بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

آیا شبکه WiFi شما ایمن است؟

 

ممکن است تصورش برایتان سخت باشد که ۳۰ سال پیش، اینترنت چیزی جز پدیده‌ای نوظهور نبود و فقط روشی برای به اشتراک گذاشتن اطلاعات توسط استادان دانشگاه‌ها و پژوهشگران و برای تعداد کمی‌از مردم راهی برای اتصال به شبکه گسترده جهانی بود.

نامه الکترونیکی یا e-mail اصلا به این شکلی که امروزه از آن استفاده می‌کنید، نبود. استفاده از سیستم‌های اولیه آنها نیز که در دانشگاه‌ها یا با داشتن حساب کاربری که از طریق اولین سرویس‌های ارائه‌کننده اینترنت (ISP) از جمله پرادیگی (prodigy) و آمریکا آنلاین (America online) عرضه می‌شد، اغلب دشوار بود.
با گذشت زمان، سال ۲۰۰۹ تغییر چشمگیری در دنیای اینترنت رخ داد. البته در آن زمان، دسترسی به اینترنت و استفاده از آن به صورت دقیقه‌ای حساب می‌شد. همان‌طور که همه‌فناوری‌ها بسرعت رشد و پیشرفت می‌کنند و هزینه استفاده از آنها کمتر و دسترسی به آنها راحت‌تر می‌شود، اینترنت نیز در این سال‌ها پیشرفت قابل توجهی داشته است. یکی از پیشرفت‌های اخیر در زمینه ارتباطات دیجیتال، اینترنت بی‌سیم یا وای‌فای است. این فناوری که امروزه در کافی‌شاپ‌ها، کتابخانه‌ها و فرودگاه‌های سراسر جهان در دسترس عموم قرار دارد، استفاده از اینترنت را همانند استفاده از تلفن همراه رایج کرده است. اگرچه اینترنت مزایای زیادی برای کاربران آن دارد، اما خطراتی نیز آنها را تهدید می‌کند.
شاید شما جزو آن دسته از کاربرانی باشید که تصور می‌کنند شخص یا اشخاصی بدون اجازه آنها از وای‌فای‌شان استفاده می‌کنند و می‌خواهند از این موضوع اطمینان حاصل کنند. هنگامی‌که سارقان وای‌فای از اینترنت شما استفاده می‌کنند، سرعت پهنای باند اینترنت شما را کاهش می‌دهند و از همه بدتر می‌توانند به اطلاعات ذخیره شده در رایانه شخصیتان دسترسی پیدا کنند یا آنها را آلوده به ویروس کنند. نگران نباشید. در این مقاله راهکارهایی برای مقابله با سارقان وای‌فای ارائه خواهیم کرد. در ابتدا با ساختمان شبکه اینترنت بی‌سیم آشنا می‌شویم.

 

 

آشنایی با شبکه وای‌فای

پیش از این که متوجه شوید فردی در حال استفاده از اینترنت بی‌سیم شماست، بهتر است مطالبی اساسی را در مورد شبکه رایانه خود بدانید.
شبکه بی سیم شامل یک اتصال اینترنتی باند پهن از مودم‌های DSL، کابلی و ماهواره‌ای است. شما مودم را به یک روتر بی‌سیم وصل می‌کنید سپس این روتر بی‌سیم سیگنال‌ها را پخش و یک شبکه ایجاد می‌کند. این همان چیزی است که به آن شبکه داخلی یا LAN می‌گویند. LAN جایی است که شما دستگاه‌های جانبی خود، مانند رایانه یا لپ‌تاپ و پرینتر را در آن راه اندازی می‌کنید. روتر شما جدولی به نام پروتکل پیکربندی پویای میزبان یا DHCP خواهد داشت. این جدول فهرستی از تجهیزات رایانه‌ای ارائه می‌کند که اجازه دسترسی به رایانه شما را دارند.
هر یک از دستگاه‌ها آدرس کنترل دسترسی به رسانه‌ها یا MAC مخصوص به خود را دارند که این آدرس‌دهی نوعی شناسایی منحصربه‌فرد کارت شبکه است. آدرس‌های MAC را تولیدکنندگان کارت‌های شبکه تعیین می‌کنند؛ اما اگر کاربران چگونگی تغییر این آدرس را بدانند، می‌توانند آدرس دلخواه خود را جایگزین کنند. روتر از این آدرس‌ها برای تعیین پروتکل اینترنت یا آدرس آی پی برای هریک از دستگاه‌های شبکه شما استفاده می‌کند. آگاهی از آدرس‌های MAC و آی پی تجهیزاتتان زمانی که گمان می‌کنید ممکن است کسی از وای‌فای شما در حال استفاده باشد، سودمند است.
ممکن است بعضی از این اصطلاحات رایانه‌ای باعث سردرگمی‌شما شده باشند، اما اصلا نگران نباشید. مهم این است که حالا می‌دانید هنگامی‌که می‌خواهید اتصال وای‌فای خود را بررسی کنید، باید به دنبال چه چیزی باشید.

 

3651866

 

شناسایی سرقت وای‌فای

آیا سرعت شبکه وای‌فایتان کند شده است؟ آیا گاهی اوقات نمی‌توانید به اینترنت دسترسی داشته باشید و دلیل آن را نمی‌دانید؟ اگر به طور مرتب با این مشکلات رو به رو می‌شوید، شاید اتصال وای‌فایتان مشکل داشته باشد. اما چنانچه گاه و بیگاه در ساعات مشخصی از روز دچار این مشکلات می‌شوید، این اتفاق نشان‌دهنده آن است که شخص دیگری در حال استفاده از اینترنت شماست و وقت آن رسیده تا شبکه وای‌فایتان را بررسی کنید.
اولین و ساده‌ترین اقدامی‌که می‌توانید انجام دهید بررسی امنیت شبکه وای‌فای است. هنگام نصب روتر، از شما خواسته می‌شود رمزی برای روتر انتخاب کنید. این رمز گذاری که در اصطلاح به آن WEP می‌گویند، در واقع به شما این امکان را می‌دهد تا با آن رمز به شبکه وای‌فای شخصی خود وارد شوید. اگر رمزی تعیین نکرده باشید، یک شبکه باز ساخته‌اید و افرادی که در آن محدوده هستند، می‌توانند براحتی و به صورت رایگان از اینترنت وای‌فای شما استفاده کنند. اگرچه اسم این کار هک کردن نمی‌تواند باشد، اما نوعی دزدی به شمار می‌رود.
تعیین رمز عبور یا کلید WEP لزوما تضمینی برای جلوگیری از استفاده افراد ناشناس از شبکه وای‌فای نمی‌شود. برای این که از ورود افراد به شبکه خود مطمئن شوید کافی است نگاهی به گزارش روزانه شبکه یا همان Log بیندازید. برای انجام این کار به منوی استارت بروید و گزینه My Network Places را برگزینید، سپس روی گزینه View Entire Network کلیک کنید. اگر تعداد دستگاه‌های نمایش داده شده در شبکه بیشتر از تعداد دستگاه‌هایی باشد که شما اجازه دسترسی به آنها را داده‌اید، به این معنی است که دزد اینترنتی دارید.
روش مشابه دیگری که برای مشخص کردن وضعیت فهرست کاربران وای‌فای شما کاربرد دارد، بررسی جدول کلاینت‌های DHCP روتر است. این جدول نیز تقریبا شبیه Log، دستگاه‌هایی را که در شبکه شما هستند نشان می‌دهد. اگر به تعدادشان اضافه شده باشد نشان‌دهنده آن است که وای‌فای شما دزدیده شده است.
مطمئنا هیچ‌کس دوست ندارد مورد سوءاستفاده قرار بگیرد. همچنین هیچ‌کس دوست ندارد اطلاعات غیرقانونی از شبکه وای‌فای او رد و بدل شود. به همین دلیل شما باید خودتان وارد عمل شوید و با جلوگیری از ورود سارقان وای‌فای به شبکه خود، از آن محافظت کنید.

 

راهکارهای مقابله با سارقان دیجیتال

اگرچه انتخاب یک کلید WEP اقدامی‌ضروری برای هر شبکه وای‌فای است، با این حال حتی امکان سوءاستفاده از آن شبکه‌ها نیز وجود دارد. در این صورت، می‌توانید از یک پروتکل امنیتی مانند «دسترسی حفاظت شده وای‌فای» (WPA) استفاده کنید. این کانال امنیت بیشتری دارد، با وجود این ممکن است توسط سارقی سمج هک شود.
همچنین می‌توانید از حالت دستی (Manual) کانال DHCP استفاده کنید. به این صورت که آدرس MAC هرکدام از رایانه‌های خود را به صورت دستی وارد کنید. این کار باعث محدود شدن شبکه شما می‌شود تا فقط رایانه‌هایی شناسایی شوند که آدرس شان ثبت شده است.

 

 

نرم افزارهای مانیتورینگ اینترنت

نرم‌افزار مانیتورینگ اینترنت نیز گزینه مناسبی است تا کاربران را در این چند روش راهنمایی کند. همچنین برای آن دسته از کاربرانی که به به‌کارگیری از روش‌های ذکر شده علاقه‌مند نیستند، می‌تواند مفید باشد. به‌علاوه، این نرم‌افزار شما را قادر می‌سازد تا اتصال وای‌فایتان را براحتی کنترل کنید. ممکن است درون روتر وای‌فای شما یک نرم‌افزار تعبیه شده باشد که به شما در کنترل شبکه کمک کند.
در آخر، SSID رادیویی روتر خود را خاموش کنید. این کار می‌تواند به‌طور موثری شبکه شما را مخفی کند در نتیجه دیگر کسی نمی‌تواند شبکه وای‌فای شما را در جستجوهای خود پیدا کند و درصدد دزدیدن آن باشد.

چطور یک شبکه خانگی ساده راه بیاندازیم؟


ویندوز در محیط شبکه،‌ چه شبکه‌های کوچک خانگی، چه شبکه‌های محلی و در نهایت حین اتصال به اینترنت، رفتارها، ویژگی‌ها و امکانات خاصی را خواهد داشت که دانش استفاده از آنها را می‌طلبد. در این شماره نحوه راه‌اندازی یک شبکه HomeGroup را عنوان می‌کنیم.

 

 

 

قبل از راه‌اندازی یک HomeGroup دانستن چند نکته ضروری است:

 

– اول آن‌که HomeGroup را فقط می‌توانید روی ویندوز راه‌اندازی کنید و همین‌طور تنها می‌توانید رایانه‌هایی را که سیستم‌عامل آنها ویندوز است، به این شبکه متصل کنید.

HomeGroup در تمامی ویرایش‌های مختلف ویندوز در دسترس است، اما بدانید که ویرایش‌های Starter و Home Basic فقط قادر به اتصال به یک HomeGroup است و نمی‌تواند آن ‌را راه‌اندازی کند
 

– دوم آن‌ که HomeGroup فقط می‌تواند در Home network راه‌اندازی شود.
هنگامی که رایانه‌تان را به یک شبکه متصل می‌کنید، ویندوز همان ابتدا از شما می‌خواهد که Network Location را مشخص کنید. این انتخاب به صورت خودکار تنظیمات Firewall و تنظیمات امنیتی سیستم‌عامل شما را برای همان نوع از شبکه اعمال خواهد کرد.

اگر پس از آن رایانه‌تان را به یک نوع شبکه دیگر، مثلا یک شبکه Public متصل کنید، بهتر آن است که Network Location آن را نیز تغییر دهید تا مطمئن باشید تنظیمات امنیتی مناسب برایتان اعمال خواهد شد. برای این منظور ‌باید از پنجره Network and Sharing Center (برای دسترسی به پنجره Network and Sharing Center ‌باید روی آیکون Network Connection که در قسمت Notification area در نوار ابزار ویندوز قابل مشاهده است، کلیک کرده و گزینه Open Network and Sharing Center را انتخاب کنید. همچنین می‌توانید از کادر جستجوی منوی استارت استفاده کنید.) روی گزینه‌ای که ذیل عبارت Network مشاهده می‌شود کلیک کنید تا پنجره Set Network Location باز شود.
 

در این پنجره می‌توانید از میان سه گزینه Home Work و Public، گزینه مناسب را انتخاب کنید.
 

Home network را هنگامی انتخاب کنید که رایانه‌تان عضوی از یک شبکه خانگی است یا این‌که به تمامی افراد و ابزارهای متصل به یک شبکه اطمینان دارید. در این حالت ابزار Network discovery فعال است که به واسطه آن می‌توانید تمامی سیستم‌های متصل به شبکه را ببینید و همین‌طور آنها نیز می‌توانند رایانه شما را مشاهده کنند. در آینده بیشتر درباره این ابزار صحبت خواهیم کرد.
Work network را وقتی انتخاب کنید که رایانه‌تان در یک شبکه محلی کوچک عضویت دارد. در این حالت نیز Network discovery فعال است اما نمی‌توانید سیستم‌تان را به یک HomeGroup متصل کنید.
هنگامی که به یک شبکه عمومی که مصداق بارز آن اینترنت بدون واسطه مسیریاب (Router) است متصل می‌شوید، ‌باید Public network را انتخاب کنید. در این حالت سیستم شما از دید دیگر ابزارهای متصل به شبکه پنهان خواهد بود؛ علاوه بر این سیستم‌عامل‌تان بیشترین امنیت را در مقابل بدافزارها خواهد داشت. در این حالت علاوه بر این‌که نمی‌توانید به یک HomeGroup متصل شوید، Network discovery نیز غیرفعال است.
اگر از فناوری‌های وایرلس برای اتصال به اینترنت استفاده می‌کنید، باز هم بهتر است Public را به عنوان Network Location برگزینید.

 

 

– سومین نکته هم آن است که HomeGroup هیچ‌گونه اطلاعاتی را برای مایکروسافت ارسال نمی‌کند!
پس از ذکر این مقدمات، نوبت به توضیح درباره راه‌اندازی یک HomeGroup می‌رسد. همان‌طور که عنوان شد، تمامی ویرایش‌های ویندوز غیر از Starter و HomeBasic می‌توانند یک HomeGroup ایجاد کنند. برای این منظور از پنل سمت چپ پنجره Network and Sharing Center گزینه HomeGroup را انتخاب کنید. همین‌طور می‌توانید این عبارت را در Search box منوی استارت تایپ یا از Control Panel به آن دسترسی پیدا کنید.

 

مقالات مرتبط: همه چیز در مورد Windows Hardening

سرورهای لینوکسی را چطور harden کنیم؟

 

اگر Network Location سیستم‌تان روی Home تنظیم نشده‌باشد، ادامه کار برایتان میسر نخواهد بود؛ پس حتما آن را بدرستی تنظیم کنید. در پنجره HomeGroup روی دکمه Create a homegroup کلیک کنید. در پنجره‌ای که باز می‌شود، می‌توانید تعیین کنید چه مواردی در شبکه به اشتراک گذاشته شود. شما می‌توانید از میان کتابخانه‌های مختلف، موارد موردنظرتان را انتخاب کنید. همچنین می‌توانید Printer متصل به سیستم‌تان را نیز به اشتراک بگذارید.
 

پس از کلیک روی دکمه Next، در پنجره بعد به شما یک کلمه عبور نمایش داده می‌شود که توسط سیستم تولید شده و ‌باید آن‌را نگاه دارید؛ زیرا هنگام اتصال رایانه‌های دیگر به شبکه HomeGroup که ایجاد کرده‌اید، به این کلمه عبور نیاز خواهید داشت. اکنون با کلیک روی دکمه Finish مراحل ایجاد HomeGroup شما به پایان می‌رسد.
پس از ایجاد HomeGroup می‌توانید از طریق روش‌های پیش‌گفته به پنجره تنظیمات آن دسترسی یابید و تغییرات موردنظرتان را اعمال کنید. به عنوان مثال می‌توانید یکی از Libraryها یا پرینتری را که قبلا به اشتراک گذاشته بودید، از این حالت خارج کنید.
 

همچنین می‌توانید با کلیک روی گزینه View or print the homegroup password کلمه عبوری را که سیستم برای‌ اتصال به HomeGroup شما تولید کرده بود ببینید و حتی آن را چاپ کنید!
 

از طریق گزینه Change the password نیز بسادگی می‌توانید آن‌را تغییر دهید. البته در این حالت کلمه عبور توسط سیستم تولید نمی‌شود و خودتان می‌توانید آن‌را تعیین کنید؛ پس بهتر است همیشه این کار را انجام دهید؛ زیرا به خاطر سپردن کلمات عبوری که سیستم تولید می‌کند، کار دشواری است!
 

اگر سیستم‌تان عضو یک HomeGroup است و مایلید آن‌را از این شبکه جدا کنید، ‌باید گزینه Leave the homegroup را انتخاب کنید. همان‌طور که مشاهده می‌کنید، این کار نیز بسادگی اتصال به HomeGroup صورت می‌پذیرد.

یک زنگ خطر! BotNet های ایرانی در حال گسترش اند


بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک و یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر هکر ها – اتکر ها با انتشار ویروس ها و برنامه های مخرب به صورت غیر قانونی و بدون اطلاع صاحب کامپیوتر  کنترل آن را در دست میگیرند و با استفاده از مجموعه ای از این کامپیوتر ها درخواست های جعلی زیادی را به سمت سرور یا سایت قربانی ارسال می کنند که به انجام یک حمله DDoS منجر می شود.

 

همه چیز در مورد حمله DDOS

 

همانطور که می دانید بات نت ها یکی از قوی ترین ابزار ها در حملات سایبری می باشد؛ از ژاپن گرفته تا چین و آمریکا ؛ هر کدام به دنبال روش های جلوگیری و مقاوم سازی در برابر حملات DDoS می باشند. دیتا سنتر های DDoS Protection که اکثرا با حمایت های مالی دولتی در کشور های مختلف از جمله آمریکا راه اندازی می شوند بهترین روش برای محافظت از شبکه ها و سایت های حساس و مهم و تجاری می باشند.

اما ایران در این خصوص چه اقدامی انجام داده است؟ سرور ها و شبکه های داخل ایران تا چه اندازه در مقابل حملات سنگین DDoS مقاوم هستند؟

سایت ها و شبکه های اداری کشور؛ موسسات تجاری و بازرگانی؛ خدماتی و .. آیا در مقابل این حملات ایمن هستند؟ متاسفانه تا زمانی که به شبکه اینترنت متصل باشند خیر !

برای مقابله با حملات DDoS عظیم در مرحله اول نیاز به یک زیر ساخت ارتباطی قوی در کشور و نیاز به افزایش ظرفیت شبکه برای ترافیک های عظیم این نوع حملات می باشد که متاسفانه خبری از آن نیست.

 

مطالب مرتبط: ویژگی UTM های نسل جدید چیست؟

 

ما باید در مرحله اول این ظرفیت را برای شبکه مخابراتی که بستر اینترنت می باشد را فراهم کنیم و بعد به مراحلی همچون راه اندازی پایگاه های سخت افزاری جهت شناسایی و Mitigation  حملات و .. بپردازیم.

اما در حال حاضر زمانی که یک سرور و شبکه مورد حمله DDoS قرار میگیرد اولین و شاید تنها راه حل محدود کردن آی پی های ورودی فقط به ایران است بدین ترتیب که فقط به آی پی های ایرانی اجازه ارسال رکوئست به داخل شبکه و سرور را بدهیم که البته این مورد هم جای بحث فراوانی دارد.

 

مطالب مرتبط: زامبی های اینترنتی؟

چطور جلوی یک حمله DDOS را بگیریم؟

 
گاهی اوقات ممکن است سرویس ما صرفا برای کاربران داخل ایران نباشد که در این صورت متحمل ضرر و خسارت هایی خواهیم بود. اما با این شرایط به نظر شما آیا راه اندازی و مدیریت یک حمله DDoS از داخل کشور به وسیله یک بات نت امکان پذیر نیست؟

اکثر حملات انجام شده از داخل ایران توسط سرویس دهندگان اینترنت کاربران خانگی و همچنین اینترنت اپراتور های تلفن همراه می باشد.

وب سایت prolexic که یکی از زیر مجموعه های شرکت بزرگ Akami می باشد که اطلاعات آماری حملاتی که به شبکه های تحت حفاظت این شرکت می شود را آنالیز و بررسی می کند. یکی از اطلاعات آماری مفید رده بندی کشوره هایی است که بیشترین بات نت را دارند و بیشترین حملات از طریق آن کشور ها صورت میگیرد؛

در این رده بندی آماری ایران با ۳۷۳۸۹۲ بات ؛در رده ۳۱ از بین ۲۵۱ کشور قرار دارد.

 

iran-rank-botnet

 

البته این نکته را نیز باید در نظر گرفت که تعداد بات های داخل ایران باید بیشتر از این رقم باشد، چرا که این اطلاعات فقط از طریق حملاتی به دست آمده که به شبکه ها و سرور های این شرکت انجام شده نه همه ی حملات بر روی نت.

اینکه این بات ها از طریق داخل کشور هدایت می شوند یا خارج کشور قابل تشخیص نیست اما موردی که مسلم است این است که این افزایش روز افزون بات ها باید زنگ خطری برای مدیران و سرویس دهندگان داخل ایران باش

حمله DNS Amplification چیست؟


 

تا به امروز در خصوص متود ها مختلف حملات TCP توضیح داده ایم؛ اما امروز قصد داریم یک متود متفاوت از حملات را کالبد شکافی کنیم؛ حملاتی غول آسا و غیر قابل کنترل و البته معروف با نام DNS Amplification Attack .

یک حمله DNS amplification بر پایه هدایت ترافیک بدون اتصال از پروتکل UDP استفاده می شود. مهاجم با استفاده از DNS سرور های باز عمومی سعی در هدایت ترافیک بالا به آی پی قربانی است.در روش اولیه مهاجم یک درخواست DNS name lookup به یک سرور DNS عمومی ارسال می کند اما از IP جعلی ( که همان آی پی قربانی می باشد) جهت ارسال استفاده می کند و DNS سرور پاسخ را به همین آی پی ارسال می کند.

عامل تقویت بخش اصلی این حمله است؛ تقویت در این نوع حملات ۵۴X است؛ یعنی هر بایت ترافیک که توسط مهاجم به سرور  DNS ارسال می شود؛ پاسخی به اندازه ۵۴ بایت از سمت DNS سرور برای آی پی قربانی به همراه خواهد داشت.

اکثر حملات مشاهده شده از این نوع توسط US-CERT انجام شده؛درخواست های جعلی ارسال شده توسط هکر ها از نوع  “ANY” هستند که تمامی اطلاعات شناخته شده در خصوص ناحیه DNS را به آی پی قربانی بازگشت می دهد که به طور قابل توجهی بسیار بزرگتر از درخواست ارسال شده توسط مهاجم می باشد.

 

 

با استفاده از بات نت ها برای تولید تعداد زیادی از درخواست های DNS با آی پی های جعلی , مهاجم می تواند با کمترین تلاش بیشترین ترافیک را به سمت آی پی قربانی هدایت کند و از طرفی چون ترافیک به صورت مشروع از سرور های معتبر ارسال می شود؛ مهار و مسدود سازی آن مشکل خواهد بود.

در مثال زیر  ما میبینیم که یک درخواست پرس و جو جعلی از آی پی قربانی (۱۰٫۱۰۰٫۱۰۱٫۱۰۲ ) بر روی پورت ۸۰ را میبینیم که از DNS سرور ۱۹۲٫۱۶۸٫۵٫۱۰ انجام شده است:

root@linuxbox:~# dig ANY exampletest.xab @192.168.5.10 +edns=0

و حال در زیر پاسخ این درخواست را میبینیم:

; <<>> DiG 9.8.1-P1 <<>> ANY exampletest.xab @192.168.5.10 +edns=0
;; global options: +cmd
;; Got answer:
;; ->>HEADER< ;; flags: qr rd ra; QUERY: 1, ANSWER: 39, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;exampletest.xab. IN ANY

;; ANSWER SECTION:
exampletest.xab. 3599 IN TXT “۵۵۳۹۹۲۷۲۱-۵۴۰۰۶۴۷″
exampletest.xab. 3599 IN SOA ns1.exampletest.xab. 2015062301 28800 7200 604800 3600
exampletest.xab. 299 IN MX 10 abcmail1.exampletest.xab.
exampletest.xab. 299 IN MX 10 defmail5.exampletest.xab.
exampletest.xab. 299 IN MX 10 defmail3.exampletest.xab.
exampletest.xab. 299 IN MX 10 ghimail1.exampletest.xab.
exampletest.xab. 299 IN MX 10 abcmail2.exampletest.xab.
exampletest.xab. 21599 IN NS ns1.exampletest.xab.
exampletest.xab. 21599 IN NS ns3.exampletest.xab.
exampletest.xab. 299 IN A 192.168.22.167
exampletest.xab. 299 IN A 192.168.22.166
exampletest.xab. 3599 IN TXT “۱۷۸۹۵۳۵۴۴-۴۴۲۲۰۰۱″
exampletest.xab. 3599 IN TXT “۲۲۸۴۰۶۷۶۶-۴۴۲۲۰۳۴″
exampletest.xab. 3599 IN TXT “۲۹۹۷۶۲۳۱۵-۴۴۲۲۰۵۵″
exampletest.xab. 3599 IN TXT “۸۲۶۳۱۸۹۳۶-۴۴۲۲۰۴۶″
exampletest.xab. 3599 IN TXT “۵۹۸۳۶۲۱۲۷-۴۴۲۲۰۶۱″
exampletest.xab. 3599 IN TXT “۲۲۷۹۳۳۷۹۵-۴۴۲۲۰۰۴″
exampletest.xab. 3599 IN TXT “۶۹۱۲۴۴۳۱۲-۴۴۲۲۰۲۲″
exampletest.xab. 3599 IN TXT “۲۸۷۸۹۳۶۵۸-۴۴۲۲۰۱۳″
exampletest.xab. 3599 IN TXT “۱۸۶۲۴۴۷۷۶-۴۴۲۲۰۲۸″
exampletest.xab. 3599 IN TXT “۳۵۳۶۷۵۸۲۸-۴۴۲۲۰۵۲″
exampletest.xab. 3599 IN TXT “۷۸۲۹۱۹۸۶۲-۴۴۱۷۹۴۲″
exampletest.xab. 3599 IN TXT “۱۲۶۳۵۳۳۲۸-۴۴۲۲۰۴۰″
exampletest.xab. 3599 IN TXT “۲۹۴۹۲۳۸۸۱-۴۴۲۲۰۴۹″
exampletest.xab. 3599 IN TXT “۶۶۷۹۲۱۴۶۳-۴۴۲۲۰۰۷″
exampletest.xab. 21599 IN NS ns2.exampletest.xab.
exampletest.xab. 21599 IN NS ns1.exampletest.xab.
exampletest.xab. 3599 IN TXT “۷۶۴۴۸۲۶۵۶-۴۴۲۲۰۲۵″
exampletest.xab. 3599 IN TXT “۷۵۷۹۷۳۵۹۳-۴۴۲۲۰۱۶″
exampletest.xab. 3599 IN TXT “MS=ms66433104″
exampletest.xab. 3599 IN TXT “۷۱۴۳۲۱۸۷۱-۴۴۲۱۹۹۸″
exampletest.xab. 3599 IN TXT “۸۸۲۳۶۹۷۵۷-۴۴۲۲۰۱۰″
exampletest.xab. 3599 IN TXT “ms=ms97244866″
exampletest.xab. 3599 IN TXT “۳۲۱۹۵۹۶۸۷-۴۴۲۲۰۳۱″
exampletest.xab. 3599 IN TXT “۷۵۴۵۱۰۷۱۸-۴۴۲۲۰۶۴″
exampletest.xab. 3599 IN TXT “۳۱۹۹۹۷۴۷۱-۴۴۲۲۰۴۳″
exampletest.xab. 3599 IN TXT “۵۲۲۱۸۳۲۵۱-۴۴۲۲۰۱۹″
exampletest.xab. 3599 IN TXT “۶۸۸۵۶۲۵۱۵-۴۴۲۲۰۳۷″
exampletest.xab. 3599 IN TXT “۱۳۳۴۶۶۲۴۴-۴۴۲۲۰۵۸″

;; Query time: 254 msec
;; SERVER: 192.168.5.10#53(192.168.5.10)
;; WHEN: Thu Jul 9 14:10:14 2015
;; MSG SIZE rcvd: 1175

همانطور که مشاهده می کنید در مثال های بالا یک بسته به اندازه ۶۴ بایت توسط مهاجم ارسال شده و بسته ای به اندازه ۱۱۷۵ بایت به عنوان پاسخ به آی پی قربانی ارسال شده است؛در این مورد قدرت تقویت فقط ۱۸ برابر بوده است که البته این پاسخ با توجه به این که چه چیزی پرس و جو می شود می تواند تا ۵۴ برابر بزرگتر باشد!

دلیل محبوبیت این حملات وجود تعداد بسیار زیاد resolvers DNS باز بوده که امکان هدایت ترافیک زیادی را به سمت قربانیان فراهم می کرده.

در سال ۲۰۱۲ اوج این حملات بوده و در آن زمان تقریبا هیچ راه حلی برای این حملات وجود نداشت اما گروهی تصمیم به ایجاد پروژه ای عظیم گرفتند و نام آن را Open Resolver Project گذاشتند که در قالب تاسیس سایتی شروع به فعالیت کرد.

هرآنچه باید پیرامون مشکلات امنیتی ویندوز ۱۰ بدانیم

 

ویندوز ۱۰ چندی پیش رسما توسط مایکروسافت معرفی و عرضه شد. در این که معرفی این نسخه از سیستم عامل محبوب جهانی چیزی جز سود و موفقیت برای مایکروسافت نداشت، شکی نیست. این نسخه به نسبت ویندوز ۷ و حتی ۸ یک ارتقاء بسیار بزرگ و موفقیت آمیز بود و از زمان عرضه رسمی تا کنون بیش از ده ها کاربر آن را دانلود کرده اند.

طبیعتا، در نگاه اول مشکلات و کمبود هایی را در بخش طراحی و شکل جدید ویندوز مشاهده می کنید که مطمئنا به زودی توسط آپدیت های مایکروسافت برطرف خواهندشد، با این حال تجربه کلی کاربرد ویندوز ۱۰ برای کاربران بسیار مفید و لذت بخش بوده است.

با این حال تنها بخشی که در ویندوز ۱۰ مورد انتقاد قرار گرفته، بحث امنیت می باشد. با این حال این اتفاق آنچنان غافلگیر کننده نبود، امروزه هزاران کاربر منتظر در فضای وب هستند تا بتوانند حفره های امنیتی متعددی را چه برای سوء استفاده و چه برای کمک به شرکت سازنده بیابند.

با این تفاسیر، نوشتن یک مقاله جامع پیرامون بحث امنیت در ویندوز ۱۰ را در دستور کار خود قرار دادیم. در ادامه می خواهیم به مشکلات امنیتی فاحش و حائز اهمیت در ویندوز ۱۰ بپردازیم.

ویندوز ۱۰ پهنای باند شما را می دزدد

آنچه مشخص است، ویندوز ۱۰ از بخش قابل توجهی از پهنای باند شما جهت دریافت آپدیت های ریز و درشت استفاده می کند؛ پهنای باندی که کاربر برای آن هزینه پرداخت کرده است. این قابلیت به طور پیش فرض در ویندوز کاربران فعال است.

با این که این موضوع تا حدی غافلگیر کننده به نظر می رسد، اما متاسفانه درست است. در واقع ویندوز ۱۰ برای این که به روز رسانی های خود را سریع و به صرفه تر ارسال نماید، از پهنای باند رایانه شما استفاده کرده و این فایل ها و اطلاعات را برای دیگر سیستم های Network شما و همچنین هر سیستمی در جهان ارسال می کند! این کار به کمک تکنولوژی جدید Peer to Peer به انجام می رسد.

 

۲

 

این موضوع همانند یک خنجر دو لبه برای شما است؛ اگر تنها این به روز رسانی ها را با سیستم های متصل به شبکه خانه و یا دفتر خود به اشتراک می گذارید، این کار میزان مصرف پهنای باند شما را کاهش می دهد. با این حال، اگر در رسیدن به روز رسانی به رایانه های خارجی کمک کنید، پهنای باند شما بیخود و بی جهت کاهش خواهد یافت.

جهت غیر فعال کردن این گزینه، به ترتیب به این بخش مراجعه نمایید:

Start > Settings > Update & Security > Windows Update> Advanced Options >
Choose how updates are delivered

حال گزینه Updates from more than one place را به حالت خاموش (Off) در آورید.

تاریخچه مرورگر، بوک مارک ها و رمز های عبور شما با سرور های مایکروسافت همگام سازی می شوند

این قابلیت از زمان ویندوز ۸ در سیستم عامل مایکروسافت گنجانده شده است. البته این قابلیت زمانی فعال می شود که اولا با اکانت مایکروسافت خود در سیستم وارد شده باشد و دوما گزینه Express Setting را در هنگام نصب ویندوز برگزیده باشید.

حتی اگر این قابلیت به هر دلیل در ویندوز شما فعال شده باشد، به راحتی قابل تغییر است. تنها کافیست به بخش Start > Setting > Accounts > Sync your Setting رفته و حالت مورد دلخواه خود را فعال نمایید.

 

۳

 

اگر واقعا به فعال بودن چنین قابلیتی حساس هستید، بهتر است از یک اکانت داخلی و غیر رسمی مایکروسافت در ویندوز استفاده نمایید. جهت تغییر اکانت خود در ویندوز ۱۰ از اکانت مایکروسافت به اکانت داخلی به بخش Start > Settings > Accounts > Your account > Sign in with a local account insteadرفته و تنظیمات مورد دلخواه خود پیرامون اکانت ویندوز ۱۰ را اعمال نمایید.

با این حال بهتر است بدانید که یکی از بزرگ ترین نکات مثبت استفاده از اکانت مایکروسافت در ویندوز همین موضوع همگام سازی و ذخیره موارد مختلف است، اگر با همین اکانت در سیستم دیگری وارد شوید، تمام دیتا و تنظیمات مورد نظر شما در آن اعمال می شوند. پس اگر واقعا مشکلی با ذخیره شدن اطلاعات مرورگر در سرور های مایکروسافت ندارید، پیشنهاد می کنیم اولا از اکانت خود مایکروسافت استفاده نمایید و دوما ویژگی فوق را غیر فعال نکنید.

بخش Wi-Fi Sense به طور خودکار رمز عبور شما را به اشتراک می گذارد

این یک دروغ است! اولا این قابلیت به طور پیش فرض فعال نیست و کاربر باید به دلخواه و اراده خود آن را فعال نماید و دوما اگر هم این ویژگی فعال شود، رمز عبور شما به هیچ وجه به اشتراک گذاشته نمی شود.

این قابلیت نیز جزء موارد جدید در ویندوز ۱۰ محسوب نمی گردد. اولین بار Wifi sense در ویندوز ۸٫۱ تعبیه شد. این قابلیت از شما می پرسد که آیا علاقه ای به اشتراک گذاشتن اطلاعات ورود (لاگین) خود با دیگر مخاطبین را دارید یا خیر. این درخواست نیز اولین بار به هنگام اتصال به یک وای فای مطرح می گردد و تصمیم با خود کاربر است.

 

۴

 

حتی اگر این قابلیت را فعال نمایید، باید مشخص کنید که اطلاعات فوق با کدام یک از دوستان و مخاطبانتان به اشتراک گذاشته شود. در واقع این قابلیت یک دعوت نامه جهت استفاده از وای فای شما به تمام مخاطبینتان نیست! با هر کسی که اطلاعات را به اشتراک بگذارید، هیچ گاه قادر به مشاهده رمز عبور شما نیست. تنها می تواند از وای فای آن هم با اجازه اولیه شما استفاده نماید.

کمپانی های تبلیغاتی به راحتی می توانند شما را شناسایی نمایند

هیچ چیز در دنیا رایگان و کاملا مجانی نیست. ویندوز ۱۰ رایگان است، با این حال حتما فعالیت هایی جهت کسب سود از طرف مایکروسافت صورت گرفته است. قبول دارید یا خیر؟

خوب در پاسخ باید هم بگوییم بله و هم بگوییم نه. ویندوز ۱۰ برای هر یک از کاربران ویندوز ۱۰ یک آی دی اختصاصی تبلیغاتی می سازد ( دقیقا اتفاقی که در ویندوز ۸ و همچنین ۸٫۱ می افتاد). این آی دی توسط برنامه نویسان اپلیکیشن، شبکه های تبلیغاتی، مایکروسافت و کمپانی های دیگر جهت شناسایی شما و ارسال محتوی بر روی صفحه شما استفاده می گردد.

 

۵

 

این قابلیت به طور پیش فرض فعال است و به راحتی می توان از شر آن خلاص گردید. به بخش Start > Settings > Privacy > General رفته و مطمئن شوید گزینه Let apps use my advertising ID for experiences across apps غیر فعال است. همانطور که در بخش توضیحات این امکان درج شده، با غیر فعال کردن این گزینه اکانت شما ریست شده و دیگر در دسترس شبکه های مذکور نخواهد بود.

اگر به شدت با تبلیغات مخالف هستید، در همان بخش بر روی گزینه anage my Microsoft advertising and other personalization info در پایین صفحه کلیک کرده و سپس به سایت خاصی راهنمایی شوید. در این جا می توانید مطمئن شوید که دیگر هیچ کمپانی تبلیغاتی به اطلاعات آی دی شما دسترسی ندارد.

 

۶

کورتانا در حال جاسوسی از شماست!

کورتانا چگونه قادر است به یک دستیار حرفه ای و خوب برای کاربر بدل گردد؟ مایکروسافت مجموعه خاص و عظیمی از اطلاعات و دیتا را در اختیار این دستیار قرار داده است تا بتواند به کاربر کمک کند. از جمله این موارد می توان به موقعیت مکانی دستگاه، اطلاعات تقویم کاربر، برنامه های مورد استفاده، دیتا از ایمیل و پیام های متنی، کسانی که با شما در تماس هستند و… اشاره کرد.

کورتانا همچنین به کمک شناخت نحوه استفاده شما از رایانه خود و اکانت مایکروسافت، شما را بهتر خواهد شناخت و به بخش های مختلفی دسترسی خواهد داشت.

کورتانا، پاسخ مایکروسافت به سیری در اپل و همچنین Google Now در گوگل است. این دستیار هوشمند به شما کمک می کند تا به پاسخ سوال هایتان برسید، اطلاعات مورد نظرتان را در سیستم یا وب به دست آورید، اتفاقات مهم را فراموش نکنید و جدید ترین اخبار را در اختیار داشته باشید.

اطلاعات مورد استفاده کورتانا که در بالا ذکر شد ترسناک است، با این حال منصفانه است که برای اینکه کورتانا یک دستیار خوب و کاربری باشد، باید دسترسی کامل و جامعی بر فعالیت های شما و اطلاعاتتان داشته باشد.

 

۷

 

نکته مهم در مورد کورتانا این است که پس از نصب ویندوز ۱۰ به طور پیش فرض غیر فعال است و فقط به جست و جو در سیستم و وب می پردازد. تا زمانی که کورتانا را تنظیم نکنید به فرمان های صوتی شما گوش نمی کند.

آیا هنوز هم به امنیت مایکروسافت و سیستم عامل جدیدش شک دارید؟

مطمئنا اطلاعات مذکور در کاهش نگرانی های شما از امنیت ویندوز خود کمک کرده است. اما آیا کاملا مطمئن هستید یا هنوز هم شک دارید؟ آیا این ویژگی ها و حفره های امنیتی را باید از هر غول تکنولوژی انتظار داشته باشیم؟

قسمت رجیستری ویندوز؛ نکاتی که کاربران حرفه ای باید بدانند!

رجیستری ویندوز، یکی از اسرار‌آمیز‌ترین نقاط این سیستم عامل است؛ جایی که کاربران را قادر می‌سازد ‌تقریبا همه سیستم‌عامل را تحت مدیریت و تغییر و تحول قرار دهند؛ هر چند از آغاز کار سیستم‌عامل رجیستری در پشت صحنه فعال است، بسیاری از کاربران اطلاعات اندکی از آن دارند. پس بگذارید شما را همانند کاربران حرفه‌ای با این نقطه اسرار‌آمیز سیستم عامل ویندوز آشنا سازیم.

 

رجیستری در ویندوز، ‌چیزی نیست جز مجموعه‌ای از تنظیمات و پیکر‌بندی‌ها گوناگون که در ارتباط با خود سیستم عامل، برنامه‌ها و کاربران هستند. می‌توانید آن را مشابه یک پایگاه داده‌ای از تنظیمات فرض کنید که همه اطلاعات مهم را در خود جای داده است.

 

این اطلاعات شامل همه نوع از جمله اطلاعات سخت‌افزار‌ها، تنظیمات برنامه‌ها، نرم‌افزارهای نصب شده، پروفایل کاربران و مانند آن است. از آنجا‌ که همه این اطلاعات ‌یکجا ذخیره شده‌اند، ‌ویندوز‌ مدام به رجیستری رجوع می‌کند و این موضوع رسیدگی ویندوز به تنظیمات و پیکر‌بندی‌ها را سریع و آسان می‌سازد.

 

تنظیمات رجیستری, روت ویندوز

اجزای سازنده رجیستری ویندوز
رجیستری ویندوز از سه جزء اساسی تشکیل شده است؛ کلید‌های سطح اصلی یا Root، کلید‌ها و مقادیر یا Value. کلیدهای سطح روت؛ جایی ‌که همه کلید‌ها را میزبانی می‌کند و کلید‌ها، هر یک مقادیر یا Value‌های مخصوص به خود را دارند. برای درک این هر سه می‌توانید به درایو، پوشه و فایل فکر کنید.

 

پنج کلید سطح روت در رجیستری ‌هر یک وظایف و مقاصد خاص خود را دارند. بگذارید به شکل خلاصه آن‌ها را معرفی کنیم.

 

تنظیمات رجیستری, روت ویندوز

 

HKEY_CLASSES_ROOT (HKCR): این کلید سطح روت از سوی ویندوز برای مدیریت Object Linking and Embedding یا‌‌ همان OLE که برای برنامه‌نویسان کاملا آشناست و همچنین برای ارتباط فایل‌ها با برنامه‌ها استفاده می‌شود. در این سطح ویندوز تمامی فایل‌های شما را با برنامه‌های مرتبط با آن‌ها پیوند می‌دهد. در نتیجه شما قادر به باز کردن فایل‌ها و تعامل با آن‌ها هستید.

 

HKEY_CURRENT_USER (HKCU): در این بخش، همه ‌اطلاعات مربوط به تنظیمات و پیکر‌بندی‌های در ارتباط با کاربر فعلی ذخیره می‌شود؛ یعنی کاربری که اکنون در ویندوز Log in است. نه تنها سیستم عامل، بلکه سایر برنامه‌ها نیز اطلاعات مربوط به کاربر را در این قسمت از رجیستری ذخیره می‌کنند.

 

HKEY_LOCAL_MACHINE(HKLM): این بخش شامل اطلاعات مربوط به همه تنظیمات سخت‌افزاری و نرم‌افزاری و مانند آن، بدون در نظر گرفتن کاربر یا User است. از آنجا‌ که این قسمت اطلاعات جامع سیستم را در خود دارد، یکی از قسمت‌هایی است که بسیار مورد ارجاع ویندوز قرار می‌گیرد.

 

HKEY_USERS(HKU): همان گونه که از نام این کلید روت می‌توان دریافت، این بخش مربوط به ذخیره اطلاعات همه کاربران سیستم عامل، اعم از کاربر فعلی و سایر کاربران است. تفاوت آن با HKCU در این است که اطلاعات همه کاربران و نه فقط کاربر فعلی Log in شده را در خود دارد.

 

HKEY_CURRENT_CONFIG(HKCC): این کلید روت، یک لینک به تنظیمات Current Hardware Profile در HKLM است و در نتیجه می‌توان آن را یک کلید روت کاذب دانست.

 

مقادیر کلید‌‌ها
هر یک از این روت‌ها‌، کلید‌های خاص خود را دارند و هر کلید مقادیر مخصوص به خود‌. برای هر کلید در رجیستری، می‌توان شش مقدار متفاوت تعیین کرد، که این مقادیر کاملا بستگی به برنامه یا پیکر‌بندی مورد نیاز و مقصد دارد.

 

تنظیمات رجیستری, روت ویندوز

 

این مقادیر عبارتند از:
String Value: ‌اطلاعات متنی و قابل خواندن یک خطی هستند که از نمونه بارز آن‌ها، می‌توان به مسیر پوشه‌ها و فایل‌ها اشاره کرد. این مقادیر از جمله گونه‌هایی هستند که در رجیستری به وفور مورد استفاده قرار می‌گیرند.

 

Binary Value: همان گونه که از نام آن بر‌می‌آید، این مقادیر تنها از داده‌های باینری (صفر و یک) تشکیل شده‌اند و معمولا برای خاموش یا روشن کردن (فعال و غیر فعال کردن) تنظیمات به کار می‌روند.

 

DWORD Value (32-bit): این مقادیر دقیقا مشابه مقادیر باینری بوده، ولی در عین حال، قادر به ذخیره مقادیری از نوع Integer در دامنه ۳۲ بیت هستند. این مقادیر برای کار با سیستم‌های ۳۲ بیتی طراحی شده‌اند؛ هر چند می‌توان از آن‌ها برای سیستم‌های ۶۴ بیتی در حالت Backward نیز استفاده کرد.

 

QWORD Value (64-bit): دقیقا مشابه DWORD بوده اما محدوده ذخیره‌سازی داده‌های Integer در آن‌ها ۶۴ بیت است‌ و مسلما برای کار با سیستم‌های ۶۴ بیتی طراحی شده‌اند.

 

Multi-String Value: اگر مقادیر String برای ذخیره یک خط اطلاعات متنی بودند، این نوع مقادیر قادر به ذخیره چند خط اطلاعات متنی هستند.

 

Expandable String Value: دقیقا مشابه مقادیر String بوده، ولی قادر به ذخیره متغیرهای محیطی نیز هستند. برنامه نویسان با این متغیرها به خوبی آشنایی دارند.

 

تعریف کلید‌ها و مقادیر جدید در رجیستری
ساخت کلید‌ها و مقادیر جدید در رجیستری، بسیار ساده و بدون هیچ پیچیدگی است؛ اما پیش از هر اقدام و تغییری در رجیستری، حتما یک کپی و نسخه پشتیبان از آن تهیه کنید، زیرا هر گونه تغییر نابجا یا پاک کردن کلید‌ها، می‌تواند منجر به خطاهای اساسی در سیستم عامل شود.

 

تنظیمات رجیستری, روت ویندوز

 

برای ایجاد یک کلید جدید، نخست باید هدف از ایجاد این کلید و‌ جایگاه مربوط به آن در کلیدهای روت اصلی را بدانید. بعد از آن کافی است ‌روی کلید روت اصلی مورد نظر کلیک راست کرده و گزینه New و سپس گزینه Key را انتخاب کنید. در این حالت کلید جدیدی ایجاد می‌شود که شبیه ‌یک پوشه بوده و نامی نظیر New Key # دارد. این نام به سادگی قابل تغییر است.

 

تنظیمات رجیستری, روت ویندوز

 

پس از ایجاد کلید جدید، برای ایجاد مقدار یا مقادیر مورد نیاز آن، بر روی پنل سمت راست کلیک راست کنید و مقدار مورد نظر را ـ بر اساس هدف و نیاز خود ـ انتخاب کنید. بعد از ایجاد مقدار، نام آن را مشخص کنید. توجه داشته باشید ‌اگر در پنل سمت راست به جای مقدار، گزینه Key را انتخاب کنید، ویندوز‌ خودکار یک Sub-Key را برای کلید فعلی ایجاد می‌کند.

 

تنظیمات رجیستری, روت ویندوز

 

وقتی مقدار جدید را ایجاد و نام‌گذاری کردید، باید داده مربوط به آن را نیز وارد کنید. بر روی مقدار ایجاد شده دو بار کلیک ‌و در قسمت Value Data داده مورد نظر را وارد کید. این داده بستگی به هدف شما و یا تنظیمات مورد نظر دارد.

 

تنظیمات رجیستری, روت ویندوز

 

این کلیتی از رجیستری ویندوز و کار با کلید‌ها و مقادیر در آن است. بی‌گمان همان گونه که خود متوجه شدید، ایجاد کلید‌ها و مقادیر جدید در رجیستری، نیازمند اطلاعات بیشتر از نحوه کار سیستم عامل و همچنین وابسته به هدف خاص شماست. برنامه نویسان با رجیستری ویندوز بسیار سر و کار دارند که البته بخش اعظمی از این ارجاع و نیاز از طریق توابع و کلاس‌های موجود در زبان‌های برنامه‌نویسی رفع می‌شود.

 

اما درک کلیتی از کار رجیستری، به هر کاربر‌ این امکان را می‌دهد که در صورت نیاز و با کمی اطلاعات حاشیه‌ای و تکمیلی، بتواند مشکلات یا خطاهای ویندوز را بر‌طرف کرده یا خود اقدام به ایجاد تغییرات و تنظیمات جدید در سیستم عامل کند.

بزار مفید سیستمی مخفی در ویندوز

از ویندوز ۷ یا ویندوز ۸ و یا ویندوزهای قدیمی تر استفاده می کنید؟ امکانات سیستمی جالب توجهی در ویندوز وجود دارد که مخفی بوده و چندان در دسترس نیست. برخی از آنها از طریق منوی استارت و جستجو قابل دسترس هستند اما برخی نیز تنها با وارد کردن کد در کامند لاین قابل دسترس هست.

 Windows Memory Diagnostic

ویندوز دارای برنامه تست و تشخیص رم ای است که توسط آن می توان کامپیوتر را ری استارت کرده و رم کامپیوتر را چک کنیم. این برنامه شباهت هایی با برنامه معروف و محبوب Mem Test 86 دارد. اگر می خواهید حافظه کامپیوترتان را برای بررسی خطاها کنترل و تست کنید نیازی به نصب برنامه جداگانه برروی کامپیوترتان ندارید. تنها کافی است از برنامه Windows Memory Diagnostic استفاده کنید. برای پیدا کردن این برنامه در منوی استارد عبارت Windows Memory Diagnostic را تایپ کرده و برروی برنامه ظاهر شده کلیک کنید.

 

 

Resource Monitor

برنامه Resource Monitor نگاهی تقریبا کامل به استفاده از منابع سیستمی شما دارد. شما می توانید اطلاعات، آمار و نمودارهای زنده ای از میزان استفاده از منابعی مانند پردازنده (CPU)، دیسک سخت، شبکه و حافظه موقت را مشاهده نمایید.

این امکان بدین معنی است که می توانید با بررسی این اطلاعات متوجه شوید که چه پردازش هایی از دیسک یا شبکه یا پردازنده شما استفاده بیشتری می کنند و کدام پردازش ها این منابع را بصورت سنگین درگیر کرده اند. حتی می توانید به بررسی پردازش هایی که با اینترنت در حال تبادل داده می باشند بپردازید و به مشاهده آدرس های اینترنتی متصل بپردازید. Resource Monitor اطلاعات به مراتب بیشتری از تسک منیجر به شما خواهد داد.

می توانید برای باز کردن Resource Monitor ابتدا به Task Manager بروید. سپس به تب Performance بروید. و Resource Monitor را انتخاب کنید. روش ساده تر دسترسی به این برنامه جستجو در منوی استارت با تایپ عبارت Resource Monitor می باشد.

 

 

Performance Monitor

برنامه Performance Monitor به شما اجازه می دهد تا به جمع آوری گزارشاتی درباره عملکرد سیستم تان بپردازید و آنها را مشاهده نمایید. از طریق این برنامه می توانید بصورت زنده به داده های دلخواهی درباره سیستم دستیابید و آنها را زیر نظر بگیرید.

 

Computer Management و Administrative Tools

برنامه Performance Monitor که در بالا به آن اشاره شد یکی از چند برنامه خوب از مجموعه Microsoft Management Console است. بسیاری از این ابزار در پوشه Administrative Tools قابل دسترسی هستند اما تمامی آنها را می توانید در یک پنجره و در Computer Management باز و استفاده کنید. در میان دیگر ابزار و امکانات این پنجره شامل موارد زیر نیز می باشد:

Task Scheduler: ابزاری خوب و قدرتمند که به شما اجازه می دهد تا به مشاهده و تنظیم وظایف برنامه ریزی شده اقدام کنید و البته وظایف جدیدی را ایجاد و مدیریت کنید.

Event Viewer: گزارش کاملی درباره تمامی اتفاقات ویندوز از نرم افزارهای نصب و استفاده شده تا صفحه مرگ آبی را می توانید در اینجا مشاهده کنید.

Shared Folders: رابط بسیار خوبی که تمامی پوشه های اشتراک گذاری شده در شبکه را نمایش می دهد، این ابزار برای مدیریت پوشه های اشتراک گذاری شده در شبکه بسیار مفید است مخصوصا در مواقعی که پوشه های بسیاری را برای اموری به اشتراک گذاشته و می خواهیم آنها را به حالت اولیه بازگردانیم اما آمار آنها از دست ما در رفته است!

Device Manager: حتما با نام Device Manager آشنا هستید، بخشی که به کلیه سخت افزارهای متصل به کامپیوتر دسترسی داریم. در اینجا نیز به همان Device Manager کلاسیک دسترسی خواهید داشت و لیستی از قطعات متصل به کامپیوتر را مشاهده خواهید کرد. از طریق این بخش می توانید درایور سخت افزار هایی که نصب نشده اند را نصب کرده، راه اندازهای قدیمی را بروز رسانی کرده و یا برخی قطعات را غیرفعال کنید.

Disk Management: برنامه ای خوب و مناسب برای پارتیشن بندی، ساخت، حذف یا تغییر سایز درایوهای هارد دیسک که بدون نیاز به نصب نرم افزاری مجزا پاسخگوی شما خواهد بود.

Services: رابط کاربری که به شما اجازه می دهد تا به مشاهده و مدیریت سرویس هایی که در پس زمینه ویندوز در حال فعالیت هستند بپردازید.

پوشه Administrative Tools شامل خدمات مفید دیگری نیز هست مانند Windows Firewall with Advanced Security  که به شما این امکان را می دهد تا دیواره های آتشی با قوانین پیشرفته و دلخواه ایجاد کنید.

 

 

ویندوز شامل مدیریت کاربری مخفی است که جدای از مدیریت نام های کاربری موجود در کنترل پنل است و برخی تنظیمات بیشتر در آن وجود دارد. برای باز شدن این پنجره کلید های ویندوز و R را با هم فشرده تا پنجره Run باز شود. درون این پنجره عبارت netplwiz یا control userpasswords2 را تایپ کرده و اینتر بزنید.

 

Disk Cleanup

ابزار Disk Cleanup ویندوز هرچند آنقدرها مخفی نیست اما از آنجایی که بسیاری از کاربران هنوز از آن اطلاعی ندارند آن را معرفی می کنیم. این ابزار کامپیوتر را برای فایل ها و داده های  بی استفاده جستجو می کند، فایل هایی که می توان آنها را حذف و فضایی را از هارد دیسک آزاد کرد. کاربران حرفه ای معمولا نرم افزار CCleaner را که ابزاری رایگان و قدرتمند است معرفی می کنند، اما اگر دوست ندارید برنامه جدیدی نصب کنید Disk Cleanup برنامه معقول، قدرتمند و خوبی است. برای باز کردن این برنامه Disk Cleanup را در منوی استارت جستجو کنید.

 

 

ایمن ترین سیستم عامل دنیا چیست؟

اگر از شما‌ پرسیده شود‌ کدام سیستم عامل را، آسیب‌پذیر‌ترین سیستم‌عامل سال ۲۰۱۵ معرفی می‌کنید، کدام یک از سه سیستم عامل را انتخاب می‌کنید؟ قطعا بسیاری از کاربران، سیستم عامل ویندوز را برخواهند گزید؛ اما آن گونه که از داده‌ها و تحلیل‌های NVD مشخص است، متأسفانه انتخاب شما اشتباه است. ‌

NVD یا National Vulnerability Database ‌مخزن داده‌های مربوط به آسیب‌پذیری‌های سیستم عامل‌هاست که به جهت مدیریت ریسک و امنیت دسته‌بندی می‌شوند. بر پایه آماری که این پایگاه داده برای سال ۲۰۱۵ منتشر کرده، ‌به طور متوسط در هر روز از این سال، نوزده ‌آسیب‌پذیری امنیتی شناسایی شده است.

در این سال، ‌۷۰۳۸ آسیب‌پذیری امنیتی به پایگاه داده NVD اضافه شده ‌که نسبت به سال ۲۰۱۴ رشدی شگفت‌انگیز دارد و همچنین روند افزایشی این آسیب‌پذیری‌ها در ‌چهار سال گذشته را شدت بخشیده است.
1

 

تعداد ۲۴ درصد از این آسیب پذیری های امنیتی در رده شدید و خطرناک طبقه بندی میشوند که هر چند به لحاظ درصدی از سال ۲۰۱۴ کمتر است اما به لحاظ تعداد واقعی بسیار بیشتر از سال ۲۰۱۴ میباشد:

 

2

 

در این میان، نقش برنامه‌ها یا اپلیکیشن‌ها در میزان و تعداد آسیب‌پذیری‌های امنیتی بیش از همه و ‌حدود ۸۰ درصد کل آسیب پذیری‌هاست و ۱۳ درصد از آسیب‌پذیری‌ها مربوط به سیستم عامل‌ها بوده و میزان ۴ درصد نیز متعلق به سخت‌افزار‌هاست.

 

3

 

در جدول زیر، همان گونه که مشاهده می‌کنید، تعداد آسیب پذیری‌های سیستم‌عامل‌های مختلف در این سال مشخص شده است.

 

4

 

نکته جالب درباره این جدول آنکه هرچند سیستم‌عامل‌های مایکروسافت به لحاظ تعداد آسیب پذیری رقم بالایی دارند، جزو سه سیستم‌عامل آسیب‌پذیر سال ۲۰۱۵ نیستند. در صدر جدول به ترتیب دو سیستم عامل دسکتاپ و موبایل اپل و بعد از آن‌ها در لینوکس قرار دارد.

این موضوع البته چندان تعجب آور نیست، زیرا سال ۲۰۱۵ سالی به لحاظ امنیتی نه چندان خوشایند برای کاربران لینوکس بوده است. در این سال، حجم زیادی از مسائل امنیتی، دامن‌گیر نرم‌افزارهایی شد که‌ روی کرنل لینوکس اجرا می‌شوند؛ برای مثال، رخنه امنیتی Heartbleed بر روی OpenSSL شناسایی شد و ShellShock نیز موردی امنیتی بود که GNU Bash را هدف قرار داد.

همچنین در جدول زیر می‌توانید نا‌امن‌ترین نرم‌افزارهای سال ۲۰۱۵ را ببینید.
5

 

در مورد این جدول جای تعجب نیست که مرورگر‌ها در صدر جدول‌اند، زیرا ساده‌ترین راه برای دسترسی به سرور و پراکندن بد‌افزار در سطح Client هستند. در سال ۲۰۰۹ و ۲۰۱۲ موزیلا فایرفاکس بیشترین ‌آسیب‌پذیری را داشته که در سال ۲۰۱۰ و ۲۰۱۱ این جایگاه را به گوگل کروم داده و اکنون برای دو سال متوالی است که اینترنت اکسپلورر مایکروسافت در صدر جدول آسیب‌پذیر‌ها قرار گرفته است.

سریعترین سیستم عامل دنیا بر اساس محاسبات کوانتومی ساخته شد

مدتهاست که ما در مورد پردازش کوانتومی و اینکه این نوع پردازش میتواند پیچیده ترین و سخت ترین محاسبات را به سادگی انجام دهد شنیده ایم. اما هنوز هیچ نمونه عملی از این نوع سیستم عامل ها دیده نشده است. هرچند٬‌ آرزوی کامپیوتر هایی با پردازش کوانتومی میتواند در آینده نه چندان دور به حقیقت بپیوندد.

بتازگی بنیاد (Cambridge Quantum Computing Limited (CQCL توانسته است یک سیستم عامل فوق سریع که بر مبنای پردازش کوانتومی است بسازد.  این سیستم عامل که t|kit>  نامیده میشود٬ توسط بنیاد CQCL طراحی و توسعه پیدا کرده است. این بنیاد یکی از پیشتازان کار بروی این نوع پردازش بوده است و در نظر دارد تا  در چندین سازمان بزرگ٬ پردازش های کوانتومی را جایگزین اتصال منابع کامپیوترهای عادی و پر سرعت فعلی کند.  محققین این موسسه معتقدند که کامپیوترهای کوانتومی بزودی و سریعتر از پیش بینی ها وارد چرخه فناوری اطلاعات و پردازش خواهند شد و ابعاد جدیدی را بروی زندگی روزانه تمامی افراد دنیا باز خواهند کرد.  

 

 

شرکت IBM برای اولین بار امکان استفاده از سرویسی ابری بر اساس پردازش کوانتومی را فراهم کرده است 

شرکت IBM برای اولین بار امکان استفاده از پردازش کوانتومی را برای عموم فراهم کرده است. این پردازش در بستری ابری و با استفاده از تکنولوژی five-qubit quantum computing processor انجام میگیرد. مرکز این سامانه ابری در شهر YorkTown ایالت NewYork ایالات متحده است و پروژه ای آزمایشی و تحقیقاتی است. نحوه استفاده از این سرویس به این صورت است که شما درخواست خود را برای شرکت IBM ارسال میکنید و بعد از تایید درخواست٬‌ دسترسی شما برای استفاده از این سرویس ایجاد میشود. 

 

 

چه تفاوتی بین سیستم های پردازش عادی با کوانتومی است؟

سیستم های پردازش عادی از واحد Bits برای مدل سازی اطلاعات به عنوان ترکیبات ۰ و ۱ استفاده میکنند. در نتیجه آنها بسیار کندتر از سیستم های کوانتومی هستند که میتواند از هر دوی این کاراکترها٬ یعنی صفر و یک همزمان استفاده کند که به آن (“qubits” (quantum bits گفته میشود. در حالت عادی تنها دو گونه اطلاعات وجود دارد٬ صفر و ۱. اما در پردازش کوانتومی ترکیبهای دو تایی این کاراکتر ها میتواند چهار ترکیبی ۰۰٬ ۰۱٬ ۱۰٬ و ۱۱ را ایجاد نماید. در نتیجه در هنگام پردازش بسیار سریعتر عمل میکند. به عبارتی دیگر٬‌یک کامپیوتر با ۵۰ کوبیت میتواند از قوی ترین کامپیوترهای امروزی سریعتر عمل کند.

 

سیستم ابری شرکت IBM که در بخش قبل اشاره شد٬ ۵ کوبیت قدرت دارد که تنها قدمی ابتدایی در زمینه ارائه پردازش کوانتومی است. شرکت IBM اعلام کرده است که بزودی برنامه دارد تا پردازش ابری بر مبنای پردازش کوانتومی را به ۵۰ تا ۱۰۰ کوبیت برساند. این پردازشگر میتواند انقلابی بزرگ در زمینه پردازش های ابری باشد.

 

 

هرچند٬‌با توجه به تمامی مزایایی که این سیتسم دارد٬‌ مجموعه خطاهایی که در اثر جابه جایی این کاراکتر رخ میدهد زیاد است. در این خطا ها که ‌Bit flip و Phase flip نامیده میشوند٬ کاراکترهای ۰ و ۱ در مدل های دوگانه٬ بدون هیچ علامت و یا هشداری٬ جابه جا شده و میتوانند ایجاد خطای کشنده ای کنند. یکی از موانع اصلی در تنظیم فرآیندهای مدل سازی در این نوع پردازش دقیقاْ نحوه خطایابی و رفع آنهاست. اما مشکل دقیقا کجاست؟

 

مشکل بزرگ اینجاست که درحال حاضر دانشمندان تنها موفق به ثبت یک نمونه خطا از هر نوع‌ Bit flip و Phase flip در یک زمان مشخص شده اند. هرچند شرکت IBM بتازگی موفق شده است با استفاده از یک پردازشکر یک چهارم اینچی خود٬‌ در یک لحظه خاص و بصورت همزمان دو خطای  ‌Bit flip و Phase flip را شناسایی و ثبت نمایند. این کشف میتواند دریچه جدیدی بروی دانشمندان برای یافتن راه حلی برای خطاهای این نوع پردازش باشد.

FBI چطور توانست گوشی آیفون ۵C را هک کند؟


 applefbi

حتما در خبرهای این چند مدت متوجه دعواهای بین پلیس فدرال ایالات متحده و شرکت بزرگ اپل شده بودید. دعوا بر سر این بود که پلیس فدرال آمریکا پس از دسترسی به تلفن یکی از ضاربان حمله کالیفرنیا٬ از شرکت اپل خواست که به آنها کمک کند تا بدون فعال شدن مکانیزم پاک شدن اطلاعات پس از ۱۰ بار تلاش ناموفق در وارد کردن کد امنیتی٬ به باز کردن و استخراج اطلاعات از تلفن تروریست ها کمک کند. اما شرکت اپل از کمک به پلیس فدرال سر باز زد و عنوان کرد که این کار باعث میشود که حس امنیت از این تلفن ها برچیده شده و این احساس را به استفاده کنندگان القاء کند که اطلاعات آنها در شرایط خاص ممکن است فاش شود. هرچند پس از ماه ها کش و قوس میان این دو٬ پلیس فدرال آمریکا اعلام کرد که گروهی را مامور به شکستن قفل این تلفن کرده است تا بتوانند اطلاعات را بدون پاک شدن بازیابی کنند.

 

مکانیزم پاک شدن اطلاعات پس از ۱۰ بار تلاش ناموفق یکی از تنظیمات امنیتی است که در سیستم عامل iOS وجود داشته و اطلاعات شما را در برابر حملات Brute Force ایمن میکند. این نوع حملات در واقع روش های تهاجمی هستند که بوسیله آنها میتوان با تکرار پسورد های مختلف٬ نسبت به شکستن رمز اقدام کرد. با توجه به پیچیدگی رمزهای انتخاب شده٬‌امکان شکستن رمز در ۱۰ تلاش بسیار کم بوده و در نتیجه میتوان تا حد بسیار بالایی امیدوار بود که تلفن هرگز توسط اشخاص غیر معتمد باز نخواهد شد. (اطلاعات کامل تر در مورد Brute Force )
اما FBI این قفل را شکست! در کمال ناباوری همگان٬ و در خلال عدم همکاری شرکت اپل٬ پلیس فدرال آمریکا اعلام کرد که با کمک یک شرکت خارجی توانسته است قفل تلفن را شکسته و اطلاعات آنرا به صورت کاملا ْ سالم بازیابی کند! این خبر باعث شک همه گان شد و شرکت اپل در بیانه ای رسمی اعلام کرد که FBI میبایست نحوه انجام این کار را به اپل اطلاع دهد. زیر آنها مسئولیت دارند تا تلفن های خود را نسبت به هرگونه نفوذی ایمن کنند. چیزی که مسلم است این است که این یک Zero Day Attack بوده است. (شما میتوانید در این لینک از این نوع حمله بیشتر بدانید.) به عنوان یک توضیح کوتاه و جزیی باید گفت که Zero Day Attack ها حملاتی هستند که برای اولین بار توسط افرادی جز تولید کنندگان کشف شده و به اجرا در می آیند. در حالیکه هنوز بروزرسانی خاصی برای مقابله با آنها منتشر نشده است. در واقع فاصله بین انجام اولین حمله تا ارائه بروزسانی برای آن را Zero Day میگویند.
پلیس فدرال آمریکا نیز پس از کشف اولین حفره امنیتی در سیستم عامل که حتی شرکت اپل متوجه آن نشده بود٬ توانست به قلب سیستم عامل نفوذ کند. هرچند٬ شرکت اپل هنوز هم متوجه چگونگی باز شدن این تلفن نشده است و دقیقا نمیداند که FBI چطور توانسته است این کار را انجام دهد. با این احوال٬‌حدس هایی در مورد این عملیات زده میشود که چندان دور از واقعیت نیست و به احتمال زیاد معما به این ترتیب حل شده است.

 


آیفون با چه روشی هک شد؟

290x195iOSMobile

روشی که FBI توانسته بوسیله آن تلفن را باز کند احتمالا همان Brute Force ساده بوده است! اما آنها توانسته اند پیش از انجام این حمله یک نسخه پشتیبان از تمامی اطلاعات و بدون دستخوردگی و هیچگونه نقصی تهیه کنند و سپس شروع به انجام حمله Brute Force بروی نرم افزار کنند.در واقع این کار آنقدر انجام شده است تا رمز عبور کشف شده است. هرچند خود اپل هنوز نمیداند که چطور این اتفاق افتاده است و آنها چطور توانسته اند یک کپی از اطلاعات سیستم را ذخیره کنند. اپل در این مدت بارها از FBi درخواست کرده است که ریز جزییات را در اختیارشان بگذارد. اما آنها از انجام این کار امتناع کرده اند. کسی نمیداد که آیا مقامات رسمی ایالات متحده این روش را به اشخاص یا گروه ها و یا کشورهای دیگر ارائه کرده است یا خیر. اما تنها جای شکرش باقی است که این روش در دست یک دولت است که متعهد شده آن را به جز در موارد ضروری و استفاده دولتی در اختیار کسی قرار ندهد.
اما این مطلب همواره جای سوال است که آیا میتوان دیگر به سیستم عاملی که تا این حد محبوب بوده و میلیون ها نفر در سراسر جهان به آن اطمینان کرده اند٬ خوشبین بود؟