سفارش تبلیغ
صبا ویژن
بهار 1385 - آموزش 11




[ و فرمود : ] آنان را طاعت دارید که در ناشناختنشان عذرى ندارید . [نهج البلاغه] پارسی بلاگ، پیشرفته ترین سیستم مدیریت وبلاگ
اوقات شرعی
کل بازدیدها:31456 .:. بازدید امروز:10
موضوعات وبلاگ

لینک به لوگوی من
بهار 1385 - آموزش 11

دوستان من

جستجو در متن وبلاگ

جستجو:

اشتراک در خبرنامه
 

آرشیو

آهنگ وبلاگ

وضعیت من در یاهو
  • آموزش استفاده از Remote Desktop نویسنده: مرتضی 11
    پنج شنبه 85/1/31 ساعت 8:0 صبح
    منبع : http://www.hamniaz.com


    آیا تا به حال به این فکر افتاده اید که چگونه می توانید از منزل و از راه دور سیستم محل شرکت و یا اداره خود را به نحوی Remote کنید که حتی صفحه دسک تاپ آن را به همان شکل و شمایل بر روی سیستم خود داشته باشید .به عبارت دیگر آیا می توان به نحوی از تمامی امکانات آن سیستم بهره برده و به راحتی برنامه های آن را از راه دور اجرا کنید و بر روی سیستم خود ملاحظه کنید.
    شرکت مایکروسافت با قراردادن برنامهRemote Desktop در نسخه Xp Profesional خود این امکان را برای کاربران فراهم ساخته تا از راه دور به کامپیوتری در محل دیگر دسترسی یابند .از طریق این ویژگی می توانید از منزل به کامپیوتر محل کارتان مرتبط شوید و به تمام برنامه ها ، فایلها و منابع موجود در شبکه محل کارتان ، دسترسی یابید . حتی می توانید محیط دسک تاپ سیستم محل کارتان را عینا در کامپیوتر راه دور اجرا نمائید .

    در واقع شیوه کار این برنامه به نحوی است که به محض برقراری ارتباط ، سیستم راه دور بطور اتوماتیک Lock می شود و مادامیکه به آن مرتبط هستید هیچ شخص دیگری نمی تواند به برنامه ها ، فایلها و سایر منابع آن دسترسی داشته باشد و هنگامیکه به محل کارتان بازگردید می توانید آن را با فشار دادن کلید های CTRL+ALT+DEL از حالت Lock خارج نمائید .

    از دیگر ویژگی های این برنامه امکان login در یک زمان بر روی چند سیستم می باشد - حتی در حالتی که دیگران نیز به آن سیستم Log in کرده باشند- و کاربر می تواند برنامه های آنها را بطور همزمان اجرا کند.

    برای دسترسی به امکانات و اجرای این برنامه باید موارد زیر را در نظر داشته باشید :

    - یک کامپیوتر که در آن ویندوز Xp Profesional نصب شده و دسترسی به محیط اینترنت و یا شبکه را دارد .

    - یک کامپیوتر دیگر در منزل و یا در همان محل شرکت (که از طریق شبکه داخلی با هم مرتبط هستند) با امکان دسترسی به اینترنت ، مودم

    - نام کاربری ، کلمه رمز عبور و مجوزهای مناسب


    برپایی سیستم Remote Desktop :

    1- به Control Panel وارد شده و سپس گزینه System را انتخاب کنید .

    2- در برچسب Remote ، گزینه Allow users to connect remotely to this computer را که در پائین پنجره قرار دارد انتخاب نمائید .

    3- در محیط Remote Desktop ، گزینه Select Remote Users ... را کلیک کنید .

    4- در کادر محاوره ای Remote Desktop Users گزینه Add… را انتخاب نمائید.

    5- در کادر محاوره ای Select Users گزینه Locations … را برای تعیین موقعیت جستجو کلیک نمائید .

    6- برای تعیین نوع آبجکتها ی مورد نظرتان نیز گزینه Object Types… را کلیک نمائید .

    7- هنکامی که نام مورد نظرتان را یافتید ان را انتخاب کرده و سپس Ok را کلیک نمائید .در این مرحله نام مورد نظر شما در لیست کاربران Remote Desktop قرار می گیرد.



    در این مرحله سیستم مزبور آماده برقراری ارتباط از راه دور می باشد. بدین منظور:

    1- از منوی Start گزینهPrograms و سپس گزینه Accessorise را انتخاب کرده و از قسمت Communications نیز گزینه Remote Desktop Connection را انتخاب کنید.

    2- در این مرحله پنجره Remote Desktop Connection نمایان می شود .

    3- گزینه Options را انتخاب کنید تا امکان تعیین گزینه های بیشتری برای تان فراهم شود.

    4- از قسمت Computer و از منوی پائین افتادنی آن نام کامپیوتر مورنظر تان را انتخاب کنید .و یا گزینه browse more for… را برای دسترسی به نام کامپیوتر های دیگر انتخاب کنید .

    5- در کادر های user name و password و domain به ترتیب شناسه یا نام کاربری ، رمز عبور و نام domain مربوط به شبکه را وارد کنید.

    6- سپس برای برقراری ارتباط گزینه Connect را انتخاب کنید .

    آموزش ویندوز نظرات دیگران ( )

  • بازیافت پیشرفتة اطلاعات پاک شده در کامپیوتر نویسنده: مرتضی 11
    چهارشنبه 85/1/30 ساعت 8:0 صبح
    منبع : http://computerlog.blogspot.com


    اطلاعاتی که بر روی کامپیوتر توسط عواملی مانند صدمات سخت افزاری، پاک کردن و فرمت کردن از بین می روند، لزوماً غیر قابل دسترس محسوب نمی شوند. غیر قابل دسترس بودن اطلاعات بدین معناست که سیستم عامل دیگر به آنها دسترسی ندارد. در چنین حالتی، اغلبِ آنها را می شود با برنامه های خاص و سرویس های پیشرفتة بازیافت اطلاعات دوباره برگرداند. هزینة بازیافت این اطلاعات، بسته به میزان خسارت وارد شده متفاوت است.

    به عنوان مثال، تصور کنید که یک Laptop 3 روز در یک نهر آب قرار گرفته، یا حریق، همة کامپیوترها و Raid-System ها را سوزانده و آب کرده است، هارد با سر و صدای زیادی که از خود تولید می کند، از Head-Crash کردن خود خبر می دهد، ویروسی اطلاعات را پاک، Master Boot Record را نابود یا باعث بروز اشتباه در فایل سیستم می شود. حتی خود Clean-Up-Utility بعضی اوقات فایل های مهم را از هم جدا می کند. گاهی هم خود کاربران وقتی که در حالتهای عصبی قرار می گیرند، پارتیشنی را به اشتباه فرمت یا دایرکتوری را پاک می کنند.
    تحقیقات نشان می دهند که صدمات سخت افزاری با 44% بیشترین سهم را در پاک شدن و گم شدن اطلاعات دارند. سایر علتها به ترتیب عبارتند از: 32% به کار گیری فرامین اشتباه توسط کاربر، 14% خطاهای برنامه و 7% ویروس های کامپیوتری.
    هنگام بروز چنین مشکلاتی اغلب کاربران موضوع را تمام شده فرض کرده و تسلیم آن می شوند. زیرا تصور می کنند که این اطلاعات، دیگر از دست رفته است. اما واقعیت، چیز دیگری است.

    اگر فقط اشتباهات منطقی در ابزار ذخیرة اطلاعات ( شامل هارد، دیسکت، CD و ... ) به وجود بیاید، حتی خود شخص در این زمینه می تواند با نرم افزارهای مناسبی اطلاعات از دست رفته را دوباره بازیافت کند. کاربرانی که فایل، دایرکتوری یا پارتیشن هایی را به اشتباه پاک می کنند یا ابزار ذخیرة اطلاعات را دوباره فرمت می کنند، در واقع به خود اطلاعات ضربه نمی زنند. با اینکه اطلاعات، برای سیستم عامل و سرپرستی File System دیگر وجود خارجی ندارند، اما در واقع هنوز روی این ابزار ضبط اطلاعات قرار دارند و به راحتی و به طور کامل توسط Recovery-Utility قابل بازیافت هستند. بنابراین، نباید ابزار ضبط اطلاعات دور انداخته شود. CD-Rom های سوخته یا غیر قابل خوانده شدن هم نباید توسط کاربران دور انداخته شوند. به کمک برنامه های بازیافت اطلاعات، این اطلاعاتِ غیر قابل دسترس برای شخص دیگری قابل دسترس خواهند شد. بنابراین، کسی که این ابزار ضبط اطلاعات را دور بیندازد، در قبال قرار گرفتن این اطلاعات در دست شخص دیگری مسئول خواهد بود.
    قبل از اینکه عملیات نجات اطلاعات انجام شود، موارد زیر باید مدنظر قرار بگیرد. اگر مشخص نیست که چه نوع صدمه ای باعث عدم دسترسی به اطلاعات شده است، کاربران باید خیلی مواظب باشند. زیرا که ممکن است هنگام Restart کامپیوتر، سیستم، به واسطة ایجاد فایل های موقتی در سکتورهایی که اشتباهاً کامپیوتر آنها را به صورت خالی فرض کرده، اطلاعات مهم را روی آن Overwrite کند؛ اطلاعاتی که بعداً به سختی قابل بازیافت خواهند بود.
    همچنین هنگام راه اندازی مجدد سخت افزار مثلاً هارد، این امکان وجود دارد که حرکت هد خواننده و نویسندة اطلاعات باعث، گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهای فیزیکی هارد مانند Crash کردن هد، توصیه نمی شود که شخصاً اقدام کنید. اگر این خطا تنها در ارتباط با خطاهای منطقی باشد، برنامه های بازیافت و نجات اطلاعات از هزینة بالای بازیافت آن در آزمایشگاهها جلوگیری می کند.
    ویروسها و موارد دیگر اگر یک ویروس Master Boot Record یا(File Allocation able) FAT را تخریب کند، هارد اطلاعات را دیگر نمی تواند بخواند، اما خللی در ماهیت واقعی آنها داده نمی شود. چنین اطلاعاتی شبیه کتابی است که شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. یعنی همة کتاب موجود است، ولی چون نظم ندارد، عملاً غیر قابل استفاده است. کسی که پس از پدیدار شدن خطای منطقی، نرم افزاری را دوباره نصب می کند، خطر Overwrite شدن روی اطلاعات قدیمی را افزایش می دهد. در چنین حالتی، یا نجات اطلاعات بسیار مشکل می شود یا اینکه فقط به کمک افراد متخصص در Recovery-Labor ها امکان پذیر می شود.
    ابزارهای متعددی برای استفاده کاربران جهت بازیافت اطلاعات وجود دارند. این ابزارها، بسته به نوع برنامه، هم برای سیستم Dos وجود دارد و هم برای سیستم های وینــدوز 95 ، 98 ، Me ، NT و 2000 . R-Studio از ســری ابــزارهای R-Tool و File Recovery For Windows از سری تکنولوژی LC در حال حاضر برای ویندوز XP ارائه می شوند.
    اصولاً امکان نجات اطلاعات بر روی دیسکت، هارد و نوارهای مغناطیسی به صورت محلی و از طریق شبکه با استفاده از اتصالات TCP/IP امکان پذیر است. علاوه بر این، برای محدوده های شبکه، راهکار خاصی وجود دارد، مانند Stellar Phoenix برای Novell Netware .
    محصولاتی مانند File recovery For Windows ، سیستم های Raid و Soft-Raid را نیز پشتیبانی می کند. همچنین دارندگان دوربین های دیجیتالی به کمک آن می توانند اطلاعات پاک شده خود را تحت هر شرایطی بازیافت کنند، چون این تسهیلات نیز برای جایگزاری با Smart Media ، Compact Flash و Memory Sticks مناسب است.
    فرمت به کار رفتة فایل سیستم، نقش تعیین کننده ای برای بازیافت اطلاعات ندارد. برای هر فرمت به کار رفته تحت ویندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 یک ابزار بازیافت مناسب وجود دارد. در همان حال که File Scavanger جهت نجات فایل های پاک شده تحت NTFS به کار می رود، Easy Recovery 5.1 Professional تمامی فرمت ها را پشتیبانی می کند و مزیت آن، به شرطی که فرمت فایل سیستمی که در آن اطلاعات بازیافت شونده قرار دارند، مشخص باشد، سرعت بالای آن در بازیافت اطلاعات است. به علاوه Easy Recovery بازیافت در Raw-Modus را نیز امکان پذیر می سازد. در این حال به همه واحدهای فایل ها، یک شماره ویژه به عنوان اسم اختصاص داده می شود این شماره، پیدا کردن فایل های مشخص را مشکل تر می کند. اما این برنامه شاخص های فایل ها (Extension) را نزد خود نگه می دارد.


    بازیافت فایل های خراب Office

    اغلب ابزارهای بازیافت مانند Final Data Enterprise ، اطلاعات را بدون توجه به فرمت فایل کنونی آنها دوباره بازیافت می کند. R-Studio همچنین فایل های فشرده و کدگذاری شده را بازیافت
    می کند.
    محتوای برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن یک ردیف از Add ها برای کاربردهای Excel , Access , Microsoft-Office Word و PowerPoint .
    این نرم افزار پس از نصب، با فرمان Recover یک عملکرد بازیافت را در منوی File برنامه Office کنونی اجرا می کند. پس از فعال کردن دستور، کاربر فایلی را که به عنوان مثال به واسطة حملة ویروسی، فروپاشی سیستم یا دستور اشتباه، آسیب دیده است، انتخاب و روی Open کلیک می کند.پس از آن، فایل هایی، که اغلب آنها را اطلاعات فرسوده شده و بازیافت شده تشکیل می دهد، به خاطر مسائل حفاظتی در یک Document جدید نگهداری می شوند. به این ترتیب، این برنامه به فایل های مرجع خراب دوباره آسیب نمی زند. تحت Excel می شود بر حسب میزان خرابی فایل، تحت شرایطی ساختارهای جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازیافت کرد. از طرفی ابزارهای بازیافت برای استفاده از Office اجازه می دهند که از اطلاعات نسخه های جدید Excel تحت یک نسخة قدیمی استفاده شود. درباره عملکردهایی مثل فرمت های مشخص که فقط توسط Excel 2002 پشتیبانی می شوند، کاربران باید از Excel 97 صرفنظر کنند.


    بازیافت E-Mail های پاک شده
    برنامة Final-E-Mail یکی از برنامه هایی است که برای بازیافت E-Mail های پاک شده و زیر مجموعه های آن شامل Sent , Draft , Folder Inbox یا Trash طراحی و ساخته شده است. تک تک فایل های .EML به همان اندازة فایل های .DBX و فرمت Folder های .DBX و .MBX که مورد استفادة Outlook Express , Outlook و Eudora-Mail قرار می گیرد، قابل بازیافت هستند. همچنین برنامة Netscape Mail نیز پشتیبانی می شود.
    پس از استارت Final-Data که برنامه Final-E-Mail را نیز شامل می شود، اول باید درایوی که E-Mail های گم شده در آن قرار دارند، انتخاب شود. از طریق منوی File به فرمان Find دسترسی می یابید. پس از آن باید شاخص فایلِ به کار رفته، مثلاً .DBX وارد شود و با اجرای دستور Find عملیات جستجو فعال شود. سپس این برنامه همة فایل های .DBX را لیست می کند.
    Final-Data پس از نشان زدن فایل Outlook.dbx و انتخاب دستور Recover E-Mail File از طریق منوی Repair ، تک تک قسمتها شامل فرستنده، موضوع، اندازه و تاریخ فایل را لیست می کند. اکنون
    E-Mail ها با اجرای دستور Recover توسط شخص قابل بازیافت است. همة این کارها تا زمانی عمل می کند که اطلاعات جدید روی فایل های پاک شده قبلی جایگزین نشوند.


    کمک های پیشرفته و حرفه ای
    از آنجا که امکان بازیافت هر فایل آسیب دیده ای وجود ندارد، قیمتهای بین 35 تا 1000 دلار آمریکا برای برنامه های نجات اطلاعات، کمی قابل تامل است. به همین خاطر، اغلب تولید کنندگان این برنامه ها، نسخه های آزمایشی این برنامه ها را جهت Download در اینترنت ارائه می کنند. اما این برنامه ها خیلی محدود هستند. برای مثال، به واسطة استفاده از این برنامه ها فقط نجات فایل هایی با حجم 4 ، 10 یا 15 کیلو بایت میسر است، ولی این برنامه ها مشخص می کنند که چه فایل هایی تحت چه شرایطی قابل بازیافت هستند. نسخه های رایگان Ontrack ، ابزارهای ضبط اطلاعات را تحلیل می کنند، فایل هایی را که با نسخة کامل قابل بازیافت می باشند، تست می کنند و به یک فایل اجازة بازیافت می دهند.
    اگر خود محدودة اطلاعات آسیب دیده باشد، مثلاً به واسطة Overwrite یا خطاهای سخت افزاری مثل Crash هارد، آن وقت نجات اطلاعات در محلهای مورد نظر غیر ممکن است، ولی در اطراف قسمت آسیب دیده، سکتورهای سالم زیادی وجود دارد.
    در اتاقهای مخصوص در آزمایشگاههای Ontrack , Vogan یا Ibas برای متخصصان این امکان وجود دارد که اطلاعات درست را بازیافت کنند، بویژه در مورد کامپیوترهایی که مدت زمان طولانی در آب دریا قرار گرفته باشند یا در آتش سوزی سوخته باشند ( صفحة هارد از کبالت و نیکل ساخته شده و تا دمای 700 درجه سانتیگراد تحمل دارد. در چنین حرارتی فقط مشتی خاکستر از خانه باقی خواهد ماند.)
    برای آنالیز صفحات هارد، متخصصان Ibas از یک دستگاه ساخته شده به نام Pattern Analyzer استفاده می کنند. آنها توسط این دستگاه صفحات هارد را باز می کنند و به آن حرکت دورانی می دهند که کنترل شده نیز باشد. بدین ترتیب، عمل خواندن محدوده های کوچک و غیر آسیب دیده صفحة هارد امکان پذیر می شود.
    هد خواننده را که توسط دست قابل هدایت است و از طریق سیگنال های یک اسیلوگراف در مدار قرار می گیرد، می توان در مکان و موقعیت مورد نظر قرار داد. در محلهای خوانده شده روی هارد در قسمت هد خواننده، به خاطر مغناطیس موجود جریان الکتریسیته ایجاد می شود و در نتیجه، سیگنال های آنالوگ حاصل می شود. یک دستگاه الکترونیکی این سیگنال های آنالوگ را اندازه گیری و آنها را به اطلاعات دیجیتالی تبدیل می کند. به این ترتیب، علائم، فایل ها یا کلیه ساختارهای فهرست شده می توانند بازیافت شوند.
    در حال حاضر، نجات اطلاعات در حالتهای شدید هزینة بالایی دارد. قبل از هر کاری، آنالیز اطلاعات آسیب دیده مطرح است. هم اکنون، فرایند بازیافت اطلاعات برای یک هارد نرمال توسط شرکت Ontrack و Ibas 450 مارک هزینه در بر دارد. با این حال، شرکت Ibas اگر در روند بازیافت اطلاعات موفق شود، هزینه را از شخص دریافت می کند. این کار شاید برحسب نوع اطلاعات به بیش از دهها هزار مارک بالغ شود.


    پاک کردن مطمئن اطلاعات
    گاهی اوقات، پاک کردن اطلاعات یک هارد به صورت غیر قابل بازیافت، مهم است برای مثال، زمانی که بخواهید کامپیوتر خود را به شخص دیگری بفروشید. پاک کردن معمولی یا فرمت کردن، همان طور که توضیح داده شد، از بازیافت مجدد آنها جلوگیری نمی کند. همچنین بکارگیری یک Degausser همیشه تخریب کامل را به همراه خواهد داشت؛ تا آنجا که هارد، غیر قابل استفاده می شود.
    برای پاک کردن همة آثار و علائم از روی هارد، ابزارهای خاصی لازم است که همة اطلاعات هارد را به صورت فیزیکی پاک کند، ولی در عین حال به هارد ضربه نزند.
    برای مثال Ibas با ابزار Expert Eraser چنین نرم افزاری را ارائه می دهد. این برنامه که براساس سیستم عامل Dos کار می کند، مستقل از Bios و سیستم عامل، به واسطة دیسکت عمل می کند و با هر کامپیوتر سازگار با IBM با پروسسور 386 به بالا و 640 کیلو بایت RAM کار می کند. برنامه Expert Eraser هاردهای IDE و SCSI را به صورت اتوماتیک می شناسد. پس از نصب این برنامه، هارد به صورت غیر قابل برگشت پاک می شود و حتی متخصصان در آزمایشگاه در این حالت نیز هیچ اطلاعاتی را نمی توانند بازیافت کنند.
    اقدامات پیشگیری کننده
    برای اینکه کاربران در وضعیت اضطرار قرار نگیرند که مجبور بشوند اطلاعات خود را دوباره بازیافت کنند، باید به نکات زیر توجه کرد.
    · اطلاعات مهم باید همیشه حفاظت بشوند؛ به همین دلیل باید از آنها Backup تهیه کرد. همچنین توصیه می شود که دوباره ذخیره شوند، مثلاً به روش دیگر یا در جای دیگری در کامپیوتر ضبط شوند. توجه کنید که کامپیوتر را باید از تغییرات شدید آب و هوایی دور نگاه داشت.
    · از وارد شدن صدمه و ضربه به کامپیوتر جلوگیری به عمل آورید. ضربات کوچک، وضعیت هارد را دگرگون می کند و هد ضبط و خواننده اطلاعات را از محل اصلی خود جا به جا می کند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهدید می کند. با توجه به فاصله سر هد تا صفحة هارد که بین 25 تا 50 نانومتر است، اثر انگشت یا حتی غبار هوا باعث Crash کردن آن می شود.
    · فایل های مهم به هیچ وجه نباید در دایرکتوری Root یا روی ابزارهای ضبطی که پر هستند ذخیره شوند. در این حالت، بزرگترین خطر این است که ویندوز اطلاعات آسیب دیده را با فایل های موقتی Overwrite کند.
    · اگر واضح نیست که کدام نوع خطا باعث گم شدن اطلاعات شده است، یا سر و صداهای غیر معمول خبر از مشکلات سخت افزاری می دهد، کاربران نباید خود وارد عمل شوند. در چنین حالتی Restart می تواند باعث گسترش مکانهای آسیب دیده شود و این موضوع باعث از دست رفتن اطلاعاتی می شود که البته قابل بازیافت هستند.
    · اطلاعات آسیب دیده نباید مستقیم مورد استفاده قرار بگیرند و دسترسی فقط از طریق یک ابزار ضبط اطلاعاتِ دیگر، موفقیت آمیز است. اطلاعاتی که باید بازیافت شوند، بر روی این ابزار ضبط اطلاعات قرار می گیرند و به هیچ وجه روی ابزار ضبط اطلاعات خراب که عمل پاک شدن روی آن واقع شده، قرار نمی گیرند.
    · اگر انجام عملیات موفقیت آمیز نجات اطلاعات، هدف است، عمل Defragment بسیار مؤثر خواهد بود. اطلاعاتی که Defrag شده اند، نسبت به اطلاعاتی که به صورت پراکنده روی هارد ضبط شده اند، آسانتر و سریعتر قابل بازیافت هستند.

    مقالات و پروژه نظرات دیگران ( )

  • آموزش کاربا تروجان k2ps نویسنده: مرتضی 11
    سه شنبه 85/1/29 ساعت 8:0 صبح
    منبع: http://irtnt.persianblog.com

    این تروجان تمام پسورد ها و شماره تلفن های وارد شده در سیستم قربانی را برای شما میل می کند !
    طرز کار آن هم خیلی ساده است .
    اول برنامه را از لینک
    http://www.sharemation.com/tnt7/booters/K2PS034.zip دانلود کنید و از حالت زیپ خارجش کنید فایل K2pS_setup را اجرا کنید .دکمه open را بزنید .
    حال یکی از فایلهای کناری این برنامه را انتخاب کنید و open را بزنید ... فایل اولی که K2pS است تمام یوزر پسورد ها و شماره ها را برای شما هر زمان که قربانی به اینترنت وصل شود برای شما فرستاده می شود و دومی که K2pS_full است همان کار را می کند با این تفاوت که دیگر پسورد های تکراری را برای شما نمی فرستد !

    حالا بعد از انتخاب سرور .. در قسمت smtp srver : باید آدرس سرور میل را وارد کنید (که چندتا میل سرور را برای شما اخر می نویسم)
    و در قسمت destination adress ایمیلی که باید اطلا عات به آن فرستاده شود (ایمیل خود شما)

    در قسمت source address هم اسم قربانی یا هر چی که دوست دارید وارد کنید و بعد دکمه save را بزنید .. سرور شما آماده است توجه کنید که فایلی را ایجاد نمی کند در واقع فایل سروری که انتخاب کردید را ویرایش می کند .. پس فایل سرور همان فایلی است که open کردید ... .

    ادرس سرورها : noavar.com
    mail.noavar.com
    yahoo.com
    mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com

    آموزش هک نظرات دیگران ( )

  • آشنایی با Firewall (بخش اول) نویسنده: مرتضی 11
    دوشنبه 85/1/28 ساعت 8:0 صبح
    منبع : http://www.meta-guard.com

    تعریف دیواره‌های آتش

    دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. شکل 1 یکی از این قلعه‌ها را نشان می‌دهد. خندق دور قلعه باعث می‌شود نفوذ به قلعه مشکل باشد.

    انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیواره‌های آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال می‌کند."در واقع یک دیواره آتش با محدودکردن دسترسی بین دو شبکه سعی می‌کند یکی را از دیگری محافظت کند. عموماً دیواره‌های آتش به منظور محافظت شبکه خصوصی ‌که به یک شبکه عمومی یا مشترک متصل است به کار گرفته می‌شوند. دیواره‌های آتش یک نقطه محدود کننده‌‌ را بین دو شبکه ایجاد می‌کند.

    عملکرد دیواره‌های آتش را می‌توان در سه جمله خلاصه کرد:

    - آنها افراد را موقع ورود در یک نقطه کاملاً کنترل شده محدود می‌سازد.

    - آنها از نزدیک شدن خرابکاران به منابع داخلی جلوگیری می‌کنند.

    - آنها افراد را موقع خروج در یک نقطه کاملاً کنترل شده محدود می‌سازند.

    در واقع این نقطه کاملاً کنترل شده در مثال قلعه‌های قرون وسطایی همان پل متحرکی است که تنها در مواقع ورود و خروج افراد مشخص بر روی خندق قرار می‌گیرد و در دیگر موارد بسته است و در نقش درب قلعه عمل می‌کند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود (شکل 2). تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر. اینکه چه ترافیکی مورد پذیرش هست به "سیاست امنیتی" (Security Policy)شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند.

    می‌توان گفت یک دیواره آتش:

    - یک جداساز است.

    - یک محدودساز (Restrictor) است.

    - یک آنالیزکننده (Analyzer) است.

    یک دیواره آتش ممکن است:

    - مسیریابی با چند لیست کنترل دسترسی باشد.

    - نرم افزاری که روی یک PC یا یک سیستم Unix اجرا می شود، باشد.

    - یک جعبه سخت افزاری اختصاصی باشد.

    انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند.

    دیواره‌های آتش اگر چه ‌که از بروز مشکلات مختلف برای شبکه داخلی جلوگیری می‌کنند اما بدون اشکال و عیب نیستند. در مثال ذکر شده، افراد ماهرتر قادر خواهند بود از خندق با شنا عبور کنند و در یک فرصت مناسب هنگامی که پل باز است با لباس مبدل به قلعه وارد شوند. سؤال اینجاست که با وجود این اشکالات چرا دیواره‌های آتش مورد استفاده قرار می‌گیرند؟ در پاسخ باید گفت درست است که در حالات خاصی دیواره آتش نفوذ پذیر است و خرابکاران قادرند از آن عبور کنند، اما با این حال این ابزار از عبور بسیاری از خرابکاران جلوگیری می‌کند و موثرترین ابزار در کنترل دسترسی به شبکه به حساب می‌آید. در صورتی که هیچ خندقی وجود نداشته باشد ورود افراد غیر مجاز به قلعه بسیار آسانتر خواهد بود و آیا چون در حالات خاصی، افراد خاص ممکن است از خندق عبور کنند، هیچ خندقی وجود نداشته باشد؟

    در هر حال یک دیواره آتش قادر است در جهت بالا رفتن سطح امنیتی شبکه اقدامات مفیدی را انجام دهد. در ادامه مواردی که یک دیواره آتش قادر است انجام دهد و به امنیت شبکه کمک کند را مورد بررسی قرار می‌دهیم.

    توانایی‌های دیواره‌های آتش
    در این بخش توانایی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم.

    یک دیواره آتش می‌تواند اجرای تصمیمات امنیتی را در یک نقطه متمرکزکند: همانطورکه‌گفته شد، دیواره آتش یک نقطه محدود کننده بین دو شبکه است. تمام ترافیک به داخل و از خارج باید از این نقطه باریک عبورکند و راه دیگری برای عبور ترافیک وجود ندارد. بدین ترتیب دیواره آتش قابلیت اعمال کنترل شدیدی را دارا خواهد بود و می‌تواند با اعمال ابزار مختلف تأمین‌کننده امنیت در این نقطه سطح قابل قبولی از امنیت را تضمین کند. در واقع چون همه چیز در یک کانال ارتباطی قابل کنترل است می‌توان تصمیمات مختلفی را در ارتباط با امنیت شبکه گرفت و به اجرا در آوردن آنها را در یک نقطه متمرکز ساخت.

    یک دیواره آتش می‌تواند سیاست امنیتی شبکه را به اجرا در آورد: می‌دانیم سرویسهای مختلفی در شبکه‌ها وجود دارند و با گسترش اینترنت تنوع و تعداد آنها بسیار افزایش یافته است. اغلب این سرویسها ناامن هستند و هنگام استفاده و ارائه آنها باید دقت کرد. سیاست امنیتی شبکه‌های مختلف تعیین می‌کند که چه سرویسهایی در شبکه ارائه می‌شود و چه افرادی مجازند از این سرویسها استفاده کنند. دیواره‌های آتش قادرند با پاسبانی و کنترل سرویسهای مختلف تنها به سرویسهای مجاز تعریف شده در سیاست امنیتی اجازه عبور دهند و بدین ترتیب سیاست امنیتی شبکه را به اجرا در‌آورند. سیاستهای امنیتی نهایتاً به تعدادی قوانین اجرایی تبدیل می‌شوند که دیواره‌های آتش قادر خواهند بود تعداد زیادی از آنها را اجرا کنند. دیواره‌‌‌‌های آتش ممکن است سرویسهای خطرناک و ناامن و را با اعمال محدویت تنها در شبکه داخلی اجازه دهند.

    سیاستهای امنیتی مختلفی قابل اتخاذ هستند. مدیران یک شبکه ممکن است تنها به یک سیستم داخلی اجازه دهند. با دنیای بیرون در ارتباط باشد، در این صورت دیواره آتش تنها ترافیک متعلق به آن سیستم را از خود عبور خواهد داد.

    ذکر این نکته ضروری است که پیاده‌سازیهای مختلف از دیواره‌های آتش تواناییهای متفاوت در به اجرا در آوردن سیاستهای امنیتی دارند و بنابراین با استفاده از برخی از دیواره‌های آتش ممکن است نتوان برخی از سیاستها را به اجرا در آورد.

    یک دیواره آتش می‌‌تواند فعالیتهای مهم را ثبت کند: به این علت که تمام ترافیک از دیواره آتش عبور می‌کند، دیواره آتش یک مکان مناسب برای ثبت مجموعه‌های مختلف از فعالیتهاست. به عنوان تنها نقطه دسترسی، دیواره آتش می‌تواند ثبت کند که چه اتفاقاتی بین شبکه محافظت شده و شبکه بیرونی رخ می‌دهند. با دسته بندی این اطلاعات می‌توان به نتایج خوبی در ارتباط با استفاده از شبکه، تهاجم‌های در حال شکل‌گیری، مزاحمان و متخلفان داخلی و خارجی و.... دست یافت.

    یک دیواره آتش قادر است سطوح مختلفی از امنیت را برای بخشهای مختلف پیاده‌سازی کند: از دیواره‌های آتش گاهی برای جدا نگه داشتن یک بخش از بخشهای دیگر استفاده می‌شود. این حالت زمانی اتفاق می‌افتد که یک بخش از شبکه بیشتر از بخشهای دیگرحساس باشد و نیازمند امنیت بیشتری ‌باشد. بدین ترتیب با استفاده از دیواره‌های آتش می‌توان بخشهای مختلف با سطوح امنیتی مختلف را ایجاد نمود. این مسأله باعث می‌شود بروز مشکلات امنیتی نتواند تمام سرتاسر شبکه را تحت تأثیر قرار دهد و برخی بخشهای مهمتر و حساس‌تر مصون بمانند. دیواره‌های آتش در مجموع قادرند شبکه را در برابر تهدیدات مختلف تا حد زیادی مورد محافظت قرار دهند، اما آنها راه حل امنیتی کامل و بدون عیبی نیستند. برخی از خطرات و مشکلات از کنترل دیواره آتش خارج هستند و برای مقابله با آنها باید از روشهایی مانند ایجاد مکانیزم‌های قوی امنیت فیزیکی، ‍" مصونیت میزبان" و آموزش کاربران و مدیران و... استفاده کرد.

    ناتوانی‌های دیواره‌های آتش
    در ادامه برخی از ناتوانی‌های دیواره‌های آتش را مورد بررسی قرار می‌دهیم:

    یک دیواره آتش نمی‌تواند شبکه و منابع آن را از خرابکاران داخلی محافظت‌کند: دیواره آتش ممکن است بتواند از اینکه اطلاعات مفید سازمان از طریق خط ارتباطی شبکه به بیرون انتقال یابند جلوگیری کند اما هنگامی که این اطلاعات از خط ارتباطی عبور نمی‌کنند نمی‌تواند هیچ‌کاری انجام دهد. کاربری ممکن است با استفاده از یک دیسک، Floppy، CD و یا تعدادی ورقه که آنها را در کیفش قرار می‌دهد اطلاعات حساس سازمان را به بیرون انتقال دهد. در مقابله با این نوع کاربران (که ممکن است اطلاعات داخل را عمداً و یا سهواً از روی غفلت افشا کنند)، دیواره‌های آتش ناتوان هستند و هیچ‌کاری از دستشان ساخته نیست. برخی از افراد داخلی سطوح دسترسی بالایی را در شبکه دارا هستند و مجازند به منابع مختلف در شبکه دسترسی داشته باشند، این افراد قادر خواهند بود سخت افزارها را خراب کنند، نرم افزارها و برنامه‌های مختلف را دچار مشکل‌کنند، به طور ماهرانه‌ای برنامه‌ها را تغییردهند، سطوح دسترسی‌ها را دستکاری کنند و.... واقعیت این است که دیواره‌های آتش در مقابله با این مشکلات کاری نمی‌توانند انجام دهند.

    یک دیواره آتش نمی‌تواند از بروز تمام مشکلات امنیتی جلوگیری‌کند: دیواره آتش برای مقابله با خطرات شناخته شده طراحی شده است. مدیران شبکه با شناختی که از حملات و خطرات مختلف دارند و با تصویب تعدادی قوانین و اجرای آنها توسط دیواره آتش سعی می‌کنند از بروز آنها جلوگیری کنند، اما واقعیت این است که روز به روز حملات و مشکلات امنیتی جدیدی به وجود می‌آیند و دیواره آتش نمی‌تواند به طور خودکار با این خطرات مقابله کند. دیواره آتش نیز مانند تجهیزات دیگر توسط مدیر سیستم پیکربندی می‌شود و پیرو دستوراتی است که مدیر می‌دهد. یک پیکربندی خوب تا حدودی قادر خواهد بود از خطرات جدید نیز جلوگیری‌کند. در این پیکربندی هیچ ترافیکی عبور داده نمی‌شود غیر از ترافیک مربوط به تعداد بسیار اندکی سرویس مطمئن. خرابکاران به طور مرتب راههای جدیدی برای نفوذ و خرابکاری پیدا می‌کنند. آنها یا از سرویسهای مطمئن شناخته شده سوء استفاده می‌کنند ویا مشکلاتی که تا کنون برای کسی رخ نداده (و بنابراین هیچ کس راجع به آنها چیزی نمی‌داند و به همین دلیل در هیچ دیواره آتشی در نظر گرفته نشده) را به کار می‌بندند. یک دیواره آتش را نمی‌توان یک بار پیکربندی کرد و انتظار داشت برای همیشه شبکه را از هر خطری مورد محافظت قرار دهد.

    یک دیواره آتش معمولاً نمی‌تواند از ورود ویروسها جلوگیری کند: اغلب دیواره‌های آتش بخشهای مربوط به آدرس مبدأ و آدرس مقصد و شماره پورت مبدأ ومقصد شبکه‌های ورودی را مورد بازرسی قرار می‌دهند و به جزئیات داده توجهی ندارند. پیاده‌سازی بخش تشخیص ویروس و بررسی کامل داده بسته‌ها در دیواره‌‌های آتش زیاد عملی وکارا نیست. انواع بسیار زیادی از ویروسها وجود دارند و روشهای زیادی برای آنکه ویروس خودش را در داخل داده مخفی‌کند وجود دارد. تشخیص ویروس (Virus Detection) در یک بسته تصادفی از داده‌ای که از دیواره آتش عبور می‌کند بسیار مشکل است. برای تشخیص ویروس در بسته‌ها نیازمندیهای زیر وجود دارد:

    - تشخیص این مطلب که بخش داده بسته بخشی از یک برنامه است.

    - مشخص کردن این‌که یک برنامه مجاز چگونه است و چه ویژگیهایی دارد.

    - تشخیص این که تفاوتی بین این برنامه و مدل برنامه‌های بدون مشکل و مجاز وجود دارد و بنابراین برنامه یک ویروس است.

    اغلب دیواره‌های آتش ماشینهایی از انواع مختلف و با فرمتهای اجرایی مختلف را مورد محافظت قرار می‌دهند.

    یک برنامه ممکن است یک برنامه کامپایل شده قابل اجرا و یا یک script باشد. علاوه بر این، بسیاری از برنامه‌ها قبل از اینکه انتقال یابند به شکل یک Package در می‌آیند و به خوبی فشرده سازی می‌شوند. این مسایل باعث می‌شود پیچیدگی مسأله تشخیص ویروسها بالاتر رود و پیاده‌سازی آن مشکل باشد. با این همه باز هم نمی‌توان تمامی منابع دیگر انتقال ویروسها را کنترل کرد. بسیاری از برنامه‌ها ممکن است از طریق مودمهای اشخاصی که به اینترنت متصلند و از دیواره آتش رد نمی شوند download شوند و یا با یک floppy از محل سکونت به شبکه داخلی سازمان انتقال یابند و ... روش عملی تر مقابله با ویروسها استفاد از نرم افزارهای host-base virus protection است. آموزش کاربران و آگاه کردن آنها از خطرات ویروسها نیز می تواند مؤثر باشد.


    تاریخچه

    اگر چه تکنولوژی دیواره‌های آتش جوان است و تازه شکل گرفته اما بسیار سریع رشد کرده و در کمتر از بیست سال تحولات زیادی را پشت سر گذاشته است.

    اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و " دیواره های آتش پالایشگر بسته" (Packet filter firewalls) نام گرفتند. ایده اصلی آنها از امکانات نرم افزاری گرفته شده بود که متعلق به شرکت Cisco بود و تحت عنوان (IOS (Internetworking Operation system شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال کردن (Screening Process) که توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد.

    در سال 1989 آزمایشگاه شرکت AT&T برای اولین بار نسل دوم دیواره‌های آتش که در آینده "دیواره‌های آتش سطح مدار" (Circuit level firewalls) لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیواره‌های آتش یعنی "دیواره‌‌‌‌های آتش لایه کاربرد" (Application layer firewalls) پیاده‌سازی کردند اما نه هیچ مقاله‌ای در این ارتباط منتشر شد و نه محصولی بر اساس این مدل به بازار عرضه گشت.

    در اواخر سال 1989 و اوایل دهه 90 تحقیقات مختلف و پراکنده ای در سطح کشور آمریکا بر روی نسل سوم دیواره های آتش انجام شد و بالاخره نتایج این تحقیقات به صورت جداگانه درسال های 1990 و 1991 توسط Gene Spafford از دانشگاه Bill Cheswick,Purdue از لابراتوری Bell شرکت AT&T و Marcus Ranum انتشار یافتند. در سال 1991 تحقیقات Marcus Ranum بیشترین توجه را به خودش معطوف کرد و باعث بوجود آمدن Bastion host هایی که سرویس proxy را اجرا می کردند شد. نتایج این تحقیقات به سرعت در اولین محصول تجاری شکل عینی یافت و به کار گرفته شد. این محصول که SEAL نام داشت توسط شرکت DEC عرضه شد.

    در اواخر سال1991، Bill Cheswick و Steve Bellovin تحقیقاتی را در ارتباط با پالایش کردن بسته‌ ها به صورت پویا (Dynamic) شروع کردند و بر این اساس محصولی داخلی را در لابراتوار Bell پیاده‌سازی کردند که البته هرگز به بیرون عرضه نشد. در سال 1992، Bob Barden و Annette DeSchon در مؤسسه USC’s Information Sience Institute تحقیقاتی را بر روی نسل چهارم دیواره‌های آتش تحت عنوان "دیواره‌های آتش پالایشگر بسته پویا" (Dynamic packet filter firewalls) برای سیستمی با نام Visas به طور جداگانه شروع کردند و در نهایت نرم افزار Chech Point، اولین محصول تجاری بر پایه معماری نسل چهارم دیواره های آتش، در سال 1994 به بازار عرضه شد.

    در سال 1996، Scott Wiegel طرحی را برای نسل پنجم دیوارههای آتش با عنوان Kernel Proxy ارائه داد. دیواره آتش Cisco Centri که درسال 1997 پیاده سازی شد اولین محصول تجاری بر اساس معماری این نسل بود.

    در سال های اخیر نیاز به سیستم های امنیتی که پرسرعت و در عین حال قابل گسترش(Extensible)، قابل نگهداری(Maintainable) و انعطاف پذیر (Flexible) باشند باعث شده است شرکت های فعال در زمینه امنیت در تکاپوی یافتن راه حلهایی مناسب و کاربردی برای پاسخگویی به این نیازها باشند.

    انواع دیواره‌های آتش

    دیواره‌های آتش پالایشگر بسته

    دیواره‌های آتش سطح مدار

    دیواره‌های آتش لایة کاربرد

    دیواره‏های آتش پالایشگر بسته پویا

    دیواره‏‏های آتش Kernel Proxy

    دیواره‌های آتش مخفی

    دیواره‌های آتش توزیع شده

    دیواره‌های آتش شخصی

    دیواره‌های آتش با توسعه‌پذیری بالا

    دیواره‌های آتش نرم‌افزاری.

    دیواره‌های آتش اختصاصی

    دیواره‌های آتش شخصی

    دیواره‌های آتش شخصی (که به آنها desktop firewalls نیز گفته می‌شود) نرم‌افزارهایی هستند که برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است مورد استفاده قرار می‌گیرند. این کامپیوتر ممکن است به طور دائمی (از طریق خطوط Cable modem , DSL) و یا موقت (از طریق ارتباطات Dial-up) به اینترنت متصل باشد. در مقایسه با برنامه های anti-virus دیواره های آتش در background و در سطحی پایین تر اجرا می شوند. دیواره های آتش شخصی با چک کردن جامعیت فایل های سیستم، پالایش ترافیک ورودی و خروجی، اخطار به کاربر در ارتباط با حملات در حال شکل‌گیری و .... سعی می‌کنند کامپیوتر مرتبط با اینترنت را مورد محافظت قرار دهند. در آیندة نزدیک امن‌سازی سیستم‌ها با دیواره‌های آتش شخصی به یکی از استاندارد‌های کامپیوترهای خانگی تبدیل خواهد شد.

    دیواره‌های آتش شخصی مانند دیواره‌های آتش توزیع شده کار می‌کنند به جز چند مورد. در واقع قابلیت‌های دیواره‌های آتش توزیع شده بیشتر از دیواره‌های آتش شخصی است. دیواره‌های آتش شخصی برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است استفاده می‌شود در حالی که دیواره‌های آتش توزیع شده برای محافظت از کامپیوترهای موجود در یک شبکة بزرگ سازمانی طراحی شده‌اند.یک شرکت یا سازمان می تواند با خرید یک distributed firewall solution، کارمندان دور، شبکه‌های محلی سازمان و شبکه‌های گسترده‌اش را مورد محافظت قرار دهد. مدیریت مرکزی، قابلیت logging در یک نقطة مرکزی و ریز‌سازی کنترل دسترسی(Access Control Granularity) ویژگی‌هایی هستند که در دیواره‌های آتش شخصی وجود ندارند. می‌توان گفت دیواره‌های آتش شخصی مستقل و مجزا هستند در حالی که دیواره‌های آتش توزیع شده با یک نقطة مرکزی در ارتباطند و در صحبت با او قادرند اطلاعات سیاست‌های امنیتی را دریافت و اطلاعات ثبت شده و جمع‌‌آوری شده را ارسال کنند (به این علت به دیواره های آتش توزیع شده Firewall agent نیز گفته می شود). از دیواره‌های آتش شخصی عموماً برای کامپیوتر‌های شخصی و خانگی استفاده می‌شود حال آن که دیواره‌های آتش توزیع شده علاوه بر محافظت از کامپیوترهای شخصی و ایستگاه‌های موجود در شبکه قادرند سرویسگرهای مهم و حساس را نیز مورد محافظت قرار دهند. برخی از دیواره‌های آتش توزیع شده را می‌توان به گونه‌ای پیکربندی کرد که کاملاً شفاف عمل کنند. آنها هیچ رابط گرافیکی ندارند و سیاست‌های امنیتی بدون این که کاربر از آنها اطلاعی داشته باشد به دیوارة آتش منتقل می‌شود. بدین ترتیب درگیری کاربر نهایی حذف می‌شود و او نمی‌تواند در سیاست‌های امنیتی مداخله کرده یا دیوارة آتش را غیر فعال کند. این قابلیت عموماً در دیواره‌های آتش شخصی وجود ندارد.

    برخی از دیواره‌های آتش شخصی عبارتند از:

    - ConSeal PC firewall

    - ConSeal Private Desktop

    - SyShield

    - BlackICE Defender

    - ZoneAlarm

    - Norton Internet Security 2000 (firewall & virus protection)

    - Internet Connection Firewall (Windows XP built-in personal firewall)

    آموزش هک نظرات دیگران ( )

  • امنیت در ابزارهای بلوتوث نویسنده: مرتضی 11
    یکشنبه 85/1/27 ساعت 8:0 صبح
    منبع از مجله شبکه
    شماره 59

    فناوری Bluetooth با دارابودن قابلیت عملکرد به عنوان یک روش شبکه سازی بی سیم میان ابزارهای واقع در یک شعاع ده متری ،‌ دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوک ها ، و PDA ها می باشد. فناوری بلوتوث اکنون از تجهیزات پزشکی تا کنسول های بازی را در بر می گیرد. حتی سرویس پک2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست که متوجه شبکه های Wi-Fi هستند، لیکن هنگام با رشد محبوبیت بلوتوث ،‌باید توقع تغییر در این وضعیت را داشت. نگذارید بردکاری کوتاه ، تکنولوژی بلوتوث شما را فریب دهد.
    در دنیایی که اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیکی شخصی پشت سری شما در یک صف و یا داخل ماشین کناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یکدیگر جفت شوند. چنانچه ابزارهایی دارید که به بلوتوث مجهزند و شما تمایل دارید آنها را با یکدیگر مرتبط کنید،(مثل PDA با چاپگر یا موبایل با نوت بوک) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با کاربران ناشناس نیستید.

    ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد که از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هرکاربر بلوتوثی که در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امکان وجود دارد که بتوان ارتباط دستگاه ها را چنان برقرار کرد که اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشکلاتی نیز وجود دارند. یک مثال مهم در این باره ویروس Cabir است که از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را که از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یک حفره امنیتی که در کد Symbian وجود دارد، آلوده می سازد.
    البته باید دانست که همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و کارت ویزیت الکترونیکی بر روی یک دستگاه مجهز به بلوتوث را ارسال می کند. bluebugging خطر جدی تری دارد. به صورتی که یک کاربر دیگر بلوتوث امکان می یابد با متصل شدن به یک تلفن سلولی یا یک PDA ، به اجرای دستورات ، برقراری مکالمه، ارسال پیام های متنی و حتی استراق سمع یک مکالمه اقدام کند. bluesnarfing به یک کاربر بلوتوث امکان می دهد با اتصال به دستگاه های دیگری که در برکاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا کند.
    هرچه کاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی که امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث کار چندان دشواری نیست . به عنوان مثال باید Pair کردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از کد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مکان های خصوصی و امن انجام دهید تا ریسک لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی کوتاه ، وب سایت کارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید.
    از زمانی که صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسک و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب کاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم که با یک پیوست مشکوک مواجه می شوید که به همراه یک ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امکان وجود دارد که این پروتکل ارتباطی، به هدف محبوبی برای کلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هکرها و عمدتا حملاتی با سبک تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد که با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.

    مقالات و پروژه نظرات دیگران ( )

    <      1   2   3   4   5   >>   >