تبلیغات
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32 - مطالب ضعف‌های اولیه‌ی امنیتی WEP
 
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32
درباره وبلاگ


یوزر پسورد نود32,یوزر پسورد نود,یوزرنیم پسورد نود 32,یوزر نیم پسورد نود 32,یوزرنیم پسورد نود32,جدیدترین یوزر پسورد نود 32,یوزر نود,یوزرنیم و پسورد نود32,آپدیت روزانه نود32,آپدیت نود 32,سریال نود 32,پسورد نود 32,یوزرنیم وپسورد نود32,یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزرنیم و پسورد نود 32,یوزر پس نود 32,یوزر و پسورد جدید نود 32,یوزر و پسورد نود,یوزرنیم وپسوردنود32,جدیدترین پسورد نود 32,نود 32 آپدیت روزانه,یوزرنیم پسورد نود 32,یوزر نیم و پسورد نود32,یوزر و پسورد نود 32,یوزرنیم و پسورد نود,یوزر نیم پسورد نود,یوزر و پسورد نود32,اپدیت روزانه نود 32,سریال نود32,یوزر و پسورد نود 32 ورژن 9,یوزر نیم و پسورد نود,آبدیت روزانه نود 32,یوزر پس نود,یوزر نیم وپسورد نود32,نود 32,یوزر پسورد ورژن 9,یوزرنیم پسورد نود,یوزرنیم نود,پسورد جدید نود32,یوزرنیم پسوردنود32,یوزر نیم و پسورد جدید نود 32,رمز و پسورد نود 32,پسورد روزانه نود 32,سریال روزانه نود 32,یوزرنیم و پسورد,nod,جدیدترین یوزرنیم و پسورد نود32,پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم پسورد نود32,جدیدترین یوزر و پسورد نود 32,کد آپدیت روزانه نود 32,جدیدترین یوزر و پسورد نود,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین پسورد نود32,یوزنیم پسورد نود 32,یوزر و پسورد نود 32 روزانه,جدیدترین یوزرنیم وپسورد نود32,آخرین پسورد نود 32,نود32,یوزر و پسورد اپدیت نود 32,پسورد روزانه نود32,جدیدترین پسوردنود32,یوزر نیم پسورد نود32,یوزر وپسوردنود32,یوزر جدید نود 32,آپدیت نود 32,آخرین یوزرنیم و پسورد نود 32,یوزرنیم وپسورد نود 32,یوزر پسورد نود 32 ورژن 9,یوزر و پس نود,جدیدترین یوزر پسورد نود32,یوزر نیم وپسورد نود 32,یوزر نیم نود 32,یوزرپسورد نود 32,یوزر نیم پسورد نود 32,آخرین یوزر و پسورد آنتی ویروس نود32,کد های جدید نود 32,یوزر نیم پسورد,یوزر نود 32,آپدیت یوزرنیم و پسورد نود 32 دوشنبه,یوزر نیم نود,یوزرنیم و پسورد نود 32,یوزر وپسورد نود32,یوزروپسورد نود,آبدیت نود 32,یوزر ÷سورد نود 32,یوزرنیم پسورد جدید نود32,جدیدترین یوزرنیم وپسوردنود32,جدیدترین یوزر نیم و پسوورد خی 32,یوزرنیم و پسورد ناد 32,یوزرنیم وپسورد نود,آخرین پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم نود 32,یوزرنیم جدید نود 32,یوزرنیم و پسورد جدید نود32,یوز پس نود 32,کد آپدیت نود 32,پسورد نود 32,اپدیت نود32,آخرین پسورد نود32,یوزر پسورد نود 32 2,جدیدترین یوزر و پسورد نود32,یوزرنیم پسوورد نود,ابدیت روزانه نود 32,یوزر نیم و پسورد نود 32 ورژن 9,آخرین و جدید ترین یوز و پس نود32,آپدیت نود 3,4,جدید ترین یوزر ند32,یوزر نیم و پسورد نود 32,یوزنیم و پسورد نود32,كد نود 32,جدیدترین یوزر و پس نود32,آخرین یوزرنیم و پسورد نود32,سریال نود 32 ورژن 9,یوزرنیم پسوورد نود 32,جدیدترین یوزرنیم و پسورد نود 32,یوزرنیم,یوزرنیم پسورد جدید نود 32,نود 32 یوزر پسورد,پسوردنود32,یوزرنیم نود32,آخرین یوزر و پسورد نود 32,کد ند32 ورژن 9,یوزر پسورد آنتی ویروس نود 32,یوزر و پسورد 52 نود,آخرین یوزر نیم و پسورد نود 32,جدیدترین یوزرنیم پسورد نود 32,یوزر نیم پسوورد نود 32,کد نود,یوزرنیم و پسورد نود 32 روزانه,یوزرنیم و پسورد جدید نود 32,جدید ترین یوزر و پسورد نود32,یوزر نیم نود32,کدهای جدید آنتی ویروس,جدیدترین یوزرنیم و پسوردنود 32,پسورد نود 32 نسخه,یوزر پس نود32,جدیدترین یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزر و پسورد نود 32,2یوزرنیم و پسورد جدید ناد 32,آخرین یوزر پسورد نود 32,یوزر و پسورد نود 32 روزانه,پسوردویوزرنیم نود32,یوزر وپسورد,یوزر پسورد ناد32,یوزروپس نود32,یوزر و پسورد جدید نود,یوزرنیم پسورد,یوزرنیم نود 32,یوزر پسورد نود 32 ورژن 9,ابدیت نود 32 3,یوزر و پس نود 32,ابدیت روزانه نود32,یورز و پسورد روز 2خرداد برای اسمارت نود,user & pass جدید انتی ویزوس,سریال روزانه نود,نود 32 username password 2,آپدیت روزانه 32,یوزرنیم و پسورد ناد,یورز پسورد نود,user pass آپدیت نود 32,ابدیت نود32 ماه سال,کد طلایی نود 32 سکوریتی 5,نود 32 username and password 2,ابدیت روزانه ند 32,پسورد نود سی دو,یوزرنیم و پسورد نود 32,یوزر وپسورد نود 32 ورزن4,پسورد و یوزرنیم نود 32 رایگان,دانلود یوزر پسورد نود32 ورژن 9,جدیدترین یوز و پسورد نود32,یوزور پسورد جدید نود 32 ورژن 9,پسورود نود پنج,یوزر و پس نود32,نود 32 و پسورد,یوزرنیم وپسورد بامروز,دریافت یوزر نیم وبسورد نود 32 اسمارت ورژن 9,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین یوزرپاسورد نود 32,یوزر و پسورد نود 32 9,user password نود 32 2,آپدیت یوزروپسورد نود32,user name &password نود 32 دوشنبه,کد های نود 32,یوزنیم و پسور نود 32,یوزر و پس نود 32,nod username passworld june2,کد آنتی ویروس نود,یوزر و پسورد آپدیت نود32,یوزرنیو وپسورد جدید نود32,یوزرنیم وپسوردنود32ورژن 9,کد اپدیت eset 5,یوزنیم وپسفورد,یوزرنیم نود 32,نود 32,یوزر و پسورد نود32 ورژن 9,جدیدترین یوزرنیم و پسورد های نود 32,نود 32 2,یوزر نیم

مدیر وبلاگ : امیرعلی
مطالب اخیر
برچسبها
  • بافت طرح سرخ پوستی
  • پک سفید کننده دندان  white light

اولین اتصال یک کامپیوتر به اینترنت (۱)

 

در این مطلب چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL) یا از طریق خط تلفن است. {گروه امداد امنیت کامپیوتری ایران}

 

انگیزه

این مطلب بدلیل ریسک فزاینده برای کاربران اینترنتِ بدون حمایت مختص IT  است. در ماه های اخیر،  جهان شاهد گرایش به سمت سوءاستفاده از کامپیوترهای جدید یا محافظت نشده بوده است. این جریان بدلیل بعضی دلایل تشدید می شود:

بسیاری از پیکربندی های پیش فرض کامپیوترها نا امن هستند.

شکاف های امنیتی تازه ای ممکن است در مدت زمان ساخت و پیکربندی کامپیوتر توسط سازنده و تنظیم کامپیوتر برای اولین بار توسط کاربر، کشف شده باشد.

هنگام ارتقا نرم افزار از طریق ابزار مرسوم (مانند CD-ROM و DVD-ROM) شکافهای امنیتی جدید ممکن است از زمان ساخت دیسک تا کنون کشف شده باشد.

 حمله کنندگان دامنه آدرس های IP خطوط پرسرعت و dial-up را می دانند و بطورمنظم پیمایش می کنند.

 تعداد زیادی از کرمها از قبل در حال چرخیدن در اینترنت هستند و بطور پیوسته کامپیوترهای جدید را بمنظور سوءاستفاده پیمایش می کنند.

 

جالب است که زمان میانگین برای حمله به کامپیوترها در بعضی شبکه ها برای کامپیوترهای محافظت نشده بر حسب دقیقه اندازه گیری می شود،  مخصوصاً این موضوع برای محدوده آدرس های استفاده شده توسط مودم های کابلی، DSL و dial-up صحت دارد.

 

 

 توصیه ها

ادامه این مطلب به دو بخش اختصاص دارد، اول راهنمایی عمومی و بعد گام های مختص به سیستم های عامل مشخص.

 

راهنمایی عمومی

هدف این مطلب فراهم آوردن حفاظت کافی برای یک کامپیوتر جدید است تا یک کاربر بتواند هر وصله نرم افزاری را که از زمان ساخت کامپیوتر یا نصب نرم افزار اولیه از طریق CD، منتشر شده است، دانلود و نصب کند. توجه کنید که این مراحل راهنمایی کاملی برای نگه داری امن یک کامپیوتر از زمان دانلود اولیه و نصب وصله ها نیستند،  بلکه قدم های اولیه و اساسی هستند.

تذکر:

o  توصیه می شود که این مراحل را هنگام ارتقاء به سیستم عامل جدید و همچنین اولین اتصال یک کامپیوتر جدید به اینترنت انجام دهید.

o  این مراحل را قبل از اولین اتصال به اینترنت انجام دهید.

 

اینها مراحلی هستند که توصیه می شوند:

۱- اگر ممکن است، کامپیوتر جدید را از طریق یک فایروال شبکه یا روترـ فایروال به اینترنت متصل کنید.

فایروال شبکه یا روترـ فایروال سخت افزاری است که کاربران می توانند بین کامپیوترها روی LAN و وسیله پرسرعت اتصال به اینترنت (مودم کابلی یا DSL) نصب کنند. با مسدود کردن دسترسی به کامپیوترهای شبکه داخلی از طریق اینترنت (البته هنوز اجازه دسترسی برای این کامپیوترها به اینترنت وجود دارد)، یک فایروال سخت افزاری اغلب می تواند حفاظت کافی را برای یک کاربر برای دانلود و نصب وصله های نرم افزاری لازم فراهم آورد. فایروال سخت افزاری درجه بالایی از حفاظت را برای کامپیوترهای تازه ای که به اینترنت متصل می شوند، ایجاد می کند.

چنانچه کامپیوتری را از طریق فایروالی که عمل NAT را انجام می دهد، به اینترنت متصل می کنید و یکی از شرایط ذیل برقرار است (الف) ماشین جدید تنها کامپیوتری است که از طریق فایروال به اینترنت متصل می شود یا (ب) تمام ماشینهای دیگر متصل به اینترنت از طریق فایروال، بروز شده باشند و آلوده به ویروسها، کرمها، یا کدهای آسیب رسان دیگر نباشند، در اینصورت شما ممکن است نیاز به فعال کردن فایروال نرم افزاری نباشید.

 

۲- اگر دسترسی دارید، فایروال نرم افزاری موجود در کامپیوتر را فعال کنید.

اگر سیستم عامل شما شامل یک فایروال نرم افزاری است، توصیه می شود که بمنظور مسدود کردن اتصالات از سایر کامپیوترهای موجود در اینترنت آن را فعال کنید.

چنانچه در بالا گفته شد، اگه کامپیوتر شما در حال متصل شدن به یک LAN است که یک فایروال سخت افزاری دارد و بقیه کامپیوترها روی این شبکه کاملاً محافظت شده و بدون کدهای زیان رسان باشند، این مرحله اختیاری است. بهرحال، به عنوان بخشی از استراتژی «دفاع در عمق»، توصیه می شود که فایروال نرم افزاری موجود در سیستم عامل فعال شود.

اگه سیستم عامل شما فاقد فایروال نرم افزاری است، ممکن است که بخواهید برنامه فایروال شخص ثالثی را نصب کنید. بسیاری از چنین برنامه هایی بطور تقریباً رایگان وجود دارند. بهرحال، با توجه به این مسأله که مورد نظر ما در این مقاله، همان زمان کوتاه اتصال کامپیوتر محافظت نشده به اینترنت است، توصیه می شود که هر برنامه فایروال ثالثی از ابزاری مانند CD، DVD یا Floppy قبل از اتصال به اینترنت نصب گردد تا اینکه مستقیماً برروی کامپیوتر محافظت نشده دانلود گردد. در غیر اینصورت، ممکن است که این کامپیوتر قبل از کامل شدن دانلود و نصب نرم افزار مطلوب مورد سوءاستفاده قرار گیرد.

 

 

 

 

۳- سرویس های غیرضروری را مانند اشتراک فایل و پرینتر غیرفعال کنید.

بیشتر سیستم عامل ها بصورت پیش فرض اشتراک فایل و پرینتر را فعال نمی کنند، بنابراین نباید مسأله ای برای کاربران باشد. بهرحال، اگر کامپیوتر خود را به سیستم عامل جدید ارتقاء می دهید و اشتراک فایل آن فعال است، امکان دارد که در سیستم عامل جدید نیز این گزینه فعال باشد.  از آنجا که سیستم عامل جدید ممکن است شکاف های امنیتی داشته باشد که در نسخه قدیمی تر نبودند، اشتراک فایل را در نسخه قبلی قبل از ارتقاء سیستم عامل غیرفعال کنید. بعد از کامل شدن عمل ارتقاء و نصب تمام وصله های مربوطه، اشتراک فایل در صورت نیاز می تواند مجدداً فعال شود.

 

۴- وصله های نرم افزاری را در صورت نیاز دانلود و نصب کنید.

زمانی که کامپیوتر از حمله قریب الوقوع از طریق استفاده از فایروال سخت افزاری ویا نرم افزاری و غیرفعال کردن اشتراک فایل و پرینتر محافظت شده است، باید تقریباً اتصال به اینترنت بمنظور دانلود و نصب وصله های نرم افزاری لازم امن باشد. مهم است که این گام حتماً انجام گیرد چون درغیراینصورت کامپیوتر می تواند در معرض سوءاستفاده قرار گیرد اگر بعداً در زمان دیگری  فایروال غیرفعال شود یا اشتراک فایل فعال شود.

وصله های نرم افزاری را از سایت های قابل اعتماد و شناخته شده (مانند سایتهای خود فروشندگان نرم افزار)، دانلود کنید تا امکان اینکه یک مزاحم از طریق استفاده از یک اسب تروا کنترل را در اختیار گیرد، به حداقل برسد.





نوع مطلب : اولین اتصال یک کامپیوتر به اینترنت (۱)، ضعف‌های اولیه‌ی امنیتی WEP، ضعف‌های اولیه‌ی امنیتی WEP، یا دزدی هویت، 
برچسب ها : اولین اتصال یک کامپیوتر به اینترنت (۱)،
لینک های مرتبط : اولین اتصال یک کامپیوتر به اینترنت (۱)،
ضعف‌های اولیه‌ی امنیتی WEP

 

    در قسمت‌های قبل به سرویس‌های امنیتی استاندارد 802.11 پرداختیم. در ضمنِ ذکر هریک از سرویس‌ها، سعی کردیم به ضعف‌های هریک اشاره‌یی داشته باشیم. در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.

 

    همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.

 

    نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد.

 

    متخصصان امنیت بررسی‌های بسیاری را برای تعیین حفره‌های امنیتی این استاندارد انجام داده‌اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.

 

    حاصل بررسی‌های انجام شده فهرستی از ضعف‌های اولیه‌ی این پروتکل است :

 

۱. استفاده از کلیدهای ثابت WEP

    یکی از ابتدایی‌ترین ضعف‌ها که عموماً در بسیاری از شبکه‌های محلی بی‌سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می‌دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می‌کند به سرقت برود یا برای مدت زمانی در دست‌رس نفوذگر باشد، کلید آن به‌راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه‌های کاری عملاً استفاده از تمامی این ایستگاه‌ها ناامن است.

    از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال‌های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

 

۲. Initialization Vector (IV)

این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آن‌جایی‌که کلیدی که برای رمزنگاری مورد استفاده قرار می‌گیرد بر اساس IV تولید می شود، محدوده‌ی IV عملاً نشان‌دهنده‌ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت.

    این ضعف در شبکه‌های شلوغ به مشکلی حاد مبدل می‌شود. خصوصاً اگر از کارت شبکه‌ی استفاده شده مطمئن نباشیم. بسیاری از کارت‌های شبکه از IVهای ثابت استفاده می‌کنند و بسیاری از کارت‌های شبکه‌ی یک تولید کننده‌ی واحد IVهای مشابه دارند. این خطر به‌همراه ترافیک بالا در یک شبکه‌ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می‌برد و در نتیجه کافی‌ست نفوذگر در مدت زمانی معین به ثبت داده‌های رمز شده‌ی شبکه بپردازد و IVهای بسته‌های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه‌ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

 

۳. ضعف در الگوریتم

    از آن‌جایی‌که IV در تمامی بسته‌های تکرار می‌شود و بر اساس آن کلید تولید می‌شود، نفوذگر می‌تواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بسته‌های رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آن‌جاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می‌گردد.

 

۴. استفاده از CRC رمز نشده

    در پروتکل WEP، کد CRC رمز نمی‌شود. لذا بسته‌های تأییدی که از سوی نقاط دست‌رسی بی‌سیم به‌سوی گیرنده ارسال می‌شود بر اساس یک CRC رمزنشده ارسال می‌گردد و تنها در صورتی که نقطه‌ی دست‌رسی از صحت بسته اطمینان حاصل کند تأیید آن را می‌فرستد. این ضعف این امکان را فراهم می‌کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به‌راحتی عوض کند و منتظر عکس‌العمل نقطه‌ی دست‌رسی بماند که آیا بسته‌ی تأیید را صادر می کند یا خیر.

 

    ضعف‌های بیان شده از مهم‌ترین ضعف‌های شبکه‌های بی‌سیم مبتنی بر پروتکل WEP هستند. نکته‌یی که در مورد ضعف‌های فوق باید به آن اشاره کرد این است که در میان این ضعف‌ها تنها یکی از آن‌ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز می‌گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف می‌گردد و بقیه‌ی مشکلات امنیتی کماکان به قوت خود باقی هستند.

 

    جدول زیر ضعف‌های امنیتی پروتکل WEP را به‌اختصار جمع‌بندی کرده  است :

 

 

    در قسمت‌های آتی به بررسی خطرهای ناشی از این ضعف‌ها و نیازهای امنیتی در شبکه‌های بی‌سیم می‌پردازیم.





نوع مطلب : ضعف‌های اولیه‌ی امنیتی WEP، خطرها، حملات و ملزومات امنیتی (بخش اول)، 
برچسب ها : ضعف‌های اولیه‌ی امنیتی WEP،
لینک های مرتبط : ضعف‌های اولیه‌ی امنیتی WEP،





موضوعات
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا
 
 
بالای صفحه