۱۳۸۷ شهریور ۲۴, یکشنبه

هک و هکر





هک و هکر
سوال: منظور از هک چیست؟
سوال: هکر کیست ؟
سوال: آیا هکر میتواند به کامپیوتر من دسترسی پیدا کند؟
سوال: هکرها چگونه می توانند که کامپیوتر من را هک کنند؟
ویروس ها
سوال: راه موثر مقابله با هکرها و آلودگی های امنیتی چیست؟
پیگیری پلیسی - Forensic
افزایش امنیت هارد دیسک:
افزایش امنیت فایلها و فولدرها:
پاک کردن هیستوری مرورگرها:
افزایش امنیت ایمیل
رمز کردن چیست؟
برنامه PGP
استفاده ازبرنامه های ایمیل که امنیت بالایی دارند:
استگانوگرافی (استتار):
رعایت سایر مسایل امنیتی:
افزایش امنیت برنامه های چت
I. افزایش امنیت یاهو مسنجر و گوگل تاک
ردگیری شما از طریق آی پی:
استفاده از Tor
جلوگیری از سرقت اطلاعات شما از طریق دسترسی فیزیکی
از بین بردن سریع هارد درایو در صورت احتمال دستگیری


معرفی
آیا از طریق اینترنت نامه ای به دوست خویش در خارج کشور فرستاده اید؟ آیا به کسی ای میل داده ید؟ آیا با کسی چت کرده اید؟ آیا خاطرات خود یا مطالب مهم دیگری را در کامپیوتر تان نگاهداری می کنید؟ آیا فعال سیاسی یا اجتماعی هستید و با فعالین دیگر در ارتباط هستید؟ آیا از تلفن موبایل برای ارتباطات خود استفاده می کنید؟ اگر هر کدام از این کار ها را انجام میدهید بالقوه در معرض دسترس پلیس هستید و برای جلوگیری از دسترسی پلیس به این اطلاعات باید اقدامات پیشگیرانه ای را انجام دهید.

معمولا متخصصین کامپیوتر امنیت را مقوله ای بسیار تخصصی و خارج از محدوده فهم کاربران متوسط کامپیوتر وانمود میکنند. به همین دلیل بسیاری از کاربران اینترنتی اصولا از خیر "پیشگیری" از آلودگی پلیس میگذرند و به اصطلاح با اتکا به "انشاالله چیزی نمیشود" خود و دیگران را در معرض خطر و نفوذ پلیس قرار میدهند.
اینجا هدف ما این است که با زبانی واضح شما را با مفاهیم و اقدامات ابتدایی که امنیت استفاده از کامپیوتر، اینترنت و تلفن موبایل را بالا میبرد آشنا نماییم. مخاطب ما در این بحث ها فعالین سیاسی و اجتماعی است. جنبه ها، زوایا و مفاهیم دیگر در امنیت کامپیوتر اینجا مورد نظر نیستند.

هک و هکر
سوال: منظور از هک چیست؟
جواب : واژه هک به نفوذ در یک کامپیوتر یا شبکه ای از کامپیوترها گفته می شود و هکر کسی است که هک میکند! هکر پس از نفوذ به یک کامپیوتر می تواند به اطلاعات موجود در آن کامپیوتر منجمله نام های کاربری (username) ، پسورد ها، فایل ها و اسناد و مدارک شخص موجد روی کامپیوتر دسترسی پیدا کرد. در بعضی مواقع حتی می توان کامپیوتری که هک شده است را از راه دور کنترل کرد. درجه سختی هک کردن یک کامپیوتر بستگی به سیستم عامل و سد های دفاعی آن دارد. بطور کلی هک کردن کامپیوتر هائی که از سیستم عامل ویندوز (Windows) استفاده میکنند از کامپیوترهائی که از سیستم عامل یونیکس یا لینوکس استفاده میکنند ساده تر است. هک کردن یک سیستم کامپیوتری ویندوز بدون سد دفاعی کار بسیار ساده ای است که معمولا هر هکر تازه کاری میتواند انجام دهد. نفوذ به کامپیوتری که سد دفاعی داشته باشد کار آسانی نیست، وقت و تجربه بسیاری می خواهد و در بسیاری از مواقع تنها برنامه نویس های کامپیوتری قادر به انجام آن هستند.


سوال: هکر کیست؟
جواب: هکر به شخصی گفته می شود که بتواند بطور غیر مجاز به یک یا مجموعه ای از کامپیوترهای دیگر دسترسی پیدا کند. بطور کلی می توان هکرها را به ۳ دسته تقسیم نمود:

هکر کلاه سفید : هکر کلاه سفید، در زبان عامیانه، به هکرهای "خودی" گفته می شود. اینها با نفوذ به شبکه های کامپیوتری سعی در آشکار کردن و رفع حفره های امنیتی دارند و قصد استفاده و ضربه زدن ندارند. از این نوع هکرها با نام "هکرهای خوب" نام برده می شود و امروزه در بسیاری از دانشگاههای اروپایی و آمریکایی افرادی در این زمینه آموزش دیده و به استخدام در شرکتهایی که خدمات امنیتی ارائه می کنند، در می آیند.
هکر کلاه سیاه :هکر کلاه سیاه به هکری گفته می شوند که با نفوذ به سیستم قصد استفاده از اطلاعات آن و ضربه زدن به شبکه را دارد.
فریکرها: فریکرها مانند هکرهای کلاه سیاه هستند با این تفاوت که فریکرها به قصد استفاده مجانی از تلفن و همچنین استراق سمع به خطوط تلفن نفوذ می کنند
سوال: آیا هکر میتواند به کامپیوتر من دسترسی پیدا کند؟
جواب: جواب به این سوال می تواند مثبت و یا منفی نیز باشد. یک هکر با استفاده از ضعف امنیتی در کامپیوتر شما میتواند به آن نفوذ کند. در نتیجه اگر مسایل امنیتی را در استفاده از کامپیوتر تان را رعایت کرده باشید احتمال این نفوذ را بشدت کم میکنید. تنها راه پیشگیری از دسترسی هکرها به کامپیوتر و ارتباطات کامپیوتری شما بالا بردن سطح آگاهی در زمینه امنیت رایانه ای و اجرای توصیه های امنیتی است.

سوال: هکرها چگونه می توانند که کامپیوتر من را هک کنند؟
جواب: هکرها برای نفوذ به یک کامپیوتر از روش ها و ابزارهای متفاوتی استفاده می کنند. کلا هک کردن میتواند شامل مراحل زیر باشد:

یافتن حفره امنیتی
نفوذ به سیستم با استفاده از حفره یافت شده
نصب برنامه (کرم ها و ویروس ها) ی جاسوس
بدست آوردن پسوردها و دسترسی کامل به کامپیوتر شما


ویروس ها
می توان آلودگی‌های کامپیوتر را این گونه دسته‌بندی کرد:

ویروس ها: یک ویروس برنامه ای بسیار کوچک است که خود را به برنامه های حقیقی و بزرگتر وصل میکند و به اصطلاح روی آنها سوار می‌شود و با نصب یا اجرای برنامه اصلی خود را وارد سیستم کامپیوتر می کند و شروع به کپی برداری از خود می شوند. پس از ورود به ویروسها شروع به تخریب سیستم و یا انجام کاری که برایش تعریف شده میکند. مثلا پیام فرستادن به کامپیوتر های دیگر، فرستادن مخفیانه اطلاعات به پلیس یا هکر طراح آن و یا ...
اسب تروجان (Trojan Horse ) یکی از مخرب ترین برنامه ها می باشد که شروع به پاک کردن اطلاعات و یا غیر فعال کردن عوامل امنیتی دستگاه می کند تا هکر بتواند به راحتی فعالیتهای شما را کنترل کند. اسبهای تروجان قادر به ضبط فعالیتهای شما می باشند. اسبهای تروجان مانند ویروسها قادر به کپی برداری از خود نیستند اما می توانند به وسیله ویروسها به کامپیوترها وارد شوند. بعضی از تروجان ها توانايی سرويس دهی برای هكرها را نيز دارند; يعنی اگر تروجانی در كامپيوتری اجرا شود فرستنده آن تروجان ميتواند كامپيوتر قربانی را با استفاده از كامپيوتر خود و از راه دور كنترل كند و عملياتی بر روی كامپيوتر ﴿مانند: کنترل Webcam و صدای کامپیوتر، حذف فايل , مشاهده درايوها، فرمت كردن درايوها و ... ﴾ انجام دهد. انواع مختلف تروجانها وجود دارند که ما به مهمترین نوع آن می پردازیم.

کی‌لاگر (Keylogger)- به اسب تروجانی گفته می‌شود که قادر است هرچه شما روی کامپیوتر تایپ میکنید را ضبط کند و این اطلاعات را برای جاسوس بفرستد. بدین ترتیب تمامی فعالیتهای شما روی کامپوتر از جمله آدرس ایمیل و پسورد آن و وبسایتهایی را که بازدید کرده اید، ای میل ها و چت ها و غیره را در اختیار پلیس قرار دهد. ویروس ها همچنین از راههای دیگری می توانند وارد کامپیوتر شما شود، منجمله:

از طریق دسترسی فیزیکی به کامپیوتر شما و نصب مستقیم این نوع نرم افزارها.
از طریق باز کردن ضمیمه های ایمیل، به هیچ وجه ضمیمه های ایمیل را با پسوند .exe باز نکنید. توجه داشته باشید که فایل های مایکروسافت ورد میتوانند حامل ویروس باشند. از باز کردن ضمیمه ایمیل از افرادی که آنها را نمیشناسید خود داری کنید.
از طریق استفاده از وبسایتهایی که این ویروس ها در آن جا سازی شده اند. صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنید ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیز Refresh نکنید و آدرس آن سایت را در یک صفحه جدید وارد کنید .
از طریق نصب برنامه های آلوده
در هنگام چت با دوستان خویش و دریافت فایلهائی که آلوده هستند.


کرم‌ها (Worms): کرم برنامه یا ویروسی است که از شبکه‌های کامپیوتر برای تکثیر خود استفاده می‌کند. یک کرم کل شبکه را برای ماشین دیگری که نقطه ضعف امنیتی مشخصی دارند جست و جو می کند و با یافتن این نقطه ضعف، خود را در کامپیوتر جدید کپی می کند و با راه یافتن کرم به ماشین جدید چرخه دوباره تکرار می شود و کرم دوباره از این جا در ماشین های جدید کپی می‌شود. ویروسها معمولا یک کامپیوتر منفرد را آلوده می کنند و سعی نمی کنند به کامپیوتر دیگری راه پیدا کنند، در صورتی که کرمها با آلوده کردن یک کامپیوتر سعی می کنند که با استفاده از مثلا آدرس های ای میلی یا لیست کنتاکت هائی که روی آن کامپیوتر هست خود را به کامپیوترهای دیگر منتقل کنند. به علت اینکه این انتقال بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است. کرم در حافظه اصلی کامپیوتر (RAM) مستقر می شود و شروع به تکثیر خود می کند که موجب کند شدن سیستم می گردد. برای جلوگیری از آلودگی به کرم هیچ فایل پیوست (attachment) غیر منتظره ای را درایمیل های خود باز نکنید (بخصوص آنهایی را که شامل پیغامهایی فریبنده مانند I LOVE YOU وجود دارد)، هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده ایمیلی بفرستید و از او سئوال کنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟همچنین برنامه Outlook Express از شرکت مایکروسافت که برای دریافت و ارسال ایمیل بکار می رود در مقابل کرمها بسیار آسیب پذیر است. توصیه می شود که از این برنامه استفاده نکنید.
برنامه های جاسوس برای گرد آوری اطلاعات شخصی یا Spyware: برنامه جاسوس به برنامه های اطلاق می شوند که بمنظور جمع آوری اطلاعات روی کامپیوتر شما نصب میشود. این برنامه ها می توانند علاوه بر جمع آوری و ارسال اطلاعات باعث نصب برنامه های دیگری، کندی سیستم و بازشدن اتوماتیک پنجره های جدید و متعددی تبلیغاتی شوند. اگر کامپیوتر شما این عوارض را نشان میدهد به احتمال زیاد آلوده شده است.


سوال: راه موثر مقابله با هکرها و آلودگی های امنیتی چیست؟
جواب: بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد. انجام کارهای زیر حداقلی است که باید انجام شوند:

نصب آنتی ویروس
نصب فایروال (دیواره آتش) یا سد دفاعی
نصب برنامه های ضد جاسوسی
مدیریت پسوردها
استفاده از مرورگرهای امن
افزایش امنیت در اینترنت کافه ها
رعایت اصول ایمنی
۱ - نصب آنتی ویروس
آنتی ویروسها با مشاهده و بررسی محتوای فایل ها به دنبال الگوهای آشنای ویروسها یا کرم های اینترنتی می گردند. در صورت مشاهده این الگوها که به آن Virus Signature گفته می شود، از ورود آن فایل به کامپیوتر تان و یا اجرا شدن جلوگیری می کنند. از شما میپرسند که آیا فایل را حذف کنند و یا سعی در اصلاح آن نمایند.

با توجه به اینکه هر روز هزاران ویروس و کرم و جاسوس جدید تولید میشود، شرکتهای سازنده آنتی ویروس آنها را کشف و جمع آوری می کنند. به این دلیل لازم است برنامه آنتی ویروس تان را زود به زود، مثلا هر روزه، به روز (Update) کنید تا ویروسهای جدید را بشناسد.

یک برنامه خوب و مجانی آنتی ویروس برنامه AVG است که میتوانید از اینجا دریافت کنید. فیلم راهنمای نصب و استفاده از AVG را می توانید از اینجا دریافت کنید.
توصیه میکنیم که سطح ایمنی و ویروس کشی برنامه آنتی ویروس را در حالت High بگذارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید آنتی ویروس AVG حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد

هیچ نظری موجود نیست: