رفتن به مطلب

نترس فقط هک شدی


DJ HANY
 اشتراک گذاری

Recommended Posts

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run

• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

لینک به دیدگاه
Share on other sites

هک نشوید!

متاسفانه این روزها بارها و بارها دیده می‌شود که تعدادی از وبلاگها و سایتها با روشهای فریبکاری اجتماعی و چند شیوه تکنیکی و روانشناسی ساده مورد حمله هکرها واقع می‌شوند. رعایت این توصیه‌های ساده ولی مهم می‌تواند تا حد زیادی جلوی چنین اتفاقی را بگیرد. این توصیه‌ها تضمین نمی‌کند که با رعایت آنها هرگز هک نخواهید شد، همیشه ممکن است یک سایت به دلیل نقایص امنیتی هک شود، ولی این دلیل نمی‌شود که پسورد خود را دو دستی در اختیار شیادان قرار دهید!

1- گول ایمیلهای قلابی را نخورید.

هرگز و تحت هیچ شرایطی مدیران سایت بلاگر، بلاگ‌اسپات، پرشین‌بلاگ، یاهو،Hot**** و دیگر سایتهای سرویس دهنده ایمیل و وبلاگ از شما پسوردتان را نمی‌خواهند. اگر خود بیل گیتس هم با امضا و اثر انگشت خودش برای شما ایمیل زد یا نامه فرستاد یا شخصاً به در منزل شما آمد و به علت به‌روز رسانی یا هر دلیل دیگری پسورد شما را خواست، شک نکنید که ایمیل جعلی و قلابی است و شخصی که جلوی در منزل شما آمده است را تحویل پلیس دهید! مدیران پرشین‌بلاگ و یاهو و بلاگر احتیاجی به دریافت پسورد شما برای تایید هیچ چیزی ندارند. هر ایمیلی که چنین درخواستی از شما داشت را حتی اگر از آدرس admin@blogger.com یا ****ing_services@*****.com یا مثلاً ata@persianblog.com برای شما فرستاده شده بود، بدون کوچکترین شکی نادیده بگیرید.

همچنین اگر ایمیلی دریافت کردید که هنگام باز کردن آن با صفحه‌ای مواجه شدید که از شما می‌خواست به هر علت مجدداً در همان صفحه login کنید، بدون تردید از انجام این کار خودداری کنید.

2- در صفحه‌های مشکوک Login نکنید.

به جز صفحه اصلی سایتی که از سرویس ایمیل یا وبلاگ آن استفاده می‌کنید، در هیچ صفحه دیگری Login نکنید. یکی از روشهای مرسوم برای به دست آوردن پسورد اشخاص ساختن صفحه‌ای شبیه یاهو یا بلاگر است که هر کس پسورد خود را در آن وارد کند بلافاصله سر از ایمیل شخص هکر در می‌آورد. دقت کنید که به عنوان مثال www.blogger.tk یا *****.8m.com آدرسهای واقعی بلاگر و یاهو نیستند. همیشه به آدرس سایتی که وارد آن شده‌اید توجه کنید و هرگز از آدرسهای ناآشنا یا مشکوکی که برای شما فرستاده می‌شود برای ورود به وبلاگ یا ایمیل خود استفاده نکنید.

3- مراقب ضمیمه ایمیلها باشید.

ضمیمه یک ایمیل را حتی اگر از جانب نزدیک‌ترین دوستتان ارسال شده باشد بدون بررسی توسط یک آنتی‌ویروس به روز شده باز نکنید. از باز کردن ایمیلهایی که ضمیمه‌ای با پسوند exe , com , pif , scr , vbs و سایر پسوندهای اجرایی دارند به طور کلی خودداری کنید. فایلهای zip شده را قبل از باز کردن توسط آنتی‌ویروستان بررسی کنید. فایلهای عکس حتماً باید با یکی از پسوندهای JPG , GIF , TIFF , PNG یا BMP ختم شوند. فایلی با نام مشابه Picture.jpg.exe بدون هیچ تردیدی یک تروجان یا ویروس است. اگر از یاهو یا Hot**** استفاده می‌کنید حتماً قبل از دریافت فایل ضمیمه، اجازه دهید آنتی‌ویروس خودِ سایت، فایل را بررسی کند. تحت هیچ شرایطی بدون داشتن یک آنتی‌ویروس به روز شده و مطمئن در کامپیوترتان، از برنامه Outlook یا Outlook Express برای ارسال و دریافت ایمیل استفاده نکنید. دقت کنید که حتماً برنامه آنتی‌ویروستان به روز شده باشد و طوری تنظیم شده باشد که ایمیلها را قبل از دریافت بررسی کند. همیشه آخرین اصلاحات ویندوز و Outlook یا Outlook Express را از سایت مایکروسافت دریافت کنید. این کار را عقب نندازید!

4- فایل مشکوک را اجرا نکنید.

اگر هنگام چت کردن کسی برای شما فایلی فرستاد بدون بررسی توسط یک آنتی‌ویروس مطمئن از اجرای آن خودداری کنید. از دریافت فایلهایی با پسوند exe , com , pif , scr , vbs همیشه و تحت هر شرایطی خودداری کنید. حتی از نزدیکترین دوستتان هم چنین فایلهایی دریافت نکنید چون خود او ممکن است هک شده باشد یا ناآگاهانه اقدام به ارسال ویروس یا تروجان کند.

5- پسورد مناسب انتخاب کنید.

نام پدر و مادر، تاریخ تولد، نام کوچه یا خیابان، نام دوستان و آشنایان دور یا نزدیک، 123456789 ، کلمات زیر 6 حرف و کلمات معنی‌دار انگلیسی یا فارسی بدترین پسوردهای ممکن هستند.

I LOVE YOU یا کامبیز یا حسین جزو اولین کلماتی هستند که یک هکر بررسی می‌کند. در انتخاب پسورد سعی کنید همیشه از ترکیب حروف بزرگ و کوچک و اعداد بی‌معنی یا ترکیب جمله‌های طولانی با اعداد و حروف دیگر که فقط برای شخص شما معنی خواهد داشت استفاده کنید. از انتخاب پسوردهای طولانی نترسید!

جمله "ChenIn#gOft ferDosie$$756pAkzad" به عنوان یک پسورد، در عین سادگی در به خاطر سپردن آن، یک هکر را به شدت به دردسر می‌اندازد. سعی کنید از بیشترین حد مُجازی که هر سایت برای کلمه‌های عبود در نظر می‌گیرد استفاده کنید.

6- با نامی متفاوت با نام وبلاگتان Login کنید.

به هیچ وجه نامی که برای ثبت نام در بلاگر یا پرشین‌بلاگ استفاده می‌کنید را مشابه آدرس وبلاگ خودتان انتخاب نکنید. اگر آدرس وبلاگ شما iman.blogspot.com باشد،UserName تان باید هر کلمه‌ای باشد به جز ایمان و مشتقات آن! با ایمیلی که از آن برای ثبت نام در بلاگر یا پرشین‌بلاگ استفاده‌ کرده‌اید، چت نکنید و آن را در وبلاگتان قرار ندهید. همیشه لااقل دو ایمیل با پسوردهای متفاوت داشته باشید که از یکی برای کارهای روزمره و ارتباط با دوستان، و از دیگری برای ثبت نام در سایتها استفاده کنید. دلیلی ندارد که همه دوستان شما ایمیل دیگر شما را هم بدانند. هنگام ثبت نام در سایتهای بلاگر یا پرشین بلاگ، از پسوردی متفاوت با پسورد ایمیلتان استفاده کنید.

7- کلمه امنیتی بازیابی پسوردتان را به خاطر بسپارید.

هنگام ثبت یک ایمیل در یاهو یا Hot**** تاریخ تولد و کد پستی و کلمه امنیتی‌ای که برای بازیابی پسورد فراموش شده وارد می‌کنید را به خاطر بسپارید.

8- به هیچ فرمی اعتماد نکنید.(البته بجز فرم لیون کامپیوتر)

به جز سایت اصلی یاهو و Hot**** و بلاگر و پرشین‌بلاگ، در هیچ فرمی پسورد خودتان را وارد نکنید. اگر جایی فرمی دیدید که ادعا می‌شد با وارد کردن User Name و پسوردتان مثلاً به شما 8 مگابایت فضای اضافی می‌داد یا ایمیل شما را به کلی حذف می‌کرد یا هر امکان مشابه دیگر، شک نکنید که تنها کار آن فرم ارسال پسورد شما به شخص هکر است! اگر جایی دیدید که با دریافت پسورد و User Name شما و User Name دوستتان، پسورد او را برای شما پیدا می‌کنند گول نخورید! تنها کاری که انجام خواهد شد ارسال پسورد شما به یک هکر است.

9- از کامپیوترهای عمومی پرهیز کنید.

تا حد امکان در کافی‌نتها و مکانهای عمومی با ایمیل اصلیتان Login نکنید و از User Name و پسورد وبلاگتان استفاده نکنید. احتمال آلودگی کامپیوترهای کافی‌نتها و کامپیوترهایی که افراد متعددی به آنها دسترسی دارند، به تروجانها یا برنامه‌های ثبت کلیدهای فشار داده شده بسیار بالا است. حتی کامپیوتر دوستتان هم ممکن است آلوده به یکی از این برنامه‌ها باشد. اگر وبلاگ یا حساب ایمیلتان برای شما مهم است از کامپیوترهای عمومی دوری کنید.

لینک به دیدگاه
Share on other sites

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
توجه: مطلب ارسالی شما پس از تایید مدیریت برای همه قابل رویت خواهد بود.

مهمان
ارسال پست در این تاپیک...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

 اشتراک گذاری

×
  • اضافه کردن...