انواع کابل شبکه

برای دریافت
موضوع انواع کابل شبکه بر روی لینک زیر کلیک کنید
 
مینو ملکی
 
 
 
 
http://persiandrive.com/447196

RSS

RSS چیست ؟


فرض کنید که شما علاقمند هستید هر روز مروری بر مهم ترین اخبار روز دنیا داشته باشید. یک راه حل این است که مشترک سایت های خبری شوید تا آنها اخبار را برایتان ارسال کنند. متاسفانه این امکان برای همه وجود ندارد. راه حل دیگر آن است که به تک تک سایت های مورد نظرتان سر بزنید و اخبار آنها را بخوانید! ولی تصور کنید که هر روز فقط بخواهید اخبار حداقل 20 سایت را مطالعه کنید. قطعا این کار خیلی وقت شما را خواهد گرفت و حتی ممکن است موفق نشوید بسیاری از اخبار مهمی را که نیاز کاری تان بود به دست آورید. و شاید هم به جای اخباری که برایتان مهم بوده، اخباری که به درد شما نمی خورده را دیده باشید. چنانچه همه مردم به تمام خبرهای منتشر شده سایت ها، علاقه یکسانی نشان نمی دهند.

ادامه نوشته

شرايط لازم برای دريافت مدرك CCNA

چگونه می توان مدرك CCNA را دريافت نمود ؟ به لینک ادامه مطلب مراحعه نمایید 
CCNA ( برگرفته از  Cisco Certified Network Associate ) ، اولين مدرك معتبر شركت سيسكو در رابطه با شبكه است كه می توان آن را پيش نياز ساير مدارك اين شركت در نظر گرفت . علاقه مندان به دريافت اين مدرك می بايست دارای مجموعه ای از  قابليت ها باشند :

  • نصب ، پيكربندی و مديريت شبكه های محلی ( LAN ) و شبكه های گسترده ( WAN )
  • آشنائی و قابليت پيكربندی پروتكل IP ( برگرفته از  Internet Protocol )
  • آشنائی و قابليت پيكربندی پروتكل IGRP ( برگرفته از  Interior Gateway Routing Protocol  )
  • آشنائی و قابليت پيكربندی پروتكل  EIGRP ( برگرفته از Enhanced IGRP )
  • آشنائی و قابليت پيكربندی پروتكل  OSPF ( برگرفته از Open Shortest Path First )
  • آشنائی و قابليت پيكربندی پروتكل PPP ( برگرفته از Point-to-Point Protocol  )
  • آشنائی و قابليت پيكربندی  ISDN  ( برگرفته از  Integrated Services Digital Network  )
  • آشنائی و قابليت پيكربندی پروتكل Frame Relay 
  • آشنائی و قابليت پيكربندی پروتكل RIP ( برگرفته از Routing Information Protocol )
  • آشنائی و پيكربندی شبكه های محلی مجازی VLAN ( برگرفته از  virtual LANs  )
  • آشنائی با مفاهيم اساسی اترنت
  • آشنائی و پيكربندی ليست های دستيابی
  • نصب و پيكربندی يك شبكه
  • بهينه سازی WANs به كمك راه حل های مبتنی بر اينترنت  با استفاده از ويژگی هائی نظير فيلترينگ و ليست های دستيابی و DDR ( برگرفته از dial-on-demand routing  )  به منظور كاهش پهنای باند و هزينه WAN  

  • ادامه نوشته

    CIDR(Classless Inter-Domain Routing   

    http://www.subnet-calculator.com/cidr.php


    ادامه نوشته

    SUBNETTING

    http://www.subnet-calculator.com

    ادامه نوشته

    پیکربندی مودم DSL در حالت Bridge

    پیکربندی مودم DSL در حالت Bridge

    در این مقاله به طور خلاصه سریع ترین راه برای کانفیگ کردن یک مودم DSL در حالت Bridge را آموزش می دهم.

    بعد از اینکه شما یک سرویس DSL را خریداری کردید فقط کافی است مودم را در حالت Bridge قرار دهید و بعد با ساخت یک کانکشن PPPoE نام کاربری و رمز عبور خود را وارد کنید و بعد به اینترنت متصل شوبد. اگر شما قصد دارید مودم را به روتر وصل کنید و یک شبکه خانگی را تشکیل دهید، بازهم باید مودم را در حالت Bridge قرار دهید.

     

    ادامه نوشته

    تفاوت بین پروتکل POP3 و IMAP

    حتی اگر شما از کاربران حرفه ای کامپیوتر نباشید مطمئنا حداقل یکبار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید. هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله سعی کرده ایم به آن اشاره کنیم.

    تفاوت بین پروتکل POP3 و IMAP

     

    ادامه نوشته

    فرمانروایی در شبکه – ‌بررسی نرم‌افزار Network Magic

    دنیای شبکه گسترده، پیچیده و در عین حال شیرین و جذاب است. ماهیت شبکه به‌گونه‌ای است که باید تنظیمات زیادی را برای راه‌اندازی و پیکربندی آن انجام دهید. برای هر کامپیوتر در شبکه باید آدرس IP، آدرس Subnet Mask، آدرس DNS و آدرس سرور تعریف شود.سپس نوبت به تعریف تجهیزات و منابعی می‌رسد که باید در شبکه به اشتراک گذاشته شوند. در ادامه نوبت به گزارش‌گیری از شبکه برای اطمینان از صحت کارکرد آن و ارتباط با کامپیوترهای مختلف درون شبکه می‌رسد. به خاطر همین تنظیمات زیاد و نسبتاً تخصصی است که برای بسیاری از کاربران، شبکه، یک سرزمین ناشناخته است و از آن گریزانند. اما نرم‌افزار Network Magic راهکارهای بسیار ساده‌ای برای مدیریت یک شبکه دارد. با خواندن این مقاله خواهید توانست بر سرزمین ناشناخته شبکه فرمانروایی کنید.

    ادامه نوشته

    TDLS

    TDLS؛ امنیت و کارایی بیشتر وای‌فای

    مؤسسه Wi-Fi Alliance که توسعه استاندارد ۸۰۲٫۱۱ برای شبکه‌های بی‌سیم و وای‌فای را برعهده دارد، از استاندارد و برنامه جدیدی خبر داده است که می‌تواند امنیت و کارایی شبکه‌های بی‌سیم را افزایش دهد. TDLS که سرنام Tunneled Direct Link Setup است، برنامه‌ای است که به یک دستگاه در شبکه بی‌سیم اجازه می‌دهد به‌طور مستقیم به دستگاه‌های دیگر شبکه متصل شده و تبادل اطلاعات کند.

     

    ادامه نوشته

    شبکه های بی سیم (Wireless)

    شبکه بی سیم چیست و چگونه یک شبکه بی سیم راه اندازی کنیم؟


    شما مي‏توانيد براي به اشتراك گذاشتن اتصال اينترنت، فايل‏ها، چاپگرها و امثالهم از يك شبكه‏ي بي‏سيم استفاده كنيد.
    اگر بخواهيد تمام اعضاي خانواده‏تان از يك اتصال اينترنت، و يا از تنها چاپگري كه در منزل داريد، و يا از فايل‏هايي كه روي كامپيوتر شخصي خود داريد، مشتركاً استفاده كنند، مي‏توانيد يك شبكه‏ي بي‏سيم احداث كنيد. به اين ترتيب مي‏توانيد حتی هنگامي كه پاي حوض منزل‏تان نشسته‏ايد، به سير و سياحت در اينترنت مشغول شويد. به‏علاوه نصب‏ چنين شبكه‏اي از آن چه كه فكر مي‏كنيد، خيلي ساده‏تر است.

    براي راه اندازی هر شبكه‏ي بي‏سيم، چهار مرحله وجود دارد: 

    1- تجهيزات بي‏سيم خود را انتخاب كنيد.
    2- مسيريابِ بي‏سيم خود را متصل كنيد.
    3- مسيرياب بي‏سيم خود را پيكربندي كنيد.

    4- كامپيوترهاي‏تان را به هم متصل كنيد.


    هر چند سرويس پك2 ويندوز ايكس‏پي براي احداث اين شبكه‏ي بي‏سيم ضرورت ندارد، اما باعثٍ سهولت كار مي‏شود. در عين حال، سرويس پك2 ازشما در برابر هكرها، كرم‏ها، و ساير تهديدات اينترنتي نيز محافظت مي‏كند. پس چه بهتر كه قبل از بالازدنِ آستين‏تان، سرويس‏ پك2 را نصب كنيد.
    1- اولين قدم آن است كه مطمئن شويد تجهيزات مورد لزوم را در اختيار داريد. در حينِ ديدزدن مغازه‏ها، ممكن است متوجه شويد كه تجهيزات بي‏سيم از سه استاندارد مختلف تبعيت مي‏كنند: يعني استانداردهاي 802.lla، 802.llb، و 802.llg. 

    به اين ترتيب، فهرست خريدتان بايد شامل اين سه قلم باشد:

    اتصال اينترنت پهن‏باند
    مسيرياب بي‏سيم
    يك كارت شبكه‏ي بي‏سيم (يا كامپيوتري كه شبكه‏ي بي‏سيمِ سَرخود داشته باشد)

    مسيرياب بي‏سيم

    وظيفه‏ي مسيرياب بي‏سيم آن است كه سيگنال‏هاي وارده از اتصال اينترنت‏تان را به يك سيگنال پهن‏باندٍ بي‏سيم تبديل كند، درست شبيه ايستگاه اصلي يك تلفن بي‏سيم .
    حتماً بايد حواس خود را جمع كنيد كه يك مسيريابِ بي‏سيم بخريد، نه يك نقطه‏گاه بي‏سيم.

    كارت شبكه‏ي بي‏سيم

    كارت‏هاي شبكه‏ي بي‏سيم، كامپيوتر شما را به مسيريابِ بي‏سيم‏تان متصل مي‏كنند. اگر يكي از اين كامپيوترهاي كتابي جديد داشته باشيد، به احتمال زياد امكانات بي‏سيم از قبل روي آن سوار كرده‏اند. بنابراين ديگر لزومي ندارد كه كارت شبكه‏ي بي‏سيم تهيه كنيد. اما اگر لازم داريد كه براي يك كامپيوتر روميزي، يك كارت شبكه‏ي بي‏سيم خريداري كنيد، يك كارت شبكه‏ي بي‏سيم مبتني بر يو‏اس‏بي بخريد. اگر كامپيونر كتابي داريد، يك كارت شبكه‏ي مبتني بر كارت‏هاي معمول كامپيوتري خريداري نماييد.

    در هرحال، به ازاي هر كامپيوتر موجود در شبكه‏تان، بايد يك كارت شبكه نيز داشته باشيد.

    توجه! توجه! براي آن‏كه جفت وجور كردنِ شبكه‏تان به سادگي انجام شود، كارت شبكه‏اي بخريد كه سازنده‏اش همان سازنده‏ي مسيريابِ بي‏سيم‏تان باشد. براي مثال، اگر ديديد قيمت مسيرياب فلان شركت، مناسب است، كارت شبكه را نيز از همان شركت بخريدتا مطمئن باشيد كه زبان هم را مي‏فهمند!

    براي آن‏كه خريد كردن‏تان از اين هم راحت‏تر شود، مي‏توانيد يك كيتِ كامل- كه شامل كليه‏ي اقلام مورد نياز براي نصب يك شبكه‏ي بي‏سيم خانگي هستند- بخريد.

    اگر يك كامپيوتر روميزي داريد، مطمئن شويد كه يكي از درگاه‏هاي يو‏اس‏بي آن خالي است تا بتوانيد كارت‏ شبكه‏ي بي‏سيم را در آن فرو كنيد. اما اگر درگاه‏هاي آزاد يو‏اس‏بي در كامپيوترتان پيدا نمي‏شود، بايد يك هاب بخريد تا درگاه‏هاي اضافي در اختيارتان بگذارد.

    ادامه نوشته

    آسیب‌پذیری در اینترنت اکسپلورر8

     پایگاه اطلاع‌رسانی پلیس فتا: این آسیب‌پذیری به مهاجمان اجازۀ اجرای کدهای دلخواه از راه دور بر روی سیستم کاربران را می‌دهد.
    این سوءاستفاده از طریق مرورگراینترنت اکسپلورر و پس از متقاعد کردن کاربر برای مشاهده یک وب‌سایت خاص صورت می‌پذیرد که نسخه‌های آسیب‌پذیر به شرح زیر می‌باشد.

    موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وب‌سایت‌های مخرب را در نتایج خود نشان می‌دهد

    موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وب‌سایت‌های مخرب را در نتایج خود نشان می‌دهد

    موتورهای جستجو شاید در نگاه اول عملکردی مشابه با یکدیگر داشته باشند، اما در حوزه‌های بسیاری با یکدیگر تفاوت دارند. یکی از این حوزه‌ها که از اهمیت بسیاری نیز برخوردار است، امنیت است.
    پایگاه اطلاع‌رسانی پلیس فتا: شرکت آلمانی AV-Test که در زمینه پژوهش‌های امنیتی نامی شناخته شده است، به تازگی نتیجه تحقیقاتی ۱۸ ماهه را منتشر کرده است که طبق نتایج آن موتور جستجوی بینگ حدود ۵ برابر بیشتر از گوگل، وب‌سایت‌های مخرب را در نتایج اولیه خود نمایش می‌دهد.
    در این تحقیقات که از آگوست ۲۰۱۱ شروع شد و تا فوریه ۲۰۱۳ ادامه داشت، بیش از ۴۰ میلیون سایت در نتایج هفت موتور جستجو مورد بررسی قرار گرفت. در بین این نتایج حدود ۵ هزار وب‌سایت مجهز به بدافزار‌ پیدا شد که موتور‌های جستجو در برابر آن‌ها رفتارهای متفاوتی را بروز دادند.
    گوگل کمترین تعداد وب‌سایت مخرب را در نتایج برتر جستجوی خود نمایش می‌دهد و به این خاطر عنوان موتور جستجوی امن را در این تحقیقات به خود اختصاص داده است. بنابر نتایج بدست آمده، بینگ نیز در رتبه دوم قرار می‌گیرد، با این تفاوت که حدود ۵ برابر بیش‌تر از گوگل وب‌سایت‌های مخرب را در نتایج خود، نمایش می‌دهد. در قعر این جدول نیز موتور جستجوی روسی Yandes قرار دارد.
    به گفته AV-Test، وب‌سایت‌های مخرب برای این‌که فضای ایده‌آلی را برای بد‌افزار های خود ایجاد کنند، با استفاده از تکنیک‌های SEO سعی می‌کنند تا موتور‌های جستجو را فریب داده و نتایج خود را به صفحات اولیه بیاورند. این بدافزارها اکثرا حفره‌های امنیتی در نرم افزارها را مورد هدف خود قرار می‌دهند. این حفره‌ها معمولا در مرورگرها، افزونه‌ها و یا برنامه‌ها PDF Reader یافت می‌شود که بروزرسانی نشده‌اند.
    در نهایت کارشناسان AV-Test توصیه می‌کنند که از موتور جستجوی امن‌تر استفاده کنید و در کنار آن از پکیج‌های امنیتی مانند Norton Safe Web، که قابلیت تشخیص وب‌سایت‌های مخرب را دارد، استفاده نمایید. 

    آشنائی با شبكه های WAN 

    WAN ( برگرفته از   wide-area network  ) ،‌ يك شبكه ارتباطی است كه يك حوزه جغرافيائی گسترده نظير يك شهرستان ، استان و يا كشور را تحت پوشش قرار می دهد. اين نوع شبكه ها دارای  مشخصات منحصربفرد مختص به خود می باشند كه آنان را از يك شبكه محلی متمايز می نمايد .

    ادامه نوشته

    امنيت شبکه کامپيوتري

    امنيت شبکه هاي کامپيوتري از مهمترين مسائل مبتلا به شبکه هاي کامپيوتري است. مهمترين رکن برپائي يک شبکه پس از پيکربندي صحيح سخت افزاري مساله تضمين امنيت شبکه است. اين مساله در محورهاي زيز بررسي شده است:

    -- کليات امنيت شبکه کامپيوتري

    -- امنيت شبکه هاي بدون سيم

    -- آشنائي با FireWall


    کليات امنيت شبکه کامپيوتري

    حفاظت، پشتيباني و نگهداري از داده‌هاي رايانه‌اي، اطلاعات مهم، برنامه‌هاي حساس، نرم‌افزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت مي‌باشد، امنيت رايانه‌اي ناميده مي‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

    Confidentiality

    به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

    Integrity

    بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد:
    - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
    - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
    - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

    Availability

    این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

    اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

    امنيت در يك شبكه به 2 روش صورت مي پذيرد. 1- برنامه هاي نر‌م‌افزاري 2- قطعه‌هاي سخت‌افزاري. در بهترين حالت از برنامه هاي نرم افزاري و قطعات سخت افزاري بطور همزمان استفاده مي گردد. عموماً برنامه‌هاي نرم‌افزاري شامل برنامه‌هاي ضدمخرب (مخرب‌ها شامل ويروس، كرم‌هاي مهاجم، اسب‌هاي تراوا، مخفي‌شده‌ها و .... ) و دیوار آتش مي‌باشد. قطعات سخت‌افزاري نيز عموماً شامل دیوار آتش مي‌شود. اين قطعه‌ها موجب كنترل درگاه‌هاي ورودي و خروجي به رايانه و شناخت كامل از حمله‌كننده‌ها بخصوص نشانه‌هاي خاص مهاجم را ايجاد مي نمايد.

    فراموش نكنيم كه شركت مايكروسافت به عنوان عرضه‌كننده سيستم هاي عامل نسل Windows (كه در حال حاضر پرمصرف ترين گروه سيستم‌هاي عامل را تشكيل مي دهد)، به يك برنامه نرم‌ افزاري دیوار آتش بصورت پيش‌ فرض مجهز مي باشد، كه مي‌تواند تا امنيت را هر چند كم، براي كاربران سيستم‌هاي عامل خود فراهم نمايد اما قطعا ًاين نرم افزار به تنهايي كفايت امن سازي رايانه را تأمين نمي نمايد. اما در اولين مرحله امن سازي يك شبكه ابتدا بايد سازمان را به يك برنامه ضدمخرب قوي مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابليت بروزآوري مجهز نمود، تا بتواند در مقابل حمله برنامه هاي مخرب واكنش مناسبي ارائه نمايد. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا كه اين برنامه قابليت بروزآوري را بطور مداوم دارا مي‌باشد و خود برنامه نيز هر 6 ماه يكبار ويرايش مي‌گردد تا از موتور جستجوگر قوي تر و بهينه‌تري براي يافتن برنامه هاي مخرب بهره گيرد. خريد نسخه اصلي اين نرم‌افزار توصيه مي‌گردد، چرا كه در صورت بروز مشكل شركت اصلي نسبت به پشتيباني از رايانه‌هاي شما اقدام لازم را در اسرع وقت به انجام مي‌رساند.

    در مرحله دوم امن سازي يك شبكه بايد از دستگاه تقسيم‌كننده استفاده نمود. دستگاه هاي فوق خود بر دومدل قابل تنظيم و پيكربندي و غيرقابل تنظيم و غير قابل پيكربندي تقسيم مي شوند. ممكن است در گروه اول نيز قطعاتي يافت شود كه تنظيمات جزئي پيكربندي را انجام دهند اما بطور كامل و با تمامي امكاناتي كه در گروه دوم قطعات ديده مي شوند، مجهز نمي‌باشند. عموماً اين دستگاه تقسيم كننده از مدل Core و براي ارتباط سرويس‌دهنده‌هاي مركزي به يكديگر و انجام خدمات به شبكه داخلي يا دنياي اينترنت تهيه مي‌شود و در لايه اصلي تقسيم ارتباط شبكه، از طرف سرويس‌دهنده‌هاي مركزي به سرويس‌ گيرنده هاي داخلي و بالعكس قرار گيرد. اين قطعه مي تواند از تكثير يك برنامه ضدمخرب و همچنين ورود و خروج مهاجمان پنهان، در درون شبكه داخلي از يك رايانه به رايانه ديگر تا حد بسيار زيادي جلوگيري نمايد. اما اگر تعداد كاربران و سرويس‌گيرنده‌هاي يك سازمان بيش از تعداد درگاههاي خروجي يك تقسيم‌كننده مركزي Core Switch‌ باشد، در اين صورت از تقسيم كننده هاي ديگري كه قابليت پيكربندي را دارا بوده و مقرون به صرفه نيز مي‌باشند، مي‌توان استفاده نمود، تا كنترل ورودي و خروجي هاي هر طبقه يا واحد را بيمه نماييم. در مورد قطعات سخت افزاري تقسيم كننده Cisco Switch گزینه مناسبی مي باشد كه برترين نام جهاني را در اين زمينه به خود اختصاص داده و با بروزآوري قطعات خود و همچنين آموزش متخصصان خود سهم بزرگي در اين بحث ايفا مي نمايد.

    در مرحله سوم امن سازي، نياز به خريد برنامه نرم افزاري و يا قطعه سخت‌ افزاري دیوار آتش احساس مي شود. بیشترین تأکید بر روي قطعه سخت افزاري استوار است زيرا كه از ثبات، قدرت بيشتر و ايرادات كمتري نسبت به نرم افزارهاي مشابه خود برخوردار است. قطعه سخت‌افزاري دژ ايمن مي بايست در مسير ورودي اينترنت به يك سازمان قرار گيرد. دقيقاً همانجايي كه اينترنت غيرامن به يك سازمان تزريق مي گردد. پيشنهاد ما، قطعه سخت‌افزاريCisco ASA و يا Astaro Firewall مي باشد. فراموش نشود استفاده از دو دستگاه همزمان موازي قطعاً نياز ارجح هر سازمان مي باشد چرا كه با ايست، و توقف سرويس‌دهي يكي از قطعه‌ها، دستگاه ديگر كنترل ورودي ها و خروجي ها را بدست مي‌گيرد. اما در برنامه نرم‌افزاري نياز به نصب نرم‌افزار بر روي يك سرويس‌دهنده مركزي دیوار آتش بوده كه ورود اينترنت ناامن تنها از مسير اين سرويس‌دهنده مركزي انجام پذيرد. بايد توجه داشت در صورت تهيه قطعه‌هاي سخت‌افزاري خاصي استفاده نمود تا در قبل و بعد از قطعه مسيرياب‌ها قرار گيرد كه در اين صورت بهتر است تا از قطعه هاي Cisco ASA در ديواره داخلي و بعد از قطعه مسيرباب‌ها استفاده نمود.

    در مرحله چهارم امن سازي نياز به وجود قطعه سخت‌افزاري ديگري به نام مسيرياب براي شبكه داخلي مي‌باشد كه ضمن قابليت پيكربندي، براي نشان دادن مسير ورودي ها و خروجي ها، اشتراك اينترنت، تنظيم ورودي ها و خروجي هاي ديوار آتشين، و همچنين خروج اطلاعات به شكل اينترنتي از سازمان به رايانه هاي شهري و يا بين شهري از طريق خطوط تلفن و ... استفاده نمود. پيشنهاد ما نيز محصولات شركت معتبر Cisco ميباشد.

    در مرحله بعدي امن سازي يك سازمان نياز به وجود دستگاه هاي تنظيم جريان برق و دستگاه هاي پشتيبان جريان برق اضطراري براي ارائه خدمات به صورت تمام وقت، بدون قطعي و تنظيم جريان برق، تمامي قطعه‌هاي سخت افزاري راهبر يك شبكه شامل تقسيم‌كنند‌ه‌ها، مسيرياب ها ، سرويس‌دهند‌ه‌هامي باشد. اين سيستم به دليل ايجاد خطرات احتمالي ناشي از قطع جريان برق نظير از بين رفتن اطلاعات در حال ثبت بر روي سرويس‌دهنده ها، تقسيم كننده ها، مسيرياب ها مي‌باشد.

    به عنوان آخرين مرحله امن سازي، تهيه از اطلاعات و فايلهاي مورد نياز به صورت پشتيبان از برنامه‌هاي اصلي نرم‌‌افزاري بر روي يك سرويس‌دهنده پشتيبان ، آخرين لايه امن سازي درون سازماني را تكميل مي نمايد.


    امنيت در شبكه هاي بي سيم

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

    سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
    - WEP: Wired Equivalent Privacy
    در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد. اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.

    - SSID: Service Set Identifier
    شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .

    - MAC : Media Access Control
    ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.


    ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

    • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
    • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
    • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
    • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
    • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
    • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
    • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
    • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
    • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

    راه کارهاي افزایش امنیت سیستمها

    - بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها

    - بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای

    - انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها

    - کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران

    - ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها


    دیواره آتش Firewall

    دیواره آتش برای جدا کردن شبکه ها از همدیگر به کار می رود با استفاده از یک Firewall مناسب اهداف زیر محقق می گردد.

    1- می توان سیاستها و سرویسهای ارائه شده در شبکه ها را از همدیگر بصورت مجرا نگهداری ، مدیریت و کنترل نمود.

    2-انتخاب سرویس های داخلی ارائه شوند به بیرون از شبکه و یا بالعکس

    3 -کنترل امنیت و مدیریت دسترسی های کاربران

    4- حفاظت از اطلاعات در ماقبل کسانی که قصد نفوذ به شبکه داخلی را دارند.

    ديوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه جهانی قرار می‌‌گیرد و ضمن نظارت بردسترسی‌ها در تمام سطوح ورود و خروج اطلاعات راتحت نظر دارد. در این ساختار هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات را کنترل‌کند موظف است تمام ارتباطات مستقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط خارجی از طریق یک دروازه که دیوارآتش یا فیلتر نام دارد انجام‌شود. بسته‌های TCP وIP قبل از ورود به شبکه یا خروج ازآن ابتدا وارد دیواره آتش می‌شوند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.

    شبکه های با قابلیت بالا جهت ارتباط با اینترنت از سخت افزاری های تخصصی استفاده می نمایند ولی نرم افزارهایی هم به همین منظور تولید شده و روی دستگاه های PC نصب می شود برای اتصال مناسب و امن به اینترنت استفاده از نرم افزار firewall ضروری می باشد. ناگفته نماند که ویندوز XP در نسخه SP2 خود این قابلیت را دارا می باشد و دارای امنیت بسیار بالائی جهت اتصال به شبکه می باشد . علاوه بر این توصیه می شود که جهت اتصال به شبکه اینترنت علاوه بر استفاده از Firewall ، از نرم افزارهای مناسب ویروس کش و AntiSpy نیز استفاده شود .

    انواع فایروال

    انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

    1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

    2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

    3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

    4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

    5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

    نصب و تنظیم فایروال

    - تشخیص و تعیین کامپیوترهایی که نیاز به نصب فایروال روی آنها وجود دارد (مخصوصا سرورها)

    - نصب نرم افزار فایروال مناسب روی کامپیوترها جهت جلوگیری از دسترسی های غیر مجاز

    - انجام تنظیمات لازم در فایروالهای نصب شده بگونه ای که اختلالی در سرویسها و ارتباطات معمول ایجاد نگردد

    - انجام آزمایشات لازم جهت کسب اطمینان از صحت و کارایی فایروال


    نرم افزار Sunbelt Personal Firewall

    قطع ترافیک ورودی و خروجی رایانه: بسیار مناسب برای زمانی که حرکات مشکوک و نا خوشایند بر روی شبکه رخ می دهد. نگارش وقایع: با ثبت تمامی ارتباطات شبکه به شما امکان مرور و پیدا کردن مشکل احتمالی را می دهد. مرور کلی ارتباط ها و آمارگیری از وقایع: آمارگیری دقیق از ارتباطات برقرار شده و پورت های باز توسط نرم افزارهای دیگر و موقعیت بلاک شده ها و زمان های حمله و جلوگیری را نمایش می دهد. به روز رسانی: با بروز شدن نرم افزار آخرین ویرایش و قویترین آن همیشه در دسترس خواهد بود.

    Firewall

    ضرورت استفاده از دیوار آتش (Firewall)

    اتصال به اينترنت بدون استفاده از يک دیواره آتش (Firewall) همانند گذاشتن سوئيچ در اتومبيل، قفل نکردن درب های آن و رفتن به يک فروشگاه برای تهيه لوازم مورد نياز است. با اين که ممکن است بتوانيد در صورت سرقت اتوميبل، سريعا واکنش مناسبی را انجام دهيد، ولی فرصت ارزشمندی را برای سارقين ايجاد نموده ايد تا آنان بتوانند در سريع ترين زمان ممکن به اهداف مخرب خود دست يابند. چنين وضعيتی در اينترنت نيز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظير ويروس ها، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمايند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند. برنامه های دیواره آتش (Firewall) يک سطح حفاظتی و امنيتی مناسب در مقابل اين نوع حملات را ارائه می نمايند.

    يک مهاجم چه کاری می تواند انجام دهد؟

    شايد اين سوال برای شما مطرح شده باشد که يک مهاجم قادر به انجام چه کاری خواهد بود و يا اصطلاحا شعاع ميدان تخريب وی به چه ميزان است و چه اطلاعاتی در معرض تهديد و يا آسيب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهيت تهاجم بستگی دارد. با اين که برخی از حملات صرفا در حد و اندازه يک مزاحمت و يا شوخی ساده می باشد ولی برخی ديگر با اهداف کاملا مخرب طراحی و پياده سازی می گردند. در چنين مواردی، مهاجمان سعی می نمايند که به اطلاعات، آسيب رسانده و آنان را حذف نموده و حتی اقدام به سرقت اطلاعات شخصی و حساس نظير رمزهای عبور و يا شماره کارت های اعتباری نمايند. 
    برای برخی از مهاجمان، نفوذ به يک کامپيوتر شيرين ترين و فراموش نشدنی ترين لحظات زندگی شان است! چرا که آنان ماحصل تلاش خود را عملا مشاهده نموده و از اين بابت لذت می برند. با استفاده از يک فايروال می توان ميزان مقاومت سيستم خود را در مقابل اين نوع حملات افزايش دهید.


    نحوه انتخاب يک دیواره آتش (Fire wall)

    فايروال ها اطلاعات دريافتی از اينترنت و يا ارسالی بر روی اينترنت را بررسی نموده و در صورتی که اطلاعات دريافتی از منابع غيرايمن و خطرناک باشد، آنان را شناسائی و حذف می نمايند. در صورتی که يک فايروال به درستی پيکربندی گردد، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپيوترهای حفاظت نشده و آسيب پذير را انجام می دهند در ماموريت خود با شکست مواجه خواهند شد.

    فايروال های موجود را می توان به سه گروه اساسی تقسيم نمود که هر يک دارای مزايا و معايب مختص به خود می باشند. اولين مرحله برای انتخاب يک فايروال، بررسی و تشخيص فايروالی است که با اهداف و خواسته شما به درستی مطابقت می نمايد. در اين رابطه از سه گزينه متفاوت می توان استفاده نمود:

    1- فايروال های نرم افزاری
    2- روترهای سخت افزاری
    3- روترهای بدون کابل



    در زمان انتخاب يک فايروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولويت بيشتری است :
    - چه تعداد کامپيوتر می بايست از فايروال استفاده نمايند ؟
     - از چه نوع سيستم عاملی استفاده می گردد؟ (ويندوز، یونیکس، لينوکس... )


    فايروال ويندوز

    کاربرانی که بر روی کامپيوتر آنان ويندوز XP نصب شده است، می توانند از فايروال ارائه شده همراه آن استفاده نمايند. در اين رابطه دو حالت متفاوت می تواند وجود داشته باشد:

    - در صورتی که از ويندوز XP به همراه SP2 استفاده می گردد، می توان از يک فايروال از قبل تعبيه شده که به صورت پيش فرض فعال می گردد، استفاده نمود.

    - در صورتی که از ويندوز XP استفاده می گردد ولی SP2 آن بر روی کامپيوتر نصب نشده است، می توان از ICF يا Internet Connection Firewall که به همراه ويندوز XP عرضه شده است، استفاده نمود . فايروال فوق به صورت پيش فرض فعال نمی گردد و می بايست آن را فعال نمود.


    فايروال های نرم افزاری

    فايروال های نرم افزاری گزينه ای مناسب در ارتباط با يک کامپيوتر می باشند. اين نوع فايروال ها توسط شرکت های متعددی طراحی و پياده سازی می گردد که می توان پس از بررسی لازم، اقدام به تهيه يکی از آنان نمود.

    مزايای آنها :

    - به سخت افزار اضافه ای نياز نمی باشد.
    - به کابل کشی اضافه ای نياز نخواهد بود.

    معايب آنها :
    - برای تهيه يک فايروال نرم افزاری می بايست هزينه ای اضافه پرداخت گردد.
    - استفاده از فايروال های نرم افزاری مستلزم نصب و پيکربندی خاصی می باشد.
    - برای هر کامپيوتر می بايست يک نسخه جداگانه نصب گردد.

    روترهای سخت افزاری

    روترهای سخت افزاری گزينه ای مناسب برای اتصال شبکه های کوچک به اينترنت می باشند. مزايا ی آنها:
    - معمولا دارای حداقل چهار پورت برای اتصال ساير کامپيوترها می باشند.
    - امکان حفاظت چندين کامپيوتر را ارائه می نمايند.

    عیب آنها :
    کابل کشی اضافه


    روترهای بدون کابل

    در صورتی که دارای يک شبکه بدون کابل می باشيد و يا تصميم به استفاده از چنين شبکه هائی را داريد، به يک روتر بدون کابل نياز خواهيد داشت. بعضی از روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه می شوند. مزايا ی آنها :

    - با استفاده از روترهای بدون کابل می توان کامپيوترهای شخصی، کامپيوترهای laptop، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به يکديگر متصل نمود.

    - روترهای بدون کابل گزينه ای مناسب برای اتصال کامپيوترهای laptop به اينترنت و يا شبکه می باشند.

    معايب آنها :
    - دستگاه های بدون کابل، اطلاعات را با استفاده از امواج راديوئی که می تواند توسط افرادی خارج از محل کار و يا منزل (با دارا بودن تجهيزات مناسب) استفاده گردد، ارسال می نمايند.
    - برای استفاده از روترهای بدون کابل می بايست بر روی هر يک از دستگاه های مورد نظر يک آداپتور بدون کابل نصب گردد. بنابراين شما ملزم به پرداخت هزينه ای اضافه خواهيد بود.
    - تمامی روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه نمی گردند. در چنين مواردی می بايست يک فايروال جداگانه تهيه گردد.

    اتصال به اينترنت برای کاربرانی که دارای دانش لازم به منظور ايمن سازی کامپيوتر نمی باشند، همواره امری خطرناک است. با استفاده از فايروال ها می توان يک سطح مناسب امنيتی به منظور کاهش تهديدات را ايجاد نمود.

    استفاده ايمن از اينترنت مستلزم عمليات متفاوتی است. نصب فايروال، صرفا يکی از اقدامات اوليه در اين زمينه است. بهنگام سازی نرم افزارهائی که دارای نقشی اساسی بر روی يک کامپيوتر می باشند (نظير سيستم عامل و مرورگر های وب)، استفاده و بهنگام نگه داشتن يک نرم افزار آنتی ويروس از ديگر اقدامات ضروری در اين رابطه می باشد.



    انواع حملات در شبکه های کامپيوتری

    امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد.

    برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .



    ادامه نوشته

    امنیت در تلفن همراه هوشمند چه کاربردی دارد؟

    امنیت در تلفن همراه هوشمند چه کاربردی دارد؟

    رییس پلیس فتاخراسان رضوی گفت: موبايل های هوشمند به دليل استفاده از سيستم عامل های مختلف در معرض هک شدن قرار دارد كه در صورت آگاهی از امنيتی می توان از بروز خطرات جلوگيری کرد.
     پایگاه اطلاع‌رسانی پلیس فتا: رئیس پلیس فتا استان خراسان رضوی پیرامون امنیت تلفن‌های هوشمند در گفتگو با خبرنگار ما بیان کرد: با توجه به افزايش آيتم هایتلفن همراه هوشمند يا به عبارتیامكان نصب نرم افزار قابليت هایآن نيز افزايش و به دنبال آن خطراتی به همراه دارد كه از جمله آن شنود و دسترسی به اطلاعات می‌باشد كه می‌بایست كاربر گوشی تلفن همراه به امنيت گوشی خود توجه ويژه‌ایی داشته باشد و همچنين ازامكانات گوشی خود با خبر تا مورد هک و سوء استفاده قرار نگیرد. 
     
    وی افزود: در كشور ما نيز بدليل عدم آگاهی كافی در نحوه حفظ امنيت تلفن همراه اين معضل ابعاد جدی‌تری به خود گرفته است بطوری‌كه جاسوس افزارهايی امروزه مورد استفاده هكرها قرار میگيرد كه قادر است كل تلفن همراه فرد را در اختيار بگيرد و بدون اينكه فرد متوجه شود از آن استفاده كند و حتی مكان كاربر تلفن همراه را نيز شناسايی كنند.
    وی ادامه داد: موبايل‌های هوشمند به دليل استفاده از سيستم عامل‌های مختلف در معرض هک شدن قرار دارد كه در صورت آگاهی از برخی نكات امنيتی می‌توان از بروز خطرات احتمالی جلوگيری کرد.
     
    این مقام انتظامی در ذیل نکاتی را ارائه داد:
    - كليه تدابير امنيتی بكار رفته در رايانه شخصی بايد در دستگاه تلفن همراه نيز لحاظ شود.
    - كسانی‌كه از تلفن برای اتصال به اينترنت استفاده می‌كنند بر روی ايميل‌های فريبنده كليک نكنند زیرا ممكن است حاوی بدافزار باشد.
    - سيستم عاملی را انتخاب كنيد كه رمزگذاری را پشتيبانی كند و داده های ذخيره شده را در برابر هكرهای حرفه‌ای محافظت كند.
    - برای گوشی خودكلمه عبور انتخاب كنيد .
    - از بين بردن خودكار اطلاعات را فعال كنيد تا پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور عمل كند.
    - رديابی و مديريت از راه دور آن را فعال كنيد و بلوتوث تلفن همراه را همواره خاموش نگه داريد.
    - وای فای را محدود كنيد زيرا ممكن است ترافيک اينترنت از طريق ديگر قابل نفوذ گردد.
    - از آنتی ويروس يا برنامه امنيتی مناسب استفاده كنيد و آنها را بروز كنيد.
    - پيامک ناشناس را باز نكنيد و سريع آنرا پاك كنيد كه ممكن است حاوی يك كد يا نرم افزار باشد.
    - اگر كسی برای تماس، تلفن همراه ما را درخواست كرد خودتان شماره را بگيريد تا از وارد كردن كد به تلفن همراه جلوگيری کنيد.

    پنج راهکار برای استفاده ایمن از وای فای

    پنج راهکار برای ایمن ماندن به‌هنگام استفاده از وای‌فای‌ در فضای عمومی

     نیاز روزمره انسان به در‌ دسترس‌ بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وای‌فای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.
     
    اگر عادت به خرید و انجام امور بانکی به صورت آن‌لاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرم‌افزار ایجاد نقاط دستیابی تقلبی وای‌فای در اختیار داشته باشد می‌تواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وب‌سایت‌های مخرب جعلی هدایت کند.
     
    کوچکترین کاری که این هکرها می‌توانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علی‌رغم تمامی این خطرات، محافظت از خود در برابر تمامی این‌ها امری آسان است؛ به شما توصیه می‌کنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید.
     
    به اشتراک‌ گذاری خود را غیر فعال کنید؛
    گاهی اوقات ممکن است فایل‌ها و پوشه‌ها در لپ‌تاپ و یا تبلت شما در حالت به اشتراک‌ گذاری باشند و شما از آن بی‌خبر باشید. در ویندوزهای ویستا، ۷ و ۸ کار برای کاربران راحت‌تر شده است. زمانی‌که می‌خواهید از یک شبکه وای‌ فای استفاده نمایید، حتما اطمینان حاصل کنید که آن‌ را بر روی حالت عمومی “Public” قرار دهید؛ این کار امنیت اطلاعات اشتراکی شما را در بهترین حالت قرار می‌دهد.
     
    برای سیستم‌های مک، به System Preferences>>Sharing رفته و اطمینان پیدا کنید که تیک تمامی گزینه‌های به اشتراک‌گذاری “Sharing” را برداشته باشید. اگر در خانه و یا محل کار به اطلاعات‌های خود نیاز داشته داشتید دوباره به همین ادرس آمده و گزینه‌های مورد نظرتان را تیک گذاری کنید.

    به صورت خودکار به شبکه وای‌فای متصل نشوید؛
    اتصال خودکار به شبکه خانگی و یا کاری شاید داری خطرات بسیار کمی باشد ولی هنگامی که در محیط عمومی هستید؛ هکرها می‌توانند با دادن نام عمومی مانند کافی‌شاپ و غیره به روتر خود، شما را فریب دهند که به یک شبکه امن متصل شده‌اید. تنظیمات دستگاه خود را به غیر از شبکه خانگی و کاری بر روی حالت اتصال دستی قرار دهید و زمانی که در فضای عمومی به شبکه ‌وای‌ فای متصل شدید از کارمندان آن محل (تجاری یا کافی‌شاپ)، در مورد موجود بودن نام دستگاه خود در شبکه آن‌ها سوال نمایید.
     
    درمورد خرید اینترنتی و انجام امور بانکی به صورت آن‌لاین بسیار مواظب باشید؛
    تا جایی که امکان دارد سعی کنید که این امور را در خانه انجام دهید اما اگر به هر دلیلی نیاز به انجام این امور در بیرون از فضای خانه شدید سعی کنید که از اینترنت سیم‌کارت خود برای این کار استفاده نمایید.
     
    در انجام امور بانکی به صورت آن‌لاین حتما از برنامه‌ای که توسط بانک در هنگام گشایش حساب به شما داده می‌شود، استفاده کنید و اگر تاکنون این برنامه را دریافت و نصب نکرده‌اید با مراجعه به نزدیکترین شعبه و یا سایت رسمی بانک این برنامه را دریافت کنید.
     
    حتما از نرم‌افزار امنیتی استفاده کنید؛
    لپ‌ تاپ شما باید نرم‌افزار امنیتی مشابه رایانه خانگی (دسکتاپ) شما داشته باشد، فعال بودن فایروال هنگامی که شما در فضای عمومی قرار می‌گیرید نیز جزء نکاتی است که هرگز نباید فراموش شود. با نصب کردن برنامه‌ها امنیتی بر روی گوشی همراه، آی‌پد و غیره می‌توانید از قرار گرفتن در معرض یک شبکه وای‌فای نامطمئن ایمن بمانید. علاوه بر شناختن شبکه‌های نامطمئن؛ این برنامه‌ها نقایص موجود در دیگر برنامه‌های نصب شده بر روی سیستم عامل شما را نیز شناسایی می‌کنند و نیز با دادن اخطار مانع از کلیک کردن شما برروی لینک‌های مشکوک می‌شوند.
     
    مواظب اطراف (پشت سر) خود باشید؛
    همه خطرات تنها در فضای مجازی رو به روی شما وجود ندارد؛ گاهی اوقات هنگامی که شما درگیر جستجو در فضای سایبری هستید یک آدم فضول و یا دزد می‌تواند با نگاه کردن از فراز شانه‌های شما پی به نام‌کاربری و گذرواژه ایمیل شما و یا کارت عابر بانک شما ببرد و در فرصت مناسب از آن بهره لازم را ببرد.

    امنیت در شبکه‌های بی‌سیم

    امنیت در شبکه‌های بی‌سیم

    در اولین قدم باید آدرسIP مودم یا روترتان را بیابید. این آدرس معمولا بر روی جعبه‌ی مودم بی‌سیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است. برای مثال ممکن است آدرس آی پی مودم شما 192.168.0.50 باشد. اگر این دو مورد کمکی به شما برای یافتن IP تان نکرد، می توانید از طریق خط فرمان سیستم و تایپ یک خط دستور، آن را پیدا کنید.
     
    برای ورود به صفحه ی خط فرمان (Command Prompt) در ویندوز XP این مسیر را دنبال کنید:
    Start > Programs > Accessories > Command Prompt
    البته راه نزدیک تر برای رسیدن به این بخش، استفاده از گزینه‌ی Run در منوی Start است و شما با تایپ دستور cmd وارد صفحه‌ی خط فرمان می‌شوید.
    Start > Run > cmd
    در ویندوز ویستا و 7 هم می‌توانید با تایپ این عبارت در قسمت Search به صفحه‌ی خط فرمان وارد شوید.
    Start > Search > cmd
    در صفحه خط فرمان (که به رنگ مشکی و محیطی کاملا شبیه سیستم عامل داس است) تنها کافی است که دستور ipconfig/all را تایپ کرده و کلید Enter را بزنید. با این کار کلیه‌ی جزئیات مربوط به IP سیستم‌تان به نمایش در می‌آید. ممکن است لیستی بلند بالا و گیج کننده برایتان باز شود؛ نگران نشوید! این دستور در واقع آدرس آی‌پی و مشخصات تمام کارت‌های شبکه واقعی و مجازی کامپیوتر را به همراه مقدار دیگری اطلاعات نشان می‌دهد. در این لیست شما به دنبال مشخصات کارت شبکه بی‌سیم کامپیوتر هستید، بنابراین دنبال بخشی بگردید که نامی شبیه این داشته باشد: Ethernet adapter Wireless Network Connection. وقتی آن را پیدا کردید به دنبال عبارت Default Gateway در آن قسمت بگردید، معمولا عبارت نمایش داده شده در برابر آن همان IP مودم شما است.
     
    با پیدا کردن آدرس IP، قسمت سخت ماجرا را پشت سر گذاشته‌اید. حالا کافی است که این آدرس را در مرورگرتان وارد کرده و کلید Enter را بزنید تا به صفحه‌ی تنظیمات مودم یا روترتان وارد شوید. البته در این مرحله بسته به نوع مودم ممکن است از شما رمز عبور و نام کاربری خواسته شود که در دفترچه‌ی راهنمای آن نوشته شده است. اگر مودم شما توسط فرد دیگری تنظیم شده است، هنگام نصب اولیه‌ی مودم فراموش نکنید که نام کاربری و رمز عبور مودمتان را از نصّاب بپرسید. چون ممکن است که وی رمز مودم را عوض کرده باشد. پس از گذراندن این مراحل وارد صفحه‌ای می شوید که از آنجا به تمامی تنظیمات شبکه بی‌سیم‌تان دسترسی دارید. البته شکل ظاهری این صفحه در مدل‌های مختلف مودم و روتر بسیار متفاوت است و ممکن است کمی شما را به دردسر بیاندازد.
    اولین دیوار دفاعی که باید در برابر بیگانگان ایجاد کنید، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی‌که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه‌تان دسترسی خواهد داشت. در بخش تنظیمات به دنبال دکمه ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشید. در اینجا می توانید رمز عبور را تغییر دهید و حتی در برخی از مودم‌ها و روترها نام کاربری را هم تغییر دهید و یا از یکی دیگر از نام های کاربری موجود در تنظیمات به جای کلمه ی admin استفاده کنید.
     
    مودم یا روترتان معمولا توسط ابزارهایی که دارای قابلیت وای‌فای هستند، قابل جستجو است و در این جستجو نام کارخانه‌ی سازنده یا نام های عمومی از قبیل WLan نمایش داده می‌شود. یکی دیگر از دیواره‌های دفاعی قلعه شما تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جستجوگر نداشته باشد و مشخص کننده‌ی نوع ارتباط یا جنس مودم‌تان نباشد. مثلا کلمه D-Link نشان دهنده این است که شما از یک مودم بی‌سیم د-لینک استفاده می کنید که هر فرد حرفه‌ای IP، نام کاربری و رمز عبور اولیه آن را می‌داند. استفاده از نام Ahmad's Network نشان دهنده‌ی این است که شما با یک شبکه اینترنت بی‌سیم شخصی سروکار دارید که ممکن است دارنده آن آشنایی چندانی با مسائل امنیت شبکه نداشته باشد، پس نفوذ به آن کار چندان سختی نباید باشد.
    یکی دیگر از قابلیت های مودم ها و روترهای بی‌سیم امکان رمز گذاری اطلاعات رد و بدل شده در شبکه است. بسته به نوع ابزار مورد استفاده، می توانید از سه روش رمز گذاری استفاده کنید که به ترتیب امنیت عبارت اند از:
    الف- WPA2: اختصار کلمات Wi-Fi Protect Access 2 است و در حال حاضر امن ترین شیوه ی رمز گذاری اطلاعات در شبکه های بی سیم است که امروزه معمولا در بیشتر مودم های بی سیم و روترها یافت می شود. در صورتی که مودم یا روتر شما هم این گزینه را دارد، حتما حتما حتما از آن استفاده کنید.
    ب- WPA: اختصار کلمات Wi-Fi Protected Access است و اگر سیستم رمزگذاری بالا را در مودم‌تان نیافتید، می‌توانید از این گزینه هم استفاده کنید که امنیت کمتر، اما قابل قبولی دارد.
    ج- WEP: اختصار کلمات Wired Equivalent Privacy است و یکی از ناامن‌ترین سیستم‌های رمزنگاری است که باید مودم یا روترتان بسیار قدیمی باشد تا مجبور به استفاده از این گزینه باشید. اما به یاد داشته باشید که حتی این گزینه هم بسیار بهتر و امن تر از عدم استفاده از سیستم رمزگذاری است. اما باید بدانید که رمزنگاری در این روش به راحتی قابل شکستن است.
    بسته به اینکه کدام یک از این سیستم های رمزگذاری را انتخاب کرده باشید، باید برای رمزنگاری اطلاعات تان رمز عبوری بین ۷ تا ۶۳ کاراکتر را انتخاب کنید. توصیه ما این است که حتما WPA2 با طولانی ترین رمز عبور ممکن یعنی ۶۳ کاراکتر را انتخاب کنید.
     
    ممکن است بگویید حفظ کردن چنین پسوردی غیر ممکن است و تایپ آن هم کار سختی است. درست می گویید، اما نیاز نیست آن را حفظ کنید. می توانید آن را در یک فایل متنی و در جای امنی ذخیره کنید و با کپی/ پیست از آن استفاده کنید. ضمنا یک بار وارد کردنش در لپ تاپ کافی است و بعد از آن معمولا نیازی به وارد کردن مجدداش نیست.
     
    این آدرس، پسوردهای قدرتمند و طولانی‌ای را برای شبکه‌ی بی‌سیم‌تان تولید می‌کند. بنابراین می توانید از آن کمک بگیرید.
    مک فیلتر (Mac Filter) را فعال کنید. هر قطعه سخت افزاری یک نام انحصاری مخصوص به خود دارد که «آدرس فیزیکی» نامیده می شود. برای مثال کارت شبکه‎ی بی‎سیم بر روی لپ‎تاپ، اکسس پوینت، تلفن‌های همراه و قطعات دیگر هر کدام آدرس فیزیکی خودشان را دارند که به آن مک آدرس هم می‌گویند. روی تمام اکسس پوینت‌ها امکانی به نام مک فیلتر وجود دارد که می‌توانید از طریق آن به مودم بگویید فقط به لپ‌تاپ ها و کامپیوترهای خاصی که از قبل تعریف شده‌اند اجازه‌ی ورود به شبکه را بدهد. دقت کنید این مرحله پیش از دریافت رمز عبور شبکه بی‌سیم اتفاق می‌افتد. بنابراین اگر این قابلیت را فعال کرده باشید، کامپیوترهای غریبه حتی اجازه رسیدن به مرحله‌ی وارد کردن رمز عبور را پیدا نمی‌کنند.
    روشن کردن مک فیلتر مانند این است که خانه‌ی شما دو دروازه عبور داشته باشد. نگهبان جلوی درب اول، ابتدا از بازدیدکنندگان کارت شناسایی بخواهد، در صورتی که اسم آنها در لیست عبور باشد به آنها اجازه می‌دهد به در دوم برسند و در آنجا از آنها رمز عبور خواسته می‌شود. با این روش امنیت شما خیلی بیشتر از قبل می‌شود. اما توجه کنید که این کار به هیچ عنوان سبب نمی‌شود که از یک رمز عبور قدرتمند بر مبنای WPA2 استفاده نکنید. چرا که جعل کارت شناسایی امکان پذیر است!
     
    توصیه می‌شود که در شبکه‌های خانگی حتما این امکان را فعال کنید. کافی است که آدرس فیزیکی کامپیوترها و لپ‌تاپ های مجاز را به اکسس پوینت بدهید. برای این کار همان دستور ipconfig/all که در ابتدای این درس توضیح داده شد را در هر کدام از کامپیوترها اجرا کنید. در بخش مشخصات کارت شبکه‌ی بی‌سیم هر لپ‌تاپ می توانید در قسمتی به نام Physical Address، نام فیزیکی را پیدا کنید که معمولا به این شکل است: 00:3j:5g:8f:3p:pd
    مکان اکسس پوینت را با دقت تعیین کنید. بهترین مکان در وسط خانه است. اگر اکسس پوینت در نزدیکی در خروجی و پنجره ها قرار بگیرد بیشتر از اینکه برای شما سیگنال دهی بکند برای همسایه‌ها و دیگران برای نفوذ مفید خواهد بود.
     
    در زمان سفر، شبکه‌ی بی سیم را خاموش کنید. هیچ دلیلی وجود ندارد وقتی برای مدتی طولانی به سفر می‌روید اکسس پوینت شبکه بی‌سیم را روشن بگذارید. با خاموش کردنش هم به بالا بردن امنیت خودتان کمک کرده‌اید و هم قبض برق کمتری خواهید داشت.
     
    آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته‌اید. توصیه نمی‌کنیم که آنها را در دفترچه راهنما یا جعبه‌ی مودم تان بنویسید. بهتر است در این مورد زیاد به حافظه اعتماد نکنید چون که فاصله استفاده مجدد از این تنظیمات طولانی است و تا آن موقع آنها را فراموش می کنید. بنابراین بهتر است آنها را در یک فایل رمزنگاری شده نگه‌داری کنید. البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره‌ی تنظیم مودم خواهد شد، زیرا همه‌ی مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می شود تمام تنظیمات مودم به تنظیمات کارخانه‌ای برگردند. برای انجام این کار نیاز به سنجاق یا یک شیئ نازک دارید تا این کلید را بفشارید. فراموش نکنید که این کلید را حداقل ۱۰ تا ۱۵ ثانیه نگه دارید.
     
    توجه: به خاطر داشته باشید که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهید و ضمنا اگر از همان مودم برای اتصال به اینترنت مثلا ADSL استفاده می‌کنید، حتما تنظیمات اتصال به ADSL را از قبل جایی یادداشت کرده باشید چرا که با ریستارت کردن مودم همه‌ی این تنظیمات پاک می‌شود و باید از اول انجام بشود. کار سختی نیست، اما اگر آن‌ها را نداشته باشید، برای تنظیم دوباره مجبور می‌شوید با شرکت ارایه دهنده‌ی خدمات اینترنتی خود تماس بگیرد و تنظیمات را از آنها سوال کنید.

    برنامه Netstat و دستورات آن

    در این مقاله میخواهم راجع به برنامه Netstat و دستورات آن کمی توضیح بدم تا شما یک آشنایی با این برنامه داشته باشین ، خب بچه ها هر وقت صحبت از Netstat میشه همه به یاد فرمان Netstat -n می افتن غافل از اینکه Netstat دستورات زیادی داره که بعضی از آنها به یک هکر کمکهای زیادی میکنه که من تمام دستورها را براتون توضیح میدم ولی قبلش باید بفهمیم که اصلاً Netstat چیه و چکار میکنه ؟

    Netstat هم مثل Netbios یک برنامه خدماتی هست که در خود سیستم عاملها گذاشته شده ، مثلاً در ویندوز ۹x و Me در پوشه Windows با اسم Netstat.exe قرار گرفته و در ویندوزهای بر پایه NT مثل ۲۰۰۰ نیز در پوشه D:WinNTSystem32 قرار گرفته و کلاً برای نمایش تمام ارتباطات ما در شبکه و فهمیدن پورتها و آیپی های سیستمها و ماشین هایی که ما با آنها در ارتباط هستیم بکار میره ، برای استفاده از Netstat احتیاج به هیچ برنامه کمکی و اضافی ندارین فقط کافیه به MS-DOS Prompt برین و دستوراتی که در ادامه این مقاله میگم را تایپ کنید ، ولی خب برنامه های زیادی برای استفاده آسان تر از Netstat آمده که احتیاجی به رفتن در Ms-Dos نداره و کار کاربران اینترنت و شبکه را راحت تر کرده که یکی از بهترین برنامه ها برای اینکار X-Netstat هست که اطلاعات زیادی از ارتباطهای شما وقتی که به شبکه وصل هستین میده ، درست مثل برنامه Netstat.exe ولی به صورت گرافیکی و تحت ویندوز .

    ادامه نوشته

    نرم افزار نظارت بر پورت های باز سیستم

    دانلود CurrPorts v1.97 - نرم افزار نظارت بر پورت های باز سیستم

     

    دانلود CurrPorts v1.97 - نرم افزار نظارت بر پورت های باز سیستم

    CurrPorts یکی از نرم افزارهای نظارتی است که به شما لیستی از تمامی پورت های باز TCP/IP و UDP را به همراه اطلاعاتی درباره پردازش هایی که آن ها داشته اند مانند نام و آدرس و همچنین نسخه پردازش، زمان اجرای آن و کاربری که آن را اجرا کرده است به شما نمایش خواهد داد. علاوه بر این CurrPorts به شما اجازه می دهد تا اتصالات ناخواسته TCP را ببندید، به فرآیندهای باز در پورت ها خاتمه دهید و همچنین اطلاعات پورت های TCP/UDP را در یک فایل HTML، XML یا فایل متنی ذخیره کنید. این برنامه به طور اتوماتیک پورت های خظرناک و ناشناخته را کنترل و آن ها را با رنگ صورتی علامت گذاری خواهد نمود.

    قابلیت های کلیدی نرم افزار CurrPorts:
    - نمایش لیستی از پورت های TCP/IP و UDP
    - نمایش جزئیات پردازش هایی که هر پورت داشته
    - بستن فرآیند های ناخواسته پورت ها
    - ذخیره اطلاعات پورت ها در فایل متنی
    - شناسایی و مشخص نمودن پورت های خطرناک
    - و ...
    ادامه نوشته

    Proxy Server

    Proxy Server چيست ؟


    این اصطلاح هم از اصطلاحات پرمصرف! در بحث اینترنت و کامپیوتر است. این سرویس که با نرم افزار پیاده می شود کاربردهای زیادی دارد. يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . 

    با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است .

    Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

    اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل وب سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . عیب این عمل هم آن است که بعضی وقت ها صفحه وب سایت مورد نظر تغییر کرده ولی سرور همچنان همان صفحه قبل را نشان می دهد!


    ويژگيهاي Proxy Server

    ويژگي اول :
    با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند.

    با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .
    همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

    ويژگي دوم :
    با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

    ويژگي سوم :
    Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از (SSL (Secure Sockets Layers امكان رمز كردن داده ها را نيز فراهم آورد.

    ويژگي چهارم :
    Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با (IIS (Internet Information Server سازگار مي باشد، استفاده مي گردد.


    خدمات Proxy Server

    Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:


    1-Web Proxy Service :
    اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

    2-Winsock Proxy Service :
    منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

    3-Socks Proxy Service :
    اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.


    معيارهاي موثر در انتخاب پراکسی سرور Proxy Server

    1- سخت افزار مورد نياز :
    براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

    2- نوع رسانه فيزيكي براي ارتباط با اينترنت :
    راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد :
    ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد .
    راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است .
    روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

    3- هزينه ارتباط با اينترنت :
    دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

    4- نوع و نحوه مديريت سايت :
    اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

    5- پروتكل هاي مورد استفاده :
    Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .

    VLAN

    آشنایی با VLAN و استاندارد 802.1Q و دلایل کاربرد آن


    ابتدا لازم است قبل از آشنایی با این مبحث توضیحاتی هر چند مختصر بر روی طوفان پکت های فراگیر و یا Broadcast Packet Strom داشته باشیم.

    زمانی که یک بسته در شبکه به آدرس FF.FF.FF.FF.FF.FF ارسال شود تمامی کلاینت های موجود به شبکه آن را دریافت میکنند و برای پرادزش آنرا تحویل سیستم عامل میدهند؛ و مسلما سیستم عامل زمانی هر چند ناچیز از CPU برای تحلیل این بسته صرف میکند. اما مشکل رمانی رخ میدهد که تعداد این گونه بسته ها صحوا و یا عمدا زیاد شود، آنگاه سیستم عامل زمان زیاد تری از CPU برای پردازش اینگونه بسته ها استفاده میکند، در نتیجه پروسه های جاری مختل خواهند شد.

    از آنجا که 1% از بسته های ارسالی در شبکه از نوع Broadcast Packet هستند دز نظر بگیرید شبکه گسترده ای که دارای 2000 نود می باشد در هر 1 ثانیه بایستی اینگونه بسته های را بررسی نماید در نتیجه باعث کاهش راندمان خواهد شد.

    با عرضه شدن سوییچ های Layer 2 معضل Broadcast Packet Storm نیز به پایان رسید. در سال 1998 کمیته IEEE استاندارد 802.1Q را کامل و تدوین کرد. به این صورت که واحد های مختلف شبکه به بخش هایی مجازی و منطقی در سوییچ تقسیم میشوند که هر ایستگاه تنها با ایستگاه های موجود در واحد خود در ارتباط است و با دیگر واحد ها هیچ گونه ارتباطی ندارد. با این حساب چنانچه بسته ای از نوع فراگیر داشته باشیم تنها برای ایستگاه های موجود در واحدی که این بسته منتشر شده ارسال خواهد شد.

    در نظر بگیرید دانشگاهی شامل 4 دانشکده است : علوم قرآنی، ادبیات، ریاضی ، کامپیوتر که دانشکده علوم قرآنی دارای 4 ایستگاه، دانشکده ادبیات دارای 6 ایستگاه، دانشکده ریاضی دارای 8 ایستگاه و دانشکده کامپیوتر دارای 16 ایستگاه است که مجموعا 34 ایستگاه می شوند و همگی آنها به سوییچ 48 پورتی متصلند. چنانچه یکی از ایستگاه های موجود در دانشکده ادبیات بسته فراگیر ارسال کند 33 دستگاه دیگر بایستی این بسته را دریافت کنند.اما اگر همین ساختار بر اساس دانشکده ها و استاندارد 802.1Q تفکیک شوند و هر دانشکده تشکیل یک شبکه مجازی دهد (VLAN) بسته ارسالی توسط ایستگاه موجود در دانشکده ادبیات تنها برای 3 ایستگاه موجود در آن دانشکده ارسال خواهد شد.

    اما نحوه برقراری این VLAN ها با یکدیگر چگونه است ؟ برقراری ارتباط فی مابین VLAN ها در لایه بالاتر که لایه 3 و یا لایه سوئیچینگ است انجام میشود.

    چگونگی تفکیک بسسته های ارسالی در Switch های Layer 2
    این گونه سوییچ ها بر اساس 4 روش بسته های ارسالی را تقسیم بندی میکنند :

    1- تقسیم بندی بر اساس پورت سوییچ
    2- تقسیم بندی بر اساس آدرس فیزیکی Mac Address
    3- تقسیم بندی بر اساس IP
    4- تقسیم بندی بر اساس Multicast Group




    زمانی که یک بسته در شبکه ارسال می شود، و به اولین سوییچی که VLAN را پشتیبانی میکند می رسد، بر اساس یکی از تقسیم بندی های فوق شناسایی میشود و طبق طراحی که در استاندارد 802.1Q انجام شده ساختار پکت به شکل زیر تغییر میکند:

    قبل از فیلد Length و بعد از Source Address فیلدی 2 بایتی به پکت اضافه خواهد شد که مقدار 0X8100 در آن قرار میگیرد و این عدد مشخصه VLAN است؛ پس از VLAN Protocol ID فیلدی به نام TAG اضافه می شود که خود شامل 3 فیلد دیگر است :

    Priority که 3 بیت اول TAG را در بر دارد و اولوبت را مشخص میکند.
    فیلد یک بیتی بعدی نمایانگر این است که، در صورت 1 بودن آن بسته بایستی تحویل شبکه ای که مبتنی بر IEEE 802.5 است داده شود.
    فیلد 12 بیتی VLAN Identifier مشخص کننده این است که این بسته متغلق به کدام VLAN است؛ و این شماره می تواند، بین 1 تا 4094 تعریف شود.

    پس از تغییر محتویات بسته به شکلی که در بالا توضیح داده شد سوییچ حاری بسته را به سوییچ بعدی ارسال میکند. و در نهایت زمانی که آخرین سوییچ می خواهد بسته را به ایستگاه کاری تحویل دهد فیلد های اضافه شده را حذف می کند و آن را تحویل ایستگاه کاری می دهد.

    جدا کردن منطقی بخش های مختلف شبکه با استفاده از استاندارد 802.1Q میتواند در بسیاری از موارد مورد استفاده قرار گیرید و حتی در امنیت اطلاعات نیز تاثیز گذار باشد. در مواردی میتوان بر این اساس محدودیت استفاده از پهنای باند اعمال کرد و همچنین یکسری دسترسی ها را برای VLAN های مختلف محدود کرد.

    در زیر تعدادی دلایل مشترک برای امکان وجود VLAN ها در یک شرکت آمده است :


    ادامه نوشته

    پورت های فعال درسیستم

    شناسایی پورت های باز سایتها

    موضوعی که تو اين درس می گم يکی از پايه های هک هست پس بيشتر دقت کنيد(در ضمن کتاب هک لرنینگ رو هم بخونید که خیلی بهتر و بیشتر مطالب دستتون بیاد) در واقع Ip برگرفته از  Internet Protocol که اینم به دو بخش TCP و UDP تقسیم میشه اول در مورد TCP توضیح میدم که مخففTransmission Control Protocolهست که برای ارتباط کامپيوتر به کامپيوتر استفاده می شه ! خوب حالا ما TCP/IP که يکی از معمول ترين پروتکل ها در جهان

    است رو برای اينکه ببينيم چه جوری يه مهاجم ازش برای حمله استفاده می کنه تجزيه می کنيم !

    پس قبل از اين کار بايد يکم بشتر در مورد OSI بدونيم !

    OSI چيه ؟یک استاندارد برای طبقه بندی و لایه گذاری پروتکل میباشد که بر اساس لايه های پروتکل پايه گذاری شده است وچند لايه دارد:

    ۱- Physical

    ۲- Data link

    ۳- Network

    ۴-Transport

    ۵- Session

    ۶-Presentation

    ۷-Application

    حالا يه توضيح کوتاه در باره هر کدوم از اين لايه ها :

    ۱- لايه اول : همون لايه فيزيکی هست که اطلاعات از فيبر نوری ومس و ارتباط راديويی و … انتقال داده ميشن ! در واقع يک واسطه فيريکی برای انتقال داده

    ها هست مثل خطوط سيم مسی و … !

    ۲- لايه  دوم : وظيفه اين لايه حرکت داده ها در طول شبکه هست !

    ۳- لايه سوم : اين لايه همونطور که از اسمش پيداست لايه شبکه هستش و کارش انتقال داده ها از يک سيستم به هدف نهايی هست به IP وابست است.

    ۴- لايه چهارم :  لايه ای هست که به نظارت و برسی و بازسازی خطاها می پردازه ! … که شامل TCP و UDP برای حصول اطمينان از انتقال منظم اطلاعات می شه !

    ۵- لايه  پنجم : هماهنگی و مديريت وسايل ارتباطی رو بر عهده داره !

    ۶- لايه  ششم : نمايش فرمند بندی اعداد و …

    ۷- لايه  هفتم : اين لايه داده ها رو تبديل به اطلاعات مفهوم دار و قابل درک می کنه !

    مثل FTp . Telnet يا Mailserver يا . . .

    لايه های پروتکل در TCP/IP اين اجازرو ميده تا دو گروه از سیستمها در طول شبکه با هم ارتباط برقرار کنند !

    حالا می رسيم به مفهوم TCP/IP :همونطور که تا الآن فهميديم TCP/IP از اجزايی مثل TCP و UDP و IP و ICMP ساخته شده !

     

    TCP/IP در واقع هيچ قابليت حفاضتی ندارد و برای تحقيقات تهيه شده بود و می شه ازش سوء استفاده کرد ! يه مثال برای درک اين مطلب می گم : وقتی شما يه چيزی رو به اينترنت می فرستيد هرکسی اجازه ديدن و تغيير داده شما رو داره و يا اينکه من با استفاده از اين امکان داده هايی رو برا شما بفرستم که شما فکر کنيد از جای مطمئنی فرستاده شده ! بگذريم ! خوب همونطور که گفتم تمام و يا بيشتر برنامه ها که توسط TCP استفاده می شن از بين اونها FTP و TELNET و Email  ها و HTTP ها برای ما مهمترند ! يه توضيح کوتاه برای آدرس IP در اين درس ! عمده ترين لايه شبکه ای که برای تمام حرکتها در اينترنت مورد استفاده قرار می گيره و هر بار که به اينترنت متصل می شيم يه آی پی جديد به ما اختصاص داده می شه  آی پی به نرم افزار متعلق است نه سخت افزار !

    اين آدرس ۳۲ بيتی هست اما بخاطر اينکه خوندن و به ياد سپردن اين عدد ۳۲ بيتی مشکل هست از سيستم دودويی استفاده می کنند که به چهار قسمت

    که هر کدام از قسمت ها عددی است بين ۰ تا ۲۵۵ !

    مثلا آدرس IP : ۱۰.۲۱.۴۱.۳ که ما می بينيم در حقيقت به صورت زير بوده :

    ۰۰۰۰۱۰۱۰.۰۰۰۱۰۱۰۱.۰۰۱۰۱۰۰۱.۰۰۰۰۰۰۱۱

    و سوال پرسیده میشد که چرا بعد از هر دفعه کانکت به شبکه ادرس ای-پی ما تغییر میکنه

    من این رو با یک مثال برای شما توضیح میدم. شما فرض کنید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این ای-پی نشان میدهد که شما نفر دهم روی این ای- پی هستید( روی عدد ۱۱ میتونه از ۰ تا ۲۵۵ تا ای-پی قرار داشته باشه ) و در شبکه به طور معمول جایگزینی انجام میشه البته تا وقتی به شبکه وصل هستید این جایگزینی رو احساس نمیکنید و بعد از اتصال مجدد هستش که متوجه این تغییر میشوید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این بود و شما نفر دهم بودید حالا فرض میکنیم نفر هشتم با ای-پی ۲۱۳.۱۲۹.۱۱.۸ ار تباط خودشو با اینترنت قطع میکنه و یا دیس کانکت میشه در این حالت اگر شما از شبکه دیس کانکت بشید در اتصال مجدد ای -پی شما جایگزین ای -پی اون کامپیوتر یعنی ۲۱۳.۱۲۹.۱۱.۸ قرار میگیره و عکس این اتفاق هم می افته یعنی مثلا به علت زیاد بودن یوزرها ای-پی شما به ۲۱۳.۱۲۹.۱۱.۱۵ تغییر پیدا کنه! تا اونجایی که میشد من سعی کردم ساده توضیح بدم حالا باز اگر سوالی داشتید کامنت بذارید

    .: پورت ها:.

    در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.روی هر آی پی میتونه يک یا چند پورت باز باشه (که البته همخ اونها به درد ما نمیخوره ) بعضی از این پورتها رزرو شده هستن مثل پورتهای صفر تا ۱۰۲۴ (برای مثال در کلانت هکینگ نباید از پورتهای بین ۰ تا ۱۰۲۴ استفاده کرد به همون دلیلی که گفتم اینه از قبل ارزرو شده هستن)

    یک سری پورتهای اختصاصی دیگه هست مثله :

    ادامه نوشته