- اینترنت و شبکه
- دیپ وب Deepweb
- دارک وب و Tor
- خواص امنیتی
- سیستم تشخیص نفوذ (IDS - Intrusion Detection System)
- فایروال (Firewall)
- آسیبپذیریها (Vulnerabilities)
- حملات DoS و DDoS
- فیشینگ (Phishing)
- هانیپات (Honeypot)
- الگوریتم سزار (Caesar Cipher)
- ویروس Virus
- کرم Worm
- لاجیک بمب LogicBomb
- تروجان Trojan
- بک دور BackDoor
- اکسپلویت Exploit
- دانلودرز DownloaderZ
- اتو روتور AutoRouter
- کیت Kit
- اسپمر Spammer
- فلودر Flooder
- کی لاگر Keylogger
- روت کیت RootKit
- زامبی Zombie
- اسپای ور SpyWare
- اد ویر AddWare
- نویسندگان
اینترنت و شبکه #
اینترنت: اینترنت شبکهای جهانی از کامپیوترها و دستگاهها است که از طریق پروتکلهای استاندارد ارتباطی (TCP/IP) به هم متصل شدهاند و امکان تبادل اطلاعات و دسترسی به خدمات مختلف مانند وب، ایمیل و شبکههای اجتماعی را فراهم میکند.
شبکه: شبکه مجموعهای از دستگاهها (کامپیوتر، موبایل و غیره) است که به منظور به اشتراکگذاری منابع (مانند دادهها، فایلها یا اینترنت) از طریق رسانههای ارتباطی (سیمی یا بیسیم) به یکدیگر متصل شدهاند.
دیپ وب Deepweb #
دیپ وب (Deep Web): بخشی از اینترنت است که محتوای آن توسط موتورهای جستجوی معمولی (مانند گوگل) ایندکس نمیشود. این شامل صفحات محافظتشده با رمز عبور، پایگاههای داده خصوصی، و اطلاعاتی است که دسترسی به آن نیازمند مجوز یا لینک مستقیم است. دیپ وب قانونی و برای اهداف مختلفی مانند بانکداری آنلاین یا تحقیق استفاده میشود.
چند مثال از دیپ وب:
- حسابهای بانکی آنلاین: اطلاعات حساب بانکی شما که فقط با ورود به سیستم قابل مشاهده است.
- ایمیلها: محتوای ایمیلهای شما در سرویسهایی مانند Gmail یا Yahoo.
- پایگاههای داده علمی: مقالات و اطلاعات تحقیقاتی موجود در پایگاههای دادهای که برای دسترسی به آنها باید اشتراک داشته باشید (مانند PubMed یا IEEE).
- پلتفرمهای آموزشی: صفحات دورهها و تکالیف در سایتهایی مانند Moodle یا LMS که فقط با ورود به حساب کاربری قابل دسترسی هستند.
- پرتالهای شرکتی: سیستمهای داخلی شرکتها برای مدیریت منابع انسانی یا پروژهها که عمومی نیستند.
دارک وب و Tor #
- دارک وب (Dark Web): بخشی از اینترنت که توسط موتورهای جستجوی عادی ایندکس نمیشود و از ابزارهای خاصی برای دسترسی به آن نیاز است.
- کاربردها:
- فعالیتهای غیرقانونی (مانند خرید و فروش غیرقانونی).
- حفظ حریم خصوصی در محیطهای نظارتی.
- کاربردها:
- Tor (The Onion Router):
- شبکهای که ترافیک کاربران را از چندین سرور عبور میدهد تا هویت آنها ناشناس بماند.
- مزایا: حفظ حریم خصوصی و عبور از سانسور.
- معایب: استفاده از آن برای فعالیتهای غیرقانونی.
در زمینه اینترنت و شبکه، پیاز (Onion) به معماری خاصی اشاره دارد که در شبکه Tor استفاده میشود. در اینجا مفهوم آن به دو صورت توضیح داده میشود:
1. شبکه پیازی (Onion Routing): #
روشی برای انتقال دادهها در اینترنت است که حریم خصوصی و ناشناسی کاربر را حفظ میکند. در این روش:
- دادهها بهصورت چندلایه رمزگذاری میشوند (مانند لایههای پیاز).
- اطلاعات از طریق چندین سرور واسط (Node) عبور میکند و در هر گام فقط یک لایه رمزگشایی میشود.
- هیچ سروری نمیتواند همزمان هویت کاربر و مقصد داده را شناسایی کند.
2. دامنههای ".onion": #
وبسایتهایی که در شبکه Tor قابل دسترسی هستند و از دامنهی ".onion" استفاده میکنند. این سایتها خارج از دسترس مرورگرهای معمولی بوده و بهصورت مستقیم در اینترنت جستجو نمیشوند.
چرا به آن "پیاز" گفته میشود؟ #
زیرا اطلاعات هنگام انتقال در اینترنت مانند لایههای یک پیاز، چندلایه رمزگذاری میشوند و هر لایه تنها در یک مرحله از انتقال رمزگشایی میشود.
خواص امنیتی #
خواص امنیتی مجموعهای از اصول اساسی برای حفاظت از اطلاعات و سیستمها را شامل میشود. این اصول عبارتاند از:
محرمانگی (Confidentiality): اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی است. مثال: استفاده از رمزنگاری دادهها یا گاوصندوق در دنیای واقعی.
یکپارچگی (Integrity): تضمین اینکه اطلاعات دستکاری نشده یا تغییر نیافته است. مثال: استفاده از امضای دیجیتال یا هش کردن اطلاعات برای تأیید صحت آنها.
دسترسپذیری (Availability): اطمینان از اینکه اطلاعات و منابع همیشه برای کاربران مجاز در دسترس هستند. مثال: حفاظت در برابر حملات DDoS یا ایجاد زیرساختهای پشتیبان (Backup Systems).
اصالت (Authenticity): اطمینان از صحت هویت منابع یا کاربران و صحت پیامها. مثال: استفاده از گواهینامههای دیجیتال یا فرآیندهای احراز هویت چندمرحلهای (MFA).
اجازه دسترسی (Authorization): تعیین و کنترل سطح دسترسی کاربران به منابع. مثال: اعمال سیاستهای مبتنی بر نقش (Role-Based Access Control) یا تنظیم مجوزها برای فایلها.
عدم انکار (Non-repudiation): تضمین اینکه فرستنده یک پیام یا انجامدهنده یک اقدام نمیتواند آن را انکار کند. مثال: استفاده از امضای دیجیتال یا ثبت رویدادها در لاگهای امنیتی (Audit Logs).
این اصول بهعنوان ستونهای اصلی امنیت اطلاعات در طراحی و پیادهسازی سیستمها مورد توجه قرار میگیرند.
سیستم تشخیص نفوذ (IDS - Intrusion Detection System) #
IDS یک سیستم امنیتی است که برای شناسایی فعالیتهای مشکوک یا حملات سایبری در شبکه یا سیستمهای کامپیوتری استفاده میشود. این سیستم دادهها را تجزیه و تحلیل کرده و فعالیتهای غیرعادی یا تهدیدها را شناسایی میکند، اما معمولاً اقدامی برای متوقف کردن آنها انجام نمیدهد (در مقایسه با سیستمهای پیشگیری از نفوذ - IPS).
انواع IDS: #
سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS):
- ترافیک شبکه را نظارت میکند.
- معمولاً در نقاط کلیدی شبکه مستقر میشود.
- مثال: شناسایی حملات DDoS یا اسکن پورت.
سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS):
- فعالیتهای سیستمعامل یا فایلهای یک میزبان خاص را مانیتور میکند.
- مثال: شناسایی تغییرات غیرمجاز در فایلها یا رجیستری.
روشهای تشخیص: #
تشخیص مبتنی بر امضا (Signature-Based):
- شناسایی تهدیدات با مقایسه فعالیتها با الگوهای از پیش تعریفشده (امضا).
- مزیت: سریع و دقیق در برابر تهدیدات شناختهشده.
- ضعف: ناتوانی در شناسایی حملات جدید یا ناشناخته.
تشخیص مبتنی بر رفتار (Anomaly-Based):
- شناسایی فعالیتهای غیرعادی بر اساس یک خط مبنای رفتار عادی.
- مزیت: امکان شناسایی تهدیدات ناشناخته.
- ضعف: احتمال زیاد هشدارهای اشتباه (False Positives).
تشخیص ترکیبی:
- ترکیب هر دو روش امضا و رفتار برای بهبود دقت.
مزایا: #
- شناسایی حملات سایبری پیش از وقوع آسیب جدی.
- مانیتورینگ مداوم شبکه و سیستمها.
- شناسایی تهدیدات داخلی و خارجی.
- ایجاد گزارشهای امنیتی برای تحلیل و بررسی.
معایب: #
- تولید هشدارهای اشتباه (False Positives) در روشهای مبتنی بر رفتار.
- عدم توانایی در متوقف کردن حملات (برخلاف IPS).
- نیاز به منابع محاسباتی بالا در برخی سیستمها.
- وابستگی به بروزرسانی مداوم در روش مبتنی بر امضا.
تفاوت IDS و IPS: #
- IDS (سیستم تشخیص نفوذ): فقط تهدیدات را شناسایی و گزارش میکند.
- IPS (سیستم پیشگیری از نفوذ): علاوه بر شناسایی، میتواند حملات را متوقف کند.
موارد استفاده از IDS: #
- نظارت بر امنیت شبکههای سازمانی.
- شناسایی تهدیدات داخلی مانند دسترسی غیرمجاز کاربران.
- جلوگیری از سرقت دادههای حساس.
- مانیتورینگ محیطهای حساس مانند پایگاههای داده یا سیستمهای مالی.
وظایف IDS: #
شناسایی حملات:
- شناسایی تهدیدات شناختهشده و ناشناخته در شبکه یا سیستمهای میزبان.
نظارت بر ترافیک:
- نظارت و تحلیل مداوم بر ترافیک شبکه یا فعالیتهای سیستم برای شناسایی رفتارهای غیرعادی.
ایجاد گزارش:
- ثبت و گزارش فعالیتهای مشکوک و حملات شناساییشده برای تحلیل و پیگیری.
هشداردهی:
- ارسال هشدارها به تیمهای امنیتی در صورت شناسایی حملات یا فعالیتهای مشکوک.
جمعآوری دادهها:
- جمعآوری اطلاعات و دادههای لازم برای تحلیل دقیقتر تهدیدات و بررسی حملات.
مساعدت در تحلیل پس از حمله:
- کمک به تحلیلگران امنیتی در بازسازی و بررسی رخدادهای پس از یک حمله.
تشخیص رفتار غیرعادی:
- شناسایی رفتارهای غیرعادی که ممکن است به حملات منجر شوند.
IDS یک ابزار ضروری در امنیت سایبری است که در کنار دیگر سیستمهای امنیتی، نقش مهمی در حفاظت از اطلاعات ایفا میکند.
فایروال (Firewall) #
فایروال ابزاری است که ترافیک ورودی و خروجی شبکه را بر اساس سیاستهای امنیتی کنترل میکند.
- انواع:
- نرمافزاری: برنامهای که روی سیستم نصب میشود.
- سختافزاری: دستگاه فیزیکی که بین شبکه و اینترنت قرار میگیرد.
- عملکرد:
- مسدود کردن دسترسیهای غیرمجاز.
- اجازه دادن به ترافیک مجاز.
- مزایا: حفاظت از شبکه در برابر حملات و تهدیدات خارجی.
قوانین فایروال (Firewall Rules): قوانین فایروال تعیین میکنند که کدام ترافیک شبکه مجاز (Allow) یا مسدود (Deny) شود. این قوانین بر اساس معیارهای زیر تعریف میشوند:
آدرس IP:
- مبدا: IP دستگاه فرستنده.
- مقصد: IP دستگاه گیرنده.
پروتکل:
- تعیین نوع پروتکل (TCP، UDP، ICMP و غیره).
پورتها:
- مشخص کردن شماره پورت (مثلاً پورت 80 برای HTTP یا 443 برای HTTPS).
جهت ترافیک:
- ورودی (Inbound): ترافیکی که وارد شبکه میشود.
- خروجی (Outbound): ترافیکی که از شبکه خارج میشود.
زمان اجرا:
- قوانینی که تنها در زمان خاصی اعمال میشوند.
اقدام (Action):
- Allow: اجازه عبور ترافیک.
- Deny: مسدود کردن ترافیک.
مثال: #
- Allow: ترافیک TCP از آدرس IP 192.168.1.10 به پورت 443.
- Deny: تمام ترافیک ورودی از پورت 23 (تلنت).
این قوانین برای حفظ امنیت شبکه و جلوگیری از دسترسی غیرمجاز استفاده میشوند.
آسیبپذیریها (Vulnerabilities) #
آسیبپذیریها نقاط ضعف یا نقصهایی در نرمافزار، سختافزار یا شبکه هستند که مهاجمان میتوانند از آنها سوءاستفاده کنند.
- انواع رایج:
- تزریق SQL: مهاجم از طریق دستورات SQL به پایگاه داده دسترسی پیدا میکند.
- XSS (Cross-Site Scripting): مهاجم اسکریپتهای مخرب را در صفحات وب تزریق میکند.
- Buffer Overflow: پر کردن حافظه بیش از حد مجاز و ایجاد خرابی در برنامه.
- راهکارها: بهروزرسانی منظم نرمافزارها، استفاده از ابزارهای اسکن آسیبپذیری.
انواع آسیبپذیریهای امنیتی (مختصر):
آسیبپذیری نرمافزاری:
- وجود نقص یا باگ در نرمافزار که میتواند منجر به نفوذ یا سوءاستفاده شود.
- مثال: Buffer Overflow، SQL Injection.
آسیبپذیری شبکه:
- ضعف در تنظیمات یا پروتکلهای شبکه.
- مثال: حمله Man-in-the-Middle (MITM)، رمزگذاری ضعیف.
آسیبپذیری انسانی:
- خطا یا بیاحتیاطی کاربران.
- مثال: استفاده از رمزهای عبور ضعیف، کلیک روی لینکهای مشکوک.
آسیبپذیری فیزیکی:
- دسترسی فیزیکی غیرمجاز به دستگاهها.
- مثال: سرقت لپتاپ یا USB بدون رمزگذاری.
آسیبپذیریهای سیستمعامل:
- ضعف در سیستمعامل که مهاجمان میتوانند سوءاستفاده کنند.
- مثال: Privilege Escalation، پچهای امنیتی نصبنشده.
آسیبپذیریهای مرتبط با پیکربندی اشتباه:
- تنظیمات نادرست سیستم یا سرویسها.
- مثال: دسترسی باز به پایگاه داده.
آسیبپذیری در رمزنگاری:
- استفاده از الگوریتمهای رمزنگاری ضعیف یا قدیمی.
- مثال: استفاده از MD5 یا SHA1.
آسیبپذیریهای وب:
- ضعف در اپلیکیشنهای وب.
- مثال: Cross-Site Scripting (XSS)، Cross-Site Request Forgery (CSRF).
آسیبپذیریهای IoT (اینترنت اشیا):
- ضعف در دستگاههای هوشمند متصل به شبکه.
- مثال: عدم بهروزرسانی فریمور دستگاه.
راهکار کلی: بهروزرسانی مداوم، تست امنیتی و آگاهی کاربران.
حملات DoS و DDoS #
- حمله DoS (Denial of Service): حملهای که با ارسال حجم زیادی از درخواستها باعث از کار افتادن سرویسها میشود.
- مثال: یک وبسایت نمیتواند به درخواستهای کاربران واقعی پاسخ دهد.
- حمله DDoS (Distributed DoS): نسخه گستردهتر DoS که از تعداد زیادی دستگاه آلوده برای حمله استفاده میکند.
- روشها: استفاده از باتنتها برای ارسال ترافیک سنگین به سرور قربانی.
- راهکارها: استفاده از فایروالها، سیستمهای جلوگیری از نفوذ (IPS)، و تقسیم بار (Load Balancing).
فیشینگ (Phishing) #
فیشینگ (Phishing): فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم تلاش میکند با جعل هویت افراد یا سازمانهای معتبر، اطلاعات حساس کاربران مانند نام کاربری، رمز عبور، اطلاعات بانکی یا کارتهای اعتباری را سرقت کند. این حملات معمولاً با فریب قربانیان از طریق پیامها یا صفحات جعلی انجام میشوند.
روشهای حمله فیشینگ: #
ایمیلهای جعلی (Phishing Emails):
- ارسال ایمیلهایی که به نظر از یک منبع معتبر (مانند بانک، شبکههای اجتماعی یا سازمانهای دولتی) ارسال شدهاند.
- در این ایمیلها لینک یا پیوست مخربی وجود دارد که قربانی را به صفحات جعلی هدایت میکند یا سیستم او را آلوده میکند.
پیامک جعلی (Smishing):
- ارسال پیامکهایی با ادعای برنده شدن در جوایز، دریافت بسته پستی یا مشکلات بانکی، همراه با لینکهای مخرب.
صفحات وب جعلی (Fake Websites):
- ایجاد صفحات وب مشابه وبسایتهای رسمی که کاربران را به وارد کردن اطلاعات حساس ترغیب میکند.
- این صفحات معمولاً از دامنههای مشابه یا اشتباهات تایپی استفاده میکنند.
تماس تلفنی جعلی (Vishing):
- تماسهایی که ادعا میکنند از طرف سازمانهای معتبر هستند و از قربانی درخواست اطلاعات حساس دارند.
فیشینگ در شبکههای اجتماعی:
- ارسال پیامهای جعلی در پلتفرمهای اجتماعی با لینکهای مخرب یا درخواست اطلاعات.
اهداف حملات فیشینگ: #
- سرقت اطلاعات هویتی (نام کاربری و رمز عبور).
- دسترسی به حسابهای بانکی یا کارتهای اعتباری.
- انتشار بدافزار از طریق پیوستها یا لینکهای آلوده.
- سوءاستفاده از حسابهای کاربران برای ارسال پیامهای مخرب به دیگران.
راهکارهای پیشگیری از فیشینگ: #
احراز هویت دومرحلهای (2FA):
- فعال کردن احراز هویت دومرحلهای برای حسابهای حساس مانند ایمیل و بانک.
آموزش و آگاهی:
- آموزش کاربران در شناسایی ایمیلها و پیامهای مشکوک.
- بررسی دقیق لینکها و اطمینان از صحت آدرس وبسایت قبل از وارد کردن اطلاعات.
نصب نرمافزارهای امنیتی:
- استفاده از آنتیویروسها و فایروالهای بهروز.
- فعال کردن فیلترهای ضد فیشینگ در مرورگر و ایمیل.
عدم کلیک روی لینکهای مشکوک:
- اجتناب از کلیک روی لینکهایی که از منابع ناشناس یا غیرمطمئن ارسال شدهاند.
بررسی URL وبسایتها:
- اطمینان از وجود HTTPS و قفل سبز در نوار آدرس مرورگر.
گزارشدهی:
- گزارش ایمیلها یا صفحات فیشینگ به سرویسدهندگان اینترنت یا سازمانهای مسئول.
نمونههای واقعی: #
- ایمیلهایی که به ظاهر از طرف بانک ارسال شده و از شما میخواهند اطلاعات ورود خود را بهروزرسانی کنید.
- پیامکی که اعلام میکند برنده جایزه شدهاید و از شما میخواهد روی لینک کلیک کنید.
هانیپات (Honeypot) #
هانیپات ابزاری امنیتی است که بهعنوان یک سیستم جعلی و طعمه طراحی شده تا مهاجمان را به خود جلب کند. این ابزار با شبیهسازی سیستمهای واقعی، مهاجمان را فریب میدهد و در عین حال رفتار و تکنیکهای آنها را برای تحلیل و بهبود امنیت ثبت میکند.
مراحل استفاده از هانیپات: #
استقرار (Deployment):
- راهاندازی سیستم هانیپات در یک محیط کنترلشده با تنظیماتی مشابه سیستمهای واقعی.
جذب (Attraction):
- طراحی سیستم با آسیبپذیریهای آشکار یا جذاب برای جذب مهاجمان.
نظارت (Monitoring):
- ثبت فعالیتهای مهاجمان مانند نوع حملات، ابزارهای استفادهشده و تلاشهای نفوذ.
تحلیل (Analysis):
- بررسی دادههای جمعآوریشده برای شناسایی تهدیدات جدید و اصلاح ضعفهای امنیتی.
عملکرد هانیپات: #
- شبیهسازی سیستم واقعی: ایجاد سیستم جعلی با سرویسها و آسیبپذیریهای هدفمند.
- جذب مهاجمان: ایجاد فرصتی برای حمله مهاجمان به هانیپات بهجای سیستمهای واقعی.
- ثبت رفتار مهاجمان: مستندسازی تکنیکها، ابزارها و رویکردهای مهاجمان.
مزایای هانیپات: #
شناسایی تهدیدات جدید:
- کشف روشها و ابزارهای ناشناخته مهاجمان.
کاهش سطح حمله:
- منحرف کردن حملات از سیستمهای واقعی.
بهبود تحلیل امنیتی:
- جمعآوری دادههای واقعی از حملات برای تقویت امنیت شبکه.
کاهش هزینه:
- راهاندازی هانیپات معمولاً ارزانتر از افزایش امنیت همه سیستمها است.
معایب هانیپات: #
محدودیت دامنه شناسایی:
- فقط مهاجمانی را شناسایی میکند که به هانیپات حمله میکنند.
خطر سوءاستفاده:
- اگر هانیپات به درستی تنظیم نشود، ممکن است بهعنوان نقطهای برای حمله به سیستمهای دیگر استفاده شود.
نیاز به نظارت مداوم:
- جمعآوری و تحلیل دادهها نیازمند منابع انسانی و زمانی است.
آگاهی مهاجمان:
- مهاجمان باتجربه ممکن است هانیپات را شناسایی کرده و از حمله به آن خودداری کنند.
روشهای پیادهسازی هانیپات: #
Low-Interaction Honeypot:
- شبیهسازی سرویسها یا سیستمها با حداقل تعامل.
- مزیت: سادهتر و کمهزینه.
- ضعف: محدود به شناسایی حملات سطحی.
High-Interaction Honeypot:
- شبیهسازی کامل یک سیستم واقعی با تعامل بالا.
- مزیت: جمعآوری دادههای عمیقتر و واقعیتر.
- ضعف: پیچیدگی و نیاز به منابع بیشتر.
Hybrid Honeypot:
- ترکیبی از هر دو روش فوق برای پوشش گستردهتر.
قدرتها و ضعفها: #
قدرتها:
- امکان کشف تهدیدات ناشناخته و پیشرفته.
- افزایش اطلاعات درباره روشهای حمله.
- کمک به بهبود استراتژیهای امنیتی.
ضعفها:
- توانایی محدود در شناسایی تمام تهدیدات.
- نیاز به مدیریت دقیق برای جلوگیری از سوءاستفاده.
- احتمال شناسایی توسط مهاجمان حرفهای.
موارد کاربرد: #
- محیطهای تحقیقاتی برای مطالعه تکنیکهای مهاجمان.
- سازمانها برای تقویت دفاع شبکه و شناسایی تهدیدات.
- شناسایی بدافزارهای جدید و الگوهای نفوذ.
الگوریتم سزار (Caesar Cipher) #
الگوریتم سزار یکی از سادهترین و قدیمیترین الگوریتمهای رمزنگاری است که در آن هر حرف از پیام با جابجایی ثابت در حروف الفبا به حرف جدیدی تبدیل میشود. این الگوریتم به نام ژولیوس سزار، فرمانده رومی که از آن برای ارسال پیامهای محرمانه استفاده میکرد، نامگذاری شده است.
روش کار الگوریتم سزار: #
- انتخاب یک شیفت (عدد ثابت) که تعداد موقعیتهایی را که هر حرف باید جابجا شود مشخص میکند.
- برای هر حرف از متن اصلی:
- آن را به موقعیت جدید در الفبا منتقل میکنیم.
- اگر به انتهای الفبا رسیدیم، از ابتدا دوباره شروع میکنیم (برای مثال، پس از "Z" به "A" میرویم).
- این فرآیند برای تمامی حروف پیام تکرار میشود.
مثال: #
- پیام اصلی: "HELLO"
- شیفت: 3 (هر حرف 3 جایگاه در الفبا جابجا میشود)
- H → K (3 مکان به جلو)
- E → H (3 مکان به جلو)
- L → O (3 مکان به جلو)
- L → O (3 مکان به جلو)
- O → R (3 مکان به جلو)
- پیام رمزنگاری شده: "KHOOR"
رمزگشایی: #
برای رمزگشایی، باید همان شیفت را بهعکس اعمال کنیم (یعنی هر حرف را 3 جایگاه به عقب جابجا کنیم).
- K → H (3 مکان به عقب)
- H → E (3 مکان به عقب)
- O → L (3 مکان به عقب)
- O → L (3 مکان به عقب)
- R → O (3 مکان به عقب)
- پیام اصلی: "HELLO"
مزایا: #
- بسیار ساده و سریع.
- مناسب برای استفاده در شرایطی که امنیت خیلی بالا نیاز نیست.
معایب: #
- امنیت پایین: چون تعداد شیفتها محدود است (در الفبای انگلیسی 26 شیفت)، امکان حدس زدن رمز از طریق تحلیلهای ساده وجود دارد.
- حملات Brute Force به راحتی میتواند رمز را شکست دهد.
الگوریتم سزار بیشتر به عنوان یک الگوریتم آموزشی و معرفی پایهای رمزنگاری استفاده میشود.
ویروس Virus #
ویروس بد افزاری است که در صورت به اجرا در آمدن کوشش دارد که خود را در یک کد اجرایی تکرار کند و هنگامی که موفق شود در این حالت میگوییم که کد مذبور ویروسی شده است.
بخش های مختلف ویروس:
به مکانیزم آلوده کردن با استفاده از این مکانیزم یک ویروس پخش یا منتشر شده و قادر به تکرار خود خواهد بود این مکانیزم به نام بردار سرایت نیز شناخته میشود.
فعال ساز: رخ داد یا شرایطی که مشخص کننده زمانی است که بارگذاری مخرب فعال گشته یا به کامپیوتر وارد شده است برخی اوقات به نام لاجیک بمب logic bomb نیز شناخته شده است.
بارگذاری مخرب: آنچه که ویروس اضافه بر پخش شدن انجام میدهد این عمل ممکن است شامل ایجاد یک آسیب یا یک عمل بی خطر ولی قابل ملاحظه باشد.
کرم Worm #
یک برنامه کاربری است که میتواند بطور مستقل عمل نموده و نسخه ی کاملی از خود را تکثیر نماید و به کامپیوتر میزبان یا شبکه انتقال دهد.
لاجیک بمب LogicBomb #
یک برنامه کامپیوتری است که توسط یک مهاجم درون نرم افزار قرار میگیرد این نرم افزار در حال سکون باقی میماند تا زمانی که شرایط تعریف شده رخ دهد و در آن هنگام نرم افزار یا بد افزار یک حرکت غیرمجاز را سامان دهی میکند.
تروجان Trojan #
یک برنامه کامپیوتری است که بنظر دارای وظیفه ی مفیدی است ولی در عین حال دارای یک ماموریت مخفی مضر بوده که سیستم ایمنی کامپیوتر را دور بزند گاهی اوقات با به کارگیری اختیار قانونی سیستم، کار میکند که از برنامه ی تروجان کمک میگیرد.
بک دور BackDoor #
به هرگونه مکانیزمی که پروسه ی معمول ایمنی را نادیده انگاشته و آن را دور بزند اطلاق میگردد این بد افزار ممکن است یک دسترسی غیرمجاز به کیفیت کارکرد سیستم را برنامه ریزی کند.
اکسپلویت Exploit #
کد مخصوصی برای ایجاد یک آسیب پذیری یا ایجاد دسته ای از آسیب ها.
دانلودرز DownloaderZ #
برنامه ای که موارد دیگری را در سیستم مورد تهاجم قرار گرفته نصب مینماید، معمولا این بد افزار توسط ایمیل ارسال میگردد.
اتو روتور AutoRouter #
بد افزاری است که توسط هکر ها برای رخنه در سیستم های نو استفاده میشود.
کیت Kit #
یک دسته از بدافزار هایی هستند که برای تولید اوتوماتیک ویروس های جدید به کار میرود، که به آن Virus Generator نیز میگویند.
اسپمر Spammer #
این بد افزار برای ارسال نامتنهایی ایمیل های ناخواسته استفاده میشود.
فلودر Flooder #
این بدافزار در حمله به سیستم شبکه های کامپیوتری از طریق راه اندازی ترافیکی سنگینی از بسته ها برای انجام یک حمله ی dos بهکار میرود.
کی لاگر Keylogger #
کی لاگر ها نرم افزارهای مخرب یا دستگاه های سخت افزاری هستند که به طور مخفیانه ضربات کلیدی کاربر را روی صفحه کلید ثبت می کنند. این اطلاعات می تواند برای به دست آوردن داده های حساس مانند رمزهای عبور، شماره های کارت اعتباری و پیام های شخصی بدون اطلاع کاربر استفاده شود.
روت کیت RootKit #
روت کیت ها خودشان را بعد از قرار گرفته در سیستم عامل در بالاترین سطح دسترسی کاربری یا در اصطلاح لینوکسی و یونیکسی در لایه Root Access یا Super User قرار می دهند و بعضا به خاطر همین هم نام Rootkit را بر روی خودشان قرار داده اند ، Rootkit ها می توانند برای مصارف بسیاری از طرف هکرها مورد استفاده قرار بگیرند. یک هکر می تواند با استفاده از Rootkit از راه دور به سیستم شما دسترسی کامل و سطح بالا داشته باشد و می تواند از طریق همین Rootkit سایر بدافزارهای مورد نیاز خودش را نیز نصب کند.
زامبی Zombie #
در زمینه امنیت سایبری، زامبی ها به رایانه هایی اشاره دارند که توسط بدافزار آلوده شده و از راه دور کنترل می شوند. این ماشین های آلوده می توانند برای انجام فعالیت های مخرب مختلف مانند ارسال ایمیل های هرزنامه یا مشارکت در حملات انکار سرویس توزیع شده (DDoS) استفاده شوند، اغلب بدون اطلاع مالک.
اسپای ور SpyWare #
جاسوس افزار یا spy ware نوعی نرم افزار است که به طور مخفیانه فعالیت های کاربر را در رایانه یا دستگاه موبایل آنها تحت نظر قرار می دهد و اطلاعات را جمع آوری می کند. این می تواند شامل ردیابی عادات مرور وب، دریافت اطلاعات شخصی و حتی دسترسی به داده های حساس باشد. Spyware معمولاً بدون رضایت کاربر نصب می شود، معمولاً همراه با سایر نرم افزارها یا از طریق اقدامات فریبنده.
اد ویر AddWare #
نرم افزاری است که به طور خودکار تبلیغات را نمایش می دهد یا دانلود می کند هنگامی که کاربر آنلاین است. در حالی که همیشه مخرب نیست، adware می تواند مزاحم باشد و ممکن است رفتار کاربر را برای ارائه تبلیغات هدفمند ردیابی کند. برخی از adware همچنین می توانند عملکرد سیستم را کند کنند و ممکن است همراه با سایر نرم افزارها نصب شوند، منجر به نصب ناخواسته.
نویسندگان #
- مسعود فرهنگ
- کوروش صفری