بایگانی برچسب: s

Wardriving چیست و چگونه می تواند به شما جلوگیری از آن

تصور کنید که یک ماشین مجهز به چیزی بیش از یک کامپیوتر لپ تاپ، گیرنده GPS قابل حمل، و یک کارت شبکه بی سیم به آرامی از طریق محله خود را زدن. نامشخص به هر تماشاچیان، این است که هیچ وسیله نقلیه معمولی است. نه، آن را یک ماشین wardriving است. به عنوان ماشین زدن خانه گذشته و کسب و کار، کارت شبکه بی سیم (موجود در هر فروشگاه های لوازم الکترونیکی برای به عنوان کم ۲۵ $ ) اسکن برای هر نقاط دسترسی بی سیم. هر کس با یک شبکه بی سیم (و بسیاری وجود دارد) آسیب پذیر است. در کامپیوتر است که به دنبال آنچه یک SSID نامیده می شود. SSID نام شبکه بی سیم خود را است و آن را به طور مداوم توسط نقطه دسترسی خود را منتقل می شود، اجازه می دانید کامپیوتر از حضور آن است. wardriver با استفاده از نرم افزار هایی مانند Netstumbler (برای ویندوز) و یا Cismet (برای لینوکس) برای اسکن امواج رادیو و تلویزیون برای SSID ها. این برنامه می تواند نقاط دسترسی های مختلف در یک بار پیگیری و نظارت بر قدرت سیگنال است. این برنامه همچنین می توانید چک کنید در صورتی که شبکه رمزگذاری شده است. wardriver به طور کلی پیکربندی نرمافزار وی برای ورود هر سیگنال تکه تکه کردن قوی است. با استفاده از گیرنده GPS، مختصات سیگنال قوی ثبت خواهد شد. بعد از این درایو اولیه، wardriver می توانید به مکان های که ثبت شد بازگشت، و اتصال به نقطه دسترسی. هنگامی که به یک شبکه تکه تکه کردن متصل شود، wardriver می توانید دسترسی به اینترنت قربانی استفاده کنید، و همچنین می توانید کامپیوترهای موجود در شبکه را کشف کند. اگر فایل در حال در شبکه خصوصی کسی به اشتراک گذاشته، تمام آن اطلاعات حساس به wardriver است. علاوه بر این، یک بار در شبکه، wardriver می تواند ترافیک شبکه خر خر کردن و می توانید هر گونه اطلاعات از قبیل رمزهای عبور و شماره کارت اعتباری شما از ارسال به اینترنت مشاهده – حتی SSL داده ها امن. آسیب پذیری شبکه های بی سیم یک مشکل بزرگ است، و به عنوان خانواده بیشتر و بیشتر خرید فن آوری بی سیم، مشکل شبکه های نا امن افزایش می یابد. صدای ترسناک؟ خب این اتفاق می افتد هر روز، و آن را به یک متخصص را به جلو و خاموش. این کار به متخصص را برای محافظت در برابر هم، با این حال

مراحل شما می توانید برای محافظت در برابر wardrivers را:

تعدادی از مراحل بسیار ساده شما می توانید به محافظت از بی سیم خود را وجود دارد شبکه. برای بسیاری از این، شما

برای دسترسی به ابزار پیکربندی روتر خود را (بررسی کتابچه راهنمای شما در مورد چگونگی انجام این کار، شما به طور کلی نیاز به تایپ یک آدرس IP را در مرورگر خود مانند ۱۹۲٫۱۶۸٫۰٫۱ و یا ۱۹۲٫۱۶۸٫۱٫۱).

آیا SSID خود را منتشر نمی کنند. اگر شما به پخش SSID خود را، این اولین چیزی است که یک برنامه خواهد وانت و تشخیص دهد. اگر روتر را SSID خود را به پخش نشده پیکربندی، آن را به تشخیص دشوار خواهد بود (اما غیر ممکن نیست، برای برخی از نرم افزار می تواند ارتباطی بی سیم خر خر کردن، بنابراین اگر شما با استفاده از شبکه های بی سیم خود را، SSID می توان نشان داد). اگر شما به SSID خود را پخش نمی کند، اما می توان آن را حدس زده (مانند اگر شما با استفاده یک SSID پیش فرض)، پنهان کردن بی معنی است. با توجه به این، به یاد داشته باشید به تغییر SSID خود را از پیش فرض کارخانه. این یک روش ۱۰۰ درصد موثر برای ایمن سازی شبکه خود را، اما آن را به یک خط اول خوب دفاع است.

تغییر رمز عبور به طور پیش فرض. هنگامی که شما خرید یک روتر، رمز کارخانه ذخیره شده است. افراد با تجربه در کار با روتر مطمئن شوید کلمه عبور به طور پیش فرض برای روترهای متفاوتی (و را از روتر می توان با نرم افزار wardriver مانند netstumbler دیده می شود). این مهم است که شما روتر خود را امن با یک رمز عبور خوب است.

رمزگذاری ارتباطات بی سیم خود را. من می توانم اهمیت رمزنگاری ارتباطات بی سیم خود را به اندازه کافی استرس نیست. فعال کردن رمزگذاری و یک کلید را وارد کنید. اکثر روترهای تنها قادر به رمزگذاری WEP، اما اگر آنها اجازه، استفاده از رمزگذاری EAP، آن را امن تر از WEP. مانند پنهان کردن SSID خود، رمزگذاری ۱۰۰ درصد امن نیست. با توجه به زمان و اراده کافی، اگر کسی می خواهد به شما هدف قرار دادن و دسترسی به شبکه خود، رمزگذاری WEP می توان با استفاده از نرم افزار مانند AirSnort کنار.

فیلتر آدرس های MAC که مجاز به اتصال به روتر خود را. این مستلزم آن است که شما را وارد کنید تنظیمات روتر خود و ورودی آدرس MAC هر یک از کارت های بی سیم شما داشته باشد. با این کار دسترسی محدود به طوری که تنها کامپیوترهای خود را می توانید به روتر وصل کنید. شما باید برای به دست آوردن آدرس MAC (که آدرس شناسایی منحصر به فرد از یک کارت شبکه در قالب یک عدد هگزادسیمال ۱۲ رقمی). اگر کسی بوییدن ترافیک و تشخیص آدرس MAC یک کامپیوتر به صورت بی سیم با استفاده از شبکه شما، wardriver که می تواند آدرس تقلید و اتصال به روتر، اما این زمان.

اگر شما پیکربندی به اشتراک گذاری فایل بر روی کامپیوتر خود، مطمئن مطمئن شوید که آن رمز محافظت شده است. شما باید فایل ها بر روی کامپیوتر های شبکه خود را به اشتراک بگذارید مگر اینکه از آن نیاز به یک کاربر مورد تأیید برای دسترسی به. تنظیم حساب های کاربری مشابه در دستگاه های خود را به طوری که کامپیوتر شما می توانید فایل های به اشتراک بگذارید.

با این مراحل نسبتا ساده است، کاربران شبکه های بی سیم می توانید شبکه خود را از wardrivers امن. شبکه های بی سیم ذاتا ناامن، و این راهنمایی صرفا به شما کمک خواهد بیشتر ایمن سازی شبکه خود را. اگر کسی واقعا مصمم است برای به دست آوردن دسترسی به شبکه خود را، با توجه به زمان کافی، یک هکر خوب می تواند دسترسی دریافت کنید. این نکات را به wardriver متوسط ​​از دسترسی به شبکه خود را جلوگیری از، با این حال. اگر چه این روش ها اقدامات امنیتی قطعی نیست، آنها شبکه خود را از چیزی است که می توان در یک ماده از ثانیه هک تغییر خواهد کرد، به چیزی است که یک روز هکر مصمم را اگر نه هفته از کار، همه از آن باید انجام شود در حالی که در مجاورت نزدیک به شبکه خود را.

buy vpn

Source by

نوشته Wardriving چیست و چگونه می تواند به شما جلوگیری از آن اولین بار در خرید vpn پدیدار شد.

Wardriving چیست و چگونه می تواند به شما جلوگیری از آنWardriving چیست و چگونه می تواند به شما جلوگیری از آن
vpn

چه شما نیاز به دانستن درباره حفاظت خود را از هکرها

یک هکر چیست؟

"هکر" یکی از آن شرایط است که یک معنی متفاوت بسته به نوع که از آن استفاده می شده است . به لطف هالیوود، بیشتر مردم فکر یک هکر کسی است که دسترسی غیرقانونی دستاوردهای به یک کامپیوتر و دزد مسائل و یا می شکند به شبکه های نظامی و راه اندازی موشک برای سرگرم کننده است.

این روزها، یک هکر می کند لازم نیست به یک گیک از یک دانشگاه که به بانک ها و سیستم های دولت را می شکند. یک هکر می تواند هر کسی، حتی بچه در کنار درب.

با لپ تاپ های عادی، هر کسی می تواند نرم افزار ساده از اینترنت دانلود برای دیدن همه چیز است که می رود به داخل و خارج از یک کامپیوتر در شبکه است. و افرادی که این کار را انجام نمی همیشه بهترین نیات را دارند.

تاریخچه مختصری از هکرها

امروزه، کلمه "هکر" مترادف با تبدیل شده است افرادی که در اتاق تاریک نشسته، ناشناس وحشت اینترنت می باشد. اما همیشه اینگونه نبوده است. هکرهای اولیه موجودات خوش خیم بودند. در واقع، آنها دانشجو بودند.

به هر کسی حضور در موسسه تکنولوژی ماساچوست در طول ۱۹۵۰s و ۶۰S، اصطلاح "هک" به سادگی به معنای یک راه حل ظریف و یا الهام گرفته به هر گونه مشکل داده شده است. بسیاری از هک اوایل MIT تمایل به جوک های عملی. یکی از عجیب ترین دیدم یک کپی از یک ماشین پلیس محوطه دانشگاه را در بالای گنبد بزرگ مؤسسه است.

با گذشت زمان، کلمه با رو به رشد صحنه برنامه نویسی کامپیوتر در دانشگاه MIT و فراتر از آن همراه شد. برای این پیشگامان، هک یک شاهکار از دلاوری های برنامه نویسی بود. چنین فعالیت تحسین شد به عنوان آنها دانش تخصصی با یک غریزه خلاق ترکیب شده است.

چرا یک هکر هک؟

انگیزه هکرها متفاوت است. برای برخی، آن را اقتصادی است. آنها را از طریق جرایم اینترنتی امرار معاش. برخی یک دستور کار سیاسی یا اجتماعی – هدف آنها خرابکاری رایانه با مشخصات بالا به بیانیه. این نوع از هکر است ترقه به نام هدف اصلی آنها به کرک امنیت سیستم با مشخصات بالا.

دیگران این کار را برای هیجان محض است. هنگامی که توسط وب سایت SafeMode.org چرا او defaces وب سرور پرسید، ترقه پاسخ داد: "یک محو کردن با مشخصات بالا به من می دهد یک شات آدرنالین و سپس بعد از مدتی من یکی دیگر از ضربه، به همین دلیل من نمی تواند متوقف شود." [1]

این روزها، ما با یک نوع جدید از هکر مواجه – همسایه خود را درب بعدی. هر روز، هزاران نفر از مردم دانلود ابزار نرم افزار ساده است که آنها اجازه می دهد تا "خر خر" اتصالات WiFi. برخی از انجام این فقط به استراق سمع در آنچه که دیگران انجام می دهند آنلاین. دیگران این کار را برای سرقت اطلاعات شخصی در تلاش سرقت هویت.

حملات رایج ترین

۱٫ SideJacking / خرناس

Sidejacking روش حمله وب که در آن یک هکر با استفاده بسته خرناس به سرقت کوکی جلسه از یک وب سایت شما فقط بازدید است. این کوکی ها معمولا به مرورگرهای تکه تکه کردن ارسال می شود، حتی اگر وب سایت اصلی ورود در از طریق HTTPS محافظت می شد. هر کسی گوش می توانید از این کوکی ها را سرقت و سپس استفاده از آنها دسترسی داشته باشید جلسه وب خود را تصدیق شده است. این خبر به تازگی ساخته شده به دلیل یک برنامه نویس فایرفاکس منتشر پلاگین به نام از Firesheep که باعث می شود آن را برای یک مزاحم نشسته در نزدیکی شما در یک شبکه باز (مانند یک کانون فای عمومی) به sidejack بسیاری از جلسات وب سایت محبوب آسان است. به عنوان مثال، با استفاده از sidejacker از Firesheep می تواند بیش از جلسه فیس بوک خود را، نتیجه به دست آوردن دسترسی به تمام داده های حساس خود را، و حتی به تمام دوستان خود را ارسال پیام های ویروسی و دیوار نوشته ها.

۲٫ کش DNS مسمومیت

در DNS مسمومیت کش، داده ها را به پایگاه داده ذخیره سازی نام دامنه سیستم (DNS) نام سرور که از منابع معتبر DNS سرچشمه معرفی شده است. این نتیجه ناخواسته پیکربندی اشتباه از یک کش دی ان اس و یا از یک حمله دستکاری شده مخرب را بر روی سرور نام است. حمله DNS مسمومیت کش به طور موثر تغییر ورودی در کپی قربانی از سرور DNS نام، تا زمانی که او انواع در یک نام سایت قانونی، او به جای آن به یک صفحه جعلی ارسال می شود.

۳٫ انسان در the-middle را

یک حمله مرد میانی، سطل حمله تیپ، یا حمله ادم، شکلی از استراق سمع فعال است که در آن مهاجم می سازد اتصالات مستقل با قربانیان و پیام های رله بین آنها، آنها را باور است که آنها در حال صحبت کردن به طور مستقیم به یکدیگر بیش از یک اتصال خصوصی، که در واقع کل گفتگو است که توسط مهاجم کنترل می شود. مهاجم باید قادر به رهگیری تمام پیام رفتن بین دو قربانی و تزریق های جدید باشد. به عنوان مثال، یک مهاجم در محدوده دریافت یک نقطه دسترسی وای فای تکه تکه کردن می تواند خود را به عنوان یک انسان در وسط قرار دهید. و یا یک مهاجم می تواند به عنوان یک بانک آنلاین و یا تاجر در برخواهد داشت، اجازه دادن به قربانیان وارد شوید بیش از یک اتصال SSL، و پس از آن مهاجم می تواند بر روی سرور واقعی با استفاده از اطلاعات قربانی وارد شوید و سرقت شماره کارت اعتباری.

۴٫ Smishing و

شنود اجازه استراق سمع به منفعلانه رهگیری داده ها بین لپ تاپ و یا گوشی های هوشمند خود و سیستم های دیگر، مانند وب سرور در اینترنت ارسال می شود. این ساده ترین و ابتدایی ترین نوع از حمله بی سیم است. هر ایمیل، جستجو در وب یا فایل شما بین کامپیوتر یا از مکان های شبکه باز انتقال در یک شبکه بی سیم نا امن می تواند توسط یک هکر نزدیک با استفاده از یک معتاد به انفیه دستگیر شده است. ابزار خرناس به آسانی به صورت رایگان در وب در دسترس است و حداقل ۱۸۴ فیلم در یوتیوب نشان می دهد جوانه زدن هکرها چگونه به استفاده از آنها وجود دارد. تنها راه برای محافظت از خود در برابر فای خرناس در اکثر نقاط فای عمومی است به استفاده از VPN به رمز در آوردن همه چیز را فرستاد بیش از هوا.

۵٫ توده امین

همچنین به عنوان تزریق توده SQL شناخته شده است، این یک روش است که در آن هکرها وب سایت های سم توسط غیر قانونی imbedding تغییر مسیر جاوا اسکریپت از وب سایت های مشروع قبلا آلوده و توسط هکرها کنترل می شود. این کد جاوا اسکریپت تغییر مسیر کامپیوتر بازدید کننده به سرور که شامل برنامه های مخرب اضافی که می تواند کامپیوتر کاربر حمله می کنند.

اهداف شایع ترین

هکرها علاقه مند در بسیاری از انواع کامپیوتر در اینترنت. لیست زیر توصیف انواع مختلف از اهداف و درخواست تجدید نظر خود را به هکرها. [۲]

۱٫ شبکه های شرکت ها

کامپیوتر شرکت اغلب به شدت غنی شده تا هک کردن یکی از خاصیت بالا. در پشت فایروال شرکت مخازن اطلاعات مربوط به مشتری، اطلاعات محصول، و گاهی اوقات، در مورد یک ناشر نرم افزار، محصول خود را.

۲٫ وب سرور

سرورهای وب کامپیوتر که شامل وب سایت های می باشد. در حالی که برخی حاوی مشتری اطلاعات مالی، وب سرور معمولا برای خرابکاران را هدف قرار دلیل می توان آنها مخدوش برای نمایش اطلاعات هکر را به مردم است.

۳٫ رایانه های شخصی

با استفاده همیشه در حال رشد فای، لپ تاپ در حال تبدیل شدن به یکی از دستگاه های ترین هک. همه چیز بازدیدکننده داشته است یک فرد آنلاین را می توان به یک فرد با استفاده از نرم افزار برای "خر خر" که اتصال قرار گرفته است. آدرس وب سایت، کلمه عبور برای ورود به یک حساب بانکی آنلاین، تصاویر فیس بوک، سخنان، و کل پیام از طریق مسنجر مکالمه می توان در معرض. این ساده ترین شکل هک آن را به عنوان نیاز به مهارت کمی است.

۴٫ قرص و دستگاه های پالم بالا

قرص ها، تلفن های همراه و دیگر دستگاه های تلفن همراه آماده فقط به عنوان محبوب به عنوان لپ تاپ در نقاط فای هستند. یک هکر در کانون های عمومی می تواند یک دستگاه تلفن همراه، و همچنین تمام داده رفتن را ببینید به داخل و خارج از آن، به راحتی به عنوان او می تواند یک لپ تاپ.

چگونه شما می توانید از خودتان محافظت

حقیقت ساده این است که هر کسی اتصال به اینترنت در معرض هک است. بنابراین، نیاز به فعال که آن را به محافظت از خود از چنین حملاتی می آید وجود دارد.

حملات خرناس می خطرناک ترین، به عنوان فایروال ها و آنتی ویروس نرم افزار نمی تواند کمک کند. فقط یک VPN شخصی می تواند یک فرد از یک معتاد به انفیه محافظت می کند. قربانی می شود، اگر به یک VPN شخصی متصل است، تمام داده های خود را روت از طریق یک سرور امن، آن را غیر ممکن برای هکر به خر خر کردن. کاربری که VPN امن می توانید به گشت و گذار به عنوان اگر او نامرئی به هکرها است. فای خصوصی مانند یک سرویس VPN فراهم می کند

مرجع:

۱٫ cs.utah.edu/~elb/folklore/afs-paper/node3.html

۲٫ informit.com/articles/article.aspx؟p=425380

Source by Mike Neder

نوشته چه شما نیاز به دانستن درباره حفاظت خود را از هکرها اولین بار در خرید vpn پدیدار شد.

چه شما نیاز به دانستن درباره حفاظت خود را از هکرهاچه شما نیاز به دانستن درباره حفاظت خود را از هکرها
vpn