دلیل استفاده از Linux


دلیل استفاده از Linux


ه دلایل مختلفی شما باید از Linux استفاده کنید . از جمله این دلایل می توان به قسمت های زیر اشاره کرد :

بسته های نرمافزاری :
بسته های آن به صورت Red Hat Package Managment RPM استفاده می شود . این بسته های اجاره می دهد تا کاربران بتوانند به راحتی نرم افزار های RPM شما می توانید نرم افزارها را از روی CD شبکه یا دیسکت نصب کنید .


نصب آسان :
مراحل نصب Linux یک حرکت پله به پله را برای نصب لینوکس مهیا می کند. در طول مراحل می توانید از کمک برنامه جهت راهنمایی استفاده کنید . ضمنا" راحتی می توانید بسته های دلخواه را جهت نصب انتخاب کنید ( به بخش نصب لینوکس مراجعه کنید ) چگونگی پارتیشن بندی دیسک سخت را نیز انتخاب آموخت . از GUI برای پیکربندی کارت کارت صدا . گرافیکی و دیگر تنظیمات استفاده می کنید .

UNIX System V :
درکل سیستم V نگارش از سیستم عامل یونیکس می باشد که توسط AT & T و غیره ارایه می شود که یک استاندارد محسوب می شود . در اینجا منظور مراحل روشن کردن و خاموش کردن لینوکس است که تمامی قسمت ها را قبل از خارج شدن کنتر می کند .

میزهای کاری :
برای سهولت استفاده از سیستم عامل لینوکس در بسته های خود از محیط هایی همانند GNOME و KDE استفاده کرده است که با نصب آنها می توانید تمامی اعمال مورد نظر را در حالت گرافیکی صورت دهید . مطمنا" عمل با ماوس برای همه راحتتر از تایپ فرامین می باشد .

ابزارهای مدیریتی :
می توانید در Linux ابزارهای مدیریتی گرافیکی را مشاهده کنید که توسط آنها می توانید به سهولت مراحل مدیریتی را دنبال کنید . برای پیکربندی شبکه , کاربران , یستم فایل و خدمات دیگر از این رابطه های گرافیکی کمک بگیرید .

کنترل :
سی دی های بسته Linux در سراسر جهان کنترل شده و یک بسته سالم به بازار ارایه می شود . بنابر این در مورد استفاده از آن به خطای کمتر برخورد می کند .

به روز رسانی اتوماتیک :
بسته های نرم افزارهای Linux به روشهای مختلفی تصحیح خطا می گردند . برای اتوماتیک کردن مکانیزه کار ( انتخاب , بازگذاری , نصب یا ارتفا ) Linux یک شبکه بزرگ را ارایه کرده است . با اتصال به آن تمامی این مراحل را با دستور Up2date انجام دهید .


نوشته شده توسط : نادر نصیری ( Master )
حق کپی رایت از سایت : www.PersianHacKer.Org

اکسپلویت چیست ؟


اکسپلویت چیست ؟
پاورقی:همونطوری که می دونیم به هر کاراکتر یک عدد که شامل 0و1 است اختصاص داده میشه کدهای اکسپلویت از این قانون اطاعت می کنند. برای تبدیل اینا به زبون صفرویک که تو رایانه شما استفاده میشه از مترجم استفاده میشه که همون IIS است (درواقع این کلمه همون internet information services خودمونه !)
ببینید برای متوجه شدن این مفهوم باید با آسیب پذیری ها یا Vulnerability ها آشنایی داشته باشید . فکر کنید که شما می خواهید به فولدر یک وب سایت که سرور آی-آی-اس بر آن نصب شده است با استفاده از باگ Unicode دسترسی پیدا نمایید و نیاز به ارسال تعدادی درخواست به سرور هستید( البته این کار جهت هکر های خبره مانند استفاده از ماشین حساب در انجام عملیت ریاضی است‌) .

چگونه می توان از آن استفاده کرد ؟
کدهای اکسپلویت رو کامپایل کنید(نمونه کدهای اکسپلویت در سایت موجود است) بعد از کامپایل کردن یه خط فرمان به شما میده یا یه پوشه به نام read me که دستوراتی که میشه از اون اکسپلویت استفاده کرد رو توش نوشته ..برای اجرای اکسپلویت هم شما باید مسیر اونو درcommand سیستم مشخص کنید و با استفاده از دستورات خود اکسپلویت و آی پی هدف به اون سایت وصل بشین البته این رو هم بگم شما اول باید سایتی که میشه از طریق اون اکسپلویت ازش Share اشتراک گرفت رو پیدا کنید ...
کامپایل اکسپلویت
شما از طریق دو سیستم عامل لینوکس و ویندوز می توانید اکسپلویت های خود را کامپایل کنید . توصیه من لینوکسه چون اکثر اکسپلویت ها در اون کامپایل میشن ولی در ویندوز چون بعضی از هدر ها رو شامل نمی شه نمیشه همه اکسپلویت ها رو کامپایل کرد .

کامپایل اکسپلویت تحت ویندوز:
برای کامپایل کردن اکسپلویت های C در ویندوز می تونید از ++Visual C و Lccwin و ++Borland C استفاده کنید (برنامه پیشنهادی من)
بعد از کامپایل اکسپلویت باید اونو اجرا کنید . و شما نمی تونید اونو با کلیک کردن اجرا کنید چون باز نمیشه برای اینکار باید اکسپلویت کامپایل شده را در دایرکتوری ویندوزتون در یک پوشه ای کپی کنید . و بعد به منوی استار رفته و روی گزینه Run کلیک کنید و سپس تایپ کنید :




کد:
cmd



حالا command prompt باز شده حالا باید اسم اکسپیویتتون رو تایپ کنید بطور مثال :



کد:
lsas.exe



اکسپلویت هم نحوه کار رو داخل همون داس ویندوز توضیح می ده که اگه یه کم زبان بلد باشین می فهمید . مثلا همین اکسپلویت بالا. با نوشتن ای پی و یک پورت انتخابی مثل ۶۶۶۹ یا ۵۲۷۷ .نوع سیستم عامل طرف رو به شما می ده و اگر سیستم طرف ویندوز سری ان تی قدیمی ( مثلا ماله پارسال ) باشه به پورتی که شما دادین حمله می کنه و کاری می کنه که شما می تونید با یه تلنت به اون پورت به شل ( Shell) سیستم قربانیتون برسید .

کامپایل اکسپولیت تحت لینوکس:

برای کامپایل کردن اکسپلویت های C در لینوکس می تونید از کامپایلر GCC استفاده کنید
برای کامپایل اکسپلویت در لینوکس به قسمت Shelle میریم و با دستور زیر



کد:
Gcc <Exploit.c> – O Exploit Name


اکسپلویت کامپایل میشه و برای اجرای اون هم از دستور زیر استفاده میکنیم



کد:
<Exploit Name>/.


نکته:اکسپلویت هایی که تحت لینوکس هستند دارای انکلود*<sys/socket.h>هستند و از طریق همین انکلود هست که ما متوجه میشیم که این اکسپلویتها برای سیستم عامل لینوکس نوشته شده است
انکلود*:مجموعه ای است از تعاریف دستوراتی که برنامه نویس در برنامه اش از آن استفاده می کند
برای اجرا کردن اکسپلویت های پرل در محیط های ویندوز و لینوکس هم تنها به برنامه Active Perl احتیاج دارین


منبع مطلب از سایت Demon

همه چیز راجع به اسب های تروا



حملات اسبهای تروا یکی از اساسی ترین و به قولی جدی ترین تهدیدات علیه سیستم امنیتی کامپیوتر به حساب می آیند در این مقاله سعی ما بر این است که نحوه مقاومت در برابر حملات اسبهای تروا و چگونگی غلبه بر صدمات احتمالی ناشی از هجوم آنها را آموزش دهیم. در افسانه ها آمده است که یونانیان قدیم با پنهان شدن در داخل یک اسب چوبی عظیم الجثه جهت نفوذ به شهر تروا استفاده کردند و با شبیخون به سربازان شهر در جنگ پیروز شدند. امروزه در دنیای کامپیوتر اسب تروا یک برنامه کامپیوتری مخرب و مخل امنیت است که به شکلی ظاهرا بی خطر نظیر یک محافظ صفحه نمایش بازی کامپیوتری و غیره - به سیستم شما نفوذ می کند معروفترین اسب تروا که تا کنون شناسایی شده است (Love Bug) نام دارد و در ماه می سال 2000 منتشر شد. زمانی که این نامه به ظاهر عاشقانه باز می شد مشکلات عدیده ای را برای کاربر ایجاد می کرد. به عنوان مثال خودش را به تمامی آدرس های موجود در کتابچه آدرس های پست الکترونیکی شما یا کانال IRC ارسال می کرد فایل های موجود در سیستم را پاک کرده یا تغییراتی در آنها ایجاد می کرد فایل های موجود در سیستم را پاک کرده و یک اسب تروا دیگری را برای سرقت کلمات عبور شما از اینترنت Download می کرد بسیاری از اسبهای تروا به نفوذگر اجازه می دهد که به کامپیوتر کاربر نفوذ کنند و از راه دور کنترل سیستم را در دست گیرند به عنوان نمونه آنها می توانند کانال IRC را تحت کنترل خود در آورند و از کامپیوتر شما برای ایجاد اختلال در کار سرویس دهی سایت ها استفاده کنند مانند مشکلی که برای سایت Yahoo و Amazon به وجود آوردند .

بسیاری از مردم از واژه های اسب تروا ویروس و کرم و نفوذ به جای یکدیگر استفاده می کنند در حالی که معنای آنها کاملا متفاوت است اگر شما یکبار هم مورد تهاجم اسبهای تروا قرار گرفته باشید متوجه می شوید که اسبهای تروا به خطرناکی ویروس ها هستند و می توانند به راحتی انتقال یابند و خسارت وارد کنند.



چگونه یک سیستم به اسب تروا آلوده می شود ؟


اسبهای تروا برنامه های اجرایی هستند در نتیجه زمانی که آنها را باز می کنید اجرا می شوند و عملیاتی را انجام می دهند . در سیستم عامل ویندوز برنامه های اجرایی دارای پسوند های مانند Ink , Scr , Pif ,Bat , Com , Vbs , Exe یا Js هستند نام بعضی از فایل های تروای معروف عبارتند از : dmsetup.exe ,Movie.avi.pif , و LOVE – Letter –For –You .TXT.vbs زمانی که یک فایل دارای پسوند های مختلفی است فقط پسوند آخر به حساب می آید لذا باید مطمئن شوید که پسوند های خود را از حالت مخفی خارج کرده اید تا بتوانید آنها را ببینید . اسبهای تروا می توانند به شکل هر چیز که مورد علاقه مردم است پخش شوند مانند بازیهای کامپیوتری رایگان تصاویر جذاب موسیقی MP3 و غیره احتمال دارد که شما اسب تروا را از اینترنت و یا آرشیو FTP یا از طریق نرم افزار های ICQ یا IRC به هنگام انتقال و تبادل فایل های دریافت کنید. اسب های تروا معمولا به صورت دستی اجرا می شوند ممکن است این فایل ها در نظر کاربر به عنوان فایل های اجرایی ( به دلیل مخفی بودن پسوند فایل ها و یا صرفا بی احتیاتی) تصور شوند و به اجرا در آیند اسبهای تروا معمولا خیلی آرام و بی سرو صدا خسارت خود را به هارد دیسک یا شبکه وارد می کنند .



چگونه می توان از آلوده شدن سیستم به اسب تروا مصون ماند ؟


مهمترین نکته در این مورد اطمینان از منبع محتوای فایل هایی است که از اینترنت دریافت می کنید. به عبارتی نه تنها باید به فرد یا سروری که فایل را از آن دریافت می کنید اطمینان داشته باشید بلکه از سالم بودن محتوای فایل نیز مطمئن باشید برای اجتناب از آلودگی به اسبهای تروا به چند نکته اشاره می کنیم :



1 – هیچ گاه از سایت ها یا افرادی که 100 درصد به آنها مطمئن نیستید فایلی را کورکورانه دریافت نکنید. به عبارتی یک ضرب المثل قدیمی است که می گوید (هرگز از غریبه ها شیرینی نپذیرید) چنانچه بازیهای تجاری یا نرم افزار های دیگر را از منابع تبلیغاتی دریافت می کنید نه تنها قانون کپی رایت را زیر پا گذاشته اید بلکه در معرض آلودگی به اسب تروا قرار خواهید گرفت



2 – حتی زمانی که فایلی از یکی از دوستان صمیمی خود دریافت می کنید باز هم قبل از باز کردن فایل از سلامت محتوای آن اطمینان حاصل کنید (همان طور که ویروس های Melissa و LoveBug این امر ثابت کردند) تنها با باز کردن فایل اسب تروا (با دابل کلیک کردن روی آن پیش نمایش فایل و غیره)این فایل صدمات خود را به سیستم وارد می آورد همواره به یاد داشته باشید که هیچ دلیلی وجود ندارد که یک دوست یا همکار برای شما فایل اجرایی بفرستد در هر حال اگر احتمال انجام این کار را از طرف کسی می دهید ابتدا از وی در مورد صحت آن سوال کنید.



3 – مراقب پسوند فایل های پنهان باشید!

ویندوز طبق پیش فرض پسوند انتهای فایل را پنهان می کند مثلا فایلی با نام (Susie.jpg) ممکن است در اصل یک فایل اجرایی با نام (Susie.jpg.exe) و یک اسب تروا باشد . برای جلوگیری از اشتباه کاری کنید که پسوند فایل ها در ویندوز نمایش داده شوند.



4 – هرگز در برنامه از ویژگی های که به صورت خودکار فایل ها را اجرا می کنند و پیش نمایش آن را نشان می دهند استفاده نکنید اگر چه ویژگیهای مزبور ظاهرا مفید به نظر می رسند ولی در عین حال باعث می شوند که هر کس بتواند هر چه را که می خواهد برای شما بفرستد : از اسب های تروای خطرناک گرفته تا عکس های نا جور و فایل های حجمی که پهنای باند شما اشغال کرده و هارد شما را پر می کنند به عنوان مثال هرگز در برنامه mIRC ویژگی Auto DCC get را فعال نکنید در عوض همیشه هر فایلی را که به صورت دستی دریافت می کنید ابتدا چک کنید. همچنین حالت پیش نمایش را در Outlook و سایر برنامه های پست الکترونیک غیر فعال کنید.



5 – هرگز کورکورانه فرمانهایی را که دیگران به شما گفته اند صادر نکنید و به یاد داشته باشید که اسکریپت و برنامه های بی دقتی در این زمینه به این معنا ست که شما به یک غریبه اجازه داده اید که کنترل کامپیوتر تان را به دست گیرد و در نهایت این بی دقتی موجب می شود که سیستم شما به اسب تروا و بسیاری موارد دیگر الوده شود.



6 – هرگز به خاطر داشتن برنامه های ضد ویروس احتیاطهای لازم را فراموش نکنید چرا که اکثر برنامه های ضد ویروس حتی اگر کاملا به روز رسیده باشند در مقابل تمامی ویروسهای کامپیوتری و اسبهای تروا از مصونیت کافی بر خوردار نیستند. در واقع به برنامه های ضد ویروس نباید به عنوان مهمترین حصار امینیتی سیستم تکیه کرد زیرا آنها صرفا ابزارهایی هستند که ضریب و احتمال آلوده شدن سیستم شما را کاهش می دهند.



7 – در نهایت هرگز از روی حس کنجکاوی یک برنامه اجرایی را Download نکنید زیرا اگر این برنامه یک اسب تروا باشد به محض اینکه آن را اجرا کنید آلوده می شوید.

منبع مطلب از سایت : Irsecure