بایگانی ماهیانه: مهر ۱۳۹۱

انواع بدافزارها

مقاله ای از وبلاگ Veracode که انواع بدافزارها از جمله Adware, Bot, Rootkit, Ransomware، تروجان، ویروس و غیره را به زبان ساده توضیح داده است. با وجود تفاوت میان انواع بدافزارها، به طور معمول نشانه های مشترکی در سیستم آلوده شده به بدافزار مشاهده می شود،از جمله:

  • Increased CPU usage
  • Slow computer or web browser speeds
  • Problems connecting to networks
  • Freezing or crashing
  • Modified or deleted files
  • Appearance of strange files, programs, or desktop icons
  • Programs running, turning off, or reconfiguring themselves (malware will often reconfigure or turn off antivirus and firewall programs)
  • Strange computer behavior
  • Emails/messages being sent automatically and without user’s knowledge (a friend receives a strange email from you that you did not send)

 

اشتراک گذاری

تعریف Flow در RFC 3679

a sequence of packets sent from a particular source to a particular unicast, anycast, 
or multicast destination that the source desires to label as a flow. A flow could consist of all packets in a specific transport connection or a media stream. 
However, a flow is not necessarily 1:1 mapped to a transport connection.”
اشتراک گذاری

امنیت پسورد

امنیت پسورد کماکان یکی از مهم ترین و پایه ای ترین موضوعات در بحث امنیت سیستم ها است. تعداد و تنوع سیستم ها باعث شده که انتخاب و مدیریت پسوردهای متعدد موجب بروز سختی هایی برای مدیریت کردن و به خاطر سپردن پسوردها توسط کاربران شود و همین به انتخاب پسوردهای کوتاه، تکراری یا ساده توسط کاربران دامن زده و کار شکستن پسوردها را ساده تر کرده است. هکرها از روش های مختلفی برای به دست آوردن پسورد کاربران استفاده می کنند که از جمله آنها شکستن پسورد به صورت آفلاین با استفاده از ابزارهای Password Cracker است. شکستن پسورد یعنی اینکه با داشتن یک مقدار مثلاً MD5 پسورد، بتوان خود پسورد را به دست آورد. برای اینکه این کار سخت تر شود، معمولاً به کاربر توصیه می شود که پسوردی طولانی و پیچیده انتخاب کند، یعنی هم طول پسورد مناسب باشد و هم کاراکترهای استفاده شده در آن متنوع بوده و به حروف معمولی محدود نباشند. 

فرآیند شکستن پسورد از دو جنبه مستقل قابل بررسی است: قدرت و کارآیی.

قدرت این فرآیند یعنی توانایی چک کردن تعداد هر چه بیشتری از حدس ها به صورت سریع تر و ارزان تر با روش های نرم افزاری و سخت افزاری. کارآیی این فرآیند یعنی در دسترس بودن فضای نمونه ای از حدس ها که هر چه بیشتر به دنیای واقعی نزدیک باشد، به این معنی که به جای امتحان کردن تمام ترکیب های ممکن کاراکترها (که بسیاری از نمونه ها شاید هیچ وقت به عنوان یک پسورد استفاده نشوند)، ترکیب های محتمل تر در دنیای واقعی را فراهم کرده و امتحان کنیم. 

داشتن فضای نمونه ای نزدیک به دنیای واقعی یک مسأله بسیار مهم برای کارایی عمل شکستن پسورد است، آنقدر که یک پایان نامه دکترا در دانشگاه کمبریج با عنوان Gussing Human-chosen Secrets به همین موضوع اختصاص دارد! 

اگر طول پسورد کم باشد، پیچیدگی آن مشکلی را حل نمی کند. مثلاً وقتی یک پسورد ۵ حرفی داشته باشید، هر قدر هم از کاراکترهای خاص و حالت های مختلف حروف استفاده کرده باشید، چون طول آن به نسبت قدرت کامپیوترهای امروزی بسیار کم است امکان شکسته شدن آن به راحتی وجود دارد. حتی سرویس های آنلاین و مقادیر از پیش محاسبه شده تا طول ۱۲ حرف به صورت رایگان در دسترس هستند تا با ارائه مقدار Hash یا رمز شده پسورد، مقدار اصلی آن را به دست آورید. برای نمونه:

http://www.freerainbowtables.com/en/tables2/

http://md5decrypter.co.uk

http://hash-Cracker.com

http://onlinehashcrack.com

اشتراک گذاری