آموزش های جامع فلش ( فلاش ) و فروشگاه محصولاتalphapack

آموزش مختلف موضوعات فلش ( فلاش ) و جوک و طنز و زمینه های مختلف کامپیوتری

آموزش های جامع فلش ( فلاش ) و فروشگاه محصولاتalphapack

آموزش مختلف موضوعات فلش ( فلاش ) و جوک و طنز و زمینه های مختلف کامپیوتری

مروری اجمالی به انواع حملات به یک سایت

گاهگاهی صدای هک شدن یک سایت اینترنتی پربازدید کننده در فضای سایبر طنین انداز می شه , دزدیده شدن دامنه ی پرشین بلاگ , هک شدن سایت مجلس و نمونه های دیگر که در همه ی دنیا رایج است که توسط رخنه گران دنیای سایبر انجام می شود .

هکر (Hacker)به فردی گفته می شود که با توجه به تخصص کامپیوتری خود و با توجه به ضعف برنامه وب و یا عدم تنظیم مناسب سرویس دهنده قادر است از محدودیت های امنیتی عبور کرده و به برنامه و یا حتی سرویس دهنده اسیب برساند از این لحاظ بسیاری از مراجع هکرها رو دو دسته می دانند :

هکر

هکر

· هکرهای کلاه سفید (White Hat):

نفوذگرانی هستند که در قالب شخصی و یا یک سازمان به ثبت رسیده بنا به درخواست مدیر سایت مورد نظر اقدام به نفوذ کرده و سعی دارند باگ ها ی برنامه را شناسایی و طی گزارشی به مدیر سایت تحویل دهند .

· هکرهای کلاه سیاه (Black Hat):

نفوذگرانی که به طور شخصی یا گروهی اقدام به نفوذ می کنند و هدف انها خرابکاری است در گذشته اینگونه هکرها تنها برای معروف شدن اقدام به نفوذ می کردنند ولی امروزه هدف انها از نفوذ دسترسی به اطلاعات محرمانه ی کاربران است مثل اطلاعات مالی , اطلاعات کارت خرید و … و در نهایت سوء استفاده از این اطلاعات و یا فروش انها .

هدف من در این مقاله معرفی اجمالی از انواع حملات رایجی است که یک وب سایت در طول حیات خود با اونها مواجه می شه البته اکثر این حملات در سایت های پویا (Dynamic Site) رخ می دهند سایت هایی که با زبان های برنامه نویسی چون Asp.net وPhP نوشته شده اند .

1. ایجاد خطایی عمدی برای بدست اوردن اطلاعاتی راجع به نوع سرویس دهنده و نوع بانک اطلاعاتی:

برای هر نفوذ داشتن نوع سرویس دهنده و بانک اطلاعاتی عامل مهمی به حساب می اید انواع سرویس دهنده های رایج IIS تحت سیستم عامل ویندوز و Apache تحت سیستم عامل لینوکس است که هر یک نقاط ضعف و قدرت خود را دارند که باعث سرمایه گذاری درست برای نفوذ می شود و دیگری نوع بانک اطلاعاتی است که برای ذخیره ی اطلاعات کاربران به کار گرفته شده است .

برای نمونه همانگونه که شما هم می دانید سیستم عامل لینوکس قادر است فایل هایی با چندین پسوند را مدیریت کند پس اگر فایل شما YourFile.php.rar باشد اگر شما قادر به اپلود این فایل باشد می تواند به راحتی چون یک فایل Php بر روی سرور اجرا شده و تنظیماتی را اعمال نماید . که اگر توسط برنامه این پسوند چک نشود و یا سرویس دهنده اقدامات متقابلی انجام ند هد می تواند مشکل زا باشد.

2. تزریق اس کیو ال (Sql Injection)

در این روش نفوذگر سعی می کند با ایجاد تغییراتی در درخواست (T-SQL=Transaction Sql) به عنوان کاربری ثبت شده اقدام به ورود کرده و یا سعی نمایید جدول یا جداولی از پایگاه داده را حذف کند و یا مشخصات خود را به عنوان مدیر سایت درج کند البته برای این اهداف نفوذ گر علاوه بر داشتن نوع بانک اطلاعات با روش هایی قادر به تشخیص نام جدول و نام ستونها ی جدول و نوع انها نیز می باشد .

تزریق اس کیو ال

تزریق اس کیو ال

نمونه ی یک درخواست T-Sql:

درخواست پیش از تغییر SELECT UserID FROM Tb WHERE id=’100

درخواست پس از تغییر SELECT UserID FROM Tb WHERE id=’100′;DELETE Tb

که منجر به حذف محتویات جدول Tb خواهد شد.

3. حملات اسکریپتی (Cross Site Scripting Attacks)

می دانیم که اسکریپت هایی چون جاوا اسریپت و یا وی بی اسکریپت تحت کلاینت پردازش می شوند این مشکل زمانی به وجود می اید که نفوذ گر سعی می کند اسکریپتی جلسه ی کاری یک کاربر دیگر وارد کند .

مثل : ارسال کوکی (Cookie) حاوی اطلاعات یک کاربر به جایی که نفوذگر مشخص کرده است . و یا شناسه ی یک کاربر

4. حملات (DOS=Denial Of Service attack)

در این نوع از حملات نفوذگر سعی می کند تا به دو روش قدرت پاسخگویی را از سرویس دهنده بگیرد

DOs Attacks

DOs Attacks

اولین مورد : SYN Flood

درخواست های بسیاری در یک لحظه بوسیله ی تعداد زیادی کلاینت برای سرویس دهنده ارسال می گرددبه طوری که سرویس دهنده قادر به پاسخگویی نبوده در احتمال از کار افتادن سرویس دهنده نیز وجود دارد .

دومین مورد : Ping Of Death

در این روش مهاجم سعی می کند بسته ای را از طریق پروتکل Ping به یک کامپیوتر را دور ارسال کند که بزرگتر از 64 بایت معمول بوده اندازه ی این بسته باعث که کامپیوتر از کار افتاده یا دوباره راه اندازی شود .

5. حملات Canonicalization

مهاجم قصد دسترسی غیر مجاز به فایلی را داشته و یا بر روی ان Overwrite نادرستی انجام دهد برای نمونه Overwrite یک ویروس بر روی فایل اجرایی بر روی سرویس دهنده .

6. Buffer Overflow

ارسال بیش از حد داده در صورتی که از اندازه ی بافر پیش بینی شده بیشتر باشد که می تواند باعث از کار افتادن برنامه و یا اجرای کدی بر روی سرویس دهنده شود.

7. فیشینگ (Phishing=Password Harvesting Fishing)

فیشینگ در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های انلاین انجام می شود. ابتدا کاربر از طریق ایمیل و یا آگهی های تبلبیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی می شود. سپس از کاربر درخواست می شود تا اطلاعاتی را که می تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، انجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعت خود،، فیشرها به اطلاعات شخص دسترسی می یابند. از جمله سایت های هدف این کار می توان سایت های eBay، PayPal،و بانک های انلاین را نام برد مانند استفاده از دامنه ی www.gmail.phisher.com (به نقل از ویکیپدیا فارسی) . با وجود اینکه در اینگونه حملات نه ضعف های امنیتی برنامه و نه عدم تنظیم درست سرویس دهنده مطرح نیست ولی امروزه این حملات بسیار رایج بوده و علت ان تنها و تنها غفلت کاربران از صحت سایت مورد نظر است .

فیشینگ

فیشینگ

جهت مطالعه ی دقیقتر و روشهای مقابله با این گونه حملات از دیدگاه برنامه نویسی می توان به منابع زیر رجوع کرد:

· ویکیپدیا فارسی

· SAKHA RAVESH

· ماهنامه شبکه

· امنیت در Asp.NET 2.0مولف :وحید نصیری 

راهنمای آپدیت رسیور هورنت

این مطلب که اینجا می زارم اصلا ربطی به این وبلاگ نداره اما خوب من دیروز یه بحثی پیش اومد از من آپ دیت ریسیور رو خواستند منم یک نمونه از اونو اینجا می زارم بیشتر بر می گرده به جواب دوستان نه به وبلاگ حالا:   

چگونه شروع کنیدبرای شروع به کار قبل از همه چیز احتیاج به کابل RS232 است این کابل تقریبا از یک ساختار ثابت در بین گیرنده ها مختلف استفاده میکند ولی برای اطلاع شما عزیزان باید بگویم که این کابل از دو سر مادگی 9 پین و سه رشته سیم تشکیل شده است و به شکل زیر ارتباط فی مابین مادگی ها برقرار است

Pin 2 <-------------------> Pin 3
Pin 5 <-------------------> Pin 5
Pin 3 <-------------------> Pin 2

 

در ادامه کار گیرنده خود را به کنار کامپیوتر آورده و آن در حالی که از برق کشیده
شده است با کابل RS232 به در گاه سریال کامپیوتر وصل نمائید.
لودر KUP 230 EP را اجرا نمائید. صفحه ای مطابق با شکل زیر ظاهر خواهد گشت:

مهم مهم
به ترتیبی که در شکل نشان داده شده است:

1- دکمه فاصله یا همان Space را فشار دهید تا لودر در حالت مهندسی قرار گیرد.

2- در ادامه کار دکمه File Open را کلیک نمائید و مسیر فایل BIN را معرفی نمائید.

3- گیرنده را به برق وصل نمائید تا عملیات دانلود اطلاعات از گیرنده به کامپیوتر آغاز گردد.

4- بعد از دانلود نمودن اطلاعات از گیرنده عملیات نوشتن فلش آغاز میگردد (حساس ترین مرحله)

در این حالت به هیچ چیز دست نزنید.
بعد از اتمام عملیات عبارت Upgrade End نمایش داده میشود.

آپدیت کم داخلی برای گیرنده های هورنت
هر زمان که دچار مشکل در استفاده از گیرنده خود شدید از جمله وجود سیگنال و نیامدن تصویر و همچنین با وجود آپدیت نمودن دستگاه باز چنین مواردی وجود داشت بهتر است کم داخلی دستگاه خود را آپدیت نمائید.

اما چگونه؟
قبل از ادامه اجازه بدهید نوع IC کم داخلی گیرنده خود را تشخیص دهیم RC2 یا RD2 برای تشخیص این مهم مطمئن ترین راه باز کردن قاب دستگاه و نگاه کردن به IC نزدیک به اتصال خشاب است که میبایستی یکی از این موارد
T89C51RC2-CM
یا
T89C51RD2-XX
باشد.

آپدیت کم را شروع کنیم
برای انجام دادن این مهم نیاز است که در حین اجرای عملیات آپدیت، گیرنده شما با تلویزیون در ارتباط باشد تا بتوانیم پبامهای لازم را ردیابی نمائیم.

برای RC2
فایل کم برای این سری شامل دو فایل است که یکی از آنها با دیگری یا با شماره یا با کلمه First مشخص میشود.
فایل اول را توسط لودر KUP 230 EP باز نمائید. و گیرنده را با ریموت کنترل روشن نمائید. عملیات آپدیت شروع شده و پس از اتمام آن در صفحه کامپیوتر هنوز به هیچ چیز دست نزنید تا پیغام Now intern.b در صفحه تلویزیون ظاهر گردد. حال گیرنده را با ریموت کنترل خاموش نمائید. و فایل دوم را توسط لودر باز نموده و برای بار دوم گیرنده را با ریموت کنترل روشن نمائید.

برای RD2
مشابه آنچه که گفته شد است با این تفاوت که این عملیات با یک فایل و در یک مرحله انجام خواهد شد.
آپدیت کم را تنها در موارد مورد نیاز انجام دهید
لینکهای رسمی برای دانلود:
CAM - HORNET - OFFICIAL - RC2_RS232_V2046

CAM - HORNET - OFFICIAL - RD2_RS232_V2846

OFFICIAL - KSF-200ANV - HW12.83.91 - SW13.05.03

حملات DoS چیست؟

  این نوع از حملات صرفا" متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید. سرورهای ایران وارز به Denial Of Service DDOS Prevention و FIREWALL & VIRUS/SPAM Protection می باشد که می تواند ضامن امنیت میزبانی وب سایت ما باشد.


حملات از نوع ( DoS ( denial-of-service
در یک تهاجم از نوع DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و یا سرویس های خاصی می نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را دارید ، باعث سلب دستیابی شما به سایت های Email ، وب سایت ها ، account های online و سایر سرویس های ارائه شده بر روی کامپیوترهای سرویس دهنده می گردد .
متداولترین و مشهودترین نوع حملات DoS ، زمانی محقق می گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی که شما آدرس URL یک وب سایت خاص را از طریق مرورگر خود تایپ می نمائید ، درخواست شما برای سرویس دهنده ارسال می گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراین اگر یک مهاجم با ارسال درخواست های متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می تواند با ارسال پیام های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، حملات مشابهی را متوجه سرویس دهنده پست الکترونیکی نماید . هر account پست الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می دهد ، نظیر سازمان مربوطه و یا سرویس های رایگانی نظیر یاهو و hotmail ) دارای ظرفیت محدودی می باشند. پس از تکمیل ظرفیت فوق ، عملا" امکان ارسال Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند .


حملات از نوع ( DDoS (distributed denial-of-service
در یک تهاجم از نوع DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی موجود بر روی سیستم شما می توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عملیات مخرب خود استفاده نمایند. ارسال حجم بسیار بالائی داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه های الکترونیکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپیوتر شما در بروز یک تهاجم DDOS می باشد . حملات فوق ، "توزیع شده " می باشند ، چراکه مهاجم از چندین کامپیوتر به منظور اجرای یک تهاجم DoS استفاده می نماید .
س از اینکه در 19 آوریل اعلام شد هکرهای چینی حمله از پیش تعیین شده خود به وبسایت CNN را لغو و اعلام نمودند که این حمله را به زمان نامعلومی محول کرده اند، در روز 23 آوریل، نتورکورلد به نقل از IDG News از حمله (DDoS (Denial of Service هکرهای چینی به وبسایت CNN خبر داد.


نمونه حمله به شبکه CNN که چندی پیش اعلام شده بود:

متن خبر:
هکرهای چینی حمله پیشین را به دلایل مختلفی چون انتشار خبر مذکور و آگاهی مردم از آن لغو و آن را به آینده نامعلومی محول نموده بودند.
این حمله با حمایت از دولت چین انجام شده و دلیل آن نادرست بازتاب دادن خبرهای مربوط به برخورد دولت این کشور با استقلال طلبان تبتی از سوی CNN ذکر شده بود.
نتورکورلد حمله یاد شده را یک حمله DDoS ذکر نموده است که طی آن یک ترافیک 100 مگابیت بر ثانیهای روی وبسایت ایجاد شد.
هر چند سخنگوی سی ان ان گفت: وبسایت از کار نیافتاده است، ولی نتکرفت، شرکت مونیتورینگ وب اعلام کرد که برخی از حسگرهای این شرکت، حدود سه ساعت بازخوردی از برخی از سرورهای سی ان ان در نقاط مختلف آمریکا و انگلستان دریافت نکرده اند.

ابزارهای ناشناخته برا مقابله با هکر ها

یکی از مسائل مهمی که همواره کاربران چه در سیستم های شخصی و چه در داخل شبکه ها با آن روبرو هستند بحث امنیت است. بسیاری از کاربران امنیت سیستم خود را به دست آنتی ویروس ها می سپارند. اما آنتی ویروس ها معمولأ حجم زیادی از CPU را اشغال میکنند و معمولأ برنامه های سنگینی هستند. ابزارهای کوچک و ناشناخته ای نیز وجود دارند که در عین حال بسیار کارآمد هستند. در این ترفند قصد داریم به معرفی تعداد زیادی از این برنامه های امنیتی که امنیت سیستم شما را در برابر هکرها تضمین میکند بپردازیم. لینک دانلود این برنامه های سبک نیز موجود میباشند.

 
 

کشف حفره های امنیتی

Paros :اسکن سایتهای اینترنتی و تشخیص سایتهای آلوده به کدهای مخرب.

Netcat : یافتن عوامل مشکل زا در شبکه.

Network Scanner : جستجوی پورت های باز.

Angry IP-Scanner : یک اسکنر IP و Port سریع.

Nmap : نمایش پورتهای باز و گزارش آنها.

AiO secretmaker : حفاظت در برابر برنامه های اجرا شونده خودکار.

Airsnort : تصدیق کننده کلیدهای WEP در شبکه Wi-Fi.

Whisker : تست وب سرور برای حفره های امنیتی.

amap : تشخیص پورت های باز.

Wikto : یافتن برنامه های مخرب در وب سرور.

WinHTTrack : بازسازی وب سایت ها بر روی هارد دیسک.

HTTPrint : کشف برنامه های مخرب.

Nikto : نسخه خط فرمانی Wikto.

Kismet : کشف اجرا کنندهای خود کار در شبکه Wi-Fi.

Netstumbler : تشخیص دهنده برنامه های مخرب در شبکه Wi-Fi.

Cain&Abel : یافتن پسوردهای کد شده.

John the Ripper : یافتن پسوردهای کد شده.

THC Hydra : کشف حفره های امنیتی در شبکه.

Pwdump : باز گردانی پسوردها وارد شده در شبکه.

Rainbow Crack : چک کردن امنیت پسوردها.

برنامه های رفع مشکلات امنیتی

Attack Tool Kit : شبیه سازی حملات از طریق اکسپلویت.

Metasploit Framework :چک نمودن شبکه.

a-squared free : یافتن بیش از 90.000 تروجان .

Blacklight : آشکار کردن rootkitهای مخفی.

Rootkit Revealer : اسکنر Rootkit برای حرفه ای ها.

Hijack This : آشکار کردن بدافزارها.

Spybot Search&Destroy : از بین برنده نرم افزارهای جاسوسی.

Antivir : اسکنر ویروس وسیع.

Spyware Blaster : از بین برنده نرم افزارهای جاسوسی.

Trojan Check : یافتن تروجان ها.

BitDefender Pro : حفاظت کننده حرفه ای در برابر ویروسها.

امنیت سیستم شخصی

Snort : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.

IDSCenter : نسخه گرافیکی برنامه Snort.

Ossec-Hids : کشف برنامه های مخرب بدون (ترفندستان) اجازه برای نصب.

Base Displays : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.

Sguil IDS : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند..

GPG4Win : رمزنگاری کردن اطلاعات مهم.

OpenSSL : حفاظت واقعی در برابر ارتباطات SSL.

Tor Encodes : حفاظت در برابر اتصال TCP/IP.

Armor2net : یک دیوار آتشین.

Stunnel : حفاظت کننده SSL و رمزنگاری ایمیل ها.

OpenVPN : ارسال اطلاعات از طریق یک کارت شبکه مجازی.

Truecrypt : رمزنگاری کامل درایوها.

ArchiCryptStealth : مخفی کننده جستجوکننده ها.

SpyBlocker : مسدود کننده نرم افزارهای جاسوسی.


درباره بازی ترس f.e.a.r 2

داستان f.e.a.r 2:project origin :

داستان بازی کمی قبل از شماره ی یک اتفاق می افتد و شما می توانید انفجار بمب اتم را از زاویه ی دیگر ببینید در project origin شما دیگر کنترل قهرمان دوست داشتنی قسمت اول را برعهده نخواهید داشت. در این قسمت شما کنترل فردی به نام مایکل بکت را برعهده دارید و دیگر عضو گروه fear نیستید بلکه عضو گروه دلتا هستید. شما در اولین ماموریت خود وظیفه پیدا میکنید که خانم جنیویو ارستید را پیدا و دستگیر کنید. اما شما تنها کسی نخواهید بود که قصد دستگیری جنیویو را دارد. دو گروه دیگر نیز به دنبال جنیویو هستند. پس از افتضاحی که در پروژه ی origin( حبس کردن الما و سو استفاده از قدرتهای او و نابودی شرکت ارماکم به دست الما و فتل به وجود امد سرمایه گذاران و هیئت مدیره ی شرکت ارماکم که تمام این اتفاقات و بدبختی ها را زیر سر جنویو میدیدند گروهی نظامی تشکیل میدهند تا جنیویو را دستگیر و او را به سزای عملش برسانند این گروه هم پس از گروه ما دومین گروهی هستند که به دنبال جنویوهستند. گروه سوم گروه سوپرسربازهای کلون شده شرکت ارماکم است.در fear ما شاهد بودیم که پس از نابودی فتل سوپر سربازهای او هم نابود شدند اما دوباره در project origin حضور خواهند داشت این هم گروه سومی که قصد نابودی خانم ارستید را دارند. پس از شناسایی مقری که ارستید در ان اقامت دارد شما و گروهتان خود را برای حمله و دستگیری او اماده می کنید اما در بدو ورودتان به مقر ارستید توسط گروه نظامی ارماکم محاصره میشوید و این گروه تمام افرادتان را قتل عام میکنند شما هم پس از اصابت چند گلوله بیهوش میشوید. پس از بیداری خود را بر روی تختی میبینید که دست و پایتان را بر روی ان بسته اند و دو فرد دیوانه را با وسایل جراحی مشاهده میکنید که قصد سلاخی شما را دارند!!شما دوباره از هوش میروید دوباره پس از مدتی بیدار میشوید پس از بیداری خود را ازاد میبینید. حال پس از بدست اوردن اسلحه باید وارد مبارزه شوید.یک مبارزه بسیار سخت. یک مبارزه با چندین نوع دشمن!!! دشمن اول افراد گروه نظامی ارماکم هستند که مشکل زیادی با کشتن انها نخواهید داشت.دشمن دوم افراد وسوپر سربازهای کلون شده شامل شامل هیولاهای ترسناک و دشمنان اشنا شماره قبل خواهند بود.دشمن بعدی شما الما خواهد بود. دیگر منتظر این نباشید که الما را ببینید و سپس او محو شود و خیال شما راحت شود! الما دیگر در این شماره مانند قبل عمل نمیکند و شما چند مبارزه تن به تن با خود الما دارید.که خیلی هم جذاب است.