X
دعوت به همکاری - گوینده
انتشارات و موسسه فرهنگی نوین پندار از علاقه مندان به گویندگی دعوت به همکاری مینماید. جهت کسب اطلاعات بیشتر به صفحه همکاری با ما مراجعه نمایید.
:: :: :: :: :: اطلاعیه :: :: :: :: ::
 
 
 
width: px
height: px

چطور می‌توانید نرم‌افزارهای جاسوسی، مانیتورینگ ایمیل و یا کامپیوتر را بر روی سیستم تان تشخیص دهید؟! (بخش دوم)

08:09   |   سه شنبه 12 اسفند ماه 93   |   تعداد بازدید : 39162
چطور می‌توانید نرم‌افزارهای جاسوسی، مانیتورینگ ایمیل و یا کامپیوتر را بر روی سیستم تان تشخیص دهید؟! (بخش دوم),Spyware , Email monitoring , نرم‌افزارهای جاسوسی , مانیتورینگ ایمیل , TCPView , outbound connection , Server , سرور , UDP , یو دی پی , TCP , تی سی پی , پروتکل , Protocol , Connection , Remote Address ,  State , کانکشن‌ , ESATBLISHED , Bytes , Packets , Process Explorer , VirusTotal , Check Virus ,  روت کیت‌ , rootkit , بدافزار , Malware , Admin , ادمین , Rootkit Revealer , Anti Rootkit , Malwarebytes , GMER , Email , Website , وب‌سایت , Outlook , Software , پروکسی , Proxy , اینترنت اکسپلورر , IE , Internet Options , LAN Setting , لن , IP , آی پی , پروتکل امنیتی , SSL , سرویس‌دهنده , سرویس‌گیرنده , Client , keystroke , Corporate , POP , SMTP , Email Account , امنیت , Security , VPN , وی پی ان , Internet Access , آنتی‌ویروس , Anti Virus , Anti spy , فایروال , Firewall ,
Spyware , Email monitoring , نرم‌افزارهای جاسوسی , مانیتورینگ ایمیل , TCPView , outbound connection , Server , سرور , UDP , یو دی پی , TCP , تی سی پی , پروتکل , Protocol , Connection , Remote Address ,  State , کانکشن‌ , ESATBLISHED , Bytes , Packets , Process Explorer , VirusTotal , Check Virus ,  روت کیت‌ , rootkit , بدافزار , Malware , Admin , ادمین , Rootkit Revealer , Anti Rootkit , Malwarebytes , GMER , Email , Website , وب‌سایت , Outlook , Software , پروکسی , Proxy , اینترنت اکسپلورر , IE , Internet Options , LAN Setting , لن , IP , آی پی , پروتکل امنیتی , SSL , سرویس‌دهنده , سرویس‌گیرنده , Client , keystroke , Corporate , POP , SMTP , Email Account , امنیت , Security , VPN , وی پی ان , Internet Access , آنتی‌ویروس , Anti Virus , Anti spy , فایروال , Firewall ,


اگر به یاد داشته باشید هفته‌ی گذشته به بررسی رویکردهایی ساده‌ای برای شناسایی نرم‌افزارهای جاسوسی، مانیتورینگ ایمیل و یا کامپیوتر پرداختیم. در ادامه قصد داریم به معرفی روش‌های دیگری برای جلوگیری از نفوذ ناخواسته به سیستم خود بپردازیم. با ما همراه باشید:

TCPView
همان‌طور که در بخش پیشین اشاره کردیم outbound connection ها می‌توانند به‌عنوان ابزاری برای نفوذ به سیستم شما مورداستفاده قرار گیرند؛ پس به‌عنوان نخستین گام بهتر است احتمال وجود outbound connection ها را از کامپیوترتان به سرور بررسی کنید.
ابزار بسیار کاربردی TCPView به شما این اجازه را می‌دهد تا به‌سرعت بتوانید کلیه‌ی پردازش‌های فعال بر روی کامپیوتر خود را که دست به ایجاد ارتباط اینترنتی زده‌اند، و همین‌طور منابعی که با آن‌ها در ارتباط هستند را شناسایی کنید. با این برنامه می‌توانید از ارتباطات  TCP/UDP  که از سیستم‌تان ایجادشده‌اند باخبر شوید و با مشاهده لیستی از این کانکشن‌ها از صحت هر یک مطمئن شوید.
همانند شکل زیر در سمت چپ پنجره‌ی اصلی برنامه می‌توانید لیستی از نام فرایندهای در حال اجرا را مشاهده نمایید. Remote Address و State سایر گزینه‌هایی هستند که باید مدنظر قرار دهید. اگر روی ستون State کلیک کنید، می‌توانید تمامی فرایندهای جاری را تحت نام ESATBLISHED مشاهده نمایید؛ بدین معنا که لیستی از کانکشکن های باز یا open connection های جاری را مشاهده کنید. توجه داشته باشید که نرم‌افزارها و ابزارهای جاسوسی لزوماً از یک سرور از راه دور استفاده نمی‌کنند، پس توصیه می‌شود این برنامه را باز گذاشته و طی دوره‌های زمانی مشخص به آن سر بزنید تا بتوانید بر فرایندهای جدید و ناشناخته موجود در این بخش نظارت داشته باشید.



چنانچه احساس کردید فرایند مشکوکی در لیست به چشم می‌خورد، قادر خواهید بود با راست کلیک بر روی هر پردازش و انتخاب گزینه‌ی End Process یا گزینه Close Connection آن پردازش را متوقف کنید تا ارتباطش با اینترنت قطع  گردد. 
از دیگر مواردی که بهتر است موردبررسی قرار گیرند ستون‌های Sent Packets، Sent Bytes و ... است که به شما کمک می‌کند ببینید کدام فرایند بیشترین حجم ارسال داده را دارد. اگر شخصی قصد سرقت اطلاعات شما یا جاسوسی بر روی آن را داشته باشد، باید داده‌های دریافتی خود را به‌جایی ارسال کند، درصورتی‌که مهاجم آن‌قدر حرفه‌ای نباشد که حتی این برنامه را دور زده و فرایند را مخفی کرده باشد بطوریکه ابزار مورداستفاده برای جاسوسی برای این برنامه هم قابل‌شناسایی نباشد، این روش می‌توان جلوی وی را بگیرید.


Process Explorer
یکی دیگر از برنامه‌هایی که به شما کمک می‌کند تمامی فرایندهای در حال اجرا بر روی سیستمتان را مدیریت کنید، Process Explorer است. هنگامی‌که این برنامه را اجرا می‌کند، لیستی از اطلاعات در رابطه با تمامی فرایندهای والد یا حتی فرزندانی که درون فرایندهای والد اجرا می‌شوند، قابل‌مشاهده است.



این نرم‌افزار نه تنها نام پردازش بلکه اطلاعات کامل‌تری نظیر نرم‌افزار و حتی آیکون پردازش‌ها را به شما نشان می‌دهد. این امر به شما کمک می‌کند راحت‌تر بتوانید بفهمید این پردازش مربوط به کدام نرم‌افزار است .همین‌طور این نرم‌افزار قادر است تا پردازش‌های در حال انجام را در گوگل سرچ کند و در صورت خطرناک بودن و یا ابزار جاسوسی بودن به آن پردازش اجازه فعالیت ندهد . برای تشخیص یک بدافزار کافی است از منوی Options، بر روی VirusTotal.com ، سپس Check VirusTotal.com کلیک کرده و درنهایت از کادر محاوره‌ای بازشده گزینه‌ی Yes را انتخاب کنید.



 به‌محض انجام این کار، نرخ تشخیص آخرین اسکن انجام‌شده در یک ستون جدید نمایش داده خواهد شد. برای فرایندهایی که امتیازی ندارند کافی است، اطلاعات مربوط به هر یک را به‌صورت دستی در گوگل جستجو کنید، این در حالی است که برای فرایندهایی که دارای امتیاز هستند می‌توانید بر روی لینک موجود کلیک کرده تا به وب‌سایت مربوطه هدایت شوید.



این برنامه می‌تواند تا حد زیادی برای شناسایی ابزارهای مخرب و بدافزارها مفید باشد، البته حتی بااین‌وجود هم ممکن است تمامی فرایندهای در حال اجرا قابل‌مشاهده نباشند!

روت کیت‌ها 
متخصصان امنیت و کاربران حرفه‌ای، همیشه rootkit ها را به‌عنوان یک تهدید بزرگ در نظر می‌گیرند و درصدد مقابله با آن‌ها هستند. اما کاربران عادی که شاید اطلاعات کافی در زمینهٔ امنیت نداشته باشند، یا اصلاً این روت کیت‌ها را نمی‌شناسند و یا در صورت شناخت نسبی نیز راه‌های مقابله با آن‌ها را نمی‌دانند.
به‌طور ساده باید گفت که روت کیت یک بدافزار است که توانایی مخفی سازی خود و فعالیتش هایش را در سیستم هدف دارد. ممکن است شما حتی در حال حاضر به یک روت کیت آلوده باشد و روحتان هم از آن خبر نداشته باشد. در حقیقت Root Kit ابزارها یا بهتر است بگوییم ابزارهای مخرب نرم‌افزاری کوچکی هستند که هکرها از آن‌ها برای دستیابی به اختیاراتی در حد اختیارات کاربر اصلی رایانه، یعنی Admin استفاده می‌کنند، این‌گونه نرم‌افزارهای مخرب معمولاً توسط هکرها جهت مخفی نگاه‌داشتن سایر انواع کدهای مخرب ،ازجمله تروجان‌ها و کدهای رباینده اطلاعات تایپ‌شده توسط کاربران مورداستفاده قرار می‌گیرند. روت کیت‌ها هرروز قدرتمندتر و ناشناس‌تر می‌شوند. درواقع این کار را نویسندگان آن‌ها با کشف روش‌های جدید انجام می‌دهند.
همان‌طور که گفتیم یکی از مهم‌ترین شاخصه‌های روت کیت‌ها، قدرت مخفی سازی آن‌ها از دید کاربر و سیستم‌های حفاظتی است. تا جایی که ممکن است حتی توسط دو برنامه‌ی ذکرشده نیز قابل‌شناسایی نباشند، اینجاست که لزوم استفاده از برنامه‌های قوی‌تر و پیچیده‌تر معنا پیدا می‌کند. اگر باوجود نصب برنامه‌های معرفی‌شده هنوز هم به نکته‌ی مشکوکی برخورد نکرده اما اطمینان دارید شخص یا اشخاصی در حال سوءاستفاده یا جاسوسی بر روی سیستم شما هستند توصیه می‌شود از ابزار Rootkit Revealer استفاده نمایید.
Malwarebytes Anti-Rootkit Beta و GMER نیز از دیگر برنامه‌های موجود محبوب و کاربردی دراین‌بین هستند.



برای استفاده از این برنامه‌ها کافی است آن‌ها را بر روی سیستم خود نصب‌کرده و اجرا کنید. اگر این برنامه‌ها موفق به یافتن فرایندی مشکوک در میان برنامه‌های در حال اجرا گردند امکان پاک‌سازی آن را فراهم می‌آورد. اگر لازم شد فرایندی را پاک کنید بهتر است ابتدا آن را از طریق گوگل جستجو کرده و از مخرب بودن آن اطمینان حاصل نمایید.

مانیتورینگ وب‌سایت و ایمیل 
راه‌های بررسی و کشف اینکه آیا ایمیل یا پست الکترونیک شما توسط فرد یا افرادی خارجی مورد سوءاستفاده قرار می‌گیرد، می‌تواند تا حد زیادی دشوار باشد، البته حتی بااین‌وجود هم می‌توانید از نفوذ این افراد به اطلاعات حیاتی و حریم شخصی خود جلوگیری نمایید.
هنگامی‌که قصد ارسال یک ایمیل از سرویس Outlook یا سایر سرویس‌های مشابه بر روی کامپیوترتان را دارید، باید به یک سرور ایمیل متصل شوید. این اتصال می‌تواند به‌طور مستقیم و یا از طریق پروکسی سرور است که به‌عنوان واسط بین نرم‌افزار و سرور عمل می‌کند، به این معنا که هنگامی‌که رایانه‌ای از طریق پروکسی به اینترنت وصل است و می‌خواهد به یک فایل دسترسی پیدا کند؛ ابتدا درخواست را به یک پروکسی سرور می‌فرستد؛ آنگاه پروکسی به رایانه‌ی مقصد متصل شده، فایل درخواستی را دریافت می‌کند و بعد آن را برای رایانه‌ی درخواست شده می‌فرستد.
اگر شما ازجمله افرادی هستید که برای وبگردی و چک کردن ایمیل از پروکسی استفاده می‌کنید، باید بدانید که ایمیلی که نوشته و اطلاعاتی که موردبررسی قرار داده‌اید، می‌تواند ذخیره‌شده و در آینده قابل‌مشاهده باشد. در  مرورگر اینترنت اکسپلورر، روی منوی Tools کلیک کرده، Internet Options را انتخاب و سپس از تب Connections گزینه‌ی LAN Settings را برگزینید.



اگر گزینه‌ی موجود در بخش Proxy Server فعال باشد و آدرس IP و شماره‌ی پورت در این قسمت واردشده باشد یعنی شما پیش برای اتصال به سرور وب از یک سرور محلی استفاده می‌کنید؛ این امر بدین معناست که برای ارتباط با وب‌سایت موردنظر خود ابتدا باید به یک سرور متصل شوید که نرم‌افزاری را اجرا می‌کند که می‌تواند آدرس را مسدود کرده یا در مقابل امکان ورود به آن را فراهم کند. در این هنگام اتصال شما تنها زمانی امن است که از پروتکل امنیتی  (SSL)، یکی از پروتکل‌های استاندارد جهت انتقال داده‌ها بین سرویس‌دهنده (Server) و سرویس‌گیرنده (Client) به‌صورت رمزنگاری‌شده، استفاده کند. البته این روش نیز تا حدی مفید است چرا که اگر فرد مهاجم از نرم‌افزارهای جاسوسی استفاده کند می‌تواند keystroke ها را دریافت کرده و به تمامی اطلاعاتی  که در این سایت‌های امن وارد می‌کنید دست پیدا کند.
برای سرویس‌های ایمیل شرکتی و سهامی یا Corporate نیز باید وجود یک آدرس IP را در سرورهای ایمیل POP یا SMTP بررسی نمایید. در سرویس اوتلوک این کار از طریق منوی Tools، Email Accounts، کلیک کردن بر روی هر یک از گزینه‌های Change یا Properties و جستجوی ارزشی برای سرورهای POP یا SMTP صورت می‌گیرد. متأسفانه یکی از مشکلات این نوع سرویس‌ها این است که در محیط‌های سهامی، سرور ایمیل اغلب به‌صورت محلی بوده و برای سو استفاده از سیستم شما لزوماً نیازی به استفاده از یک پروکسی وجود ندارد.



توصیه می‌کنیم در محیط‌های اداری حین نوشتن ایمیل و وبگردی دقت لازم را به عمل آورید تا از هرگونه دسترسی ناخواسته به اطلاعاتتان جلوگیری به عمل آورید. یکی از روش‌های ساده برای حفظ امنیتتان در محیط‌های اداری استفاده از شبکه‌های خصوصی مجازی یا VPN ی نظیر: Private Internet Access است. 
لازم به ذکر است، بهتر است برای امنیت بیشتر خود علاوه بر دنبال کردن تمامی مراحل این مقاله لازم است لزوم استفاده از برنامه‌های آنتی‌ویروس را فراموش نکرده، به‌طور مداوم منابع و فعالیت‌های سیستم را برای شناسایی هرگونه مورد مشکوکی جستجو کنید، از دسترسی فیزیکی افراد مشکوک و غریبه به سیستمتان جلوگیری کنید (بسیاری از نرم‌افزارهای جاسوسی می‌توانند به‌واسطه‌ی تماس فیزیکی شخص مهاجم به سیستم قربانی فعال شوند)، از نرم‌افزارهای ضد جاسوسی مناسب و کارا استفاده کرده، دانلودهای خود را تنها از سایت‌های شناخته‌شده انجام داده و تغییر تنظیمات فایروال را فراموش نکنید.

خوب این بود نکاتی برای تشخیص اینکه کدام پردازش واقعی و کدام پردازش غیرواقعی و مخرب است. اگر باوجود توضیحات ارائه‌شده احساس می‌کنید هنوز سؤالاتی بی‌پاسخ مانده‌اند خوشحال می‌شویم آن را با ما در میان بگذارید تا با پاسخ دادن به آن‌ها بتوانیم شما را به سوی بستری امن برای ارتباطاتتان سوق دهیم.




:: تبلیغات

آموزش جامع ماکرو نویسی در اکسل 2016

سایر خبرهای این گروه ...
 
بحث ها و نظرها
0
نظر
برای شرکت در بحث و تبادل نظر در سایت Login نموده، یا ثبت نام کنید.


:: تبلیغات
NP Antivirus Collection 2016 - V15
Photoshop CC Collection 2016



 
 
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
Copyright © 1998 - 2016 NovinPendar Co. Ltd. All rights reserved.