»» IDS سازمان ضد خرابکاری ( قسمت اول )
IDS سازمان ضد خرابکاری ( قسمت اول )
IDS یک سیستم محافظتی است که
خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.
روش کار به این صورت است
که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به
دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را
گزارش و کنترل کند.
از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از
بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباطهای مشکوک و مظنون می
باشد.
ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را
دارد.
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS
استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار
گیرند:
1- سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند
: دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات
مورد استفاده قرار می گیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف
در تنظیمات را گزارش می دهند.
3- نرم افزارهای ضدویروس که برای تشخیص انواع
کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
4- دیواره آتش
(Firewall )
5- مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» علائم یک سیستم هک شده
علائم یک سیستم هک شده
از این که هک شده اید حس عجیب و مضحکی دارید،
اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی
دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید.
حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در
سیستم پیدا کنید.user account های مشکوک می بایست غیر فعال شده و جستجو
کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال
شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد
نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در
اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به
جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» دفاع در مقابل کرم ها و ویروس ها
دفاع در مقابل کرم ها و ویروس ها
کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد
مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری
است . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و
بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی
برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می
باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد.
ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع
خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه یک نامه
الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه
نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به عاملی
برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه
و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن
ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه
امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده و اهداف خود را دنبال نمایند.
کرم ها و ویروس ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی
سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای اکثر سیستم های
فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از
سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم
Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب
بیشتر از کرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش
سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد
داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن ،
صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه
و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام
"نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید .
در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت چندین دقیقه خرابی گسترده ای
را بوجود آورد .
شکل زیر،سرعت انتشار و میزان آسیب رسانی " اسلامر" ، بلستر و
Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ،
اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از
سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red
سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به
265،000 و اسلامر به 55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که
بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده
نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه ،
تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در
انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده
نمائیم .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» ضرورت بررسی تنظیمات امنیتی مرورگرها
ضرورت بررسی تنظیمات امنیتی مرورگرها
کاربران اینترنت به منظور استفاده از منابع موجود بر روی اینترنت از
نرم افزارهائی موسوم به "مرورگر ها" استفاده می نمایند. نرم افزارهای فوق همانند
سایر برنامه های کامپیوتری مجموعه ای از خدمات و سرویس ها را در اختیار کاربران
قرار می دهند.مرورگرهای وب ، اولین نقطه ارتباطی کاربران با اینترنت بوده و همین
موضوع توجه جدی به آنان را مضاعف می نماید. بدیهی است وجود نقاط آسیب پذیر و یا عدم
پیکربندی مناسب آنان، کاربران اینترنت را در معرض تهدیدات و حملات گسترده ای قرار
خواهد داد .
با پیکربندی مناسب مرورگرها ، می توان یک سطح مناسب امنیتی را
ایجاد نمود. گرچه ممکن است به موازات افزایش سطح ایمنی ، امکان استفاده از برخی
قابلیت های یک سایت بخصوص وجود نداشته باشد ، ولی شما در مقابل برخی از حملات
محافظت شده و پیشگیری اولیه را انجام داده اید .
چرا تنظیمات امنیتی برای مرورگرها مهم است ؟
برنامه های مرورگر ،
اولین نقطه ارتباطی شما با اینترنت می باشند و ممکن است چندین برنامه دیگر نیز به
منظور ارائه خدمات و سرویس ها در ارتباط با آنان باشند و همین موضوع پیکربندی
امنیتی مرورگرها را مضاعف می نماید. تعداد زیادی از برنامه های وب با بکارگیری برخی
از قابلیت های مرورگرها ، خدمات و سرویس های خاصی را در اختیار کاربران قرار می
دهند . رویکرد فوق علیرغم وجود برخی نکات مثبت، می تواند کاربران را مستعد انواع
حملات نماید .
مطمئن ترین سیاست امنیتی ، غیرفعال نمودن اکثر ویژگی های ارائه
شده همراه مرورگرها می باشد . در صورتی که پس از غیرفعال نمودن برخی از ویژگی های
مرورگرها در زمان استفاده از یک سایت تائید شده و مطمئن ، مشکلات خاصی ایجاد گردد ،
می توان موقتا" آنان را فعال و پس از اتمام کار و استفاده از سایت مورد نظر ،
مجددا" آنان را غیرفعال نمود .
نحوه انجام تنظیمات امنیتی به چه صورت است ؟
پاسخ به سوال فوق به
نوع مرورگر وب بستگی داشته و هر یک از آنان امکانات خاصی را در اختیار استفاده
کنندگان قرار می دهند . مثلا" در مرورگر Internet Explorer ، می توان پس از انتخاب
منوی Tools گزینه Internet Options را انتخاب و در ادامه با کلیک بر روی Security
tab و نهایتا" دکمه Custome Level ، سطح امنیتی مورد نظر را انتخاب نمود . در
مرورگر Mozila ، پس از انتخاب منوی Edit می توان گزینه Preferences را انتخاب و با
کلیک بر روی Privacy & Security ، سطح امنیتی مورد نظر را تعریف نمود .
برخی از مرورگرها دارای سطوح امنیـتی از قبل تعریف شده ای می باشند که می توان
در صورت تمایل از آنان استفاده نمود . مثلا" مرورگر Internet Explorer دارای چندین
مجموعه تنظیمات امنیـتی سفارشی است که کاربران می توانند با توجه به نیاز خود یکی
از آنان را انتخاب نمایند . پس از انتخاب یکی از تنظیمات امنیتی ، برخی از ویژگی
های مرورگر فعال و تعدادی دیگر، غیرفعال می گردند.
چگونه می توان از تنظیمات ایده آل و مناسب برای یک مرورگر اطمینان حاصل
نمود ؟
تنظیمات امنیتی می بایست در جهت تامین حداکثر سطح ایمنی انجام شوند .
بهترین رویکرد در این زمینه استفاده از بالاترین سطح امنیتی است و صرفا" می بایست
زمانی اقدام به فعال نمودن برخی از ویژگی های مرورگر نمود که به وجود آنان نیاز
باشد .
برخی واژه ها و اصطلاحات در ارتباط با تنظیمات امنیتی
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» آشنایی با دیواره آتش Firewalls
آشنایی با دیواره آتش Firewalls
مقدمه :
Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» شناسایی فایلهای هک
شناسایی فایلهای هک
چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.
وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر ؟ در حقیقت مثلا اگر عکسی می خواهید دریافت کنید اید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را داشته باشد.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
فرضأ مطمئن باشید که یک فایل ویروسی نباشد میتواند پس از اجرا بلا های ناخواسته برسر سیستم شما بیاورد.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» معرفی تجهیزات شبکه «بخش 2»
معرفی تجهیزات شبکه «بخش 2»
کارت شبکه وایرلس (wireless Lan card)
برای داشتن یک شبکه وایرلس فقط کافی است بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و 108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر می کند . در محیط های بسته داخل ساختمان نهایتا تا 100 متر و در فضای باز بدون مانع در حدود 300 متر برد دارند . با تعویض آنتن می توان برد آنها را تقویت نمود .
اکسس پوینت (Access Point)
اکسس پوینت یک شبکه وایرلس را به یک شبکه محلی متصل می کند. دارای یک پورت Rj – 45 برای اتصال به سوئیچ شبکه و آنتن برای اتصال به شبکه بی سیم است . برخی انواع آن که دارای حالت بریج نیز هستند می توانند بین دو شبکه محلی که با هم فاصله دارند اتصال برقرار نمایند . در حالت رپیتر سیگنال را جهت مسافت بیشتر تکرار می کنند .
بریج وایرلس
پل هایی که بین شبکه های محلی با امواج بی سیم ارتباط برقرار می کنند . این نوع بریج ها با آنتن های مختلف می توانند تا 50 کیلومتر مسافت را نیز پشتیبانی نمایند . فرکانس کاری آنها معمولا 2.4 یا 5.8 گیگا هرتز است که فرکانس آماتوری بوده و نیاز به مجوز ندارد . برای نصب در فضای آزاد طراحی شده و قابلیت کار در دمای بالا و پائین را دارند . بدنه دستگاه بصورت ضد آب برای جلوگیری از نفوذ باران ، طراحی شده است . توابع امنیتی نیز برای کد کردن اطلاعات و محافظت از داده ها بر روی این بریج ها وجود دارد . دستگاهی به نام POE همراه این دستگاه عرضه می شود که عملیات برق رسانی با ولتاژ پایین از طریق کابل شبکه را به این دستگاه از داخل ساختمان فراهم می کند . این بریج ها با گیت وی ها ترکیب شده و برای انتقال خطوط تلفن به مناطق دور دست یا فاقد امکانات بکار می روند .
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» هک چیست و Hacker کیست ؟
هک چیست و Hacker کیست ؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنائی با مجموعه امنیتی Norton Internet Security 2010
آشنائی با مجموعه امنیتی Norton Internet Security 2010
فرآیند نصب
پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین این پنجره گزینه ای وجود دارد که موافقت شما را برای ارسال خودکار اطلاعات امنیتی منتخب به Symantec اعلام می کند. اگر تمایلی برای ارسال اطلاعات خود( و یا به گفته Symantec، مبارزه با جرایم دیجیتال) ندارید، می توانید این گزینه را غیرفعال کنید. حالا بر روی کلید Agree & Install کلیک نمائید.
بروزرسانی
پس از اتمام فرآیند نصب، در ناحیه Notification Area( گوشه پائین و سمت راست صفحه نمایش) بر روی آیکن برنامه کلیک کنید تا پنجره اصلی آن باز شود( شکل [2]). همانطور که می بینید، آخرین بروزرسانی نرم افزار ما به 183 روز پیش مربوط می شود.
برای بروزرسانی نرم افزار، بر روی گزینه Run LiveUpdate کلیک نمائید. به این ترتیب پنجره Norton LiveUpdate باز شده و فرآیند بروزرسانی آغاز می شود.
اینترفیس برنامه
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» بررسی حملات D.O.S (1)
بررسی حملات D.O.S (1)
شاید بیشتر مدیران شبکهها و علاقه مندان به امنیت اسم حملاتی موسوم به DOS را در سالهای اخیر شنیده باشند. اما بیشتر آنها ندانند DOS چگونه عمل میکند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از حملات DOS در ذهن دارند و فکر میکنند که می توان با استفاده از یک دیوار آتش نرمافزاری یا برنامههایی دیگر از این قبیل با حملات DOS و DDOS مقابله کرد و جلوی آن را گرفت.
سیاری از سایتهای بزرگ نیز در حال حاضر قادر به مقابله با حملات DOS نیستند زیرا این حملات به نوع متفاوتی سازماندهی میشوند و در بیشتر اوقات با ایجاد ترافیکی بالا لشکری از Packet های TCP را به سمت سرویسهای خدمات دهنده سرازیر میکنند. به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا بوسیله این کرم کامپیوتری که از یک ضعف در سیستم عاملهای ویندوز مایکروسافت استفاده میکرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکتهایی به سمت سایت windowsupdate.com مینماید در رسانههای امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چارهای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSهای جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری مینمودند، اما قابل پیشبینی بود که به هیچ وجه سرویسهای خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز میمانند.
چگونگی عملکرد ویروس Blaster برای ایجاد یک حمله DOS
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]