• 0

پليسهاي اينترنتي دراف بي آي

شنبه 21 مهر 1380 ساعت 17:58
بیست راه نفوذ هکرها را اعلام شد
lareneG seitilibarenluvtluafeD1 -sllatsni fo gnitarepo smetsys dna snoitacilppastnuoccA2 -htiw on sdrowssap ro kaew sdrowssaptnetsixenoN3 --ro etelpmocni spukcabegraL4 -rebmun fo nepo stroptoN5 -gniretlif stekcap rof tcerroc gnimocni dna gniogtuo sesserddatnetsixenoN6 --ro etelpmocni gniggolelbarenluV7 -IGC smargorpedocinU8 -ytilibarenluv beW (revreS redloF lasrevarT )IPASI9 -noisnetxe reffub swolfrevoSII01 -SDR tiolpxe tfosorciM (etomeR ataD secivreS )SOIBTEN11 - detcetorpnu swodniW gnikrowten serahsnoitamrofnI21 -egakael aiv llun noisses snoitcennockaeW31 -gnihsah ni MAS ML (hsah )desabxinU -seitilibarenluvreffuB41 -swolfrevo ni CPR secivresliamdneS51 -seitilibarenluvdniB61 -sessenkaewR71 -sdnammoCDPL81 -etomer (tnirp locotorp nomead )dnimdas91 -dna dtnuomtluafeD02 -PMNS sgnirtsکارشناسان و خبرگان اینترنت و رایانه مستقر در اداره تحقیقات فدرال امریکاFBI )( با انتشار فهرستی جالب راههای نفوذ هکرها به سیستم های رایانه ای را اعلام کردند.براین اساس ، رخنه ها و آسیب پذیری های رایانه ای عمدتا در حالت عمومی 13 مورد را شامل می شوند و7 رخنه بعدی متعلق به سیستم عامل های مبتنی بر یونیکس است.نصب و اجرای برنامه های مخرب روی سیستم عامل ها، کلمه های عبوری که به مدت طولانی بر روی رایانه ها دست نخورده و بدون تغییر باقی می مانند، سرویس های پشتیبان ناقص که روی رایانه های مرکزی مستقر می شوند، رخنه های موجود در برنامه های cgi ، پوشه های تراورسال موجود در وب سرورها، رخنه های IIS که اجازه دسترسی از راه دور را به هکرها می دهد، پوشه های به اشتراک گذاشته شده از طریق NetBios و... رخنه های عمومی موجود در رایانه های مرکزی است و سرویس های RPC ، رخنه های ارسال ایمیل ، دستورات R ، دستور چاپ پوشه ها از راه دورLPD )( و... نیز رخنه های موجود در سیستم عامل های متعلق به خانواده یونیکس، لینوکس،freeBSD و... است.براین اساس ، تمام ویروس ها و برنامه های مخرب ، حفره های نامریی برای نفوذ نامحدود از طریق این رخنه ها ایجاد می کند و راهبران با یک معماری نوین همراه با شرکتهای سازنده سیستم عامل ها می توانند جلوی نفوذ هکرها را بگیرند.راههای نفوذ هکرها به شرح زیر است:و اما اگر بخواهید با انجام برخی دستورات جلوی نفوذ هکرها را بگیرید نیز می توانید به دستورات زیر مراجعه کنید تا کمتر آسیب ببینید:اول از همه کلمه عبور عجیب و غریب و طولانی )حداقل 15 حرف ( که هم عدد دارد و هم حرف را به کار ببرید.دوم : دسترسی به کاربر مهمان Guest )( را در تمام رایانه های تان از بین ببرید و امکان دسترسی به رایانه از طریق آن را نابود کنید.سوم : در محیط شبکه تمام کلمات عبور را با استانداردهای بیش از15 حرف تعریف کنید تا تمام کاربران مجبور باشند کلمه عبور خود را هر چند روز یک بار عوض کنند از گرفتن نسخه پشتیبان Backup )( به طور مرتب و روزانه غافل نشوید. )در سازمانهای بزرگ حتما یک نسخه پشتیبان کامل به طور هفتگی نیز جمع آوری و در جای مطمنی ذخیره شود.( و در پایان هفته تمام این نسخه ها کنترل مجدد شوند.چهارم : از یک برنامه ضد ویروسی بر روی شبکه خود استفاده کنید تا لااقل کمی خیالتان آسوده شود. این بدان معنی است که رایانه با به روز شدن نرم افزار به طور خودکار از گزند ویروس ها در امان می ماند و خیلی سریعتر علیه ویروسهای جدیدتر مبارزه خواهد کرد.پنجم : حتما از یک فایروال مابین شبکه خود و شبکه اینترنت استفاده کنید تا میزان زیادی از حملات احتمالی دفع شوند.ششم : وقتی که از رایانه استفاده خاصی نمی کنید، آن را روشن نگذارید و تا آنجا که امکان دارد سعی کنید امکان خاموش کردن رایانه از راه دور را غیرفعال کنید.هفتم : هرگز پوشه های ضمیمه شده مشکوک را روی رایانه خود اجرا نکنید، معمولا پیامهای ضمیمه شده بسیار فریبنده و جذاب هستند، اما شما گول آن را نخورید.و در آخر، تازه ترین پس دستورهای ارائه شده patch )( را روی سیستم خود اجرا کنید تا امنیت سیستم ارتقا یابد.
به اشتراک گذاری
کد خبر : 667918191314357234
برچسب‌ها :
لینک کوتاه :

ارسال نظر

  • مخاطبان گرامی، برای انتشار نظرات لطفا نکات زیر را رعایت فرمایید:
  • 1- نظرات خود را با حروف فارسی تایپ کنید.
  • 2- نظرات حاوی مطالب کذب، توهین یا بی‌احترامی به اشخاص، قومیت‌ها، عقاید دیگران، موارد مغایر با قوانین کشور و آموزه‌های اسلامی منتشر نمی‌شود.
  • 3- نظرات پس از ویرایش ارسال می‌شود.
تصویر امنیتی: