»» آشنایی با ویروس ها - ویروس W32Sobig.F@mm
آشنایی با ویروس ها - ویروس W32Sobig.F@mm
در ماه اگوست سال 2003 شاهد دور تازه ای از تهاجمات ویروسهای مخرب
اینترنتی بودیم یکی از این ویروسهای خطرناک ویروسی بنام w32.sobig.f@mm بود.
این ویروس دارای مشخصه های Mass-mailing ( توده های عظیم پستی ) و
network-aware worm ( کرم هوشمند شبکه ای ) می باشد و قادر است خودش را به همه آدرس
های پستی موجود در فایل های با پسوند dbx.eml.hlp.htm.html.mht.wab.txt .در
کامپیوتر میزبان بصورت خودکار کپی نماید و از طریق این ادرسها به سایر کامپیوترها
حمله نماید وبه سرعت تکثیرشود . همچنین با استفاده از موتورهای که دارای smtp
میباشند نیز منتشر می شود و سعی می کند یک کپی از خودش را بر روی شیکه های مشترکی
که در دسترس آن می باشند بصورت خودکارایجاد نماید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی W32Cycle
آشنایی با ویروس ها - کرم اینترنتی W32Cycle
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
کرم
اینترنتی جدیدی به نام W32 . cycle که از آسیب پذیری موجود در سرویس LSASS برای
تکثیر استفاده می کند, شناسائی شد . همچنین خبرها حاکی از ظهور نسل جدید کرم ساسر
معروف به W32 . Sasser . f می باشند .
قبلا از طریق همین سایت در مورد کرم ساسر
اطلاعاتی در اختیار شما قرار گرفته است , با توجه به اهمیت موضوع و اینکه همه این
کرمها از یک آسیب پذیری ستفاده می کنند به طور خلاصه این آسیب پذیری » Windows
LSASS remote Buffer overrun « را بررسی می کنیم :
گروه امنتی eeye این آسیب
پذیری را در lsa Service کشف کرده است که منجر به remote OVERFLOW می شود و به
نفوذگر این امکان رامی دهد که کدهای خود را از طریق پایپ ارتباطی lsa RPC بر روی
پورتهای 135 و 445 بر روی سیستم قربانی با سطح دسترسی admin اجرا کند . این باگ از
نقطه ضعف توابع LSASS dce/RPC که در داخل Microsoft active directory می باشد
استفاده می کند , این توابع امکان استفاده از active directory را بصورت local و
remote فراهم می کنند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی W32Cycle
آشنایی با ویروس ها - کرم اینترنتی W32Cycle
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
کرم
اینترنتی جدیدی به نام W32 . cycle که از آسیب پذیری موجود در سرویس LSASS برای
تکثیر استفاده می کند, شناسائی شد . همچنین خبرها حاکی از ظهور نسل جدید کرم ساسر
معروف به W32 . Sasser . f می باشند .
قبلا از طریق همین سایت در مورد کرم ساسر
اطلاعاتی در اختیار شما قرار گرفته است , با توجه به اهمیت موضوع و اینکه همه این
کرمها از یک آسیب پذیری ستفاده می کنند به طور خلاصه این آسیب پذیری » Windows
LSASS remote Buffer overrun « را بررسی می کنیم :
گروه امنتی eeye این آسیب
پذیری را در lsa Service کشف کرده است که منجر به remote OVERFLOW می شود و به
نفوذگر این امکان رامی دهد که کدهای خود را از طریق پایپ ارتباطی lsa RPC بر روی
پورتهای 135 و 445 بر روی سیستم قربانی با سطح دسترسی admin اجرا کند . این باگ از
نقطه ضعف توابع LSASS dce/RPC که در داخل Microsoft active directory می باشد
استفاده می کند , این توابع امکان استفاده از active directory را بصورت local و
remote فراهم می کنند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی Sasser
آشنایی با ویروس ها - کرم اینترنتی Sasser
نام : Sasser نام مستعار :: Sasser . a, worm .
Win32 . Sasser . a
حجم :: 15872
تمامی نسخه این کرم b,c,d همه و حتی پدر
این کرم یعنی ورژین اصلی آن برای پخش در اینترنت از یک آسیب پذیری به نام ms04-011
(LSASS ) استفاده می کنند که این آسیب پذیری باعث Buffer overrun در Local Security
authority subsystem Service می شود .
و نتیجه آن این است
1 - اجرا شدن بر
روی ویندوز های 2000 و xp
2 – هیچ پچ امنیتی برای آن شناخته شده نیست .
3 –
باعث اتصال شما بدون فایروال بر روی اینترنت می شود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی Sasser
آشنایی با ویروس ها - کرم اینترنتی Sasser
نام : Sasser نام مستعار :: Sasser . a, worm .
Win32 . Sasser . a
حجم :: 15872
تمامی نسخه این کرم b,c,d همه و حتی پدر
این کرم یعنی ورژین اصلی آن برای پخش در اینترنت از یک آسیب پذیری به نام ms04-011
(LSASS ) استفاده می کنند که این آسیب پذیری باعث Buffer overrun در Local Security
authority subsystem Service می شود .
و نتیجه آن این است
1 - اجرا شدن بر
روی ویندوز های 2000 و xp
2 – هیچ پچ امنیتی برای آن شناخته شده نیست .
3 –
باعث اتصال شما بدون فایروال بر روی اینترنت می شود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم Bagle.x!proxy
آشنایی با ویروس ها - کرم Bagle.x!proxy
کرم اینترنتی جدیدی بنام bagle . x!Proxy که نسخه جدیدی از W32/bagle
می باشد در حال گسترش در اینترنت است که خود را با فرستادن e-mail و همچنین استفاده
از منابع اشتراکی در شبکه منتشر می کند . این کرم از نوع ویروس-تروجان بوده که پس
از نصب بعنوان mail-Proxy عمل می کند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - ویروس Bagle.n
آشنایی با ویروس ها - ویروس Bagle.n
آشنایی با کرم اینترنتی Bagle.n نام :: bagle.n
نام مستعار :: i-worm.bagle.n, W32/bagle.n@mm
اندازه و حجم :: 20923
نوع جدیدی از کرم Bagle به نام نسخه n آن در تاریخ march 13th, 2004 بر روی
اینترنت پخش شد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» قفل های سخت افزاری و نرم افزاری
قفل های سخت افزاری و نرم افزاری
برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا
تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم
افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت
افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها
بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن
عملکرد مشابه دارند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ایمن سازی سرویس دهنده FTP
ایمن سازی سرویس دهنده FTP
سرویس FTP)File Transfer Protocol) یکی از قدیمی
ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور
ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران
اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت
، اینترنت ) توسط اکثر سیستم های عامل پذیرفته شده است
ویندوز 2000 بهمراه خود
از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS در نظر گرفته می
شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با سایر امکانات ارایه شده
توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند
بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارایه می گردد.
نکته اول : دستیابی از طریق Anonymous account را غیر فعال نمایید . دستیابی از
نوع Anonymouse، بصورت پیش فرض و پس از نصب اولین سرویس دهنده FTP فعال می گردد.
روش فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک account خاص فراهم می
نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع
موجود بر روی سرویس دهنده FTP بوده و امکان مشاهده سودمند ترافیک سایت و در صورت
ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان
دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account
معتبر باشند.
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با
استفاده از ACL)Access Control List) کنترل ها و مجوزهای مربوط به دستیابی به
دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود .
در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن
Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP ( برنامه
Internet Information Service ) عملیات مورد نظر را انجام داد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ایمن سازی سرویس دهنده FTP
ایمن سازی سرویس دهنده FTP
سرویس FTP)File Transfer Protocol) یکی از قدیمی
ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور
ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران
اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت
، اینترنت ) توسط اکثر سیستم های عامل پذیرفته شده است
ویندوز 2000 بهمراه خود
از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS در نظر گرفته می
شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با سایر امکانات ارایه شده
توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند
بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارایه می گردد.
نکته اول : دستیابی از طریق Anonymous account را غیر فعال نمایید . دستیابی از
نوع Anonymouse، بصورت پیش فرض و پس از نصب اولین سرویس دهنده FTP فعال می گردد.
روش فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک account خاص فراهم می
نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع
موجود بر روی سرویس دهنده FTP بوده و امکان مشاهده سودمند ترافیک سایت و در صورت
ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان
دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account
معتبر باشند.
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با
استفاده از ACL)Access Control List) کنترل ها و مجوزهای مربوط به دستیابی به
دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود .
در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن
Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP ( برنامه
Internet Information Service ) عملیات مورد نظر را انجام داد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]