مشکل فاصله افتادن بین کلمات فارسی در ورد

برای اینکه بتوانیم مشکل فاصله افتادن بین کلمات در ورد را حل کنیم مانند روش قبل پنجره Replace And Find را باز می کنیم و در فیلد  Find عبارت l^ (حرف L کوچک) و در فیلد Replace عبارت p^ را درج می کنیم و دکمه Replace All را کلیک می کنیم.

فروش بیبی دوج کوین Baby Doge Coin

مراحل فروش بیبی دوج کوین مشابه مراحل خرید بیبی دوج کوین است به این شکل که در ابتدا در قسمت Dapps از کیف پول تراست ولت به پنکیک سواپ رفته و کیف پول خود را به آن وصل کنید.تبدیل تمام (max) بیبی دوج کوین ها به BNB را انتخاب کنید. slippage tolerance برای این تراکنش را نیز مطابق فرایند خرید بیبی دوج کوین روی 12% تنظیم کنید و روی گزینه ی swap کلیک کنید.سپس در مرحله ی بعدی باید سفارش تراکنش را تایید کنید.در هر مرحله از انجام تراکنش چنانچه قیمت بیبی دوج کوین تغییر کند یک اپدیت روی قیمت اعمال می‌شود و قیمت جدید به شما نشان داده خواهد شد.

در مرحله ی بعد جزئیات مربوط به تراکنش و کارمزد آن را مشاهده خواهید کرد. این مرحله را نیز تایید کنید.

سپس پیام کامل انجام شدن تراکنش به شما نمایش داده خواهد شد.

پیغام انجام تراکنش پس از بازگشت به صفحه ی پنکیک سواپ نیز نمایش داده می‌شود.

به صفحه ی اصلی کیف پول تراست ولت مراجعه کنید. در این مرحله باید موجودی کیف پول تراست ولت شما نیز به روز شده باشد که نشان می‌دهد تمام بیبی دوج کوین ها به بایننس کوین تبدیل شده اند.چنانچه تغییرات اعمال نشده بود، مدت زمانی منتظر بمانید.(این زمان ممکن است تا 1 ساعت نیز طول بکشد)

در این مرحله شما می‌توانید آدرس کیف پول بایننس خود را به صرافی داخلی داده و معادل ریالی آن را دریافت کنید و یا اینکه این مبلغ را صرف خرید سایر ارز های دیجیتال مانند آدا، اتریوم و بیت کوین کنید.

هنگام انجام تراکنش های مربوط به صرافی های غیرمتمرکز مانند pancake swap در صورتی که تراکنش شما کامل ابه انجام نرسید در اکثر موارد باید slippage tolerance را تغییر دهید. اگر تراکنش را به شیوه ی گفته در مقاله انجام دهید با احتمال بالایی تراکنش شما بدون مشکل انجام خواهد شد.

آموزش خرید ارز Baby Doge Coin در کیف پول Trust Wallet

برای خرید ارز Baby Doge Coin در کیف پول Trust Wallet می بایستی درابتدا ارز BNB را در کیف پول Trust Wallet خود داشته باشید.اگر از صرافی coinex استفاده می کنید در ابتدا باید ارز BNB را خریداری کنید و سپس در Withdraw پس از انتخاب ارز BNB می بایستی protocol type عبارت BNB-BSC باشد و در BNB Address باید آدرس را به روش زیر در این بخش قرار دهید و Actual amount را All انتخاب میکنیم تا مقدار کل BNB مورد نظر را انتقال دهیم و در بخش آخر هم کد6 رقمی دریافتی از google authenticator را قرار میدهیم.

برای بخش BNB Address باید در کیف پول Trust Wallet ارز Smart Chain BNB را انتخاب و در Recieve آن کد را کپی و در صرافی coinex در BNB Adress قرار میدهیم و انتقال را انجام میدهیم.

پس از آمدن Smart Chain BNB در کیف پول Trust Wallet وارد DApps شده و pancakeswap را جستجو کرده و Connect wallet را انتخاب و سپس Trust Wallet  را انتخاب و در To باید Babydoge را انتخاب و در From باید Max را انتخاب کنیم.همچنین باید در این صفحه بر روی آیکن تنظیمات کلیک کرده و Slippage Tolerance را 13 قرار دهیم.در پایان swap را می زنیم و در صورت ایراد کمیتعداد ارز معامله را رند میکنیم تا معامله صورت گیرد.

پس از پیام موفقیت آمیز بودن معامله در صفحه اصلی کیف پول Trust Wallet باید ارز Baby Doge Coin  را فعال کردخ تا نمایش داده شود.

 

 

آموزش انتقال اطلاعات از گوشی سامسونگ به شیائومی

جهت انتقال اطلاعات از گوشی سامسونگ به شیائومی برنامه Wondershare MobileTrans را دانلود کرده و سپس دو گوشی را به کامپیوار با USB متصل کنید.اگر تنظیماتی را در گوشی نیاز بود خود نرم افزار به شما نشان میدهد.سپس اطلاعاتی را که نیاز به جابجایی دارید انتخاب کنید مانند contact ها و message ها و سپس عملیات انتقال را شروع کنید.

نکته مهم اینکه نرم افزار را حتما باید کرک نمایید و در زمان نصب و کرک اینترنت کامپیوتر را قطع و آنتی ویروس و فایروال را غیر فعال نمایید.

نسخه ای که من استفاده کردم از سایت yasdl.com  بوده و سریال جهت رجیستر :

Email address: forum@ru-board.com
Registration code: 74B56E064BF2E71F7F8F3D378F9A2E0A

جدا کردن ساعت و دقیقه در اکسل به صورت حرفه ای

جهت جدا کردن ساعت و دقیقه در اکسل به صورت حرفه ای حتی برای ساعت های بالای 60 می بایستی ستون مربوطه را انتخاب کرد و سپس از تب data گزینه convert text to columns را انتخاب کنیم.پس از زدن دکمه next در صفحه بعد تیک tab را برداشته و تیک other را میزنیم و در جلوی آن علامت : را تایپ می کنیم و در پایان دکمه finish را میزنیم.البته از روش هایی دیگر از جمله توابع Left و Mid و Right هم می توان استفاده کرد که روش گفته شده خیلی راحت تر شما را به جواب می رساند.

آموزش راه اندازی DHCP Fail Over در ویندوز سرور 2012 به بالا

 ما به کمک این امکان می توانیم بدون استفاده از ساختار پیش فرض Fail over Cluster و تجهیزاتی همچون SAN Storage ها برای DHCP سرور های مایکروسافتی امکان Load Balance و Fail Over را بدست آوریم . اکنون و در این آموزش طبق وعده قبلی می خواهیم به شرایط راه اندازی و نکات لازم اشاره کنیم و مراحل را به با یکدیگر گام به گام بررسی کنیم.

ادامه نوشته

آموزش مهاجرت از DHCP Server 2003 به DHCP Server 2008

یکی از مواردی که امروزه بسیار مورد توجه است بروز رسانی و یا مهاجرت از سیستم عامل های قدیمی سرور مایکروسافت به سرورهای جدید می باشد ، در این میان دو روش بروز رسانی وجود دارد که به نام مهاجرت یا Migration و بروز رسانی یا Upgrade مطرح هستند ، در اکثر نرم افزارهای جانبی که می خواهیم به سرور جدید بروز رسانی کنیم قابلیتی وجود دارد که می توانیم از سرور قبلی Backup تهیه کنیم و در سرور جدید آن را Restore کنیم. اما این قابلیت برای سرور DHCP وجود ندارد و شما متاسفانه نمی توانید به درستی Backup را از نسخه قبلی مثلا DHCP Server 2003 تهیه کنید و آن را در DHCP Server 2008 بازگردانی یا Restore کنید. مایکروسافت برای اینکه مشکلی در این میان برای کاربرانش پیش نیاید قابلیتی به نام Migration را ارائه کرده است که در واقع هیچ ارتباطی به Migration ای ندارد که همگان انتظار آن را دارند ، شما در این روش ابتدا از DHCP Server قدیمی با استفاده از دستور Netsh یک خروجی یا Export می گیرید و این Database را در سرور جدید که DHCP Server 2008 می باشد Import می کنید ، در این آموزش قصد داریم به شما این آموزش را ارائه کنیم :

ادامه نوشته

ریست کردن رمز عبور اختصاص داده شده به قابلیت Active Directory Restore Mode

به منظور انجام این عملیات بایستی از ابزار ntdsutil استفاده نماییم. بدین منظور در Run، عبارت CMD را تایپ نموده و سپس بر روی دگمه OK کلیک می کنیم. به شکل زیر نگاه کنید:

 

بعد از بازشدن محیط کامندی ویندوز، عبارت ntdsutil را تایپ کرده و Enter می نماییم. به شکل زیر نگاه کنید:

ادامه نوشته

انتقال نقش های FSMO به یک دامین کنترلر در شرایط بحرانی

 

فرض کنید که در دامین سازمان خود از دو دامین کنترلر با نام های Server01 و Server02 استفاده می کنید. همچنین فرض کنید که 5 نقش مرتبط با FSMO بر روی Server01 قرار دارند. در این حالت به دلایلی Server01 از دور خارج شده و احتمال آنکه مجددا بتوان آن را راه اندازی نمود، تقریبا صفر می باشد. با فرض این شرایط می خواهیم نقش های FSMO را به Server02 انتقال داده و اثرات مرتبط با Server01 را از پایگاه داده سرویس Active Directory حذف کنیم.

نکته: در این سناریو فرض بر آنست که سیستم عامل هر دو دامین کنترلر Windows Server 2008 R2 می باشد.

 

 

ادامه نوشته

برعکس شدن ترتیب اعداد در شماره گذاری سرفصل ها در ورد

من این مشکل رو داشتم و مدتها پی جوابش توی سایت های مختلف بودم اما یک روز ب صورت اتفاقی خودم یه راهی براش پیدا کردم که امید وارم به کار همه بیاد. برای عوض کردن ترتیب قرار گرفتن اعداد اگر در همه متن این مشکل رو دارید همه متن رو انتخاب کنید و الا هر قسمت که مشکل دارد را ابتدا انتخاب کنید . سپس در ورد 2016 از طریق تب review و منوی Langue زبان دیفالت را از فارسی (Persian) به عربی (Arabic) ترجیه عربستان صعودی تغییر دهد با این عمل ترتیب عداد به طور مثال از 2-1-1 به 1-1-2 تغییر می یابد.

Resetting Administrator Password in Windows 2008

  • Boot from the Micrsoft Windows Server 2008 DVD
  • From the Install Windows menu, click “Next”.
  • Select “Repair your computer”
  • In the System Recovery Options, select the Operating System instance that you wish to repair and click “Next”.
  • Select “Command Prompt”. The
  • At the command prompt, run the following commands:

    c:
    cd windows\system32
    ren Utilman.exe Utilman.exe.old
    copy cmd.exe Utilman.exe

     

  • Reboot the server allowing Windows to load as normal
  • At the logon screen, press Windows Key + U.
  • As the command prompt, enter the following command:

    net user administrator Password12

Cleanup Steps

Once you have verified you can log on to the server you will have repeat the steps above and boot using the Windows Server 2008 DVD/ISO and run the command prompt again.

  • Delete the newly created Utilman.exe from C:\Windows\System32
  • Rename Utilman.exe.old back to Utilman.exe

آموزش دانلود از سایت آپارات

ابتدا کد یک ویدئو را از آدرس بار جایی مانند یک NotePad کپی می کنیم. برای مثال در آدرس زیر قسمت cde377bf1113875af91b0d5d242a8c78220687  آدرس ویدئو هست :

http://www.aparat.com/v/cde377bf1113875af91b0d5d242a8c78220687

حال وقتی این کد را داریم ، آدرس زیر را در قسمت آدرس مرورگر بطور کامل کپی می کنیم ولی Enter و یا Go را نمی زنیم! چون باید کدی که قبلا کپی کردیم را با قسمت LINK آن جایگزین کنیم :

http://www.aparat.com//video/video/config/videohash/LINK/watchtype/site

با جایگزین کردن و رفتن به آدرس آن با لینکی با پسوند apt مواجه شده که لینک را دانلود کرده و سپس پسوند آنرا به flv تغییر می دهیم.

آموزش نصب وردپرس روی هاست رایگان به صورت دستی و خودکار

نصب وردپرس روی هاست رایگان به صورت خودکار 

پارس پک به ما این امکان را می دهد تا به صورت خودکار وردپرس را نصب کنیم. هاست رایگان پارس ۱۰۰ مگابایت فضا و ۱ گیگابایت پهنای باند ماهیانه در اختیار ما قرار می دهد که برای شروع کار مناسب است.
در ابتدا باید به سایت پارس پک به آدرس www.parspack.com مراجعه کنید. از منوی سمت چپ سایت گزینه هاست رایگان را انتخاب کنید, سپس طبق تصویر زیر فرم های موجود را تکمیل کنید.
نصب وردپرس free-host-wordpress1
چند نکته:
مسیر نصب: توجه کنید که شما می توانید مسبر نصب را تغییر دهید تا آدرسی که با آن سایت وردپرسی شما باز میشود ساده تر باشد.
آدرس ایمیل مدیر: آدرس ایمیل شما (مطمئن شوید که آدرس را به صورت صحیح وارد کرده اید)
کلمه عبور مدیر: یک کلمه عبور قوی برای خود انتخاب کنید تا امنیت سایت شما بالاتر برود.

روی دکمه ایجاد هاست کلیک کنید و مانند زیر فرم های موجود را تکمیل کنید.
نصب وردپرس free-host-wordpress2

 

بعد از تکمیل فرایند ثبت نام به ایمیل خود مراجعه کنید و کد فعال سازی که از سوی سایت پارس پک برای شما ارسال شده است را در کادر مربوطه وارد کنید.
نصب وردپرس free-host-wordpress-3
حال باید منتظر بمانید تا عملیات ایجاد هاست و نصب وردپرس به اتمام برسد.
نصب وردپرس free-host-wordpress-4
پس از نصب موفقیت آمیز هاست و وردپرس دو ایمیل به ایمیل شما ارسال می گردد که یکی از آنها حاوی اطلاعات هاست رایگان می باشد که فعلا با آن کاری نداریم ولی در ایمیل بعدی اطلاعات نصب وردپرس قرار دارد که برای ورود به پیشخوان وردپرس به آنها نیاز داریم.
برای ورود به پنل مدیریت وردپرس آدرس سایتی که ایجاد کرده اید (مثلا rokesh.cloudsite.ir/wp ) را به همراه wp-admin (یعنی rokesh.cloudsite.ir/wp/wp-admin ) وارد کنید تا به صفحه ورود وردپرس منتقل شوید. حال نام کاربری و کلمه عبور موجود در ایمیل دوم را در این قسمت وارد کنید و با زدن دکمه ورود وارد پیشخوان وردپرس شوید.
نصب وردپرس free-host-wordpress-5

نصب دستی وردپرس روی هاست رایگان

برای نصب دستی وردپرس ما از هاست رایگان www.000webhost.com استفاده می کنیم که ۱۵۰۰ مگابایت فضا در اختیارمان قرار می دهد. برای شروع کار وارد سایت www.000webhost.com شوید و در ستون Free Hosting روی دکمه order now کلیک کنید تا فرم ثبت نام به نمایش در آید.
نصب وردپرس free-host-wordpress-6
اطلاعات مورد نیاز خود را مطابق با تصویر زیر در فرم وارد کرده و روی دکمه Create My Account کلیک کنید تا حساب کاربری شما در این سایت ساخته شود.
نصب وردپرس free-host-wordpress-7
پس ایجاد اکانت سیستم یک لینک فعال سازی به ایمیل شما ارسال می کند که باید روی لینک موجود در آن کلیک کنید تا حساب شما در این سایت فعال شود.
نصب وردپرس free-host-wordpress-8
پس از از اینکه حساب کاربری خود را تایید کردید روی دکمه Refresh Status کلیک کنید تا گزینه go to cpanel ظاهر شود. با انتخاب این دکمه وارد پنل مدیریتی هاست خود می شوید.
نصب وردپرس free-host-wordpress-9
در ابتدا ما نیاز به یک پایگاه داده (دیتابیس) داریم برای ایجاد دیتابیس از بخش Software/Services گزینه MySQL را انتخاب کنید. یک نام برای دیتابیس و یک نام کاربری برای آن انتخاب کنید. سپس رمز عبوری قوی را وارد کرده و روی دکمه Create database کلیک کنید تا دیتابیس ساخته شود.
نصب وردپرس free-host-wordpress-10
اطلاعات پایگاه داده را جایی یادداشت نمایید زیرا در مراحل بعدی به آنها نیاز داریم.
نصب وردپرس free-host-wordpress-11
به Control Panel بازگردید و از بخش Files گزینه View FTP Details را انتخاب کنید تا اطلاعات مربوط به ftp هاست خود را ببینید. حال یک صفحه جدید در مرورگر خود باز کنید و به آدرس www.net2ftp.com بروید. پس از باز شدن سایت اطلاعات ftp هاست خود را در آن وارد کنید و روی گزینه login کلیک نمایید. خوب حالا وارد ftp هاست خود شدید. برای اینکه بتوانیم وردپرس را نصب کنیم باید تمام فایل های وردپرس در فولدر Public_html قرار دهید پس فولدر Public_html را باز کنید.
نصب وردپرس free-host-wordpress-12
حال باید فایل وردپرس را دانلود کنید. برای دانلود آخرین نسخه وردپرس به این لینک مراجعه کنید و روی دکمه “دانلود وردپرس برای ویندوز” کلیک نمایید تا فایل zip وردپرس دانلود شود.
نصب وردپرس free-host-wordpress-13
به net2ftp باز گردید و گزینه upload را انتخاب کنید. حال مانند تصویر زیر فایل فشرده وردپرس که چند لحظه پیش دانلود کردید را آپلود نمایید. عملیات آپلود وردپرس ممکن است چندین دقیقه طول بکشد پس در این مرحله زیاد عجله نکنید و بگذارید تا تمام فایل ها آپلود شوند.
نصب وردپرس free-host-wordpress-14
پس از اینکه فایل zip به صورت کامل آپلود شد در فوادر public_html یک فولدر با نام WordPress ایجاد می شود که درون آن تمام فایل های مربوط به وردپرس قرار دارند. حال اگر می خواهید آدرس سایتتان به صورت subname.name.com/wordpress باشد فایل های وردپرس را در همان فولدر WordPress بگذارید بماند. اما اگر می خواهید که آدرس سایت شما به صورت subname.name.com باشد مراحل زیر را انجام دهید.
فولدر WordPress را باز کنید و مراحل مشخص شده در تصویر زیر را دنبال کنید.
نصب وردپرس free-host-wordpress-20
حال در صفحه جدیدی که باز می شود کلمه WordPress را از انتهای public_html پاک کنید تا به شکل زیر در آید.
نصب وردپرس free-host-wordpress-15
سپس مراحل زیر را انجام دهید.
نصب وردپرس free-host-wordpress-16
حال منتظر بمانید تا تمام محتویات فولدر WordPress به public_html منتقل شود. پس از تکمیل فرایند انتقال تمام فایل ها, فولدر public_html را باز کنید و در لیست فایل ها فایل wp-config-sample.php را پیدا کنید و روی دکمه Edit مقابل آن کلیک نمایید.
نصب وردپرس free-host-wordpress-17
در این مرحله به اطلاعات دیتابیسی که ساختیم احتیاج داریم و باید اطلاعات دیتابیسی که در مراحل قبل ایجاد کردیم را در فایل wp-config-sample.php وارد کنیم. اطلاعات دیتابیس را مطابق زیر وارد کنید. توجه کنید که مقدار MySQL hostname را باید حتما mysql2.000webhost.com قرار دهید. (البته مقدار MySQL hostname می تواند برای شما متفاوت باشد و باید از آدرسی که در زمان ایجاد پایگاه داده در اختیار شما قرار می گیرد استفاده کنید)

1 /** The name of the database for WordPress */
2 define('DB_NAME''نام دیتابیس');
3  
4 /** MySQL database username */
5 define('DB_USER''نام کاربر دیتابیس');
6  
7 /** MySQL database password */
8 define('DB_PASSWORD''پسورد کاربر دیتابیس');
9  
10 /** MySQL hostname */
11 define('DB_HOST''mysql2.000webhost.com');

پس از انجام این تغییرات فایل را ذخیره کنید.
نصب وردپرس free-host-wordpress-18
به فولدر public_html برگردید و تیک کنار wp-config-sample.php را بزنید و از منوی بالایی روی دکمه Rename کلیک کنید و نام این فایل را به wp-config.php تغییر دهید و آن را ذخیره کنید.
نصب وردپرس free-host-wordpress-19
خوب دیگه به مراحل آخر نصب وردپرس نزدیک شدیم. حالا آدرس سایتتون (http://rokesh.net76.net) را در مرورگر وارد کنید کمی صبر کنید تا صفحه نصب وردپرس باز شود. حال با دقت فرم ها را پر کنید و در آخر روی دکمه راه اندازی وردپرس کلیک کنید تا نصب وردپرس تمام شود.
نصب وردپرس نصب وردپرس
پس از انکه عملیات نصب وردپرس با موففقیت انجام شد شما می توانید با استفاده از نام کاربری و رمز عبوری که انتخاب کردید وارد صفحه مدیریت وردپرس شوید. توجه کنید که برای ورود به صفحه مدیریت وردپرس باید بعد از آدرس سایت خود عبارت wp-admin.php/ را وارد کنید.
نصب وردپرس free-host-wordpress-5


 

آموزش هک وایرلس فارسی به صورت کاملا عملی و کاربردی

این بسته آموزشی برای اولین بار در ایران شامل 2 دی وی دی ویدیویی به صورت کاملا فارسی ، کاربردی و به صورت آزمایشگاه برای شما کاربران گرامی تهیه شده است.مباحث آن کاملا مطابق با کتاب WiFu می باشد و کاربران پس از فراگیری مطالب این ویدیو ها براحتی خواهند توانست وایرلس ها را هک نمایند ( به صورت قانونمند )

خرید از سایت www.digiproject.ir

آموزش هک CEH فارسی به صورت کاملا عملی و کاربردی

این بسته آموزشی برای اولین بار در ایران شامل 10 دی وی دی ویدیویی به صورت کاملا فارسی ، کاربردی و به صورت آزمایشگاه برای شما کاربران گرامی تهیه شده است.مباحث آن کاملا مطابق با کتاب CEH بوده و جهت راحتی کاربران آموزش لینوکس در حد مورد نیاز  در این بسته ویدیویی آموزشی قرار داده شده است.

خرید از سایت www.digiproject.ir

درآمد ثابت ماهیانه 3 تا 6 میلیون تومان

فروش پکیج آموزش درآمد میلیونی در منزل 

وقت خود را به پول تبدیل کنید

درآمد ثابت ماهیانه 3 تا 6 میلیون تومان


دیگر نیازی به کار بیرون در خانه نیست و فقط باصرف ۱ تا ۲ ساعت در روز درآمدی باورنکردنی خواهید داشت.

نویسنده مطالب به شما تضمین خواهد داد که بعد از گذشت ۳ ماه به درامد بالای پنج میلیون تومان خواهید رسید.

کافیست روزانه فقط ۱ تا ۲ساعت وقت بگذارید و در خانه درامدی این چنینی داشته باشید.
 
خرید با 50 درصد تخفیف از سایت www.digiproject.ir
 
قیمت 15000 تومان

معرفی سایت بزرگ دیجی پروجکت

سایت بزرگ www.digiproject.ir با کادری شامل مهندسین نرم افزار شامل پروژه های مختلف نرم افزاری می باشد که جهت استفاده دانشجویان رشته کامپیوتر در مقاطع فوق دیپلم ، لیسانس و فوق لیسانس بسیار مفید می باشد.

چطور گوشی اصل را از تقلبی تشخیص دهیم؟

ابتدا کد #6#* را در گوشی خود وارد کرده تا سریال گوشی را بدست آورید. سپس به وبسایت www.numberingplans.com مراجعه کرده و در سمت چپ روی گزینه‌ی Number analysis tools کلیک کرده و در کادر مربوطه، کد ۱۵ رقمی IMEI را بنویسید و روی گزینه analyse کلیک کنید. سپس این وبسایت اطلاعاتی چون نام مدل، شرکت سازنده و … را به شما میدهد؛ مثلا اگر گوشی شما LG G3 هست این وبسایت باید اطلاعات LG G3 را به شما ارائه دهد در غیر اینصورت در تقلبی بودن گوشی شک نکنید.

یا میتوان شماره سریال را در سایت http://www.imei.info وارد کرد.اگر کد IMEI درست باشد و گوشی شما اصل باشد اطلاعات گوشی در صفحه ظاهر میشود اما اگر شماره سریال گوشی شما غلط باشد سیستم خطای IMEI میدهد.

چگونه حساب کاربری واتس آپ (Whatsapp) را هک کنیم؟

 چگونه حساب کاربری واتس آپ (Whatsapp) را هک کنیم؟
 

همه چیز درمورد هک Whatsapp -این روزها اپلیکیشن واتس‌آپ ( Whatsapp ) به نرم‌افزار پیام رسان محبوبی تبدیل شده است. و هر چه یک نرم افزار پرطرفدارتر باشد تعداد علاقه‌مندان به هک آن نیز بیشتر خواهد بود.  

 th21-1280-whatsapp

واتس‌آپ بر روی تمامی سیستم‌های عامل همراه نظیر iOS، اندروید، ویندوز فون و بلک‌بری قابل نصب و اجرا می‌باشد.

محبوبیت این نرم‌افزار به اندازه‌ای است که ما مطمئن هستیم حتی اگر از آن استفاده نکرده‌اید باز هم بعید به نظر می‌رسد که نام آنرا نشنیده باشید.    در اینجا به راه‌های هک واتس‌آپ می‌پردازیم.

چگونه به حساب کاربری یک فرد در واتس‌آپ نفوذ کنیم؟

ممکن است تا کنون متوجه شده‌ باشید که از دو دستگاه مختلف نمی‌توان وارد حساب کاربری واتس‌آپ شد. این امر به معنای استفاده از تنها یک مک آدرس (Mac Address) توسط واتس‌آپ است.

هک کردن واتس‌آپ راحت‌تر از اینکه به نظر می‌رسد است، برای این کار کافیست تا به مک آدرس دستگاه مورد نظر را در اختیار داشته و پیغام تاییدیه دستگاه را داشته باشید.

  • برای دسترسی به مک آدرس گوشی‌های اندرویدی کافیست تا به قسمت منو رفته و در آنجا Setting را فعال کنید، در آنجا وارد گزینه About شده و گزینه Status را انتخاب کنید،‌در این مرحله به راحتی می‌توانید مک آدرس وای‌فای (WiFi) گوشی را مشاهده کنید.
  • پس از این مرحله در زمانی که دستگاه پیغامی‌ را توسط واتس‌آپ دریافت می‌کند کافیست تا قسمت مک آدرس را اتنخاب کرده و همزمان کد تاییدی را که از طریق سرور و یا ایمیل دریافت کرده‌اید وارد کنید.
  • در این مرحله مک آدرس گوشی خود را به جای مک آدرس گوشی که قرار است هک شود وارد کنید، سپس واتس آپ را مجدد نصب کنید و پیغام تاییدیه (Verify Code) را که قبلا واتس‌آپ ارسال کرده تایپ نمایید.

به همین راحتی شما موفق به هک گوشی مورد نظر شدید! از اینجا به بعد دسترسی کامل به واتس‌آپ گوشی هک شده خواهید داشت.

شما در واقع با این اقدام با یک حساب کاربری واحد از طریق دو دستگاه مختلف به واتس‌آپ دسترسی دارید.

البته این امر را باید در نظر داشته باشید که این اقدام از طریق کد فعال سازی که بوسیله سرورهای واتس‌آپ فرستاده شده است صورت می‌گیرد. در حال حاضر واتس‌آپ تعداد پیغام‌های تاییدیه را که برای گوشی‌ ارسال می‌کند می‌شمرد. برای این مشکل نیز راه حلی وجود دارد، شما کافیست تا قابلیت دریافت اس‌ام‌اس توسط گوشی را مسدود کنید و یا اینکه گوشی را در حالت استفاده در هواپیما (airplane mode) قرار دهید. واتس‌آپ جایگزینی را برای ارسال کد تاییدیه فعال سازی در نظر می‌گیرد، برای دریافت کد تاییدیه فعال سازی کافیست تا گزینه ارسال از طریق اس‌ام‌اس را فعال وآدرس ایمیل خود را وارد کنید. پس از اینکه گزینه ارسال اس‌ام‌اس را انتخاب کرید سریعا گزینه لغو (Abort) را انتخاب نمایید. در اینجا باید از Sms Spoofing استفاده کنید.

  • برای اینکار به قسمت پیام‌های ارسالی گوشی رفته و محتوای اس‌ام‌اس را کپی کرده و سپس آنرا در یک نرم‌افزار Sms Spoof برای دریافت تاییدیه وارد نمایید.
  • پس از دریافت پیغام و وارد کردن آن می‌توانید به راحتی واتس‌آپ را به همان شیوه‌ای که در بالا توضیح داده شد هک کنید.

توجه داشته باشید که این آموزش برای بالا بردن آگاهی شما از نقاط ضعف واتس‌آپ است تا از این طریق به دیگران اجازه ندهید گوشی شما را هک کنند. در اینجا تاکید می‌کنیم که هرگز از این روش برای هک کردن گوشی سایرین استفاده نکنید.

پاک کردن یک شماره صفحه دلخواه در ورد

ابتدا ابتدای صفحه مورد نظر کلیک کرده و سپس از تب page layout گزینه break و continue را انتخاب میکنیم.

در صفحه بعدی دابل کلیک بر footer آن و از تب های بالا گزینه link to perevius را غیر فعال میکنیم.

حال در صفحه قبلی از تب page layout گزینه break و continue را انتخاب میکنیم.

سپس در صفحه اولیه دابل کلیک بر شماره صفحه و گزینه link to perevius را غیر فعال کرده و سپس شماره صفحه را پاک میکنیم.

شماره گذاری از صفحه ای به غیر از صفحه اول در ورد

اگر شما می خواهید شماره گذاری را از صفحه 4 شروع کنید یعنی صفحات 1 تا 3 شماره نداشته باشند و صفحه 4 با شماره یک آغاز شود.

 مراحل زیر را دنبال کنید:

ابتدا به صفحه ای که می خواهیم شماره گذاری از انجا آغاز شود می رویم. یعنی صفحه 4 رفتم.

اشاره گر موس را درست در ابتدای صفحه قرار می دهیم

سپس از قسمت page layout و در قسمت break  گزینه continuos را انتخاب کنید

در اینجا فایل word به دو قسمت تقسیم می شود.


حالا شما از قسمت  insert گزینه page number را انتخاب کنید تا صفحات شماره گذاری شوند.

 همان طور که مشاهده می کنید صفحات از صفحه اول شماره گذاری شدند.

به صفحه 4 برمی گردیم و روی شماره صفحه را انتخاب می کنیم و راست کلیک کرده و گزینه format page number  رو انتخاب می کنیم.

در قسمت پایین start at را مشاهده می کنیم با این گزینه مشخص می کنیم صفحه ای که در آن هستید با چه شماره ای شروع شود .

پس شماره یک را وارد می کنیم.

صفحه 4 از شماره 1 شماره گذاری میشود و صفحه بعدیش 2 ... تا انتها.

نکته:

اگر می خواهید علاوه بر اینکه صفحات شما از صفحه دیگری به جز صفحه اول شروع شود و صفحات اول بدون شماره گذاری باشند باید علاوه بر مراحل بالا مراحل زیر را دنبال کنید:

در همان صفحه ای که page break را ایجاد کردید بروید در اینجا صفحه 4.

حالا شماره صفحه رو انتخاب کرده همان طور که مشاهده می کنید منوی header and footer  فعال شده است. در این جا link to previous را که فعال است در قسمت page layout غیر فعال کنید.

حالا به صفحه بالای صفحه شماره 4 که الان 1 است  رفته و شماره صفحه را انتخاب کرده و آن را delete  کنید.

پاک کردن شماره صفحه اول در برنامه ورد

کافیست از تب page layout و سپس page setup در تب layout تیک گزینه  Different firstpage را بزنیم.

فارسی کردن شماره صفحات در ورد

کافیست روی یکی از شماره صفحات دابل کلیک کرده و دکمه های shift و ctrl از کیبورد را فشار دهیم.

جیمیل خود را غیر قابل هک کنید

فقط بحث زمان مطرح است. دیر یا زود ایمیل شما هم هک خواهد شد. بنابراین باور کنید که به نفع خودتان است، امنیت آن را جدی بگیرید. ایمیل شما کلید هویت آنلاین تان است. وقتی کنترل آن را از دست بدهید و یک هکر وارد ماجرا شود، کار خیلی سخت می شود چون ایمیل، یک ایستگاه آنلاین برای سرقت هویت شما است و تمام اطلاعات مورد نیاز برای این کار، در آن یافت می شود.

با ارائه شماره تلفن همراه خود و فعال کردن گزینه تایید دو مرحله ای حساب کاربری (two factor authentication) در جیمیل می توانید ایمیل خود را از آسیب پذیری دور کنید. بنابراین همین امروز کار را شروع کنید. نه فردا، نه هفته آینده، همین امروزِ امروز

بنابراین باید درباره امنیت حساب ایمیل خود نیز همان طور وسواس و دقت به خرج دهید که درباره امنیت حساب بانکی خود مراقب هستید. این دو مورد در دنیای امروز، واقعاً به هم نزدیک و شبیه هستند. اگر از جیمیل استفاده می کنید خبر خوب این است که می توانید آن را تقریباً ضد هک کنید.

وقتی در حساب خود لاگین کردید، منوی کوچک مشخصات که در بالا-سمت راست اکثر صفحات تحت پوشش گوگل هست را با کلیک کردن روی عکس حساب کاربری خود باز کنید. سپس روی Account کلیک کنید تا تنظیمات حساب کاربری نمایان شوند. بعد وارد بخش Security شوید.

در این صفحه روی گزینه Settings که در مقابل نوشته ۲step verification است کلیک و در داخل صفحه جدید، شماره تلفن را وارد و این قابلیت را فعال کنید. جیمیل شما را از چند مرحله ساده عبور می دهد که نیاز به توضیح خاصی ندارند.

تلفن همراه تان آماده باشد

حالا فقط به تلفنی نیاز دارید که بتواند اس ام اس دریافت کند. (گوگل از اپراتورهای همراه اول و ایرانسل هم پشتیبانی می کند و پیامک ها به دست تان می رسد) بعد رمز عددی را که گوگل برای شما فرستاده در محل مورد نظر وارد کنید.

 

با رمز ایمیل و پین کد ارسال شده، لاگین کنید

وقتی این گزینه را فعال کردید، دسترسی به ایمیل تان همیشه نیازمند رمز اصلی و کدی خواهد بود که از طریق اس ام اس به تلفن شما ارسال می شود. البته می توانید گزینه “با این کامپیوتر دیگر درخواست کد نکن” (Don’t ask for codes again on this computer) را هم تیک بزنید تا دیگر نیازی به ارسال همیشگی کد با اس ام اس نباشد.

وقتی این تنظیمات صورت گرفت، حتی اگر کسی رمز فوق امنیتی شما را هم کشف کند، نخواهد توانست کار خاصی با آن بکند! چون برای دسترسی به جیمیل شما باید به نوعی تلفن همراه تان را هم به تسخیر در آورد که این ناشدنی است مگر در شرایطی گروگان گرفته شده باشید.

 

اگر تلفن همراه تان گم شد چه؟

تلفن همراه تنها راهی نیست که برای دریافت کد دوم می توان استفاده کرد. در صفحه Security با کلیک روی روی گزینه Settings در مقابل نوشته ۲step verification مجددا وارد بخش تنظیمات کدهای محافظتی شوید. راه های مختلفی برای تولید کدهای تاییدی وجود دارد از جمله اضافه کردن یک شماره تلفن ثانوی، و دانلود کردن اپلیکیشن موبایل برای تولید کدهای امنیتی بدون نیاز به اس ام اس؛ البته دومی نیازمند داشتن تلفن هوشمند است.

در اینجا با یک گزینه دیگر هم روبرو می شوید که امکان خطای آن صفر است: چاپ کردن کدهای امنیتی یک بار مصرف بر روی کاغذ. همین الآن این کار را انجام دهید و آن کدها را همیشه همراه داشته باشید. داخل جیب یا کیف قرارش دهید تا همیشه همراه تان باشد.

برنامه هایی که به جیمیل دسترسی دارند چه می شوند؟

برنامه ها یا وبسایت هایی که به جیمیل شما دسترسی دارند و الزاما آدرس های ارتباطی و رمز شما را ذخیره می کنند نیز تحت تاثیر این مرحله امنیتی اضافه قرار می گیرند. هیچ یک از آنها متوجه نمی شوند که شما حالا نیازمند وارد کردن یک پین کد هم هستید در نتیجه کلا از کار می افتند. چاره این است که رمزهای مختص هر برنامه را در ایمیل خود ایجاد کنید. برای این کار وارد صفحه Security شوید.

در مقابل Connected applications and sites روی دکمه Manage access کلیک کنید و بعد نام برنامه را وارد کرده و دکمه ایجاد رمز اختصاصی را فشار دهید.

این رمز به خصوص را باید در برنامه ای که از ایمیل شما استفاده می کند وارد کنید، نه اینکه به جای رمز اصلی جیمیل استفاده کنید.

به این روش می توانید فهرستی از رمز های اختصاصی برای برنامه های مختلف ایجاد کنید. همچنین می توانید آخرین تاریخی را که از هر یک استفاده شده مشاهده نمایید یا اجازه دسترسی هر برنامه به ایمیل را تنها با این رمز مخصوص و بدون ارائه رمز اصلی ایمیل، فراهم کنید.

من که از جیمیل استفاده نمی کنم…

در این صورت از ارائه کننده خدمات ایمیل خود بخواهید که تایید دو مرحله ای را برای سرویس های اش فعال کند و در غیر این صورت، به جیمیل مهاجرت کنید. این روزها امنیت ایمیل بسیار مهم و مهاجرت به جیمیل هم آسان است. ارتباطات امن (رمزنگاری شده) مدت ها است که به سرویس جیمیل آمده اند و زمانی که تایید دو مرحله ای را به این معجون اضافه کنید، زندگی آنلاین شما بسیار امن تر خواهد شد.

شاید فکر کنید که ایده مهاجرت به یک سرویس ایمیل دیگر ناراحت کننده است، ولی بگذارید با شما راحت باشیم. هک شدن ایمیل نا امن و لو رفتن اطلاعات خصوصی، از آن هم ناراحت کننده تر است! بنابراین اگر کسی خواست شما را مسخره کند و بگوید «خدایا، یعنی تو هر روز این رمزها و کدها را وارد می کنی؟» محترمانه به او بگویید: «ساکت باش، من چیزهایی می دانم که تو نمی دانی.»

مطمئن باشید که دیر یا زود از دو قفله کردن ایمیل خود احساس رضایت خواهید کرد، فقط کافی است این روش یک بار شما را از دست هکرهای نا به کار نجات دهد.


براي فلش مموري خود رمز بگذاريد

بدون نياز به هيچ نرم افزاري و فقط با استفاده از ويندوز 7 مي توانيد بر روي فلش مموري، هاردهاي اکسترنال و درايوهاي رايانه شخصي خود رمزگذاري کنيد.

امروزه حجم عظيمي از اطلاعات مانند فايل ها و تصاوير شخصي توسط فلش مموري ها منتقل مي شوند اما استفاده گسترده از اين وسيله و اندازه کوچک آن گاهي خطر گم شدن يا به سرقت رفتن را نيز به همراه دارد.

براي جلوگيري از دستيابي افراد ديگر به فايل هاي موجود در فلش مموري شما راهکاري را آموزش مي دهيم که به کمک آن مي توانيد اين وسيله را رمزگذاري و ايمن کنيد.

 

1. در ابتدا فلش مموري خود را به رايانه وصل کرده و از My Computer بر روي آن راست کليک کنيد.

2. از منويي که باز ميشود گزينه Turn On BitLocker را انتخاب نماييد.

3. سپس از پنجره باز شده گزينه Use a password to unlock the drive را تيک بزنيد و رمز عبور خود را در دو نوار زيرين آن وارد کنيد.

4.  در اين مرحله شما مي توانيد پسورد خود را با انتخاب گزينه Save the recovery key to a file در يکي از درايوهاي رايانه ذخيره کنيد تا در صورت فراموش کردن آن بتوانيد رمز را بازيابي کنيد.

5. بر روي گزينه Next کليک کرده و در مرحله بعد Start Encryption را براي شروع عمليات رمزگذاري انتخاب کنيد.


6. توجه داشته باشيد که کار کردن با فلش مموري، خارج کردن آن از رايانه يا بستن پنجره در هنگام عمليات رمزگذاري باعث سوختن و از بين رفتن اطلاعات حافظه جانبي شما مي شود، بنابراين تا پايان کار صبر کرده و سپس گزينه Close را انتخاب کنيد.

شما در هر زماني مي توانيد رمز را از روي فلش مموري خود برداشته و آن را به حالت اوليه بازگردانيد. براي اينکار مراحل زير را دنبال کنيد:

1. به کنترل پنل رفته و روي گزينه BitLocker Drive Encryption کليک کنيد. 

2. در مرحله بعد از پنجره باز شده بر روي Turn Off BitLocker کليک کرده و Decrypt Drive را انتخاب نماييد.

گفتني است که از اين روش مي توانيد براي رمزگذاري بر روي حافظه هاي جانبي و درايوهاي رايانه نيز استفاده کنيد.


فعال و یا غیر فعال نمودن گزینه Automatically Adjust Clock For Daylight Saving Changes توسط Group Pol

این سوال را بارها مدیران شبکه از اینجانب پرسیده اند که چطور می توان از راه دور گزینه automatically adjust clock for daylight saving changes را فعال و یا غیر فعال نمود؟

 

خوشبختانه راه حلی به منظور انجام این کار از طریق group policy وجود دارد که در زیر به آن اشاره می کنیم:

 

1. کد زیر را در یک فایل متنی کپی کرده و نام آن را tz.adm قرار دهید:

class machine
category custom_adm
policy "auto adjust time for dst"
keyname system\controlset001\contr
ol\timezoneinformation

explain !!autoadjusttz_explain
valuename "disableautodaylighttimese
t"
valueon numeric 0
valueoff numeric 1
end policy
end category

[strings]
autoadjusttz_explain="enab
le auto adjusting the clock for daylight savings time.  if this policy is set to enabled the time will automatically change for daylight savings.  if this policy is set to disabled the time will not automatically change for daylight savings.  if this policy is not configured no settings will be changed and whatever is currently set will remain.  this policy will not remove itself by simply removing the policy.  if you wish to reverse the setting you will have to change the policy."


 

2. به group policy objectی که قرار است بر روی سیستم های مورد نظر شما اعمال گردد رجوع کرده و سپس در پنجره group policy object editor طبق زیر عمل کنید:

راست کلیک بر administrative templates وانتخاب add/remove templates

توسط دکمه add انتخاب فایل tz.adm  و سپس زدن دکمه close

سپس view و  filtering  و زدن تیک only show policy settings

در بخش سمت راست انتخاب custom_adm و سپس auto adjust time for dst 

و انتخاب enable یا disable

 

با انتخاب گزینه enabled، گزینه ...automatically adjust clock فعال می گردد و همچنین با انتخاب گزینه disabled، گزینه ...automatically adjust clock غیر فعال می شود. انتخاب گزینه not configured تاثیری در تغییر گزینه ...automatically adjust clock در سیستم های کلاینت نخواهد داشت.

 

بالا بردن امنیت حساب کاربری Administrator در ویندوز

با توجه به اهمیت امنیت شبکه و مباحث مربوط به امنیت، قصد دارم طی سلسله مقالاتی روش هایی را برای بالا بردن امنیت در شبکه معرفی کرده و به بحث در مورد آنها بپردازم. با توجه به اینکه اولین حساب کاربری که مورد حمله قرار می گیرد، حساب کاربری Administrator می باشد، تصمیم دارم در این مقاله به چگونگی بالا بردن امنیت شبکه در مقابل این حساب کاربری بپردازم.

محافظت از حساب کاربری Administrator

بی تردید حساب کاربری Administrator هدف اول افرادی است که قصد دسترسی غیر مجاز به شبکه و منابع شبکه ای شما را دارند. بیشتر از هر حساب کاربری دیگری، شما بایستی از این حساب کاربری محافظت کنید و اطمینان حاصل کنید که این حساب کاربری در مقابل ابزارها، ترفندها و ... به اندازه کافی مقاوم است. تنظیمات مقدماتی و پیشرفته ای در داخل Active Directory به منظور محافظت از این حساب کاربری با ارزش، موجود می باشد.

مقدمه

زمانی که Active Directory را روی ویندوز سرور 2003 نصب می کنید، حساب های کاربری زیادی به صورت پیش فرض روی آن وجود ندارند. به هر حال، حساب کاربری که بیش از هر حساب کاربری دیگری نیاز به محافظت دارد، حساب کاربری Administrator است. این حساب کاربری، یکی از حساب های کاربری پیش فرض است که بیشترین اجازه دسترسی به Active Directory، دامین کنترلرها، Member Server ها و سرویس های شبکه را دارا می باشد.حساب کاربری Administrator در Active Directory، یکی از معدود حساب های کاربری Administrator در شبکه است. هر Member Server و کلاینتی دارای یک حساب کاربری Local Administrator است که کنترل سیستمی که روی آن قرار دارد را تماما در دست دارد. از بیشتر اطلاعاتی که در این مقاله مورد بحث قرار می گیرد، میتوان برای محافظت از حساب کاربری Local Administrator نیز استفاده کرد. بهترین راه کنترل کردن امنیت این حساب کاربری، استفاده از Group Policy در Active Directory می باشد.

از آنجایی که حساب کاربری Administrator در Active Directory بزرگترین حیطه تاثیر (با توجه به اهمیت و کاربرد این حساب کاربری در دامین ها و فارست های مختلف) را دارد، در این مقاله روی محافظت از آن تمرکز می کنم. به خاطر بیاورید که چه تعداد حساب کابری Administrator در سطح Active Directory در شبکه خود دارید. هر دامینی دارای یک حساب کاربری Administrator است که مسئول کنترل کردن تمامی Object ها در همان دامین است. حساب کاربری Administrator که در اولین دامین Active Directory قرار دارد، دارای اجازه دسترسی های ویژه ای می باشد. این حساب کاربری عضو گروه های Enterprise Admins و Schema Admins نیز خواهد بود که از این طریق، کنترل تمام Object ها در تمام فارست و نیز کنترل Forest Schema را در اختیار خواهد داشت.

چرا این حساب کاربری اینقدر اهمیت دارد؟


حساب کاربری Administrator در سطح Active Directory قدرت کنترل تمام کامپیوترها، بانضمام دامین کنترلر ها در درون دامین را دارا می باشد. این به آن معناست که این حساب کاربری به صورت پیش فرض می تواند به هر کامپیوتری درون شبکه Login کند، به هر فایلی دسترسی داشته باشد و هر نرم افزاری را نصب کند. حتی اگر Local Administrator دسترسی های Domain Administrator را ببندد، Domain Administrator می تواند اجازه دسترسی های خود را پس بگیرد.اجازه دسترسی های مهم دیگری نیز وجود دارند که در اختیار Domain Administrator هستند و قدرت زیادی را به این حساب کاربری می دهند. بی تردید Administrator می تواند کامپیوتر ها را به شبکه اضافه کند، هر حساب کاربری را ویرایش کند (شامل عوض کردن Password نیز می شود) و همچنین می تواند GPO ایجاد کند. این اجازه دسترسی ها نمی توانند از این حساب کاربری گرفته شوند، زیرا که تاروپود و عناصر وجودی این حساب کاربری هستند.

در سیستم عامل های قبلی، فاکتور کلیدی دیگری که باید در نظر گرفته شود این است که نمی توان این حساب کاربری را حذف و یا غیر فعال کرد که این امر، مشکل منحصر به فردی برای خیلی از مدیران شبکه و شبکه های ویندوزی برای محافظت از این حساب کاربری به وجود می آورد. پس از عرضه ویندوز سرور 2003، مایکروسافت قابلیت غیر فعال کردن حساب کاربری Administrator را فراهم کرده است. طی این مقاله، در مورد این ویژگی و همینطور کارهایی که برای محافظت از این حساب کاربری می توان انجام داد، بحث خواهم کرد.

چرا این حساب کاربری را مورد هدف قرار می دهند؟

هکرها و مهاجمان به دلایل زیادی این حساب کاربری را مورد حمله قرار می دهند. به غیر از دلایلی که به آنها اشاره کردم، مهاجمان اطلاعات زیادی در مورد این حساب کاربری در اکثر محیط ها دارند. اول، حساب کاربری Administrator روی هر کامپیوتر با سیستم عامل ویندوز دارای یک SID یا Security Identifier مشابه است. SID یک دسته کاراکتر الفبا عددی (Alpha-Numeric) است که توسط سیستم عامل با هدف پیگیری حساب کاربری و دادن دسترسی به منابع، مورد استفاده قرار می گیرد. چه در مورد حساب کاربری Administrator در اولین دامین Active Directory صحبت کنیم، چه در مورد این حساب کاربری روی ویندوز 2000 پروفشنال، SID همیشه با عدد 500 پایان میابد.

Image


دانستن این اطلاعات، حساب کاربری Administrator را به هدفی راحت برای مهاجمان تبدیل می کند. از آنجایی که SID مربوط به Administrator همیشه با عدد 500 پایان میابد، مهاجمان به راحتی می توانند این حساب کاربری را با استفاده از Enumerate کردن SID ها از Active Directory یا SAM روی کامپیوتر کلاینت، مورد هدف قرار دهند. این کار ممکن است سخت به نظر برسد، اما ابزارهایی در اینترنت برای این کار وجود دارند که بخش سخت این کار را برای شما انجام می دهند.دوم، این حساب کاربری از نسخه های اولیه ویندوز وجود داشته و دامین های Active Directory روی ویندوز 2000 و ویندوز NT، قادر به حذف یا غیر فعال کردن آن نبودند. با ظهور ویندوز سرور 2003 بود که میشد این حساب کاربری را غیر فعال کرد.
این اطلاعات، مهاجمان را به حساب کاربری شناخته شده "administrator" راهنمایی می کرد که می توانستند آن را مورد هدف قرار دهند.

در نهایت، حساب کاربری Administrator هدف راحتی برای اکثر نسخه های ویندوز و Active Directory محسوب می شود. شما ممکن است متعجب شوید از اینکه بدانید تعداد زیادی از شبکه های بزرگ از این حساب کاربری محافظت نمی کنند. قبل از عرضه ویندوز سرور 2003، حساب کاربری Administrator بدون Password نصب می شد. همه ما میدانیم که به خاطر سپردن و مدیریت کردن Password ها چه کار سختی است، به همین خاطر خیلی از شرکت ها از این حساب کاربری محافظت نمی کنند (با تغییر ندادن اسم و یا تنظیم نکردن Password مناسب برای آن و یا تنظیم کردن هیچ گونه Password برای آن).

روش های پایه ای:

با توجه به دلایل زیاد محافظت از این حساب کاربری، در این بخش روش های مقدماتی برای محافظت از این حساب کاربری را معرفی می کنم.

1. اسم این حساب کاربری را تغییر دهید

اگر اسم این حساب کاربری را به صورت پیش فرض نگاه دارید، عملا نیمی از اطلاعات لازم برای وارد شدن به این حساب کاربری را به مهاجم داده اید. خیلی از شرکت ها این اسم را بر اساس ساختار سازمانی اسم گذاری خود تغییر می دهند. برای مثال ممکن است حساب کاربری Joe Smith به عنوان Administrator باشد تا کاربران و هکر های مبتدی را گیج کند.

Image


Image


2. Description مربوط به این حساب کاربری را تغییر دهید

از آنجایی که در توضیح مربوط به حساب کاربری Administrator نوشته شده است حساب کاربری پیش فرض مدیر، تغییر دادن و یا حذف کردن این توضیح به محافظت بیشتر از این حساب کاربری کمک می کند.

Image


Image


3. حساب کاربری جعلی با نام "Administrator" ایجاد کنید

خیلی از هکر ها هستند که فقط به دنبال اسم Administrator می گردند. بنابراین اگر حساب کاربری دروغی با این اسم و بدون هیچ گونه اجازه دسترسی ایجاد کنید (و حتی آن را غیر فعال کنید)، مهاجم شانسی برای به دست آوردن دسترسی به شبکه شما تحت این حساب کاربری را نخواهد داشت.

Image


4. پسووردی پیچیده برای Administrator انتخاب کنید

منظور من از پیچیدگی در Password، با مفهومی که مد نظر سیستم عامل است، متفاوت است. پیشنهاد می کنم از عبارات طولانی به عنوان Password استفاده کنید. من به شما عبارتی مثل زیر را پیشنهاد می کنم: من در کرج زندگی می کنم. من و MIMO دوست هستیم.

5. از این حساب کاربری استفاده نکنید

من پی برده ام که خیلی از شرکت ها برای انجام امور حفظ و نگهداری دوره ای، کارها و مدیریت شبکه از این حساب کاربری استفاده می کنند. همچنین فهمیده ام که این حساب کاربری به عنوان Service Account برای خیلی از سرویس های شبکه مورد استفاده قرار می گیرد. این حساب کاربری هرگز نباید مورد استفاده قرار بگیرد. مگر اینکه فاجعه ای رخ دهد و برای دسترسی به دامین کنترلر، نیاز به استفاده از این حساب کاربری باشد.

روش های پیشرفته:

علاوه بر کارهای پایه ای که برای محافظت از این حساب کاربری می توان انجام داد، در این بخش ترفند های پیشرفته ای را معرفی می کنم که با کمک آنها می توانید امنیت و دسترسی این حساب کاربری را به یک سطح بالاتری ببرید.

1. حساب کاربری Administrator را غیرفعال کنید.

تنظیماتی در Group Policy روی دامین و روی SAM موجود روی کلاینت ها برای غیرفعال کردن این حساب کاربری وجود دارد. این Policy در زیرشاخه تنظیمات GPO زیر موجود است:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > Accounts: Administrator account status
برای فعال کردن ای Policy کافیست آن را روی گزینه Enabled قرار دهید.

Image


2. اسم حساب کاربری Administrator را از طریق GPO تغییر دهید.

با توجه به نرم افزارها و موارد مورد نیاز دیگر، غیر فعال کردن تمامی حساب های کاربری Administrator روی هر کامپیوتر، کار سختی می باشد. در این مورد می توانید از راه ساده ای برای تغییر نام این حساب کاربری استفاده کنید. برای این منظور می توانید از GPO زیر استفاده کنید تا تمامی حساب های کاربری Administrator روی همه کامپیوترها را تغییر نام دهید:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > Accounts: Rename Administrator account

Image


3. حق "دسترسی به کامپیوتر از طریق شبکه" برای این حساب کاربری را سلب کنید.به طور پیشفرض حساب کاربری Administrator عضو گروه های Everyone و Authenticated Users می باشد که به موجب آن، قادر به دسترسی به تمامی کامپیوترها از طریق شبکه است. از آنجایی که از این حساب کاربری برای مدیریت دوره ای شبکه استفاده نخواهد شد، واقعا نیازنیست که این حساب کاربری به منابع روی هر سروری از طریق شبکه دسترسی داشته باشد. با اعمال تنظیمات GPO زیر برای این حساب کاربری، حمله هکرها به حساب کاربری Administrator را کاهش خواهید داد:

Computer Configuration > Windows Settings > Security Settings> Local Policies > User Rights Assignment > Deny access to this computer from the network

Image


خلاصه:

در دنیای ویندوز، حساب کاربری Administrator بسیار قدرتمند می باشد. چه در مورد Administrator موجود در Active Directory حرف بزنیم و چه در مورد Administrator موجود روی SAM در یک کلاینت، این حساب کاربری به طور پیشفرض بالاترین اجازه دسترسی در میان تمام حساب های کاربری را دارا است. شما می بایست گام های مناسبی در راستای محافظت از این حساب کاربری بردارید و اطمینان حاصل کنید که این حساب کاربری در معرض دید نیست تا احتمال لو رفتن آن را کاهش دهید. روش هایی مقدماتی وجود دارند (که اغلب نادیده گرفته می شوند) که می توانید با استفاده از آنها از این حساب کاربری محافظت کنید. به علاوه این راه های مقدماتی، می توانید تنظیمات پیشرفته تری را در راستای کاهش احتمال لو رفتن این حساب کاربری انجام دهید.

حملات هکری و روش های معمول هک

حملات هکریاین مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است . این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .

قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

1.کارمندهای داخلی ( خودی ها ) : اینگونه افراد همان کارکنانی هستند که در حال حاضر مشغول به فعالیت در شرکت یا سازمان شما هستند و یا اینکه از آنجا اخراج شده اند . کارمند های داخلی ممکن است افراد ناراضی شرکت شما را نیز تشکیل بدهند ، افرادی که از کار و وضعیت درآمد خود ناراضی هستند .

2.افراد خارجی یا بیگانه : اینگونه از افراد هرگز برای سازمان یا شرکت شما فعالیت نکرده اند و شاید بتوانیم بگوییم که شما خوش شانس هم بوده اید که این افراد برای شما کار نکرده اند . اما همین دسته از افراد نیز خود به یک سری گروه های دیگر تقسیم بندی می شوند که به شرح ذیل می باشند :

  • Script Kiddies ها یا جوجه هکرها : اینگونه از افراد که بعضا نام خود را هکر هم می گذارند ( عمرا ) ، در حقیقت افرادی هستند که با استفاده کردن از ابزارها ، اسکریپت ها و روتکیت هایی که توسط افرادی با دانش بالاتر نسبت به آنها نوشته شده است فعالیت می کنند . اصلا آنها نمی دانند که این اسکریپتی که در حال اجرای آن هستند ممکن است چه نوع تخریبی انجام دهد و اصلا چگونه کار می کند . به نظر من و بسیاری دیگر از کارشناسان امنیت اینگونه افراد بیشترین صدمه را می توانند به سازمان ها و شرکت ها بزنند زیرا از عواقب کار خود اطلاعی ندارند .

  • جاسوس های شرکتی : اینگونه از افراد جاسوس هایی هستند که از طرف شرکت های رقیب برای سرقت کردن اطلاعات حساس و حیاتی شرکت شما مامور می شوند ، برای مثلا شرکت خودرو سازی X به شخصی پولی را پرداخت می کند در ازای بدست آوردن اطلاعات از سیستم ایمنی شرکت خودرو سازی Y و این اطلاعات ممکن است بسیار حیاتی و حساس باشد .

  • جاسوس های دولتی : اینگونه افراد فعالیتی بسیار شبیه فعالیت جاسوس های شرکتی دارند با این تفاوت که برای کشوری دیگر فعالیت می کنند و هدف آنها بدست آوردن اطلاعات در خصوص دولت و اطلاعات حساس و محرمانه دولتی است تا بتوانند این اطلاعات را در اختیار کشورهای دیگر قرار بدهند تا آنها بتوانند از این اطلاعات سوء استفاده کنند.

  • هکرهای ممتاز : اینگونه افراد معمولا هیچگونه هدف جاسوسی و یا اینکه از طرف شرکت یا کشور و یا سازمانی ماموریت داشته باشند را ندارند ، اینگونه افراد معمولا اهداف متنوعی در انجام دادن حملات خود دارند ، بسیاری از این افراد قصد دارند دانش زیاد خود را به رخ سایرین بکشند و یا اینکه از شرکت و یا سازمان مربوطه صدمه ای دیده اند و از جانب آنها برایشان ناراحتی پیش آمده که قصد تلافی کردن این حرکت را دارند. برای مثال شما به عنوان یکی از این افراد به یکی از شعب بانک ملی ایران می روید و پس از 2 ساعت معتلی به خاطر یک چک و در نهایت دریافت پاسخ به بدترین شکل و پاس نشدن چک از کارکنان و ساختار بانکی این بانک شاکی می شوید و بعد وارد سیستم بانکی این بانک شده و آنرا هم می کنید و بر روی صفحه اصلی وب سایت آنها می نویسید : به مشتریان خود احترام بگذارید .

خوب به نظر شما کدام گروه می تواند بیشترین میزان تخریب را داشته باشد ؟ قطعا همه شما با من هم عقیده هستید که کارمند های داخلی یا خودی ها بیشترین مشکلات را برای ما بوجود خواهند آورد . جرم شناسان مجرمین رو با سه صفت توصیف می کنند : کسانی که اهداف ، انگیزه یا علت و فرصت های لازم برای انجام جرم را دارا هستند .به این سه ضلع ، مثلث جرم نیز گفته می شود . که در شکل الف مشاهده می کنید . کارکنان داخلی یا خودی ها همیشه هدف و فرصت مناسب را برای انجام جرم دارا هستند. تنها چیزی که آنها نیاز دارند انگیزه است . از طرفی دیگر خارجی های یا افراد بیگانه افراد مورد اعتمادی برای دسترسی به منابع داخلی سازمان نیستند ، آنها در خارج از سازمان شما قرار دارند و با داشتن کمی فرصت برای انجام دادن حملاتشان حتما شروع به کار خواهند کرد . کسانی که قصد حمله و سوء استفاده از اطلاعات را دارند بایستی از مثلث جرم ، هر سه مورد را داشته باشند . تکمیل شدن این مثلث می تواند منجر به تکمیل شدن جرم باشد .

مثلث جرم

شکل الف : مثلث وقوع جرم

متدولوژی های معمول حملات هکری

حملات هکری معمولا یک یا چندین قسمت از مثلث امنیت اطلاعات یا بهتر بگوییم CIA امنیت اطلاعات را هدف قرار می دهند ، همانطور که می دانید مثلث امنیت اطلاعات شامل محرمانگی ، یکپارچگی و تمامیت و دسترسی پذیری اطلاعات می باشد . حملاتی که بر روی محرمانگی و صحت اطلاعات تمرکز می کنند معمولا منجر به دسترسی پیدا کردن به اطلاعات می شوند حال آنکه حملاتی که به دسترسی پذیری اطلاعات انجام می شود لزوما نبایستی باعث دسترسی پیدا کردن به اطلاعات شود . حملاتی که به دسترسی پذیری یا Availability اطلاعات می شود معمولا از نوع حملات از سرویس خارج کردن یا Denial Of Service هستند .

نمونه ای از حملات خارج از سرویس کردن ( DOS ) در محیط واقعی
در فوریه سال 2000 وب سایت های شرکت های یاهو و Ebay به وسیله یک حمله DOS کاملا از سرویس خارج شدند . حمله انجام شده هیچگونه دسترسی را به مهاجمان به شبکه داخلی آنها نداده بود اما باعث شده بود که این کمپانی ها نتوانند به سرویس دهی ادامه دهند . در سال 2001 هکر به نام مستعار Mafiaboy در یک دادگاه در کانادا به دلیل انجام این حملات به 8 ماه زندان محکوم شد .


هکرها اهداف متنوعی را برای هک کردن انتخاب می کنند ، اما روش و معماری که هر هکر برای انجام عملیات خود استفاده می کند تقریبا ثابت است . معمولا این متدولوژی هک و حملات هکری به شکل زیر است ، در شکل ب متدولوژی حمله به وضوح قابل مشاهده است :

متدولوژی هک روشهای هک کردن

شکل ب : متدولوژی انجام حملات هکری

  1. Foot printing یا شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در خصوص هدف مورد حمله اطلاعات بدست می آورد ، این اطلاعات می تواند از طریق وب سایت اینترنتی سازمان ، پایگاه های داده عمومی ، گروه های یاهو و گوگل و یا حتی از پرنسل سازمان بدست بیاید . به این مرحله Passive Reconnaissance یا شناسایی غیرفعالی هم گفته می شود .
  2. Scanning یا اسکن کردن : این مرحله تا حدی به مرحله قبلی مرتبط است زیرا باز هم برای بدست آوردن اطلاعات استفاده می شوند . به این مرحله که بعد از شناسایی اولیه انجام می شود Active Reconnaissance یا شناسایی فعال هم گفته می شود . در این مرحله یک هکر با استفاده از ابزارهای و تکنیک های مختلف پورت ها و سرویس های فعال بر روی هدف را تحلیل می کند و در این خصوص اطلاعات لازم را جمع آوری می کند .
  3. مرحله سوم : Enumeration یا جمع آوری اطلاعات : این مرحله به مرحله قبلی که Scanning است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات ، اطلاعات بسیار دقیقتی از اهداف مورد حمله جمع آوری می شود ، برای مثال پوشه های به اشتراک گذاشته شده با سطح دسترسی ضعیف ، نام های کاربری موجود در شبکه ، رمز های عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
  4. Penetrate یا نفوذ : تفاوت این مرحله با مراحل قبلی این است که در این مرحله مهاجم حمله خود را انجام داده است و رسما کاری از دست شما بر نیامده است . در این مرحبه مهاجم با استفاده از اطلاعاتی که در مراجل قبلی جمع آوری کرده است ، حمله خود را برنامه ریزی کرده است و شبکه شما مورد هجوم وی قرار گرفته است . در این مرحله شما هک شده اید.
  5. Escalate یا بالا بردن دسترسی :فکر نکنید که زمانی که یک هکر وارد یک سیستم شده است قطعا دسترسی های یک مدیر سیستم را دارد . معمولا دسترسی هایی که بصورت غیر مجاز توسط هکرها انجام می شود دسترسی های سطح پایین است ، هکر ها با استفاده از تکنیک های خاص به نام Privilege Escalation یا بالا بردن سطح دسترسی از طریق همان دسترسی کم به دسترسی های بیشتر دست خواهند یافت .
  6. Covering Tracks یا پاک کردن آثار جرم : زمانی که هکر به دسترسی مورد نظر خود و اهداف تعیین شده دست پیدا کرد ، شروع به پاک کردن آثار جرم خود می کند و سعی می کند که فعالیت هایی را که انجام داده است از دید دیگران مخفی نگاه دارد . معمولا یک هکر حرفه ای بعد از اینکه حمله موفقیت آمیزی را ترتیب داد در سیستم هک شده ابزاهای خاص خود مانند روتکیت ها ( Root kit ) و Backdoor ها را برای دسترسی های بعدی ایجاد می کند .

تست یا آزمون نفوذ سنجی ( Penetration Test ) چیست ؟

تست های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود. تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین روش های ارزیابی سیستم های تدافعی و تجزیه و تحلیل دقیق نقاط ضعف سیستم های اطلاعاتی به حساب می آیند. یک عملیات تست نفوذسنجی چگونگی پاسخگویی یا بهتر بگوییم عکس العمل سیستم هدف را در مقابل حمله انجام شده را فارق از اینکه حمله بصورت موفقیت آمیز یا ناموفق انجام شود و یا چه میزان اطلاعات از سیستم بدست می آید را بررسی و تشخیص می دهد.

بصورت کلی تست های نفوذسنجی به سه گروه عمده طبقه بندی می شوند :


  1. تست با دارا بودن اطلاعات کامل یا Full Knowledge Test : در این نوع تست تیم تست نفوذسنجی تا جایی که امکان دارد در خصوص سیستم اطلاعاتی مورد حمله اطلاعات در اختیار دارد. معمولا این نوع حملات توسط پرسنل خود سازمان که دارای دانش لازم جهت انجام تست های نفوذسنجی هستند انجام می شود. به این نوع تست نفوذسنجی جعبه سفید یا White Box Penetration Test نیز گفته می شود.
  2. تست با دارا بودن اطلاعات نسبی یا Partial Knowledge Test : در این نوع تست ، تیم تست نفوذ سنجی اطلاعاتی در خصوص یک قسمت خاص از شبکه را دارا هستند که بایستی حمله به آن قسمت انجام شود. اعضای تیم تست نفوذسنجی می بایست صرفا به این قسمت از سیستم نفوذ کرده و آنرا هک کنند و سپس نقاط ضعف امنیتی آن را بررسی و تحلیل کنند . به این نوع تست ، نفوذ سنجی جعبه خاکستری یا Graybox Penetration Test نیز گفته می شود.
  3. تست بدون داشتن اطلاعات یا Zero Knowledge Test : در این نوع تست هیچگونه اطلاعاتی در خصوص سیستم هدف در اختیار تسم تست نفوذسنجی قرار نگرفته و مهاجمین بایستی خودشان تمامی این اطلاعات را بدست بیاورند. به این نوع تست نفوذسنجی جعبه سیاه یا Blackbox Penetration Test نیز گفته می شود .

یکی دیگر از طبقه بندی هایی که برای تشریح انواع تست های نفوذ سنجی بکار می شود ، تست های نفوذ سنجی جعبه باز یا Open-Box و جعبه بسته یا Closed-Box می باشد. در تست های جعبه باز یا Open-Box نفوذگر به کدهای داخلی سیستم دسترسی دارد ، این نوع نفوذها معمولا بر روی سیستم عامل های همه منظوره ای مانند لینوکس و یونیکس انجام می شوند. در تست های جعبه بسته یا Closed-Box نفوذگر به کدهای داخلی سیستم دسترسی ندارد. این نوع تست ها معمولا بر روی سیستم هایی انجام می شود که کاربرهای خاصی داشته و به کاربران اجازه اجرای کد بر روی خود را نمی دهند .

این امر بدیهی است که کسانی که مامور انجام تست نفوذسنجی برای یک سازمان می شوند ، بایست تابع قوانینی باشند که در آن سازمان تعریف شده است ، این بدین معنا نیست که تست نفوذ را انجام ندهند بلکه به این معناست که تست نفوذ نبایستی از حریم های تعیین شده از طریق سازمان به مجری تست خارج شود و محدودیت هایی که سازمان در انجام تست اعمال می کند بایستی رعایت شود. تست نفوذسنجی به هیچ عنوان نبایستی باعث به وجود آمدن خلل در روند کاری سازمان و یا دستکاری و خرابکاری در داده های سازمان شود. تست های نفوذ سنجی معمولا شامل مراحل زیر هستند :

  1. شناسایی یا Discovery : اطلاعات و داده های مرتبط با سازمان و سیستم ها از طریق کانال های عمومی ، پایگاه های داده ، وب سایت ها ، سرور های ایمیل و ... ارزیابی و جمع آوری می شوند.
  2. شمارش یا Enumeration : تیم نفوذگر تلاش می کند که تا می تواند اطلاعات در خصوص شبکه هدف مورد نظر بدست بیاورد ، این اطلاعات می تواند شامل نسخه های سیستم عامل های مورد استفاده در سیستم هدف ، شناسه ها ، نام های کاربری و ... باشد.
  3. تشخیص نقاط ضعف یا Vulnerability Mapping : تیم نفوذگر اطلاعات بدست آورده در مراحل قبلی را بررسی کرده و بر اساس آن نقاط ضعف امنیت مرتبط را شناسایی و با توجه به بستر مورد استفاده از آنها استفاده می کند.
  4. سوء استفاده یا Exploitation : تیم نفوذگر با استفاده از نقاط ضعف امنیتی موجود در سیستم هدف به آن حمله کرده و به منابع اطلاعاتی آن دست پیدا می کند .

آموزش ساختن یک پسورد ( Password) قوی

پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاسفانه در بیشتر اوقات رمز های عبوری انتخابی برای کاربران از کلمات معنی دار و اعداد مشخص استفاده می کنند که امکان حدس زدن و هک کردن آنها را زیاد می کند ، در این مقاله قصد نداریم به شما ضرورت داشتن یک رمز عبور را متذکر شویم بلکه میخواهیم به شما راهکاری عملی برای ساختن یک رمز عبور بسیار قوی را آموزش دهیم ، خوب اول چند نکته : چه جیزی باعث می شود که رمز عبور قوی باشد ؟ •رمز عبور بایستی حداقل 8 کاراکتر باشد . •شامل نام کاربری و نام واقعی و یا اسم شرکت و نامزد و زن و بچه شما نشود. •شامل یک کلمه قابل حدس کامل نباشد مثلا هر چیزی که در دیکشنری موجود است. •با رمز هایی که در گذشته داشته اید بایستی تفاوت داشته باشد. •شامل کاراکترهای محتلف عددی ، حرفی و علامتی باشد تا اینجاش رو همتون 100 بار تا حالا شنیده اید اما کجاست گوش شنوا ، و هیچکدام این اصول را رعایت نمی کنید ، به شما حق می دهم چون کسی به شما آموزش ایجاد یک رمز عبور قوی را نداده است ، رمز شما شناسنامه شما در شبکه است از آن خوب مراقبت کنید ، خوب چطور رمز عبوری قوی بسازیم ؟ مراحل زیر را پشت سر هم انجام دهید : 1.یک جمله که خودتان آنرا دوست دارید را انتخاب کنید مثلا : بابا نان داد ، آن مرد گشنه است 2.خوب همین جمله را بصورت فینگلیش یا پینگلیش بنویسید : baba nan dad an mard goshne ast 3.خوب حالا اول هر کدوم از کلمات رو جدا کنید و کنار هم بنویسید : bndamga 4.خوب حالا یک علامت یا عدد رو در بین این رمز قرار بدید مثلا اول و آخرش 1 و 2 بزارید : 1bndamga2 5.می تونید علامت هم بهش اضافه کنید مثلا من علامت @ رو آخرش اصافه می کنم : @1bndamga2 خوب رمز عبور شما شده @1bndamga2 به نظر شما این رمز قوی نیست ؟