Gsm-Clinic 23 ارسال شده در 1 اردیبهشت، 2017 اشتراک گذاری ارسال شده در 1 اردیبهشت، 2017 ۴ حقیقتی که هکر های شبکه های بیسیم نمی خواهند کسی بداند. چنانچه شما از یک مودم وایرلس و یا اکسس پوینت وایرلس استفاده میکنید ، حتما برای حفظ امنیت دستگاه و اطلاعات خود از شیوه های رمزنگاری (encryption) استفاده می کنید ، درسته؟ اگر اینطور فکر می کنید متاسفانه باید به شما بگویم که در اشتباه هستید! هکرها می خواهند که شما اینطور فکر کنید تا در مقابل حملات آنها آسیب پذیر باقی بمانید. در این مقاله به معرفی ۴ حقیقت می پردازیم که هکرها امیدوارند شما از آنها آگاه نشوید چراکه در آن صورت دیگر قادر به نفوذ به سیستم و یا شبکه شما نخواهند بود. ۱- استفاده از شیوه رمزگذاری WEP برای حفاظت از شبکه های بیسیم بی فایده است. WEP تنها در چند دقیقه کرک می شود و استفاده از آن تنها یک حس امنیت کاذب در کاربر ایجاد می کند. حتی یک هکر نوپا و متوسط هم می تواند تنها در عرض چند دقیقه سیستم های امنیتی مبتنی بر Wired Equivalent Privacy را هک کند که این امر باعث شده است این شیوه رمزنگاری به عنوان یک مکانیسم حفاظی کاملا ناکارا شناخته شود. بسیاری از افراد سالها قبل تنظیمات روتر وایرلس خود را بر پای WEP انجام داده اند و اکنون به خود زحمت تغییر آن به شیوه های امنیتی جدیدتر و قویتر مانند WPA2 را نمی دهند. بروزرسانی روتر خود به WPA2 نسبتا فراینده ساده ای است. برای یافتن دستورالعمل نحوه انجام این کار می توانید به سایت سازنده روتر خود مراجعه کنید. ۲- استفاده از فیلتر MAC موجود در روتر وایرلس به منظور جلوگیری از پیوستن دستگاهای غیرمجاز به شبکه شما کاریست بی اثر و به راحتی قابل شکستن و دور زدن است. هر قطعه سخت افزری مبتنی بر IP مانند رایانه ها, سیستم های بازی, پرینتر و غیره, دارای یک کد آدرس سخت افزاری MAC منحصر به فرد در رابط شبکه خود می باشند. اکثر روتر ها به شما این امکان را می دهند که بتوانید بر اساس آدرس MAC دستگاهای مختلف معین کنید که کدام یک اجازه دسترسی به روتر را دارند و کدام خیر. زمانی که یک دستگاه به روتر درخواست اتصال بفرستد, روتر آدرس MAC آن دستگاه را با لیست آدرس ها مجاز و یا غیر مجاز مقایسه می کند و سپس براساس آن تصمیم گیری می کند که آیا آن دستگاه اجازه اتصال را دارد یا خیر. این مکانیسم بنظر بسیار عالی است ولی مشکل آنجاست که هکر ها می توانند با اسپوف (Spoof) و جعل کردن یک آدرس MAC مشابه و منطبق با MAC های تایید شده, روتر را گول بزنند. تمام کاری که باید بکنند این است که با استفاده از برنامه ضبط بسته های وایرلس, ترافیک شبکه وایرلس را اسنیف (sniff) و یا شنود کنند و آدرس MAC دستگاهایی را که در شبکه وجود دارند و در حال انتقال اطلاعات هستند را پیدا کنند. سپس با تغییر آدرس MAC خود و جایگزینی آن با آدرسی که در شبکه مجاز می باشد به شبکه متصل می شوند. ۳- غیر فعال کردن ویژگی مدیریت از راه دور روتر های وایرلس می تواند اقدامی بسیار موثر در جلوگیری از هک شدن شبکه وایرلس شما توسط هکر ها باشد. بسیاری از روترهای بیسیم تنظیماتی دارند که به شما امکان مدیریت روتر از طریق وایرلس را می دهد. این به این معنا است که شما بدون نیاز به رایانه ای که با کابل شبکه به روتر متصل شده است می توانید تمامی تنظیمات روتر خود را ازجمله تنظیمات امنیتی آن را تنها از طریق وایرلس تغییر دهید. درسته که این امکان باعث سهولت در دسترسی می شود ولی همچنان راه دیگری را در اختیار هکرها قرار می دهد که توسط آن بتوانند به تنظیمات روتر دسترسی پیدا کنند و آن را تحت کنترل بگیرند. بسیاری از افراد حتی کلمه عبور پیشفرض ادمین را تغییر نمی دهند که این موضوع کار را برای هکرها بسیار آسان می کند ۴- اگر از هات اسپات های عمومی (public hotspot) استفاده می کنید, هدف آسانی برای حملات “حمله مرد میانی” (man-in-the-middle) و “استراق نشست” (session hijacking) هستید. هکرها می توانند با استفاده از نرم افزار هایی مانند Firesheep و AirJack حملات “man-in-the-middle” انجام دهند بطوری که خود را در بین گقتگو بین گیرنده و فرستنده وارد می کنند. هنگامی که توانستند وارد ارتباط شوند آنگاه هکرها می توانند کلمات عبور حساب ها را برداشت کنند, ایمیل ها را بخوانند, پیام هایتان را ببینند و غیره. همچنین با استفاده از ابزار SSL Strip می توانند پسوردهای وب سایت های امنی را که مشاهده می کنید را بدست بیاورند. پیشنهاد من برای امن کردن ترافیک و اطلاعات عبوری در هنگام استفاده از وای فای شبکه ها عمومی استفاده از سرویس VPN است. یک VPN امن باعث اضافه شدن یک لایه امنیتی دیگر می شود که شکستن آن بسیار کار دشواری است. در مواجعه با این لایه معمولا هکرها ترجیح می دهند که شما را رها کرده و بدنبال هدفی آسانتر بگردند. منبع:ictpc زهر است عطای خلق هر چند که دوا باشد حاجت زکه میخواهی جایی که خدا باشد لینک ارسال
hamrah1 11 ارسال شده در 2 اردیبهشت، 2017 اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 ۴ حقیقتی که هکر های شبکه های بیسیم نمی خواهند کسی بداند. چنانچه شما از یک مودم وایرلس و یا اکسس پوینت وایرلس استفاده میکنید ، حتما برای حفظ امنیت دستگاه و اطلاعات خود از شیوه های رمزنگاری (encryption) استفاده می کنید ، درسته؟ اگر اینطور فکر می کنید متاسفانه باید به شما بگویم که در اشتباه هستید! هکرها می خواهند که شما اینطور فکر کنید تا در مقابل حملات آنها آسیب پذیر باقی بمانید. در این مقاله به معرفی ۴ حقیقت می پردازیم که هکرها امیدوارند شما از آنها آگاه نشوید چراکه در آن صورت دیگر قادر به نفوذ به سیستم و یا شبکه شما نخواهند بود. ۱- استفاده از شیوه رمزگذاری WEP برای حفاظت از شبکه های بیسیم بی فایده است. WEP تنها در چند دقیقه کرک می شود و استفاده از آن تنها یک حس امنیت کاذب در کاربر ایجاد می کند. حتی یک هکر نوپا و متوسط هم می تواند تنها در عرض چند دقیقه سیستم های امنیتی مبتنی بر Wired Equivalent Privacy را هک کند که این امر باعث شده است این شیوه رمزنگاری به عنوان یک مکانیسم حفاظی کاملا ناکارا شناخته شود. بسیاری از افراد سالها قبل تنظیمات روتر وایرلس خود را بر پای WEP انجام داده اند و اکنون به خود زحمت تغییر آن به شیوه های امنیتی جدیدتر و قویتر مانند WPA2 را نمی دهند. بروزرسانی روتر خود به WPA2 نسبتا فراینده ساده ای است. برای یافتن دستورالعمل نحوه انجام این کار می توانید به سایت سازنده روتر خود مراجعه کنید. ۲- استفاده از فیلتر MAC موجود در روتر وایرلس به منظور جلوگیری از پیوستن دستگاهای غیرمجاز به شبکه شما کاریست بی اثر و به راحتی قابل شکستن و دور زدن است. هر قطعه سخت افزری مبتنی بر IP مانند رایانه ها, سیستم های بازی, پرینتر و غیره, دارای یک کد آدرس سخت افزاری MAC منحصر به فرد در رابط شبکه خود می باشند. اکثر روتر ها به شما این امکان را می دهند که بتوانید بر اساس آدرس MAC دستگاهای مختلف معین کنید که کدام یک اجازه دسترسی به روتر را دارند و کدام خیر. زمانی که یک دستگاه به روتر درخواست اتصال بفرستد, روتر آدرس MAC آن دستگاه را با لیست آدرس ها مجاز و یا غیر مجاز مقایسه می کند و سپس براساس آن تصمیم گیری می کند که آیا آن دستگاه اجازه اتصال را دارد یا خیر. این مکانیسم بنظر بسیار عالی است ولی مشکل آنجاست که هکر ها می توانند با اسپوف (Spoof) و جعل کردن یک آدرس MAC مشابه و منطبق با MAC های تایید شده, روتر را گول بزنند. تمام کاری که باید بکنند این است که با استفاده از برنامه ضبط بسته های وایرلس, ترافیک شبکه وایرلس را اسنیف (sniff) و یا شنود کنند و آدرس MAC دستگاهایی را که در شبکه وجود دارند و در حال انتقال اطلاعات هستند را پیدا کنند. سپس با تغییر آدرس MAC خود و جایگزینی آن با آدرسی که در شبکه مجاز می باشد به شبکه متصل می شوند. ۳- غیر فعال کردن ویژگی مدیریت از راه دور روتر های وایرلس می تواند اقدامی بسیار موثر در جلوگیری از هک شدن شبکه وایرلس شما توسط هکر ها باشد. بسیاری از روترهای بیسیم تنظیماتی دارند که به شما امکان مدیریت روتر از طریق وایرلس را می دهد. این به این معنا است که شما بدون نیاز به رایانه ای که با کابل شبکه به روتر متصل شده است می توانید تمامی تنظیمات روتر خود را ازجمله تنظیمات امنیتی آن را تنها از طریق وایرلس تغییر دهید. درسته که این امکان باعث سهولت در دسترسی می شود ولی همچنان راه دیگری را در اختیار هکرها قرار می دهد که توسط آن بتوانند به تنظیمات روتر دسترسی پیدا کنند و آن را تحت کنترل بگیرند. بسیاری از افراد حتی کلمه عبور پیشفرض ادمین را تغییر نمی دهند که این موضوع کار را برای هکرها بسیار آسان می کند ۴- اگر از هات اسپات های عمومی (public hotspot) استفاده می کنید, هدف آسانی برای حملات “حمله مرد میانی” (man-in-the-middle) و “استراق نشست” (session hijacking) هستید. هکرها می توانند با استفاده از نرم افزار هایی مانند Firesheep و AirJack حملات “man-in-the-middle” انجام دهند بطوری که خود را در بین گقتگو بین گیرنده و فرستنده وارد می کنند. هنگامی که توانستند وارد ارتباط شوند آنگاه هکرها می توانند کلمات عبور حساب ها را برداشت کنند, ایمیل ها را بخوانند, پیام هایتان را ببینند و غیره. همچنین با استفاده از ابزار SSL Strip می توانند پسوردهای وب سایت های امنی را که مشاهده می کنید را بدست بیاورند. پیشنهاد من برای امن کردن ترافیک و اطلاعات عبوری در هنگام استفاده از وای فای شبکه ها عمومی استفاده از سرویس VPN است. یک VPN امن باعث اضافه شدن یک لایه امنیتی دیگر می شود که شکستن آن بسیار کار دشواری است. در مواجعه با این لایه معمولا هکرها ترجیح می دهند که شما را رها کرده و بدنبال هدفی آسانتر بگردند. منبع:ictpc سلام خود vpn باعث نشت اطلاعات نمیشود؟ لینک ارسال
Gsm-Clinic 23 ارسال شده در 2 اردیبهشت، 2017 مالک اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 سلامخود vpn باعث نشت اطلاعات نمیشود؟ سلام vpn های رایگان باعث نشت میشن. داخل متن هم گفته vpn امن. زهر است عطای خلق هر چند که دوا باشد حاجت زکه میخواهی جایی که خدا باشد لینک ارسال
hamrah1 11 ارسال شده در 2 اردیبهشت، 2017 اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 از کجا میتونیم از امن بودن اون اطمینان پیدا کنیم؟ لینک ارسال
Gsm-Clinic 23 ارسال شده در 2 اردیبهشت، 2017 مالک اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 دوست عزیز بنده اطلاع دقیق از اینکه چه vpn هایی امن هستند ندارم. ولی میتونید با استفاده از این سایت ها از نشت DNS اگاه بشین. http://www.ipleak.net DNS leak test این سایت ها به صورت رایگان تست نشت DNS انجام میدن. زهر است عطای خلق هر چند که دوا باشد حاجت زکه میخواهی جایی که خدا باشد لینک ارسال
Anonymous 43 ارسال شده در 2 اردیبهشت، 2017 اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 همکار عزیز اگه با ف شکن باشی هکر نمیتوانه وارد ایپی شما بشه و اون بالا که اطلاعات دادن بعضی هاشون قابل قبول نیست و با نرم افزار های مختلف میشه این کارها را انجام داد مثل آیپی چنچر و .... لینک ارسال
Gsm-Clinic 23 ارسال شده در 2 اردیبهشت، 2017 مالک اشتراک گذاری ارسال شده در 2 اردیبهشت، 2017 همکار عزیز اگه با ف شکن باشی هکر نمیتوانه وارد ایپی شما بشه و اون بالا که اطلاعات دادن بعضی هاشون قابل قبول نیست و با نرم افزار های مختلف میشه این کارها را انجام داد مثل آیپی چنچر و .... درود. دوست عزیز اطلاعاتی که به دوستمون در مورد اون دوتا سایت بهش دادم مربوط به کنترل vpn ها است که تا حدودی نشون میده ایا اطلاعاتی از vpn به بیرون درز میکنه یا رمزنگاری شده است.اگه شما بدون vpn به سایت برین اطلاعاتی از قبیل سیستم عامل؛ سرویس دهنده اینترنتی؛ مکان حدودی شما؛ وحتی رزولوشن مانیتورتون رو بهت میده در حالی که با vpn این اطلاعات نباید نشون داده بشه چون رمزنگاری شده است. از این طریق تا حدودی میشه فهمید که vpn ای که استفاده میکنید تا چقدر امنه. زهر است عطای خلق هر چند که دوا باشد حاجت زکه میخواهی جایی که خدا باشد لینک ارسال
ارسال های توصیه شده
بایگانی شده
این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.