساسي امنيتي

Active Content Monitoting

عبارت مزبور درمورد فرآيند بررسي ورود داده ها به شبكه يا رايانه كه به خاطر جلوگيري از خرابكاريانجام مي شود،بكار مي رود.

Access Control

فرآيند تعيين وشناسايي شخصي است كه مي خواهيم از منابع و اطلاعات سيستم شما استفاده كند.

ويروس (Virus)

برنامه هايي هستندكه بدون اطلاع كاربر اجرا وبا تكثير خود دررايانه ميزبان ،وارد رايانههاي ديگر مي شوند ودراكثر موارد با اين فعاليت هاينهفته خود تحت شرايط خاص باعث تخريب بخشي از اطلاعات سيستم رايانهي ميشود؛اينتخريب مي تواند شامل ازدست دادن بخشي از اطلاعات مهم وضروري يا كليه اطلاعات موجوددر رايانه قرباني مي باشد.

خصوصيات مشتركتمام ويروس ها اين است كه در كليه سيستم هاي كه وارد مي شوند،تكثير و توزيع شده وبراي رسيدن به اين اهدف از ابزار مختلفي مانند:ديسكت،پست الكترونيك و سي دي آلودهوغيره استفاده مي كنند ؛ يك ويروس مي تواند ظرف مدت كوتاهي كليه رايانه هاي يكشبكه بزرگ را آلوده كند قبل از اينكه شناسايي شود اهداف مخرب خو را پياده كند.

با اين وجود بايد در نظر داشت كه عناصري نيز وجود دارند كهويروس محسوب نمي شوند؛اين عناصر كرمها و اسبهاي تروا ناميده مي شوند.

اسب تروا(Trogan Horse)

برنامه هايي هستندكه مخفيانه خود را وارد سيستم كده و دور از چشم كاربر،فعاليتهاي خاصي را انجام ميدهند؛اين فعاليتها معمولابراي سيستم مضر نيستند ،بلكه بخشــي از اطلاعـات مهم ومحرمانهكاربـر را به نقاط ديگـري ازجهـان

مي فرستند ويا زمانيكه اجرا مي شوتد حفره ها ي امنيتي در سيستم عامل ايجاد مي كنند.

كرمها (Worm)

برنامه هايي هستندكه صرفا به تكثير خود مي پردازند،اين عمل علاوه بر مشكل اشباع شدن حافظه و هاردديسك ،مي تواند به دليل تكثير مداوم ،پهناي باند سيستم را بلوكه كرده و بازده كاريآنرا به حداقل ممكن برساند.

البته بايددرنظرداشت كه امروزه با روش هاي ويروس نويسي جديد و ارتباطات كنون ،عملا مرز بين ويروسها،اسب ترواها ،كرمها تا حدودي برداشته شده است ؛ به اين معني كه يك اسب تروا ميتواند بصورت يك كرم وارد سيستم شده و عمليات تخريبي ويروسي را در سيستم انجام دهد.

IP

در اينترنت هر رايانهي داراييك شماره خاص خود يعني نشاني IP است كه از 4 بايت تشكيل مي شود(هر بايت متشكل از هشت بيت بوده وهر بيت مي تواند مقداري بين 0تا255 در مبناي دهدهي به خود بگيرد)،اين 4 بايت بصورتدهدهي به وسيله نقطه از هم جدا مي شود.به عبارت ديگر هر رايانه در اينترنت يك آدرسمنحصربه فردي براي شناسايي در اين جهان مجازي دارد كه اين آدرس يك سري اعداد هستندكه با نقطه ازهم جدا شده كه قسمتي از آن هيچ وقت تكراري نمي باشد.

صورت كلي IP اين چنين استxxx.xxx.xxx.xxx مثلا آدرسIP رايانه رضا 126.254.63.69 مي باشد واينيك آدرس منحصربه فرد رايانه رضا هست.

TCP

TCP مسئول چك و نظارت كردن انتقال صحيح اطلاعات از مبداءبه مقصد كه همـان IP هاي موجود در شبكهمي باشد تا اگر مشكلي در ميان راه اتفاق بيافتد،اطلاعات دوباره ارسال شود.

Spyware

در واقع Spyware يك ويروسنيستند،بلكه به هر فناوري كه هدفش جمع آوري اطلاعات از يك شخص يا سازمان بدوناطلاع آن باشد Spyware گفته مي شود.

بر روي اينترنت گاهي اوقات به آن Spywbot گفته ميشود؛بطوركلي Spyware نرم افزاري استكه روي رايانه يك شخص به منظور جمع آوري اطلاعات راجع به كاربران آن با مقاصد واهداف مختلف (مثلا:تجاري،مالي،سياسي و...) و بدون اطلاع آنها قرار مي گيرند. Spyware مي تواند درقالب يك ويروس، كرم، اسب تروا يا هر نرم افزار ديگري باشد؛اين گونه برنامه ها ممكناست به وسيله يك نرم افزار كه خودبه خود روي رايانه شما بارگذاري شده است يا كليدروي يك پنجره ‍1Pup-up و تبليغاتي و بسياري موارد ديگر روي رايانه اجرا شود.

Spam (نامه هاي مزاحم ناخواسته)

اسپم ها نامه هايالكترونيكي ناخواسته و مزاحمي هستند كه به شكل انبوه توسط شركت ها تبليغاتي برايكابران اينترنت فرستاده مي شود،بدون اينكه درخواستي مبتني بر دريافت آنها از سويكابران ارائه شود.

اسپم ها براي اينكهبتوانند در سراسر اينترنت پايگاههايي براي ارسال ايميل هاي مزاحم داشته باشند ازرايانه ها كابران تازه كار براي Spamer (ارسال كنندگاننامه ها الكترونيكي مزاح و ناخواسته )استفاده مي كنند.آنها براحتي رايانه هايكاربران ساده لوح را با روش هاي گوناگون هك كرده و از سخت افزار و منابع شبكه آنهابراي ارسال اسپم استفاده مي كنند.

Cookie (كوكي

وقتي در حالمشاهده برخي از سايتهاي اينترنتي هستيد، اطلاعاتي روي رايانه شما ذخيره مي شود،كهبه اين اطلاعات ذخيره شده توشط سايت ها بر روي رايانه شما Cookie(كوكي يا كلوچه)مي گويند .

سايت هاي كه شما ازآن بازديد كرده و فرم و اطلاعات شخصي خود(مانند:نام كاربري و پسورد ديگر مشخصات ) را پر كرده ايد، اطلاعات را در يك فايلمتني روي رايانه شما ذخيره مي كنند تا در آينده براي شناسايي شما به هنگام ورود بهآن سايت استفاده كنند؛بيشتر مرورگرها بطور پيش فرض به كارگزاران وب اجازه مي دهندكه فايل هاي كوچك كوكي را براي شناسايي شما در سايتشان بر روي رايانه شما ذخيرهكنند؛اما شما مي توانيد جلوي اين كار را بگيريد.

در واقع وقتي شما براي نخستين بار به برخي از سايتها مراجعه ميكنيد از شما مي خواهند كه يك فرم ثبت نام را پر كنيد ،در اين فرم اطلاعات چون:نام،نام خانوادگي،كلمه عبور و نشاني پست الكترونيك خود را در صورت تمايل وارد وفرم را پر مي كنيد،اينها نخستين اطلاعات موجود در كوكي بوده و بسياري از اطلاعاتديگري را كه حتي شما فكرشان هم نمي كنيد در فايل كوكي قرار مي گيرد.

با اين وصف وقتي براي بار دوم با اين سايت مراجعه كنيد،كارگزار وب آن سايت سراغ آن فايل كوكي موجود در رايانه شما مي رود و آنرا ميخوانند،بدين ترتبب شما را مي شناسد و صفحات سايت را براي شما نتظيم مي كند،مثلا:در صفحه اول سايت شما را با نام كاربري خطاب مي كرده و به شما خوش آمدگويي ميكند،شما فقط يك بار در اين سايت ثبت نام كرده باشيد و فرم پر كرده ايد، در ملاقاتهاي بعدي از سايت مذكور،خود سايت شما را به جا مي آورد و نيازي نيست كه مجدد ثبتنام وفرم پر كنيد.

Fire Wall (ديوار آتش)

فايروال در لغت بهمعناي ديواري است كه براي جلو گيري از گسترش آتش بنا شده باشد بكار مي رود،امافايروال هاي رايانه و اينترنت براي جلوگيري از ورود سرزده و غيرمجاز از اينترنت بهرايانه ي شما ساخته شده است.

به زبان ساده فايرواليك برنامه يا قطعه سخت افزاري است كه در محل اتصال شبكه شما به اينترنت قرار ميگيرد و اطلاعاتي كه ميان رايانه شما و اينترنت ردوبدل مي شود كنترل مي كند،مثلافرض كنيد كه شبكه شما بدون استفاده از فايروال به اينترنت وصل مي شود،در اين صورتهر كسي مي تواند به هر يك از رايانه هاي دست يابد و آنرا وارسي و جستجو كند و باآن اتصال FTP ياTelNet برقرار كند،درآن صورت فكرش را بكنيد كه شبكه شما چه وضعيتي خواهدداشت!؟

ولي با نصب يك فايروال در محل مناسب اوضاع كامل عوض مي شود ،دراين صورت شما مي توانيد با تنظيم فيلترهاي فايروال،قوانين موردنظرتان را روي شبكهاعمال كنيدو تعيين كنيد كه كاربران شبكه به چه سايتهايي مي توانند متصل شوندواجازه دارند چه فايل هايي را به اينترنت بفرستند و يا دريافت كنند،بدين ترتيببراحتي مي توان شبكه را با نصب يك فايرول خوب در محل مناسب مديريت كرد.

TCP/IP

شماره IP يك نشاني 4 بايتي است كه در حقيقت نشاني هر رايانهدر شبكه محسوب مي شود؛

اين پروتكل اينترنت وظيفه انتقـال الكترونيك بسته هاي اطلاعاتيشبكه را به شماره هــاي IP موردنظر در شبكه را دارد.

TCP مسئول چك و نظارت كردن انتقال صحيح بسته هاياطلاعاتي از مبدا به مقصد كه همان IP ها مي باشد تااگر مشكلي در ميان را افتاد مشكل را رفع كند تا اطلاعات را دوباره ارسال شوند.

به طور كلي TCP/IP به قوانين وقراردادهاي موجود در شبكه اينترنت براي دريافت يا ارسال اطلاعات گفته مي شود و درحقيقت اينترنت از پروتكل يا قرارداد كاربرديTCP/IP استفاده مي كند.

IP Port

تمام وسايل وتجهيزات جانبي رايانه براي برقراري ارتباط و ردوبدل اطلاعات بين رايانه و خود بوسيلهقسمتي كوچك در خود رايانه متصل هستند استفاده مي كنند كه به آن دراصطلاح رايانهپورت (Port) مي گويند.

هر رايانهي عموما دوپورت سريال دارد كه در بيشتر موارد يكي به ماوس و ديگري احتمالا به يك دستگا مودمخارجي وصل مي شود،همچنين اسكنرها ،چابگرها نيز از طريق پورت موازي به رايانه وصلمي شوند.امروزه در رايانههاي جديداز 2تا6 پورت 1USB استفتده مي شود؛دوربين هاي ديجيتالي،ماوس،صفحهكليد،اسكنر،WebCam و بيشتر تجهيزات جانبي رايانه براياتصال به رايانه از پورت USB استفاده مي كنند.

اينها همه پورت هاي سخت افزاري يا بهتر بگوييم پورت هاي فيزيكيرايانه هستند؛اما به واقع امر هر رايانه علاوه بر پورتهاي سخت افزاري يافيزيكي،دارا ي

65535 پورت مجازي نرم افزاري مي باشد كه مي توانند به عنوانكانالي براي ارتباط با دنياي خارج استفاده شوند.

اين قبيل پورت هاي مجازي عموما به سه دسته تقسيم مي شوند كهعبارتنداز: دسته اول:

پورت هايي باشمارههاي 0تا1023 هستند كه قبلا سرويسي خاص براي آن تعريف شده بود،براي مثال :پرونتكل FTP كه انتقال فايل ها را بر روي شبكه جهاني اينترنت وپروتكل HTTP كه به انتقال صفحات وب در اينترنتاختصاص دارند به ترتيب از پورت هاي 21و80 استفاده مي كنند.

دسته دوم:پورت هايي ميباشند از شماره 1024 تا 49151 هستند كه به هيچ سرويس يا پروتكل خاصي اختصاصندارند،بلكه عموما تمامي برنامه هاي تحت شبكه مثل مرورگرهايي چون:Intetnet Explorer يا برنامه هاي مديريت پست الكترونيك رايانهنظيـر OutLook Express يا هر برنامه ي ديگري ازاين دسته بطور تصادف از پورتي ار اينمحدوده را انتخاب كرده و براي برقراري ارتباط با دنياي خارج استفاده مي كنند؛درحقيقت اگراين محدوده از پورتهاي مجازي بر روي رايانهها وجود نداشت،شما هرگز نميتوانستيد در محيط وب گردش و سير كنيد،يا اينكه پيام هاي پستي الكترونيكي دريافتي ااز جعبه ي پستي خود به روي رايانهتان منتقل كنيد و آنها را بازبيني و يا بخوانيد.

دسته سوم:

پورت هايي باشماره 46151تا65535 هستند كه غالبا توسط Trojan ها يا اسبترواها مورد استفاده قرا گرفته و به مصارف ديگري مي رسند؛در واقع اين دسته ازپورتها شاهراه ورود نفوذگران مختلف به رايانه مي باشد.البته در موارد خاصي هم بعضياز شركت ها در محصولات و تكنولوژي هاي جديد خود از اين پورت ها استفاده ميكنند،براي مثال:SVN پورت هاي PRCخود را از شماره 32768 آغاز مي كند

معرفي و بررسي چند نرم افزار ويژه هك

در حال حاضر نرمافرارهاي گوناگون و متعددي در زمينه ي هك از سوي شركت هاي مختلف نرم افزاري ارائهشده است كه معروف ترين و پركاربردترين اين گونه نرم افزارها به صورت ذيل مي باشد.

NetBus Sub7

BackOrifice DeepBack Orifice

HackAttack NetSphere

از آنجا كه معرفي تمامي اين نرم افزارها طولاني و خارج از بحثبوده ،فقط به معرفي و بررسي سه مورد ازمشهورترين و پر كاربرد ترين آنها ميپردازيم.

NetBus

آشنايي ومعرفي NetBus

NetBus در سال 1998 توسط يك برنامه نويس سوئدي به نام Cerd Fredrik Neikter

نوشته شد؛ولي از اين نرم افزار براي سربه سر گذاشتن دوستان خودو شوخي با آنان استفاده مي كرد.ديري نگذشت كه اين نرم افزار در ميان بسياري ازكاربران اينترنت پخش گشته ومورداستفاده قرار گرفت تا امروز كه يكي از مشهورتريننرم افزارهاي هك وب به حساب مي آيد.

تاكنون 10 نسخه متفاوت از NetBus عرضه شده كه بر روي ويندوز هاي 2000,ME,NT,98,95 كارميكند.همچون بسياري از نرم افزارهاي هك NetBus يك فايل اجراييسرور هك دارد كه بايد بر روي رايانه قرباني نصب شود.

در نسخه 1.7 اين نرم افزار،اين فايل در حالت پيش فرض Path.exe نام داشته و حدود KB470هم حجم دارد،فايل اجرايي Client نسخه 1.7 NetBus كه قرار است شما آنرا روي رايانه خود اجرا كنيد و از طريق آنرايانه قرباني را مورد هدف قراردهيد NetBus.exe نام داشته وحدود KB585 حجم دارد.

معرفي قابليت هاي NetBus

◄بازوبستهكردن درب CD-Drive براي يكبار يا در بازه هاي زماني مشخص.

◄ به نمايش درآوردن هر تصويري با پسوند BMPيا JPG در رايانهقرباني.

◄جابه جاكردن عمكرد دكمه هاي چپ و راست ماوس در رايانه قرباني.

◄ اجرا كردن هرنوع فايل صوتي دلخوا ه با پسوند Wave در رايانهقرباني.

◄هدايتاشاره گرماوس فرد قرباني به موقعيت دلخواه بر روب مانيتور رايانهش.

◄به نمايشدرآوردن پيغامي بر روي صفحه نمايش رايانه قرباني جهت ارسال و دريافت پيامهاي ديگر.

◄ Shutdownكردن ياخاموش كردن رايانه قرباني يا Log Off كردن آن فرد قرباني اشتراك كاربريش ازروي شبكه.

◄باز كردنپنجره مرورگر پيش فرض رايانه كه اكثرا InternetExplorerاست و نمايش صفحه وب تحت آدرس سايت خاصي.

◄ارسال ضربهكليدهايي به رايانه قرباني،براي مثال در صورتي كه فرد قرباني برنامه واژه پرداز Word را باز كرده باشد،شما مي توانيد از راه دور متن خودرا در داخل اين پنجره فعال تاپ كنيد.

◄دريافتضربه كليدهاي به رايانه قرباني،شما با اين روش مي توانيد كلمات عبور (Password) رايانه قرباني را كشف و پيدا كنيد.

◄دريافتمحتويات صفحه نمايش رايانه قرباني؛با اين روش مثل دوربين مخفي جاسازي شده است، تامحتوات صفحه نمايش را نشان دهد.

◄دريافتاطلاعات


:: موضوعات مرتبط: شبکه , ,
:: برچسب‌ها: هک , هکر , اینترنت , هکرها , ,
:: بازدید از این مطلب : 707

|
امتیاز مطلب : 19
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
.
مطالب مرتبط با این پست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:








موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
چت باکس
تبادل لینک هوشمند
پشتیبانی