صفحه 1:
صفحه 2:
اه
Contents
oOo?
جرایم رایانه ای
صفحه 3:
شبکه : اتصال چندین کامپیوتر به یکدیگر به گونه
کلاینت: کامپیوتر هایی که کاربر نهایی از آنها
که قادر به تبادل اطلاعات باشند.
سترسی به منابع روی شبکه استفاده می کند.
ee تمانند سه چیز رابه اشتراک یگذارند
۲ اشتراک اطلاعات: اشتراک فایل ها و
۲ اشتراک منایع: منابع خاص کامپیوتری( چاپگر وس)
۲ اشتراک برنامه های کاربردی:نرم افزار ها (خریدو فرش؛ حسایداری و-)
> شبکه ها
۲ : معمولا کامپیوتر ها در فواصل نزدیک به هم هستند(سیستم موجود
۲ ۷۷/۵: ینکش بکه گستردم در یکقلمرو بزركجغرلقيايى
"7
حد میان دو شبکه قبلی
el
صفحه 4:
قُلهد :58 004
<
=
پروتکل
#وانیتی لست كه
= 2230-0
‘Session
Transport osi (open system interconnection,1980)
لایه فیزیکی بایجاد ارتباط بين دو 061/108 Internet
ل a... wiht beset
051 Reference Mos ae sx» firewall ut, j
نامه های 51067 با ردیاب ها در ان مسیر ogo ital
لایه شبکه :مشخص کننده این است که هر پکت به کدام ادرس اینترنتی (10) مرتبط است.
Ping - netstat
لایه انتقالی :ایا بسته ها به مکان مناسب روی سیسستم مقصد تحویل داده شده اند یا خیر
یه جلسه :سدیریت و هماهنگی نشست ها ؛ بین ماشین های ارتباطی
لایه نمایشی :ترجمه اطلاعات 880..)
لایه برنامه کاربردی:(سرور - کلایتت - أنع-ااط- مگ
ed
صفحه 5:
router
%
* ارسال داده از یک شبکه به شبکه ای دیگر
۲ در شبکه های لاو 1۸/۷ استفاده می شود
دارای دو گروه عمده سخت افزاری و نرم افزاری تقسیم می شوند.
<
۷
router
صفحه 6:
gre tunneling حملات
%
* جزو حملات قدرتمند جهت جاسوسی بر روی شبکه های محلی و شبکه های اینترنتی بوده
** هدف: ایجاد یک 1101161 بین روتر هدف و روتر نفوذگر می باشد.
صفحه 7:
ا 066-441 ———
port
٩ محلی که داده ها وارد یا خارج می شوند.
رت ها اعداد بین او 65535 هستند.
معمولا به یک سری از پورت ها کار خاصی را نسبت می دهند؛ بقیه به صورت پیش فرض برای استفاده شما می
a. باشند.
متل
۰ ftp 21
* telnet 23
* Domain (nameserver) 3
+ http 80
* Netstat 15
Email 25
وقتی آدرس یک وب سایت در واقع يك فرمان 12161 به يكى
کارگزارهای وب ارسال می شود
مرورگری وارد می شود با انجا
صفحه 8:
اعلان ضعف امنیت شیکه كامبيوترى
انتقام شخصی یا گروهی
دلایل شخصی
ابى به اموال مجازى افراد يا شركت ها
صفحه 9:
و47 ——
Elo: هکر
هکر های کلاه سفید :
سامورايى يا هكر واقعى
هدف: كشف عيوب امنیتی در سیستم و برطرف نمودن آنها
#* هکره های کلاه سیاه:
Wacker ¥
هدف: نفوف به سیستم ها و سو استفاده از اطلاعات
قفل باز کن 61۵0166۲:
هدف:فعاليت اين كروه در حوزه نرم افزار بسيار فراكير مى باشد.
preaker
هکرهای اولیه ۲
هدف:نفوة به خطوط تلفن برای تماس مجانی : استراق سمع و
el
صفحه 10:
attacks
009000 [jvearty attacks |
صفحه 11:
bug
به هر نقص يا ايراد يك نرم افزار يا برنامه كا.
** شاه كليد باك :حافظه
اتفاقات بيش بينى نشده |:
نحوه تعامل ورودى ها ؛ خروجى ها ودقت ومانيتوركردن فرايند هاى نرم افزار درون حافظه باعث كاهش يا عدم
امن پاک نمی گردد:
آپدیت کردن نرم افزار ها مهمترين عامل كاهش مى باشد.
لا آرشیو باگ ها و te exploit
Securiteam.com
Securitytracker.com
Securityreason.com
www.exploit-db.com
el
صفحه 12:
Packet sniffing
<< | و ae امتراق سمع در شبکه می باشد.
هکر با استفاده از یک اسنیفر ؛ اطلاعات ان بر روی شبکه ( معمولا شبکه های 10081 را جمع
/
/
5 7
۱۱76087 ig
82
3
** ۳۳010601 12015160 مسئول ارسال بسته ها بین راینه
تضمین می کند که
ل باشد و ما اممینان نداريم که این
این اطلاعات توسط رایانه های دیگر در
می شود یا خيرا
ed
صفحه 13:
fe Wee Cone Toe rep
هات 8 vo LOPS 8 - ذ © ه 4 ۵ 5 ۸ ۵
5 13-۳18 ais [aay 3 9ك 15-58
م 7 ۳3 ۳۵۵50 1
yr) 007
Barre)
aa aoe as
oh v6)
mies
Bee.
Stout
رس
Pistol
9
$B ve PCO
صفحه 14:
0 ای
sla ol, مقابل با اسنیفرها
O 225 كردن اطلاعات
2 الگوریتمی است که یک رشته از حروف (
2 رمزنگاری اطلاعات
3 يك اثر انكشت ویژه
MD2 es7cerp10256A9C75BAAOFCB15095EE4
| به یک عدد یا کلید با طول ثابت تبدیل می کند.
ای هر داده
۸ ۱۷/04
6می 925596۴1483327 2۵4605720837 ۱/05
SHA-1 Fe31racce0se33535€88D96B151CF75
93F82066E
[- استفاده از سوئیچ در شبکه های اعصهطاه
2 سوئیچ یک ایزار مخصوص شبکه هست که بسته ها را تنها به رایانه های مقصد آنها می فرستد.
* Network Traffic Analysis and Intrusion Detection Using Packet Sn
iffer
صفحه 15:
3-37١09ب10 0 د ———
em ای به مرن مختلف می تواند بهافزایش امنیت 39 کمک نماید
*_رمز نگاری در سطح ارتباط
بت ها در صورت ۱ A اتن بد
ر صورت انتقال روی یک ارتباط دادهای نامن بطور خودکار رمزگذاری شده و مهاجم با ستر
نم داد چگونه بسته ها را رمزکشایی تماید.
** رمزنكارى در دوانتها
که | وش میزبان فرستنده ؛ ۱ 3
این روش بان ه « محتوای بسته ها را رمز گذاری می کند و هنگام دریافت بسته ها در طرف دیگر +
این مختویات به طو ee
ین نوع رمزنگاری با استفاده از پروتکل 10560 انجام مى
رمزنگاری در سطح برنامه
, اند از طریق ایجا >
می تواند از طریق ایجاد توئل یا استفاده از یک پروتکل ثانویه روی یک پروتکل سطح برنامه که در حال کار است
انجام گیرد([55- a= ssh یت
el
صفحه 16:
صفحه 17:
«<<
قدمهای اولیه نفوذ
** شناسایی اولیه:
جمع آوری اطلاعات از هدف ( لایه های برنامه های کاربردی )
۲ از چه پروتکلی برای انتقال داده استفاده می شود؟ چه پورتهایی؟
چه تعداد سرور وجود دارد؟ آیا در قسمتی از سرورهای خارجی کمک گرفته است؟امنیت سرور؟
از چه مدلی برای طراحی سرور استفاده شده است؛
آیابرنامه خاصی نیازمی باشد تا توان با برنامهارتباط برقرار کرد؟
* پیمایش برنامه کاربردی :
1 داز ایکانات روی سرور وب اجرا شده است؟
۲ از چه تکتولوژی هایی برای طراحی برنامه کاربردی وب استفاده شده است؟ ((373ز, 633 , 25۳ , net
** - حمله به مکانیسمهای احرازهویت:
۲ _بررسی و تحلیل موحله قبل
۲ حملات کلمات رمز قایل حدس ؛ نفوذ به کوکی ها و
حمله به رویه های کسب مجوز:
دسترسی به فایل ها و
حملات جستجوی قانونی ؛ تونل زدن ؛ م1( 5و
ed
صفحه 18:
* اجرای یک تحلیل عملی:
انجام یک تجزیه و تحلیل واقعی روی توابع منحصر به فرد برنامه ها
تنظیم ورودی ها ؛ تلاش برای تزريق داده های غلط یرای هر ور
آلوده کردن اتصالات داده ای :
۲ حملات روی پایگاه داده انتهایی (ویران کننده ترین حملات -50]1)
** حمله به واسط مدیریت:
سرویی های ضروری( مدیریت راء دور)
۲ همیشه یک وسیله یا پورتی برای مدیران شبکه و سایت ها موجود است که بتوانند یک ارتباط راه دور یا سرور
داشته باشند.
حمله به مشتری
۲ حمله عیله معماری برنامه های کاربردی
, ۳۵۱۵۵۵۵6, 55, 695 ۲
el
صفحه 19:
ا ااااا ———
روش ها
BUG *
REMOTE FILE UPLOAD *
۰ مهم
Lay
REMOTE COMMAND EXECUTION *
Xss *
DOS- DDOS *
SQL *
FAKE PAGE *
el
صفحه 20:
اااا ا۱ا ——
Remote file upload
|| زر انب روش هکر با استفاده از مشکل امنیتی موجود در نرم افزار آبلود
سایت , صفحه میا اسکریبت مخرب خود را بر روی سایت آپلود می کند.
* در مثال ارائه شده مشکل امنیتی در نرم افزار آپلود 00001111166 مورد بررسی
قرار می گیرد.
امنيت : به روز نمودن نرم افزارهاى ايلود
Local and remote track file registration using minimum descriptio
صفحه 21:
صفحه 22:
file inclusion
Rew Ae teks ل
* حملات ۲6۱ به معنای دسترسی به فایل ها به وسیله گنجاندن یک فایل در
وا alates متطلور بهرء برداری کامل از سایت و در نهایت هک كردن
bod Ale thera ل
* دسترسی محلی برای مشاهده فایل های سرور مورد نظر
این باگ ها بیشتر در اشتباهات برنامه نویسی در استفاده از «فجه0طاس....
صفحه 23:
صفحه 24:
صفحه 25:
55
te
(css=cascading style sheet). .2t cross site scripting ula “*
* حملات از نوع وب سایتها می باشد.
* باگی که توسط ان می توان کدهای او ۳« تمعل رابه سایت مورد نظر تزییق کرد و نتلیج کدها را مشاهده
نمود.
** این حفره ها بیشتر زمانی روی می دهد که سایت اطلاعات کاربر را توسط پج+ه مومعج از کاربر درخواست نماید.
* انواع این نوع حملات
1 ديفيس كردن سايت و
بدست آوردن اطلاعات كاربران سايت و مخصوصا مديران سايت ( امنيت : جك كردن سايت به غير از يوزر
ی : بدست اوردن کوکی له
plementation of the
ing XSS Attacks
ieee-2009
Binding Mechanism in th
Introducing
Web Browser for Pre
the Bind-Value Headers_
صفحه 26:
ition mark before the character string
صفحه 27:
بلافاصله بعد از ثبت عضویت و مشاهده
مشخصات توسط به هاست هکر ارسال می
له ؛ کوکی لب گردد
eg ات زک
NS SS Sa
Fo
صفحه 28:
عملکرد پروتکل tcp
مشتری پکت 8 را با علامت 510 برای سرویس دهنده ارسال می کند.
سرویس دهنده پس از دریافت درخواست مشترى ؛يك يكت را با علامت 53۳0/3616 در پاسخ برای مشتری
ارسال می کند.( این پکت اجازه برقرای ارتباط و ارسال می باشد)
مشتری پس از دریافت پکت از سوی سرویس دهنده یک 306 برای سرویس دهنده ارسال می کند.
مشتری اقدام به ارسال اطلاعات می کند.
Ter
صفحه 29:
به©ح #9" ارياةااا بببب ———
Backlog
یواست های منعدد با علامت مرو که به ماشین وارد می شوند در
قسمتی از حافظه به ترتیب ذخیره می شوند تا پس از بررسی جواب انها داده
شود. (عصه باس
آا وفتی این قسمت به علت درخواست های زیاد پر شود سرویس دهنده مجبور
به رها کردن درخواست های جدید می شودو در نتیجه از رسیدگی به اين
5 ( 18 میدا حعلی می باشد ) 8۷۷
٩ 0 سح يم
۳
( 18 مبدا حعلی می باشد ) 5۷
0
ed
صفحه 30:
مي8يٌُ] بج .:ُبب 77سببببب ———
حملات اينترنتى
1۳05 لا (عن نتجرعه 04 آمنصم0)
DDOS (distributed denial of service) U4
عدم پذیرش سرویس
۲ ازكار افتادن يا مشغول شدن بيش از اندازه كامبيوتر تا حدى كه غير قابل استفاده باشد.
6( :۰:۸ ۳ > تصرف حجم زیادی از ماع و يهناى باند شبكه جيهت رسيدكي به تقاضاهاى
زان در اندن دستگاه مرویس دهتده
منایع تشکیل دهنده اینترئت به نوعی محدود و مصرف شدنی هستند.
پهنای باند وقدرت پردازش و ظرفیت های ذخیره سازی همگی محدود هستند.
تقسیم بندی
حملات پهنای باند
حملات تهی سازی منابع: نفوذگر بسته هایی را می فرستد که باعث سو استفاده از ارتباط پروتکل های شبکه با
بسته ها می شود.(حملات سایبری)
el
صفحه 31:
صفحه 32:
اه
مقابله با حملات 101205
لا سیاه چاله
تمام ترافیک را مسدود كرده به سمت سياه جاله
1 شد يه سمت قرباتى در اتجا دور ريخته مى شود
عيب: تمام ترافيك جه خوب جه بد به دور ريخته می شود.( شبکه به صورت 1176 01 فابل استفاده است)
مسیریاب ها و فایروال ها
با پیکره بندی روترها از حملات GS phd LING wale پروتکل های غیر ضروری
متوقف كردن 18 هاى نامعتبر
ATi)
oO
IDS (detection systems 353 سيستم هاى كشف
(intrusion
تشخیص استفاده از پروتکل های معتبر بعنوان ایزار حمله
el
صفحه 33:
اه
مقابله با حملات 101205
سرور ها
پیکره بندی مناسب wb application دهنده در یه حداقل رساندن تاثیر حمله مهم می باشد.
Q
سرور های بهینه سازی شده ؛شانس ادامه ارائه
در هنگام حمله دارند.
متعادل کننده بار شبکه يا فاير والینگ
لا ابزار تخفیف 11205
عيب: بعضى از ترافيك های قانونی هم متوقف می كند.
لا پهنای باند زباد
el
صفحه 34:
لكآ بزرگترین 12005( در 21 اکتبر 2002 ساعت 4 بعد از ظهر به وقت آمریکا
۶ حمله روى 13 سرور اصلى اينترنت
3 9 سرور به طور كامل از كار مى افتد
اهميت اين واقعه به كونه اى بود كه كاخ سفيد وارد عمل مى شود.
‘A New Type of DDoS Defense System Study-ieee-2010 >
i
صفحه 35:
ج939 اه
488
Buffer overflow
روشی قدیمی به معنی سر ریز کردن اطلاعات
حافظه مدف چه سرور باشه چه کلاینت پر می شود
Cm مستقیم ( دسترسی از طریق خط فرمان Shell
تفوذ به راحتی صورت می پذ:
فایرول قربانی کاری نمی توند صورت دهد.
ار وی سيم جلف باز می گردد.
اما امروزه اگر هم بخواهد پورتی باز شود فایروال پورتی که خود می خواهد باز می نماید
58611 معکوس:
هكر بورتى را بر روى سيستم خود باز مى كند و يس )5 buffer overflow
كامبيوتر دستور مى دهد كه به 17 خود با ب 9 qmetcat).s.
اين كار سبب 283719255 كردن فايروال مى شود. ( فايروال بسته هاى خروجى را جك نمى كند)
ed
صفحه 36:
| Saeed = ae ss yas. kag
صفحه 37:
نمونه ها
AT&T UNIX lex Bourne Shell
611 0۲11: لیرزسسخه بسرنامه نویسینسیز بسیار رلحتر شده بسود و همیرپلور لبزار هاعلننسیز بسیار
بسیشتر شده بسومند. (1986)
Bourne Again shell ¥
611 ۲0511: لینبوسته یکپوسته ی پسیشرفته بر لساسپوسته ی 511611 /) لست
۲ شل ویندوز هم 0104 می باشد.
el
صفحه 38:
صفحه 39:
Sql injection
۳۷ و6 اسگریبت نویسی هست که با اضافه کردن آن به سایت مورد نظر می
توان به پوشه های آن سایت نفوذ پیدا کرد.
در اين حملات دستورات OGL داخل ورودی؛
تزریق می شوند تا بر روی اجرای دستورات از
CQL تاثیر بگذارند.
a
سعد مسومو | ea
4 سوه
2 سه
مه ۷ 0۳۱(تزییق کور)
Involved
Pet
" Havij 1.14 - Advanced SQL Injection ”
صفحه 40:
صفحه 41:
چگونگی جلوگیری
استفاده از جستجو هاى بارامتر بندى parameterized querieses#
استفاده از جملات آماده شده (پرامتربندی شده)
علت. برنامه نويس را مجبور مى کند تا بدا کد را
استفاده از فرایندهای ذخیره شده 0۲0661002765 510۲00
2 توس این كد يح را تعريف کند و سپس پا
عوحیه کردن ( خنثی نمودن) تمام ورودی های اعمال شده توسط کاربر
اعتبار سنجی توسط لیست سیاه و یا لیست سفید
الگوهای مانند کاراکتر " و یا 1-1
صفحه 42:
3-37١09ب10 0 د ———
9 كمنرين اختيارات
برنامه نویس نباید برای تمامی تراکنش ها با پانک اطلاعاتی از یک ارتباط با بيشترين سطح
دسترسی استفاده کند.
۲" علت: حتی با نفوذ با 4 ؛ هکر قادر به انجام درخواست عاب که دسترسی را برای او
فراهم کند ؛ نیست.
fe
٩ جدآسازی سرویس دهنده وب
ate
* غیرفعال کردن گزارش خطا
0 و دفت در کد نویسی
el
صفحه 43:
3
2
8
&
a
0
صفحه 44:
Covering tracks
** هکر می خواهد دستیابی آرام و بدون مانعی به سیستم داشته باشد بدون
اینکه ردیایی شود به عبارتی :
پنهان شدن روی سیستم و پوشاندن مسیرهای ورود
7 سوه
۲ سس
عم
el
صفحه 45:
Back door
سا اسب تراوا
3 برنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل
آمتیتی فراهم می نماید.
حفظ دسترسی روی سیستم قربانی
| اد ورسان معمولا چنین پتانسیل هایی را در برنامه ها پیش بینی
می کنند تا امکان اشکال زدایی و ویرایش کدها نوشته شده در زمان تست
بکارگیری نرم افزار فراهم گردد.
۰ اف این برنامه ها به هکر اجازه می دهند که از راه های وزودی و پورت
ent ame 2 «سناله نصب و باز شدن این برنامه ها در سبستم
stele Oe و اند یرای نفود و دشترسی به آن سیستم استفاده تمایند.
Back 1007 ۲ ها بعداز ۲65887 کردنسرور از بسیرهیروند
ys tel glues aie تونيم بالات 5 برنامه های اجرائی را مشاهده وان را 16111 نماييم.
el
صفحه 46:
2
Ba: ۱
۲ ۱ ۲
3
ظ
0
صفحه 47:
ROOTKIT
شبيه » ts backdoor می باشند با این تفاوت که
كارآعد ترء شناسابى انها بسيار مشكل
علاوه براينكه به عنوان يك برنامه كاربردى خارجى روى سيستم اجرا مى شوند ؛ جايكزين برنامه هاى اجرائى مهم
اسيستم عامل و دركاهى مواقع جايكزين هسته كرتل مى شوند.
ای توان به همین واسط با خیال راحت روی سرور 8138451 هاو برنامه های مانیتیرینگ را اجرا و تا مدت ها
پنهان ماند.
فقط با دسترسی ۳008( بلاترین سطح دسترسی ) می توان روی سرور نصب کرد.(۳00 16070061
(exploit
انواع
ی
سطح هسته: حرفه ای تر (در سطح ريشه پیاده سازی می شوند.)
راء شناسایی :
اسکن سرور از طریق نرم افزارهای افعا0عطه ر Rkhunter
Sul Nmap -V-sS -o iphost دریوکامپیوتردیگر
صفحه 48:
صفحه 49:
Bypass
2 امنیت سرور می تواند در دو حالت برای شل اسکریپت باشد؛
le CUL> op! snot Secure(off) 7 مى توانیم دستورات خود را بر روی سرور اجرا کنیم.
Secure(on) ~
دستورات خود را بر روی سرور نمی توانیم انجام دهیم.
راه حل : bypass
عبور از سد امنیتی یا دور زدن 5870-200010 با توجه به ورژن 10180 نصب شده بر روی سرور
صفحه 50:
صفحه 51:
اه
firewall
٠ ال ار شبکه شما در برابر ترافيك ناخواسته و همچنین نفوذ دیگران به کامپیوتر
شما حفاظت مي كند.
5 2005 ل فابروال ويزكي كنترل دستيابي آن أست كه بين - ١"
تمايز قائل مي شود
” فايروالهاي نرم افزاري
00 دای فشتند که خود رابين درايو كارت شبكه (يا مودم) و كاد
سا فرار مي دهند. a
0١ > را قبل از اینکه حتي سیستم شما آن را تأیید کند قطع مي کنند
۲ فایروال ۱۸۲ساد:
* فیرواایی که رایمه موه ساخته شده اند
صفحه 52:
احا 377 3إ8؟إوثء بب ———
تروجان ها
9 فایل جاسوسی می باشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده
دن للنوذ و براق قربانى ارسال مى گردد.
۳ انا يك تروجان امروزى:
* فرستادن يسورد ايدى
” فرستاده شدن اكانت اينترنت
۲ ناد شدن نام كامبيوتر همراه با پسورد
03 کردن گارهای شما با کامپیوتر( قفل شدن ججعجعسب سا رجیستری و...)
از کار انداختن ویروس کش و فایروال
در اختیار داشتن هارد شما توسط Se ( پاک کردن فایل یا اضافه كردن فايل )
لا طریقه ارسال:
۲ ارسال عکس يا نرم افزار در هنگام چت ( آیا اين فایل سالم هست؟)
دانلود نرم افزار یا کرک روی سایت ها
| آل ار طريق ايميل (به شكل هاى عكس ؛ فايل صوتى ؛ فايل نقاشى ؛ صد و...)
ed
صفحه 53:
صفحه 54:
ااااا ———
پاک کردن تروجان
1. آنتی ویروس
0 1ف -0 و در این ده مسیر را بایستی با دقت مورد بررسی قرار داد:و در
صورت لزوم پاک نمود:
وماس سمط مسج < و سلس < ا تإموم جب < مور ه<ام< ة):) 6 001:_)0:) :)»ا نا/<تلسربة) >
Rua
<Rred WKY _LOCOL_OPCWDG> sche? wiervech مهو و
Ros
پاککردندر قسمته
Rur> wand? دورو Uy
قبل از ببس باید تروجان را از 06و یاک نمود. .4
8 ادل قبل أثرى نداشت بايستى اين مزاحل را در له حت انجام دهیم.
ed
صفحه 55:
3-37١09ب10 0 د ———
El بعسی از علائم شناسایی:
7 در صورت از کار اقتادن :۲ , تصحصب neh
از کار افتادن ویزوس کش
ذخنره شدن پسورد در مستجر
ol bss goad aaa oe یک پنجره در سم مسنجر
¥ فعال بودن نرم افزار های مشکوک در بل ی
% خوانده شدن ایمیل هایی که ما آنها را قبلا نخوانده pul
el
صفحه 56:
3-37١09ب10 0 د ———
Geographic Distribution of Threats
صفحه 57:
worms) lgo 7 5
لا اصولا ويروس نيستند
الاويروس ها يك كامبيوتر منفرد را آلوده مى كنند و سعى نمى كنند به كامييوتر ديكرى راه
بيدا كنند.
algae’ كامبيوتر ديكر انتقال بيدا مى كنند با اعمال شما( اشترای گذاشتن فایل ها
eval) alesse
معمولترین راه گسترش:رساندن به همه آدرس های اسب که شما در اس ةخود
ذخیره کرده اید.
00000 [ ترم أقزار حب سب برای فرستادن ایمیل استفاده نکنید
el
صفحه 58:
اد
روش های بدست آوردن پسورد
تروجان: فرستادن اطلاعات از کامپیوتر قربانی به سازنده
استفاده از اطلاعات شخصی افراد : نام , نام خوانوادگی وموبایل و 123456و...
ابدست آوردن اشتراک های دیگر: بدست آوردن شناسه او در سایت های دیگر
O استفاده از فرمان های رجیستر و ساختار سیستم عامل: دیکد کردن
اطلاعات ثبت شده در کامپیوتر
ol وت تأفتی به دیبابیس باهو: استفاده ازباگ های یاهو اما در چندین ثانبه
لااسنيف کردن در مکان هایی از قبیل کافی نت ها و شبکه ها
el
صفحه 59:
Key logger
۹ ار های جاسوسی: مانیتور کردن سیستم قربانی با استفاده از نرم افزار های
صفحه 60:
۱ د سترسى یکی به کامپیو: 3
نعود
ها رس اس
مج < ول < موصو < صبصله()
و <.... عمج ومس لسن ۶
: لا نرم افزارى
وا
Aiea wb
(rs terol
Opkorach
(et exkor
el
صفحه 61:
صفحه 62:
ie A a 0 وج 7ك روه
|
0
صفحه 63:
این سس 6۳
‘google.com
which ic un by as
ا نس
Vested by Dicer ae
Your connection to thie مرو
prevent sveedropping
(Mere information. |
صفحه 64:
صفحه 65:
Ssl(Secure socket Layer)
بوسيله 71656806 براى انتقال برونده هاي خصوصى روى ايندرنت بوجود آمده است.
#در اين روش تبادل اطلاعات میا
ssprivate key) مي
Protas
secured by SSL,
تون
goddady tayer
هی
( ۳۹ Transport
irensslcom Layer
geotrast.com = ae
piso | ۲۲۲ 7
{ ——= Network
صفحه 66:
netstat O
tasklist 0
صفحه 67:
ااااا ———
کوکی
005 إلا ور کی است که یک سرویش دهنده وت در کامپیوتر شما ذخبره
كن گنه
لا هدف : با عمل به عنوان رکورد کوچکی از ترجیحات شخصی که سرویس دهنده
می تواند به آن دست يابد ؛ امكان شخصی کردن صفحه وب توسط سرویس دهنده
را فراهم می کند.
لا هنگامی که مرورگر در حال اچراست در حافظه ٩ قرار می گيرند.
لا امنيت
كوكى ها اجرايى نيستند : آنها نمى توانند به جستجو و جمع آورى اطلاعات از
جاهاى ديكر سيستم بيردازند.
٩۱ ۳ 5 وركرتان درست كار نمايد؛ خطر امنيتى در كمترين حد مى باشد.(به روز
كردن)
۴ شعی کنید کوکی های جلسه کاری را ببذیرید که صرفا تا زمان بسته شدن
مرورگر ذخیره می شوند.
معمولا کوکی های ماندگار در فایلی به_نام »جفارست ذ.
صفحه 68:
9 te
۲ وري ایید می شود که آدرس ۲ ذخیره شده در سرور با آدرس gene mam
مرورگر فرستنده کوکی یکسان باشد.
۶ ار انقضا مدت زمان استفده از یک کوکی را محدود می کند.
۲ () تضمینمیک ند که کوکیدچار مشکلن شده است( کدصه به همرله ینک
a 030 إرانائه ممشوذد به صوريكد شذه در كوكمقرار مي
8
ا ك كوك - رو بر ميكردد؛ سرور خود؛ war را تولید وبا سس موجود
و OOS co auto
el
صفحه 69:
=
0000 7
Sn
فده هروه are لس
اب
یت
es een ees 0[
eee er er ee
1
|
۱ ran oat eee irae eerste eae
pecs ا م د
صفحه 70:
الادقت در انتخاب رمز
الاقرار دادن كاركتر :© در ادامه تعدادى فاصله
لا انتخاب یک ویروس کش خوب
لاخودداری از دریافت فایل های ناشناس
لا ازهه سس بپرهيزید.
لایسورد خود را ببن دو تگ << ##قرار دهید.
SIO 52 و پسورد خود را بروی هر کامپیوتری وارد نکنید
ae از اتمام کار با یک آی دی فرضی وارد شوید
در پایان کار با ایمیل ,ایمیل خود را 4ت كنيد
لادر سایت های غیر رسمی عضو نشوید
اهر چند مدت یکبار از طریق ۱ب سیستم خود را چک کنید تا نرم افزار های
مشكوك در حال اجرا نباشند.
لا هر جند مدت يكبار كوكى هاى كامييوتر هاى خود را ياك كنيد.
ed
صفحه 71:
Social engineer
۴ ۰ ری که با حیله ؛ تحریک؛متقاعد سازی و نفوذ در اشخاص در حین برقراری تماس با
۲ اطلاعات مورد نبار خود را به دست اورند یک مهندس اجتماعی می گویند.
* به صفر رساندن افشای اطلاعات از اهداف اولیه اموختن اين علم می باشد.
*# طبق مقاله چاپ شده از سوی 20266 در آپریل 2004 سه چهارم از دفاتر 106096017 اروپا + در
هنكام مبادله یک ظرف شکلات رمز عبور و شناسه های کاربری خود را فاش نمودند.
#انواع مهندسين اجتماعى
% مهندسین بر پایه اطلاعات فنی: بر پایه اطلاعات فنی هکرها (عبسهها و.)
مهندسین بر پایه تیروهای انسانی: دارای اطلاعات فنی زیادی نبوده و با شریک شدن با متخصصان ماهر افزایش قدرت
می کنند.
ed
صفحه 72:
احس انطباق پذیری : نفوذگر با پی بردن قابلیت انطباق پذیری قربانی به اهداف
خود می رسد.
لاتحريكى منطق واستدلال : نفوذگر با جعل هویت و به راحتی در قالب کارمندان
بش امنیت وارد می شود.
لانیاز به حس و کمک خواهی :تحریک حس نیازمندی و کمک خواهی با یک
درخواست کمک ( بانوان)
لاتجریک اعتبارات: سو استفاده از اعتبارات یکی از اشخاص حقوقی سازمان
آامستاعدت هدفمند: نقوذگر در عین اينکه به قربانی کمک می نماید به اهداف خود
نیز رسیده است.
ما یهت کاب : در برخورد فیزیکی با قربانی از علایق و سرگرمی:های مشابه
صحبت کرده تا نشان دهید توافق دارید.
امانور اطلاعاتی : اطلاعات کافی داشتن در زمینه ای که می خواهید وارد شوید.
*# ویژگی هکر ها در اين زمینه:
بردباری
۲ اطمینان
صفحه 73:
“19 ای
IDS
O سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.
|0 ار ها جم آورى اطلاعات ؛بويش بورت ها ؛به دست اوردن کنترل کامپیوترهاو..
۶ آوکان تشحیص نرافیک غبر متعارف از بیرون به داخل شبکه
‘Absolute IDS (intrusion Detection system)
صفحه 74:
ااااا ———
تکنولوژی
Plain Hand Work
Network Based 4
٩ کون دای به شکه و جمع آوری اطلاعات از طریق کارت شبکه ای که در آن شبکه وجود دارد.
1105 0
جمع آورى اطلاعات در لايه 32110861013
۲ دارای اعلان خطر در لحظه می باشد.
Honey pot
el
صفحه 75:
زا 21 98
ساختار و اری تشخي نفوذ
Protected System
Anolyzer (Sensor) Response از تسه
Set of Events
| Sipe idee
Si i
Information Collection Detection Response
ed
صفحه 76:
Honey pot
<< گمراه کردن و به دام انداختن هکرها
ol > برنامه با دادن اطلاعات کاذب برگرفته از اطلاعات منبع به هکرها؛باعث می شود تا
هکر فکر كند كه به اطلاعات مود نظر خود دست یافته اند و کار را پایان یافته فرض
نمایند. اج 8
۲ کارهایی که می تواند انجام دهد: 8 .8,8 8
6 ام کررن هشدارهایی در حال انجام
¥ معطل کردن نفوذگر و دور نگهداشتن وی از شبکه واقعی
200 رازن امکان مانیتورینگ بلادرنگ حملات صورت گرفته
ان کززن اطلاعاتی در مورد جزئیات حمله
راهم کزدنامکان
صفحه 77:
3-37١09ب10 0 د ———
* فوايد
۲ داده های کوچک دارای ارزش فراوان: 205 20267 ها يى حجم كوجكى از داده ها را
جمع آورى مى كتند.
ابزار و تاکتیکی جدید :به گونه ای نوین طراحی شده اند كه هر جيزى به
کنند.
“” کمترین احتیاجات
"۲ رمز کردن :خیلی خوب با محیط های
عر ذه كار مى AS
6 محذودیت دید ,فعالیت هابی که a) طور مستقیم با انها در ارتباط باشد را می توانشد ثبت نمایند.
۱ و دسک ید د ee سیم توشط
صفحه 78:
طص40- بف فُ©024 ا 0 ———
0 110267 هایکم پلکنش
دارای ارتباط و فعالیتی محدود
0 0 1 فلت یک نفودگر با سطحی از برنامه های شبیه ساری شده محدود شده است.
ae
Honey pot* هایسر ولکنش
v
پیچیده تر (از سیستم عامل ها و سر
Intrusive Behavior Analysis Based on Honey Pot Tracking and Ant
Algorithm Analysis ~ieee-2009
el
صفحه 79:
بل 42740 اه
sl abl, نون جرايم
2 جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی
% دسترسی غیر مجاز
99 طبر مجار
۲ جاسوسی رایانه ای
O جرایم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخایرانی
” جعل رایانه ای
O سرقت و کلاهبرداری مرتبط با رایانه
ا جرايم عليه عفت و اخلاق عمومی
Soe Ol حيثيت و نشر اكاذيب
el
صفحه 80: