علائم یک سیستم هک شده

علائم یک سیستم هک شده 

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند
TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق
registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run
HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به
command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک
root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

از گوگل بپرسید … ساعت دقیقا چنده

از گوگل بپرسید … ساعت دقیقا چنده

شاید براتون پیش اومده باشه که ساعت سیستمتون اشتباه باشه و بخواهید بدانید ساعت کامپیوترتون رو به صورت دقیق تنظیم کنید . و یا اینکه یکی از بستگان شما در یکی ازکشورهای دیگه زندگی می کنه و بخواهید بدونید که هم اکنون اونجا ساعت چنده …
اما قصد معرفی روشی را داریم که شما قادرید تنها با استفاده از سایت گوگل که همیشه از آن به عنوان جستجوهای اینترنتی استفاده می کنید بتوانید ساعت دقیق هر مکان از کره خاکی را بدانید !

برای اطلاع از ساعت محلی خودتون کافی است تنها عبارت
what time is it را در نوار جستجو وارد کرده و بر روی دکمه Search کلیک کنید .برای مشاهده ساعت کلیک کنید.

در این صورت اولین چیزی که قبل از نتایج بدست آمده مشاهده خواهید کرد ساعت دقیق محلی که شما هستید است .

همچنین اگر قصد دارید ساعت محلی کشور یا شهر دیگری را بدست آورید کافی است در جلوی عبارت what time is it را بنویسید . مثلا برای نمایش ساعت فعلی در شهر پاریس عبارت what time is it Paris را تایپ کنید

بالا بردن سرعت اینترنت با یک دستور کاملا ساده

بالا بردن سرعت اینترنت با یک دستور کاملا ساده

در ویندوز XP Pro درحالت پیش فرض Packet Scheduler سیستم را به ۲۰ % از پهنای باند یک اتصال به اینترنت محدود می کند. یعنی اگر شما این تنظیمات را تغییر ندهید قادرید از ۲۰ درصد پهنای باند اتصالتان به اینترنت بهره ببرید. برای اینکه بتوانید از ۱۰۰ درصد پهنای باندتان استفاده کنید و سرعت بالاتری را در اتصال به اینترنت تجربه نمایید، مراحل زیر را انجام دهید :

ادامه مطلب ...

کامل ترین مرجع خطاهای مودم

کامل ترین مرجع خطاهای مودم خطای 

 DUNS 678  و 679 : 678 پاسخی وجود ندارد . 679 . نمی تواند حامل (carrier) را بیابد . کلیه نسخه های ویندوز : این خطا رخ می دهد چنانچه : 1 . شماره اشتباهی بگیرید 2 . مشکلی در ISP یا شبکه تلفن شما وجود دارد 3 . قبل از زمان مورد نظر مودم شما قادر به دست دهی (handshake) با مودم راه انداز نمی باشد .4 . برای شنیدن صدای اتصال ، speaker مودم را استفاده نمایید . مطمئن شوید که شماره گیری می نماید و صدای پاسخ مودم راه دور را می شنوید . 5 . با کمک تلفن عادی ، شماره را بگیرید و مطمئن شوید که صدای پاسخ مودم راه دور را می شنوید .6 . مطمئن شوید که # تلفن با کمک DUNS شماره گیری می شود ، modem log را بررسی نمایید . ( چنانچه شماره گیری # صورت نپذیرفت E1 را به تنظیمات دیگر اضافه نمایید این کار می تواند به شما کمک نماید . همچنین به این نکته توجه کنید که شما ممکن است تنظیمات تلفنی خود را داشته باشید آن چنان که رقم فاصله راه دور به طور غیر ارادی به شماره تلفن شما اضافه می گردد) .

ادامه مطلب ...

خط فارسی و مشکلات جستجو در اینترنت

خط فارسی و مشکلات جستجو در اینترنت

خط فارسی دارای مشکلات مختلفی است که در جستجو و بازیابی اطلاعات، مسائل و مشکلات فراوانی را فراروی کابران اینترنت قرار می دهد. به خصوص با رشد سریع انتشارات الکترونیکی بر روی وب در شکل های مختلف پایگاه های اطلاعاتی، وبلاگ و… هیچ قاعده مشخص و ثابتی برای رسم الخط فارسی وجود ندارد و این مسأله باعث شده تا جستجوگران مطالب فارسی با مشکلات فراوانی روبرو شوند.
اینترنت به عنوان یک محمل اطلاعاتی عظیم، منابع اطلاعاتی را در مقیاسی وسیع در دسترس مخاطبان بالقوه قرار داده است. سهولت دسترسی به منابع اطلاعاتی اعم از متن و سایر رسانه ها عمده ترین مزیت اینترنت محسوب می شود. این توانایی که هر کس ناشر آثار خود باشد عواقب ناخواسته ای را نیز در پی خواهد داشت و آشکارترین معضل، آن است که انبوهی از منابع بسیار متنوع و غیرقابل مدیریت را فراهم می آورد.
افزایش سریع منابع اینترنتی نیازمند یک سازمان دهی مفید و مؤثر است. هرچند در حال حاضر راهنمای هایی برای منابع اینترنتی تهیه شده است که براساس فایل های مقلوب ساخته شده توسط موتورهای جستجو و با استفاده از قابلیت های مختلف این موتورها از جمله؛ استفاده از عملگرهای بولی، جستجوی دقیق عبارت، محدود کردن یک جستجو به بخش خاصی از رکورد (مانند عنوان، آدرس) کوتاه سازی کلمات، جستجوی نزدیک یابی واژه ها، ایجاد محدودیت زمانی و منطقه ای و زبانی و …. به جستجوی اطلاعات کمک می کند که می توانید این موارد را در بخش تالار مهندسی اینترنت سایت میکرورایانه مطالعه کنید. اما باید تأکید کرد که در امر بازیابی اطلاعات از اینترنت بدون نمایه سازی نظام یافته نمی توان انتظار بازیابی مفید و مؤثر را داشت.

ادامه مطلب ...

دیواره آتش (Firewall) چیست؟

دیواره آتش (Firewall) چیست؟  

دیواره آتشین (Fire wall) سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی (مثل اینترنت) که ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر می توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است: ۱) اجازه عبور بسته صادر می شود. ۲) بسته حذف می شود. ۳) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

ادامه مطلب ...

برای راحت سرچ کردن فایل در گوگل google

intitle:index.of? Mp3 Moalla این نوشته را در قسمت جست وجو وارد کنید برای مثال در قسمت mp3  پسوند فایل را وارد کنید. و در قسمت moalla نام فایل را وارد کنید و بعد جست و جو

نحوه ذخیره صدا از یک سایت

اگر از موسیقی یک سایت خوشتان آمده و می خواهید آنرا دانلود کنید از 2 روش در ادامه مطلب استفاده کنید .

ادامه مطلب ...