Defacer Team
wellcome
Defacer Team
wellcome
Defacer Team
Would you like to react to this message? Create an account in a few clicks or log in to continue.


# : Islamic Hackerz Team : # :
 
HomeLatest imagesSearchRegisterLog in
Log in
Username:
Password:
Log in automatically: 
:: I forgot my password
Top posters
reason +123
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
khashayarnai
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
leeandyliu
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
Admin
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
_SAmi_
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
Wanted
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
abol_fa
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
nemesis1980
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
nicholasrv
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
c13H
جرائم رایانه ای و فنون کشف آن I_vote_lcapجرائم رایانه ای و فنون کشف آن I_voting_barجرائم رایانه ای و فنون کشف آن I_vote_rcap 
Latest topics
» یکی از دامنه های گوگل در روسیه هک شد
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:56 pm by khashayarnai

» گزارشی از نحوه عملکرد بدافزار گاوس
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:54 pm by khashayarnai

» بدافزاری که ويندوز، لينوکس و مک را به يک چشم می‌بيند!
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:53 pm by khashayarnai

» آلوده شدن 500000 كاربر با تروجان 'SMSZombie' اندروید
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:51 pm by khashayarnai

» هك شدن سایت AMD
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:49 pm by khashayarnai

» شبیه سازی شبکه ها
جرائم رایانه ای و فنون کشف آن EmptyTue Aug 21, 2012 5:42 pm by khashayarnai

» Power Level Your Demon Hunter With Experience Bonuses
جرائم رایانه ای و فنون کشف آن EmptyFri Jul 06, 2012 3:12 am by reason +123

» Who knows how to get millions of diablo gold?
جرائم رایانه ای و فنون کشف آن EmptyTue Jul 03, 2012 3:11 am by reason +123

» The Way to Sell Runescape Gold
جرائم رایانه ای و فنون کشف آن EmptyWed Jun 20, 2012 2:10 am by reason +123

Keywords
آموزش 2012

 

 جرائم رایانه ای و فنون کشف آن

Go down 
AuthorMessage
khashayarnai

khashayarnai


Posts : 40
Join date : 2010-12-23
Age : 39
Location : تهران

جرائم رایانه ای و فنون کشف آن Empty
PostSubject: جرائم رایانه ای و فنون کشف آن   جرائم رایانه ای و فنون کشف آن EmptySat Apr 09, 2011 3:18 pm

در این مقاله درباره زمینه هایی بحرانی از شرارت ها در صنعت IT صحبت می شود و خواهیم گفت که در دنیای امروز متخصصان امنیت فضای مجازی چگونه با آن مبارزه می کنند.



شرارت هایی رایانه ای چه هستند؟

شرارات های رایانه ای تخصص ها و علوم رایانه و آخرین دست آوردهای IT را به خدمت می گیرد تا از آنها برای جمع آوری اطلاعات و مدارکی برای سوء استفاده و خلافکاری در فضای مجازی استفاده کنند. از منظر قانونی یک مامور دولتی جرایم رایانه ای می تواند در سیستم های رایانه ای و شبکه ها به جستجو بپردازد با استفاده از یک سری روش های فنی در نهایت مدارک و سرنخ هایی خواهد یافت تا یک شرارت رایانه ای را کشف کند. یک جرم رایانه ای هر جرمی می تواند باشد تنها تفاوت آن این است که این خلافکاری ها در فضای مجازی صورت می گیرد.



چرا جرائم رایانه ای؟

به کمک فنون رایانه ای راهی اصولی و مشخص برای جمع آوری اطلاعات در سیستم های کامپیوتری و شبکه ای فراهم می کند که این روش ها می تواند بسیار مرموز و مخفی باشد و تشخیص آنها بسیار مشکل باشد. و افراد عادی هم به سختی می توانند از این روش ها استفاده کنند.

معمولا کامپیوتری که از آن برای شرارت های رایانه ای استفاده می شود از تکنیک هایی استفاده می کند که به کمک آن می تواند اطلاعات را مخفی کند یا رمزگذاری کنند.

در سیستم های رایانه ای و شبکه ها شرارت های رایانه ای به این صورت ها انجام می گیرد.



برای شبکه های کامپیوتری
بوکشیدن بسته ها (packet sniffing)

بوکشیدن به معنای احساس کردن چیزی و گوش دادن به آن است. اطلاعات در شبکه مانند اکسیژن در هواست هنگام تنفس، بدن اکسیژن را جذب می کند. این همان اتفاقی است که در هنگام packet sniffing می افتد بسته های اطلاعاتی مشکوک به این روش از شبکه ربوده می شوند. این بسته های اطلاعاتی می تواند نام کاربری و رمز عبور هم داشته باشند.



ردیابی آدرس IP

ردیابی آدرس IP به معنای ردیابی آدرس واقعی کسی است که این آدرس IP را دارد. ردیابی آدرس IP از طریق جستجوی معکوس IP است یعنی تعداد سرورهایی که بین مقصد و منبع وجود دارد را می شمارند در این روش ابتدا آدرس ISP ردیابی می شود سپس با نفوذ به اطلاعات موجود در سرور آن ISP اطلاعات صاحب IP بدست می آید.



ردگیری آدرس email

بعضی مواقع اینکه بدانید ایمیل دریافت شده از کجا آمده است بسیار مهم است. این کار با بررسی سربرگ (header) ایمیل امکان پذیر است. سربرگ ایمیل دربردارنده آدرس IP کامپیوتر مبدا است و به کمک این آدرس IP می توان آدرس واقعی را پیدا کرد یا به عبارت دیگر از روش ردیابی آدرس IP استفاده کرد. سربرگ ایمیل همینطور می تواند حاوی اطلاعات مهمی مانند سرور واقعی ایمیل یعنی جایی که ایمیل بوجود آمده است و تاریخ و زمان آن باشد.



برای سیستم های کامپیوتری

ساختار فایل

برای یک کامپیوتر ساختار فایل ها مورد بررسی قرار می گیرد تا فایل های مشکوک را در هر گوشه کامپیوتر پیدا کند. بعضی از این فایل ها ممکن است رمزگذاری شده باشند. چنین فایل های ابتدا مورد بررسی قرار می گیرند تا اگر اطلاعات با ارزشی دارند آنها بدست آورد این کار بوسیله ابزارهای اتومات انجام می شود مثلا ممکن است نرم افزاری در کامپیوتر فرد مشکوک نصب شود باشد و او از آن بی خبر باشد و حتی هنگامی که در حال کار با کامپیوتر هستید اطلاعاتی را جمع آوری کند. خوب برای این منظور باید کسی به کامپیوتر شما دسترسی داشته باشد.



ابزارهای ذخیره اطلاعات

که می تواند یک CD، حافظه فلش و هارد دیسک و مانند آن باشد این دیسک ها ممکن است پاک (فرمت) شوند و بازیابی اطلاعات آن تقریبا غیر ممکن شود هر چند بازیابی اطلاعات به کمک ابزارهایی ممکن است اطلاعاتی که در هارد دیسک ذخیره می شود حتی پس از پاک شدن هم قابل بازیابی است این اطلاعات را حتی هنگام جابجایی از کامپیوتری به کامپیوتر دیگر می توان بازیابی کرد.



مخفی نویسی

یکی از راههایی که خلافکاران برای انتقال اطلاعات محرمانه خود از آن استفاده می کنند مخفی نویسی است در این روش اطلاعاتی را در فایل های صوتی، تصویری و مانند آن ذخیره می کنند. بعضی مواقع قسمتی از اطلاعات را در یک فایل و بقیه را در فایل های دیگر مخفی می کنند در این حالت تشخیص و رمزگشایی بسیار مشکل است.



پرینت ها

پرینت هایی که از پرینترها گرفته می شود. می تواند حاوی اطلاعانی باشد که با چشم معمولی قابل دیدن نیست. و معمولابه این روش اطلاعات زیادی از شرکت و سازمان ها سرقت می شود و در بیشتر اوقات کسی حتی به آن شک هم نمی کند چه برسد که بخواهد متوجه آن شود. بنابراین نباید به پرینت هایی که در شرکت شما گرفته می شود بی تفاوت باشید.



ابزار تجارت

بعضی از ابزارهایی که کارآگاهان رایانه ای از آنها سود می برند عبارتند از،

هگز ادیتورها

دیس اسمبلرها

دیسک آنالایزرها

رمزگشاها

پاکت اسنیفر

ابزارهای DNS

شرارت های رایانه ای زمینه ای است که سود زیادی برای خلافکاران دارد و پیش بینی می شود که این خلافکاری ها در دهه پیش رو افزایش چشمگیری داشته باشد.
Back to top Go down
 
جرائم رایانه ای و فنون کشف آن
Back to top 
Page 1 of 1

Permissions in this forum:You cannot reply to topics in this forum
Defacer Team :: دیفیس سایت :: other method-
Jump to: