تبلیغات
مجید بلاگ - مطالب Admin
منوی اصلی
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
  • Admin چهارشنبه 29 دی 1395 09:02 ق.ظ نظرات ()

    بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

    1.     غیرفعال کردن ارسال رویدادها

    یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

    2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

    این عمل با دو هدف انجام می‌شود:

    ·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

    ·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

    بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

    3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

    شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

    4.     نصب یا غیرفعال کردن یک سرویس خاص

    هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

    5.     به‌روزرسانی برنامه مخرب

    هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

    6.       تغییر صفحه پیش‌فرض مرورگر[2]

    با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



    [1] Back door

    [2] Home page

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 14 اردیبهشت 1396 09:05 ق.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 20 آبان 1395 11:18 ق.ظ نظرات ()

    سلام

    با راه اندازی سیستم ترابرد بین اپراتور های مختلف آمار انتقال به ایرانسل نسبت به دیگر اپراتورها بیشتر بوده است. در این میان همراه در برخورد با مشترکین ای که از همراه اول به دیگر اپراتورها ترابرد می کنن گروکشی کرده و مانع ارسال پیامک های اطلاع رسانی و یا تبلیغاتی با پیش شماره های 1000 ، 2000 ،3000 و... که مربوط به سازمان های مختلف است می شود. بعد از پیگیری های مختلف ایرانسل به من اعلام کرده که همراه اول جلوی این پیامک ها را میگیرد تا باعث نارضایتی مشترک ترابرد شده و در نهایت باعث بازگشت او بشود.


    آخرین ویرایش: پنجشنبه 20 آبان 1395 11:30 ق.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 7 مهر 1395 12:08 ب.ظ نظرات ()

    هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:

    ·         فروش اطلاعات افراد

    در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.

    ·         فروش اطلاعات سازمان

    علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.

    ·         اختلال سرویس

    بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس [1] است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.

     اختلال در سرویس با حمله DDOS



    [1] distributed denial of service(DDOS(

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: چهارشنبه 7 مهر 1395 12:12 ب.ظ
    ارسال دیدگاه
  • Admin شنبه 13 شهریور 1395 12:58 ب.ظ نظرات ()
    در تصویر ذیل انواع منابع ای که می توانند لاگ ها و رویدادها را به Splunk ارسال کنند قابل مشاهد است:

    Splunk
    آخرین ویرایش: شنبه 13 شهریور 1395 01:03 ب.ظ
    ارسال دیدگاه
  • Admin سه شنبه 4 خرداد 1395 08:49 ب.ظ نظرات ()

    برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود:

    1.بررسی طرح داده شده

    2.بازبینی موارد لازم

    3.تست

    4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه

    5.برنامه زمان بندی برای اجرای طرح

    آخرین ویرایش: سه شنبه 4 خرداد 1395 09:07 ب.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 30 اردیبهشت 1395 09:07 ب.ظ نظرات ()

     انواع روش نفوذ

    امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:

    ·         استفاده از پروتکل‌های ناامن

    با افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال Https به‌جای Http و یا SSH به‌جای Telnet.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.

    ·         دارایی‌ها با شرایط عدم استفاده

    در سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.

    ·         نفوذ از داخل سازمان

    معمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.

    .     تنظیم نادرست تجهیزات

    این اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن  گزینه  مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه  و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.

    برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:

    1.     برگزاری دوره‌های آموزشی و آگاهی دادن

    از برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.

    2.     تفکیک وظایف با حجم زیاد

    در بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.

    3.     چرخشی بودن وظایف

    می‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.

    4.     حسابرسی و ممیزی[1] فعالیت‌ها

    ضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.


    [1] audit


    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 30 اردیبهشت 1395 09:18 ب.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 19 اسفند 1394 01:27 ب.ظ نظرات ()

    امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

    Security Information Management (SIM)

    Security Event Management (SEM)

    Security Event and Information Management (SEIM).

    [1] threats

    [2] Event

    [3] asset

    [4] workstation

    [5] worm

    [6] SIEM


    تالیف و ترجمه:مجید کریمی زارچی
    آخرین ویرایش: چهارشنبه 19 اسفند 1394 01:40 ب.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 7 بهمن 1394 11:42 ق.ظ نظرات ()
    • جلسه اول : آرامش( به چه صورت آرام و خونسرد باشیم)
    • جلسه دوم : دلایل کندخوانی
    • جلسه سوم : تندخوانی ( قسمت اول)
    • جلسه چهارم : تندخوانی ( قسمت دوم)
    • جلسه پنجم : تندخوانی ( قسمت سوم)
    • جلسه ششم : تندخوانی همراه با درک
    • جلسه هفتم : آموزش روش اسکن و به کارگیری آن
    • جلسه هشتم : یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری
    • جلسه نهم : انجام تمرینات (یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری)
    • جلسه دهم : اصول صحیح مطالعه( قسمت اول)
    • جلسه یازدهم: اصول صحیح مطالعه( قسمت دوم)
    • جلسه دوازدهم: اصول صحیح مطالعه – شرایط مطالعه
    • جلسه سیزدهم: شرایط مطالعه( قسمت دوم)
    • جلسه چهاردهم: شرایط مطالعه( قسمت سوم)
    • جلسه پانزدهم : تكنیكهای تقویت حافظه ( قسمت اول)
    • جلسه شانزدهم : تكنیكهای تقویت حافظه ( قسمت دوم)
    • جلسه هفدهم : تكنیكهای تقویت حافظه ( قسمت سوم)
    • جلسه هجدهم : تكنیكهای تقویت حافظه ( قسمت چهارم)
    • جلسه نوزدهم : تكنیكهای تقویت حافظه ( قسمت پنجم)
    • جلسه بیستم : تكنیكهای تقویت حافظه ( قسمت ششم) – تاثیر تغذیه بر مغز
    • جلسه بیست و یکم: تكنیكهای تقویت حافظه ( قسمت هفتم) – تکنیکهای به خاطر سپاری اعداد
    • جلسه بیست و دوم: تكنیكهای تقویت حافظه ( قسمت هشتم) – تکنیکهای به خاطر سپاری و فهمیدن مطالب
    • جلسه بیست و سوم: تكنیكهای تقویت حافظه ( قسمت نهم)
    • جلسه بیست و چهارم: تكنیكهای تقویت حافظه ( قسمت دهم) – انجام تمرینات تقویت حافظه
    • جلسه بیست و پنجم: تکنیکهای بهتر یادگیری زبانهای خارجی
    • جلسه بیست و ششم: تکنیکهای یادگیری مطالب محاسباتی و زود آموزی در کلاس درس
    • جلسه بیست و هفتم:تکنیکهای اعتماد به نفس و تقویت روحیه
    • جلسه بیست و هشتم:جمع بندی
    ویدیو ها در ادامه مطب

    آخرین ویرایش: دوشنبه 24 خرداد 1395 08:40 ق.ظ
    ارسال دیدگاه
  • Admin یکشنبه 24 آبان 1394 10:09 ق.ظ نظرات ()
    امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.
    کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.
    یکی از انواع key loggerها acoustic keylogger  می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در هنگام استفاده با استفاده ازسنوری حساس به صدا که در محیط قرار می گیرد اقدام به شنود مطالب تایپ شده توسط کاربر می کند.
    در ادامه می توانید ویدئو در این رابطه مشاهده کنید.

    [http://www.aparat.com/v/T4bhX]
    آخرین ویرایش: چهارشنبه 27 آبان 1394 07:54 ق.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 22 مرداد 1394 06:05 ب.ظ نظرات ()
    امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز  نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.
    برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.
    با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت نسبی از تکنولوژی های مورد استفاده دست یافت.
    نوع فایورال و سرورها ، انوع تجهیزات موجود، سیستم عامل های مورد استفاده،بانک های اطلاعاتی و...
    با شناخت به دست آمده و تکمیل آن با روش های دیگر می توان به بررسی نقط ضعف پرداخت و راه های نفوذ و بهره برداری از سیستم را پیدا کرد.
    بنابراین بایستی این موضوع مورد توجه سازمان ها قرار بگیرد.

    آخرین ویرایش: پنجشنبه 22 مرداد 1394 06:19 ب.ظ
    ارسال دیدگاه
تعداد صفحات : 8 1 2 3 4 5 6 7 ...