آموزش مرحله به مرحله نحوه تبدیل عکس به HTML و CSS

آموزش مرحله به مرحله نحوه تبدیل عکس به HTML و CSS
آموزش مرحله به مرحله نحوه تبدیل عکس به HTML و CSS

آموزش امروز نحوه ی تبدیل یک عکس به صفحه HTML است.برای مثال ممکن است شما در نرم‌افزار فتوشاپ یک وبسایت طراحی کرده باشید،اینجا یک سوال پیش می آید که چطور میتونیم یک طراحی,یک فایلPSD, عکس و … را به کد‌هایHTML وCSS تبدیل کنیم و البته جواب این سوال اینست که برای هر طراحی و هر وبسایتی شیوه ی تبدیل متفاوتی وجود دارد و هیچ دو سایتی را با شیوای کاملا یکسان نمی‌شه تبدیل کرد.

ما در این پست سعی‌ داریم ایده‌ای راجب تبدیل عکس به HTMLو CSS بدهیم پس یک طراحی بسیار ساده از وبسایت پیشگام وب را مرحله به مرحله به کد HTMLو CSS تبدیل می‌کنیم که میتواند تمرین بسیار خوبی‌ برای کسانی‌ که در ابتدای راه هستند باشد.

قبل از هرچیزی لازم میدونم توضیح کوتاه و مختصری راجب تفاوت بین HTML و CSS بدهم.

فرض کنید می‌خواهیم یک ساختمان بسازیم،در ابتدا ساختار و اسکلت بندی ساختمان را مشخص می‌کنیم و بعد روی آن هر نمایی رو که بخواهیم پیاده سازی می‌کنیم از رنگبندی، سنگ مورد استفاده و … . در واقع HTML ساختار و اسکلت بندی سایت ما هست و CSS همان نما که روی ساختمان پیاده سازی می‌کنیم.میتوانیم از نظر رنگ،نوع سایز و فونت ها، نحوه ی نمایش اشکال و … از CSS برای جلوه دادن به HTML استفاده کنیم.

حالا میریم سراغ مبحث اصلی‌ یعنی‌ تبدیل عکس به کد‌های HTMLو CSS.

من برای این آموزش از یک طراحی بسیار بسیار ساده استفاده کردم.میتونین عکس و سورس کود HTML و CSS رو در انتهای همین پست به صورت کامل دانلود کرده در اختیار داشته باشید.

سایت ما از یک هدر زرد رنگ در بالای صفحه تشکیل شده که محل قرار گیری تیتر صفحه و همینطور لینک‌های اصلی‌ وبسایت است.همینطور یک بخش فوتر زرد رنگ در پایین صفحه که عرض آن به اندازه کل صفحه است و چند لینک در آن قرار دارد.بعد نوبت به محتوای اصلی‌ وبسایت می‌رسد که دو ستون با عرض متفاوت برای قرار دادن محتوا و متن اصلی‌ آن را تشکیل داده است.این محتوا در وسط صفحه قرار گرفته اند بر عکس هدر و فوتر که که عرض آنها کل صفحه است.

برای ساختن وبسیت ابتدا یک پوشه به نام “Mihanhosting” درست می‌کنیم.یک به پوشه به نام “css” و یک پوشه به نام “images” درون پوشه اصلی‌ درست می‌کنیم.

مرحله بعد باز کردن یک برنامه text editor (ویرایشگر متن) مانند notepad,wordpad,text edit, sublime tetو … است.من از برنامه sublime text استفاده کردم که ازین لینک میتوانید آن را دانلود کنید.

دو فایل مجزا در sublime به نام‌های index.html و main.css درست می‌کنیم.صفحه اصلی‌ کد‌های html فایل index.html و main.css کد حای مربوط به css خواهد بود.

فایل index.html را باز کرده پس از تعریف ساختار کلی‌، لینک صفحه main.css واقع در پوشه css را برای آن تعریف می‌کنیم.
1
2
3
4
5
6
7

<!DOCTYPE html>
<html xmlns=”http://www.w3.org/1999/xhtml”>
<head>
<meta http-equiv=”Content-Type” content=”text/html; charset=UTF-8″ />
<title>تجربه ساخت اولین وبسایت</title>
<link rel=”stylesheet” type=”text/css” href=”css/main.css” />
</head>

برای هرکدام از بخش‌های مشخص شده در کد 2 یک div با id مربوط به آن تعریف می‌کنیم و سپس نوبت style دادن به آن است.

همانطور که در تصویر مشاهده می‌کنیم هدر و فوتر به عرض صفحه هستند اما بخش content و محتوا در وسط صفحه با عرض ۸۰۰px قرار گرفته است.

برای اینکه کلیت صفحه را در وسط صفحه داشته باشیم از یک page-wrap استفاده می‌کنیم به این شکل که بخش میانی صفحه را در بر بگیرد و ما محتویات را درون آن قرار بدهیم.

پس کد ما به این شکل در میاید:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

<div id=”page-wrap”>

<div id=”header”>
</div>

<div id=”main-content”>

<div id=”left-col”>
</div>

<div id=”right-col”>
</div>

<!– END main-content –>
</div>

<!– END page-wrap –>

<div id=”footer”>
</div>

قسمت Nav یا منو ی ما همانطور که در تصویر مشاهده می‌کنید سایه اندکی‌ دارد،عرض آن به عرض صفحه است اما محتویات آن مانند قبل داخل page-wrap قرار گرفته است.برای اینکه شباهت HTML با عکس ما بیشتر شود یک نوار خیلی‌ باریک از عکس-قسمت هدر- مانند شکل ۳ جدا کرده، نام آن headerb-bg.png می‌‌گذریم و چون می‌خواهیم عرض آن کامل صفحه را در بر بگیرد قسمت style را به شکل زیر تعریف می‌کنیم.
1
2
3
4
5

body {
font-size: 62.5%;
font-family: Helvetica, sans-serif;
background: url(../images/headerb-bg.png) repeat-x top #f5ecd4;
}

نوبت به ساختن منو می‌رسد.در فایل HTML یک لیست تشکیل میدهیم و در قسمت css آن li هارا به صورت inline-block تعریف کرده تا کنار هم قرار بگیرند،رنگ و فونت آنها را مشخص می‌کنیم.

کد html
1
2
3
4
5
6
7
8
9
10
11
12
13
14

<ul id=”nav>

<li><a href=”#”>خانه</a></li>

<li><a href=”#”>درباره ما</a></li>

<li><a href=”#”>گالری عکس</a></li>

<li><a href=”#”>تماس با ما</a></li>

</ul>

کد CSS
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24

ul#nav {
height: 70px;
list-style: none;
padding-left: 125px;

}
ul#nav li {
display: inline;
font-size: 1.3em;
float: right;
}
ul#nav li a {
display: block;
width: 113px;
float: left;
margin: 8px auto 0 auto;
color: white;
padding-top: 2px;
font-weight: bold;
text-decoration: none;
}
ul#nav li a:hover, ul#nav li a:active {
color: yellow;
}

همانطور که قبلا توضیح دادم محتویات سایت داخل یک page-wrap قرار میگیرند.تنظیمات مربوط به page-wrap در css را میتوانید در زیر مشاهده کنید.
1
2
3
4

<div#page-wrap {
width:800px;
margin: 0 auto;
}

در قسمت هدر یک متن با عنوان “ساخت وبسایت با پیشگام وب” وجود دارد.با تعریف یک h1 در div با id هدر این نوشته را مشخص می‌کنیم.

اکنون بخش مربوط به هدر و nav ما آماده است.به سراغ فوتر می‌رویم،مانند هدر یک div با عرض صفحه به رنگ زرد مشابه هدر و یک منو با آیتم‌های “Home”،”About”،”Contact” و “Gallery” و یک نوشته با متن “wiki.mihanhosting.ir”. برای ساخت این قسمت یک div با id فوتر تعریف می‌کنیم.درون آن یک لیست تعریف کرده همانند لیستی که در هدر داشتیم چینش آن را افقی می‌کنیم.یک پاراگراف (p) برای متن در نظر گرفته، کد HTML مربوط به فوتر به این شکل خواهد بود:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

<div id=”footer”>

<ul>

<li><a href=”#”>Home |</a></li>

<li><a href=”#”>About |</a></li>

<li><a href=”#”>Gallery |</a></li>

<li><a href=”#”>Contact</a></li>

</ul>

wiki.mihanhosting.ir
</div>

به تنظیمات css می‌پردازیم، رنگ آن زرد، چینش کلمات وسط،لیست به صورت افقی است و فاصله متن از بالا و پایین فوتر باید مشخص شود.کد مربوط به CSS فوتر به این شکل خواهد بود:
1
2
3
4
5
6
7
8
9

div#footer {
background: #f5d329;
color: white;
padding: 10px 0 10px 0;
text-align: center;
}div#footer ul li {
display: inline;
text-align: center;
}

نوبت به ساخت قسمت میانی یا همانmain-content خواهد بود،همان طور که در تصویر مشخص است، از دو ستون تشکیل شده و متن در آن قرار می‌گیرد.این متن‌ها دارای هدینگ به عنوان سرتیتر،تنظیمات مربوط به پاراگراف(p) هستند. یک div با نام main-content ساخته، دو ستون left-col و right-col را تعریف می‌کنیم که هر کدام دارای p و h1 هستند.قسمت‌های مربوط به HTML و CSS را در زیر مشاهده می‌کنید:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

<div id=”main-content”>

<div id=”left-col”>

<h1>MihanHosting</h1>

</div>

<!– END left-col –>

<div id=”right-col”>

<h2>MihanHosting</h2>

</div>
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

div#main-content {
padding-bottom: 50px;
}
div#main-content div#left-col {
float: left;
width: 510px;
}
div#main-content div#right-col {
float: right;
width: 260px;
padding-top: 15px;
}
div#main-content div#right-col p {
font-size: 1.1em;
}

چون دو دیو left-col و right-col کنار هم قرار گرفته اند در css از float:right استفاده کردیم که باعث میشود دیو مربوط به -right-col در سمت راست left-col قرار بگیرد.

دیگر تنظیمات مربوط به سایز، فونت، عرض ستون‌ها و فاصله متن از ستون هست.

اکنون با ذخیره فایل و گرفتن view میتوانید مشاهده کنید که صفحهٔ HTML پیاده سازی شده همانند تصویر و عکس می‌باشد.

این تمرین بسیار ساده برای شروع کار بود و البته همانطور که در ابتدای پست گفتم راه‌های بسیاری برای تبدیل عکس به HTML وجود دارد.با تمرین مداوم و از عکس های ساده به پیشرفته میتوانید توانایی تحلیل و تبدیل عکس به HTML و CSS را در خود افزایش دهید.

کد نهائی به شکل زیر خواهد بود .

کد html:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199

<!DOCTYPE html PUBLIC “-//W3C//DTD XHTML 1.0 Transitional//EN” “http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd”>
<html xmlns=”http://www.w3.org/1999/xhtml”>

<head>
<meta http-equiv=”Content-Type” content=”text/html; charset=UTF-8″ />
<title>تجربه ساخت اولین وبسایت</title>
<link rel=”stylesheet” type=”text/css” href=”css/main.css” />
</head>

<body>

<div id=”page-wrap”>

<div id=”header”>

<h1>تجربه ساخت وبسایت با پیشگام وب</h1>

</div>

<ul id=”nav”>

<li><a href=”#”>خانه</a></li>

<li><a href=”#”>درباره ما</a></li>

<li><a href=”#”>گالری عکس</a></li>

<li><a href=”#”>تماس با ما</a></li>

</ul>

<div id=”main-content”>

<div id=”left-col”>

<h1>MihanHosting</h1>

Lorem ipsum dolor sit
<!– END left-col –>

<div id=”right-col”>

<h2>MihanHosting</h2>

</div>

<div class=”clear”></div>

</div>

<!– END main-content –>

</div>

<!– END page-wrap –>

<div id=”footer”>

<ul>

<li><a href=”#”>Home |</a></li>

<li><a href=”#”>About |</a></li>

<li><a href=”#”>Gallery |</a></li>

<li><a href=”#”>Contact</a></li>

</ul>

wiki.mihanhosting.ir

</div>

</body>

</html>

[/php[

کد CSS:

* {
margin: 0;
padding: 0;
}

body {
font-size: 62.5%;
font-family: Helvetica, sans-serif;
background: url(../images/headerb-bg.png) repeat-x top #f5ecd4;
}

p {
font-size: 1.3em;
line-height: 1.4em;
margin-bottom: 0.8em;
}

a { color: #540000; text-decoration: none; }
a:hover, a:active { text-decoration: underline; }

h1 { font-size: 3.0em; margin-bottom: 0.8em; }
h2 { font-size: 1.5em; text-transform: uppercase; margin-bottom: 0.8em; }
.clear { clear: both; }

div#page-wrap {
width:800px;
margin: 0 auto;
}
div#page-wrap #header h1{
text-align: center;
margin-top: 80px;

}

ul#nav {
height: 70px;
list-style: none;
padding-left: 125px;

}
ul#nav li {
display: inline;
font-size: 1.3em;
float: right;
}
ul#nav li a {
display: block;
width: 113px;
float: left;
margin: 8px auto 0 auto;
color: white;
padding-top: 2px;
font-weight: bold;
text-decoration: none;
}
ul#nav li a:hover, ul#nav li a:active {
color: yellow;
}

div#main-content {
padding-bottom: 50px;
}
div#main-content div#left-col {
float: left;
width: 510px;
}

div#main-content div#right-col {
float: right;
width: 260px;
padding-top: 15px;
}
div#main-content div#right-col p {
font-size: 1.1em;
}
div#footer {
background: #f5d329;
color: white;
padding: 10px 0 10px 0;
text-align: center;
}div#footer ul li {
display: inline;
text-align: center;
}

بزرگترین حمله DDOS دنیا

بزرگترین حمله DDOS دنیا
بزرگترین حمله DDOS دنیا

چندی پیش هکرها توانستند یکی از روزنامه نگاران مطرح حوزه امنیت را مجبور کنند پایگاه اینترنتی اش را غیرفعال سازد، وب سایتی که بیش از دو روز با ترافیک عظیم و غیر منتظره ای مواجه شده بود. این حمله سایبری از چیزی نشأت می گرفت که تاکنون در دنیای اینترنت سابقه نداشت: لشکری بالغ بر یک میلیون دیوایس مبتنی بر اینترنت اشیاء.

طبق اظهارات شرکت Level 3 Communications که یکی از بزرگ ترین تأمین کنندگان ستون فقرات (بک بون) اینترنت به شمار می رود، هویت هکرها هنوز مشخص نشده، اما می دانیم آنها از دو شبکه (که در فرهنگ هک به آنها بات نت می گویند) متشکل از ۹۸۰ هزار و ۵۰۰ هزار دستگاه هک شده برای اجرای حمله فوق استفاده کرده اند.
ظاهراً بیشتر این دیوایس ها، دوربین های متصل به شبکه اینترنت بوده اند. مهاجمین از دوربین ها و دیگر دیوایس های آنلاین ناامن برای برقراری ارتباط با وب سایت روزنامه نگار فوق استفاده کرده، و با ارائه درخواست های بی شمار، باعث از کار افتادن آن شدند.

این بات نت ها توانستند حمله شدید و فلج کننده ای را از نوع «محروم سازی از سرویس توزیع شده» یا DDoS به وب سایت KrebsOnSecurity انجام دهند. این پایگاه اینترنتی به «برایان کربز» تعلق دارد، فردی که به خاطر سابقه طولانی در افشای مجرمین فضای سایبری معروف است.
طبق آمار موجود، ترافیک این حمله DDoS بالغ بر ۶۶۰ گیگابیت بر ثانیه بوده، که یکی از سنگین ترین موارد در تاریخ هک به شمار می رود. شرکت Level 3 بات نت های مذکور را زیر نظر گرفته، و «دیل درو» رئیس بخش امنیت این کمپانی می گوید هکرها هنوز از این دو شبکه علیه کربز استفاده می کنند.
محققین امنیتی و متخصصین اینترنت هنوز به دنبال ردیابی ریشه حملات هستند، اما همگی به این نکته اشاره می کنند که تهاجم DDoS مورد بحث کاملاً غیرمنتظره و منحصر به فرد است، هم از نظر ابعاد و حجم ترافیک، و هم از این حیث که برای اجرای آن از اینترنت اشیاء یا به عبارتی «بات نت اشیاء» استفاده شده.
«مارتین مک کی» وکیل ارشد Akamai، شرکتی که تضمین امنیت وب سایت کربز را پیش از حمله بر عهده داشت، می گوید:
این بزرگ ترین حمله ای است که تاکنون دیده ایم.

با این حال، هنوز نمی دانیم که آیا مهاجمین از توان کامل دو بات نت مورد بحث استفاده کرده اند، یا تنها بخشی از آن را به کار گرفته اند. «درو» می گوید هکرها از حدود ۱٫۲ میلیون دستگاه موجود در بات نت ۱٫۵ میلیون عددی برای حمله به کربز بهره جسته اند.
البته «مک کی» که نمی خواست وارد جزئیات شود، معتقد است این اعداد واقعی نیستند، هرچند Akamai که حفاظت رایگان از وب سایت کربز را بر عهده داشت، پس از بالا گرفتن حجم حملات و افزایش هزینه ها، از انجام این مسئولیت سر باز زد.
به نظر می رسد حمله به کربز در کنار دیگر عملیات مشابه در فضای اینترنتی طی هفته های گذشته، می تواند هشداری برای آغاز عصر نوین تبهکاری اینترنتی باشد، که در آن هکرها به راحتی و با در اختیار گرفتن دیوایس های مبتنی بر اینترنت اشیاء، می توانند وب سایت ها را از کار انداخته یا حملات بدافزاری را ترتیب دهند.
در همین رابطه «متیو پرینس» بنیانگذار Cloudflare که خدمات حفاظتی در برابر DDoS را ارائه می دهد، عنوان داشت:
این تازه اولین نمونه از عواقب به کار گیری چنین ابزارهایی با امنیت پایین، و آسیب های ناشی از سوء استفاده از آنهاست. نمی دانم آیا شرکت های دیگر نیز به قابلیت های مخرب اینگونه بات نت ها آگاه هستند یا خیر، ولی به نظر من این موضوع اجتناب ناپذیر است.
زمانی که حمله به کربز پایان یابد، هر فرد یا سازمان دیگری در اینترنت را می توان هدف بعدی این گروه مهاجم و بات نت های آنها در نظر گرفت.

یکی از دیگر نکات منحصر به فرد در حمله به کربز، به جز اندازه و حجم عملیات، این بود که بیشتر ترافیک مورد استفاده در آن از نوع مستقیم به شمار می رفت. طی سال های اخیر هکرها معمولاً برای اجرای حملات DDoS سرورها را به گونه ای دستکاری می کردند که خودشان ترافیک مربوط به درخواست های نامعتبر و مخرب را تقویت نمایند.
در این نوع حملات، سرور ها به ازای هر بسته ارسالی، چند بسته پاسخ تولید می کنند، که معمولاً به آنها «تقویت یا بازتاب» می گویند. در نتیجه این روش، فرد مهاجم به توانی بیشتر از آنچه که واقعاً در اختیار دارد، دست می یابد. اما در مورد کربز، مهاجمین دقیقاً به تمام نیروی مخرب اعمال شده روی وب سایت دسترسی داشتند. «پرینس» می گوید:
در اینجا هکرها ترافیک نامعتبر و مصنوعی را وارد شبکه نکردند، بلکه درخواست های آنها کاملاً معتبر و قانونی بوده است.

لشکر زامبی های اینترنت اشیاء چگونه تشکیل شد

طبق تحقیقات Level 3، بات نت بزرگ تر در حمله به کربز، عمدتاً از دوربین های امنیتی مبتنی بر اینترنت اشیاء تشکیل شده که ساخت شرکت DAHUA Technology هستند. این تولیدکننده در کشور چین فعالیت داشته، ضمن اینکه شعبه ای از آن در کالیفرنیا دایر است و به فروش دوربین ها و DVR ها می پردازد.
گفتنی است وجود این بات نت مدتی پیش از حمله به کربز، یعنی در اواخر آگوست از سوی Level 3 تأیید شده بود.
«درو» می گوید هکرها نوعی آسیب پذیری را در بیشتر دوربین های ساخت این شرکت کشف کرده اند که به هر فردی اجازه می دهد تنها با تایپ کردن یک نام کاربری نامعتبر با تعداد حروف طولانی، به کنترل کامل این دستگاه تحت سیستم عامل لینوکس دست پیدا کند.
هکرها پس از دسترسی، بدافزاری را روی این دستگاه ها بارگذاری کرده اند که آنها را به بات تبدیل نموده، و سپس از مجموعه بات ها (بات نت) برای حملات DDoS یا به منظور اخاذی با استفاده از باج افزار بهره گرفته اند. این بدافزار به طور ویژه برای دیوایس های مبتنی بر لینوکس طراحی شده و عضوی از خانواده معروفی به شمار می رود که پیش تر مواردی همچون Lizkebab یا BASHLITE و همچنین Torlus یا gafgyt را به دنیای هکرها معرفی کرده بود.
طبق اظهارات «مارشال وب» مدیر ارشد تکنولوژی شرکت BackConnect که در زمینه حفاظت از حملات DDoS فعالیت می کند، هکرها از آخرین نسخه خانواده بدافزار فوق تحت عنوان Mirai استفاده کردند.
ظاهراً Mirai با سرعت فوق العاده زیادی پخش می شود. یکی از محققین امنیتی برای بررسی این موضوع، شش ماشین مجازی با ویژگی هایی شبیه به روترهای ADSL مبتنی بر سیستم عامل لینوکس را به عنوان هانیپات (کندوی عسل) طراحی کرده و در دسترس بدافزار مورد بحث قرار داد.
«جک بی.» پژوهشگر امنیتی فوق می گوید تنها ظرف مدت ۱۵ دقیقه، تمامی این شش روتر مجازی از سوی Mirai مورد حمله قرار گرفته و به آن آلوده شدند.
ظاهراً DAHUA پاسخی رسمی به این آسیب پذیری نداده، اما «درو» می گوید شرکت مورد بحث نسبت به نقص امنیتی فوق آگاه بوده و مشغول رفع آن است. اما ماجرا زمانی بغرنج تر می شود که بدانیم DAHUA هیچ راهی برای بستن این رخنه از راه دور ندارد، و مشتریان باید خودشان اقدام به دانلود فرمور جدید و نصب آن روی دوربین ها نمایند.
به همین دلیل «درو» معتقد است سوء استفاده از دوربین های شرکت مورد بحث تا مدت های مدیدی ادامه خواهد یافت.
البته «بات نت های اشیاء» صرفاً از دیوایس های شرکت چینی مذکور تشکیل نشده اند. محققین فهرستی از دیگر دیوایس های نهفته (تعبیه شده) از جمله روترهای خانگی و سرورهای لینوکس را نیز ارائه کرده اند که در بات نت ها حضور دارند.
چه کسی پشت پرده این حملات است؟

ماهیت این نوع تهاجم، یعنی ترافیک ورودی از منابع متعدد، باعث می شود که شناسایی دست های اصلی پشت پرده (یا پشت کیبورد) بسیار دشوار باشد.
طی هفته های گذشته، فرد یا افرادی که در حمله به کربز شرکت داشتند، از همین بات نت ها برای اجرای حملات مشابه به اهدافی دیگر، از جمله وب سایت رسمی المپیک ریو استفاده کرده، و ترافیکی بالغ بر ۵۴۰ گیگابیت بر ثانیه را به این پایگاه اینترنتی وارد نمودند.
ظاهراً در این حمله از نوعی ترافیک شبیه به بسته های داده پروتکل GRE (کپسوله کردن مسیریابی عمومی) استفاده می شود، که انتخاب نامعمولی در حملات DDoS به شمار می رود. گفتنی است در حمله به کربز نیز از همین نوع ترافیک GRE استفاده شده بود.
همچنین چند روز قبل، شرکت هاستینگ فرانسوی OVH خبر داد که مورد چندین حمله DDoS قرار گرفته، و در برخی مواقع ترافیک دریافتی آنها به ۹۰۰ گیگابیت در ثانیه و حتی ۱ ترابیت در ثانیه رسیده است. البته OVH هنوز در این زمینه اطلاعات تکمیلی را ارائه نکرده و بنابراین نمی دانیم آیا حمله به کربز و OVH با یکدیگر مرتبط هستند یا خیر.
برخی شواهد نه چندان قوی، باعث شده انگشت اتهام به سوی گروه هایی همچون لیزارد اسکواد یا PoodleCorp نشانه رود، تیم هایی که با اجرای حملات گسترده DDoS و مختل کردن پلتفرم های گیمینگ و وب سایت ها در گذشته، نامی برای خودشان دست و پا کرده اند.
یکی از شواهد فوق، این است که بدافزار Mirai مورد استفاده در ساخت بات نت پرجمعیت و قدرتمند مورد بحث، بر پایه بدافزار به کار گرفته شده توسط لیزارد اسکواد در گذشته برای آلوده ساختن دیوایس های اینترنت اشیاء طراحی و ساخته شده، اما حقیقت این است که هر فردی می تواند از آن سوء استفاده نماید.
در مدت هجوم به وب سایت کربز، هکری تحت نام مستعار BannedOffline در توئیتر و طی چندین پست، به دست داشتن در این حملات DDoS اشاره کرد، اما مشخصاً او تنها یکی از اعضای گروه مهاجم بوده. او در این رابطه اذعان داشت:
من تنها فردی نیستم که از کربز و وب سایتش خوشم نمی آید. در واقع هیچ کس او را دوست ندارد، حداقل این موضوع در جامعه هکرها صادق است.

همچنین هکری با نام CripthePoodle که پیش تر از اعضای PoodleCorp به شمار می رفت نیز اعلام کرد که گروه مذکور در این ماجرا نقش دارد، و اضافه کرد:
آنها عاشق این هستند که تا جای ممکن آشوب و هرج و مرج ایجاد کنند.

چندی پیش زمانی که کربز برای اولین بار از بروز مشکلات امنیتی و وقفه موقتی وب سایتش خبر داد، PoodleCorp از طریق حساب کاربری نیمه رسمی خود به تمسخر او پرداخت، هرچند پست مورد بحث پس از مدتی حذف شد.
هر کسی پشت این حمله ها باشد، احتمالاً نه فقط از سوی محققین امنیتی، بلکه از سوی نیروهای دولتی نیز تحت تعقیب قرار دارد. البته FBI هنوز در مورد این موضوع بیانیه ای ارائه نکرده.
به گفته «پرینس» و کمپانی Level 3 حمله به وب سایت کربز آنقدر شدید بوده که باعث آسیب دیدن تعدادی از روترهای اصلی اینترنت شده، و در نتیجه اثرات حمله DDoS به بخش هایی از شبکه کلی اینترنت نیز سرایت کرده. اگرچه این موضوع روی کاربران خانگی تأثیری نداشته، اما شرکت های تأمین کننده اینترنت و مقامات دولتی به خوبی آن را احساس کرده اند.
«پرینس» در این رابطه می گوید:
زمانی که حمله ای بسیار بزرگ را ترتیب دهید که بر زیرساخت های اینترنت تأثیر منفی بگذارد، شک نکنید که به زودی دستگیر خواهید شد.

اما حتی اگر هکرهای عامل این تهاجم DDoS دستگیر شوند، باز هم نگرانی به خاطر آسیب پذیری های گسترده دیوایس های مبتنی بر اینترنت اشیاء ادامه خواهد داشت، و به نظر می رسد این حمله، یکی از اولین نمونه هایی باشد که پتانسیل مخرب سوء استفاده از این پلتفرم را نشان داده است.
«پرینس» معتقد است:
مطمئنم همین الان هم نوجوانی ۱۵ ساله در قسمتی از این جهان پهناور مشغول تشکیل بات نت خودش با استفاده از دوربین های مدار بسته ای است که آسیب پذیر و قابل کنترل هستند.

و به گفته «مک کی» از مؤسسه آکامای، ، همه اینها نشانه های نامیمونی برای دنیای اینترنت به شمار می رود.

ارتقاء قوانین اعتبارسنجی unique و exists در لاراول

ارتقاء قوانین اعتبارسنجی unique و exists در لاراول
ارتقاء قوانین اعتبارسنجی unique و exists در لاراول

استفاده از validation rules در لاراول بسیار سادست. ValidatesRequests یه ویژگی بسیار قدرتمنده که به صورت خودکار توسط include, BaseControllerمیشه و قوانین بسیار مفیدی برای کدهایی که بیشتر مورد استفاده است،ارائه میکنه.

۲ قانون unique و exists برای اعتبار سنجی data های ذخیره شده روی database استفاده میشن و همیشه به فرمتی که در زیر آورده شده، میان:

1
2
3
4
// exists example
'email' =&gt; 'exists:staff,account_id,1'
// unique example
'email' =&gt; 'unique:users,email_address,$user-&gt;id,id,account_id,1'

همونطور که مشاهده میکنید Style نوشته شدنشون خیلی آسون نیست و نمیشه به راحتی به خاطر سپردش و البته در عین حال چیزیه که شما همیشه در Document هاتون بهش احتیاج دارین.

با استفاده از Laravel v5.3.18  این ۲ قانون توسط معرفی یک کلاس Rule ساده شدند.مثال بالا رو به شکل ساده تری میتونین مشاهده کنین:

1
2
3
4
5
6
'email' =&gt; [
    'required',
    Rule::exists('staff')-&gt;where(function ($query) {
        $query-&gt;where('account_id', 1);
    }),
],
1
2
3
4
5
6
'email' =&gt; [
    'required',
    Rule::unique('users')-&gt;ignore($user-&gt;id)-&gt;where(function ($query) {
        $query-&gt;where('account_id', 1);
    })
],

 

هر دوی این validation rule ها متدهای:

  • where
  • whereNot
  • whereNull
  • whereNotNull

را پشتیبانی میکنند.

قانون unique یک متد دیگه به نام ignor  را هم پشتیبانی میکنه که به این وسیله شما میتونین اعتبار سنجی روی بقیه data هاتون رو انجام بدین.

یکی دیگه از مزایای استفاده از این ویژگی اینه که فرمت قبلی هم به طور کامل پشتیبانی میشه و کافیه توسط متد formatWheres  به شکل و فرمت قبلی تبدیلش کنید:

1
2
3
4
5
6
protected function formatWheres()
{
    return collect($this->wheres)->map(function ($where) {
        return $where['column'].','.$where['value'];
    })->implode(',');
}

برای گرفتن آخرین ورژن لاراول کافیه که composer update را run کنید و پس از دانلود ورژن 5.3.18  از ویژگی های آن استفاده کنید و لذت ببرید.

مشکل امنیتی لینوکس 0day linux dirty cow

مشکل امنیتی لینوکس 0day linux dirty cow
مشکل امنیتی لینوکس 0day linux dirty cow

یک مشکل امنیتی فوق العاده مهم که در کرنل لینوکس کشف شده باگ Zero Day از نوع Local Privilege Escalation (ارتقا سطح دسترسی) است. لازم به ذکر است که این باگ حدود ۱۱ سال پیش یعنی از سال ۲۰۰۵ وجود داشته

با استفاده از این باگ کاربران معمولی هاست که دسترسی با یوزر محدود به سیستم عامل لینوکس دارند. می توانند دسترسی root از سیستم بگیرند. این مشکل با کد CVE-2016-5195 و نام «گاو کثیف» یا همان ” Dirty COW” شناخته می شود.

توزیع های لینوکسی که باگ CVE-2016-5195 شامل حال آنها می شود به این شرح است:

Red Hat Enterprise Linux 7.x
Red Hat Enterprise Linux 6.x
Red Hat Enterprise Linux 5.x
CentOS Linux 7.x
CentOS Linux 6.x
CentOS Linux 5.x
Debian Linux wheezy
Debian Linux jessie
Debian Linux stretch
Debian Linux sid
Ubuntu Linux precise (LTS 12.04)
Ubuntu Linux trusty
Ubuntu Linux xenial (LTS 16.04)
Ubuntu Linux yakkety
Ubuntu Linux vivid/ubuntu-core
SUSE Linux Enterprise 11 and 12

نحوه تشخیص آسیب پذیری :

برای تشخیص این باگ شرکت ردهت اسکریپتی آماده کرده است که می توانید از آن برای توزیع های مبتنی بر RHEL استفاده کنید. برای اینکار ابتدا باید آن را دریافت کنید :
1

#wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

و بعد از ان این دستورات را اجرا کنید
1
2

#chmod +x rh-cve-2016-5195_1.sh
#./rh-cve-2016-5195_1.sh

در صورتی که سیستم عامل آسیب پذیر باشد این خطا مشاهده می شود:

Your kernel is 2.6.32-642.3.1.el6.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial

تصویری از خطا

رفع مشکل امنیتی لینوکس 0day linux dirty cow
رفع مشکل امنیتی لینوکس 0day linux dirty cow

جهت شناسایی این مشکل بر روی سایر توزیع های دیگر می توانید ابتدا فایل زیر را دریافت کنید
1

$ wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

حالا کافیست یک بار به کاربر root وارد شوید و یک رشته را درون یک فایل بنویسید :
1
2

$ sudo -s
# echo this is not a test foo

اکنون کافیست تا با کاربر معمولی دستور را اجرا کنید
اکنون فایل ساخته شده را به صورت پایین اجرا کنید
1

$ gcc -lpthread dirtyc0w.c -o dirtyc0w
1

$ ./dirtyc0w foo m00000000000000000
1

$ cat foo

پس از اینکار در صورت وجود مشکل بر روی سیستم، متن مشاهده شده در فایل foo با مقدار اولیه متفاوت خواهد بود.

عکس زیر را برای درک بهتر مشاهده کنید

0day linux dirty cow
0day linux dirty cow

ایمن سازی و حل این مشکل :

جهت رفع این مشکل امنیتی بر روی CentOS و RHEL کافیست این دستورات را اجرا کنید:

1
2
3

#yum update

#reboot

دستورات برای حل این مشکل در Debian و Ubuntu :

1
2
3

$sudo apt-get update &amp;&amp; sudo apt-get upgrade &amp;&amp; sudo apt-get dist-upgrade

$sudo reboot

برای کسب اطلاعات بیشتر در مورد این مشکل امنیتی می توانید به لینک های ذیل مراجعه نمایید

https://access.redhat.com/security/vulnerabilities/2706661

http://dirtycow.ninja

معرفی نرم افزار SSA

معرفی نرم افزار SSA
معرفی نرم افزار SSA

نرم افزار Smart storage administrator یکی از نرم افزارهایی است که روی سرورهای G9 اضافه شده است و در واقع نسخه بهینه شده نرم افزار ACU است که از آن برای پیکربندی دیسک ها و همچنین مدیریت آنها استفاده می شود.

به عنوان مثال برای اینکه یک هارد را به عنوان Spare تنظیم کنیم باید از این نرم افزار استفاده کنیم.

همچنین در این نرم افزار ابزای بنام ADU وجود دارد که برای انجام تست روی دیسک ها، کنترلر و Cache مورد استفاده قرار می گیرد.

نرم افزار Smart storage administrator یکی از نرم افزارهایی است که روی سرورهای G9 اضافه شده است و در واقع نسخه بهینه شده نرم افزار ACU است که از آن برای پیکربندی دیسک ها و همچنین مدیریت آنها استفاده می شود. به عنوان مثال برای اینکه یک هارد را به عنوان Spare تنظیم کنیم باید از این نرم افزار استفاده کنیم. همچنین در این نرم افزار ابزای بنام ADU وجود دارد که برای انجام تست روی دیسک ها، کنترلر و Cache مورد استفاده قرار می گیرد. نمونه کنسول این نرم افزار در عکس زیر قابل نمایش است:

دیگر قابلیت ها
Simplify Deployment, Configuration, and Management

Monitor and Diagnose potential problems

Expand capacities, Enhance data protection, Optimize performance

تفاوت رم های Original و OEM

تفاوت رم های Original و OEM
تفاوت رم های Original و OEM

اگر متوجه شدیم فروشنده ای به عمد یا غیر عمد به ما رم OEM تحویل داده است باید قبول کنیم یا نه؟

آیا باید رم OEM خریداری کنیم یا نه؟

بازار RAM همیشه یکی از متنوع ترین بازارها و مشکل ترین آنها جهت شناسایی کالای اورجینال از قلابی بوده است. همانطور که می دانید شرکت های HP و IBM و … تولید کننده RAM نیستند و از محصولات شرکت های دیگر مانند Samsung و Hynix استفاده می کنند و برای اعلام اصل بودن کالای توزیع شده از کانال مجاز خود از یک هولوگرام استفاده می کنند. تا یکی دو سال قبل بعلت بالا بودن قیمت ماژول های RAM ، تولید کننده های رم های OEM با خرید چیپ ست های اصل از شرکت هایی نظیر سامسونگ و مونتاژ آن روی بورد توسط خودشان اقدام به عرضه RAM های غیر اصل می کردند. این RAM ها بعلت کیفیت پایین مونتاژ معمولا خوب کار نمی کردند و مشکلات فراوانی ایجاد می شد. از تقریبا یک سال قبل و با کاهش شدید قیمت جهانی ماژول های رم، دیگر تولید و مونتاژ رم توسط چینیها برایشان به صرفه نمی باشد و آنها با خرید ماژول های اورجینال از شرکت های تولید کننده مثل سامسونگ و هاینیکس اقدام به نصب لیبل و هولوگرام غیر اصل اچ پی رو آن می کنند و بعبارت دیگر نوع عرضه رم های OEM تغییر کرده است. بدیهی است در حال حاضر ماژولی که تحت نام OEM عرضه می شود از نظر فیزیکی، تکنیکال و پرفورمنس تفاوت کمی با رم اصلی ارائه شده توسط شرکت اچ پی دارد و تنها از کانال مجاز اچ پی عرضه نشده و هولوگرام روی آن هم تقلبی می باشد. تنها باید بدانید که فروشنده آنها را با قیمت خیلی ارزانتری خریده است.

در بسیاری مواقع قطعات غیراورجینال تحت عنوان قطعه اصلی به فروش می رود و در این زمان تنها راه تشخیص، داشتن اطلاعات فنی و مهارت در شناسایی قطعه اصلی و خرید ازمنابع معتبر می باشد. در این مقاله قصد داریم راهنمایی که توسط کمپانی اچ پی برای شناسایی هارد و حافظه (RAM) اصلی منتشر شده را بیاوریم.

قطعه غیراورجینال ( یا به اصطلاح رایج OEM ) چیست و چه مضراتی دارد؟

تولید قطعات سیستم های اچ پی در کارخانه هایی صورت می گیرد که تحت استانداردهای تعین شده اچ پی به تولید قطعات می­ پردازند. کلیه قطعات تولید شده بایستی مراحل کنترل کیفیت و تست های متعدد اچ پی را بگذرانند. در صورتی که قطعه ای این تست ها را با موفقیت طی نکند، یک کد شناسایی (ID) به آن تعلق می گیرد تا نتواند به هیچ وجه وارد موجودی محصولات اچ پی شود. این قطعه ها و یا سایر قطعاتی که در این کارخانه ها تولید می شود ولی گواهی تأییدیه اچ پی را ندارند، تحت عنوان OEM به بازار عرضه می شوند.

باید این نکته را در نظر داشته باشید که استفاده از این قطعات علاوه بر زیان های مالی که به همراه دارد مضرات دیگری نیز برای کل تجهیزات و کسب و کار شما دارد. از این خسارات می توان به موارد زیر اشاره کرد:

افزایش مدت Down time سرور و توقف کار
از دست دادن داده ها
عدم سازگاری با سایر قطعات سرور
وارد کردن آسیب به سایر قطعات و تجهیزات سرور
تحمیل هزینه های جایگزینی قطعات، تست، بازیابی اطلاعات، اجرت و ایاب و ذهاب و …

از طرفی قیمت این قطعات غیراورجینال نسبت به نوع اورجینال آن بسیار پایین تر است. این تفاوت قیمت چیزی حدود نصف قیمت نوع اورجینال آن می باشد. لذا در مقایسه قیمت دو سرور با پیکربندی مشابه که در یکی کلیه قطعات، اورجینال بوده و در دیگری قطعات غیراورجینال استفاده شده باشد، تفاوت قیمت فاحشی مشاهده می­ شود.

ضمناٌ در بسیاری مواقع این قطعات غیراورجینال تحت عنوان قطعه اصلی به فروش می رود و در این زمان تنها راه تشخیص، داشتن اطلاعات فنی و مهارت در شناسایی قطعه اصلی و خرید از منابع معتبر می­ باشد. در زیر راهنمایی که توسط کمپانی اچ پی برای شناسایی هارد و حافظه (RAM) اصلی منتشر شده می آوریم.

گزینه های تشخیص هاردهای اصلی Hp از تقلبی:

1: برچسب پلمپ روی درب بسته بندی:
این برچسب دارای ویژگی های امنیتی مشابه برچسب امنیتی روی محصول است. جنس این برچسب از مواد تجزیه پذیری است که اجازه نمی دهد بدون آسیب رسیدن به پلمپ از روی جعبه جدا شود و هنگام باز کردن جعبه ی دستگاه پاره می­ شود. اگر بسته ای برچسب پلمپ نداشته باشد و یا دستکاری شده باشد، اعتبار آن زیر سوأل می رود.

2: برچسب روی بسته بندی:
برچسبی که روی سطح بیرونی بسته بندی قرار می گیرد و حاوی اطلاعات شناسایی محصول، مبدأ آن، و جزئیات ضروری برای ردیابی محصول توسط اچ پی یا کارخانه سازنده آن می باشد.

3: بسته بندی بین المللی:
بسته بندی محصولات اچ پی کاملاٌ ایمن و محافظت شده است. بسته بندی هاردهای اچ پی شامل نگهدارنده حرارتی، فوم نگهدارنده و بسته بندی آنتی­ استاتیک می­ باشد.

4: برچسب روی هارد:
این برچسب روی هاردهای اچ پی ممکن است با اشکال مختلف باشد، که لوگوی اچ پی یا کارخانه سازنده آن را داشته باشد و حاوی اطلاعات محتویات آن و جزئیات مربوط به ردیابی محصول است. همه هارد درایوهای اچ پی دارای برچسب امنیتی اچ پی هستند که زمان تولید قطعه در کارخانه روی آن نصب می­ شود.

5 : برچسب امنیتی اچ پی:
اچ پی برای اعتبار سنجی محصولات خود برچسب های امنیتی مختلفی را به کار می برد. این برچسب ها دارای لایه های امنیتی آشکار و پنهانی هستند تا ازجعل شدن آنها جلوگیری شود. چند ویژگی از این لایه­ های امنیتی به شرح زیر است :

الف) نوار امنیتی که دارای دایره هولوگرافیکی است که از hp به ok و حالت بی نور تغییر می­ کند.

ب) سه خط متن با سایزهای متفاوتOk که روشن و خاموش می شود. بزرگترین فونت سایز آن با دایره هولوگرافیک به طور متناوب تغییر می کند.

ج) نوار رنگی که در نورهای مختلف، بین سبز و ارغوانی روشن تغییر رنگ می دهد.

6: شماره سریال:
روی هر بسته هارد اچ پی یک شماره سریال وجود دارد که با کد امنیتی (S/C) و یا کد پیگیری (CT) چاپ شده روی برچسب محصول مرتبط است. به منظور جلوگیری از تقلب رایج بازار که از شماره سریال های روی محصولات اصلی اچ پی برای محصولات تقلبی استفاده می­ شود، این شماره سریال روی برچسب محصول چاپ نمی شود بلکه با کدامنیتی و یا کد پیگیری چاپ شده بر روی برچسب آن مرتبط است. برای سنجش اعتبار شماره سریال آن باید با ایمیل مربوط به شرکت اچ پی با آدرس [email protected] مکاتبه نمایید.

7: ضخامت برچسب امنیتی :
گوشه سمت راست برچسب جایی که نوار امنیتی قرار گرفته، به قدری ضخامت کمی دارد که با ناخن خود نمی توانید آن­ را بگیرید.

8 : اثر امنیتی زیر برچسب :
برای تأیید اعتبار برچسب می توانید بخشی از برچسب را از جای خود بلند کنید، باید اثری مانند تصویر زیر دیده شود.( توجه: اینکار باعث می شود کالا از گارانتی خارج شود)گزینه های تشخیص حافظه های(RAM) اصلی Hp از تقلبی :

1: بسته بندی:
در صورتی که حافظه (Pack) اچ پی را خریداری می­ کنید بایستی دارای بسته ­بندی طلقی تاشو باشد که عایق حرارتی و آنتی استاتیک است. در غیر اینصورت (سایر بسته بندی ها) کالا غیراورجینال می باشد. در صورتی که حافظه ­ی بدون بسته بندی (Tray) خریداری می کنید، بایستی از منبع خرید خود مطمئن باشید و به برچسب امنیتی روی خود حافظه دقت کنید.

2: برچسب امنیتی :
این برچسب امنیتی دارای ویژگی­ هایی مشابه برچسب های امنیتی هاردهاست که در بالا آورده شد . این برچسب، هم روی لبه بالای بسته بندی در بخش تاشو آن نصب می شود و هم بر روی خود حافظه (RAM) قرار می گیرد. امکان ندارد که بتوان بدون آسیب رساندن به برچسب، آن را از روی بسته بندی برداشت و موقع بازکردن بسته بندی نیز به راحتی پاره می­شود. لذا درصورتی که بسته بندی برچسب امنیتی ندارد و یا دستکاری شده است باید به اورجینال بودن کالا شک کنید.

چگونه قربانی باج افزار ها نشویم ؟

چگونه قربانی باج افزار ها نشویم ؟
چگونه قربانی باج افزار ها نشویم ؟

از اونجاییکه بعد ازینکه سیستمی دچار باج افزار یا همون Ransomware ها بشه ، به این راحتی ها امکان رهایی ازین باج افزارها رو نداره و بعبارتی باید قید اطلاعاتشو بزنه ، بهتره اقداماتی رو انجام بدیم که به دام این ویرویسهای باج گیر نشیم.

ازونجاییکه اخیراً گزارش های نگران کننده از افزایش قابل توجه انتشار و فعالیت این ویروس های پولکی دریافت کردیم ، تصمیم گرفتیم در این مقاله به معرفی چند راهکار ساده برای اینکه قربانی باج افزارها نشیم بپردازیم:
1- بکاپ گیری مداوم
متأسفانه ماهیت عملیاتی Ransomware ها به شکلی است که پس آلوده کردن سیستم و رمزگذاری فایل ها، امکان بازیابی یا نجات فایل های کدگذاری شده را نیز از بین می برد؛ هر چند که برخی از انواع ویروس، در صورت پرداخت اینترنتی پول درخواستی توسط کاربر،کلید رمزگشایی را در اختیار وی قرارداده و حتی به او کمک می کنند تا فایل های قفل شده خود را بازیابی کند.
به هرحال در اغلب موارد ،فایل های رمز گذاری شده، قابل بازیافت نخواهند بود. بنابراین توصیه اولیه ما این است که از اطلاعات مهم خودتون در سیستم یا هاردی خارج از سیستم فعلیتون یک نسخه بکاپ نگهداری کنید.اگر سیستم حسابداری و یا اطلاعاتی دارید که هرروز تغییر میکند، حتما بصورت روزانه در سیستمی به غیر از سیستم فعلی کپی از اطلاعات داشته باشید.
برای بکاپگیری از نرم افزار های بکاپ گیری نظیر سیمانتک می تونید استفاده کنید ، در ساده ترین حالت هم اطلاعات را در یک هارد دیگه کپی میکنید.

چگونه قربانی باج افزار ها نشویم
چگونه قربانی باج افزار ها نشویم

2-ایمیلهای مشکوک رو به هیچ وجه باز نکنین
‎ایمیل های ناشناس رو باز نکنین یا اگه بازکردین به هیچ وجه روی فایلهای پیوست شده در اون ایمیل کلیک نکنین

اکثر گزارشاتی که تا حالا تو میهن داشتیم مربوط به این بوده که یک ایمیل رو دریافت کردن و فایل attach را کلیک کردن.
این ایمیلها با عنوانهای فریب دهنده ارسال می شن ، مثلا برنده شدن در مسابقات یا شرایط گرفتن مهاجرت دائمی از نمونه ایمیلهایی هست که افراد را قربانی این باج افزارها میکند.
3-بروز رسانی سیستم عامل و نرم افزارها
همیشه سیستم عامل کامپیوترتون رو بروز کنید ، برای من خیلی عجیبه وقتی میبنم هنوز عده ای هستند که از ویندوز XP استفاده میکنن و وقتی ازشون میپرسم چرا هنوز از اکس پی استفاده میکنین ، میگن نرم افزارهایی داریم که فقط با XP کار میکنن (عذر بدتر از گناه) واقعا نرم افزاری که فقط رو XP کار میکنه و توسعه دهنده هاش اون نرم افزار را با سیستم عاملهای بروز ، آپدیت نمیکنند ، یک ریال ارزش نداره.
‎نرم افزارها و آنتی ویروس های خود را همیشه بروز کنید ، یقینا نرم افزارهای بروز نشده اولین راههای نفوذ را برای ویروس ها ، بد افزارها و باج افزارها باز میزارن

همینطور بر روی لینک های ناشناس و مشکوک کلیک نکنید و حتی الامکان از دانلود نرم افزارهای ناشناس بپرهیزید.
4- استفاده از قابلیت System Restore در ویندوز
از قابلیت System Restore و یا Previous Versions در سیستم عامل ویندوز استفاده کنید. با تعریف نقطه های بازیابی فایل ها Restore Points به صورت دائم می توانید حتی در صورت قفل شدن و نابود شدن فایل هایتان، آن ها را به آخرین نقطه تعریف شده در بخش System Restoreبرگردانید. بنابراین با تعریف روزانه نقطه های بازیابی از شر ویروس هایی که اطلاعات و اسناد مهم شما را هدف می گیرند مصون بمانید.
برای جلوگیری از اجرای برنامه های ناخواسته و مزاحم که شامل ویروس ها و بدافزار ها هم می شوند، می توانید در کامپیوتر های خانگی از بخش “مدیریت سیستم های امنیتی”(Local Security Policy) در سیستم عامل ویندوز استفاده کنید. برای شبکه های سازمانی هم می توانید از قابلیت های موجود در بخش “” Group/Local Policy استفاده کنید . خب …. حالا می توانید با تعریف یک لیست سفید “White List” از فایل ها و برنامه های اجرایی دلخواهتان، اجرای تمام برنامه های خارج از این فهرست را مسدود (Block) کنید. بنابراین به سادگی از اجرای بدافزار ها و فایل هایی که نمی خواهید اجرا شوند، جلوگیری می کنید؛ هرچند که ممکن است کارآیی و بازده عملیاتی رایانه شما اندکی کاهش یابد.

اقدامات لازم در هنگام مواجه با باج افزارها

اقدامات لازم در هنگام مواجه با باج افزارها
اقدامات لازم در هنگام مواجه با باج افزارها

قبلا در مقاله ((باج افزار چیست)) راجب باج افزارها براتون گفتیم و متوجه شدیم رعایت نکردن ساده ترین نکات ممکنه به قیمت حذف همه اطلاعاتمون بشه

اما اگه به هر دلیلی گرفتار این ویروس های نوظهور شدیم چیکار کنیم؟؟
اقدامات لازم زمانیکه با این مورد مواجه شدیم:
اول باید بگیم ، همیشه همیشه یک بکاپ از اطلاعات مهمتون تو یک هارد یا سیستم دیگه داشته باشین ، اگه بکاپ داشته باشین ، سریع سیستم عامل سیستمتونو عوض میکنین و فایلهاتونو دوباره منتقل میکنین و بدون پرداخت باج مشکلتون حل میشه
در ادامه راهکارهای زیر به ما کمک میکنه تا با سرعت بهتری با باج افزارها مقابله و یا جلوگیری کنیم:
۱- جداسازی کامپیوتر آلوده شده از شبکه سازمان:
اولین قدم به محض آلوده شدن به باج‌افزار این است که هرچه سریع‎تر کامپیوتر آلوده را از شبکه سازمان یا شرکت جدا کنید، شبکه وای فای و بلوتوث را خاموش کنید، تمامی ارتباطات خارجی، خدمات ابری و دیسک سخت خارجی را قطع کنید. با این کارها مطمئن می‌شوید که آلودگی پخش نمی‌شود و از ارتباط بدافزار با رایانه مرکزی شبکه جلوگیری می‌کنید. این کار کمی زمان می‌برد و از زمانی که مهاجم تهدید به افزایش مبلغ باج می‌کند ثانیه‌ها هم ارزشمند می‌شوند.
باج افزار Jigsaw به ازای هر ساعتی که باج را نپردازید، فولدرها و فایلهای بیشتری را در سیستم شما از بین می‌برد و باج‎افزار CryptoLocker نیز اگر در مدت زمان مشخص شده پول پرداخت نشود باج را افزایش می‌دهد.

۲- دانستن نام واقعی بدافزار:
باج افزاری که با آن سروکار دارید را بشناسید. تقریباً ۷۰ خانواده باج‎افزار وجود دارد که برخی از آن‌ها با نسخه‌های جدیدتر ناسازگارند. در بعضی موارد مثل TeslaCrypt پیامی که می‌گوید پرونده‌های شما رمزنگاری شده است حاوی نام باج‎افزار نیز هست. زیرا قربانیان اگر بدانند اشخاص دیگری هم با پرداخت پول توانسته‌اند پرونده‌هایشان را از یک باج‎افزار خاص پس بگیرند، آن‌ها هم ترغیب می‌شوند که باج را بپردازند.
با این حال برخی از باج‎افزارها به نظر می‌رسد که تمایل دارند، ناشناس باقی بمانند. CryptoLocker در روزهای اوجش مشکل بزرگی به حساب می‌آمد و در این مورد پیامی نشان داده و هشدار می‌داد که پرونده‌ها رمزنگاری شده‌‌اند. برخی از باج‎افزارها از پسوند خاصی استفاده می‌کنند. مانند Locky که نامش را به این دلیل انتخاب کرده‌اند که پرونده‌های رمزنگاری شده پسوند Locky را مشخص می‌کنند. اگر باج‎افزار را نمی‌شناسید در اینترنت آدرس‌های پرداخت بیت‎کوین یا پیام‌های واقعی باج را جستجو کنید تا متوجه شوید کدام باج‎افزار یا کدام گروه باج‎افزاری پرونده‌های شما را آلوده کرده است. اگر اصلاً نتوانستید باج‎افزار را شناسایی کنید، این احتمال وجود دارد که باج‎افزار جعلی باشد. یک حمله‌ی مهندسی اجتماعی سطح پایین که می‌توانید به آسانی از آن فرار کنید.
‎سیستم عامل کامپیوتر و نرم افزارهای خود را برای مقابله با ویروس ها و باج افزارها بروز رسانی کنید. من میبینم هنوز خیلی ها از ویندوز XP استفاده میکنن!!!! نرم‎افزارهای بر‎وز نشده احتمالاً اولین راه های نفوذ را برای باج افزارها باز میکنند.

۳- یافتن یک ابزار رمزگشایی:
اگر بدانید که دقیقا با چه باج‎افزاری سرو کار دارید شاید بتوانید راه‌هایی برای رهایی از آلودگی پیدا کنید. مجموعه‌ی کاملی از چنین ابزارهایی موجود و در دسترس عموم است، اما توجه داشته باشید که ممکن است روی بعضی از نسخه‌های خاص باج‎افزار کار نکنند.
بیت ‎دیفندر (BitDefender) یک ضدباج‎افزار رمزنگار ارائه داده است که می‌تواند باج‎افزارهای CTB-Locker ،TeslaCrypt ،Locky و Petya را از رایانه حذف کند. آزمایشگاه Kaspersky به تازگی ابزاری منتشر کرده است که می‌تواند پرونده‌های رمزنگاری شده توسط Crypt XXX. را رمزگشایی کند. همچنین برنامه‌ی رمزگشای Rakhni برای بازگرداندن پرونده‌های آلوده شده توسط باج‎افزار Rakhni و هم خانواده‌اش وجود دارد.
ممکن است مهاجمان در رمزنگاری پرونده‌ها یا بخشی از کد اشتباهی کنند که به محققان امنیتی اجازه دهد با مهندسی معکوس، رمزنگاری را بشکنند. برای مثال، آزمایشگاه Kaspersky، برنامه‌ی رمزگشای Scraper را منتشر کرده است که می‌تواند پرونده‌ها را در صورتی رمزگشایی کند که خطایی هنگام اجرای الگوریتم رمزگذاری Tor Locker رخ داده باشد.
محققان Cisco Talos جدیدترین نسخه‌ی TeslaCrypt را کشف کردند که ادعا می‌کند از استاندارد RSA-۲۰۴۸ نامتقارن برای رمزنگاری پرونده‌ها استفاده می‌کند امّا در حقیقت از امنیت رمزنگاری پیشرفته‌ی متقارن (AES) استفاده می‌کند. کد برای ابزار رمزگشایی برای دسته‌ی خاصی از Tesla Crypt ها روی GitHub موجود است. نسخه‌ی دیگری از Tesla Crypt وجود دارد که هنگام کنترل گذرواژه رمزنگاری خطایی درون آن رخ داده است. بنابراین پرونده‌هایی با پسوندهای خاص از جمله .ecc ،.ezz ،.exx ،.xyz ،.zzz ،.aca ،.abc ،.ccc و .vvv با ابزار رمزگشای TeslaDecoder رمزگشایی می‌شوند. بیت‎دیفندر دستوری برای Linux Encoder که اولین باج افزار Linux است دارد.
فابیان‎ووسار از EmsiSoft برنامه‌ی DecryptInfinite را برای بازگرداندن پرونده‌هایی طراحی کرده است که توسط CryptoInfinite رمزنگاری شده باشند. فابیان وورسا همچنین رمزگشایی برای باز کردن پرونده‌های آلوده شده با Radamant، ارائه کرده ‌است که پسوندهای پرونده‌ها را به .rrk و .rdm تغییر می‌دهد، این برنامه برای Gomasan و LeChiffre نیز مؤثر است.
اویو‎ راف مؤسس و مدیرعامل Seculert گفت: «ساز و کار رمزنگاری برای برخی از باج‎افزارها خیلی پیچیده نیست و می‌توان برای آن‌ها از یک ابزار رمزگشا استفاده کرد».
یک برنامه‎نویس ترک به نام Utku Sen طی بررسی باج‎افزار متن‎باز Eda۲/Hidden Tear فهمید چند حمله‌ی غیر پیچیده و ساده مبنای خود را این باج‎افزار قرار داده‌اند. Sen برای این کد درب-پشتی‌ قرار داده است که به قربانیان کمک می‌کند پرونده‌های رمزنگاری شده را باز کنند.
باج‎افزارهایی که در این پروژه بررسی شدند شامل Magic ،Linux. Encoder و Cryptear هستند که پرونده‌های رمزنگاری شده با تمامی آن‌ها را می‌توان باز کرد.
در بعضی موارد شرکت‌های امنیتی توانسته‌اند با موفقیت گذرواژه‎های پرونده‌های رمزنگاری شده را از کارگزار‌های C&C پیدا کنند، همانند آنچه که آزمایشگاه Kaspersky برای قربانیان باج‎افزارهای Com Vault و Bit Cryptor انجام داد.
ابزارهای رمزگشایی راهی طولانی در پیش رو دارند!
متخصصان امنیتی از بازده این ابزارهای رمزگشایی راضی نیستند. نرمن گاداگنو مشاور ارشد در Carbonite گفت: «این ابزارها بی‎تاثیر هستند. مهاجمان سریع‌تر از آنکه بتوانیم در برابر آن‌ها از خود دفاع کنیم و کد رمزگشایی را استخراج کنیم، باج‎افزار خود را ارتقا می‌دهند».
این گفته ممکن است صحیح باشد اما توجه داشته باشید که تعدادی از محققان برنامه‌ها و ابزارهای امنیتی را به تازگی طراحی کرده‌اند، بنابراین پیش از پرداخت باج جستجوی راه چاره‌ در اینترنت می‌تواند مفید واقع شود. اما هنگام جستجو در اینترنت روی همان پیوند اول کلیک نکیند. اول مطمئن شوید که از منبع معتبری مثل یک شرکت امنیتی یا یک شرکت شناخته شده (مثل Bleeping Computer) یا یک محقق شناخته شده کمک می‎گیرید و پس از این‎که توانستید پرونده‌ها را رمزگشایی کنید، از یک برنامه‌ی ضدبدافزار چندین بار استفاده کنید تا مطمئن شوید که باج‎افزار به طور کلی حذف شده باشد.
برنامه و سیستم عامل کامپیوتر خود را برای مقابله با ویروس ها و باج افزارها بروز رسانی کنید. من میبینم هنوز خیلی ها از ویندوز XP استفاده میکنن!!!! نرم‎افزارهای بر‎وز نشده احتمالاً اولین راه های نفوذ را برای باج افزارها باز میکنند.

قرنطینه کردن سیستم و مرحله ی بیهوشی

پس از حمله باج افزار به سیستم فورا عملیات جداسازی را انجام دهید، شبکه ی اینترنت را از کامپیوتر جدا کنید. در اینجا یک فرصت طلایی وجود دارد، ممکن است آلودگی این بدافزار به سیستم های دیگر توزیع نشده باشد و با این کار، شما مانع گسترش آن شوید. این جداسازی راهی مطمئن است تا عملکرد قفل کننده را متوقف کنید و از تخریب فایل ها بر روی سیستم های دیگر جلوگیری کنید.

البته باید بگوییم که نسخه ی جدیدی از راهکارهای امنیتی برای سرورها وجود دارد که شامل ویژگی است که سیستم ها را از رمزنگاری بدافزارها حفظ می کند. این ویژگی قفل کننده را شناسایی می کند و تلاش آن را برای رمزنگاری داده های روی سرور بی نتیجه می کند. این نسخه ی جدید به محض شناسایی قفل کننده و تشخیص سیستم آلوده، فورا دسترسی سیستم آلوده به پوشه های به اشتراک گذاشته شده ی روی سیستم مسدود می شود.

عمل جراحی

در مرحله ی قبل شما اتصال سیستم آلوده را قطع کردید. حال می بایستی دسترسی به دیسک را بدون به خطر انداختن سیستم های دیگر به کار بگیرید.

انجام این کار بسیار ساده است. درایو را جدا کنید و آن را به دستگاه دیگری متصل کنید. اما فراموش نکنید که در ابتدا autorun را در کامپیوتر غیر فعال کنید. و البته شما به یک فایل منیجر به غیر از Windows Explorer برای مشاهده ی محتویات داخل درایو نیاز خواهید داشت.

توجه داشته باشید که نباید هر چیزرا بر روی سیستم آلوده اجرا کنید. استفاده از یک ماشین مجازی به عنوان یک اقدام امنیتی می تواند ایده ای خوب و مناسب باشد.

تمام فایل ها را از درایو آلوده کپی کنید. برای آنیستال کردن سیستم عامل و فرمت درایو عجله نکنید.

یکی دیگر از گزینه هایی که برای کمک به سیستم آلوده وجود دارد نجات دهنده ی دیسک کسپرسکی است.

و در گام بعدی کارشناسان شما را برای شناسایی آلودگی و مراحل تخصصی تر یاری خواهند کرد.

باج افزار چیست

باج افزار چیست
باج افزار چیست

باج افزار یا “Ransomware” یکی از تهدیدهای امنیتی خطرناک است که اخیرا ، دامنگیر بسیاری از کاربران ایرانی شده است. در واقع ویروسی است که اگر کامپیوتر شما به آن دچار شود ، باید قید اطلاعات رو بزنین و به این راحتی ها قابل بازگشت نیست.

هدف در باج افزارها دریافت وجه (پول) از قربانیان است، باج افزار پس از اجرا شدن در کامپیوتر قربانی، اطلاعات مهم و حساس کاربر را شناسایی کرده و آنها را با روش‌های پیچیده رمزگذاری می‌کند، این رمزها با تکنولوژی امروز غیرقابل نفوذ می‌باشند و تنها راهکار دسترسی مجدد به اطلاعات برای قربانی پرداخت وجه به تولید کننده باج افزار خواهد بود. تولید کنندگان باج افزار مبالغ اخاذی شده را از طریق ارزهای الکترونیکی مانند بیت کوین دریافت می‌نمایند که کاملا ناشناس و غیرقابل رهگیری می‌باشد.

‎این مجرمین سایبری به علت آنکه برای دریافت پولهایی که میخواهند به عنوان باج دریافت کنند از روش دریافت پولهای مجازی استفاده میکنند کاملا ناشناس باقی مانده اند

سناریوی این باج افزار برای فریب قربانی به شرح زیر است:

ابتدا یک ایمیل جعلی از طرف مجرمان سایبری برای تعداد زیادی از کاربران در سطح اینترنت ارسال میشود. مجرمان سایبری که باج افزار Petya را طراحی کرده اند معمولا ایمیل شرکتها و کسب و کارها را هدف قرار میدهند. از طرف برخی شرکتهای ایرانی هم گزارش شده است که برخی باج افزارها، ایمیل برخی شرکتهای ایرانی را نیز هدف قرار داده اند.

و اما در ادامه…

کارمند و یا مدیر شرکت، ایمیل مجرمان سایبری را در قالب تقاضای فردی برای استخدام دریافت میکند. ایمیل حاوی یک لینک Dropbox است که ظاهرا آن فرد مدعی است که رزومه کاری خود را در آن لینک قرار داده و از خواننده ایمیل میخواهد برای مشاهده روزمه کاری اش به لینک موجود در ایمیل و فایل حاوی رزومه مراجعه نماید. کلیک بر روی لینک و باز کردن فایل همان و آلوده شدن سیستم قربانی همان!

انواع باج افزار

باج افزارها انواع مختلفی دارند که هر یک قابلیت های ویژه ای دارد . انواع باج افزار به شرح زیر می باشد

  • Cryptowall
  • CryptoDefense
  • Cryptorbit
  • Cryptolocker
  • Locky
  • Trojan-Ransom.Win32.Rector
  • Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  • Trojan-Ransom.Win32.Rakhni
  • Trojan-Ransom.Win32.Rannohl.
  • TeslaCrypt
  • TeslaCrypt 3.0

خطرات

زمانی که شما سهواً خطاهای زیر را انجام دهید، امکان دارد کامپیوتر شما درگیر باج افزار شود:

• باز کردن یک ایمیل حاوی ضمیمه مخرب.
• کلیک روی لینک های مخرب که در ایمیل، شبکه های اجتماعی یا سایت ها قرار دارد.
• بازدید از سایت های مخرب که اغلب دارای ماهیت مستهجن هستند.
• باز کردن فایل های آلوده از فایل دیجیتال شرکت های حمل و نقل منتنی بر وب.
• باز کردن ماکرو های فاسد در اسناد برنامه ( مثل واژه پرداز ها و صفحه کستر ها) .
• اتصال به دستگاه های جانبی usb مثل memory ، هارد اکسترنال ، mp3 player و …
• استفاده از سی دی یا فلاپی های فاسد در کامپیوتر خود.

جلوگیری از ورود باج افزار

• هیچ گاه به ایمیل های ناشناس پاسخ ندهید یا ایمیل هایی را که در قسمت spam ایمیلتان قرار دارد را باز نکنید.
• تنها از وب سایت های امن یا وب سایت هایی که می شناسید استفاده کنید.
• قبل از آنلاین شدن، از وجود آنتی ویروس و دیوار آتش مؤثر و به روز روی کامپیوتر خود مطمئن شوید و در صورتی امکان از antispyware نیز استفاده کنید.
• به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید چرا که برخی از باج افزار ها می توانند حتی فایل های مبتنی بر ابر ذخیره سازی را نیز آلوده کنند.

اگر درگیر باج افزار شدید :

1 – برای حذف باج افزار یا دیگر نرم افزارهای مخرب که ممکن است روی کامپیوتر شما نصب شده باشد، یک scan کامل با یک solution امنیتی مناسب و به روز انجام دهید.
2 – اگر کامپیوتر شما از طریق باج افزار قفل شده باشد، حتماً برای مشاوره و راهنمایی از یک منبع قابل اعتماد استفاده کنید و به هیچ وجه پول را واریز نکنید چرا که حتی اگر آن ها قفل کامپیوتر شما را باز کنند، پس از مدتی دوباره از شما باج گیری و کامپیوتر شما را قفل می کنند. بنابراین به دنبال یک راه قطعی و مطمئن باشید.

مشاهده خطای Maximum request length exceeded

مشاهده خطای Maximum request length exceeded
مشاهده خطای Maximum request length exceeded

بصورت پیش فرض در iis وبسایت ها می توانندفایل هایی با حجم 4 مگابابت را آپلود نمایند و در صورت آپلود فایلی با حجم بیستر در زمان مشاهده سایت با خطای زیر مواجه خواهید شد:

Server Error in ‘/’ Application.

———————————————————————

Maximum request length exceeded.

جهت رفع این مشکل خطوط زیر در web.config سایت را بصورت ذکر شده تغییر دهید، در اینصورت فایل تا 20 مگابایت قایل آپلود خواهد بود.

<system.web>

<httpRuntime executionTimeout=”240″ maxRequestLength=”20480″ />

</system.web>
مقدار maxRequestLength در کد بالا را به میزات مورد نظرتان تغییر دهید

در iis7 و نسخه های قدیمی تر با تغییر بصورت زیر تا 30 مگابایت امکان آپلود مقدور خواهد بود.

<system.webServer>

<security>

<requestFiltering>

<requestLimits maxAllowedContentLength=”3000000000″ />

</requestFiltering>

</security>

</system.webServer>
مقدار maxAllowedContentLength در کد بالا را به میزات مورد نظرتان تغییر دهید.