loading...
مجله جامع رفیق شامل اخبار ، سلامت ، فناوری ، فرهنگ و هنر ، گردشگری ، خانه داری و...
aseman بازدید : 358 یکشنبه 26 اردیبهشت 1395 نظرات (0)



الگوی امنیتی در اندروید , نرم‌افزار مخرب

ترفندهای افزایش امنیت گوشی‌های هوشمند

 

امروزه با گسترش استفاده از گوشی‌های هوشمند، کاربران حجم بیشتری از اطلاعات شخصی و مهم خود را روی گوشی ذخیره می‌کنند و افرادی مثل هکرها از بدست آوردن این اطلاعات، هنگامی که در حال گشت و گذار در وب هستید، خشنود می‌شوند. در این مقاله قصد داریم شما را با چند اقدام ساده در جهت افزایش امنیت گوشی‌های هوشمند آشنا کنیم.

 

شاید تا به حال مطالب زیادی در مورد هکرها و روش‌های حفاظت از کامپیوترتان، مطالعه کرده‌اید. اما بنا به دلایلی، بعضی از افراد آنچنان که باید به حفاظت از گوشی هوشمند خود اهمیت نمی‌دهند. شاید به این دلیل که از نظر ظاهری شبیه به هارد دیسک‌های سنتی که ما از آن برای ذخیره‌ی اسناد، تصاویر، ویدئوها و... استفاده می‌کنیم، نیست. خوشبختانه، امنیت گوشی‌های هوشمند به حد قابل قبولی رسیده و شما با انجام چند اقدام ساده می‌توانید امنیت گوشی‌های هوشمند خود را در مقابل نفوذ هکرها بالا ببرید. در واقع بسیاری از آن‌ها مشابه اقداماتی هستند که برای محافظت از کامپیوتر خود انجام می‌دهید. در این مقاله به برخی از این اقدامات می‌پردازیم.

 

۱- همیشه از کد امنیتی استفاده کنید
خواه شما از یک گوشی اندرویدی استفاده می‌کنید یا از یک آیفون، می‌توانید با استفاده از کد عبور یا یک الگوی امنیتی در اندروید، از دسترسی سایر افراد به موبایل خود، جلوگیری کنید. این روش ساده‌ی امنیتی می‌تواند از این‌که سایرین به اطلاعات شخصی شما دسترسی داشته باشند، جلوگیری کنید. این موضوع زمانی اهمیت بیشتری پیدا می‌کند که برنامه‌های نصب شده روی گوشی هوشمند شما دارای اطلاعات شخصی‌تان مانند برنامه‌های مالی (Mint ؛ bank apps و...)؛ برنامه‌های ژورنالی (DayOne) و برنامه‌هایی مثل Evernote و... باشند. در برخی از این برنامه‌ها مثل Mint و DayOne، شما می‌توانید یک پسورد خاص برای این اپلیکیشن‌ها انتخاب ‌کنید. توصیه می‌کنیم که این رمز با رمز صفحه‌ی اصلی گوشی متفاوت باشد.

 

رمز مربوط به صفحه‌ی اصلی گوشی از اهمیت خاصی برخوردار است چون بسیاری از اپلیکیشن‌های مربوط به ایمیل ( مثل Mail در آیفون و Gmail در اندروید) حتی گزینه‌ای برای ایجاد پسورد برای دسترسی به ایمیل‌ها، ندارند. ایمیل‌ها می‌توانند شامل اطلاعات شخصی بسیاری باشند. اغلب افراد هنگامی که در مهمانی‌ها شرکت می‌کنند، گوشی‌های خود را روی میز یا پیشخوان رها می‌کنند و این برای اشخاصی که می‌خواهند اطلاعات شما را بدست آورند فرصت مناسبی خواهد بود.

 

۲- از اکانت گوگل و iCloud (فضای ابری) خود محافظت کنید
دومین موردی که اغلب افراد به آن توجه نمی‌کنند این است که اگر کسی بتواند وارد اکانت iCloud یا گوگل شما شود، می‌تواند به بسیاری از اطلاعاتی که در حال ایجاد یا ویرایش آن‌ها از طریق گوشی هوشمند خود هستید، دسترسی پیدا کند. در این موقع لازم است که برای هر دو اکانت از تاییده‌‌ی دو مرحله‌ای (2step verification) استفاده کنید.

 

این موضوع شاید کمی خنده‌دار به نظر برسد اما Apple ID شما اصولا در حال حاضر دسترسی‌هایی که به هر یک از سرویس‌های اپل، از iTunes گرفته تاiCloud و iMessage انجام می‌شود را کنترل می‌کند. اگر کسی به اپل آیدی شما دسترسی پیدا کند، می‌تواند از راه دور کلیه‌ی اطلاعات آیفون، آی‌پد و کامپیوتر مک شما را پاک کند. در مورد گوگل نیز به همین صورت است. اکانت گوگل‌تان، شما را به همه‌ی سرویس‌های گوگل مثل یوتوب، جیمیل، گوگل پلی، گوگل مپ، گوگل کلندر، پیکاسا و گوگل پلاس و... متصل می‌کند.

 

۳- از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید
اگر شما گوشی خود را برای سرگرمی و لذت jailbreak یا root می‌کنید احتمالا از عواقب کاری که انجام می‌دهید آگاه هستید. اما اگر این کار را به خاطر مواردی که درباره‌ی آن در خبر‌ها شنیده‌اید انجام می‌دهید یا می‌خواهید از محدودیت‌ها و تهدید‌ها رهایی یابید، پس باید از این کار اجتناب کنید. اولا این کار موجب آسیب پذیری تلفن شما می‌شود و دوم این‌که نمی‌توانید جدیدترین آپدیت‌های منتشر شده برای سیستم عامل تلفن خود را، زمانی که در حالت پشتیبانی نشده قرار دارد، روی آن نصب کنید.

 

شما می‌توانید برخی از اپلیکیشن‌ها را نصب کرده و تنظیماتی را که قبلا نمی‌توانستید، شخصی سازی کنید. اما این بدین معناست که شما اپلیکیشن‌هایی را دانلود می‌کنید که احتمالا حاوی نرم‌افزار‌های مخرب هستند. در حال حاضر نیز شما با این مشکل در اندروید مواجه هستید آن ‌هم از زمانی که آن‌ها به اندازه‌ی اپل محدودیت‌هایی را برای اپلیکیشن‌هایی که در app store قرار می‌گیرند، ایجاد نمی‌کنند. همین عامل سبب شد که به اهمیت نکته بعدی بیشتر پی ببریم.

 

۴- مراقب اپلیکیشن‌هایی که نصب می‌کنید، باشید
این مورد در دستگاه‌های اندرویدی اهمیت بیشتری دارد. گوگل اخیرا ۵۰۰۰۰ اپلیکیشن را که به عنوان نرم‌افزار مخرب شناسایی شده‌ بودند، حذف کرده است. باید به این نکته توجه داشته باشید که تعداد اپلیکیشن‌هایی مانند نرم‌افزار‌های مخرب، ویروس‌ها یا سایر نرم‌افزار‌هایی که به صورت مخفیانه اطلاعات شما را به سرقت می‌برند و به گوشی شما آسیب می‌رسانند، کم نیست. این مشکل در اپ استور اپل نیز وجود دارد اما خیلی کمتر. متخصصان شرکت اپل هر اپلیکیشن را قبل از این‌که در لیست استور قرار بگیرد، بررسی کرده و اپلیکیشن‌هایی را که گمان می‌کنند با قوانین استور مخالف است، حذف می‌کنند. 

 

در بررسی‌های صورت گرفته، مشخص شده که ۹۵ درصد از نرم‌افزار‌های مخرب با هدف آلوده کردن دستگاه‌های اندرویدی تولید می‌شوند و همین بدافزار‌ها توانسته‌اند بیش از ۳۲ میلیون دستگاه اندرویدی در سال ۲۰۱۲ را آلوده کنند. اگر شما دوست ندارید که از دستگاه‌های اپل استفاده کنید، اشکالی ندارد، اما واقعیت این است که اگر شما صاحب یک دستگاه اندرویدی هستید، باید هنگام دانلود برنامه‌ها دقت زیادی به خرج دهید. بررسی کنید و ببینید که آیا تولیدکنندگان این اپلیکیشن‌ها وب سایت اختصاصی دارند یا نه. به علاوه می‌توانید در گوگل درمورد اسم این اپلیکیشن‌ها نیز تحقیق کنید.

 

۵- به جای مرورگر از یک اپلیکیشن استفاده کنید
اگر شما کار‌های بانکی، معاملات سهام یا کارهای دیگری از این قسم که نیازمند تبادل اطلاعات خصوصی و حساس بین تلفن و اینترنت هستند را از طریق گوشی خود انجام می‌دهید، بهتر است از یک اپلیکیشن موثق و رسمی به جای مرورگر گوشی خود، برای ارتباط با سایت یا شرکت مورد نظر استفاده کنید.

 

برخی از این اپلیکیشن‌ها عبارتند از Chase ، Bank of America، Vanguard، ScottTrade و Mint. به علاوه تعداد زیادی از نهاد‌های بزرگ مالی دیگر نیز وجود دارند که اپلیکیشن‌های خود را برای IOS و اندروید منتشر کرده‌اند. درست است که ارتباط امن در مرورگرهای گوشی‌های هوشمند پشتیبانی می‌شوند اما اگر از اپلیکیشن‌های موثق و رسمی استفاده کنید، به دلیل وجود ویژگی‌های امنیتی بیشتر در آن‌ها، به هنگام ایجاد ارتباط از امنیت بیشتری برخوردار خواهید شد.

 

۶- اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنید
شاید هزاران بار این پیغام را روی آیفون خود مشاهده کرده‌اید:

 

هک گوشی،افزایش امنیت گوشی‌

ترفند جلوگیری از هک گوشی های هوشمند

 

پیام‌های بسیاری با این مضمون "AppName Would Like to Access Your Data” وجود دارند. این اطلاعات می‌توانند شامل تصاویر، موقعیت‌های جغرافیایی، مخاطبان و... باشند. همیشه مراقب باشید و فقط روی OK کلیک نکنید. اگر شما همیشه روی هر چیزی کلیک می‌کنید، بهتر است که گزینه Don’t Allow را انتخاب کرده و اگر پس از آن نتوانستید از اپلیکیشن استفاده کنید، می‌توانید به صورت دستی به مرحله قبل برگردید و اجازه‌ی دسترسی را برای آن صادر کنید. اغلب این پیغام‌ها مربوط به درخواست‌های متعارف و قانونی هستند و هیچ آسیبی ایجاد نخواهند کرد اما بهتر است که جانب احتیاط را رعایت کنید.

 

در مورد اندروید، در این مورد نیز شرایط بدتر است زیرا برخی از اپلیکیشن‌ها با دریافت مجوز به همه‌ی اطلاعات دسترسی خواهند داشت، حتی اطلاعاتی که به آن‌ها احتیاج ندارند. شما می‌توانید با مطالعه‌ی مقاله‌های منتشر شده، با روش‌های حفاظت از اطلاعات خود در برابر اپلیکیشن‌های اندوریدی که بیش از حد برای دسترسی به اطلاعات مجوز دریافت می‌کنند، آشنا شوید. مجوزهای موجود در اندروید بسیار بیشتر از مجوز‌ها در ios هستند بنابراین اگر از کاربران اندروید هستید باید بیشتر مراقب باشید.

 

۷- از اطلاعات خود نسخه‌ی پشتیبان تهیه کنید
ایجاد نسخه‌ی پشتیبان از گوشی هوشمند می‌تواند در مواقعی که آن را در دستشویی جا می‌گذارید و فراموش می‌کنید آن را بردارید یا در مواردی که گوشی شما دزدیده شده و مجبور هستید اطلاعات آن را از راه دور پاک کنید، به شما کمک خواهد.

 

اگر بک‌آپی از اطلاعات خود نداشته باشید، درصورت دزدیده شدن گوشی، همه‌ی اطلاعات آن را از دست خواهید داد. اگر بک‌آپ ایجاد شده را روی خود گوشی یا در فضای ابری ذخیره کنید، می‌توانید اطلاعات تلفن خود را پاک کرده و همه‌ی آن‌ها را مجددا روی گوشی جدید خود داشته باشید. به علاوه می‌توانید به وسیله iTunes، گوشی هوشمند خود را با کامپیوتر سینک کنید یا اطلاعات آن را به وسیله‌ی iCloud، به فضای ابری برگردانید.

 

در اندروید، ابزاری داخلی برای بک‌آپ گیری طراحی شده اما این ابزار نمی‌تواند مشابه ابزار طراحی شده برای ios، از همه‌ی اطلاعات تلفن شما بک‌آپ تهیه کند. در عوض، شما باید به اپلیکیشن‌های third-party موجود در Google Play تکیه کنید تا بتوانید از گوشی خود به صورت کامل پشتیبان‌گیری کنید. توجه داشته باشید که در اندروید ویژگی خاصی وجود دارد که با استفاده از آن می‌توانید از راه دور اطلاعات گوشی خود را پاک کنید اما برای راه اندازی و استفاده از آن، در ابتدا باید آن اپلیکیشن خاص را نصب کنید.

 

۸- سیستم‌عامل گوشی خود را بروزرسانی کنید
همانگونه که شما به صورت منظم، آپدیت‌های امنیتی مایکروسافت را روی کامپیوتر خود نصب می‌کنید، نصب آخرین آپدیت‌های منتشر شده برای گوشی هوشمندتان نیز می‌تواند ایده‌ی خوبی باشد. می‌توانید چند روز بعد از انتشار آپدیت جدید، صبر کنید و مطمئن شوید که با بروز‌رسانی گوشی، مشکلاتی مانند کم شدن طول عمر باتری و... برای گوشی شما ایجاد نخواهد شد و بعدا گوشی را آپدیت کنید.

 

۹- وایرلس و بلوتوث را خاموش کنید
وقتی که در خانه نیستید، بهتر است که وایرلس و بلوتوث خود را خاموش کنید و اگر می‌توانید از ارتباطات G۳ و G۴ استفاده کنید. هر زمان که به یک شبکه‌ی بی‌سیم نامطمئن متصل شوید، به هکر‌ها اجازه داده‌اید تا از طریق شبکه، اطلاعات شما را به صورت اجمالی بررسی کنند. حتی اگر در حال انجام عملیات بانکی یا کارهای دیگری که به اطلاعات حساس نیاز دارند، نباشید، با این حال هکر می‌تواند با اتصال به گوشی هوشمند شما، اطلاعات و... را به سرقت ببرد.

 

وقتی راجع به بلوتوث صحبت می‌کنیم، می‌بینیم که هک شدن از این طریق کمتر رواج دارد. اما زمانی به محبوبیت آن اضافه می‌شود که مردم از تکنولوژی‌هایی فراتر از هدست استفاده می‌کنند. امروزه شما ساعت‌هایی دارید که با تلفن‌تان از طریق بلوتوث در ارتباط است به علاوه می‌توان به نرم‌افزار‌های تناسب اندام و سایر مجموعه گجت‌های میزبان دیگر نیز، اشاره کرد. اگر بلوتوث روشن و قابل مشاهده باشد، راهی برای هکر‌ها ایجاد می‌کند تا بتوانند داده‌هایی را که بین دستگاه بلوتوثی و تلفن شما رد و بدل می‌شوند را ببینند.

aseman بازدید : 610 پنجشنبه 28 آبان 1394 نظرات (0)

 

بسیاری تصور می کنند هک سیستم های رایانه ای و سرقت اطلاعات تنها به شرکت ها و سرویس های بزرگ محدود می شود و اشخاص حقیقی نیاز مبرمی برای حفاظت از رایانه یا دستگاه های دیجتالی خود در مقابله با نفوذ هکرها احساس نمی کنند اما باید گفت در مواردی اشخاص حقیقی نسبت به شرکت های بزرگ، از هک سیستم های رایانه ای و حساب های خود آسیب بیشتری می بینند.

 

سرویس های اینترنتی , مقابله با نفوذ هکرها

پیشگیری از هک سیستم های رایانه ای و سرقت اطلاعات

 

وجود یک حفره امنیتی در نرم افزارهای نصب شده روی رایانه یا تلفن همراه، وجود برنامه های Keylogger و انواع و اقسام روش های دیگر می تواند به نفوذ هکرها به حریم خصوصی کاربران و به خطر افتادن تمامی حساب های شخصی از جمله حساب های بانکی منتهی شود.

 

با رعایت تمام اصول امنیتی، احتمال نفوذ هکرها کمتر خواهد شد اما هرگز از بین نمی رود. از سوی دیگر، پروسه حفاظت از حساب های شخصی تنها به کاربران محدود نمی شود و تا به امروز بارها خبرهایی از افشا شدن اطلاعات و کلمه های عبور کاربران سرویس های بزرگ با هک شدن سرورهای آنها شنیده ایم. با این وجود در صورت هک شدن حساب های شخصی چه باید کرد و راه های جلوگیری از تبعات آن چیست؟

واکنش سریع با استفاده از پست الکترونیکی
اگر برخی از حساب های اینترنتی شما هک شده و با تغییر کلمه عبور توسط هکر، امکان ورود به آنها وجود ندارد، امید خود را از دست ندهید؛ زیرا در صورت واکنش سریع احتمال بازگرداندن حساب های از دست رفته همچنان وجود دارد.

 

در هنگام ثبت نام در سرویس های اینترنتی، آدرس پست الکترونیکی خود را ثبت کرده اید و در صورتی که این آدرس از دسترس هکرها در آمان مانده باشد، می توان از آن برای بازگرداندن کلمه عبور استفاده کرد.

این اقدام نخستین گام در مقابله با نفوذ هکرها و بازیابی حساب های از دست رفته محسوب شده و توصیه می شود هر چه زودتر به استفاده از آن اقدام کنید.

 

در زمان ثبت نام سرویس های ایمیل نیز از شما درخواست می شود به شکل دلخواه آدرس دیگری را به عنوان پست الکترونیکی پشتیبانی معرفی کنید. همواره از این پیشنهاد برای مقابله با هک شدن ایمیل خود و بازیابی کلمه عبور در آینده، بهره بگیرید.

 

هک سیستم های رایانه ای , حفره امنیتی

نرم افزار آنتی ویروس و ضد بدافزار برای اسکن کامل رایانه

 

اسکن کامل رایانه
دومین گام، جلوگیری از دسترسی های بعدی و نفوذ مجدد هکرها به اطلاعات شخصی خواهد بود که برای انجام این کار ابتدا باید حرفه امنیتی یا راه نفوذ هکرها را پیدا کنید. برای انجام این کار باید از یک نرم افزار آنتی ویروس و ضد بدافزار برای اسکن کامل رایانه یا تلفن همراه استفاده کنید.

 

در این مرحله باید از ضد بدافزار و آنتی ویروس هایی کمک بگیرید که مورد تایید کارشناسان بوده و از اعتبار و قدرت کافی در زمینه کاری خود برخوردار باشند. ورود یک تروجان یا نصب Keylogger روی رایانه می تواند به ثبت اطلاعات ورودی و ارسال آنها به هکرها منجر شود و آنتی ویروس های قدرتمند قادر به تشخیص بدافزارها و حذف آنها خواهند بود.

 

اطلاع از مسیر بدافزارها و ویروس های پیدا شده می تواند به یافتن ریشه آلودگی و رفع آن نیز کمک کند. یک فایل دانلود شده، داده های آپلود شده توسط سایت یا نرم افزارهای بی نام و نشان، همه به نوبه خود می توانند منشأ آلودگی و راه نفوذ هکرها باشند.

 

هک حساب های شخصی , حفره امنیتی

 

نفوذ هکرها به منبع اطلاعات
همان طور که گفته شد، نفوذ هکرها به حساب های شخصی افراد تنها به بی احتیاطی اشخاص حقیقی و کاربران اینترنت مربوط نمی شود. در مواردی هکرها به سرورهای سرویس های بزرگ نظیر یاهو یا جی میل نفوذ می کنند و حجم انبوهی از اطلاعات محرمانه و شخصی افراد را به سرقت می برند.

 

حتی اگر تمام نکات امنیتی را رعایت کنید، ممکن است سرویس مورد استفاده شما در ابعاد بزرگ مورد دستبرد هکرها قرار بگیرد و در این حالت هیچ کاری از دست کاربران معمولی برنخواهد آمد. برای اطلاع از این گونه اتفاقات باید روی اینترنت نام سرویس خود را با عبارت Password Leak جستجو کنید و با پیگیری اخبار مرتبط مطلع شوید آیا واقعا سرویس مورد استفاده شما با سرقت اطلاعات محرمانه توسط هکرها مواجه شده است یا خیر.

 

برای نمونه در جولای سال 2012 سرویس پست الکترونیکی یاهو، هک و میلیون ها کلمه عبور کاربران این سرویس جهانی در فضای اینترنت پخش شد. با این اتفاق سایر حساب های افراد مانند حساب فیس بوک یا توییتر آنها نیز با خطر مواجه شد و مقابله با این مشکل کاملا خارج از قدرت کاربران بود.

 

اوضاع زمانی بدتر می شود که از یک کلمه عبور یکسان برای تمامی حساب های خود استفاده کرده باشید و با فاش شدن آن، تمامی حساب های تان به راحتی در دسترس هکرها قرار بگیرند.
برای مقابله با این مشکل توصیه می شود از کلمه های عبور مختلف برای حساب های اینترنتی متفاوت خود بهره بگیرید و به منظور مقابله با فراموش کردن آنها از برنامه های مدیریت کلمه عبور استفاده کنید.

aseman بازدید : 331 شنبه 10 مرداد 1394 نظرات (0)

 

تولید رمزهای غیر قابل هک, رمز گذاری وای فای

Diceware روشی برای رمزگذاری حرفه ای حسابهای کاربری می باشد.

 

همیشه یکی از کلیدی ترین مباحث در دنیای اینترنت حفظ حریم شخصی و اطلاعات محرمانه کاربران هست.این امر در اکثر موارد با یک رمز عبور یا Password حفظ می شود.اغلب انسان هایی که میتوان از آن ها به عنوان تازه کار یاد کرد Password هایی که انتخاب می کنند دارای ساختاری معلوم مثلا شماره شناسنامه یا شماره تلفن همراه می باشد که این زیاد جالب نیست و اگر هکرها روبات هایی را سرباز کنند برای این امر حتما Password شما هک خواهد شد.

 

اما یک روزنامه نگار در زمینه IT به نام Micah Lee یک روش جدید برای رمز گذاری حرفه ای برای حساب های کاربریتان کشف کرده است به نام Diceware.
در روش Diceware شما تمامی روش های قدیمی پسوورد گذاری را فراموش خواهید کرد و خود را با ان آپدیت می کنید.همان طور که بیان شد پسوورد هایی که قابلیت تصادفی دارند احتمال هک آن بسیار کمتر از پسوورد هایی می باشد که دارای ساختار خاصی هستند مثلا همه ی اعداد.

 

تولید رمزعبور قدرتمند, رمز گذاری وای فای

پسوورد های غیر منطقی و غیر قابل هک

 

رمز گذاری به روش Diceware : در این روش شما چهار کلمه تصادفی و کاملا بی ربط به هم را پیدا می‌کنید و آن‌ها را به هم می‌چسبانید تا یک رمز عبور درست شود. Password که دارای چندین کلمه است. میزان تصادفی بودن کلمه‌ها و طول بیشتر آن‌ها باعث قوی تر شدن این رمز عبور می‌شود.تصادفی بودن چهار کلمه باعث می شود که ساختار منطقی دیگر در ان وجود نخواهد داشت و احتمال هک Password وجود نخواهد داشت.

در زیر لیست مرتبی از پسوورد های غیر منطقی وجود دارد که شما میتوایند از ان الگو بگیرید.

16655 clause
 16656 claw
 16661 clay
 16662 clean
 16663 clear
 16664 cleat
 16665 cleft
 16666 clerk
 21111 cliche
 21112 click
 21113 cliff
 21114 climb
 21115 clime
 21116 cling
 21121 clink
 21122 clint
 21123 clio
 21124 clip
 21125 clive
 21126 cloak
 21131 clock

aseman بازدید : 593 یکشنبه 28 تیر 1394 نظرات (0)

 

 

علائم یک سیستم هک شده

 


از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

 

 

 

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

 


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

aseman بازدید : 334 یکشنبه 14 تیر 1394 نظرات (0)

 

هکرها, آموزش هک کردن

اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.

 

برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:


1- سعی کنید دوباره به کاربری ایمیلتان دسترسی یابید:
هکرها معمولا پسورد کاربری شما را تغییر نمی دهند زیرا راهکارهای بسیاری برای ورود به حساب کاربری افراد وجود دارد.

 

اما در برخی موارد هکرها بعد از ورود به ایمیل شما و ارسال یک ایمیل خالی به مخاطبانتان به سمت قربانی بعدی خود (که یکی از مخاطبانتان هستند) حرکت می کنند و در مرحله بعدی رمز عبور شما را عوض می کند.

 

اولین قدم هنگام عوض شدن رمز عبورتان این است که بتوانید دوباره به کاربری خود دسترسی یابید. این کار با استفاده از گزینه «رمز عبور خود را فراموش کرده ام» در بسیاری از سرویس های ارایه دهنده ایمیل انجام شدنی است.

 

2- انتخاب رمز عبور جدید؛ دیگر رمزهای عبور ساده انتخاب نکنید:
بهترین راه حل این است که در تعیین رمز عبور از تمامی کاراکترها شامل حروف بزرگ، حروف کوچک، اعداد، نشانه ها و حتی از کلید فاصله استفاده کنید.

بعد از تغییر رمز عبور، به سراغ بخش تنظیمات تلفن و تبلت هایی بروید که به طور معمول ایمیل های خود را در آن باز می کنید و در آنها رمز عبور جدید را وارد کنید.

 

توجه داشته باشید که عوض کردن مکرر رمز عبور ایمیل برای کامپیوترها و ابزارهایی که به طور عمومی استفاده می شوند یک عادت خوب محسوب می شود.

 

3- بخش تنظیمات خود را چک کنید:
با ورود به بخش تنظیمات حساب کاربری خود در ایمیل مطمئن شوید که هکرها هیچکدام از تنظیمات را تغییر نداده باشند.

تغییر تنظیمات در آینده ورود هکرها را حتی در صورت تغییر رمز عبور آسان می کند.

 

4- هک شدن خود را به تمامی مخاطبانتان اطلاع دهید:
هکرها از ایمیل آدرس شما برای انتشار نرم افزارهای مخرب به مخاطبانتان استفاده خواهند کرد. یک ایمیل حاوی پیام هشدار به دوستانتان ارسال کنید و به آن ها بگویید که اگر پیام مشکوکی از ایمیل شما دریافت کردند باید آن را نادیده بگیرند.

 

5- یک رمز عبور را برای دو کاربری استفاده نکنید:
اگر از یک رمز عبور برای دو کاربری مختلف استفاده کرده اید آن را عوض کنید.علت این است که در صورت هک شدن کاربری اول، هکری که رمز عبور شما را به دست آورده است می تواند با آگاهی از حساب کاربری آنلاین دیگرتان به آن دسترسی یابد.

 

6- از یک اسکنر کرم استفاده کنید:
هکرها از کرم های اینترنتی برای بدست آوردن شماره رمزهای ایمیل شما استفاده می کنند.
یکی دیگر از راه های انتقال کرم های اینترنتی به ایمیل شما ارایه یک لینک مخرب از سوی یک فرد ناشناس به آدرس ایمیل شماست. توجه کنید که ایمیل های ناشناس را باز نکنید.

 

اما راه حل صحیح استفاده از یک اسکنر کرم های اینترنتی است که معمولا در بسته های ضدویروس تعبیه شده است.


تفاوت اصلی بین کرم ها و ویروس های اینترنتی این است که ویروس ها به خودی خود تکثیر می شوند اما کرم ها معمولا به طور ناشناس در رایانه افراد باقی می ماند و در مواقع لازم به طور خودکار به کار می افتد.

درباره ما
Profile Pic
___مجله علمی تحلیلی رفیق___
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 1725
  • کل نظرات : 201
  • افراد آنلاین : 22
  • تعداد اعضا : 88
  • آی پی امروز : 384
  • آی پی دیروز : 84
  • بازدید امروز : 1,784
  • باردید دیروز : 132
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 1,784
  • بازدید ماه : 1,784
  • بازدید سال : 103,830
  • بازدید کلی : 2,971,993