صفحه 1 از 2 12 آخرین
جهت مشاهده مطالب کارشناسان و کاربران در این موضوع کلیک کنید   

موضوع: هک و امنیت گوشی

  1. #1
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28

    هک و امنیت گوشی




    به نام خدا




    سلام و احترام

    خیلی وقت بودمی خواستم وبلاگی در مورد امنیت داشته باشم ولی بنا به دلایلی منجمله بی حوصلگی و تنبلی نتونستم ..البته که در وبلاگی مطالبه زیادی رو از توی نت جمع اوری کرده بودم ولی همه ی اون ها قدیمی شدند و فعلا هم چون واقعا بازدید وبلاگ خیلی پایین و اعتمادها خیلی کمه و همچنین امنیت مطالبی که هست مث قبل نیست گفتم فعلا یه تایپیک ایجاد کنم که باهم اطلاعات رو به اشتراک بگذاریم و از حوزه امنیت که فوق العاده مهم هستش همینجوری سر سری رد نشیم تاملی دداشته باشیم...
    ...
    می دونم همه ی شما استادین ولی معنی و مفهم های بعضی کلمات رو میزارم اینجا تا تایپیک مفیدی بشه و بیشتر بخاطره اینکه بتونیم مطالب مفید رو با هم به اشتراک بزاریم و خواستم شروعش با من باشه...دوستان مطالب و نکات امنیتی رو در تایپیک قرار بدن...پس اگر شما مطالب جدید و بدرد بخوری دارید ارسال کنید تا همه استفاده کنن

    در مورد جمع اوری مطالب هم می دونم همه با یه سرچ ساده به این مطالب می رسند ولی فعلا مجبورم به این شیوه باشه تا مطالب دیگرو بگم...وسعی کردم بهترین مطلب و درسترینشو براتون انتخاب کنم و از منبع معتبر...

    ¿¤▪●¿♡♧♤¿▪●¤○¿♡◇♤▪¤ ○¡¿◇♤■♧□□●▪○•°

    هکرها معمولا به دنبال رخنه های امنیتی هستند و در بسیاری از موارد حتی ممکن است به سیستم آسیب وارد نکنند. آنها معمولا از دانش نسبتا مناسبی در زمینه امنیت (در حوزه های مختلف برنامه نویسی، شبکه و غیره) برخوردار هستند. اما وقتی از کلمه کرکر استفاده می کنیم، در واقع از ماهیتی استفاده می کنیم که در آن فرد مهاجم درصدد نفوذ به سیستم و دستیابی به دسترسی های غیرمجاز است. مهم ترین مشخصه کرکر اقدام به تخریب کنترل های امنیتی و یا حتی سیستم مورد هدف می باشد که می تواند تمایز اصلی آن از هکر درنظر گرفته شود.
    ویرایش توسط guest : ۱۳۹۹/۱۱/۲۷ در ساعت ۱۵:۳۱

  2. تشکرها 2


  3. #2
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    Hack b
    *_¥_/&*^$;(^",(^"*(&/*(&

  4. تشکر


  5. #3
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    اولین کاری که میشه کرد گوشیتون رو قفل کنید شاید سخت باشه ولی ارزشو داره ..
    و با حسگرهای اثر انگشت و تشخیص چهره این کار دیگه بداتون مشکل نیست.
    قبل از این که هک بشید ممکنه گوشیتون رو گم کنید ..پس با قرار دادن رمز عبور اعداد و حروف خیالتون از رمز گشایی راحت خواهد بود.


    در مکان هایی که وای فای رایگان هست و در مکان هایی مث هتل و فرودگاه و...به صورت رایگان و عمومی میشه استفاده کرد بهتره از نت خطتون استفاده کنید و وایفای خودتونو خاموش کنید...
    در ضمن بلوتوث خودتون رو هم در جاهایی مثل مترو و عمومی خاموش کنید..
    ویرایش توسط guest : ۱۳۹۹/۱۱/۲۷ در ساعت ۱۷:۲۹

  6. تشکر


  7. #4
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    راهگار هایی برای امنیت تلفن همراه


    استفاده از یک pin (رمز عبور) برای صفحه قفل
    همیشه از یک pin یا رمز عبور برای حفاظت از اطلاعات گوشی هوشمند خود استفاده کنید. اضافه کردن این لایه های امنیتی به گوشی های هوشمند می تواند بسیار موثر باشد. اما اگر از آن دسته افرادی هستید که رمزهای عبور را به سرعت فراموش می کنید و به سختی به یاد می آورید می توانید از یک الگو برای قفل کردن گوشی خود کمک بگیرید.

  8. تشکر


  9. #5
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28





    ببخشید اینجا انقد بهم ریختس...
    فعلا در دست تعمیر......

  10. تشکر


  11. #6

    تاریخ عضویت
    جنسیت بهمن ۱۳۹۴
    نوشته
    231
    مورد تشکر
    1,853 پست
    حضور
    21 روز 22 ساعت 55 دقیقه
    دریافت
    0
    آپلود
    0
    گالری
    1



    سلام
    لطفاً در مورد اکسپلویت ها و رات ها و ترموکس هم توضیح دهید
    نحوه جلوگیری از نفوذ این موارد هم بیان کنید
    تا همه استفاده کنیم

  12. تشکرها 2


  13. #7
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    بقیه مطالب ...



    ■ بر روی برنامه هایتان قفل بگذارید

    گاهی اوقات استفاده از یک کلمه عبور کافی نیست. برای اطمینان بیشتر باید برنامه های شخصی خود مانند: کیف پول تلفن همراه و... که حاوی اطلاعات محرمانه هستند را رمزگذاری کنید. برای این کار می توانید از اپلیکیشن های رمزگذاری کمک بگیرید.



    ■ برنامه هایتان را از منابع اصلی و قابل اعتماد دانلود کنید

    شما می توانید برای اطمینان بیشتر از سالم و امن بودن برنامه های مورد نیازتان، آنها را از سایتها و یا فروشگاه های معتبر دانلود کنید.

    نکته: بهتر است قبل از دانلود یک نرم افزار، آن را از نظر کیفیت و رتبه بندی بررسی کنید.

    همچنین بررسی نرم افزار از نظر سیاست حفظ حریم خصوصی نیز از دیگر نکاتی است که باید به آن توجه کنید.

    ■ مجوزهای دسترسی نرم افزار را قبل از دانلود مطالعه کنید

    انجام این کار نیز گام مهم دیگری برای حفظ امنیت اطلاعات شماست. در زمان دانلود نرم افزار از فروشگاه های معتبر از میزان دسترسی آن به داده های تلفن همراهتان مطمئن شوید. به طور مثال دانلود یک برنامه پولی که نیازمند دسترسی به دوربین تلفن همره شماست ضروری نیست.


    ■ از نرم افزارهای مدیریت دستگاه اندرویدی کمک بگیرید

    مدیریت دستگاه Android یکی از برنامه های مفید محسوب می شود که یکی از طراحان آن کمپانی گوگل است. اگر به هر دلیلی تلفن همراهتان را گم کردید این برنامه به شما کمک می کند تا تلفن همراه اندرویدی‌تان را ردیابی و به راحتی پیدا کنید؛ همچنین می توانید برای محافظت از اطلاعاتتان از طریق کنترل از راه دور آن را به تنظیمات کارخانه برگردانید.

    ■ از Google Authenticator کمک بگیرید

    با استفاده از قابلیت Google Authenticator می توانید یک لایه امنیتی جدید را به حساب کاربری خود اضافه کنید. این نرم افزار یکی از بهترین راهکارها برای اهراز هویت اکانت گوگل محسوب می شود که در صورت فعال سازی در کوتاهترین زمان می توانید آن را از طریق شماره تلفن همراهتان دریافت کرده و با اطمینان خاطر بیشتری وارد حساب کاربری خود شوید.




    نکته: این برنامه برای برخی خدمات غیر از گوگل نیز قابل استفاده است.

    ■ یک آنتی ویروس خوب دانلود کنید

    استفاده از یک آنتی ویروس قدرتمند و مفید در عین ضرورت یک گام مهم و اساسی در حفظ اطلاعات محسوب می شود؛ پس هرچه سریعتر برای نصب یک آنتی ویروس قوی اقدام کنید.

    ■ از وای فای های عمومی استفاده نکنید

    بهتر است تا جایی که می توانید از استفاده از وای فای عمومی اجتناب کنید. شماهیچ گاه نمی توانید مطمئن شوید که این شبکه رایگان 100 درصد امن است. همچنین اطمینان حاصل کنید که تلفن همراه شما به صورت خودکار به شبکه های وای فای رایگان متصل نمی‌شود.



    نکته: بهتر است در صورت نیاز نداشتن به وای فای آن را خاموش نگه دارید.

    ■ تنظیمات بلوتوث تلفن همراهتان را به درستی پیکربندی کنید

    برای این کار به تنظیمات بلوتوث رفته در آنجا عبارت "Non-discoverable" یا غیر قابل کشف را انتخاب کنید. دلیل این کار این است که اگر بلوتوث در همه جا قابل رویت باشد افراد بیشتری برای دستیابی به اطلاعات و اتصال به تلفن همراه شما تمایل پیدا می کنند. در این باره نیز مانند وای فای اگر نیازی به استفاده از بلوتوث ندارید بهتر است ان را خاموش نگه دارید.

    ■ هرگز گوشی خود را روت نکنید
    شاید با روت کردن تلفن همراه دسترسی های بیشتری برای شما باز شود اما اگر عاقلانه فکر کنید این کار به نفع شما نیست. با انجام این کار تلفن همراهتان را آسیب پذیر کرده و راه ورود هکر ها به آن را باز می‌کنید.


    منبع yjc
    ویرایش توسط guest : ۱۳۹۹/۱۱/۲۹ در ساعت ۱۶:۰۱

  14. تشکرها 2


  15. #8
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    هکرهای مدرن و هکرهای قدیمی
    قبل از اینکه بخواهیم انواع هکرها را از جنبه های مختلف تقسیم بندی نماییم، بد نیست یک مقایسه اجمالی میان هکرهای سالیان قبل و هکرهای امروزی داشته باشیم. با توجه به آمارهای و ارقام و همچنین موارد ثبت شده در خصوص نفوذهای امنیتی به نظر می رسد برخی ویژگی های فردی نظیر مشخصه های سنی، مهارتی و جنسیتی در این افراد در طول زمان تغییر کرده است.



    در گذشته با توجه به نوظهور بودن مهارت های رایانه ای و شبکه، هکرها معمولا در رده سنی جوانان و نوجوانان جامعه تقسیم بندی می شدند به طوریکه این بازه سنی از 13 تا 18 سال را دربر می گرفت. به نظر می رسد این سن در حال حاضر قابل حدس زدن در هکرهای امروزی نباشد و باید بازه سنی 12 تا 60 سال را برای این مشخصه در هکرها در نظر گرفت. در خصوص جنسیت هکرها نیز در گذشته این آقایان (پسرها) بودند که دست به این کار می زدند ولی در حال حاضر موضوع جنسیت نیز قابل پیش بینی نیست و بسیاری از خانم ها نیز در سالیان اخیر در این امر شناسایی شده اند.



    بدین ترتیب می توان نتیجه گرفت که در گذشته عمدتا برخی جوانان (احتمالا پسر) که معمولا از نظارت مناسبی از سوی والدین خود برخوردار نبودند و تقریبا تمام زمان خود را با رایانه می‌گذراندند، هکرها را تشکیل می‌دادند ولی امروزه ما نمی توانیم در خصوص سن، جنسیت، سطح دانش و دیگر ویژگی های هکرها اظهار نظر دقیقی داشته باشیم.

    انواع هکرها از منظر مهارت، دانش و تجربه
    به طور کلی هکرها از جنبه میزان مهارت و تجربه و دانش خود جهت از میان برداشتن کنترل های امنیتی موجود در سیستم های اطلاعاتی به سه دسته تقسیم می شوند:

    هکرهای نوپا یا نوب (Neophyte, Noob, Newbie)


    همان طور که از اسم این دسته از هکرها بر می آید، آنها معمولا تجربه و دانش کمی در این خصوص دارند و در واقع به عنوان تازه وارد در دنیای هک شناخته می شوند. علاوه بر عناوین نام برده شده برای این دسته از هکرها، آنها را با عنوان هکرهای کلاه سبز نیز می شناسند.



    بچه اسکریپتی ها (Script Kiddy)
    این دسته از هکرها نیز مانند هکرهای نوپا از دانش و مهارت کمی برخوردار هستند، مشخصه اساسی این دسته افراد، استفاده آنها از بسته ها و ابزارهای آماده و نرم افزارهای اولیه ای که احتمالا توسط هکرهای خبره طراحی شده اند، است. تفاوت دیگر بچه اسکریپتی‌ها با نوب‌ها این است که اساسا آنها خود را هکر نمی دانند و عمدتا قصد کسب دانش و تجربه در این حوزه را ندارند ولی از سوی دیگر نوب‌ها سعی در ارتقاء و پیشرفت و تبدیل شدن به هکر خبره دارند، به همین دلیل هم آنها دائما در حال جستجو، سوال پرسیدن و کسب اطلاعات از متخصصین با تجربه و حرفه ای می باشند.



    هکرهای خبره-نخبه (Elite)
    در مقابل نوب ها و بچه اسکریپتی ها، دسته ای از متخصصین کامپیوتر نیز وجود دارند که از مهارت، تجربه و دانش بالایی در این حوزه برخوردار هستند. آنها معمولا با اتکا به مهارت خود آسیب پذیری های سیستم ها را کشف نموده و با بهره گیری از خلاقیت خود راههای نفوذ را ایجاد می نمایند و حتی برای آنها اکسپلویت (Exploit) می نویسند. این هکرها معمولا در دنیای امنیت شناخته شده هستند و از جایگاه و اعتبار حرفه‌ای بالایی برخوردار هستند.

    انواع هکرها از منظر هدف و نیت
    همان طور که اشاره شد، هکرها را می توان بر اساس المان های مختلفی مورد بررسی و تقسیم بندی قرار داد. در این بین تقسیم بندی انواع هکرها بر مبنای هدف آنها از انجام عملیات هک بسیار پرکاربرد است و در میان جوامع امنیت اطلاعات متداول می باشد. شاید شما هم این اصطلاحات و عناوین را شنیده باشد که عمدتا هکرها را با رنگ های مختلف کلاه نظیر کلاه سفید و یا کلاه سیاه دسته‌بندی می کنند. استفاده از رنگ کلاه برای تقسیم بندی افراد به رسم سالیان دور در برخی کشورهای غربی بر می گردد که در آنها معمولا افراد خوب کلاه سفید بر سر می گذاشتند و افراد ستیزه جو و بد برای خود کلاه سیاه را انتخاب می کردند. بدین ترتیب بر اساس هدف هکرها از انجام این کار، می توان آنها را به دسته های زیر تقسیم بندی نمود.



    هکرهای کلاه سفید (White Hat)


    هکرهای کلاه سفید که به آنها هکرهای اخلاقی یا هکر دوست نیز گفته می شود، دارای نیت بدخواهانه نیستند و قصد ایجاد مشکل برای سیستم ها را ندارند. برعکس آنها در جهت مشخص نمودن آسیب پذیری های سیستم یا شبکه، سعی در کشف نقایص در جریان فعالیت‌هایی نظیر تست نفوذپذیری و یا ارزیابی امنیتی را دارند. بدین ترتیب این متخصصین خود را در جایگاه هکرهای بدخواه می گذارند و سعی می کنند قبل از آنکه سیستم به صورت واقعی مورد مخاطره قرار بگیرد، آسیب پذیری ها را یافته و به سازمان اعلام نمایند.

    هک اخلاقی غیر قانونی نمی باشد و به عنوان یکی از صدها عنوان شغلی موجود در صنعت فناوری اطلاعات محسوب می شود. بسیاری از افراد و شرکت ها خدمات مربوط به هک اخلاقی را در قالب تست نفوذپذیری و یا ارزیابی امنیتی ارائه می دهند.



    هکرهای کلاه سیاه (Black Hat)


    در مقابل هکرهای کلاه سفید، هکرهای کلاه سیاه قرار می گیرند. همان طور که از رنگ کلاه آنها بر می آید، این دسته از هکرها اقدام به دستیابی غیرمجاز به سیستم و یا سرقت اطلاعات حساس می کنند. البته افعال بدخواهانه این هکرها محدود به موارد ذکر شده نیست و ممکن است سیستم را مختل نموده و یا از کار بیاندازند. بدیهی است که فعالیت این هکرها با توجه به نیت بدخواهانه آنها شامل سرقت اطلاعات سازمان ها، ورود به حریم شخصی افراد، صدمه زدن به سیستم های اطلاعاتی، قطع و اختلال در شبکه های ارتباطی و غیره، غیرقانونی است.



    هکرهای کلاه خاکستری (Grey Hat)


    دسته سوم هکرها، کلاه خاکستری ها هستند که در واقع موضع آنها میان کلاه سفیدها و سیاه ها مشخص و شفاف نیست. در بسیاری از موارد آنها بدون داشتن نیت بدخواهانه و تنها برای سرگرمی هک می کنند و از طرفی این عملیات را بدون کسب اجازه از مالکین سیستم ها انجام می دهند. معمولا هدف اصلی این نوع هکرها نشان دادن آسیب پذیری های سیستم به مالکین آن است که ممکن است حتی در این خصوص در برخی مواقع مورد قدردانی نیز قرار بگیرند. در تعریفی دیگر این هکرها را همان هکرهای کلاه سفید و سیاه می دانند که ممکن است در شرایط و وضعیت های مختلف تغییر موضع دهند.

    دسته بندی های متفرقه برای هکرها
    علاوه بر تقسیم بندی های متداول و ذکر شده برای هکرها، دسته‌بندی‌های دیگری نیز در این خصوص وجود دارد که عمدتا بر نحوه فعالیت و همچنین چیزی است که هکرها آن را هک می کنند متمرکز می باشند. در ادامه برخی از این عناوین را معرفی خواهیم نمود:

    هکرهای کلاه قرمز (Red Hat)
    در مورد هکرهای کلاه قرمز هم می توان گفت در واقع موضع آنها هم مانند کلاه خاکستری ها میان کلاه سفیدها و سیاه ها مشخص و شفاف نیست. آنها معمولا در سطح سازمان ها و وزارت خانه ها و مجموعه های حساس دست به عملیات هک می زنند و به طور کلی به دنبال اطلاعات حساس و فوق سری می باشند.



    هکرهای کلاه آبی (Blue Hat)


    واژه کلاه آبی اولین بار از اصطلاح به کار گرفته شده توسط شرکت ماکروسافت برای مجموعه ای از هشدارها و توضیحات امنیتی در خصوص محصولات خود مورد بهره برداری قرار گرفت. یک هکر کلاه آبی به فردی گفته می شود که خارج از محدوده مشاوران امنیتی قرار گرفته و وظیفه وی آزمون و تست باگ های احتمالی سیستم قبل از ارائه و استفاده آن توسط کاربران می باشد. بدین ترتیب فعالیت وی را می توان به عنوان یکی از مراحل توسعه سیستم جهت رفع و برطرف سازی باگ های احتمالی سیستم های اطلاعاتی در نظر گرفت.



    هک تیویست (Hacktivist)


    واژه بکارگرفته شده از تلفیق دو کلمه هک و اکتیویسم (فعالیت اجتماعی) بوجود آمده است. هکتیویست‌ها هکرهایی هستند که برای اعلام و تبلیغ عقاید مذهبی، سیاسی، اجتماعی و غیره خود دست به این عمل می زنند. نتایج هک این دسته از هکرها معمولا با تغییر صفحه اول یک سایت مخالف به شعار دلخواه خود و یا از دسترس خارج کردن آن همراه است. اخیرا از عنوان هکرهای تروریست نیز برای برخی از گونه های هک تیویست ها استفاده می گردد.



    فریکر (Phreaker)
    این نوع هکرها معمولا متخصصین حوزه ارتباطات هستند که کارشان نفوذ به خطوط تلفن برای برقراری تماس مجانی و یا استراق سمع است. در گذشته برقراری تماس های راه دور از طریق اینترنت و خطوط تلفنی متصل به شبکه (VOIP) کمتر موجب شکل گیری این نوع هکرها می شد، ولی امروزه با توجه به افزایش پهنای باند اینترنت حملات از این قبیل به وفور در کشور خودمان نیز دیده می شود.



    هکر علمی (Academic)
    نوع دیگری از هکر وجود دارد که هدف آن‌ها دستیابی به تحقیقات و پژوهش های علمی و سرقت آنها از پژوهشگران و مراکز علمی و دانشگاه ها می باشد. در تعریفی دیگر دسترسی به مقالات و کتب علمی غیرمجاز نیز به عنوان یکی دیگر از ویژگی های این افراد مورد توجه قرار گرفته است.



    هکر انتحاری (ُSuicide)
    این نوع هکر تنها یک هدف دارد و آن هم از بین بردن و یا از دسترس خارج کردن یک سایت و یا یک سرویس خواست می باشد. معمولا این هکرها دارای یک دلیل خاص برای این هدف خود هستند که هیچ گونه مکانیزم بازدارنده و تنبیهی نظیر پیگیری های قانونی و رفتن به زندان قادر به بر حذر داشتن آنها نیست. بدین ترتیب در بسیاری از موارد این دسته از هکرها پس از اجرای اعمال خرابکارانه خود شناسایی و دست گیر می شوند.



    انواع هکرها و متخصصین امنیت سازمانی
    نوع دیگری از دسته بندی میان متخصصین امنیت و هکرها در حوزه سازمانی و محدوده شرکتها وجود دارد که افراد را در سه دسته با عناوین تیم قرمز، تیم آبی و تیم بنفش به شرح ذیل تقسیم بندی می نماید:







    تیم قرمز (Red Teams)
    تیم قرمز دسته افراد و هکرهای مهاجم هستند که معمولا از خارج سازمان، برای بررسی و تست اثربخشی و کارایی برنامه ها و مکانیزم های امنیتی بکار گرفته شده از سوی سازمان بکار گرفته می شوند. در واقع این افراد تکنیک ها و روش های مشابه با هکرهای مهاجم و بدخواه بیرونی را برای نفوذ شبیه سازی می نمایند. باید توجه داشت که فعالیت تیم قرمز شباهت زیادی به هکرهای کلاه سفید و فعالیت‌های تست نفوذپذیری و یا ارزیابی امنیتی دارد، ولی بویژه از بعد اهداف چندگانه با فعالیت مذکور متفاوت می باشد.



    تیم آبی (Blue Teams)
    از سوی دیگر در برابر هکرهای تیم قرمز، متخصصین تیم آبی قرار می گیرند. در واقع این افراد به عنوان عناصر دفاعی و مقاومتی شرکت در حوزه امنیت اطلاعات محسوب می گردند که در مقابل حملات تیم قرمز و یا هکرهای واقعی از دارایی های سازمان حفاظت می نمایند. باید تفاوت ویژه ای میان تیم آبی و تیم های متداول امنیت در سازمانها قائل شویم، زیرا تیم آبی دارای که مشخصه خاص امنیتی با عنوان هوشیاری مستمر در برابر حملات احتمالی می باشد.



    تیم بنفش (Purple Teams)
    اگر بخواهیم به سطحی ایده آل و بالاتر در مکانیزم ها و برنامه امنیتی سازمان برسیم، تیم سومی با عنوان تیم بنفش تشکیل خواهیم داد. در واقع وظیفه اصلی این تیم ایجاد هم افزایی و افزایش بهینگی میان تقابل بوجود آمده میان حملات روی داده و آسیب پذیری های کشف شده از سوی تیم قرمز از یک سو و همچنین روش ها و تکنیک های دفاعی بکارگرفته شده از سوی تیم آبی می باشد. این تیم با موقعیتی بی طرف سعی می کند تا تلاش ها در هر دو سوی میدان را به نحوی هدایت نماید که نهایتا بیشترین بازدهی رشد امنیت را در سازمان ایجاد کند.



    تفاوت هکر و کرکر (Cracker)
    در اینجا به دیگر واژه مصطلح در دنیای امنیت اطلاعات که ممکن است در برخی از موقعیت ها به جای کلمه هکر و یا در کنار آن مورد استفاده قرار گیرد، با عنوان کراکر یا کرکر (Cracker) اشاره می کنیم. در واقع تفاوت دو واژه هکر و کرکر به صورت کلان این گونه توضیح داده می شود که هکرها معمولا به دنبال رخنه های امنیتی هستند و در بسیاری از موارد حتی ممکن است به سیستم آسیب وارد نکنند. آنها معمولا از دانش نسبتا مناسبی در زمینه امنیت (در حوزه های مختلف برنامه نویسی، شبکه و غیره) برخوردار هستند. اما وقتی از کلمه کرکر استفاده می کنیم، در واقع از ماهیتی استفاده می کنیم که در آن فرد مهاجم درصدد نفوذ به سیستم و دستیابی به دسترسی های غیرمجاز است. مهم ترین مشخصه کرکر اقدام به تخریب کنترل های امنیتی و یا حتی سیستم مورد هدف می باشد که می تواند تمایز اصلی آن از هکر درنظر گرفته شود.



    جمع بندی
    در پایان، لازم به ذکر است که تعاریف و تقسیم بندی های ارائه شده بیشتر به صورت مفهومی می باشند و ممکن است در دنیای واقعی یک هکر در برهه های زمانی مختلف نقش ها و یا کلاه های متنوعی را به خود اختصاص دهد.


    منبع.اشنا ایمن

  16. تشکرها 2


  17. #9
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    مفهوم تست نفوذ پذیری (Penetration Test ) :
    تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker ) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام و در نهايت خروجی به صورت یک گزارش تهیه می گردد . هدف از تست نفوذ پذيري افزایش ضریب امنيتی داده ها مي باشد. اطلاعات و ضعف‌هاي امنيتي كه در تست نفوذ پذيري مشخص مي گردد محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء گردد. ولي در مورد هكر به این صورت نخواهد بود . هکرها از هر موقعيت زماني و حفره امنيتي ، براي نفوذ استفاده مي نمایند. تعدادي از آنها به exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي داشته و اغلب از حملات مشخص و قابل جلوگيري استفاده مي نمایند. آشنایی با اصطلاحات رایج در تست نفوذ پذیری :
    Hacker : شخصی که با سیستم های کامپیوتری آشنا بوده و می تواند با روش های خاص به آنها نفوذ نماید و ماشین ها را مورد پویش و جستجو (بی اجازه) قرار دهد یک هکر می تواند مفید یا خرابکار باشد . انواع Hacker ها عبارتند از:
    1.گروه هکرهای کلاه سفید (White Hat Hacker Group) : نفوذگران خوب
    2.گروه نفوذگران کلاه سیاه (Hacker Group Black Hat) : نفوذگران بد و مخرب
    3.گروه نفوذگران کلاه خاکستری (Hacker Group Gray Hat) : نفوذگران کمی خوب و اندکی مخرب
    Cracker : شخصی که دارای دانش وسیع و پیشرفته در زمینه علوم کامپیوتر بوده و از مهارت های نفوذگری خود فقط در جهت تخریب ، سرقت اطلاعات ، مزاحمت و عملیات غیر قانونی استفاده می نماید.
    Spies : شخصی که دارای مدارک دانشگاهی و پیشرفته در زمینه علوم کامپیوتر بوده و فقط در صورت دریافت پول اقدام به نفوذ و هک یک سازمان و یا سرقت اطلاعات اشخاص حقیقی و حقوقی می نماید و به هیچ عنوان به صورت تصادفی یک سایت را هک نمی نماید.

    مراحل اجرای تست نفوذ پذیری :
    1) شناسایی و جمع آوری اطلاعات ( Reconnaissance)
    2) پویش ( Scanning )
    3) بدست آوردن مجوز دسترسی ( Gaining Access)
    4) حفظ مجوز دسترسی (Maintaining Access )
    به عنوان مثال قرار دادن یک Backdoor ( یک حفره و مدخل مخفی در رایانه که شخص هک شده از آن آگاهی ندارد.ویروسها و کرمها معمولاً یک Backdoor در رایانه هک شده نصب نموده و از طریق آن از راه دور رایانه شخص را کنترل می نمایند) در سرویسهای کشف شده و آماده نمودن آنها برای یک حمله واقعی و کامل .
    5) پاک نمودن رد پا (footprint Clearing Covering Tracks OR )
    مزایای تست نفوذ پذیری :
    · يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص نمایند.
    · بررسي امنيت شبكه از ديدگاه Cracker: ضعف هاي امنيتي نمایان شده در تست نفوذ‌پذيري ، براي جلوگيري از دسترسيCracker ها پوشش داده شده و بر طرف مي شوند.
    · ارائه گزارش ضعف های امنیتی به مدیریت سازمان : گروه امنيت IT در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي‌تواند اين نقاط ضعف را در غالب گزارش به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.
    · ارزيابي آسيب­پذيري فرهنگي كاركنان سازمان (با فنون مهندسي اجتماعي) .
    · كاهش هزينه هاي ترميم ، با كاهش مخاطره نفوذ مهاجمان .
    انواع روش های تست نفوذ پذیری :


    • Black Box : در این روش ، ارزیاب در موقعیتی خارج از شبکه های سازمان و با استفاده از دانش و ابزار های مناسب ، سعی درکشف آسیب پذیری های برنامه کاربردی می نماید.
    • White Box : ارزیاب با شناخت سیستم و بازبینی از کدها همچنین شبکه داخلی یک سازمان ، آسیب پذیری های برنامه کاربردی و شبکه مورد نظر را کشف می نماید.


    ابزار تست نفوذ پذیری به صورت Black Box :
    ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند. اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و بهره برداری (exploitation ) دسته بندي مي شوند . اگر چه تست نفوذ پذيري اكثراً با ابزارهاي تولید شده توسط خود Cracker انجام مي گردد ولي در حالت كلي، در فاز شناسايي، ابزارهاي مهمی كه براي تشخيص پيرامون هدف استفاده می شوند عبارتند از :



    1. Core Impact (حدود قیمت نرم افزار 28،000،000 تومان )
    2. GFI LAN Guard
    3. NMAP
    4. Shadow Security Scanner : ابزاری قدرتمند جهت scan نمودن وب سایتها و شبکه های رایانه ای که علاوه بر کشف نقاط ضعف(vulnerability) امنیتی ف راهکار و پیشنهادات اصلاحی نیز ارائه می نماید.
    5. X-Scan : ابزاری قوی جهت ارزیابی امنیتی وب سایتها و شبکه های رایانه ای بر حسب IP به صورت اتوماتیک ، این نرم افزار دارای محیط ساده ولی قدرتمند می باشد.





    1. استفاده از نرم افزار رایگان با قابلیت به روز رسانی Metasploit Framework


    ( http://www.metasploit.com)
    این نرم افزار جهت هکر های حرفه تهیه شده و در آن آخرین Exploit های شناسایی شده برای تمامی سیستم عامل ها ، تجهیزات امنیتی (Firewall،Router و ...) ، نرم افزارهای امنیتی ، mail server ها و ... ارائه می گردد . افرادی که به سیستم عامل Linux و نرم افزار Perl آشنایی داشته باشند کار با این نرم افزار برای آنها راحتر می باشد در ضمن راهنمای استفاده از آن نیز وجود دارد.
    مزایا :
    - رایگان
    - قابلیت به روز رسانی
    - عدم وابستگی به سیستم عامل
    - دارای محیط Web Base و اینترفیس عالی جهت سهولت در کار
    - دارای محیط Command جهت اجرای سریع


    1. AcunetixWeb.Vulerability.Scanner
    2. انواع نرم افزار password cracker
    3. Back Track که به صورت یک CD Live و رایگان از اینترنت قابل دانلود شدن می باشد، این نرم افزار خود شامل کلیه ابزار هک بوده و یکی از ابزار اصلی هکر ها می باشد.
    4. ....


    مثال: نرم افزار (Nmap (Network Mapper دارای ویژگیهای زیر می باشد :

    · ابزاري جهت شناسايي و مميزي است كه به صورت رايگان موجود مي‌باشد. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش نموده و به صورت متني و گرافيكي مورد استفاده قرار گیرد.
    · استفاده از تكنولوژي پيشرفته اي در جهت شناخت شبكه مقصد که اين شناخت به صورت مشخص نمودن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد مي باشد. بررسی و مشخص نمودن كامل انواع پورتها (TCP/UDP)، تشخيص نوع سيستم عامل و نسخه آن و … .
    · سازگاري با انواع سيستم عامل های موجود مانند Linux, Microsoft Windows Solaris IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, .
    · مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي Cracker ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص نمایند.Nmap ابزاري عمومي براي پويش مي باشد.

    منبع این متن هم فقط ی صلوات بفرستید برای تهیه کننده

  18. تشکرها 2


  19. #10
    شروع کننده موضوع

    تاریخ عضویت
    جنسیت خرداد ۱۳۹۱
    نوشته
    832
    مورد تشکر
    610 پست
    حضور
    48 روز 1 ساعت 30 دقیقه
    دریافت
    4
    آپلود
    0
    گالری
    28



    چگونه بفهمیم گوشی هک شده
    ۸ گام تا تشخیص زنگ هشدار هک شدن تلفن هوشمند
    هک و امنیت گوشی
    این روز‌ها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیام‌ها و ایمیل‌های شخصی و کاری ما تبدیل کرده است. این اطلاعات حساس ممکن است در دسترس مجرمان سایبری یا حتی شخصی که شما می‌شناسید قرار گیرد.
    ۱. قبض تلفن خود را بررسی کنید
    اگر به دلیل ارسال تعداد زیادی پیامک که شما هرگز آن را ارسال نکرده‌اید برای شما قبض صادر شده است، احتمالا به بدافزاری آلوده شده‌اید که گوشی شما را وادار می‌کند پیامک‌هایی را ارسال و دریافت کند که برای مجرمان سایبری درآمد ایجاد می‌کند.
    اگر شما پیامک‌های متنی ناشناس یا تبلیغاتی زیادی دریافت می‌کنید سعی کنید شماره ارسال کننده را مسدود کنید و اگر موفق به انجام این کار نشدید، باید با خدمات دهنده مخابراتی خود تماس بگیرید تا این شماره را مسدود کند.
    اگر گوشی شما این نوع از پیامک‌ها را ارسال می‌کند، می‌توانید با اجرای یک اپلیکیشن امنیتی مثل Bitdefender یا McAfee بدافزار را پیدا کرده و حذف کنید. این مورد تنها روی اندروید قابل انجام است و اپلیکیشن‌های امنیتی iOS چنین قابلیتی ندارند.
    ۲. به سراغ فهرست اپلیکیشن‌های خود بروید
    اگر در فهرست اپلیکیشن‌های خود موردی را مشاهده می‌کنید که هرگز قبلا خودتان آن را دانلود نکرده بودید، نام آن را در اینترنت جستجو کنید و ببینید آیا دیگران در مورد آن نظر منفی داشته و آن را به عنوان بدافزار یا سایر فعالیت‌های مشکوک دسته بندی کرده‌اند یا خیر.
    به عنوان نمونه، بدافزار BankBot یک تروجان است که صد‌ها اپلیکیشن اندروید را آلوده کرد تا یک صفحه طعمه (فیشینگ) را برای سرقت اطلاعات بانکی کاربران نمایش دهد.
    ۳. به دنبال اپلیکیشن‌های چراغ قوه و صرفه جویی در مصرف باتری بگردید
    اگر گوشی شما پر از اپلیکیشن‌هایی است که به یاد نمی‌آورید کدامیک از آن‌ها را دانلود کرده‌اید، یک سرنخ جستجو در برخی دسته بندی‌های اپلیکیشن است که بیشتر مورد توجه هکر‌ها قرار دارد. چندین اپلیکیشن چراغ قوه در گوگل پلی به بدافزاری آلوده شده بود که سعی می‌کرد اطلاعات مالی کاربران را به دست آورد. اپلیکیشن‌های صرفه جویی در مصرف باتری نیز اغلب مورد توجه هکر‌ها هستند.
    اگر از این نوع اپلیکیشن‌ها روی گوشی خود دارید اسامی آن‌ها را در اینترنت جستجو کنید و ببینید آیا نظرات دیگران در مورد آن منفی است یا خیر. همچنین می‌توانید آن‌ها را حذف کنید و ببینید آیا روی عملکرد گوشی شما تاثیر می‌گذارد.
    ۴. گاهی لازم است به بازی‌های مورد علاقه خود مشکوک شوید
    معمولا کمتر کسی را می‌توانید پیدا کنید که به بازی معروف و مورد علاقه خود مشکوک شود که ممکن است به بدافزار آلوده باشد. تروجان‌های Cryptojacking از جمله بدافزار‌هایی هستند که خود را درون اپلیکیشن‌های به ظاهر بی خطر مثل نسخه تقلبی بازی‌های معروف پنهان کرده و با استفاده از توان پردازشی دستگاه قربانی به استخراج ارزرمز‌ها می‌پردازد.
    اگر گوشی شما کند شده و اپلیکیشن‌ها را به سختی اجرا می‌کند و یا به میزان غیرعادی گرم می‌شود و باتری آن به سرعت تمام می‌شود می‌تواند نشانه این باشد که دستگاه شما به یک اپلیکیشن مخرب مثل تروجان cryptojacking آلوده شده است.
    این نوع بدافزار‌ها بیشتر در اندروید شایع هستند و اگر اپلیکیشن را از منابع غیررسمی دانلود کرده باشید خطر ابتلا بیشتر می‌شود.
    ۵. آیا روی لینکی کلیک کرده‌اید؟
    اگر اخیرا روی یک لینک در یک پیام متنی یا پنجره شناور غیرمنتظره کلیک کرده باشید، ممکن است ناخواسته طعمه حملات فیشینگ شده باشید. حملات فیشینگ معمولا در اثر ایجاد حراس یا برانگیختن احساسات شما عمل می‌کنند. به عنوان نمونه در متن کلاهبرداری ارسال شده مربوط به ویروس کرونا ادعا شده بود که گیرنده پیام با فرد دیگری که علائم کووید ۱۹ داشته در تماس بوده است و برای کسب اطلاعات بیشتر باید روی لینک موجود در پیام کلیک کند.
    ۶. آخرین باری که از وای‌فای عمومی کردید چه زمانی بوده است؟
    طبق گزارش آزمایشگاه Kaspersky، از هر چهار هات اسپات یکی از آن‌ها ناامن است، و حتی اگر از یک شبکه وای‌فای استفاده می‌کنید که توسط کلمه عبور محافظت شده است ممکن است توسط فردی با نیت مجرمانه راه اندازی شده باشد. فراتر از این، پروتکلی (WPA۲ یا WPA۳) که ترافیک بین دستگاه‌ها و روتر‌ها را رمزگذاری می‌کند هم ممکن است آسیب پذیر باشد. در سال ۲۰۱۷ محققان دریافتند که استاندارد WPA۲ از یک نقص جدی رنج می‌برد و به ترافیک مشخصی اجازه عبور می‌داد؛ بنابراین تا حد امکان سعی کنید از وای‌فای عمومی اجتناب کنید.
    ۷. آیا iCloud شما امن است؟
    کاربران آی‌فون باید مطلع باشند که ورود به یک حساب iCloud هک شده می‌تواند به دیگران اجازه دهد نه تنها به عکس‌های شما دسترسی داشته باشند، بلکه می‌توانند با استفاده از یک نرم افزار جاسوسی شبه قانونی مکالمات، پیام‌ها، مخاطبین و موقعیت مکانی دستگاه شما را هم از راه دور تحت نظر داشته باشند.
    خوشبختانه با فعال کردن احراز هویت دو عاملی برای Apple ID خود می‌توانید این خطر را به میزان زیادی کاهش دهید، زیرا اگر شخص دیگری تلاش کند تا از یک دستگاه جدید به حساب کاربری شما وارد شود، شما یک پیام تاییدیه دریافت خواهید کرد. اما یک کلمه عبور ضعیف که چند جای مختلف از آن استفاده شده است و فعال نکردن احراز هویت دو عاملی می‌تواند حساب کاربری و گوشی شما را در معرض خطر قرار دهد.
    ۸. یک اسکن امنیتی را اجرا کنید
    از آنجا که اکثر بدافزار‌ها با این هدف طراحی می‌شوند که قابل شناسایی نباشند، شما ممکن است نتوانید خیلی از آن‌ها را پیدا کنید. اپلیکیشن‌های امنیتی، به ویژه برای اندروید، به شما کمک می‌کند این بدافزار‌ها را شناسایی کرده و از حملات سایبری آینده جلوگیری کنید.

  20. تشکرها 2


صفحه 1 از 2 12 آخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

اشتراک گذاری

اشتراک گذاری

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
^

ورود

ورود