۱۳۹۰ اردیبهشت ۲۴, شنبه

خواص خیار:


خوردن، بوبیدن و مالیدن خیار بر پیشانی جهت رفع سردرد مفید است. طراحی وب سایت  قطره قطره ریختن آب خیار در بینی و بوییدن آن جهت رفع گرفتگی، بی حوصلگی و کم خوابی مفید است. آشامیدن آب خیار جهت رفع اکثر تب های شدید، تسکین حرارت صفرا و خون، التهاب معده، رفع تشنگی، پاک کردن کبد، زیاد شدن ادرار، دفع سنگ کلیه و مثانه و بهبود یرقان سودمند است.
طراحی وب سایت
جوشانده پوست خیار، درمان خوبی برای یرقان است.
یک لیوان آب خیار با نیم سیر نبات، مسهل خوب و گوارایی است و صفرا و سودا را از معده به خوبی خارج می نماید که برای این کار آب خیار رسیده که کمی ترش مزه می باشد، بهتر است. اگر مقداری میخک را در آب خیار خیسانده و پس از 24 ساعت آن را صاف کرده و با عسل نوش جان نمایید، رنگ رخسارتان باز می شود؛ در حقیقت به کبد شما جلا می دهد و روح را شاداب می نماید.
طراحی وب سایت
اگر مبتلا به مرض قند هستید تا می توانید از خیار و تخم خیار استفاده کنید.
خیار از نظر طب قدیم ایران سرد است و خنك كننده بدن می باشد و به هضم غذا كمك می كند.
سایر خواص درمانی خیار شامل موارد زیر است :
طراحی وب سایت
1) حل كننده اورات و اسید اوریك است، بنابراین بیماری نقرس را درمان می كند.
2) ادرار آور است و برای رفع سوزش ادرار مفید است.
3) خون را تصفیه می كند.طراحی وب سایت
4) خیار برای درمان مبتلایان به سوزش و بند آمدن ادرار مفید است.
5) عصاره برگ های له شده خیار ایجاد تهوع می كند، بنابراین در مسمومیت ها و اختلالات دستگاه گوارش مصرف می شود.
6) خیار عطش را تسكین می دهد.
7) خیار ملین است.طراحی وب سایت
خیار کبد را جلا می دهد و صفرا را از معده به خوبی خارج می کند.
8) اگر خیار را حلقه حلقه كرده و روی پوست صورت بگذارید،

چین و چروك های صورت را از بین می برد و صورت را جوان می كند.طراحی وب سایت
10) اگر می خواهید همیشه لطافت پوست خود را حفظ كنید، همه روزه از لوسیون زیر استفاده كنید:
یك خیار معمولی را با دو لیون آب بجوشانید تا حجم آن یك لیوان شود. سپس آن را صاف كنید و بگذارید سرد شود. بعد 50 گرم بادام خام و پوست كنده را آسیاب كرده و با این آب مخلوط كنید. آن را به هم بزنید و با پارچه صاف كنید.طراحی وب سایت به محلول صاف شده 250 گرم الكل سفید و یك گرم اسانس گل سرخ اضافه كنید و كاملا هم بزنید. هر روز از این لوسیون طبیعی به صورت خود بزنید تا پوست شما همیشه جوان بماند.
11) برای درمان اگزما، ترکیدن پوست و رفع خارش آن مفید است.
طراحی وب سایت
12) جوشانده پوست خیار برای یرقان داروی بسیار خوبی است وطراحی وب سایت برای این کار بهتر است سه روز متوالی آن را نوش جان نمایید.
همیشه باید خیار را قبل از غذا خورد كه به هضم غذا كمك كند.
مضرات :طراحی وب سایت
اشخاصی كه ناراحتی معده دارند، نباید در مصرف خیار زیاده روی كنند زیرا ممكن است باعث اختلال در دستگاه گوارش گردد.
خیار نفاخ است، چون سریعا در معده فاسد می شود. برای رفع نفخ و دل درد
طراحی وب سایت ناشی از خوردن خیار می توانید مقداری عرق نعنا یا کمی آبجوش و نبات بخورید.
همیشه باید خیار را قبل از غذا خورد كه به هضم غذا كمك كند. كسانی كه نمی توانند خیار را خوب هضم كنند، باید آن را با نمك بخورند.طراحی وب سایت

تنوع غذا

در ساليان قبل در اكثر وزارتخانه ها و اداره ها منجمله وزارت  طراحی سایت جهاد كشاورزي تنها به ارائه يك نوع غذاي روزانه اقدام مي گرديد كه تنوع لازم را نداشته و افراد ملزم به استفاده از آن بوده اند .با انجام طرح پرداخت نقدي يارانه غذا علي رغم  صرفه جوئي هاي طراحی سایت اقتصادي فراوان زمينه براي ايجاد تنوع غذائي جهت ارائه غذا در سلف سرويس ها ايجاد گرديد و به جهت رعايت تنوع غذائي وبا عنايت به خواسته مشتريان با اينكه ايجاد  طراحی سایت تنوع غذائي باعث بروز مشكلاتي در طبخ و توزيع غذاي با حجم بالا و افزايش نيروهاي مورد نياز ؛ وسائل و تجهيزات و ساير مسائل مي باشد ؛ اقدامات ذيل صورت پذيرفته است: طراحی سایت
     
1:ارائه چهار طراحی سایت نوع غذاي روزانه كه در تنظيم برنامه غذائي سعي مي گردد از تركيب غذاهاي داراي برنج و غذاهاي خوراكي استفاده گردد و نيز تركيب گوشت قرمز و سفيد نيز لحاظ گردد. طراحی سایت
2:ارائه سبزي و صيفي طراحی سایت جات در كنار غذاهاي خوراكي مانند هويج ؛ كدو ؛جعفري ؛كلم و....وبرنامه ريزي براي ايجاد تغيير و تنوع مداوم در اين اقلام.
3:ارائه ماهي بطور هفتگي در منوي غذائي . طراحی سایت
4: ارائه پلوي مخلوط با سبزي و صيفي مانند سبزي پلو ؛باقالي پلو و...حداقل يكبار در هفته. طراحی سایت
5:ارائه روزانه جوجه كباب به صورت چلو و خوراك  براي افرادي كه فقط از گوشت سفيد استفاده مي نمايند. طراحی سایت
6: ارائه انواع مخلفات غذا در سلف سرويس نظير سالاد ،ماست،دوغ ؛دلستر و...در سلف سرويس و عدم ارائه نوشابه هاي گاز دار به دليل مضرات آن. طراحی سایت
7: برنامه ريزي به جهت ارائه غذاي رژيمي با استفاده از سبزيجات خام و پخته و غذاهاي بخار پز. طراحی سایت

۱۳۸۹ شهریور ۱, دوشنبه

چگونه وب سایت خود را ایمن کنیم؟


روزانه چه تعداد وب سایت ایجاد می شود؟وبلاگ چطور؟و از همه مهمتر چه تعداد هکر به دنیای پهناور اینترنت وارد می شوند؟.امروز با رشد روز افزون وب سایت ها و وبلاگ ،تعداد هکرها نیز بیشتر از پیش می شود و این روند صعودی رشد هکرها مستلزم جلوگیری و بهینه سازی سایت ها می باشد تا از روند هکرها و جاسوسان در امان باشد .برای این منظور باید نکات امنیتی را در نظر گرفت  تا کوچکترین مشکلی بوجود نیاید و با خیال راحت کنترل وب سایت را بر عهده داشت، برای  این منظور ما شما را اصول ترین روش های تامین امنیت وب سایت آشنا می کنیم تا وب سایتی ایمن داشته باشید.
۱-انتخاب سرویس دهنده مناسب و ایمن
اولین گام برای ایجاد وب سایت ایمن انتخاب سرویس دهنده مناسب می باشد . اگر شما هر چقدر بر روی مسائل امنیتی و طراحی و کدها کار کنید ولی سرویس دهنده مناسبی نداشته باشید کاری از پیش نخواهید برد و دیر یا زود توسط گروه های هکر و ضعف سرور هک خواهید شد ، پس در انتخاب سرویس دهنده نهایت دقت را به خرج دهید . برخی سایت ها مدعی هستند دارای برقراری ارتباط و امنیت ۹۹٫۹% هستند ولی در ظاهر هیچ  چیز را باور نکنید و درباره سرویس دهنده و مشتریان آن تحقیق کنید تا بعدا به خاطر عدم امنیت سرویس دهنده با خطر هک روبرو نشوید.
۲-استفاده نکردن از کدهایی که شناختی به آن ندارید.
برخی از مدیران وب سایت ها  وبه خصوص وبلاگ ها بدون هیچ شناختی از کدهایی که درون برخی وب سایت ها وجود دارد در سایت خود برای زیبایی وب سایت و امکانات جالب قرار می دهند ولی غافل از اینکه ممکن است این کدها حاوی دستورهای مخربی برای آلوده کردن وب سایت شما باشد.اغلب کدها به صورت جاوا اسکریپت می باشد که به صورت های مختلف با عناوین مختلف برای استفاده قرار داده شده است.سعی کنید کدها را از وب سایت های معتبر دریافت کنید.استفاده از چنین کدهایی در وبلاگ ها بیشتر دیده می شود و ممکن است علاوه بر سایت امنیت خود کاربر را به خطر بیندازد .پس با دقت از کدها استفاده کنید.
۳-تعیین سطح دسترسی فایلها و فولدرهای سایت
امروزه اکثر وب سایت دارای پنل مدیریت و فولدر های متفاوت می باشند و برخی دیگر از وب سایت ها از سیستم مدیریت محتوا استفاده می کنند .یکی از راههای نفوذ هکرها فایل و فولدرها سایت شما می باشد ، شما باید با تعیین سطح دسترسی فایل ها و فولدرها امنیت سایت خود را بالا ببرید. اگر سایت شما با سیستم مدیریت محتوا کار می کند داخل فایل راهنمای سیستم مدیریت پریمیشن یا سطح دسترسی فایل ها مختلف را برای شما نوشته است تا فایل ها و فولدرها را بر اساس همان اعداد تعیین کنید .اگر هم سایت را خودتان طراحی کرده اید با توجه به اهمیت فولدرها و محتویات آن سطح دسترسی را تعیین کنید.
۴-پسورد گذاری بر روی فایل های مدیریت و مهم
هر جا که سخن از امنیت می شود اولین راهی که به ذهن هر شخصی می رسد پسورد گذاری می باشد ، وب سایت ها هم از این قضیه مستثنا نیستند و برخی از فایل ها  نیاز به پسورد گذاری دارند ، از جمله مهمترین قسمت ها “administrator”  می باشد که برای تامین امنیت اکثر سایت ها بر روی آن پسورد می گذراند تا امنیت سایت را بالا ببرند.مدیر هر سایتی به خوبی نقاط قوت و مهم و فایل ها و فولدرهای حیاتی را می شناسد پس مدیران سایت ها بهتر از هر کسی می دانند که روی چه قسمت هایی پسورد گذاری کنند.در هاست های لینوکس و ویندوز قسمتی برای این کار در پنل تعبیه شده است.
۵-انتخاب پسورد امن و مطمئن برای قسمت های مختلف
حتما این جمله را بارها شنیده اید که  همیشه پسورد قوی  و مطمئن انتخاب کنید،این بار ما هم به شما توصیه می کنیم  که پسورد(رمز عبور) خود را مطمئن و مناسب انتخاب کنید.تاریخ تولد ، شماره تلفن ، ،عددهای متوالی و کوتاه و شبیه هم و نام خودتان و نام خانوادگی و از این قبیل حروف به هیچ وجه انتخاب مناسبی برای پسورد نمی باشد.پسورد مناسب باید حداقل ۸ کاراکتر و ترکیبی از حروف و اعداد و علامت و تا جای ممکن کاملا بی ربط باشد.خود سرویس دهنده وب در هنگام خرید سرویس، شناسه کاربری و رمز عبوری به شما می دهد که رمز عبور دارای امنیت خوبی است ولی شناسه ساده می باشد و باید تغییر یابد.. هکرها با استفاده برنامه هایی که خودشان می سازند تمام اعداد و حروف و علامت را از کوچک به بزرگ چک می کنند که برای جلوگیری از چنین مشکلی نیز راه حلی وجود دارد که در شماره بعد توضیح داده خواهد شد.
۶- محدود کردن وارد کردن اطلاعات در قسمت مدیریت
اگر از سیستم مدیریت محتوا استفاده می کنید ،برای ورود به قسمت مدیریت سایت خود باید شناسه و رمز عبور وارد کنید. که  هکرها برای ورود به سیستم  ممکن است به تعداد دفعات متعدد پسوردهای مختلف را امتحان کنند برای جلوگیری از وارد کردن پی در پی و اشتباه با تنظیمات پرتال خود می توانید محدودیت در لوگین (ورود)ایجاد کنید تا پس از چند بار وارد کردن اطلاعات اشتباه آی پی هکر بند (بسته) و از ورود آن به سایت جلوگیری شود.نکته : همه پرتال ها  و سیستم های مدیریت محتوا ممکن است چنین قابلیتی نداشته باشد ، یا باید کدی برای چنین کار نوشته شود و یا باید به امکانات سرویس دهنده نگاه کنیم و ببینم چنین قابلیتی را دارا می باشد یا خیر(بسته به نوع پنل سرویس دهنده و سیستم عامل خدمات متفاوت می باشد).
۷-تغییر مسیر  مدیریت و تغییر نام کاربری مدیریت
در پرتال هایی که توسط شخص خاصی طراحی می شود آدرس ها دلخواه می باشد و معمولا سلیقه ای می باشد و مشکلی ایجاد نمی شود ولی در سیستم های مدیریت محتوا مسیر پیشفرض قابل حدس زدن می باشد ، پس چه بهتر است با تغییر مسیر پیشفرض از مشکلات بعدی جلوگیری کنیم .برا تغییر مسیر مدیریت ، پلاگین ها یی مرتبط با سیستم مدیریت محتوای مربوطه برای چنین کاری موجود می باشد.در برخی سیستم های مدیریت محتوا در هنگام نصب شما می توانید شناسه و رمز عبور را وارد کنید و در این صورت مشکلی وجود ندارد ولی در برخی شناسه به طور پیشفرض “Admin” می باشد که برای جلوگیری از نفوذ باید با نامی مناسب تغییر یابد.
۸-استفاده از قالب ها،پلاگین ها و ابزارک های ایمن
درشماره ۲ در مورد کدهای مخرب و مورد استفاده آنها صحبت کردیم ، حالا طرف صحبت ما مدیران وب سایت ها است که روزانه با انبوه قالب و پلاگین ها مواجه هستند . سعی کنید از سایت های رسمی محصولات را دریافت کنید و اگر از محصولات نال شده استفاده می کنید به محتوای پوشه ها دقت کنید تا با باگ های اساسی و خطرناک ، به راحتی هک نشوید.قالب ها اضافی نگه ندارید و تا جای امکان از امکانات پیشفرض خود سیستم استفاده کنید.
با رعایت نکاتی که در بالا ذکر شد می توانید امنیت وب سایت خود را به خوبی تامین کنید ولی این نکته را فراموش  نکنید که هیچگاه تامین امنیت به طور کامل امکان پذیر  نمی باشد و روزانه روش های جدید ابداع می شود پس توقع نداشته باشید که هیچ گاه هک نشوید ، ولی با رعایت نکات امنیتی  درصد نفوذ را به طور قابل ملاحضه ای کاهش دهید.

پست آموزش روش های پنهان سازی سیستم عامل سرورها در طراحی وب سایت

پوشش دادن یا پنهان کردن یک وب سرور ( سیستم عامل آن ) شامل از بین بردن جزییات هویتی ای است که هکرها می توانند برای کشف سیستم عامل و وب سرور نصب شده روی آن مورد استفاده قرار دهند.این اطلاعات در حالی که هیچ استفاده ای برای بهره برداران مشروع ندارد ، اغلب نقطه شروعی برای هکرها می باشد.

دراین مقاله به بررسی برخی راهکارهایی که می توانیم با به کارگیری آنها خطر شناسایی را به حداقل برسانیم ، می پردازد. بیشتر مثالها مربوط به IIS میکروسافت می باشد . زیرا بخاطر آسیب پذیری زیادش به طور وسیعی مورد توجه نفوذگران قرار گرفته است. همچنین یک سری از اقدامات پیشگیرانه شناسایی برای آپاچی سرور نیز ذکر خواهد شد. من در سایت میکرورایانه مطلب مشابه این مقاله ندیدم اینجا می گذارم .غیر قابل شناسایی کردن سرور وظیفه همه کسانی است که مسیولیت اجرایی وب سرور را بر عهده دارند.


نفوذگران از اینجا شروع می کنند ، چرا شما از این نقطه شروع نمی کنید ؟

بگذارید از نقطه نظر مهاجمین نگاه کنیم. آسیب پذیریهای امنیتی متکی بر نسخه (Version ) و نوع نرم افزار دارند.
یک نفوذگر برای نفوذ به یک وب سرور باید بداند وب سرور از چه نوعی و دارای چه ورژنی می باشد. دانستن جزییات یک وب سرور کارآمدی هرگونه تهاجمی را به مقدار زیاد افزایش می دهد.


Server Header ها همه چیز را می گویند:
بسیاری از وب سرورها خودشان و سیستم عاملی را که بر روی آن نصب هستند به هر کسی که بخواهد معرفی می نمایند. با استفاده از ابزارهای بررسی شبکه مانندSam Spade یا Header Check می توانید http هدرهای سرور را تشخیص دهید. تنها کافیست Home Page وب سایت را درخواست نموده وhttp هدرهای حاصله یا بنرهایی که توسط سرور ارسال گردیده را مورد بررسی قرار دهید. در میان آنها احتمالا چیزی شبیه به Server : Microsoft – IIS/۵.۰ پیدا خواهید کرد.
آپاچی سرور نیز به صورت پیش فرض همه مشخصات را اعلام می کند.

(Server : Apache/۲.۰.۴۱-dev(unix

کاربران آپاچی سرور ۲.x دارای مدول Mod Header هستند . این کاربران می توانند به سادگی فایل httpd.conf را به صورت زیر ادیت نمایند :

Header Set Server "New Server Name"

متاسفانه در نسخه های پیشین آپاچی سرور نمی توان سرور هدرها را تغییر داد.

کاربران IISنیز می توانند Lock Down را نصب نموده و برای برداشتن وجایگزین کردن هدرها از فایل پیکره بندیURLScans استفاده نمایند. در صورتی که از سرور Cold Fusion استفاده می نمایید و می خواهید URLScans را به کار برید بسیار محتاط باشید. زیرا روشی که در حال حاضر هدرها را جایگزین می نماید باعث خسارات سنگینی به صفحات CFM می گردد. در این حالت تنها راه ممکن برداشتن هدرهاست.


پسوند فایلها :
نمایش پسوند فایلها مانند .ASP یا .ASPX به طور مشخص نشان دهنده آن است که شما از یک سرور مایکروسافت استفاده می کنید. به طور کلی پنهان کردن پسوند فایلها کار مفیدی است. در طراحی سایتها سعی کنید ازHTML و Java استفاده کنید. پسوند فایلهای طراحی شده توسط این زبانها نشان دهنده نوع وب سرور نمی باشد.

در مورد آپاچی سرور به مدول mod negotiation توجه خاصی داشته باشید. بوسیله این مدول می توانید پسوند فایلها را مخفی کنید. همچنین توسط mod header می توان پسوند فایلها را تعویض نمود.

کاربران IIS نیز می توانند از برنامه PageXChanger برای پنهان ساختن پسوند فایلها استفاده نمایند.


ASP Session ID Cookie
این کوکی ها وظیفه حفظ وضعیت سرویس گیرنده را بر عهده دارند و به سادگی سیستم عامل و وب سرور نصب شده بر روی آن را مشخص می کنند.

Set –Cookie:ASPESSIONIDQGQGGWFC=MGMLNKMDENPEOPIJHPOPEPPB;

شما می توانید ASP Session State را از کار بیندازید. همچنین می توانید برای تغییر اسامی کوکی ها از یک فیلتر ISAPI استفاده نمایید. از طرفی ASP Session ها باعث محدود شدن منابع سیستم می گردند. از کار انداختن آن به بهبود اجرایی ASP کمک می کند و باعث گمنام ماندن سرور شما نیز می گردد.


WebDAV
راه دیگر شناسایی سرورهای ویندوزی WebDAV می باشد. WebDAV منحصر به مایکروسافت یا IIS نمی باشد ، بلکه یک استاندارد پیشنهادی (RFC ۲۵۱۸) با گروه کاری IETF است. سرور ویندوزی در حالت پشتیبانی WebDAV اطلاعات زیادی را به هدر می افزاید که می تواند مورد استفاده هکرها قرارگیرد. در صورتیکه از WebDAV برای پشتیبانی Web Folders , Outlook Web Access یا … استفاده نمی نمایید، می توانید با استفاده ازIISLockDown یا تغییر در رجیستری آن را از کار بیندازید.

هدرهای دیگر
برخی از سرورهای وب به وسیله نمایش هدرهای خاص در پاسخهای HTTP هویت خود را فاش می سازند. هدرهای X-Powered-By و X-ASPNET-Version علایم بارزی هستند که نشان دهنده استفاده از ASP.NET و بنابراین میزبانی IIS می باشند. همچنین به یاد داشته هدرهای Microsoft Office Web Server را باید مخفی کنید.

Windows Authentication
کاربران IIS نباید Windows Authentication را به عنوان راهی برای پنهان نمودن اطلاعات بر روی سرور مورد استفاده قرار دهند. زیرا این شیوه اطلاعات زیادی را در مورد سرور بر ملا می سازد. یک هکر می تواند با توجه به هدرهای Authentication WW- نوع وب سرور را مشخص نماید. زمانی که یک فایل یا فولدر توسط پروسه Authentication ویندوز محافظت می شود، درهدرهای فرستاده شده از طرف سرور String NTLM وجود دارد که می تواند مورد بهره برداری هکر قرار گیرد.

پیام های پیش فرض
پیامها ، صفحات و اسکریپتهای پیش فرض نیز باعث شناسایی وب سرور می گردد. اغلب نرم افزارهای پشتیبانی کننده وب سرور دارای پیغامهای پیش فرض هستند که باید به گونه ای مناسب تغییر پیدا کند. همچنین تمام Administration Pages ، اسکریپتها وDocument هایی که همراه با وب سرور نصب می شوند باید مخفی یا پاک شوند.

دیگر سرویسها
بسیاری از کامپیوترهایی که با عنوان وب سرور استفاده می شوند ، جدا از خدمات HTTP خدمات دیگری مانند SMTP و FTP را ارایه می دهند. به عنوان یک قانون امنیتی سعی کنید چنین سرویسهایی را در وب سرور خود راه اندازی نکنید. به ویژه از سرویسهای پیش فرض FTP و SMTP در مایکروسافت IIS اجتناب کنید. زمانی که یک ارتباط با سرویس SMTP برقرار می گردد. یک پیغام خوش آمدگویی برای Client فرستاده می شود. این پیغام هیچ تاثیری در سرویس ایمیل ندارد. اما مشابه هدرهای HTTP اطلاعاتی را در مورد وب سرور بر ملا می سازند. سرویس پیش فرض SMTP ویندوز چنین اطلاعاتی را نمایان می سازد . همچنین سرور پیش فرض IIS ، FTP یک بنر شناخته شده را ارایه می دهد . از آنجایی که اصلاح این بنر از اصلاح بنر SMTP پروسه پیچیده تری است بهترین راه جایگزینی آن با یک FTP سرور دیگر مانندRhinoSoft’’s Serv-U FTP Server است . که بتوان هرگونه پیغامی را در بنر FTP نمایش داد. همچنین این FTP سرور دارای امتیازات دیگری نیز از نظر ایمنی می باشد.

ورودهای غیر مجاز
بسیاری از Exploits ها از یک URL پیچیده برای گرفتن شل (Shell ) یا کنترل یک CGI Program استفاده میکنند که هکر بوسیله آنها می تواند لیستی از فایلها سیستم عامل را بدست آورد. بهترین روش برای مقابله با اینگونه حملات استفاده از یک فیلتر داده می باشد که کاراکترهای غیر قابل قبول مثل متا کاراکترها را از اطلاعاتی که توسط کاربر وارد می شود حذف نماید. برای IIS استاندارد جاریIISLockDown/URL Scan است. نسل جدیدی از Firewall ها نیز قابلیت پشتیبانی از لایه های کاربردی Web Server را دارا هستند.

پشته ها
حتی زمانیکه علایم افشاگرانه از روی لایه کاربردی وب سرور حذف شد ، بر روی لایه های پایین تر شبکه نقاط ضعف آشکارسازی باقی می ماند. هر سروری با یک اتصال شبکه دارای یک Network Protocol است که قابل اسکن و شناسایی می باشد ، بهترین اسکنرهای پشته مانند NMAP می تواند با استفاده از تکنیکهای مختلف سیستم عامل را شناسایی کند.همچنین پشته IP مربوط به هر سیستم عامل نیز در مقابل شناسایی از طریق پروتوکل ICMP آسیپ پذیر است. اولین راه مقابله با این نوع آسیب پذیری ها استفاده از یک فایروال می باشد. به این نکته توجه داشته باشید که با وجود فایروال ، یک تحلیل شبکه ای دقیق هنوز هم می تواند نوع وب سرور را مشخص سازد.


Netcraft
در سایت Netcraft با وارد نمودن URL هر وب سایت می توان به اطلاعاتی در مورد سیستم عامل و وب سرور آن سایت بدست آورد. با تغییر دادن HTTP هدرها می توان کاری کرد که گزارش Netcraft اشتباه شود. همچنین با حذف HTTP هدرها ، Netcraftگزارش ناشناس بودن وب سرور را ارایه خواهد کرد.


پیش فرضهای TCP/IP
احتمالاً هنوز سیستم عامل شما حتی از پشت یک دیوار آهنین نیز مورد شناسایی قرار خواهد گرفت. برای آنکه بتوان یک سیستم عامل را به طور کامل ناشناس کرد باید برخی از پیش فرض های محیط IP /TCP مانند (Receive Window size) RWIN ، (Maximum Transmission Units) MTU ، MSS (Maximums Segment Size) ، (Time-to-Live) TTL دستکاری شود . در زمان تغییر دادن این پیش فرض ها بسیار محتاط باشید زیرا می تواند تاثیر معکوس بر روی وب سرور داشته و یا سیستم عامل را به طور کامل فلج سازد.

به خاطر داشته باشید :
برای آنکه وب سرور شما کاملاً ناشناخته بماند باید تمام مواردی که در بالا ذکر شده است را بصورت ترکیبی به کار برید. همیشه به یاد داشته باشید این اقدامات پیشگیرانه تنها می تواند باعث شکست اکثر نفوذ گران گردد نه همه آنها. یک نفوذگر ماهر و مصمم می تواند از تمامی این سدها عبور کند…
 
منبع:microrayaneh.com