مقاله درباره هکرها و اینترنت

با يك بررسي اجمالي مشاهده مي شود كه سرعت رشد دانش و تكنولوژي بشـر با گذشت سده هاي اخيـر به حد چشمگيري رو به افزايش اسـت.در طــي قرن بيستــم تكنولوژي اصلي در جمع آوري پردازش و توزيع اطلاعات خلاصه مي شود

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 2011 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 70

حجم فایل:724 کیلوبایت

  پرداخت و دانلود  قیمت: 3,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
2 0 گزارش
  • مقدمه:
    با يك بررسي اجمالي مشاهده مي شود كه سرعت رشد دانش و تكنولوژي بشـر با گذشت سده هاي اخيـر به حد چشمگيري رو به افزايش اسـت.در طــي قرن بيستــم 
    تكنولوژي اصلي در جمع آوري پردازش و توزيع اطلاعات خلاصه مي شود، در كنار اين نوآوري ها پديده هاي ديگري نظير: شبكه هاي عظيم مخابراتي رشد صنعت رايانه و توسعه روز افزون ماهواره ها از جايگاه ويژه اي برخورداررند؛ گرچه صنعت رايانه در مقايسه با ديگر تكنولوژي ها مانند:ژنتيك و روباتيك قديمي به نظير مي رسد، ولي رايانه ها قادرند در مدت زمان كوتاهي اعمال زيادي را انجام دهند كه اين خود باعث كاربرد روبه رشد و موثر آن در شاخه هاي گوناگون علمي شده است
    از تلفيق رايانه با علم ارتباطات شاخه جديدي در علم بوجود آمد كه بعدها شبكه هاي رايانهي نام گرفت.
    متاسفانه مزايايي متعدد و بسيار شبكه ها علاوه بر كاربران عادي اين امكان رابه هكرها (مهاجمان شبكه اي) داده است كه در پي دستيابي به اهداف سوء خود در قالب انگيزه هاي گوناگون (اعم از انگيزه هاي مالي و رواني) فعاليتهاي اخلال گرانه خود را دنبال كنند.
    در فصل اول با روشها و تكنيكهاي شناخته شده اين تهاجمات و موثرترين شيوه هاي مقابله با آنها صحبت خواهيم كرد.
    هكرها و انواع آنها 
    قبل از هر چيز بهتر است هكرها را بشناسيم؛ هكرها افراد باهوشي هستند كه علاقه به شغل ثابت نداشته و در شروع اين كار معمولاً انگيزه اي غير از پول دارند، اصل اول اين گروه اطلاعات رايگان براي همه بوده و استفاده از اطلاعات و برنامه هاي ديگران را حق مسلم خود مي دانند هكرها بر اساس اصول اخلاقي خود به ۳ دسته تقسيم مي شوند.
    گروه اول:سامورائي ها(Sumurai)
    هكرهايي هستند كه تنها هدفشان ورود به رايانه كاربر بوده و هيچگونه آسيبي به كامپوتر نمي رسانند مهمترين اصل اين گروه آزادي اطلاعات براي عموم مي باشد و هدفشان نشان دادن ضعف سيستم حفاظتي رايانه شما مي باشد.
    گروه دوم :كراكرها (Cracker)
    در واقع هكرهايي هستند كه هدفشان دزديدن اطلاعات و خرابكاري بر روي رايانه و… مي باشد و در واقع هدف آنها پنهان شدن در گوشه اي و خرابكاري بر روي رايانه مي باشد.
    گروه سوم :واكرها (Wacker)
    نوع ديگر از هكرها هستند كه هدف آنها استفاده از اطلاعات شخصي وخصوصي رايانه مورد نفوذ قرار گرفته مي باشد و در واقع خطرناكترين نوع هكر از نظر ميزان استفاده از اطلاعات قرباني و خرابكاري با استفاده از اين اطلاعات مي باشد.
    ساده ترين شيوه هاي تهاجم هكرها 
    الف) هك كردن به كمك ويروس
    ويروس 
    به طور خلاصه ويروس برنامه هايي هستندكه بدون اطلاع كاربر اجرا وبا تكثير خود در كامپيمتر ميزبان ،وارد رايانه هاي ديگر مي شوند ودراكثر موارد با اين فعاليت هاي نهفته خود تحت شرايط خاص باعث تخريب بخشي از اطلاعات سيستم رايانه اي ميشود؛اين تخريب مي تواند شامل ازدست دادن بخشي از اطلاعات مهم وضروري يا كليه اطلاعات موجود در رايانه قرباني مي باشد.
    خصوصيات مشترك تمام ويروس ها اين است كه در كليه سيستم هاي كه وارد مي شوند،تكثير و توزيع شده و براي رسيدن به اين هدف از ابزار مختلفي مانند:ديسكت،پست الكترونيك و سي دي آلوده وغيره استفاده مي كنند ؛ يك ويروس مي تواند ظرف مدت كوتاهي كليه رايانه هاي يك شبكه بزرگ را آلوده كند قبل از اينكه شناسايي شود اهداف مخرب خود را پياده كند.
    يكي از اعمال اوليه براي هك كردن و نفوذ به سيستم قرباني تنها راه بدست آوردن رمز عبور مي باشد، يك هكر براي ورود به رايانه كاربر به دو عامل اوليه يعني رمز عبور (Password) و اسم كاربر (User name) نياز دارد. ابتدا هكرها يك برنامه (Virus) را درون اطلاعات درخواستي كاربر قرار داده و بدين ترتيب به رايــــــانه كـاربر نفوذ مي كند.
    حال براي دريافت اطلاعات يك آدرس E-mailيك كاربر شناخته شده را براي Virus تعريف كرده تا اطلاعات بدست آورده در سيستم قرباني را به محض اولين اتصال به اينترنت و به طور مخفيانه و بدون توجه وتائيد قرباني را به آن آدرس تعريف شده در ويروس بفرستد; بدون اينكه هكر شناسايي شود.
    ب) ارسال پيام هاي نهاني
    گاهي مي خواهند موضوعي را با مرجعي، شخصي و … در ميان بگذارند و در عين حال ناشناس بمانند بـراي ايـن منظور از نـــرم افزاري به نام «گوسـت ميل» (Ghost mail1) استفاده مي كنند كه در پايگاههاي وب گوناگون در دسترس مي باشد و قابل ردگيري وشناسايي نمي باشد. 
    براي پيدا كردن اين نرم افزار مي توانيد از موتورهاي جستجو مانند ياهو و گوگل استفاده كنيد يا مي توانيد آن را از پايگاه اينترنتي زير دريافت كنيد.
    http : //down load. My computer. Com / detail/ 60/14.html
    راه ديگر ارسال اطلاعات به صورت خصوصي با رمز درآوردن كلمه هاي رمز ورود (گذر واژه ها) و نام كاربران است كه بايد قبل از اينكه ارسال شوند به رمز درآورده شوند؛ با اين حال براي كامل شدن اين حمله لازم است ويروس به صورت پنهان در سيستم مورد نظر قرار گرفته باشد، زيرا ويروس عامل نهفته شما بروي رايانه مورد حمله است گذاشتن اين تمهيد در داخل ويروس به اين معناست كه ويروس را مي توان احتمالاً بعد از اينكه شخص آن را به كاربرد اطلاعات مربوطه را رمز گشايي كند يعني دستورالعمل را بخواند.
    حمله پيشگويي شماره سريال TCP/ IP
    حمله به IP
    هر رايانه در اينترنت يك آدرس منحصربه فردي براي شناسايي در اين جهان مجازي دارد كه اين آدرس يك سري اعداد هستند كه با نقطه ازهم جدا شده كه قسمتي از آن هيچ وقت تكراري نمي باشد.
    صورت كليIP اين چنين استxxx.xxx.xxx.xxx مثلا: آدرسIP رايانه علي ۱۲۶٫۲۵۴٫۶۳٫۶۹
    ميباشد واين يك آدرس منحصربه فرد رايانه علي هست.
    در اين حمله هكر كار خود را در دو مرحله انجام مي دهد :
    در قدم اول هكر سعي مي كند آدرس IP سرويس دهنده را بدست آورد اين كار معمولاً از طريق بررسي بسته هاي موجود در شبكه از طريق حدس زدن ترتيب شماره هاي ميزبانها يا از طريق اتصال به يك مرورگر وب و مشاهده آدرس IP سايت در نوار وضعيت پنجره انجام مي شود.
    چون هكر مي داند كه ديگر رايانه هاي موجود در شبكه داراي آدرس هاي IP هستند كه بخشي از اين آدرس با آدرس سرويس دهنده مشترك است بنابراين او سعي مي كند يك شماره آدرس IP را طوري شبيه سازي كند كه به هكر اجازه عبور از مسيرياب و اجازه دستيابي به سيستم را به صورت يك كاربر داخلي ارائه نمايد .
    به عنوان مثال اگر سيستمي داراي آدرس ۱۹۲٫۰۰٫۱۵ باشد هكر با دانستن اين كه حداكثر ۲۵۶ رايانه مي تواند به يك شبكه كلاس Cمتصل شوند ممكن است سعي كند كليه شماره آدرسهايي كه آخرين بايت آنها در اين بازه جاي مي گيرند را حدس بزند. مي دانيد كه آدرسهايي كه آخرين IP تعداد رايانه هاي متصل به يك شكبه را نشان مي دهند، در اين حالت مقدار دو بيت با ارزش (۱۹۲=۶۴+۱۲۸ ) نشان مي دهند كه كلاس شبكه از نوع Cمي باشد.
    در قدم دوم پس از آنكه هكر محدوده ي آدرسهاي موجود در شبكه را حدس زد سعي مي كند شماره سريالهاي بسته هاي ارسالي ميان رايانه هاي موجود در شكبه را كشف كند، با كشف مبادلات درون شبكه هكر سعي مي كند شماره سريال بعدي را توسط سرويس دهنده توليد مي شود حدس بزند و سپس يك شماره سريال تقلبي درج نموده و خود را ميان سرويس دهنده و كاربـر جاي دهد با توجه به اين كه هكـر آدرس IP سـرويس دهنده را نيز در اختيار دارد مي تواند بسته هايي با شماره سـريال و آدرس IP صحيح توليد كرده و به مبادلات كاربر نفوذ نمايد.
    يك هكر پس از نفوذ به يك سيستم كليه اطلاعات مورد مبادله با سرويس دهنده اعم از فايلهاي كلمه رمز اسامي ۱Login و ديگر داده هاي حياتي را در اختيار دارد بنابراين با كشف شماره سريال مقدمه اي براي يك حمله واقعي به سرويس دهنده فراهم مي شود.
    حمله به TCP 
    TCP
    TCP مسئول چك و نظارت كردن انتقال صحيح اطلاعات از مبداء به مقصد كه همان IP هاي موجود در شبكه مي باشد تا اگر مشكلي در ميان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.
    شايد متداول ترين تهاجم به سرويس دهنده هاي مرتبط با اينترنت حمله به TCP باشد. هدف اصلي از حمله به TCP اين است كه هكر بتواند كنترل رايانهي را كه به شبكه مورد نظر وي متصل شده است در اختيار بگيرد پس آن رايانه را از شكبه جدا سازد و سرويس دهنده را طوري فريب دهد كه هكر را به عنوان يك كاربر معتبر بشناسد.
    پس از انجام تهاجم هكر آدرس IP رايانه مقصد را با آدرس IP خود تعويض كرده و شماره سريالهاي مقصد را جعل مي نمايد.حمله به TCP نسبت به حدس زدن IP كار را بسيار راحت مي كند، با يك بار حمله به TCP يكبار براي هميشه از شر پاسخگويي به كلمه رمز در سيستـم هاي داراي كلمه رمز راحت مي شويد، از طرفي حمله به TCP خطرناكتر نيز مي باشد، زيرا در اين شيوه منابع بسياري به صورت نا محدود در اختيار هكر قرار مي گيرد.
    حمله نشست TELNET1
    هكرها مي توانند تقريباً در هر نوع ارتباطات شكبه اي اختلال گري نمايند به عنوان مثال يك هكر با الگوي زير مي تواند در يك ارتباط TELNET اخلال كند.
    ۱ـ قبل از شروع حمله در TELNET هكر مدتي مبادلات را نظاره مي كند.
    ۲ـ در زماني مناسب هكر حجم زيادي از اطلاعات تهي را به سرويس دهنده مي فرستد در نشست TELNET هكر بايتهاي ATR – SVR-OFFSET را كه حاوي رشته اي از بايتهاي IAC Nop است ارسـال مي نمايد در پروتكل TELNET فرمان Nop بصورت “ No Operation “ (عمليات تهي) تفسير مي شود به عبارت ديگر هيچ كاري انجام نشده و از اين بايتها صرف نظر مي شود تنها مزيت اين كار ايجاد وقفه اي كوتاه براي پذيرش و پردازش دستور مي باشد، پس از اين مرحله سرويس دهنده زير را دريافت مي كند.
    ۳ـ پذيرش فرمان هكر يك ارتباط ناهماهنگ بوجود مي آورد.
    ۴ـ براي ايجاد يك وضعيت ناهماهنگ براي كاربر هكر همان مراحل انجام شده براي سرويس دهنده را براي كاربر تكرار مي نمايد.
    دفاع در برابر حملات هكرها
    دفاع در مقابل حمله هاي ناشي از حدس زدن شماره سريال
    ساده و كارآمدترين شيوه براي محافظت در برابر حمله هاي ناشي از حدس زدن
    شماره سريال اين است كه مطمئن شويد مسيرياب Fire Wall1 و هر يك از سرويس دهنده هاي موجود در سيستم شما از سيستم حفاظتي بررسي ردپا برخوردار هستند. با اين نوع حفاظت هرگاه يك هكر بخواهد در ميان مسيرياب يا Fire Wall قرار گيرد و عمليات نفوذي خود را انجام دهد مي توانيد حركات وي رامشاهده نماييد.
    كشف حمله نشست TELNET و نتايج جانبي
    شما مي توانيد با استفاده از نقص ACK2ها ناشي از حمله پي به تهاجم ببريد در اين مبحث سه شيوه شناسايي حملات بررسي مي شوند.
    ۱ـ شناسايي وضعيت نا هم زمان : 
    با استفاده از يك برنامه خواندن بسته هاي TCP (برنامه اي كه تعداد بسته هاي TCP را خوانده و مي تواند محتويات هر بسته را نشان دهد، ) مي توانيد در هر دو طرف ارتباط شماره سريالها را مشاهده كنيد با توجه به شماره سريالها مي توانيد تشخيص دهيد آيا ارتباط غير هم زمان شده است يا خير با اين حال تنها در حاليكه مطمئن هستيد شماره سريالها توسط هكر دستكاري نمي شوند اين شيوه موثر است.
    ۲ـ شناسايي توفان ACK : 
    برخي اطلاعات آماري درباره ترافيك TCP در يك۱ Ethernet محلي پيش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته هاي ACK در بازه اي بين ۱ تا ۳۰۰ بسته رشد مي كنند .
    ۳- شماره درصد بسته ها :
    با شمارش درصد بسته ها مي توانيد وضعيت ارتباط را نشان دهيد از مقايسه درصد بسته هاي شمارش شده در وضعيت عادي در هنگام حمله وجود حمله قابل شناسايي خواهد بود. 
    نكاتي در مورد جعل كردن
    در سرويس هاي TCP , UDP2 فرض مي شود كه آدرس IP ميزبان آدرس معتبر است و بنابراين به آن اعتماد مي كنند با اين حال ميزبان يك هكر مي تواند با مسيريابي IP خود را به عنوان يك ميزبان يا كاربر معتبر جا بزند، در مثال زير مشاهده خواهيد كرد كه رايانه يك هكر چگونه كاربر معتبر را جعل كند.
    ۱-هكر آدرس IP يك ميزبان را طوري جعل مي كند كه مطابق با آدرس يك كاربر شود
    ۲- هكر سپس يك آدرس براي سرويس دهنده اي مي سازد كه مسيري مستقيم ميان سرويس دهنده و آدرس هكر برقرار مي كند.
    ۳- هكر با استفاده از آدرس منبع تقاضاهاي كاربر را به سرويس دهنده مي فرستد.
    ۴- سرويس دهنده در صورتي كه درخواست مستقيماً از كاربر برسد مي پذيرد و پاسخي براي آن مي فرستد.
    ۵- كاربر مطمئن با استفاده ازمسير مبدا بسته را به ميزبان هكر مي رساند.
    يك روش ساده تر براي جعل كردن يك كاربر اين است كه صبر كنيم تا كاربر رايانهش را خاموش كند و سپس رايانهش را جعل نماييم در بسياري از سازمانها،اعضاء داراي رايانههاي شخصي و نرم افزارهاي شبكه ايIP/TCP اختصاصي هستند و از ميزبانهاي يونيكس به عنوان سرويس دهنده هاي محلي استفاده مي برند رايانههاي شخصي معمولاً از سيستم فايل شبكه اي يونيكس۱Unix)) (NFS) ; براي دستيابي به شاخه ها و فايلهاي سرويس دهنده استفاده مي كننديك هكر مي تواند خود را جاي يك كاربر واقعي جا بزند و يك رايانه شخصي را با همان نام و آدرس IP پيكربندي نمايد و سپس يك ارتباط با ميزبان يونيكس برقرار سازد يك هكر به سادگي مي تواند يك حمله جعلي پياده سازي كند.
    جعل كردن E-mail
    جعل كردن Email در اينترنت بسيار آسان است و غالباً نمي توان به Email هاي فاقد ابزار امنيتي نظير امضاي ديجيتالي اطمينان كرد، به عنوان مثالي كوتاه فرض كنيد در يك مبادله اينترنتي ميان ميزبانها يك نام ردوبدل مي شود، در اين مبادله از پروتكلي مبني بر ميزان كدهاي اسكـي استفاده مـي شود با استفاده از Telnet به سادگي مي توان به پورت ۲ SMTP متصل شد گيرنده به مشخصات فرستنده اعتماد مي كند،هكربه سادگي مي تواند نامه اصلي را با الصاق آدرس متفاوت و درج آدرس خود جعل كند.
    مراحل جعل كردن Emil در Nets Scap Nawigator3.:
    براي جعل كردن نامه ها از برنامه Nets Scap Nawigator مراحل زير را دنبال كنيد.
    ۱- از منوي Option گزينه Mail و سپس News Prefrences را انتخاب نماييد.
    ۲- در جعبه مكالمه Prefrences روي قسمت Identify كليك كنيد.
    ۳-در اين پنجره مشخصات جاري E-mail شما به چشم مي خورد در قسمت نام و آدرس E-mail عبارتي دلخواه نظير Borna66@Yahoo.comقرار دهيد.
    ۴-سپس روي قسمت Servers كليك كرده و آدرس ۱ POP3 را حذف نماييد زيرا اگر قصد جعل كردن داريد طبيعتاً نمي خواهيد كسي شاهد اعمال شما باشد پس مقادير درون User Name را حذف نماييد.
    ۵- دكمه OK را فشار داده و از پنجره Perfrences خارج شويد اكنون آماده جعل كردن نام هستيد.
    جعل كردن آدرسهاي درون وب
    هكرها پا را فراتر گذاشته و مي توانند حمله ي خود را روي سايتهاي ايمن و سايتهاي بنا شده بر مبناي۲ SSL گسترش دهند در حال حاضر پروتكل SSL از نام DNS (Domain Name Server)در گواهينامه خود استفاده مي كند براي مبادله ايمن داده و اعتماد كاربر به داده هاي دريافتي سرويس دهنده براي مرورگر كليد خصوصي ارسال مي كند بنابراين در رابطه با جعل نواري آدرس ها SSL تقريباً هيچ مسئله اي ندارد.اما از آنجا كليه آدرسهاي موجود در يك صفحه وب قطعاً از SSL بهره نمي برند بنابراين جعل كردن چنين آدرسهايي امكان پذير است.
    كشف جعل گذاري 
    بر خلاف حمله هاي غير هم زمان حمله هاي جعل گذاري به سختي كشف مي شوند. اگرسايت۱ شما توانايي نمايش ترافيك شبكه راحول مسيرياب شما داشته باشد بايد بار ترافيك ورودي به مسيرياب را مورد بررسي قرار دهيد اين بار را در قالب يك فايل ذخيره كنيد با استفاده از اين فايل مي توانيد بسته هاي ورودي را كه آدرس مبد‏أ و مقصد آنها در محدوده دامنه سايت شما هستند بررسي نماييد.
    اگر با بسته هايي مواجه شويد كه داراري آدرس مبدأ و مقصد يكساني بودند و از مسيرياب شما عبور كرده اند اين موضوع نشان دهنده وقوع يك حمله جعل گذاري مي باشد.
    مقابله هاي ممكن در برابر جعل آدرسها
    اگراز نرم افزار تأييد سرويس دهنده (نظير سرويس دهنده هاي جاوا در زمينه جامعيت مبادلات) استفاده مي كنيد و نمي توانيد براي ترميم يك تخريب منتظر خدمات چنين نرم افزاري بمانيد تنها راه حل ممكن قرار دادن نقطه شروع مرورگرهاي كاربران روي سايتهاي ايمن مي باشد، بدين ترتيب هكرها نمي توانند عمليات تخريبي خود را شروع كنند؛ يك صفحه ايمن صفحه اي است كه به جامعيت آن مي توانيد اعتماد نماييد چنين صفحه اي مي تواند يك فايلHTML1 يا يك صفحه SSL باشد.
    يكي از دو روش زير را مي توانيد تشخيص دهيد كه سايت مورد نظر شما ايمن مي باشد يا خير.
    ۱-سايت مربوطه از كليه روشها و خدمات ايمن سازي در مقابل تهاجمات برخوردار باشد.
    ۲- سايت تنها به صفحاتي اتصال داشته باشد كه ايمن باشد.
    اگر سايتها از ويژگي شماره ۱ بي بهره اند در صورت تمايل براي ايمن سازي مي توانيد عناصر منحصر به فرد در صفحات خود درج نماييد نمونه هايي از اين عناصر گواهينامه Verisign Java يا گواهينامه Microsoft Aathenticode مي باشد.
    روش دوم براي مقابله با چنين تهاجماتي انجام تنظيمات خاص روي مرورگر مي باشد يكي از اين تنظيمات باعث نمايش گواهينامه هاي مربوط به سايت مي شود.
    يك كاربر و يك سازمان مي تواند سريعاً ۲ Plug-in مربوط به يك مرورگر را طوري تنظيم كند كه گواهينامه مربوط به هر سايت را كه مرورگر به آن متصل مي شود نمايش دهد.
    جعل كردن وب
    جعل كردن وب يكي ديگر از شيوه هاي حمله هاي هكرها مي باشد. در اين روش يك نسخه معادل از كل وب كپي مي شود وب كپي شده داراي تمام ظواهر وب اصلي است با اين تفاوت كه به طور كامل توسط هكر كنترل مي گردد به طوري كه كليه مبادلات ميان مرورگرهاي كاربران و وب از زير نظر هكر مي گذرند.
    اثرات جعل كردن وب
    در اين شيوه از تهاجم هكر مي تواند كليه داده هاي ارسالي از كاربر به سرويس دهنده وب را مشاهده يا دستكاري نمايد علاوه بر اين او مي تواند كليه داده هاي ارائه شده از سرويس دهنده به كاربر را نيز كنترل نمايد در نتيجه هكر مي تواند به روشهاي گوناگون ضربه وارد نمايد.
    در روش جعل كردن وب هكر محتويات صفحاتي كاربر مشاهده مي كند را ضبط مي نمايد وقتي كاربر در يك صفحه HTML فرعي را پر مي كند و آن را ارسال مي نمايد، هكر مي تواند كليه اين اطلاعات را گردآوري نمايد از طرفي پاسخ سرويس دهنده به كاربر نيز توسط وي قابل دسترسي مي باشد با توجه به اين كه در اكثر 
    معاملات تجاري از فرم ها استفاده مي شود هكر مي تواند به شماره حسابها كلمات رمز ديگر اطلاعات حياتي افراد دستيابي داشته باشد.
    جعل كردن كل وب
    ممكن است تصور كنيد كه براي هكر جعل كردن تمام”۱ “Word wide web مشكل باشد اما متاسفانه چنين نيست براي هكر ذخيره كردن تمام محتويات وب دنيا ضرورتي ندارد با توجه به اين كه كل وب به طور مستقيم در اختيار هكر است او مي تواند در هنگام نياز هر صفحه دلخواه را بازيابي كرده و يك كپي براي خود بسازد.
    شكارهكرها 
    مشاهده مي شود كه تنها عامل بازمانده هكرها از تهاجمات جعلي پيدا كردن و گوش مالي دادن آنهاست؛ طبيعت يك تهاجم طوري است كه ازطريق سرويس دهنده هكر مي تواند جايگاه وي را شناسايي كرد، اگر كاربري پي يك حمله برد مي تواند با كمي هوشمندي موقعيت حمله كننده را شناسايي كنند، باز در اين جا لازم به ذكر است كه هكر هاي حرفه اي تهاجمات خود را ازطريق رايانه ها و تلفنهاي ضروري انجام مي دهد 
    راه حل هايي براي جلوگيري از حمله به وب
    تاكون دريافتيد كه جعل كردن وب ها حمله بسيار خطرناك و تقريبا غير قابل كشف مي باشد اما با استفاده از استراتژي۱ سه مرحله اي زير مي توانيد حداقل دفاعي مناسب ازخود ارائه دهيد.
    ۱ ـ در مرور گر خود قابليت ( ۲(Java , Java Script , Vb Script را غير فعال نماييد تا هكر نتواند ردپاي خود را محو نمايد. 
    ۲ ـ مطمئن شويد كه خط آدرس مرور گر شما فعال است.
    ۳ ـ همواره به خط آدرس توجه نمايئد تا مطمئن شويد كه مرورگر شمابه آنجايي كه منظور شماست متصل شده است روش فوق در واقع يك راه حل ساده و كو.تاه مدت مي باشد .
    اين استراتژي ساده و سه مرحله اي و تا حد زيادي از تهاجمات جعلي جلوگيري خواهد كرد اما در صورت لزوم به راه حلهاي بلند مدت وپايداري براي مقابله با تهاجمات بايد مرورگرهايي اختصاصي طراحي نمود كه در مقابل جعل كردن خط منوها و نوار وضعيت مقاوم باشد و همواره كاربر را از اتصال به وب مورد نظر وي مطلع سازد.
    مقدمه اي درباه ي امنيت و اينترنت
    اينترنت همه روزه افراد بيشتري را با يكديگر ارتباط مي دهد و دسترسي به مكانهاي گسترده تري را امكان پذير مي سازد.با استفاده هر چه بيشتر از اينترنت و پست الكترونيك،دانستن وبكاربردن مسائل امنيتي مهمتر و واجب تر مي شود؛ ممكن است تصور كنيد كه وارد شدن به رايانه شما ،براي كسي اهميت چنداني ندارد ،ولي واقعيت اين است كه نفوذگران انساني و ماشيني به صورت ماهرانه نشانه هاي IP اينترنت راجستجو واسكن كرده تا شبكه ها و رايانههاي ناامن را پيدا كنند و سپس كرمها و ويروس ها بصورت پست الكترونيك را مثل شعله هاي خشمگين گسترش دهند،بدون اينكه بدانند يا اهميت بدهندكه به چه كسي آسيب مي رسانند.
    بسياري ازمردم براي تجهيز كردن رايانه خود به ديوار آتش (Fire Wall) و حفاظت ازآن،به دنبال يك راه حل عملي وكارا در محيط سيستم عامل خود هستند.
    كاربران ويندوز(Windows)بايد نكاتي را جهت حفظ و برقراري امنيت مراعات كنندوبه مظور درك بعضي از موارد مربوط به امنيت شبكه ،شناخت ساده اي از تكنولوژي مرتبط با اين علم را داشته باشيم .
    بنابراين در فصل دوم با چند مفهوم پايه و اساسي امنيتي آشنا مي شويم،سپس درفصل سوم به معرفي و بررسي چند نـرم افزار ويژه هــرايانه مي پردازيم، بالاخره در فصل چهارم آموزش نرم افزاز امنيتي Zone Alarm Pro مي پردازيم ودر پايان در فصل پنجم با چند مفهوم پايه و كاربردي اينترنت آشنا و به معرفي آن مي پردازيم.
    آشنايي به چند مفهوم پايه و اساسي امنيتي
    Active Content Monitoting
    عبارت مزبور در مورد فرآيند بررسي ورود داده ها به شبكه يا رايانه كه به خاطر جلوگيري از خرابكاري انجام مي شود،بكار مي رود.
    Access Control
    فرآيند تعيين و شناسايي شخصي است كه مي خواهيم از منابع و اطلاعات سيستم شما استفاده كند.
    ويروس (Virus)
    برنامه هايي هستندكه بدون اطلاع كاربر اجرا وبا تكثير خود در رايانه ميزبان ،وارد رايانههاي ديگر مي شوند ودراكثر موارد با اين فعاليت هاي نهفته خود تحت شرايط خاص باعث تخريب بخشي از اطلاعات سيستم رايانهي ميشود؛اين تخريب مي تواند شامل ازدست دادن بخشي از اطلاعات مهم وضروري يا كليه اطلاعات موجود در رايانه قرباني مي باشد.
    خصوصيات مشترك تمام ويروس ها اين است كه در كليه سيستم هاي كه وارد مي شوند،تكثير و توزيع شده و براي رسيدن به اين اهدف از ابزار مختلفي مانند:ديسكت،پست الكترونيك و سي دي آلوده وغيره استفاده مي كنند ؛ يك ويروس مي تواند ظرف مدت كوتاهي كليه رايانه هاي يك شبكه بزرگ را آلوده كند قبل از اينكه شناسايي شود اهداف مخرب خو را پياده كند.
    با اين وجود بايد در نظر داشت كه عناصري نيز وجود دارند كه ويروس محسوب نمي شوند؛اين عناصر كرمها و اسبهاي تروا ناميده مي شوند.
    اسب تروا(Trogan Horse)
    برنامه هايي هستند كه مخفيانه خود را وارد سيستم كده و دور از چشم كاربر،فعاليتهاي خاصي را انجام مي دهند؛اين فعاليتها معمولابراي سيستم مضر نيستند ،بلكه بخشــي از اطلاعـات مهم ومحرمانه كاربـر را به نقاط ديگـري ازجهـان
    مي فرستند ويا زماني كه اجرا مي شوتد حفره ها ي امنيتي در سيستم عامل ايجاد مي كنند.
    كرمها (Worm)
    برنامه هايي هستند كه صرفا به تكثير خود مي پردازند،اين عمل علاوه بر مشكل اشباع شدن حافظه و هارد ديسك ،مي تواند به دليل تكثير مداوم ،پهناي باند سيستم را بلوكه كرده و بازده كاري آنرا به حداقل ممكن برساند.
    البته بايددرنظر داشت كه امروزه با روش هاي ويروس نويسي جديد و ارتباطات كنون ،عملا مرز بين ويروس ها،اسب ترواها ،كرمها تا حدودي برداشته شده است ؛ به اين معني كه يك اسب تروا مي تواند بصورت يك كرم وارد سيستم شده و عمليات تخريبي ويروسي را در سيستم انجام دهد.




    برچسب ها: هکرها و اینترنت
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا