مبادا که بدگمانی بر تو چیره شود که [در این صورت] میان تو و هیچ دوستی، رابطه دوستانه ای برجای نمی گذارد . [امام علی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :122
بازدید دیروز :47
کل بازدید :101520
تعداد کل یاداشته ها : 526
03/12/25
8:8 ع

(Pop-up ad یا Pop-ups)‏ گونه ای از آگهی های اینترنتی هستند که به منظور بالا بردن بازدید از وب گاه ها یا بدست آوردن نشانی پست الکترونیکی دیگران درست شده اند. شاید خواسته باشید سایت مورد علاقه خود را ببیند ولی با یک کلیک و با باز شدن چندین صفحه تبلیغاتی رو بهرو شده اید که باعث کند شدن سرعت اینترنت می شود. در این آموزش خواهید توانست از شر این گونه تبلیغات مزاحم خلاص شوید.

مرحله1: مرورگر خود را اجرا کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله2: بر روی چرخ دنده سمت راست مرورگر خود کلیک کنید تا منو کشویی ظاهر شود.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله3: در لیست ظاهر شده گزینه internet options را انتخاب کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله4: صفحه internet options ظاهر می گردد.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله5: از منو ظاهر شده سر برگ privacy را انتخاب کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله6: تیک گزینه turn on pop-up blocker را بزنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله پایانی: بر روی گزینه (settings) کلیک کنید و سایت های که بازید بیشتر

دارید و این سایت ها صفحه های تبلیغاتی زیاد دارند را وارد کنید دیگر صفحه تبلیغات

برای این سایت باز نمی شود.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله1: مرورگر خود را اجرا کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله2: بر روی چرخ دنده(options) کلیک کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله3: در منو( options) سربرگ (content) را انتخاب کنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله4:تیک گزینه (blocker pop-up windows) را بزنید.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

مرحله پایانی: بر روی گزینه (Exceptions) کلیک کنید و سایت های که بازید بیشتر

دارید و این سایت ها صفحه های تبلیغاتی زیاد دارند را وارد کنید دیگر صفحه تبلیغات

برای این سایت باز نمی شود.

چگونه از شر تبلیغات مزاحم خلاص شویم؟

چگونه از شر تبلیغات مزاحم خلاص شویم؟


  
  

محیط کار این ابزار به صورت کاملا دستوری است و هیچ ابزاری برای انجام عملیات به صورت گرافیکی ندارد. در نتیجه شما برای انجام کارها به طور کامل باید از دستورات متنی از پیش تعریف شده استفاده کنید. در این آموزش کپی و پیست کردن در این ابزار را برای شما شرح می دهیم.

مرحله1: کلید ترکیبی win+r را بفشارید و وارد run شده و کلمه cmd را تایپ کرده و ok را بفشارید.

مرحله2: محیط کاربری Command Prompt اجرا می شود و بر روی سربرگ محیط کلیک راست کنید.

چگونه در Command Prompt کپی و پیست کنیم؟!

مرحله3: بر روی گزینه properties کلیک کنید و سربرگ options را انتخاب کنید و به بخش Edit options بروید.

چگونه در Command Prompt کپی و پیست کنیم؟!

مرحله4: تیک گزینه Quick Edit Mode را زده و ok را بزنید.

نکته: حال می توانید از طریق کلیدهای ترکیبی Ctrl+C و Ctrl+V اقدام به کپی و پست نماید.


  
  

 در بخش های قبل به سرویس های امنیتی استاندارد 11و802 پرداختیم در ضمن ذکر هر یک از سرویس ها، سعی کردیم به ضعف های هریک اشاره داشته باشیم در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم. همان گونه که گفته شد عملا پایه ی امنیت در استاندارد 11و802 براساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کلید های 40 بیتی برای رمز نگاری توسط الگوریتم RC4 استفاده می شود هر چند که برخی از تولیدکنندگان نگارش های خاصی از WEP را با کلید هایی با تعداد بیت های بیش ترپیاده سازی کرده اند نکته یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالا رفتن امنیت WEP اندازه ی کلید هاست. با وجود ان که با بالا رفتن اندازه کلید ( تا 104 بیت ) امنیت بالاتر می رود ولی از آن جا که این کلید ها توسط کاربران WEP بر اساس یک کلمه عبور تعیین می شود تضمینی نیست که این اندازه تماما استفاده شود از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد دست یابی به این کلید ها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد. مختصات امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیر فعال و فعال است تحلیل شده است.

با ترفندهای هکرها بیشتر آشنا شوید

حاصل برسی انجام شده فهرستی از ضعف های اولیه ی این پروتکل است.

استفاده از کلید های ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموما در بسیاری از شبکه ها ی محلی بی سیم WEP وجود دارد استفاده کلید های مشابه توسط کاربران برای مدت زمان نسبتا زیاد است این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذ گر باشد. کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه هایی کاری عملا استفاده از تمامی این ایستگاه ها نا امن است.

از سوی دیگر با توجه به مشابه بودن کلید در هر لحظه کانال ارتباطی زیادی توسط یک حمله نفوذ پذیر هستند این بردار که یک فیلد 24 بیتی است در قسمت قبل معرفی شده است.

این بردار به صورت متنی ساده فرستاده می شود. از آن جایی که کلیدی که برای رمز نگاری مورد استفاده قرار می گیرد براساس IV تولید می شود محدودهی IV عملا نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلید های مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلید های مشابه دست یافت این ضعف در شبکه ها ی شلوغ به مشکلی حاد مبدل می شود خصوصا اگر از کارت شبکه ی استفاده شده مطمئن نباشیم. بسیاری از کارت های شبکه از IV های ثابت استفاده می کنند و بسیاری از کارت های شبکه ی یک تولید کنندهی واحد IV های مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمان کوتاه را بالاتر می برد WEP در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای پسته های اطلاعاتی را ذخیره کند با ایجاد بانکی از IV های استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

ضعف در الگوریتم

از آن جایی که IVدر تمامی بسته های تکرار می شود WEP بر اساس آن کلیدی تولید می شود، نفوذ گر می تواند با تحلیل وآنالیز تعداد نسبتا زیادی از IV ها وبسته های رمز شده وبر اساس کلید تولید شده بر مبنای آنIV، به کلید اصلی دست پیدا کند این فرایند عملی زمان بر است ولی از انجا که اتصال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد .

استفاده از CRC رمز نشده

در پروتکل WEP ، کد CRCرمز نمی شود. لذا بسته های تاییدی که این از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود براساس یک CRC رمز نشده ارسال می گردد WEP تنها در صورتی که نقطه دسترسی از صحت بسته اطمینان حاصل کند تایید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذ گر برای رمز گشایی یک بسته، محتوای آن را تغییر دهد و CRCرا نیز به دلیل این که رمز نشده است به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که این آیا بسته تایید را صادر می کند یا خیر. ضعف های بیان شده از مهم ترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آنها ( مشکل امنیتی سوم) به ضعف در الگوریتم رمز نگاری باز می گردد و لذا با تغییر الگوریتم رمز نگاری تنها این ضعف است که برطرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند. در قسمت های آتی به برسی خطرهای ناشی از این ضعف ها و نیازهای امنیتی در شبکه بی سیم می پردازیم.

با ترفندهای هکرها بیشتر آشنا شوید

خطر ها، حملات امنیتی

همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هر چه بیش تر استفاده از شبکه های بی سیم باشیم این گسترده گی با توجه به مشکلاتی که ازنظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فروبرده است. و دراین قسمت به دسته بندی WEP تعریف حملات، خطرها WEP ریسک های موجود در استفاده از شبکه ها ی محلی بی سیم بر اساس استاندارد IEEE.802,11x می پردازیم.

حملات امنیتی به دو دسته فعال وغیر فعال تقسیم می گردند.

حملات غیر فعال

در این قبیل حملات نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

  • شنود

در این نوع، نفوذ گر تنها به پایش اطلاعات رد وبدل شده می پردازد برای مثال شنود ترافیک روی یک شبکه ی محلی بی سیم(که مد نظر ماست) نمونه هایی از این نوع حمله به شمار می آیند.

  • آنا لیز ترافیک

در این نوع حمله، نفوذ گر با کپی برداشتن از اطلاعات پاپش شده به تحلیل جمعی داده ها می پردازد به عبارت دیگر بسته یا بسته های اطلاعات به همراه یکدیگر اطلاعات معنا داری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیر فعال، نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید، تغییر می دهد که تبعا انجام این تغییرات مجاز نیست از آن جای که در این نوع حملات اطلاعات تغییر می کنند شناسایی رخ داده حملات فرایندی امکان پذیر است.

  • تغییر هویت

در این نوع حمله، نفوذ گر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط با قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.

  • پاسخ های جعلی

نفوذ گر در این قسم از حملات بسته های که طرف گیرنده اطلاعات رد یک ارتباط در یافت می کند را پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند این نوع حمله بیش تر در موردی کاربر دارد که فرستنده اقدام به تعیین هویت گیرنده می کند در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سوالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند، لذا در صورتی که نفوذ گر این بسته ها را ذخیره کند ودر زمانی که یا گیرنده فعال نیست. یا فعالیت یا ارتباط آن به صورت آگاهانه به روشنی توسط نفوذ گر قطع شده است، میتواند مورد استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نیاز برخودار می گردد.


  
  

وقتی ویندوز را هایبرنت می کنیم کامپیوتر به طور کامل خاموش می شود ولی اگر با برنامه ای کار می کردید یا چیزی دانلود می کردید دیگر آن برنامه قطع نمی شود و بعد از روشن کردن مجدد کامپیوتر آن برنامه ها به حالت اجرا در می آیند. برای فعال کردن این گزینه در ویندوز 8 می توانید مراحل زیر را انجام دهید.

مرحله1: کلید ترکیبی win + w را بفشارید و عبارت Power Option را تایپ کنید یا می توانید از بخش کنترل پنل و گزینه Power Option را انتخاب کنید.

چگونه گزینه Hibernate را در ویندوز 8 فعال کنیم؟

مرحله2: در صفحه باز شده در ستون سمت چپ گزینه Choose What the Power Button do را انتخاب کنید.

چگونه گزینه Hibernate را در ویندوز 8 فعال کنیم؟

مرحله3: در صفحه ظاهر شده بر روی تنظیمات غیرقابل دسترسی کلیک کنید.

مرحله4: حال به بخش خاموش کردن سیستم منتقل می شوید و گزینه Hibernate را تیک بزنید و در آخر بر روی Save Changes کلیک کنید.

چگونه گزینه Hibernate را در ویندوز 8 فعال کنیم؟

مرحله5: حال هرگاه نیاز داشتید می توانید اشاره گر موس خود را به سمت راست صفحه مانیتو خود ببرید و سیستم خود را به صورت Hibernate خاموش کنید.

چگونه گزینه Hibernate را در ویندوز 8 فعال کنیم؟


  
  

 یکی از دغدغه همه کاربرانی که از مودم های Wireless استفاده می کنند، متوجه شدن این موضوع است که آیا شخصی غیر از خودشان در حال استفاده از اینترنت هست یا نه؟ در این مقاله قصد داریم تا به شما این روش را آموزش دهیم.

برای تشخیص اینکه چند نفر و چه کسانی به اینترنت وصل هستند، کافیست که از نرم افزار Wireless Network Watcher استفاده نمایید. این برنامه بسیار ساده و کاربردی برای نسخه های ویندوز XP و بالاتر است و به راحتی می تواند به دنبال دستگاه های وصل شده به مودم فعلی تان را پیدا کند. اگر شخص غیر آشنایی را در لیست مشاهده کردید، پس شما می بایست که پسورد مودم خود را حتماً تغییر دهید.

چطور بفهمیم آیا کسی درحال استفاده از اینترنت ما هست؟

هنگامی که این نرم افزار را از وب سایت سازنده آن (Nirsoft) تهیه کردید، آن را اجرا کنید. هیچ پنجره Setupای وجود ندارد و مستقیماً وارد محیط نرم افزار خواهید شد. شما لیستی از دستگاه های متصل را می بینید که در حال حاضر به Wireless فعلی تان وصل هستند.

کمی کار برای تشخیص اینکه «دقیقاً» چه دستگاهی به این مودم وصل است، مورد نیاز هست. ستون IP و MAC آدرس، مشخص کننده سیستم ها برای یک شبکه است، اما بعید بدانم که از طریق این دو بتوانید دستگاه هدف را شناسایی کنید. لذا، استفاده از ستون های Device Name، Device Information، و ستون User Text را پیشنهاد می کنم. این ستون ها به شما کمک خواهند کرد که بتوانید دستگاه متصل را بهتر شناسایی کنید و بهتان می گوید که کدام لپ تاب، تلفن هوشمند و یا تبلت است که به مودم شما وصل شده.

نکته مهم …

این نرم افزار قادر نخواهد بود که شخصی را از شبکه اخراج کند و تنها می بایست به جهت شناسایی دستگاه متصل از آن استفاده نمود.


  
  
<   <<   71   72   73   74   75   >>   >