رفتن به مطلب

۱۰ توصیه امنیتی برای هک نشدن شما


EVOLUTION
 اشتراک گذاری

Recommended Posts

  • کاربر ویژه

در تاریخ آبان - ۲۵ - ۱۳۹۱

3.jpg

۱۰ توصیه امنیتی برای هک نشدن شما www.nakhloaftab.com

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق ارائه شده، می تواند…

راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

وی پس از ۵ سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.

در این بخش از گزارش، ۱۰ اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.

۱- نسخه پشتیبان از اطلاعات مهم تهیه کنید

از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

2- انتخاب کلمه عبور مناسب را سرسری نگیرید

کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

3- نرم افزار آنتی ویروس فراموش نشود

از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.

4- سیستم عامل رایانه را بروز نگه دارید

سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.

5- مراقب نرم‌افزارهای ضعیف امنیتی باشید

حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

6- رمزگذاری اطلاعات

از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

۷- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

8- به دور رایانه خود دیوار آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

9- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.

10- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید

در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای – فای خانگی را با کلمه عبوری با حداقل ۲۰ کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند

http://nakhloaftab.com/?p=4051

لینک به دیدگاه
Share on other sites

درود مهران جان بسیار با این حرفت موافقم . مخصوصا بند 6 که درمورد رمز گذاری صحیح اطلاعات هست .

دوستان به عنوان یک کارشناس رمز نگاری به همه توصیه میکنم که از رمز های معقول و منطقی که حدس زدن آن برای هکر سخت باشد استفاده کنند .

دوستان هکر ها در غالب یک گروه هستند هیچگاه یک نفر نمیتواند تمام مهارت ها در زمینه هک را یاد بگیرد .

مهمترین بحث در یک گروه هک پیدا کردن رمز است . که این کار بر عهده متخصص رمز نگار میباشد که باید بتواند هر نوع الگوریتم رمز نگاری را بخواند .

با تشکر ویزه از مهران عزیز .

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

درود مهران جان بسیار با این حرفت موافقم . مخصوصا بند 6 که درمورد رمز گذاری صحیح اطلاعات هست .

دوستان به عنوان یک کارشناس رمز نگاری به همه توصیه میکنم که از رمز های معقول و منطقی که حدس زدن آن برای هکر سخت باشد استفاده کنند .

دوستان هکر ها در غالب یک گروه هستند هیچگاه یک نفر نمیتواند تمام مهارت ها در زمینه هک را یاد بگیرد .

مهمترین بحث در یک گروه هک پیدا کردن رمز است . که این کار بر عهده متخصص رمز نگار میباشد که باید بتواند هر نوع الگوریتم رمز نگاری را بخواند .

با تشکر ویزه از مهران عزیز .

درود

cryptography خوندین یا امنیت اطلاعات ؟

روی چه الگو هایی کار کردین؟

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

درود مهران جان بسیار با این حرفت موافقم . مخصوصا بند 6 که درمورد رمز گذاری صحیح اطلاعات هست .

دوستان به عنوان یک کارشناس رمز نگاری به همه توصیه میکنم که از رمز های معقول و منطقی که حدس زدن آن برای هکر سخت باشد استفاده کنند .

دوستان هکر ها در غالب یک گروه هستند هیچگاه یک نفر نمیتواند تمام مهارت ها در زمینه هک را یاد بگیرد .

مهمترین بحث در یک گروه هک پیدا کردن رمز است . که این کار بر عهده متخصص رمز نگار میباشد که باید بتواند هر نوع الگوریتم رمز نگاری را بخواند .

با تشکر ویزه از مهران عزیز .

درود دوست عزیز :

شما روی امنیت برنامه های نوشته شده تحت .net هم کار کردید ؟

لینک به دیدگاه
Share on other sites

درود دوستان گلم بنده زمانی بر روی الگوریتم های تصادفی رمزنگاری بر روی انواع ماشین ها و برنامه ها کار میکردم و باید بگم که این کاربه ریاضی قوی و ذهن باز نیاز دارد که امروز در جامعه حال حاضر ایران بسیار امری دست نیافتنیست .

در حال حاضر در جامعه هکر های ایران فقط یک نفر تخصص رمزنگاری دارد که آن هم در گوگل مشغول به کار هست .

در سال فقط یک بار به ایران می آید و تجربیات خود را در اختیار گروه محدودی از هکر های ایرانی در دانشگاه تهران میگذارد .

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

محمد عزیز برای .net در حال حاظر obfuscator های زیادی هست :

Babel.NET

CliSecure

CodeVeil

Crypto Obfuscator

DeepSea

Dotfuscator

Goliath.NET

.NET Reactor

Eazfuscator.NET

MaxtoCode

Skater.NET

SmartAssembly

Spices.Net

Xenocode

البته deobfuscator های خوبی هم وجود داره. برای امنیت بیشتر باید اینها رو کاستومایز کنی و از یه الگو مناسب مثل RSA برای کد کردن قسمت های حساس کد مثل قسمت لایسنسینگ استفاده کنی تا کار رو برای

deobfuscator ها و reverser سخت کنی باید بیشتر روی proxy call ها و Inline method ها کار کنی.

نوشتن یک obfuscator خودش یک پروژه هست و زمان زیادی تلف میشه تایمت رو برای کاستومایز کردن تولز های موجود استفاده کنی و روی Crypto ها برای قسمت های حساس کد کار کنی بهتر هست.

در حد سواد اگر سوالی داشتی پاسخ میدم.

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

درود دوستان گلم بنده زمانی بر روی الگوریتم های تصادفی رمزنگاری بر روی انواع ماشین ها و برنامه ها کار میکردم و باید بگم که این کاربه ریاضی قوی و ذهن باز نیاز دارد که امروز در جامعه حال حاضر ایران بسیار امری دست نیافتنیست .

در حال حاضر در جامعه هکر های ایران فقط یک نفر تخصص رمزنگاری دارد که آن هم در گوگل مشغول به کار هست .

در سال فقط یک بار به ایران می آید و تجربیات خود را در اختیار گروه محدودی از هکر های ایرانی در دانشگاه تهران میگذارد .

جامعه هکر های ایرانی و تخصص رمزنگاری ؟

رمزنگاری اگر منظورتون استفاده از الگو های موجود هست که همه رمزنگارند :دی اگر منظورتون شخصی هست که الگوریتم طراحی کرده و موجود هست کسی رو نمیشناسم معرفی میکنید لطفا؟

این کلا اشتباه هست که بحث رمزنگاری رو با هکر ها مقایسه کنیم در واقع یک هکر کار متضاد رمز نگار رو انجام میده و دونستن اطلاعات اولیه و دسترسی به بیس الگو براش کافی هست تا برای bruteforce کردن اقدام کنه گاهی اوقات کشف یک ضعف یا یک حفره امنیتی نیاز به bruteforce

کردن رو هم برطرف میکنه و گاهی اوقات هم bruteforce ممکن هست 1000 سال طول بکشه.

وجود الگو های قوی مثل RSA 2048 و AES 256 که سازمان های امنیتی امریکا با ترکیبی از اینها و احتمالا الگو ها و روش های خودشون امنیت اطلاعاتشون رو تامین میکنند و اپن سورس هم هستن دیگر نیازی برای طراحی الگو نمیگذاره.

از روی سرگرمی وعلاقه روی AES 128 موجود روی قفل های سخت افزاری چند وقتی کار کردم و به سرانجام نرسید :دی دلیل سوالی که پرسیدم از شما بود.

لینک به دیدگاه
Share on other sites

درود دوست گلم بله حرف های شما همگی تایید میشن . منظور بنده از تخصص رمز نگاری کار بر روی سلسله مراتب ریاضی یک الگوریتم رمز نگاریست . کار هکر قانونمند کشف حفره ها در یک الگوریتم است . حال باید اون الگوریتم ریاضی نگاشته شده باید در زبان های سطح پایین ماشین مثل اسمبلی کشف حفره شوند توسط هکر های خبره تا تبدیل به یک الگوریتم منطقی رمزنگاری شود .

در اینجا کار متخصص رمزنگار نوشتن الگوی ریاضیست و کار هکر هم کشف ضعف های موجود در الگوریتم میباشد که باید آن را در محیط مجازی تست کند.

در مورد الگوی AES 128هم باید بگم که شما ابتدا باید زبان سطح پایینی مثل اسمبلی رو در حد فول بلد باشید تا بتوانید با خود سخت افزار ارتباط برقرار کنید و بعد بر روی الگو کار کنید .

دوست عزیز رمزنگاری کاری بسیار تجربی و نیاز به ذهن ریاضی باز دارد . همینطور از روی الگو های موجود نمیتوان رمز دارای روال منطقی ساخت .

اون دوست عزیزمون هم در گوگل دارای نشان طلای المپیاد های ریاضی جهانیست و من فعلا نتونستم در کلاس های این بزرگوار شرکت کنم . سواد من فعلا در اون حد نیست.

لینک به دیدگاه
Share on other sites

  • کاربر ویژه
در مورد الگوی AES 128هم باید بگم که شما ابتدا باید زبان سطح پایینی مثل اسمبلی رو در حد فول بلد باشید تا بتوانید با خود سخت افزار ارتباط برقرار کنید و بعد بر روی الگو کار کنید .

نیازی به کار کردن روی الگوی AES 128 نیست و اصولا وقت تلف کردن هست.

قفل سخت افزاری توسط رابط درایور و api با نرم افزار مورد نظر ارتباط برقرار میکند کلید AES برای دیکرپشن هم باید در نرم افزار و هم در Firmware ذخیره شده باشد.

لاگ کردن تراکنش بین "نرم افزار و درایور" و "درایور و قفل" اطلاعات اولیه را به ما میدهد.

کلید همومی داخل نرم افزار به راحتی بعد از dump کردن مموری استفاده شده بعد از تراکنش با قفل پیدا شد.

اطلاعات Firmware رو dump کردم کلید موجود در Firmware و یا MCU کد شده بود و وقت گیر .

در نهایت ار خیر پیدا کردن کلید ها گذشتم.

یک امولیتور table base برای این کار نوشته بودم که با اطلاعاتی که از لاگ نرم افزار و قفل و api بدست آوردم یک درایور مجازی ایجاد کردم نرم افزار از یک جدول برای ایجاد کد های رندم به قفل استفاده میکرد که جدول هم dump شد از حافظه مورد استفاده در زمان تراکنش.

در نهایت یک شبیه ساز قفل سخت افزاری بصورت درایور ایجاد شده که کار را بدون مشکل انجام میدهد.

متاسفانه روشی که عمومی باشد برای اینکار به واسطه اینکه کلید AES روی قفل رو بدست نیاوردم نتونستم ایجاد کنم و برای هر قفل باید همین مراحل رو تکرار میکردم.

داستان طولانیست و گویا دید من و شما متفاوت هست به AES 128 یعنی در واقع من نیازی به attack روی AES 128 نمیبینم و اصلا به صورت عملی که خروجی داشته باشد شدنی نیست و یا محدود به زمان میشود.

موفق باشید.

لینک به دیدگاه
Share on other sites

درود

پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفت

این قسمت رو میشه توضیح بدین؟

لینک به دیدگاه
Share on other sites

نیازی به کار کردن روی الگوی AES 128 نیست و اصولا وقت تلف کردن هست.

قفل سخت افزاری توسط رابط درایور و api با نرم افزار مورد نظر ارتباط برقرار میکند کلید AES برای دیکرپشن هم باید در نرم افزار و هم در Firmware ذخیره شده باشد.

لاگ کردن تراکنش بین "نرم افزار و درایور" و "درایور و قفل" اطلاعات اولیه را به ما میدهد.

کلید همومی داخل نرم افزار به راحتی بعد از dump کردن مموری استفاده شده بعد از تراکنش با قفل پیدا شد.

اطلاعات Firmware رو dump کردم کلید موجود در Firmware و یا MCU کد شده بود و وقت گیر .

در نهایت ار خیر پیدا کردن کلید ها گذشتم.

یک امولیتور table base برای این کار نوشته بودم که با اطلاعاتی که از لاگ نرم افزار و قفل و api بدست آوردم یک درایور مجازی ایجاد کردم نرم افزار از یک جدول برای ایجاد کد های رندم به قفل استفاده میکرد که جدول هم dump شد از حافظه مورد استفاده در زمان تراکنش.

در نهایت یک شبیه ساز قفل سخت افزاری بصورت درایور ایجاد شده که کار را بدون مشکل انجام میدهد.

متاسفانه روشی که عمومی باشد برای اینکار به واسطه اینکه کلید AES روی قفل رو بدست نیاوردم نتونستم ایجاد کنم و برای هر قفل باید همین مراحل رو تکرار میکردم.

داستان طولانیست و گویا دید من و شما متفاوت هست به AES 128 یعنی در واقع من نیازی به attack روی AES 128 نمیبینم و اصلا به صورت عملی که خروجی داشته باشد شدنی نیست و یا محدود به زمان میشود.

موفق باشید.

بله دیدگاه من با شما متفاوت هست من اهل اتک هستم و شما میگید دور زدن .

باز هم متشکرم از شما .

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

اتک روی AES 128 ؟ :دی

1.02 ضربدر 10 به توان 18 سال منظورت هست ؟

صحبت ها و روش هایی که برای اتک موجود هست روی AES 128 تا به امروز بر روی کاهش round ها هست با سریعترین کامپیوتر یا سوپر کامپیوتر امروزی اتک 10 round ( بهینه شده ) چقدر زمان میبره ؟

تنها راه موجود و عملی پیدا کردن کلید های عمومی به هر نحوی ( ضعف امنیتی- از طریق بد افزار های جاسوسی و ...) روی سیستم به صورت آنلاین هست.

لینک به دیدگاه
Share on other sites

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
توجه: مطلب ارسالی شما پس از تایید مدیریت برای همه قابل رویت خواهد بود.

مهمان
ارسال پست در این تاپیک...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

 اشتراک گذاری

×
  • اضافه کردن...