سفارش تبلیغ
صبا ویژن
 
آن که راز خود را نهان داشت ، اختیار را به دست خویش گذاشت . [نهج البلاغه]
 
امروز: جمعه 103 اردیبهشت 7

همان طور که مطلعید در سیستم عامل های ویندوز ، گنو لینوکس و مک او اس قابلیتی به نام Remote Desktop وجود دارد که از طریق آن قادرید تا به وسیله اینترنت از یک کامپیوتر به کامپیوتر دیگری که اجازه دسترسی به آن را دارید ، متصل شوید . صفحه مانیتور ان رایانه را مشاهده کنید و یا با صفحه کلید و ماوس خودتان رایانه دیگری را کنترل و راه بری کنید. همچین اگر سیستمی که به ان متصل میشوید ، در کشوری ازاد باشد میتواند از طریق نرم افزارهای اینترنتی موجود در ان سیستم مقصد ( مثل مرورگر و مسنجر و ... ) و یا امکان VPN ( درنسخه ویندوز ) از محدودیتهای اینترنتی کشورتان عبور کنید

رفع عیوب نرم افزاری از راه دور بر روی یک رایانه دیگر ، آموزش از راه دور یک نرم افزار خاص ، دسترسی به فایلهای موجود بر روی یک رایانه دیگرتان در محلی دیگر و ده ها قابلیت مفید دیگر از مواردی است که می توان از آن به عنوان کاربردهای Remote Desktop نام برد .

نرم افزاری کاملاً رایگان با نام   TeamViewerوجود دارد که با ان میتوانید بدون نیاز به IP Valid حتی با اینترنت دیال اپ از این قابلیت جالب استفاده کنید

با کمک این برنامه کامپیوتر میزبان ( مقصد ) با توجه به سطح دسترسی ای که از قبل یا در هنگام اتصال مشخص می کنید، در اختیار میهمان قرار می گیرد. امکاناتی که TeamViewer در اختیار طرفین قرار می دهد Remote Desktop ،Presentation ،File Transfer و VPN هستند. این نرم افزار در سال ???? در آلمان تولید شده و در حال حاضر به بیش از ?? میلیون کاربر در ?? کشور جهان خدمات ارائه می دهد. جالبتر اینکه همزمان از سیستم عاملهای ویندوز، گنو لینوکس ، مک او اس و حتی سیستم عامل آیفون و ای پد پشتیبانی میکند

.
برخی از مزایای های نرم افزار Teamviewer :

- حجم بسیار پایین نرم افزار
- عدم نیاز به IP Valid
- امکان استفاده از نرم افزار حتی با Dial up !
- امکان اتصال همزمان چند نفر به یک سیستم
- امکان ارسال و دریافت فایل بین دو سیستم
- امکان ضبط فعالیتها به صورت یک فایل ویدئویی قابل پخش تنها در نرم افزار    TeamViewer
- امکان برقراری ارتباط Chat نوشتاری بین دو سیستم
- امکان تنظیم کیفیت تصویر
- امکان استفاده از نرم افزار به صورت Portable (بدون نیاز به نصب ) در سخه ویندوز . مناسب برای استفاده در کافی نت ها - ادارات و ...
- امکان تعریف سطح دسترسی برای رایانه ای که ریموت می کند
- امکان استفاده از حافظه کلیپ برد یک رایانه در رایانه دیگر (این قابلیت مفید با روشن شدن کلید Scroll Lock فعال می شود) مناسب برای کپی کردن یک متن یا شماره سریال و ... انتخاب شده در یک رایانه و Paste کردن در رایانه دیگر
- سرعت بالا
- مصرف پهنای باند بسیار کم
- کاملا رایگان
- دیگر قابلیت جالب Teamviewer این است که هنگامی که به یک دستگاه ریموت می کنید کاربری که پشت رایانه ریموت شده ( سرور ) نشسته است نیز می تواند فعالیتهای کاربر ثانویه ( و یا دیگر کاربران) را مشاهده و یا همزمان با ماوس و کیبورد کار کند . در حالی که مثلا در Remote Desktop‌ ضعیف ویندوز ایکس پی کاربر اصلی قادر به مشاهده فعالیتهای فرد ثانویه نمی باشد و فقط صفحه Login ویندوز را مشاهده می کند !

راهنمای نصب و استفاده از نرم افزار Teamviewer :
برای ویندوز :
ابتدا با مراجعه به صفحه دانلود سایت Teamviewer و کلیک بر روی دکمه Download Now نرم افزار را دریافت کنید .
در گنو لینوکس :
در همان صفحه دانلود روی ایکن Linux کلیک کنید و بسته مناسب با توزیع خود را دریافت و توسط پکیج منجر توزیعتان انرا نصب کنید . همچنین جهت نصب در Arch Linux کافیست این دستور را ترمینال بزنید :
yaourt teamviewer
لینک نسخه های مک او اس و ایفون و ای پد نیز در همان صفحه مشخص هستند .
پس از دریافت و اجرای نصب نرم افزار در ویندوز ? گزینه پیش رو خواهید داشت :
?- Run : اجرای نرم افزار بدون نیاز به نصب آن (استفاده به صورت Portable) مناسب برای استفاده در مکانهایی همانند کافی نت ها ، سیستم های محل کار و یا کامپوتر دوستانتان بدون اینکه نیازی به نصب نرم افزار داشته باشید .
?- Install : هما نطور که مشخص است برای نصب نرم افزار و استفاده دائمی آن به کار می رود .
توجه »» دقت داشته باشید پس از انتخاب گزینه Install و در پنجره بعد حتما گزینه دوم یعنی non commercial use (استفاده غیر تجاری) را انتخاب کنید و از انتخاب گزینه اول که تنها ??روزه است و یا انتخاب گزینه سوم که نیازمند پرداخت هزینه است خودداری کنید . با انتخاب گزینه دوم می توانید به صورت نامحدود و رایگان از نرم افزار استفاده کنید .
اگر بر روی سیستم خود از فایروال استفاده می کنید، پس از نصب و اجرای برنامه، ممکن است، درخواست ها و سوالاتی مبنی بر اجازه و یا عدم اجازه ی دسترسی به اینترنت مواجه شوید. در این صورت دقت کنید مجوز تمام دسترسی ها را به TeamViewer بدهید. پس از پایان به صورت اتوماتیک وارد نرم افزار خواهید شد و پنجره ای مشابه تصویر زیر مشاهده می کنید :

صفحه آغازین نرم افزار ‌TeamViewer - نمایش ID‌ و Password اختصاصی شما


خوب حالا منتظر بمانید در کادر ID‌ و Password عبارات و اعداد خاصی را همچون تصویر بالا مشاهده کنید .
ID مخصوص رایانه شماست . در حقیقت ID اختصاص داده به شما توسط نرم افزار کار IP Valid را انجام می دهد .
Password هم یک کلمه ? حرفی است که به صورت Random توسط نرم افزار برایتان در نظر گرفته شده و با هر بار اجرای نرم افزار تغییر می کند (البته شما با مراجعه به منوی Extras و انتخاب گزینه Options و درج کلمه عبور دلخواه خود در کارد مربوط به Password می توایند یک کلمه عبور همیشگی و ثابت داشته باشید .


دقت داشته باشید برای اتصال یک رایانه دیگر به رایانه شما علاوه بر وجود نرم افزار ‌TeamViewer در هر دو سیستم ، در اختیار داشتن ID‌ و Password الزامی است .
به طور مثال اگر قصد داشته باشید تا از محل دیگری به رایانه خود دسترسی داشته باشید و آن را کنترل کنید می بایست از قبل ID‌ و Password آن را در اختیار داشته باشید .
حال سوال اینجاست : من ID و Password یک رایانه دیگر را در اختیار دارم .. چگونه به آن متصل شوم ؟
پاسخ ساده است ... اگر دقت کرده باشید در سمت راست نرم افزار ، کادری با نام ID وجود دارد . این کارد برای درج ID‌ یک رایانه دیگر و اتصال به آن است .
ابتدا ID را وارد کرده و سپس یکی از حالات مختلف موجود در پایین کارد فوق را انتخاب کنید .

( حالت VPN در نسخه گنو لینوکس در دسترس نیست ، اما از ویندوز به لینوکس در دسترس است ) به طور مثال اگر قصد دیدن صفحه نمایش و کنترل از راه دور سیستم مقصد را دارید گزینه اول یعنی Remote Support را برگزینید

و یا اگر صرفا میخواهید بدون دسترسی به کیبرد و موس صفحه نمایش ان سیستم را ببینید ، گزینه Presentation را انتخاب کنید .
اگر نیازی به مشاهده صفحه نمایش ندارید و تنها قصد انتقال اطلاعات از راه دور بین دو سیستم را دارید گزینه File transfer را برگزینید .
همچنین اگر میخواهید سیستم مقصد برای شما نقش سرور VPN را بازی کند ، گزینه VPN را برگزینید .در این حالت کل ترافیک اینترنت شما مثل یک VPN عادی از ان سیستم عبور میکند و اگر ان رایانه مقصد در کشوری ازاد قرار داشته باشد میتواید به این واسطه محدودیتهای اینترنتی خود را حذف کنید

 !
در صورتی که ID‌ مورد نظر معتبر و نرم افزار روی رایانه مقصد فعال باشد ، پنجره کوچکی از شما Password را درخواست می کند . حال پسورد را تایپ کرده و متصل میشوید !


توجه : درست است که این نرم افزار قابلیت اجرا با خطوط Dial Up ‌را نیز دارد ، ولی برای استفاده راحت و سریع و بدون تاخیر زمانی بهتر است از یک ارتباط اینترنتی ADSL یا وایمکس استفاده کنید .

امنیت در TeamViewer :
TeamViewer هنگام برقراری ارتباط بین دو کامپیوتر، از روشهای RSA و همچنین AES برای رمزنگاری بسته های اطلاعاتی استفاده می کند. این تکنولوژی بر پایه SSL عمل می کند. علاوه بر این در زمینه ی دسترسی اولیه، روش های حفاظتی مطمئنی برای تولید ID و Password ها استفاده شده که از نفوذ بات ها به کامپیوترهای افراد جلوگیری می کند. و با توجه به اینکه برقراری ارتباط پروسه ای کاملاً دستی است، در رابطه با دسترسی های تصادفی امنیت بیشتری احساس می شود.

همان طور که مطلعید در سیستم عامل های ویندوز ، گنو لینوکس و مک او اس قابلیتی به نام Remote Desktop وجود دارد که از طریق آن قادرید تا به وسیله اینترنت از یک کامپیوتر به کامپیوتر دیگری که اجازه دسترسی به آن را دارید ، متصل شوید . صفحه مانیتور ان رایانه را مشاهده کنید و یا با صفحه کلید و ماوس خودتان رایانه دیگری را کنترل و راه بری کنید. همچین اگر سیستمی که به ان متصل میشوید ، در کشوری ازاد باشد میتواند از طریق نرم افزارهای اینترنتی موجود در ان سیستم مقصد ( مثل مرورگر و مسنجر و ... ) و یا امکان VPN ( درنسخه ویندوز ) از محدودیتهای اینترنتی کشورتان عبور کنید

رفع عیوب نرم افزاری از راه دور بر روی یک رایانه دیگر ، آموزش از راه دور یک نرم افزار خاص ، دسترسی به فایلهای موجود بر روی یک رایانه دیگرتان در محلی دیگر و ده ها قابلیت مفید دیگر از مواردی است که می توان از آن به عنوان کاربردهای Remote Desktop نام برد .

نرم افزاری کاملاً رایگان با نام           TeamViewerوجود دارد که با ان میتوانید بدون نیاز به IP Valid حتی با اینترنت دیال اپ از این قابلیت جالب استفاده کنید

با کمک این برنامه کامپیوتر میزبان ( مقصد ) با توجه به سطح دسترسی ای که از قبل یا در هنگام اتصال مشخص می کنید، در اختیار میهمان قرار می گیرد. امکاناتی که TeamViewer در اختیار طرفین قرار می دهد Remote Desktop ،Presentation ،File Transfer و VPN هستند. این نرم افزار در سال ???? در آلمان تولید شده و در حال حاضر به بیش از ?? میلیون کاربر در ?? کشور جهان خدمات ارائه می دهد. جالبتر اینکه همزمان از سیستم عاملهای ویندوز، گنو لینوکس ، مک او اس و حتی سیستم عامل آیفون و ای پد پشتیبانی میکند

.
برخی از مزایای های نرم افزار Teamviewer :

- حجم بسیار پایین نرم افزار
- عدم نیاز به IP Valid
- امکان استفاده از نرم افزار حتی با Dial up !
- امکان اتصال همزمان چند نفر به یک سیستم
- امکان ارسال و دریافت فایل بین دو سیستم
- امکان ضبط فعالیتها به صورت یک فایل ویدئویی قابل پخش تنها در نرم افزار    TeamViewer
- امکان برقراری ارتباط Chat نوشتاری بین دو سیستم
- امکان تنظیم کیفیت تصویر
- امکان استفاده از نرم افزار به صورت Portable (بدون نیاز به نصب ) در سخه ویندوز . مناسب برای استفاده در کافی نت ها - ادارات و ...
- امکان تعریف سطح دسترسی برای رایانه ای که ریموت می کند
- امکان استفاده از حافظه کلیپ برد یک رایانه در رایانه دیگر (این قابلیت مفید با روشن شدن کلید Scroll Lock فعال می شود) مناسب برای کپی کردن یک متن یا شماره سریال و ... انتخاب شده در یک رایانه و Paste کردن در رایانه دیگر
- سرعت بالا
- مصرف پهنای باند بسیار کم
- کاملا رایگان
- دیگر قابلیت جالب Teamviewer این است که هنگامی که به یک دستگاه ریموت می کنید کاربری که پشت رایانه ریموت شده ( سرور ) نشسته است نیز می تواند فعالیتهای کاربر ثانویه ( و یا دیگر کاربران) را مشاهده و یا همزمان با ماوس و کیبورد کار کند . در حالی که مثلا در Remote Desktop‌ ضعیف ویندوز ایکس پی کاربر اصلی قادر به مشاهده فعالیتهای فرد ثانویه نمی باشد و فقط صفحه Login ویندوز را مشاهده می کند !

راهنمای نصب و استفاده از نرم افزار Teamviewer :
برای ویندوز :
ابتدا با مراجعه به صفحه دانلود سایت Teamviewer و کلیک بر روی دکمه Download Now نرم افزار را دریافت کنید .
در گنو لینوکس :
در همان صفحه دانلود روی ایکن Linux کلیک کنید و بسته مناسب با توزیع خود را دریافت و توسط پکیج منجر توزیعتان انرا نصب کنید . همچنین جهت نصب در Arch Linux کافیست این دستور را ترمینال بزنید :
yaourt teamviewer
لینک نسخه های مک او اس و ایفون و ای پد نیز در همان صفحه مشخص هستند .
پس از دریافت و اجرای نصب نرم افزار در ویندوز ? گزینه پیش رو خواهید داشت :
?- Run : اجرای نرم افزار بدون نیاز به نصب آن (استفاده به صورت Portable) مناسب برای استفاده در مکانهایی همانند کافی نت ها ، سیستم های محل کار و یا کامپوتر دوستانتان بدون اینکه نیازی به نصب نرم افزار داشته باشید .
?- Install : هما نطور که مشخص است برای نصب نرم افزار و استفاده دائمی آن به کار می رود .
توجه »» دقت داشته باشید پس از انتخاب گزینه Install و در پنجره بعد حتما گزینه دوم یعنی non commercial use (استفاده غیر تجاری) را انتخاب کنید و از انتخاب گزینه اول که تنها ??روزه است و یا انتخاب گزینه سوم که نیازمند پرداخت هزینه است خودداری کنید . با انتخاب گزینه دوم می توانید به صورت نامحدود و رایگان از نرم افزار استفاده کنید .
اگر بر روی سیستم خود از فایروال استفاده می کنید، پس از نصب و اجرای برنامه، ممکن است، درخواست ها و سوالاتی مبنی بر اجازه و یا عدم اجازه ی دسترسی به اینترنت مواجه شوید. در این صورت دقت کنید مجوز تمام دسترسی ها را به TeamViewer بدهید. پس از پایان به صورت اتوماتیک وارد نرم افزار خواهید شد و پنجره ای مشابه تصویر زیر مشاهده می کنید :

صفحه آغازین نرم افزار ‌TeamViewer - نمایش ID‌ و Password اختصاصی شما


خوب حالا منتظر بمانید در کادر ID‌ و Password عبارات و اعداد خاصی را همچون تصویر بالا مشاهده کنید .
ID مخصوص رایانه شماست . در حقیقت ID اختصاص داده به شما توسط نرم افزار کار IP Valid را انجام می دهد .
Password هم یک کلمه ? حرفی است که به صورت Random توسط نرم افزار برایتان در نظر گرفته شده و با هر بار اجرای نرم افزار تغییر می کند (البته شما با مراجعه به منوی Extras و انتخاب گزینه Options و درج کلمه عبور دلخواه خود در کارد مربوط به Password می توایند یک کلمه عبور همیشگی و ثابت داشته باشید .


دقت داشته باشید برای اتصال یک رایانه دیگر به رایانه شما علاوه بر وجود نرم افزار ‌TeamViewer در هر دو سیستم ، در اختیار داشتن ID‌ و Password الزامی است .
به طور مثال اگر قصد داشته باشید تا از محل دیگری به رایانه خود دسترسی داشته باشید و آن را کنترل کنید می بایست از قبل ID‌ و Password آن را در اختیار داشته باشید .
حال سوال اینجاست : من ID و Password یک رایانه دیگر را در اختیار دارم .. چگونه به آن متصل شوم ؟
پاسخ ساده است ... اگر دقت کرده باشید در سمت راست نرم افزار ، کادری با نام ID وجود دارد . این کارد برای درج ID‌ یک رایانه دیگر و اتصال به آن است .
ابتدا ID را وارد کرده و سپس یکی از حالات مختلف موجود در پایین کارد فوق را انتخاب کنید .

( حالت VPN در نسخه گنو لینوکس در دسترس نیست ، اما از ویندوز به لینوکس در دسترس است ) به طور مثال اگر قصد دیدن صفحه نمایش و کنترل از راه دور سیستم مقصد را دارید گزینه اول یعنی Remote Support را برگزینید

و یا اگر صرفا میخواهید بدون دسترسی به کیبرد و موس صفحه نمایش ان سیستم را ببینید ، گزینه Presentation را انتخاب کنید .
اگر نیازی به مشاهده صفحه نمایش ندارید و تنها قصد انتقال اطلاعات از راه دور بین دو سیستم را دارید گزینه File transfer را برگزینید .
همچنین اگر میخواهید سیستم مقصد برای شما نقش سرور VPN را بازی کند ، گزینه VPN را برگزینید .در این حالت کل ترافیک اینترنت شما مثل یک VPN عادی از ان سیستم عبور میکند و اگر ان رایانه مقصد در کشوری ازاد قرار داشته باشد میتواید به این واسطه محدودیتهای اینترنتی خود را حذف کنید

 !
در صورتی که ID‌ مورد نظر معتبر و نرم افزار روی رایانه مقصد فعال باشد ، پنجره کوچکی از شما Password را درخواست می کند . حال پسورد را تایپ کرده و متصل میشوید !


توجه : درست است که این نرم افزار قابلیت اجرا با خطوط Dial Up ‌را نیز دارد ، ولی برای استفاده راحت و سریع و بدون تاخیر زمانی بهتر است از یک ارتباط اینترنتی ADSL یا وایمکس استفاده کنید .

امنیت در TeamViewer :
TeamViewer هنگام برقراری ارتباط بین دو کامپیوتر، از روشهای RSA و همچنین AES برای رمزنگاری بسته های اطلاعاتی استفاده می کند. این تکنولوژی بر پایه SSL عمل می کند. علاوه بر این در زمینه ی دسترسی اولیه، روش های حفاظتی مطمئنی برای تولید ID و Password ها استفاده شده که از نفوذ بات ها به کامپیوترهای افراد جلوگیری می کند. و با توجه به اینکه برقراری ارتباط پروسه ای کاملاً دستی است، در رابطه با دسترسی های تصادفی امنیت بیشتری احساس می شود.


 نوشته شده توسط علی در چهارشنبه 90/1/31 و ساعت 11:1 عصر | نظرات دیگران()

آزمون تورینگ

آزمون استاندارد تورینگ، که در آن بازیکن C به عنوان قاضی سعی دارد تشخصی دهد کدام یک از A یا B انسان است.

آزمون تورینگ آزمونی برای سنجش میزان هوشمندی ماشین است. آزمون به این صورت انجام می‌گیرد که یک شخص به عنوان قاضی، با یک ماشین و یک انسان به گفتگو می‌نشیند، و سعی در تشخیص ماشین از انسان دارد. در صورتی که ماشین بتواند قاضی را به گونه‌ای بفریبد که در قضاوت خود دچار اشتباه شود، توانسته است آزمون را با موفقیت پشت سر بگذارد.

برای اینکه تمرکز آزمون بر روی هوشمندی ماشین باشد، و نه توانایی آن در تقلید صدای انسان، مکالمه تنها از طریق متن و صفحه کلید و نمایشگر کامپیوتر صورت می‌گیرد.

آزمون تورینگ 

آزمون تورینگ در سال 1950توسط آلن تورینگ، ریاضیدان انگلیسی مطرح گردید. از نظر تورینگ، پرسش «آیا ماشین‌ها می‌توانند تفکر کنند» بی‌معنی‌تر از آن بود که بتوان پاسخ روشنی به آن داد. چرا که نمی‌توان تعریف مشخصی برای تفکر ارائه داد. بنابراین تورینگ پرسش را به این گونه مطرح نمود: آیا می‌توان ماشینی ساخت که آزمون تورینگ را پشت سر بگذارد؟

هم اکنون دو نسخه? مختلف از این آزمون وجود دارد: آزمون استاندارد تورینگ، و آزمون تقلید.

آزمون تقلید 

در این آزمون، دو شخص با جنسیت‌های متفاوت، از طریق یادداشت با شخص سومی که قاضی است گفتگو می‌کنند. قاضی این دو بازیکن را نمی‌بیند، و با پرسش و پاسخ سعی دارد تشخیص دهد کدام یک مرد و کدام یک زن هستند. نقش بازیکن اول این است که قاضی را به نحوی بفریبد که در تشخیص جنست آن دو اشتباه کند.

تورینگ نقش بازیکن فریبکار را به ماشین سپرد، و در صورتی که این ماشین موفق شود که قاضی را بفریبد، از آزمون موفق بیرون آمده است و می‌توان آن را ماشین هوشمند نامید.

مشکلات آزمون تورینگ 

آزمون تورینگ فرض می‌کند که انسان‌ها می‌توانند با مقایسه میان رفتار ماشین و انسان، پی به میزان هوشمند بودن آن ببرند. به دلیل این فرض، و تعدادی پیش فرض‌های دیگر، دانشمندان حوزه هوش مصنوعی صحت آزمون تورینگ را مورد تردید قرار دادند.

اولین نکته‌ای که مطرح می‌گردد این است که تعدادی از رفتارهای انسان هوشمندانه نیستند. به عنوان مثال، توانایی توهین به دیگران، و یا اشتباه‌های تایپی مکرر هنگام نوشتن با صفحه کلید.

نکته دومی که به آن اشاره می‌گردد این است که بعضی از رفتارهای هوشمندانه، انسانی نیستند. به عنوان مثال، کامپیوترها بسیار سریع‌تر از انسان محاسبه می‌کنند.

تورینگ پیشنهاد داده است که ماشین می‌تواند به صورت اتفاقی در خروجی خود اشتباهاتی را وارد کند، و یا مدت زمان زیادی را صرف محاسبات کرده و در انتها پاسخی اشتباه دهد که قاضی را بفریبد، تا «بازیکن» بهتری باشد.

منابع

  • دانشنامه فلسفه استانفورد (انگلیسی)

 نوشته شده توسط لادن در چهارشنبه 90/1/31 و ساعت 1:51 عصر | نظرات دیگران()

تزریق کد (انگلیسی:XSS: Cross site ing) از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود.

تاریخچه 

تاریخچه حفره‌های امنیتی در معرض حملات XSS به سال 1996 و سالهای اولیه صفحات وب باز می‌گردد. نفوذگران در آن زمان که پروتکل HTTP جا افتاده بود و طراحان وب‌گاه‌ها از زبانهای پردازه‌نویسی مانند جاوا اسکریپت سود می‌بردند، دریافتند وقتی کاربران معمولی وارد سایتی می‌شود می‌توان به کمک کدنویسی در حفره‌های امنیتی وب‌گاه، صفحه دیگری را در همان صفحه بارگذاری کرد سپس با سود بردن از جاوا اسکریپت داده‌های کاربر مانند نام کاربری، گذرواژه و یا کوکی(Cookie)ها را دزدید.

در این هنگام رسانه‌ها این مشکلات را به ضعف امنیتی مرورگرها نسبت داده بودند. شرکت ارتباطی Netscape که جزو اولین تولیدکنندگان مرورگرهای وب و همچنین سازنده زبان جاوا اسکریپت بود سیاست دامنه شخصی را به این زبان افزود که جلوی دسترسی به آدرس‌های خارج از دامنه وب‌گاه را می‌گرفت و تا حدودی این حملات را محدود می‌کرد.

انواع حملات 

سناریوهای مختلفی برای قرار دادن کد مخرب در سایتها به عنوان حمله وجود دارد:

  • طراح سایت، خود کد مخرب را در صفحه قرار داشته باشد.
  • حفره سایت ممکن است در سطح سیستم‌عامل یا شبکه ایجاد شده باشد.
  • یک حفره دائمی در یکی از مکان‌های عمومی وب‌گاه قرار گرفته باشد.
  • قربانی بر روی یک لینک حاوی XSS مدل non-persistent یا DOM-based کلیک کند.

فیلتر کردن 

فیلتر کردن را از دو منظر باید بررسی کرد. فیلتر کردن ورودی‌های کاربر و فیلتر کردن خروجی‌ها برای کاربر است.

  • فیلتر ورودی:
    • در این قسمت، برنامه نویس وظیفه دارد با فیلتر کردن ورودی‌های کاربر، شکل و چینش کدهای مخرب را شناسایی کرده و آنها را فیلتر کند.
  • فیلتر خروجی:
    • در این قسمت، برنامه نویس وظیفه دارد با فیلتر کردن کدهای خروجی اجازه ایجاد حفره‌های امنیتی و به طبع آن شکل گیری حملات CSS را متوقف کند.

روش‌های خنثی کردن

  • سود بردن از مرورگر مناسب.
  • سود بردن از ابزارهای محدود کننده اجرای کد
  • کلیک نکردن بر روی لینک و آدرسهای ناشناس.

منابع 

  • The Apache Software Foundation. “Cross Site ing Info: Encoding Examples.” http://httpd.apache.org/info/csssecurity/encoding_examples.html
  • http://www.owasp.org/xss
  • Jeremiah Grossman, Anton Rager. XSS Attacks. ISBN -10: 1-59749-154-3. Elsevier. 2007.
  • Howard, Michael. “Some Bad News and Some Good News.” MSDN Library. 21 October 2002.

 نوشته شده توسط لادن در چهارشنبه 90/1/31 و ساعت 10:32 صبح | نظرات دیگران()

انکار سرویس

حمله انکار سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) نوعی از حمله است که هدف آن از کار انداختن سرویس یا سرویس‌های خاصی روی سرور مورد نظر است که معمولا برای از کار انداختن سرویس http به کار می‌رود که باعث می‌شود سایت‌های روی سرور از دسترس خارج شوند. انجام این حمله (برخلاف بسیاری از انواع دیگر حمله‌ها) تحت هر شرایطی جرم محسوب می‌شود و پیگرد قانونی دارد.

اهداف حمله

به طور کلی انجام این حمله برای اهداف زیر صورت می‌گیرد:

  1. پایین آوردن سرعت و کیفیت سرویس‌دهی شبکه (دسترسی به سایت یا انتقال فایل)
  2. از دسترس خارج کردن وب‌سایت مورد نظر
  3. قطع دسترسی تمام وب‌سایت‌ها (با حمله به name server‌ها)
  4. افزایش تعداد ایمیل‌های spam (که به e-mail bombing نیز معروف است)

لازم به ذکر است که این حمله فقط مختص به سرور‌ها نیست و ممکن است یک شبکه و یا حتی رو‌تر نیز مورد حمله قرار گیرد و ممکن است کار بخش عمده‌ای از اینترنت را مختل کند (همانطور که در طول تاریخ 2بار اینترنت کل دنیا با این حمله مختل شده است).

روش‌های حمله 

این حمله به دو بخش کلی تقسیم می‌شود، حمله‌هایی که باعث crash کردن سرویس مورد نظر می‌شوند و حمله‌هایی که باعث شلوغ شدن سرویس مورد نظر می‌شوند.

DDoS

حمله توزیع‌شده انکار سرویس (Distributed Denial of Service) روشی از حمله است که در آن حمله‌کننده با تعداد زیادی از کامپیوتر‌ها و شبکه‌هایی که در اختیار دارد، حمله را صورت می‌دهد. در این روش تمام کامپیوتر‌ها یکی از روش‌های حمله را که در ذیل ذکر شده‌اند را همزمان با هم انجام می‌دهند که ممکن است در برخی موارد خسارات جبران ناپذیری را به بار آورد.
در این روش معمولاحمله‌کننده سیستم‌های زیادی را آلوده کرده و به آنها همرمان فرمان می‌دهد، به سیستم‌های آلوده شده zombie و به شبکه‌ای از این سیستم‌ها که تحت کنترل یک شخص هستند، botnet می‌گویند.

SYN Flood 

در این روش بسیار متداول، حمله‌کننده تعداد زیادی بسته TCP حاوی SYN ارسال می‌کند که به معنای تقاضای شروع ارتباط است، در این صورت گیرنده بسته (هدف حمله کننده) با توجه به درخواست ارتباطی را شروع کرده و در انتظار دریافت ادامه درخواست می‌ماند و چون ادامه درخواست از طریق حمله‌کننده ارسال نمی‌شود، سرور مورد نظر برای مدتی ارتباط را در خود نگه می‌دارد که تعداد زیاد این روند باعث استفاده زیاد از پهنای باند، RAM و CPU سرور مورد نظر شده و توانایی پاسخ به سایر درخواست‌ها را نخواهد داشت.

Ping Flood 

در این روش تنها با فرستادن بیش از حد بسته‌های ping از طرف تعداد زیادی از سیستم‌ها، صورت می‌گیرد. در شبکه‌هایی که به درستی تنظیم نشده‌اند با جعل‌کردن (spoofing) آدرس سیستم مورد نظر و ارسال درخواست ping به broadcast تمامی سیستم‌های موجود در شبکه به سیستم هدف پاسخ ارسال می‌کنند و ارسال تعداد زیاد این درخواست‌ها باعث شلوغ شدن شبکه و از کار افتادن سیستم مورد نظر می‌شود.

سایر روش‌ها

Smurf Attack، Ping of Death، Teardrop، Billion laughs، Christmas tree packet و صد‌ها روش دیگر تنها روش‌های شناخته شده این حمله هستند و بسیاری روش‌های ابداعی و ابتکاری دیگر نیز موجود است.

روش‌های جلوگیری

به طور کلی هیچ راه تضمین کننده‌ای برای جلوگیری از این حمله وجود ندارد و تنها راه‌هایی برای جلوگیری از برخی روش‌های متداول و کم کردن اثرات سایر روش‌ها موجوداست، چرا که بسیاری از روش‌ها به هیچ‌عنوان قابل پیشگیری نیست، به عنوان مثال اگر شبکه botnet با صدهزار zombie صفحه‌ای از سایت را باز کنند، این درخواست یک درخواست عادی بوده و نمی‌توان تشخیص داد که درخواست دهنده سیستم معمولی است یا zombie و به همین جهت نمی‌توان جلوی آن‌‌را گرفت.

استفاده از دیواره‌های‌آتش یکی از راه‌های متداول و بهترین راه جلوگیری است، البته استفاده از هر دیواره‌آتشی توصیه نمی‌شود و تنها دیواره‌های آتشی مناسبند که به هدف جلوگیری از DoS طراحی شده‌اند.

استفاده از Switch و Routerهای مناسب که برخی دارای firewall و سیستم‌های تشخیص‌دهنده هستند نیز راه مناسبی است. همچنین درست تنظیم کردن Switch‌ها و Router‌ها امری ضروری برای جلوگیری از بسیاری از انواع حمله است.

استفاده از سیستم‌های تشخیص دهنده (IPS) سیستم‌های تشخیص براساس سرعت بسته‌ها (RBIPS) و اینگونه سیستم‌ها نیز روش مناسبی برای جلوگیری از این حملات است.

بسته‌های نرم‌افزاری نیز موجودند که شامل تمام این سیستم‌ها هستند، استفاده از این بسته‌ها علاوه بر حملات DoS بسیاری دیگر از حملات را شناسایی می‌کنند، بسته نرم‌افزاری SSP (Sun Security Package) از جمله این بسته‌ها است که کار شناسایی و جلوگیری را به صورت خودکار انجام می‌دهد.

منابع 

غفاری‌نیا، امید. گروه امنیتی آفتاب. حملات سرور - تکذیب سرور. عصر ارتباط، 2 بهمن 1389، شماره 392. [1]


 نوشته شده توسط لادن در چهارشنبه 90/1/31 و ساعت 10:21 صبح | نظرات دیگران()

مدیریت یوزرها User & Group 

در سیستم عامل مایکروسافت پیش فرض 2 یوزر وجود دارد :

USERS

Administrator : اختیار تام در سیستم عامل دارد و درواقع قویترین کاربر سیستم عامل مایکروسافت است .

Guest : پیش فرض غیرفعال بوده و از لحاظ سطح دسترسی ضعیف ترین کاربر محسوب می شود .

هر یوزر حداقل عضو یک گروه Group)) می باشد و در واقع گروهها هستند که حق دسترسی های مختلف روی یوزرها اعمال می کنند .

GROUP

Administrators : اعضای این گروه بالاترین سطح دسترسی را به منابع سیستم عامل دارند .

Backup Operator : اعضای این گروه می توانند به سیستم Login کرده Backup و Restore انجام داده و سیستم را Shutdown کرده اما نمی توانند تنظیمات امنیتی را انجام دهند .

Power Users : از لحاظ دسترسی بعد از Admin هستند .

Users: اعضاء این گروه می توانند برنامه ها را اجرا کرده از پرینتر Local   و تحت شبکه استفاده کنند اما نمی توانند فایلی را در شبکه به اشتراک گذاشته یا پرینتر Local تعریف کنند و یا اینکه برنامه ای را نصب یا خذف کنند و همچنین به تنظیمات کارت شبکه TCP/IP دسترسی ندارند .

Network Config Operate : محدود اما از لحاظ دسترسی به تنظیمات کارت شبکه و TCP/IP فعال می باشد .

بطور کلی کاربران به دو دسته تقسیم می شوند :

  • - Local User Account
  • - Domain User Account

Local User به صورت محلی تنها بر روی همان سیستم عامل ایجاد می گردد .

محل ذخیره سازی :

%systemroot% system32\config\SAM (درایو و شاخه نصب ویندوز)

Domain User تمامی اطلاعات کاربران بصورت متمرکز در بانک اطلاعاتی سرور Active Directry ذخیره می شوند .

روشهای ایجاد و مدیریت کاربران :

  • - استفاده از ابزار User Account در کنترل پنل ویندوز
  • - استفاده از Local User And Group در مسیر زیر :

My computer - [Right Click]- Manage --- Local User And Group

Ntfs Permission (Security)

مدیریت مجوز دسترسی های مختلف به فولدر و درایو در سیستم عامل مایکروسافت

بررسی فایل سیستم های : Fat16  - Fat32 - Ntfs

امنیت شاخه و درایو تنها روی درایوهای فعال می شود که دارای فایل سیستم Ntfs باشند

دسترسی به Ntfs Permission از مسیر زیر :

Drive OR Folder - [Right Click]- Properties --- Panel Security

البته فعال سازی پنل Security ابتدا بایستی از مسیر زیر گزینه User Simple File Sharing را غیر فعال کنیم :

Folder Option --- Panel View -[Advanced Setting] - [Last Option]

مدیریت سیستم ها از لحاظ کنترل پکت های ارسالی غیر مجاز در شبکه

در شبکه Dns server نداریم اما کامپیوترها از طریق Host Name (اسم) با یکدیگر در ارتباط هستند ؟

Netbios Broadcast روی پورت UDP137 یک Broadcast میفرستد و آبجکت مورد نظر را جستجو می کند .

فعال بودن Netbios در شبکه باعث پایین آمدن امنیت در شبکه و بالارفتن ترافیک در شبکه می شود .

مراحل تبدیل Host Name به IP :

Local Host

Dns

Lmhost

Wins

Broadcast

بستن Netbios از مسیر زیر :

Control Panel - Network Connection - Local Area Connection - Properties - Network Protocol (Tcp/Ip) - Properties - Advanced - Wins - Disable Netbios

 

مسیر فایل های Local Host و Lmhost  :

%systemroot% system32\drivers\etc ---- Hosts     Lmhost

Remote Desktop کنترل و مدیریت سیستم ها از راه دور در بستر شبکه

تنظیمات مورد نیاز بر روی کامپیوتری که می خواهیم از راه دور به آن متصل شویم :

My Computer-[Right Click]-Properties - Panel Remote - [Active]Allow users to connect remotely to this computer

اجرای Remote Desktop  از مسیر زیر : (دو راه)

Menu Start --- Run - MSTSC

Menu Start --- All Programs - Accessories - Communication - Remote Desktop

بعد از اجرا کافیست اسم کامپیوتر یا IP کامپیوتر مقصد را وارد کرده و Connect را بفشارید .

حافظه مجازی Virtual Memory

حافظه مجازی یا Virtual Memory یک روش نرم افزاری است که جزوی از سیستم عامل‌ است و کمک بزرگی در افزایش قابلیت‌های حافظه و مدیریت آن می‌کند.

با استفاده از VirtualMemory کامپیوتر اطلاعاتی که روی RAM برای مدتی بدون استفاده مانده است را به هارد دیسک انتقال می‌دهد و با این کار فضای نسبتاً زیادی را برای سیستم خالی می‌کند.

سیستم عامل ویندوز دارای یک سری تنظیمات برای مدیریت VirtualMemory است. برای ورود به صفحه تنظیمات آن به Control Panel بروید و به System وارد شوید. در System به پرونده Advanced وارد شوید. اولین دکمه Settings را بزنید. وارد پرونده Advanced شوید. در قسمت Virtual Memory روی Change کلیک کنید. در حالت عادی پیش فرض سیستم مناسب است. اگر تنظیمات را روی System Managed Size قرار دهید سیستم عامل به طور خودکار مقدار مینیمم و ماکسیمم VirtualMemory را مشخص می‌کند. برای تنظیم دستی Custom Size را انتخاب کنید. همچنین می‌توانید درایو(Drive) مورد نظر خود را انتخاب کنید.

Alternate Configuration  در TCP/IP

تنظیم IP Address و Gateway و Dns  روی کامپیوتر در صورت از کار افتادن DHCP Server در شبکه .

Control Panel - Network Connection - Local area connection - Properties - Internet Protocol (TCP/IP)-Properties - Panel Alternate Configuration

دستورات مدیریت شبکه و کنترل ارتیاطات

Ping  - بررسی کنترل ارتباطات در شبکه     سویچ های  T,L,N

Ipconfig بررسی وضعیت کارت شبکه و تنظیمات TCP/IP    سویچ   all    flushdns     release    renew

Tracert: نمایش مسیرهای موجود مبدا تا مقصد مورد نظر

Pathping: ترکیب ping و Tracert می باشد و در صورتیکه ارتباط با مقصد برقرار شد مسیر را نمایش می دهد .

Netstat : نمایش پروتکل ها و پورت های مربوط به اتصالات فعال TCP/IP بر روی کامپیوتر

Net view : نمایش سیستم هایی که در یک شبکه Network Number هستند

NSlookup : بررسی وضعیت Dns Server در شبکه


 نوشته شده توسط علی در چهارشنبه 90/1/31 و ساعت 9:21 صبح | نظرات دیگران()
   1   2   3   4      >
درباره خودم

وبلاگ  چت روم  کامپیوتر و شبکه در سایت الفور
مدیر وبلاگ : علی[32]
نویسندگان وبلاگ :
لادن[38]
حیران[0]

وبلاک چت روم شبکه و کامپیوتر در سایت الفور تاریخ تاسیس 19/1/1390

آمار وبلاگ
بازدید امروز: 10
بازدید دیروز: 11
مجموع بازدیدها: 102327
جستجو در صفحه

لوگوی دوستان
خبر نامه
 
وضیعت من در یاهو