نمایش پسورد

وقتی چنین کادر هایی را روبه روتون میبینید دوست دارید ببینید زیر این دایره های سیاه رنگ چه رمزی هست یا نه ؟
اگه شما هم مثل من کنجکاوید یا قصد اذیت کردن دارید بهتون این دو نرم افزار را پیشنهاد میدم.
password viiewer 1.4

و SeePassword

تنها یا یک کلیک می توانید پسورد نوشته شده را بدست بیاورید.

نویسنده :صدیقه حیدری
معرفی RemoveIT Pro v7.65 Enterprise Edition
RemoveIT Pro v7.65 Enterprise Edition
نرم افزار قدرتمندی جهت شناسایی ویروس،ابزارهای جاسوسی ،تروجان ، بدافزارها می باشد. از امکانات خوب این نرم افزار این است که در زمان بارگذاری ویندوز تمامی برنامه ها و فرایندهای سیستمی را چک می کند و گزارشی در اختیار شما قرار می دهد که در صورت آلوده بودن می توانید آن ها را از بین ببرید.

نویسنده: صدیقه حیدری
Outpost Firewall Pro 7.5.3 3941.604.1810.488 Final
فایروال یا همان دیواره آتش همانند یک فیلتر عمل می کند و اجازه عبور اطلاعاتی را می دهد که بر اساس سیاست های فایروال یا قوانین تعریف شده مجوز عبور داشته باشند. فایروال تمام سطوح ورود و خروجی را زیر نظر دارد و بین یک شبکه محلی و یک شبکه بیرونی همانند اینترنت نظارت می کند .
Outpost Firewall Pro 7.5.3 3941.604.1810.488 Final یک دیوارآتش قدرتمند است که با بهره بردن از IDS(سیستم تشخیص نفوذ) حملاتی که سیستم را تهدید می کند را شناسایی می کند واز ویژگی های دیگر آن می توان به این اشاره کرد که IP هایی را در تنظیمات تعریف کرد که آنها مسدود کند .

نویسنده:صدیقه حیدری
Hide Folders 2012 v4.0 Build 4.0.8.785
Hide Folders 2012 v4.0 Build 4.0.8.785یکی از این نرم افزارها می باشد که با استفاده از آن می توانید فایل ها،پوشه اطلاعات یا حتی درایوهای خود را با 4 روش فقط خواندنی ،فقط قفل کردن ،فقط مخفی و یا قفل کردن و مخفی کردن محافظت کنید .

با کلیک بر روی دکمه Add می توانید فایل ها،پوشه ها . درایوهای سیستم که قصد دارید انها را قفل یا مخفی کنید انتخاب کنید . با کلیک بر روی این دکمه پنجره دیگری باز می شود که در آن امکان انتخاب روش محافظت وجود دارد.
hide: فقط پنهان سازی
lock: فقط قفل کردن
hide and lock : قفل کردن و پنهان سازی
read only: فقط خواندنی

با کلیک بروی دکمه remove هم می توانید فایل ها را از مدیریت این برنامه حفاظتی خارج کنید
با properties مربوط به هر فایل می توانید امکانات حفاظتی آن را از گزینه ای به گزینه ی دیگر تغییر دهید.
Enable, Disable برای فعال سازی و غیرفعال کردن نرم افزار بر روی فایل انتخابی به کار می رود.
با کلیک بر روی password هم این امکان به کاربرداده می شود که برای برنامه Hide Folders 2012 گذرواژه ای انتخاب کند تا دسترسی به نرم افزار محدودشود.
نویسنده :صدیقه حیدری
معرفی Auto Hide IP v5.2.5.2
ازنظرشما راه مقابله یا پیشگیری از نفوذ این هکرها چیست؟؟
Auto Hide IP یکی از نرم افزارهایی هست می تواند به شما کمک کند.نرم افزاری با محیط کاربری ساده که می توانید با تنظیم آن IPهای مختلفی را استفاده کنید.این نرم افزار به شما امکان انتخاب IP های کشورهای دیگر را نیز می دهد.این نرم افزار قابل نصب بر روی هر سیستمی می باشد
مراحل نصب نرم افزار به ترتیب در شکل های زیر نشان داده شده:
*** توجه داشته باشید هنگام نصب نرم افزار ارتباط اینترنت شما باید قطع باشد





بعد از نصب نرم افزار patch آن را اجرا کنید تا نصب نرم افزار کامل شوذ،نرم افزار را اجرا کنید

. همانطور که در شکل زیر می بینید با کلیک بروی Hide IP ، آی پی خود را مخفی کنید.

با کلیک بر روی دکمه choose IP Country پنجره دیگری برای شما باز میشود که در آن می توانید کشور مورد نظرتان را انتخاب کنید و از IP آن کشور استفاده کنید.

با انتخاب گزینه change IP Every می توانید مشخص کنید در چه زمانی IP به طور خودکار عوض شود.
در بخش تنظیمات نرم افزار می توان با انتخاب گزینه automaticall run auto hide ip when I log on to windows این امکان را به سیستم اضافه کرد که با ورود به سیستم برنامه Auto Hide IP اجرا شود.
همچنین در سربرگ browser از بخش تنظیمات با انتخاب مرورگر های موردنظر می توان نرم افزار Auto Hide IP را برای مرورگرهای انتخابی فعال نمود.

نویسنده : صدیقه حیدری
انواع حملات نفوذگران به شبکه های کامپیوتری
انواع حملات نفوذگران به شبکه های کامپیوتری (بخش اول)
آیا میدانید شبکه های کامپیوتری مورد چه حملاتی قرار می گیرند؟
امروزه راهکارهای زیادی برای امنیت هر چه بیشتر در محیط شبکه های کامپیوتری طراحی شده و این راه کارها با توجه به نقاط ضعف شبکه ها برای کارآمدی هر چه بیشتر و امنیت پیریزی شده اند.
از آنجایی که حمله به شبکه های کامپیوتری از طریق بدست آوردن نقاط ضعف آنهاست و هر شبکه دارای سه عنصر اصلی است که امنیت پایین هر کدام از این عناصر راه را برای نفوذگران و سودجویان باز میکند این سه عنصر عبارتند از سرویس های فعلی – پروتکلهای استفاده شده و پورتهای باز؛ ما قصد داریم شما را با انواع این حملات در سطح شبکهه ای کامپیوتری آشنا کنیم تا قادر شوید با شناسایی کامل با آنها مقابله کنید که این حملات عبارتنداز:
|
Denial of Service (DoS) & Distributed Denial of Service (DDoS) |
||
|
BackDoor |
Password Guessing |
Virus Hoaxes |
|
Logic Bombs |
Brute Force |
Trojan Horses |
|
Mathematical |
Viruses |
Worms |
|
Weak Keys |
Malicious Code |
Social Engineering |
|
TCP/IP Hijacking |
Software Exploitation |
Auditing |
|
Replay |
Birthday |
System Scanning |
|
Spoofing |
Man in the Middle |
Dictionary |
نگاهی به حمله Backdoor
نحوه عملکرد Backdoor به این صورت است :
Backdoor برنامه ای است که به یک نفوذگر این امکان را می دهد تا تنظیمات امنیتی یک سیستم کامپیوتری را دور زده و منابع مختلفی را از آن سیستم گرفته و در اختیار نفوذگر قرار می دهد.
عملکرد این درهای پشتی به این صورت است که بسته به هدف نفوذگر به شکل های گوناگون می باشد. بحث ما در این مقاله بر تعریف و روشهای ایجاد و گونه های مختلف درهای پشتی متمرکز می باشد. انواع درهای پشتی عبارتند از:
· تغییر در سطح دسترسی محلی:
در این نوع درپشتی نفوذگر می تواند که یک حساب کاربری معمولی را به حساب کاربری با دسترسی نامحدود تبدیل کند.
· اجرای فرمان های مفرد از راه دور:
در این روش نفوذگر یک پیغام به سیستم مورد نظر ارسال می کند در همان لحظه یک تک فرمان بر روی سیستم مورد نظر اجرا می کند و درپشتی فرمان تکی نفوذگر را اجرا کرده و نتیجه را به نفوذگر باز می گرداند.
· دسترسی به یک سطر فرمان از سیستم هدف از راه دور:
این راه یکی از پر استفاده ترین درهای پشتی است که نام معروف آن Remote shell است در اینجا نفوذگر یک سطر فرمان به سیستم قربانی ارسال می دارد و از این طریق به طور مستقیم دستورات خود را اجرا میکند.
· دسترسی از راه دور به ماشین هدف از طریق برنامه های GUI:
پس از دسترسی به ماشین هدف از طریق GUI می توانیم کار با سیستم را در دست بگیریم و سپس با توجه به روشهای بیان شده در بالا یک نفوذگر قادر خواهد بود بر روی سیستم مورد نظر خود تسلط پیدا کند؛ از جمله می تواند فایل هایی از سیستم قربانی دریافت کرده و یک سری پیکر بندیهای مورد نظر خود را بر آن پیاده سازی کند....
نحوه استفاده از در پشتی
طریقه ی استفاده ی نفوذگرها از درپشتی به این صورت است که آنها ابتدا باید نرم افزار Backdoor را نصب کنند تا بتوانند از آن بهره برداری نمایند زمانی که یک نفوذگر به سیستم شما راه مییابد اولین کاری که می کند نصب یک نرم افزار مخفی است که برای دسترسی ساده تر برای دفعات بعدی مفید می باشد. یکی دیگر از راه های نصب درپشتی ، استفاده از ویروس ها یا کرم ها است روش دیگر نصب این برنامه، نصب به دست خود کاربر است شاید هم از طریق فرستادن نامه ای به جهت نصب ویژگی های file sharing برای این که کاربر آن را بر روی هارد دیسک خود بنویسد ، طریقه دیگر نصب استفاده از اسب های تروا می باشد که در درون خود نصب یک یا چند در پشتی را درون خود جای می دهد .
از ویژگی های بارز این نرم افزارها این است که آنها می توانند به صورت خودکار و مخفی و محرمانه بر روی سیستم ها لود و اجرا شود .
روش لود شدن درپشتی به طور خودکار و مخفی:
زمانی که یک نفوذگر به سیستم شما نفوذ می کند و یک نرم افزار درپشتی نصب می کند پس از استفاده و خروج این برنامه از دسترس او خارج می شود یا به اصطلاح Log Out می گردد در این صورت او برای نفوذ مجدد به سیستم شما ناچار است دوباره عملیات هک را از سر بگیرد به همین دلیل نفوذگر در پشتی را در جاهایی از سیستم قربانی نصب می کند که با هر بار لود شدن سیستم این نرم افزار به صورت خودکار را راه اندازی می شود و نفوذگر به این وسیله می تواند هر زمان که اراده کند به سیستم قربانی دسترسی داشته باشد.
چند نمونه از نرم افزارهای Backdoor عبارتند از:
· Back Orifice: این نرم افزار به نفوذگر امکان کنترل یک کامپیوتر را از راه دور خواهد داد.
· Net Bus: این برنامه همانند برنامه ی قبلی است، به علاوه به حریم خصوصی کاربران در زمان اتصال به اینترنت، تجاوز کرده و تهدیدات امنیتی متعددی نیز به دنبال دارد.
· Sub Seven (Sub7): این برنامه نیز تحت ویندوز اجرا می شود و همانند دو نرم افزار پیش میباشد.
نرم افزارهای ذکر شده دارای دو بخش ضروری سرویس دهنده و سرویس گیرنده می باشند سرویس دهنده روی ماشین قربانی مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده، استفاده می گردد. قابل ذکر است که به این نرم افزارها "سرویس دهنده گان غیر قانونی گفته می شود".
· (Virtual Network Computing) VNC: این نرم افزار با هدف کنترل از راه دور یک سیستم، ارائه شده است؛ همچنین امکان مشاهده Desktop و امکان حمایت گسترده از معماری های متفاوت را فراهم کرده است.
· PC Anywhere : این نرم افزار با هدف کنترل از راه دور با لحاظ نمودن فن آوری رمزنگاری و تائید اعتبار، ارائه شده است.
· Terminal Services: نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه دور یک سیستم ، ارائه شده است.
نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب به کار گرفت. بهترین روش به منظور پیشگیری از حملات Backdoor ، آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای موجود می باشد. نصب و استفاده از برنامه های آنتیویروس میتواند کمک قابل توجهی در بلاک نمودن این چنین نرم افزارهایی را به دنبال داشته باشد .
در بخشهای بعدی این مقاله به معرفی سایر حملات می پردازیم.
نویسنده: زهرا منانی
































































