tablighat1

بررسی علت عدم دسترسی ویندوز ۷ به منابع شبکه


network_security

در شبکه های کامپیوتری، بسیار پیش می آید که وقتی قصد دسترسی به منابع سیستمی را دارید، با پیغام های خطا روبه رو می شوید. دلایل بروز این خطا ها می توانند با توجه به نوع شبکه شما، متفاوت باشند. مثلا در شبکه های دامین، ممکن است دامین کنترلر مشکلی پیدا کرده باشد و یا در شبکه های ورک گروپ ممکن است نام کاربری و رمز عبوری که وارد می کنید، در کامپیوتر میزبان وجود نداشته باشد.

 اما بعضی اوقات نیز مشکل به سادگی بالا نیست. ممکن است تنظیمات Policy یکی از سیستم ها مشکلی داشته باشد و مانع از برقراری ارتباط در شبکه شود. اینجاست که افرادی که اطلاعات زیادی از شبکه ندارند، معمولا گیر می کنند. در این پست به بررسی یکی از این مشکلات در ویندوز ۷ می پردازیم که مانع از برقراری ارتباط با ویندوز XP می شود.

ادامه مطلب »

برچسب ها:, , ,
ارسال شده در ترفند و آموزش امنيت شبكه, ترفند و آموزش مديريت شبكه, ترفند و آموزش ويندوز | بدون نظر »


هک ادمین ویندوز اکس پی در ۳ ثانیه


%d9%87%d9%83-%d8%a7%d8%af%d9%85%d9%8a%d9%86-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2-%d8%a7%d9%83%d8%b3-%d9%be%d9%8a-%d8%af%d8%b1-3-%d8%ab%d8%a7%d9%86%d9%8a%d9%87

روشهای مختلفی برای هک و یا یافتن پسورد ها در ویندوز وجود دارند مثل هک پسورد با سی دی های قابل بوت. البته هنوز خیلیها نمی دونند که چطور باید پسوردهای ویندوز رو شکست عده ای ا هم به ویندوز اعتماد دارند اما نمی دونند که نمی دونند

روش ۳ ثانیه ای از همه این روشها بهتر است چرا که نه نیاز به راه اندازی کامپیوتر دارید و نه لازمه که سی دی بوت بسازید و از همه مهتر تو سه ثانیه کار انجام می شه هک پسورد ویندوز واقعا گاهی اوقات لازم است مثلا توی کافی نت و دانشگاه و یا محل کار

دقت کنید که مهم نیست که چه سطح دسترسی به ویندوز دارید مثلا کاربر محدود یا کاربر مهمان یا مدیر سیستم (Limit یا Guest یا admin یا administrator )  این برنامه به هر حال کارش را انجام می دهد.

ادامه مطلب »

برچسب ها:, , , ,
ارسال شده در ترفند و آموزش امنيت شبكه, نرم افزار مديريت ويندوز | ۶ نظر »


راهنمای امنیت کامپیوتر پیش از اتصال به اینترنت


%d8%b1%d8%a7%d9%87%d9%86%d9%85%d8%a7%d9%8a-%d8%a7%d9%85%d9%86%d9%8a%d8%aa-%d9%83%d8%a7%d9%85%d9%be%d9%8a%d9%88%d8%aa%d8%b1-%d9%be%d9%8a%d8%b4-%d8%a7%d8%b2-%d8%a7%d8%aa%d8%b5%d8%a7%d9%84-%d8%a8%d9%87

نکات فنی مطرح شده در این مقاله برای افرادی که تازه می­خواهند کامپیوتر خود را به اینترنت متصل کنند مفید است. این نکات برای کاربران خانگی، دانشجویان و دانش آموزان، شرکتهای کوچک و هر جایی که از  اینترنت پرسرعت (DSL) یا dial-up استفاده می کنند نیز می­تواند آموزنده باشد.

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


کلیدها در رمزنگاری


%da%a9%d9%84%d9%8a%d8%af%d9%87%d8%a7-%d8%af%d8%b1-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%d9%8a

با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.

۱- کلیدهای محرمانه (Secret keys)

الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده می‌کنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص می‌سازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.

۲- کلیدهای عمومی و اختصاصی (Public and private keys)

امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه می‌دهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیام‌رسانی الکترونیکی ITU X.500 وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی می‌تواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در آموزش عمومي, ترفند و آموزش امنيت شبكه | بدون نظر »


رمزنگاری


%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%d9%8a

۱- معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در آموزش عمومي, ترفند و آموزش امنيت شبكه | ۲ نظر »


بررسی دقیق پراکسی سرور


در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.

 

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه, ترفند و آموزش مديريت شبكه | بدون نظر »


مشکلی جدی که جدی گرفته نمی شود!


%d9%85%d8%b4%da%a9%d9%84%db%8c-%d8%ac%d8%af%db%8c-%da%a9%d9%87-%d8%ac%d8%af%db%8c-%da%af%d8%b1%d9%81%d8%aa%d9%87-%d9%86%d9%85%db%8c-%d8%b4%d9%88%d8%af

به احتمال زیاد شما نیز یکی از مشترکین سرویس ADSL هستید ، و این بدین معنی است که شما نیز جزوه گروه عظیم استفاده کننده گان از Embedded Device ها هستید . منظور من مودم مورد استفاده شما برای اتصال به سرویس ADSL است .
همانطور که ممکن است اطلاع داشته باشید ، توجه بسیاری از متخصصین و محققان در زمینه امنیت سیستم های اطلاعاتی مجددآ به سمت امنیت Embedded Device ها منعطف شده و این بدلیل شیوع حملات بر روی این سیستم هاست . مودم های اینترنتی ، Access Point های شبکه بیسیم و دوربین های اینترنتی (IP Cameras) از جمله محبوب ترین اهداف جاری هستند . طیف گسترده ایی از انواع آسیب پذیری های امنیتی بطور روزانه بر روی این سیستم ها در حال شناسایی است ، و حتی در کنفرانس های معتبر امنیتی نیز طی یکی دو سال اخیر شاهد مورد توجه قرار گرفتن این موضوع بوده ایم . تحقیقاتی مثل این این روزها بسیار به چشم میخورند.

در گذشته هدف از تحقیق و بررسی و آنالیز امنیتی Embedded Device ها بیشتر شناسایی ضعف های امنیتی ساختاری ، استخراج و آنالیز Firmware ها و استفاده از این سیستم ها بعنوان راهی برای دسترسی به شبکه های محافظت شده بود . شخصآ در موارد متعددی از این قبیل دستگاه ها ( IP Camera ، پرینتر تحت شبکه ، Wireless Modem ) بعنوان یک Backdoor Gateway برای دسترسی به شبکه هایی که با وجود فایروال امکان دسترسی به سیستم های آنها وجود نداشت استفاده کردم . اما امروز حتی دید و نحوه استفاده از ضعف های امنیتی نیز عوض شده . اگر چه اهداف خرابکارانه و ضعف های امنیتی سابق همچنان مورد توجه و استفاده هستند اما امروزه هدف اصلی نفوذگران اطلاعات شخصی کاربر است ! بنا بر این نفوذگران نیز به سراغ سیستم ها و دستگاه هایی میروند که بیشتر مورد استفاده کاربران نهایی و خانگی است .

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه | یک نظر »



 صفحه 1 از 2  1  2 بعدي »