»» بررسی حملات D.O.S(3)
بررسی حملات D.O.S(3)
بررسی انواع روشهای DOS
بررسی حمله SYN flood :
این حمله با ارسال درخواستهای متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog میشود. اما Backlog چیست؟ تمامی درخواستهایی که به ماشین وارد میشوند و شامل علامت SYN برای برقراری ارتباط میباشند در قسمتی از حافظه به ترتیب ذخیره میشوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواستهای زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواستهای جدید میشود و در نتیجه از رسیدگی به این درخواستها باز می ماند (Denial Of Service) .

بررسی Reset(RST) :
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» امنیت شبکه بی سیم
امنیت شبکه بی سیم
چکیده
امنیت شبکه بی سیم یک موضوع دینامیکی اس ت . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این مقاله رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.
معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.
مردم
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ویژگی های امنیتی(ASP.NET (1
ویژگی های امنیتی(ASP.NET (1
بررسی مختصر مساله امنیت در
برنامه های ASP.NET در نحوه ارتباط آن با کاربر
مقدمه
امنیت یکی از مسائل اصلی برای توسعه دهندگان و معماران
برنامه های کاربردی است. همانطور که تعداد بیشماری از سایتهای وب با انواع امنیت ها
مورد نیاز است، توسعه دهندگان نیز باید بدانند چگونه با مقوله امنیت کار کنند و چه
مدل امنیتی مناسبی برای برنامه های کاربردیشان انتخاب کنند.
بعضی از سایتهای وب
اطلاعات خاصی را از کاربر معمولی دریافت نمی کنند، اما اطلاعات موجود در خود را
منتشر می کنند. همانند موتورهای جستجو در حالیکه سایتهای دیگری وجود دارند که
نیازمند جمع آوری اطلاعات حساس از کاربرانشان هستند (برای مثال شماره کارت های
اعتباری و دیگر اطلاعات شخصی). این سایتهای وب به پیاده سازی امنیت مستحکم تری برای
جلوگیری از حمله احتمالی موجودیت های خارجی نیازمندند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی W32Cycle
آشنایی با ویروس ها - کرم اینترنتی W32Cycle
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
کرم
اینترنتی جدیدی به نام W32 . cycle که از آسیب پذیری موجود در سرویس LSASS برای
تکثیر استفاده می کند, شناسائی شد . همچنین خبرها حاکی از ظهور نسل جدید کرم ساسر
معروف به W32 . Sasser . f می باشند .
قبلا از طریق همین سایت در مورد کرم ساسر
اطلاعاتی در اختیار شما قرار گرفته است , با توجه به اهمیت موضوع و اینکه همه این
کرمها از یک آسیب پذیری ستفاده می کنند به طور خلاصه این آسیب پذیری » Windows
LSASS remote Buffer overrun « را بررسی می کنیم :
گروه امنتی eeye این آسیب
پذیری را در lsa Service کشف کرده است که منجر به remote OVERFLOW می شود و به
نفوذگر این امکان رامی دهد که کدهای خود را از طریق پایپ ارتباطی lsa RPC بر روی
پورتهای 135 و 445 بر روی سیستم قربانی با سطح دسترسی admin اجرا کند . این باگ از
نقطه ضعف توابع LSASS dce/RPC که در داخل Microsoft active directory می باشد
استفاده می کند , این توابع امکان استفاده از active directory را بصورت local و
remote فراهم می کنند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی W32Cycle
آشنایی با ویروس ها - کرم اینترنتی W32Cycle
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
کرم
اینترنتی جدیدی به نام W32 . cycle که از آسیب پذیری موجود در سرویس LSASS برای
تکثیر استفاده می کند, شناسائی شد . همچنین خبرها حاکی از ظهور نسل جدید کرم ساسر
معروف به W32 . Sasser . f می باشند .
قبلا از طریق همین سایت در مورد کرم ساسر
اطلاعاتی در اختیار شما قرار گرفته است , با توجه به اهمیت موضوع و اینکه همه این
کرمها از یک آسیب پذیری ستفاده می کنند به طور خلاصه این آسیب پذیری » Windows
LSASS remote Buffer overrun « را بررسی می کنیم :
گروه امنتی eeye این آسیب
پذیری را در lsa Service کشف کرده است که منجر به remote OVERFLOW می شود و به
نفوذگر این امکان رامی دهد که کدهای خود را از طریق پایپ ارتباطی lsa RPC بر روی
پورتهای 135 و 445 بر روی سیستم قربانی با سطح دسترسی admin اجرا کند . این باگ از
نقطه ضعف توابع LSASS dce/RPC که در داخل Microsoft active directory می باشد
استفاده می کند , این توابع امکان استفاده از active directory را بصورت local و
remote فراهم می کنند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» بررسی آنتی ویروس کسپرسکی 2010
بررسی آنتی ویروس کسپرسکی 2010
هنگام یکه دشمن به ابزارهای جدید مجهز شود.وروش های فریب کارانه
نوینی را خلق کند، طبیعی است که شما نیزباید ابزارها وروش های مقابله قدیمی را دور
ریخته وبه ابزارهای جدیدتری مجهز شویدتا قدرت مقابله ار داشته باشید. این قانون
برای فضای سایبربه خوبی صدق می کند.چند سال پیش کافی بود یک آنتی ویروس روی
کامپیوترتان نصب کنید تا خیالتان ازهر چه ویروس ومیهمان ناخوانده است،آسوده
باشد.امادراین چند سال آن قدرفناوری های ساخت وانتشار انواع فایل های مخرب ومزاحم
توسعه یافته وپیچیده شده است که واقعاً یک آنتی ویروس به تنهایی نمی تواند جوابگوی
باشده همین دلی است ک نسخه ها یجدید نرم افزارهای امنیتی سعی دارند کاربران رابه
انواع قابلیت ها وابزارهای پیشگیرانه و درمان کننده مجهز کنند.
کسپرسکی 2010 یک
نمونه عالی از این دست آنتی ویروس های است. دراین برنامه با تعداد زیادی قابلیت
وابزار جدید روبه رو می شوید که مطمئناً تاکنون درهیچ آنتی ویروسی مشاهده نکرده
اید.
ادامه
مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» Bios چیست و چگونه کار میکند؟
Bios چیست و چگونه کار میکند؟
هر کاربری با دو نوع نرم افزار آشنا است:سیستم عامل و نرم افزارهای کاربردی. BIOS نوع سوم نرم افزاری است که کامپیوتر برای اجرای درست به آن نیازمند است. BIOS مخفف Basic Input Output System و نرم افزاری است که کنترل رایانه را حتی پیش از بارگذاری (Load) سیستم عامل بدست می گیرد. پس از بالا آمدن سیستم عامل و سایر نرم افزارها نیز BIOS نقش واسط میان نرم افزارها و سخت افزارها ی سیستم را بعهده می گیرد. در واقع به عنوان یک نرم افزار سطح پایین وظایف ارتباطی اصلی میان پردازنده، حافظه بورد سیستم و قسمتهای مختلف سخت افزاری را بعهده دارد .به بیانی دیگر وظیفه BIOS آن است که مطمئن شود تمام قطعات و اجزای سخت افزاری یک کامپیوتر در کنار یکدیگر به درستی کار میکنند.
مهم ترین وظیفه BIOS اجرای سیستم عامل است. وقتی یک کامپیوتر روشن می شود، میکروپروسسور سعی می کند اولین دستورات را اجرا کند. ولی نکته در این است که این دستورات باید از جایی به میکروپروسسور اعلام شود. گرچه سیستم عامل روی هارد وجود دارد، ولی میکروپروسسور نمی داند اطلاعات در آنجاست. BIOS دستورات اولیه را برای این دسترسی به میکروپروسسور اعلام می کند
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (31): فراگیرترین برنامه مخرب اینترنتی
آشنایی با ویروس ها (31): فراگیرترین برنامه مخرب اینترنتی
سوءاستفاده گران این
روزها تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی،
ارسال لینک سایت های آلوده و... به اهداف شوم خود برسند.خطرات و حملات اینترنتی این
روزها به یک امر معمول و همه گیر تبدیل شده و کلیه کاربران از حضور آنها اطلاع
دارند. اگرچه کاربران تاکنون ویروس ها و هرزنامه ها را بزرگ ترین تهدید های
اینترنتی و رایانه ای می دانستند اما از چند ماه قبل ظهور نسل جدیدی با نام «بوت
نت» باعث ایجاد نگرانی های فراوان شد و ظرف مدت کوتاه توانست بخش اعظم آلودگی های
رایانه ای و اینترنتی جهان را به خود اختصاص دهد.
سوءاستفاده گران این روزها
تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی، ارسال لینک
سایت های آلوده و... به اهداف شوم خود برسند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» برپاسازی وپیکربندی دیواره آتش firewall Builder
برپاسازی وپیکربندی دیواره آتش firewall Builder
همیشه یادگیری ماهیگیری بهتر از تهیه ماهی است. نرم افزارهای
دیواره آتش زیادی برای سیستم عامل های مبتنی به یونیکس /لینوکس طراحی وعرضه شده اند
.این نرم افزارها با مژول های خاص وبسیارقدرتمندی مانند iptabkesکه برای هسته
لینوکس نوشته شده وتمامی نیازهای کاربران را برطرف می کنند، متفاوت هستند.دراین
شماره می خواهیم به سراغ نرم افزارهای برویم که امکان ساخت یک دیواره آتش پایدار
ومطمئن رابرپایه iptabkesفراهم می کند.قابلیت ویژه نرم افزارFirewall Builer(به
اختصارfwbuilder)برپاسازی وپیکر بندی یک دیواره آتش کاملاً بومی ومتناسب شبکه به
استفاده از رابط کاربری گرافیکی وابزارهای معروف است.شما درfwbuilder با یک نرم
افزار آماده استفاده روبه رونیستید، پس بایددست به کارشوید ویک دیواره آتش برای
خودتان طراحی کنید.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ویژگی جدید امنیتی در Windows 7
ویژگی جدید امنیتی در Windows 7
.JPG)
در روزهای اولیه ظهور کامپیوتر های شخصی، موضوع امنیت یک امر کم
اهمیت یا حتی بی اهمیت بود؛ اما همچنان که کامپیوتر ها قدرتمند تر، پیچیده تر وبه
هم پیوسته تر گردیدند، به عنوان یک ابزار ارتباطی و محاسباتی، از ارزش بالاتری
برخوردار شدند.از آنجایی که ویندوز مایکروسافت دارای کاربران بسیار زیادی است،
همواره کاربران آن، درخطر مواجهه با یک تعرض امنیتی قرار دارند.
این بدان معناست
که شما بعنوان یک کاربر ویندوز، می بایست بصورت سیستماتیک با مسئله امنیت برخورد
نموده و از یک رویکرد حساب شده ودائمی درایمن سازی سیستم یا شبکه خود پیروی
نمایید.
ادامه
مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]