PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : انجمن ضد هک(کسانی که نمی خوان هک بشن بشتابن)



!INFERNAL
09-05-2010, 10:41 PM
انجمن ضد هک


http://up.iranblog.com/Files7/8994117f023248519baf.jpg

بايد توجه داشته باشيد كه اينترنت محيطى بسيار نا امن است . شما از هر سايتى كه بازديد مى كنيد آن سايت قادر خواهد بود خيلى راحت اطلاعاتى از قبيل شماره IP ، نام كامپيوتر ، نام شما و بسيارى ديگر از مشخصاتتان را اسكن كند و در ليست بازديد كنندگان خود حفظ كند .
به عنوان مثال به اين آدرس www.privacy.net/analyze (http://www.privacy.net/analyze) رجوع كنيد ( همين الان اين كار را بكنيد ، خطرى ندارد !) . در صفحه اين سايت شما مى توانيد كليه مشخصات سيستم خود و همچنين شماره IP خود را ببينيد .
همچنين بسيارى از سرورها بين شما و سرور سايت نهايى كه مى خواهيد به آن دسترسى داشته باشيد قرار دارند و اين امكان براى آنها وجود دارد كه همانند يك نرم افزار sniff اقدام به شنود اطلاعات مبادله شده نمايند . ( در همان صفحه سايت مذكور در قسمت پائين صفحه آن سرورها را مى توانيد ببينيد )
هر email كه به دست شما مى رسد ممكن است همراه با يك فايل آلوده به ويروس و يا Trojan باشد .
دوستان اينترنتى كه پيدا مى كنيد احتمال دارد كه كاملا با منظور با شما دوست شده باشند و قصد نهايى آنها دزديدن اطلاعات شما و يا حتى سر به سر شما گذاشتن باشد .
دراينجا لازم مى بينم در مورد علمى به نام مهندسى اجتماعى توضيح بدهم .
مهندسی اجتماعی علمى است كه يك نفوذگر با اتكا به آن سعى بر فريب دادن شما مى نمايد تا شما به او اعتماد كنيد و يا به دليل ترس از موضوعى فرامين او را اطلاعت كنيد . چند مثال مى زنم
به طور مثال ممكن است :
فردى عصبانى كه خود را مامور يا صاحب مسئوليت خاصى اعلام مى كند با شما تماس بگيرد و خواهان كلمه عبور شما شود .
غريبه اى در اينترنت خود را دوست قديمى يكى از دوستانتان معرفى كند و از شما خواهان شماره تلفن او بشود .
يك email به دست شما برسد كه مثلا شما را تهديد كند يا اينكه با وعده و وعيد باعث شود بر روى فايل ضميمه آن و يا يك link كه به آن اشاره شده كليك كنيد .
خود من يك بار جهت آزمايش ، با فرستادن يك email به دوستانم به آنها آدرس email نامعتبرى را معرفى كردم كه مثلا از طريق آن بتوانند پسورد ديگران را در Yahoo پيدا كنند . روش كار از اين قرار بود كه آنها بايد در سطر اول نامه آدرس email خود و در سطر دوم پسورد خود و در سطر آخر آدرس قربانى را ذكر مى كردند . تقريبا همه آنها بلا استثنا گول خوردند و نامه مذكور را فرستادند . توجه داشته باشيد كه شما در اينترنت به موارد مشابه بسيارى برخورد خواهيد كرد . در واقع شما با فرستادن اين نامه خيلى مودبانه كلمه رمز خود را در اختيار نفوذگر قرار مى دهيد . ( البته اقدام من صرفا آزمايشى بود و با رعايت احترام حريم شخصى تمام دوستان و حفظ امنيت كلمه عبور آنها انجام گرفت ) .
همچنين بسته به اينكه شما مونث يا مذكر باشيد ، ممكن است يك روز ، يكدفعه يك آدم خوش برخورد از جنس مخالف ( شما كه او را نمى بينيد ! او خودش را از جنس مخالف معرفى مى كند) در يكى از اتاقها يا نرم افزارهاى Chat با شما آشنا شود و طرح دوستى با شما را بريزد و بسته به اين كه چقدر حرفه اى باشد احتمالا در كار خود موفق هم خواهد شد . پس از مدتى پيشنهاد مى كند كه يكى از عكسهاى خود را براى شما بفرستد و حتى ممكن است از شما هم بخواهد همين كار را بكنيد . خوب عكس فرستاده شده از طرف او ممكن است خيلى هم جذاب باشد ولى مطمئن باشيد كه زير پرده اين جذابيت يك برنامه هك پنهان شده ( داستان تروايى ها كه يادتان نرفته ؟ در واقع اين همان اسب تروا است )
پس نكته اخلاقى ما اين بود كه دنيا جاى بسيار بدى است و آدم نبايد از هر غريبه اى آب نبات قبول كند ! ( البته متقابلا نبايد از هر غريبه اى هم بترسد و تهديد او را جدى بگيرد )
چند نکته ی مهم
در زير نكاتى را ذكر مى كنم كه شما با رعايت آنها دنياى خودتان را مقدارى كوچك تر و بسيار بسيار ، امن تر خواهيد كرد :
1- اسم واقعى خودتان را راحت فاش نسازيد . در فرم هاى پر شوند و آدرس email از اسامى مستعار استفاده كنيد .
2- براى وارد كردن email در بخش ثبت نام و يا عضويت سايتها سعى كنيد از آدرس اصلى خود استفاده نكنيد . به راحتى مى توانيد يك آدرس دوم براى خود درست كنيد .
3 - كوكيها را كنترل كنيد . كوكيها فايلهاى كوچكى هستند كه هنگام بازديد شما از سايتها به صورت خودكار توسط آن سايت در كامپيوتر شما ذخيره مى شوند و شامل فهرستى از علايق شما و يا پسوردهاى ذخيره شده شما مى باشند . براى كنترل كوكيها در قسمت تنظيمات Internet Explorer از قسمت Control panel مى توانيد در قسمت Privacy تنظيمات مربوط به قبول كوكيها را به سطح امنيت بالاترى انتقال دهيد . ( به راحتى ميتوان با Analyze كوكيهاى موجود در كامپيوتر يك فرد ، موفق به پيدا كردن پسوردهاى اشتراك و همچنين دريافتن اين امر كه او به چه نوع سايتهايى علاقه دارد شد )
4 - جزئيات شخصى خود را به سرعت براى غريبه ها فاش نسازيد . مطمئنا احتياجى نيست كه شما آدرس دقيق و شماره تلفن خود را در يك فرم عضويت يا در هنگام ساختن آدرس email و يا در صفحه خانگى خود ذكر كنيد .
5 - مراقب سايتهايى كه با گرفتن آدرس mail و يا اطلاعات شخصى ، شما را در قرعه كشى ها شركت مى دهند و يا جوايزى به شما مى دهند باشيد . اين سايتها از راه فروش اين اطلاعات پول خوبى به دست مى آورند و آن وقت شما بايد با تبليغاتى كه از هر طرف به آدرستان مى رسد سر و كله بزنيد .
6 - امنيت برنامه IE را از طريق تنظيمات ويژه آن كه در بخش كنترل پانل قرار دارد بالا ببريد . با اين كار ممكن است بعضى از Active x ها اجرا نشوند ولى در نهايت سودى كه شما از اين امر مى بريد ارزش اين كار را دارد . ( البته بعضى از دوستان از مرورگرهاى ديگر نظير Netscape و Opera استفاده مى كنند كه تنظيمات ويژه خود را دارد )
7- نرم افزارهايى مانند Kazza و Napster باعث مى شوند فايلهاى سيستم شما با ديگران به اشتراك گذاشته شود . اين در واقع مانند تابلوى : بفرماييد داخل ، غذا حاضر است ! مى باشد . از استفاده از اين نرم افزارها تا حد امكان پرهيز نمائيد و يا در صورت استفاده حتما امنيت Pc خود را به حد مطلوب برسانيد .
اما در پايان اين بخش به مساله اصلى كه تا به حال هدف ما پرداختن به آن بوده مى رسيم .
امنیت نرم افزاری
احتمالا همه شما مى دانيد و يا شنيده ايد كه امنيت ويندوز XP بسيار بالاتر از ويندوزهاى قبل از خود مى باشد . اين مساله حقيقت دارد . ويندوز XP كه در حقيقت هسته NT را در خود دارد ويندوزى است كه براى امنيت بالا طراحى شده . شايد شما از اين موضوع ناراحت هستيد كه اين سيستم عامل بعضى از بازيها و ساير نرم افزارها را اجرا نمى كند . براى رفع اين مشكل خيلى راحت مى توانيد نرم افزار Service pack XP ارائه شده توسط Microsoft را از طريق سايت اينترنتى آن و يا از طريق CD هاى موجود بر روى ويندوز نصب كنيد . از اين گذشته در حال حاضر بيشتر شركت هاى سازنده نرم افزار و بازى وجود XP را پذيرفته اند و نرم افزارهاى خود را سازگار با آن طراحى مى كنند .
ويندوزهاى NT و از جمله آخرين آنها XP قادر به استفاده از سيستم فايلى NTFS هستند . اين سيستم فايل استثنائى قابليتهاى بسيار بالاى امنيتى را در خود دارد كه در محيط شبكه آشكار مى شوند . ( در مورد آن بحث نمى كنم چون واقعا از موضوع اصلى پرت است ! )
استفاده از اين سيستم فايلى انتخاب مناسبى براى حفظ اطلاعات حساس و كلمات عبور شما است .
اصل مطلب
توصيه می کنم اگر از ويندوز XP دلخورى نداريد از آن استفاده كنيد . روش خود من اين است : استفاده همزمان يك ويندوز XP و يك 98 در سيستم . در اينصورت ممكن است بعضى نرم افزارها را در محيط سريع و دوستانه 98 اجرا كنيد و براى اينترنت و كار با شبكه فقط از XP استفاده نماييد .
در هر صورت چه از 98 استفاده مى كنيد و چه از هر سيستم عامل ديگر ، اين موضوع را به خاطر داشته باشيد كه هيچ سيستم عاملى بدون نقص نيست . بنابراين همواره با استفاده از سايت اينترنتى سيستم عامل خود آخرين وصله هاى نرم افزارى ( Patch ) ساخته شده را دريافت و نصب كنيد . اين وصله ها حاصل آزمايشات عملى و پيدا كردن راه حلهايى براى بستن راه هاى نفوذ احتمالى هستند .
از سيستم عامل كه بگذريم نوبت به نصب نرم افزارهاى امنيتى مى رسد . تعدادى از مشهورترين آنها در قسمت برنامه هاى ضد هك در اختيار شما هستند .
حتما يكى از آنها را در سيستم خود نصب كنيد . به اضافه يك Anti virus خوب . اينجا لازم است كه به مطلب مهمى اشاره كنم . كليه ويروس كشها قادر به شناسايى و نابود كردن Trojan ها هستند . بنابراين با نصب يك ويروس كش قوى در سيستم شما جلوى ورود برنامه هاى هك را مى گيريد .
همواره آنها را در حافظه فعال نگه داريد . اين كار ارزش اين را دارد كه مقدارى سرعت سيستم پايين بيايد . و همواره كليه فايلهاى ضميمه email را ، حتى اگر از طرف دوستان به دست شما مى رسد scan كنيد ( اينجا حتما چند نفرى از دست من دلخور مى شوند ! ) . اين احتمال را بدهيد كه ممكن است دوست شما از ويروس يا برنامه هكى كه سيستم وى را آلوده كرده مطلع نباشد و با فرستادن نامه بدون اينكه بخواهد شما را نيز در معرض خطر قرار دهد .
Anti virus هاى خوب قابليت ارتقا از طريق اينترنت را دارند . Norton Anti Virus و Norton internet security برنامه هاى بسيار قدرتمند با قابليتهاى بالا هستند ( بگو آقا جان چرا اينقدر تبليغ ميكنى ؟ پول گرفتى ؟ ) . اين نرم افزارها پس از نصب روى سيستم با يكديگر مجتمع مى شوند و از طريق قسمت Live Update قابليت ارتقاى رايگان از طريق اينترنت را دارند . به اين ترتيب همواره شما را در برابر جديدترين ويروسها و Trojan ها محافظت مى كنند . به علاوه اين نرم افزار آنقدر بى سر و صدا كار مى كند كه شما فقط موقع حمله هاى ويروسى و يا از طرف هكرها متوجه آن مى شويد . گاهى اوقات Norton Internet Security ممكن است از شما سوالاتى در زمينه ارتباط يك برنامه با اينترنت بپرسد كه مى توانيد حتى بدون نگاه كردن و با اعتماد كامل OK را بزنيد . ( بر خلاف برنامه Zone Alarm . اين برنامه از شما مى پرسد كه دزدها دارند وارد منزل مى شوند ! اجازه مى فرماييد ؟! سپس شما هم با بى خيالى Ok مى كنيد و فرداى آن روز عكستان در قسمت پايين روزنامه ها به صورت سياه و سفيد تمام رخ چاپ مى شود !!! )

!INFERNAL
09-05-2010, 10:50 PM
انجمن ضد هک (نابود کردن سرور هک)

براى نابود كردن سرور هك شما چند راه آسان داريد و چند راه مشكل !

آسانترين راه يا هر درايور ديگر كه ويندوز روى آن نصب شده ! قول مى دهم در عرض چند ثانيه ( به قول بعضى ها سه سوت ) همه مشكلات شما حل بشود !
راه آسان ديگر اين است كه يك برنامه Trojan Remover نصب كنيد تا خودش ترتيب كارها را بدهد اين برنامه را مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد .
همچنين مى توانيد ويندوز خود را پاك كنيد و يك ويندوز جديد نصب كنيد .
يا اينكه يك ضد ويروس و برنامه فايروال نصب كنيد و سيستم خود را كاملا" اسكن كنيد . اين برنامه ها را هم مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد . من شخصا" در هر دو مورد نورتون را توصيه مى كنم . البته مك آفى هم خوب است ولى سرعت سيستم را واقعا" پايين مياورد .
با اجراى هر كدام از اين كارها شما برنامه هك احتمالى را از روى سيستم خود حذف كرده ايد .
اما راه های مشکل . اگر شما كاربرى باتجربه و مسلط به ويندوز باشيد اين قسمتها برايتان ساده است .
اول از همه بايد ببينيد كه اصلا" فايل سرور هك روى سيستم عامل شما نصب شده يا نه .
براى اين كار در ابتدا اگر به اينترنت متصل هستيد ارتباط خود را قطع كنيد ( بعضى ها بايد يك جورى دوستان مسنجر را دست به سر كنند ! ) . سپس كليه برنامه هايى را كه پس از اتصال شما به اينترنت به صورت خودكار Login مى كنند ببنديد يا از كار بيندازيد . برنامه هايى مانند yahoo messenger يا msn messenger از اين دست هستند . همچنين بعضى از برنامه هاى پخش موسيقى يا ... .
با اطمينان از اينكه هيچ برنامه اى بدون اجازه شما Login نخواهد نمود دوباره به اينترنت متصل شويد ولى پنجره Internet explorer را باز نكنيد . يعنى فقط بايد شماره گيرى كنيد و به اينترنت وصل شويد ، همين ( البته در مورد مودم هاى شماره گير . بقيه دوستان هم از هر طريق ديگر كه متصل مى شوند اين كار را انجام دهند ) .
سپس از قسمت start\programs گزينه MS DOS - Prompt را انتخاب كنيد تا پنجره Command - prompt باز شود . در اين قسمت تايپ كنيد netstat -n ( توجه كنيد كه بين netstat و n- يك فاصله وجود دارد . )
در اين صورت بايد پنجره اى مشابه اين شكل ببينيد :
توجه كنيد كه اگر در زير قسمتهاى proto local address foreign address state عددى نوشته شده باشد به احتمال قوى نشان مى دهد كه يك برنامه هك از طريق سيستم شما به اينترنت متصل شده . يعنى در حالت طبيعى كه شما تازه Connect شده ايد و هنوز هيچ برنامه اى حتى IE اجرا نشده در اين قسمت نبايد عددى موجود باشد .
يك كار ديگر هم بايد انجام بدهيد و آن كار اين است كه در قسمت Run تايپ كنيد Regedit
اين كار پنجره Registry editor را باز مى نمايد . مسير زير را دنبال كنيد :

HKEY_LOCAL_MACHINES_Software\Microsoft\Windows\Cur rentVersion\i
ابتدا به پوشه Run برويد ( روى آن يك بار كليك كنيد ) . به ليست برنامه هايى كه در سمت راست مى بينيد به دقت توجه كنيد . اگر در اين ليست در قسمت Name به مواردى چون : NetBus Server Pro يا umger32.exe يا systray.dll ، Rundll16.exe , Task_bar.exe و srv32.exe برخورديد هم نشانى از نصب سرور هك بر روى PC شماست .
سپس به پوشه RunServices در رجيسترى برويد . اگر در اينجا هم به نامهايى مشابه shell.exe يا فقط exe. برخورديد يك PC آلوده داريد .
تصويرى از Registry editor :
نکته ی بسیار مهم بايد توجه بفرماييد كه اين اسامى كه مشاهده كرديد به صورت پيش فرض از طرف برنامه هاى هك مشهور انتخاب مى شوند و كاملا قابل تغيير هستند . هر فرد باهوشى با عوض كردن اين اسامى از طريق Edit server برنامه هك خود مى تواند شما را گمراه مى كند و به همين دليل اگر در اين قسمت به موردى بر نخورديد اين دليل بر سلامت PC شما نمى تواند باشد . توصيه من در ابتدا اجراى فرمان netstat براى اطمينان و در مرحله بعد اجراى يك Trojan remover و يا يك ويروس كش بر روى سيستم است . اين كارها هيچ ضررى براى شما ندارد و خيالتان را راحت مى كند .
به هر حال اگر من به جاى شما بودم و فكر مى كردم كه ممكن است يك برنامه هك مشغول فضولى در كامپيوترم باشد ، اول از همه ويندوز را پاك مى كردم و در ويندوز جديدم هم اول از همه يك ضد ويروس قوى و يك ديواره آتش نصب مى كردم . در اين مورد در قسمت محافظت از خود بيشتر توضيح داده ام .
در هر صورت استفاده از نرم افزارهاى ويژه حذف Trojan حتى براى حرفه اى ها هم راحت تر و كم دردسر تر از حذف دستى اين موجودات موذى است .

!INFERNAL
09-05-2010, 10:54 PM
انجمن ضد هک (هکر کیست)

اول بهتر است بدانيد که چگونه هک ميشويد
هکر کیست؟
ممكن است شما تعاريف متفاوتى از يك هكر داشته باشيد . اما بايد بدانيد كه هكرها به ندرت شاخ يا دم دارند و معمولا نقاب سياه هم به صورت نمى زنند ! مى خواهم مطلب مهمى را به شما بگويم و آن مطلب اين است كه تعداد هكر ها بسيار كمتر از آن است كه شما فكر مى كنيد .
خوب احتمالا از نظر شما هكر كسى است كه در اينترنت سر به سر شما مى گذارد ، كامپيوتر شما را در اختيار خود مى گيرد ، پسوردهاى شما را مى دزدد و از آنها استفاده مى كند و... . خوب من اسم اين افراد را هكر نمى گذارم .
اقدام بعدى آنها اين است كه اين فايل سرور هك را به نحوى براى شما بفرستند تا از آن لذت ببريد و يا بهتر بگويم آنها لذت ببرند !
اما هكر هاى واقعى افرادى حرفه اى و مسلط به بيشتر زمينه هاى علم كامپيوتر هستند كه دزديدن پسورد Email يا كارهايى از اين دسته را كسر شان خود مى دانند . بايد گفت كه در اصل حرفه اى ترين و با تجربه ترين هكرها كسانى هستند در نهايت فعاليت خود را در زمينه هاى مثبت مانند پيدا كردن نقاط ضعف شبكه ها و سيستم هاى عامل صرف مى كنند . البته هكرهاى حرفه اى زيادى هم هستند كه با اهداف سياسى يا مالى به فعاليتهاى منفى مى پردازند .
سر و كار اين افراد كمتر با اشخاص است ، بلكه آنها بيشتر با شبكه هاى بزرگ و ادارات و سازمانها طرف دعوا هستند .
چگونه شما هک می شوید؟
شايد بعضى از شما جواب اين سوال را بدانيد و شايد بعضى ديگر هم جواب را نميدانيد ولى مى دانيد كه يك فرد هك شده چه احساسى دارد ! . اما اجازه بدهيد در اين مورد بيشتر توضيح بدهم . به عنوان مثال يكى از روشهاى معمول در هك كردن كامپيوتر هاى شخصى را ذكر مى كنم . در مورد شبكه ها در بخش محافظت از شبكه ها بيشتر توضيح مى دهم .
اصولا يك آدم خوب در يك جايى از اين كره خاكى -كه زياد هم مهم نيست كجاى آن باشد - با هدف يا بدون هدف شما را به عنوان قربانى ( Victim) انتخاب مى كند . در مرحله اول اين نفوذگر در مورد شما تا جايى كه بتواند اطلاعات كسب مى كند . اطلاعاتى از قبيل آدرس Email ، سن و علائق شما است . سپس نوبت به ارسال فايل مى رسد . اگر اين فرد دوست يا فاميل شما باشد كه هيچ و اگر شما او را نمى شناسيد با استفاده از علمى به نام مهندسى اجتماعى سعى مى كند شما را فريب دهد و فايل كذايى را براى شما بفرستد . دوستان و اقوام مى توانند خيلى راحت تر يك فايل آلوده را براى شما بفرستند و يا حتى از طريق CD و يا ديسكت آلوده آنرا روى دستگاه شما نصب كنند . اين فايل ممكن است به عنوان يك بازى ، يك عكس ، موسيقى و يا هر چيز ديگرى كه بتوانيد فكر آنرا بكنيد به دست شما برسد .
اجازه بدهيد يك مثال بزنم :

http://www.antihkr.com/_themes/antihacker/zerbul1a.gifسلام سپهر
http://www.antihkr.com/_themes/antihacker/zerbul1a.gifسلام حامد
http://www.antihkr.com/_themes/antihacker/zerbul1a.gifسپهر بازى جديد اينترنتى رو ديدى ؟ همون كه به تازگى تو بيشتر سايتهاى بازى منتشر شده ؟
http://www.antihkr.com/_themes/antihacker/zerbul1a.gifنه ، جالبه ؟ از كجا مى تونم اونو دانلود كنم ؟
http://www.antihkr.com/_themes/antihacker/zerbul1a.gifاحتياج به دانلود نيست . من دارمش . الان فايل اجراييشو برات ميفرستم . هه هه !!


اين فايل در واقع يك Trojan horse است . در اين مورد در قسمت Trojan توضيح مى دهم . كار فايل مذبور اين است كه روى سيستم عامل شما نصب شود و شما را بيچاره كند !
اين فايل بسته به اينكه چه نوع Trojan باشد و يا اينكه چگونه تنظيم شده باشد ممكن است اقدامات مختلفى انجام دهد . احتمالا اين فايل در ابتدا مشخصاتى از شما و سيستم شما را براى نفوذگر مى فرستد . كار ديگر اين فايل آن است كه يك در مخفى از سيستم شما به روى اينترنت باز كند تا نفوذگر بتواند از طريق آن هنگامى كه شما On line هستيد بدون اينكه شما بفهميد وارد سيستم شما بشود و كارهاى خود را بدون سر و صدا انجام بدهد . مثلا" پسوردهاى شما را بدزدد . فايلهاى شخصى شما را ببيند و يا كپى كند و يا حتى فايلهاى مهم شما را پاك كند و بدتر از همه هارد بى زبان شما را Format كند !
چگونه بفهمیم که هک شده ایم؟
آيا هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ؟
سيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند ؟
شخصى با ID شما در مسنجر Yahoo يا Msn با دوستانتان صحبت كرده و خودش را به جاى شما جا زده ؟
درب CD-Rom شما خود به خود باز و بسته مى شود ؟
پسوردهاى Email شما به دست ديگران افتاده ؟
و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد
در بيشتر اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد .
ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد .
يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد .
اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد .
پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد .

!INFERNAL
09-05-2010, 11:00 PM
اموزش شناسایی فایل های هک

هنگام چت (CHAT) در ياهو و يا سرويس هاي ديگر مسنجر ممکن است از افراد مختلف فايلي را دريافت کنيد که گاهي اوقات اين فايلها براي نفوذ به کامپيوتر شما ويا دزديدن پسوورد شما مي باشند. در اين زمينه روشي وجود دراد که با استفاده از آن هنگام دريافت فايل، تا حد زيادي از امنيت آن اطمينان حاصل فرمائيد:
- وقتي شخصي فايلي را براي شما ارسال مي کند، در پيغامي که براي شما مبني بر تاييد آن مي آيد، نام شخص فرستنده، نام فايل، حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است. شما بايد توجه داشته باشيد که آيا فايلي که براي شما ارسال شده است ، از لحاظ نوع و فرمت، همان فايلي است که قرار بوده ارسال شود، يا خير؟
در حقيقت مثلا اگر ميخواهيد عکسي را دريافت نماييد، بايد فايل مربوطه پسوند JPG يا يکي از پسوند هاي فايلهاي گرافيک را داشته باشد، ( نه اينکه فايلي با پسوند Exe و يا Bat يا Com براي شما ارسال شود و فرستنده هم مدعي باشد که اين يک فايل تصويري است). در واقع فايلهايي که با نرم افزارها Magic-ps ساخته شده اند، داراي پسوند هايي نظير SCR يا Exe و ... و يا مثل (mypic.jpg.exe) مي باشند، که نشان دهنده آن است که فايل فرستاده شده، يکي از انواع فايل هاي ساخته شده توسط برنامه Magic-ps يا برنامه هاي مشابه است، که براي به دست آوردن پسوورد شما مي باشد. بنا براين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد که از اين طريق و قبل از هر جيز ميتوانيد تا حد زيادي از کيفيت، نوع و چگونگي عملکرد و ماهيت يک فايل اطلاع حاصل کنيد.
براي اطمينان و امنيت بيشتر حتما يک نرم افزار ضد ويروس معروف و به روز شده بر روي کامپيوتر خود داشته باشيد

!INFERNAL
09-05-2010, 11:03 PM
راه های مقابله با کرم BLASTER

به تازگي ويروس ( شايد بايد بگم كرم ) جديدي به نام Blaster بر روي بسياري از كام‍يوتر ها پ‍خش شده كه كام‍يوتر را بعد از 60 ثانيه Restart مي كند اين ويروس خطري ندارد ولي براي از بين بردن آن و رها شدن از اين كار خسته كننده كار هاي زير را انجام دهيد :
برنامه fix blast را دانلود (http://securityresponse.symantec.com/avcenter/FixBlast.exe) و اجرا كنيد :
با اين كار كام‍يوتر شما از اين ويروس ‍‍پاك مي شود !! براي ايمن ساخت كام‍يوتر خود متناسب به نوع ويندوز خود يكي از اين Patch ها را كه توسط خود شركت مايكروسافت نوشته شده را دانلود و اجرا كنيد :
Windows NT 4.0 Server (http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en) | Windows NT 4.0 Terminal Server Edition (http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en) | Windows 2000 (http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en) | Windows XP 32 bit Edition (http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en) | Windows XP 64 bit Edition (http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en) | Windows Server 2003 32 bit Edition (http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en)
اينم صفحه خود مايكروسافت در همين مورد :
[/URL][URL="http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp"]http://www.microsoft.com/technet/treeview/default.asp? (http://www.microsoft.com/technet/treeview/default.asp?)

!INFERNAL
09-05-2010, 11:26 PM
۱۰ نکته برای امنیت وب سرور لینوکس

http://up.iranblog.com/Files7/8aaf89b692814a50848b.bmp



1- از کلمات عبور پیچیده استفاده کنید
کلمات عبور ساده بزرگترین مشکل امینتی را برای سرور شما به وجود می آورند. داشتن کلمات عبور امن و پیچیده (چه برای خود سرور و چه برای کاربرانی که روی سرور قرار دارند) بسیار با اهمیت است.به عنوان مثال اگر کاربر شما ازکلمه ی عبور ی استفاده کند که به راحتی توسط هکر ها قابل حدث زدن باشد در وحله ی اول باعث deface شدن سایت خود شده و اعتبار شرکت شما رو زیر سوال می برد دوم ممکن است از طریق این سایت برای ارسال ویروس و هرزنامه استفاده بشه یا بویسله ی local exploit ها به بقیه سایت ها آسیب برسونه.
* شما می تونید با ویرایش تنظیمات مربوط به کلمات عبور در فایل /etc/login.defs بر اساس نوع کار شما با سرور و درجه ی امنیتی که برای خود در نظر می گیرید کاربران مجبور به داشتن کلمات عبور ایمن کنید.توضیحات کامل در مورد هر یک از پارامتر های فایل login.defs داخل خود فایل و در بالای هر کدام از پارامتر ها موجود می باشد.
معمولا کلمات عبور باید حداقل ۸ حرفی و شامل حرف – عدد و علائم باشند. هیچ وقت از کلمات معنی دار یا تاریخ های مهم استفاده نکنید. اگر می خواهید امن بودن کلمه عبور خود را بررسی کنید می تونید اون را با استفاده از این نرم افزار (http://www.openwall.com/john (http://www.openwall.com/john)) تست کنید . اگر ظرف ? – ? ساعت کلمه عبور شما crack شد یعنی کلمه عبور شما امن نیست.
همین سایت یک ابزار دیگه برای بررسی طول کلمات عبور کاربران سرور ساخته است بوسیله ی (http://www.openwall.com/passwdqc (http://www.openwall.com/passwdqc)) می توانید لیست کاربرانی که از کمات عبور نا امن استفاده میکنند را پیدا کنید و به آنها هشدار دهید .
?- پروتکل SSH شما Secure است؟
سعی کنید همیشه از برای ورود به سرور از public key authentication استفاده کنید وهیچ وقت دسترسی SSH را برای عموم باز نگذارید. اگر از putty (http://putty.nl/)استفاده می کنید می توانید نرم افزار putty agent را نصب کرده و key های SSH خود را مدیریت کنید.
همیشه پورت SSH را عوض کنید .معمولا طرف ابتدا به دنبال پورت ۲۲ می گرده و اگر اطلاعات کافی در مورد سرور شما نداشته باشه از دسترسی به ssh نا امید خواهد شد . لذا هیچ وقت ssh را روی پورت ۲۲ باز نگذارید. می توانید پورت ssh را از طریق ویرایش فایل etc/ssh/sshd_config به یک پورت باز دیگر مثلا ???? تغییر دهید. port 1654
از پروتکل ۲ استفاده کنید . اگر از putty استفاده می کنید این نرم افزار قابلیت پشتیبانی از هر دو پروتکل را دارست پس نگرانی وجود ندارد . در همین فایل etc/ssh/sshd_config می توانید خط Protocol 2. را تایپ کنید.
در اکثر سیستم های لینوکس میتوانید محدودیت هایی را روی دستری های shell اعمال کنید . با استفاده از تنظیماتی که در /etc/security/limits.conf وجود دارد می توانید محدودیت های بسیار جالب را برای تک تک کاربران shell ایجاد کنیدتا استفاده ی نابجای آنها با استفاده وارد آوردن فشار بیش از حد به سرور شما و down شدن آن نشود .
۳- وب سرور خود را secure کنید
مهمترین قسمتی که با عموم کاربران در ارتباط است و بیشتر مورد حمله و نفوذ قرار می گیرد همان webserver است .
یکی از بهترین ماژول هایی که برای جلوگیری از استفاده ی نابجا از وب سرور استفاده می شود mod_security است که در همین وب لاگ بار ها در موردش صحبت کردیم. البته خود اون فقط یک ابزاره و بقیش برمیگرده به هنر مدیر سرور در طراحی یک سری rule مناسب مخصوص اون سرور برای اطلاعات بیشتر به سایت های http://www.modsecurity.org (http://www.modsecurity.org/) و http://www.gotroot.com (http://www.gotroot.com/) سر بزنید.
توجه کنید که همیشه موقع compile کردن apache گزینه ی suexec حتما فعال باشد. فعال کردن این گزینه به معنی اجرا شدن اسکریپت های CGI تحت owner خود (مالک فایل) می باشد. این گزینه باعث جلوگیری از دسترسی فایل های CGI به فایل های سیستم میشه و همچنین برای جلوگیری از فایل هایی که باعث در سرور می شود بسیار مناسب است.
همچنین بعضی ها اعتقاد داند که باید PHPsuexec هم روی سرور فعال باشه این گزینه باعث میشه که فایل های php هم تحت کاربر خودشون اجرا بشن و با عث بالا بردن امنیت فایل های سیستمی و جلوگیری از استفاده نا بجا از این گونه اسکریپت ها میشه .
می تونید apache رو بوسیله ی دستور /scripts/easyapach که به شما محیط نیمه گرافیکی میده یا با استفاده از خود whm که محیط کاملا گرافیکی داره compile کنید.
با استفاد از فعال کردن گزینه ی open_basedir در قسمت Tweak Security در WHM دسترسی کاربران را از مشاهده ی فایل هایی که خارج پوشه ی مربوط به خودشون هست بگیرید.
اگر خیلی از امنیت سرور خود حراس دارید و نمی توانید تک تک دسترسی ها مسدود کنید می توانید به راحتی در فایل php.ini گزینه ی safe mode را فعال کنید . Safe_mode=on این گزینه هر لحظه چکمیکنه که آیا کسیکه داره این فایل رو اجرا میکنه مالک اون قسمتهست یا نه و خیلی دستورات را خود به خود مسدود میکنه . و راحت ترین راه برای بستن دسترسی های اضافی روی سروره . البته باید گم که با فعال کردن این گزینه حدود ۶۰ درصد از scriptها و کاربران به مشکل برمی خورند.
۴- پارتیشن tmp را secure کنید
بله . مخصوصا گفتم پارتیشن چون بعضی ها اصلا براش partision نمی سازند . البته اگر سرورتون را از یک دیتا سنتر درست حسابی گرفته باشید خودشون موقع نصب سیتم عامل این کار رو انجام میدن.
ولی بازهم کافی نیست در قسمت fstab سیستم باید tmp حتما با گزینه ی nosetuid بسازید یا به اصطلاح mount کنید. این گزینه باعث میشه که تک تک proccess ها با سطح دسترسی executor اجرا شوند .این سطوح دسترسی قبلا در کرنل لینوکس تعریف شده. همچنین بعد از نصب cpanel می توانید گزینه ی noexec رو هم فعال کنید. این گزینه باعث میشه که هیچ فایل اجرایی داخل tmp اجازه ی اجرا شدن نداشته باشه . بعد از اینکه این کار و انجام دادید بوسیله script از پیش آماده ی خود cpanel در آدرس /scripts/securetmp برای پارتیشن tmp خود یک symlink یا شبه لینک به /var/tmp بسازید این خودش برای حفظ امنیت tmp موثره .
۵- غیر فعال کردن compiler ها برای کاربران دیگر
۹۹ درصد کاربران نمی دونن compiler ها روی هاست به چه درد می خوه و اصلا استفاده ای از اونها ندارند پس چه بهتره برای همه ی کاربرانی که استفاده ندارند اون رو disable کنید . این کار رو می تونید در whm در قسمت Compilers Tweak انجام بدید . اکثر باگ های امینتی کشف شده نیار دارند تا همون موقع روی سرور compile بشن با غیر فعال کردن اون حال بسیاری از هکر ها رو میگیرید.
۶- از maildir به جای mailbox استفاده کنید
ما دونوع ذخیره سازی روی لینوکس داریم برای ایمیل ها . اولی به صورت mail box هست و دومی maildir که گزینه ی دوم بسیار از لحاظ امنیتی بهتره و باعث افزایش سرعت میل سرورتون هم میشه . البته در نسخه ی جدید cpanel به صورت پیش فرض maildir نصب میکنه ولی اگر سرورتون بیش از یک سال عمر داره و روش خاک نشسته بهتره همین حالا به maildir ارتقا بدید. قبلش از اطلاعاتتون backup بگیرید . بنده هیچ مسئولیتی در قبل از دست دادن اونها ندارم . می تونید از پشتیبانی دیتا سنترتون بخواید تا این کار رو انجام بده.
۷- سرویس های اضافی(services and daemons) را غیر فعال کنید
هر سرویس که روی سرور شما فعال باشه و به دیگران اجازه ی وصل شدن به اون وگرفتن اطلاعات به کاربران میده دارای باگ امینتی هست و اگر از اون استفاده نمی کنید باید اون رو ببندیدش . خود لینوکس هم یک سری سرویس های زائد(daemons) داره که برای یک سریس دهنده ی وب نیازی به اونها نیست .
سرویس های رو می تونید در /etc/xinetd.con ویرایش کنید .برای مثال سیستم اشتراک فایل (nfs/statd) یا سیستم مدیریت پرینت (cupsd) و خیلی daemonهای دیگه که توی آموزش مختصر مثل این نمی گنجه همش روبگم. از داخل whm در قسمت Service Manager می تونید سرویس هایی که نیار ندارید رو غیر فعال کنید . مثلا اگر از chat server خود cpanel استفاده نمی کنید اون رو غیر فعالش کنید چون خودش باعث مشکلاتی امنیتی خواهد شد .
این بخش از مهمترین کار هایی که باید یک مدیر سرور انجام بده .
۸- سرور خود را تحت کنترل داشته باشید یا مانیتور کنید


یک ادمین سرور باید به صورت ۲۴ ساعته کلیه قسمت های سرور (نرم افزار ها – فایل های کاربران و …) را تحت کنترل داشته باشد
اینکه نرم افزار های مورد استفاده روی سرور بروز هستند یا خیر و خیلی مسائل دیگر بسیار مهم هستند که این امر فقط با بررسی مداوم و سرکشی به صورت روزانه روی سرور ها عملی است.
البته می توانید حداقل ۹۰ درصد این کار ها را با نوشتن script های دلخواه انجام دهید و شما فقط لوگ های مربوطه را چک کنید و فقط در مواقع ضروری روی سرور لوگین کنید . در این جا برخی از command های پر استفاده رو در این ضمینه ارائه می کنم:
netstat -anp : لیست کلیه connection های باز سرور را به شما می دهد تا به دنبال پورت ها یا نرم افزار های مشکوکی که روی سرور run هستند ولی شما اجاره اجرا شدن به انها نداده اید مشاهده کنید و در صورت لزوم بوسیله firewall دسترسی انها را مسدود کنید.
find / \( -perm -a+w \) ! -type l >> world_writable.txt : این دستور لیست کلیه فایل هایی را که permission 777 دارند و توسط کلیه کاربران روی سرور قابلیت ویرایش دارند را به شما نشان میدهد (داخل فایل txtذخیره می کند) اکثر مشکلات امینی داخل همین فولدر ها اتفاق می افتد.
ls /var/log/ : اکثر لوگ فایل ها داخل پوشه var هستند شما در صورت نیاز به لوگی از از هر سرویس خاصیمی توانید در این فولدر به آن مراجعه کنید (البته لوگ های apache در فولدر /usr/local/apache/logs هست)
در کنار تمامی موارد script های زیادی هستندکه به شما در این کار ها کمک می کنند . البته چیزی که بر حسب نیاز خودتون برای خودتون بنویسید مسلما یک چیز دیگس. یک سری برنامه ها اسمشون رو می نویسم که به درد می خورند .
* Tripwire – این نرم افزاری هست که md5 کلیه فایل های مربوط به سیستم را چک می کنه و در صورتی که این فایل ها تغییر کند به شما هشدار می دهد.
http://tripwire.com or http://sourceforge.net/projects/tripwire
* Chrookit – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.
http://www.chkrootkit.org
* Rkhunter – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.
http://www.rootkit.nl/projects/rootkit_hunter.html
* Logwatch – نرم افزاری برای بررسی لوگ ها و فعالیت های سرور به صورت روزانه و تهیه گزارش کامل برای شما
http://logwatch.org
9- حتما یک firewall نرم افزاری داشته باشید !!
اگر firewall سخت افزاری هم دارید باید یک فایروال جداگانه روی سرور داشته باشید .
با استفاده از firewall می تونید لیست پورت هایی که استفاده نمی شوند رو محدود کنید و با این کار حجم زیادی از نرم افزار های backdoor و … را از کار بیاندازید . همچنین با استفاده از firewall می توانید ادرس های ip خاصی را block کنید و حتی در مقابل حملات ddos اسیب ناپذیر باشید.
در زیر لیست پورت های مورد نیاز cpanel امده است( اگر سرویس دیگری ندارید می توانید بقیه پورت ها را به غیر از این ها ببندید . چون نیازی به انها ندارید ) : http://faq.cpanel.net/show.cgi?qa=10468918040763
بهترین firewall از نظر من روی cpanel هم نصب میشه و خوب جواب میده همون APF هست که با rule های خود لینوکس iptables کار می کنه.
اگر شما هم با این نرم افزار کار می کنید اینجا رو مطالعه کنید : http://faq.cpanel.net/show.cgi?qa=108499296901804
10 - همیشه بروز باشید
۸۰ در صد مشکلات امینتی در روز های اول عمرشون براشون patch و update امنیتی میاد یعنی یک bug هرچقدر هم که underground باشد بالاخره براش patch نوشته می شود پس سعی کنید که همیشه از آخرین نسخه های نرم افزار استفاده کنید . نسخه ی کرنل حداقل هر ۲ ماه یک بار باید بروز بشه بقیه نرم افزار ها باید هر هفته چک بشن و در صورت لزوم update بشوند. خود cpanel باید هر روز updateشود به دلیل اینکه هر روز شرکت سی پنل به روز می شود .

!INFERNAL
09-06-2010, 04:54 PM
آموزش ساخت آیدی ضد هک با فرمت ATT.NET@


آموزش ساخت مستر ایدیatt.net@ بصورت رایگان


۱-شما براي تغيير اي پي خود به شهرند امريكايي ابتدا برنامه كم حجم زیر را دانلود و اجرا كنيد و چند ثانيه صبر كنيد تا برنامه به سرورش وصل شود .
دانلود نرم افزار. (http://www.fileden.com/files/2009/8/18/2547959/software.zip)
۲-وارد لينك زير شويد.
برای ثبت نام اینجا کلیک کنید. (http://entertainment.att.net/registration#)
بعد از وارد شدن به صفحه مورد نظر در بالا سمت راست روي registerکلیک کنید.مانند عکس زیر:

http://www.fileden.com/files/2009/8/18/2547959/att1.JPG
۳-حالا مشخصات خود را مانند عکس زیر وارد کنید:
http://www.fileden.com/files/2009/8/18/2547959/att2.JPG

۱-در اینجا ایدی خود را وارد کنید و با زدن دکمه چکر به شما میگد که شما مجاز به ساختن ان ایدی هستید یا نه و نباید از حروف بزرگ استفاده کنید
۲-در این قسمت باید پسورد ایدی را وارد کنید. (در پسورد نميتونه نقطه وجود داشته باشه پسورد بايد هم دارای عدد باشه هم حروف نميشه فقط عدد گذشت يا فقط حروف.)
۳-در ایجا نام دلخواه وارد کنید
۴-نام خانوادگی خود را به دلخواه وارد کنید
۵-در اینجا زیپ کد را وارد کنید بهتره همون۱۲۳۴۵ باشد
۶-نوع جنسیت خود را وارد کنید
۷-در اینجا سوال اول امنیتی را انتخاب کنید
۸-در اینجا جواب انرا تایپ کنید
۹-در اینجا سوال دوم امنیتی را انتخاب کنید
۱۰-در اینجا جواب انرا تایپ کنید
۱۱-اینجا را تیک دار کنید
۱۲-کد کپچه پایینی را اینجا وارد کنید
۱۳-برای ساخت ایدی این دکمه را بزنید
۱۴-همنطور که می بنیدد مستر ایدی ساخته شد برای ادامه و پایان دکمه بالایی را بزنید
۱۵-برای وارد شدن به ایمیل و حساب خود در att.net@ وارد لینک زیر شوید
برای وارد شدن به ایمیل و حساب خود در att.net@ اینجا کلیک کنید. (https://login.yahoo.com/config/login_verify2?.partner=sbc&.src=ym)

برای ساخت آیدی های زیر مجموعه(Sub Account)اینجا کلیک کنید. (http://helpme.att.net/viewlets/dsl/create_new_subacct/index.shtml)

!INFERNAL
09-06-2010, 05:12 PM
حذف ویروس New Folder.exe


http://www.20upload.com/files/w1/12837790881.bmp
احتمالا تا حالا با ویروس New Folder.exe مواجه شده اید !
قسمتی از مشخصات این ویروس به شرح زیر است :
1 . آیکون آن شبیه آیکون یک پوشه است .
2 . اندازه ی آن 140 کیلوبایته .
3 . پس از اجرای این ویروس ، محتویات پوشه ی My Documents نمایش داده می شود .
4 . این ویروس تولید مثل هم می کنه !
5 . گزینه ی Turn Off Computer رو از منوی Start حذف می کنه .
6 . از اجرای Registry Tools ، Windows Task Manager و System Configuration Utility جلوگیری می کنه .
7 . پس از مدتی Registry Tools و Task Manager رو غیر فعال می کنه.

پس از اینکه برنامه ی Kill New Folder.exe کار خودش رو انجام داد ، باید مابقی ویروس ها رو خودتون به صورت دستی پاک کنید .
برای پاک کردن مابقی ویروس ها به شیوه ی زیر عمل کنید :
1 . به منوی Start بروید و روی گزینه ی Search کلیک کنید تا پنجره ی مربوطه نمایش داده شود .
2 . در سمت چپ روی گزینه ی All files and folders کلیک کنید .
3 . در قسمت All or part the file name عبارت New Folder.exe را تایپ کنید و روی گزینه ی Search کلیک نمایید .
حالا تمام فایل های پیدا شده رو پاک کنید .
حواستون باشه مجددا یکی از اونا رو اجرا نکنید .
موفق باشید .




دانلود : Kill New Folder.exe (http://upload.azardl.com/uploads/1283838463.rar)

پسورد فایل :www.forum2.azardl.com

!INFERNAL
09-07-2010, 11:04 AM
چگونه آی دی خود را از هکر پس بگیرید

اینم یه نکته جالب که خیلی ها بهش توجه نمیکنن
اگر یک زمانی در اثر بی توجهی کسی ID شما رو هک کرد و PassWord شما رو عوض کرد ، میدونید باید چی کار کنید!
-شما میتوانید در همچین مواقعی از امکان Forgot Password استفاده کنید!
-این نکته یادتون باشه که به هنگام Sign Up ، یاهو سوالاتی در زمینه تاریخ تولد ،کد پستی، کشور ،سوال کوتاه و جواب کوتاه و یک آدرس میل برای مواقع اضطراری از شما سوال میکنه! اینا خیلی مهم هستند. این موارد رو همیشه بخاطر داشته باشید که اگر کسی شما رو هک کرد بتونید از این طریق پسوردتون رو پس بگیرید و عوض کنید
-حالا برای این کار در صفحه Email Login روی گزینه Password Lookup کلیک کنید در این صفحه همان اطلاعات کلیدی که در قسمت بالا گفته شد رو باید وارد کنید، اگر این اطلاعات را بخاطر دارید که جای امید باقی است در غیر اینصورت از ادامه این کار صرفنظر کنید.خوب حالا بعد از وارد کردن این اطلاعات یاهو درست بودن آنها را چک میکنه و در صورت درست بودن آنها شما به مرحله بعدی هدایت میشوید
-در این مرحله که بمنظور ایجاد امنیت بیشتر ایجاد شده است ، یاهو از شما یک سوال کوتاه میپرسد و شما باید به آن پاسخ صحیح بدهید ، البته دقت کنید که این پرسش و پاسخ را خودتان بهنگام Sign Up تعیین کرده اید و باید آنرا به خاطر داشته باشید. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن شما قادرید به دو صورت موجود پسورد خود را تغییر داده و تصاحب کنید
توجه:
- Display New Password که بشما رمز عبور جدیدتان را نشان میدهد و Email New Password که رمز عبور جدید شما را به آدرس میلی که به هنگام Sign Up داده اید میل میکند. (Alternate Email)

rezareza00
11-28-2010, 01:55 AM
خسته نباشين.بي احتياطي شامله چه مواردي ميشه كه ممكنه ايميل هك بشه؟ماله منم هك شده بود كه شانس آوردم جوابام به سوالاي ياهو يادم بود.سوال ديگه اين كه چه نرم افزاري در زمينه ي جلوگيري از هك بهترينه؟آيا به جز ايميل att ميشه كاري كرد كه همون ميله معمولي رو نتونن مثلا بوتش كنن؟بوت شدن خيلي ناجوره خداييش.بعد اين نرم افزار بوت كردن كجا هست؟اخه چيز باحاليم هسته ddd
با تشكر

Mohamad
11-28-2010, 10:15 AM
خسته نباشين.بي احتياطي شامله چه مواردي ميشه كه ممكنه ايميل هك بشه؟ماله منم هك شده بود كه شانس آوردم جوابام به سوالاي ياهو يادم بود.سوال ديگه اين كه چه نرم افزاري در زمينه ي جلوگيري از هك بهترينه؟آيا به جز ايميل att ميشه كاري كرد كه همون ميله معمولي رو نتونن مثلا بوتش كنن؟بوت شدن خيلي ناجوره خداييش.بعد اين نرم افزار بوت كردن كجا هست؟اخه چيز باحاليم هسته ddd
با تشكر
به نام خدایی که روحم از اوست
سلام دوستان
آقا رضا با وجود اینکه زیاد حال نداشتم ولی از اونجا که سوال امنیتی بود به طور خلاصه جواب میدم :
بی احتیاطی شامل مواردی چون استفاده از پسوردهای مشابه و یا ساده و عدم استفاده از پسوردهای امنیتی ، استفاده از سوالات امنیتی واضح و ... که بیشتر اونها در همین انجمن توضیح داده شده و بهتر پسورد ایمیلهای خود را کاملا امنیتی قرار دهید ، مراقب امنیت سیستم خود باشید تا پسورد را از هک سیستم شما و استفاده مونیتورینگ از سیستم شما و یا نرم افزارهای تروجان و اسپای که کارشان ارسال پسوردها به صاحب ویروس میباشد را کاملا از سیستم خود پاکسازی کنید و ...
بهترین نرم افزار امنیتی از نظر بنده zonealarm هستش ولی خوب این نرم افزار در حالت امنیتی واقعا سختگیر هستش و کار با اون سخت و اگه فقط منظورتان جلوگیری از spy من نرم افزار spyware terminator را پیشنهاد میکنم ...
در مورد جلوگیری از بوت به زودی اگر عمری باشد در یک تاپیک جدا گانه توضیح خواهم داد ولی در مورد آموزش بوت کردن قولی نمیدم و باید ببینم جو سایت چگونه است و آیا آموزش این مورد برای حفظ و جلوگیری از بوت شدن مفید است یا برای ...
شاد و پیروز باشید

Silent Assassin
12-03-2010, 10:07 AM
سلام! لطفا کمکم کنین. یه ویروس افتاده پاک نمیشه. در تمامی درایوها هست با نامهای متفاوت وقتی می خوام روش کلیک کنم folder options رو dont show hidden files میکنه وقتی هم که shift+delete می کنم error میده یه فایل autorun.ini هئ کنارش هست حجمش 128 kb هست اسمش تو درایو C yxhc.exe هست ولی اسمش تو هر درایو متفاوت هست فقط autorun.ini مشترکه
لطفا کمکم کنین این رو پاک کنم خیلی خیلی ممنون میشم

Behzad AZ
12-03-2010, 11:38 AM
سلام! لطفا کمکم کنین. یه ویروس افتاده پاک نمیشه. در تمامی درایوها هست با نامهای متفاوت وقتی می خوام روش کلیک کنم folder options رو dont show hidden files میکنه وقتی هم که shift+delete می کنم error میده یه فایل autorun.ini هئ کنارش هست حجمش 128 kb هست اسمش تو درایو c yxhc.exe هست ولی اسمش تو هر درایو متفاوت هست فقط autorun.ini مشترکه
لطفا کمکم کنین این رو پاک کنم خیلی خیلی ممنون میشم
سلام دوست من
بزار از اینجا شروع کنیم انتی ویروس چیه واخرین بار کی اپدیتش کردی
من احتمال میدم انتی ویروس اپدیت نبوده یا قابلیت شناسایی ویروس های اتو ران رو نداره
به احتمال زیاد اگه نرم افزار انتی ویروس رو حذف کنی نمیتونی انتی ویروس جدید نصب کنی اگر هم نصب بشه اپدیت نخواهد شد
حالا شما یه امتحانی بکن انتی ویروست رو اپدیت بکن شاید بتونه شناسایی کنه
اگه پاک نشد بهترین روش اینه که ویندوزت رو عوض کنی وبعد از نصب بدون باز کردن هیچ درایوی انتی ویروس مطمینی نصب واپدیت کنی تا ویروس هارو پاک بکنه
اگه بخوای ویروس از اینی که هست پخش تر نشه روی هیچ فایلی دابل کلیک نکن وفقط با کلیک راست واپن فایل هارو باز کن

shmp30
12-03-2010, 11:40 AM
سلام! لطفا کمکم کنین. یه ویروس افتاده پاک نمیشه. در تمامی درایوها هست با نامهای متفاوت وقتی می خوام روش کلیک کنم folder options رو dont show hidden files میکنه وقتی هم که shift+delete می کنم error میده یه فایل autorun.ini هئ کنارش هست حجمش 128 kb هست اسمش تو درایو C yxhc.exe هست ولی اسمش تو هر درایو متفاوت هست فقط autorun.ini مشترکه
لطفا کمکم کنین این رو پاک کنم خیلی خیلی ممنون میشم

فکر کنم دچار ویروس اتوران شدید !
این برنامه رو اجرا اکنید احتمال زیاد از بین میبرتش :


دانلود (http://69.197.161.18/%7Eshmtk/1leech/files/%5Bshmp30%5D_Autorun_Virus_Remover_3.0_Build_1126_ Softgozar.com.exe)

پسورد فایل www.softgozar.com

اگه کار نکرد برای پاک کردن این ویروس روش های دستی زیادی هم هست .
و پیشنهاد من برای اینکه دیگه از این ویروسا نگیرید اینه که همیشه یه آنتی ویروس آپدیت شده روی سیستمتون داشته باشید . :collegian:

emad176
12-03-2010, 11:56 AM
با درود به دوست عزیز


اگه بری تو این سایت فکر کنم بتونی مشکلت رو حل بکنی




http://www.spywareremove.com/security/how-to-find-spyware-with-file-search-tool/ (http://www.spywareremove.com/security/how-to-find-spyware-with-file-search-tool/)



البته این کار رو هم انجام بده :

Remove the following keys from registry


[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\System]
“@”=[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
“Yahoo Messengger”=


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
“Shell”=”Explorer.exe “



بعد هم یه nod32 البته آنتی ویروسش رو نصب کن و خودت رو راحت کن.

Mohamad
12-03-2010, 12:55 PM
به نام یزدان پاک
سلام دوستان
کلیه دوستانی که مشکل autorun دارند فایل ضمیمه را دانلود و نصب و اجرا کنند تا مشکلشون حل بشه ...
نرم افزار درون فایل فشرده قادر به حذف کلیه ویروسها و تروجانها و اسپایهایی هستش که از این دسته هستند ، امروز نحوه کار این برنامه را توضیح میدم و در پرتال نرم افزاری هم قرار میدم و در اینجا هم روش حذف اونها به روش غیر نرم افزاری را کامل توضیح خواهم داد .
همگی شاد و پیروز باشید :^:

emad176
12-03-2010, 01:05 PM
به نام یزدان پاک
سلام دوستان
کلیه دوستانی که مشکل autorun دارند فایل ضمیمه را دانلود و نصب و اجرا کنند تا مشکلشون حل بشه ...
نرم افزار درون فایل فشرده قادر به حذف کلیه ویروسها و تروجانها و اسپایهایی هستش که از این دسته هستند ، امروز نحوه کار این برنامه را توضیح میدم و در پرتال نرم افزاری هم قرار میدم و در اینجا هم روش حذف اونها به روش غیر نرم افزاری را کامل توضیح خواهم داد .
همگی شاد و پیروز باشید :^:
ممنون محمد عزیز دیدیم شما تشریف ندارید ماهم یه چیزی نوشتیم . جسارت کردیم دادا ممنون از توجهی که داری .

Mohamad
12-03-2010, 01:15 PM
ممنون محمد عزیز دیدیم شما تشریف ندارید ماهم یه چیزی نوشتیم . جسارت کردیم دادا ممنون از توجهی که داری .
سلام دادا
این حرفها چیه مهندس ، هدف همه ما کمک به هموطنان عزیزمونه ، حالا هر کداممون به طریقی ...
:^:

emad176
12-03-2010, 01:18 PM
سلام دادا
این حرفها چیه مهندس ، هدف همه ما کمک به هموطنان عزیزمونه ، حالا هر کداممون به طریقی ...
:^:

فدات شم مهندس تویی نه من , من فقط اسمشو یدک می کشم دادا

Mohamad
12-03-2010, 01:49 PM
Autorun Virus Remover provides protection against any malicious programs trying to attack via USB drive. When a USB device is inserted into your computer, Autorun Virus Remover will automatically scan it, block and delete autorun virus, trojans, and malicious code. Also, it can detect and remove USB virus such as autorun.inf virus in your computer.Now you can be assured of immunity from those nasty pen drives, which are major sources of nasty viruses/trojan horses/worms.

Silent Assassin
12-03-2010, 11:05 PM
anti virus ro nasb karde budam apdatesh ham male 2010/06 bud
vali say kard autorun ro pak kone be man goft restart kon, restart kardam dige windows bala nayumad. in nasbt kardane antivirus gabl az hamechiz ro emtahan mikonam, az hamatun kheyli kheyli mamnum.

!INFERNAL
12-03-2010, 11:43 PM
anti virus ro nasb karde budam apdatesh ham male 2010/06 bud
vali say kard autorun ro pak kone be man goft restart kon, restart kardam dige windows bala nayumad. In nasbt kardane antivirus gabl az hamechiz ro emtahan mikonam, az hamatun kheyli kheyli mamnum.
سلام دوست گرامی
این ویروس ها به راحتی پاک نمیشن بعضی از ویروس ها هستند که تا غیر فعال نشن پاک نمیشن شما باید ویندوزت را عوض کنی و 2 یا 3 انتی ویروس نصب کنی تا ویروس هات را سرچ و شناسایی کنن البته همه انتی ویروس ها را با هم نصب نکن به ترتیب و هر کدام درایو هات رو گشت اون انتی رو پاک کن سعی کن اپدیت شده باشن و وقتی ویندوزت را نصب کردی درایو هات رو باز نکن چون ویروس را فعال می کنی و وقتی ویروس غیر فعال هست به راحتی توسط انتی ویروس شناسایی و پاک میشه این ویروس به احتمال زیاد از همین راه از کامپیوترت میره.

Behzad AZ
12-04-2010, 01:21 PM
anti virus ro nasb karde budam apdatesh ham male 2010/06 bud
vali say kard autorun ro pak kone be man goft restart kon, restart kardam dige windows bala nayumad. in nasbt kardane antivirus gabl az hamechiz ro emtahan mikonam, az hamatun kheyli kheyli mamnum.
دروود
دوست من اگه امکانش براتون هست فارسی تایپ کنید
عزیز ویندوزت رو عوض کن بدون اینکه کاری انجام بدی یا درایوی رو باز کنی انتی ویروس رو نصب کن واپدیتشکن حتما پاکشون میکنه پیشنهاد من اینه که نود32 نصب بکنی
چون انتی ویروست ویروس رو شناخته ولی نتونسته پاکش بکنه دلیلش اینه که ویروس با یه ترفند هایی انتی ویروس رو به نوعی ویروسی کرده
برا این میگم ویندوز باید عوض بشه که بعضی از ویروس ها فایل های اصلیشون رو رو درایو c همون درایو ویندوز نصب میکنن وقتی ویندوز عوض بشه ویروس ها غیر فعال میشن وراحت میشه پاک کرد

Silent Assassin
12-08-2010, 06:23 PM
چشم فارسی مینویسم

Silent Assassin
12-09-2010, 06:16 PM
سلام و ممنون
این کارم کردم . ظاهرا پاک کرد ولی بعدش اومد -__-
راه دیگه نیست؟
یه فایل 128 kb هم باهاش هست که نمیشه اسمشو فهمید

Silent Assassin
12-10-2010, 06:58 PM
سلام
آخرش ظاهرا پاکش کردم.
حدودآ 12-14 تا آنتی ویروس زدمو از روی system volume information پاکش کردن . ممنون از همه

!INFERNAL
09-05-2011, 12:07 AM
کامپیوتر خود را ضد ضربه کنید!

قصد داریم 14 ترفند فوق العاده برای افزایش امنیت سیستم شما معرفی کنیم. ترفندهایی که با اطمینان میتوان گفت امنیت سیستم شما را تا 80 درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند .


: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.


2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee و Pandaکه اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}

توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.


3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.


4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.


5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.


6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.


7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .


8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .

Cookie


Internet Explorer > Internet Option > Delete Cookie

Internet explorer > Internet Option > Delete Files


8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:


Internet Explorer > Internet Option > {tab} Privacy


8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .


8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:


Internet Explorer > Internet Option > {tab} Content > Auto Complete


و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .

صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .


8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .


Free Software Downloads and Reviews - Download.com (http://download.com)

Popup killer and Spyware Remover to protect Online Security and Privacy
(http://www.tooto.com)
SnapFiles - software reviews, download freeware and free trial programs
(http://www.webattack.com)

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .


نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .


نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .

برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .


9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا http://www.tooto.com/spyhunter.zip (http://www.tooto.com/spyhunter.zip) را داریم و باید به سایت Popup killer and Spyware Remover to protect Online Security and Privacy (http://www.tooto.com) برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : http://www.tooto.com/spyhunter.zip ، (http://www.tooto.com/spyhunter.zip)http://www.aktami.cu.ne/pub~/spyhunter.zip} (http://http://www.aktami.cu.ne/pub%7E/spyhunter.zip)
(http://www.tooto.com/spyhunter.zip)
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .

سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}


http://126.38.26.32.com/global.html, (http://126.38.26.32.com/global.html)http://85.191.88.251.com/program.exe
(http://126.38.26.32.com/global.html)

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .

به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :


Official Site + Name of Program

( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )


10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .


11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:


Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive


12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.

شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .


13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .


14: تبدیل متون به عکس برای امنیت بیشتر

روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint

در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.

نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .


روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.

نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .


روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.

نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش

Right click > save picture as

یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .

کپی کرد می توانید از همین روش استفاده کنید .
ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید

!INFERNAL
09-05-2011, 12:08 AM
راهی ساده برای مقابله با تروجان Magic-PS

مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.

بدین منظور:

از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_CURRENT_USER/Softwaqre/microsoft/windows/current version/Runonce
سپس از قسمت دیگر دنبال متغیری با نام SVCHOST یا svchost بگردید و اگر وجود داشت آن را پاک کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:
HKEY_LOCAL_MACHIN/software/microsoft/windows/curren version/run
در پایان سیستم را مجددأ راه اندازی کنید.

!INFERNAL
09-05-2011, 12:09 AM
چگونه بفهميم كه هك شده ايم؟

چگونه بفهمیم که هک شده ایم؟ این سوالی است که روزانه بسیاری از افراد از خودشان میپرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهنشان خطور میکند. اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانه هایی دارد. تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانه ها سیستم خود را ایمن کنید.



*هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ياسيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند.
* شخصى با ID شما در مسنجر Yahoo با دوستانتان صحبت كرده و خودش را به جاى شما جا زده.
* CD-Rom شما خود به خود باز و بسته مى شود.
و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد...
در اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد.
ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد.
يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد.
اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد.
پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد.

!INFERNAL
09-05-2011, 12:09 AM
ترفندهایی درباره امنیت در مقابل هکرها

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید.

برای خواندن ترفند روی ادامه متن کلیک کنید




پسوندهاي پنهان فايلهاي ويندوز

ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده‌ايد.

پسوندهاي SHS

يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.

حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريب خورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF

اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.

پسوندهاي SCR

پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدست آورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كه در نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.



پسوندهاي ميانبر PIF

برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شما مخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line دستورformat a:/autotest تايپ كنيد. حالا Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt . سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:/*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.



پسوند SHS

فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد.

حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.

روشهاي Trojan در هنگام راه اندازي

روشهاي راه اندازي استاندارد

اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.

روشهاي راه اندازي خطرناك

از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:/WINDOWS/StartMenu/Program/StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم.

HKEY_CLASSES_ROOT/exefile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/comfile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/batfile/shell/open/command] ="/"%1/" %*"

HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]="/"%1/" %*"

HKEY_CLASSES_ROOT/piffile/shell/open/command] ="/"%1/" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] ="/"%1" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]="/"%1/" %*"

HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]="/"%1/"%*"

HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]="/"%1/"%*"

HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]="/"%1



اگر اين كليدها مقدار "/"%1/"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "/"

Server.exe %1/" %*" تغيير يابد به احتمال زياد يك Trojan است.

روش راه اندازي ICQ

روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكر مي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows/notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهد شد.

!INFERNAL
09-05-2011, 12:10 AM
ترفندهایی برای کاهش Spam

اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .


Spam

يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند .

چگونه می توان ميزان Spam را کاهش داد ؟
با رعايت برخی نکات ، می توان ميزان Spam دريافتی را بطرز محسوسی کاهش داد :

آدرس Email خود را بدون دليل در اختيار ديگران قرار ندهيد . آدرس های پست الکترونيکی به اندازه ای متداول شده اند که شما می توانيد بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فيلد خاصی به منظور دريافت آدرس Email را مشاهد نمائيد . تعدادی زيادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و يا هر فرمی درج می نمايند . مثلا" شرکت ها ، اغلب آدرس ها را در يک بانک اطلاعاتی ثبت تا بتوانند وضعيت مشتيريان خود را در آينده دنبال نمايند . برخی اوقات ، اطلاعات فوق به ساير شرکت ها فروخته شده و يا امکان استفاده مشترک برای آنان ، فراهم می گردد . بديهی است در چنين مواردی ممکن است برای شما يک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته ايد و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته ايد.

بررسی سياست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سايت مورد نظر بگرديد .تعداد بسيار زيادی از سايت های شناخته شده و خوشنام دارای يک لينک خاص بر روی سايت خود به منظور آشنائی کاربران با سياست های آن سايت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره اين پرسش را برای خود مطرح نمائيد که آيا ما آدرسEmail خود را در سايت هائی درج می نمائيم که نسبت به آنان شناخت کافی داريم ؟) . شما می بايست قبل از ارسال آدرس Email خود و يا ساير اطلاعات شخصی ، سياست های اعلام شده توسط سايت مورد نظر را مطالعه نموده و از اين موضوع آگاه شويد که مالکين و يا مسئولين سايت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .

دقت لازم در خصوص گزينه هائی که به صورت پيش فرض فعال شده اند . زمانی که شما برای دريافت خدمات و يا Account جديد عمليات sign in را انجام می دهيد ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزينه ها را در خصوص دريافت email در خصوص محصولات و يا سرويس های جديد ، ارائه نمايد . در برخی مواقع ، گزينه ها به صورت پيش فرض انتخاب شده اند ، بنابراين در صورتی که شما آنان را به همان وضعيت باقی بگذاريد ، در آينده نه چندان دور برای شما حجم زيادی از نامه های الکترونيکی که شايد انتظار آنان را نداشته باشد ، ارسال گردد .

استفاده از *****ها : تعدادی زيادی از برنامه های پست الکترونيکی امکان *****ينگ را ارائه می نمايند . پتانسيل فوق به شما اين اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و يا امکان دريافت نامه را صرفا" از طريق ليست تماس موجود بر روی کامپيوتر خود ، داشته باشيد. برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) نيز سرويس *****ينگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمايند . در چنين مواردی ممکن است پيام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .

هرگز برروی لينک های موجود در يک Spam ، کليک ننمائيد . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغير در يک Domain خاص ، سعی در تشخيص معتبر بودن يک آدرس Email می نمايند. ( مثلا" تشخيص آدرس های Email معتبر موجود بر روی hotmail و يا yahoo ) .در صورتی که شما بر روی يک لينک ارسالی توسط يک Spam کليک نمائيد ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده ايد . پيام های ناخواسته ای که يک گزينه "عدم عضويت " وسوسه انگيز را در اختيار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آينده از آنان به منظور ارسال Spam استفاده گردد .

غيرفعال نمودن گزينه دريافت اتوماتيک گرافيک در نامه های الکترونيکی با فرمت HTML . تعداد زيادی از شرکت ها ، نامه های الکترونيکی را با فرمت HTML و همراه با يک فايل گرافيکی لينک شده ارسال نموده که در ادامه از آن به منظور رديابی فردی که پيام الکترونيکی را باز نموده است ، استفاده می نمايند . زمانی که برنامه سرويس گيرنده پست الکترونيکی شما ، اقدام به download گرافيک از سرويس دهنده آنان می نمايد ، آنان می دانند که شما پيام الکترونيکی را باز نموده ايد . با غير فعال نمودن HTML mail و مشاهده پيام ها با فرمت صرفا" متن ، می توان پيشگيری لازم در خصوص اين مسئله را انجام داد .

ايجاد و يا بازنمودن Account های جديد اضافی : تعداد زيادی از سايت ها ، اقدام به عرضه آدرس پست الکترونيکی به صورت رايگان می نمايند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائيد ( برای خريد online ، دريافت سرويس و ... ) ، ممکن است مجبور به ايجاد يک account ديگر به منظور حفاظت آدرس account اوليه خود در مقابل spam شويد . شما همچنين می بايست از يک account ديگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، ليست های عمومی Mailing و يا USENET ارسال می نمائيد، استفاده نمائيد . بدين تريتب می توان يک سطح حفاظتی مناسب در خصوص دريافت spam به آدرس Email اوليه خود را ايجاد کرد.

برای سايرين Spam ارسال ننمائيد . يک کاربر متعهد و دلسوز باشيد . در خصوص پيام هائی که قصد فوروارد نمودن آنان را داريد ، سختگيرانه عمل کنيد . هرگز هرگونه پيامی را برای هر شخص موجود در ليست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پيامی را برای وی فوروارد ننمائيد ، به درخواست وی احترام بگذاريد .

!INFERNAL
09-05-2011, 12:10 AM
فعال سازی قابلیت مقابله با هکرها در ویندوز XP

ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.

برای فعال سازی آن:

1- از منوي Start، به Contrl Panel بروید.
2- بر روي Network and Internet Connections کليک کنيد.
3- سپس Network Connections را انتخاب کنيد.
4- حال بر روي اتصال اينترنت خود، کليک راست کرده و از منوي باز شده Properties را انتخاب کنيد.
5- از Tab, Advanced گزينه ي Internet Connection Firewall را فعال کنيد.
6- بر روي OK کليک کنيد.

!INFERNAL
09-05-2011, 12:10 AM
شناسایی فایلهای هک

چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.




وقتي شخصي فايلي را براي شما از طریق یاهو مسنجر ارسال مي كند در پيغامي كه براي شما مبني بر تاييد آن مي آيد نام شخص فرستنده نام فايل حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است . شما بايد توجه داشته باشيد كه آيا فايلي كه براي شما ارسال شده از لحاظ نوع و فرمت همان فايلي است كه قرار بوده ارسال شود يا خير ؟
در حقيقت مثلا اگر عكسي مي خواهيد دريافت كنيد ايد فايل مربوطه پسوند JPG و يا يكي از پسوندهاي فايلهاي گرافيكي را داشته باشد.
نه اينكه فايلي با پسوند اجرايي Exe و يا Bat براي شما ارسال شود و فرستنده هم مدعي باشد كه اين يك فايل تصويري است.
در واقع فايلهاي هك كه با نرم افزارهای تروجان ساز ساخته مي شوند ، در قسمت پسوند داراي پسوندهايي مثل SCR يا ExE و ... و يا مثل mypic. jpg.scr مي باشند كه نشان دهنده آن است كه فايل فرستاده شده يكي از انواع فايل هاي ساخته شده توسط نرم افزارهای مخرب است كه براي بدست اوردن پسورد شما مي باشد.
بنابراين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد كه از اين طريق و قبل از هر چيز (حتي قبل از استفاده از نرم افزارهاي ضد هك و ضد ويروس) مي توانيد تا حد زيادي از كيفيت نوع و چگونگي عملكرد و ماهيت يك فايل اطلاع حاصل كنيد.
فرضأ مطمئن باشيد كه يك فايل ويروسي نباشد ميتواند پس از اجرا بلا هاي ناخواسته برسر سيستم شما بياورد

!INFERNAL
09-05-2011, 12:10 AM
دیگر از طریق ایمیل ویروسی نشوید!!!

یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.






يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

مثال ديگر:

Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.


اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:

"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"

و بد نام ترين آنها "Good times" است.

ويژگيهاي اخطار ويروسهاي شوخي:

تأكيد بسيار

يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.

كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود

دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.

با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.

در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:


Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/da....worm.html (http://forum.patoghu.com/redirector.php?url=http%3A%2F%2Fwww.symantec.com%2 Favcenter%2Fvenc%2Fda....worm.html)
Good luck, Take care.


ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :

پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )

پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد

پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.

در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.

در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد.

!INFERNAL
09-05-2011, 12:11 AM
با این ترفند آنتی ویروس ماهری بشوید !!!

خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!


اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.

!INFERNAL
09-05-2011, 12:12 AM
حمله جلوگيري از دسترسي چيست؟ Destributed Denail of Service

حملات توزيعي عدم سرويس‌دهي تهديد عظيمي براي اينترنت هستند، بنابراين مكانيسمهاي دفاعي متعددي براي مقابله با آنها پيشنهاد مي‌شود. مهاجمان براي خنثي كردن سيستمهاي ايمني بلافاصله ابزار خود را تغيير مي‌دهند. در عوض محققان براي كنترل حمله جديد روشهاي خود را اصلاح مي‌كنند. حوزة اين حملات به سرعت در حال رشد است و دست يافتن به يك ديدگاه كلي راجع به اين مساله بسيار مشكل است. اين مقاله تلاش دارد تا با توسعه طبقه‌بندي سيستمهاي حمله و دفاع ساختارهايي را در اين زمينه معرفي كند. هدف اين مقاله برجسته نمودن خصوصيات مهم مكانيسمهاي حمله و ايمني و ايجاد بحثي كه به درك بهتر مسائل منجر شود مي‌باشد. طبقه‌بندي‌هاي پيشنهادي طبق موارد زير كامل مي‌شوند: طبقه‌بندي حمله شامل حمله‌هاي آشكار و حمله‌هايي كه اخيراً ظاهر نمي‌شوند، اما به صورت تهديدهاي نهفته مكانيسم رايج دفاعي را تحت تأثير قرار مي‌دهند.
طبقه‌بندي سيستم دفاعي تنها شيوه‌هاي منتشر شده را در بر نمي‌گيرد، بلكه برخي شيوه‌هاي تجاري كاملاً مستند را نيز شامل مي‌شود و در طي تقسيم‌بندي ما بر بخشهاي اصلي مقوله‌هاي سيستم حمله با دفاع تأكيد مي‌كنيم و مثالهاي انتخابي از مكانيسمهاي موجود را فراهم مي‌كنيم.

حمله عدم سرويس‌دهي با كوشش آشكار مهاجم براي جلوگيري از سرويس‌گيري مشتركين مجاز مشخص مي‌شود. يك حمله توزيعي عدم سرويس‌دهي براي رسيدن به هدف خود در ماشينهاي متعددي مستقر مي‌شود. حمله، سرويس‌دهي را بوسيلة فرستادن جرياني از بسته‌ها به يك قرباني كه او هم از اين منبع كليدي استفاده مي‌كند مختل مي‌سازد. بنابراين اين سرويس در اختيار مشتريان مجاز قرار نمي‌گيرد يا اينكه مهاجم به دستگاه مورد حمله دسترسي نامحدود پيدا مي‌كند و صدمات اتفاقي به بار مي‌آورد.

براي اعمال يك حمله عدم سرويس‌دهي توزيعي، مهاجم نياز به ارتباط دستگاه‌هاي واسطه متعددي دارد. اين فرايند معمولاً بطور خودكار و از طراحي اسكن دستگاه‌هاي دوردست صورت مي‌گيرد. در اينجا مهاجمان به دنبال چاله‌هاي امنيتي براي براندازي مي‌گردند. دستگاه‌هاي آسيب‌پذير سپس توسط آسيب‌پذيري آشكار خود كه دسترسي را به آنها آسان مي‌كند. مورد بهره‌برداري قرار مي‌گيرند. اين دستگاه‌ها از طريق كد حمله آلوده مي‌شوند.
مرحلة بهره‌برداري/آلوده شدن بطور خودكار صورت مي‌گيرد و دستگاه آلوده در آينده به عنوان عضو جديد مورد استفاده قرار مي‌گيرد. دستگاه‌هاي واسطه، حمله عليه قرباني را تكميل مي‌كنند. مهاجمين معمولاً در طول حمله هويت دستگاه واسطه را از طريق كلاهبرداري و تقلب در پاكتهاي آدرس منبع پنهان مي‌كنند. بنابراين دستگاه واسطه مي‌تواند براي حملات آينده مورد استفاده قرار گيرد.

!INFERNAL
09-05-2011, 12:13 AM
مطمئنید پسوردتون رو نمی تونند حک کنند؟


احتمالا با سایت makeuseof آشنا هستید؟ این سایت که برای گیگ های کامپیوتر طراحی شده و حدود ۲۶ هزار مشترک فید داره ، هفته پیش اکانت گوگل این سایت توسط هکرها دزدیده شد ، هکر این جسارت رو داشت که اون رو به حساب خودش منتقل کنه ؛ پسورد ایمیل سایتی مثل makeuseof به راحتی هک میشه، اگر فکر میکنین که رمز قدرتمندی دارید ، بهتره از خواب بیدار بشین!
چه طور یک رمز قدرتمند بسازیم؟

مطالب زیادی در این مورد نوشته شده ، اما هدف ما ساخت رمز قدرتمندی هستش که به راحتی به یاد بمونه.
یک رمز قوی باید شامل کارکترهای وِیژه ای باشه مثل: درصد ، دلار ، اد ، علامت تعجب
حداقل از ۸ کارکتر تشکیل شده باشه
رمز عبور نباید از اعداد ساده مثل : ۱۲۳ یا اسم شما تشکیل بشه.
از حروف بزرگ و کوچک در رمز عبورتون استفاده کنید.
اما اینها هنوز برای داشتن یک رمز قدرتمند که به سادگی در ذهن بمونه کافی نیست! پسورد شما باید منحصر به فرد باشه و برای هر کدام از اکانت های شما متفاوت. اگه هر کدوم از اکانت های شما رمز عبوری متفاوت داشته باشه ، با هک شدن یکی از اکانت ها شما مطمئنید که اکانت دیگر شما هنوز ایمن هستش.
شاید تا خوندن همین جای این مطلب تعجب کنید که چه طور باید ده ها رمز عبور متفاوت برای اکانتهای مختلفمون رو به خاطر بسپاریم؟! با ما همراه باشید ، اینجا چند گام کوچک و عملی وجود داره:
۱- در ساختن یک رمز عبور به یک چیز خاص فکر کنید ، مثلا تاریخ ، روز ، مکان یا هرچیز منحصر به فردی که مال شماست. اون حداقل باید از ۸ کارکتر تشکیل شده باشه ، این مرحله رو اصطلاحا Salt یا نمک می نامن! برای بالا بردن امنیت پسوردهای بعضی از الگوریتم‌ها از Salt استفاده می‌کنند این عمل باعث می‌شه پیچیدگی پسورد زیادتر و شکستنش سخت‌تر بشه. Saltها معمولا ۲ تا ۸ بایت درازا دارند و با الگوریتم خود باعث میشن که ابهام رمز بیشتر بشه.
به عنوان مثال من از نام Damien Oh (در طول این پست برای ساخت نمک استفاده میکنم. یک حرف بزرگ یا کوچک ، حتی یک فضای خالی یا space بین دو کلمه میتونه “نمک” باشه.برای اکانت خودتون میتونید نمکی انتخاب کنید که برای دیگران حدس زدنش سخته.
۲- مرحله دوم تغییر مشخصات معمولی به مشخصات مخصوصه: من برای خودم یه سری حکم قرار دادم ، شما هم میتونید قوانین مشابهی رو برای خودتون وضع کنید:
به جای حرف a از “@” استفاده کنید
به جای s از دلار یا همون دکمه ۴ کیبورد
به جای space یا فضای خالی از درصد
به جای o از صفر
به جای i از !
به عنوان مثال Damien Oh میشه :
۳- حالا به سایت Password Meter مراجعه کنید و رمز عبورتون رو از لحاظ قدرت چک کنید اگر اون به اندازه کافی قوی نیست ، کمی نمک بهش اضافه کنید!
۴- شما نمک خودتون رو ساختید ،حالا زمان اون رسیده که برای هر کدام از اکانت هاتون به کمک نمک یک رمز عبور بسازید:
آدرس سایت یا url سایت رو به قسمت انتهای نمکی که ساختید اضافه کنید ، برای مثال اکانت MakeUseOf آقای Damien Oh میشه:
حالا شما میتونید صدها رمز متفاوت ایجاد کنید و به راحتی اون ها رو به یاد داشته باشید ، اگر بیشتر از این به نمک پاشی علاه دارید ، میتونید یه تغییر کوچیک هم در آدرس سایت ایجاد کنید.
آیا اون به اندازه کافی قدرتمنده؟

اگر باز هم دنبال رمزی قوی تر هستید ، میتونید آدرس سایت رو به وسط یا ابتدای نمکتون اضافه کنید.
البته به خاطر داشته باشید که داشتن یک رمز قوی تنها اولین گام برای مقابله با خطر هک شدنه ، وقتی از سیستمی استفاده میکنید از وجود یک آنتی ویروس و دیواره آتش ایمن مطمئن بشین و زمانی که از سرویس های عمومی مثل کافی نت به اکانت خودتون متصل میشید حتما در انتها log out کنید و کوکی ها رو از سیستم پاک کنید.

!INFERNAL
09-05-2011, 12:14 AM
فایروال ها - یک ضرورت اجتناب ناپذیر؟!





امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است . پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند . آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است .
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .
NAT ( برگرفته از Network Address Translation )

اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های ip را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های ip غیرمعتبر ( invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های ip که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید . پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس ip مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
*****ینگ پورت ها

*****ینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا" به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت *****ینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/ip با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/ip ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید tcp به عنوان موج FM و UDP به عنوان موج am باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/ip را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و *****ینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است