Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

آغاز کلاس های هدایت شده هک

سلام:

شما در اینترنت آموزشهای زیادی رو در مقوله هگینک و امنیت می بینید اما همه اونا پرا کنده و برای تازه کار ها گنگ کننده است .
من همان طور که در زمان شروع به کار این وب لاگ گفته بودم قصد آموزش دروس امنیت شبکه یا همون هک رو دارم .

اما در صدد تهیه بانکی قوی و مناسب برای شروع آموزشی هدایت شده بودم ، که بعد از آماده شدن و بروز مشکلاتی متاسفانه این بانک اطلاعاتی که حدود 1.000.000$ برای اون خرج کرده بودم از بین رفت ، و من مجدد مجبور به بازیابی بک آپ های پراکنده و تهیه مجدد تعدادکمی از فایل ها که از بین رفته بودند شدم .

در هر حال من مطالب آموزش هکینگ رو در این وب لاگ به شکل قدم به قدم و هدایت شده می خوام ادامه بدم البته به شرط اینکه خواننده خودشو داشته باشه .( البته نیازی به نظر دادن نیست .فقط من بدونم که عده ای حتی 2 نفر دارن یاد می گیرن و و با مجموعه همراه شدن همین کافیه .

پس جدا توصیه می کنم دروس رو مرحله به مرحله ادامه بدید و حتی اگه مطلبی رو بلدید اونو به هیچ عنوان از تو نزنید حتی اگه شد اونو سرسری مطالعه کنید و انسجام مطالب رو ادامه بدید .

با آرزوی موفقیت برای شما .

تعریف هک: (شروع درس هکینگ )

خلاصه درس: چند نکته اولیه را بررسی می‌کنیم. از جمله تعریف هک و کارهایی که همزمان با خواندن این آموزش‌ها باید انجام دهید.


◊ ترمینولوژی (اصطلاح‌شناسی

- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...

- تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;


◊ تقسیم‌بندی

- انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


- انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD , Linux )
* خانواده Windows (مثل WinNT, Win2000 )
* Sun Solaris
* OsMac
=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.


◊ زنگ ‌تفریح

- تقسیم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند ...


◊ Command Prompt چیست؟

در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

۱- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
۲- در قسمت Run بنویسید: command یا cmd


◊ FAQ

- چه چیزهایی را باید داشته باشم تا شروع کنم؟

۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی


...................................................................................................


شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها account های اینترنتتان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

Hack چیست و Hacker کیست ؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند. هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص و یا اشخاصی نمی باشد.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوراخهای)این سیستمها نمایان شوند.اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است و یا به دنبال پرکردن جیب خود می باشند. از نظر من اینان دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی و یا الکترونیکی است.

به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی و یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.

راهنمای سریع حملات رایج در شبکه ( اول )

دیدم علاقه مند در این مورد زیاد هست گفتم این مقاله رو اینجا بذارم :

راهنمای سریع حملات رایج در شبکه و وب (بخش اول )

در این مقاله مختصر توضیحی درباره حملات رایج در شبکه ها و مشخصات آنها بیان شده است که در دو بخش حملات تحت شبکه و حملات تحت وب بیان می گردد.

حملات تحت شبکه

Back Door (در پشتی )

· به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door گفته می شود.

· Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، به صورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز از آن سوءاستفاده کنند.

Spoofing

· تکنیکی است برای دسترسی غیر مجار به کامپیوتر ها

· هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.

· پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خود را مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند! )

· پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ، مجاز به دسترسی به آنها نیست

Man in the Middel

· نفوذگر بین دو کامپیوتر که در حال تبادل اطلاعات هستند قرار می گیرد.

· نفوذگر ترتیبی را اتخاذ می کند که دو کامپیوتر از وجود او بی اطلاع باشند.

· به این ترتیب دسترسی کاملی به اطلاعات دارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خود تغییر دهد و به نفر بعدی تحویل دهد.

· سیستم های Wireless در معرض این حمله قرار دارند.



Replay

· وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را از روی سیم بر می دارد ، یک حمله Replay رخ داده است

· وقتی بسته ها دزدیده شدند ، هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.

· وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند و یا بدانها به صورت دروغین پاسخ داده می شود.



TCP/IP Hijacking

· معمولا به آن جعل نشست (Session Hijacking ) نیز گفته می شود.

· هکر می تواند نشست TCP بین دو ماشین را به دست آورد

· یک روش مشهور استفاده از Source-rout کردن IP ها می باشد.

· Source-rout کردن یعنی بسته های IP را طوری تغییر دهیم که از مسیری خاص بگذرند.

Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

· این نوع حملات به منظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار می رود.

· نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) در سراسر دنیا استفاده می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.

· نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و ... حمله می کرد

DNS Poisoning

· این حمله هنگامی است که فایل DNS شما با اطلاعات ناجوری پر شود

· به صورت ساده تر هنگامی می باشد که نفوذگر رکوردهای DNS را که به Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.

Social Engineering (مهندسی اجتماعی )

· بیشتری زمانی رخ می دهد که هکر به سیستم های واقعی قصد نفوذ دارد

· راه دیگر هنگامی می باشد که نفوذگر با استفاده از نقاط ضعف کاربر انتهایی (End User ) راه نفوذ به شبکه را پیدا می کند.

· سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت های شخصیتی افراد برای اغفال آنها و یا تحت فشار قرار دادن آنها تا اطلاعات مورد نیاز برای نفوذ به شبکه را در اختیار فرد هکر قرار دهد

Birthday

· یک حمله Birthday نامی است برای یک رده از حملات Brute-Force

· برای فهم بهتر این حمله شما باید به روشهای رمز کردن و شکاندن آنها، اطلاع داشته باشید

Brute force

· یک روش برای به شکستن کلمات رمز و به دست آوردن آنهاست

· حمله Brute-force حروف را به صورت ترکیبی استفاده می کند و با تست کردن آنها رمز عبور را پیدا می کند.

· برای مقابله با این روش باید کلمات رمز با طول زیاد انتخاب کرد و یا کلمات رمز را هر دفعه تغییر داد



Dictionary

· یک روش برای به دست آوردن کلمات رمز عبور است

· کلمه Dictionary در اصل لغتنامه ای از کلمات معروف می باشد که در یک فایل ذخیره شده اند و به وسیله یک ابزار برای شکستن کلمات رمز ، مورد استفاده قرار می گیرند

· برای مقابله با این حمله باید از کلماتی استفاده کرد که در لغتنامه وجود ندارد

Software Explotation

· حمله علیه سوراخها و باگهای موجود در کدهای سیستم

· برای اصلاح آنها باید از Hotfix ها و Service Pack ها استفاده کرد

War Dialing

· استفاده از یک ابزار پویشگر برای اتصال به یک رنجی از شماره های تلفن به وسیله مودم برای اهداف نفوذگرانه

· یک War Dialer نرم افزار می باشد که با استفاده از مودم با یک رنجی از شماره ها تماس گرفته و شماره هایی که تماسی موفق داشته اند را جمع آوری می کند

Buffer Overflow

· حمله سرریزی بافر از کدهای نوشته شده ضعیف استفاده می کند

· اگر در کدهای مختلف نرم افزاری طول آرگومانها بررسی نگردد در معرض این حمله قرار دارند.



بخش بعدی مقاله به دسته ای دیگر از این حملات خواهد پرداخت

راهنمای سریع حملات رایج در شبکه و وب (بخش دوم)


در بخش اول این مقاله تعدادی از حملات رایج را در شبکه های کامپیوتری بیان کردیم در این قسمت ادامه اینگونه حملات و همچنین تعدادی از حملات تحت وب را بیان خواهیم کرد.



SYN flood

· حملات SYN flood از مکانیزم دست تکانی سه مرحله ای (Three-Way handshaking ) در پروتکلهای TCP/IP سوءاستفاده می کند.

· تعداد زیادی از درخواست ها به صورت نصفه کاره ارسال و رها می شود و باعث می شود که سیستم به علت مواجهه با کمبود حافظه از کار بیافتد

Smurfing

· سوء استفاده از ICMP

· فرستادن بسته های به سوی یک شبکه سراسری با آدرسهای منبع دروغین

· قربانی به صورت ناگهانی با سیلی از اینگونه بسته ها مواجهه می گردد و از کار می افتد



Sniffing

· حملات Sniffing با استفاده از شنود و جذب کلیه اطلاعات شبکه انجام می گیرد

· با استفاده از یک تحلیلگر داده های شبکه ، کلیه اطلاعات جذب شده ، تجزیه و تحلیل می شود و کلیه رمزهای عبور و نامهای کاربری شبکه استخراج می گردد.



Ping of Death

· فرستادن بسته های بزرگتر از حد معمول برای درهم شکستن سیستم شما

· این حمله به صورت واقعی روی سیستمهای قدیمی ویندوز ، لینوکس و مسیریابهای سیسکو انجام می گیرد.



پویش پورت

· پویش کردن پورت به وسیله نرم افزارهایی انجام می شود تا پورتهای باز سیستم مشخص شود

· بعد از آن با پیدا کردن نقاط آسیب پذیر پورتهای فوق ، یک حمله شکل می گیرد



حملات قطعه قطعه کردن (Fragmentation Attack )

· هدف این دسته از حملات قطعه قطعه کردن یک بسته IP و دوباره بازیابی کردن آن و ایجاد یک کد اجرایی می باشد.

· این دسته حملات بسیار متنوع می باشد

· از جمله :

o Teardrop

o Teardrop2

o NewTear

o SynDrop

o Bonk

o Boink



بخش حملات رایج در شبکه بیان شد حال به بخشی از حملاتی که روی برنامه های کاربردی تحت وب یا همان سایتها اینترنتی ما صورت می گیرد می پردازیم:



Buffer Overflow Expliots (سرریزی بافر )

سوءاستفاده از کدنویسی های ضعیف

· اغلب روی سیستم عامل و یا سرورهای وب انجام می گیرد

· همچنین روی پارامترهای فرم های درخواستی و یا پارامتر های CGI ها نیز صورت می گیرد و هکر با ایجاد یک سرریزی بافر در پارامترهای خواسته شده به سرور نفوذ می کند

مثال :

کرم Code Red که با فرستادن یک URL بسیار طولانی باعث سرریزی بافر در سرور وی IIS شد.



دستکاری پارامترهای cgi-bin

دستکاری پارامترهایی که در اسکریپت انتهایی سرور مورد استفاده قرار می گیرد. در جهت کارهای خرابکارانه

این پارامترها اغلب به وسیله URL ها به سمت اسکریپت فرستاده می شود

مثال :

هکر در سایت شما URL زیر را مشاهده می کند :

http://app.com/proc.cgi?file=prod.xml

او فایل مورد تحلیل توسط اسکریپت proc.cgi را به صورت دستی تغییر می دهد و URL زیر را به سمت سرور شما ارسال می کند:

http://app.com/proc.cgi?file=../../etc/passwd

و به همین وسیله باعث می شود که اسکریپت proc.cgi به جای نمایش prod.xml فایل پسورد شما را نمایش دهد



دستکاری فیلد های مخفی در فرمهای شما

تغییر ارزش فیلد های مخفی برای تجاوز به محدوده فیلد های غیر قابل تغییر

مثال:

یک صفحه ای از سایت شما که جدولی از فروش کامپیوترهای شخصی می باشد ممکن است شامل چیزی شبیه به این باشد :

<input type=”hidden” value=”2149.38” >2149.38 …

که نشان می دهد که یک کامپیوتر شخصی 2149.38 دلار قیمت دارد و در هنگام خرید این جنس ، این فیلد به سمت سرور فرستاده می شود و هکر آن را به صورت زیر تغییر می دهد:

<Input Type=”Hiddein” Value=”1.99”>2149.38 …

و حال آن را از شما به قیمت 1.99 دلار خریداری می کند!

در بخش بعدی این مقاله به تعدادی دیگر از حملاتی که روی سایتهای ما انجام می گیرد می پردازی

راهنمای سریع حملات رایج در شبکه و وب (بخش آخر)


در مقاله های قبلی به برخی از حملات تحت شبکه و وب اشاره کردیم .در این بخش قصد داریم ادامه حملات تحت وب را بیان کنیم.



نمایش دایرکتوری ها

تغییر URL به وسیله هکر ، برای نمایش دایرکتوریها با استفاده از ضعف های موجود در برنامه کاربردی و یا کنترل دسترسی



مثال :

هکر URL زیر را مشاهده می کند :



http://app/dir3 /dir2/dir1/file.html



با تغییر آن به URL های زیر می توانید لیست فایلها و دایرکتوری های آن را ببیند :



http://app/dir3 /dir2/dir1/

http://app/dir3 /dir2/

http://app/dir3 /



دستکاری Cookies/Session

مهندسی معکوس جعل هویت و یا سرقت کوکیها با استفاده از نقاط ضغف موجود در Cookies/Session ها



مثال :

هکر ممکن است در مجموعه کوکیها و یا نشست ها رشته زیر را ببیند :



j_sessionid=53f65f270c86a4



هکر با یک مهندسی معکوس می تواند متوجه شود که مقدار نشست همان نام کاربری می باشد که به وسیله الگوریتم md5 رمز شده است. و سپس با رمز کرد نام کاربری دیگر اعضا به وسیله این الگوریتم می تواند خود را جای شخص مورد نظر جا کند.



نفوذ به وسیله پسورد ها و ACL ها ضعیف

حدس زدن پسوردهای ضعیف ، در بعضی مواقع به وسیله استفاده از برنامه های دیکشنری

دسترسی به URL هایی در کل برنمه کاربردی وب که به طور مناسب به وسیله ACL ها محافظت نشده است



مثال :

هکر به صفحه ای می رود که در آن نوشته است :

Welcome to common-app Administration



کلمه رمز Admin برای بیشتر این برنامه های کاربردی به صورت پیش فرض استفاده می شود.

همچنین هکر URL هایی مانند زیر می بیند :



/exchange/bob/msgid=12345

سپس آن را به صورت زیر تغییر می دهد:



/exchange/joe/msgid=1234



اگر کنترل دسترسی ها به طور مناسبی پیکربندی نشده باشد هکر به میل های joe دسترسی پیدا می کند.



Cross-site Scripting (XSS)

تعبیه کردن تگ های HTML و یا اسکریپتهای دیگر ، در درخواستی که کاربر به سمت سرور ارسال می کند.



مثال:

هکر چیزی شبیه به این را تعبیه می کند :

<IMG SRC="javasc ript:alert(''JavaScript Executed'');">



و آن را در یک فرمی که به سمت سرور ارسال می گردد به کار می برد.

این کار بعث می شود که کد جاوا اسکریپت هکر در سیستم هر کاربری که لینک فوق را کلیک کند ، اجرا شود.



تزریق دستورات به سرور

به صورت زیرکانه ای برخی دستورات سیستمی از طریق فیلدها و یا URL ها برنامه کاربردی به سرور تزریق می شود و باعث می گردد این دستورات به صورت ناخواسته ای روی سیستم قربانی اجرا شود.



مثال :

هکر URL زیر را مشاهده می کند :



http://foo.com/app.cgi?email=none@foo.com



سپس URL فوق را به صورت زیر برای کاربر ارسال می کند :



http://foo.com/app.cgi?email=none@f...ail+/etc/passwd



اگر برنامه کاربردی وب ، آسیب پذیر باشد این URL تمامی پسوردهای سیستم را نمایش می دهد.



تزریق SQL ( SQL Injection )

تزریق دستورات SQL به وسیله فرمهای درخواستی

این دستورات تزریق شده باعث می شود که پایگاه داده انتهایی به طور ناخواسته توسط هکر کنترل شود.



مثال :

هکر یک فرم وارد شدن به بخش مدیریت سایت را مشاهده می کند. او حدس می زند که این فیلدهای فرم توسط یک دستور SQL به پایگاه داده اعمال می شود.

بنابراین در فیلد نام کاربری و پسورد ‘ or ‘’=’ را وارد می کند.

اگر برنامه کاربردی وب آسیب پذیر باشد ، این دستور باعث می گردد هکر وارد بخش مدیریتی سایت شود.





جمع آوری داده حساس توسط عدم کنترل خطاها

به وسیله خطاهای ناخواسته ای که ایجاد می شود هکر را با اطلاعات حساس تغذیه کنیم.

این خطاهای اکثرا با ورودیهای غلطی که هکر وارد می کند ایجاد می گردد.

هکر با جمع آوری این اطلاعات برای حملات بعدی از آنها استفاده می کند.



مثال :

هکر اطلاعاتی مانند زیر را جمع آوری می کند:

Server headers (e.g.

Server: IBM/Apache 1.3.19)

Error messages

SQL/Java exceptions

Failed Login messages

¥ 404 / non-existent file errors

این باعث می شود که هکر برای حملات بعدی مجهز تر شود و شناخت کامل تری روی سیستم داشته باشد.



ضعف های موجود در پیکربندی سرور

این ضعف ها که معمولا در نصب سرور به صورت پیش فرض موجود است توسط هکر استفاده می شود.

در اصل باید نام های کاربری پیش فرض را حذف کرد یا سرویس هایی که مورد نیاز نمی باشد را در سیستم از کار انداخت.



مثال :

نام های کاربری و پسورد های پیش فرض ، استفاده از نمونه نمایشی (demo ) برنامه ها و یا استفاده از showasp.asp که برای نمایش کدها در سرور به کار می رود ، مثال هایی می باشد که باید حتما آنها را در نظر گرفت.



آسیب پذیری های مشهور

سیستم آسیب پذیری که اصلاح نشده اند.

بیشتر در سیستم های عامل و یا سرور های وی وجود دارند.



مثال :

کرمهای Code-Red و Nimda به همین وسیله منتشر شدند و همچنین 199 اصلاحیه که در سال 2001 برای IIS منتشر شد و همچنین آسیب پذیریهایی که برای سرور های آپاچی به وجود می آید.



Zero-Day Exploits

یک آسیب پذیری که وجود دارد ولی به صورت عمومی منتشر نشده است.

هنوز هیچ اصلاحیه ای برای آن وجود ندارد.



مثال :

حملاتی که هنوز منتشر نشده است و یا هیچ اطلاعاتی از آنها در دسترس نیست.





منایع :

1- Protecting Port 80:Techniques for Eliminating ,Web Application Vulnerabilities, By Abhishek Chauhan, CTO, Teros,Updated April 2004



2- Your Quick Guide to Common Attacks , Robert J. Shimonski , www.windowsecurity.com

امیدوارم مورد استفاده قرار گرفته باشد :wink:

این رو هم به مطالب قبلی اضافه کنید بدردتون میخوره :


سایت های ایرانی راحت هک می شوند: پنیر سوراخ سوراخ :twisted:

مرجع :
کد:

http://www.sharghnews.com



مسئول سایت یکى از بانک هاى کشور وقتى صبح روز شنبه کامپیوتر محل کار خود را روشن کرد و مطابق معمول آدرس سایت اینترنتى بانک را در اینترنت اکسپلورر آن تایپ کرد، با صفحه اى مواجه شد که هیچ شباهتى با صفحه اول سایت اینترنتى آن بانک نداشت. او متعجب شد، به نظرش این کار غیر ممکن مى آمد چرا که همه چیز تا پنج شنبه بعدازظهر درست پیش از آن که او محل کار خود را در بانک ترک کند درست و سر جاى خود قرار داشت اما حالا صفحه نخست سایت با جملاتى از قبیل«این سایت بانک است یا پنیر سوراخ سوراخ؟»، « آقا جان از پول مردم هم این جورى محافظت مى کنید؟»، «بهتر نیست به جاى این جوایز رنگ و وارنگ کمى به امنیت سایت خودتان فکر کنید؟» و ... پوشانده شده بود.


این نخستین حمله از این نوع به سایت بانک هاى کشور و یا دیگر ادارات دولتى و شرکت هاى خصوصى نبود و نیست، دست کم چند سالى که رشد اینترنت شکل بى سابقه اى به خود گرفته روزى نیست که با چنین حملاتى مواجه نباشیم. در حقیقت با رشد روز افزون اینترنت و گسترش آن بین بخش هاى مختلف جامعه حالا موضوع امنیت سایت هاى اینترنتى از اولویت نه چندان مهم به یک اولویت جدید تغییر مکان داده است. چنین تغییر نگرشى اما در حالى اتفاق افتاده که به عقیده بسیارى از کارشناسان در زمینه امنیت سایت هاى اینترنتى مشکلات بسیار جدى وجود دارد.


اولین نیاز تأمین امنیت

وزارت ارتباطات و فناورى اطلاعات اخیراً در گزارشى با عنوان ربع قرن تلاش به ارائه آمارى رسمى از تعداد کاربران اینترنت طى پنج سال اخیر پرداخته است. بنا بر این آمار تعداد کاربران اینترنت در سال ۷۹ بالغ بر ۲۰۰ هزار نفر بود که در سال بعد یعنى ۱۳۸۰ به یک میلیون و ۷۰۰ هزار نفر رسید. این تعداد همچنین در سال ۱۳۸۱ به ۳ میلیون و ۲۰۰ هزار کاربر افزایش یافت و این رشد در سال ۱۳۸۲ به بیش از ۵ میلیون ۵۰۰ هزار نفر رسید. مشخص است که در نبود سیستم آمارگیرى دقیق میزان کاربران اینترنت طى سال هاى اخیر به طور دقیق مشخص نبوده و این آمار حتى در مقایسه با بعضى آمارهاى دیگر نسبت حداقلى را رعایت کرده است.


دبیر شوراى عالى اطلاع رسانى چندى قبل تعداد کاربران اینترنت در کشور را در حدود ۱۶ میلیون نفر ذکر کرده بود و برخى کارشناسان نیز وجود ده میلیون کاربر را تخمین مى زنند. به هر حال هر کدام از این آمارها را مبنا قرار دهیم، مى توانیم به رشد بسیار سریع اینترنت در کشور پى ببریم.

چنین رشد بى سابقه اى در زمینه تعداد کاربران اینترنت در حقیقت نشان دهنده میزان توجه به تولید روى اینترنت هم هست. هر چند در این مورد نیز آمار دقیقى وجود ندارد اما مشخص است که تنها طى دو سال گذشته تعداد بسیارى سایت به زبان فارسى ایجاد شده و پروژه هاى بسیارى نیز براى ایجاد سایت در ادارات و سازمان هاى دولتى به اجرا درآمده است. دولت در چشم انداز برنامه چهارم توسعه موضوع فناورى اطلاعات را با دقت بسیار مورد توجه قرار داده و بودجه هاى متعددى هم از طریق طرح توسعه و کاربرى فناورى اطلاعات و هم با عنوان طرح هاى فناورى اطلاعات سازمان ها در اختیار آنها قرار مى دهد. طبیعى است با چنین رشدى یکى از مهم ترین معضلات حضور در اینترنت یعنى تامین امنیت تبادل داده ها مورد توجه قرار گیرد. کار حتى به جایى رسیده که بعضى از شرکت هاى تامین کننده فضاى اینترنتى تصریح مى کنند مهمترین خواسته مشتریانشان از قیمت پایین به تامین امنیت مناسب آن تغییر جهت داده است.


یک کارشناس امور امنیت شبکه در این باره مى گوید: تا چند سال قبل کسى به موضوع امنیت توجه نمى کرد ، به رغم این که حملاتى از قبیل هک و خرابکارى هاى اینترنتى وجود داشت در حقیقت چون حضور اینترنت در کشور هنوز محسوس نبود و سایت هاى اینترنتى چندان مورد بازدید قرار نمى گرفت حتى هک شدن یک سایت چندان توجهى را بر نمى انگیخت اما امروزه با توجه و استقبال بیشترى که روى اینترنت وجود دارد و افزایش بى سابقه کاربران اینترنتى و بالارفتن شهرت سایت هاى اینترنتى عملاً هرگونه وقفه در کار یک سایت و یا دستکارى در آن بلافاصله مورد توجه افکار عمومى قرار مى گیرد.

روزنامه ها و سایت هاى اینترنتى بلافاصله اخبار هک را منعکس مى کنند و همین مسئله باعث حساسیت موضوع شده است.مدیر یکى از سایت هاى اینترنتى نیز اعتقاد دارد: توجه دولت به موضوع اینترنت در کشور به رسمى تر شدن این موضوع منجر شده است به این معنى که با حضور سایت هاى متعدد دولتى و توجه به حضور مؤثر در این شبکه و انجام فعالیت- و نه صرفاً نمایش اطلاعات بى مصرف - باعث شده که هر خبر هک مثل بمبى بترکد خصوصاً هک سایت هاى مهم و دولتى از این جهت مهم است که بسیارى از آنها فعالیت هاى اصلى خود را به اینترنت منتقل مى کنند و بلافاصله این پرسش ایجاد مى شود که حمله به این سایت مثلاً چه مقدار هزینه و خسارت به این سازمان و اداره وارد کرده است.


طلسمى به نام هک

طى سال هاى گذشته تقریباً کمتر سایت دولتى از تعرض هکرها مصون بوده است با این همه حمله به سایت هاى دولتى کمتر هدفمند صورت گرفته است. حمله به سایت هایى مثل سنجش، وزارت ارشاد، جهاد دانشگاهى و دانشگاه آزاد نمونه هاى قابل ذکرى هستند. نگاهى دقیق تر به این حملات نشان مى دهد اغلب سایت هاى دولتى که توسط هکرها دستکارى شدند روى سرورهاى ناامنى قرار داشته اند و به همراه سایت هاى غیر دولتى دیگر به طور یکجا مورد حمله قرار گرفته اند اما به دلیل آن که مشخصاً مربوط به نهاد و یا سازمانى دولتى مى شدند خبر مربوط به دستکارى آنها بیشتر مورد توجه قرار گرفته است.


به گفته یک کارشناس امنیت شبکه بسیارى از هک هاى صورت گرفته اخیر که عمدتاً سایت هاى دولتى را نیز مورد تعرض قرار داده به خاطر وجود یک سوراخ امنیتى و یا عدم نصب نرم افزارهاى به روز روى سرورها انجام شده است به همین دلیل خبرهایى از نوع ۵۰ سایت هک شدند، ۲۰۰سایت مورد حمله قرار گرفتند و ... چندان از نظر حملات اینترنتى دقیق نیستند. در حقیقت موضوع اصلى مربوط به تأمین کنندگان فضاى اینترنتى است که به طور یکجانبه تمامى سایت ها را روى یک سرور قرار مى دهد و به این طریق در صورت به وجود آمدن کوچکترین مشکل امنیتى بلافاصله تمامى این سایت ها به خطر مى افتند به این ترتیب در چنین حملاتى فرد هکر واقعاً ۵۰ یا ۲۰۰ بار عمل هکینگ را انجام نمى دهد بلکه با یک بار ورود غیر مجاز به سرور کنترل تمامى سایت هایى را که روى آن قرار دارند، در دست مى گیرد.


مدیر یک شرکت اینترنتى خدمات دهنده فضاى اینترنتى (Hosting) اما اعتقاد دارد نباید تمام گناه بى امنیتى در فضاى سایبر کشور را به گردن این شرکت ها انداخت. او مى گوید: موضوع امنیت یک سایت اینترنتى رابطه مستقیمى با تامین نرم افزارهاى به روز و محافظ دارد. در کشور ما تا همین چندى قبل وقتى سایت یک وزارتخانه هک مى شد کسى آن را گزارش نمى داد و به جز چند متخصص و کاربر خاص هیچ کس هم از آن مطلع نمى شد اما امروزه کار به جایى رسیده که وقتى یک سایت معمولى هم هک مى شود مسئول آن بلافاصله خود را موظف به ارائه اطلاعات مربوط به آن مى داند. او اضافه مى کند: طى سال هاى اخیر اینترنت در کشور رشد بى سابقه اى داشته اما موضوع تامین فضاى مناسب و ارائه استاندارد هاى لازم براى آن اصلاً بحث نشده است.


شما تقریباً هیچ خدمات دهنده اى را نمى یابید که سرور آنها حداقل یک بار طى این سال ها مورد نفوذ قرار نگرفته باشد واقعیت این است که حتى بزرگترین و امن ترین سایت ها هم از خطر هک مصون نیستند اما این هم واقعیتى است که هنوز صاحبان سایت هاى اینترنتى قیمت بسیار پائینى را براى تامین امنیت سایت هایشان مى پردازند در حالى که نه تعداد بازدیدکننده شان قابل مقایسه با گذشته است و نه خواسته هایشان. حتى سایت هاى دولتى که باید حداقل نسبت به سایت هاى خصوصى حساسیت بیشترى داشته باشند هم گاه سر ۱۰- ۵ هزار تومان کمتر و بیشتر چانه مى زنند و حاضر نیستند سرورهاى اختصاصى و امن خودشان را داشته باشند.


به رغم این بسیارى از کارشناسان هم اعتقاد دارند که موضوع نگهدارى سرور که عمده ترین مشکل امنیتى سایت هاى اینترنتى ایرانى محسوب مى شود به تخصص و دانشى نیاز دارد که کمتر خدمات دهنده میزبانى وب یا هاستینگ است که از آن به طور مطلوب برخوردار باشد. یک کاربر اینترنت در این باره اعتقاد دارد: وقتى شما مى توانید با ثبت یک شرکت به هر نامى و خرید یک فضاى عمده و خرد کردن آن به فضاى کوچکتر صاحب یک شرکت میزبانى وب بشوید دیگر موضوع تخصص چندان به چشم نمى آید.


سایت ایرانى سرور خارجى

تقریباً مى توان گفت به جز میزبانى وب، بسیارى دیگر از نیازهاى اینترنتى در داخل کشور برآورده مى شود اما تقریباً بیش از ۹۵ درصد سایت هاى اینترنتى ایرانى در سرورهاى خارجى نگهدارى مى شوند. به عقیده کارشناسان نبود مرکزى که بتوان سایت هاى کشور را در آن به اصطلاح هاست (HOST) کرد باعث شده که شرکت هاى ایرانى به فروشندگان خرده پاى بسیارى از شرکت هاى نه چندان بزرگ خارجى تبدیل شوند و همین بعد مسافت و گاه ناآشنایى زبان باعث مشکلات متعددى مى شود. مدیر یکى از سایت هاى اینترنتى بازرگانى مى گوید: یک سال قبل وقتى توسط هکرى با عنوان «اسپایدرمن» مورد حمله قرار گرفتیم سایت ما براى مدت چند روز در دسترس نبود.


وقتى از مسئول سرور این موضوع را جویا شدیم متوجه شدیم به خاطر مواجهه با تعطیلات در کشور نگهدارنده سرور عملاً دسترسى به مهندسان سرور مربوطه میسر نشده، در حالى که اگر سرور ما در داخل کشور قرار داشت بلافاصله این مشکل قابل حل بود. به هر حال سئوالى که مطرح مى شود این است که چرا به رغم آن که سایت هاى متعددى هک شده اند و روزبه روز هم بر تعداد آنها افزوده مى شود باز هم از تامین یک سرور در داخل کشور ناتوان هستیم؟


به عقیده کارشناسان براى نگهدارى سرور در داخل کشور نیاز به یک مرکزى به این منظور هست که به اصطلاح دیتا سنتر نامیده مى شود. دیتا سنترها سرورهاى متعددى را در داخل خود نگهدارى مى کنند و با سرعت بسیار زیادى به اینترنت متصل هستند. در داخل کشور به دلیل محدودیت در سرعت اتصال به اینترنت امکان بهره بردارى حرفه اى از دیتاسنتر وجود ندارد. همچنین به دلیل محدودیتى که مصوبه شوراى عالى انقلاب فرهنگى در دسترسى مستقیم به اینترنت وضع کرده امکان ایجاد آن بدون رایزنى هاى مختلف با مقامات و قانع کردن آنها ممکن نیست. از طرفى دیگر کشور هنوز در فقر پهناى باند به سر مى برد.


براساس جدیدترین آمار وزارت آى سى تى هم اکنون پهناى باندى که توسط مخابرات تامین مى شود بالغ بر ۳۳۰ مگا بیت ارسال و ۴۱۴ مگا بیت دریافت است و مشخص است این مقدار پهناى باند حتى براى ارائه اینترنت با سرعت متوسط (حدود از ۲۵۶K ) هم مناسب نیست چه برسد به تامین پهناى باند دیتا سنتر که قطعاً صحبت از گیگا بیت خواهد بود. در این باره بسیارى اعتقاد دارند، اگر شرکت مخابرات به جاى خرید فیلترینگ هفت میلیارد دلارى از کشور آمریکا یک دیتا سنتر براى کشور مى خرید و پهناى باند اینترنت را افزایش مى داد الان ضریب امنیت سایت هاى اینترنتى ایرانى به شدت بالا مى رفت و نیازى نبود که وزارتخانه هاى ما با هراس و ترس و لرز به اینترنت روى بیاورند.


روزهاى آفتابى هکرها

چندى قبل هکرى با عنوان «هویج» در طى چند روز چندین بار سایت خبرگزارى دانشجویان ایران - ایسنا - را مورد حمله قرار داد. معاون فنى این خبرگزارى در یک گفت وگو خاطر نشان کرده بود که تقریباً همه روزه چنین حملاتى به این سایت انجام مى شود و این تنها یک اتفاق نیست. آنچه معاون فنى خبرگزارى ایسنا به آن اشاره مى کند مسئله مهمى است. حمله به سایت هاى اینترنتى ایرانى بى شک در آینده هم ادامه خواهدداشت. اگر حملاتى که تاکنون صورت گرفته چندان خساراتى برجا نگذاشته بى شک حملات آینده دقیق تر، حساب شده تر و پرهزینه تر خواهد بود.


بسیارى از کارشناسان هنوز متخصصان چندین شرکت نگهدارنده سرورهاى اصلى اینترنت را به دلیل حمله ۲۲ اکتبر سال ۲۰۰۲ که صرفاً منجر به افزایش ترافیک داده ها در اینترنت شد، ملامت مى کنند و آن را به خاطر توجه نکردن به موضوع امنیت سرزنش مى کنند اما از طرف دیگر موضوع فقدان قوانین براى حملاتى از این دست و همچنین تشویق افراد نیز در ساختن فضاى آینده بسیار موثر است. به رغم آن که موضوع جرایم رایانه اى این روزها بیش از اندازه در رسانه هاى مطبوعاتى و سایت هاى اینترنتى مطرح مى شود اما هنوز از تصویب قانون جرایم رایانه اى خبرى نیست.


این قانون با وجود آن که به خاطر برخى مسائل مورد اعتراض کاربران اینترنتى قرار گرفته اما تنها قانونى است که صراحتاً به موضوع هک و حملات اینترنتى اشاره کرده و براى اعمالى از این دست عناوین مجرمانه اندیشیده است. تا قبل از تصویب این قانون ، حتى نمى توان واضح ترین حملات اینترنتى را صرفاً به خاطر حمله تحت تعقیب قضایى قرار داد و باید در کتاب هاى قانون به دنبال مصادیق دیگرى گشت تا بلکه بتوان یک خرابکار اینترنتى را واقعاً مجازات کرد.


این روزها هکرهاى اینترنتى ایرانى روزهاى خوبى را سپرى مى کنند. سایت هاى زیادى را هک مى کنند و سپس اخبار مربوط به هک آنها در روزنامه ها و رسانه هاى مختلف منتشر مى شود، خبرگزارى هاى رسمى کشور با آنها مصاحبه هاى متعدد انجام مى دهند، اعمال هک و خرابکارى سایت ها را خیرخواهانه مى خوانند و کار حتى به جایى رسیده که برخى از آنها از دولت مى خواهند که از هکرها حمایت کند (گفت وگوى هکر سایت هاى دولتى با خبرگزارى ایرنا) به نظر مى رسد به جز فراهم کردن زمینه هاى مختلف امنیتى و فنى و قانونى موضوع برخورد با هکرهاى رایانه اى هم باید مورد بازبینى قرار گیرد.


به گفته رضا پرویزى دبیر کمیته مبارزه با جرایم رایانه اى، هک با دزدى تفاوتى ندارد و به همین دلیل در تمامى کشورها فردى که اقدام به هک نماید بلافاصله تحت تعقیب قرار مى گیرد اما به نظر مى رسد برخى از هکرها در ایران دوست دارند بعد از نفوذ به سایت - حال با هر عیب و نقصى که داراست - مورد تشویق و حتى حمایت هم قرار بگیرند.

کنترل کامپیوتر دیگران از طریق Windows Messenger

حتما تا به حال راجع به کنترل یک کامپیوتر از راه دور یا همان Remote Assistance چیزهایی شنیده اید.
در این روش شما از طریق برنامه Windows Messenger این ارتباط و کنترل را برقرار خواهید کرد. شما از این طریق میتوانید کنترل سیستم دوست خود را که در برنامه Windows Messenger با او در ارتباط هستید کنترل کنید ( البته با اجازه خود او ) و برای مثال به او در برطرف کردن مشکل احتمالی سیستمش کمک کنید و مشکل را برای او حل کنید و یا حتی برعکس عمل کنید. قابلیت Remote Assistance این امکان را برای شما فراهم می آورد که فرد دیگری را که اطلاعات بیشتری در مورد کامپیوتر دارد دعوت کنید که به سیستم شما متصل شده و صفحه نمایش سیستم شما را مشاهده کند و پیشنهاداتی را برای رفع اشکالات موجود در سیستم شما ارائه دهد یا تصحیحاتی را روی سیستم شما انجام دهد و در صورت تمایل حتی میتوانید کنترل موقت سیستم خود را در اختیار او قرار دهید تا اشکالات موجود را برطرف کند.
روی آیکن My Computer راست کلیک کرده و گزینه Properties را انتخاب کنید.
وارد شاخه Remote شده و در حالت انتخاب بودن تیک عبارت Allow Remote Assistance invitations to be send from this computer را بررسی کنید. اگر در حالت انتخاب شده نبود آن را فعال کنید.
اگر میخواهید فردی که از او برای برطرف کردن اشکالات سیستم خود کمک خواسته اید قادر باشد که عملیات مختلف را از راه دور روی سیستم شما انجام دهد روی دکمه Advanced کلیک کرده و تیک کنار عبارت Allow this computer to be controlled remotely را در حالت انتخاب قرار دهید و روی دکمه OK کلیک کنید.
مجددا روی دکمه OK در پنجره System Properties کلیک کنید تا این پنجره بسته شود.
حالا برای شروع عملیات مراحل زیر را دنبال کنید :
در ابتدا اطمینان حاصل کنید که شما و فردی که قرار است به شما کمک کند ( یا برعکس ) به اینترنت متصل بوده و از طریق Windows Messenger با یکدیگر در تماس باشید.
روی آیکن Windows Messenger در سمت راست نوار وظیفه دابل کلیک کنید تا برنامه Windows Messenger اجرا شود. ( برای اجرا کردن برنامه Windows Messenger میتوانید از طریق مسیر Start - All Programs - Windows Messenger نیز اقدام کنید )
در لیست Online واقع در پنجره برنامه Windows Messenger روی اسم فردی که میخواهید به کمک شما بیاید راست کلیک کرده و بعد از لیستی که ظاهر میشود روی عبارت Ask for Remote Assistance کلیک کنید.
اگر فرد مورد نظر درخواست شما را بپذیرد پیامی ظاهر میشود و از شما سوال میکند که آیا اجازه میدهید که دوست شما صفحه مونیتور شما را مشاهده کند یا خیر؟ برای تأیید پیام و اجازه دادن به دوست خود روی Yes کلیک کنید.
در پنجره Remote Assistance پیامی را در قسمت Message Entry تایپ کرده و روی Send کلیک کنید. این پیغام برای دوست شما نمایش داده میشود. اگر کامپیوترتان مجهز به میکروفن و بلندگو باشد میتوانید روی Start Talking کلیک کرده و یک ارتباط صوتی را با دوست خود ایجاد کنید.
از این به بعد دوست شما میتواند در هنگام ارتباط با شما تمامی عناصری را که در صفحه نمایش شما ظاهر میشود مشاهده نموده و در صورت لزوم راهنماییهای لازم را با تایپ پیامهایی به شما ارائه دهد. همچنین دوست شما میتواند با کلیک روی دکمه Take Control سیستم شما را در اختیار بگیرد. برای اینکه بتوانید کنترل کامپیوتر خود را مجددا به دست بگیرید میتوانید روی کلید Esc در صفحه کیبورد و یا فشردن دکمه Stop Control واقع در پنجره Remote Assistance این کار را انجام دهید. برای پایان دادن به ارتباط نیز باید در پنجره Remote Assistance روی Disconnect کلیک کنید.
حالا فرض کنید فردی که از او کمک میخواهید در Windows Messenger به صورت Online نباشد. در این حالت میتوانید با انجام مراحل زیر و با ارسال یک E-Mail از او درخواست کمک کنید :
ابتدا از طریق منوی Start وارد برنامه Help and Support شوید.
در پنجره Help and Support روی عبارت Invite a friend to connect to your computer with remote assistance در زیر مجموعه Ask for Assistance کلیک کنید.
در پنجره ای که باز میشود روی عبارت Invite Someone to help you کلیک کنید ( در این لحظه باید حتما به اینترنت متصل باشید ).
در فضای Or use e-mail area از پنجره Remote Assistance آدرس e-mail شخص مورد نظر را تایپ نموده و روی عبارت Invite this person کلیک کنید.
در کادر Message واقع در پنجره Remote Assistance - E-Mail an Invitation متن درخواست کمک خود را تایپ کرده و اگر مایلید کمی درباره مشکل خود بنویسید. سپس روی Continue کلیک کنید.
در صفحه بعدی مدت زمانی را برای از بین رفتن دعوت تایپ کنید و سپس یک رمز عبور نیز مشخص کنید تا شخص مورد نظر از آن برای ارتباط با شما استفاده کند. بعد روی Send Invitation کلیک کنید تا درخواست شما به صورت E-Mail برای شخص مورد نظر ارسال شود. اگر مراحل را صحیح انجام داده باشید پس از خاتمه کار پیامی ظاهر شده و شما را از صحت عملیات مطلع میکند. بعد از پذیرش دعوت توسط فرد مورد نظر شما ارتباط شما از طریق Remote Assistance با کامپیوتر شخص مورد نظر برقرار میشود و میتوانید از اطلاعات علمی او بهترین استفاده را ببرید. توجه داشته باشید که در تمام این مراحل شما میتوانید خود فرد یاری رسان باشید.

_ برگرفته شده از وب سایت . http://www.alaveh.com