پرچم تشریفات با کیفیت بالا و قیمت ارزان
پرواز از نگاه دکتر ماکان آریا پارسا
دکتر علی پرند فوق تخصص جراحی پلاستیک
تجهیزات و دستگاه های کلینیک زیبایی
سررسید تبلیغاتی 1404 چگونه میتواند برندینگ کسبوکارتان را تقویت کند؟
چگونه با ثبت آگهی رایگان در سایت های نیازمندیها، کسب و کارتان را به دیگران معرفی کنید؟
بهترین لوله برای لوله کشی آب ساختمان
دانلود آهنگ های برتر ایرانی و خارجی 2024
ماندگاری بیشتر محصولات باغ شما با این روش ساده!
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
تعداد کل بازدیدها :
1850101130
نمونه هائی از حملات اينترنتی توسط نامه های الکترونيکی
واضح آرشیو وب فارسی:راسخون:
نمونه هائی از حملات اينترنتی توسط نامه های الکترونيکی بمنظور بررسی نقاط آسيب پذير و نحوه انتشار ويروس های کامپيوتری با استفاده از کدهای مخرب ،عملکرد سه ويروس را مورد بررسی قرار می دهيم . هدف از بررسی فوق استفاده از تجارب موجود و اتخاذ راهکارهای مناسب بمنظور پيشگيری از موارد مشابه است .آناليز دقيق رفتار هر يک از ويروس ها و نحوه مقابله و يا آسيب زدائی آنان از حوصله اين مقاله خارج بوده و هدف ، صرفا" نشان دادن تاثير نقاط آسيب پذير در يک تهاچم اطلاعاتی بمنظور تخريب اطلاعات و منابع موجود در يک شبکه کامپيوتری ( اينترانت ، اينترنت ) و نقش کاربران در اين زمينه است .بررسی عملکرد کرم ILOVEYOU کرم فوق ، در يک اسکريپت ويژوال بيسيک و بصورت فايلی ضميمه در يک نامه الکترونيکی عرضه می گردد .همزمان با بازنمودن فايل ضميمه توسط کاربران، زمينه فعال شدن کرم فوق، فراهم خواهد شد . عملکرد اين کرم ، بصورت زير است :• نسخه هائی از خود را در فولدر سيستم ويندوز با نام MSKernel32.vbs و LOVE-LETTER-FOR-YOU.vbs تکثير می نمايد. • نسخه ای از خود را در فولدر ويندوز و با نام Win32DLL.vbs تکثير می نمايد .• اقدام به تغيير مقادير دو کليد ريجستری زير می نمايد .کليدهای فوق، باعث فعال نمودن ( فراخوانی ) کرم ، پس از هر بار راه انداری سيستم می گردند . HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunMSKernel32 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunServiceWin32DLL • در ادامه، بررسی می گردد که آيا دايرکتوری سيستم شامل فايل WinFAT32.exe است؟ در صورت وجود فايل فوق( نشاندهنده ويندوز 95 و 98 )، صفحه آغاز برنامه مرورگر اينترنت( IE ) ، به فايل WIN-BUGFIX.exe بر روی سايت www.skyinet.net تبديل می گردد . فايل فوق از يکی از دايرکتوری های موجود در سايت فوق با نام angelcat , chu , koichi دريافت خواهد شد . پس از فعال شدن مرورگر اينترنت ( در زمان آتی ) ، صفحه آغاز ، آدرس فايل مورد نظر را از راه دور مشخص وبدين ترتيب فايل از سايت skyinet اخذ می گردد . کليد ريجستری صفحه آغاز، در آدرس زير قرار می گيرد .HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerMainStartPage• ما قادر به دستيابی به www.skyinet.net ، بمنظور اخذ يک نسخه از فايل فوق نمی باشيم . با پيگيری انجام شده بر روی اينترنت مشخص شده است که برنامه فوق ، ممکن است آژانسی بمنظور جمع آوری رمزهای عبور و ارسال آنها به يک سايت مرکزی از طريق پست الکترونيکی باشد . • ILOVEYOU در ادامه بررسی می نمايد که آيا ماشين را آلوده کرده است؟ بدين منظور در دايرکتوری مربوط به اخذ فايل ها (Download directory) ، بدنبال فايل WIN-BUGFIX.exe می گردد . در صورتيکه فايل فوق پيدا گردد ، کدهای مخرب ، يک کليد RUN را بمنظور فراخوانی WIN-BUGFIX.exe از دايرکتوری مربوطه فعال می نمايند .نشانه گويای اين کليد ريجستری، بصورت زير است :HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWINBUGFIX• ILOVEYOU در ادامه ، يک فايل با نام LOVE-LETTER-FOR-YOU.HTM در دايرکتوری سيستم ايجاد می نمايد .فايل Htm ، شامل منطق VBScript بوده که به نسخه مربوطه vbs ارتباط خواهد داشت . • کدهای مخرب در ادامه ، از طريق نامه الکترونيکی برای افراديکه در ليست دفترچه آدرس مربوط به کاربر می باشند،اشاعه و توزيع می شوند . برای هر شخص موجود در دفترچه آدرس، يک پيام الکترونيکی ايجاد و يک نسخه از فايل LOVE-LETTER-FOR-YOU.vbs قبل از ارسال به آن ضميمه می گردد. پس ازارسال پيام برای تمام افراد موجود در ليست دفترچه آدرس، ILOVEYOU برروی تمام درايوهای موجود در کامپيوتر ، عمليات خود را تکرار می نمايد . درصورتيکه درايو يک درايو شناخته شده ( نظير هارد و يا CDROM ) باشد ، در تمام زيرفهرست های موجود در درايو مربوطه ، عمليات جستجو برای يافتن فايل های با انشعاب vbs , vbe , sct , hta jpg , jpeg . انجام خواهد شد . تمامی فايل ها ی با انشعابات فوق، توسط کدهای مخرب بازنويسی و يک نسخه از کدهای مخرب در آنها قرار خواهد گرفت .• در صورتيکه فايلی از نوع mp2 و يا mp3 پيدا گردد، يک نسخه از کدهای مخرب در فايلی با انشعاب vbs ايجاد و در دايرکتوری مربوطه مستقر می گردد . نام فايل به نام دايرکتوری بستگی داشته و دارای انشعاب vbs است . • در صورتيکه ILOVEYOU فايلی با نام micr32.exe , mlink.exe mric.ini و يا mirc.hlp را پيدا نمايد، فرض را بر اين خواهد گذاشت که فهرست مربوطه ، يک دايرکتوری شروع IRC)Internet Relay Chat) است وفايلی با نام Script.ini را ايجاد و در محل مربوطه قرار خواهد داد . اسکريپت فوق، زمانيکه برنامه سرويس گيرنده IRC اجراء گردد، شروع به فعاليت نموده و اقدام به ارسال کدهای مخرب برای تمام کامپيوترهائی که با ميزبان آلوده يک ارتباط IRC ايجاد نموده اند ، خواهد کرد .بررسی عملکرد ويروس Melissa Melissa يک ويروس در ارتباط با فايل های Word97 و Word2000 بوده که امکان توزيع آن توسط برنامه Microsoft Outlook فراهم می گردد . ويروس فوق، نسخه هائی از خود را با سرعت بسيار زياد برای کاربران توزيع می نمايد . نحوه انتشار و گسترش ويروس فوق ، مشابه بروز يک حريق بزرگ در سيستم های پست الکترونيکی در يک سازمان و اينترنت بوده که آسيب های فراوانی را بدنبال خواهد داشت . اين ويروس با نام Mellissa ويا W97M/Melissa (نام کلاسی که شامل ماکرو ويروس است) ناميده می شود. ويروس فوق، با استفاده از VBA)Visual Basic for Application) سندهای ايجاد شده توسط Microsoft word را آلوده می نمايد.( VBA يک زبان مبتنی بر اسکريپت بوده که امکان استفاده از آن در مجموعه برنامه های آفيس وجود دارد). ويروس فوق سه عمليات اساسی را انجام می دهد :• Word را آلوده و در ادامه تمام سندهای فعال شده word را نيز آلوده و.بدين ترتيب امکان توزيع و گسترش آن فراهم می گردد . • باعث بروز برخی تغييرات در تنظيمات سيستم بمنظور تسهيل در ماموريت خود ( آلودگی اطلاعات ) می گردد . • با استفاده از برنامه Microsoft Outlook و در ظاهر يک پيام دوستانه ، نمونه هائی از خود را به مقصد آدرس های متعدد، ارسال می نمايد. زمانيکه يک فايل Word آلوده به ويروس Melissa فعال می گردد،Melissa به تمپليت سند NORMAL.DOT نيز سرايت می گردد. محل فوق،مکانی است که Word تنظيمات خاص و پيش فرض در ارتباط با ماکروها را ذخيره می نمايد . Melissa ، با تکثير خود درون NORMAL.DOT برنامه نصب شده Word را آلوده و بدين ترتيب هر سند و يا تمپليتی که ايجاد می گردد، ويروس به آن اضافه خواهد شد. بنابراين در موارديکه يک سند فعال و يا غيرفعال می گردد ، زمينه اجرای ويروس فراهم خواهد شد . در صورتيکه کليد ريجستری زيردر کامپيوتری وجود داشته باشد، نشاندهنده آلودگی سيستم به ويروس Melissa است . مقدار کليد ريجستری فوق " by Kwyjibo..." است . HKEY_CURRENT_USERSoftwareMicrosoftOfficeMelissa بررسی عملکرد ويروس BubbleBoy BubbleBoy يک کرم مبتنی بر اسکريپت در يک نامه الکترونيکی بوده که از نقاط آسيب پذير IE 5.0 استفاده و باعث آسيب سيستم های مبتنی بر ويندوز 98 و 2000 می گردد . کرم فوق بصورت Html در يک پيام الکترونيکی قرار می گيرد. در زمان مشاهده نامه های الکترونيکی با استفاده از برنامه Outlook Expree بصورت حتی پيش نمايش ، زمينه فعال شدن کرم فوق فراهم خواهد شد . در صورتيکه از برنامه Microsoft Outlook استفاده می گردد، پس از فعال شدن( باز شدن ) نامه الکترونيکی، زمينه اجرای آن فراهم خواهد شد .کرم فوق با استفاده از VBScript نوشته شده و پس از فراهم شدن شرايط لازم برای اجراء ، فايلی با نام UPDATW.HTA را در دايرکتوری Startup ويندوز ايجاد می نمايد . فايل فوق تغييرات زير رادر ريجستری سيستم ، انجام خواهد داد :• تغيير Registered owner به BubbleBoy • تغيير Registered organization به Vandelay Industries کرم فوق درادامه اقدام به تکثير خود از طريق يک نامه الکترونيکی به تمام افراد موجود در ليست دفترچه آدرس برنامه Outlook Express می نمايد . علت انتشار و اجرای کرم فوق بدليل وجود نقص امنيتی در تکنولوژی ActiveX ماکروسافت است . اشکال فوق به عناصر scriplet , typelib و Eyedog در ActiveX ، مربوط می گردد . عناصر فوق بعنوان المان های امين و تائيد شده در نظر گرفته شده و اين امکان به آنها داده خواهد شد که کنترل عمليات را بر اساس حقوق کاربران بر روی ماشين مربوطه انجام دهند . ماکروسافت بمنظور مقابله با مشکل فوق اقدام به عرضه يک Patch امنيتی برای برنامه IE نموده است . خلاصه همانگونه که حدس زده ايد،وجود نواقص امنيتی در محصولات نرم افزاری يکی از مهمترين دلايل توزيع و گسترش ويروس در شبکه های کامپيوتری است . برنامه های Outlook Express و Microsoft Outlook نمونه هائی در اين زمينه بوده که عموما" از آنها برای دريافت و ارسال نامه های الکترونيکی استفاده می گردد . دستيابی به دفترچه آدرس از طريق کدهای برنامه نويسی و هدايت سيستم بسمت ارسال نامه های الکترونيکی آلوده به مقصد های قانونی ( با توجه به وجود آدرس های معتبر در هر يک از دفترچه های آدرس ) از علل مهم در توزيع و گسترش اين نوع از ويروس های کامپيوتری محسوب می گردد . تعلل يک کاربر در شبکه مبنی بر عدم رعايت موارد ايمنی خصوصا" در رابطه با فعال نمودن و مشاهده نامه های الکترونيکی آلوده ، نه تنها باعث صدمه اطلاعاتی برای کاربر و يا سازمان مربوطه وی می گردد ، بلکه کاربر فوق، خود بعنوان ابزاری ( غير مستقيم ) برای توزيع و گسترش ويروس در شبکه تبديل شده است . امنيت در شبکه های کامپيوتری فرآيندی مستمر است که می بايست توسط تمام کاربران صرفنظر از موقعيت عملياتی و شغلی در يک سازمان رعايت گردد. ما در رابطه با سازمان خود چه تدابيری را انديشيده و کاربران شبکه تا چه ميزان نسبت به عملکرد خود توجيه و تاثيررفتار غير امنيتی خود در تمام شبکه را می دانند ؟ در صورتيکه يکی از مسافران يک پرواز هواپيمائی مسائل ايمنی را در رابطه با پرواز رعايت ننمايد و از اين بابت به ساير مسافران موجود در پرواز صدمه ( جانی ،روحی ، مالی و ... ) وارد گردد ، مقصر کيست ؟ در صورتيکه دامنه صدمات احتمالی ،سازمان ارائه دهنده خدمات پرواز را نيز شامل گردد مقصر کيست ؟ چه کاری می توانستيم انجام دهيم که احتمال بروز چنين مسائلی را کاهش و حتی حذف نمائيم ؟ وجود نقص امنيتی در منابع سخت افزاری و نرم افزاری پرواز نيز در جای خود می تواند شرايط مساعدی را برای صدمات احتمالی فراهم نمايد .بهرحال عملکرد نادرست کاربران موجود در يک شبکه کامپيوتری ، تاثير مستقيمی بر عملکرد تمام سيستم داشته و لازم است قبل از بروز حوادث ناگوار اطلاعاتی ، تدابير لازم اتخاذ گردد ! . امنيت در يک شبکه کامپيوتری مشابه ايجاد يک تابلوی نقاشی است که نقاشان متعددی برای خلق آن با يکديگر تشريک مساعی می نمايند. در صورتيکه يکی از نقاشان در اين زمينه تعلل ( سهوا" و يا عمدا" ) نمايد، قطعا" اثر هنری خلق شده ( در صورتيکه خلق شود ! ) آنچيزی نخواهد بود که می بايست باشد !
این صفحه را در گوگل محبوب کنید
نمونه هائی از حملات اينترنتی توسط نامه های الکترونيکی-نمونه هائی از حملات اينترنتی توسط نامه های الکترونيکی بمنظور بررسی نقاط آسيب پذير و نحوه انتشار ...
اينترنت ، امکان استفاده از سرويس ها و خدمات متعددی را در اختيار کاربران قرار می دهد . ارسال و دريافت نامه الکترونيکی ( E-mail ) ، يکی از قديمی ترين و در عين حال ... نامه های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود ، نمونه هائی در اين ... بر اساس بررسی انجام شده توسط موسسه تحقيقاتی Forrester ، بيش از 35 درصد زمان ...
روزانه سی و یک میلیارد نامه الکترونیکی بر روی اینترنت ویا شبکه های داخلی ، ارسال ... توسط یکی از بزرگترین شرکت های فیلترینگ نامه های الکترونیکی ناخواسته ، Spam ... سومین منبع تامین کننده آدرس های پست الکترونیکی ، سایت هائی می باشندکه ... یک حمله مبتنی بر دیکشنری ، در ابتدا ارتباطی را با یک سرویس دهنده پست ...
جدید ترین Cms های فارسی شده , همراه با لینک دانلود مجانی --جدید ترین Cms های ... جابه جا نکنی با احترام به مدیریت تاپیک ها اینها تنها نمونه هایی از دزدی cms هستند برای ... هاي اينترنتي و يا اصطلاحاً حمله هاي phishing، معمولاً بوسيله نامه هاي الكترونيكي ...
رشد حملات اينترنتي و نفوذهاي غيرمجاز نيز در اين روزهاي خاص، همواره موجب كاهش ضريب ... شامل تروژان هایی باشند که با نفوذ مخفیانه در سیستم ، بازدیدهای اینترنتی شما را ... به عنوان نمونه ای از اين نرم افزارها که معمولا با هر نوع برنامه ضد ویروس نصب شده در ... هیچ گاه اطلاعات بسیار حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال ...
نباید این گونه فکر کرد که تک تک اعمال، رفتار و فعالیت های ما در اینترنت تحت .... الکترونیک، مشتری ها و حتی کاربران عادی اینترنت نیز گواهی نامه های دیجیتال صادر کنند. به عنوان نمونه ای از این مراجع معتبر می توان به گروه VeriSign اشاره کرد که عمده .... شده توسط مراکز امنیتی معتبر، تعداد کلاهبرداری هایی که فقط از طریق حملات ...
اینترنت مکانی بسیار مناسب برای مزاحمان و افراد ناباب اینترنتی است، کسانی که هدفشان ... گول ظاهر چنین نامه هایی را نخورید زیرا هیچ پایه و اساسی ندارد. ... اگر شما گیرنده نامه های الکترونیک توهین آمیز، آتشین یا کینه توزانه بودید، میتوانید آن ... خصوص بیشتر باشد، (همراه با نمونه نامه های او)، امکان بستن account او بیشتر خواهد شد.
عجیب ترین ویروس های رایانه ای در سال ۲۰۰۸-عجیب ترین ویروس های رایانه ای در سال ۲۰۰۸ ... زنجیره ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسیع اینترنتی قرار گرفت. ... FXT، به هر حال شما بی گناه نیستید این کرم خطرناک هم در نامه های الکترونیک ... این نوع بدافزار که نمونه هایی از آنها را در همین گزارش ملاحظه فرمودید، با دستپاچه ...
22 ا کتبر 2011 – مهم ترین تهدید های رایانه ای امروزی و راهکارهای مقابله با آن با گذشت زمان، خطرات و ریسک ... با گذشت زمان، خطرات و ریسک های متعدد اینترنت و ایمیل در حال افزایش بوده و .... گرچه در مورد تکنیک هایی به کار رفته است که توسط نویسندگان تروجان ... اگر نامه الکترونیکی با فایل ضمیمه (اسناد Word، صفحه گسترده Excel، ...
جنگ نوین الکترونیک-نقش عمده ی دانش و داده های باینری (0,1) در جنگ جديد برای ادامه ... يك جنگ حقيقي، با فناوري پيشرفته اطلاع رساني، سيستم هاي ويديويي و اينترنت ... به عنوان مثال، نخستين نمونه هاي بكارگيري چنين روش هايي در جريان جنگ بالكان و .... میتواند برای حمله به کار رود، و حریف را حتی پیش از نخستین خیزش نابود کند.
-