تالار گفتمان نبض فردا  

بازگشت   تالار گفتمان نبض فردا > کامپیوتر و اینترنت > اینترنت و شبکه

اطلاع رسانی

ارسال موضوع جدید  پاسخ
 
ابزارهای موضوع نحوه نمایش
قدیمی 07-16-2012   #1
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض امنیت و هک

این مقالرو تو اینترنت دیدم برا آشنایی بد نیست
درباره هك و هكرها شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد.شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد.شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند. هك چيست و Hacker كيست ؟ hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد.به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند.Hacker شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان .لازم به ذكر است كه از نظر من هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند.هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست.او هك مي كند تا معلوماتش را نشان دهد. هك مي كند تا همگان بدانند كه سيستمهاي امنيتي داراي مشكل هستند. هك مي كنند تا نواقص (حفره هاي امنيتي ) اين سيستمها نمايان شوند. اگر هكرها نمي بودند مطمئنا سيستمهاي امنيتي به كاملي سيستمهاي امروزي نمي بود. پس هكرها مفيدند.در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. از نظر من اين افراد دزداني بيش نيستند.در اين مقاله منظور من از هكر همان دزد اينترنتي يا الكترونيكي است. به دليل اينكه نمي خواهم وارد مباحث تخصصي شوم و حتي آنقدر اطلاعاتش را ندارم و البته هيچكدام از ما بانك اينترنتي يا فروشگاه مجازي نيز نداريم , لذا منظور من از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟! روزي با هكري صحبت مي كردم و از او پرسيدم رايج ترين و مطمئن ترين روش هك كردن چيست ؟ و او در جواب گفت :رايج ترين روش , ساده ترين روش است. آنروز معني سخنش را نفهميدم. ولي وقتي كمي تحقيق كردم و در دنياي اينترنت هك شدم, متوجه منظورش شدم. يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود.برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد. روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد.(چند بار از اين روش توانسته ام به رمزها دست يابم) يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند. اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد.در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد. البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند.جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. از همين رو من مدتها گرفتار يكي از آنان بودم. چه بايد كرد ؟! چگونه هك نشويم ؟! روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد. هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود. پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد. معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد. از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد. احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و … استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد.ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد.حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد ؟! اگر مطئمن ترين راه را مي خواهيد. كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست. كاري كه من براي مبارزه با اين نوع ويروس ها (كه نمي دانم آيا به آن مبتلا هستم يا خير) كردم اين است كه يك ويروس كش جديد نصب نمودم كه هر هفته آنرا Update مي كنم. من Norton Antivirus 2003 را پيشنهاد مي كنم كه خود به صورت اتوماتيك هر 10 روز يكبار به روز مي شود.حال اگر ويروسي پيدا شد كه ويروس كش من نتوانست آنرا شناسايي كند چه ؟! همانطور كه گفتم فايلي كه در حافظه شما اجرا مي شود و كامپيوتر شما را به عنوان Server آماده حمله هكر مي كند براي اتصال به اينترنت و فرستادن اطلاعات احتياج به يك پورت آزاد دارد. روشهاي زيادي براي مسدود نمودن پورت هاي آزاد وجود دارد. همواره در ايران رسم است كه مي گويند اينترنت بدون Proxy بهتر است ولي بايد بدانيد كه Proxy نه تنها سرعت كار شما در اينترنت را بالا مي برد بلكه جلوي حمله هكرها را نيز مي گيرد. روش ديگر استفاده از Firewall مي باشد. امروزه بسياري برنامه هاي كم حجم با عنوان Firewall خانگي وجود دارند.شما با استفاده از يكي از اين برنامه ها مي توانيد به راحتي هرگونه رد و بدل شدن اطلاعات بين كامپيوتر خود و اينترنت را ببينيد و كنترل نماييد.برنامه اي كه من پيشنهاد مي كنم ZoneAlarm مي باشد. با نصب اين برنامه هرگاه , برنامه اي بخواهد با اينترنت تبادل اطلاعات نمايد ابتدا به شما تذكر مي دهد و شما مي توانيد اگر برنامه مشكوكي بود اجازه فرستادن اطلاعات را از او صلب كنيد. در ضمن هيچ شخص و برنامه اي هم نمي تواند بدون اطلاع شما از بيرون به كامپيوتر شما وصل شود. ويندوز XP از نظر امنيت در شبكه بسيار پيشرفته است و احتمال هك شدنش كمتر است , پيشنهاد مي كنم از اين ويندوز استفاده كنيد.در آخر بايد بگويم هيچ روشي به صورت 100% شما را ايمن نمي كند. فقط سعي مي كنيم احتمال هك شدنمان را پايين بياوريم
Mino آنلاین نیست.   پاسخ با نقل قول
Sponsored Links
قدیمی 07-16-2012   #2
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

هدف هک چیست هکرها چرا نفوذ می کنند

جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد.

1-
اعلام سواد و تسلط بر فن آوری اطلاعات :
این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند

2-
اعلان ضعف امنیت شبکه کامپیوتری :
این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
3-
انتقام شخصی یا گروهی :
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه های منافع ملی ؛ گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.
4-
بدون دلیل :
حتمی نباید هر کاری دلیل داشته باشد ؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.
5-
دلایل شخصی :
کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد ماننداسید پاشی روی صورت معشوق و یا موارد دیگر البته این مورد کمتر اتفاق افتاده است
6-
دستیابی به اموال مجازی افراد یا شرکتها
این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به ای دی و شناسه کاربری قربانی و رمز عبور و پاسورد وی ؛ مدیریت بخشی از اموال مجازی فرد یا شرکت از قیبیل وبلاگ ؛ صندوق پست الکترونیکی ؛ کارت اعتباری ؛ عضویت باشگاه ؛ عضویت وبسایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام ؛ اعلام سواد ؛ اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعفهای امنیتی کاربران در ایران رایج است .
هکر کيست ؟

كاربران با دانش كامپيوتر و فناوري اطلاعات باعث شده است كه اين عناوين براي آن ها مرموز و هكرها افرادي خارق العاده تصور شوند . حال آنكه هك در ساده ترين حالت مي تواند ناشي از خطاهاي برنامه نويسي و كاربرد باشد و يك جوان كنجكاو و كم اطلاع از دانش كامپيوتر مي تواند يك هكر باشد .


امروزه هكرها طيف وسيعي از كاربران را تشكيل مي دهند كه بعضي از آن ها حتي در مقام مدير سيستم و مشاوره مشغول به فعاليت مي باشند .


مفهوم هك همپاي پيشرفت كامپيوتر همواره تغيير كرده است . در ابتدا مفهوم هك استفاده از ابزارهاي الكترونيكي و ارتباط نظير تلفن جهت استفاده رايگان از آن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رايگان از آن ها بود كه بعدها توسط كارشناسان نرم افزاري جهت بدست آوردن كد و اطلاعات برنامه ها تغيير نمود و در حال حاضر هك به دستيابي غير مجاز به اطلاعات يك كامپيوتر يا شبكه گفته مي شود . با توجه به اينكه اين كار غير قانوني و گاهاً مخرب است ، هكرها به عنوان كاربران خطرناك و حتي پس از حملات 11 سپتامبر بعنوان تروريست كامپيوتري مشهور شده اند .


در گذشته ، تصور عمومي بر آن بود كه هكرها بي آنكه قابل رديابي باشند اطلاعات را به سرقت مي بردند ، اين در حالي است كه اگر از كارشناسان امنيت كامپيوتر در اين موارد استفاده شود ، مي توانند نحوه هك شدن و نيز حتي فرد هكر را نيز شناسايي كنند .


هك ميتواند جنبه شخصي يا حرفه اي داشته باشد ، به عبارت ديگر ، هكرها مي توانند كلمات عبور يا اطلاعات شخصي يا شركتي را به سرقت ببرند و يا در سطح بالاتري براي امنيت ملي خطراتي ايجاد كنند ، مانند دخالت در امور ارتباطي و مالي و ... .


برخلاف تصوري كه مردم از هكرها به عنوان افراد منزوي و ناراحت دارند ، بسياري از هكرها افراد باهوش و خلاق هستند و صرفاً بدليل ارضاء حس كار گروهي يا احساس قدرت اقدام به اين كار مي نمايند .


انواع هکرها و نفوذگران کامپیوتر


هكرها را مي توان بر اساس نوع فعاليت و دانش تقسیم بندی نمود البته این تقسیم بندی می تواند از دیدگان و شرایط کاری خاصی انجام شود اما در مجموع می توان هکرها و نفوذگران را به پنج گروه طبقه بندي كرد

»»
[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]

1 ـ هكرهاي كلاه سفيد
Hacker

كه به آنها سامورايي يا هكرهاي واقعي گفته مي شود . هكرهاي كلاه سفيد متخصصان كامپيوتر و آشنا به فناوري اطلاعات مي باشند و هدفشان از نفوذ به سيستم هاي كامپيوتري كشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفيد ها براي اين كار بايد مانند هكرهاي كلاه سياه عمل كنند تا بتوانند ضعف هاي سيستم را كشف كنند .


در حال حاضر بسياري از شركتها و مؤسسات از هكرهاي كلاه سفيد براي كنترل و محافظت از سيستم هاي كامپيوتري خود استفاده مي كنند ، اين موضوع پس از حملات گسترده سال گذشته به سايت هاي ايراني وخسارت هايي كه به اين سايت ها و صاحبان آن ها و نيز خدمات دهندگان اينترنت وارد آمد ، تا مدتي مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنيت سيستم هاي كامپيوتري بررسي هاي كامل انجام دادند . ولي با گذشت زمان متأسفانه بسياري از شركت ها و مؤسسات با علم به ضعف امنيتي سيستم هاي خود حاضر به قبول مشاوره و نيز بر طرف نمودن اين عيوب كه بعضاً به سادگي قابل بر طرف شدن مي باشد ، نيستند .

2 ـ هكرهاي كلاه سياه – واکر
Wacker

به آنها واكر هم گفته مي شود و از نظر كاري هكرهاي كلاه سياه دقيقاً برعكس هكر كلاه سفيد عمل مي نمايد . به اين معني كه هدف آن ها نفوذ به سيستم ها و سوء استفاده از اطلاعات مي باشد .


اين گروه از هكرها بيشترين صدمات را به سيستم هاي كامپيوتري وارد مي نمايند كه بي سابقه ترين و بزرگترين حمله توسط اين گروه از هكرها در تاريخ 21 اكتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمريكا رخ داد . اين حمله كه از نوع (
DDOS ) بود بر روي 13 سرور اصلي اينترنت صورت گرفت ، در اين حمله 9 سرور به طور كامل از كار مي افتد . اهميت اين واقعه آنقدر بود كه حتي كاخ سفيد و رئيس جمهور آمريكا وارد عمل مي شوند و از آن بعنوان يك كار تروريستي مجازي اسم مي برند ، و اگر تلاش به موقع كارشناسان امنيتي نبود و هكرها موفق مي شدند عمليات خود را تكميل كنند ، اكنون جهان درگير يك فاجعه مي شد .

3 ـ قفل بازكن يا كراكر
Cracker

از نظر ماهيت كار اين گروه از هكرها جزو گروه هكرهاي كلاه سياه مي باشند . فعاليت اين گروه از هكرها بيشتر در مورد نرم افزارها و سيستمهاي كامپيوتري مي باشد كه داراي قفل بوده و بصورت مجاني و يا اختصاصي مورد استفاده قرار مي گيرد . فعاليت اين گروه در حوزه نرم افزار بسيار فراگير مي باشد .


برخي از توليد كنندگان نرم افزار بر اين باورند كه كراكرها به سراغ محصولات آنها نمي روند . با وجودي كه متخصصان امنيت كامپيوتر به روش هاي گوناگون در اين مورد توليد كنندگان و كاربران اين گونه محصولات هشدار مي دهند ولي باز شاهد ضعف هاي اين محصولات مي باشيم . اين ضعف ها مي تواند بصورت نقص در كد يا منطق برنامه و يا حتي عدم سازگاري محصول نرم افزاري با ساير محصولات موجود بر روي سيسم بروز نمايد .


اين امر در بين محصولات نرم افزار ايراني گستردگي بيشتري نسبت به ساير نرم افزار ها دارد، كه جاي تأمل و بررسي بيشتري دارد.


4- پراکر
Preaker :
از قديمي ترين و در واقع هكرهاي اوليه اي بودند كه براي كارشناسان نياز به كامپيوتر نداشتند و بيشتر كارشان نفوذ به خطوط تلفن براي تماس مجاني ، استراق سمع و ... بود .


5 ـ هكرهاي جوان (
Script Kiddies )

اين گروه از هكرها با ساير گروه هاي هك تفاوت دارند و هكرهاي جوان بر خلاف ساير هكرها كه ابزار و برنامه هاي مورد نياز را خودشان مي نويسند و براي هك از معلومات خود استفاده مي كنند ، با استفاده از برنامه هاي خدماتي ويژه هك كه به وسيله ديگران نوشته شده است ( مانند
Sub 7 ) و به راحتي از طريق اينترنت و يا فروشگاه ها قابل تهيه مي باشند ، به سيستم هاي كامپيوتري خسارت وارد مي نمايند .

اين گرروه از هكرها بيشتر با هدف سرگرمي و يا نمايش دانش خود به ساير دوستان و همكلاسي هاي خود اقدام به اين كار مي نمايند ولي گاهي مشاهده شده است كه از اين كار براي اهداف ديگري بهره گرفته اند ، بعنوان مثال مي توان به هكي كه توسط تعدادي دانش آموزان در يكي از مدارس آمريكا صورت گرفت اشاره نمود كه در آن دانش آموزان با نفوذ به شبكه مدرسه نمرات امتحاني خود را تغيير داده اند .


بسياري از كارشناسان معتقدند كه ظهور رو به رشد هكرهاي جوان ، مهمترين تهديد براي امنيت سيستم هاي كامپيوتري شده است . زيرا با وجود ابزارهاي موجود و در اختيار اين گروه و نيز وقتي كه اين گروه از هكرها براي اين كار صرف مي كنند ، از كار انداختن سايت هاي اينترنتي و يا نفوذ به يك شبكه ، نياز به داشتن اطلاعات كامل در مورد كامپيوتر ندارد .


هکرها را کجا می توان پیدا کرد


هكرها در همه جا حضور دارند ، اما شايد به اشتباه تصور كنيد كه سيستم شما به علت كوچك بودن و يا نداشتن اطلاعات مهم براي آن ها جالب توجه نيست ، بايد به ياد داشته باشيم كه هكرها هميشه كامپيوترهاي خاص را هدف قرار نمي دهند ، آنها كامپيوتر هاي زيادي را كنترل مي كنند تا حفره هاي امنيتي را در آن ها پيدا كنند . يك هكر ممكن است يك كارمند شركت باشد كه براي انتقال گرفتن به سيستم هاي شركت صدمه مي زند و يا فردي باشد كه از سيستم شما براي حمله به سيستم ديگر استفاده مي كند .


بهترين راه مقابله با هكرها بالا بردن امنيت سيستم هاي كامپيوتري مي باشد . اين كار ممكن است با تهيه سيستمهاي نرم افزاري و سخت افزاري انجام شود . هيچ گاه به يك روش خاصي جهت حفظ امنيت اكتفا نكنيد و نسخه جديد هر نرم افزار را تهيه كنيد و دسترسي كاربران را به اطلاعات كنترل نماييد .


یک توصیه با هکرهای کلاه سفید دوست باشیم

سعي كنيد از هكران كلاه سفيد بعنوان مشاوره امنيت سيستمهاي كامپيوتري خود استفاده كنيد و هميشه به خاطر داشته باشيد كه بر خلاف مديران سيستم و شبكه كه داراي وقت كمي براي جستجو و تحقيق و بررسي نقاط ضعف سيستم و بر طرف نمودن آنها مي باشند ، هكرها داراي وقت كافي و منابع اطلاعاتي مناسب براي صدمه زدن به سيستمهاي شما مي باشند
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #3
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

هر روز اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد این تهدیدات شامل ویروس های جدید و یا انواع هک ونفوذ در سیستم های کامپیوتری است .انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتربهره میگیرند ویا اطلاعاتی ارزشمند روی کامپیوترهای خود دارند .در این مقاله سعی شده نکاتی مهم در امنیت رایانه به صورت مختصرشرح داده شوند یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از امنیت سیستم کامپیوتری خود مطمئن باشد .

1.استفاده از نرم افزارها ی محافظتی (مانند ضد ویروسها )وبه روز نگ داشتن انها
از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید این نرم افزارها برای محافظت از کامپیوتر در برابر ویروسهای شناخته شده به کار میروند ودر صورت استفاده از انها کاربر نیاز به نگرانی در مورئ ویروسها نخواهد داشت .در شرایطی که هر روز ویروسهای جدید تولید شده وتوزیع میشوند .نرم افزارهای ضد ویروس برای تشخیصو از بین بردن انها باید به صورت منظم به روزشوند برای این کار میتوان به سایت شرکت تولید کننده ضد ویروس مراجعه کرده واطلاعات لازم در مورد نحوه به روز رسانی و نیز فایلهای جدید جدید را دریافت نمود .عموما نرم افزارهای ضد ویروس ابزارهای به روز رسانی و زمان بندی این این فر ایند را در خود دارند .پیشنهاد میکنیم برای شناساییو محافظت از سیستم خود در برابر ویروسها از انتی ویروس NOD32 استفاده کنید.
2.باز نکردن نامه های دریافتی از منا بع ناشناس
این قانون ساده را پیروی کنید :اگر فرستنده نامه را نمیشناسید نسبت به نامه وپیوستهای ان بسیاربادقت عمل نمایید .هر گاهخ یک نامه مشکوک دریافت کردید بهترین عمل حذف کل نامه باپیوستهای ان است.
برای امنیت بیشتر حتی اگر فرستنده نامه اشنا باشد هم باید با احتیاط بود اگر عنوان نامه نا اشنا و عجیب باشد و بالا خص در صورتی که نامه حاوی لینک های غیر معمول باشد .باید با دقت عمل کرد ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد .ویروس I love youدقیقا به همین صورت میلیونها کامپیوتر را در سراسر دنیا الوده نمود .
تردید نکنید نامه های مشکوک را پاک کنید .
3.استفاده از گذر واژه های مناسب
گذر واژه در صورتی دسترسی غریبه ها به منابع موجود را محدود میکند که حدس زدن ان به سادگی امکان پذیر نباشد
گذر واژه های خود را در اختیار دیگران قرار ندهید و از یک گذر واژه در بیشتر از یک جا استفاده نکنید در این صورت اگر یکیاز گذر واژه های شما لو برود همه منابع در اختیار شما در معرض خطر قرار خواهند گرفت .
گذر واژه باید حداقل شامل حرف بوده حتی الامکان کلمهای بی معنی باشد .در انتخاب این کلمه اگر از حروف کوچک بزرگ و اعداد استفاده شود ضریب امنیت بالاتر خواهد رفت .به صورت منظم گذر واژه های قبلی را عوض نمایید گذر واژه خود را در اختیار دیگران قرار ندهید .
4.محافظت از کامپیوتر در برابر نفوذ با استفاده ازحفاظ(firewall )
حفاظ دیواری مجازی بین سیستم کامپیوتریو دنیای بیرون ایجاد میکند . این محصول به دو صورت نرم افزاری و سخت افزاری تولید میشود و برای حفاظت کامپیوتر های شخصی و نیزشبکه ها به کار میرود .حفاظ دادههای غیر مجاز یا داده هایی که به صورت بالقوه خطرناک می باشند را ***** کرده و سایر اطلاعات را عبور می دهد علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است مانع دسترسی افراد غیر مجاز به کامپیوتر میشود .
پیشنهاد میکنیم برای محافظت از سیستم های شخصی خود در برابر نفوذ هکرها از طریق نرم افزارهای مخرب از نرم افزار ZoneAlarmاستفاده کنید .
5.خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
سیستمهای عامل این امکان را برای کاربران خود فراهم می اورند که با هدف به اشتراک گذاری فایل دسترسی دیگران را از طریق شبکه ویا اینترنت به دیسک سخت محلی فراهم اورند .این قابلیت امکان انتقال ویروس از شبکه را فراهم میکند . از سوی دیگر در صورتی که کاربر دقت کافی را در به ا شتراک گذاشتن فایلها به عمل نیاورد امکان مشاهده فایلهای خود را به دیگرانی که مجاز نیستند ایجاد میکند .بنابراین در صورتی که نیازواقعی به این قابلیت راندارید به اشتراک گذاری فایل را متوقف کنید .
6.قطع اتصال به اینترنت در مواقع عدم استفاده
به خاطر داشته باشید که بزرگراه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و دریافت می شوند قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به ان نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین میبرد .
7.تهیه پشتیبان از داده های موجود بر روی کامپیوتر
همواره برای از بین رفتن اطلاعات ذخیره شده برروی حافظه دستگاه خود امادگی داشته باشید.امروزه تجهیزات سخت افزاری و نرم افزاری متنو عی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت ان میتوان از انها بهره گرفت . بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود .در این فرایند تجهیزات مورد نیاز و زمانهای مناسب برای تهیه پشتیبان مشخص میشوند. علاوه بر این باید همواره دیسک های Start upدر دسترس داشته باشید تا در صورت وقوع اتفاقات نا مطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید .
8.گرفتن وصله های امنیتی (patches)
بیشتر شرکتهای تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روز رسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می دهند
با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی میشوند که امکان سوء استفاده را برای هکرها (البته نه جوجه هکرها) بوجود می اورند
پس از شناسایی هر اشکالیشرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راههای نفوذ به سیستم می کنند .این وصله ها بر روی سایت های وب شرکت ها عرضه میشوند و کاربران باید برای تامین امنیت سیستم خود همواره اخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند .
برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتو ماتیک به سایتهای شرکتهای تولید کننده محصولات وصل شده لیست اخرین وصله ها را دریافت می کنند .سپس با بررسی سیستم موجود نقاط ضعف ان را شنا سایی و به کاربر اعلام می شود .به این ترتیب کاربر از وجود اخرین نسخه های به روز رسان اگاه میشود
9.بررسی منظم امنیت کامپیوتر
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید .انجام این کار حداقل دو بار در سال توصیه میشود.بررسی پیکر بندی امنیتی نرم افزارهای مختلف شامل مرور گرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فر ایند انجام میشود .
10.حصول اطمینان از اگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای الوده
هر کسی که از کامپیوتر استفاده میکند باید اطلاعات کافی در مورد امنیت داشته باشد .چگونگی استفاده از ضد ویروس ها و به روز رسانی انها . روش گرفتن وصله های امنیتی و نصب انها و چگونگی انتخاب گذر واژه مناسب از جمله موارد ضروری می باشد
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #4
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

درگاههای باز همواره راه نفوذ ی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. در عین حال که ارتباطات سیستم های کامپیوتری روی شبکه از طریق در گاهها انجام میشود . در صورت عدم پیکر بندی مناسب انها راه نفوذ برای هکرها ایجاد میشود . به عنوان مثال اسبهای تروا میتوانند با استفاده از در گاههای باز برای حمله کنندگان اطلاعات ارسال نمایند . برای این کار هکر به اسب تروایی که روی سیستم قرار دارد . از طریق درگاهی خاص وصل شده و برای انجام وظایف مورد نظر خود ( به عنوان مثال گرفتن یک تصویر ا ز صفحه کار کاربر )در خواست صادر می کند .
اسب تروا وظیفه مورد نظر را انجام داده و تصویر را از درگاه باز برای هکر ارسال می کند . در نمونه های جدید اسب تروا شماره درگاه به سادگی قابل تغییر است بنابراین شناسایی انها از طریق شماره درگاه ها به دشواری انجام می شود .
درگاه چیست؟
درگاه کانال ارتباطی است برای کامپیوترها ی موجود بر روی شبکه .
برای برقراری ارتباط بین کامپیوترهای مختلف متصل به شبکه استاندارد های متنوعی تدوین شده اند این استاندارد ها به روشهای انتقال اطلاعات می پردازند و هدف انها بوجود اوردن امکان تبادل اطلاعات بین سیستمهای مختلف است استاندارtcp/ipیکی از این استانداردها ست و پروتکلی نرم افزاری برای ساختار دهی و انتقال داده بر روی شبکه به شمار می اید .از مهمترین مزایای این پروتکلها عدم وابستگی انها به سیستم عامل کامپیوترهاست و بنابراین انتقال اطلاعات بین کامپیوترها ی مختلف موجود بر روی شبکه امکان پذیر میشود .
هر کامپیوتری برای ورود به دنیای اینترنت باید یک ادرس ip معتبر داشته باشد ادرس ipساختاری به صورت زیر دارد :
این ادرس از چهار بخش تشکیل شده است که با نقطه از هم جدا میشوند .هر بخش میتواند مقداری بین 0 تا 255داشته باشد . با دانستن ادرس ipهر کامپیوتر میتوان با ان ارتباط برقرا رنمود وداده رد وبدل کرد اما هنوز در مفهوم ارتباط یک نکته مبهم وجود دارد . کامپیوتر دریافت کننده اطلاعات از کجا بداند که چه برنامه ای باید اطلا عات را دریافت و پردازش کند . برای حل این مشکل از سیستم درگاه استفاده میشود .به عبارت دیگر با مشخص کردن درگاه برای هر بسته ارسالی برنامه دریافت کننده هم مشخص میشود و به این ترتیب کامپیوتر گیرنده میتواند داده را در اختیار برنامه مربوطه قرار دهد .هر بسته ای که روی شبکه قرار میگیرد باید ادرس ipکامپیوتر گیرنده اطلاعات و همینطور شماره درگاه مربوطه را نیز در خود داشته باشد .
در مقام مقایسه می توان شماره درگاه را با شماره تلفن داخلی مقایسه نمود .شماره تلفن مانند ادر س ipبه صورت یکتا مقصد تماس را مشخص می کند و شماره داخلی نشانگر فردی است که تماس باید با او برقرار شود شماره درگاه می تواند عددی بین 0تا 65536باشد این بازه به سه دسته اصلی زیر تقسیم می شود :
0-1023:که درگاههای شناخته شده هستند و برای خدماتی مانند:ftp(درگاه 21) smtp,(درگاه 25)و http(در گاه 80) رزرو شده اند .
1024-49151:در گاههای ثبت شده اند به عبارت دیگر این درگاهها برای خدمات ثبت ثبت شده اند .
49152-65536:در گاههای پویا یا اختصاصی هستند به عبارت دیگر هر شخصی میتواند در صورت نیاز از انها استفاده کند .
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #5
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

چگونه اسب تروا راحذف کنیم؟
آشنایی با برنامه های مخرب





اسب تروا یک برنامه دو رو است برنامه ای است که ادعا می کند که کاری
سودمند را انجام می دهد تا شمارا ترغیب به نصب خود کند اما در اصل یک برنامه
موذی است ووقتی نصب می شود عملیات پنهانی خود را شروع میکند
که امنیت وسلامت سیستم شما را به خطر می اندازد. اسبهای تروا اغلب می توانند به
دزدیده شدن اطلاعات هویتی، خرابی سیستم، وسوء استفاده های دیگرازکامپیوتر منجرشود.


اسب تروا چگونه کار می کند؟


نظر به این که اسبهای تروا معمولا" با اجازه خودتان نصب می شوند، هر کاری
رامی تواند به اجرا درآورند که کامپیوتر شما می تواند انجام دهد بعضی از سوء استفاده ها
عبارتنداز: غیرفعال کردن برنامه امنیتی کامپیوتر، بی تاثیرکردن اقدامات امنیتی کامپیوتر
جاسوسی کردن در سیستم مانند ارسال اطلاعات شخصی شما مانند: شماره حسابها،
کلمه عبور ودیگر اطلاعات مهم حیاطی برای شما که توسط تروجان که به بیرون
انتقال داده می شود ودستکاری فایل ها ونصب برنامه های موذی ومخرب بر روی سیستم
شما ، اینها تنها بخشی از خسارات وخرابکاری های اسبهای تروا می باشد.
اسب های تروا در همه سیستم عامل های کامپیوتر شخصی ،ویندوز،مکنتاش و لینوکس
دیده شده است. اسب های تروا به سرعت توزیع می شوند. مشخصه وسوسه انگیز آنها
فرستادن تصاویر مستهجن ، کلیپهای جالب و نامه های تبلیغاتی برای شما است


تشخیص یک اسب تروا



تشخیص اسبهای تروا در سیستم دشوار است بیشتر به این دلیل که اسبهای تروا برای
اجرای اهداف سوء خود آن قدر خوب عمل می کنند که شناخته نشوند
در این راه برای پیدا کردن آنها باید از یک متخصص کامپیوتر واینترنت کمک بگیرید
یا سیستم خود را به برنامه فوق العاده قوی سان بلت مجهز کنید
این برنامه ضد پایش به شما کمک می کند که تمامی اسبهای تروا را حذف کنید
فراموش نکنید که ضد ویروسهای کسپراسکای- نروتون هم در برابر این برنامه
جاسوسی ومخرب موثر واقع نشدند.



جلوگیری از نفوذ اسبهای تروا (پیشگیری بهتر ازدرمان)


1- - همیشه ضدویروس قوی روی سیستم خود داشته باشید
2- - به تمامی خطاهای ویندوز که بصورت ناگهانی پیش می آید مشکوک شوید
3- - هزگزاز نامه های را که ازفرستنده آنها اطلاعات درستی ندارید باز نکنید
4- - همیشه از اطلاعات مهم خود یک پشیبان تهیه کنید
5- - از بازکردن سایت های حاوی تصاویر مستهجن وغیراخلاقی دوری کنید


[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #6
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

شبيه سازي محيط CMD ويندوز با PowerCmd v1.3.526

تمامي کاربران کامپيوتر با Command Prompt ويندوز که به آن CMD نيز مي گويند آشنايي داشته و حداقل يک بار در محيط آن به اجراي دستورات پرداخته اند. Command Prompt در واقع همان ويندوز اما به صورت غيرگرافيکي و با دستورات به صورت خط فرمان. کاربران در محيط CMD مي توانند تمامي دستورات را نوشته و اقدام به هر تغييراتي در ويندوز نمايند. به عنوان مثال شما مي توانيد در CMD اقدام به ساخت و حذف يک پوشه کنيد فايل ها را از پوشه اي به پوشه ديگر کپي کرده و يا آنها را پاک کنيد ، نام آن ها را تغيير داده و يا اطلاعات مربوط نوع فايل را تغيير دهيد و يا حتي اقدام به اجراي دستورات مديريتي ويندوز همانند ساختن يوزرنيم براي ويندوز ، تغيير پسورد يوزر Administrator و ... . با اينکه cmd در ويندوز يکي از بهترين ابزارها براي رفع بسياري از مشکلات مي باشد اما با توجه به محيط غير گرافيکي و خشکي که کاربر در آن قرار مي گيرد داراي طرفداران زيادي نمي باشد و کاربران معمولا به دنبال ابزار گرافيکي و نرم افزارهايي مي باشند که دستورات خط فرمان را به صورت گرافيکي برايشان شبيه سازي کنند.در اين مطلب شما را با نرم افزاري آشنا مي کنيم که محيط CMD را به صورت جذاب تر و استفاده آسان براي کاربران محيا مي کند.
PowerCmd نام ابزاري است که به منظور باسازي و شبيه سازي محيط Cmd براي کاربران طراحي شده است. اين نرم افزار با ايجاد تغييرات در محيط شبيه سازي شده بيشتر کاربران را ترغيب به استفاده از اين محيط مي کند. همچنين اين نرم افزار بيشتر دستورات مهم و اجرايي cmd را به توضيحات کامل و پارامترهاي مربوط به دستور را در خود قرار داده و کاربر در هر زمان به راحتي مي تواند دستور مورد نظر خود را اجرا کند. در اين ابزار کلمات کليدي و دستوري ، پارامتر ها ، توضيحات و ... با رنگ هاي مجزا از يکديگر تفکيک شده اند و به کاربر کمک مي کند تا بتواند به راحتي نياز هاي خود را بر طرف نمايد.
از ويژگي هاي اين نرم افزار مي توان به موارد زير اشاره نمود:
دسته بندي و سازمان دهي دستورات خط فرمان ويندوز . دسترسي به نرم افزار از طريق راست کليک در تمام محيط ويندوز . ذخيره سازي دستورات اجرا شده در قسمت history . ارائه گزارش ( Log ) از دستورات اجرا شده به صورت روزانه . توانايي ساخت ToolBar از دستورات مورد نظري که به صورت هميشگي از آن ها استفاده مي کنيد. قابليت مشاهده محيط تغييرات . توانايي کامل ساخت دستورات با استفاده از ديکشنري آماده تشکيل شده از دستورات خط فرمان
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #7
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

خط فرمان در ویندوز :
هیچ می دونستید شما در ویندوز و در قسمت command آن می تونید بیش از 117 دستور جالب رو وارد کنید ؟
برای این کار ابتدا از منوی start گزینه run را انتخاب کرده ، سپس عبارت command را تایپ کنید و enter را بزنید تا پنجره ای داس مانند باز بشه .

===========================================
تعدادی از ان دستورات:
===========================================

Accessibility Controls - access.cpl
# Accessibility Wizard - accwiz
# Add Hardware Wizard - hdwwiz.cpl
# Add/Remove Programs - appwiz.cpl
# Administrative Tools - control admintools
# Automatic Updates - wuaucpl.cpl
# Bluetooth Transfer Wizard - fsquirt
# Calculator - calc
# Certificate Manager - certmgr.msc
# Character Map - charmap
# Check Disk Utility - chkdsk
# Clipboard Viewer - clipbrd
# Command Prompt - cmd
# Component Services - dcomcnfg
# Computer Management - compmgmt.msc
# Control Panel - control
# Date and Time Properties - timedate.cpl
# DDE Shares - ddeshare
# Device Manager - devmgmt.msc
# Direct X Troubleshooter - dxdiag
# Disk Cleanup Utility - cleanmgr
# Disk Defragment - dfrg.msc
# Disk Management - diskmgmt.msc
# Disk Partition Manager - diskpart
# Display Properties - control desktop
# Display Properties - desk.cpl
# Dr. Watson System Troubleshooting Utility - drwtsn32
# Driver Verifier Utility - verifier
# Event Viewer - eventvwr.msc
# Files and Settings Transfer Tool - migwiz
# File Signature Verification Tool - sigverif
# Findfast - findfast.cpl
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #8
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

این مقالهای که د ر پایین میخونید هیچ ربطی به این تاپیک نداره اما چون مطلب جالبی بود واسه همین اینجا گذاشتم که رفت و امد زیاد .امیدوارم که باران خان پاکش نکنه .
يك ‌‌زبان‌براي ‌تمام‌ ‌عمر

يكي از زبان‌هاي سطح بالا و قديمي كه توان بسيار زيادي در پياده‌سازي برنامه‌هاي رايانه‌اي دارد زبان سي (C) است. بسياري از افراد اين زبان را به عنوان زبان سطح بالا نمي‌دانند و چون گاهي درك كدهاي آن كمي مشكل است آن را زباني بين سطح بالا و سطح پايين مي‌دانند، اما در حقيقت سي خصوصيات يك زبان سطح بالا را دارد.

سي از جمله زبان‌هاي بسيار قديمي است كه هم به منظور برنامه‌نويسي‌هاي سيستمي و هم براي برنامه‌هاي كاربردي به كار مي‌رفته است. همچنين در بسياري از مراكز نيز به عنوان يك زبان آموزشي به كار گرفته مي‌شود. البته اين زبان به منظور تامين اهداف آموزشي طراحي نشده است. اما به دليل توان بالا و كاربرد وسيع آن در امور مختلف آن را براي آموزش انتخاب مي‌كنند. شايد دليل ديگري كه از اين زبان به عنوان يك زبان آموزشي استفاده مي‌كنند اين باشد كه سي تمامي مفاهيم مربوط به يك زبان را در بر دارد و از اين نظر يك زبان كامل به شمار مي‌رود.
زبان و كامپايلر
مي‌دانيم كه برنامه‌هاي نوشته شده به يك زبان بايد با استفاده از نرم‌افزاري به نام كامپايلر به زبان قابل فهم ماشين تبديل شود. يك زبان مستقل از كامپايلر طراحي و استانداردسازي مي‌شود. سپس شركت‌ها و اشخاص مختلف با در نظر گرفتن آن استانداردها، اقدام به طراحي كامپايلر خود مي‌كنند. سپس براي برتري دادن محصول خود به ساير محصولات. امكانات و تسهيلاتي براي كاربران در نظر مي‌گيرند كه آن ديگر مربوط به زبان نيست. براي سي هم از ابتداي پيدايش تاكنون ده‌ها كامپايلر از سوي شركت‌ها و افراد مختلف ارائه شده است. دو شركت مايكروسافت و بورلند(Borland) از بزرگ‌ترين شركت‌هايي هستند كه توانمندترين و كامل‌ترين ابزارهاي مربوط به اين زبان را از ابتدا تاكنون عرضه كرده‌اند.
پس ازC، زباني به نام ++C (سي‌پلاس‌پلاس)‌ با تغييرات و افزودگي‌هاي بنيادي معرفي شد كه يكي از اين مفاهيم، شيء‌گرايي است. در حال حاضر كمتر به زبان سي برنامه نوشته مي‌شود و اكثر ابزارها و كامپايلرهاي جديد مربوط به زبان++C است. دو كامپايلر وIDE معروف و قدرتمند براي اين زبان كه از طرف دو شركت مايكروسافت و بورلند ارائه شده‌اند++ Microsoft Visual C و ++ Buidler Borland C است.

اين ابزارها همچنان توسط شركت‌هايشان پشتيباني شده و نسخه‌هاي جديد آنها عرضه مي‌شود. خوب است بدانيم كه كامپايلر يك نرم‌افزار كوچك است كه حجم آن معمولا كمتر از يك مگابايت است. تمام حجم اين ابزارها كه در قالب يكCD يا DVD عرضه مي‌شوند مربوط به IDE ، ابزارها و امكاناتي است كه براي راحتي كار برنامه‌نويس در نظر گرفته شده است. امروزه با استفاده از اين ابزارها، كار برنامه‌نويسي بسيار ساده شده و فاصله زبان‌ها با كاربران بسيار كم شده است.

ساده يا دشوار؟
C و++ C يكي از توانمندترين زبان‌هاي دنيا هستند كه تقريبا هر برنامه‌اي را مي‌توان با آن نوشت. بسياري افراد اين زبان را برادر سطح بالاي اسمبلي مي‌دانند و برخي از آن به عنوان زباني دشوار ياد مي‌كنند، اما حقيقت اين است كه در زبان‌هاي سطح بالا بهتر است از واژه‌هاي راحت و راحت‌تر استفاده كرد بويژه با عرضه ابزارهاي پيشرفته امروزي، مي‌توان در عرض چند دقيقه برنامه‌هايي توليد كرد كه اگر قرار بود به روش قديمي در 10 سال پيش با ابزارهاي آن زمان نوشته شود شايد ماه‌ها به طول مي‌انجاميد و شايد بخوبي برنامه امروز هم نمي‌شد.
كاربردها
اگر C و ++ Cيك زبان كامل و توانمند هستند پس چرا همه به سراغ اين زبان نمي‌روند و چرا زبان‌هاي ديگر معرفي مي‌شوند؟ واقعيت آن است كه هر زبان با در نظر گرفتن يك هدف اصلي طراحي مي‌شود. بنابراين به‌خوبي پاسخگوي نيازهاي آن هدف خواهد بود.

ضمن آن‌كه ممكن است بتواند اهداف ديگر را نيز تامين كند. هدف طراحيC++,C بوجود آوردن يك زبان همه منظوره بوده است. شايد زبان‌هايي باشند كه بسياري از كارها را خيلي راحت‌تر از‌ C انجام مي‌دهند. به‌طوري‌كه يك خط كه در آن زبان معادل 100 خط كه در زبان C باشد. اما ممكن است آن زبان در انجام برخي امور ناتوان باشد. در حالي كه در C آن امور هم قابل انجام است. بنابراين بهتر است هدف از انتخاب زبان و هدف از برنامه‌نويسي از پيش تعيين ‌شود.

معمولا براي اشخاصي كه مي‌‌خواهند برنامه‌هاي سيستمي بنويسند و يا براي سخت‌افزارها نرم‌افزارها راه‌انداز طراحي كنند. انتخاب اول‌ C است. (توجه داشته باشيد كه‌ C++ هم كليه توانايي‌هاي‌ C را در بردارد)‌ جالب است بدانيم كه سيستم عامل‌هايي نظير يونيكس‌ (UNIX) و لينكس به زبان‌ C نوشته شده‌‌اند و اين بيانگر توانايي‌ اين زبان در نوشتن برنامه‌هاي سيستمي است. البته بايد توجه داشت كه اين مساله بدان معنا نيست كه ساير زبان‌ها در اين كار ناتوانند و يا‌ C از ساير زبان‌ها قوي‌تر است. قدرت يك زبان را بايد به دور از تعصب، در توانايي انجام هدفي بيان كرد كه براي آن در نظر گرفته شده است.

زباني با وسعت بالاي كاربرد
كساني كه فكر مي‌كنند در آينده قرار است هرگونه برنامه‌اي در هر زمينه‌اي بنويسند، برايشان C يا‌ C++ گزينه مناسبي است. البته شايد در برخي زمينه‌ها كارشان مشكل‌تر از كسي باشد كه با زباني مختص آن زمينه برنامه مي‌نويسد. اما مي‌داند كه با تسلط كافي به آن مي‌تواند برنامه‌هاي لازم را بنويسد‌C . زباني است كه در مقياس كوچك مي‌توان با آن به طراحي يك نرم‌افزار پخش فيلم و موسيقي و در مقياس‌هاي بزرگ به طراحي سيستم عامل و حتي يك زبان سطح بالاي ديگر پرداخت.

اشخاصي كه مي‌خواهند براي ميكروكنترلرها و ريز پردازنده‌هاي ديگر غير از پردازنده‌هاي رايانه‌هاي شخصي، برنامه بنويسند، مي‌توانند با اين زبان از عهده چنين كاري نيز بربيايند. راه ديگر براي اين اشخاص، دانستن زبان اسمبلي مخصوص همان ريز‌پردازنده است كه اين كار در صورت وجود يك كامپايلر مناسب‌ C براي آن ريز پردازنده، به هيچ عنوان توصيه نمي‌شود (مگر در موارد خاص)‌ در ساخت روبوت‌ها، سيستم عامل‌هاي كوچك مربوط به دستگاه‌هاي الكترونيكي مثل يخچال‌هاي پيشرفته امروزي، خودروهاي جديد، برخي سازهاي موسيقي الكترونيكي و حتي در برخي موشك‌ها مي‌توان از قابليت‌ها و توانايي‌هاي زبان ‌ C بهره گرفت.

برنامه‌هاي نوشته شده به زبانC++,C سرعت بسيار خوبي دارند و تا حد زيادي به اسمبلي نزديك هستند. اما نمي‌توان انتظار داشت كه با آن هر برنامه‌اي به سرعت نوشته شود. گاهي نوشتن برخي برنامه‌ها با اين زبان هم به زمان بيشتري نياز دارد و هم در صورت بروز اشكال در برنامه، اشكال‌زدايي آن دشوارتر خواهد بود.

براي نوشتن برنامه‌هاي محاسباتي و رياضي نيز‌ C زبان مناسبي است. افرادي كه در زمينه‌هاي رياضي و محاسبات و شبيه‌سازي فعاليت داشته‌اند حتما با نرم‌افزار قدرتمندMatlab آشنايي دارند. اين نرم‌افزار تمامي توانايي و قدرت خود را از ‌ C دارد زيرا اين ابزار با‌ C طراحي شده است. اما حقيقتا اگر قرار باشد هر يك از اموري را كه باMatlab انجام مي‌شود، مستقيما با‌ C انجام دهيم، كاري بسيار طاقت‌ فرسا خواهد بود.

Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #9
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

روش‌های معمول حمله به کامپیوترها

سلام به همه دوستان عزیزم این مطالب هم در جهت کامل کردنه بحثمون بد نیست
روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.
۱- برنامه‌های اسب تروا
۲- درهای پشتی و برنامه‌های مدیریت از راه دور
۳-عدم پذیرش سرویس
۴- وساطت برای یک حمله دیگر
۵- اشتراکهای ویندوزی حفاظت‌نشده
۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)
۷- اسکریپتهای Cross-Site
۸- ایمیلهای جعلی
۹- ویروسهای داخل ایمیل
۱۰- پسوندهای مخفی فایل
۱۱- سرویس‌گیرندگان چت
۱۲- شنود بسته‌های اطلاعات
۱- برنامه‌های اسب تروا
برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های درپشتی را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.

۲- درهای پشتی و برنامه‌های مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice از CERT مطالعه کنید.

۳- عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.


۴- وساطت برای یک حمله دیگر
مزاحمین به‌کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم‌های دیگر استفاده می‌کنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیع‌شده است. مزاحمین یک عامل را (معمولا از طریق یک اسب تروا) نصب می‌کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می‌شود و منتظر دستورهای بعدی می‌ماند. سپس، هنگامی که تعدادی از عامل‌ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می‌شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است – کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.

۵- اشتراکهای ویندوزی حفاظت‌نشده
اشتراکهای شبکه‌ ویندوزی محافظت‌نشده می‌توانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوءاستفاده قرار گیرند. از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستمها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم می‌کند، بلکه تهدیدی برای سایتهای دیگر روی اینترنت محسوب می‌شود. عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراکهای شبکه ویندوزی محافظت‌نشده استفاده می‌کند.


۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)
گزارشهایی در مورد مشکلات با ‌” کدهای سیار” ( مانند Java، JavaScript و ActiveX) وجود داشته است. اینها زبانهای برنامه‌سازی هستند که به توسعه‌دهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را می‌دهند. اگرچه کد عموما مفید است،‌ اما می‌ةواند توسط مزاحمان برای جمع‌آوری اطلاعات (مثلا وب‌سایتهایی که سر می‌زنید) یا اجرای کدهای آسیب‌رسان روی کامپیوتر شما مورد استفاده قرار گیرد. امکان از کار انداختن Java، JavaScript و ActiveX در مرورگر شما وجود دارد. توصیه می‌شود که اگر در حال مرور وب‌سایتهایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامه‌های ایمیل آگاه باشید. بسیاری از برنامه‌های ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML استفاده می‌کنند. بنابراین، شکافهای امنیتی که بر Java، JavaScript و ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیلها هم قابل اجرا هستند.

__________________
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #10
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

در [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] به ۶ روش حمله بطور مختصر پرداختیم ...
۷- اسکریپتهای Cross-Site
یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند. بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود.
شما می توانید مرورگر وب تان را توسط روشهای زیر در اختیار اسکریپتهای زیان رسان قرار دهید:
* تعقیب لینک ها در صفحات وب، ایمیلها یا پیام های گروه های خبری بدون دانستن به آنچه لینک داده شده است.
* استفاده از فرم های محاوره ای روی یک سایت غیرقابل اطمینان
* دیدن گروه های بحث آنلاین، مجمع ها یا دیگر صفحاتی که بصورت پویا تولید می شوند در جایی که کاربران می توانند متنهای شامل تگ های HTML ارسال کنند.

۸- ایمیلهای جعلی
این حالت زمانی اتفاق می افتد که یک ایمیل به ظاهر متعلق به منبعی می باشد درحالیکه در حقیقت از منبعی دیگر ارسال شده است. Email Spoofing اغلب برای گول زدن کاربر بمنظوراین که اطلاعات حساس (مانند کلمات عبور) را افشاء کند بکار می رود.


ایمیل جعل شده می تواند گستره ای از شوخی های بی ضرر تا اقدامات مربوط به مهندسی اجتماعی داشته باشد. مثالهایی از مورد دوم اینها هستند:
* ایمیل ادعا می کند که از مدیر یک سیستم است و از کاربران تقاضای تغییر کلمات عبورشان را به یک رشته مشخص دارد و آنها را در صورت عدم تابعیت به تعلیق اکانتهایشان تهدید می کند.
* ایمیل ادعا می کند از یک شخص با اختیارات لازم است و از کاربران تقاضا می کند که یک کپی از فایل کلمات عبور یا سایر اطلاعات حساس را برایش ارسال کنند.
توجه کنید وقتی سرویس دهندگان گهگاهی تقاضا می کنند که کلمه عبورتان را تغییر دهید، معمولا مشخص نمی کنند که به چه کلمه ای تغییر کند. همچنین، بیشتر سرویس دهندگان قانونی از شما هرگز تقاضای ارسال کلمات عبورتان را از طریق ایمیل نمی کنند. اگر شک دارید که یک ایمیل جعلی از شخصی با تمایلات بدخواهانه دریافت کرده اید، باید با پرسنل پشتیبانی سرویس دهنده خود سریعا تماس بگیرید.

۹- ویروسهای داخل ایمیل
ویروس ها و سایر کدهای آسیب رسان اغلب بعنوان پیوست ایمیلها گسترش می یابند. قبل از بازکردن هر پیوستی، از شناخته شده بودن منبع آن اطمینان حاصل کنید. اینکه ایمیل از آدرسی باشد که شما می شناسید، کافی نیست. ویروس ملیسا دقیقا به این علت گسترش یافت که آدرس فرستنده آن آشنا بود. همچنین، کدهای آسیب رسان ممکن است در برنامه های سرگرم کننده یا فریبنده گسترش پیدا کنند.
هرگز برنامه ای را اجرا نکنید، مگر اینکه توسط شخص یا شرکتی نوشته شده باشد که به آن اعتماد دارید. بعلاوه، برنامه هایی را که از منابع ناشناخته دریافت می کنید، صرفا بخاطر اینکه سرگرم کننده هستند، برای دوستان یا همکاران خود ارسال نکنید.
۱۰- پسوندهای مخفی فایل
سیستم عاملهای ویندوز انتخابی را در اختیار شما قرار می دهند که پسوند فایلهایی که نوع آنها شناخته شده است را پنهان می کند. این انتخاب بصورت پیش فرض فعال است، اما ممکن است یک کاربر این قابلیت را بمنظور به نمایش درآمدن پسوند تمام فایلها توسط ویندوزغیرفعال کند. ویروسهای داخل ایمیل از پنهان ماندن پسوند فایلهای شناخته شده بهره برداری می کنند. اولین حمله عمده که از این قابلیت بهره گرفت کرم VBS/LoveLetter بود که حاوی یک پیوست به نام “LOVE-LETTER-FOR-YOU.TXT.vbx” بود. سایر برنامه های آسیب رسان چنین طرحهای نامگذاری مشابهی دارند. چندین مثال اینها هستند:
*Downloader (MySis.avi.exe or QuickFlicking.mpg.exe)
*VBS/Timofonica (TIMOFONICA.TXT.vbs)
*VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
*VBS/OnTheFly (AnnaKournikova.jpg.vbs)

فایلهای پیوسته به ایمیلها که توسط این ویروسها فرستاده می شوند، ممکن است بی ضرر بنظر برسند، فایلهای متنی (.txt)، فایلهای تصویری (.mpg یا .avi) یا دیگر انواع فایل در حالیکه در حقیقت این فایل یک اسکریپت یا فایل اجرایی آسیب رسان است (برای مثال .vbs یا .exe)


۱۱- سرویس گیرندگان چت
برنامه های چت اینترنتی، مانند برنامه های پیام رسانی سریع و شبکه های IRC، مکانیسمی را فراهم می کنند تا اطلاعات بصورت دوطرفه بین کامپیوترهای متصل به اینترنت منتقل شود. برنامه های چت برای گروههایی از افراد، امکان مکالمه، تبادل URL و در بسیاری موارد انتقال انواع فایلها را فراهم می کنند.
چون بسیاری از برنامه های چت اجازه تبادل کدهای قابل اجرا را می دهند، خطراتی مشابه برنامه های انتقال ایمیل را ایجاد می کنند. مانند برنامه های ایمیل، باید دقت کافی برای محدودکردن توانایی برنامه های چت برای اجرای فایلهای دانلود شده، بکار گرفته شود. مثل همیشه، باید مواظب تبادل فایل با طرفهای ناشناس باشید.
۱۲- شنود بسته های اطلاعات
یک برنامه شنود بسته های اطلاعاتی، برنامه ای است که دیتا را از اطلاعاتی که در حال انتقال در روی شبکه هستند، در اختیار می گیرد. این دیتا ممکن است شامل نام کاربران، کلمات عبور و هر اطلاعات اختصاصی دیگری باشد که روی شبکه و بدون اینکه رمز شده باشند، حرکت می کنند. با شاید صدها یا هزاران کلمات عبور گرفته شده توسط این برنامه، مزاحمین می توانند حملات گسترده ای را روی سیستمها پیاده کنند. نصب چنین برنامه ای لزوما به سطح دسترسی مدیر احتیاج ندارد.

نسبت به کاربران DSL و خطوط تلفن سنتی، کاربران مودمهای کابلی در معرض خطر بیشتری برای شنود قرار دارند، زیرا که تمام کاربران مودمهای کابلی همسایه بخشی از یک LAN هستند. یک برنامه شنود نصب شده روی کامپیوتر هر کاربر مودم کابلی ممکن است بتواند دیتا ارسال شده توسط هر مودم کابلی دیگر را در همان همسایگی دریافت کند.
Mino آنلاین نیست.   پاسخ با نقل قول
پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

(View-All تعداد کاربرانی که این تاپیک را مشاهده کرده اند : 23
6r4y_l-l4t, anita_90, bersing_reza, dewnanas, hadi21hosseini, hnasserifar, keleis, m@ryam, merajok, mf12657, Mino, mirzaei, Moh@mm@d, mohammad678, mpeayn, nassern, REZA JOON, saeed.115@ yahoo.htm, salimnaze, shoroken, sirwan.bz, ssaeid, zia175
ابزارهای موضوع
نحوه نمایش

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code هست فعال
شکلک ها فعال است
کد [IMG] فعال است
کد HTML غیر فعال است

انتخاب سریع یک انجمن


اکنون ساعت 01:42 برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.


Powered by vBulletin Version 3.8.9
.Copyright ©2000 - 2017, Jelsoft Enterprises Ltd

Free Persian Language By Persian Forum Ver 3.0
« ثبت شده در پایگاه ساماندهی وزارت ارشاد »
مسئولیت متون درج شده در این پایگاه اینترنتی، بر عهده ی نویسنده ی آن می باشد.