• محافظت در برابر حملات شبکه

    حفاظت از شبکه کامپیوتری

    حفاظت از شبکه و فایروال

    مهم نیست که سیستم چقدر امن باشد، همیشه این خطر وجود دارد که فردی خارج از شبکه کامپیوتری سعی کند آن را هک کند. تنها راه حلی که در بیشتر موارد امکان حل این مشکل را می دهد این است به روز رسانی به موقعنسخه های نرم افزار اما حتی در این حالت نیز می توانید برخی از ویژگی ها را در عملکرد نرم افزار بیابید و از آن برای هک کردن سیستم استفاده کنید. به عنوان مثال: کاربر با استفاده از نسخه آزمایشی محصول نرم افزارییا نسخه نرم افزاری که استفاده می شود دیگر توسط توسعه دهنده پشتیبانی نمی شود. در این مواقع، اگر از هیچ اقدام اضافی استفاده نکنید، ممکن است کاربر در برابر حملات خارج بی دفاع باشد.

    بسیاری از مراکز تحقیقاتی و شرکت های خصوصی با درک خطر چنین شرایطی به حل این مشکل پرداخته اند. توسعه دهندگان استدلال کردند: از آنجایی که یک کرکر شبکه نباید کامپیوتر کاربر را هک کند، پس او به سادگی نباید به آن دسترسی داشته باشد، یعنی. لازم است اطمینان حاصل شود که دسترسی به رایانه برای کاربران غیرمجاز ممنوع است. روش حفاظتی توسعه یافته شبیه به دیواری است که از هر طرف یک کامپیوتر را احاطه کرده است، به همین دلیل نامیده شد دیواره آتش(دیوار آتش)، در غیر این صورت دیواره آتشیا فیلتری که درخواست های کاربران شبکه را به سیستم فیلتر می کند. در نسخه رسمی روسی ویندوز XPبه صورت ترجمه شده است دیواره آتش.

    دیواره آتش- این نرم افزار ویژه ای است که همراه با سیستم عامل عرضه شده یا توسط کاربر نصب شده است که به شما امکان می دهد هرگونه دسترسی کاربران ناخواسته از شبکه به سیستم را ممنوع کنید. دیواره آتشبه بهبود امنیت رایانه شما کمک می کند. اطلاعاتی را که از رایانه‌های دیگر به رایانه شما می‌آید محدود می‌کند و به شما کنترل بیشتری بر داده‌های رایانه‌تان می‌دهد و خط دفاعی را در برابر افراد یا برنامه‌هایی (از جمله ویروس‌ها و کرم‌ها) که سعی می‌کنند بدون نیاز به رایانه به رایانه شما متصل شوند، ارائه می‌کند. مجوز. دیواره آتش- این یک پست مرزی است که در آن اطلاعات (ترافیک) که از اینترنت یا از طریق یک شبکه محلی می آید بررسی می شود. در حین تأیید دیواره آتشاطلاعات را طبق تنظیمات رد یا به رایانه ارسال می کند.

    قسمت ویندوز XPنسخه تعبیه شده گنجانده شده است دیواره آتش(در بسته به روز رسانی SP2برای مایکروسافت ویندوز XP دیواره آتشبه طور پیش فرض فعال است)، که الگوریتم اصلی آن محافظت در برابر کاربران غیرمجاز را فراهم می کند. تقریباً غیرممکن است که آسیب‌پذیری را پیدا کنید که به مهاجم اجازه دهد به سیستم محافظت شده توسط فایروال نفوذ کند. توابع انجام شده دیواره آتش:

    • - مسدود کردن دسترسی به رایانه به ویروس ها و "کرم ها"؛
    • - درخواست از کاربر برای مسدود کردن یا اجازه دادن به درخواست های اتصال خاص.
    • - حفظ گزارش امنیتی و به درخواست کاربر، سابقه تلاش های مجاز و مسدود شده برای اتصال به رایانه، گزارش می تواند برای تشخیص مشکلات مفید باشد.

    ایده حملات کرک مبتنی بر کار الگوریتم‌های سطح پایین برای پردازش درخواست‌های شبکه است، در برخی از نسخه‌های قدیمی نرم‌افزار می‌توان از آنها برای نفوذ به دیوار آتش استفاده کرد. که در نسخه های مدرن دیواره آتش، اگر به درستی پیکربندی شود، می توانید از هرگونه حمله هکرها جلوگیری کنید.

    هنگامی که یک درخواست غیرمنتظره به رایانه می رسد (شخصی سعی می کند از اینترنت یا از طریق یک شبکه محلی متصل شود)، دیواره آتشمسدود کردن اتصال اگر رایانه شما از برنامه های انتقال استفاده می کند پیام رسانی فورییا بازی های شبکه ای که نیاز به دریافت اطلاعات از اینترنت یا یک شبکه محلی دارند، دیواره آتشاز کاربر می خواهد که اتصال را مسدود یا اجازه دهد. اگر کاربر اجازه اتصال را بدهد، دیواره آتشیک استثنا ایجاد می کند تا در آینده با درخواست اطلاعات برای این برنامه مزاحم کاربر نشود. همچنین گزینه ای برای غیر فعال کردن وجود دارد دیواره آتشبرای اتصالات فردی به اینترنت یا یک شبکه محلی، اما این احتمال به خطر افتادن رایانه را افزایش می دهد.

    ورزش. یک فایروال را نصب و پیکربندی کنید.

    متن زیر برگرفته از یکی از سایت ها با حفظ سبک نویسنده است.

    در ابتدا، فایروال (دیوار آتش) برای محدود کردن دسترسی به شبکه های محلی از خارج خدمت می کرد. راه حل های پیچیده در حال حاضر محبوب هستند. اگر ما در مورد استفاده "حرفه ای" صحبت می کنیم، پس این است دستگاه جداگانه، که نه تنها می تواند بسته ها را فیلتر کند، بلکه تلاش برای حمله به شبکه را نیز تشخیص می دهد. برای ما کاربران معمولی داشتن یک فایروال نرم افزاری کافی است. حتی یک فایروال "ساده" به نظارت بر ترافیک اینترنت محدود نمی شود، بلکه در مورد هرگونه فعالیت مشکوک برنامه هشدار می دهد و از کاربر می پرسد که چه کاری را به برنامه اجازه دهد و چه کاری را انجام ندهد. این نیز یک "مضرات" است. در ابتدا باید به سوالات پاسخ دهید و به درستی پاسخ دهید. من موقعیت هایی را دیده ام که در آن کاربر به اشتباه دسترسی اینترنت به مرورگر اینترنت خود را مسدود کرده است. در نتیجه، ارتباط با ارائه دهنده برقرار می شود، اما حتی یک سایت باز نمی شود.

    ما به زودی به فایروال ها باز خواهیم گشت، زیرا زمان آن فرا رسیده است که به سمت امنیت خالص شبکه برویم.

    قبل از پوشش حملات شبکه، بهتر است با نحوه کار شبکه ها آشنا شوید. این دانش همچنین می تواند برای عیب یابی به تنهایی مفید باشد. کسانی که می خواهند به طور جدی مشکل را مطالعه کنند، من به مطالب جدی اشاره می کنم. به انسان عادیخواندن هیچ RTFSy اجباری نیست. هدف من کمک به کاربر برای انتخاب آگاهانه در مورد سطح حفاظت است. در اینجا باید به کفایت لازم هدایت شد و تعریف این «کفایی» فردی است.

    اگر کاربر اینترنت هستید، کامپیوتر شما دائما در حال ارسال و دریافت اطلاعات است. درخواست های اطلاعات ارسال می شود، خود اطلاعات (به عنوان مثال، پست). پاسخ های سرویس (آمادگی سرور، داده های مربوط به اندازه فایل دانلود شده و غیره) و خود داده ها دریافت می شود.

    کار دو ستاد ارتش دوست را در حین تمرینات مشترک تصور کنید. ژنرال روسی از چینی ها می خواهد که با آتش از دریا از حمله پشتیبانی کنند. تبادل اطلاعات چگونه است؟ نامه ای گردآوری می شود ، به رمزنگار منتقل می شود ، قبلاً رمزگذاری شده است - به اپراتور رادیویی. دومی با کد مورس حرف را به هوا می‌زند. اپراتور رادیویی چینی کد مورس را دریافت می‌کند، کارمند رمز آن را رمزگشایی می‌کند، با تعجب متوجه می‌شود که پیام به زبان روسی است و آن را به مترجمان می‌دهد. فقط اکنون می توان فرض کرد که نامه به دست مخاطب رسیده است. توجه داشته باشید که قرار نیست ژنرال‌های ما به فکر مورس، روش‌های رمزگذاری و فرستنده‌های رادیویی باشند. همچنین کاربر نیازی به دانستن چیزی در مورد هفت لایه تعامل شبکه ندارد. جالب ترین مورد برای ما IP - پروتکل اینترنت است. این پروتکل باید توسط هر رایانه ای در اینترنت قابل درک باشد، زیرا همه اپراتورهای رادیویی قادر به استفاده از کد مورس هستند. مشخص است که در سازماندهی ارتباطات، اغلب از خطوط کابلی استفاده می شود. اگر مانعی در راه وجود داشته باشد، به عنوان مثال، یک رودخانه، سپس دو فرستنده گیرنده (تکرار کننده، این سود بیشتری از کشیدن کابل در امتداد پایین است) در محل استراحت در کناره ها نصب می شود، سپس کانال های ماهواره ای و دوباره یک خط کابلی می تواند به کار رود. دو اپراتور رادیویی از کد مورس استفاده می کنند و ممکن است چیزی در مورد روش های انتقال سیگنال از طریق کابل یا کانال های رادیویی با تجهیزات فشرده سازی خود ندانند. شبکه‌های داده‌ای که اینترنت بر اساس آن‌ها است، به همان اندازه پیچیده هستند، اما دستگاه‌های نهایی، مانند رایانه شما، بدون توجه به سیستم عامل نصب شده، IP را درک می‌کنند.

    مطابق با مفهوم IP، داده ها به "بسته های" جداگانه تبدیل می شوند که می توانند (اما لازم نیست) علاوه بر یک قطعه داده و اطلاعات در مورد نقطه مبدا و مقصد، اطلاعاتی در مورد آنچه یک قطعه دقیقاً چه چیزی در بسته وجود دارد، چگونه آن را به بقیه قطعات بپیوندیم. واضح است که هیچ کانال ایده آلی برای انتقال داده وجود ندارد، به این معنی که برخی از بسته ها حاوی خطا هستند، بسته ها به ترتیب "اشتباه" به هدف می رسند یا اصلا نمی رسند. گاهی اوقات بحرانی نیست. از آنجایی که تنها بخش کوچکی از بسته ها گم می شوند، انتقال می تواند چندین بار تکرار شود (رویکردی معقول اگر پیام کوچک باشد). نتورکر پروتکل دیتاگرام (UDP) را در اینجا می بیند که مبتنی بر پروتکل IP است و تحویل پیام ها را تضمین نمی کند. پروتکل های TCP/IP ابزاری برای ارائه تحویل مطمئن با ایجاد یک اتصال مجازی دارند. در فرآیند چنین اتصالی، دو برنامه کاربر از قبل در حال ارتباط هستند. طرف "دریافت کننده" از تعداد بسته های ارسالی و نحوه اتصال آنها مطلع می شود و اگر بسته ای نرسید، درخواست تکرار ارسال می کند. در اینجا دو نتیجه عملی می توان گرفت. اول: اگر سیگنال به شدت تحریف شده باشد یا تداخل زیادی وجود داشته باشد، بخش قابل توجهی از بسته ها با خطا عبور می کنند که منجر به ارسال مجدد بسیاری می شود، یعنی سرعت انتقال داده واقعی کاهش می یابد. مفهوم عرض از اینجا می آید. پهنای باند) کانال. نتیجه دوم: اگر همه بسته های اعلام شده به جز یکی را ارسال کند، طرف گیرنده اتصال مجازی را نمی بندد و منتظر آخرین بسته است. اگر چنین اتصالات زیادی ایجاد کنیم، برای کامپیوتر گیرنده مشکل خواهد بود، زیرا برای هر اتصال یک ناحیه حافظه در نظر گرفته شده است و حافظه لاستیکی نیست. حملات شبکه بر اساس این اصل ساخته شده است، "آویزان" کامپیوتر قربانی.

    برای درک فرآیند برقراری ارتباط، لازم است سیستم شناسایی رایانه های موجود در شبکه را در نظر بگیرید. اگر در مورد اینترنت صحبت می کنیم، پس هر کامپیوتر یک نام منحصر به فرد به نام آدرس IP دارد. ممکن است چیزی شبیه به این به نظر برسد: 213.180.204.11 به خاطر سپردن آن سخت است، بنابراین ما به نام های دامنه متشکل از کاراکترهای "عادی"، به عنوان مثال www.yandex.ru رسیدیم. اگر در خط فرمان http://213.180.204.11 را در مرورگر اینترنت خود تایپ کنید، سپس معادل http://www.yandex.ru خواهد بود. هر یک نام دامنهبا یک آدرس IP خاص مطابقت دارد. از کجا فهمیدم آی پی معروف موتور جستجو? می توانید از یک برنامه خاص استفاده کنید یا می توانید دستور "ping" را اجرا کنید. اگر ویندوز دارید، روی دکمه "شروع" کلیک کنید، روی آیتم "Run" کلیک کنید. به ما پیشنهاد می شود دستوری را در رایانه اجرا کنیم، دستور cmd را می دهیم (cmd را در قسمت "باز" ​​وارد می کنیم)، یک پنجره مترجم دستور باز می شود. اکنون می توانیم دستورات وارد شده و نتیجه اجرای آنها را مشاهده کنیم. بنابراین، ما دستور ping yandex.ru را می دهیم، "Enter" را فشار می دهیم و نتیجه را می گیریم. اگر کامپیوتر شما به اینترنت متصل باشد، نتیجه مثبت خواهد بود. در این حالت زمان انتقال بسته های آزمایشی به سرور yandex و در عین حال آدرس IP به شما نمایش داده می شود. نقش "مترجم" سرور DNS است، کامپیوتر مخصوص، که جداول مربوط به نام دامنه با آدرس های IP را ذخیره می کند و می تواند بسیاری از این رایانه ها وجود داشته باشد. اینترنت در ابتدا به عنوان یک شبکه مقاوم در برابر خطا (برای ارتش در ایالات متحده) تصور می شد و قابلیت اطمینان آن باید با نبود یک مرکز واحد تضمین می شد. گروهی از بسته‌های ارسال شده در یک اتصال می‌توانند به روش‌های مختلفی انجام شوند (به همین دلیل است شبکه جهانی وب) توسط روترهایی کنترل می شود که مسیرهای مختلفی را به زیر شبکه های مختلف ذخیره می کنند. اکنون مشخص است که چرا ترتیب رسیدن بسته ها به مخاطب ممکن است با ترتیب اصلی متفاوت باشد. همچنین واضح است که اگر شرور وارد جدول آدرس را جایگزین کند، به جای سایت مورد نظر، مشتری ممکن است در یک سایت دوقلو قرار گیرد، جایی که رمز عبور و سایر داده های خود را وارد می کند. تسلیت این است که تعویض جداول DNS عمومیکار بسیار دشواری است اما، باید به خاطر داشت که مرورگر ابتدا به جدول محلی ذخیره شده در یک فایل خاص در رایانه شما نگاه می کند. اگر ویروس موفق به ورود خود به آنجا شود، با ورود به www.yandex.ru، می توانید به راحتی به یک سایت کاملاً متفاوت، شاید ظاهراً مشابه، دسترسی پیدا کنید. اگر فایروال شما گزارش می دهد که برنامه ای در حال تلاش برای تغییر فایل با جدول آدرس است، ارزش دارد که کامپیوتر را از نظر عفونت خطرناک بررسی کنید.

    برای برقراری ارتباط، دانستن آدرس رایانه کافی نیست. ویژگی‌های ضروری یک درخواست اتصال، پروتکل (زبانی که تصمیم به برقراری ارتباط با آن است) و شماره پورتی است که به آن متصل می‌شویم. هر بار پروتکل را در نوار آدرس مرورگر نشان می دهیم (همان http، اگرچه می توانید ftp را تایپ کنید و اگر روی سرور است با سرور ftp تماس بگیرید). شماره پورت معمولاً به صراحت نشان داده نمی شود، در این مورد، برای http، پورت 80 منظور می شود که سرور اینترنت روی آن "هنگ می کند" (نه به معنای "کامپیوتر قدرتمند"، بلکه به معنای "برنامه ای که به مشتری سرویس می دهد" برنامه ها". یک رایانه می تواند خدمات زیادی را اجرا کند (همان ftp)، هر کدام به پورت "خود" گوش می دهند. اگر مرورگرهای اینترنت عمدتاً اتصال http و مرور وب را ارائه می دهند، برنامه های خاصی برای اتصال به سرویس های دیگر وجود دارد، هم استاندارد و هم " هکر" در صورت نصب برنامه ICQ، سپس پورت خود را باز می کند و برای کسانی که می خواهند متصل شوند و چت کنند به آن گوش می دهد. هر چه سرویس های شبکه بیشتر روی یک ماشین اجرا شوند، احتمال وجود آسیب پذیری در بین آنها بیشتر است، زیرا هر یک پورت باز- سیستم درب، و اینکه آیا قفل قابل اعتماد است یا خیر، سوال دیگری است. یک کلاس کامل از برنامه ها وجود دارد - اسکنرهای پورت که محدوده مشخصی از پورت ها را بازجویی می کنند، اعداد را مرتب می کنند و لیستی از پورت های باز را ارائه می دهند. با نگاهی به آینده، می گویم که "اسکنرهای امنیتی" وجود دارند که نه تنها پورت ها را اسکن می کنند، بلکه به طور خودکار میزبان هدف را برای تمام آسیب پذیری های شناخته شده بررسی می کنند.

    بنابراین، حملات شبکه. بانک ها بدون کمک من با هکرها برخورد خواهند کرد، مشکلات به من نزدیک تر است کاربر ساده. ما در مورد این صحبت خواهیم کرد.

    هک کامپیوتر از راه دور چندان آسان نیست. اگر می‌پرسید چه کسی و چگونه این کار را پنج سال پیش انجام داده است، در اینجا پیوندی به حکم هکرهای بدبخت آمده است که کل فناوری هک (در ابتدا و انتهای سند) را توضیح می‌دهد. که در زمان های ویندوز 98 هر دانش آموزی می تواند چنین کارهایی را انجام دهد. با ویندوز XP، این ترفندها کار نمی کنند و تنها افراد حرفه ای که در بانک خود پول خوبی به دست می آورند، روش های هک لینوکس را می شناسند. برای نفوذ به رایانه شخص دیگری، اکنون باید صلاحیت مناسبی داشته باشید، و همه توجه شخصی یک شرور باهوش را جلب نمی کنند. بعید است کامپیوتر من برای کسی جالب باشد. چیز دیگر این است که بسیاری هنوز در اسکن پورت افراط می کنند. من نمی دانم آنها در آنجا به دنبال چه هستند، اما بسیار آزار دهنده است. من پول ترافیک می دهم! توجه داشته باشم که آدرسی که اسکن از آن انجام می شود اغلب متعلق به یک کاربر محترم است. به احتمال زیاد، یک کرم در دومی مستقر شد و به دنبال قربانی دیگری بود.

    اگر کسی به کامپیوتر شما علاقه مند است، پس این افراد نزدیک به شما هستند. منظورم همکاران تجاری، رؤسا و همسران حسود است. در اینترنت می توانید چیزهای زیادی پیدا کنید نرم افزارهای جاسوسی، نوع کی لاگرها. اگر چنین برنامه ای روی رایانه نصب شده باشد، همه چیزهایی که روی صفحه کلید تایپ می شود، از جمله رمزهای عبور ایمیل، در یک فایل مخصوص ثبت می شود و می تواند مخفیانه از طریق ایمیل برای "مالک" ارسال شود.

    حتی اگر چیزی برای پنهان کردن نداشته باشید، تروجان‌هایی که در رایانه شما زندگی می‌کنند می‌توانند به شدت خط را بارگذاری کنند، ترافیک را افزایش داده و با عبور تداخل کنند. اطلاعات مفید. علاوه بر این، برنامه هایی که بدون سواد نوشته شده اند، اغلب منابع سیستم را از رایانه می گیرند و حتی یکپارچگی سیستم عامل را نقض می کنند. به عنوان یک نتیجه اسفناک - نصب مجدد و از دست دادن زمان و پول مرتبط.

    اکنون بیایید به محبوب ترین راه ها برای دریافت تروجان در رایانه خود نگاهی بیندازیم (چگونه از این کار جلوگیری کنیم - در فصل بعدی).

    راه اول آلوده کردن رایانه به یک ویروس فشرده است که تنها عملکرد آن دانلود از اینترنت و نصب یک "اسب تروا" کامل است.

    راه دوم این است که به سایت "اشتباه" بروید. و مجبور کردن به باز کردن صفحه حاوی محتوای خطرناک یک موضوع تکنولوژی و روانشناسی است.

    راه سوم این است که اجازه دهید مهاجم پشت کامپیوتر شما بنشیند. همچنین مواردی وجود دارد که یک بازدید کننده در یک سازمان به سادگی یک "درایو فلش" مخصوص تهیه شده را به طور نامحسوس در یک پورت USB قرار داده است، پس واضح است.

    یکی دیگر از واقعیت های ناخوشایند زندگی آنلاین - بو کشیدن. به زبان ساده، رهگیری ترافیک. از فصل قبل (با هدایت عقل سلیم) واضح است که بسته های خروجی به نوعی "روی هوا" می روند. حداقل در یک زیر شبکه، آنها در دسترس همه هستند، و این خیلی کم نیست. چیز دیگر این است که یک رایانه "معقول" فقط اطلاعاتی را که به آن خطاب می شود درک می کند. اگر تبهکار برنامه ای را نصب کرده باشد - sniffer (sniffer) ، می تواند داده های ارسال شده را بخواند. بازگردانی کل جریان کار غیرممکنی است، زیرا اتصال به منبع برقرار نیست و امکان درخواست ارسال مجدد بسته های گم شده وجود نخواهد داشت (استراق سمع همسایه های پشت دیوار و حتی درخواست دوباره زمانی نشنیدم). Sniffing برای رهگیری رمزهای عبور ارسال شده به شکل واضح (غیر رمزگذاری نشده) استفاده می شود.

    با درک سطح خطر واقعی ، می توانید به طور منطقی به محافظت از رایانه خود در برابر بدبختی های مختلف نزدیک شوید. در اینجا کمپین ساده است: هزینه گاوصندوق نباید بیشتر از ارزش اشیاء با ارزش ذخیره شده در آن باشد. کارهای زیادی وجود دارد که می توانید خودتان انجام دهید، بنابراین بیایید با آن شروع کنیم.

    1. یک سیستم عامل معمولی را نصب کنید. ما باید از این واقعیت پیش برویم که سیستم عامل مایکروسافت برای اکثر کاربران مناسب است. در این مورد، هیچ گزینه ای وجود ندارد - ویندوز XP با SP2 (حداقل). SP2 دومین سرویس پک است که بسیاری از حفره های امنیتی را بسته است. ویندوز 2000 خوب بود، اما دیگر پشتیبانی نمی شد و آسیب پذیری های بیشتری پیدا می شود.

    2. حداقل حفاظت را تنظیم کنید: فایروال را روشن کنید (اگر SP2 نصب شده است، به طور پیش فرض فعال است) برای همه اتصالات. این کار به این صورت انجام می شود: Start>Control Panel>Network Connections، پنجره ای با نمادهایی برای اتصالات پیکربندی شده باز می شود. روی نماد اتصال راست کلیک کنید، "properties" را انتخاب کنید، روی تب "advanced" کلیک کنید، سپس در " دیوار آتش ویندوز"دکمه "تنظیمات" را فشار دهید. اگر روی "غیرفعال کردن" تنظیم شده است، آن را به "فعال" تغییر دهید و با دکمه OK تأیید کنید.

    3. نرم افزار آنتی ویروس را نصب کنید. مهم نیست که چگونه آنتی ویروس کسپرسکی را سرزنش می کنند (رایانه را کاهش می دهد)، من جایگزین معقولی نمی بینم. پایگاه داده های آنتی ویروس را از طریق اینترنت به وضعیت فعلی به روز می کنیم. اکنون می توانید تنظیمات را بررسی کنید (در نسخه های مختلف متفاوت به نظر می رسد، بنابراین من آن را با جزئیات شرح نمی دهم). منطقی است که روزانه را خاموش کنید بررسی کاملکامپیوتر. من معمولا خاموش میکنم به روز رسانی خودکارزیرا اکثر کامپیوترها دائماً به اینترنت متصل نیستند.

    4. ما در بخش "کنترل پنل" "اداره" را پیدا می کنیم، در آن "خدمات" را می یابیم و همه چیز غیر ضروری را غیرفعال می کنیم. اول از همه - سرویس پیام رسانی. من توضیح می دهم که چرا. شاید برای شما هم پیش آمده باشد که در حین کار بر روی اینترنت، مرتباً پیامی ظاهر می شود که در آن از خطاهای مختلف در سیستم و سایر ویروس ها می ترسید و به شما پیشنهاد می کند که به سایت خاصی بروید که در آن به شما کمک می کند خلاص شوید. از مشکلات در واقع با مراجعه به چنین سایتی می توان این مشکلات را جمع کرد. این سرویس پیام رسان اساساً برای کار در یک شبکه محلی طراحی شده است و با کمک آن مدیر شبکه می تواند کاربران را از هر چیزی مطلع کند. تبهکاران از آن برای فریب دادن آنها برای به دام انداختن مکان ها استفاده می کنند. همچنین می‌توانید با خیال راحت «Telnet»، «Remote Registry» و «Server» را غیرفعال کنید، اگر قرار نیست از رایانه شما به عنوان سرور استفاده شود. هرچه سرویس های کمتری اجرا شوند، رایانه سریعتر اجرا می شود. موارد بسیار بیشتری وجود دارد که می توانید خاموش کنید، اما باید با احتیاط ادامه دهید. اگر مطمئن نیستید، بهتر است از یک متخصص دعوت کنید.

    5. اگر قبلاً این کار را انجام نداده اید، رمز عبور را برای همه کاربران فریبنده تنظیم کنید. دومی به این معنی است رمز عبور خوبباید طولانی باشد و شامل اعداد، حروف کوچک و کاراکترهای خاص باشد.

    وقتی رایانه ای را برای مشتریان تنظیم می کنم، معمولاً در آنجا توقف می کنم. برای اکثر افراد، این یک سطح حفاظتی کافی است. برای کسانی که به طور جدی نگران امنیت هستند، تعدادی اقدامات احتیاطی دیگر نیز وجود دارد.

    6. به همه کاربران فقط حداقل حقوق لازم را بدهید. به عنوان مثال، منع نصب برنامه‌ها به جز «مدیر» حتی اگر تنها کاربر هستید، یک کاربر دوم ایجاد کنید حساببا حقوق محدود، و فقط در صورت لزوم به عنوان Administrator وارد شوید. واقعیت این است که برخی از آسیب پذیری ها به شرور اجازه می دهد تا دستورات را از طرف کاربر فعلی بر روی رایانه اجرا کند. و اگر چنین حقوقی دارای حداقل باشد، امکان سوء استفاده از آسیب پذیری وجود نخواهد داشت.

    7. گاهی اوقات هنگام وارد کردن رمز عبور، به عنوان مثال، برای دسترسی به شما صندوق پستی، سیستم از شما می خواهد رمز عبور خود را ذخیره کنید. من همیشه امتناع می کنم، که به شما توصیه می کنم. این یک عادت خوب است.

    8. یک فایروال کامل نصب کنید. فایروال داخلی ویندوز به سادگی بسیاری از اقدامات برنامه ها را ردیابی نمی کند.

    که مجبور می شوند منتظر ایجاد یک فایل فیزیکی بر روی رایانه کاربر باشند، حفاظت شبکه شروع به تجزیه و تحلیل جریان های داده های ورودی می کند که از طریق شبکه به رایانه کاربر می رسد و تهدیدها را قبل از ورود به سیستم مسدود می کند.

    حوزه های اصلی حفاظت از شبکه ارائه شده توسط فناوری های سیمانتک عبارتند از:

    دانلودهای درایو، حملات وب.
    - حملات مهندسی اجتماعی: FakeAV (آنتی ویروس های جعلی) و کدک ها.
    - حملات از طریق شبکه های اجتماعی مانند فیس بوک.
    - شناسایی بدافزارها، روت کیت ها و سیستم های آلوده به ربات؛
    - حفاظت در برابر تهدیدات پیچیده؛
    - تهدیدات روز صفر؛
    - محافظت در برابر آسیب پذیری های نرم افزاری اصلاح نشده؛
    - محافظت در برابر دامنه های مخرب و آدرس های IP.

    فناوری های حفاظت از شبکه

    سطح "محافظت شبکه" شامل 3 فناوری مختلف است.

    راه حل جلوگیری از نفوذ شبکه (IPS شبکه)

    فناوری IPS شبکه بیش از 200 پروتکل مختلف را درک و اسکن می کند. این پروتکل هوشمند و با دقت از طریق پروتکل باینری و شبکه عبور می کند و به دنبال نشانه هایی از ترافیک مخرب در طول مسیر می گردد. این هوشمندی امکان اسکن شبکه دقیق‌تر را فراهم می‌کند و در عین حال محافظت قوی‌تری دارد. در "قلب" آن یک موتور مسدود کننده سوء استفاده قرار دارد که آسیب پذیری های باز را با محافظت تقریباً غیرقابل نفوذ فراهم می کند. ویژگی منحصر به فرد Symantec IPS این است که این کامپوننت نیازی به پیکربندی ندارد. تمام عملکردهای آن، همانطور که می گویند، "بیرون از جعبه" کار می کنند. هر محصول مصرفی نورتون، و هر محصول Symantec Endpoint Protection نسخه 12.1 و بالاتر، این فناوری حیاتی را به طور پیش فرض فعال کرده است.

    محافظت از مرورگر

    این موتور امنیتی در داخل مرورگر قرار دارد. این می تواند پیچیده ترین تهدیدهایی را که نه آنتی ویروس سنتی و نه IPS شبکه نمی توانند شناسایی کنند، شناسایی کند. امروزه، بسیاری از حملات شبکه از تکنیک های مبهم سازی برای جلوگیری از شناسایی استفاده می کنند. از آنجایی که Browser Guard در داخل مرورگر اجرا می‌شود، می‌تواند کدهای پنهان (مبهم) را در حین اجرا بررسی کند. این به شما امکان می دهد اگر حمله ای را در سطوح حفاظتی پایین تر برنامه از دست داده اید، شناسایی و مسدود کنید.

    محافظت از دانلود غیرمجاز (UXP)

    در داخل لایه حفاظتی شبکه، آخرین خط دفاعی به پوشش و "کاهش" عواقب سوء استفاده از آسیب‌پذیری‌های ناشناخته و اصلاح نشده، بدون استفاده از امضا کمک می‌کند. این فراهم می کند لایه اضافیمحافظت در برابر حملات روز صفر

    تمرکز بر مشکلات

    فناوری های فایروال با همکاری یکدیگر مشکلات زیر را حل می کنند.

    دانلودهای Drive-by و جعبه ابزار حمله وب

    با استفاده از شبکه IPS، محافظت از مرورگر و فناوری UXP، فناوری‌های حفاظت از شبکه سیمانتک، دانلودهای Drive-by را مسدود می‌کنند و در واقع از رسیدن بدافزار حتی به سیستم کاربر جلوگیری می‌کنند. روش‌های پیشگیرانه مختلفی در حال انجام است که شامل استفاده از همین فناوری‌ها می‌شود، از جمله فناوری Generic Exploit Blocking و ابزارهای تشخیص حمله وب. یک ابزار متداول تشخیص نفوذ مبتنی بر وب، ویژگی‌های یک حمله مبتنی بر وب رایج را بدون توجه به آسیب‌پذیری خاصی که حمله هدف قرار می‌دهد، تجزیه و تحلیل می‌کند. این به شما امکان می دهد تا محافظت بیشتری برای آسیب پذیری های جدید و ناشناخته ارائه دهید. بهترین چیز در مورد این نوع حفاظت این است که اگر یک فایل مخرب بتواند سیستم را "بی صدا" آلوده کند، همچنان به طور فعال متوقف می شود و از سیستم حذف می شود، این دقیقاً همان رفتاری است که آنتی ویروس های سنتی معمولاً از آن غافل می شوند. اما سیمانتک همچنان به مسدود کردن ده‌ها میلیون نوع بدافزار که معمولاً با روش‌های دیگر قابل شناسایی نیستند، ادامه می‌دهد.

    حملات مهندسی اجتماعی

    همانطور که Symantec Technologies بر آن نظارت دارد ترافیک شبکهو ترافیک مرورگر در طول انتقال آن، حملات مهندسی اجتماعی مانند FakeAV یا کدک های جعلی را تعریف می کنند. فن‌آوری‌ها به گونه‌ای طراحی شده‌اند که چنین حملاتی را قبل از ظاهر شدن روی صفحه کاربر مسدود کنند. اکثر راه حل های رقیب دیگر این قابلیت قدرتمند را شامل نمی شوند.

    سیمانتک صدها میلیون مورد از این حملات را با فناوری حفاظت از تهدیدات شبکه مسدود می کند.

    حملاتی که برنامه های رسانه های اجتماعی را هدف قرار می دهند

    اپلیکیشن های رسانه های اجتماعی اخیراً بسیار محبوب شده اند زیرا به شما امکان می دهند بلافاصله پیام های مختلف، ویدیوها و اطلاعات جالب را با هزاران دوست و کاربر مبادله کنید. توزیع گسترده و پتانسیل چنین برنامه هایی آنها را به هدف شماره یک هکرها تبدیل می کند. برخی از ترفندهای رایج "هکر" شامل ایجاد حساب های جعلی و ارسال هرزنامه است.

    فناوری IPS سیمانتک می‌تواند در برابر این نوع تقلب‌ها محافظت کند و اغلب از وقوع آن‌ها قبل از کلیک کردن کاربر روی آنها جلوگیری می‌کند. سیمانتک آدرس‌های اینترنتی، برنامه‌های کاربردی و سایر روش‌های فریبنده تقلبی و جعلی را با فناوری محافظت از تهدید شبکه متوقف می‌کند.

    شناسایی بدافزارها، روت کیت ها و سیستم های آلوده به ربات

    آیا خوب نیست بدانید رایانه آلوده دقیقاً در کجای شبکه قرار دارد؟ راه‌حل‌های IPS سیمانتک این قابلیت را فراهم می‌کند، همچنین شامل شناسایی و بازیابی آن دسته از تهدیداتی است که ممکن است از سایر لایه‌های حفاظتی عبور کنند. راه‌حل‌های سیمانتک بدافزارها و ربات‌هایی را شناسایی می‌کند که سعی می‌کنند به‌روزرسانی‌ها را به‌طور خودکار شماره‌گیری یا دانلود کنند تا فعالیت خود را در سیستم افزایش دهند. این به مدیران فناوری اطلاعات، که فهرست روشنی از سیستم‌ها را برای بررسی دارند، اجازه می‌دهد تا از ایمن بودن شرکت خود اطمینان حاصل کنند. چند شکلی و پیچیده تهدیدات پنهانکه از روش های روت کیت مانند Tidserv، ZeroAccess، Koobface و Zbot استفاده می کنند، می توان با این روش متوقف و حذف کرد.

    محافظت در برابر تهدیدات مبهم

    حملات وب امروزی از تکنیک های پیچیده ای برای دشوارتر کردن حملات استفاده می کنند. محافظت از مرورگر سیمانتک در داخل مرورگر قرار دارد و می تواند تهدیدهای بسیار پیچیده ای را که روش های سنتی اغلب در شناسایی آنها ناکام هستند، شناسایی کند.

    تهدیدات روز صفر و آسیب پذیری های اصلاح نشده

    یکی از افزودنی‌های امنیتی گذشته که این شرکت اضافه کرده است، یک لایه حفاظتی اضافی در برابر تهدیدات Day Zero و آسیب‌پذیری‌های اصلاح نشده است. این برنامه با استفاده از حفاظت بدون امضا، تماس های System API را رهگیری می کند و از بارگیری بدافزار محافظت می کند. این فناوری محافظت از دانلود غیر مجاز (UXP) نام دارد. این آخرین خط دفاعی در اکوسیستم دفاعی تهدید شبکه است. این به محصول اجازه می‌دهد تا آسیب‌پذیری‌های ناشناخته و اصلاح‌نشده را بدون استفاده از امضا، «پوشانده» کند. این فناوری به صورت پیش‌فرض فعال است و از زمان عرضه نورتون در سال 2010 در همه محصولات منتشر شده یافت شده است.

    محافظت در برابر آسیب پذیری های نرم افزاری وصله نشده

    برنامه های مخرب اغلب بدون اطلاع کاربر و با استفاده از آسیب پذیری های نرم افزار نصب می شوند. Symantec Network Security یک لایه حفاظتی اضافی به نام Generic Exploit Blocking (GEB) فراهم می کند. چه نصب شده باشد آخرین به روزرسانی هایا نه، GEB "بیشتر" از آسیب پذیری های اصلی در برابر سوء استفاده محافظت می کند. آسیب پذیری های Oracle Sun Java، Adobe آکروبات ریدرادوبی فلش، اینترنت اکسپلورر، کنترل‌های ActiveX یا QuickTime اکنون در همه جا حاضر هستند. Generic Exploit Protection توسط "مهندسی معکوس" ایجاد شده است، با کشف اینکه چگونه آسیب پذیری می تواند در شبکه مورد سوء استفاده قرار گیرد، در حالی که یک وصله ویژه در لایه شبکه. یک GEB یا امضای آسیب‌پذیری می‌تواند در برابر هزاران نوع بدافزار جدید و ناشناخته محافظت کند.

    IP های مخرب و مسدود کردن دامنه

    حفاظت از شبکه سیمانتک همچنین شامل توانایی مسدود کردن دامنه‌های مخرب و آدرس‌های IP در عین توقف بدافزارها و ترافیک سایت‌های مخرب شناخته شده است. سیمانتک با تجزیه و تحلیل دقیق و به روز رسانی پایگاه داده وب سایت توسط STAR، محافظت بلادرنگ در برابر تهدیدات دائمی در حال تغییر را فراهم می کند.

    مقاومت در برابر فرار بهبود یافته است

    پشتیبانی از رمزگذاری های اضافی برای بهبود عملکرد تشخیص حمله با استفاده از تکنیک های رمزگذاری مانند base64 و gzip اضافه شده است.

    تشخیص حسابرسی شبکه برای اعمال سیاست های استفاده و شناسایی نشت داده ها

    IPS شبکه می تواند برای شناسایی برنامه ها و ابزارهایی که ممکن است خط مشی های استفاده شرکت را نقض کنند یا برای جلوگیری از نشت داده ها در سراسر شبکه استفاده شود. امکان شناسایی، هشدار یا جلوگیری از ترافیک مانند IM، P2P، رسانه های اجتماعی، یا نوع دیگری از ترافیک "جالب".

    پروتکل ارتباطی STAR Intelligence

    فناوری حفاظت از شبکه به خودی خود کار نمی کند. موتور با استفاده از پروتکل STAR Intelligence Communication (STAR ​​ICB) با سایر سرویس های امنیتی ارتباط برقرار می کند. موتور Network IPS به موتور Symantec Sonar و سپس به موتور Insight Reputation متصل می شود. این به شما امکان می دهد محافظت آموزنده و دقیق تری ارائه دهید.

    در مقاله بعدی به سطح «تحلیلگر رفتار» خواهیم پرداخت.

    به گفته سیمانتک

    اشتباه تایپی پیدا کردید؟ انتخاب کنید و Ctrl + Enter را فشار دهید

    06/20/05 37K

    اینترنت به طور کامل روش زندگی ما را تغییر می دهد: کار، مطالعه، اوقات فراغت. این تغییرات هر دو در مناطقی که قبلاً برای ما شناخته شده است ( تجارت الکترونیک، دسترسی به اطلاعات بلادرنگ، افزایش اتصال و غیره) و در زمینه هایی که هنوز ایده ای در مورد آنها نداریم.

    ممکن است زمانی فرا برسد که یک شرکت تمام تماس های تلفنی خود را از طریق اینترنت و به صورت رایگان انجام دهد. در زندگی خصوصی، وب‌سایت‌های خاصی ممکن است ظاهر شوند که با کمک آن‌ها والدین می‌توانند در هر زمانی از وضعیت فرزندان خود مطلع شوند. جامعه ما تازه شروع به درک امکانات بی حد و حصر اینترنت کرده است.

    معرفی

    همزمان با رشد بی‌سابقه محبوبیت اینترنت، خطر بی‌سابقه‌ای از افشای داده‌های شخصی وجود دارد. منابع شرکتی، اسرار دولتی و غیره

    هر روز هکرها این منابع را تهدید می کنند و سعی می کنند با کمک حملات ویژه به آنها دسترسی پیدا کنند که به تدریج از یک طرف پیچیده تر و از طرف دیگر اجرای آنها آسان تر می شود. دو عامل اصلی در این امر نقش دارند.

    اول، نفوذ همه جانبه اینترنت است. امروزه میلیون ها دستگاه به وب متصل هستند و میلیون ها دستگاه در آینده نزدیک به اینترنت متصل خواهند شد، بنابراین شانس دسترسی هکرها به دستگاه های آسیب پذیر دائما در حال افزایش است.

    علاوه بر این، استفاده گسترده از اینترنت به هکرها اجازه می دهد تا اطلاعات را در مقیاس جهانی به اشتراک بگذارند. یک جستجوی ساده برای کلمات کلیدی مانند "هکر"، "هک"، "هک"، "کرک" یا "phreak" هزاران سایت را در اختیار شما قرار می دهد که بسیاری از آنها حاوی کدهای مخرب و نحوه استفاده از آنها هستند.

    ثانیاً، این گسترده ترین توزیع سیستم عامل ها و محیط های توسعه با استفاده آسان است. این عامل سطح دانش و مهارت های مورد نیاز یک هکر را به شدت کاهش می دهد. در گذشته، برای ایجاد و توزیع برنامه های کاربردی آسان، یک هکر باید مهارت های برنامه نویسی خوبی داشته باشد.

    حال برای دسترسی به ابزار هک کافیست آدرس IP سایت مورد نظر را بدانید و برای انجام حمله کافیست ماوس را کلیک کنید.

    طبقه بندی حملات شبکه

    حملات شبکه به اندازه سیستم هایی که هدف قرار می دهند متنوع هستند. برخی از حملات بسیار پیچیده هستند، برخی دیگر در اختیار یک اپراتور معمولی هستند، که حتی تصور نمی کند فعالیت خود به چه عواقبی منجر شود. برای ارزیابی انواع حملات، دانستن برخی از محدودیت های ذاتی در پروتکل TPC/IP ضروری است. خالص

    اینترنت برای ارتباط بین سازمان های دولتی و دانشگاه ها به منظور کمک به فرآیند آموزشی و تحقیقات علمی ایجاد شده است. سازندگان این شبکه نمی‌دانستند که تا چه حد گسترده خواهد شد. در نتیجه، مشخصات اولیه پروتکل اینترنت (IP) فاقد الزامات امنیتی بود. به همین دلیل است که بسیاری از پیاده سازی های IP ذاتاً آسیب پذیر هستند.

    پس از سال ها، پس از ادعاهای فراوان (درخواست نظرات، RFC)، بالاخره ابزارهای امنیتی برای IP شروع به پیاده سازی کردند. با این حال، با توجه به این واقعیت که حفاظت IP در ابتدا توسعه نیافته بود، تمام پیاده سازی های آن با انواع رویه ها، خدمات و محصولات شبکه تکمیل شد که خطرات ذاتی این پروتکل را کاهش می دهد. در ادامه، انواع حملاتی که معمولاً علیه شبکه‌های IP استفاده می‌شوند را به اختصار مرور می‌کنیم و راه‌های مبارزه با آن‌ها را فهرست می‌کنیم.

    بسته یابی

    بسته sniffer یک برنامه کاربردی است که از یک کارت شبکه استفاده می کند که در حالت غیرقانونی کار می کند (در این حالت، تمام بسته های دریافت شده از طریق کانال های فیزیکی آداپتور شبکهبرای پردازش به درخواست ارسال می کند).

    در این حالت، sniffer تمام بسته های شبکه را که از طریق یک دامنه خاص منتقل می شوند، رهگیری می کند. در حال حاضر اسنیفرها به صورت کاملا قانونی در شبکه ها فعالیت می کنند. آنها برای عیب یابی و تجزیه و تحلیل ترافیک استفاده می شوند. با این حال، با توجه به این واقعیت است که برخی از برنامه های کاربردی شبکهانتقال داده به قالب متن (Telnet، FTP، SMTP، POP3 و غیره.)، با کمک یک sniffer می توانید مفید و گاهی اوقات حتی مفید باشید اطلاعات محرمانه(به عنوان مثال، نام کاربری و رمز عبور).

    رهگیری نام ها و رمزهای عبور خطر بزرگی ایجاد می کند، زیرا کاربران اغلب از یک ورود و رمز عبور برای چندین برنامه و سیستم استفاده می کنند. بسیاری از کاربران عموما یک رمز عبور واحد برای دسترسی به همه منابع و برنامه ها دارند.

    اگر برنامه در حالت سرویس گیرنده-سرور اجرا می شود، و داده های احراز هویت در قالب متنی قابل خواندن از طریق شبکه منتقل می شوند، به احتمال زیاد می توان از این اطلاعات برای دسترسی به سایر منابع شرکتی یا خارجی استفاده کرد. هکرها ضعف های انسانی را خیلی خوب می شناسند و از آنها سوء استفاده می کنند (روش های حمله اغلب مبتنی بر روش های مهندسی اجتماعی هستند).

    آنها به خوبی می دانند که ما از یک رمز عبور برای دسترسی به بسیاری از منابع استفاده می کنیم و بنابراین اغلب با دانستن رمز عبور ما موفق می شوند به اطلاعات مهم دسترسی پیدا کنند. در بدترین حالت، یک هکر به یک منبع کاربری در سطح سیستم دسترسی پیدا می کند و با کمک آن یک کاربر جدید ایجاد می کند که می تواند در هر زمان برای دسترسی به شبکه و منابع آن مورد استفاده قرار گیرد.

    با استفاده از ابزارهای زیر می‌توانید خطر بو کردن بسته‌ها را کاهش دهید:

    احراز هویت. ابزارهای قوی برای احراز هویت هستند مهم ترین راهمحافظت در برابر بوییدن بسته ها منظور ما از "قوی" آن دسته از روش های احراز هویت است که دور زدن آنها دشوار است. نمونه ای از این احراز هویت، رمزهای عبور یک بار مصرف (One-Time Passwords، OTP) است.

    OTP یک فناوری احراز هویت دو عاملی است که آنچه شما دارید را با آنچه می دانید ترکیب می کند. یک مثال معمولی از احراز هویت دو مرحله ای، عملکرد یک دستگاه خودپرداز معمولی است که اولاً توسط کارت پلاستیکی شما و در مرحله دوم با پین کدی که وارد می کنید، شما را می شناسد. احراز هویت در سیستم OTP نیز به پین ​​کد و کارت شخصی شما نیاز دارد.

    "کارت" (توکن) ابزار سخت افزاری یا نرم افزاری است که (به طور تصادفی) یک رمز عبور یکبار مصرف منحصر به فرد تولید می کند. اگر یک هکر این رمز عبور را با استفاده از sniffer یاد بگیرد، این اطلاعات بی فایده خواهد بود، زیرا در آن لحظه رمز عبور از قبل استفاده شده و منسوخ شده است.

    توجه داشته باشید که این روش مبارزه با sniffing تنها در مواردی که رمز عبور رهگیری می شود موثر است. اسنایفرهایی که اطلاعات دیگر را رهگیری می کنند (مانند پیام های ایمیل) کارایی خود را از دست نمی دهند.

    زیرساخت سوئیچ شده. راه دیگر برای مقابله با packet sniffing در محیط شبکه، ایجاد یک زیرساخت سوئیچ است. به عنوان مثال، اگر کل سازمان از اترنت سوئیچ شده استفاده کند، هکرها فقط می توانند به ترافیک ورودی در پورتی که به آن متصل هستند دسترسی داشته باشند. یک زیرساخت سوئیچ شده خطر بو کردن را از بین نمی برد، اما شدت آن را تا حد زیادی کاهش می دهد.

    ضد خراش ها راه سوم برای مقابله با sniffing، نصب سخت افزار یا نرم افزاری است که sniffer های در حال اجرا در شبکه شما را تشخیص می دهد. این ابزارها نمی توانند تهدید را به طور کامل از بین ببرند، اما مانند بسیاری دیگر از ابزارهای امنیتی شبکه، در سیستم حفاظت کلی گنجانده شده اند. Anti-sniffer ها زمان پاسخگویی هاست را اندازه گیری می کنند و تعیین می کنند که آیا هاست ها باید ترافیک اضافی را پردازش کنند یا خیر. یکی از این ابزارها که توسط LOpht Heavy Industries عرضه شده، AntiSniff نام دارد.

    رمزنگاری. این موثرترین راه برای مقابله با بوییدن بسته هاست، اگرچه از رهگیری جلوگیری نمی کند و کار اسنیفرها را تشخیص نمی دهد، اما این کار را بی فایده می کند. اگر کانال ارتباطی از نظر رمزنگاری ایمن باشد، در این صورت هکر پیام را رهگیری نمی کند، بلکه متن رمزی (یعنی دنباله ای غیرقابل درک از بیت ها) را رهگیری می کند. رمزنگاری سیسکو در لایه شبکه بر اساس پروتکل IPSec، که نشان می دهد روش استانداردارتباط امن بین دستگاه ها با استفاده از پروتکل IP. از دیگر پروتکل های مدیریت شبکه رمزنگاری می توان به پروتکل های SSH (Secure Shell) و SSL (Secure Socket Layer) اشاره کرد.

    جعل IP

    جعل IP زمانی اتفاق می افتد که یک هکر، چه در داخل یا خارج از یک شرکت، به عنوان یک کاربر مجاز ظاهر شود. این کار به دو صورت انجام می‌شود: هکر می‌تواند از یک آدرس IP که در محدوده آدرس‌های IP مجاز است یا یک آدرس خارجی مجاز که مجاز به دسترسی به برخی از آدرس‌های IP است استفاده کند. منابع شبکه.

    حملات جعل IP اغلب نقطه شروع سایر حملات هستند. یک مثال کلاسیک یک حمله DoS است که با آدرس شخص دیگری شروع می شود که هویت واقعی هکر را پنهان می کند.

    به طور معمول، جعل IP محدود به درج اطلاعات نادرست یا دستورات مخرب در یک جریان داده معمولی است که بین برنامه مشتری و سرور یا از طریق یک کانال ارتباطی بین همتایان منتقل می شود.

    برای ارتباط دو طرفه، یک هکر باید تمام جدول های مسیریابی را تغییر دهد تا ترافیک را به یک آدرس IP جعلی هدایت کند. با این حال، برخی از هکرها حتی سعی نمی کنند پاسخی از برنامه ها دریافت کنند - اگر هدف اصلی دریافت یک فایل مهم از سیستم است، پس پاسخ برنامه ها مهم نیست.

    اگر هکر موفق شود جداول مسیریابی را تغییر دهد و ترافیک را به یک آدرس IP جعلی هدایت کند، تمام بسته ها را دریافت می کند و می تواند مانند یک کاربر مجاز به آنها پاسخ دهد.

    با اقدامات زیر می توان خطر جعل را کاهش داد (اما نه از بین برد):

    • کنترل دسترسی. ساده ترین راه برای جلوگیری از جعل IP، پیکربندی صحیح کنترل دسترسی است. برای کاهش اثربخشی جعل IP، کنترل دسترسی را به گونه‌ای پیکربندی کنید که ترافیکی را که از یک شبکه خارجی با آدرس منبعی که باید در داخل شبکه شما قرار دارد، قطع کند.

      درست است، این به مبارزه با جعل IP کمک می کند زمانی که فقط آدرس های داخلی مجاز هستند. اگر برخی از آدرس‌های شبکه خارجی نیز مجاز باشند، این روشبی اثر می شود؛

    • فیلتر کردن RFC 2827. شما می توانید کاربران شبکه خود را از جعل شبکه های دیگران منع کنید (و شهروند شبکه خوبی شوید). برای انجام این کار، باید هر گونه ترافیک خروجی را که آدرس منبع آن یکی از آدرس های IP سازمان شما نیست، رد کنید.

      این نوع فیلتر که با نام RFC 2827 شناخته می شود، می تواند توسط ISP شما نیز انجام شود. در نتیجه، تمام ترافیکی که دارای آدرس منبع مورد انتظار در یک رابط خاص نباشد، رد می شود. به عنوان مثال، اگر یک ISP به آدرس IP 15.1.1.0/24 اتصال برقرار کند، می‌تواند فیلتر را طوری پیکربندی کند که فقط ترافیکی که از 15.1.1.0/24 می‌آید از آن رابط به روتر ISP مجاز است.

    توجه داشته باشید که تا زمانی که همه ارائه دهندگان این نوع فیلتر را اجرا نکنند، کارایی آن بسیار کمتر از حد ممکن خواهد بود. علاوه بر این، هرچه از دستگاه های فیلتر شده دورتر باشد، انجام فیلترینگ دقیق دشوارتر است. به عنوان مثال، فیلتر کردن RFC 2827 در سطح روتر دسترسی به تمام ترافیک از مسیر اصلی نیاز دارد آدرس شبکه(10.0.0.0/8)، در حالی که در سطح توزیع (در این معماری) می توان ترافیک را با دقت بیشتری محدود کرد (آدرس - 10.1.5.0/24).

    موثرترین روش برای مبارزه با جعل IP همان روشی است که در مورد sniffing بسته ها وجود دارد: باید حمله را کاملاً بی اثر کنید. جعل IP تنها زمانی می تواند عمل کند که احراز هویت بر اساس آدرس های IP باشد.

    بنابراین، معرفی روش های احراز هویت اضافی، چنین حملاتی را بی فایده می کند. بهترین نوع احراز هویت اضافی رمزنگاری است. اگر غیر ممکن است، نتایج خوبمی تواند بدهد احراز هویت دو مرحله ایاستفاده از رمزهای عبور یکبار مصرف

    خود داری از خدمات

    Denial of Service (DoS) بدون شک بهترین شکل شناخته شده آن است حملات هکرها. علاوه بر این، در برابر حملات از این نوع، ایجاد حفاظت صد در صد دشوارتر است. در میان هکرها، حملات DoS بازی کودکانه محسوب می‌شوند و استفاده از آنها باعث پوزخند تحقیرآمیز می‌شود، زیرا DoS به حداقل دانش و مهارت نیاز دارد.

    با این حال، این سهولت اجرا و مقیاس بزرگ آسیب است که باعث DoS شده است که توجه مدیران مسئول را به خود جلب کرده است. امنیت شبکه. اگر می‌خواهید درباره حملات DoS بیشتر بدانید، باید به معروف‌ترین انواع آن‌ها، یعنی:

    • TCP SYN Flood;
    • پینگ مرگ؛
    • Tribe Flood Network (TFN) و Tribe Flood Network 2000 (TFN2K)؛
    • Trinco;
    • Stacheldracht;
    • ترینیتی

    یک منبع عالی از اطلاعات امنیتی، تیم واکنش اضطراری رایانه ای (CERT) است که منتشر کرد کارت عالی بودبرای مبارزه با حملات DoS

    حملات DoS با انواع دیگر حملات متفاوت است. هدف آنها دسترسی به شبکه شما و یا به دست آوردن اطلاعاتی از این شبکه نیست، اما یک حمله DoS با فراتر رفتن از محدودیت های مجاز شبکه، سیستم عامل یا برنامه، شبکه شما را برای استفاده عادی از دسترس خارج می کند.

    در مورد برخی از برنامه های کاربردی سرور (مانند یک وب سرور یا یک سرور FTP)، حملات DoS می تواند تمام اتصالات موجود برای آن برنامه ها را گرفته و آنها را مشغول نگه دارد و از سرویس دهی به کاربران عادی جلوگیری کند. حملات DoS می توانند از پروتکل های رایج اینترنتی مانند TCP و ICMP استفاده کنند. پروتکل پیام کنترل اینترنت).

    بیشتر حملات DoS باگ های نرم افزاری یا حفره های امنیتی را هدف قرار نمی دهند، بلکه ضعف های کلی در معماری سیستم را هدف قرار می دهند. برخی از حملات با پرکردن بسته‌های ناخواسته و غیرضروری آن، یا با ارائه نادرست وضعیت فعلی منابع شبکه، عملکرد شبکه را باطل می‌کنند.

    جلوگیری از این نوع حمله دشوار است زیرا نیاز به هماهنگی با ISP دارد. اگر ترافیک را در ارائه دهنده ای که قصد سرریز کردن شبکه شما را دارد متوقف نکنید، دیگر نمی توانید این کار را در ورودی شبکه انجام دهید، زیرا کل پهنای باند اشغال می شود. هنگام حمله از این نوعکه به طور همزمان از طریق بسیاری از دستگاه ها انجام می شود، ما در مورد یک حمله DoS توزیع شده (DoS توزیع شده، DDoS) صحبت می کنیم.

    تهدید حملات DoS را می توان به سه روش کاهش داد:

    • ویژگی های ضد جعل. پیکربندی مناسب ویژگی‌های ضد جعل روی روترها و فایروال‌ها به کاهش خطر DoS کمک می‌کند. حداقل، این ویژگی ها باید شامل فیلتر RFC 2827 باشد. مگر اینکه یک هکر بتواند هویت واقعی خود را پنهان کند، بعید است که جرات انجام حمله را داشته باشد.
    • ویژگی های Anti-DoS پیکربندی مناسب ویژگی‌های ضد DoS روی روترها و فایروال‌ها می‌تواند اثربخشی حملات را محدود کند. این ویژگی ها اغلب تعداد کانال های نیمه باز را در هر زمان محدود می کنند.
    • محدود کردن نرخ ترافیک. سازمان ممکن است از ارائه دهنده (ISP) بخواهد که میزان ترافیک را محدود کند. این نوع فیلتر به شما اجازه می دهد تا میزان ترافیک غیر بحرانی عبوری از شبکه خود را محدود کنید. یک مثال معمولی محدود کردن میزان ترافیک ICMP است که فقط برای اهداف تشخیصی استفاده می شود. (د) حملات DoS اغلب از ICMP استفاده می کنند.

    حملات رمز عبور

    هکرها می توانند حملات رمز عبور را با استفاده از روش های مختلفی انجام دهند، مانند حمله brute force، اسب تروجان، جعل IP و sniffing بسته. اگرچه اغلب می‌توان ورود و رمز عبور را با استفاده از جعل IP و شناسایی بسته‌ها به‌دست آورد، برای هکرها غیرمعمول نیست که سعی کنند رمز عبور را حدس بزنند و با استفاده از تلاش‌های چندگانه وارد سیستم شوند. این رویکرد را شمارش ساده (حمله نیروی brute force) می نامند.

    اغلب، چنین حمله ای از یک برنامه ویژه استفاده می کند که سعی می کند به یک منبع مشترک (به عنوان مثال، یک سرور) دسترسی پیدا کند. اگر در نتیجه، به هکر دسترسی به منابع داده شود، آنگاه آن را به عنوان یک کاربر معمولی که رمز عبورش حدس زده شده است، دریافت می کند.

    اگر این کاربر دارای امتیازات دسترسی قابل توجهی باشد، یک هکر می تواند یک "دروازه" برای دسترسی آینده ایجاد کند که حتی اگر کاربر رمز عبور و ورود خود را تغییر دهد، کار خواهد کرد.

    مشکل دیگر زمانی ایجاد می شود که کاربران از رمز عبور یکسان (حتی یک رمز عبور بسیار خوب) برای دسترسی به سیستم های بسیاری استفاده می کنند: سیستم های شرکتی، شخصی و اینترنتی. از آنجایی که قدرت رمز عبور با قدرت ضعیف ترین هاست برابر است، هکری که رمز عبور را از طریق این میزبان یاد می گیرد، به تمام سیستم های دیگری که از همان رمز عبور استفاده می شود دسترسی پیدا می کند.

    با استفاده نکردن از رمزهای عبور متن ساده می توان از حملات رمز عبور جلوگیری کرد. گذرواژه‌های یکبار مصرف و/یا احراز هویت رمزنگاری می‌توانند عملاً خطر چنین حملاتی را از بین ببرند. متأسفانه، همه برنامه‌ها، هاست‌ها و دستگاه‌ها از روش‌های احراز هویت بالا پشتیبانی نمی‌کنند.

    هنگام استفاده از رمزهای عبور معمولی، سعی کنید رمز عبوری را انتخاب کنید که حدس زدن آن دشوار باشد. حداقل طول رمز عبور باید حداقل هشت کاراکتر باشد. رمز عبور باید شامل کاراکترهای بزرگ، اعداد و کاراکترهای خاص (#، ٪، $، و غیره) باشد.

    حدس زدن بهترین رمزهای عبور سخت است و به سختی می توان آنها را به خاطر آورد و کاربران را مجبور می کند آنها را روی کاغذ یادداشت کنند. برای جلوگیری از این امر، کاربران و مدیران می توانند از تعدادی از پیشرفت های تکنولوژیکی اخیر استفاده کنند.

    به عنوان مثال، برنامه هایی وجود دارند که لیستی از رمزهای عبور را رمزگذاری می کنند که می توانند در یک رایانه جیبی ذخیره شوند. در نتیجه، کاربر فقط باید یک رمز عبور پیچیده را به خاطر بسپارد، در حالی که بقیه به طور ایمن توسط برنامه محافظت می شوند.

    برای مدیر، چندین روش برای مقابله با حدس زدن رمزهای عبور وجود دارد. یکی از آنها استفاده از ابزار L0phtCrack است که اغلب توسط هکرها برای حدس زدن رمزهای عبور استفاده می شود. محیط ویندوز NT. این ابزار به سرعت به شما نشان می دهد که آیا رمز عبور انتخاب شده توسط کاربر به راحتی قابل حدس زدن است یا خیر. اطلاعات بیشتر را می توانید در http://www.l0phtcrack.com/ پیدا کنید.

    حملات Man-in-the-Middle

    برای حمله Man-in-the-Middle، یک هکر نیاز به دسترسی به بسته های ارسال شده از طریق شبکه دارد. چنین دسترسی به تمام بسته های ارسال شده از ارائه دهنده به هر شبکه دیگری می تواند، برای مثال، توسط کارمند این ارائه دهنده به دست آید. اغلب برای این نوع حمله از sniffer های بسته، پروتکل های انتقال و پروتکل های مسیریابی استفاده می شود.

    حملات برای سرقت اطلاعات، رهگیری جلسه جاری و دسترسی به منابع شبکه خصوصی، تجزیه و تحلیل ترافیک و به دست آوردن اطلاعات در مورد شبکه و کاربران آن، انجام حملات DoS، تحریف داده های ارسال شده و وارد کردن اطلاعات غیرمجاز در جلسات شبکه انجام می شود.

    با حملات Man-in-the-Middle تنها با کمک رمزنگاری می توان به طور موثر مبارزه کرد. اگر یک هکر داده های یک جلسه رمزگذاری شده را رهگیری کند، نه یک پیام رهگیری شده، بلکه مجموعه ای بی معنی از کاراکترها را روی صفحه نمایش خواهد داشت. توجه داشته باشید که اگر یک هکر اطلاعاتی در مورد یک جلسه رمزنگاری (به عنوان مثال، یک کلید جلسه) به دست آورد، می تواند حمله Man-in-the-Middle را حتی در یک محیط رمزگذاری شده ممکن کند.

    حملات لایه های کاربردی

    حملات لایه برنامه را می توان به روش های مختلفی انجام داد. رایج ترین آنها استفاده از ضعف های شناخته شده در نرم افزار سرور (sendmail، HTTP، FTP) است. با استفاده از این نقاط ضعف، هکرها می توانند از طرف کاربری که برنامه را اجرا می کند به رایانه دسترسی پیدا کنند (معمولاً این یک کاربر ساده نیست، بلکه یک مدیر ممتاز با حقوق دسترسی به سیستم است).

    حملات لایه برنامه به طور گسترده منتشر می شوند تا به مدیران این فرصت را بدهند تا با ماژول های اصلاحی (پچ) مشکل را برطرف کنند. متأسفانه بسیاری از هکرها نیز به این اطلاعات دسترسی دارند که به آنها امکان بهبود می دهد.

    مشکل اصلی حملات لایه برنامه این است که هکرها اغلب از پورت هایی استفاده می کنند که اجازه عبور از فایروال را دارند. به عنوان مثال، هکری که از یک ضعف شناخته شده در یک وب سرور سوء استفاده می کند، اغلب از پورت 80 در حمله TCP استفاده می کند.از آنجایی که یک وب سرور صفحات وب را در معرض دید کاربران قرار می دهد، فایروال باید دسترسی به این پورت را فراهم کند. از نقطه نظر فایروال، این حمله به عنوان ترافیک استاندارد در پورت 80 در نظر گرفته می شود.

    حذف کامل حملات لایه برنامه امکان پذیر نیست. هکرها دائماً در حال کشف و ارسال آسیب‌پذیری‌های جدید اپلیکیشن در اینترنت هستند. مهمترین چیز در اینجا مدیریت خوب سیستم است. در اینجا چند مرحله وجود دارد که می توانید برای کاهش آسیب پذیری خود در برابر این نوع حملات انجام دهید:

    • خواندن فایل های گزارش سیستم عامل و فایل های گزارش شبکه و/یا تجزیه و تحلیل آنها با استفاده از برنامه های کاربردی تحلیلی خاص.
    • در سرویس گزارش آسیب‌پذیری برنامه مشترک شوید: Bugtrad (http://www.securityfocus.com).

    هوش شبکه

    هوش شبکه مجموعه ای از اطلاعات در مورد شبکه با استفاده از داده ها و برنامه های کاربردی در دسترس عموم است. هنگام آماده سازی یک حمله علیه یک شبکه، یک هکر معمولا سعی می کند تا حد امکان اطلاعات بیشتری در مورد آن به دست آورد. شناسایی شبکه به شکل پرس و جوهای DNS، پینگ و اسکن پورت انجام می شود.

    پرس و جوهای DNS به شما کمک می کند بفهمید که صاحب یک دامنه خاص و چه آدرس هایی به آن دامنه اختصاص داده شده است. پینگ آدرس ها با با استفاده از DNS، به شما این امکان را می دهد که ببینید کدام هاست ها در یک محیط مشخص در حال اجرا هستند. با توجه به لیستی از میزبان ها، هکر از ابزارهای اسکن پورت برای جمع آوری لیست کاملی از خدمات پشتیبانی شده توسط آن هاست ها استفاده می کند. در نهایت، هکر ویژگی های برنامه های در حال اجرا بر روی هاست را تجزیه و تحلیل می کند. در نتیجه، اطلاعاتی را به دست می آورد که می توان از آنها برای هک استفاده کرد.

    رهایی کامل از هوش شبکه غیرممکن است. به عنوان مثال، اگر پینگ ICMP و پاسخ اکو را در روترهای جانبی غیرفعال کنید، از شر پینگ خلاص خواهید شد، اما داده های مورد نیاز برای تشخیص خرابی های شبکه را از دست خواهید داد.

    علاوه بر این، می‌توانید پورت‌ها را بدون پینگ اولیه اسکن کنید - فقط زمان بیشتری طول می‌کشد، زیرا آدرس‌های IP موجود نیز باید اسکن شوند. سیستم‌های IDS در سطح شبکه و میزبان معمولاً در آگاه کردن سرپرست از شناسایی شبکه در حال انجام، خوب هستند، که به آنها امکان می‌دهد بهتر برای حمله آینده آماده شوند و به ISP که سیستمی در شبکه آن نصب شده است که کنجکاوی بیش از حد نشان می‌دهد اطلاع دهند:

    1. بیشتر استفاده کنید نسخه های تازهسیستم عامل ها و برنامه های کاربردی و آخرین ماژول های تصحیح (پچ)؛
    2. علاوه بر مدیریت سیستم، از سیستم‌های تشخیص نفوذ (IDS) استفاده کنید - دو فناوری ID مکمل:
      • شناسه شبکه (NIDS) تمام بسته های عبوری از یک دامنه خاص را ردیابی می کند. هنگامی که سیستم NIDS بسته یا مجموعه ای از بسته ها را می بیند که با امضای یک حمله شناخته شده یا احتمالی مطابقت دارند، زنگ هشدار ایجاد می کند و/یا جلسه را خاتمه می دهد.
      • سیستم IDS (HIDS) میزبان را با عوامل نرم افزار ایمن می کند. این سیستم تنها با حملات علیه یک میزبان مبارزه می کند.

    در کار من سیستم های IDSاز امضاهای حمله استفاده کنید که نمایه های حملات خاص یا انواع حملات هستند. امضاها شرایطی را تعریف می کنند که تحت آن ترافیک ترافیک هکر در نظر گرفته می شود. آنالوگ های IDS در دنیای فیزیکی را می توان یک سیستم هشدار یا یک دوربین نظارتی در نظر گرفت.

    بزرگترین نقطه ضعف IDS توانایی آنها در ایجاد آلارم است. برای به حداقل رساندن تعداد آلارم های کاذب و اطمینان از عملکرد صحیح سیستم IDS در شبکه، تنظیم دقیق این سیستم ضروری است.

    خیانت در امانت

    به بیان دقیق، این نوع عمل به معنای کامل کلمه حمله یا حمله نیست. این یک سوء استفاده مخرب از روابط اعتماد موجود در شبکه است. یک مثال کلاسیک از چنین سوء استفاده هایی در لبه یک شبکه شرکتی است.

    این بخش اغلب میزبان سرورهای DNS، SMTP و HTTP است. از آنجایی که همه آنها به یک بخش تعلق دارند، نقض هر یک از آنها منجر به نقض بقیه می شود، زیرا این سرورها به سیستم های دیگر در شبکه خود اعتماد دارند.

    مثال دیگر سیستمی است که در قسمت بیرونی فایروال نصب شده است که با سیستمی که در کنار آن نصب شده رابطه اعتماد دارد. داخل. در صورت هک شدن یک سیستم خارجی، هکر می تواند از روابط اعتماد برای نفوذ به سیستم محافظت شده توسط فایروال استفاده کند.

    خطر نقض اعتماد را می توان به میزان بیشتری کاهش داد کنترل سختگیرانهسطح اعتماد در شبکه آنها سیستم هایی که در خارج از فایروال قرار دارند، تحت هیچ شرایطی نباید کاملاً مورد اعتماد سیستم های محافظت شده توسط فایروال باشند.

    روابط اعتماد باید به پروتکل های خاصی محدود شود و در صورت امکان، نه تنها توسط آدرس های IP، بلکه توسط پارامترهای دیگر نیز تأیید شود.

    پورت حمل و نقل

    حمل و نقل پورت نوعی نقض اعتماد است که در آن یک میزبان در معرض خطر برای ارسال ترافیک از طریق فایروال استفاده می شود که در غیر این صورت مطمئناً رد می شود. فایروالی را تصور کنید که دارای سه رابط است که هر کدام به یک میزبان خاص متصل است.

    هاست خارجی می تواند به هاست متصل شود دسترسی عمومی(DMZ)، اما نه به آنچه در داخل فایروال نصب شده است. یک هاست اشتراکی می تواند به هر دو هاست داخلی و خارجی متصل شود. اگر یک هکر یک هاست عمومی را تصاحب کند، می تواند ابزاری را روی آن نصب کند که ترافیک را از هاست خارجی مستقیماً به هاست داخلی هدایت می کند.

    اگرچه هیچ یک از قوانین روی صفحه را نقض نمی کند، تغییر مسیر به میزبان خارجی دسترسی مستقیم به میزبان محافظت شده می دهد. نمونه ای از برنامه هایی که می تواند این دسترسی را فراهم کند netcat است. برای اطلاعات بیشتر، لطفاً به http://www.avian.org مراجعه کنید.

    راه اصلی مقابله با ارسال پورت استفاده از مدل های اعتماد قوی است (به بخش قبل مراجعه کنید). علاوه بر این، برای جلوگیری از نصب یک هکر خود نرم افزارمی تواند میزبان سیستم IDS (HIDS) باشد.

    دسترسی غیرمجاز

    دسترسی های غیرمجاز را نمی توان به عنوان یک نوع جداگانه از حملات، از آنجایی که اکثر آنها مشخص کرد حملات شبکهدقیقاً به منظور دستیابی به دسترسی غیرمجاز انجام می شود. برای دریافت ورود به Telnet، یک هکر ابتدا باید یک راهنمایی Telnet در سیستم خود دریافت کند. پس از اتصال به پورت Telnet، پیام "مجوز برای استفاده از این منبع" ("مجوز برای استفاده از این منبع لازم است") روی صفحه ظاهر می شود. برای استفاده از این منبع مجوز لازم است.»).

    اگر پس از آن هکر به تلاش برای دسترسی ادامه دهد، آنها غیرمجاز در نظر گرفته می شوند. منبع چنین حملاتی می تواند هم در داخل شبکه و هم در خارج باشد.

    راه های مقابله با دسترسی غیرمجازکاملا ساده هستند نکته اصلی در اینجا کاهش یا حذف کامل توانایی یک هکر برای دسترسی به سیستم با استفاده از یک پروتکل غیرمجاز است.

    به عنوان مثال، جلوگیری از دسترسی هکرها به پورت Telnet در سروری که خدمات وب را به کاربران خارجی ارائه می دهد را در نظر بگیرید. بدون دسترسی به این پورت، هکر قادر به حمله به آن نخواهد بود. در مورد فایروال، وظیفه اصلی آن جلوگیری از ساده ترین تلاش ها برای دسترسی غیرمجاز است.

    ویروس ها و برنامه های کاربردی اسب تروجان

    ایستگاه های کاری کاربر نهایی در برابر ویروس ها و اسب های تروجان بسیار آسیب پذیر هستند. ویروس ها برنامه های مخربی هستند که خود را به برنامه های دیگر تزریق می کنند تا برخی عملکردهای نامطلوب را در ایستگاه کاری کاربر نهایی انجام دهند. یک مثال ویروسی است که خود را در فایل command.com (مفسر اصلی سیستم‌های ویندوز) می‌نویسد و سایر فایل‌ها را پاک می‌کند و تمام نسخه‌های دیگر command.com را که پیدا می‌کند آلوده می‌کند.

    اسب تروا یک درج نرم افزار نیست، بلکه یک برنامه واقعی است که در نگاه اول به نظر می رسد برنامه مفید، اما در واقع نقش مضری دارد. نمونه ای از یک اسب تروا معمولی برنامه ای است که به نظر می رسد بازی سادهبرای ایستگاه کاری کاربر

    با این حال، در حالی که کاربر در حال انجام بازی است، برنامه یک نسخه از خود را از طریق ایمیل برای هر مشترکی که در دفترچه آدرس کاربر ذکر شده است ارسال می کند. همه مشترکین بازی را از طریق پست دریافت می کنند و باعث توزیع بیشتر آن می شود.

    با ویروس ها و اسب های تروجان با نرم افزار آنتی ویروس موثر مبارزه می شود که در سطح کاربر و احتمالاً در سطح شبکه کار می کند. ابزارهای آنتی ویروس اکثر ویروس ها و اسب های تروجان را شناسایی کرده و از گسترش آنها جلوگیری می کنند.

    دریافت به روزترین اطلاعات در مورد ویروس ها به شما کمک می کند تا با آنها به طور موثرتری مقابله کنید. با ظاهر شدن ویروس ها و اسب های تروجان جدید، شرکت باید نسخه های جدید را نصب کند ابزارهای ضد ویروسو برنامه های کاربردی

    هنگام نوشتن این مقاله، از مطالب ارائه شده توسط سیسکو سیستمز استفاده شد.

    خوب بد