ضد ويروس‌های مجانی

حضور صدها ضدویروس مجانی با حداقل میلیون‌ها امضاي ویروس در بانک خود در اینترنت، این سوال را ایجاد می‌کند که پس چطور ضدویروس‌های صاحب‌نام جهانی فروش می‌کنند؟ و کاربران چرا دنبال این ضدویروس‌های مجانی نمی‌روند؟

بررسی دقیق این موضوع می‌تواند نتایج زیر را در بر داشته باشد:

۱- تیم تشکیل دهنده این گونه ضدویروس‌ها اکثرا بیش از چند نفر نمی‌باشند و معمولا بصورت اینترنتی توزیع می‌گردند و نشانی مکانی نیز ندارند.

۲- گاها مشاهده شده که یک فریب دهنده می‌باشند که بعد از اجازه از کاربر، روی رایانه کاربران درب پشتی نصب می‌کنند تا اطلاعات شخصی کاربر را به سرقت برده و سوءاستفاده از رمزهای عبور بانکی کاربر نمایند.

۳- ضدویروس‌های مجانی از روش‌های Hashing مانند MD5 برای شناسائی ورم‌ها استفاده می‌کنند که در این روش شرکت‌های مذکور حتی اصل ورم را نیز در اختیار نداشته و فقط الگوی MD5 ورم را به بانک خود اضافه می‌کنند. مثلا اگر یک ورم چندریختی را داشته باشیم می‌تواند تا بی‌نهایت از خود گونه بسازد و چنانچه الگوریتم اصلی طراحی نگردد با روش Hashing اشتباه محض است که بخواهیم بانک ویروس را بروز نمائیم، زیرا در وهله اول ضدویروس در اجرا به شدت کند خواهد شد و در ثانی هیچگاه نمی‌توان به اطمینان رسید که جلوی این ورم را برای همیشه گرفته‌ایم. بنابر این ملاک تعداد ویروس قابل شناسائی نمی‌تواند بیانگر توانمندی یک ضدویروس باشد و شمارش ویروس‌ها هم توسط مرجع ثالثی انجام نمی‌گردد تا بتوان به نقطه تفاهم جمعی رسید. برای مثال ورم‌هائی وجود دارند که تاکنون هزاران گونه از آنها در شبکه‌ها دیده شده است ولی در اصل یک ورم پلی‌مورفیک بوده است که چنانچه الگوریتم شناسائی آن طراحی گردیده باشد می‌توان همه آن فایل‌ها را که اصالتا یک ورم است شناسائی و حذف کرد.

۴- اشتباهی که در روش hashing می‌تواند بوجود آید شناسائی ورم‌های تکه شده است. ورم تکه شده بدین معنی است که یک فایل سالم فقط قسمتی از اول محتوای آن وجود دارد. مثلا ۴۰% فایل وجود دارد و الباقی ۶۰% از بین رفته است و عملا فایل اجرا نخواهد شد و خطری نیز متوجه رایانه نیست ولی شناسائی این ورم‌های تکه شده توسط ضدویروس‌های صاحب نام مورد اختلاف است زیرا اساسا تهدیدی وجود ندارد و حتی ممکن است خطای شناسائی مثبت روی دهد که عواقب آن می‌تواند برای یک رایانه خطر ناک باشد. پاک کردن فایلی که مطمئن صددرصد نیستیم كه آلوده باشد و یا مشابهت یک ورم تکه شده با یک فایل سیستم عامل می‌تواند منجر به از کار افتادن سیستم عامل گردد.

۵- روش hashingفقط برای ورم‌ها کاربرد داشته که فایل آن کلا بدافزار است و برای ویروس‌ها که به فایل اجرائی اصلی می‌چسبد کاربردی ندارد و روش پاکسازی ورم که حذف فایل مربوطه است با روش برداشتن ویروس از روی فایل اجرائی اساسا فرق داشته و دیگر نمی‌توان با روش‌های مکانیزه و فله‌ای ده میلیون امضاي را به ضدویروس اضافه کرد.

۶- نداشتن قابلیت‌هايی از قبیل گارد فایل و گارد حافظه و سایر ابزارهای حفاظتی نیز از جمله مواردی است که معمولا ضدویروس‌های مجانی به آن مبتلا می‌باشند.

۷- نداشتن تیم پشتیبانی و بروز نبودن سایت‌های آنان نیز از جمله مواردی است که گاها دیده شده و علت نیز مسافرت و نبودن در پشت رایانه خود می‌باشد.

بنابر این شاید در گام اول یک ضدویروس مجانی با ده میلیون امضاي ویروس جاذبه داشته باشد ولی به سرعت مشکلات سر راه باعث می‌شود ضدویروس مجانی را کنار گذاشته و دنبال یک محصول صاحب نام بروید.

حميدرضا سعدي
رييس هيئت مديره و مدير نرم افزار شرکت مهندسي مهران رايانه

يك فايروال چه مي‌كند؟

یك فايروال در حقيقت حصاري است كه نيروهاي خرابكار را از شما دور نگه مي‌دارد. به همين دليل به آن فايروال (ديوار آتش) گفته مي‌شود. كار اين حصار شبيه يك ديوار آتش فيزيكي است كه از گسترش آتش از يك ناحيه به ناحيه ديگر جلوگيري مي‌كند.

در اين گزارش كه از مقاله‌ي منتشر شده توسط مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) برگرفته شده، اطلاعات بيش‌تري راجع به فايروال‌ها، نحوه كار آن‌ها و خطراتي كه در مقابل آن از شما محافظت مي‌كنند، به‌دست خواهيد آورد.

*يك فايروال چه مي‌كند؟

بقیه در ادامه مطلب


ادامه نوشته

آنتی ویروسها چگونه کار میکنند

در دنياي شبكه‌اي امروز، لزوم داشتن يك نرم‌افزار ضدويروس قدرتمند كه كامپيوتر ما را از انواع ويروس‌ها، كرم‌ها، بمب‌هاي منطقي و به‌طور كلي كدهاي مخرب مصون بدارد، بيش از هر زمان ديگري احساس مي‌شود. خوشبختانه (شايد هم متأسفانه) انتخاب‌هاي متعددي در اين زمينه وجود دارد. ولي واقعاً كدام يك از آن‌ها مي‌تواند بهتر مشكل كامپيوتر (يا كامپيوترهاي شبكه) ما را حل كند؟ كافي است سري به سايت‌هاي مربوط به فروشندگان اين نوع نرم‌افزارها بزنيد. به نظر مي‌رسد كه همه آن‌ها از بهترين‌ها هستند. و همه آن‌ها در تمام طول سال و در تمام 24 ساعت شبانه‌روز خدمات خود را ارايه مي‌دهند. از طرفي به دليل بازار رقابتي موجود، هيچكدام از آن‌ها اطلاعات دقيقي از نرم‌افزارخود ارايه نمي‌دهند. شما چه يك متخصصIT باشيد و چه يك كاربر معمولي، ممكن است به دليل نداشتن اطلاعات صحيح براي انتخاب ضدويروس مناسب خود با مشكل مواجه مي‌شويد. بنابراين بسيار مهم است كه بدانيد ضدويروس‌ها چگونه كار مي‌كنند و در واقع عوامل مهم براي انتخاب آن‌ها كدامند.

ضدويروس‌ها چگونه كار مي‌كنند؟

بقیه در ادامه مطلب


ادامه نوشته

چه كساني ويروس مي‌نويسند؟

نوجوانان عاشق رايانه و خرابكاري معمولاً خودشان نويسنده ويروس نيستند، زيرا توليد يك ويروس نياز به مهارت و هنر برنامه‌نويسي دارد. در عوض آن‌ها تكه برنامه‌هاي آماده‌اي به نام اسكريپت را به دست مي‌آورند و آنها را بر روي ماشينهاي مورد نظرشان اجرا مي كنند. به همين دليل به آنها نوجوانان اسكريپتي هم اطلاق مي شود.

به هر حال، تنها تعداد اندكي از افراد واقعاً با استعداد هستند كه كاستي‌هاي نرم‌افزارهاي معمول را كشف مي‌كنند و از آن‌ها سوء استفاده كرده و كدهاي فرصت‌طلب ايجاد مي‌كنند. اين افراد اسكريپت‌هاي خود را در اختيار طرفداران مشتاق كه همان نوجوانان اسكريپتي هستند، قرار مي‌دهند. نوجوانان مذكور اين اسكريپت‌ها را اجرا كرده و آن‌ها را در سطح جامعه گسترش مي‌دهند.

بقیه در ادامه مطلب


ادامه نوشته

آنچه از password نمی دانید

اكثر account ها روی سیستم های كامپیوتری معمولاً متدهای خاصی از دسترس محدود به آن account دارند. هر زمان كه قصد دسترسی به یك سیستم داشته باشید باید یك ID صحیح را وارد كرده و با وارد كردن password وارد account خود شوید.اكثر سیستم ها پسوردها را نشان نمی دهند و به جای كاراكتر های واقعی از ستاره یا نقطه استفاده می كنند.

روی اكثر سیستم ها پسورد از میان چندین الگوریتم عبور داده می شود تا به صورت hash (رمز شده) در آید. Hash معمولاً بیشتر از كاراكترهایی است كه به عنوان پسورد وارد شده اند . معمولاً hash به صورت غیرقابل برگشت درست می شود یعنی با هیچ الگوریتمی نمی توان hash را به متن اصلی تبدیل كرد.

بقیه در ادامه مطلب


ادامه نوشته

تروجان از کجا آمد ؟

با سلام به همه ی شما دوستان عزیز بحثی که امروز میخوام در موردش توضیح بدم خیلی ها ممکنه مه بگن بلدم بابا این چیه دیگه بله بحث ما در مورد تروجان است که اصلآ این اسم از کجا اومده ترا به این برنامه تروجان یا اسب تراوا میکن از چه فایل هایی تشکیل شده و چند نکته جالب توجه منید که من اصولآ از بحث های پایه شروع میکنم تا به انواع حملات میرسم بحت امروز رو واقعآ من ندونستم که توی بخش هک بزارم یا ویروس ولی چون بیشتر به هک نزدیک هست توی بخش هک میزارم ........

بقیه در ادامه مطلب


ادامه نوشته

چطور IP خود را تغییر دهیم و مخفی بمانیم؟

در بیشتر حملات مخفی ماندن از سیستم های امنیتی یکی از اولین معیار های یک هکر هست حتمآ شما با سیستم VPN اشنایی کامل دارید ولی موضوع اصلی ما در این باره نیست موضوع ما در مورد به اشتباه انداختن سیستم امنیتی برای شناسایی شما در نقطه ای که به فعالیت میپردازید هست برنامه های زیادی برای این کار به وجود امدند و مورد استفاده قرا میگیرند ولی گاهی شما مجبورید فقط متکی به توانایی فردی خود باشید و امروز بحث اصلی در این باره هست اگر بخواهیم در یک جمله شناسایی را در نقطه مورد نظر تعریف کنیم شناسایی IP و ِDNS Server هست قبل توضیح این دو کلمه یک اخطار لازم است در این روش شما فقط قادرید که ایپی خود را در رنج معینی تغییر دهید که باید مطمئن شوید که این ایپی در حال حاضر روی خط انلاین نیست که من مرحله به مرحله توضیح میدم .

بقیه در ادامه مطلب


ادامه نوشته

اعداد اول و سیستمهای رمز

در اکثر قریب به اتفاق الگوریتمهای رمز مدرن (متقارن و نامتقارن) بر خلاف سیستمهای رمز ساده (جانشینی و جایگشتی) از اعمال ریاضی فراتر از 4 عمل اصلی استفاده شده است. نقطه قوت و امنیت عملی این الگوریتمها دقیقاً ناشی از همین پیچیدگی محاسبات ریاضی لازم برای تحلیل کردن (شکستن) آنهاست. اساسی ترین عمل ریاضی در رمز های مدرن ، محاسبات پیمانه ای یا همنهشتی است. در اینجا هدف پرداختن به جزئیات عملیات همنهشتی (4 عمل اصلی در یک مبنای دلخواه مثل n) نیست، فقط مایلم به نقش کلیدی و استثنایی اعداد اول  در اینگونه محاسبات اشاره کنم. علم رمز مدرن بدون شک مدیون خواص بی مانند و جادویی اعداد اول است. در بسیاری از الگوریتمهای رمز مدرن از دیفی هلمن گرفته تا RSA ، Elgamal  و ... از اعداد اول (و یا حاصلضرب چند عدد اول) به عنوان پیمانه محاسبات تولید کلید، رمز کردن و ترجمه رمز استفاده می­شود. همین خواص است که در کنار پیچیدگی مسایلی مثل لگاریتم گسسته، فاکتورگیری و ... امکان شکستن رمز را از تحلیل گر (که کلید را در اختیار ندارد) سلب می­کند. تولید اعداد اول بزرگ، بسیار مشکل است و در حالت کلی الگوریتمی برای آن وجود ندارد، اما از آن پیچیده تر، مساله فاکتورگیری است، یعنی تجزیه یک عدد بسیار بزرگ به حاصلضرب فاکتورهای اول. برای مثال، متن زیر تحت الگوریتم RSA با کلید عمومی e = 5 و عامل N (که حاصلضرب دو عدد اول مخفی است) رمز شده:


2436895187740522149300895060339985

9633578287983910705162536071404480

55114932771201027350325,32391566613

3187777174633743307665741495158513

5873876216674428451506590312184584

1724822236676


N = 51920810450204744019132202403246112

884629925425640897326550851544998255968235697331455544257

کلید عمومی e و عامل N علنی و در اختیار تحلیل گر قرار دارد. با توجه به اینکه تحلیل گر کلید خصوصی را در اختیار ندارد، برای شکستن متن رمز شده باید N را فاکتورگیری کند، که این کار برای قدرتمندترین کامپیوترهای موجود هم در زمان مناسب عملاً غیر ممکن است. به همین خاطر است که RSA و بسیاری دیگر از الگوریتمها در برابر تحلیل مقاومند.


آشنائی با محتویات فعال و کوکی

شنائی با محتویات فعال و کوکی
هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و مهم به ابزارهائی برای برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را بمخاطره می اندازد . محتویات فعال ( Active contents ) و کوکی ها ( Cookies ) از جمله موارد فوق ، می باشند.

بقیه در ادامه مطلب


ادامه نوشته

آیا می توانم بیش از یک آنتی ویروس نصب کنم؟

اگر بخواهیم این سوال را دقیق تر مطرح کنیم باید بگوییم آیا می توانیم بیش از یک آنتی ویروس، بیش از یک انتی اسپای و بیش از یک فایروال روی یک کامپیوتر نصب کنم؟

بقیه در ادامه مطلب


ادامه نوشته

ویروس Iexplore.exe چیست

فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.

بقیه در ادامه مطلب


ادامه نوشته

تروجانها در کدام قسمت ویندوز شما مخفی شده‌اند؟

چهار روش جهت مخفی شدن ویروسها و تروجانها در زیر توضیح داده شده اند:

روش 1 ::
در این روش می توان فایل را در قسمت C:WindowsStart MenuProgramsstart کپی کرد البته شاخه ها مانند C:Windows متغییر است و بنا به دایرکتری نصب ویندوز شما فرق می کند .

روش 2 ::
فایل Win.ini است ::
این فایل هم قدرت اجرایی دارد . مانند ::
run= trojan
NullPort=None
BaseCodePage=1256

روش 3 ::
استفاده از فایل System.ini می باشد :
اگر شما پیدا کردید کد shell=Explorer.exe trojan.exe زیر را فایل trojan.exe بعد از Explorer.exe اجرا خواهد شد .

روش 4 ::
استفاده از رجیستری است در لیست زیر شاخه های استارت آپ رجیستری را مشاهده می کنید:

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRun]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunOnce]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunServices]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunServicesOnce]
"Info="c:directoryTrojan.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurre ntVersionRun]
"Info"="c:directoryTrojan.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurre ntVersionRunOnce]
"Info"="c:directoryTrojan.exe"
و این هم فرمان های اجرای رجیستری ::
[HKEY_CLASSES_ROOTexefileshellopencommand]
[HKEY_LOCAL_MACHINESOFTWAREClassesexefileshell opencommand

هش چیست؟

یکی از  مهمترین مسائل مهندسی کامپیوتر کم کردن سرعت دسترسی و پیدا کردن اعضای یک آرایه می باشد. hash یک آرایه بزرگ (چند برابر اندازه اصلی آرایه ) را مقدار دهی می کند. به تابعی که یک عضو را دریافت کرده و شماره ای در این آرایه به آن تخصیص دهد تابع درهم سازی یا hash اطلاق می شود. بوسیله در هم سازی می توان سرعت دسترسی در جستجو را بصورت فوق العاده ای بالا برد که اصلی ترین استفاده از hash می باشد.

 برای مثال یک نوشته(کد اسکی یا یونیکد آن  را دو حرف اول و أخرش را با هم جمع کرده و در حرف وسط ضرب می کنند و ? رقم وسط نتیجه را استخراج کرده و به صورت کلید استفاده می کنند. برای پیدا کردن هم به جای اینکه این نوشته با تمام نوشته ها مقایسه شود دوباره درهم سازی شده و با یک بار به آن دسترسی پیدا می کنیم.

در رمز نگاری نیز رمز را با الگوریتم خاصی درهم سازی کرده و از وسط آن چند رقم را استخراج کرده و در کلید قرار می دهند. شما اگر کلید و حتی الگوریتم درهم سازی را نیز داشته باشید نمی توانید خود کلمه عبور را پیدا کنید. مانند رمز ویندوز XP که برنامه های رمز گشا فقط می توانند آن را از بین ببرند و آن را پیدا نمی کنند.

منبع:mattlab.mihanblog.com


چگونه ویروسها را از کامپیوتر پاک کنیم

ویروسهای کامپیوتر بلای جان کامپیوترها شده است. فراموش نکنید برای آنکه گرفتار این بلا نشوید در درجه اول به هیچ وجه ایمیل دریافتی مشکوک و مخصوصا دارای پیوست و یا لینک داخل ایمیل را باز نکنید. آنها را فورا پاک کنید. اگر فرستنده را میشناسید طی یک ایمیل و یا تماس تلفنی، سئوال کنید که آیا فرستنده از صحت و سلامت ایمیل دریافنی شما آگاه است و او این ایمیل را فرستاده است. اگر یک روز دیرتر ایمیلتان را باز کنید بهتر است تا آنکه گرفتار ویروس مخرب شود. پاک کردن ویروسهای کامپیوتری همواره آنطور که به نظر میرسد ساده و آسان نیست و گاهی با دردسرهای زیادی مواجه میشود که میتواند خطری جدی برای سیستم عامل به حساب آید و آنرا به شکلی خراب کند که مجبور شوید مثلا ویندوز را دوباره نصب کنید. پیشنهاد میکنم مراحل زیر را در پاک کردن ویروسها حتما رعایت کنید و اگر برایتان مشکل است از یک متخصص کامپیوتر کمک بگیرید.
▪ مراحل پاک کردن ویروس به شرح زیر توصیه میشود:
۱) اول از همه اطمینان داشته باشید که یک کپی خوب و مطمئن از تمام دیتاهای خود دارید و اینکه یک دیسک بوت یا Emergency Bootdisk از OS خود دارید.
۲) نوع ویروسی که به کامپیوتر حمله کرده را مشخص نمایید. مراحل عمل به شکل زیر است:
۲ الف) اگر برنامه اسکن ویروس یا ضد ویروس در کامپیوترتان نصب نیست، لازم است یک نمونه به انتخاب خودتان نصب کنید. خواندن مطالب اطلاعاتی برنامه نصب شده مفید است (در صفحه اول سایت کامتونت در کادر Online Virus Check لینک سه شرکت سیمانتک، مکآفی و پاندا قرار دارد که امکان اسکن رایگان کامپیوترتان را برای پیدا کردن ویروس میدهد.).
۲- ب) قسمت definition این برنامه که حاوی لیست و اطلاعات انواع ویروسهاست باید حتما update شود. از طریق اینترنت میتوانید به سایت عرضه کننده برنامه اسکن وصل شده و اطلاعات ویروسها را بروز کنید.
۲- ج) برنامه اسکنر ویروس را به نحوی تنظیم کنید که ضد ویروس، ویروسهای یافته شده را پاک نکند، بلکه فقط ویروسها را پیدا کند. شما نباید ویروسها را فورا پاک کنید زیرا بعضی انواع ویروسها فایلهایی را آلوده میکنند که برای روشن ماندن کامپیوترتان حیاتی است. اگر این فایلها را پاک کنید شاید دیگر نتوانید سیستم را دوباره روشن کنید.
۲- د) در این مرحله، ویروسها را اسکن کنید اما آنها را پاک نکنید. توجه کنید که بعضی از ویروسها، اسکنر ویروس را از کار میاندازند و نمیگذارند درست کار کند. این مرحله ای است که معمولا حضور و کمک یک فرد حرفه ای کامپیوتر ضروری است زیرا در چنین حالتی یا باید درایو را در یک شبکه به اشتراک (share) گذاشت و آنرا از یک کامپیوتر دیگر اسکن کرد و یا هارددیسک آلوده را از کامپیوتر بیرون آورده و آنرا در یک کامپیوتر دیگر در نقش درایو دوم قرار دهید. سپس آنرا اسکن کنید.
۳) وقتی ویروس را شناختید لازم است تا یاد بگیرید که چگونه میتوانید آنرا پاک کنید. به سایت شرکت ضد ویروس خود بروید و اطلاعات آن ویروس را مطالعه کنید. سایت سیمانتک هم اطلاعات خوبی در رابطه با انواع ویروسها دارد. برای دسترسی به این اطلاعات لطفا به همین مقاله در سایت کامتونت مراجعه نمائید. سایت سیمانتک ابزار متنوعی برای پاک کردن ویروسها هم ارائه میدهد
۴) ویروسها را پاک کنید. مراحل عمل به شکل زیر است:
۴- الف) برای بعضی از ویروسها ابزار (tool) پاک کردن وجود دارد که میتوان به کمک آن ویروس مربوطه را برداشت. اگر چنین ابزاری را یافتید، آنرا دانلود کنید و از آن استفاده نمائید.
۴- ب) اگر چنین ابزاری را پیدا نکردید، دستورات حذف ویروس برنامه ضدویروستان را دنبال کنید. شاید لازم باشد بصورت دستی فایلهای ویروس را پاک کنید و حتی رجیستری سیستم را ادیت نمایید. هرچند دستورات فوق به شما میگوید که چگونه فایلها را بصورت دستی پاک کنید اما اکثر افراد در مورد ادیت رجیستری سیستم رضایت ندارند. بهتر است برای اینکار از یک متخصص کامپیوتر کمک بگیرید.
۴- ج) اگر دستورات فوق اشاره کرد که میتوانید پاک کردن ویروس را با همان برنامه ضد ویروس انجام دهید، شانس با شما یار است. از این فرصت برای پاک کردن ویروسها استفاده نمایید. برای اینکار اسکنر ویروس را یکبار دیگر اما با شرط پاک کردن ویروسها اجرا نمایید.

شيوه‌هاي مورد علاقه هکرها جهت حمله به وب سايت‌ها

• SQL Injection  : يک هکر دستورات SQL Query  را  توسط يک برنامه تحت وب ، به يک بانک اطلاعاتي مستقر در سرور اصلي وب سايت هدف مي‌فرستد. اين عمليات به دو روش انجام مي‌شود :
دستورات SQL از طريق صفحات وب وارد مي‌گردند و يا  SQL Queries خود را در قالب پارامتر‌هاي مورد نياز وارد مي‌کنند . اين بدين معناست که هکر توانسته است دستورات و SQL Queries را در سرور وب سايت شما اجرا کند.
•  Cross-site scripting : در اين روش هکر اطلاعات مخرب را در يک صفحه پويا و يا Dynamic جاي مي‌دهد.وب سايت‌‌هايي که تنها داراي صفحات ايستا يا Static هستند قابليت کنترل فعاليت کاربر را دارند چرا که صفحات ايستا صفحاتي " فقط خواندني " مي‌باشند و اجازه  هيچ فعل و انفعالي را به کاربر نمي‌دهند .از اين رو هکر فقط امکان مشاهده صفحات را دارد بدون اينکه بتواند خرابي در آنها ايجاد کند.
از آنجائي که صفحات پويا امکان ايجاد تغييرات را براي کاربر فراهم مي‌کنند ، بنابراين يک هکر مي‌تواند محتوي پرخطري را در وب سايت جاي دهد، بدون آنکه برنامه تحت وب توانائي تشخيص اين اطلاعات از اطلاعات بي ضرر و يا واقعي را داشته باشد .
نکته‌ايي که در آسيب پذيري CSSها وجود دارد، اين است که  يک هکر مي‌تواند سرور اصلي را مجبور به ارسال صفحه وبي با محتوي مخرب براي يک کاربر بي‌گناه کند‌. بنا براين هکر مي‌تواند اطلاعات ثبت شده توسط کاربر را به سرور ديگري ارسال کند .

• Directory traversal attacks: اين نوع حمله را همچنين/ ..   (dot dot Slash) مي‌نامند.با استفاده از اين نوع حمله ، با  دستکاري برنامه‌هاي تحت وب ،امکان دسترسي به فايل‌ها و ديگر منابعي که بصورت معمول دسترسي به آنها امکان پذير نمي‌باشد فراهم مي‌شود. اين نوع از حمله با تغيير پارامترها ، برنامه تحت وب را وادار به دسترسي به فايل‌هاي اصلي مي‌کند .
 به عنوان مثال فرض کنيد به جاي مقدار اصلي يک پارامتر ، مسير يک فايل خاص وارد شود . قراردادن / ..  در ابتداي پارامتر برنامه را مجبور به دسترسي به فايل‌هاي Parent مي‌کند.
با قراردادن يکسري / ..  و سپس قراردادن نام‌هاي متعددي از فايل‌هاي مختلف در انتهاي پارامتر، فايل‌هاي مختلفي قابل دسترس خواهد بود .

• Parameter Manipulation: اين نوع حمله ، اطلاعات ارسالي بين يک Browser و برنامه تحت وب را دستکاري مي‌کند. دستکاري پارامترها از طرق ذيل انجام مي‌گردد :
1ـ Cookie manipulation : جايگاه اصلي نگهداري اطلاعات کاربر که از طريق HTTP وارد گرديده است Cookie‌ها هستند . تمامي‌Cookie‌ها در ايستگاه کاري قابل تغيير بوده و سپس بنا به درخواست يک URL ، امکان ارسال تمامي‌Cookie‌ها به سرور ديگري امکان پذير مي‌گردد.بنابراين هکر مي‌تواند بسادگي اطلاعات مستقر در Cookie‌ها را دستکاري کند.

2ـ HTML Header manipulation : HTTP Header ‌ها شامل کنترل اطلاعات ارسالي از يکWeb Client به يک Web Server در حين درخواست‌هاي HTTP  مي‌باشند ، سپس اين اطلاعات از Web Server به Web Client در حين پاسخگويي HTTP ارسال مي‌گردد.تا زماني که درخواست‌هاي HTTP Header توسط کاربر ايجاد شده است ، يک هکر بسادگي امکان ويرايش آنها را دارد.

3ـ HTML Form Field manipulation : فيلدهاي يک فرم شامل Check Box ، Radio Button‌هاي انتخاب شده ، فيلدهاي متني پر شده و يا هرگونه عملکردي که توسط کاربر در يک صفحه وب انجام مي‌گردد را HTML Form Field مي‌نامند. اين اطلاعات پس از تکميل شدن به سرور ارسال مي‌گردند . بعلاوه فيلدهاي پنهاني نيز وجود دارند که از ديد کاربر دور بوده و به همراه ديگر فيلدها به سرور ارسال مي‌گردند. يک هکر فعال مي‌تواند فيلدهاي يک فرم را به منظور ارسال هرگونه اطلاعاتي دستکاري کند.
يک مثال ساده از اين نوع دستکاري اينست که هکر با يک کليک راست ساده و انتخاب گزينه View Source مي‌تواند تغييرات لازم را انجام داده ، آن را ذخيره کند و مجددا صفحه را در پويشگر اجرا کند.

4ـ URL manipulation  : فرم‌هاي HTML که در بالا به آنها اشاره شد، طي فرآيندي ثبت مي‌گردند که نياز به نمايش اطلاعات معين به کاربر را دارد، قبل از آنکه اين اطلاعات در يک صفحه تازه نمايش داده شود.URL اين صفحه حاوي اطلاعات کامل نام فيلدها و مقدار مربوطه آنها مي‌باشد، که به راحتي قابل دستکاري خواهد بود.

• Authentication Attack : هکرها با جستجو براي  بدست آوردن  شناسه‌هاي معتبر به دنبال ورود به سرورها از طريق يک برنامه تحت وب مي‌ باشند. در چنين حملاتي يک بانک اطلاعاتي شامل اطلاعات کاربري، نام کاربر و رمز عبور که جهت به حداکثر رساندن امنيت در شناسايي کاربر ايجاد شده است ،به وسيله اي براي دسترسي هکرها مبدل مي‌شود.

• Known exploits : جامعه هکرها بسيار به هم نزديک مي‌باشند ، اخيرا اين موضوع کشف شده است که بسياري از هکرها بصورت گروهي با ورود به فوروم‌ها عمليات نفوذ را آماده سازي مي‌کنند تا عمليات آتي هک را راحت‌تر کنند، البته اين روش‌ها و فوروم‌ها تنها براي اين گروه از هکرها شناخته شده مي‌باشد.

• Directory enumeration: هکرها با آناليز ساختار داخلي فولدرهاي يک وب سايت ، به دنبال فولدرهاي پنهان مي‌باشند.شايان ذکر است که  امکان دارد اين فولدرها داراي اطلاعات مربوط به مديريت سايت باشد ، که يک هکر بمحض شناسايي آنها به سوء استفاده  خواهد پرداخت.


ویروس Iexplore.exe چیست و چگونه می توان در برابر آن از کامپیوتر خود حفاظت نمود؟

 فایل Iexplore.Exe چیست؟
فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ۲ تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ۹۰-۹۵ ٪ قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.

بقیه در ادامه مطلب


ادامه نوشته

آنتی ویروس چیست و چگونه عمل می کند؟

در این مقاله برخی از تکنیکهای رایج در بین آنتی ویروسها را که برای تشخیص بدافزارها به کار برده می شوند مورد بررسی قرار خواهیم داد.

بقیه در ادامه مطلب


ادامه نوشته

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۱)


در ادامه مطلب


ادامه نوشته

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۲)


در ادامه مطلب


ادامه نوشته

کاربرد پراکسی در امنیت شبکه (۳)

کاربرد پراکسی در امنیت شبکه (۳)


در ادامه مطلب


ادامه نوشته

رمزنگاری اطلاعات

 گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک  شخصیت های حقوقی و حقیقی است . کاربران اینترنت در زمان استفاده از شبکه،  اطلاعات حساس و مهمی را بدفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم ، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :

بقیه در ادامه مطلب


ادامه نوشته

معرفی اسکنر های امنیتی و تست نفوذپدیری (۱)

معرفی اسکنر های امنیتی و تست نفوذپدیری (۱)


در ادامه مطلب


ادامه نوشته

معرفی و اسکنر های امنیتی و تست نفوذپدیری (۲)

معرفی اسکنر های امنیتی و تست نفوذپدیری (۲)


در ادامه مطلب


ادامه نوشته

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)


در ادامه مطلب


ادامه نوشته

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)


در ادامه مطلب


ادامه نوشته

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)


در ادامه مطلب


ادامه نوشته

مقدمه ای بر شبکه خصوصی مجازی (vpn)

شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست.

بقیه در ادامه مطلب


ادامه نوشته

IP , Port چیست ؟ و چگونه انها را بدست بیاوریم

IP شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد.

بدست اوردن ip ديگران بدون نياز به برنامه:

اگر در چت روم با شخصی در حال چت کردن هستيد از او بخواهيد يک فايل(عکس) برای شما بفرستد در هنگام دانلود فايل به منوی start رفته و بر روی گزينه run کليک کنيد ودر کادر باز شده ( در ويندوزXP هستيد cmd تايپ کنيد ،در ويندوز 98 commandتايپ کنيد ) يک صفحه داس مانند برای شما باز می شود که مانند دستور روبرو عمل کنيدc:\>netstat -n
تايپ کنيد می بينيد در دو رديف به شما تعدادی شماره نشان خواهد داد که در رديف اول ip خود شماست ودر رديف دوم ip طرف مقابل است . البته اين هم گفته باشم که بعضی از آن شماره ها ip سايتها يست که باز کرديت . در بخش آموزش نرم افزارها روش های ساده تری را آموزش می دهم.

بدست اوردن ip سايت:

برای بد ست اوردن ip سايت می توانيم در همان command prampt از دستور ping استفاده کنيم مانند مثال اگر بخواهيم ip سايت yahoo را پيدا کنيم مانند دستور زير عمل می کنيم
C:\>ping yahoo.com می بينيد که براحتی ip سايت yahoo به شما نشان خواهد داد

- Port

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.

روش بدست اوردن پورتهای باز :

شما ميتوانيد با استفاده از ipeye و داشتن ip طرف مقابل پورتهای باز ان را پيدا کنيم ابتدا وارد cmd شده و مسير ipeye را فعال کنيد يعنی اينکه اگر ipeye درون درايوی :C وجود دارد ابتدا وارد درايو :C شده ودستور زير را تايپ کنيد. مثال ميخواهيم پورتهای باز اين ip10.0.0.50 را بدست بيا وريم C:\>ipeye 10.0.0.50 -syn -p 1 2000 اين دستور از پرت ۱ تا ۲۰۰۰ را scan می کند وبه شما نشان می دهد که کدام پورت باز و کدام بسته است.


معرفي WCCP Protocol

به دفعات مشاهده شده كه شبكه هاي كوچك و بزرگ به علت طراحي نامناسب شبكه و بعضا نداشتن آگاهي از امكانات سخت افزاري و نرم افزاري دچار مشكلات مي شوند.
به عنوان مثال شبكه هايي كه از cache server استفاده ميكنند در صورتي كه براي اين سرور مشكلي به وجود آيد كل شبكه به مشكل بر خواهند خورد .
Router هاي سيسكو از پروتوكلي پشتيباني ميكنند به نام WCCP كه مخفف Web Cache Coordination Protocol ميباشد .
با استفاده از اين method روتر تنها ترافيك web را به سمت cache server هدايت ميكند و ميتوان به صورت همزمان از چنديد cache server استفاده كرد و عمليات load balancing را انجام داد.
نكته قابل توجه اينجاست كه wccp به طور خودكار failor و falover ها را شناسايي ميكند و مانع قطع شدن اينترنت در صورت وجود مشكل در cache server مي شود.Cache Server نيز بايستي از اين protocol پشتيباني كند . squid و CacheExpress هر دو از wccp پشتيباني مي كنند.
در صورتي كه بخواهيد از Squid براي انجام اينكار استفاده كنيد حتما بايستي زمان نصب squid گزينه --enable-wccp را به دستور configure اضافه كنيد .
و همجنين دستورات زير نيز در router بايستي اضافه شود :

#conf t (config)#ip wccp version 1 (config)#ip wccp web-cache  (config)#interface ethernet0 (config-if)#ip wccp web-cache redirect out


البته به اين نكته هم توجه داشته باشيد كه اين امر باعث افزايش بار بر روي cpu و ram روتر خواهد بود و در صورتي كه Router شما توان جوابگويي نداشته باشد اين protocol نتيجه عكس خواهد داشت .


انواع آی پی

آی پی ها دو گروه بندی متفاوت دارند:(جدا از ای پی های دارای کلاس و ای پی های بی کلاس و کلا کلاس بندی IP Adresses )

1-از نظر Public یا Private بودن

2-از نظر Validیا Invalid بودن.

Public IP Address : ای پی آدرس هایی هستند که در دنیای اینترنت واقعی به صورت مستقیم قابل دسترس هستند و به درد کسانی میخوره که نیاز دارند سرویسی نظیر Web Server رو Publish ککند نظیر IP Address وبسایت Yahoo که 69.94.234.13 هستش.
Private IP Address : ای پی آدرس هایی هستند که در شبکه های خصوصی و Local کاربرد دارند و در هر شبکه ای میشه از اونا استفتده کرد بدون اینکه هیچ گونه Confllict ای پیش بیاد و نمیشه از این ای پی آدرس ها در نیای واقعی اینترنت استفاده کرد .مثلا ای پی آدرس هایی از رنج زیر :
10.0.0.1---192.168.0.1------172.16.0.1 و ..

نکته: IP Addressهای public محدود هستند بنابراین سرویس دهنده گان اینترنت از روشی به نام NAT=Network Address Translation استفاده میکنند تا IP Address های Private رو به یک IP Address از نوع Public ترجمه کنند تا بتئانند ارتباط اینترنتی کاربران رو فراهم کنند.

نکته : هر دو نوع IP Address های Public و Private از نوع Valid IP Address هستند.

Valid IP Addres : کلا به هر ای پی آدرسی که بشه رو کارت شبکه ست کرد ای پی ولید گفته میشه.

Invalid IP Address: آدرس هایی نظیر Net ID Address و Host ID Address , Loopback IP Address , ...و همچنین ای پی های Brodcast ,... که نمیتوان در آدرس دهی NIC ها یا کارت های شبکه استفاده کرد ای پی اینولید گفته میشه.نظیر ای پی های زبر :

Net ID Address:10.0.0.0
Loopback IP Address:127.0.0.1
Broadcast IP Address:255.255.255.255


تروجان ها چگونه کار می کنند ؟

● مقدمه
با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی بدر آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است.
اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود.
این مجموعه که قرار است بطور منظم در نشریه تخصصی IC منتشر گردد درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره خواهد نمود. ضمناً در قسمت پایانی هر قسمت نیزآدرسهای منابع تحقیق بصورت مستقیم در اختیار خواننده محترم قرار خواهد گرفت. همچنین علاقه مندان می توانند برای دریافت اطلاعات بیشتر به سایت های معرفی شده مراجعه نموده و نرم افزارهای مربوط را دریافت نمایند. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.

بقیه در ادامه مطلب


ادامه نوشته

رمز عبور كامل

همه چیز درباره ی انتخاب یک رمز عبور كامل



در ادامه مطلب


ادامه نوشته

روش ذخيره سازي و رمزگذاري بر روي CD ( بخش اول)

روش ذخيره سازي و رمزگذاري بر روي CD (بخش اول)


در ادامه مطلب


ادامه نوشته

روش ذخيره سازي و رمزگذاري بر روي CD (بخش دوم)

روش ذخيره سازي و رمزگذاري بر روي CD (بخش دوم)


در ادامه مطلب


ادامه نوشته

روش ذخيره سازي و رمزگذاري بر روي CD (بخش سوم)

روش ذخيره سازي و رمزگذاري بر روي CD (بخش سوم)


در ادامه مطلب


ادامه نوشته

آشنایی با حملات pharming

تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،‌رویکردهای جدید امنیتی را طلب می کند.
امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.

بقیه در ادامه مطلب


ادامه نوشته

تامين امنيت كامپيوترهاي مبتني بر ويندوز در برابر هك

تامين امنيت كامپيوترهاي مبتني بر ويندوز در برابر هك


در ادامه مطلب


ادامه نوشته

ويروسها و تروجانها در كدام قسمت ويندوز شما مخفي شده‌اند؟

چهار روش جهت مخفي شدن ويروسها و تروجانها در زير توضيح داده شده اند:

روش 1 ::
در این روش می توان فایل را در قسمت C:\Windows\Start Menu\Programs\start کپی کرد البته شاخه ها مانند C:\Windows متغییر است و بنا به دایرکتری نصب ویندوز شما فرق می کند .

روش 2 ::
فایل Win.ini است ::
این فایل هم قدرت اجرایی دارد . مانند ::
run= trojan
NullPort=None
BaseCodePage=1256

روش 3 ::
استفاده از فایل System.ini می باشد :
اگر شما پیدا کردید کد shell=Explorer.exe trojan.exe زیر را فایل trojan.exe بعد از Explorer.exe اجرا خواهد شد .

روش 4 ::
استفاده از رجیستری است در لیست زیر شاخه های استارت آپ رجیستری را مشاهده می کنید:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]
"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce]
"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices]
"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce]
"Info="c:\directory\Trojan.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
"Info"="c:\directory\Trojan.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce]
"Info"="c:\directory\Trojan.exe"
و این هم فرمان های اجرای رجیستری ::
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command

چگونه سرورها هك ميشوند؟

سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.
منبع: www.farsedu.com


پک کردن و آنپک کردن چیست و به چه دردی میخوره؟

اگه دقت کرده باشید تقریبا همه برنامه ها از فایل اجرایی با پسوند اجرایی EXE و یا EXE همراه با فایلهایی با پسوند DLL ساخته شده اند که در واقع عملکرد برنامه و کد ها زبانها و... معمولا در این بخشها موجود میباشد و ذخیره شده.

در گذشته برنامه نویسان برای فشرده سازی و کم حجم کردن برنامه های خود با استفاده از الگوریتمی یا برنامه هایی خاص با نام پکر سعی بر کم کردن اندازه برنامه میکردند که امروزه پکر ها علاوه بر کم حجم کردن برنامه ها اقدام به اجرای الگوریتمی در برنامه میکند که امکان دست کاری و نفوذ به کدها و یا نحوه عملکرد برنامه را برای غیر حرفه ای ها غیر ممکن میسازد.معمولا هر شرکت و یا تیم سازنده نرم افزار یک پکر را برای پک کردن نرم افزار های خود استفاده میکند.مثلا تیم یونی از پکر themida استفاده میکند.

.............................

در ادامه باید گفت برای نفوذ (البته نفوذ نه بر مبنای دید منفی منظور بنا به دلیل و بینش شخض نفوذ کننده)به برنامه باید تشخیص داد برنامه با چه زبانی نوشته شده و یا اگر توسط نرم افزارهای پکر پک شده باشد باید نوع پکر را مشخص کرده و نصبت به تهیه آنپکر آن اقدام شود.

برای این منظور نرم افزار های زیادی وجود دارد که از معروفترین آنها میتوان به نرم افزار EXE infope نام برد.
این برنامه با انتخاب فایل اجرا مورد نظر در آن به ما اطلاعات مفیدی از فایل مورد نظر را میدهد .(مثلا زبان نوشته شده یا با چه برنامه ای پک شده و...)
دانلود نرم افزار exeinfope

برای تمرین این نرم افزار را روی چند فایل اجرایی اجرا کنید و ببینید با چه زبانی نوشته شده اند پکر فایل را پیدا کنید
بعد از پیدا کردن نام پکری که نرم افزار با آن محافظت شده نو بت به پیدا کردن برنامه آنپکر مناسب با ورژن آن میرسد که در سایت زیر لیست جامعی از آنپکرها را میتوانید دانلود کنید.
اینجا کلیلک نمایید


چگونه از شر ويروس‌ها خلاص شويم؟

چگونه از شر ويروس‌ها خلاص شويم؟


در ادامه مطلب


ادامه نوشته

چگونه خود را در برابر ويروس Confiker واكسينه كنيم؟

در نخستين لحظات آغاز سال 2009 ميلادي، شرکت‌هاي امنيتي از رديابي يک ويروس رايانه‌اي جديد با عنوانConfiker خبر دادند. اين کرم رايانه‌اي بعدها به نام‌هاي ديگري مثلDownup ياKido نيز خوانده شد و تنها کد مخربي بود که در ماه‌هاي اخير بازتاب بسيار وسيعي در رسانه‌هاي معتبر و بزرگ جهان پيدا کرد.

دليل اين موضوع انتشار ناگهاني، سريع و گسترده اين کرم اعلام شد که با سو‌استفاده از يک حفره امنيتي مهم در سيستم‌عامل ويندوز،کاربران خانگي و از آن مهم‌تر، مديران شبکه را غافلگير کرد. جالب اين بود که حتي سيستم‌عامل پيشرفته Windows server 2008 و نسخه آزمايشي Windows 7 نيز در برابر حملات اين ويروس خطرناک آسيب پذير بودند.

در اين بين بسياري از کارشناسان امنيتي ازConfiker به عنوان شايع‌ترين و مهم‌ترين کرم رايانه‌اي تاريخ البته پس از SQL Slammer که در سال 2003 ميلادي منتشر شد، ياد مي‌کنند.

شرکت امنيتي Panda Security تنها پس از گذشت 3 هفته از آغاز شيوع Confiker اعلام کرد که دست کم 6 درصد از رايانه‌هاي جهان به اين کرم آلوده شده است. درخبري ديگر عنوان شد که با وجود اتخاذ سياست‌هاي کلان حفاظتي براي محدود کردن انتشار اين کد مخرب تا پايان ژانويه 2009 تعداد رايانه‌هاي آلوده به 6 تا 10 ميليون دستگاه در سرتا‌سر جهان رسيده است.

در همين ماه، مراکز حساسي چون نيروي دريايي فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگاني بريتانيا به شکل گسترده‌اي آلوده شدند و بسياري از فرآيند‌هاي حساس آنها مختل شد. اين در حالي‌ است که برخي از موسسات مالي و اعتباري و شرکت‌هاي نفتي ايران نيز با مشکلات ناشي از حمله اين کرم مواجه شدند.

تا ابتداي ماه مارس، سه گونه متفاوت از اين ويروس ثبت شده است که مشهورترين آنها با عنوان Confiker.C خسارت‌هاي به مراتب بيش‌تري به بار آورد. با اين وجود که اغلب شرکت‌هاي امنيتي در مبارزه با اين کد مخرب و ايجاد محدويت در انتشار آن موفق بوده‌اند، اما هنوز هم شرايط براي انتشار و فعاليت آن مساعد است.

مشکل اساسي، حفره امنيتي ترميم نشده ويندوز است که مانند يک کانال امن براي نفوذ Confiker عمل مي‌کند و در اين صورت ضد ويروس‌هاي به روز نشده به هيچ وجه قادر به کنترل آلودگي نيستند.

با وجود کاهش نسبي فعاليت اين ويروس در ماه گذشته ميلادي برخي از شرکت‌هاي امنيتي پيش‌بيني کرده بودند که رايانه‌هاي خانگي و شبکه‌هاي سازماني با موج تازه‌اي از حملاتConfiker مواجه خواهند شد. اين پيش‌بيني هنگامي محقق شد که چهارمين گونه اين ويروس خطرناک نيز در نخستين روزهاي ماه آوريل و در بخش اصلي اخبار بزرگ‌ترين رسانه‌هاي جهان منعکس شد.

شيوع Conficker.D به حدي ناگهاني و غافلگير کننده بود که شرکت‌هاي امنيتي را مجبور کرد براي جلوگيري از انتشار بيش‌تر

بي وقفه آن، کميته مشترک بحران تشکيل دهند.

Conficker.D به محض آغاز فعاليت خود در سيستم، ابزار امنيتي نصب شده در آن را غير فعال و از آغاز هر گونه پردازش حفاظتي ديگر نيز جلوگيري مي‌كند تا تخريب و انتشار مجدد آلودگي به سيستم‌هاي ديگر را بدون هيچ گونه مزاحمتي پي‌گيري کند.

اما با تمام اين تفاسير و با وجود بزرگنمايي‌هاي رسانه‌اي در خصوص اين کد مخرب، هيچ دليلي وجود ندارد تا آن را شکست‌ناپذير و غير قابل کنترل بدانيم.

نخستين موضوع اين است که خانواده Conficker به هيچ وجه خطرناک‌تر از ساير کدهاي مخرب نيست. بلکه تنها نقطه قوت آن انتشار بسيار سريع از طريق حفره‌هاي امنيتي ويندوز و نيز حافظه‌هاي جانبي قابل اتصال به صدها ميليون رايانه در سرتاسر جهان است.

نکته اميدوار کننده بعدي اينکه اکنون اغلب شرکت‌هاي مطرح امنيتي برنامه‌هاي خود را مجهز به ابزار شناسايي، کشف و پاکسازيConficker كرده‌اند. بنابراين کاربران اينترنت يا مديران شبکه با به‌کارگيري جديدترين گونه‌هاي يکي از اين برنامه‌هاي قابل به روزرساني، نصب اصلاحيه‌هاي ضروري براي ترميم نقص‌هاي ويندوز و نيز امن نگاه داشتن فعاليت‌هاي اينترنتي و توجه به امنيت حافظه‌هاي جانبي قابل اتصال به رايانه‌ها احتمال مواجه شدن با Conficker را به صفر مي‌رسانند. به نظر مي‌رسد تنها موفقيت منتشر کنندگان اين کد مخرب احساس کاذب امنيت و يا بي توجهي کاربران به امن نگاه داشتن محيط مجازي آنها است.

براساس اطلاعات جديدي که توسط لابراتوارهاي امنيتي پاندا (PandaLabs)، منتشر شده، روش انتشار Conficker به سرعت در حال تغيير است. اکنون پس از اطلاع رساني‌هاي وسيع، به روز شدن نرم افزارهاي ضدويروس و ترميم بسياري از حفره‌هاي موجود در برنامه‌هاي مختلف ويندوز، نقش اينترنت و شبکه در شيوع اين کرم قدرتمند کم رنگ‌تر شده و در عوض اهميت پورت‌هاي USB افزايش يافته است.

Conficker، تبحر عجيبي در انتشار از طريق حافظه‌هاي جانبي (حافظه‌هاي ذخيره و انتقال فايل، پخش کننده‌هاي موسيقي، تلفن‌هاي همراه و ...) را در اختيار دارد. اين قابليت به علت استفاده از خصوصيت اجراي خودکار (Autorun) به محض اتصال به سيستم‌هاي جديد است.

برخي از شرکت‌هاي امنيتي براي غيرفعال کردن ويروس‌هايي که از قابليت Autorun استفاده مي‌کنند، راهکارهاي موثري را ارايه داده‌اند. يکي از جديدترين و پيشرفته‌ترين آنها ابزار ساده‌اي به نام Panda USBVaccine است که قادر است کليه فايل‌هايي که داراي قابليت اجراي خودکار هستند را غيرفعال کند.

بنا‌بر ادعاي شرکت توليد کننده اين ابزار، Panda Security، کاربران با استفاده از اين برنامه کم حجم و رايگان، رايانه‌هاي خود را در برابر حملات کدهاي مخرب داراي Autorun بيمه مي‌کنند.
در نهايت راهکار مبارزه موثر با Conficker را دوباره مرور مي‌کنيم:
- استفاده از يک ضد ويروس قدرتمند و به روز با لايسنس معتبر
- دانلود و نصب اصلاحيه‌هاي امنيتي مايکروسافت براي ترميم آسيب‌پذيري‌هاي ويندوز
- توجه به امنيت فعاليت‌ها و تبادلات اينترنتي
- و مهم‌تر از همه اطمينان از امنيت حافظه‌هاي جانبي و يا دست کم غيرفعال کردن برنامه هايAutorun در آنها
تهیه و تنظیم : ابراهیم ذبیعی


ویروس موبایلی SymbOS.Worm.Beselo.A + روش حذف و پاکسازی

یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .

یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .
لذا لازم دانستم درباره این ویروس اطلاعاتی را در سایت قرار داده و روش حذفش را نیز آموزش دهم .
این ویروس دستگاههای دارای سیستم عامل Symbian OS/S۶۰ ۲nd Edition را آلوده می کند .
از مشخصه های این ویروس ارسال خودکار بلوتوس به دستگاههای مجاور میباشد .
این ویروس فایلهایی با نامهای Sex.mp۳ و Love.rm و نیز beauty.jpg را از طریق ضمیمه کردن به فایلهای MMS و نیز از طریق بلوتوس ارسال می کند .
همچنین با استفاده از ارسال فایلی با پسوند .SIS فایل آلوده قابل نصب را نیز به دیگر گوشیها ارسال می کند .
این ویروس گوشیهای زیر را آلوده می کند :

Nokia ۶۶۰۰ ـ
Nokia ۶۶۳۰ ـ
Nokia ۶۶۸۰ ـ
Nokia ۷۶۱۰ـ
N۷۰ ـ
N۷۲ ـ

این ویروس فالیهای زیر را در حافظه گوشی و کارت ایجاد می کند :

C:\System\Apps\dxxnnnr.exe ـ
C:\System\Apps\dxxnnnr.sis ـ
C:\System\Data\dxxnnnr.dat ـ
C:\System\Data\dxxnnnr.exe ـ
C:\System\Install\DVLMPPI.SIS ـ
C:\System ecogs\dxxn.mdl ـ
E:\system\Apps\dxxnnnr.exe ـ
E:\system ecogs\dxxn.mdl ـ

که درایو C همان حافظه گوشی و E هم همان کارت حافظه گوشی است .
فایلهای مربوط به این ویروس که با پسوند EXE هستند به عنوان فایل آلوده توسط انتی ویروسها شناخته می شوند .
این ویروس توسط آنتی ویروسهای تحت ویندوز و معتبر به صورت زیر شناخته می شود :

Antivirus / Result
Avast / Other:Malware-gen
BitDefender/ SymbOS.Worm.Beselo.A
CAT-QuickHeal/ SymbOS.Worm.Beselo.a
eSafe / SymbOS.Beselo.b
F-Secure / Worm.SymbOS.Beselo.a
Fortinet / SymbOS/Beselo.A!worm
GData / Worm.SymbOS.Beselo.a
Ikarus / Worm.SymbOS.Beselo.a
Kaspersky / Worm.SymbOS.Beselo.a
Norman / SymbOS/Beselo.D
Panda / SymbOS/Beselo.A
Rising / Worm.SymbOS.Beselo.b
TrendMicro / SYMBOS_BESELO.A

اما آنتی ویروسهای AntiVir ,AVG , McAfee , NOD۳۲v۲ ,Sophos , Symantec البته نسخه ویندوزی آن این ویروس را شناسایی نمی کند لذا در صورت اسکن مموری کارت در محیط ویندوز ا این آنتی ویروسها نخواهید توانست ویروس را ناسایی و حذف کنید .
● روش دستی حذف و پاکسازی ویروس SymbOS.Worm.Beselo
۱) یک برنامه مدیریت فایل (File Manager) مانند Fexplorer یا X-Plore بر روی گوشی نصب کنید .
۲) حالت نمایش فایلهای مخفی و سیستمی در آن را فعال کنید .
این گزینه در برنامه X-Plore در منوی Configuration قرار دارد .
۳) فایلهای زیر را حذف نمایید :

beauty.jpg
sex.mp۳
love.rm

و همچنین فایلهایی که دارای ۷ حرف و پسوند exe هستند .
۴) به مسیر c:\system\data\ رفته و فایلهایی که اسامی تصادفی و دارای پسوندهای ini , dat , exe را حذف نمایید.
۵) همچنین فایلهای موجود در مسیر
c:\system\apps\system\install
که دارای نام ۷ حرفی و پسوند exe هستند را پاک کنید .
۶) در مسیر C:\system ecogs\ نیز درصورتیکه فایلی با نامی همچون gsnp.mdl را یافتید بایستی آن را حذف کنید .
۷) از برنامه مدیریت فایل خارج شده و یکبار گوشی را خاموش و مجددا روشن نمایید .
● روش حذف ویروس Beselo.a با استفاده از ابزار Deleting By Removal Tool
فایل ISO-۸۸۵۹-۱__Beselo_۱.zip را دانلود کرده و از حالت فشرده خارج کنید و بر روی گوشی نصب نمایید .
● لینک دانلود برنامه حذف ویروس SymbOS.Beselo.a or beselo.b Remover
سپس برنامه را اجرا کرده و عملیات اسکن را با آن انجام دهید و ویروس را حذف کنید .
البته میتوانید با استفاده از فرمت کردن گوشی و کارت حافظه نیز از شر این ویروس خلاص شوید! برای مطالعه روش فرمت گوشی به این مقاله مراجعه کنید .
● کلمات کلیدی :
ویروس موبایل ویروسی که فایلهای رو خودبخود بلوتوس می کند ویروس Sex.mp۳ و Love.rm و نیز beauty.jpg ام ام اس MMS Bluetooth symbOS SymbOS.Worm.Beselo.A Virus Mobile Symbian Nokia
Nokia ۶۶۰۰ Nokia ۶۶۳۰ Nokia ۶۶۸۰ Nokia ۷۶۱۰ N۷۰ N۷۲ فایل لاو دات آر ام بیتوی دات جی پی جی ویروس بلوتوسی ارسال کننده فایل ویروسی شدن گوشی موبایل Mobile Phone Sis Infected
Removal tools How to Remove malware how to delete beselo بیسلو بسلو ویروس Worm کرم Disinfect

الیاس ملکی معاف
مقالات ارسالی به آفتاب


چگونه آي پي خود را عوض كنيم؟

چگونه آي پي خود را عوض كنيم؟


در ادامه مطلب

ادامه نوشته

آشنايي با كار ويروس‌ها در راستاي ويروس زدايي

چكيده
امروزه با توجه به فراواني ويروس هاي كامپيوتري از يك طرف و صدمات حاصل از انتشار آنها از سويي ديگر شناخت و نحوه مبارزه با آنها بسيار حائز اهميت مي باشد . در اين مقاله آشنايي با نحوه عملكرد ويروسهاي كامپيوتري بيان شده است .

مقدمه


بقیه در ادامه مطلب


ادامه نوشته

آموزش هک بخش اول

Hacker کيست ؟ هکر کسي است که با سيستم هاي کامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود.
.. اين انسان مي تواند خوب يا بد باشد ( در هر حال هکر است ) - سوال: يک هکر از چه راهي وارد يک سيستم مي شود؟ از راه شبکه (نه بابا ! ) بايد توجه کنيد که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسان است و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شوند) خواهد بود.
بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايي را به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شود اين ها را patch مي گويند.
و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) آنها را download کرده و مشکل را حل مي کنند.
در اين فاصله هکرها دمار از روزگار اين سايت ها در مي اورند.
.. - تعريف چند اصطلاح: *** Hacker واقعي = سامورايي : کسي که هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستم هاي کامپيوتري است نه سوءاستفاده ... *** Wacker (واکر): کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات آن سيستم هاست (جرو هکر هاي کلاه سياه ) *** Cracker (کراکر): کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتري است. (جرو هکر هاي کلاه سياه ) *** Preaker : از قديمي ترين هکرها هستند که براي کارشان نياز (و دسترسي) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.
اين جزو آموزش من نيست چون کار خيلي بديه (-; ? تقسيم بندي - انواع کامپيوتر هاي شبکه: => کامپيوترهاي Server : کامپيوترهايي که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايي که سايت ها را نگه مي دارند.
=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار مي کشيد.
- انواع سيستم عامل هايي که Server ها از آن استفاده مي کنند: => سيستم هاي فعلي: * خانواده Unix (مثل FreeBSD , Linux ) * خانواده Windows (مثل WinNT, Win2000 ) * Sun Solaris * OsMac => سيستم هاي قديمي (منقرض شده - آخيش ! ): AIX, IRIS, DEC10, DEC20 , ... - سوال: کدام ها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد.
پيشنهاد من اين است که Win2000و RedHat Linux را روي کامپيوتر خود همزمان داشته باشيد.
? زنگ تفريح - تقسيم بندي من براي هکر ها: ?- جوجه هکرها (احمق کوچولوها): توانايي ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه چي رو ياد گرفته اند ! ?- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر): توانايي ها: Mail Box را هم مي توانند Bomb کنند ... ماشاءالله ! ?- هکرهاي قابل احترام ( مثل خود شما): دارند ياد مي گيرند و هنوز ?،? سال کار دارند.
?- هکرهاي پيش کسوت (مثل من): ديگه آفتاب لبه بومه ... هکرهاي قابل احترام را دوس دارند ... ? FAQ - چه چيزهايي را بايد داشته باشم تا شروع کنم؟ ?- Win2000 , Linux را روي کامپيوتر خود نصب کرده و شروع به يادگيري کنيد.
?- شروع به يادگيري زبان C کنيد.
?- شروع به يادگيري TCP/IP کنيد.
(يک کتاب بخريد ) ?- مهمترين چيز علاقه به طي کردن يک را بسيار طولاني


آموزش هک بخش دوم

آموزش هک بخش دوم


 در ادامه مطلب


ادامه نوشته

اموزش هک بخش چهارم

اموزش هک بخش چهارم


در ادامه مطلب

ادامه نوشته

امنيت در ابزارهاي بلوتوث

فناوري Bluetooth با دارابودن قابليت عملكرد به عنوان يك روش شبكه سازي بي سيم ميان ابزارهاي واقع در يك شعاع ده متري ،‌ دربرگيرنده طيفي از دستگاه ها، نظير تلفن هاي سلولي ، نوت بوك ها ، و PDA ها مي باشد. فناوري بلوتوث اكنون از تجهيزات پزشكي تا كنسول هاي بازي را در بر مي گيرد. حتي سرويس پك2 ويندوز XP هم از بلوتوث پشتيباني مي نمايد. ابزارهاي بلوتوث، هدف تهديدات امنيتي گوناگوني هستند. گرچه اين تهديدات هنوز در سطح و اندازه تهديداتي نيست كه متوجه شبكه هاي Wi-Fi هستند، ليكن هنگام با رشد محبوبيت بلوتوث ،‌بايد توقع تغيير در اين وضعيت را داشت. نگذاريد بردكاري كوتاه ، تكنولوژي بلوتوث شما را فريب دهد.
در دنيايي كه اغلب مردم تلفن هاي سلولي و موبايل در اختيار دارند، خطرات بلوتوث مي تواند به نزديكي شخصي پشت سري شما در يك صف و يا داخل ماشين كناري باشد. براي ايجاد ارتباط، ابزارهاي بلوتوث بايد ابتدا با يكديگر جفت شوند. چنانچه ابزارهايي داريد كه به بلوتوث مجهزند و شما تمايل داريد آنها را با يكديگر مرتبط كنيد،(مثل PDA با چاپگر يا موبايل با نوت بوك) عموما و در اثناي اين ارتباط سازي ، مايل به ارتباط اين دستگاه ها با كاربران ناشناس نيستيد.

ابزارهاي بلوتوث چنين مواردي را به وسيله تنظيمات گوناگون امنيتي اداره مي نمايند. ولي به شما بستگي دارد كه از فعال بودن اين تنظيمات اطمينان حاصل نماييد. اگر شما تنظيمات دستگاه خود را بر روي حالت Discoverable قرار دهيد، هركاربر بلوتوثي كه در شعاع تحت پوشش قرار داشته باشد، مي تواند ارتباط برقرار نمايد. مشخصات فني بلوتوث تا اندازه زيادي امن است و اين امكان وجود دارد كه بتوان ارتباط دستگاه ها را چنان برقرار كرد كه اطلاعات به صورت رمزنگاري شده تبادل گردند. اما براي پياده سازي و اجراي اين تمهيدات، مشكلاتي نيز وجود دارند. يك مثال مهم در اين باره ويروس Cabir است كه از طريق اتصال بلوتوث انتشار يافته و موبايل هايي را كه از سيستم عامل Symbian سري 60 استفاده مي نمايد، با استفاده از يك حفره امنيتي كه در كد Symbian وجود دارد، آلوده مي سازد.
البته بايد دانست كه همه خطرات و تهديدات مربوط به بلوتوث ، وابسته به پلتفرم نيستند. هرچند محبوبيت بلوتوث باعث افزايش پاره اي تهديدات امنيتي به نام bluebugging ، bluejacking و bluesnarfing گرديده اند . در bluejacking فردي به صورت ناشناس اتصال را برقرار مي نمايد و كارت ويزيت الكترونيكي بر روي يك دستگاه مجهز به بلوتوث را ارسال مي كند. bluebugging خطر جدي تري دارد. به صورتي كه يك كاربر ديگر بلوتوث امكان مي يابد با متصل شدن به يك تلفن سلولي يا يك PDA ، به اجراي دستورات ، برقراري مكالمه، ارسال پيام هاي متني و حتي استراق سمع يك مكالمه اقدام كند. bluesnarfing به يك كاربر بلوتوث امكان مي دهد با اتصال به دستگاه هاي ديگري كه در بركاري و موثر قرار دارند، به مشخصات تماس ها، تقويم، و ساير اطلاعات ديگر دسترسي پيدا كند.
هرچه كاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصي بيشتر و مهم تري را برروي ابزارهاي خود ذخيره نمايند، نياز به شناسايي تهديدات بالقوه و پنهاني كه امنيت و حريم خصوصي را مورد حمله قرار مي دهند بيشتر احساس مي گردد. خوشبختانه ايمن سازي ادوات بلوتوث كار چندان دشواري نيست . به عنوان مثال بايد Pair كردن ابزارهاي خود را با رعايت جنبه هاي ايمني انجام دهيد. از كد PIN(شماره شناسايي شخصي) با داشتن حداقل هشت رقم، استفاده نماييد. هميشه عمل اتصال به تجهيزات را در مكان هاي خصوصي و امن انجام دهيد تا ريسك لورفتن PIN Code شما به حداقل برسد. براي از بين بردن خطر دسترسي افراد ناشناس به دستگاهتان، تنظيمات آن را روي حالت nondiscoverable قرار دهيد. به طور مرتب و در فواصل زماني كوتاه ، وب سايت كارخانه سازنده دستگاه خود را جهت دريافت برزورساني ها و وصله هاي امنيتي جديد بازديد نماييد.
از زماني كه صدمه پذير بودن تلفن هاي سلولي نيز مشخص شدند، سازندگان اين دسته از ابزارها نيز به انتشار وصله هاي امنيتي براي دستگاه هاي خود اقدام مي نمايند. دريافت و اعمال نمودن اين Patchها ، تفاوت ميان قراردادن دستگاه در برابر آخرين تهديدات و يا در امان بودن از هر گونه ريسك و خطر را نمايان مي سازد. هيچ گاه پيغام ها و درخواست هاي اتصال از طريق بلوتوث را از جانب كاربران ناشناس نپذيريد. ويروس Cabir تنها از طريق قبول دريافت پيغام و اجراي فايل پيوست آن ، دستگاه را آلوده مي نمايد. در زماني هم كه با يك پيوست مشكوك مواجه مي شويد كه به همراه يك ايميل از طريق بلوتوث به دستتان مي رسد، احتياط و پيشگيري مشابه را بنماييد. با رشد بيشتر استفاده از بلوتوث ، اين امكان وجود دارد كه اين پروتكل ارتباطي، به هدف محبوبي براي كليه تهديدات امنيتي ، شامل ويروس ها ، تهديدات هكرها و عمدتا حملاتي با سبك تروجان ها تبديل گردد. حمايت و محافظت از دستگاه هاي مجهز به بلوتوث ، اين ارزش را دارد كه با بي مبالاتي و ساده انگاري ، هدف اولين موج حملات امنيتي قرار نگيريم.
منبع: مجله شبكه


چگونه در برابر دزدي‌هاي آنلاين از خود محافظت كنيم؟

آگاهي نسبت به امنيت رايانه و افزايش شناخت نسبت به تهديدات موجود اينترنتي مانند به روزرساني نرم‌افزار امري ضروري است تا احتمال هدف قرار گرفتن توسط دزدان آنلاين را به حداقل رسانده شود همچنان كه اكنون بسياري از بانك‌ها و موسسات مالي نسبت به آموزش مشتريان خود اقدام كرده‌اند.

دزدي اطلاعات شخصي اينترنتي يكي از جرايمي است كه امروزه در كشورها بويژه در آمريكا با رشد سريعي مواجه است به طوري كه آن را جزء پنج نوع كلاهبرداري طبقه‌بندي كرده‌اند كه بسيار گزارش شده است.

آمارها نشان مي‌دهد با وجود افزايش آگاهي افراد و موسسات مالي نسبت به دزدي اطلاعات شخصي، هيچ نشاني از كاهش آن وجود ندارد و سال گذشته زيان‌هاي ناشي از دزدي اطلاعات شخصي كه 40 درصد از شكايت‌هاي كلاهبرداري را شامل مي‌شود، به حدود 300 ميليون دلار رسيد.

بر اساس اين گزارش فرد كلاهبردار به اطلاعات بيشتري نسبت به آنچه كه در كارت اعتباري وجود دارد، نيازمند است و اين اطلاعات مورد نياز توسط افراد به هنگام گشت و گذارهاي توام با بي‌احتياطي در اينترنت و استفاده از رايانه‌هايي كه امنيت آن‌ها با آلوده شدن توسط ويروس‌ها از بين رفته، فراهم مي‌شود.

يكي از دلايل دزدي آنلاين اطلاعات شخصي مورد حمله‌ي فيشينگ قرار گرفتن است، يعني شكلي از دزدي اطلاعات شخصي كه استراتژي مجرمانه‌ در آن به كار بسته مي‌شود و كارشناسان امنيتي حرفه‌يي آن را مهندسي اجتماعي مي‌نامند و بر ارسال ايميل‌هاي فريبنده و كشاندن افراد به سايت‌هاي جعلي براي دزدي اطلاعاتي نظير شماره‌ي حساب بانك يا اطلاعات كارت اعتباري مبتني است؛ اين دزدان آنلاين از تروجان‌ها براي به دست آوردن نام كاربري و رمز عبور به منظور دست‌يابي به اطلاعات مالي افراد استفاده مي‌كنند.

كارشناسان امنيتي در حالي كه بسياري به نرم‌افزارهاي آنتي‌اسپم و آنتي‌ويروس اعتماد زيادي دارند، كارشناسان امنيتي بر اين باورند كه برنامه‌هاي امنيتي در برابر دزدان اطلاعات شخصي چندان ضد نفوذ نيستند و اين نرم افزارها بيشتر براي رفع اكثر حملات فيشينگ و تهديدات تروجان‌ها به كار مي‌روند و در صورت همراه شدن با آگاهي كاربر از تاكتيك‌هاي مهندسي اجتماعي پيشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضميمه‌ي ايميل، معمول‌ترين راه انتقال برنامه‌هاي اسب تروجان است كه بايد احتياط دو گانه‌اي را در مورد آن به عمل آورد، به اين معني كه توجه داشت كه تنها با ديدن نام فرستنده نمي‌توان از بي خطر بودن ايميل و گشودن آن اطمينان حاصل كرد؛ ورم‌هاي شبكه نيز از انواع خطرناك ويروس‌ها هستند كه بدون نياز به دخالت صاحب رايانه منتشر مي‌شوند و انواع پيشرفته‌ي آن‌ها با دسترسي به ‌آدرس‌هاي ايميل خود، بدون آگاهي صاحب ايميل به ارسال ايميل‌هاي آلوده اقدام مي‌كنند و از اين رو هرگز نبايد ايميلي را كه انتظار دريافتش را نداريم، باز كرد و براي اطمينان بايد با فرستنده‌ي آن تماس گرفت.

كارشناسان امنيتي عقيده دارند حتي اگر با اطلاع قبلي، ضميمه‌ي ايميلي دريافت مي‌شود، باز هم خالي از خطر نخواهد بود، زيرا ممكن است فرستنده، فايل آلوده‌اي را ناخواسته ارسال كند، اين امر به عهده‌ي نرم‌افزارهاي امنيتي و آنتي‌ويروس‌ها خواهد بود تا تشخيص دهند ضميمه‌ قابل گشودن است يا نه؛ فايل‌هاي ضميمه اغلب حاوي اسناد و گرافيك‌هايي هستند كه در صورت وجود كدهاي مخرب پنهان شده در آن‌ها، كليك بر روي آن‌ها موجب فعال شدنشان خواهد شد.

پيام‌هاي مذكور در ظاهر ممكن است حاوي مطالب مفرح يا كمك خواهي باشند كه فرد را به ارسال و اشتراك پيام با دوستان خود دعوت مي‌كند اما در كنار به كار بستن احتياط فوق‌العاده در مورد ضميمه‌ها، حفاظت چند لايه رايانه ضروري است و از اين رو نبايد تنها نرم‌افزارهاي آنتي ويروس را به كار برد بلكه بايد از رايانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولي استفاده كرد كه حفاظت پيشرفته‌ي ايميل و اسكن ضميمه‌هاي خطرناك را در پيام‌هاي ارسالي و دريافتي ممكن مي‌سازد؛ همچنان كه اكنون شركت‌هاي معتبري نظير مك‌آفي، بسته‌هاي امنيتي را عرضه مي‌كنند كه شامل چندين نوع برنامه‌ي مكمل حفاظتي در برابر ويروس، اسپم، ورم و حملات فيشينگ است.

كارشناسان اعلام مي‌كنند از آن جا كه اغلب نرم‌افزارهاي امنيتي پيشرفته براي تشخيص امكان آلوده شدن سيستم رايانه، عملكرد فعلي كدهاي مخرب را مورد بررسي قرار مي‌دهند،‌ به تاخير انداختن بروزرساني اين نرم افزارها،‌ آن‌ها را در خطر قرار مي‌دهد،‌ همچنين آگاهي نسبت به تنظيم ويژگي بروزرساني نرم‌افزار حائز اهميت است؛ برخي ازبرنامه‌ها امكان انتخاب يك فاصله‌ي زماني ميان بروزرساني‌هاي معمولي را مي‌دهند كه در اكثر نرم افزارهاي امنيتي، يافتن اين تنظيم آسان است.

اكثر بسته‌هاي امنيتي مشهور امكان برنامه‌ريزي براي اسكن كامل سيستم را به منظور شناسايي نفوذ گران مي‌دهند، اگرچه اين اسكن زمان‌بر خواهد بود اما بايد به موقع انجام شود تا امكان تشخيص و حذف ويروس‌هاي آسيب زننده و spyware‌هايي كه اطلاعات شخصي را به سرقت مي‌برند را داشته باشيم؛ يكي از عملكردهاي معمول و مطمئن، اجتناب از كليك بر روي لينك‌هاي ايميل‌هاي دريافتي است، بنابراين بايد هميشه آدرس يك وب سايت را در يك صفحه‌ي جديد مرورگر باز كرد؛ اين اقدام احتياطي ما را از خطر حملات فيشينگ مصون خواهد كرد.

بر اساس اين گزارش يكي ديگر از موارد مورد احتياط استفاده از مرورگر اينترنتي مطمئن است،‌ به عنوان مثال مرور گر IE6 مايكروسافت هدف حملات زيادي قرار گرفت زيرا هكرها با آگاهي از اين كه 90 درصد كاربران اينترنتي از اين مرورگر استفاده مي‌كنند، انواع برنامه‌هاي مخرب خود را بر اساس ضعف‌هاي امنيتي اين مرورگر طراحي مي‌كردند. البته اكنون مرورگر IE 7 با ويژگي‌هاي امنيتي ارتقا يافته و ويژگي آنتي فيشينگ آن تا حدودي اين مشكل را برطرف كرده است.

در كنار استفاده از نرم‌افزارهاي امنيتي و هوشياري به هنگام انجام داد و ستدهاي تجاري آنلاين، بايد مراقب اطلاعات اعتباري خود باشيم، براي اين كار بايد از خدمات كنترل اعتبار استفاده كرد تا اطمينان حاصل كنيم هدف دزدان اطلاعات قرار نگرفته‌ايم. يك سرويس كنترل اعتبار مي‌تواند به محض مشاهده‌ي هر معامله‌ي مشكوك كه ممكن است اطلاعات اعتباري را تحت تاثير قرار دهد، اعلام مي‌كند.
ایسنا


پشت پرده دنيای هکرها

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری‌های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده‌اند.
فرض كنيد شركت رقيب شما يك ابزار بر پايه وب بسيار قوي دارد كه بسياري از مشتري هاي شما از آن استفاده مي كنند. شما در جواب آن چه مي كنيد ؟

بقیه در ادامه مطلب


ادامه نوشته

پشت پرده دنيای هکرها

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری‌های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده‌اند.
فرض كنيد شركت رقيب شما يك ابزار بر پايه وب بسيار قوي دارد كه بسياري از مشتري هاي شما از آن استفاده مي كنند. شما در جواب آن چه مي كنيد ؟

بقیه در ادامه مطلب


ادامه نوشته

مديران شركت ها و امنيت IT

قوانين امنيتي و سلامت محيط هاي كاري همگي يك هدف مشخص را دنبال مي كنند كه آن جلوگيري از بروز اتفاقات ناگوار براي كاركنان و در نتيجه ايمني بيشتر سازمان است. اين قوانين از دو جنبه بررسي مي شوند:‌ 1- كارگر 2- كارفرما .
براي مثال در يك شركت ساختمان سازي كارگر با استفاده از كلاه ايمني، خود را در مقابل آسيب هاي احتمالي در حين كار ايمن مي كند و كارفرما با اجباري كردن استفاده از كلاه ايمني محيط كاري خود را امن و در نتيجه ميزان بهره وري شركت را افزايش مي دهد.
اين قوانين امنيتي علاوه بر حفظ سلامت كاركنان باعث مي شوند محيط كاري براي كاركنان مطلوب تر باشد. مثلا استفاده از سيستم هاي جديد تهويه مطبوع در يك شركت باعث سلامتي و در نتيجه رضايت بيشتر كاركنان آن شركت مي گردد. نگهباني كه جلوي در يك شركت ورود و خروج همه افراد را كنترل مي كند يك سياست امنيتي است كه باعث آرامش خاطر كاركنان مي شود.
قوانين امنيتي در مورد سيستم IT يك شركت نيز به همين صورت است. امروزه مديران بخش IT كمپاني ها به خوبي آگاهند كه اگر سيستم هاي كامپيوتري به يك آنتي ويروس كارا مجهز نباشند كاربران محيط مناسبي براي كاركردن ندارند چرا كه مرتبا نگران از دست دادن اطلاعاتشان هستند. در نتيجه كارائي آنها تا حد زيادي كاهش مي يابد. سيستمهاي حفاظتي كامپيوترها بايد به گونه اي باشد كه كليه مراحل پروژه هاي شركت اعم از بانك هاي اطلاعاتي ، پروژه ها و طرح ها را پوشش دهد.
Fernando de la Cuadra يكي از مديران كمپاني اسپانيائي Panda Antivirusمعتقد است كه براي حفاظت سيستم هاي كامپيوتري احتياج به سطح بالايي از ايمني داريم . وي مي گويد اين تنها اطلاعات نيستند كه در معرض تهديدات مستقيم يك سيستم قرار دارند بلكه مسئله ديگر مسئله مالي يك سيستم است. ميزان كدهاي آلوده اي كه با اهداف مالي شيوع يافته اند روز به روز بيشتر و بيشتر مي شود. اين كدهاي آلوده فايلهاي سيستم كاربر را پنهان مي كنند و براي آزاد كردن آنها از كاربر اخاذي مي كنند.
تهديداتي از اين قبيل كه با نام حملات Phishing معروفند، در مدت زمان كوتاهي به يك نگراني جهاني تبديل شدند. اين تهديدات اينترنتي به صورت ارسال گسترده ايميلي است كه هشداري دروغين مبني بر وجود مشكلي در اطلاعات بانكي كاربر به وي مي دهد. كاربراني كه به اين دستورات اين هشدار عمل كنند به يك دردسر جدي مي افتند چرا كه باعث مي شوند هكرها به اطلاعات بانكي آنها دست پيدا كنند.


امروزه malware ها يا بدافزاها تنها به برنامه هاي آلوده (‌Maliciouse Software ) اطلاق نمي شوند. بلكه يك ايميل ساده نيز مي تواند يكي از آنها باشد. به همين دليل است كه امروزه نقش مخرب Spam‌ ها بسيار پررنگ تر از قبل شده است. Phishing‌ ها هم كدهاي مخرب نيستند بلكه تهديدات بسيار خطرناكي هستند كه در دسته بندي malware‌ ها قرار مي گيرند.
علاوه بر تهديدات فوق، Spyware‌ ها يا نرم افزار هاي جاسوسي نوع ديگري از تهديدات اينترنتي هستند كه شركت ها به اندازه كافي به آن توجه نمي كنند.
اكثر افراد Spyware‌ ها را مشكل كاربران خانگي مي دانند. اين افراد نمي دانند كه كار اصلي Spyware ها جمع آوري اطلاعاتي مربوط به علائق كاربران اينترنتي است. براي اين نرم افزار جاسوسي فرقي نمي كند كه اين كاربر اينترنتي با يك سيستم كار مي كند و يا كاربر شبكه است. ضمنا فراموش نكنيم كه Spyware‌ها خصوصيات Keylogger را هم دارند. (Keylogger ها هر ضربه اي كه كاربر به صفحه كليد مي زند را ثبت مي كنند.) بنابراين اطلاعاتي كه كارمند يك شركت در سيستم خود وارد مي كند براي نويسنده اين نرم افزار جاسوسي بسيار مقيد است چرا كه احتمالا اين اطلاعات براي رقياي شركت هاي بزرگ بسيار ارزشمند خواهد بود!
اگر امروزه شركتي سيستم امنيتي جامعي براي كامپيوترهاي خود نداشته باشد بايد منتظر انواع حملات و خطرات جدي كه سازمان و كاركنانش را تهديد مي كند، باشد.


روتكيت‌ها، تهديداتي پنهان

اشاره: شايد اولين باري كه مبحث روتكيت‌ها مطرح شد، هيچ‌كس فكر نمي‌كرد اين تهديد تازه وارد قرار است به نسل جديدي از تهديدات پيچيده و خطرناكي تبديل شود كه دشمن سرسختي براي امنيت اطلاعات به شمار آيد. در حقيقت شكل و ساختار اوليه روتكيت‌ها مشكل خاص و تهديدي براي كامپيوترها محسوب نمي‌شدند. ولي به مرور زمان و تركيب خاصيت اصلي اين مكانيزم، يعني مخفي‌سازي فرآيندهاي سيستمي و شبكه‌اي، با كدهاي بدافزارها، روتكيت‌ها را بسيار خطرناك و هولناك‌تر از هرگونه تهديد مشابهي ساخت. زيرا با استفاده از همين پروسه‌هاي مخفي، نفوذگران و بدافزارها به راحتي مي‌توانند به دور از چشم كاربران اطلاعات محرمانه آن‌ها را به سرقت ببرند. اما اين‌كه چگونه اين تهديد به‌وجود آمده، چرا امروزه اين‌قدر مشكلات ريز و درشت را براي سيستم‌هاي كامپيوتري ايجاد كرده است، موضوع مقاله ما نخواهد بود. در اين نوشتار سعي كرديم، با مطرح كردن دو پرسش‌ كليدي با روتكيت‌ها و نسل جديد آن‌ها آشنا شويم: روتكيت‌ها چگونه و كجا پنهان مي‌شوند؟ چطور مي‌توان جلوي آن‌ها را گرفت؟

بقیه در ادامه مطلب

ادامه نوشته

نبرد با انواع Worm

Cheristory Hoff هنگامي كه قصد محافظت ازسازمان خود برابر Worm وويروس ها را داشت شانس او را ياري نكرد.
Hoff به عنوان مدير سرويس هاي امنيتي فرا گير در Western Corporate Federal Credit Union) Wescorp) از يك معماري چند لايه كه جهت گذاردن موانع ميان افراد بد خواه و داده هاي او طرا حي شده بود استفاده كرد.
شركت San Dimas علاوه بر استفاده از فايروال و ابزار ضد ويروس معمول ، با سرمايه اي بالغ بر 25 ميليارد دلار شبكه هاي خود را سگمنت بندي نموده و يك آرايه از ابزارهاي باز دارنده و كشف تجاوز به شبكه ، محصولات امنيت كلا نيت:

بقیه در ادامه مطلب


ادامه نوشته

چگونه IP خود را بدست آوريم؟

شما پس از وصل شدن به اينترنت، وارد Command مي شويد سپس در اونجا IPCONFIG را تايپ كنيد سپس آي پي شما برايتان نمايش داده مي شود.
در قسمت IP ADDRESS شماره آي پي خود را خواهيد ديدچگونه IP يك سايت را بدست آوريم؟
شما به Command بريد سپس در PING SITE-NAME را بزنيد و بد آي پي سايت را مي دهد. اين آي پي سايت ياهو هست كه گرفتم. چگونه آي پي يك فرد رو وقتي داره با شما چت مي كند بدست آوريم؟
به قسمت Command بريد سپس در اونجا فرمان Netstat -n رو بزنيد در اين قسمت شما قادر خواهيد بود هر آي پي كه به كامپيوتر شما وصل هست را نمايش مي ده. شما براي اينكه ببينيد چه آي پي هايي به شما وصل هست قسمت Foreign Address را ببينيد.
وقتي به اينترنت وصل شديد و داشتيد با كسي چت مي كرديد در قسمت Foreign Address مي تونيد آدرس آي پي كه به شما وصل هست همراه با اون پورتي كه به شما وصل هست را نمايش مي دهد و در قسمت State هم نشان مي دهد اين ارتباط برقرار هست يا خير.
چگونه كسي كه به شما نامه الكترونيكي مي فرستد آي پي اش را بدست بياوريم؟
وقتي داريد ميل را مي خوانيد به قسمت Header در سمت راست بالا بريد، در ياهو كه اينطور هست.


مدرسه هكرها !

اشاره :
در حال حاضر سياست كشورهاي جهان بر اين است كه نفوذ و نفوذگري را ممنوع كنند و هر آن چه را كه بوي هك از آن به مشام مي‌رسد محكوم نمايند. اما ميوه ممنوعه وسوسه‌كننده است و اقداماتي كه در جهت بستن دست هكرها صورت مي‌گيرد، غالباً براي خود هكرها مثل مبارزه‌جويي و حريف‌طلبي است. اما در بارسلونِ اسپانيا با پديده هك نوع ديگري برخورد مي‌شود. در اين شهر براي مبارزه با نفوذگري پروژه جديدي طرح شده است.

بقیه در ادامه مطلب


ادامه نوشته

حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟

آيا مى دانيد حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟
براى اينکه حمله اى پويشى رخ دهد، پيش از آن ، مهاجم يا مهاجمان نياز به کسب اطلاعاتى از سيستم مورد هدف دارند.
حمله پويش وقتى اتفاق مى افتد که يک مهاجم ، شبکه يا سيستم مقصد را با فرستادن انواع مختلفى از بسته ها، مورد کاوش قرار دهد تا بتواند اطلاعاتى از سيستم مورد هدف کسب کند.
با استفاده از پاسخ هاى رسيده از مقصد، مهاجم مى تواند به بسيارى از مشخصات و نقاط آسيبپذير سيستم پى ببرد.
بنابراين مهاجمان از حمله پويش به عنوان ابزارى براى تعيين مشخصات مقصد، و نقطه شروعى براى تدارک انواع ديگر حملات ، استفاده مى کنند.
در واقع مهاجمان در حملات پويش به سيستم ها، نفوذ نمى کنند و آنها را مورد مخاطره قرار نمى دهند.
نام هاى مختلفى براى ابزارهايى که اين حملات را انجام مى دهند وجود دارد که از جمله مى توان به نگاشتگر شبکه ، نگاشتگر درگاه ، پويشگر شبکه ، پويشگردرگاه و پويشگر آسيبپذيرى اشاره کرد.
پويشگرهاى آسيبپذيرى يک نوع خاص از پويشگرها، هستند که ميزبان ها را در برابر آسيبپذيرى هاى خاصى مورد آزمايش قرار مى دهند.
بنابراين مهاجم با اجرا کردن يک پويشگر آسيبپذيرى مى تواند فهرستى از ميزبان ها (آدرس هاى IP) را که در برابر حملات خاص آسيبپذير هستند، بدست آورد.
حملات پويش مى توانند اطلاعات مربوط به پيکربندى شبکه مقصد، انواع ترافيک مجاز و قابل عبور از ديوار آتش ، ليست ميزبان هاى فعال روى شبکه مقصد، سيستم عاملهاى در حال اجرا بر روى شبکه مقصد، نرم افزار در حال اجرا بر
روى سرور مقصد و شماره نسخه نرم افزار براى تمام نرم افزارهاى کشف شده را در اختيار مهاجم قرار دهند.
مهاجم با اين اطلاعات ، سيستم هاى قابل نفوذ شبکه مقصد و نوع حملاتى را که مى توان براى نفوذ به آنها مورد استفاده قرار داد را ، به دقت تعيين مى کند.
به عبارت ديگر مهاجمان پيش از انجام حمله واقعى، و براى کسب اطلاع از مشخصات مقصد، ابزارهاى پويش را به کار مى گيرند.
به رغم آنکه به عقيده برخى، پويش کردن يک ميزبان يا شبکه کار غيرقانونى به شمار نمى آيد، اما از آنجا که مى تواند مقدمه يک نفوذ واقعى باشد، به عنوان يک حمله شناخته مى شود و مى توان گفت متداولترين نوع حمله
به شبکه است .
منبع:‌ايرنا


کرم ها در کمین کاربران

یک کرم به طور فعال به دنبال آلوده کردن سیستم های دیگر است و هر ماشینی که فعال می شود، خود به عنوان یک پایگاه داده فعال برای حمله به ماشین های دیگر به کار می رود.

بقیه در ادامه مطلب


ادامه نوشته

نكته هايي در مورد IP

با دانستن IP يك شخص مثلا در چت چه كارهايي مي توان انجام داد

* آيا با دانستن IP يك نفر ميشه از طريق برنامه Sub Seven كسي را هك كرد!!!
* آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟
* يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟
* و .....

** قطع ارتباط شخص با اينترنت : شما ميتوانيد با استفاده از برنامه هايي مانند IP Disconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد. ** كند كردن سرعت ارتباط شخص با اينترنت : با استفاده از برنامه هايي مانند Vai-te-ja-icmp Bomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد ....

** پيدا كردن پورت هاي باز : وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد

** يافتن تروجان فعال در سيستم مقابل : خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند ( در بخش آموزش هك توضيح داده شده است)

** اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند Sub Seven و.. به سيستم قرباني حمله كرد؟ در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري با برنامه هاي Trojan نميتوانيد بكنيد

*** چگونه كاري كنيم كه هيچ كسي نتواند آسيبي از طريق دانستن IP ما به ما برساند؟
خب تنها كاري كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall و...
منبع:www.kavoshkadeh.ir


فرق بين ويروس،تراجان و كرم چيست؟

اساسا” تمامي اين موارد تحت گروه كلي ويروس ها قرار مي گيرند. با اين حال تفاوت هاي كمي هم بين اين سه مورد وجود دارد. ويروس – يك ويروس از لحاظ فني(با چسبيدن يا وارد شدن به فايل ) فايل ديگري را آلوده مي كند. آنها معمولا” فايل هاي برنامه يا مدارك Ms office را آلوده مي كنند. از اين طريق آنها تكثير مي شوند و خسارت وارد مي كنند. ويروس ها بر خلاف كرم ها به تنهايي عمل نمي كنند. كرم- كرم ها تقريبا” با « ويروس واقعي »يكي هستند. به جز اينكه كرم ها مي توانند به تنهايي به فعاليت خود ادامه دهند و به طور كلي ساير فايل ها را نيز آلوده نمي كنند (ولي جايگزين فايل مي شوند). كرم ها معمولا” با استفاده از ايميل، شبكه،ديسك يا .... خود را كپي مي كنند. بازيگر بايد گفت كه كرم ها خيلي شبيه ويروس ها هستند و خسارت هاي مشابهي را نيز به وجود مي آورند. اسب هاي تروا- اين برنامه خودش را تكثير نمي كند اما به كامپيوتر بر آسيب مي رساند. در اين برنامه كاربران هستند كه باعث انتشار و اجراي اسب هاي تروا مي شوند. اسب هاي تروا خود را ايميل نمي كنند. اسب هاي تروا شبيه يك برنامه بي ضرر چون محافظ صفحه نمايش يا لطيفه هستند و به اين طريق منتشر مي شوند.


مقدمات قبل از شروع يادگيري هک(قسمت اول)

- Hacker کيه ؟
هکر کسيه که با سيستم هاي کامپيوتري آشناس و مي تونه با روش هايي خاص (بدون اجازه) وارد اونا بشه ... اين انسان مي تونه خوب يا بد باشه ( در هر حال هکره )
- سوال: يک هکر از چه راهي وارد يک سيستم مي شه؟
از راه شبکه (نه بابا ! )
بايد توجه کنين که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسانه و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شه) هست . بعد از اينکه يه باگ مشخص شد، شرکت ها نرم افزارهايي رو به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شه اين ها رو patch مي گن . و بعد مديراي شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) اونا رو download کرده و مشکل رو حل مي کنن . تو اين فاصله هکرها دمار از روزگار اين سايت ها در مي ارن ...
- تعريف چند اصطلاح:
*** Hacker واقعي = سامورايي :
کسي که هدفش از نفوذ به سيستم ها نشون دادن ضعف سيستم هاي کامپيوتريه نه سوءاستفاده ...
*** Wacker (واکر):
کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات اون سيستم هاس (جرو هکر هاي کلاه سياه )
*** Cracker (کراکر):
کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتريه . (جرو هکر هاي کلاه سياه )
*** Preaker :
از قديمي ترين هکران که براي کارشون نياز (و دسترسي) به کامپيوتر نداشتن و کارشون نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.
اين جزو آموزش من نيست چون کار خيلي بديه

- زنگ تفريح
- تقسيم بندي من براي هکر ها:
?- جوجه هکرها (احمق کوچولوها):
توانايي ها: بلدن از Sub 7 , 187 استفاده کنن و فکر کنن ديگه همه چي رو ياد گرفتن !
?- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر):
توانايي ها: Mail Box رو هم مي تونن Bomb کنن ... ماشاءالله !
?- هکرهاي قابل احترام ( مثل خود شما):
دارن ياد مي گيرن و هنوز ?،? سال کار دارن .
?- هکراي پيش کسوت:
ديگه آفتاب لبه بومه ... هکرهاي قابل احترام رو دوس دارن

- تقسيم بندي
- انواع کامپيوتر هاي شبکه:
=> کامپيوترهاي Server : کامپيوترهايي که کارشون تامين اطلاعات تو شبکه اس، مثلآ کامپيوترهايي که سايت ها رو نگه مي دارن .
=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستن مثل همين کامپيوتر خودتون که دارين ازش کار مي کشيد.
- انواع سيستم عامل هايي که Server ها از اون استفاده مي کنن :
=> سيستم هاي فعلي:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Winxp )
* OsMac
=> سيستم هاي قديمي (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...

- سوال: کدوما رو بايد ياد گرفت؟
WinXP, Unix(Linux) رو بايد ياد بگيرين . پيشنهاد من اينه که WinXPو RedHat Linux رو روي کامپيوتر خودتون همزمان داشته باشين


مقدمات قبل از شروع يادگيري هک (قسمت دوم)

براي شروع چه چيزي لازمه؟
?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين.
?- شروع به يادگيري زبان C کنين .
?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين )
?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني

- تقسيم بندي انواع حملات
اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ).

حالا تقسيم بندي:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين )
?- حمله به روش Disinformation
در مورد هرکدام به زودي توضيح مي دم.

- 133t Speak چيه ؟
گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين :
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N// <= W// <= M|> <= P; D|< <= Kph <= fz <= s

مثلا he Speaks مي شه :
}{3 $|>34|< z
توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين .

- ترسيم مسير براي آينده
?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته .
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه .
?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد.

?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه .
خلاصه مطالب بالا به اين صورته :
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning


10 نکته ي امنيتي

10 نکته ی امنيتی


ادامه مطلب


ادامه نوشته

ويروس Nimda چگونه خود را تکثير کرد؟

اين ويروس با استفاده از مشکلي که در Header فايلهاي EML بود خود را تکثير کرد در زير ما به برسي اين مشکل خواهيم پرداخت . اگر شما با زبان HTML آشنائي داشته باشيد حتمآ از iframe استفاده کرده ايد اين وييروس اين با استفاده از اين TAG به صورت زير

&tl iframe src=3Dcid:EA4DMGBP9p height=3D0 width=3D0>
&tl /iframe >
وبا استفاده از کد زير براي قسمت Attachment فايل EML

Content-Type: audio/x-wav;
name="readme.exe"
Content-Transfer-Encoding: base64
Content-ID: &tl EA4DMGBP9p >

خود را تکثير کرد در زِير اين قسمت فايل اجرائي قرار داشته که با نام readme.exe بود اشکال اين بود که فايلهائي که از نوع audio/x-wav با شند به صورت خود کار اجرا مي شود تگ IFRAME نِز بدون اينکه سوالي از کاربر بکند فايل را Download کرد و اجرار مي کرد بدون اين که ببنيد آيا فايل واقعآ Audio است يا خير .
لازم به ذکر است که اين مشکل در حال حاضر از بين رفته و با استفاده از Patch ويا نصب Service Packet3 مي توانيد از اين مشکل رهائي بابيد.
براي نوشتن اينگونه ويروس شما لازم است که يک فايل EML ساخته و فايل ويروس خود را به فايل الحاق کرده و کد اول را در بدنه فايل EML و کد دوم را در قسمتي که نام فايل الحاقي شما وجود دارد باز نويسي کند.
نقل از: پرشين هك

ویروس ها همچنان می تازند

نگاهی به رایج ترین بدافزارها و ویروس ها در دنیای وب ....


در ادامه مطلب


ادامه نوشته

هفت روش حرفه اي براي ايجاد رمز عبور

1.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR

2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.

مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن به اين صورت تبديل مي شود: " Isilpwbs "

3.عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد.

مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل

مي شود: !#>)^>@))@

4.لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد:

مثال: Hardware تبديل مي شود به: Jstfestr

5.لغت يا تركيبي را براي خود در نظر بگيريد مانند “24Oktober” و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot

6.لغات يك جمله را به اختصار بنويسيد اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به: “whtmtwtcabge”

7.در رمز عبور از علائم ويژه استفاده كنيد. مثال: “c/Om%u §E~r