Computer
درباره وبلاگ

آمار سایت
كل بازديدها : 9317 نفر
كل مطالب : 19 عدد
کل نظرات : 0 عدد
آخرین بروز رسانی : پنج شنبه 11 تیر 1394  تاریخ ایجاد بلاگ :سه شنبه 17 شهریور 1388 

VoIP و امنيت آن

با كمك VoIP شما مي توانيد از اينترنت به عنوان يك خط تلفن استفاده كنيد. چنين خدماتي بسيار جالب و مقرون به صرفه است ولي در عين حال براي استفاده از آن مسائل امنيتي وجود دارد كه بهتر است از آن با خبر باشيد.

پروتكل انتقال صدا از طريق اينترنت يا VoIP چيست؟

انتقال صوت از طريق اينترنت ( VoIP ) به شما اجازه مي دهد از طريق اينترنت يك ارتباط تلفني داشته باشيد. در اين روش به جاي استفاده از خطوط آنالوگ قديمي ( يا همان سيم تلفن ) صدا به صورت ديجيتال بوسيله اينترنت سرعت بالا منتقل مي شود. خدمات دهندگان روش هاي مختلفي براي ارائه اين سرويس دارند. ولي معمول ترين روش استفاده از تلفن هاي اينترنتي است كه بر اساس سوئيچ كار مي كنند. در اين روش شما هنوز يك خط تلفن و يك شماره تلفن داريد و براي برقراري تماس بايد شماره گيري كنيد. معمولاً يك مبدل براي استفاده از تلفن معمولي وجود دارد. بعضي از خدمات دهندگان VoIP اين سرويس را مستقل از مكان در اختيار شما قرار مي دهند و حتي در سفر مي توانيد تلفن خود را همراه با يك اينترنت پر سرعت داشته باشيد.

منظور از امنيت براي VoIP چيست؟

چون اين سرويس بر اساس اينترنت پر سرعت كار مي كند بنابراين هر خطر امنيتي كه كامپيوتر شما را در اينترنت تهديد مي كند مي تواند براي اين سرويس هم وجود داشته باشد. اين تكنولوژي هنوز جديد است بنابراين بين خرابكاران رقابتي براي نوشتن و ايجاد ويروس هاي جديد وجود دارد. به عبارت ديگر خط تلفني داريد كه نسبت به ويروس ها و بد افزار ها و هكر ها آسيب پذير است. امكان قطع ارتباط و شنود مكالمات شما بوسيله افراد نا محرم، دستكاري Caller ID شما و دستيابي به اطلاعات محرمانه و مخدوش كردن ارتباط تلفني وجود دارد. همچنين اگر از اينترنت پر سرعت خود براي كار هايي كه احتياج به پهناي باند بالا دارند مانند دانلود فيلم، بازي كامپيوتري يا ... مي تواند باعث بروز اختلال در VoIP شود.

البته اين سيستم تلفن يك سري مشكلات ذاتي هم دارد. برخلاف تلفن هاي معمولي كه بدون نياز به برق كار مي كنند در سيستم تلفني VoIP اگر برق قطع شود ممكن است تماس قطع شود. در اين شرايط حتي تلفن هاي اضطراري هم در دسترس نيستند.

چگونه از خود حفاظت كنيم؟

  • نرم افزار VoIP خود را Update كنيد. نرم افزاري كه براي VoIP استفاده مي كنيد هميشه احتياج به نصب وصله هاي امنيتي دارد و يا بايد نسخه جديدتر آن نصب شود. به اين كار معمولاً آپديت Firmware مي گويند. با اين كار راه نفوذ خرابكاران را در برابر قسمت هاي آسيب پذير شناخته شده سيستم سد مي كنيد.
  • از نرم افزار هاي امنيتي استفاده كنيد و آنها را به روز كنيد. آنتي ويروس ها معمولاً اكثر ويروس ها را شناسايي مي كنند و از كامپيوتر شما حفاظت مي كنند. هر چند خرابكاران مرتباً ويروس هاي جديد تري مي نويسند. بنابراين بايد مرتباً آنتي ويروس خود را Update كنيد.
  • از قابليت هاي امنيتي سرويس دهندگان استفاده كنيد. بعضي از ارائه دهندگان خدمات VoIP از سيستمي استفاده مي كنند كه ابتدا صدا را رمز نگاري مي كند و سپس ارسال مي كند. در اين حالت امكان دسترسي به مكالمات شما بسيار مشكل تر مي شود.
  • يك فايروال نصب كنيد. يك فايروال خوب مي تواند جلوي نفوذ اكثر خرابكاران را بگيرد. بعضي از سيستم هاي عامل مانند ويندوز خود داراي فايروال هستند ولي اكثر آنها غير فعال هستند. بنابراين بايد از فعال بودن آن اطمينان حاصل كنيد. توجه داشته باشيد كه فايروال هم مانند آنتي ويروس بايد Update شود.

نويسنده: علي يزدي مقدم



[ سه شنبه 27 بهمن 1388  ] [ 8:31 PM ] [ مهرداد غفرالهی ]
نظرات 0

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی

 



[ سه شنبه 27 بهمن 1388  ] [ 8:23 PM ] [ مهرداد غفرالهی ]
نظرات 0

آشنايي با Bluetooth

تكنولوژي

Bluetooth كه بعضي ها در فارسي آن را به دندانه آبي ترجمه كرده اند. استانداردي براي امواج راديويي است كه كه براي ارتباطات بي سيم امپيوترهاي قابل حمل و نقل (مانند lap top ها) و تلفن هاي همراه و وسايل الكترونيكي رايج استفاده مي شوند اين امواج براي فاصله هاي نزديك استفاده مي شوند و براي ارتباطات بي سيم تكنولوژي ارزاني محسوب مي شوند. و بوسيله اين تكنولوژي مي توانيد بين دو وسيله كه داراي اين تكنولوژي باشند به صورت بي سيم پيغام، عكس يا هر كلاً اطلاعات رد و بدل كنيد.

راديوي Bluetooth در داخل يك ميكرو چيپ قرار دارد و در باند فركانسي 2.4 گيگا هرتز عمل مي كند. اين تكنولوژي از سيستم "Frequency Hoping Spread Spectrum" استفاده مي كند، كه سيگنال آن 1600 بار در ثانيه تغيير مي كند كه كمك بزرگي براي جلوگيري از تداخل ناخواسته و غير مجاز است. علاوه بر اين بوسيله نرم افزار كد شناسايي وسيله طرف مقابل چك مي شود. بدين ترتيب مي توان اطمينان حاصل كرد كه اطلاعات شما فقط به مقصد مورد نظر مي رسد.

اين امواج با دو قدرت وجود دارند. سطح قدرت پايين تر كه محيطهاي كوچك را مي تواند پوشش دهد ( مثلاً داخل يك اتاق ) يا در نوع با قدرت بالاتر كه رنج متوسطي را مي تواند پوشش دهد. ( مثلاً كل يك خانه را متواند پوشش دهد. ) اين سيستم هم براي ارتباط نقطه به نقطه و هم براي ارتباط يك نقطه با چند نقطه مي تواند استفاده شود. داراي پهناي باند 720Kbs و 10 متر قدرت انتقال (در صورت تقويت تا 100 متر قابل افزايش است ) مي باشد. اين تكنولوژي كه از سيستم گيرندگي و فرستندگي در جهت مناسب استفاده مي كند. قادر است امواج راديويي را از ميان ديوار و ديگر موانع غير فلزي عبور دهد. اگر امواج مزاحم دستگاه ثالثي باعث تداخل شود انتقال اطلاعات كند مي شود ولي متوقف نمي شود.

با سيستمهاي امروزي بيش از 7 دستگاه مي توانند براي برقراري ارتباط با توليد كننده امواج در يك دستگاه ديگر فعال شوند. به اين شيوه Piconet مي گويند چندين piconet‌ را مي توان به يكديگر متصل كرد كه يك scatternet را تشكيل مي دهند.

 

Bluetooth SIG

سازمان Bluetooth SIG يا Special interest group در سال 1998 بوسيله سوني اريكسون، IBM، Intel، نوكيا توشيبا بوجود آمد. و پس از آن شركتهاي تري كام، Lucent، مايكروسافت و موتورولا و بيش از 2000 كمپاني ديگر به اين سازمان پيوستند.

 

فرايند صدور جواز و گواهينامه:

قبل از اينكه يك كارخانه بتواند محصولي كه از تكنولوژي بي سيم Bluetooth استفاده مي كند وارد بازار كند بايد جواز آن را از دو جهت دريافت كند. ابتدا محصول مورد نظر استانداردهايي لازم دارد كه بتواند با دستگاههاي ديگر كه داراي تكنولوژي بي سيم  Bluetooth هستند ارتباط برقرار كند. ديگر اينكه بايد مجوزهاي لازم براي اين سيستم چه در كشور سازنده و چه در كشوري كه محصول  به فروش مي رود مجوزهاي قانوني آنها را دريافت كند.

 



[ سه شنبه 27 بهمن 1388  ] [ 8:21 PM ] [ مهرداد غفرالهی ]
نظرات 0

.: Weblog Themes By Iran Skin :.

آرشيو مطالب
پیوندها