PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزشی برخی از راه های مقابله با متدلوژی اسکن هکر ها



Sabo3eur
30th June 2012, 12:39 AM
بررسی سیستم های فعال(check for live system)

برای اینکه کامپیوتر های مهاجم نتوانند سیستمهای فعال ما را ببیننتد و یا از حالتهای مختلف keep alive استفاده نکنند باید در لبه شبکه خود ( جایی که محل خروج و ورد اطلاعات می باشد ) یک Firewall در نظر بگیرید و این نکته را بخاطر بسپارید که Firewall سیستم ها نباید خاموش باشد، بلکه همیشه باید در حالت روشن پیکربندی صحیح گردد.یکی از کارهایی ک Firewall ها انجام می دهند برسی محتویات پکتهایی وارد شده به شبکه می باشد.








http://www.uc-njavan.ir/images/97nqdnmjw1h73xet7eat.png

Sabo3eur
30th June 2012, 12:41 AM
بررسی پورت های باز(check for open ports)

پورتهای غیر ضروری باز نیز از جمله راه های ورود به سیستمهای کامپیوتر و شبکه ای می باشد، برای رفع این مشکل دوستان ابتدا باید همه پورتها را بست وبعد فقط پورتهایی را باز نگاه دارید که متصل به برنامه یا بخشهای قابل اعتماد هستند مانند پورت 53 که برای DNS Server ها می باشد.


http://www.thewindowsfix.com/wp-content/uploads/2009/02/currport.png

Sabo3eur
30th June 2012, 12:44 AM
شناسایی سرویس ها

در سیستم عامل ویندوز معمولا بخشی قرار دارد که سرویس هایی که در سیستم عامل راه اندازی می شود در آنجا قرار دارد و وقتی برنامهای نصب می گردد در این لیست اضافه می شود، و با راه اندازی آن توسط برنامه مربوطه پورتی خاص که مخصوص آن برنامه نیز می باشد بصورت اتوماتیک باز شده و ارتباط برقرار می شود. در برخی از حالتها پیش آمده که فایلهای مخرب توسط برخی از برنامه ها نصب شده و سرویسهای خود را با اجرا شدن برنامه بی آنکه کاربر متوجه باشد Establish یا راه اندازی می کند و شروع به خروج برخی از اصلاعات می نماید. لذا چک کردن این بخش و برنامه هایی که نصب می شود از جمله کار های مهم به حساب می آید.
برای دسترسی به بخش سرویسها در منوی Run این گزینه: services.msc را تایپ کرده و Enter کنید و در پنجره باز شده آنها را مورد آنالیز قرار داده و غیر فعال کنید.این نکته نیز لازم به ذکر است که از طریق تایپ msconfig در Run و انتخاب بخش Services نیز می تواند بصورت ساده از بالا آمدن سرویس های ناشناخته و غیر ضروری جلوگیری نمایید ولی اینکار در این بخش تضمینی برای کار نکردن آن سرویس نمی باشد.
http://www.uc-njavan.ir/images/wpi1t1v10m7y5vdn2d.jpg

Sabo3eur
30th June 2012, 12:51 AM
اسکن اسیب پذیری(scan for vulnerability)

اسکن آسیب پذیری معمولا در زمانی انجام می پذیرد که یک هکر بخواهد حفره امنیتی در سیستم شما پیدا کند. همانطور که می دانید اکثر Client ها از سیستم عامل ویندوز استفاده می کنند. اما از آنجایی که اکثر حملا به سرور ها می شود پس برای این بخش از امنیت خاصی مانند طراحی مناسب برای DMZ ها استفاده نمایید و در صورت امکان برای فایل سرور ها ، محل ذخیره سازی داده ها و WEB Server ها از سیستم عامل لینوکس استفاده نمایید. http://www.uc-njavan.ir/images/l49mvd8459zn54r57fg9.gif

- - - به روز رسانی شده - - -


ترسیم نقشه شبکه ای از سیستمهای آسیب پذیر(draw network diagram)

هکر ها معمولا برای ترسیم نقشه شبکه از برخی ابزارهای خاص استفاده می کنند. اما از آنجایی که اکثر شبکه های بزرگ از تجهیزات شرکت سیسکو استفاده می نمایند و این تجهیزات دارای پرتکل خاصی برای ترسیم توپولوژی و ارتباطات بین دستگاه های خود دارد پس در برخی موارد به سادگی قابل دسترس برای هکر ها می باشد اما نبود آن نیز می تواند برای مدیر شبکه نیز مشکلاتی را به همراه داشته باشد پس بهتر است این پرتکل در لبه شبکه غیر فعال گردد.
http://www.uc-njavan.ir/images/w08ny5csmbbblhp8jwx.gif

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد