شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

بایگانی برای دسته "دانستنیهای هک و امنیت"

مهندسی اجتماعی -Social engineer

بدون نظر

به فردی که با حیله ؛ تحریک؛متقاعد سازی و نفوذ در اشخاص در حین برقراری تماس با آنها می توانند اطلاعات مورد نیاز خود را به دست اورند یک مهندس اجتماعی می گویند.

به صفر رساندن افشای اطلاعات از اهداف اولیه اموختن این علم می باشد.

طبق مقاله چاپ شده از سوی zdnet در آپریل 2004 سه چهارم از دفاتر infosecurity اروپا ؛ در هنگام مبادله یک ظرف شکلات رمز عبور و شناسه های کاربری خود را فاش نمودند.

انواع مهندسین اجتماعی
مهندسین بر پایه اطلاعات فنی: بر پایه اطلاعات فنی هکرها (fakepageها و…)
مهندسین بر پایه نیروهای انسانی: دارای اطلاعات فنی زیادی نبوده و با شریک شدن با متخصصان ماهر افزایش قدرت می کنند.


کی لاگر چیست؟

بدون نظر

Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.

Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و… .

نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی شده اند که به صورت خودکار از طریق اینترنت یا شبکه به کامپیوتری دیگری که ممکن است کیلومتر ها آنطرف تر باشد بفرستند.

شناسایی Keylogger ها کار ساده ای نیست و برای این منظور به یک نرم افزار که برای حذف Keylogger ها طراحی شده باشد نیاز دارید به این نرم افزار ها Anti-Keylogger می گویند و اگر از این نرم افزار ها به درستی استفاده شوند معمولاً می توانند به خوبی Keylogger ها را حذف کنند.


هکرها

بدون نظر

هکر های کلاه سفید :
سامورایی یا هکر واقعی
هدف: کشف عیوب امنیتی در سیستم و برطرف نمودن آنها

هکره های کلاه سیاه:
Wacker
هدف: نفوذ به سیستم ها و سو استفاده از اطلاعات

قفل باز کن cracker:
هدف:فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد.

preaker
هکرهای اولیه
هدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و…


بـدافـزار

بدون نظر

بـد افـزار تـبـلیـغـاتـی (Adware) چـیـسـت؟
آگهـی افــزار(Adware) اصطلاح عمومـی بـرای برنـامه هایی است که یا تبلیغات را اجرا می کنند (اغلب به صورت بنـرهای بازشو) یا نتایج جستجوهـای اینترنتی را به وب سـایت های تبلیغاتـی هـدایت مـی کنند. بدافزار تبلیغاتی اغلب بخشی از نرم افزارهای مجانی (freeware) یـا نرم افزار اشتـراکی (shareware) را تشکیـل می دهد: اگر یک نرم افزار مجانی را دانلود کنید بـدافـزار تبلیغاتـی بدون آگـاهی یا رضایت شما روی سیستم شما نصب می شود. گاهی یک تروجان به طور مخفیانه یک بدافزار تبلیغاتـی را دانلود می کند و آن را روی رایانه شما نصب می کند. مرورگرهای وب که به روز نیستند اغلب حاوی نقاط آسیب پذیر سیستم هستند.

چنین مرورگرهایی در برابر ابزارهـای هکـرها (اغلب تحت عنـوان هکر مرورگر یا Browser Hijacker)آسیب پذیـر هستند کـه می تواند بـدافزار تبلیغاتـی را روی رایـانه شمـا دانلود نماید. هکـرهای مرورگرها ممکن است تنظیمات مرورگر را تغییر دهند، آدرس های اینترنتـی غلط تایپ شده یا ناقص را به سایت خاصی هدایت نمایند یا صفحه پیش فرض مرورگر (homepage) را تغییر دهند.

آن هـا ممکن است جستجوهای اینترنتی را به وب سایت های پولی (اکثـراً وب سایت های با محتوای مستهجـن) هدایت نمایند. نوعـاً adware ها خودشـان را به هرصورتی در سیستم نشـان نمـی دهند: آن ها در لیست برنامه ها در Start | Programs نخواهند بود و هیچ آیکونی در قسمت system tray و درپنجره task list وجود نخواهـد داشت. آن ها به نـدرت با یک رویه از نصب خـارج کردن برنامـه همـراه می شوند و تلاشها جهت از نصب خارج کردن آن ها به صورت دستـی ممکـن است سبب بدکارکـردن برنامه حامل شود.

بـدافـزار (Malware) چـیـسـت؟
بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) – یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند.


تـروجـان چیست و ایـن نـام از کجـا می آیـد؟

بدون نظر

اصطلاح تروجان (Trojan) به یک اسب چوبی اطلاق می گردد که توسط یونانی ها به منظور حرکت پنهانی به داخل شهر تروی (Troy) و تصرف آن مورد استفـاده قرار گرفت. در تعریف کلاسیک، تروجان برنامه ای است که خود را به صورت یک نرم افزار قانونی نشان می دهد اما هنگامی که اجرا می شود اعمال مضر انجام خواهد داد.

تروجان ها نمی توانند توسط خودشـان شیوع یابند که بدینوسیلـه از ویروس ها و کرم ها متمایز می گردند. مروزه، تروجان ها نوعاً به صورت مخفیانه نصب می شوند و اثر مخرب خود را بدون آگاهی قبلی ارائه می نمایند. بیشتر برنامه های تبهکارانه امروزی شامل انواع مختلفی از تروجان هـا هستند که همه آنها با هدف خاصی ساخته شده اند تا یک عمل خرابکارانه خاص را انجام دهند.
رایجترین آن ها تروجان هاBackdoor (اغلب شامل یک keylogger هستند )تروجـان های جاسوسی، تروجان های سارق کلمه عبـور و Trojan P.r.o.xy هـا هستند که رایانه شما را به یک ماشین توزیع کننده هرزنامه(spam) تبدیل می کند .


تـفـاوت بـیـن یـک ویـروس و یـک کــرم ایـنـتـرنـتـی چـیـسـت ؟

بدون نظر

یک ویروس(virus) برنامه ای است که نسخه کپی از خود تهیه می کند؛ یعنی از فایلی به فایل دیگر در سیستم شما و از رایانه ای به رایانه دیگر شیوع می یابد. به علاوه، ممکن است طوری برنامه نویسی شده باشد که اطلاعات را پاک کند یا به آنها آسیب برساند.

کرم ها (worm) عموماً زیرمجموعه ای از ویروس ها محسوب می شوند اما برخی تفاوتهای کلیدی وجود دارد. یک کرم اینترنتی یک برنامه کامپیوتری است که از خود نسخه کپی تهیه می کند؛ اما فایلهای دیگر را آلوده نمی کند. درعوض، یک بار خود را روی یک رایانه نصب می کند و سپس در جستجوی راهی برای شیوع به رایانه های دیگر می ماند. در مورد یک ویروس، هرچه زمان بیشتری ناشناخته باقی بماند، فایل های آلوده بیشتری روی رایـانه وجــود خواهد داشت.

با این حــال کرم هــا، نمونـه ساده ای از کد خود را، ایجاد می کنند. به علاوه، برخلاف یک ویروس، یک کد به صورت کرم اینترنتی(worm) مستقل و خودمحور می باشد. به عبارت دیگر، یک کرم فایلی جداگانه است درحالی که یک ویروس مجموعه ای از کدهاست که خود را به فایل های موجود اضـافه می نماید.


دانـلـود نـاآگـاهـانـه چیـست؟

بدون نظر


در یک دانلود ناآگاهانه (Drive-by download) رایانه شما صرفاً با بازدید از یک وب سایت که حاوی کد مخرب است آلوده می شود. مجرمان و خرابکاران رایانه ای در اینترنت جستجو می کنند و به دنبال سرورهایی هستند که می توانند هک شوند. در چنین سرورهایی، مجرمان رایانه ای می توانند کدهای مخرب خود را به صفحات وب وارد نمایند(اغلب به شکل یک اسکریپت مخرب)اگر سیستم عامل شما یا یکی از برنامه های کاربردی شما از حالت فشرده خارج و اجـرا شـود، هنـگامی که صفحه وب آلـوده را بـاز می کنید، به صورت خودکار یک برنامه مخرب در رایانه شما بارگیری و دانلود می شود.



Phishing چیست ؟!

بدون نظر
  • از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد .
    مهاجمان به منظور نيل به اهداف مخرب خود در اولين مرحله درخواست موجه خود را برای افراد بيشماری ارسال می نمايند و در انتظار پاسخ می مانند . آنان اميدوارند كه حتی اگر بتوانند تعداد اندكی از افراد را ترغيب به افشای اطلاعات حساس و شخصی خود نمايند در رسالت خود موفق بوده اند . اميدواری آنان چندان هم بی دليل نخواهد بود چراكه با توجه به گستردگی تعداد قربانيان اوليه احتمالی ، شانس موفيقت نهائی آنان از لحاظ آماری نيز افزايش می يابد .
  • مهاجمان به منظور افزايش ضريب موفقيت حملات سعی می نمايند خود را بگونه ای عرضه نمايند كه مردم به آنان اعتماد نموده و آنان را به عنوان نمايندگان قانونی مراكز معتبری نظير بانك ها قبول نمايند . ماهيت و يا بهتر بگوئيم رمز موفقيت اين نوع از حملات بر قدرت جلب اعتماد مردم استوار است و بديهی است كه مهاجمان از هر چيزی كه بتواند آنان را موجه تر جلوه نمايد ، استقبال خواهند كرد . مهاجمان پس از جلب رضايت و اعتماد كاربران از آنان درخواست اطلاعات حساس و مهمی نظير شماره كارت اعتباری را می نمايند .
    اكثر عمليات اشاره شده به صورت اتوماتيك انجام و با توجه به اين كه كاربران گسترده ای هدف اوليه قرار می گيرند و درصد بسيار زيادی از آنان دارای آگاهی لازم جهت تشخيص و مقابله با اين نوع حملات نمی باشند ، شانس موفقيت مهاجمان به منظور سرقت هويت كاربران افزايش می يابد .

سرقت هويت چيست ؟

  • سرقت هويت ، استفاده از هويت شخص ديگر ( اطلاعات حساس و يا شخصی ) برای سوء استفاده مالی و يا ساير اهدف مخرب است . سوء استفاده يا كلاهبرداری با استفاده از كارت اعتباری ديگران ، يك نمونه از سرقت هويت است . در واقع Phishing ، روشی است كه مهاجمان از آن به منظور سرقت هويت استفاده می نمايند .
    آيا سرقت هويت صرفا” گريبانگير افرادی می گردد كه اقدام به ارسال اطلاعات online می نمايند ؟
    در صورتی كه هرگز از كامپيوتر استفاده نكرده باشيد ، ممكن است از جمله قربانيان سرقت هويت باشيد . مهاجمان می توانند با بكارگيری روش های متعدد به اطلاعات شخصی شما نظير شماره كارت اعتباری ، شماره تلفن ، آدرس و … دستيابی پيدا نمايند . اكثر شركت ها و موسسات ، اطلاعات مربوط به مشتريان خود را در بانك های اطلاعاتی ذخيره می نمايند و در صورت دستيابی سارقين به بانك های اطلاعاتی ، اطلاعات شخصی تعداد زيادی از افراد افشاء می گردد .اينترنت فضای لازم برای سارقين را فراهم نموده است تا بتوانند در زمانی مطلوب و در گستره ای وسيع تر به اطلاعات شخصی و مالی كاربران دستيابی نمايند .اينترنت ، همچنين امكانات مناسبی به منظور فروش و مبادلات تجاری اطلاعات سرقت شده را در اختيار مهاجمان قرار می دهد .

چرا می بايست از خود در مقابل حملات phishing حفاظت نمود؟

در يك سازمان ، افراد متفاوت اطلاعاتی را نزد خود نگهداری می نمايند كه ممكن است حساس و يا برای ساير افراد و يا سازمان ها حائز اهميت باشد . در حملات phishing ، مهاجمان عموما” از روش های غيرفنی ( نظير مهندسی اجتماعی ) برای دستيابی به اطلاعات حساس و مهم اشخاص و يا سازمان ها استفاده نموده و موارد زير را هدف قرار می دهند :
• اطلاعات بانكی نظير كارت های اعتباری و يا حساب هائی نظير paypal
• اطلاعات مربوط به نام و رمز عبور
• اطلاعات بيمه همگانی
• و …
مهاجمان پس از دستيابی به اطلاعات فوق از آنان به منظور نيل به اهداف زير استفاده می نمايند :
• برداشت از حساب بانكی
• سرويس های online متفاوتی نظير eBay و يا Amazon


يك نمونه از حملات Phishing

تعداد زيادی از حملات phishing از طريق email انجام می شود. مهاجمان email موجه خود را برای ميليون ها قربانی احتمالی ارسال می نمايند . اين نوع نامه های الكترونيكی بسيار مشابه وب سايت شركتی می باشند كه email ادعا می نمايد ، نامه از آنجا برای كاربران ارسال شده است
مهاجمان به منظور فريب كاربران از روش های متعددی استفاده می نمايند :
• استفاده از logo وساير علائم تجاری شناخته شده و معتبر
• ساختار و طراحی email تقلبی مشابه وب سايت واقعی است ، بگونه ای كه در اولين مرحله تشخيص جعلی بودن آن برای بسياری از كاربران غيرممكن است .
• بخش from نامه الكترونكيی ارسالی ، مشابه ارسال يك email معتبر از شركت مربوطه است .
• در متن email ممكن است فرمی تعبيه شده باشد كه از كاربران خواسته شود به دلايل خاصی( مثلا” account شما در معرض تهديد است و ممكن است مورد سوء استفاده قرار گيرد و يا به دليل بروز اشكالات فنی ) ، مجددا” اطلاعات خود را در فرم درج و آن را ارسال نمايند .
• در برخی موارد ، مهاجمان به منظور افزايش اعتماد كاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری استفاده می نمايند. مثلا” ممكن است آنان از روشی موسوم به URL spoofing استفاده نمايند و با ايجاد يك لينك در متن email از كاربران بخواهند كه جهت ادامه عمليات بر روی آن كليك نمايند . با كليك كاربران بر روی لينك فوق ، آنان در مقابل هدايت به يك سايت معتبر كه انتظار آن را دارند به وب سايتی هدايت می گردند كه مهاجمان آن را مديريت می نمايند . شكل ظاهری وب سايت بگونه ای طراحی می گردد كه كاربران نتوانند جعلی بودن آن را تشخيص دهند .


حقه بازی اینترنتی یا Spoofing چیست؟

بدون نظر

همه ما در دنیا واقعی مراقب خطراتی هستیم که در زندگی روزانه، ما را تهدید می کنند. به خصوص انواع فریب ها و کلاهبرداری ها، که این روز ها کم هم نیستند. خوب است بدانید که چنین تهدید هایی در دنیای مجازی اینترنت هم وجود دارند و اتفاقا آنقدر زیاد هستند که حتما با آنها برخورد کرده اید و یا در آینده با آنها برخورد خواهید کرد و اگر حواستان جمع نباشد ممکن است به راحتی قربانی یکی از آنها بشوید.
Spoofing یا حقه بازی اینترنتی عبارت است از اینکه هر شخص، شرکت، وب سایت، و یا سرور ایمیلی، با جعل عنوان یا تغییر هویت، قصد کلاهبرداری، حقه بازی یا حتی تمسخر کاربر را داشته باشد.
پرکاربرد ترین شیوه Spoofing در فضای اینترنت، استفاده از ایمیل و وب سایت است.
کلاهبرداری ایمیلی(Email Spoofing): عبارت است از پنهان کردن آدرس فرستنده به گونه ای که به نظر نیاید ایمیل از طرف یک ناشناس برای شما فرستاده شده است. برای مثال ایمیلی که شما را به یک مهمانی دعوت کرده است! یا ایمیلی که ظاهراً از طرف سایت یاهو در صندوق پیام شما قرار دارد و از شما خواسته که در پاسخ، برای انجام برخی امور رمز عبور ایمیل خود را برایشان بفرستید. معمولاً فرستنده سعی دارد ایمیل ها را طوری برای کاربر شبیه سازی کند، که بتواند از گیرنده اطلاعات ویژه ای کسب کند.
به عنوان مثال می توان به ایمیل هایی که شما را برنده یک جایزه یا ترغیب به خرید محصولی خاص می کنند اشاره کرد، که کاربر با دنبال کردن لینک های مربوط، ترغیب به پر کردن فرمهای جعلی برای دریافت جایزه شود. ممکن است شما از بانک خود ایمیلی دریافت کنید که از شما می خواهد رمز عبورتان را به کلمه خاصی تعویض کنید یا یک لینک برای صفحه تعویض رمز عبور برایتان ارسال کنند. اما در واقع یک کلاهبردار اینترنتی با جعل آدرس ایمیل بانک قصد دزدیدن رمز عبور شما را دارد. هیچ وقت به چنین درخواست هایی پاسخ ندهید و قبل از هر کاری ابتدا فکر کنید.

کلاهبرداری وب سایتی(Website Spoofing): این کلاهبرداری در مواردی صدق می کند که سایت مورد نظر شبیه یک وب سایت رسمی و مهم (مانند وب سایت بانک ها یا سرویس دهنده های ایمیل) طراحی شده باشد.
کاربر با مراجعه به این سایت های تقلبی بدون توجه به آدرس آن (که در نوار ابزار مرورگر قرار دارد) و با فرض اینکه این صفحه همان سایت مورد نظرش است، اقدام به درج نام کاربری و رمز عبور خود می کند که در این صورت، به راحتی نام کاربری و رمز عبورش را تقدیم کلاهبرداران کرده است.

برای مثال می توان سایت بانک ها (Paypal)، سرویس های ایمیل (Yahoo و Gmail) یا جوامع مجازی (Facebook و Twitter) که صفحه ی خانگی آشنایی برای کاربر دارند و کاربر اغلب بدون توجه به آدرس صفحه اقدام به ورود در آن سایت می کند، نام برد.
این شیوه که بهFishing معروف است، به صورت های مختلفی توسط هکرها انجام می شود که در بسیاری از موارد کاربران را فریب می دهد. بدین ترتیب فرد کلاهبردار به راحتی با مراجعه به سایت اصلی می تواند اطلاعات ورود کاربر را تغییر دهد، از حساب (اکانت) مربوطه سوء استفاده کند و یا حتی حساب وی را حذف کند.
اما یک صفحه ورود دقیقا مانند صفحه لوگین اکانت ایمیل یاهو می*بینید. اما این در واقع صفحه ای است که توسط فرد کلاهبردار طراحی شده و دقیقا مانند صفحه اصلی است. اگر به آدرس صفحه نگاه کنید و انسان دقیقی باشید متوجه می شوید که این صفحه در آدرسی دیگر قرار دارد.

کلاهبرداران اینترنتی حتی تلاش می کنند که آدرس صفحه را هم مشابه سایت اصلی قرار بدهند. تا شما را به اشتباه بیاندازند. برای مثال اگر آدرس ورود به ایمیل یاهو به این شکل باشد:
login.yahoo.com

فرد کلاهبردار سعی می کند آدرسی شبیه به آن تهیه کند. برای مثال:login.yahsooo.com

ببینید چقدر شبیه هم هستند. اگر دقیق نباشید ممکن است اطلاعات مهم تان را دو دستی تقدیم کلاهبرداران و هکر ها بکنید.

خطرهای Spoofing برای کاربر:
هکرها به راحتی صفحات وب و ایمیل هایی شبیه به نمونه اصلی طراحی می کنند که شامل فرم ها و کلید های ورود و یا ثبت نام هستند. اگر شما با وارد کردن نام کاربری، رمز عبور و یا سایر اطلاعات خواسته شده در فرم، سعی کنید وارد سایت شوید، اطلاعات وارد شده برای استفاده ی هکر ضبط می شود و این برابر با از دست دادن حساب کاربری و یا حتی ضررهایی بسیار بیشتر از آن است.

اگر موارد زیر پیش آید، احتمال اینکه ایمیل شما توسط هکرها دزدیده شده باشد وجود دارد. این به این معنی است که آقای هکر رمز عبور شما را دارد و مشغول فضولی کردن در اطلاعات شما است:
– برخی ایمیل ها خوانده شده و یا پاسخ داده شده اند، در صورتی که شما مطمئن هستید که این کار را نکرده*اید.
-ایمیل های نامربوطی دریافت کنید، که می دانید قبلاً برای فرستنده آنها ایمیلی نفرستاده اید.
-سرویس دهنده ایمیل به خاطر فرستادن ایمیل های تبلیغاتی بسیار زیاد (اسپم) از شما شکایت کند.
-ایمیلی از طرف خودتان دریافت کنید که اطمینان دارید آن را نفرستاده اید.
در این صورت شما باید هرچه سریعتر کلمه عبور خود را تغییر دهید تا مانع دسترسی غیر مجاز به حساب ایمیل تان شوید.