خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
هاست مبتنی بر لینوکس / یونیکس چیست ؟
قابلیت استفاده هاست لینوکس
قابلیت اطمینان هاست لینوکس
کارکرد هاست لینوکس
چه زبان های برنامه نویسی برای لینوکس در دسترس میباشند ؟
چه پایگاه داده را هاست لینوکس پشتیبانی می کند ؟
هزینه
چرا باید هاستینگ مبتنی بر لینوکس / یونیکس را انتخاب کنیم ؟
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
اگر میخواهید از خودتان درمقابل یک حمله محافظت کنید ابتدا باید بدانید که روش انجام آن به چه صورت است؟ شما باید خودتان را با انواع مختلف آن ها , متد ها و پلن هایی که هکر ها از ان ها استفاده میکنند اشنا کنید.خوشبختانه تا به حال فقط هفت دسته بندی حملات Dosتا کنون شناخته شده که ما قصد داریم در انجمن تخصصی علم و فناوری ایران به آن بپردازیم.
آسان ترین نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود.در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود.شما در تصویر زیر میتوانید نمونه ای از این نوع حمله را مشاهده کنید.
دو آپشن دستور Ping جهت حمله
1- آپشن n- که به CMD میگوید که چندبار درخواست را ارسال کن.در حالت پیش
فرض 4 دفعه است اما با اپشن t- میتوان بدون محدودیت تعداد این درخواست را
ارسال کرد.
2- آپشن l- که به CMD میگوید سایز پکت های ارسالی چه قدر
باشند؟ حداکثر سایز65,535 بایت میباشد در حالی که مقدار پیش فرض ان 32 بایت
است.
این نوع حمله عمدتا برای شبکه ها یا وب سایت های بزرگ بی
استفاده است چون از یک کامپیوتر برای ارسال درخواست استفاده میشود. اگر ما
از چند کامپیوتر برای حمله استفاده کنیم به ان حملات توزیع شده Dos یا به
اختصار DDoS میگویند(Distributed Denial of Service) . معمول ترین روش
جلوگیری از Ping Flood این است که ای پی فرستنده را از دسترسی به شبکه بن
کنیم. حملات DDoS مقداری پیچیده تر هستند که در ادامه به بررسی آن ها
میپردازیم.
حمله Ping of Death یا به اختصار PoD میتواند با استفاده از نقصی در سیستم TCPIP باعث فلج شدن شبکه شما شود. حداکثر سایز پکتی که میتوان ارسال کرد 65,535 بایت است. اگر ما یک پکت با حجم بالاتر از 65,535 ارسال کنیم کامپیوتر گیرنده گیج شده و کرش میشود. ارسال بالاتر از حجم 65,535 خلاف قوانین پروتکل TCPIP است ولی هکر ها با قطعه قطعه کردن پکت ها این را دور میزنند.هنگامی که پکت ها در کامپیوتر گیرنده به یک دیگر میپوندند حجم نهایی بسیار زیاد میشود که موجب Buffer Overlflow شده و سبب کرش دستگاه میشود.
خوشبختانه اکثر دیوایس های ساخته شدخ بعد از سال 1998 به این نوع حمله
ایمن هستند.اگر شما در شبکه ی خود هنوز از این سخت افزار های تاریخ مصرف
گذشته استفاده میکنید به طور حتم احتمال حمله به شبکه ی شما وجود دارد. در
این مورد در صورت امکان سخت افزار خود را اپگرید کنید.
در جریان یک حمله Smurf هکر IP خود را جعل کرده و به IP کامپیوتر قربانی تبدیل کرده و سبب سردرگمی بزرگ در شبکه قربانی شده و ترافیک قابل توجهی به دیوایس های شبکه قربانی ارسال میشود اگر که به درستی اجرا شود. اکثر فایروال ها میتوانند از شبکه شما در مقابل این نوع حمله محافظت کنند اما اگر فایروال نداشتید و مورد تهاجم قرارگرفتید میتوانید با دسترسی به راوتر شبکه یا وبسایت خود به ان بگویید که پکت هارا به ادرس های Broadcast فوروارد نکن. در راوتر های سیسکو به سادگی میتوانید از این دستور استفاده کنید:
no ip directed-broadcast
این عمل الزاما باعث بی اثر شدن و دفاع از حمله Smurf نمیشود ولی مقدار بسیار زیادی از ضریه را کاهش میدهد و باعث پیشگیری از دیگر حملاتی که هکر ها قصد انجام به شبکه یا وب سایت شما دارند میشود.به صورت دلخواه اگر بتوانید شبکه خود را به راوتر های جدید شرکت Ciscoمجهز کنید آنها میتوانند به صورت اتوماتیک IP های جعل شده را که حملات Smurf براساس ان کار میکند را فیلتر کنند.
حمله ی Fraggle دقیقا مشابه حمله ی Smurf است با این تفاوت که از پروتکل UDP یا (User Datagram Proocol) استفاده میکند حملات Fraggle همانندSmurf در حال انقضا میباشند زیرا عموما توسط فایروال ها و رواتر ها موقف میشوند.اگر شما متوجه شدید که تحت این نوع حمله قرار گرفتید به سادگی پورت هفت خود یا echo راببندید.قدرت این نوع حمله عموما از حمله ی Smurf کمتر است زیر پروتکل UDP استفاده کمتری نسبت به TCP/IP دارد.
حمله ی SYN Flood از مزایای پروتکل TCP در فرایند سه طرفه ی Handshake استفاده میکند.این روش به دو صورت مجزا انجام میشود.در هر دو روش مهاجم سعی میکند تا یک فرایند سه طرفه ی Handshake را اغاز کند ولی ان را به اتمام نرساند.در تصویر زیر شما میتوانید یک فرایند سه طرفه ی Handshake کامل را مشاهده کنید.
در روش اول مهاجم یک در خواست Synchronize یا هماهنگ سازی با یک IP جعلی
ارسال میکند.وقتی که سرور سعی میکند که به درخواست پاسخ دهد و تاییده یا
SYN-ACK را ارسال کند هیچ پاسخی دریافت نمیکند.در این صورت سرور هیچ وقت در
خواست Acknowledge را دریافت نمیکند و ان Sessionایجاد شده به صورت نیمه
باز میماند وباعث هدر رفتن منابع سرور میشود.در روش دوم مهاجم عمدا درخواست
ACK را ارسال نمیکند.در هر دو روش، با منتظر گذاشتن سرور و سرگرداندن ان
باعث از بین رفتن منابع ان میشوند.خوشبختانه این ضعف امنیتی مانند روش Ping
of Deathسال هاست که برطرف شده البته در سخت افزار های جدید.اگ شما هنوز
از سخت افرار های قدیمی استفاده می کنید به سرعت برق وباد سایت ITPro را
بسته و سراغ پگرید انها بروید.
در روش Teardrop قطعه های پکت به صورت نامنظم و درهم ورهم یا همون خر تو خر خودمون فرستاده میشوند.به طور حتم وقتی سخت افزار گیرنده سعی میکند تا تکه های پکت را اسمبل یا وصل کند نمیداند که چگونه این کار را باید انجام دهد و درخواست را مدیرت کند. ورژن های قدیمی تر سیستم عامل ها هنگام مواجه با این نوع حمله Crash میکردند.سیستم عامل هایی مانند ویندوز NT,95 و حتی لینوکس ورژن های قبل از 2.1.63 نسبت به این نوع حمله اسیب پذیر هستند.همان طور که قبلا گفتم و هی میگم(دیگه رو زبونم قارچ دراومد)اپگرید کردن سخت افزار و نرم افزار بهترین راه برای جلوگیری از این گونه حملات میباشد.
و بالاخره میرسیم به حمله DDos که مهلک ترین نوع آن تا به حال میباشد.مدیران شبکه علاوه بر نصب اخرین نرم افزار ها و سخت افزار معمولا به کمک های اضافی هم برای این نوع حمله نیازمندند.حمله ی توزیع شده نقض سرویس دهی(عجب ترجمه مضخرفی)یا همون DDos بسیار شبیه حمله Ping Flood میباشد با این تفاوت که از چندین کامپیوتر استفاده میشود.در این نمونه کامپیوتر هایی که برای حمله استفاده میشوند ممکن است از این حقیقت که ان ها قصد دارند به یک وب سایت یا شبکه حمله کنند خبر داشته باشند یا خیر ،بی اطلاع باشند.تروجان ها و ویروس ها عمدتا به هکر ها کنترل یک کامپیوتر را میدهند و درنهایت امکان استفاده برای یک حمله.در این مورد کامپیوتر های قربانی Zombie (همون مرده های متحرکی که توی سریال واکینگ دد میبیند)نام دارند.
مهار یک حمله DDos بسیار مشکل است.اولین کاری که باید شما انجام دهید این
است که با شرکت هاستینگ یا ISP خود تماس گرفته.ان ها معمولا میتوانند حجمی
از ترافیک را بر اساس اینکه از کجا می ایند را فیلتر کنند.البته در مقیاس
بزرگتر شما باید به فکر دیگری باشید و هوشمندانه تر عمل کنید.(چون رسما
دهنتون سرویسه) اگر به راوتر خودتون دسترسی دارید و این نوع رواتر از برند
سیسکو هست این دستور را در ترمینال راوتر خود وارد کنید
No ip verify unicast reverse-path
1-موثر ترین روش استفاده از سرویس های DDos Protection شرکت هایی مانند Cloudflare ,blacklotus , غیره
2-خرید یک سیستم حفاظتی IDS مانند Ax3soft Sax2
به عنوان اخرین راهکار ترافیک را میتوان به یک جای دیگر هدایت کرد(Sink
Hole) تا یک راه حل برای رفع مشکل پیدا کرد.البته هدایت ترافیک به یک مکان
دیگر یک مشکل دارد و ان هم این است که همه ی ترافیک را منتقل میکند چه
ترافیک خوب و چه ترافیک بد!!
همان طور که قبلا هم بار ها گفتم با اپگرید سخت افزار و نرم افزار به اخرین نسخه میتوان از عمده ی حملاتDoS جلوگیری کرد اما در مورد حمله نوع DDoS راه حل های کمتری وجود دارد.حتی شرکت های بزرگی مانند ماکروسافت و سونی قربانی حملات DDoS شده اند.درکل سعی کنید دشمن تراشی نکنید و همیشه شبکه ی خود را مانیتورینگ و محافظت کنید و زمانی که قصد دارید یک مهاجم را پیدا کنید دو چیز را مد نظر داشته باشید. اولا ممکن است که IP مهاجم جعلی باشد و شما را به راه دیگر و نادرستی هدایت کند و ثانیا به قصد انتقام به او حمله نکنید.مثل اب خوردن زنگ میزنید پلیس و اجازه میدید که قانون کار خودشو انجام بده(البته تو کشور ما یکم قانون زیادی خوبه...)
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
این روزها کمتر کسی پیدا میشود که با معنی و اصطلاح هک آشنایی نداشته باشد، هک به معنی نفوذ و حمله با اهداف تعیین شده می باشد. البته واژه هک گسترهی طولانیی دارد و هر شخص با توجه به تجربیات خود این واژه را تفسیر میکند، و ما نیز با توجه به تجربیاتمان این واژه را تفسیر و روش های نفوذ به سایت ها و دلایل اصلی هک شدن سایت ها را بیان خواهیم کرد…
در ادامه همراه ما باشید.
این حمله معرف همگان هست. این حمله برای نفوذ در کوئریهای دیتابیس اجرا شده و برای اجراء کوئری های دلخواه نفوذگر، استفاده میشود.
توسط این حمله کدهای اسکریپت سمت کلاینت مورد نظر نفوذگر، از طریق صفحات سایت شما اجرا میشوند. یعنی اسکریپت ها در صفحات تزریق میشوند. این حملهایی مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت است و با این روش میتوان محتویات کوکیهای لاگین یا سشن کاربران را سرقت کرد و نفوذگر بعد از اینکار میتواند بجای کاربران لاگین کند و یا درصورتی که اطلاعات مهم دیگری نیز در کوکی ها موجود باشد از آن اطلاعات سوء استفادههای دیگری هم انجام خواهد داد.
بوسیلهی این حمله یک دستور/عملیات از سمت کاربر بدون اینکه کاربر متوجه موضوع باشد میتواند در سایتی که احتمالا کاربر در آن لاگین است اجرا شود. یعنی کاربر بدون اینکه متوجه شود، آدرسی از سایت هدف را که عملیات خاصی انجام میدهد در مرورگر خودش تحت ظاهرا سایت دیگری باز میکند. این حمله نیز از دسته حملات مستقیم به سایت نیست و کاربر را هدف قرار میدهد.
این حمله به فرمهای تماسی که از ایمیل استفاده میکنند و کاربر ایمیل خودش را در فیلد مربوطه در فرم وارد میکند و بعد این آدرس ایمیل بدون اعتبار سنجی کردن در قسمت هدرهای تابع mail درج میشود که بوسیلهی این روش میتوانند از طریق فرم تماس شما به هر شخص دیگری که میخواهند ایمیل ارسال کنند و این ایمیل از طرف سایت شما ارسال خواهد شد، بنابراین به این طریق مسئولیت هر عملی به عهده شما میباشد و ضمنا میتوانند با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنند. با این روش میتوان ایمیل های دارای ضمیمه هم ارسال کرد و ضمیمه ممکن است دارای فایل اجرایی یک برنامهء جاسوسی باشد.
حمله DoS یا Distributed Denial of Service نوعی از حمله است که هدف آن، از کار اندازی سیستم هدف با استفاده از هدر دادن منابع آن است. طوری که سیستم سرویس دهنده دیگر توانایی پاسخ گویی به کاربران عادی خود را نداشته باشد.
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترک (هاست های اشتراکی) دارد میتواند به راحتی سشن (session) کاربران شما را سرقت کرده و با مشخصات کاربری آنان وارد سایت شما شده و یا اطلاعات درون سشن کاربران سایت شما را بخواند. ضمنا حتی ممکن است سشن شما را که بعنوان ادمین لاگین هستید سرقت کند و بنابراین دسترسی ادمین به نرم افزار سایت شما را بدست بیارورد.
در این روش نفوذگر از هش پسوردهای کاربران به خود پسوردها میرسد که نه تنها امنیت اکانت فعلی کاربران در سایت را از بین میبرد بلکه میتواند برای حمله به اکانتهای دیگر، کاربران در سایتهای دیگر، هم مورد استفاده قرار دهد (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنند که این روش انتخاب رمز باعث بروز مشکلات امنیتی جدی میگردد).
البته این یک حمله نیست ولی یک ویژگی قابل سوء استفاده می باشد که باید یا غیرفعالش کرد یا کدهای لازم را با توجه به خطراتش نوشت.
باید از دسترسی مستقیم به فایلهای اینکلودی خودتان از طریق وب جلوگیری کنید.
در این روش نفوذگر میتواند فایل مورد نظر خودش را (که میتواند در هاست شما یا هاست دیگری باشد) بجای فایلهای برنامهء شما اینکلود(include) کند.
در این روش نفوذگر میتواند قربانی را فریب داده تا با Session ID ای که نفوذگر تعیین میکند یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین کند و بعد نفوذگر میتواند با استفاده از Session ID بجای قربانی در سایت مورد نظر لاگین شود.
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن، تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند. یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی، فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد).
این مشکل در زمانی که نشست کاربر (session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت میرود یا به دلیلی نیمه کاره رها میشود، ایجاد میشود. یکی از شیوههای جلوگیری از این مشکل رمزنگاری اطلاعات و استفاده SSL است.
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است. هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) میبایست تنها در اختیار کاربرانی با دسترسی خاص باشند. اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
معروف ترین هکرهای کلاه سیاه (black hat hacker) :
Jonathan James :وی اولین زندانی بود که در سن نوجوانی (۱۶ سالگی) به خاطر هک کردن به زندان افتاد. کار وی بیشتر بر روی سازمانهای با سابقه بود. وی اقدام به ساخت برنامه ی backdoor کرد که وی را قادر می ساخت تا ایمیل های حساس را مشاهده و نام کاربری و کلمه ی عبورشان را بدست آورد.
وی همچنین توانست به سیستم های ناسا نفوذ و نرم افزاری با ارزش $۱٫۷ milion را سرقت تنماید. طبق گفته ی دیوان عدالت این برنامه در ایستگاه های فضایی بین المللی در کنترل دما ، و رطوبت کاربرد وسیعی داشت.
Adrian Lamo: وی توانست سازمانهایی بزرگی مانند New York times و Microsoft را هک کند. وی از اتصالات اینترنتی در کتابخانه ها و کافی شاپ ها برای تخریب سیستم های قربانی استفاده می کرد. بعد از شناسایی نقاط ضعف سیستم ها اقدام به نفوذ در آنها کرده و بعد از انجام کارهای خرابکارانه به آنها اطلاع می داد. حملات وی در مورد سایت هایی به نام Yahoo!, Bank of America, Citigroup and Cingular نیز انجام گردید. وی بعد از نفوذ به New York times نام خود را در لیست متخصصان قرار داد و شماره امنیتی اجتماعی پرسنل را hijack کرد.
Robert Tappan Morris :
وی به عنوان سازنده ی اولین کرم کامپیوتری با نام worries worm که باعث ایجاد اختلال در اینترنت گردید ، شناخته شده است. وی زمانیکه دانش آموز cornell بود ، توانست کدهای کرم را بنویسد. میزان تخریبی که بر روی سیستم های کامپیوتری توسط متخصصین برآورده شد در حدود ۶۰۰۰ ماشین بود. وی هم اکنون در ازمایشگاه هوش مصنوعی به عنوان پروفسور مشغول به کار است.
معرفی برخی هکرهای کلاه سفید(white hat hacker) :
Stephen Wozniak :
Wozniak دارنده ی مدال افتخار فناوری از دانشگاه های Nova Southeastern و Kettering است. وی دارای سابقه ای درخشان در شرکت apple می باشد. همچنین به جای اختصاص تمام وقت خود در این شرکت بر روی فعالیت های بشردوستانه تمرکز داشت. مهمترین کار وی ساخت bluebox بود که بعد از آماده شدن، آن را به همکلاسی های خود فروخت.
Tim Berners-Lee:
وی به عنوان مخترع world wide web شناخته شده است. وی همچنین جوایز زیادی را در این زمینه کسب کرده است. درحین مطالعه در دانشگاه oxford بعد از هک کردن دوست خود دسترسی اش را به کامپیوترهای دانشگاه قطع کرد. هنگام کار در CERN (سازمان تحقیقاتی هسته ای اروپا) سیستمی را طراحی کرد که به محققین امکان share و به روز رسانی اطلاعات را می داد. وی میان این هکرها نام هایی مانند Linus Torvalds و Richard Stallman و Tsutomu Shimomura هم به چشم می خورند.
در ادامه نگاهی به ویروس های مخرب و معروف طی سالهای اخیر می اندازیم:
ویروس Melissa:
این ویروس به نام ها Mailissa”, “Simpsons”, “Kwyjibo”, or “Kwejeebo نیز مشهور بوده که در سال ۱۹۹۹ سرویس دهنده های ایمیل را shutdown و همه ی ایمیل ها را آلوده به این ویروس نمود. این ویروس ابتدا در یک گروه usenet پخش شد و در فایلی به نام List.doc قرار داشت. ویرویس ملسیا در پردازشگرهایی مانند word توزیع شده و سپس می تواند خودش را به تعداد زیادی توزیع کند. اگر فایل word حاوی ویروسی باشد بعد از دانلود و اجرا ، ماکروی درون آن اجرا شده و توزیع خودش را آغاز می کند.
ویرویس Iloveyou :
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.
The Blaster Worm
این کرم خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.
Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
برخی حملات از نوع passive و برخی active هستند. در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال وقوع حملات زیر افزایش می یابد :
شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.
همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.
هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.
در این نوع حمله، هکر توسط تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:
– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.
– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.
– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.
بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :
– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.
– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.
– بلاک شدن ترافیک و در نتیجه قطع دسترسی به منابع شبکه.
Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند، sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:
– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه
– خواندن ارتباطات بین کاربران
امروزه،
حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاین هستند. حملات
phishing به آسانی شناخته شده و می توان به سرعت آنها را از کار انداخت.
همچنین جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری
افزایش یافته است. امروزه، کاربران با اشکال مختلفی از حمله مواجه می شوند
که کشف آنها و مقابله با آنها بسیار مشکل تر است.
گونه ای جدید از این گونه ی جدید حمله بعنوان pharming شناخته می شود.
این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان(key logger) و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد.
یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود.حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.