انجمنهای فارسی اوبونتو
کمک و پشتیبانی => شبکه و سرویس دهندهها => نویسنده: محمودی فرد در 15 اسفند 1392، 07:51 بظ
-
سلام .
1- چگونه می توان بدون ف شک از افتادن ip به دست سایتها جلوگیری کرد . مثلا مثل zenmap که می تواند ip فیک بفرستد ما نیز با مرورگرمان همان کار را بکنیم.
2-چگونه میتوان سیستم هایی که در سایت ها ip را بدست می اورند فلج کرد (چه برنامه ها و چه مقاله هایی در این رابطه وجود دارد )
3- چگونه می توان کاری کرد که هکر ها با نرم افزارهایی مانند zenmap نتوانند برنامه های نصب شده روی سیستم و ورژن انها
را شناسایی کنند . و ما از نظر امنیتی برای هکر و سایت در حاله ای از ابهام فرو برویم(شنیده ام این کار مفید است )
4- شنیده ام بررسی https برای سازمانهای دیگر بسار مشکل است این حرف تا چه میزان صحت دارد.
5-در مرورگر midori در private خصوصیات زیر را نوشته است :(در تنظیمات موزیلا و کروم ندیدم)
Referrer URLs are stripped down to the hostname.
DNS prefetching is disabled.
The language and timezone are not revealed to websites.
Flash and other Netscape plugins cannot be listed by websites.
و تفاوت اصلی آن با موزیلا و کروم در وبسایت html5test.com گزینه های زیر می باشد :
Location and Orientation
Geolocation
No ✘
Device Orientation
No ✘
این نغیرات چقدر در ناشناس ماندن در فضای مجازی موٍثرند.
-
من که چیزی از این midori نفهمیدم.هر چی سرچ میکنم فقط سایت اپن سوزه باز میشه
-
من که چیزی از این midori نفهمیدم.هر چی سرچ میکنم فقط سایت اپن سوزه باز میشه
http://midori-browser.org/
=================================
دوست عزیز شما در فایرفاکس میتونید یک پنجره private داشته باشید( ctrl + shift + p )
و این که میتونید از پروژه تور استفاده کنید :)
-
تور و قلاب خیلی کندن ! واسه ماهیگری ! چیز بهتری سراغ ندارید ؟!
-
سلام سوال شماره 3 را از یک سایت پرسیدم . و پاسخ :(برای مخفی کردن سرویس هاتون میتونید از ابزار هایی مثل snort یا utm ها استفاده کنید) با تحقیق متوجه شدم (اشیانه: بصورت خلاصه Snort يك packet sniffer/packet logger/network IDS مي باشد. كار اصلي آن خواندن محتواي داخل هر پكت مي باشد. با خواندن محتواي هر پكتي كه در شبكه ردوبدل مي شود اين سامانه مي تواند محتويات پكت ها را با بانك قوانين حملات متابقت دهد و در صورت متابقت داشتن محتواي يك پكت با يك حمله اخطار دهد).از ubuntu software center نصبش کردم . به نظر شما ارزش آن را دارد که آن را یاد بگیریم و در pc استفاده کنیم .اگر از پکیج هایی مثل snort و selinux استفاده کنیم امنیتمان در مقابل هک 100 ٪ خواهد شد یا اصلا لازم نخواهند شد .
-
سلام . Landscape چیست و چه کاری را در سیستم عامل اوبونتو به ععده می گیرد . (من بهش شک کردم و پاکش کردم).
-
دوست عزیز شما در فایرفاکس میتونید یک پنجره private داشته باشید( ctrl + shift + p )
پنجره خصوصی چه ربطی به پنهان کردن ip داره؟
-
دوست عزیز شما در فایرفاکس میتونید یک پنجره private داشته باشید( ctrl + shift + p )
پنجره خصوصی چه ربطی به پنهان کردن ip داره؟
ایشون گفت تو مرورگر فایرفاکس حالت private ندیدن و منم برای همین این رو گفتم و حرفم در رابطه با پنهان کردن ip نبود :)
-
سلام . منظور بنده چیز دیگری بود . private در مرورگر کروم و فایر فاکس و... مسخرست . اهمیتی ندارد که اطلاعات درون خودش ذخیره بشود یا نشود مهم این است که با طرفند های ضد امنیتی از ذخیره شدن اطلاعات در سایت میزبان جلوگیری کند .(مثلا وقتی با فیر فاکس بازید میکنم سایت حتی از ورژن توزیع من هم با خبر میشود . اما درmidori فقط میفهمد سیستم عامل لینوکس است ) .
اما قابلیت های امنیتی midori برای مرور کم است . من یک مرورگر ساده نمیخواهم . به دنبال یک ماشین جنگی کامل برای مرور می گردم (میخواهم سایت به جز publar ip که ظاهرا لو ندادن آن(بدون ت و ر) گریز ناپذیر است هیچ چیز دیگری درز ندهد .)
-
از این استفاده کنید:
https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher
-
QupZilla هم مرورگر خوبی هست.اون هم امتحان کنید.
-
امروز (۱۹ فروردین ۱۳۹۳ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و راه حل اجتناب از آن نیز ارائه شده است.
این مشکل تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه میدهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.
از آنجا که متاسفانه با گذشت چندین ساعت از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایتها و کاربران ایرانی در معرض تهدید و خطر جدی هستند، متاسفانه تا لحظهی انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیشگیری از وقوع این مشکل را دارند، این آسیب پذیری در آنها مشاهده شده است.
این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث میشود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده میکنند، آسیب پذیر باشند. همهی ارتباطها از طریق https (که بیشتر سرویسهای برخط ایمیل، و چت از آن استفاده میکنند) smtp و imap (که برای تبادل ایمیل استفاده میشود) و اتصالهای امن VPN و SSH همه در معرض خطر هستند. این خطر ارتباط امن بانکهای اینترنتی را نیز تهدید میکند.
این مشکل خطرناک در حقیقت اجازه میدهد که هر کاربری در ارتباط دو سویهی امن (با TLS) بتواند (در هر اتصال) 64KB از حافظهی رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل میتوان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظهی RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورهای یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایتهای https محدود نمیشود، بلکه هر سروری که به عنوان کاربر به https دیگر سایتها نیز متصل میشود، آسیب پذیر است.
بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶٪ سایتها از سرورهایی استفاده میکنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است.
چه اطلاعاتی واقعا لو رفته است؟
تیمهای امنیتی مرتبط با این آسیب پذیری، تستهایی را انجام دادهاند و (متاسفانه) در این تستها موفق شدهاند اطلاعات حساس مربوط به آن سرور را (که البته یک سرور واقعی نبوده) استخراج کنند. هنوز گزارشی از انجام موفقیت آمیز این حمله بر یک سرور واقعی و حساس گزارش نشده، اما مطمئنا اگر کسی این حمله را انجام دهد، اطلاعات آن را افشا نخواهد کرد.
آیا رایانه من نیز آسیب پذیر است؟
فقط رایانههایی که از Linux یا BSD استفاده میکنند و نسخهی سیستم عامل آنها جدیدتر از دو سال گذشته است، شامل این آسیب پذیری میشوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده میشوند، در این گروه جای میگیرند ولی برای کاربران خانگی که ویندوز استفاده میکنند این آسیب پذیری وجود ندارد.
سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمیتر که از نسخههای Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند. (سایت بیان)
برای بررسی وجود اسیب به ادرس http://filippo.io/Heartbleed مراجعه کنید.