مطمئنید پسوردتون رو نمی تونندهک کنند؟
احتمالا با سایت makeuseof آشنا
هستید؟ این سایت که برای گیگ های کامپیوتر طراحی شده و حدود ۲۶ هزار مشترک فید داره
، هفته پیش اکانت گوگل این سایت توسط هکرها دزدیده شد ، هکر این جسارت رو داشت که
اون رو به حساب خودش منتقل کنه ؛ پسورد ایمیل سایتی مثل makeuseof به راحتی هک
میشه، اگر فکر میکنین که رمز قدرتمندی دارید ، بهتره از خواب بیدار بشین!
چه طور یک رمز قدرتمند بسازیم؟
مطالب زیادی در این مورد نوشته شده ، اما هدف ما ساخت رمز قدرتمندی هستش که به راحتی به یاد بمونه.
علائم یک سیستم هک شده
از این که هک شده اید حس عجیب و مضحکی دارید،
اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی
دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید.
حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در
سیستم پیدا کنید.user account های مشکوک می بایست غیر فعال شده و جستجو
کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال
شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد
نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در
اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به
جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
IDS سازمان ضد خرابکاری ( قسمت اول )
IDS یک سیستم محافظتی است که
خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.
روش کار به این صورت است
که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به
دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را
گزارش و کنترل کند.
از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از
بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباطهای مشکوک و مظنون می
باشد.
ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را
دارد.
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS
استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار
گیرند:
1- سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند
: دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات
مورد استفاده قرار می گیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف
در تنظیمات را گزارش می دهند.
3- نرم افزارهای ضدویروس که برای تشخیص انواع
کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
4- دیواره آتش
(Firewall )
5- مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .
شما درمعرض خطر هستید!
برای تشخیص خطرات وحملات احتمالی می بایست سیستم خود را در برابر تقاضاهایی که سرویس های نامناسب درخواست می کنند مورد بررسی قرار دهید.این بررسی ها در تشخیص حملات واقعی به ما کمک می کند. با توجه به انواع راه هایی که نفوذ گران برای دسترسی به سیستمها استفده می کنند نگاهی اجمالی به روشهای آسیب رسانی و نفوذ می اندازیم.
IDS سازمان ضد خرابکاری (قسمت سوم):
چه باید کرد؟