تبلیغات
مقالات مهندسی پزشکی ، برق ، الکترونیک ،علوم پایه ، علوم آزمایشگاهی ، پزشکی،روانشناسی - مطالب آموزش شبکه

دیدار با یک Link Spammer

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
Link Spammeer به افرادی گفته می شود که بدون اجازه با قرار دادن لینک در سایت دیگران مانند نوشتن توضیح (Comment) در وبلاگ ها و یا با هر روشی که بتوانند به توزیع لینک های سایتهای مشتریان خود - که اغلب نا مربوط و بی خاصیت هستند - در اینترنت فعالیت میکنند. سم (Sam) یکی از این افرا است که در یک آپارتمان نسبتا" بزرگ در شهر لندن زندگی می کند و تقریبا" در تمام طول شبانه روز کارش همین است که گفتیم.

در ابتدا بنظر می رسید که اینکار را برای تفریح انجام می دهد اما پس از کمی صحبت متوجه شدیم که موضوع به این سادگی ها هم نیست. او یک برنامه نویس حرفه ای در زمینه Perl ، LWP و PHP هست که اولین کار خود را در 13 سالگی، که یک قسمت از برنامه ای برای یک شرکت تولید کننده بازی های کامپیوتری بود نوشت. او هم اکنون 32 سال دارد و بصورت حرفه ای به کار Link Spamming مشغول است.


خب برای چه و چگونه اینکار را انجام می دهی؟ آیا کار تو شبیه به email spammer ها هست؟

دسامبر سال 2003 بود که گوگل در سیستم خود تغییراتی داد که به Florida Update معروف شد. گوگل الگوریتم ارزیاب سایتها و صفحات اینترنتی را تغییر داد، تا شاید بتواند از اینکه سایت های فامیل یا حتی آنها که پول بیشتر دارند همدیگر را تقویت کنند جلوگیری کند. بنابراین اگر شما یک مجموعه بزرگ از لینک ها داشتید (Link Farm) که مقصد آنها هم به اعضای همین مجموعه لینک داشت، گوگل شما را محکوم می کرد و امتیاز سایت شما را پایین می آورد و حتی ممکن بود شما را از بانک اطلاعاتی خود بیرون بیندازد.

لذا ما Link Spammer ها که قبلا" نام بهتری به ما اطلاق می شد - یعنی Search Engine Optimiser - باید راه حلی برای بالا بردن امتیاز و Rank مشتری های خود پیدا می کردیم.

گوگل علاقه زیادی به وبلاگها دارد چرا که محتوی آنها خیلی سریع عوض می شود. خب چه جایی بهتر از اینجا برای معرفی و دادن لینک به سایت های مشتری های ما. البته Comment Spamming قبل از آپدیت فلوریدا هم وجود داشت اما بعد از آن بعنوان یک راهکار اساس برای ما SEO ها مطرح شد. تجربه من نشان می دهد که فتو بلاگها اهداف بهتری هستند چرا که مشتریان بیشتری دارند و معمولا" همه می توانند آنجا Comment بگذارند.

حقیقت موضوع را هم بخواهید برنامه نویسی آن کار دشواری نیست و بسادگی با ابزارهایی که هست می توان برنامه ساده ای برای اینکار نوشت، پس از آن احتیاج به یک لیست از وبلاگ ها داریم، که با یک جستجو روی لغاتی مانند Wordpress یا Movable Type یا Blooger می توانی هزارها نام وبلاگ و سایت پیدا کنی.


آنها صلاحیت زیادی دارند
افرادی مانند سم زیاد هستند و باید گفت خیلی بالاتر از یک Link Spammer هستند. او می گوید :

وقتی یک سیستم مدیریت محتوای (CMS) جدید به بازار ارائه می شود و مردم شروع به استفاده از آن می کنند، کمتر از یکساعت طول می کشد که بتوان سیستمی نوشت که در آن بطور خودکار Comment بگذارد. چیزی حدود 200 خط Script برای اینکار کافی است. نکته مهم آن است که آنرا نباید با PC خودتان انجام دهید چرا که به احتمال زیاد ISP شما متوجه خواهد شد و سرویستان را محدود و یا حتی قطع خواهد کرد.

حتی اگر ISP شما متوجه نشود، اگر آدرس IP شما ثابت باشد، به احتمال زیاد صاحب سایت یا وبلاگ IP شما را بلاک میکند و جلوی قرار دادن کامنت را میگیرد. بنابراین باید از صدها هزار پراکسی های آزادی (Open Proxies) که در اینترنت هست استفاده کرد. جالب هست که بسیاری از این پراکسی ها برای استفاده شرکتهای مختلف از اینترنت درست شده اند که بخاطر تنظیمات غلط - که احتمالا" برای آنها سخت هم هست - معمولا" همه می توانند از آنها استفاده کنند!

من شخصا" از حدود 200 ؛ 300 پراکسی برای نوشتن Comment در سایت ها یا وبلاگ ها استفاده می کنم. معمولا" هم سعی می کنم آنها را در نوشته های آخر قرار ندهم چرا که صاحب سایت زودتر و راحتتر متوجه می شود. دقت کنید برای من مهم آن است که گوگل لینک به سایت مشتری من را در صفحه یک سایت دیگر ببیند. همین و بس، بخصوص که صفحات جدید هنوز توسط گوگل ایندکس نشده است.


اما مهمترین دلیل سم برای انجام اینکار :
شاید باور نکنید اما این سایت هایی که من برایشان کار میکنم هرکدام بین 100 تا 200 هزار پوند در ماه درآمد دارند، که جزئی از این درآمد آنها نصیب من می شود. این مهمترین دلیلی است که من اینکار را انجام میدهم.


چرا بجای اینکار مشتریهای تو نمیخواهند به گوگل رسما" آگهی بدهند؟
تجربه من و بسیاری از محققان رفتار اینترت شناسی نشان می دهد که این روش یعنی رسیدن به هدف از طریق مسیرهای طبیعی - یعنی نه از یکجا مثلا" گوگل - بیش از شش برابر بازده بیشتری داره نسبت به همان هزینه ای که برای گوگل یا هر جستجوگر دیگه ای میکنید. پرداخت بر اساس کلیک که اغلب جستجوگرها اینگونه محاسبه می کنند بسیار هزینه بر هست.


اما مسائل اخلاقی چطور؟ شما از فضا ، منابع و پهنای باند مردم استفاده میکنید؟
تا هنگامی که قانونی برای منع اینکار نباشد انجام می دهیم. چرا که بنظر من وقتی صاحب یک سایت برای نوشته های خود اجازه قرار دادن Comment را میگذارد، ما می توانیم برویم و آنجا Comment بگذاریم.



دیدگاه ها : نظرات
برچسب ها: دیدار با یک Link Spammer ،
آخرین ویرایش: - -

روزگاری اینترنت قابل اعتماد بود!روزگاری اینترنت قابل اعتماد بود!

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
اولین نقطه برای شروع به ایمن کردن کامپیوتر خود آن است که درک درستی از اینترنت و نحوه کار آن داشته باشید. چرا که اگر بدانید اینترنت چگونه کار میکند به سادگی می توانید راه حل های امنیتنی را ارزیابی کرده، انتخاب و اجرا کنید.

اساس بنیان اینترنت بر اعتماد بود
ما معمولا" به چشمان خود خیلی اعتماد داریم، وقایعی را که می بینیم به مراتب بیش از آنچه می شنویم برای ما ارزش و اعتبار دارد. همچنین وقتی نوشته های روی یک بسته دارو را می خوانیم به آن اعتماد می کنیم، به حرفهای پدر و مادر اعتماد داریم و ... چرا؟ برای آنکه همه مواردی را که برشماردیم دارای پشتوانه قابل قبول و معتبر هستند. اما هرگز به نوشته های دست خط روی یک کاغذ اهمیت خاصی نمی دهیم چرا که ممکن است هر فردی آنرا تهیه کرده باشد.

اگر به سالهای 1960 برگردیم، هنگامی که کامپیوتر ها بسیار گرانقیمت و البته کند بودند، متوجه می شویم که در آن دوران، برخلاف وجود این دو عیب به ظاهر بزرگ، کاربرد کامپیوترها و شبکه های کامپیوتری بسیار درست و بجا بود و نیز به دلیل گرانی قیمت، این ابزار در دست دولت، سازمانها و شرکت های معتبر و بزرگ بود. اما شما بهتر از ما می دانید که امروز دیگر اینگونه نیست.

یک مثال
آیا این تا بحال برای شما اتفاق افتاده که پست چی نامه ای را برای شما بیاورد و محتویات آن چیزی نباشد که با توجه به نام و آدرس فرستنده روی پاکت شما انتظار دارید؟ به احتمال زیاد اینگونه نبوده است؟ چرا که جابجایی نامه های پستی در انحصار شرکت های معتبر است و نیز ارسال آنها بعنوان Spam هزینه و دردسر بسیار دارد و ارسال کننده به سختی و با هزینه قابل توجه میتواند بعنوان دوست و آشنا برای شما نامه ارسال کند و داخل آن اطلاعات مورد نظر خود را قرار دهد. لذا عملا" ارزش انجام اینکار وجود ندارد.

اما همانطور که احتمالا" تابحال متوجه شدید در اینترنت اینگونه نیست. امروزه دسترسی به اینترنت و داشتن سایت یا سرورهای ارسال و دریافت email با هزینه اندک قابل تهیه است. لذا هر شخصی می تواند به تنهایی توانایی هایی را که روزی در انحصار شرکت های بزرگ و معتبر بود داشته باشد و در عرض کمتر از چند دقیقه هزاران نفر را مورد تعرض اطلاعاتی قرار دهد. علاوه بر آن بسیاری از متخصصان اینترنت با استفاده از ضعف تکنولوژی های اینترنت میتوانند بهنگام تبادل بسته های اطلاعات در اینترنت در آنها تغییراتی دهند که در نهایت باعث رسیدن اطلاعت غلط - و مورد علاقه تغییر دهند - به دست مشتری خواهد شد.

بنابراین همانگونه که توجه میکنید بستر تبادل اطلاعات اینترنت که روزی بر پایه اعتماد درست شده بود امروزه قابل اعتماد نیست.






دیدگاه ها : نظرات
برچسب ها: روزگاری اینترنت قابل اعتماد بود! ،
آخرین ویرایش: - -

با کاربرد فایروال آشنا شویم

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: امنیت وشبکه ، آموزش شبکه ،
Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند.


اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.


در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه
بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور
می تواند محل نفوذ هکرها باشد. یک مقال کاربردی
بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد.


1 - بیرون فایروال
انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟

در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

2 - درون فایروال و تحت حمایت آن
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد.


در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در
محدوده کنترل امنیتی دو فایروال قرار دارند 3 - میان دو فایروال
این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد.



دیدگاه ها : نظرات
برچسب ها: با کاربرد فایروال آشنا شویم ،
آخرین ویرایش: - -

کد و رمز Public Key Cryptography - Encryption

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
در سال 1976 وایتفیلد دیف (Whitfield Diffie) و مارتین هلمن (Martin Hellman) دانشجویان دانشگاه استنفورد، یکی از کاربردی ترین روشهای کد کردن اطلاعات را اختراع و به ثبت رساندند. در این روش که به روش کدینگ نا متقارن (asymmetric encryption) نیز معروف است از دو کلید برای کد کردن اطلاعات استفاده می شود. (در روشهای قدیمی تر از یک کلید استفاده می شد که به آن symmetric encryption گفته می شد.)

آنها مقاله خود را در یکی از شماره های سال 1976 مجله IEEE که با عنوان Transactions on Information Theory منتشر شده بود به چاپ رساندند که خیلی زود انقلابی در صنعت Cryptography (پنهان سازی اطلاعات) در دنیا بوجود آورد.



هر چند از لحاظ ریاضی کلید های Public و Private با یکدیگر ارتباط دارند اما تقریبا" محال است که کسی بتواند حتی با تجیهزات فوق العاده مدرن و صرف وقت زیاد با داشتن یکی از کلیدها، دیگری را تشخیص دهد. در واقع می توان گفت که با توجه به سطح دانش کنونی و دستگاه های کامپیوتری موجود، الگوریتم کدینگ و ارتباط میان کلیدها تقریبا" غیر قابل شکستن است.

روش کار اینگونه است که هر کاربر دو کلید در دست خود دارد که یکی را در اختیار همه دوستان و اطرافیان برای خواند مطالبی که او کد کرده است قرار می دهد، این همان کلید عمومی یا Public است. حال کافی است که او برای ارسال مطالب به دیگران مطالب را با کلید خصوصی خود کد یا مخفی سازی نماید. دیگران به راحتی می توانند مطالب او را با کلید Public ای که از وی دارند با حالت اولیه بازگردانند (Decrypt) و آنها را مطالعه کنند.

و یا اگر کسی بخواهد برای شما یک مطلب کد شده بفرستد با کلید Public شما آنرا کد می کند و این تنها شما و فقط شما هستنید که می توانید آنرا با کلید Private خود باز کنید و به محتوای اصلی دسترسی داشته باشید.

اساس استفاده از این روش کدینگ یا مخفی سازی اطلاعات به الگوریتم مشهوری بنام Rivest Shamir Adleman یا RSA بر می گردد که در آینده راجع به آن صحبت خواهیم کرد.
Public Key Cryptography یا PKC به معنی استفاده از کلید عمومی برای کد کردن و پنهان کردن اطلاعات است. در این روش هر کاربر برای کد کردن و یا باز کردن کد دو کلید در اختیار دارد، یکی کلید عمومی (Public) و یکی کلید خصوصی (Private). خاصیت این روش آن است که هر کدام از این کلید ها می تواند اطلاعاتی را که کلید دیگر کد و مخفی کرده است به حالت اصل در بیاورند.






دیدگاه ها : نظرات
برچسب ها: کد و رمز Public Key Cryptography - Encryption ،
آخرین ویرایش: - -

امنیت شبکه های کامپیوتری

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.


فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :

هیچ کس (فرد یا دستگاه) نباید بتواند

- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...

اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.

اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس (Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.

اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.



دیدگاه ها : نظرات
برچسب ها: امنیت شبکه های کامپیوتری ،
آخرین ویرایش: - -



تعداد کل صفحات : 29 ... 4 5 6 7 8 9 10 ...
Check Google Page Rank

تصویر ثابت