جمع آوری بحث های تاپیک گپ و گفت بچه های IT(بلوتوث)

* فریبا *

عضو جدید
کاربر ممتاز
:redface:اولین موضوعی که در تاپیک گپ و گفت بچه هایITمطرح شد ..بحث بلوتوث بود :). سوالاتی مطرح شد و جوابهایی بیان شد .. در این تاپیک تمام سوالها و جوابهای مربوطه جمع آوری شده . در ضمن تلاش کردم تا تاپیکهایی که با موضوع بلوتوث در تالار مطرح شده بود رو هم اینجا بذارم که دسترسی برای همه آسون بشه :D.درضمن آخر سر هم سوالهای بی جواب در مورد این موضوع رو گذاشتم ..هر کس جوابی داره تالار رو از اطلاعات خودش محروم نکنه ... ;)
به سوالهای جدید شما هم رسیدگی میشود . :redface:
 
آخرین ویرایش:

* فریبا *

عضو جدید
کاربر ممتاز
-چرا اسمش رو گذاشتن بلوتوث؟
2-اصلا ایده بلوتوث رو کی بیان کرد و تاریخچش چیه؟
3-نحوه عملکرد بلوتوث؟
و اما جوابهای مختلف اعضا که با رنگهای مختلف مشخص شده :

کلمه بلوتوث ریشه دانمارکی دارد و از نام پادشاه دانمارک در سال*های 940 تا 986 گرفته شده است. نام پادشاه دانمارک در آن زمان Harald Blaatand بود. كلمه Blaatand پس از انتقال به زبان انگليسي به شكل Bluetooth تلفظ شد. در زمان حکومت Harald Blaatand دانمارك و نروژ در جنگ هاي مذهبي با هم مشكل داشتند و این پادشاه توانست این دو کشور را با یکدیگر متحد کند و از آن پس شهرت زيادي كسب كرد.

در واقع تكنولوژي Bluetooth هم بر پايه اتحاد يكپارچه سيستم هاي كامپيوتر كه نماد انحاد ایجاد شده بین دوکشور است.
ايده اصلي ايجاد سيستم ارتباطی یکپارچه بین وسایل الکترونیکی با یک استاندارد کلی در سال ۱۹۹۴ توسط شركت موبايل Ericsson ارائه شد. جالب است بدانید ریاست این پروژه انقلابی را زنی ایرانی به نام ماریا خورسند بر عهده داشت. ماریا خورسند، یكی از مدیران مشهور صنعت IT جهان است.
ماریا خورسند در زمان مدیریت خود در شركت اریكسون سوئد، مدیریت این پروژه را به عهده گرفت و به او لقب مادر معنوی تكنولوژی بلوتوث داده شد.


……………………………………….


1- اين تكنولوژي از سيستم "Frequency Hoping Spread Spectrum" استفاده مي كند، كه سيگنال آن 1600 بار در ثانيه تغيير مي كند كه كمك بزرگي براي جلوگيري از تداخل ناخواسته و غير مجاز است.
2-داراي پهناي باند Kbs 720و 10 متر قدرت انتقال (در صورت تقويت تا 100 متر قابل افزايش است ) مي باشد. اين تكنولوژي كه از سيستم گيرندگي و فرستندگي در جهت مناسب استفاده مي كند. قادر است امواج راديويي را از ميان ديوار و ديگر موانع غير فلزي عبور دهد.
3- وسايل مجهز به تراشه هاي بلوتوث حدود 10 متر تا 100 متر برد دارند و مي توانند داده ها در سرعت 720 كيلوبايت در ثانيه از طريق ديوار ها ، كيف ها و پوشاك انتقال دهند.
4- هر وسيله بلوتوث حاوي يك تراشه فرستنده / گيرنده مربعي 4 سانتيمتري است كه در باند فركانس راديويي ISM (Industrial Scientific Medical) يا صنعتي ، علمي ، پزشكي از 40.2 گيگاهرتز تا 48.2 گيگاهرتز عمل مي كند
 

* فریبا *

عضو جدید
کاربر ممتاز
سوالی دارم که آیا دو دستگاه در کنار هم به دو دستگاه دیگه از طریق بلوتوث به یکدیگر تبادل داشته باشند تداخل امواج در آنها رخ میده؟ اگه رخ میده دلیلش رو بگین و اگه رخ نمیده دلیل

یکی از روش‌هایی که سبب می‌شود دستگاه‌های Bluetooth با دیگر سیستم‌ها تداخل پیدا نکنند، ارسال سیگنال ضعیف به میزان یک میلی‌وات می‌باشد. در مقایسه، قویترین تلفن‌های سلولی می‌توانند سیگنالی به میزان سه وات را مخابره کنند. سیگنال ضعیف، برد دستگاه مجهز به تکنولوژی Bluetooth را به حدود ۱۰ متر محدود می‌سازد و امکان تداخل بین کامپیوتر و تلفن یا تلویزیون را کاهش می‌دهد. بدین ترتیب حتی دیوارهای خانه نیز نمی‌توانند مانعی برای سیگنال Bluetooth باشند. در نتیجه این استاندارد برای کنترل چند دستگاه در قسمت‌های مختلف خانه مفید واقع می‌شود.

ممکن است تصور کنید وجود دستگاه‌های متفاوت مجهز به Bluetooth در یک اتاق موجب تداخل آنها می‌شود اما اینطور نیست، دلیل آن را برایتان توضیح خواهیم داد.

عدم تداخل با استفاده از تکنیک Hopping

بعید به نظر می‌رسد که چند دستگاه در یک زمان بر روی یک فرکانس باشند، زیرا Bluetooth از تکنیکی به نام Spread-Spectrum Frequency Hopping استفاده می‌کند. در این تکنیک، یک دستگاه می‌تواند با تغییر از یک فرکانس به فرکانس دیگر، ۷۹ فرکانس درون برد تعیین شده را مورد استفاده قرار دهد. در مورد Bluetooth فرستنده‌ها فرکانس‌ها را ۱۶۰۰ بار در ثانیه تغییر می‌دهند به این معنی که اکثر دستگاه‌ها می‌توانند بهره کامل را از یک بخش محدود از طیف رادیویی ببرند. از آنجاییکه هر فرستنده Bluetooth به طور اتوماتیک از ارسال طیف گسترده استفاده می‌کند احتمال اینکه دو فرستنده در یک زمان بر روی یک فرکانس قرار گیرند وجود ندارند. این تکنیک خطر تداخل تلفن‌های موبایل یا دستگاه‌های کنترل نوزاد با دستگاه‌های Bluetooth را به حداقل می‌رساند، زیرا هر تداخل روی یک فرکانس خاص تنها در بخش بسیار کوچکی از ثانیه طول خواهد کشید.

وقتی دستگاه‌های مجهز به تکنولوژی Bluetooth در برد یکدیگر قرار می‌گیرند یک ارتباط الکترونیکی برقرار می‌شود تا مشخص شود که آیا آنها اطلاعاتی را به اشتراک می‌گذارند یا اینکه یکی از آنها باید دیگری را کنترل کند. نیازی نیست تا کاربر دگمه‌ای را فشارد دهد یا دستوری را وارد نماید زیرا این ارتباط الکترونیکی به طور اتوماتیک برقرار می‌شود. زمانیکه ارتباط برقرار شد، دستگاه‌ها -از هر نوع- شبکه‌ای را تشکیل می‌دهند. سیستم‌های Bluetooth یک شبکه (Personal-area networkpiconet را تشکیل می‌دهند که ممکن است تمام فضای اتاق را پر کند یا اینکه فاصله کمی را پوشش دهد. زمانیکه شبکه Piconet برقرار شد دستگاه‌های عضو شبکه فرکانس‌ها را تغییر می‌دهند تا با یکدیگر در تماس باشند و در ضمن از شبکه‌های Piconet دیگر که احتمالا در همان اتاق برقرار شده‌اند، اجتناب ورزند.
 

* فریبا *

عضو جدید
کاربر ممتاز
4-برد بلوتوث چقدره؟
سلام به همه بچه های گل IT

والله طبق دونسته ها ی من فعلا 10 متر (تا 20 هم می رسه) اما مثل اینکه جدیدا تا 50 هم رسیده اما کی این تکنولوژی به ما می رسه خدا می دونه

سلام نارگیل جان اینی که میگی بردش مربوط میشه بین دو تا گوشی .ولی الان ما پک های نرم افزاری وسخت افزاری هوشمند داریم که با استفاده از کامپیوتر ها تا برد حتی هزار متر هم تا اونجا که میدونم واسه گوشی های اطرافش میتونه اطلاعات بفرسته که حتی به نوع گوشی هم بستگی نداره فقط این که مجهز به بلوتوث باشه
 

* فریبا *

عضو جدید
کاربر ممتاز
سوال: میشه اطلاعاتی که بین دو موبایل (از طریق بلوتوث)تبادل میشه رو دزدید؟
چه سوال جالبی .مرسی
منم دوست دارم جواب اینو کامل بدونم .
چون من فقط میدونم که با یه سری نرم افزارهایی که تو گوشی نصب میشه میتونیم گوشی طرفو هک کنیم .چون بیشتر این نرم افزارای هک بلوتوث بر اساس زبان جاوا نوشته میشه اکثر گوشی ها رو میخونن .یکیش مثلا همین نرم افزار بلوور که با گرفتن بلوتوث طرف میتونی به پوشه های شخصی و اس ام اس و لیست مکالمات و...راه پیدا کنی حالا من فک کنم اگه بخوای اطلاعات درحال تبادل بین دو گوشی رو بدزدی باید با این نرم افزارا از یکی از گوشی ها بدزدی دیگه .
حالا اگه کسی کاملتر میدونه بگه ما هم بفهمیم .مرسی
اون نرم افزارها بدون اينكه طرفي كه قراره هك بشه اجازه نده قابل استفاده نيست.جديدا هم مردم هشيار شدن!!
اما اين كه وسط راه و بدون نياز به اجازه بشه به اطلاعات دست پيدا كرد جالبه ولي من تا حالا نديدم.
 

* فریبا *

عضو جدید
کاربر ممتاز
مقاله ی تکمیلی در مورد بلوتوث:

اطمینان از عدم تداخل دستگاه‌های مختلف با یکدیگر یکی از مهم ترین اهداف طراحان این فناوری بوده‌است. یکی از روش‌هایی که دستگاه‌های بلوتوث با استفاده از آن از تداخل با دیگر سیستم‌ها جلوگیری می‌کنند، ارسال سیگنال‌های بسیار ضعیف (حدود یک میلی وات) می‌باشد. این درحالیست که قوی ‌ترین تلفن‌های همراه قابلیت ارسال سیگنال‌های سه واتی را دارند. همین قدرت پایین، برد یک دستگاه بلوتوث را به ۱۰ متر کاهش می‌دهد و متقابلاً احتمال تداخل با دیگر دستگاه‌ها را نیز کمتر می‌کند. با وجود قدرت پایین سیگنال در ارتباط بلوتوث، نیازی به خط دید مستقیم بین دو دستگاه وجود ندارد. سیگنال‌های بلوتوث از وسایل و حتی دیوار نیز عبور کرده و امکان کنترل دستگاه‌های مختلف در اتاق های مجزا را با استفاده از این استاندارد فراهم می‌کنند.
با استفاده از بلوتوث می توان ۸ دستگاه را به طور هم‌زمان به هم متصل کرد. علی‌رغم اینکه همهٔ دستگاه ها در شعاع ۱۰ متری یکدیگر قرار دارند هیچ گونه تداخلی در ارتباط بینشان پیش نمی آید. این بدان دلیل است که بلوتوث با استفاده از تکنیکی با عنوان پرش بسامدها (FHSS) امکان استفادهٔ همزمان از یک بسامد مشخص را در بیش از یک دستگاه غیرممکن می سازد. در این تکنیک بلوتوث طیف بسامدی آی‌اس‌ام را به ۷۹ بسامد مجزا تقسیم کرده و دستگاه مورد نظر بر مبنای معیارهای خاص در هر لحظه به صورت تصادفی یکی از این بسامدها را انتخاب کرده و استفاده می‌کند. در ارتباطات بلوتوث دستگاه فرستنده در هر ثانیه ۱۶۰۰ بار بسامد عوض می کند. بدین ترتیب تعداد دستگاه‌های بیشتری می‌توانند از طیف رادیویی استفاده کنند و امکان تداخل بین آن‌ها هم کاهش می‌یابد.
وقتی دستگاه‌های بلوتوث در فاصلهٔ مجاز از هم قرار می‌گیرند یک شبکه ایجاد می‌کنند. شبکه‌ای که توسط سیستم‌های بلوتوث ایجاد می‌شود شبکهٔ شخصی (پن) نامیده می‌شود که ممکن است فضای یک اتاق یا خانه را در بر بگیرد یا این که فاصلهٔ بین تلفن همراه و هندزفری آن که به گوشتان وصل است را شامل شود.


نسخه‌های مختلف استاندارد
بلوتوث ۱٫۰ و ۱٫۰B
نسخهٔ ۱٫۰ و ۱٫۰B مشکلات متعدد و سازندگان مختلف مشکلات بزرگی در برقراری ارتباط محصولاتشان با هم داشتند. این نسخه مجبور بود آدرس سخت‌افزاری(BD-ADDR) وسیلهٔ بلوتوث را تحت فرایند Handshaking ارسال کند و غیر ممکن بود که این کار به صورت بی‌نام و گم‌نام انجام شود.
بلوتوث ۱٫۱
در نسخهٔ ۱٫۱ بسیاری از مشکلات نسخهٔ قبل آشکار و برطرف گردید. پشتیبانی کانال‌های بدون رمزگذاری نیز به آن اضافه شد و آشکارساز قدرت سیگنال دریافتی نیز به آن اضافه گردید.(RSSI)

بلوتوث ۱٫۲
این نسخه همانند نسخه‌های قبلی است فقط با کمی تغییر در آن که عمده موارد اضافه شده شامل:
1. سیستم سازگار طیف وسیع پرش بسامدی(AFH:AdaptiveFrequency-Hopping spread spectrum) که با استفاده از به‌کارگیری طیف وسیعی از پرش بسامدی پایداری در مقابل تداخل بسامد رادیویی را ایجاد می‌کند.
2. بالا بردن سرعت ارسال در عمل
3. اتصال گستردهٔ هماهنگ (Extended Synchronous Connections) که بهبود کیفیت صوت را با ارسال مجدد بسته‌های خراب شده و آسیب‌دیده را سبب می‌گردد.
4. HostController Interface (HCI) support for 3-wire UART
5. HCI accessto timing information for Bluetooth Application
...
 

* فریبا *

عضو جدید
کاربر ممتاز
ادامه مقاله ..
بلوتوث ۲٫۰
این نسخه نسخهٔ تکامل یافتهٔ ۱.x است. تغییرات عمده شامل ایجاد و ارائهٔ ای‌دی‌آر (Enhanced Data Rate) با نرخ ارسال و دریافت Mbit/s ۲٫۱.
1. سه برابر سریع تر در ارسال
2. مصرف توان پایین تر به‌وسیلهٔ کاهش Dutycycle
3. مختصر کردن سناریو ارتباط چندگانه با استفاده از پهنای باند قابل دسترس بیشتر
4. کاهش نرخ اشتباه بیت (BER: Bit Error Rate)
بلوتوث ۲٫۱
گروه BluetoothSpecial Interest بالاخره کار با Standard 2.1 + EDR را به پایان رساند. گفته شده که بلوتوث ۲٫۱ سریع تر و راحت ‌تر کار می‌کند و در مقابل حملات بیرونی ایمن تر بوده و صرفه‌جویی بیشتری در مصرف برق می‌کند. ارتباطات بین دستگاه‌ها توسط پشتیبانی از ان‌اف‌سی(Near Field Communication) راحت ‌تر شده است.
گروه اس‌آی‌جی دست به استاندارد جدیدی زده و اکنون آن را عرضه کرده است. قراراست بلوتوث EnhancedData Rate)2.1+EDR) انتقال داده را میان دستگاه‌های بلوتوث دار راحت ‌تر، سریع تر و ایمن‌ تر کرده و مصرف را به یک پنجم برساند.
قراراست که ارتباط میان دستگاه‌های بلوتوث‌دار بسیار راحت‌ شده باشد. چرا که تنها با انتخاب گزینهٔ «Add Bluetooth Machine» و فشار دکمهٔ موجود در هدست کار انجام خواهد شد. اگر پین باید عوض شود، در روند جدید ارتباط از آن‌ها حفاظت زیادی به عمل‌ خواهد آمد. علاوه بر این‌ها این گروه اعلام کرده‌است که توسط عملکرد «Sniff Subrating» امکان مقابله با حملات مهیا شده و عمر مفید دستگاه ۵ برابر می‌شود.
بخش جدیدی که به این دستگاه اضافه شده است، پشتیبانی از ان‌اف‌سی استاندارد می‌باشد که باعث می‌شود حملات از بیرون کمتر موفق بوده و ارتباط بین دستگاه‌ها بسیار راحت‌ شود. در ویدیویی که اس‌آی‌جی توضیحاتی در آن می‌دهد از دفترچهٔ راهنمایی برای هدست با «NFC-Tag» استفاده می‌شود که توسط آن موبایل اطلاعات لازم برای جفت شدن را بدست می‌آورد. یکی از کاربردهای دیگری که دراین ویدیو نشان داده شد، انتقال عکس‌هایی بود که بوسیلهٔ موبایل گرفته شده بودند توسط ان‌اف‌سی به قاب‌های عکس. هنگامی که عکس را نزدیک قاب نگه داشت، بدون درخواست هیچ گونه کلید امنیتی انتقال پیدا کرد.
هنوز اینگونه است که دستگاه‌ها باید برای حالت ان‌اف‌سی دارای حجم خاصی باشد. لذا در بلوتوث هدست‌ها هنوز کامل ساخته نشده‌اند.
سازندگان نیمه‌رساناها مانند Infineon، CSR، Broadcom و Texas Instruments عرضهٔ چیپ‌های Bluetooth-2.1+EDR را شروع کرده‌اند. اس‌آی‌جی بر این باور است که اولین دستگاه‌های تکمیل یافته تا پایان سال ۲۰۰۷ ارائه خواهند شد.

آیندهٔ بلوتوث
نسخهٔ بعدی بلوتوث به عنوان لیسبون(Lisbon) نامیده شده که شامل یک تعداد مشخصه‌هایی از جمله افزایش امنیت و قابلیت استفادهٔ بیشتر از بلوتوث که ویژگی‌های اصلی آن به ترتیب زیر است:
1. Atomic Encryption Change: این توانایی به ارتباط رمزگذاری شده این امکان را می‌دهد که بطور تناوبی کدهای رمزی خود را تغییر دهد تا بدین وسیله امنیت افزایش یابد.
2. ExtendedInquiry Response: این توانایی سبب می‌شود در طول فرایند بازبینی و درخواست اطلاعات بیشتری جمع‌آوری شده و به دستگاه‌ها امکان پالایش (*****ینگ) بهتری را جهت ارتباط می‌دهد. این اطلاعات شامل نام وسیله و فهرستی از خدمات ارائه شده و یک سری اطلاعات تکمیلی دیگری است.
3. SniffSubrating: سبب کاهش توان مصرفی وقتی که وسایل در وضعیت «SniffLow Power» هستند می‌گردد. این توانایی به‌ویژه در هنگام ارتباط و انتشار داده‌های نامتقارن به‌ کار می‌رود. این وضعیت در هنگام برقراری ارتباط با وسایلی چون صدابَر (میکروفون) و صفحه کلید سبب افزایش طول عمر باتری از ۳ تا ۱۰ برابر می‌شود.
4. QoSImprovements: سبب خواهد شد که وقتی ترافیک مخابراتی در یک خوشهٔ بلوتوث (Piconet) بالاست داده‌های صوتی و تصویری با کیفیت بالا ارسال شوند.
5. SimplePairing: به شکل اساسی وظیفهٔ بهبود در جفت شدن وسایل بلوتوث را به عهده دارد. به‌طوری که در یک زمان هم کارایی و هم امنیت افزایش می‌یابد. انتظار می‌رود که این مورد به طور قابل توجهی در استفاده از بلوتوث افزایش یابد. ویرایش بعد از لیسبون سیتل (Seattle) نامیده می‌شود که مشخصه و ویژگی‌های بیشتری را دارد که عمدهٔ آن‌ها روی یو‌دبلیو‌بی (UWB: Ultra Wide Band) متمرکز شده‌است. این ویژگی امکان استفاده از بلوتوث را در پهنای باند بسیار بالای رادیویی فراهم می‌کند که به دنبال آن ارسال و انتقال اطلاعات داده‌ها را با سرعت بسیار بالا فراهم می‌کند.
بانوی ایرانی، مادر معنوی بلوتوث

ماریا خورسند، بانوی ۴۹ ساله ایرانی، یکی از مدیران مشهور صنعت فناوری اطلاعات جهان است. هر چند ایرانی‌ها در میان مدیران رده ‌بالای صنعت فناوری اطلاعات چندان کم‌ تعداد نیستند، اما خورسند یکی از بلندپایه ‌ترین و در عین حال معدود زنان ایرانی فعال در این رشته است.
امروزه دیگر همه با فناوری بلوتوث آشنا هستند و کمتر گوشی تلفن‌ همراه‌ای در جهان ساخته می‌شود که به این فناوری مجهز نباشد. ماریا خورسند در زمان مدیریت خود در شرکت اریکسونسوئد، ریاست این پروژه انقلابی را بر عهده داشته‌است و در واقع مادر معنوی فناوری بلوتوث محسوب می‌شود.


منبع: ویکی پدیا
 

* فریبا *

عضو جدید
کاربر ممتاز
جمع آوری بحث های تاپیک گپ و گفت بچه های IT(phishing)

جمع آوری بحث های تاپیک گپ و گفت بچه های IT(phishing)

چجوری میشه یه صفحه phishing ساخت؟

برای ساختن یک صفحه ی Phishing تقریبا که چه عرض کنم می شه گفت دقیقا مثل ساختن همون Fake page هایی هست که برای هک کردن e-mail باید عمل کرد که این کار نیاز به اندکی دانش برنامه نویسی داره که من زیاد نمی تونم کمکی کنم!

بهترین و دقیق ترین نوع شبیه سازی به نظرم استفاده از Source خود سایت مورد نظر هست و بعد از این کار کافیه موارد مورد نظر مثلا مقصد ارسال اطلاعات و ... رو خودتون تغییر بدید.
 
آخرین ویرایش:

* فریبا *

عضو جدید
کاربر ممتاز
اونوقت ما چطور مي تونيم از اين حقه ها با خبر بشيم تا گير اين خلاف كارا نيفتيم؟؟؟

یه سری پروتکل و قوانین برای هر سایت وجود داره...
سرتیفیکیت (Certificate) که معمولا مرورگر بهت اخطار میده که این گواهی مجاز نیست

علاوه بر این نسخه های جدید IE وFF هر دوشون Anti-phishing دارن که بهت کمک می کنه گیر این سایتا نیوفتی...
راه دیگه چک کردن سروری هستش که سایت روشه که از کجا میاد
مثلاه یه صفحه شبیه google که سرورش تو ایران یا روسیه هستش مطمئنا یه سایت فیشینگه!
بیشتر اوقات فیشرا از صفحات همنام سایت استفاده میکنن مثلا google میشه goolge که شبیه یا مثلا دامنه سایت... مثل سایت بانک ملی رو به جای bmi.ir بنویسی bmi.com
واسه کشوندنتم به صفحه خودشون معمولا از یه میل استفاده می کنن...
این طور که جوری جلوه میدن که باور کنی این ایمیل از یه شرکت معتبره... و تو روش کلیک می کنی و هدایت میشی به صفحه ای که فیشر درست کرده و...

ساختن یه صفحه فیشینگ خیلی راحته...
کافیه مثلا سایت یاهو رو باز کنی... سورس صفحه رو بیاری... یه کپی... یه نوتپد وا کنی... یه پیست ناقابل و با پسوند مثلا HTML سیوش کنی...

البته انقدرام ساده نیس اما خب شکل کلی صفحه رو با همین روش درس می کنن...


حمله فیشینگ بستگی زیادی داره به IQ کاربر...
نوع خیلی خزش همون دادن پسورد میلت توسط خودت به فیشره!!

فرض کن تو فیشری... ادعا می کنی که یه هکری و من هر ID به تو بدم می تونی پسوردش رو بهم بدی
با یه سری شرایط مثل این:
ID موردنظرت با ID خودت و پسوردت رو واسم میل کن...

خب اگه طرف من ضریب هوشیم پایین باشه ممکنه پسوردمو واست بفرستم!!!!
در واقع به همین سادگی!

می دونید این حملات Phishing چرا رو به گسترش هست و راحت انجام می شه؟
دلیلش ساده لوح بودن کاربران هست یا به نوعی همونطور که وجید گفت میزان IQ


تشخیصش در اغلب موارد به نظرم ساده هست
مثلا یاهو هیچ وقت برای شما یه ایمیل نمی فرسته که با باز کردن لینکی که داخلش هست صفحه ای باز بشه که مجبور باشید دوباره ID و Pass وارد کنید

دقت به Address Bar هم کمک زیادی می کنه
چون صفحه های جعلی دامنه رو نمی تونن جعل کنن و فقط یه چیز شبیه دامنه اصلی می سازن و موارد اینچنینی که راحت می شه فهمید
 

* فریبا *

عضو جدید
کاربر ممتاز
Fake page چیست ؟
؟ از طريق اين fake page ميتونيم هكري كنيم؟
فیک پیج همون صفحه جعلی هستش که فیشر ایجاد کرده تا قربانی اطلاعات محرمانش رو توش وارد کنه!
........................

راستش من فرق Fakepage و Phishing رو نفهميدم.
اگه ميتونين خلاصه بگين.
Fake Page صفحه ای هست که Phisher ها طراحی می کنن
نوع حمله Phishing نام داره
............................................
اگه طرف بفهمه چه بلايي سر فيشر مياد؟!
اگه طرف بفهمه خودش و نجات داده همین
دستش که به جناب Phisher نمی رسه
 

* فریبا *

عضو جدید
کاربر ممتاز
وباز هم اطلاعات تکمیلی کربلایی عزیز ..
البته فراموش نکنید که بعضی از هکرهای باتجربه با استفاده از جاوااسکریپت ادرس صفحه جعلی رو رو در نوار ادرس مرورگر تغییر میدن تا هیچ جای شکی برای قربانی نمونه. یه مهاجم حتی میتونه از ایراد های موجود در اسکریپت های یک سایت معتبر علیه اون سایت استفاده کنه. به این نوع حمله cross-site scripting گفته می شه. در این مورد از کاربر خواسته می شود تا در بانک خودش لاگین کند. ظاهراً همه چیز عادی است از ادرس وب‌گاه گرفته تا گواهینامه امنیتی (security certificates) . اما در واقعیت، پیوند به ان وب‌گاه دستکاری می شه تا با استفاده از عیب های موجود در اسکریپت های ان وب‌گاه ، حمله انجام بشه. با این ح شد. ال این روش نیازمند دانش و اگاهی بالایی است. از این روش در سال 2006 برای حمله به وب‌گاه PayPal استفاده شد
یعنی این نوع حمله به خاطر Bug های خود site هست دیگه؟
در حقیقت اینجا دو حمله صورت می گیره
یکی به Server یکی هم به Client ?
؟؟؟؟؟؟؟؟؟؟؟
فراموش نکنید بهترین راه مقابله با حملات فیشینگ استفاده از فایروال کومودو هست.
البته روش ساده تر و شاید بهتری هم هست:
در مرورگر اینترنت اکسپلورر مسیر زیر رو دنبال کنید:
Tools/Internet Options
تب Advanced
گزینه Use SSL 3.0 و Use SSL 2.0 رو انتخاب کنید.

با انتخاب این گزینه ها مرورگر قبل از نمایش وب سایت، ابتدا با استفاده از پروتکل اس اس ال امضای دیجیتالی سایت رو بررسی میکنه و در صورت نبود مشکل سایت رو باز میکنه.
البته دوستان توجه داشته باشند که عدم شناسایی توسط نرم افزارهای محافظتی(انتی ویروس و ...) نمیتونه قطعیت داشته باشه!
منظورم اینه که ممکنه بعضی از انتی ها به این فایلها گیر بدن!!! حتی اگه فعال نباشن!
این بر میگرده به مکانیزم کشف خطر بکار رفته در آنتی!

آنتی ویروسهای امروزه معمولا از دو بخش(یا بیشتر) تشکیل میشن:
1- اسکن
2- گارد

بخش گارد فایلهای فعال رو همیشه چک میکنه!
اما در مرحله اسکن حتی فایلهایی که فعال نیستن اما شامل کدهای مخرب هستن هم قابل شناسایی هستن!
برای همین معمولا ویروس نویس سعی میکنه از توابعی که توسط آنتی بعنوان توابع خطرناک شناسایی شده اند استفاده نکنه! کدهای فایل اجرایی رو پک کنه(این روش فک نکنم در باره آنتی های امروزه جواب بده)

البته ایده بهتری هم هست!
حمله بد افزار نویس به آنتی ویروس و از پا در آوردن اون!!! (برای مثال ویروس سلیتی آنتی رو از کار میندازه و اجازه نصب آنتی رو هم نمیده)

. اصولا Update ها یه آنتی ویروس رو قادر می کنن که یه تهدید جدید رو بتونه شناسایی کنه
و update هم به خودی خودش در گرو شناسایی تهدید جدید از طرف شرکت سازنده هستش که در صورت فعال نبودن تهدید فک کنم غیر ممکن باشه...
حالت بعدم هوش مصنوعی خود آنتی ویروس هستش که یه متد روتین هستش و خیلی وقتا میره رو اعصابتون مثل وقتایی که فایل Crack یه نرم افزار رو به اصطلاح ویروس و.. تشخیص میده!!!
و چون عامل بات باید کاملا حرفه ای نوشته شده باشه بنابراین بداهتا باید جوری باشه که در حالت عادی شناسایی نشه...
 

* فریبا *

عضو جدید
کاربر ممتاز
چند روش نفوذ :
1.حمله به روش Denial of service attack (Dos)
2.حمله به روش Exploit
3.حمله به روش info gathering (تلنت کردن یکی از مثالهای آن است)
4.حمله به روش Disinformation
 
بالا