فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه 7
هكر به چه معناست 8
اهداف هكر 10
روشهاي نفوذ هكرها 17
اصول ابتدايي براي گريز از كرك شدن 19
استفاده از FAKE PAGE ها 22
مهندسي اجتماعي چيست؟ 25
ترو جان ها 28
تكنيكهاي انتخاب كلمه عبور 30
استاندارد 17799ISO 38
فيشينگ Phishing چيست؟ 41
مشخصات مشترك بين فيشينگ و ايميل 43
قوانين مواجهه با عمليات فيشينگ 46
روشهاي معمول حمله به كامپيوترها 50
برنامه هاي اسب تراوا 51
اسكريتيهاي Cross-site 54
ايميلهاي جعلي 55
پسوردهاي مخفي فايل 57
شنود بسته هاي اطلاعات 59
حملات Pharming چيست؟ 60
بررسي دنياي واقعي 65
ديواره آتش Fire walls 67
فصل دوم : به كارگيري اصول امنيت
مقدمه 76
امنيت به عنوان يك زيربنا 77
امنيت فراتر از يك كلمه رمز 78
اول خطرات سطح بالا و مهمتر را برطرف نماييد. 80
امنيت به عنوان يك محدوديت 82
تهاجم DDOS چيست؟ 83
تهاجمات مصرف منبع 84
كالبد شكافي يك تهاجم سيل SYN 86
كالبد شكافي يك تهاجم DDOS 89
ابزارهاي مهاجمين براي انجام خدمات DDOS 91
روشهاي اساسي حفاظت 92
فيلترسازي ورودي و خروجي 94
محكم كردن پپكربنديهاي ديوار آتش 95
اجراي يك مرور كننده (Scanner) آسيب پذيري 96
مقايسه قابليت هاي امنيت سرور وب 100
تصديق (Authentication) 101
كلمات عبور 102
گواهي نامه ها و امضاهاي ديجيتالي 103
به كارگيري برنامه هاي كاربردي CGI 104
IIS 105
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. 106
اسكريپت ها و فايل هاي غير لازم را پاك كنيد 107
هك كردن كلمه عبور و ابزار تجزيه و تحليل 108
فصل سوم: متدولوژي هك كردن
مقدمه 113
درك سطوح و شرايط 114
خلاصه ي تاريخچه ي هك كردن 116
1- سيستم هك كردن تلفن 117
2- سيستم هك كردن كامپيوتر 118
عوامل تحريك هكرها چيست؟ 121
1- عوامل غير اخلاقي محرك هكرهاي بدانديش 121
2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها 123
3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي 124
شناخت انواع حملات در سيستم هاي موجود 125
Dos/ DDos 125
ويروسهاي هك كننده 128
اسب تروآ 132
كرمها 137
برنامه هاي ولگرد 139
دزدي كردن 141
1- دزدان كارتهاي اعتباري 141
2- دزدان موجوديها (هويت) 143
3- در خلال و راه زنان اطلاعات 145
درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن 146
1- اخلالهاي پنهان 148
2- پارامترهاي جعلي و پنهان 148
3- برش ابتدايي 149
4- پر شدن و سرريز بافر 150
5- شيريني زهرآلود 151
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده 152
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه 158
برنامه نويسان ايجاد كنندهي كدهاي بي ارزش كيستند؟ 159
از قانون تبعيت كنيم. 166
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم 168
اجازهي فكر كردن به خود بدهيد. 172
برنامه هاي ماژولار درست تر كار مي كند. 173
ساخت كد در فضاي تهي 176
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها 176
در آخر بدانيد برنامه ي كه من قابل اجراست! 181
فصل پنجم درك رابطه خطرها با mibile code
مقدمه 183
تشخيص ضربه حملات Mobile code 184
ماكروها و اسكريپتهاي خرابكار 186
زبانهاي ماكرو (VBA) 187
مشكلات امنيتي با VBA 188
ويروس melisa 189
حملات در برابر ويروسهاي WBA 190
Javascript 191
امنيت در Javascript 192
مشكلات امنيتي 195
حملات web-bused Email 196
بازنگري مهندسي اجتماعي (Social engineering) 197
پايين آوردن خطرات امنيتي Javascript 197
VBscript 198
امنيت در VBscript 198
مشكلات امنيت در VBscript 199
پيشگيريهاي امنيتي VBscript 200
برنامه هاي كاربري جاوا 201
مشكلات امنيتي در java 202
نگاهي به كنترلهاي Activex 203
مشكلات امنيتي با Activex 204
اشتباه در انتقال و جايگزيني كاراكترها 204
غيرفعال كردن كنترلهاي Activex 206
متعلقات ايميل 206
برنامه هاي امنيتي 207
كشف كنننده هاي حفره ها 207
نرم افزار فايروال 208
فصل ششم ايمن كردن كدهاي جاوا
مقدمه 211
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x 212
برنامه نويسي اسكريپ هاي ايمن 216
مقدمه بر سياست امنيت 221
سياست امنيت چيست 222
ارزش در برابر ريسك 223
سياست امنيت مي بايست شامل چه عناصر باشد 224
هجومهاي دسترسي به فايل 232
تهاجمات اطلاعات غلط 233
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه 235
مقدمه
امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگيمان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري ميكنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حملهاي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را ميگيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامهي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامههاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.
هک به چه معناست؟
شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد. شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند.
hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد.
به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است
باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند.
دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.
هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند.
اهداف هکر
در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است
هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.
هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. اين افراد دزداني بيش نيستند. لذا منظور از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟!
يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود.
فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود
برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما ميخواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.
روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد.
يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند.
اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد.
در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد.
البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. چه بايد كرد ؟! چگونه هك نشويم ؟! روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا
رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد.
هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود.
پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد.
معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد.
از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد.
در صورتی که با شبکه ای مهم در ارتباطید و یا در حال به روز رسانی سایتی هستید و در هرحال اطلاعات مفید و محرمانه در کامپیوتر خود دارید حدالمقدور از نصب برنامه های چت و گفتگو مانند یاهو مسنجر به شدت خودداری کنید حتی در صورت عدم استفاده از این نرم افزارها بازهم سوراخی برای ورود هکر به سیستمتان هستند چیزی که جر با پاک کردن برنامه های گفتگو امکان پذیر نیست این مقوله تا جایی است که متخصصین امنیت شبکه اینگونه کاربران را از بازدید از هر سایت ناشناخته منع می کند !!!
احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و ... استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند.
مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد. ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد. حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد؟! اگر مطئمن ترين راه را مي خواهيد.
در مورد ویروسهای جدید به خصوص تروجانها نصب مجدد ویندوز کفایت می کند ، البته ابتدا ویروس را شناسایی و حتما آن قسمت را فرمت کنید ویا کامل كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست.
روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID
روشهای نفوذ هکرها Hacker به شناسه کاربری و پست الکترونیکی ؛ مقوله ایست که باید به شدت مورد توجه کاربران اینترنتی قرار گیرد تا از دارایی شخصی مجازی خود دفاع کنند گرچه هنوز پست الکترونیکی Email و شناسه کاربری در ایران جایگاه حقوقی ندارد و ارزش چندانی ندارد به گونه که در اکثر کشورها؛ پست الکترونیکی شخص ، مانند هویت مجازی اوست تمام نامه های رسمی و یا شخصی کاربر ؛ در صندوق پست الکترونیک جا خوش می کند؛ در یک کلام به قول دوستی تمام زندگی اش در پست الکترونیکی Email و هویتش شناسه کاربری یا ای دی ID او خلاصه می شود.
فرض کنید ؛ که رمز عبور مدیریت وبلاگتان را فراموش کردید چه کار می کنید، ساده است از سرویس فراموشی رمز عبور که در همه مدیریت های وبلاگها درج شده است استفاده می کنید؛ شناسه کاربری وبلاگتان همراه با ایمیل تان را درج می کنید ( ایمیل مندرج در شناسنامه وبلاگ) رمزعبور جدید به صندوق پست الکترونیکی شما ایمیل می شود. حال هکرها چه می کنند ؛ ازروشها که خواهم گفت ؛ به ایمیل شما دسترسی پیدا می کنند ؛ سپس از سرویس فراموشی رمز عبور بهره جسته و اینبار پاسورد وبلاگتان را بدست می آورد؛ شاید بتوان گفت؛ گسترده ترین راه تصاحب یک وبلاگ ؛ تصاحب ایمیل مربوط به وبلاگ است پس به پست الکترونیکی خود اهمیت بدهید.
سایتهای بین المللی مانند یاهو ؛ جی میل گوگل ؛ هات میل مایکروسافت کمتر مورد هجوم نفوذ گران و هکرها قرار می گیرند لااقل هکرها Hacker و نفوذگرانی که با این غولها شوخی می کنند که با من وتو کاری ندارند!!!
آنچه ما به عنوان هک ایمیل Email یا سرقت پست الکترونیکی یاد می کنیم کرک ایمیل و شناسه کاربری است !!
اصول ابتدایی برای گریز از کرک شدن
کرک CRACK یا شکستن قفل به معنی این است که ما به نفوذگر و هکر کمک می کنیم تا به کلمه عبور و شناسه کاربری ما دست یابد و مانند یک کاربر واقعی وارد پست الکترونیکی و ایمیل ما شود و آن را سرقت یا تصاحب کند البته این شخص Carcker شناخته می شود.
این امر چگونه اتفاق می افتد ؛ به جرات می توان گفت خود کاربر دو دستی پاسورد و شناسه کاربری خود را تقدیم نفوذگر می کند روشهای بسیار ساده و ابتدایی است که بتوان به این امر خاتمه داد.
در یک کلام در فضای اینترنت به هیچ فرد اعتماد نکنید، قبل از هر کاری فکر کنید تا چه حد امکان هک و نفوذگری وجود دارد؛ راههای هک را بیاموزیم و از اخلاق هکرها مطلع شویم، لازم نیست یک هکر باشیم می توان مقالات هکرهای کلاه سفید یا هکر خوب!!! که به جای هک ،مقابله باهکینگ و روشهای امنیت شبکه را می آموزند را مطالعه و مسله را جدی بگیریم و گرنه حتی اگر خودمان هم هکر باشیم و مسایل امنیت شبکه را رعایت نکنیم ؛ قربانی می شویم
بسیاری از كاربران از سرویس ها ی پست الکترونیکی یاهو ، جی میل یا هات میل استفاده می كنند تفاوت ندارد ؛ اما در زمینه دانش امنیت شبکه , اطلاعات کمی دارند. لذا در ادامه اطلاعات مختصری در زمینه امنیت شبکه به كاربران ارائه می دهم.
راههایی كه هكرها معمولا از آنها استفاده می كنند بسیار ساده و عین حال فریبنده است ؛ فریبندگی این مقوله از آنجاست که تمام تلاش شخص نفوذگر این است که ذهن شما را نسبت به نفوذش منحرف کند؛ اعتماد شما را جلب نماید و آنگاه با دست شما ؛ به شناسه کاربری و رمز عبور شما دست یابد راههای نفوذ و کرک توسط کراکر به بدین شرح می تواند انجام شود :
در این روش ، فرد هكر برای خود در یاهو یك آدرس ایمیل ایجاد می كند كه شما را به اشتباه خواهد انداخت و شما تصور خواهید كرد كه این آدرس ایمیل مربوط به یكی از دست اندركاران یاهو است و به آن اعتماد می كنید. در این ایمیل درخواست می شود برای تمدید امکان استفاده از سرویس وبسایتتان ؛ روی یک کلمه کلیک کنید( انتشار تروجان) یا یک فرم را پر نمایید ؛ یا پاسورد و شناسه کاربری را برایش ارسال کنید!!
اشتباه نکنید ؛ نرم افزارهای زیادی وجود دارد که به راحتی می توان صندوق پست الکترونیکی فرد را شیبه سازی کرد به عبارتی می توان بدون اینکه به ایمیل یزد ای تی دسترسی داشته باشید؛ بادرج پست الکترونیکی یزد آی تی یک پست الکترونیکی معتبر به نام و آدرس صندوق الکترونیکی من به دوستم ارسال کنید ؛ دوست من حتی اگر یک هکر و متخصص تمام عیار در زمینه فن آوری اطلاعات باشد نمی تواند دریابد که این پست الکترونیکی واقعی است یا دروغ است .پس چه باید کرد.
ساده است اعتماد نکنید ؛ اگر قرار نبوده از دوستی پست الکترونیکی دریافت کنید سعی کنید مسله را جویا شوید ؛ حال اگر یک گروه مجازی هستید یا برخی با ایمیل زیاد تماس دارید از امضا الکترونیکی و رمز نویسی در ایمیلهایتان استفاده کنید ؛ می توانید بارمز و علامتهای مشخص در پست الکترونیکی اتان ؛ دوستتان را مطمن کنید که پست الکترونیکی شما ؛ اصلی است.
البته سعی کنید رمز عبور و ای دی و تمام مشخصه های مجازی و شخصی خود را از طریق پست الکترونیکی حتی فاکس و تلفن ارسال نکنید ؛ با کاغذ و رودر رو انجام دهید اگر مجبور شدید نامه معمولی بهره ببرید.
فراموش نکنید که هرگز مدیران وبسایتها مانند یاهو یا جی میل و حتی وبسایتهای فارسی زبان که شما در آن عضو هستید به کلمه عبور شما احتیاج ندارند پس فریب نخورید و به یادداشته باشید مسولین وبسایتها درصورت نیاز به کل اطلاعات کاربری شما در محدوده کاری وبسایتشان دسترسی راحت دارند.
استفاده از FAKE PAGEها :
در این روش معمولا هكر ، شما را با حقه های جذاب وادار به LOGIN كردن در صفحه ای می كند كه كاملا شبیه به صفحه LOGIN در یاهو است و شما ذره ای شك نمی كنید. اما LOGIN كردن همان و ارسال ID و PASSWORD شما به ایمیل هكر همان
تنها تفاوت این صفحات دروغین با صفحات اصلی در آدرس (URL) است كه این صفحه را از آنجا بارگذاری می شود. به این آدرس در قسمت آدرس باكس مرورگر خود كاملا دقت كنید تا از اصل بودن آن كاملا مطمئن شوید و در صورتی كه ذره ای شك كردید از LOGIN كردن خودداری كنید.
نحوه ایجاد این صفحات بدین شكل است كه هكر یك كپی از روی صفحات اصلی در اینترنت برداشته و با تغییراتی در كدهای آن ، سبب می شود كه ID و پسورد شما به آدرس ایمیل خاصی كه معمولا آدرس ایمیل خود هكر است ارسال شود. سپس هكر این صفحات را به آدرس ثالثی غیر از آدرس حقیقی خود صفحات اصلی ارسال كرده و منتظر شكار خود می ماند. البته در صورتی كه صفحه مذكور در پنجره بررسی كد HTML صفحه مذكور است .برای این كار در مرورگر خود بر روی صفحه مورد نظر كلیك راست كنید و از منوی باز شده دستور VIEW SOURCE را اجرا نمائید