Page 1

‫توانا‬

‫هفته‬

‫نخست‬

‫امنیت کامپیوتر‬ ‫بخش نخست‬

‫‪ 25‬جون ‪2010‬‬

‫نیما راشدان‬ ‫‬

‫‪http://www.tavaana.org‬‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫فهرست مطالب‬

‫مقدمه ‪3...................................................................................................................................‬‬ ‫طبقه بندی خرابکاران و جنایتکاران سایبر ‪4..................................................................................‬‬ ‫روشهای غیرتکنیکی اخذ اطالعات ‪5.............................................................................................‬‬ ‫مقابله با روشهای مبتنی بر مهندسی اجتماعی ‪7............................................................................‬‬ ‫روشهای تکنیکی نفوذ ‪ :‬بدافزارها ‪9..................................................................................Malwares‬‬ ‫منابع ‪12.................................................................................................................................‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫مقدمه‬

‫رواج استفاده کامپیوترهای شخصی از دودهه پیش تا امروز‪ ،‬در عین مزایای بی شمار حامل خطرات و تهدیدهای جدی‬

‫برای کاربران بوده است‪ .‬کاربران کامپیوترهای شخصی‪ ،‬خصوصا پس از معرفی اینترنت و شبکه جهانی وب همواره در‬ ‫معرض خطراتی متفاوتی با هدف سرقت اطالعات شخصی‪ ،‬هویت و داده های مالی قرار گرفته اند‪ .‬گروههای جنایتکار‬ ‫اینترنتی متشکل از ماجراجویان ساده گرفته تا افراد و گروههای سازمانیافته‪ ،‬دولتهای سرکوبگر و سازمانهای تروریستی هر‬

‫روز بر تنوع و پیچیدگی شیوه های خود در حمله علیه کاربران کامپیوترهای شخصی افزوده اند‪ .‬در عین حال فن آوری‬ ‫حفاظت از کامپیوترهای شخصی در برابر این تهدیدات نیز دانشی در حال پیشرفت است‪ .‬شرکتهای تولید کننده سخت‬

‫افزار‪ ،‬نرم افزار و ارائه دهندگان سرویسهای آنالین به مدد شبکه گسترده ای از کاربران و همچنین تجربه دو دهه دفاع در برابر‬ ‫حمالت اینترنتی‪ ،‬هر روز فرآورده ها و سرویسهای مطمئن تری ارائه می دهند‪ .‬دولتها در جهان آزاد نیز به یاری کاربران‬ ‫کامپیوترها آمده با وضع و اصالح قوانین مربوط به جنایات سایبر‪ ،‬هرزه نگاری و دیگر حمالت‪ .‬عرصه را بر انتشار دهندگان‬ ‫این تهدیدات تنگ تر کرده اند چنانکه بسیاری از جنایتکاران اینترنتی ناچار از فعالیت در مناطقی گردیده اند که از فقدان‬ ‫دولت منتخب و کارآمد رنج می برند‪.‬‬

‫تهدیدات کامپیوتری می توانند حاصل عملیات یک یا چند منبع ذیل باشند‪)1(:‬‬

‫هکرها و ماجراجویان کامپیوتری‪:‬‬

‫آپریل ‪ 2004‬انتشار ویروس ‪ Sasser‬توسط نوجوان ‪ 17‬ساله آلمانی ‪Sven Jaschan‬‬ ‫باندهای جنایت سازمان یافته کامپیوتری‬

‫‪ 2007‬تا ‪ ،2009‬کشف باند صدنفره سرقت اطالعات و وجوه بانکی در ایاالت متحده و مصر‬ ‫گروههای خرابکار مرتبط با دولتهای غیرآزاد‬

‫حمالت اینترنتی گروههای مرتبط با روسیه علیه دولت استونی ‪ 2007‬و گرجستان ‪2008‬‬ ‫سازمانهای اطالعاتی دولتهای سرکوبگر‬

‫حمالت اینترنتی علیه سایتهای باالترین‪ ،‬توییتر و هزاران حمله دیگر توسط سپاه پاسداران‬

‫انقالب اسالمی ‪ ،2009‬کشف شبکه ارواح ‪ ،Ghost net‬جاسوسی اینترنتی احتماال توسط‬

‫دولت جمهوری خلق چین از دولت تبت در تبعید و صدها سفارتخانه‪ ،‬سازمان و شخص‪،‬‬

‫راه اندازی سایت جاسوسی اینترنتی‪ -‬گرداب توسط سپاه پاسداران انقالب اسالمی ایران‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫طبقه بندی خرابکاران و جنایتکاران سایبر‬

‫کارشناسان روشهای مختلفی را برای طبقه بندی‪ ،‬افراد و یا گروههای تولید کننده تهدیدات سایبر به کار برده اند‪ .‬یک روش نسبتا‬

‫قدیمی خرابکاران را به سه گروه ‪ :‬مبتدی‪ ،‬نسبتا حرفه ای و الیت یا نخبه تقسیم بندی می کند‪ .‬در طبقه بندی های جدیدتر نظیر‬ ‫طبقه بندی ‪ ،)2(Donn Parker‬افراد بر اساس انگیزه شان از خرابکاری‪ ،‬نفوذ و یا سرقت اینترنتی به هفت گروه افراز می شوند‪:‬‬ ‫•‬

‫خرابکاران با انگیزه شیطنت و بدجنسی‬

‫•‬

‫گروهها یا افرد هکر با انگیزه کنجکاوی و یا شیطنت‬

‫•‬

‫گروهها یا افراد هکر با انگیزه تخریب و نابودی‪ ،‬لذت از ویرانی و اخالل‬

‫•‬

‫افرادی که به دلیل نومیدی از راهکارهای قانونی اطالعات یا اعمال مورد نظر خود را با خرابکاری‬

‫•‬

‫خرابکاران حرفه ای سایبر‪ ،‬به صورت حرفه ای و مانند شغل دارای انگیزه مالی‪ ،‬به خرابکاری‬

‫•‬

‫فعاالن تندرو و افراطی‪ ،‬که بدلیل تعلق به یک گروه یا عقیده سیاسی‪ ،‬مذهبی‪ ،‬اجتماعی اقدام به‬

‫•‬

‫افراد نامتعادل و بیمار به لحاظ روانی ‪ ،‬که به دلیل مشکالت روحی – درونی اقدام به اعمال ضداجتماعی‬

‫سایبری به دست می آورند‬ ‫سایبری می نگرند‬

‫خرابکاری می کنند‬

‫در حوزه سایبر می نمایند‬

‫عالوه بر افراد و گروههای تبهکار در سالهای گذشته‪ ،‬دولتهای سرکوبگر‪ ،‬حکومتهای حامی تروریسم و سازمانهای تروریستی‬ ‫نیز به صورت فزاینده ای وارد جنگهای سایبری شده اند‪ .‬در ماه مارچ سال ‪ ،2010‬وزیر فرهنگ و ارشاد اسالمی ایران در‬ ‫کنفرانسی به نام « هم آیش ‪ 8‬ماه جنگ اینترنتی»‪ ،‬رسما تعلق ارتش سایبری به سپاه پاسداران انقالب اسالمی ایران را تایید کرد‪.‬‬

‫سپاه پاسداران انقالب اسالمی نیز به نوبه خود با تاسیس سایتی به نام گرداب خواستار همکاری کاربران اینترنت و جذب فعاالن‬

‫جوان برای مشارکت در پروژه های جنگ سایبری سپاه گردید‪ .‬گرچه در جریان برخورد با سایتهای اینترنتی‪ ،‬تنها از شیوه های‬

‫سایبری استفاده نشد و شیوه هایی چون شکنجه‪ ،‬حبس انفرادی طوالنی مدت‪ ،‬تهدید به اعدام و قتل اعضای خانواده نیز علیه‬ ‫فعاالن ایرانی سایتهای اینترنتی به کار گرفته شد‪)3(.‬‬

‫پدیده دیگر قابل مشاهده تبدیل فعاالن اینترنتی تحت فشار به بازجویان و تبهکاران اینترنتی است‪ .‬در سال‪ 2003‬میالدی روزنامه‬

‫نگار و فعال اینترنتی به نام « پیام فضلی نژاد » با ارسال ایمیلی با من تماس گرفته و خواستار گفتگوی تلفنی شد‪ .‬پس از رد این‬

‫درخواست‪ ،‬اخبار منتشره در رسانه های ایران نشان داد‪ .‬فضلی نژاد پس از بازداشت‪ ،‬روند همکاری با بازجویان را آغاز کرده‬ ‫بیش از ‪ 6‬سال است در یک مجموعه نبرد علیه وبالگها‪ ،‬رسانه های و چهره های سیاسی منتقد فعالیت می نماید‪ .‬او همچنین‬

‫عملیات تخریب فعاالن اینترنتی را در قالب انتشار یادداشتهایی در روزنامه کیهان و کتبی چون ‪ :‬شوالیه های ناتوی فرهنگی پی‬ ‫گرفتهاست‪.‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫روشهای غیرتکنیکی نفوذ و اخذ اطالعات‬

‫جنایتکاران عموما برای کسب اطالعات و یا نشر اطالعات آلوده خود‪ ،‬از روشهای تماما تکنیکی و سایبر استفاده نمی کنند‪.‬‬

‫در بسیاری از موارد فرد یا افراد هرچند درستکاری از داخل مجموعه شما‪ ،‬نردبان دستیابی جنایتکاران به اطالعات و داده ها می‬ ‫شوند‪.‬در سال ‪ 2010‬خرابکاران ارتش سایبری سپاه‪ ،‬عملیات هک رادیو زمانه – رادیوی فارسی زبان مستقر در هلند – را همزمان‬ ‫با چت ‪ Gmail‬با یکی از کارمندان آن رادیو جلو می بردند‪.‬‬

‫در اینجا برخی از روشهای معمول مورد استفاده خرابکاران برای دسترسی به اطالعات شما را توضیح می دهیم‪.‬‬

‫مهندسیاجتماعی‬ ‫مهندسی اجتماعی مبتنی بر دروغ و تقلب است‪ .‬مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعاالن همکار‬

‫شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطالعات مورد نیاز جنایتکاران را در اختیار ایشان قرار دهند‪.‬‬

‫کاربرد مهندسی اجتماعی برای اخذ اطالعات و نفوذ داخل سیستم توسط شیوه هایی نظیر فهرست ذیل اعمال می گردد(‪: )4‬‬ ‫‪ – 1‬دروغگویی ‪:‬‬

‫در بسیاری از موارد با می توان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطالعات ایشان را فراهم آورد‪ .‬یک مثال‬ ‫بسیار ساده به دست آوردن رمز عبور ایمیل شماست‪ .‬بسیاری از افراد به سادگی‪ ،‬تاریخ تولد‪ ،‬شهر تولد و دیگر اطالعات به‬

‫ظاهر غیرحساس را در صفحات فیس بوک خود منتشر کرده یا در هنگام چت در اختیار افراد ناشناس قرار می دهند‪ .‬بدون آنکه‬ ‫تصور کنند با در دست داشتن این اطالعات‪ ،‬خرابکار سایبری می تواند به سرویس ایمیل شما مراجعه کرده و با ادعای گم کردن‬ ‫رمز عبور‪ ،‬رمز عبور جدیدی دریافت دارد‪.‬‬

‫الف ‪ :‬دروغگویی به شیوه مقام مسئول‬

‫در این روش جنایتکار خود را به جای یکی از مسئولین موسسه یا گروه شما جا می زند و خواستار‬ ‫دسترسی به اطالعات موسسه می شود‪ .‬بطور مثال در چت با شناسه رئیس یک روزنامه اینترنتی وارد شده‬ ‫و از مسئول فنی می خواهد‪ ،‬رمز عبور ‪Password‬روزنامه راتغییر و رمز جدید را جهت اطمینان و حفظ‬ ‫برای او ایمیل نمایند‪.‬‬

‫ب ‪ :‬دروغ گویی به شیوه شخص ثالث‬

‫در این روش جنایتکاران سایبری‪ ،‬خود را به عنوان کارمندان یک موسسه ثالث جا می زنند‪ ،‬مثال اگر‬

‫دومین و هاست شما را دو شرکت مختلف سرویس دهی می کنند به عنوان کارمندان شرکت دومین از‬ ‫شما خواستار ارائه اطالعات مربوط به هاست می شوند و یا بالعکس‪ .‬نمونه ساده آن‪ ،‬روشهایی است‬

‫که سارقان برای ورود به ساختمان شرکتها استفاده می کنند ‪ :‬پوشیدن لباس شبیه ماموران‪ ،‬برق‪ ،‬تلفن و یا‬ ‫نظافتچیها‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫خرابکاری درونی ‪:‬‬

‫جنایتکاران برای دستیابی به اطالعات مورد نیاز خود‪ ،‬قربانی و یا نزدیکان وی را به شیوه هایی اینچنینی تحت فشار قرار می‬ ‫دهند تا زمینه همکاری و نفوذ فراهم گردد‪.‬‬

‫الف ‪ :‬رشوه‬ ‫به سادگی فرد مورد نظر یا یکی از همکاران او با پرداخت رشوه تطمیع می شود تا اطالعات مورد نیاز‬

‫را در اختیار آنان قرار دهد‪ ،‬شایان توجه است که پرداخت رشوه غالبا به صورت مستقیم برای دریافت‬

‫اطالعات صورت نمی گیرد‪ .‬رشوه به صورت هدیه ای غیرمعمول در ازای دریافت کمکی بسیار جزئی‬

‫و بی خطر پیشنهاد می شود‪ .‬آن کمک کوچک زمینه دسترسی جنایتکاران به اطالعات بعدی را فراهم‬ ‫خواهد آورد‪.‬‬

‫ب ‪ :‬فریب و اغواء‬ ‫از روشهای بسیار معمول جنایتکاران‪ ،‬ظاهر شدن در قالبی دروغین‪ ،‬مثال دختران و زنان جذاب‪ ،‬استفاده‬

‫از پروفایل جذاب در شبکه های اجتماعی و ریختن طرح دوستی و سوء استفاده از احساسات درونی‬ ‫انسانیقربانیاناست‪.‬‬

‫ج ‪ :‬تهدید‬ ‫تهدید خانواده یا شخص قربانی‪ ،‬به خشونت فیزیکی یا از بین بردن اموال ایشان از روشهای معمول‬

‫تبهکاران است‪ .‬این روش در حکومتهای سرکوبگر به صورت گسترده به کار گرفته می شود‪ .‬در سال‬ ‫‪ 2004‬گروهی از وبالگ نویسان ایرانی بازداشت شدند‪ .‬بازجویان با حبس آنان در سلولهای انفرادی‪،‬‬

‫شکنجه و ضرب و شتم ایشان‪ ،‬تهدید به تجاوز و شکنجه خانواده ازآنان خواستار اطالعات فنی‪ ،‬رمزهای‬ ‫عبور و دیگر مشخصات سایتهای اینترنتی منتقد گردیدند‪.‬‬

‫د ‪ :‬باجگیری‬ ‫باجگیری با تهدید قربانیان به افشای عمومی اطالعات خصوصی و اسرار ایشان صورت می پذیرد‪ .‬به‬

‫طور مثال تبهکاران با دستیابی به فیلم یا تصاویر بسیار خصوصی افراد‪ ،‬آنان را تهدید می کنند در صورت‬

‫عدم همکاری این تصاویر در اختیار نزدیکان‪ ،‬اعضای خانواده و یا افکار عمومی قرار خواهد گرفت‪.‬‬

‫عالوه بر تهدیدهای ذکر شده در باال‪ ،‬نفوذ به سازمان و یا نهاد شما می تواند به سادگی با نفوذ شخصی تبهکاران به عنوان عضو‪،‬‬ ‫هوادار‪ ،‬داوطلب و غیره صورت پذیرد‪.‬خصوصا در مواردی که افراد ناشناس بدون استفاده از نام حقیقی و با شناسه مجازی‬ ‫فعالیت می کنند‪ .‬در سال ‪ 2010‬جمعی از فعاالن اینترنتی ایران در جلسه ای خصوصی تصمیم گرفتند سایت اینترنتی با نام «‬

‫ایران رسا » تاسیس کنند‪ .‬ساعتی پس از این جلسه تمام دامنه های ایران رسا توسط سازمانهای اطالعاتی ایران رجیستر شده بود‪.‬‬ ‫نمونه فوق نفوذ بسیار ساده تبهکاران به گروههای فعال را در قالب داوطلب و هوادار به نمایش می گذارد‪.‬‬ ‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫مقابله با روشهای مبتنی بر مهندسی اجتماعی‬

‫مقابله با روشهای مبتنی بر مهندسی اجتماعی ‪ ،‬نیازمند پیش بینی‪ ،‬مصون سازی و آموزش است‪ .‬در این بخش می کوشم تا‬ ‫با ذکر مثالهایی واقعی به ایجاد نوعی « درک مقابله با تهدیدهای مبتنی بر مهندسی اجتماعی» کمک کنم‪.‬‬

‫توصیه اول ‪ :‬این سوال را چند بار از خود بپرسید ‪ :‬آیا او همان کسی که ادعا می کند؟‬

‫در هنگام مواجهه با یک دوست جدید اینترنتی‪ ،‬یک پیام‪ ،‬یک ایمیل حاوی درخواست دوستی‪ ،‬یک تصویر و یا ارتباط‬

‫اتفاقی اسکایپ‪ ،‬بدون هیچ رودربایستی سواالت زیر باید پرسیده شود؟ آیا شما را می شناسم؟ قبال شما را دیده ام؟ از کجا‬ ‫شناسه و تماس مرا یافتید؟ سواالت باال نیازمند جواب روشن و بدون ابهام هستند‪.‬‬

‫پاسخ اول ‪ :‬مثال‪ :‬بله؛ من محمد امیری همکالسی شما در دانشکده کامپیوتر دانشگاه علم و صنعت ایران ورودی‬ ‫‪ 1380‬هستم! این پاسخ نوعی پاسخ قابل قبول تلقی شده و وظیفه بعدی تحقیق درباره صحت این ادعا خواهد‬ ‫بود‪.‬‬

‫پاسخ دوم ‪ :‬چطور منو نمی شناسی؟ چه اهمیتی داره کی هستم؟ حاال یک کم گپ بزنیم خودت می فهمی من‬

‫کی هستم! این نوع پاسخها‪ ،‬پاسخ غیرقابل قبولند‪ .‬تنها واکنش به این نوع درخواست ‪ :‬قطع ارتباط است بدون‬ ‫هیچ توضیح اضافی ‪.‬‬

‫موضوع بسیار حائز اهمیت در مقابله با این روشها توجه به دو نکته در شیوه های حرفه ای کسب اطالعات توسط تبهکاران‬ ‫و یا عوامل دولتهای سرکوبگر است‪:‬‬

‫نکته اول ‪ :‬آنان همه اطالعات را به یکباره نمی گیرند‪ ،‬با شما طرح دوستی می ریزند و در طی زمان گام به گام‬

‫پازل اطالعاتی خود را کامل می کنند‪ .‬اگر برای دسترسی به سیستم شما نیازمند ‪ 8‬قلم داده‪ ،‬از قبیل تاریخ تولد‪،‬‬

‫محل تولد‪ ،‬نام مادر و غیره باشند‪ .‬به صورت زمانبندی شده و مثال با ارتباط چت در طول زمانی طوالنی این‬

‫داده ها را یک به یک از شما اخذ می کنند‪.‬حتی ممکن است افراد مختلفی مامور ارتباط با شما شده‪ ،‬هر یک به‬ ‫دنبال قطعه ای از این پازل باشد‪.‬‬

‫نکته دوم ‪ :‬تخلیه اطالعاتی با سوء استفاده از سهل انگاری شما‪ .‬فرض کنید تبهکار شماره تلفن موبایل شما را‬ ‫در اختیار داشته‪ ،‬قصد دسترسی به اطالعات پرسنلی شما نظیر آدرس‪ ،‬محل تولد‪ ،‬تاریخ تولد‪ ،‬شماره شناسنامه‬

‫و غیره را دارد‪ ،‬مکالمه احتمالی به شکل زیر خواهد بود‪ :‬الو سالم ‪ ...‬از دانشگاه آزاد واحد تهران مرکز تماس‬ ‫می گیرم‪ ،‬من نجفی هستم‪ ،‬همکار آقای سعیدلو مسئول بایگانی اداره آموزش(سعید لو فردی است که واقعا‬

‫وجود دارد و برای باالبردن اعتبار مکالمه از او یاد می شود)‪ ،‬پرونده شما مقداری اطالعات کسر دارد‪ ،‬محبت‬

‫می کنید سوالهای منو جواب بدهید؟ مقابله با تهدید مکالمه باال نیازمند قدری آموزش است‪ ،‬کافیست شما سوال‬

‫فوق را اینچنین جواب دهید‪ :‬بله خواهش می کنم‪ ،‬لطف کنید شماره تلفن و داخلی تان را بدهید‪ .‬من با شما‬ ‫تماس می گیرم‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫مقابله با اخذ اطالعات به شیوه هایی نظیر تهدید‪ ،‬ارعاب و شکنجه‬ ‫در مناطقی از جهان که پلیس و نیروهای امنیتی‪ ،‬ضابطین قانونی و مدافع حقوق شهروندان آزاد اند‪ .‬بهترین راه حل مراجعه به‬

‫پلیس و استفاده از ظرفیتهای حرفه ای سازمانهای امنیتی در مقابله با جنایت سازمان یافته سایبری است‪ .‬اما متاسفانه در برخی‬ ‫مناطق جهان نیروی پلیس‪ ،‬خصوصا پلیس سیاسی و امنیت‪ ،‬خود بخشی از جنایت سازمان یافته سایبری است‪.‬‬

‫رعایت مواردی از این دست می تواند‪ ،‬بسیاری از تهدیدهای جدی از ناحیه نیروهای سیاسی سرکوبگر را خنثی نماید‪.‬‬ ‫•‬

‫هنگامی که چت می کنید‪ ،‬لحظاتی را در نظر آورید که یک بازجو‪ ،‬متن کامل لغاتی را که در حال تایپ کردنش‬ ‫هستید‪ ،‬به صورت پرینت جلویتان می گذارد‪ .‬این بازجو می تواند فردی باشد که همین حاال مشغول چت کردن‬

‫با او هستید‪ .‬این بازجو می تواند باالی سر دوستی که در حال حاضر با او چت می کنید ایستاده باشد و این بازجو‬

‫می تواند به راحتی شیشه اتومبیل دوست شما را شکسته‪ ،‬کامپیوتر نوت بوک او را دزیده و از قسمت آرشیو چت‬ ‫ایمیل دوستتان تمام متن چت شما را پرینت کند‪.‬چت متنی از ناامن ترین ارتباطات موجود است‪ .‬اگر از سرویس‬ ‫چت شبیه ‪ Gmail‬استفاده می کنید‪ ،‬حتما آرشیو چت را غیرفعال کنید و با افرادی که احتمال می دهید‪ ،‬متن چت‬

‫را جایی ذخیره می کنند و یا امکان آرشیو را غیرفعال نکرده اند‪ ،‬چت نکنید‪.‬‬ ‫•‬

‫اگر در ایران زندگی می کنید باید بدانید و کامال درک کنید که در یکی از خطرناکترین مناطق کره زمین به دنیا آمده‬ ‫و درحال زندگی هستید‪ ،‬اکثریت ساکنان کره زمین حتی در مناطق کمتر توسعه یافته نظیر آفریقا‪ ،‬باور نخواهند‬ ‫کرد که در کشور شما‪ ،‬افراد به دلیل نوشیدن یک قوطی آبجو یا نشستن کنار دوست دخترشان در پارک مجازات‪،‬‬ ‫حبس و حتی محکوم به تحمل شالق خواهند شد‪ .‬همچنین بسیاری از ایرانیان نمی دانند که بر اساس قوانین‬

‫جاری ایران‪ ،‬مجازات سه بار نوشیدن مشروبات الکلی اعدام است‪ .‬به عنوان یک کاربر اینترنت متاسفانه شما نمی‬

‫توانید در قلمرو جمهوری اسالمی ایران زندگی کنید و تصاویر میهمانی جشن تولد خود را مانند یک جوان ساکن‬

‫آنگوال‪ ،‬اردن و یا ترکیه روی فیس بوک و یا وبالگتان قرار دهید‪ .‬شما را با این تصاویر مورد فشار و شکنجه قرار‬ ‫خواهند داد‪ .‬سیستمهای امنیتی جمهوری اسالمی ایران از نوعی پارادوکس انسانی ‪ -‬غیرعقالنی نهایت استفاده را‬ ‫می کنند‪ .‬آنان می دانند بسیاری از فعاالن اینترنتی‪ ،‬دانشجویی‪ ،‬روزنامه نگاران و منتقدان سیاسی‪ ،‬شیوه زندگی‬

‫مدرنی دارند‪ .‬آنان می دانند که برخی از این افراد مانند آدمیان دیگر‪ ،‬از مشروبات الکلی استفاده می کنند و یا‬ ‫روابط جنسی خارج از ازدواج دارند‪ .‬در کشور ایران از این اطالعات برای تحت فشار قرار دادن منتقدان استفاده‬

‫می شود‪ .‬لذا اکیدا از فیلمبرداری‪ ،‬تصویربرداری‪ ،‬خاطره نویسی و شرح این نوع روابط برای دیگران بپرهیزید‪.‬‬

‫در شرایط کنونی اکثر تلفنهای همراه قابلیت ضبط فیلم را دارند‪ .‬هنگامی که مشغول ضبط فیلم با تلفن همراهتان و‬ ‫یا روشن کردن وب کم کامپیوترتان هستید بایستی بدانید که دو نفر موتورسوار به راحتی قادرند تلفن همراه شما را‬ ‫در هنگام صحبت در خیابان‪ ،‬قاپ زده و از دست شما احتماال هیچ کاری ساخته نیست‪ .‬باز تاکید می کنم‪ ،‬فیلم‪،‬‬

‫صدا‪ ،‬مکالمات تلفنی آخر شب با شریک عاطفی تان‪ ،‬شرح پارتی و دخیره و انتشار عکسهای خصوصی‪ ،‬طالیی‬ ‫ترین فرصتها را برای تحت فشار قراردادن شما در اختیار بازجو و پلیس سیاسی قرار می دهد‪.‬‬

‫•‬

‫یک شیوه موثر اگر احتمال بازداشت خود را می دهید‪ ،‬ذخیره داده های مهم و حساس در یک سرویس اینترنتی‬ ‫آنالین نظیر گوگل و یا فضاهای ذخیره مطمئن آنالین است‪ .‬رمز عبور این داده ها را به همراه سوالهای امنیتی‬ ‫برای تغییر رمز‪ ،Security Questions and Password hint‬می توانید در اختیار فرد مورد اعتماد خود در خارج از‬

‫ایران قرار دهید تا بالفاصله پس از بازداشت شما همه رمزهای عبور را تعویض نماید‪ .‬سرعت عمل این فرد‬ ‫بسیار مهم و حیاتی است‪ .‬چرا که شما غالبا می توانید در مقابل بازجویان برای یک یا چند روز نخست مقاومت‬ ‫نمایید‪ .‬در این باره در بخشهای بعدی به تفصیل توضیح خواهم داد‪.‬‬ ‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫روشهای تکنیکی نفوذ ‪ :‬بدافزارها ‪Malwares‬‬

‫بدافزارها مجموعه گسترده ای از نرم افزارهای آلوده و مخرب هستند که بدون اجازه شما‪ ،‬وارد سیستم شده و با اهداف متفاوتی‬ ‫موجب زیان‪ ،‬از بین رفتن داده ها و یا نرم افزارهای شما می شوند‪ .‬بدافزارهای را می توان به گروههای مختلفی تقسیم کرد‪)5(:‬‬ ‫•‬

‫ی‬ ‫بمبهایمنطق ‬

‫‪Logic Bombs‬‬

‫•‬

‫اسبهایترو ا‬

‫‪Trojan Horse‬‬

‫•‬

‫درب پشتی ‬

‫‪Back Door‬‬

‫•‬

‫س‬ ‫ویرو ‬

‫•‬

‫کرم ‬

‫‪Worm‬‬

‫•‬

‫ش‬ ‫خرگو ‬

‫‪Rabbit‬‬

‫•‬

‫جاسوس افزا ر‬

‫•‬

‫تبلیغافزا ر‬

‫•‬

‫بدافزارهای ترکیبی‪ ،‬قطره چکان‪ ،‬تهدیدات مخلوط ‬

‫•‬

‫زامبی ه ا‬

‫‪Virus‬‬

‫‪Spyware‬‬ ‫‪Adware‬‬ ‫‪Hybrid, Dropper and Blended threats‬‬ ‫‪Zombies‬‬

‫بمبهای منطقی ‪ -‬شرطی‬ ‫هر بمب منطقی‪ ،‬وقوع یک شرط یا گزاره منطقی را بر روی سیستم میزبان بررسی می کند‪ ،‬مثال آیا امروز پنجشنبه ‪ 24‬جون ‪2010‬‬

‫است یا نه؟ به مجرد تحقق این شرط بمب فعال می شود و به سیستم شما آسیب می رساند‪.‬‬

‫تروجانها ‪ Trojans‬یا اسب های تروا‬ ‫غالبا در شکل برنامه های سودمند توسط کاربران بر روی سیستمها نصب می شوند‪ .‬بالفاصله و یا پس از مدتی کد آلوده تروجان‬

‫فعال می شود‪ ،‬برخی از فایلها و یا تنظیمات شما را از بین می برد‪ .‬در بسیاری از موارد تنظیم بندی های ایمنی کامپیوتر شما را‬

‫هدف قرار می دهد و زمینه دسترسی تبهکاران به داده های شما را فراهم می آورد‪.‬استفاده از نرم افزارهای اشتراک داده هایی مثل‬ ‫فیلم و موزیک و همچنین استفاده از نرم افزارهای کرک ‪ crack‬شده و غیرقانونی از ساده ترین راههای نصب تروجان ‪ Trojan‬ها‬

‫روی کامپیوتر شماست‪ .‬بسیاری از این برنامه های مجانی کرک و یا قفل شکسته به منظور صرف‪ ،‬ورود تبهکاران به کامپیوترهای‬ ‫شخصی قربانیان و سرقت اطالعات‪ ،‬در سطح وسیعی منتشر می شوند‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫درب پشتی‪Back Door ،‬‬ ‫با مکانیسمی نظیر بمبهای منطقی‪ ،‬قطعه ای از برنامه به ظاهر سالم و پاکیزه است که در صورت وقوع شرط یا شروطی خاص‬ ‫زمینه دسترسی مهاجمین به داده های شما را فراهم می آورد‪ .‬مثال بسیار ساده به شکل زیر است‪ ،‬یک برنامه نویس می تواند‬

‫برنامه ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود‪ ،‬اما او در داخل برنامه راهی برای ورود خود به کامپیوتر‬ ‫شما باز گذاشته و می تواند از آن درب وارد سیستم شما شود‪.‬‬

‫ویروسها‬ ‫ویروس ها از پایان دهه ‪ 1980‬میالدی از عمده ترین خطرات و تهدیدها علیه امنیت سایبری به شماره می روند‪ .‬ویروسها را بر‬

‫اساس مکانیسم تخریب و انتشارشان می توان به گروههای متفاوتی تقسیم کرد‪ ،‬نظیر‪:‬‬ ‫•‬

‫ویروسهای بوت سکتور یا ویروسهایی که سکتور صفر دیسکهای حاوی اطالعات را نشانه رفته‪ ،‬سعی در‬

‫•‬

‫ویروسهای آلوده کننده فایلهای اجرایی نظیر ‪ .com .exe .bat .bin:‬که از طریق تغییر فایلهای اجرایی سیستم‬

‫•‬

‫تکثیر از طریق آلوده کردن دیسک های دیگر دارند‪.‬‬

‫و تکثیر در زیرشاخه ها‪ ،‬برنامه ها و داده های شما را تخریب و در انتظار انتقال به رایانه قربانی دیگری می‬ ‫نشینند‪.‬‬

‫ویروسهای ترکیبی از بوت سکتور و فایلهای اجرایی‬

‫ویروسهای زیر موجب وارد آوردن خسارات بسیار گزاف در سطح جهانی شدند ‪:‬‬ ‫‪Sircam-2001, , Nimda-2001, Magistr 2001, Melissa 1999, Mydoom 2004 , CIH Chernobyl 2001 .‬‬

‫همزمان با تولید و انتشار ویروسها‪ ،‬شرکتهای امنیت کامپیوتری نیز نرم افزارهای ضدویروس بسیاری ارائه کرده اند‪ .‬ویژگی‬ ‫مشترک همه این نرم افزارها؛ ضرورت به روزرسانی ‪ Update‬کردن بانک اطالعات ویروسهای هر ویروس کش است‪ .‬اگر‬

‫کامپیوتر شما به شبکه اینترنت وصل باشد این عمل عموما به صورت اتوماتیک انجام می شود‪.‬‬

‫برای کاربرانی که به شبکه اینترنت متصل می باشند‪ ،‬امکان فراخوانی ‪ Load‬نرم افزارهای آنالین ضد ویروس وجود دارد به‬

‫اینصورت که با دانلود موتور جستجوی ویروس‪ ،‬نرم افزار ویروس یاب آنالین‪ ،‬حافظه کامپیوتر شما را به دنبال ویروسها‬

‫جستجو می کند‪ .‬در سالهای گذشته شرکت های نرم افزاری معتبری‪ ،‬بسته های ویروس یاب و ویروس کش مجانی را در اختیار‬ ‫کاربران کامپیوترهای شخصی قرارداده اند‪ .‬بسته هایی که به سادگی از شبکه جهانی اینترنت قابل دانلود هستند‪.‬در بخشهای‬

‫بعدی درخصوص نحوه مقابله با ویروسها و نصب و استفاده از آنتی ویروسها بیشتر صحبت خواهیم کرد‪.‬‬

‫کرمها‪Worms‬‬

‫تفاوت عمده کرمها ‪ worms‬با ویروسها به انتشار اتوماتیک و خودکار کرمها باز می گردد‪ .‬کرمها با شناسایی حفره های امنیتی یک‬

‫سیستم عامل‪ ،‬یک شبکه و یا یک پروتکل انتقال داده معین‪ ،‬خود را تکثیر و وارد کامپیتوتر شخصی شما می کنند‪.‬‬

‫برخی از مخرب ترین کرمهای کامپیوتری که سرورها و شبکه های کامپیوتری را با اختالالت جدی مواجه کردند عبارتند از ‪:‬‬ ‫‪Anna Kournikova worm 2001, Klez worm 2001 , Explorer worm 1999, Bad Benjamin worm 2002, Lovelett‬‬‫‪ter worm 2000, Sasser worm 2004, Blaster worm 2003, Sobig worm 2003.‬‬

‫‪10‬‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫خرگوش ‪Rabbit ،‬‬ ‫برنامه های کمیابی هستند که مانند خرگوش و یا باکتری با سرعت بسیار زیادی خود را تکثیر می کنند‪ .‬بسیاری از آنان با افزایش‬

‫سریع تمام منابع سیستم شما را به خود اختصاص داده عمال کامپیوتر شما را فلج می کنند‪ .‬نمونه ساده آن قطعه برنامه ای است که‬ ‫در هر ثانیه چند پنجره جدید را می گشاید‪ .‬این عمل بسیاری از توان سی پی یو و حافظه شما را به خود اختصاص داده کامپیوتر‬ ‫را عمال قفل می کند‪ .‬حالت دیگر خرگوشها برنامه ای است که بالفاصله پس از تولد مادر خود را پاک می کند‪ .‬مثال در شکلی از‬

‫یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل‬ ‫جدیدی در کامپیوتر دیگری ظاهر می شود‪.‬‬

‫جاسوس افزارها ‪Spyware‬‬ ‫برنامه های جاسوس‪ ،‬پس از ورود و استقرار بر روی سیستم شما سعی در جمع آوری اطالعات غیرمجاز و ارسال آن برای‬ ‫فرستندگان خود دارند‪ .‬مثال شناسه ها و یا رمزهای ورود‪ ،‬آدرس ایمیل دوستان شما و یا مشخصات مالی‪ ،‬فایلهای متن و‬

‫غیره‪ .‬بسیاری از صفحات اینترنتی به محض باز شدن و مرور‪ ،‬برنامه های جاسوس را به حافظه کامپیوتر شما منتقل می کنند‪.‬‬ ‫تفاوت اساسی برنامه های جاسوس و ویروسها یا کرمها‪ ،‬عدم توانایی برنامه های جاسوس در تکثیر کردن خود و یا انتقال به‬ ‫کامپیوترهای مختلف است‪ .‬یکی از متداولترین و رایج ترین برنامه های جاسوس کامپیوتری‪ ،‬برنامه های ضبط کننده صفحه کلید‬ ‫یا ‪ Keylogger‬ها هستند‪ ،‬این برنامه ها هر کلیدی را که روی صفحه کلید شما فشرده شود ضبط کرده و سپس همه این مجموعه‬

‫را برای دریافت کننده اطالعات جاسوسی ارسال می دارند‪ .‬این کلیدها می تواند مجموعه کامل گفتگوی چت نوشتاری شما‪،‬‬ ‫رمزهای ورود به ایمیل و یا نگارش متن یک گزارش و یا ایمیل بر روی کامپیوتر شما باشد‪ .‬برنامه های جاسوس دیگری برای‬ ‫جاسوسی از وب کم شما‪ ،‬میکروفن لپ تاپ و یا ضبط صفحه نمایش وجود دارند‪ .‬به این معنی که پس از فعال شدن همه‬

‫رویدادهای صفحه نمایش شما را ضبط و به مرور به خارج از کامپیوتر شما قاچاق می کنند‪.‬‬

‫تبلیغ افزار‪ ،‬برنامه های آگهی ‪Adware‬‬ ‫همه شما برنامه های آگهی را تجربه کرده اید‪ ،‬برنامه هایی که با بازکردن صفحات خاص یا ظاهر کردن بنرهای متعددی شما را به‬ ‫خرید محصوالت و یا استفاده از سرویسهای خود توصیه می کنند‪ .‬برنامه های تبلیغی نیز مانند ‪ Spyware‬ها فاقد توان تکثیر خود‬

‫هستند‪ .‬این برنامه ها می توانند داده های شما را دستخوش تغییر کنند و در برخی موارد تنظیمات کامپیوتر شما را تغییر دهند‪.‬‬ ‫مثال صفحه جستجوی پیش فرض شما را به سایت خود تغییر داده و یا به هنگام جستجوی محصوالت برای خرید‪ ،‬شما رابه‬ ‫صورت خودکار به محصوالت مورد نظر خویش‪ ،‬هدایت نمایند‪.‬‬

‫بدافزارهای ترکیبی‪ ،‬قطره چکانها‪،‬تهدیدات مخلوط‬ ‫هیبرید ها به ترکیبی از تهدیدهای ذکر شده در موارد قبل اطالق می شود‪ ،‬برنامه جاسوسی که در عین حال یک اسب تراوا و یا‬ ‫یک ویروس را نیز در کامپیوتر قربانی نصب می کند‪ .‬یا به طور مثال قطعه برنامه ای که اوال یک «درب پشتی ‪ »Back Door‬را ایجاد‬ ‫کرده و ثانیا این عمل شبیه یک ویروس را بر فایلهای دیگر آن سیستم تکرار می کند‪ Dropper .‬ها نیز می توانند با روشهای ترکیبی‬

‫از خود حفره هایی در کامپیوتر قربانی بر جای گذارند‪ ،‬مثال ویروسی که عالوه بر بازنشر خود‪ ،‬یک «درب پشتی ‪ « Back Door‬هم‬ ‫روی کامپیوتر میزبان بر جای می گذارد‪ .‬تهدید مخلوط یا ‪ Blanded Threat‬به ویروسی اطالق می شود که از روشی مشابه کرمها‬ ‫یا ‪ Worms‬برای کشف آسیب پذیریهای تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خالف کرم توان تکثیر دارد‪.‬‬ ‫‪11‬‬


‫توانا‬

http://www.tavaana.org

Zombies ، ‫زامبی ها‬ ‫بسیاری از بد افزارها مثال اسبهای تراوا پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می‬

distributed den ‫ و یا حمالتی چون حمله توزیع شده به منظور توقف سرویس‬Spam ‫ این مقاصد می تواند ارسال هرزنامه‬.‫ننمایند‬ ‫ بخشی از شبکه بزرگ حمله و اقدامات‬.‫ در این مرحله قربانی بدون آنکه خود بداند‬.‫ باشد‬nial-of-service attack -DDoS attack

‫ سازماندهندگان حمالت از‬2007 ‫ به طور مثال در جریان حمالت سایبر علیه دولت استونی در سال‬.‫غیرقانونی تبهکاران است‬

.‫ استفاده کردند‬DDoS ‫شبکه های بات نت و کامپیوترهای زامبی ارسال کننده هرزنامه برای اجرای یک حمله بزرگ‬

‫منابع‬ 1.

Seymour Bosworth. M.E. Kabay, Computer Security Handbook, Fourth Edition ( JOHN WILEY & SONS 2002)

3. 4. 5.

Imprisoned Tech Expert Saeed Malekpour Writes of Torture, March 26, 2010. http://persian2english.com/?p=8921 Seymour Bosworth. M.E. Kabay, Computer Security Handbook, Fourth Edition ( JOHN WILEY & SONS 2002) John Aycock, Computer Viruses and Malware (Springer 2006)

2.

Donn B. Parker, Fighting Computer Crime: A New Framework for Protecting Information (New York: John Wiley & Sons, 1998)

12


‫توانا‬

‫هفته‬

‫نخست‬

‫امنیت اینترنت‬ ‫بخش دوم‬

‫‪ 5‬جوالی ‪2010‬‬

‫نیما راشدان‬ ‫‬

‫‪http://www.tavaana.org‬‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫فهرست مطالب‬

‫توصیه های ابتدایی برای ارتقای امنیت ‪3.....................................................................................‬‬ ‫نصب و ارتقای آنتی ویروس‪6....................................................................................................‬‬ ‫امنیت اینترنت ‪7.......................................................................................................................‬‬ ‫امنیت ایمیل ‪8.................................................................................................................‬‬ ‫محافظت دربرابر جاسوس افزارها ‪9....................................................................... Spyware‬‬ ‫محافظت دربرابر هرزنامه ها ‪10................................................................................ Spam‬‬ ‫مسنجرها ‪11...................................................................................................................‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫توصیه های ابتدایی برای ارتقاء امنیت‬

‫پیش از آغاز بحث در مورد محافظت کامپیوتر در برابر خطرات ناشی از ورود ویروسها‪ ،‬نرم افزارهای جاسوس و یا سایر‬

‫بدافزارهایی که در بخش اول توضیح داده شد‪ .‬نیازمند توضیح موارد بسیار ابتدایی ولی حیاتی برای امنیت کامپیوترهای‬ ‫شخصی به صورت خالصه هستیم‪.‬‬

‫آیا کامپیوتر شما دارای رمز عبور «‪ »Password‬قوی و قابل اعتماد می باشد؟‬ ‫بسیاری از کاربران کامپیوترهای شخصی اساسا رمز عبور‬ ‫برای ورود به کامپیوتر خود را غیرفعال کرده اند‪ .‬بسیاری‬

‫دیگر از این کاربران رمز عبورهای بسیار ساده ای مثل‬ ‫“‪ ”sara‬یا «‪ »benjamin‬استفاده می کنند‪ .‬مهاجمان برای‬

‫کشف رمزهای عبور شما از وسایل و برنامه های متعددی‬ ‫استفاده می کنند‪ .‬این روشها مثال روش استفاده از یک‬ ‫‪ Dictionary‬و یا روش موسوم به ‪ Brute force‬یا امتحان‬

‫کردن تمام حروف احتمالی این پسورد‪ ،‬رمزهای عبوری‬ ‫نظیر ‪ benjamin, sara, neda, sport, adidas, tehran‬را در‬

‫عرض چند ثانیه کشف خواهند کرد‪ .‬رمزهای عبور قوی به‬ ‫آن دسته از رمزهای عبور اطالق می شود که در ترکیب آنان‬

‫از حروف کوچک‪ ،‬بزرگ‪ ،‬کاراکترهای ویژه و اعداد استفاده‬

‫شده باشد‪ .‬مثال رمزگشایی رمز عبوری چون ‪ Bwn_14Ark‬توسط دیکشنری ناممکن و توسط روشهای تعویض حروف‬ ‫سالها به طول خواهد انجامید‪.‬‬

‫آیا سرویس صرفنظر از نمایش شناسه «‪ »Extension‬فایلهای شناخته شده برای سیستم عامل غیرفعال شده است؟‬ ‫در سالهای گذشته فرستندگان ویروسها و یا دیگر بدافزارها از شگرد ساده ای برای ارسال قطعات برنامه مخرب خود استفاده‬

‫می کردند‪ .‬این شگرد ارسال فایل آلوده با پسوندی ترکیبی حامل یک نوع فایل شناخته شده مثال تصویری ‪… ,Jpeg, Tif‬‬ ‫و یک شناسه پنهان مثال اجرایی ‪ bat.‬بود‪ .‬ویندوز به‬ ‫دلیل شناخته شده بودن شناسه تصویری‪ ،‬کل شناسه‬

‫فایل را از دید کاربر پنهان می داشت و شما تنها نام‬ ‫فایل را مشاهده می کردید‪ .‬کلیک کردن بر فایل فوق‬

‫کافی بود تا ویروس‪ ،‬تروجان و یا برنامه جاسوسی‬

‫مخفی شده در فایل بر روی کامپیوتر شما سوار شود‪.‬‬ ‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫آیا شما تنها کاربر دارای حق دسترسی مدیریت «‪ »Admin‬به این کامپیوتر می باشید؟‬ ‫در بسیاری از موارد کاربران‪ ،‬شناسه های کاربری بسیار‬ ‫متعددی را ایجاد و سپس فراموش می کنند‪ .‬در برخی موارد‬ ‫شناسه ‪ Admin‬یا مدیر سیستم بدون رمز عبور باز گذاشته‬

‫می شود‪ .‬کاربران همچنین وجود شناسه های بدون رمزی‬ ‫مانند ‪ Guest‬یا میهمان را نیز چندان جدی تلقی نمی کنند‪.‬‬

‫همه این موارد خصوصا وجود شناسه با نام کاربری ‪Admin‬‬ ‫یک خطر جدی برای امنیت کامپیوتر شماست‪ .‬متخصصان‬

‫امنیت کامپیوتر کاربران را به از بین بردن همه شناسه های‬

‫غیرضروری‪ ،‬ایجاد یک شناسه با دسترسی در سطح ‪Admin‬‬

‫و مدیریت سیستم اما با نامی غیر از ‪ Admin‬توصیه می کنند‪.‬‬

‫شما می توانید یک شناسه گول زننده به نام ‪ Admin‬ایجاد نمایید که اساسا حق دسترسی به داده های سیستم را نداشته باشد‪.‬‬

‫برای مهاجمانی که برای ورود به کامپیوتر شما تالش می کنند مواجهه با ناکارآمدی ورود با شناسه ‪ ، Admin‬بسیار مایوس‬ ‫کننده خواهد بود‪.‬‬

‫آیا سرویس اشتراک فایلها غیر فعال شده است؟‬ ‫بدون آنکه قصد ورود به بحث نسبتا مفصل امنیت شبکه های کامپیوتری را داشته باشم تنها به ذکر این نکته مختصر اشاره می‬ ‫کنم که برای باال بردن امنیت کامپیوتر خود الزم است اشتراک فایلها‪ ،‬پرینتر و اینترنت خود با دیگر کامپیوترهای شبکه تان را‬ ‫غیرفعالنمایید‪.‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫کامپیوتر شما از سیستم فایل‪ NTFS ،‬استفاده می کند یا ‪ FAT32‬؟‬ ‫‪ FAT32‬به لحاظ امنیتی در درجه بسیار نازلتری از ‪ NTFS‬قرار دارد‪.‬‬

‫اساسا سیستم فایل ‪ FAT32‬حاوی هیچ نوع حفاظت امنیتی برای فایلها‬ ‫و پوشه ها ‪ Folders‬نیست‪ NTFS .‬امنیت نسبتا باالتری را برای سیستم‬

‫شما ایجاد می کند و در مقابل شانس شما برای از دست دادن داده‬

‫ها در صورت تغییر دسترسی و خطا در تنظیم شناسه های کاربران‬ ‫مختلف کامپیوتر باال خواهد رفت‪.‬‬

‫آیا سرویس دسترسی به کامپیوتر از راه دور غیرفعال شده است؟‬ ‫‪ Remote Access‬دستیابی به داده های کامپیوتر‬

‫شما از راه دور است‪ ،‬فرض کنید قصد داشته‬ ‫باشید از دانشگاه یا محل کار کامپیوتر شخصی‬

‫خود در خانه را کنترل کرده‪ ،‬پرونده یا نامه ای‬

‫را در آن جستجو کنید‪ .‬مایکروسافت به همین‬ ‫منظور سرویسی به نام ‪ Desktop Access‬را در‬ ‫ویندوزهای ویستا یا ایکس پی گنجانده است که‬

‫با استفاده از آن می توان از راه دور وارد کامپیوتر‬ ‫شخصی شما شد‪ .‬فعال بودن این سرویس‬

‫ممکن است زمینه دسترسی اشخاص ثالثی را‬

‫به محتویات شخصی داخل کامپیوتر شما فراهم‬ ‫آورد‪.‬‬

‫آیا سیستم عامل کامپیوتر شما به روز است؟‬ ‫‪ Update‬نکردن و استفاده از سیستم عامل و یا هر نرم افزار قدیمی‪ ،‬به معنی بازگذاشتن درب و پنجره خانه برای تهاجم‬

‫تبهکاران است‪ .‬همزمان با کشف حفره های تکنیکی میکروسافت و دیگر ارائه کنندگان سیستم عامل بالفاصله اقدام به انتشار‬ ‫‪ Patch‬ها و یا ‪ Service Pack‬هایی برای به روز رسانی سیستمهای کاربران و بستن حفره های امنیتی می نمایند‪ .‬این عمل غالبا‬

‫به صورت اتوماتیک صورت می پذیرد‪ ،‬اما در این صورت الزم است ‪ Windows Update: Automatic Update‬فعال شده باشد‬ ‫و با درخواستهای ویندوز برای به روز رسانی سیستم عامل دائما موافقت گردد‪ .‬نرم افزاری به نام ‪ Secunai‬می تواند تمام‬

‫کامپیوتر شما را وارسی کرده و همه برنامه های نیازمند آپدیت شدن را برای شما لیست نماید‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫نصب و ارتقاء آنتی ویروس‬

‫درست از زمان پیدایش ویروسهای کامپیوتری‪ ،‬شرکت های سازنده آنتی ویروس نیز شروع به ارائه محصوالتی برای مبارزه‬

‫با خطرات ویروسها‪ ،‬کرمها و سایر نرم افزارهای مخرب نمودند‪ .‬شاخص ترین این شرکت ها ‪,McAfee , Symantec Norton‬‬ ‫و ‪ Kaspersky‬بودند‪.‬مهمترین نکته در کاربرد آنتی ویروسها لزوم به روزرسانی مکرر و به هنگام این نرم افزارهاست‪ .‬پیش از‬

‫اینترنت‪ ،‬آنتی ویروسها توسط دیسکت حاوی فایلهای آنتی ویروس جدیدتر به روزرسانی ‪ Update‬می شدند‪ .‬حال آنکه پس‬ ‫از همه گیر شدن اینترنت این پروسه به صورت غالبا خودکار و یا نیمه خودکار از شبکه اینترنت صورت می پذیرد‪ .‬بهرحال‬

‫باید همواره از به روز بودن نرم افزار آنتی ویروس کامپیوتر خود مطمئن بود‪ .‬تا چند سال پیش کاربران کامپیوترها نیازمند‬ ‫خرید جداگانه نرم افزار فایروال برای جلوگیری از نفوذ خرابکاران بودند‪ .‬هم اکنون سیستمهای عامل و حتی نرم افزارهای‬ ‫آنتی ویروس رایگان نظیر فهرست زیر‪ ،‬فایروالهای کارآمدی را ارائه می کنند‪ .‬در استفاده از فایروال نیز می بایستی دقت کرد‪.‬‬

‫فایروال همواره فعال و در حال کنترل جریان تبادل اطالعات‪ ،‬خصوصا ترافیک ورودی به کامپیوتر شما باشد‪.‬‬

‫در سالهای اخیر عالوه بر نرم افزارهای آنتی ویروس فوق الذکر‪ ،‬آنتی ویروسهای نسبتا قابل اعتماد و رایگانی در اختیار‬

‫کاربران قرار گرفته است‪ .‬عالوه بر آن آنتی ویروسهای آنالین نیز می تواند برای بررسی سالمت کامپیوتر شما مورد استفاده‬ ‫قرار گیرد‪.‬فهرست زیر حاوی شماری از آنتی ویروسهای رایگان و آنالین می باشد‪.‬‬ ‫آنتی ویروسهای رایگان ‪:‬‬

‫‪Avast Home edition Free‬‬

‫•‬

‫‪Avira Antivirus Free‬‬

‫•‬

‫‪AVG Antivirus Free‬‬

‫•‬

‫‪Comodo internet security Free‬‬

‫•‬

‫‪Panda clous Antivirus‬‬

‫•‬

‫‪Clamwin‬‬

‫•‬

‫‪ComboFix‬‬

‫•‬

‫‪Malwarebytes‬‬

‫•‬

‫جستجوی ویروس‪ ،‬آنالین ‪ -‬رایگان‪:‬‬ ‫‪http://housecall.trendmicro.com/‬‬

‫•‬

‫‪http://www.bitdefender.com/scanner/online/free.html‬‬

‫•‬

‫‪http://www.kaspersky.com/virusscanner‬‬

‫•‬

‫‪http://security.symantec.com/sscv6/WelcomePage.asp‬‬

‫•‬

‫‪http://www.eset.com/online-scanner‬‬

‫•‬

‫‪http://home.mcafee.com/Downloads/free-virus-scan?ctst=1‬‬

‫•‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫رعایت نکات مهم درباره آنتی ویروسها‬ ‫به خاطر داشته باشید هیچ آنتی ویروسی صد درصد سالمت کامپیوتر شما را گارانتی نمی کند‪ .‬شما نیازمند اوال به روز رسانی‬ ‫موتور جستجوی ویروس خود و ثانیا اسکن مرتب کل سیستم و یا جستجو برای ویروس در همه هارددیسکهای داخلی‪،‬‬

‫خارجی و حافظه های فلش‪ ،‬کارتهای حافظه اس دی و غیره هستید‪.‬‬

‫همچنین آنتی ویروس شما می بایست به صورت فعال و مقیم در حافظه همه عملیات ورودی و خروجی فایلهای آسیب پذیر‬

‫را کنترل کند‪ .‬بسته به نوع آنتی ویروس شما می توانید عملکرد آن را از ‪ Manual‬به ‪ Automatic‬تبدیل کنید‪ .‬آنتی ویروسهای‬

‫متفاوت از شیوه های کنترل حافظه و عملیات فایل نظیر ‪ On Demnad‬و ‪ On Access‬استفاده می کنند‪ .‬در حالت ‪On Demand‬‬

‫آنتی ویروسها‪ ،‬مجموعه گسترده تری از تهدیدات را پوشش می دهند‪ .‬اما در عین حال استفاده از این حالت بخش قابل‬

‫توجهی از حافظه و ظرفیت پردازنده کامپیوتر شما را به خود اختصاص می دهد و ممکن است در کامپیوترهای قدیمی تر‬ ‫موجب کندی سرعت سیستم شود‪.‬‬

‫بسیاری از تهدیدات کامپیوتر‪ ،‬قادرند آنتی ویروس شما را غیرفعال نمایند‪ .‬سیستم عامل ویندوز برای مقابله با این تهدید‪،‬‬

‫نوعی پیغام خطر را نمایش می دهد که حاوی هشداری به شکل زیر است‪ :‬مثال کامپیوتر شما فاقد آنتی ویروس و فایروال می‬

‫باشد‪ .‬این هشدار ویندوز را جدی بگیرید‪ .‬سعی کنید آنتی ویروس خود را مجددا فعال کنید‪ .‬یک روش مناسب برای اطمینان‬ ‫از سالمتی آنتی ویروسها‪ ،‬خصوصا آنتی ویروسهای رایگان نصب مجدد و بروزرسانی آنان‪ ،‬پس از چند ماه استفاده است‪.‬‬

‫نکته دیگر اینکه آنتی ویروسها‪ ،‬لزوما کامپیوتر شما را در برابر حمالت غیر ویروسی مثال کرمها‪ ،‬هرزنامه ها و یا کدهای آلوده‬ ‫درب پشتی ‪ Back Door‬ایمن نمی سازند‪ .‬گرچه بسیاری از آنتی ویروسهای حتی رایگان دارای فایروال ‪ Firewall‬مخصوص‬

‫به خود و همچنین ‪ AntiSpy‬و ‪ AntiAdware‬می باشند‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫امنیت ایمیل‬

‫ایمیل ها از جمله پراستفاده ترین ابزارهای دنیای سایبر هستند‪ .‬زندگی امروز بسیاری از ما بدون بهره گیری از امکان پست‬ ‫الکترونیک محال و ناممکن به نظر می رسد‪ .‬در عین حال ایمیلها از جمله ابزارهایی هستند که بی توجهی به امنیت شان‪ ،‬ما را‬

‫با خطرات غیرقابل جبرانی مواجه می سازد‪ .‬در اینجا از ذکر مجدد مواردی که قبال ذکر شد‪ ،‬مثال لزوم استفاده از پسوردهای‬ ‫ترکیبی و یا استفاده از آنتی ویروس فعال خودداری و فقط به شیوه های ارتقاء امنیت یک ایمیل روی وب می پردازیم‪ .‬الزم‬

‫به ذکر است استفاده از نرم افزارهای فراخوان و ذخیره کننده ایمیل نظر به شرایط خاص کشور ایران توصیه نمی شود‪ .‬پس‬ ‫بهتر است برای تبادل اینترنت ‪ ،‬خصوصا در فعالیت سایبری از سرویسهای اینترنتی نظیر گوگل استفاده شود‪ .‬الزم به ذکر‬ ‫است اگر از سرویسهایی ایمیل با پسوند ‪ ir.‬یا سایر سایتهایی که در داخل ایران به ارائه سرویس خدمات ایمیل مشغولند‬

‫استفاده می نمایید باالجبار بایستی ریسک بسیار باالی کنترل تمام پیامهای الکترونیکی خود توسط مقامات دولتی را بپذیرید‪.‬‬

‫سرویس ایمیل گوگل یا جی میل در حال حاضر یکی از محبوبترین ترین و مطمئن ترین سرویسهای ارسال و دریافت ایمیل‬ ‫در سراسر جهان و حتی کشورهای آزاد است‪.‬‬

‫تنظیمات زیر به ارتقاء امنیت ایمیل جی میل ‪ Gmail‬شما کمک خواهند کرد‪.‬‬ ‫فعالیت اکانت گوگل خود را به صورت منظم کنترل کنید‪ ،‬در پایین ترین قسمت صفحه گوگل شما‪ ،‬مثال‬ ‫‪ Gmail‬گزینه ای به نام ‪ Details‬وجود دارد‪ .‬در این گزینه می توانید آخرین فعالیت ها ی خود را مشاهده‬

‫نمایید‪ .‬به طور مثال گوگل اگر دو کامپیوتر در نقاط مختلف سعی در استفاده همزمان از سیستم شما را داشته‬

‫باشند‪ ،‬سریعا به شما هشدار می دهد‪ .‬در این قسمت همچنین آدرس‪ IP‬مربوط به آخرین فعالیت شما و‬

‫کشور محل فعالیت در اختیارتان قرار می گیرد‪ .‬اگر تنها با یک کامپیوتر جی میل خود را می خوانید وجود‬ ‫آدرس های متفاوت می تواند برای شما زنگ خطری باشد‪ .‬اگر چه استفاده از کارتهای اینترنت و یا مودم‬

‫های خانگی با آی پی دینامیک و یا استفاده از ‪VPN‬نیز به تغییر آی پی شما خواهد انجامید‪.‬‬

‫اکانت گوگل خود را در برابر حمالت موسوم به ‪ Pishing‬محافظت نمایید‪ .‬این حمالت به شکل زیر انجام‬

‫می پذیرد‪ ،‬تبهکاران در چت رومها و یا با ارسال ایمیل از شما می خواهند به آدرسی که شباهت بسیار مثال‬ ‫به آدرس ایمیل شما دارد بروید‪ .‬در آن آدرس معموال صفحه ای تقلبی و گمراه کننده نظیر جی میل شما و یا‬ ‫صفحه بانک شما طراحی شده است‪ .‬اگر در اثر سهل انگاری صفحه تقلبی را با صفحه واقعی بانک یا ایمیل‬ ‫خود اشتباه گرفته‪ ،‬شناسه و رمز عبور خود را وارد نمایید در حقیقت درب ورود به ایمیل و یا بانک خود را‬

‫بر روی تبهکاران گشوده اید‪ .‬تنها آدرس مجاز برای ورود به گوگل و جی میل آدرس زیر است‪ ،‬هر آدرس‬ ‫دیگر در هر شکل متفاوت یک خطر بسیار جدی خواهد بود‪https://www.google.com/accounts/Login .‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫همواره صفحه مربوط به تنظیمات یا ‪ Setting‬اکانت خود را کنترل و وارسی نمایید‪ ،‬در قسمت‬ ‫‪ Filters‬قابلیتی وجود دارد که با آن می توان برخی ایمیلها و داده های شما را به آدرس ایمیل‬

‫دیگری فروارد کرده یا ارجاع داد‪ .‬این قابلیت در صورت سوء استفاده می تواند خطرناک‬ ‫باشد‪.‬‬

‫همواره ایمیل ثانویه و یا شماره موبایل خود را در اختیار گوگل قرار دهید تا در صورت هک‬ ‫شدن اکانت و تغییر رمز عبور قادر به پس گرفتن اکانت خود باشید‪.‬‬

‫توصیه بسیار بسیار مهم خصوصا برای ایران ‪ :‬تحت هر شرایطی فقط از پروتکل امن یا ‪https‬‬ ‫استفاده کنید‪ .‬استفاده از جی میل به همراه ‪ http‬می تواند خطر کنترل و مراقبت ایمیلهای شما را‬ ‫افزایش دهد‪.‬‬

‫پس از استفاده از جی میل همواره ‪ Log Out‬کرده و از اکانت خود خارج شوید‪ .‬این عمل را‬

‫مخصوصا وقتی با کامپیوتر دیگران‪ ،‬کامپیوتر مدرسه یا محل کار و کامپیوترهای کافی نت ها در‬ ‫حال مرور اینترنت هستید حتما انجام دهید‪.‬‬

‫همواره پس از استفاده از ایمیل سابقه مرورگر خود را کامال پاک کنید‪ ،‬در این باره در بخش‬ ‫ناشناسی بیشتر توضیح خواهم داد‪.‬‬

‫محافظت دربرابر جاسوس افزارها ‪Spyware‬‬ ‫محافظت در برابر برنامه های جاسوس‪ ،‬فرق چندانی با محافظت سیستم در برابر ویروسها یا اسبهای تروا ندارد‪.‬‬

‫همانطور که برای مقابله با ویروسها نیازمند آنتی ویروس هستید مقابله با برنامه های جاسوس نیز نیازمند برنامه‬

‫ضدجاسوس است‪ .‬یکی از عالئم آلوده بودن کامپیوتر شما به برنامه های جاسوس‪ ،‬کندی سرعت کامپیوتر و اینترنت‬ ‫و همچنین ظاهر شدن پیاپی پنجره های حاوی پیامهای بازرگانی است‪ .‬در فهرست زیر برخی برنامه های رایگان اما‬ ‫موثر مبارزه با کدهای جاسوس را مشاهده می کنید‪.‬‬

‫‪Super Antispyware‬‬

‫•‬

‫‪Spybot: Search & Destroy‬‬

‫•‬

‫‪Ad-Aware Free‬‬

‫•‬

‫‪MalwareBytes Anti-Malware‬‬

‫•‬

‫‪A-Squared‬‬

‫•‬

‫‪TrendMicro HijackThis‬‬

‫•‬

‫نکته بسیار مهم اینکه نرم افزارهای ضد جاسوس نیز مانند ویروس کش ها نیازمند به روزرسانی مرتب هستند‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫محافظت دربرابر هرزنامه ها ‪Spam‬‬ ‫انتخاب سرویس دهنده مناسب ایمیل یک راه بسیار ساده برای مبارزه با هرزنامه هاست‪ .‬توجه داشته باشید هیچکس‬ ‫حتی افرادی که ممکن است آنان را بشناسید اجازه ندارند‪ ،‬نام شما را در یک لیست دریافت ایمیلهای جمعی درج‬

‫نمایند‪ .‬مسئولین این لیستها می بایست در صورت اعتراض شما فورا اسم شما را پاک و ارسال نامه های ناخواسته به‬

‫شما را متوقف نمایند‪ .‬همچنین شما باید در همه موارد قادر باشید اسم خود را از لیست هایی که قبال عضو شده اید‬

‫پاک کنید‪ .‬گزارش دادن ایمیلهایی حاوی اسپم به ارائه دهنده سرویس ایمیل اقدام مناسبی برای مبارزه با ارسال گسترده‬ ‫تر این هرزنامه هاست‪.‬‬

‫همچنین الزم به توجه است بسیاری از تصاویر گرافیکی‪ ،‬موزیک و کارت تبریکهای رایگان بر روی اینترنت فقط به‬

‫منظور جمع آوری آدرس الکترونیکی شما و استفاده از آن در لیست های هرزنامه مشغول کار می باشند‪ .‬لذا به هنگام‬

‫وارد کردن ایمیل خود الزم است به اندازه کافی دقت نمایید که ایمیل در اختیار چه کسانی قرار خواهد گرفت ؟ برخی‬ ‫از کاربران چند شناسه ایمیل ایجاد کرده‪ ،‬در مواردی که نیازی به ارائه ایمیل واقعی نمی بینند‪ .‬ایمیل مخصوص جمع‬

‫آوری هرزنامه ها را وارد می کنند‪.‬‬

‫سرویس ایمیل جی میل اینجا هم یکی از بهترین سرویسهای مبارزه با هرزنامه نگاری را ارائه می دهند به صورتیکه تنها‬

‫شمار معدودی از هرزنامه ها از سد ضداسپم گوگل عبور می نمایند‪ .‬در آخر نکته الزم به ذکر اینکه در موارد معدودی‬

‫نرم افزارهای ضداسپم ممکن است ایمیل های واقعی و غیراسپم شما را اشتباها فیلتر و به پوشه اسپم بفرستند‪ .‬به همین‬ ‫دلیل الزم است قبل از پاک کردن همه ایمیل های اسپم‪ ،‬به صورت سریع و گذرا از اسپم بودن همه آنها اطمینان حاصل‬ ‫کرد‪.‬‬

‫‪10‬‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫مسنجرها‬ ‫مسنجرها از هنگام پیدایش در دهه ‪ 1980‬میالدی تا کنون از آسیب پذیرترین و خطرناکترین و در عین حال‬

‫محبوبترین ابزارهای اینترنت بوده اند‪ .‬هکرها و تبهکاران از همان نخستین سالهای فعالیت نرم افزارهای ارتباطی‬ ‫نظیر ‪ IRC‬و ‪ mIRC‬در شکلی گسترده به شناسایی و شکار قربانیان خود در حال استفاده از این ابزارها مشغول‬

‫بوده اند‪ .‬با ظهور مسنجرهای جدیدتر از شرکتهایی نظیر ‪ ICQ Yahoo MSN AOL‬و غیره طبعا بر تعداد کاربران‪،‬‬

‫امکانات مسنجرها و آسیب پذیری کاربران نیز افزوده شده است‪ .‬بررسی عملکرد دولتهای سرکوبگر‪ ،‬نشانگر‬ ‫استفاده گسترده این دولتها خصوصا از مسنجر ‪ Yahoo‬در ایران با بکارگیری توامان روشهای تکنیکی و مهندسی‬

‫اجتماعی برای شناسایی و شکار مخالفان و منتفدان می باشد‪.‬‬

‫نکته بسیار مهم که به آسیب پذیری مسنجرها انجامیده است‪ ،‬رفتار منحصر به فرد این برنامه ها در قبال فایروال‬

‫شما می باشد‪ .‬این نرم افزارها عموما فایروال را هم برای ترافیک ورودی و هم برای ترافیک خروجی خود دور می‬ ‫زنند‪ .‬به هنگام یک ارتباط صوتی‪ ،‬ویدئویی و یا ارسال و دریافت یک فایل سیستم شما بدون فایروال به صورت‬

‫کامال باز در اختیار نرم افزار مسنجر قرار می گیرد‪ .‬همچنین مسنجرها اطالعات حیاتی مثل شناسه کاربری و رمز‬ ‫عبور را بدون کدگذاری رد و بدل می نمایند که این عمل به راحتی می تواند مورد سوء استفاده تبهکاران اینترنتی‬

‫قرار گیرد‪ .‬روشهای تکنیکی تنها بخشی از سوء استفاده از مسنجرهاست‪ .‬طرف مقابل شما می تواند با روشهای‬ ‫مهندسی اجتماعی شما را فریب دهد‪ .‬او می تواند مکالمه صوتی و یا ویدئویی خود با شما را ضبط نماید‪ .‬عالوه‬

‫بر او فرد مهاجم ثالثی می تواند ویدئو یا مکالمه شما را شنود و ذخیره نماید‪ .‬توصیه ما به کاربران اینترنت خصوصا‬ ‫در ایران عدم استفاده از مسنجرها خصوصا نرم افزارهایی مثل ‪ ICQ‬و ‪ Yahoo Messenger‬است‪.‬‬

‫‪11‬‬


‫توانا‬

‫هفته‬

‫‪http://www.tavaana.org‬‬

‫سو م‬

‫عبور از فیلتر‪ ،‬ناشناسی‬ ‫بخش سوم‬

‫‪ 12‬جوالی ‪2010‬‬

‫نیما راشدان‬ ‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫فهرست مطالب‬

‫فیلترینگ در ایران ‪3..................................................................................................................‬‬ ‫چه چیز فیلتر می شود؟‪4............................................................................................................‬‬ ‫استفاده از فیدهای ‪ RSS‬برای دورزدن فیلترها ‪5.............................................................................‬‬ ‫اولترا سورف ‪6.........................................................................................................................‬‬ ‫فری گیت ‪7...............................................................................................................................‬‬ ‫جی پاس ‪9....................................................................................................................... Gpass‬‬ ‫جی پاس ‪9....................................................................................................................... Gpass‬‬ ‫جی تونل ‪10.................................................................................................................. Gtunnel‬‬ ‫تور ‪ ، TOR‬محافظت از ناشناسی ‪11.............................................................................................‬‬ ‫های استک ‪12............................................................................................................... Haystack‬‬ ‫‪12.............................................................................................................................. Paperbus‬‬ ‫محافظ هات اسپات‪13.............................................................................................. Hotspotshield‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫فیلترینگ در ایران‬

‫بر اساس تحقیقات اوپن نت‪ ،‬بیش از ‪ 25‬کشور مختلف در جهان هر یک به شکلی و در سطحی متفاوت مشغول سانسور‬

‫اینترنت اند‪ .‬دولت جمهوری اسالمی ایران در سطحی کم نظیر تمام تالش خود را برای سانسور طیف بسیار گسترده ای از‬ ‫محتویات مختلف از انتشار مطالب مربوط به گروههای اجتماعی‪ ،‬موزیک و شبکه های اجتماعی گرفته تا مطالب سیاسی‪،‬‬ ‫مذهبی‪ ،‬فعالیت های حقوق بشری و رسانه های خبری مستقل ممانعت به عمل می آورد‪.‬‬

‫بر اساس یافته های منتج از چند تحقیق مختلف از جمله‪ ،‬گزارشی بر اساس یافته های پس از انتخابات جون ‪ 2009‬که به‬

‫تظاهرات و درگیری های وسیع انجامید‪ ،‬دولت ایران به طور مشخص از روشهای زیر برای نظارت و واکاوی ترافیک اینترنتی‬ ‫و همچنین اعمال فیلترینگ بر سایتها استفاده می نماید‪)1( :‬‬

‫‪ .1‬مسدود کردن آی پی ‪ :‬روش نسبتا ساده برای مسدود کردن هر نوع ترافیک به یک آی پی مشخص‪،‬‬ ‫در بسیاری موارد کل سایتهای میزبانی شده بر یک سرور مسدود می شود‪ .‬نمونه مشخص آن‬ ‫سرور ‪ Godaddy‬و یا بالگهای سرویس داده شده روی ‪ Wordpress.com‬اند‪.‬‬

‫‪ .2‬محدود کردن پهنای باند دسترسی‪ ،‬بر خالف سخت افزار بازبینی و کنترل وب در کشورهایی مانند‬ ‫چین که بازبینی را به صورت سطحی انجام می دهد‪ ،‬بازبینی و نظارت ترافیک اینترنتی در ایران‬

‫بسیار عمیقتر است‪ .‬یعنی اجزای بسته های اطالعات به صورت جزء به جز خوانده و در مواردی‬ ‫در سطح عمیق یا به اختصار ‪ Deep Packet Inspection‬وارسی می شوند‪ .‬مشکل این نوع وارسی‬

‫نیاز به منابع گسترده سخت افزاری برای انجام عمل وارسی است و مشخصا زمانی که ترافیک‬ ‫اینترنتی ایران در سطح معمولی قرار دارد ( به طور مثال جون ‪ 2009‬قبل از انتخابات )‪ ،‬مشخصا‬ ‫سخت افزار وارسی داده ها قادر به تفکیک و وارسی ترافیک ‪ 6‬گیگابایت در ثانیه نمی باشد‪ .‬به‬

‫همین منظور بالفاصله پس از شروع انتخابات دولت ایران‪ ،‬اقدام به محدود کردن تقریبا کامل‬

‫پهنای باند کشور نمود ( شیوه مشابه برمه که اساسا کشور را به روی اینترنت مسدود کرده است)‪.‬‬

‫‪ .3‬مسدود نمودن ترافیک بر اساس کلید واژه یا ‪ Keyword‬به طور مثال سایتها و بالگهای حاوی واژه‬ ‫های ‪ women, woman, girl‬و یا ‪ Mousavi, Moosavi‬و دیگر واژه های مرتبط با تظاهرات و اعتراضات‬

‫پس از انتخابات فیلتر شده اند‪.‬‬

‫‪ .4‬طبقه بندی ترافیک ‪ ،‬روشی نسبتا موثر بر مبنای طبقه بندی ترافیک بر اساس پروتکلهای یا پورت‬

‫های انتقال داده است‪ ،‬به طور مثال می توان پهنای باند ترافیک داده به پورت ‪ 80‬و پروتکل ‪TCP‬‬ ‫را محدود کرد و این به معنای محدودیت پهنای باند برای مرور صفحات ‪ HTTP‬است‪ .‬همین عمل‬

‫را می توان برای پروتکلهای دیگر نظیر ‪ FTP‬نیز انجام داد‪ .‬ارتباطات ‪ VOIP‬و یا نرم افزارهایی نظیر‬ ‫‪ Skype‬را عمال از کار انداخت‪ .‬بر اساس اطالعات دریافتی در گزارش مورگن سنهاوزر پروتکلها‬

‫و سرویس های زیر در ایران به صورت محسوسی محدود شده اند‪ HTTPS.‬و ‪SSH‬‬ ‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫‪ .5‬بازرسی سحطی بسته های داده ‪ : Shallow Packet Inspection‬بر خالف روش بازرسی عمیق بسته‬ ‫های داده‪ DPI‬که مختصرا توضیح داده شد و هزینه سخت افزاری‪ ،‬نیروی انسانی گزافی را به دولت‬

‫ایران تحمیل می نماید‪ .‬روش ‪ ،SPI‬تنها به آزمایش سربرگ هر بسته پرداخته و با بازخوانی ارقام‬

‫سربرگ نظیر طول داده و یا پروتکل انتقال‪ ،‬محتوای نسبی بسته حدس زده می شوند و سپس داده‬ ‫های مشکوک برای بازبینی دقیق تر تحویل روش چهار یا طبقه بندی ترافیک می شوند‪ .‬این روش‬ ‫مورد استفاده ترین روش در بازرسی داده در ایران در زمان حاضر است‪.‬‬

‫‪ .6‬روش بازرسی اثر انگشت بسته ها‪ Fingerprint inspection ،‬در این روش سربرگ بسته ها چندان‬ ‫مورد بازرسی قرار نمی گیرند چرا که می توانند حاوی اطالعات گمراه کننده باشند‪ .‬در مشخصات‬

‫و ویژگیهای بسته مورد توجه قرار می گیرد و با توجه به این ویژگیها مثال طول بسته‪ ،‬سعی می شود‬ ‫تا محتوای بسته حدس زده شود‪ .‬این روش روشی متکی به سخت افزار نسبتا باالست و به نظر می‬ ‫رسد ایران در حال آماده سازی بستر سخت افزاری الزم برای استفاده از این روش باشد‪.‬‬

‫‪ .7‬بازرسی عمیق بسته ها یا ‪ Deep packet inspection‬که قبال مختصرا توضیح داده شود روشی بر‬ ‫پایه مطالعه دقیق و جزءبه جزء محتویات بسته است‪ ،‬حتی محتویات بسته های کد گذاری شده‬ ‫یا ‪ encrypted‬را نیز می توان با این روش شناسایی کرد‪ .‬در حال حاضر میزان استفاده ایران از این‬

‫روش چندان روشن نیست اما به دلیل دشواریهای تکنیکی این روش برای سیستم نظارت ایران به‬

‫نظر می رسد از این روش استفاده حداقلی به عمل می آید‪.‬‬

‫چه چیز فیلتر می شود؟‬ ‫•‬

‫بیت تورنت و بسیاری از آدرس ‪ peer‬های اشتراک داده و یا سرور حاوی آدرس ‪ peer‬ها‬

‫•‬

‫بالگها‪ ،‬بسیاری از بالگهای منعکس کننده اخبار‪ ،‬تصاویر و ویدئوهای اعتراضات و یا همانطور که گفته شده‬

‫•‬

‫سایتهای خبررسانی خارجی و سایتهای اصالح طلب و منتقد خبررسانی داخلی‬

‫سایتهای گلوبال سرویس دهنده بالگ نظیر ‪ Wordpress‬و یا ‪ ، Blogspot‬همچنین بالگهای حاوی مطالب‬ ‫غیراخالقی از نظر دولت ایران و بالگهای ارائه کننده ابزارهایی نظیر فیلترشکنها‪.‬‬

‫•‬

‫سایتهای سیاسی اصالح طلب‪ ،‬منتقد و حتی محافظه کار میانه رو‬

‫•‬

‫پروکسی سرور ها‪ ،‬پروکسی سرورها بالفاصله پس از معرفی یک روزنه برای عبور از دیوار اینترنتی مسدود‬

‫•‬

‫سایتهای ارائه کننده ابزارهای فیلترشکن و دیگر ابزارها و امکانات عبور از فیلتر‬ ‫می شوند‪.‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫استفاده از فیدهای ‪ RSS‬برای دورزدن فیلترها‬ ‫امروزه تقریبا تمام سایتهای و بالگهای فارسی و غیرفارسی امکان اشتراک فید آر اس اس را عرضه می نمایند‪ .‬شما می‬ ‫توانید قبل از فیلترشدن یک بالگ یا سایت خبری‪ ،‬فید آر اس اس آن را مشترک شوید و یا با استفاده از ابزارهای دیگر‬ ‫دورزدن فیلتر اینکار را یکبار انجام دهید‪ .‬چرا که پس از اشتراک تمامی مطالب سایت به صورت اتوماتیک در اختیار‬ ‫نرم افزار فیدخوان شما قرار خواهد گرفت‪.‬‬

‫برای دریافت و مطالعه فیدها نرم افزارهای زیادی وجود دارد‪ .‬اما استفاده از فیدخوان گوگل یا یاهو برای دسترسی‬ ‫و اشتراک فیدهای آر‪.‬اس‪.‬اس و اتم‪ ،‬توصیه می شود برای اشتراک کافیست زمانی که در اکانت گوگل خود حضور‬ ‫دارید دکمه باالی صفحه یا اشتراک فید آر‪.‬اس‪.‬اس را فشار دهید‪ .‬فید مورد نظر به صورت اتوماتیک به خوراک خوان‬ ‫گوگل شما – یا به قول کاربران ایرانی گودر – اضافه خواهد شد‪ .‬برای دسترسی به همه فیدهای خود کافیست وارد‬ ‫آدرس گودر خود شوید ‪:‬‬

‫‪http://www.google.com/reader‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫اولترا سورف از ‪Ultrareach‬‬ ‫اولترا سورف از اولترا ریچ‪ ،‬یک وسیله پرطرفدار برای دور زدن سانسورهای اینترنتی خصوصا در جمهوری خلق چین‬

‫است‪ .‬برای استفاده از این سرویس می بایستی نرم افزار اولترا سورف را از سایت شرکت سازنده برنامه دانلود و نصب‬ ‫نمود‪.‬‬

‫اگر از مرورگر فایر فاکس استفاده می نمایید‪ ،‬باید افزونه اولتراسورف برای فایرفاکس را نیز دانلود نمایید‪.‬‬ ‫‪http://www.ultrareach.com/download_en.htm‬‬ ‫قابلیتهای اولترا سورف به صورت مختصر عبارتند از ‪:‬‬ ‫سادگی و حجم کم این برنامه‪ ،‬بالفاصله پس دانلود فایل کم حجم برنامه و اجرای آن‪ ،‬سه جزء برنامه اولتراسورف ظاهر‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫می شوند‪ ،‬یک عالمت قفل طالیی کنار صفحه که با آن می توانید از برنامه خارج و یا به صفحه تنظیم برنامه بروید‪.‬‬ ‫دقت کنید در صفحه تنظیمات برنامه امکانات ویژه ای چون پاک کردن حافظه اینترنت اکسپلورر شما پس از خروج از‬ ‫اولتراسورف پیش بینی شده است‪ .‬حتما این امکانات را فعال نمایید‪.‬‬

‫یک نکته مهم در استفاده از اولتراسورف‪ ،‬خارج شدن ناگهانی از این ابزار ممکن است دسترسی شما به اینترنت را محدود‬ ‫کرده یا کال مختل سازد‪ ،‬چاره این کار ساده است بایستی مجددا به اولتراسورف وارد و سپس در صورت تمایل به خروج‬

‫از دکمه سمت راست ماوس بر روی قفل طالیی استفاده کرده و گزینه خروج یا ‪ Exit‬را انتخاب نمایید‪.‬‬

‫فری گیت‬ ‫فری گیت ابزار تونل موثر دیگری برای دورزدن سانسورهای دولتی است که ابتدائا برای کمک به کاربران اینترنت‬

‫در جمهوری خلق چین طراحی شده است‪ .‬برای دانلود نرم افزار فری گیت می توانید از سایتهای بزرگ دانلود نظیر‬ ‫‪ Download.com‬استفاده نمایید و تنها کافیست کلمه ‪ Freegate‬را در محل جستجو تایپ کنید‪.‬‬

‫پس از دانلود و اجرای فایل اجرایی برنامه فری گیت که در حال حاضر به شکل ‪ fg680f.exe :‬می باشد‪.‬‬ ‫بالفاصله پس از اجرای فری گیپ پنجره اینترنت اکسپلور شما به صورت خودکار باز شده صفحه زیر به نمایش درخواهد‬ ‫آمد‪:‬‬

‫همچنین منوی برنامه فری گیت نیز در شکل زیر ظاهر خواهد شد و پس از‬ ‫جستجو لیست سرورهای در دسترس را به نمایش خواهد گذاشت‪ .‬شما با ورود‬ ‫به قسمت وضعیت یا ‪ Status‬می توانید از اجرای کامل فری گیت‪ ،‬تونل بودن‬

‫ارتباطات خود از طریق اینترنت اکسپلورر اطمینان حاصل نمایید‪ .‬توجه کنید که‬

‫اگر مایل به استفاده از مرورگر دیگری مثال اپرا یا فایرفاکس هستید کافیست آدرس‬ ‫پروکسی در قسمت تنظیمات مرورگر خود را به آدرس پیشنهادی فری گیت‪،‬‬ ‫در مثال فعلی ‪ 127.0.0.1:8550 :‬تغییر دهید‪ .‬قسمت آخر این آدرس‪ ،‬حاوی‬

‫مشخصات درگاه یا پورت مورد استفاده فری گیت می باشد که می بایست در‬ ‫مرورگرهای غیر اکسپلورر تنظیم شود‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫قسمت بعدی یا ‪ ،Mode‬نمایانگر تنظیمات تونل فری گیت می باشد‪ .‬استفاده از تونل موسوم به ‪ F3‬با پروتکل امن و‬ ‫کدگذاری شده ‪ SSL‬قویا توصیه می شود‪.‬‬

‫قسمت بعدی ‪ Setting‬یا تنظیمات فری گیت برای مرورگر شماست‪ .‬در این بخش می توانید از فری گیت بخواهید پس‬

‫از خروج از روند تونل کردن اطالعات‪ ،‬حافظه مرورگر شما را به طور کامل پاک کند و یا به طور خودکار پس از روشن‬ ‫کردن کامپیوتر فری گیت را اجرا نماید‪.‬‬

‫همچنین اگر به دالیلی قصد استفاده از اینترنت اکسپلورر و به طبع‬ ‫آن عالقه ای به تغییر پروکسی و پورت اینترنت اکسپلورر خود‬

‫ندارید می توانید با عالمت گذاری در قسمت مربوطه تغییرات‬ ‫مورد نظر خود را اعمال نمایید‪.‬‬

‫‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫‪Gpass‬‬ ‫جی پاس نرم افزار نسبتا پیچیده ای برای دورزدن سانسورهاست که قابلیتهای وسیعی دارد‪ .‬به صورت خیلی مختصر‬

‫جی پاس بسته های اطالعات شما در هنگام استفاده از اینترنت را قبل از انتقال‪ ،‬فشرده و کد گذاری امن می نماید‪.‬‬

‫مزیت دیگر جی پس امکان رمز گذاری برنامه های مختلفی نظیر تور و اسکایپ در آن است در حقیقت جی پس بیشتر‬

‫ارتباطات کامپیوتر شما را رمز گزاری و مخفی می کند‪ ،‬تنها استثنای عدم کدگذاری جی پس ارتباطات به شیوه ‪Socks‬‬ ‫‪ Direct‬می باشد‪.‬‬

‫شما می توانید برنامه قابل حمل و سبک جی پاس را از آدرس زیر دانلود نمایید‪:‬‬ ‫‪http://gpass1.com‬‬

‫کتاب راهنمای جی پاس نیز به زبان فارسی در آدرس مقابل موجود است‪.‬‬

‫‪http://gpass1.com/help-fa‬‬

‫در صورت فیلتربودن این سایت می تواند جی پاس را از دیگر سایتهای دانلود‪ ،‬دانلود کنید‪ .‬اما مراقب باشید که این‬ ‫سایتها از جمله سایتهای معتبر دانلود نظیر ‪ Download.com :‬باشند‪ .‬نسخه های تقلبی نرم افزارهای تونل به وفور در‬

‫اینترنت به چشم می خورند و قادرند کامپیوتر را با مشکالت جدی امنیتی مواجه سازند‪.‬‬

‫پس از دانلود و اجرای جی پاس پنجره زیر ظاهر خواهد شد و جی پاس بالفاصله اینترنت اکسپلورر شما را برای‬ ‫دورزدن سانسور پیکربندی یا تنظیم خواهد کرد‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫توجه کنید که با کلیک سمت راست روی گردونه خاکستری رنگ جی پاس‬

‫منوی زیر بازخواهد شد‪ ،‬در این منو می توانید جی پاس را تنظیم نمایید‪.‬‬ ‫اضافه بر امکان انتخاب زبان مثال فارسی‪ ،‬بهتر است از جی پاس بخواهید‬

‫پس از خروج از حالت مرورگری امن حافظه اکسپلورر شما را پاک کند‪.‬‬

‫‪Gtunnel‬‬ ‫جی تونل‪ ،‬برنامه تحت ویندوز دیگری برای عبوز از فیلترهاست‪ .‬جی تونل قادر به پنهان کردن آدرس آی پی کاربر و‬

‫همچنین رمزگذاری ترافیک میان کامپیوتر کاربر و سرورهای جی تونل است‪ .‬فایل نسبتا کوچک جی تونل را می توانید‬ ‫از آدرس ‪ http://gardennetworks.org/download‬دانلود کرده‪ ،‬پس از اجرا پنجره زیر ظاهر خواهد شد‪.‬‬

‫جی تونل نیز مانند نرم افزارهای دیگر تونلینگ‪ ،‬قابلیت تنظیم با فشردن دکمه سمت راست ماوس بر روی عالمت ‪G‬‬ ‫پایین صفحه را دارد‪ .‬در اینجا عالوه بر تنظیم مربوط به پاک کردن حافظه مرورگر می توانید جی تونل را برای استفاده‬ ‫در دیگر ارتباطات کامپیوتر خود نظیر ایمیل تنظیم نمایید‪.‬‬

‫‪10‬‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫تور ‪ ، TOR‬محافظت از ناشناسی‬ ‫تور از ابزارهای محافظت از هویت و ناشناس ماندن شما به هنگام مرور اینترنت است‪ .‬تور از شبکه ای از کاربران‬

‫و کامپیوترهای داوطلب ایجاد شده که با اشتراک نرم افزار تور‪ ،‬ترافیک را از دستگاهی به دستگاه دیگر هدایت می‬ ‫کنند به شکلی که شناسایی مبداء ترافیک بسیار دشوار خواهد بود‪.‬‬

‫در صورتیکه قصد دارید تور را بر روی سیستم عامل ویندوز خود نصب نمایید می بایستی‪ ،‬همه اجزاء بسته تور‬

‫یعنی ‪ Tor, Vidalia, Torbutton, Polipo :‬را نیز دانلود نمایید‪ .‬مجموعه فشرده این بسته در آدرس زیر قابل دسترسی‬ ‫است‪:‬‬

‫‪http://www.torproject.org/docs/tor-doc-windows.html.en‬‬

‫در هنگام استفاده از تور و قالب نرم افزارهای حفظ ناشناسی رعایت نکات زیر بسیار ضروری است‪.‬‬ ‫•‬

‫تور ناشناسی شما را فقط در برنامه هایی محافظت می کند که برای استفاده از تور تنظیم شده باشند‪ .‬تصور‬

‫نکنید با نصب تور همه ترافیک اطالعات شما‪ ،‬محرمانه و محافظت می شود‪ .‬مثال استفاده امن از فایرفاکس‬ ‫تنها با دانلود افزونه ‪ Torbutton‬از اجزای بسته نرم افزاری تور برای ویندوز ممکن است‪.‬‬

‫•‬

‫تورباتن‪ ،‬معموال همه روشهای مختلف تشخیص آی پی شما را بلوکه می کند‪ ،‬از پی دی اف خوان مرورگر‬ ‫گرفته تا پالگین های اکتیو ایکس‪ ،‬جاوا‪ ،‬فلش‪ RealPlayer، QuickTime ،‬و غیره‪ .‬یک مثال خوب بلوکه کردن‬ ‫یوتیوب است‪ .‬اگر بر استفاده از یوتیوب اصرار دارید‪ .‬می توانید با ایجاد استثنا در تورباتن این کار را انجام‬

‫دهید‪ .‬اما توجه داشته باشید که ایجاد استثنا به منزله گشودن دریچه ای برای کاهش امنیت است‪.‬‬ ‫•‬

‫تور تنها ترافیک میان کامپیوتر شما و کامپیوترهای شبکه تور را رمزگذاری می کند‪ .‬ترافیک نهایی میان شبکه‬ ‫و کامپیوتر مقصد رمزگذاری نمی شود اگر قصد ارسال اطالعات محرمانه و حساس را دارید از پروتکلهای‬ ‫امنی چون اس اس ال استفاده کنید‪.‬‬

‫•‬

‫مراقب کوکی ها باشید‪ ،‬تور از آغاز اجرا‪ ،‬عملکرد کوکی هایی را که قصد بازشدن روی کامپیوتر شما را دارند‬

‫کنترل می کند‪ ،‬اما کوکی هایی که قبل از اجرای تور روی کامپیوتر شما نصب شده اند هنوز می توانند یک‬ ‫خطر بالقوه باشند‪ Torculler .‬می تواند شما را برای مدیریت کوکی های ناخواسته کمک کند‪.‬‬

‫•‬

‫تور کامپیوتر شما را از حمله های ورودی محافظت می کند اما توجه داشته باشید که کامپیوترهای آلوده ای‬

‫می توانند عضو داوطلب شبکه تور شده برای شما بدافزار ارسال نمایند‪ .‬در هنگام دانلود برنامه از خالل تور‬ ‫دقت نمایید‪.‬‬

‫‪11‬‬


‫‪http://www.tavaana.org‬‬

‫توانا‬

‫های استک ‪Haystack‬‬ ‫های استک بنا بر گفته جاستین هیپ طراح ابتدایی آن نرم افزار نسبتا پیچیده و موثری است که از فرمولهای ریاضی‬

‫برای کدگذاری درخواست های اینترتی و امن کردن ترافیک بسته ها و نهایتا گول زدن و سر درگم کردن سخت‬ ‫افزار سانسور ایران استفاده می کند‪ .‬کامپیوترهای و سرور های های استک نهایتا درخواستهای اصلی را دریافت‬

‫کرده و به سمت سایتهای مقصد هدایت می کنند و مجددا عکس عملیات باال تکرار می شود‪ .‬گردانندگان های‬

‫استک معتقدند استفاده از تور مخصوصا زمانی که مقامات دولتی عزم خود را برای محدود کردن ترافیک جزم کنند‬ ‫به دلیل استفاده از پروتکل ‪ SSL‬چندان کارساز نیست به بیان دیگر تور اساسا برای عبور از فیلتر طراحی نشده و‬ ‫بیشتر به کار ناشناس ماندن و هویت افراد می آید تا درنوردیدن سد سانسورها ()‬ ‫•‬

‫به جای اتکاء به شبکه های پیازگونه ‪ onion‬نظیر تور های استک بیشتر به امکانات و الگوریتمهای پیچیده‬

‫ریاضی برای مخفی کردن اطالعات و درخواستها از چشمهای ماشین سانسور متکی است‪.‬‬

‫های استک در حال حاضر مراحل نهایی تست بتا را طی می کند‪.‬‬ ‫آدرس پروژه های استک ‪:‬‬ ‫‪http://www.haystacknetwork.com‬‬

‫‪Paperbus‬‬ ‫‪ Paperbus‬یک سرویس رایگان پروکسی است‪ .‬که توسط کابران در‬

‫کشورهای مختلف مورد استفاده قرار می گیرد‪ .‬نرم افزار ‪ Paperbus‬حدود‬ ‫‪ 7‬مگابایت حجم دارد و از آدرس زیر قابل دانلود است‪.‬‬

‫‪http://www.paperb.us/#download‬‬

‫ویژگی جالب ‪ Paperbus‬تغییر اتوماتیک تنظیمات اینترنت اکسپلورر‪،‬‬

‫گوگل کروم و فایرفاکس برای استفاده ناشناس و امن از اینترنت است‪.‬‬ ‫در منوهای نرم افزار ‪ Paperbus‬دو کشور ایران و جمهوری خلق چین‬

‫ذکر شده اند‪.‬‬

‫‪12‬‬


‫توانا‬

‫‪http://www.tavaana.org‬‬

‫محافظ هات اسپات‪Hotspotshield‬‬

‫محافظ هات اسپات‪ ،‬نرم افزاری است که در سراسر جهان خصوصا به هنگام استفاده از شبکه های وایرلس‬ ‫عمومی استفاده می شود‪ ،‬هات اسپات شیلد‪ ،‬اطالعات کاربران را به صورت رمزگذاری شده از خالل شبکه وی‬

‫پی ان به سرورهای خود هدایت کرده و ترافیک بازگشتی را مجددا بدون آنکه کامپیوتر و یا شبکه میزبان قابلیت‬ ‫ردیابی سیستم درخواست اولیه کاربر را داشته باشند‪ ،‬بازمی گرداند‪.‬‬

‫در استفاده از هات اسپات هویت استفاده کننده به صورت ناشناس باقی می ماند‪ .‬این نرم افزار در آدرس زیر قابل‬ ‫دانلود است‪.‬‬

‫‪http://hotspotshield.com‬‬

‫‪13‬‬


‫کتابچه راهنما‬

‫توانا‬

‫‪http://www.tavaana.org‬‬

‫‪l‬‬ ‫‪1‬‬

‫مقایسه امنیت مرورگرها ‪Browsers‬‬ ‫اینترنت اکسپلورر ‪ ،8‬فایرفاکس ‪ ،3‬گوگل کروم ‪ 4‬و اپل سافاری ‪ 4‬و همچنین اپرای ‪ ،10‬از قابلیت بلوک کردن و محافظت‬

‫کامپیوتر شما در برابر سایتهای حاوی نرم افزارهای آلوده و بدافزارها ‪ malware‬برخوردارند‪.‬‬

‫قبل از هر چیز بایستی مطمئن شوید مرورگر شما به روزرسانی شده و آخرین نسخه موجود است‪.‬‬

‫فایرفاکس از امکان پیش ساخته ای برای تشخیص و مقابله با سایتهای پیشینگ ‪ Anti Pishing‬استفاده می نماید که به گفته‬ ‫موزیال‪ ،‬هر روز ‪ 48‬بار آپدیت می شود‪ .‬همچنین سرویس مرور امن گوگل اینترنت یا ‪ google safe browsing‬در فایرفاکس‬

‫گنجانده شده است‪ .‬این سرویس گوگل بر پایه شناسایی سایتهای آلوده به بدافزارها و کدهای مضر استوار است‪ .‬برای‬ ‫استفاده از سرویسهای فوق می بایستی هر دو سرویس را به شکل زیر فعال نمایید‪.‬‬

‫گوگل کروم نیز امکان کامال مشابهی را عرضه نموده است که می توانید در قسمت مشابه تنظیمات کروم در صفحه بعد‬ ‫مشاهدهنمایید‪:‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫کتابچه راهنما‬

‫توانا‬

‫اینترنت اکسپلورر در مقابل از تکنولوژی به نام ‪ SmartScreen technology‬استفاده می کند‪ ،‬شایان توجه است که این تکنولوژی‬

‫در نسخه ‪ 8‬اینترنت اکسپلورر روی کامپیوترهای ‪ Vista‬و ویندوز ‪ 7‬قابل دسترسی است‪ .‬تکنولوژی مورد ادعای مایکروسافت‬

‫قادر است آدرس ‪ URL‬وبسایتهای آلوده‪ ،‬سایتهای حاوی نرم افزارهای آلوده‪ ،‬سایتهای ‪ click-jacking‬و از همه مهمتر سایتهای‬ ‫حاوی ‪ ( cross-site scripting‬شیوه مورد استفاده ارتش سایبری سپاه برای هک سایتهای باالترین‪ ،‬زمانه و غیره) را بلوکه کند‪ .‬این‬

‫مرورگر همچنین برای جلوگیری از پیشینگ آدرس واقعی صفحه را در قسمت باال‪ ،‬به صورت برجسته نمایش می دهد تا کاربر‬ ‫به صورت لحظه ای در جریان تغییر آدرس صفحه باشند‪ .‬همچنین در این نسخه امکان ‪ automatic crash recovery‬نیز گنجانده‬

‫شده است‪.‬مایکروسافت کتابچه راهنمایی را برای فهم و به کارگیری امکانات امنیتی اینترنت اکسپلورر ‪ 8‬منتشر نموده است که‬ ‫در آدرس زیر قابل دسترسی و دانلود است‪:‬‬

‫‬


‫کتابچه راهنما‬

‫توانا‬

‫‪http://www.tavaana.org‬‬

‫اینترنت اکسپلورر ‪ ،8‬فایرفاکس‪ ،‬سافاری و کروم هر چهار مرورگر قابلیت مرور صفحات و وبگردی با محافظت از مشخصات‬

‫خصوصی کاربران را دارند‪ .‬در این حالت اوال کوکی ها اجراء نشده و بسیاری از مشخصات خصوصی کاربران محفوظ می‬

‫ماند و ثانیا اجزای صفحات وب‪ ،‬تصاویر‪ ،‬آدرسها و ویدئوها‪ ،‬در قسمت حافظه موقت یا ‪ cache‬ذخیره نخواهد شد‪ .‬البته‬

‫بایستی توجه داشت بسیاری از صفحات وب در این حالت برای اجراء با مشکل مواجه خواهند شد‪ .‬مثال دسترسی کاربران به‬ ‫صفحه ‪ Gmail‬محدود خواهد شد‪ ،‬به همین دلیل می توانید برخی از صفحات خود را از حالت خصوصی مستثنی کنید‪.‬‬

‫مرورگرهای مختلف از واژه های متفاوتی برای نامیدن حالت خصوصی خود استفاده نموده اند این واژه ها به قرار زیر اند‪:‬‬ ‫‪InPrivate‬‬

‫ ‪Internet Explorer 8‬‬

‫•‬

‫‪Private Browsing‬‬

‫ ‪Mozilla Firefox 3.5‬‬

‫•‬

‫‪Incognito‬‬

‫ ‪Google Chrome 1.0‬‬

‫•‬

‫‪Private Browsing‬‬

‫ ‪Safari 2.0‬‬

‫•‬

‫فعال کردن حالت خصوصی در سافاری‬

‫فعال کردن حالت خصوصی در فایر فاکس‬

‫فعال کردن حالت خصوصی در اکسپلورر‬

‫فعال کردن حالت خصوصی در کروم‬

‫در مورد اجرای افزونه های مرورگرها مانند ‪ Silverlight‬و ‪ ، Flash‬برخی از این افزونه ها و نرم افزارها سابقا قادر به ذخیره‬

‫اطالعات خصوصی کاربران در حافظه موقت بوده اند اما به طور مثال شرکت ‪ ،Adobe‬نرم افزار فلش ‪ 10‬را سازگار با حالت‬ ‫خصوصی یا ‪ Privacy mode‬در اینترنت اکسپلورر‪ ،‬فایرفاکس‪ ،‬کروم و سافاری عرضه نموده است‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫کتابچه راهنما‬

‫توانا‬

‫‪l‬‬ ‫‪2‬‬

‫مقابله با جاسوس افزارها با‬

‫‪Spybot - Search & Destroy‬‬

‫نرم افزار رایگان ‪ ،Spybot - Search & Destroy‬از محبوبترین برنامه های مقابله با جاسوس افزارها می باشد‪ .‬این برنامه را می‬

‫توان از سایت عرضه کننده برنامه به آدرس ‪:‬‬

‫‪http://www.safer-networking.org/en/download/index.html‬‬

‫دانلود نرم افزارهای ایمن مانند‪ http://download.cnet.com :‬دانلود کرد‪.‬‬

‫و یا سایتهای بزرگ‬

‫پس از نصب و به روز رساندن این برنامه‪،‬بهتر است یکبار سراسر هارد دیسک کامپیوتر خود را برای یافتن جاسوس‬

‫افزارهای احتمالی جستجو کنید‪ .‬در صورت وجود چنین بدافزارهایی نتایج جستجو اینگونه به نظر می رسد‪:‬‬

‫با انتخاب گزینه ‪ Fix selected problems‬می توانید بدافزارها را‬

‫از حافظه کامپیوتر خود پاک کنید‪ .‬امکان دیگر این برنامه حالت‬ ‫‪ resident‬یا مانا‪ ،‬حالتی است که برنامه در حافظه کامپیوتر شما باقی‬

‫می ماند و به صورت دائم همه رفتارهای نرم افزارهای گوناگون را‬ ‫زیر نظر می گیرد‪ .‬در صورتیکه نرم افزاری رفتاری مشابه بدافزارها‬

‫از خود نشان دهد‪ ،‬برنامه مقیم در حافظه از شما خواهد پرسید که‬ ‫آیا به سالمت برنامه مذکور اطمینان دارید یا خیر؟‬

‫‬


‫کتابچه راهنما‬

‫توانا‬

‫‪http://www.tavaana.org‬‬

‫‪l‬‬ ‫‪3‬‬

‫امنیت اینترنتی با ‪Comodo Internet Security‬‬ ‫گرچهشهرت‪Comodo‬بیشتربهخاطرفایروالرایگانوتوانمندشمیباشدامابستهنرمافزار‪Comodo‬درواقعیکراهحلکاملشامل‬

‫آنتیویروسوفایروالپرقدرتوچندالیهایمیباشد‪.‬فایروالکمودوبسیاریازنیازهایکاربرانحرفهایتررابرآوردهمیکند‪.‬‬ ‫به صورت لحظه ای لیستی از تمام ارتباطات کامپیوتر شما را ارائه می کند و شما قادرید این ارتباطات را محدود و یا متوقف کنید‪.‬‬ ‫سه ابزار اصلی بسته نرم افزار امنیت اینترنتی کمودو عبارتند از ‪Defence+ ، AntiVirus, Firewall :‬‬

‫این سه ابزار خصوصا فایروال و‬ ‫‪ +Defence‬قابلیت بسیار وسیعی‬

‫برای تنظیمات فوق العاده‬

‫سختگیرانه و در محیطهای‬

‫پرخطر یا تنظیمات ‪Paranoid‬‬

‫پارانوئید را دارند‪ .‬این تنظیمات‬

‫گرچه امنیت سیستم شما را به‬ ‫شکل قابل مالحظه ای بهبود‬

‫خواهند بخشید اما شما را با‬ ‫سیلی از پرسشهای مکرر در‬ ‫خصوص میزان اطمینان شما به‬

‫امن بودن برنامه های متفاوت‬

‫روبرو خواهند ساخت‪ .‬تنظیمات فایروال و ‪ +Defence‬همانگونه که گفته شد بسیار گسترده و متفاوت می باشند‪ .‬یادگیری‬ ‫تنظیمات این بسته نرم افزاری عالوه بر ارتقای امنیت‬

‫کامپیوتر شما‪ ،‬شما را در فهم ارتباطات کامپیوتر نظیر‬

‫پورتها و نحوه دسترسی برنامه های مختلف به اینترنت‬ ‫یاری خواهد رساند‪.‬‬

‫با انتخاب گزینه ‪ Fix selected problems‬می توانید بدافزارها‬

‫را از حافظه کامپیوتر خود پاک کنید‪ .‬امکان دیگر این برنامه‬ ‫حالت ‪ resident‬یا مانا‪ ،‬حالتی است که برنامه در حافظه‬

‫کامپیوتر شما باقی می ماند و به صورت دائم همه رفتارهای‬ ‫نرم افزارهای گوناگون را زیر نظر می گیرد‪ .‬در صورتیکه نرم‬ ‫افزاری رفتاری مشابه بدافزارها از خود نشان دهد‪ ،‬برنامه مقیم‬ ‫در حافظه از شما خواهد پرسید که آیا به سالمت برنامه مذکور‬ ‫اطمینان دارید یا خیر؟‬

‫‬


‫‪http://www.tavaana.org‬‬

‫کتابچه راهنما‬

‫توانا‬

‫‪l‬‬ ‫‪4‬‬

‫مقابله با آنتی ویروسهای جعلی‪ ،‬نرم افزارهای شرور امنیتی ‪Rogue security software‬‬ ‫با ورود به دوران همگانی شدن نرم افزارهای رایگان و کد باز ‪ ،Open Source‬نرم افزارهای امنیتی و رایگان جدیدی برای‬

‫دانلود در اختیار کاربران قرار گرفتند‪ .‬بازار آنتی ویروسها از انحصار شرکتهای بزرگی چون ‪Symantec, McAfee, Kaspersky‬‬

‫خارج شد و شمار بسته های نرم افزاری ضدویروس‪ ،‬ضدجاسوس و ضدتبلیغ به صدها و بلکه هزاران بسته رسید‪ .‬اما در‬

‫این میان گروهی نیز به این فکر افتادند تا با عرضه نرم افزارهای آنتی ویروس‪ ،‬ضدجاسوس‪ ،‬تمیزکننده رجیستری و پاک‬ ‫کننده حافظه ‪ ،Cache‬و با سوءاستفاده از اعتماد و عدم اطالع کاربران بدافزارها را در قالب آنتی ویروس وارد کامپیوتر‬

‫کاربران نمایند‪ .‬در جدول سایت ویکیپدیا شماری از مشهور ترین آنتی ویروسهای تقلبی و نرم افزارهای شرور امنیتی ‪Rogue‬‬ ‫‪ security software‬را مشاهده می کنید‪:‬‬

‫‪http://en.wikipedia.org/wiki/Rogue_security_software‬‬

‫اینگونه نرم افزارها عموما به یکی از طرق زیر وارد کامپیوتر شما می شوند‪:‬‬ ‫•‬

‫مراجعه و مرور به صفحه آلوده ای که حاوی جاوااسکریپت یا کد اکتیو ایکس حامل برنامه شرور است‬

‫•‬

‫بازکردن ایمیل حاوی یک فایل اجرایی آلوده‪ ،‬دانلود یک محافظ صفحه نمایش آلوده‬

‫•‬ ‫•‬ ‫•‬

‫نصب یک افزونه آلوده و گمراه کننده بر روی مرورگر‬

‫دانلود یک فایل اجرایی ظاهرا بی خطر از شبکه های ‪ ، P2P‬نمایش ویدئوهای نیازمند به یک کدک آلوده‬

‫استفاده از یک سرویس جستجو و حذف بد افزار رایگان‬

‫اگر در گذشته بدون دقت و کنترل نام آنتی ویروس و برنامه هایی که ادعا می کنند‪ ،‬کامپیوتر شما آلوده است چنین برنامه هایی‬

‫را نصب کرده اید‪ .‬چاره کار استفاده از یک نرم افزار امنیتی مانند ‪ Microsoft Security Essentials :‬و یا ‪Trend Micro House Call‬‬

‫می باشد که به صورت همزمان قابلیت تشخیص ویروس‪ ،‬جاسوس و سایر بدافزارها را داشته باشد‪ .‬این نرم افزار معموال‬ ‫آخرین تهدیدهای مربوط به برنامه های شرور در اینترنت را وارد لیست تهدیدهای خود کرده‪ ،‬کامپیوتر شما را در جستجوی‬ ‫یک یک این تهدیدها می کاود‪.‬‬

‫ما در جزوه درس مربوط به مبارزه با ویروسها‪ ،‬نرم افزارهای خوشنام و توانمند ویروس کشی نظیر ‪Comodo, AVG, Avira, :‬‬ ‫‪ Trend Micro‬چند آنتی ویروس دیگر را معرفی کردیم‪ .‬همچنین برای خالص شدن از تهدید جاسوسها نرم افزار ‪Spybot S&D‬‬

‫به صورت مشروح معرفی شد‪ .‬این نرم افزارها تقریبا همه آنچه را که یک کاربر عادی برای حفظ امنیت کامپیوتر ویندوز خود‬ ‫احتیاج دارد در اختیار او قرار می دهند‪ .‬پس لزومی به دانلود‪ ،‬نصب و تست نرم افزارهای امنیتی بیشتر نیست چرا که آنتی‬ ‫ویروسها و سایر نرم افزارهای شرور تقلبی امروز بیش از ‪ %15‬موارد قابل توجه تهدید علیه امنیت سیستمهای کامپیوتری را‬ ‫تشکیل می دهند‪.‬‬

‫‬


‫کتابچه راهنما‬

‫توانا‬

‫‪http://www.tavaana.org‬‬

‫‪l‬‬ ‫‪5‬‬

‫حمالت اینترنتی ‪Cross-site scripting‬‬ ‫در سال گذشته گروه موسوم به ارتش سایبری سپاه پاسداران ایران‪ ،‬از روش ‪ Cross-site scripting‬برای بسیاری از حمالت‬ ‫خود نظیر هک سایتهای باالترین‪ ،‬سازگارا و یا رادیو زمانه استفاده نموده است‪.‬‬ ‫حمالت ‪ Cross-site scripting‬غالبا به شیوه زیر انجام می پذیرند‪:‬‬

‫فرض کنید نام کاربری و رمز عبور پست الکترونیکی جی میل خود را وارد کرده مشغول بررسی ایمیل های خود هستید‪ ،‬در‬

‫این حالت جی میل با ارسال و نصب تعدادی کوکی‪ ،‬برخی از اطالعات ورودی شما را جمع آوری می کند‪ .‬حمله کنندگان‬ ‫با ارسال ایمیلی حاوی یک کد آلوده به شما‪ ،‬پس از دریافت و فعال شدن این ایمیل با سوء استفاده از آسیب پذیری صفحاتی‬

‫نظیر جی میل‪ ،‬برخی از اطالعات محرمانه کوکی های جی میل را از کامپیوتر شما سرقت نموده و سپس با استفاده از این‬ ‫اطالعات وارد حساب ایمیل می شوند‪ .‬در عملیات ارتش سایبری از این ایمیل برای مراجعه به شرکتهای ثبت دامنه سایتها‬

‫استفاده شده بود‪ ،‬حمله کنندگان با ادعای فراموش کردن رمز عبور از شرکتهای ثبت دامنه خواسته بودند تا رمز عبور جدید‬ ‫را برایشان ارسال کند‪.‬‬

‫اگر چه در مورد پیش گفته متخصصان امنیت در گوگل آسیب پذیری جی میل را برطرف نمودند اما امکان حمالت ‪Cross-site‬‬ ‫‪ ،scripting‬هیچگاه منتفی نیست‪ .‬قربانیان حمالت ‪ Cross-site scripting‬می توانستند با غیرفعال کردن امکان نمایش تصاویر‬

‫و فایلهای الصاقی در حساب ایمیل خود‪ ،‬احتماال جلوی اجرای بدافزار ارسالی حمله کنندگان را سد کنند‪ .‬راه حل دیگر‬ ‫نگهداری اطالعات فوق حساس نظیر اطالعات مربوط به دامین ها ‪ ،‬هاست ها بر روی ایمیلی مخفی است که معموال از آن‬ ‫استفاده روزمره نمی کنید و البته امنیت بسیار باالیی دارد‪ .‬نصب افزونه ‪ Noscript‬بر رویه فایرفاکس و استفاده از مرورگری‬

‫خصوصی که در بخش اول این راهنما توضیح داده شد نیز شیوه دیگری برای جلوگیری از اجرای بدافزارهایی که به شیوه‬ ‫های ‪ Scripting‬امنیت کامپیوتر شما را تهدید می کنند‪ ،‬می باشد‪.‬‬

‫افزونه ‪ NoScript‬پس از نصب جلوی اجرای ‪ Script‬های مختلف را بر روی مرورگر فایرفاکس می گیرد‪ ،‬این افزونه ابزار‬

‫بسیار موثری برای مواجهه با بسیاری از تهدیدات برآمده‬

‫از ارسال اسکریپتهای آلوده می باشد‪ .‬اگرچه الزم است‬ ‫به صورت دستی برخی اسکریپتهای مورد نیاز خود را از‬

‫بلوکه شدن‪ ،‬مستثنی کنید‪ .‬برای دانلود افزونه ‪NoScript‬‬ ‫می وانید به وبسایت شرکت ارائه کننده آن در آدرس زیر‬ ‫مراجعهنمایید‪:‬‬

‫‪http://www.informaction.com‬‬

‫بسیاری از سایتهای مورد استفاده روزانه شما پس از نصب‬

‫‪ Noscript‬با مشکل مواجه خواهند شد‪ .‬مثال سایت ‪ Youtube‬احتماال قادر به نمایش ویدئوها نخواهد بود چرا که ‪Noscrpit‬‬

‫جلوی اجرای جاوااسکریپ ها و نرم افزار فلش را می گیرد‪ .‬اما اگر امنیت کامپیوتر برایتان مهم است با حفظ ‪NoScript‬‬ ‫سایتهای مورد اعتماد را یکی پس از دیگری به صورت دستی در فهرست سایتهای مورد اعتماد ‪ NoScript‬وارد نمایید‪.‬‬

‫‬


‫‪http://www.tavaana.org‬‬

‫کتابچه راهنما‬

‫توانا‬

‫‪l‬‬ ‫‪6‬‬

‫کنترل به روز رسانی نرم افزارها با ‪Secunia‬‬ ‫بدون اطمینان از به روز بودن همه نرم افزارهای سیستم شما‪ ،‬صحبت از امنیت کامپیوتری بی معناست‪ .‬نرم افزارهایی چون‬ ‫فلش پلیر‪ ،‬آکروبات ریدر‪ ،‬نرم افزار ‪ Winzip‬یا ‪ Rar‬و‪ Real Player‬بر روی بیشتر کامپیوترهای شخصی یافت می شوند‪.‬‬

‫تبهکاران با دستکاری نسخه های قدیمی این نرم افزارها‪ ،‬راه نفوذ به کامپیوترقربانیان را باز می کنند‪ .‬شرکت های سازنده نرم‬

‫افزار با به روزرسانی مرتب برنامه هایشان به سرعت آسیب پذیری های و ایرادات امنیتی محصوالتشان را بهبود می بخشند‬

‫‪ ،‬به همین خاطر تمامی توصیه می شود‪ ،‬برنامه های نرم افزاری ‪ Software‬و یا میان افزاری ‪ Firmware‬کامپیوتر خود را دائما به‬ ‫روز رسانید‪ .‬این برنامه ها می تواند از ‪ Windows Update‬تا یک داریور ساده برای مودم کامپیوتر شما باشد‪.‬‬

‫سایت ‪ Secunia‬امکان اسکن و جستجوی آنالین آسیب پذیری های کامپیوتر شما را فراهم آورده است با ورود به این‬

‫سایت در آدرس ‪http://secunia.com/ :‬‬ ‫‪ vulnerability_scanning‬می توانید کامپیوتر‬

‫خود را در جستجوی نرم افزارهای حامل‬ ‫ریسک و خارج از رده بکاوید‪.‬‬

‫مهمترین نرم افزارها برای به روز رسانی‬ ‫عبارتند از ‪:‬‬

‫سیستم عامل‬

‫آنتی ویروس و نرم افزارهای ضدجاسوس‬ ‫مرورگرها‬

‫نرم افزارهای پردازشگر حروف نظیر ورد‬

‫نرم افزارهای عمومی پرطرفدار نظیر آکروبات‬

‫‪ Secunia‬دو نرم افزار رایگان به نامهای ‪OSI‬‬

‫و ‪ PSI‬را برای ارتقاء امنیت کامپیوتر شما‬

‫عرضه کرده است‪ .‬برنامه رایگان اول یا‬ ‫‪ OSI‬کامپیوتر شما را بدون نصب نرم افزار‬

‫خاص و از طریق وصل شدن به سایت‬

‫‪ Secunia‬اسکن می کند‪ .‬برنامه دوم یا ‪PSI‬‬

‫بسته نرم افزاری رایگانی است که پس از‬

‫نصب‪ ،‬کامپیوتر شما را به دنبال برنامه های‬ ‫خارج از رده‪ ،‬پالگین های قدیمی و آسیب‬ ‫پذیر جستجو می کند‪.‬‬

‫‬


‫کتابچه راهنما‬

‫توانا‬

‫‪http://www.tavaana.org‬‬

‫‪l‬‬ ‫‪7‬‬

‫مبارزه با ‪ Botnet‬ها‬ ‫بسیاری از کامپیوترهای شخصی در جهان بدون آنکه عالمت خاصی از خود نشان دهند‪ ،‬به عنوان بخشی از شبکه های غول‬ ‫پیکر بات نت ‪ Botnet‬انجام وظیفه می کنند‪ .‬بر اساس تخمین شرکت مک آفی بیش از ‪ 12‬میلیون کامپیوتر در جهان درگیر در‬

‫یکی از شبکه های بات نت می باشند‪ .‬عضویت در بات نت ها عموما با دریافت یک ایمیل آلوده به یک اسب تروا‪ ،‬یا نوع‬

‫دیگری بدافزار آغاز می شود‪ .‬بات نت ها در حقیقت شبکه گسترده ای از کامپیوترها‪ ،‬سروروها و بدافزارها هستند که برای‬ ‫مقاصد مختلفی نظیر موارد ذیل استفاده می شوند‪ :‬ارسال اسپم‪ ،‬جنگهای سایبری نظیر جنگ روسی علیه استونی ‪ 2006‬و‬ ‫گرجستان ‪ ،2007‬حمالت ‪ DDoS‬به دالیل سیاسی‪ ،‬عقیدتی و غیره و همچین سرقت اطالعات‪.‬‬

‫در سال ‪ 2009‬یکی از بزرگترین بات نت ها به نام شبکه ارواح یا ‪ ،Ghostnet‬شناسایی شد‪ .‬این شبکه حاوی بیش از ‪1300‬‬

‫کامپیوتر در ‪ 103‬کشور مختلف بود و کامپیوترهای مراکز دیپلماتیک‪ ،‬مراکز سیاسی و نظامی و همچنین منتقدان دولت چین‬

‫توسط کامپیوترهایی از داخل چین مورد بازرسی و دستکاری قرار گرفته بود‪ .‬طراحان شبکه ارواح با روشن کردن میکروفن‬

‫کامپیوترهای قربانی و همچنین دوربین وب کم آنها‪ ،‬می توانستند به اطالعات فیزیکی پیرامون کامپیوتر دسترسی پیدا کنند‪.‬‬ ‫بسیاری از بات نت ها‪ ،‬با ابزارهای معمولی ضد ویروس و جاسوس قابل شناسایی نیستند‪ .‬ما در اینجا سه برنامه مختلف‬

‫که می توانند از کامپیوتر شما در برابر انواعی از بات نت ها محافظت نمایند‪ ،‬را معرفی می کنیم‪ .‬ابزار رایگان نخست‬ ‫یا ‪ RUBotted‬از شرکت ترند میکرو در آدرس زیر قابل دانلود است‪http://free. :‬‬ ‫‪antivirus.com/rubotted‬‬ ‫پس از نصب این برنامه‪ ،‬با ورود بدافزارهای بات نت ها به کامپیوتر شما صفحه‬ ‫مقابل ظاهر خواهد شد‪ ،‬شما می توانید بالفاصله از سایت حاوی بدافزار خارج‬ ‫شده و حافظه ‪ Cache‬خود را تماما پاک کنید‪.‬‬

‫برنامه رایگان دیگر ضد بات از شرکت ‪ Norton Antibot‬از شرکت ‪ Symantec‬می‬

‫باشد که صفحه اصلی آن به این شکل می باشد ‪:‬‬

‫‬

امنيت سايبري  

امنيت کامپيوتر شما

Read more
Read more
Similar to
Popular now
Just for you