اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

همه چیز در مورد هاست لینوکس / یونیکس

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

هاست مبتنی بر لینوکس / یونیکس چیست ؟

این به معنای هاستی میباشد که بروی سیستم عامل لینوکس / یونیکس ارائه می شود . تفاوت زیادی بین این دو نوع سیستم عامل وجود ندارد ، زیرا لینوکس یونیکس یک نسخه بهبود یافته از ورژن سیستم عامل لینوکس یونیکس میباشد . زمانی که شما برای میزبانی وب سایت خود از یک شرکت هاستینگ استفاده می کنید که سیستم عامل آن مبتنی بر لینوکس باشد ، مهم نمی باشد که شما چه نوع سیستم عاملی بر روی کامپیوتر خود استفاده می کنید.

قابلیت استفاده هاست لینوکس

تا چندین سال پیش سیستم عامل لینوکس تنها برای حرفه ای ها در دسترس بود و اگر شما یک کاربر با تجربه نبودین نمی توانستید هیچ ویژگی بخصوصی بر روی این سیستم عامل داشته باشید . اما در چند سال گذشته این وضعیت تغییر کرده و ارائه دهندگان این سیستم عامل تمام سعی خود را کرده اند تا کاربران مدیریت وب سایت های خود را آسان تر و راحت تر انجام دهند. در صورتی که شما فقط یک مبتدی باشید شما کنترل پنل هایی که شامل رابط وب باشند را می توانید براحتی پیدا کنید و اگر شما یک کاربر با تجربه باشید می توانید وب سایت خود را با پوسته (شل) براحتی تحت کنترل داشته باشید.

قابلیت اطمینان هاست لینوکس

کارشناسان ادعا می کنند که پلت فورم های مبتنی بر لینوکس یکی از قابلیت اطمینان ترین نوع سیستم عامل میباشند ، اما به طور عمده این بستگی به تنظیمات حرفه ای دارد . بنابراین کیفیت و ثبات وب هاستینگ مبتنی بر لینوکس ، بستگی به تنظیماتی دارد که مدیر سرور بر روی آن اعمال می نماید.

کارکرد هاست لینوکس

لینوکس با بسیاری از پلت فورم های دیگر متفاوت میباشد. می تواند مقدار زیادی از فرآیندها یی که در یک زمان رخ می دهند را اداره کند ، این به شما امکان دریافت امکانات بیشتر از سرور را می دهد .

چه زبان های برنامه نویسی برای لینوکس در دسترس میباشند ؟

یوینکس طیف گسترده ای از زبان های نرم افزاری را بیشتر هر سیستم عامل دیگری پشتیبانی می کند. رایج ترین برنامه های کاربردی مانند  سی ، سی پلاس پلاس ، شل ، پرل ، تی سی ال ،  پایتون ، جاوا ، و پی اچ پی ، یونیکس پشتیبانی می کند .

چه پایگاه داده را هاست لینوکس پشتیبانی می کند ؟

پایگاه داده های ام اس کیو ال و مای اس کیو ال برای یونیکس در دسترس میباشند . انتخاب هر یک از این پایگاه داده بستگی به نیازهای شما و پیشنهادات ارئه دهنده خدمات شرکت هاستینگ  دارد. این برای شما مهم میباشد در هنگام انتخاب یک شرکت هاستینگ برای هاست وب سایت خود یک جستجوی کامل در سایت آن شرکت انجام دهید.

هزینه

سیستم عامل لینوکس توسط لینوس توسعه داده شده است . توروالدز به عنوان جایگزینی برای سیستم عامل های دیگر توسط بسیاری از متخصصان در سراسر جهان بهبود یافته است. بسیاری از نسخه های آن رایگان میباشد . این شرایط باعث می شود که هاستینگ مبتنی بر لینوکس از هر نوع هاستینگ دیگر ارزانتر باشد . همانطور برای نسخه های لینوکس بعضی وقت ها به آنها نام توزیع های لینوکس می دهند . محبوب ترین نسخه ها  نسخه های رد هات و مندریک میباشد که به آسانی نصب می شوند و مناسب برای هر نوع هاستینگ میباشند.

چرا باید هاستینگ مبتنی بر لینوکس / یونیکس را انتخاب کنیم ؟

همانطور که من در بالا برای شما بیان کردم استفادها از این پلت فورم ارزاتر و راحت تر از دیگر پلت فورم ها میباشد . تمام اسکریپت های موجود مانند پی اچ پی بهترین کارکرد را در هنگام استفاده وب هاستینگ مبتنی بر لینوکس را خواهند داشت . هاستینگ مبتنی بر لینوکس امکانات به روز رسانی در هنگام استفاده از شل یا دسترسی از راه دور (تل نت ) را افزایش می دهد . پلت فورم های مبتنی بر لینوکس / یونیکس احتمالا پایدار ترین و قابل اعتماد ترین پلت فورم ها میباشند

بررسی انواع حملات DoS و روش های پیشگیری آن ها

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

انواع حملات DoS


اگر میخواهید از خودتان درمقابل یک حمله محافظت کنید ابتدا باید بدانید که روش انجام آن به چه صورت است؟ شما باید خودتان را با انواع مختلف آن ها , متد ها و پلن هایی که هکر ها از ان ها استفاده میکنند اشنا کنید.خوشبختانه تا به حال فقط هفت دسته بندی حملات Dosتا کنون شناخته شده که ما قصد داریم در انجمن تخصصی علم و فناوری ایران به آن بپردازیم.

Ping Flood


آسان ترین نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود.در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود.شما در تصویر زیر میتوانید نمونه ای از این نوع حمله را مشاهده کنید.

Image


دو آپشن دستور Ping جهت حمله
1- آپشن n- که به CMD میگوید که چندبار درخواست را ارسال کن.در حالت پیش فرض 4 دفعه است اما با اپشن t- میتوان بدون محدودیت تعداد این درخواست را ارسال کرد.
2- آپشن l- که به CMD میگوید سایز پکت های ارسالی چه قدر باشند؟ حداکثر سایز65,535 بایت میباشد در حالی که مقدار پیش فرض ان 32 بایت است.
این نوع حمله عمدتا برای شبکه ها یا وب سایت های بزرگ بی استفاده است چون از یک کامپیوتر برای ارسال درخواست استفاده میشود. اگر ما از چند کامپیوتر برای حمله استفاده کنیم به ان حملات توزیع شده Dos یا به اختصار DDoS میگویند(Distributed Denial of Service) . معمول ترین روش جلوگیری از Ping Flood این است که ای پی فرستنده را از دسترسی به شبکه بن کنیم. حملات DDoS مقداری پیچیده تر هستند که در ادامه به بررسی آن ها میپردازیم.

Ping of Death


حمله Ping of Death یا به اختصار PoD میتواند با استفاده از نقصی در سیستم TCPIP باعث فلج شدن شبکه شما شود. حداکثر سایز پکتی که میتوان ارسال کرد 65,535 بایت است. اگر ما یک پکت با حجم بالاتر از 65,535 ارسال کنیم کامپیوتر گیرنده گیج شده و کرش میشود. ارسال بالاتر از حجم 65,535 خلاف قوانین پروتکل TCPIP است ولی هکر ها با قطعه قطعه کردن پکت ها این را دور میزنند.هنگامی که پکت ها در کامپیوتر گیرنده به یک دیگر میپوندند حجم نهایی بسیار زیاد میشود که موجب Buffer Overlflow شده و سبب کرش دستگاه میشود.

Image


خوشبختانه اکثر دیوایس های ساخته شدخ بعد از سال 1998 به این نوع حمله ایمن هستند.اگر شما در شبکه ی خود هنوز از این سخت افزار های تاریخ مصرف گذشته استفاده میکنید به طور حتم احتمال حمله به شبکه ی شما وجود دارد. در این مورد در صورت امکان سخت افزار خود را اپگرید کنید.

Smurf / Smurfing


در جریان یک حمله Smurf هکر IP خود را جعل کرده و به IP کامپیوتر قربانی تبدیل کرده و سبب سردرگمی بزرگ در شبکه قربانی شده و ترافیک قابل توجهی به دیوایس های شبکه قربانی ارسال میشود اگر که به درستی اجرا شود. اکثر فایروال ها میتوانند از شبکه شما در مقابل این نوع حمله محافظت کنند اما اگر فایروال نداشتید و مورد تهاجم قرارگرفتید میتوانید با دسترسی به راوتر شبکه یا وبسایت خود به ان بگویید که پکت هارا به ادرس های Broadcast فوروارد نکن. در راوتر های سیسکو به سادگی میتوانید از این دستور استفاده کنید:

no ip directed-broadcast

این عمل الزاما باعث بی اثر شدن و دفاع از حمله Smurf نمیشود ولی مقدار بسیار زیادی از ضریه را کاهش میدهد و باعث پیشگیری از دیگر حملاتی که هکر ها قصد انجام به شبکه یا وب سایت شما دارند میشود.به صورت دلخواه اگر بتوانید شبکه خود را به راوتر های جدید شرکت Ciscoمجهز کنید آنها میتوانند به صورت اتوماتیک IP های جعل شده را که حملات Smurf براساس ان کار میکند را فیلتر کنند.

Fraggle


حمله ی Fraggle دقیقا مشابه حمله ی Smurf است با این تفاوت که از پروتکل UDP یا (User Datagram Proocol) استفاده میکند حملات Fraggle همانندSmurf در حال انقضا میباشند زیرا عموما توسط فایروال ها و رواتر ها موقف میشوند.اگر شما متوجه شدید که تحت این نوع حمله قرار گرفتید به سادگی پورت هفت خود یا echo راببندید.قدرت این نوع حمله عموما از حمله ی Smurf کمتر است زیر پروتکل UDP استفاده کمتری نسبت به TCP/IP دارد.

SYN Flood


حمله ی SYN Flood از مزایای پروتکل TCP در فرایند سه طرفه ی Handshake استفاده میکند.این روش به دو صورت مجزا انجام میشود.در هر دو روش مهاجم سعی میکند تا یک فرایند سه طرفه ی Handshake را اغاز کند ولی ان را به اتمام نرساند.در تصویر زیر شما میتوانید یک فرایند سه طرفه ی Handshake کامل را مشاهده کنید.

Image


در روش اول مهاجم یک در خواست Synchronize یا هماهنگ سازی با یک IP جعلی ارسال میکند.وقتی که سرور سعی میکند که به درخواست پاسخ دهد و تاییده یا SYN-ACK را ارسال کند هیچ پاسخی دریافت نمیکند.در این صورت سرور هیچ وقت در خواست Acknowledge را دریافت نمیکند و ان Sessionایجاد شده به صورت نیمه باز میماند وباعث هدر رفتن منابع سرور میشود.در روش دوم مهاجم عمدا درخواست ACK را ارسال نمیکند.در هر دو روش، با منتظر گذاشتن سرور و سرگرداندن ان باعث از بین رفتن منابع ان میشوند.خوشبختانه این ضعف امنیتی مانند روش Ping of Deathسال هاست که برطرف شده البته در سخت افزار های جدید.اگ شما هنوز از سخت افرار های قدیمی استفاده می کنید به سرعت برق وباد سایت ITPro را بسته و سراغ پگرید انها بروید.

Teardrop


در روش Teardrop قطعه های پکت به صورت نامنظم و درهم ورهم یا همون خر تو خر خودمون فرستاده میشوند.به طور حتم وقتی سخت افزار گیرنده سعی میکند تا تکه های پکت را اسمبل یا وصل کند نمیداند که چگونه این کار را باید انجام دهد و درخواست را مدیرت کند. ورژن های قدیمی تر سیستم عامل ها هنگام مواجه با این نوع حمله Crash میکردند.سیستم عامل هایی مانند ویندوز NT,95 و حتی لینوکس ورژن های قبل از 2.1.63 نسبت به این نوع حمله اسیب پذیر هستند.همان طور که قبلا گفتم و هی میگم(دیگه رو زبونم قارچ دراومد)اپگرید کردن سخت افزار و نرم افزار بهترین راه برای جلوگیری از این گونه حملات میباشد.

Distributed Denial of Service (DDoS


و بالاخره میرسیم به حمله DDos که مهلک ترین نوع آن تا به حال میباشد.مدیران شبکه علاوه بر نصب اخرین نرم افزار ها و سخت افزار معمولا به کمک های اضافی هم برای این نوع حمله نیازمندند.حمله ی توزیع شده نقض سرویس دهی(عجب ترجمه مضخرفی)یا همون DDos بسیار شبیه حمله Ping Flood میباشد با این تفاوت که از چندین کامپیوتر استفاده میشود.در این نمونه کامپیوتر هایی که برای حمله استفاده میشوند ممکن است از این حقیقت که ان ها قصد دارند به یک وب سایت یا شبکه حمله کنند خبر داشته باشند یا خیر ،بی اطلاع باشند.تروجان ها و ویروس ها عمدتا به هکر ها کنترل یک کامپیوتر را میدهند و درنهایت امکان استفاده برای یک حمله.در این مورد کامپیوتر های قربانی Zombie (همون مرده های متحرکی که توی سریال واکینگ دد میبیند)نام دارند.

Image


مهار یک حمله DDos بسیار مشکل است.اولین کاری که باید شما انجام دهید این است که با شرکت هاستینگ یا ISP خود تماس گرفته.ان ها معمولا میتوانند حجمی از ترافیک را بر اساس اینکه از کجا می ایند را فیلتر کنند.البته در مقیاس بزرگتر شما باید به فکر دیگری باشید و هوشمندانه تر عمل کنید.(چون رسما دهنتون سرویسه) اگر به راوتر خودتون دسترسی دارید و این نوع رواتر از برند سیسکو هست این دستور را در ترمینال راوتر خود وارد کنید

No ip verify unicast reverse-path

چند راهکار برای پیشگیری ازDDoS


1-موثر ترین روش استفاده از سرویس های DDos Protection شرکت هایی مانند Cloudflare ,blacklotus , غیره
2-خرید یک سیستم حفاظتی IDS مانند Ax3soft Sax2
به عنوان اخرین راهکار ترافیک را میتوان به یک جای دیگر هدایت کرد(Sink Hole) تا یک راه حل برای رفع مشکل پیدا کرد.البته هدایت ترافیک به یک مکان دیگر یک مشکل دارد و ان هم این است که همه ی ترافیک را منتقل میکند چه ترافیک خوب و چه ترافیک بد!!

جمع بندی کلی


همان طور که قبلا هم بار ها گفتم با اپگرید سخت افزار و نرم افزار به اخرین نسخه میتوان از عمده ی حملاتDoS جلوگیری کرد اما در مورد حمله نوع DDoS راه حل های کمتری وجود دارد.حتی شرکت های بزرگی مانند ماکروسافت و سونی قربانی حملات DDoS شده اند.درکل سعی کنید دشمن تراشی نکنید و همیشه شبکه ی خود را مانیتورینگ و محافظت کنید و زمانی که قصد دارید یک مهاجم را پیدا کنید دو چیز را مد نظر داشته باشید. اولا ممکن است که IP مهاجم جعلی باشد و شما را به راه دیگر و نادرستی هدایت کند و ثانیا به قصد انتقام به او حمله نکنید.مثل اب خوردن زنگ میزنید پلیس و اجازه میدید که قانون کار خودشو انجام بده(البته تو کشور ما یکم قانون زیادی خوبه...)

انواع روش های حمله و نفوذ به سایت

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

این روزها کمتر کسی پیدا میشود که با معنی و اصطلاح هک آشنایی نداشته باشد، هک به معنی نفوذ و حمله با اهداف تعیین شده می باشد. البته واژه هک گستره‌ی طولانیی دارد و هر شخص با توجه به تجربیات خود این واژه را تفسیر می‌کند، و ما نیز با توجه به تجربیاتمان این واژه را تفسیر و روش های نفوذ به سایت ها و دلایل اصلی هک شدن سایت ها را بیان خواهیم کرد…

در ادامه همراه ما باشید.

SQL Injection

این حمله معرف همگان هست. این حمله برای نفوذ در کوئری‌های دیتابیس اجرا شده و برای اجراء کوئری های دلخواه نفوذگر، استفاده میشود.

XSS

توسط این حمله کدهای اسکریپت سمت کلاینت مورد نظر نفوذگر، از طریق صفحات سایت شما اجرا میشوند. یعنی اسکریپت ها  در صفحات تزریق میشوند. این حمله‌ایی مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت است و با این روش می‌توان محتویات کوکی‌های لاگین یا سشن کاربران را سرقت کرد و نفوذگر بعد از اینکار میتواند بجای کاربران لاگین کند و یا درصورتی که اطلاعات مهم دیگری نیز در کوکی ها موجود باشد از آن اطلاعات سوء استفاده‌های دیگری هم انجام خواهد داد.

XSRF

بوسیله‌ی این حمله یک دستور/عملیات از سمت کاربر بدون اینکه کاربر متوجه موضوع باشد میتواند در سایتی که احتمالا کاربر در آن لاگین است اجرا شود. یعنی کاربر بدون اینکه متوجه شود، آدرسی از سایت هدف را که عملیات خاصی انجام میدهد در مرورگر خودش تحت ظاهرا سایت دیگری باز میکند. این حمله نیز از دسته حملات مستقیم به سایت نیست و کاربر را هدف قرار میدهد.

Header Injection

این حمله به فرمهای تماسی که از ایمیل استفاده میکنند و کاربر ایمیل خودش را در فیلد مربوطه در فرم وارد میکند و بعد این آدرس ایمیل بدون اعتبار سنجی کردن در قسمت هدرهای تابع mail درج میشود که بوسیله‌ی این روش میتوانند از طریق فرم تماس شما به هر شخص دیگری که میخواهند ایمیل ارسال کنند و این ایمیل از طرف سایت شما ارسال خواهد شد، بنابراین به این طریق مسئولیت هر عملی به عهده شما میباشد و ضمنا میتوانند با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنند. با این روش میتوان ایمیل های دارای ضمیمه هم ارسال کرد و ضمیمه ممکن است دارای فایل اجرایی یک برنامهء جاسوسی باشد.

DDOS ATTACK

حمله  DoS یا  Distributed Denial of Service نوعی از حمله است که هدف آن، از کار اندازی سیستم هدف با استفاده از هدر دادن منابع آن است. طوری که سیستم سرویس دهنده دیگر توانایی پاسخ گویی به کاربران عادی خود را نداشته باشد.

سرقت session یا اطلاعاتش

در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترک (هاست های اشتراکی) دارد میتواند به راحتی سشن (session) کاربران شما را سرقت کرده و با مشخصات کاربری آنان وارد سایت شما شده و یا اطلاعات درون سشن کاربران سایت شما را بخواند. ضمنا حتی ممکن است سشن شما را که بعنوان ادمین لاگین هستید سرقت کند و بنابراین دسترسی ادمین به نرم افزار سایت شما را بدست بیارورد.

کرک هش پسوردها

در این روش نفوذگر از هش پسوردهای کاربران به خود پسوردها میرسد که نه تنها امنیت اکانت فعلی کاربران در سایت را از بین میبرد بلکه میتواند برای حمله به اکانتهای دیگر، کاربران در سایتهای دیگر، هم مورد استفاده قرار دهد (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنند که این روش انتخاب  رمز باعث بروز مشکلات امنیتی جدی میگردد).

register_globals

البته این  یک حمله نیست ولی یک ویژگی قابل سوء استفاده می باشد که باید یا غیرفعالش کرد یا کدهای لازم را با توجه به خطراتش نوشت.

دسترسی مستقیم به فایلهای اینکلودی

باید از دسترسی مستقیم به فایلهای اینکلودی خودتان از طریق وب جلوگیری کنید.

Remote file inclusion

در این روش نفوذگر میتواند فایل مورد نظر خودش را (که میتواند در هاست شما یا هاست دیگری باشد) بجای فایلهای برنامهء شما اینکلود(include) کند.

Session fixation

در این روش نفوذگر میتواند قربانی را فریب داده تا با Session ID ای که نفوذگر تعیین میکند یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین کند و بعد نفوذگر میتواند با استفاده از  Session ID بجای قربانی در سایت مورد نظر لاگین شود.

دلایل هک شدن وب سایت ها

Cross site scripting یا XSS

این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.

Injection flaws

در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن، تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند. یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.

Malicious file execution

این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)

Insecure direct object reference

این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی، فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)

Cross site request forgery

در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)

Information leakage and improper error handling

همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد).

Broken authentication and session management

این مشکل در زمانی که نشست کاربر (session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می‌رود یا به دلیلی نیمه کاره رها می‌شود، ایجاد می‌شود. یکی از شیوه‌های جلوگیری از این مشکل رمزنگاری اطلاعات و استفاده SSL است.

Insecure cryptographic storage

این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.

Insecure communications

ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است. هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.

Failure to restrict URL access

برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می‌بایست تنها در اختیار کاربرانی با دسترسی خاص باشند. اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.

هکرهای معروف تاریخ

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

معروف ترین هکرهای کلاه سیاه (black hat hacker) :

Jonathan James :وی اولین زندانی بود که در سن نوجوانی (۱۶ سالگی) به خاطر هک کردن به زندان افتاد. کار وی بیشتر بر روی سازمانهای با سابقه بود. وی اقدام به ساخت برنامه ی backdoor  کرد که وی را قادر می ساخت تا ایمیل های حساس را مشاهده و نام کاربری و کلمه ی عبورشان را بدست آورد.

وی همچنین توانست به سیستم های ناسا نفوذ و نرم افزاری با ارزش $۱٫۷ milion را سرقت تنماید. طبق گفته ی دیوان عدالت این برنامه در ایستگاه های فضایی بین المللی در کنترل دما ، و رطوبت کاربرد وسیعی داشت.

Adrian Lamo: وی توانست سازمانهایی بزرگی مانند New York times و Microsoft را هک کند. وی از اتصالات اینترنتی در کتابخانه ها و کافی شاپ ها برای تخریب سیستم های قربانی استفاده می کرد. بعد از شناسایی نقاط ضعف سیستم ها اقدام به نفوذ در آنها کرده و بعد از انجام کارهای خرابکارانه به آنها اطلاع می داد. حملات وی در مورد سایت هایی به نام Yahoo!, Bank of America, Citigroup and Cingular نیز انجام گردید. وی بعد از نفوذ به New York times نام خود را در لیست متخصصان قرار داد و شماره امنیتی اجتماعی پرسنل را hijack کرد.

Robert Tappan Morris :

وی به عنوان سازنده ی اولین کرم کامپیوتری با نام worries worm که باعث ایجاد اختلال در اینترنت گردید ، شناخته شده است. وی زمانیکه دانش آموز cornell بود ، توانست کدهای کرم را بنویسد. میزان تخریبی که بر روی سیستم های کامپیوتری توسط متخصصین برآورده شد در حدود ۶۰۰۰ ماشین بود. وی هم اکنون در ازمایشگاه هوش مصنوعی به عنوان پروفسور مشغول به کار است.

معرفی برخی هکرهای کلاه سفید(white hat hacker) :

Stephen Wozniak :

Wozniak دارنده ی مدال افتخار  فناوری از دانشگاه های Nova Southeastern  و Kettering است. وی دارای سابقه ای درخشان در شرکت apple می باشد. همچنین به جای اختصاص تمام وقت خود در این شرکت بر روی فعالیت های بشردوستانه تمرکز داشت. مهمترین کار وی ساخت bluebox بود که بعد از آماده شدن، آن را به همکلاسی های خود فروخت.

Tim Berners-Lee:

وی به عنوان مخترع world wide web شناخته شده است. وی همچنین جوایز زیادی را در این زمینه کسب کرده است. درحین مطالعه در دانشگاه oxford بعد از هک کردن دوست خود دسترسی اش را به کامپیوترهای دانشگاه قطع کرد. هنگام کار در CERN (سازمان تحقیقاتی هسته ای اروپا) سیستمی را طراحی کرد که به محققین امکان share و به روز رسانی اطلاعات را می داد. وی میان این هکرها نام هایی مانند Linus Torvalds و Richard Stallman و Tsutomu Shimomura هم به چشم می خورند.

در ادامه نگاهی به ویروس های مخرب و معروف طی سالهای اخیر می اندازیم:

ویروس Melissa:

 این ویروس به نام ها Mailissa”, “Simpsons”, “Kwyjibo”, or “Kwejeebo نیز مشهور بوده که در سال ۱۹۹۹ سرویس دهنده های ایمیل را shutdown و همه ی ایمیل ها را آلوده به این ویروس نمود. این ویروس ابتدا در یک گروه usenet پخش شد و در فایلی به نام List.doc قرار داشت. ویرویس ملسیا در پردازشگرهایی مانند word توزیع شده و سپس می تواند خودش را به تعداد زیادی توزیع کند. اگر فایل word حاوی ویروسی باشد بعد از دانلود و اجرا ،  ماکروی درون آن اجرا شده و  توزیع خودش را آغاز می کند.

 ویرویس Iloveyou :

این ویروس با ارسال عبارت  ILOVEYOU  به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

 The Blaster Worm

این کرم  خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

Netsky and Sasser

ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky  و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH)  استخدام شد.

انواع حمله به سرور

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

برخی حملات از نوع passive و برخی active هستند.  در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال  وقوع حملات زیر افزایش می یابد :

  • Eavesdropping یا استراق سمع :

شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.

  • Identity Spoofing (IP Address Spoofing):

همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.

هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.

  • Password-Based Attacks:

در این نوع حمله،  هکر توسط  تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:

– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.

– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.

– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.

  • Denial-of-Service Attack :

بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :

– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.

– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.

– بلاک شدن ترافیک و در نتیجه  قطع دسترسی به منابع شبکه.

  • :Sniffer Attack

Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند،  sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:

– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه

– خواندن ارتباطات بین کاربران

  • حملات Pharming :

امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاین هستند. حملات phishing به آسانی شناخته شده  و می توان به سرعت آنها را از کار انداخت. همچنین جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال مختلفی از حمله مواجه می شوند که  کشف آنها و مقابله با آنها بسیار مشکل تر است.
گونه ای جدید از این گونه ی جدید حمله  بعنوان pharming شناخته می شود.

این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان(key logger) و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد.

یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود.حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.