پاسخگویی به انواع مختلف رخدادهای امنیتی- 1

رخدادهای نوع اول: حملات كدهای خرابكار
كد خرابكار، نامی است كه به برنامه هایی مانند ویروسها ، تروجان ها كرم­ها و اسكریپت­هایی اطلاق می­گردد كه توسط هكرها برای به دست آوردن حق دسترسی، جمع آوری كلمات عبور و تغییر لاگ­های بررسی به منظور پنهان سازی فعالیت­های غیر مجاز مورد استفاده قرار می­گیرند. كد خرابكار معمولا طوری طراحی می­شود كه تشخیص و ردیابی آن مشكل باشد. ویروس­های خاص حتی می­توانند امضای خود را نیز تغییر دهند.
توجه: حتی وقتی فایروال ها و سایر ابزارهای دفاعی شما دشمنان را متوقف می­سازند، باز هم ممكن است این مهاجمان قادر باشند از طریق یك كد تروجان از پیش نصب شده بر روی كامپیوتر شما به هدف خود برسند. به طور معمول شما نباید فقط به یك ابزار امنیتی، مانند یك فایروال یا یك آنتی ویروس به تنهایی اكتفا كنید، زیرا در آن صورت ممكن است نتوانید در برابر كدهای خرابكار از خود محافظت نمایید.
 
فعالیت1: از آنتی ویروس­ها استفاده كنید
یك نرم افزار آنتی ویروس می­تواند برای محافظت در برابر انتشار ویروس­های معمول، تروجان­ها و كرم­ها موثر باشد. اطمینان حاصل كنید كه نرم افزار آنتی ویروس شما به طور گسترده در دسترس بوده و فایل­های امضای ویروس آن به روز هستند. از مكانیزم­هایی استفاده كنید كه به روز رسانی امضاهای ویروس­ها را به طور خودكار انجام می­دهند.

ادامه متن در ادامه مطلب...

ادامه نوشته

تست نفوذ شبكه های بی سیم

امروزه شبكه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبكه ها بر اساس سیگنال های رادیویی كار كرده و به تجهیزات سخت افزاری امكان می دهند بدون استفاده از بسترهای فیزیكی با یكدیگر ارتباط برقرار كنند. این شبكه ها دارای برخی از ضعف های امنیتی مختص به خود هستند كه لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی قرار گیرند.

در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت كردیم. همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای تست نفوذ، گام های اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح دادیم. در قسمت اول تست نفوذ شبكه های بی سیم، ماهیت این نوع شبكه ها و استاندارد آن را مورد بررسی قرار دادیم و در این قسمت در مورد مشكلات امنیتی شبكه های بی سیم و روال تست نفوذ در این نوع شبكه ها صحبت خواهیم كرد. البته باید دقت داشت كه اصول تست نفوذ در مورد این شبكه ها نیز صادق است و تنها به علت وجود برخی امكانات اضافی و ماهیت متفاوت ارتباطات در این شبكه ها، برخی از روش ها و ابزارهای تست نفوذ در شبكه های بی سیم متفاوت خواهند بود

مشكلات  SSID

استاندارد 802.11 دو روش برای احراز هویت كاربرانی دارد كه درخواست اتصال به شبكه‌ بی ‌سیم را به نقاط دسترسی ارسال می‌كنند. یك روش بر مبنای رمزنگاری ا‌ست و دیگری از رمزنگاری استفاده نمی ‌كند. در روشی كه مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبكه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یك SSID (Service Set Identifier) كه چیزی شبیه یك كلمه عبور است، پاسخ می‌دهند كه می تواند یك SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند كه به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذكور می تواند SSID دریافت كرده و به شبكه دسترسی پیدا كند. بسیاری از نقاط دسترسی از SSID های پیش فرض كه بر روی اینترنت وجود دارند استفاده می كنند كه به راحتی در دسترس نفوذگران قرار دارد. باید در نظر داشت كه این تكنیك، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست ‌كننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران كم‌ تجربه و مبتدی، به شبكه ‌هایی كه بر اساس این روشها عمل می ‌كنند، رخ می‌ دهند.
..........

ادامه نوشته