گروه آموزشی پژوهشی IT NET

فناوری اطلاعات - آموزش - مقالات - پروژه - دانشگاه - دانشجو - کامپیوتر

گروه آموزشی پژوهشی IT NET

فناوری اطلاعات - آموزش - مقالات - پروژه - دانشگاه - دانشجو - کامپیوتر

ظاهر زیبا امنیت در محصول جدید

حتما اگر این روزها پیگیر اخبار IT خارجى بوده‌اید، خبر عرضه چندین نرم‌افزار جدید توسط مایکروسافت را شنیده‌اید که مى‌توان در بین آنها به ویندوز Vista و نرم‌افزار officث12 که مهم‌ترین آنها نیز به شمار مى‌روند، اشاره کرد. مایکروسافت در این نرم‌افزار نیز سعى کرده تا بیش از پیش امکانات در office را گسترده‌تر و ساده‌تر کند. چند روز پیش نیز سایت‌هاى خبرى خارجى مایکروسافت را بزرگ‌ترین عامل پیشرفت کارهاى ادارى در ایالات متحده دانستند.

حال مایکروسافت با عرضه نسخه جدیدى از نرم‌افزارهاى office قصد دارد تا تحول بزرگى در بازار نرم‌افزارهاى ادارى ایجاد کند. طبق گفته مایکروسافت، این شرکت سعى کرده تا بیشترین و پیشرفته‌ترین امکانات را به صورتى کاملا ساده و دوست‌داشتنى در اختیار کاربران قرار دهد. مایکروسافت این اقدام خود را بهترین و بزرگ‌ترین کار خود در این زمینه اعلام کرد، مایکروسافت مدت زیادى بود که امکانات جدید خود را به صورت فایل‌هاى تکمیلى از طریق اینترنت در اختیار کاربران قرار مى‌داد.

مایکروسافت این نرم‌افزارها را که شامل‌ word، power point ، outlook و excel است را در یک بسته نرم‌افزارى به نام office12 عرضه خواهد کرد. این محصول قرار است مدت کوتاهى پس از سال 2006 در دسترس کاربران قرار گیرد.

بیل گیتس، سه‌شنبه در لس‌آنجلس طى یک کنفرانس خبرى در مورد این سرى نرم‌افزار توضیحاتى ارائه کرد. پیش‌بینى مى‌شود

office12 براى مایکروسافت 8 تا 11میلیارد دلار سود مالى در پى داشته باشد. از امکانات جدیدى که به این نرم‌افزار افزوده شده است مى‌توان به امکانات جدید امنیتى آن اشاره کرد.

Office12 وvista  در این میان سوالى براى کاربران ویندوز مطرح مى‌شود که آیا office12 یک تولید اجبارى براى ویستا خواهد بود یا خیر؟ مایکروسافت به این سوال پاسخ مستقیمى نداده اما امکانات این نسخه از office در ویستا بهتر در دسترس کاربران قرار خواهد داشت. در میان این امکانات مى‌توان به نمایش زیباى منوها روى مانیتور اشاره کرد، در vista امکانات ویدئویى و تصویرى بسیار پیشرفته‌اى به کار رفته است که منوهاى office نیز شامل آنها مى‌شود. لازم به ذکر است هنوز هیچ کدام از مقامات مایکروسافت از سخت‌افزارهاى مورد نیاز براى استفاده کامل از این امکانات سخنى نگفته‌اند. در این میان مى‌توان به این سوال که آیا office12 براى vista تولید شده است پاسخ مثبت داد. امکانات office12 فقط در vista مى‌تواند به طور کامل در اختیار کاربر قرار گیرند.

office12 و پاسخ به تمامى سوالات‌ از امکانات دیگر office12 مى‌توان به قابلیت مطرح کردن سوالات شما در اینترنت و جست‌وجو براى پاسخ آن اشاره کرد، البته این امکانات در نسخه‌هاى xp و 2003 از office نیز عرضه شده بود اما این امکانات در office12 با تحولات بسیار زیادى عرضه خواهند شد.

مایکروسافت در حال حاضر در تحلیل‌هاى خود اعلام کرده که با ورود این محصول به بازار یکى از بزرگ‌ترین تحولات نرم‌افزارى ادارى در دنیا اتفاق خواهد افتاد. مایکروسافت همچنین اعلام کرد، این نرم‌افزار در vista و برنامه SQL server نیز امکاناتى را در اختیار کاربران قرار خواهد داد. این شرکت افزود تا سال 2008 نرم‌افزار office جدیدى عرضه نخواهد کرد. در این میان شرکت‌هاى رقیب که بیشتر در زمینه نرم‌افزارهایى با کد باز فعالیت دارند، مانند IBM از عرضه این نرم‌افزار ابراز نگرانى کردند. این شرکت‌ها همچنین عرضه office12را مغایر با اهداف خود مى‌دانند.

office12 همچنین نرم‌افزارهاى تحت شبکه را نیز به دلیل با همخوان بودن با SQL server تهدید مى‌کند. نسخه آزمایشى این نرم‌افزار خوشبختانه هنوز به دست شرکت‌هاى ایرانى نرسیده است در غیر این صورت این نرم‌افزار نیز تعداد فروش بسیارى نسبت به فروش در آمریکا داشت. لازم به ذکر است به دلیل بالا بودن تدابیر امنیتى در این نرم‌افزارها تا سال2006 و عرضه نسخه کامل این نرم‌افزار، در هیچ صورتى اقدام به خریدارى آن از بازار نکنید. این تدابیر امنیتى در صورت نصب غیر مجاز در یک سیستم، آن را کاملا از کار انداخته و براى ادامه کار از کاربر کد امنیتى مایکروسافت را مى‌خواهد که هزینه دریافت این کد حدود 300دلار است. البته ایران به دلیل قرار داشتن در تحریم نرم‌افزارى نمى‌تواند این کارها را در اختیار داشته باشد

 

آیا بیل گیتس راست می گوید؟

بیل گیتس  در مورد یک چیز درست می گوید. دعوت کردن مردم به استفاده از اعتبار سنجی دو فاکتوره در آینده! که ما را به سمت کم کردن مشکلات ناشی از پسوردها می برد که امروزه باعث مشکلات فراوان امنیتی شده است.

گاهی اوقات افراد مرتکب اشتباهاتی می شوند و باید بپذیرند که اشتباهی مرتکب شده اند. یکی از بدترین اشتباهات جالب توجهی که تا به حال شنیده ام مربوط است به «هارتمن اسکیدل»  فیزیکدان و طراح که در نورمبرگ در اواخر قرن 15 میلادی زندگی می کرد.

کارهای مشهور او در سال 1493 منتشر گردید :

Chronicarum Liber  که یکی از آثار مشهور اوست یا Noremberg car که شرح تاریخ و جغرافیای جهان از ابتدا تا روزهای زندگی او بوده است.

Chronicarum Liber یک موفقیت بزرگ بود. نه تنها اولین طرح جامع تولید شده  توسط اولین ماشین چاپ بود بلکه شامل نقشه بسیاری از کشورها و شهرها بود که تا کنون کشیده نشده بود.

او یک مسیحی معتقد زمان خود بود و معتقد بود که تاریخ به 7 دوره تقسیم می شود :

1-آفرینش نوح

2-نوح تا ابراهیم

3-ابراهیم تا داوود

4-داوود تا اسارت بابلی ها

5-اسارت بابلی ها

6-اسارت بابلی ها تا تولد مسیح

7-تولد مسیح تا آخرین روزها

او معتقد بود که در دوره ششم زندگی می کرده یعنی زمانیکه ضد مسیحیت می خواست برای نبرد  نهایی وارد میدان شود. او معتقد بود که «تاریخ» آخرین کلمه در تاریخ جهانی و بشری است. به عنوان یک انسان دارای قدرت درک به هر حال او صفحاتی را در انتهای کتاب شرح وقایع تاریخی خود خالی گذاشت که  اگر چیز جالبی در آخرین روزها جهان اتفاق بیفتد خوانندگان می توانند آنرا در آن صفحات قرار دهند.

در حقیقت چیز مهمی بعد از انتشار شرح وقایع اتفاق افتاد و متاسفانه تعداد صفحاتی که اسکیدل خالی گذاشته بود ، کافی نبود. مدت کوتاهی پس از انتشار اثر اسکیدل، کشف مهم و تاریخی « کلمبوس» ، کاشف قاره امریکا ،  اتفاق افتاد. به نظر من اسکیدل  که در سال 1514 در گذشته است هرگز اشتباهش را نپذیرفته است.

من می خواهم اشتباهی را که کرده ام بپذیرم. من بدین وسیله می پذیرم که بیل گیتس راست می گوید. تنها چند روز قبل رئیس مایکروسافت راجع به پسوردهایی که با آنها  همیشه سر و کار داریم چنین گفته است :

« یکی از مشکل های اساسی سیستمهای تعیین هویت ، ضعف پسوردهاست. متاسفانه به دلیل حیاتی بودن اطلاعاتی که با این سیستمها محافظت می شود ، ما نمی توانیم به پسورد ها تکیه کنیم. حرکت به سوی استفاده از کارتهای هوشمند و بیومتریک در حال تحقق یافتن است. »

اکنون من با نظر گیتس موافق هستم. در حقیقت من خیلی بندرت با نظر او یا مایکروسافت موافقم. اما من ناچارا در مورد جمله بالا با او موافقم. هر کسی که این متن را بخواند می داند که بدلایل زیادی پسوردها مکافاتهای واقعی هستند.

همه ما مجبور هستیم که تعداد زیادی پسورد داشته باشیم مثل سایتهای وب ایمیل ها ، اکانت ها و... 

همه ما سعی می کنیم که همه این پسوردهای مختلف را به خاطر بیاوریم که این کار غیر ممکن است! بنابراین یا باید آنها را کف دستمان بنویسیم یا از یک برنامه نگهداری پسورد استفاده کنید یا اینکه فقط و فقط از یک پسورد استفاده کنیم که در این صورت اگر پسورد کشف شود وضعیت فاجعه باری برایمان پیش می آید.

امروز کاربران سعی می کنند از پسوردهایی استفاده کنند که این پسورد ها 10 سال پیش قابل شکسته شدن بودند یا مرتبا پسورد خود را گم می کنند و مجبور هستند که هر هفته آن را  دوباره  وارد کنند. کاربرانی که مایلند پسورد خود را در ازای یک شکلات افشا کنند که جای خود دارند !!

پسورد ها راه مطمئنی برای شناسایی نیستند. هر کس نام کاربری و پسورد من را داشته باشد می تواند به منابع مختص من دسترسی پیدا کند در حالی که خود من نیست! گذشته از اینها پسورد یک رشته از حروف می باشند ، حال چگونه می توان از این رشته ها پی به هویت واقعی طرف مقابل برد ؟

همچنین داده های موجود در بانک الکترونیکی من نیز توسط همین رشته از کاراکتر ها حفاظت می شود. حال اگر شما بتوانید آنرا بدست بیاورید یا حدس بزنید یا  بدزدید ، دیگر همه چیز برای من تمام است. دیگر این حساب متعلق به شماست یا همینطور صندوق پست الکترونیکی و یا ....

آیا اسم این را می توان حفاظت از اطلاعات گذاشت ؟؟!

راه های بهتری هم وجود دارد .  سیستم های بانکی ATM  واقعا با امنیت هستند چون برای تعیین هویت از دو فاکتور استفاده می کنند : یکی چیزی است که باید داشته باشید (کارت ATM) و دیگری چیزی است که باید بدانید (پسورد) . اگر دیگران هم پسورد شما را بدانند مهم نیست چون برای استفاده از سیستم باید کارت هم موجود باشد که این مانع بزرگی برای سو استفاده گران بشمار می رود.

به جای اینکه از کاربر بخواهیم پسورد خود را حفظ کند با استفاده از یک کارت و یک اثر انگشت هم کار را خیلی راحت می کنیم هم مطمئن می شویم که تعیین هویت درست انجام شده . البته وقتی پای مسائل بیومتریک پیش می آید من نگران می شوم چون خیلی راحت می توان سیستم های بیومتریک را فریب داد. بخصوص زمانی که اکثر سیستمهای مذکور تصویری از اصل شیء را ذخیره نمی کنند و فقط یک هش ریاضی را ذخیره می کنند.

مسئله اصلی که در اینجا ظاهر می شود به وجود آوردن یک استاندارد است. یک طرح جامع  با استفاده از کارتهای هوشمند ، یا کارتهای هوشمند بعلاوه کارت های بیومتریکی زمانی به موفقیت می رسد که مایکروسافت آنرا استاندارد خودش نکند یا آنرا انحصاری نکند و یا به هر شکل دیگری آن را به تملک خود در نیاورد.

اگر ما بخواهیم طرح های بیشتری برای کار داشته باشیم آنگاه این مسئله باید بصورت یک طرح باز (open) باشد و باز بودن آن این امکان را به توسعه دهندگان می دهد تا بدون داشتن ترس از مجوز یا حق امتیاز روی موضوع کار کنند. البته باز من نمی توانم بگویم امیدوارم!!! چون امروز حرص و طمع سایه ای را بر روی وجدان شرکتهای فعال در زمینه IT انداحته است که هیچ چیز قابل پیش بینی نیست. اگر نظر مرا بخواهید من می گویم بزودی بهتر می شود . شما چه می گویید؟ 

 

 

هکرى که مشاور ضدهکرها شد

 بن همرسلى خبرنگار نشریه فوکوس طى مصاحبه اى تلاش کرد تا به اعماق ذهن مشهورترین هکر جهان نفوذ کند. کوین متینیک که متولد آگوست ۱۹۶۳ است از دبیرستان مدنرو کالیفرنیا فارغ التحصیل شده و اولین جرم کامپیوترى خود را در ۲۵ مه ۱۹۸۱ انجام داده است. از اوایل دهه ۱۹۹۰ وى تحت تعقیب FBI قرار داشته و سرانجام در ۱۵ فوریه ۱۹۹۵ به مدت ۵ سال زندانى شده است.

این هکر در طول بازداشت، حق استفاده از تلفن را نداشته زیرا به گفته پلیس او مى تواند از طریق سوت زدن در گوشى تلفن موشک هاى هسته اى را فعال کند. آنچه در زیر مى خوانید متن مصاحبه اى است که در نشریه فوکوس منتشر شده است                                                 

براى مردى که زمانى تحت تعقیب FBI قرار داشته چهره «کوین متینیک» چندان مناسب نیست. داستان هایى که او مى گوید ما را به فکر وا مى دارد. ما همواره در معرض تهدید هکرها قرار داریم و پیامدهاى آن مى تواند فاجعه آمیز باشد. تقریباً این روزها همه به کامپیوتر متکى اند و کامپیوترها بخش وسیعى از زندگى روزمره ما را از امور بانکى گرفته تا فرستادن و دریافت اى میل (پست الکترونیکى) تشکیل مى دهند. نکته قابل توجه آن است که کاربردى ترین بخش ها بیشتر مورد تهدید هکرها قرار دارند. متینیک پنج سال از عمر خود را به دلیل جرایم کامپیوترى در زندان سپرى کرده و اکنون زندگى خود را از راه نویسندگى و مشاوره در این خصوص مى گذراند. عنوان هکر به فردى اطلاق مى شود که از استخراج اطلاعات از سیستم هاى کابل برنامه ریزى لذت ببرد و بتواند توانایى هاى خود را بر ضد کاربران کامپیوتر افزایش دهد. این یک قوه تعقل است که مى تواند در راه خوب یا بد به کار گرفته شود. یکى از جذاب ترین بخش ها براى هکرها از کار انداختن سیستم امنیتى کامپیوتر است.

براى ذهن یک هکر سیستم امنیتى مانند یک پازل است که براى حل آن تلاش مى کند. متینیک مى گوید: «هک کردن یک مهارت است نه یک قالب کلیشه اى و افراد در هر سطحى از زندگى مى توانند این مهارت ها را از کنجکاوى روشنفکرمآبانه مانند آنچه من انجام دادم گرفته تا آنچه سربازان یا تروریست ها انجام مى دهند، بیاموزند.»

متینیک مى گوید کاربران کامپیوترهاى خانگى در معرض حمله قراردارند. ویروس ها، تروجان ها (کسى یا چیزى که مخفیانه و از درون باعث شکست یا نابود مى شود) و phishing پس از توسعه استفاده از ارتباط اینترنتى به سرعت افزایش یافته اند. ویروس ها و تروجان ها _ برنامه هایى که خود را کپى کرده و در تمامى سیستم هاى کامپیوتر و اینترنت پخش مى کنند _ به منظور دسترسى به اطلاعات محرمانه یا سوءاستفاده از دستگاه ها براى تبدیل آنها به «فرستندگان اسپم» نوشته شده اند. Spy ware از طریق درخواست هاى دانلود یا عیوبى (bugs) در اینترنت اکسپلورر خود را در دستگاه شما نصب مى کند و اطلاعات شخصى شما را به نویسنده ویروس ها ارسال مى کند و برخى Spy wareها نیز از طریق ارتباط اینترنتى به دستگاه وارد مى شدند و مى توانند بروازر (Browser) شما را روى صفحات دیگرى تنظیم کنند. علاوه بر این اى میل هایى وجود دارند که به نظر مى رسد از طرف بانک رمز عبورى شما را براى دسترسى به صورتحساب تان درخواست مى کنند و از این طریق به اطلاعات شخصى دسترسى پیدا مى کنند.                         

پس در مقابل تلاش هکرهاى کلاه سیاه براى از کار انداختن سیستم هاى امنیتى شخصى چه باید کرد؟ متینیک مى گوید: من چهار توصیه دارم: اول اینکه از یک firewall شخصى استفاده کنید یک فایر وال شخصى مانند Zone Alarm از ورود برنامه هاى مغرضانه و mal wareهایى که از طریق ارتباط اینترنتى وارد مى شوند جلوگیرى مى کند.                           

دوم اینکه از نرم افزارهاى ضدویروس استفاده شود. برخى ویروس ها از طریق فلاپى دیسک هاى آلوده به کامپیوتر وارد مى شوند. یک کاربر مى تواند دیسکى از دستگاه آلوده به دستگاه دیگر منتقل کند. اما در دنیاى اینترنت اوضاع به گونه دیگرى است. ویروس هاى اى میلى که با باز کردن attachment آلوده وارد کامپیوتر مى شدند از شایع ترین موارد هستند. براى مثال ۵۰ نفر آخر در لیست آدرس هاى فرستنده به این معناست که mal ware مى تواند ظرف یک ساعت سیاره اى را پوشش دهد. نرم افزارهاى ضدویروس از ورود ویروس ها و توسعه آنها جلوگیرى کنند. سوم اینکه از Windows Update استفاده کنید. اغلب مشکلات امنیتى که براى کاربران کامپیوترهاى خانگى پدید مى آید به دلیل سوراخ هایى (راه هاى گریز) است که در تولیدات مایکروسافت وجود دارد. ویروس ها و spy ware از طریق مشکلاتى که در Outlook یا اینترنت اکسپلورر وجود دارند وارد مى شوند. متینیک مى گوید: «من خودم بارها مورد حمله ویروس ها قرار گرفته ام. آنچه اهمیت دارد آن است که کاربران از دانلود تمامى برنامه هاى امنیتى که مایکروسافت تولید مى کند اطمینان حاصل کنند. چهارم اینکه از برنامه اى مانند Pestpatrol استفاده کنید. Spy ware یک مشکل بزرگ براى کاربران ویندوز است زیرا در صورت عدم محافظت حداقل ده برنامه کوچک از ارتباط اینترنتى و برنامه هاى کامپیوترى شما سوءاستفاده مى کنند. بسیارى از کندى هایى که در روند فعالیت کامپیوترهاى قدیمى تر به وجود مى آیند به دلیل وجود Spy wareهاى پاک نشده در کامپیوتر است. استفاده از یک پاک کننده Spy ware مى تواند به ویندوز کامپیوتر شخصى شما حیات تازه اى ببخشد.

اما به نظر شما هکرها چه کسانى هستند؟ متینیک این نکته را خاطرنشان مى سازد که بزرگترین ریسک براى امنیت کامپیوتر برنامه نویسانى نیستند که دوست دارند شرور باشند بلکه برخى از بهترین هکرها هستند که برنامه نویسان خوبى به شمار نمى آیند و به جاى آن به مهارت هاى بشرى مانند مهندسى اجتماعى تکیه دارند و آنها مى توانند با استفاده از این مهارت افراد را مجاب کنند تا اطلاعات یا توانایى هایى را که به آن نیاز دارند در اختیارشان قرار دهند. این روند مى تواند از طریق یک فرد یا یک برنامه انجام شود. هکرها همواره به دنبال نقاط ضعف کامپیوتر هستند و ضعیف ترین سیستم کامپیوتر نیست بلکه کاربر کامپیوتر است. زیرا در نهایت این کاربر است که باید روى برنامه ویروسى یا اى میلى که اطلاعات کارت اعتبارى را درخواست مى کند کلیک کند. این اى میل ها سالانه میلیون ها دلار به کاربران کامپیوتر خسارت وارد مى کنند. اما همان گونه که این تکنیک ها مى توانند توسط جنایتکاران آموخته شوند مى توانند با تغییر شکل آموزش داده شوند. متینیک مى گوید: «بسیارى افراد که جزء هکرهاى کلاه سیاه به شمار مى آمدند اکنون رشد کرده و به هکرهاى اخلاقى تبدیل شده اند.» متینیک اکنون به عنوان مشاور در سازمان هایى که نحوه دفاع از خود در مقابل جرایم کامپیوترى را آموزش مى دهند فعالیت مى کند و در صورتى که افراد به توصیه هاى او عمل کنند مى توانند کامپیوترهاى ایمنى داشته باشند اما برخى اوقات اوضاع به سادگى پیش نمى رود. متینیک مى گوید: «بحث اعتماد مطرح است زیرا هنوز هم بسیارى من را هکرى مى شناسند که به زندان رفته است.»

 

چکیده ای از دستورات مفید خط فرمان ویندوز

 

انتشارات Microsoft Press به تازگی کتابی تحت عنوان Microsoft Windows Comman-Line منتشر کرده است که این کتاب به تشریح کامل دستورای خط فرمانی سیستم عامل ویندوز پرداخته است .

دستورات زیر چکیده ای از دستورات مورد نیاز مدیران شبکه و البته هکرهای عزیز است .

 

شما حتما با برنامه Scheduled Tasks در ویندوز کار کرده اید . این برنامه که رابطی در محیط گرافیکی دارد می تواند طوری تنظیم شود که در یک زمان یک برنامه را اجرا کند .

توسط دستور SchTasks می توان تنظیمات این برنامه را به صورت Command-Line انجام داد .

به دلیل ساده بودن سوییج ها از توضیح آنها صرف نظر کرده و فقط به مثال هایی از این دستور اکتفا می کنیم .

شکل کلی این دستور به شکل زیر است :

 

SchTasks /Create or ... /TN [TaskName] /TR [TaskToRun] /SC [ScheDuleType] /MO [ModiFier]

 

در قسمت اول که مشخص می کنیم میخواهیم Task را ایجاد، پاک و یا ... کنیم .

در قسمت /TN نامی را برای Task خود انتخاب می کنیم .

در قسمت /TR مسیر برنامه ای را که می خواهیم اجرا شود را مشخص می کنیم . ( اگر فرد تیز هوشی باشید می توانید دستورات خود را هم اجرا کنید . به این صورت که دستورات را داخل NotePad می نویسید و بعد با پسوند Bat ذخیره می کنید و بعد آدرس این فایل را میدهید )

در قسمت /SC قالب اجرای برنامه را مشخص می کنید که می تواند شامل Monthly - Weekly - Daily - Minute - Once - OnLogon - OnStart باشد .

و در قسمت /MO می توان زمان و تاریخ اجرای برنامه را تعریف نمود .

این دستور برنامه ی مورد نظر را هر 10 دقیقه اجرا می کند :

SchTasks /Create /TN "MOJY" /TR c:windowssystem32Keyloger.exe /SC minute /MO 10

این دستور برنامه ی مورد نظر را در هنگام بالا آمدن ویندور اجرا می کند :

SchTasks Create /TN "MOJY" /TR c:windowssystem32Keyloger.exe /SC onStart

 

از این دستور بجای اجرای خودکار برنامه از طریق ریجستری می توان استفاده کرد و از دست AntiVirus تا حدودی فرار کرد . الته اگر فردی به این دستورات کاملا تسلط داشته باشد با سوییچ /Query این دستور می تواند از این موضوع مطلع شود .

 

با اضافه کردن سوییچ /SD به آخر این دستور و دادن تاریخ مورد نظر به صورت mm/dd/yyyy میتوان برنامه را در یک تاریخ معین اجرا کرد .

 

برای پاک کردن یک Task از سوییچ /Delete به صورت زیر می توان استفاده کرد :

SchTasks /Delete /TN [TaskName]

برای متوقف کردن Task بدین صورت می توان عمل کرد :

SchTasks /End /TN [TaskName]

برای دیدن تمام Task ها بدین صورت عمل می کنیم :

SchTasks /Query

بسته به خلاقیت شما میتوان دستورهای جالبی را خلق کرد .

 

یکی از مزییت های دیگر این دستور این است که ما نمی خواهیم هنگامی که داخل کامپوتر قربانی هستیم دستوری را اجرا یا برنامه ای را فعال کنیم چون ممکن است باعث گیر افتادن ما شود . برنامه را کوک می کنیم برای موقعی که ما از سیستم قربانی بیرون رفته ایم .

 

آیا می دانید که از طریق خط فرمان هم امکان ویرایش در Registry وجود دارد ؟

بله می شود . با دستور Reg می توان این کار را عملی کرد .

به شرح این دستور می پردازیم .

همان طور که می دانید ریجستری دارای 5 شاخه یا RootKey می باشد .

در این دستور این 5 شاخه به صورت زیر تعریف شده اند :

HKEY_CURRENT_USER     --> HKCU

HKEY_LOCAL_MECHINE    --> HKLM

HKEY_CLASSES_ROOT     --> HKCR

HKEY_USER                     --> HKU

HKEY_CURRENT_CONFIG  --> HKCC

مقدار ها هم به صورت زیر تعریف شده اند :

BINARY VALUE   --> REG_BINARY

DWORD VALUE  --> REG_DWORD

STRING VALUE  --> REG_EXPAND_SZ

 

به دلیل ساده بودن سوییج ها از توضیح آنها صرف نظر کرده و فقط به مثال هایی از این دستور اکتفا می کنیم .

برای پیدا نمودن یا انجام یک پرس و جو از یک مقدار در ریجستری بدین صورت عمل میکنیم :

Reg Qurey [RootKey] /v [ValueName]

Reg Query HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger

 

برای ایجاد یک مقدار در ریجستری بدین صورت عمل می کنیم :

 

Reg Add [RootKey] /v [ValeuName] /t DataType /d Data

 

Reg Add HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger /t  REG_EXPAND_SZ /d '%systemRoot%system32keyloger.exe'

 

برای پاک کردن یک مقدار از ریجستری بدین عمل می کنیم :

Reg Delete [RootKey] /v [ValueNme]

Reg Delete HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger

 

مدیریت سرویس ها یکی از مهمترین کارهای اساسی یک مدیر شبکه است .

 Stop - Run - Disable - Enable کردن سرویس ها .

گرفتن اطلاعات در مورد یک سرویس خاص و کارهای دیگری که در مدیریت سرویس ها قابل انجام است .

همه این کارها را از طریق خط فرمان و با دستور Sc  می توان انجام داد .

این دستور دارای سوییچ های بسیار متعدد است که البته چند مورد از آنها که توضیح داده می شود مور نیاز ما هستند .

سوییچ های مورد نیاز ما Qurey - Strat - Stop - Pause - Continue - Config می باشند که در مورد هر کدام مثال هایی خواهیم زد .

برای دیدن تمام سرویس های Run - Disable  و ... از این دستور استفاده می کنیم :

Local      --> Sc Query Type= service state= all

Remote --> Sc \[IP Address ] Query type= service state= all

 

برای دیدن تمام سرویس های فعال :

Sc Query type= service state= Active

برای دیدن تمام سرویس های غیر فعال :

Sc Query type= service state= inactive

برای دیدن اطلاعات کامل در مورد یک سرویس :

Sc qc [ServiceName]

برای Start - Stop - Pause - Continue کردن یک سرویس به ترتیب :

Sc Start [ServixeName]

Sc Stop [ServixeName]

Sc Pause [ServixeName]

Sc Continue [ServixeName]

سرویس ها را به سه صورت می شه Config کرد : Automatic - Manoel - Disable

Config کردن سرویس به صورت Automatic :

Sc Config [ServiceName] Start=Auto

Config کردن سرویس به صورت Manoel :

Sc Config [ServiceName] start=Demand

Config کردن سرویس به صورت Disable :

Sc Config [ServiceName] Start=Disabled

 

مدیریت Log File ها نتنها در ویندوز بلکه در تمام سیستم عامل ها و وب سرور ها و در تمام روتین های امنیتی کاری بسیار مهم و ضروری است .

این Log File ها مانند یک IDS کوچک هستنند . چرا که تمام فعالیت های امنیتی . کاربردی و سیستمی را Monitor کرده و از آنها Log بر میدارند .

مطالعه این فایلها در تشخیص نفوذ به ما خیلی کمک می کنند .

سیستم عامل ویندوز دارای یک ابزار گرافیکی ویک ابزار خط فرمان برای مطالعه این Log File ها می باشد که ما ابزار خط فرمان ویندوز را توضیح میدهیم .

با استفاده از فرمان EventQuery میتوان این فایل ها را مشاهده کرد .

EventQuery [LogNmae]

که برای دیدن Log های Security - Application - System به ترتیب از دستور های زیر استفاده می کنیم :

EvenQuery /L "Security"

EvenQuery /L "Application"

EvenQuery /L "System"

اما با این دستور این Log File ها را فقط می توان مشاهده نمود و نمی توان آنها را ویرایش کرد .

توسط برنامه WinZapper که دارای حجم بسیار کمی هم هست می توان به صورت Local نوع Log File را مشخص نمود و تک تک آن ها را پاک کرد .

این برنامه رو می توانید از سایت http://www.NtSecurity.nu به صورت رایگان Download کنید .

 

دستور Convert :

توسط این دستور بدون نیاز به Fdisk مجدد می توان فت یک درایو را از Fat 16 به NTFS تغییر داد :

Convert [DraiveName]:/fs:NTFS

Convert c:/fs:NTFS

 

دوستان عزیز این دستور ها و کلا بیشتر مباحث شبکه مانند چاغوی دو لبه هستند .

هم می توان از آنها استفاده صلح آمیز کرد هم برای ساخت بمب اتم استفاده کرد

 

شبکه ==> این که گفتی یعنی چه ؟

شبکه‌ مجموعه‌ای‌ از سرویس‌ دهنده‌ها و سرویس‌ گیرنده‌های‌ متعددی‌ می‌باشد که‌به‌ یکدیگر متصل‌ هستند. در این‌ بین‌ سرویس‌ دهنده‌ها (server) نقش‌ سرویس‌ دهنده‌ و خدمات‌ دهی‌ وسرویس‌ گیرنده‌ها (Client) نقش‌ سرویس‌ گیرنده‌ یا همان‌ مشتری‌ را بازی‌ می‌کنند. انواع‌ شبکه‌: شبکه‌ها را می‌توان‌ به‌ دو دسته‌ی‌ «شبکه‌های‌ محلی‌» LAN و شبکه‌های‌ بزرگ‌تر از آن‌(WAN) تقسیم‌ کرد. شبکه‌های‌ محلی‌: Local Area Network این‌ نوع‌ شبکه‌ها به‌ شبکه‌های(‌ (LAN) معروف‌ هستند. شبکه های محلی معمولا میزبان 2 تا 20کامپیوتر و در غالب Work Group میباشند. سرعت این نوع شبکه بسیار زیاد است (معمولا 100MB Per Sec) و می توان حجم داده های بالا را در مدت بسیار کم انتقال داد. شبکه‌های‌ گسترده‌: Wide Area Network این نوع شبکه ها به شبکه های WAN معروف هستند. این شبکه ها بزرگتر از شبکه های LAN و اغلب برای امور عمومی از آن استفاده می شود. ازجمله این شبکه ها میتوان شبکه های VAN و یا شبکه های بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در این نوع شبکه ها نسبت به LAN (در ایران) بسیار ناچیز میباشد. این سرعت به خاطر استفاده از خطوط 56K است. البته می توان با استفاده از خطوط DSL یا ISDN و یا بی سیم Wire Less سرعت این ارتباط را به اندازه 128K ,256 k , 512 kیا بالاتر افزایش داد. Internet Protocol: IP IP یک‌ عدد 32 بیتی‌ (bit) است‌ که‌ پس‌ از اتصال‌ به‌ شبکه‌(... , Internet , LAN) به‌ ما متعلق‌ می‌گیرد. شکل کلی IP را می توان به صورت http://www.xxx.yyy.zzz در نظر گرفت که با هر بار اتصال به اینترنت به صورت Dial Up این عدد تغییر می کند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدی ممکن است این عدد به 213.155.55.20 تغییر کند. IP چه کاربردی دارد؟ IP به عنوان یک شناسنامه در شبکه است و کاربردهای بسیاری دارد .برای توصیف کامل IP نیاز به شرح TCP/IP است که بعدا به آن اشاره خواهیم کرد. همان طور که در جامعه شناسنامه وسیله ای برای احراز هویت ماست و بدون آن جزو آن جامعه محسوب نمی شویم ، IP نیز وسیله ای برای شناسایی ما در شبکه است و امکان اتصال به شبکه بدون آن وجود ندارد. به طور مثال هنگامی که در شبکه مشغول چت (Chat) هستیم ، کامپیوتر شما دارای یک IP می باشد. و جملاتی را که شما تایپ می کنید به وسیله مسیر یابها (Router ) مسیر یابی (Routing) شده و به کامپیوتر شخص مقابل میرسند و متنی را هم که شخص مقابل تایپ میکند روی IP شما فرستاده می شود. خط فرمان در ویندوز چیست؟ خط فرمان یا همان "Command Prompt" در ویندوز نوعی شبیه ساز سیستم عامل Dos در ویندوز است که فایلهای اجرایی "exe,com" در آن اجرا می شود. خط فرمان ویندوز دستورات بسیار زیاد و کاربردی دارد که به مرور زمان انها را خواهیم آموخت. دسترسی به خط فرمان در ویندوز: دسترسی به خط فرمان به دو روش میسر است. روش اول : روی Start Menu کلیک کرده و گزینه Run را انتخاب می کنیم . سپس در پنجره ظاهر شده اگر ویندوز شما 98/ME باشد عبارت "Command" و اگر 2000/2003/XP باشد عبارت "CMD" را تایپ می کنیم هم اکنون محیط Command Prompt در جلوی شما قرار دارد! روش دوم : با طی کردن مسیر Start> Programs>Accessories و کلیک کردن برروی Command Prompt این محیط برای شما باز میشود. ادامه مبحث IP : چگونه IPخود را بدست آوریم : برای بدست آوردن IP خود در سیستم عامل ویندوز کافی است همان طور که در بالا توضیح داده شد به محیط Command Prompt رفته و عبارت " IPCONFIG " را تایپ کنیم. به طور مثال پس از اجرای دستور به نتایج زیر می رسید : Windows IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address که با رنگ قرمز مشخص شده است توجه کنید (Default Gateway و Subnet Mask) بعدا برسی خواهد شد. ملاحظه میکنید که IP ما213.155.55.232 است. آدرسهای IP به چند دسته تقسیم می شوند؟ آدرسهای IP به پنج کلاس A,B,C,D,E تقسیم می شوند. از بین این کلاسها تنها کلاسهای A,B,C کاربرد دارند که به شرح آنها می پردازیم . کلاس A : تمام IP هایی که www آنها (در درس قبل شکل کلی IP را به صورت http://www.xxx.yyy.zzz معرفی کردیم) بین 1 تا 126 است ، جزو کلاس A محسوب می شوند. به عنوان مثال : 112.10.57.13 یک IP کلاس A است. این کلاس ویژه پایگاهای بزرگ اینترنتی است. کلاس B : تمام IP هایی که WWW آنها بین 128 تا 191 می باشد را شامل می شود. مانند IP ی 172.155.55.73 که جزو کلاس B است. کلاس C : این کلاس تمام IP هایی که WWW آنها بین 192 تا 223 است را شامل می شود: مانند 213.133.52.138 که جزو کلاس C محصوب می شود. تحلیل IP : همان طور که گفته شد IP یک عدد 32 بیتی است. هم اکنون این گفته را کاملتر شرح داده و مطلب را بازتر می کنیم/ درک این قسمت از مطلب نیازمند دانستن مفاهیم Bit و Byte است . این در حقیقت واحدهای اندازه گیری حافظه کامپیوتر هستند که در پایین آنها را شرح می دهیم : BIT :به کوچکترین واحد اندازه گیری حافظه کامپیوتری می گویند. Byte : به مجموع 8 بیت ، یک بایت می گویند. بنابر این نتیجه می گیریم 32 بیت همان 4 بایت در مبنای اعشاری (مبنای 10 ) است و برای این که کامپیوتر اعداد را در مبنای 2 در نظر می گیرد آن را به صورت Binary (مبنای 2 ) می نویسیم. برای اینکه این مفاهیم را بهتر متوجه شوید آنها را در جدول برسی می کنیم. IP از چند قسمت تشکیل شده است؟ IP از دو قسمت Net ID و Host ID تشکیل شده است و مقادیر بیت ها در این دو قسمت در کلاسهای مختلف IP متفاوت است. Net ID در واقع شناسه شبکه و Host ID شناسه میزبان در IP است. برسی Net ID در کلاساهی مختلف: Net ID در کلاس A به صورت http://www.0.0.0 یعنی تنها www را شامل می شود. در کلاس B به صورت : http://www.xxx.0.0 است یعنی http://www.xxx در واقع Net Id می باشد. و در کلاس C به صورت : http://www.xxx.yyy.0 است یعنی NetID .. این رودیگه باید فهمیده باشید چیه ;) کلاس A : در کلاس A : Net ID هشت بیت است و Host ID آن 24 بیت که مجموعا 32 بیت می شود. این کلاس می تواند 16.777.14 میزبان (Host) داشته باشد یعنی 16.777.14 IP که زیر مجموعه آن قرار می گیرند. به عنوان مثال http://www.44.4.13 که 44.4.13 یکی از میزبان ها (Host) می باشد. کلاس B : در کلاس B : NetID از هشت بیت به شانزده بیت افزایش می یابد و فضا را برای host ID کمتر می کند، به همین دلیل IP های زیر مجموعه آن به 56.534 کاهش می یابد. به عنوان مثال IP : http://www.xxx.55.137 که 55.137 یکی از میزبانهاست . کلاس C : NetID باز هم بزرگتر شده و از 16 بیت در کلاس B به بیست و چهار افزایش می یابد و Host ID به کوچکترین مقدار خود یعنی هشت بیت می رسد. این کلاس تنها 242 IP را پشتیبانی می کند. به عنوان مثال http://www.xxx.yyy.93 که در آن 93 یکی از میزبانهاست. نکات مهم درس : 1- سعی کنید بیشتر در محیط Command Prompt کار کنید تا به آن عادت کرده و دست خود را در اجرای دستورات سریع تر کنید. سرعت در اجرای دستورات هنگام Hack کردن بخصوص Client بسیار مهم است. 2- با کمی دقت حتما متوجه می شوید که IP ای که www آن 127 باشد در هیچ یک از کلاسهای مطرح شده وجود ندارد. در حقیقت IP ی 127.0.0.1 از قبل برای کامپیوتر خودمان رزرو شده و به آن Local Host می گویند. 3- هنگامی که به صورت Dial Up به اینترنت متصل می شوید معمولا IP کلاس C به شما تعلق می گیرد. 4- توصیه و پیشنهاد برای استفاده از Command Line ویندوز 2000 یا XP است