متفاوت ترین مجله اینترنتی ...

چند راه مفید برای مبارزه با هکر ها

12345 (بدون نظر)
Loading...
73

هکر ها همیشه به دنبال راهی برای نفوذند و برای این کار بدنبال نقاط ضعف موجود در سایتها میروند.با این حال همیشه راههایی برای افزایش ایمنی وجود دارد.مهمترین چیزیکه هکر ها بدنبال ان هستند همان حفره هایی هست که میتواند هکر را به هدف خود برساند.باید بدانیم وبیابیم که هکر ها از چه روش هایی استفاده میکنند و درواقع بسنجیم که چگونه در دمقابل حیله های انان سایت را ایمن کنیم.در اینجا به چند مورد برای ایمنی می پردازیم:

 انجام تستهای اسکن:
هدف از اسکن روشن شدن سرحد تمام ورودی ها از اینترنت به شبکه و بالعکس است
در این مورد راهبر سیستم حداکثر دوروز یکبار ورودی ها وخروجی ها به سیستم راچک میکند تا با آنالیز های خاص تغییرات احتمالی و غیر منتظره و را به عنوان نقاط خطر تلقی کنداما متاسفانه سیستم های با بالای ۱۰۰ کاربر از انجام این کار بزرگ برنمی ایند و راه چاره برای همچنین سیستم های بزرگ و عظیم استفاده از یک فایر وال خوب نرم افزاری با یک آرشیتکت مناسب می باشد معمولا برخی سرحدهای ورودی برای راهبر قابل کنترل نیست و اغلب هکر ها از این راه برنامه خود را عملی میکنند لذا کنترل این مورد بسیار حیاتی میباشد.
برای اسکن کردن LANguard وAngry Ipscanner برای سیستم های ویندوز و NMAPبرای سیستم عامل های یونیکس و لینوکس ،پیشنهاد می شود.

 انجام تست های حمله و نفوذ:
تست حمل ونفوذ راهی سریع برای یافتن نقاط احتمالی برای نفوذ هکرها است(در شبکه داخلی)
برای این کار دونوع حمله وجود دارد:
۱. حمله از روی LANیا شبکه داخلی خودتان
۲. حمله از خارج از LAN: برای مثال حمله از یک خط DIALUPبه شبکه شما برای اینکار یک رایانه را از سیستم خارج کرده و بدون کارت شبکه و با اتصال به نت عمل نفوذ را طرح ریزی کنید در وهله اول باید پورت های قابل نفوذ را پیدا کنیم و بعد یک دیکشنری Attackروی HyperTerminalیا (telnetدر ویندوز)و برای سیستم عامل های یونیکس ولینوکس این کار را با محیط های shellوterminal برای خواندن کلمه عبور rootو …..به انجام می رسانیم.
پس راه دوم حمله به خودتان است برای یافتن نقاط نفوذی.
ایراد سیستم عامل ویندوز در این است که تنها از طریق حفره ها میتوانیم به خودمان حمله کنیم و سیستم قادر به نوشتن پس دستور یاpatch نمی باشد.
اما اگر open sourceهستید به راحتی با debugerسا سایر برنامه ها یک برنامه نویسی جالب برای سیستم و شبکه انجام دهیدتا سیستم خود را securکنید.

 راه اندازی سیستم آگاه سازی کاربران:
این روش یک راه بسار ساده اما پر اهمیت است که در این روش کاربران را از وجود حفره های موجود یا احتمالی آگاه میکنند و از کاربران میخواهند که پسیورد های قوی بالای ۱۲ کاراکتر برای خود تعیین کنند و هر کار بری که از این سیستم خارج میشود باید فورا اکانت اورا از بین ببرند تا راه نفوذی نداشته باشد.
باوجود اینکه ویروس های زیادی در شبکه ها وجود دارند وبا وجود اینکه ضدویروس نصب کرده اید هر چندمدت یکبار سیستم عامل را فرمت کنید و البته رایانه کاربران هم چک کنید.وجود یک سیستم مریض میتواند به کل شبکه ضرر برساند.

 پیکره بندی صحیح فایروال ها یا همان دیواره های آتش:
مهم این است که فایروال های مناسب که اغلب با قیمت بالا وجود دارند برای نصب خریداری کنید اما مهمتر آن است که این فایروال را به درستی نصب کنید
برای شبکه های تجاری ترافیک بسیار مهم است و طراحی چند zoneو قرار دادن یک فایروال مناسب بر سر راه هرکدام از zoneها راه معقول و مناسبی به شمار می آید.
فایروال مانند روتر نیست بلکه توانایی ترافیک و ورودی و خروجی دیتا ها را به شما نشان میدهد اگر روی یونیکس کار میکنید حتما یک برنامه نویس استخدام کنید تا هر روز به وسیله او حفره ها را بپوشانید.

 اعمال سیاست های سخت برای کلمات عبور
از کاربران خود بخواهید که اطلاعات سر دست مثل نام همسر فرزند و شماره تلفن یا……را برای پسورد خود انتخاب نکنند و از رمزهای قوی ۱۲ رقمی استفاده کنند.از انها بخواهید پس از مرور اینترنت تمام پوشه های خود به عنوان کوکی یا historyیا……را پاک کنند.
کلمات عبور افراد مهم را در یک رایانه غیر از رایانه متصل به شبکه نگهداری کنید.از روسای خود بخواهید با یک رایانه دیگر که حاوی اطلاعات محرمانه نیست به شبکه وصل شوند.توجه داشته باشیم که از کلمه عبور قبلی در لابه لای کلمه عبور جدید استفاده نکنیم.

 از بین بردن همه commentsها روی sourceکدهای وب سایت:
Comments ها که در واقع نقش پشت پرده برای application ها بازی میکنند بسیار اهمیت دارند وهرگونه قصور وکوتاهی در نادیده گرفتن آنها باعث میشود که نفوذگران را به اهداف خود برسانند.
Comments ها دستورات مربوط به نام کاربر و پسورد را در درون سمیکولن جای میدهند که با پاک کردن هر comments میتوان جلوی نفوذ را گرفت.وقتی کدهای آن در دسترس هکر قرار گیرد به راحتی وباتکنیک هایexpolitاز آن سوء استفاده میکند

 پاک کردن همه قرار داد های از پیش تعیین شده سیستم(default):

اغلب اوقات default ها و صفحات sampleیا نمونهexample آسیب پذیر است و هکر ها به بهترین نحو از آنها سوء استفاده میکنند.
انواع تست ها میتواند مستقیما خود را به وب سرور اصلی آن رهنمون شودexpolit های پیش پا افتاده بیشتر در این سطح آشکار میشوندو هکر با چند بار امتحان یک حفره میتواند از آن وارد شود که میتواند ورود به یک شبکه یا وب سرور باشد.همین صفحات نمونه میتواند حمله کننده را به سوی فایل های کلمه عبور به صورت textراهنمایی کند و کل امنیت سیستم را به خطر اندازد.(پارسی کتاب)

نکته:
برای اینکه مطمئن شوید که سیستم شما دارای حفره است یا نه میتوانید به سایت http://www.esecurityonline.com بروید وماشین خود را چک کنید تا بشما بگوید که آیا سیستم شما نفوذ ناپذیر است یاخیراما اگر سرورشما سری است بهتر است بهتر است از طریق سایت این کاررا انجام ندهید و از مشاوره های حضوری و غیر اینترنتی استفاده کنید.

ممکن است به این مطالب نیز علاقمند باشید
۱ دیدگاه
  1. hamidreza می‌گوید

    سلام.خوبید؟میخوستم بگم اگر امکانش هست لینکم کنید اگر لینکم کردید به ایمیلم میل بدید.باتشکر.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

هكر ها هميشه به دنبال راهي براي نفوذند و براي اين كار بدنبال نقاط ضعف موجود در سايتها ميروند.با اين حال هميشه راههايي براي افزايش ايمني وجود دارد.مهمترين