RSS
فرض کنید که شما علاقمند هستید هر روز مروری بر مهم ترین اخبار روز دنیا داشته باشید. یک راه حل این است که مشترک سایت های خبری شوید تا آنها اخبار را برایتان ارسال کنند. متاسفانه این امکان برای همه وجود ندارد. راه حل دیگر آن است که به تک تک سایت های مورد نظرتان سر بزنید و اخبار آنها را بخوانید! ولی تصور کنید که هر روز فقط بخواهید اخبار حداقل 20 سایت را مطالعه کنید. قطعا این کار خیلی وقت شما را خواهد گرفت و حتی ممکن است موفق نشوید بسیاری از اخبار مهمی را که نیاز کاری تان بود به دست آورید. و شاید هم به جای اخباری که برایتان مهم بوده، اخباری که به درد شما نمی خورده را دیده باشید. چنانچه همه مردم به تمام خبرهای منتشر شده سایت ها، علاقه یکسانی نشان نمی دهند.
شرايط لازم برای دريافت مدرك CCNA
چگونه می توان مدرك CCNA را
دريافت نمود ؟ به لینک ادامه مطلب مراحعه نمایید
بهينه سازی
WANs به كمك راه حل های مبتنی بر اينترنت با
استفاده از ويژگی هائی نظير فيلترينگ و ليست های دستيابی و DDR
( برگرفته از dial-on-demand routing ) به منظور كاهش پهنای باند و
هزينه WAN
CCNA (
برگرفته از Cisco Certified Network Associate ) ، اولين مدرك
معتبر شركت سيسكو در رابطه با شبكه است كه می توان آن را پيش نياز ساير مدارك اين
شركت در نظر گرفت . علاقه مندان به دريافت اين مدرك می بايست دارای مجموعه ای از
قابليت ها باشند :
CIDR(Classless Inter-Domain Routing
http://www.subnet-calculator.com/cidr.php
SUBNETTING
http://www.subnet-calculator.com
پیکربندی مودم DSL در حالت Bridge
در این مقاله به طور خلاصه سریع ترین راه برای کانفیگ کردن یک مودم DSL در حالت Bridge را آموزش می دهم.
بعد از اینکه شما یک سرویس DSL را خریداری کردید فقط کافی است مودم را در حالت Bridge قرار دهید و بعد با ساخت یک کانکشن PPPoE نام کاربری و رمز عبور خود را وارد کنید و بعد به اینترنت متصل شوبد. اگر شما قصد دارید مودم را به روتر وصل کنید و یک شبکه خانگی را تشکیل دهید، بازهم باید مودم را در حالت Bridge قرار دهید.
حتی اگر شما از کاربران حرفه ای کامپیوتر نباشید مطمئنا حداقل یکبار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید. هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله سعی کرده ایم به آن اشاره کنیم.
دنیای شبکه گسترده، پیچیده و در عین حال شیرین و جذاب است. ماهیت شبکه بهگونهای است که باید تنظیمات زیادی را برای راهاندازی و پیکربندی آن انجام دهید. برای هر کامپیوتر در شبکه باید آدرس IP، آدرس Subnet Mask، آدرس DNS و آدرس سرور تعریف شود.سپس نوبت به تعریف تجهیزات و منابعی میرسد که باید در شبکه به اشتراک گذاشته شوند. در ادامه نوبت به گزارشگیری از شبکه برای اطمینان از صحت کارکرد آن و ارتباط با کامپیوترهای مختلف درون شبکه میرسد. به خاطر همین تنظیمات زیاد و نسبتاً تخصصی است که برای بسیاری از کاربران، شبکه، یک سرزمین ناشناخته است و از آن گریزانند. اما نرمافزار Network Magic راهکارهای بسیار سادهای برای مدیریت یک شبکه دارد. با خواندن این مقاله خواهید توانست بر سرزمین ناشناخته شبکه فرمانروایی کنید.
TDLS
TDLS؛ امنیت و کارایی بیشتر وایفای
مؤسسه Wi-Fi Alliance که توسعه استاندارد ۸۰۲٫۱۱ برای شبکههای بیسیم و وایفای را برعهده دارد، از استاندارد و برنامه جدیدی خبر داده است که میتواند امنیت و کارایی شبکههای بیسیم را افزایش دهد. TDLS که سرنام Tunneled Direct Link Setup است، برنامهای است که به یک دستگاه در شبکه بیسیم اجازه میدهد بهطور مستقیم به دستگاههای دیگر شبکه متصل شده و تبادل اطلاعات کند.
شبکه های بی سیم (Wireless)
شما ميتوانيد براي به اشتراك گذاشتن اتصال اينترنت، فايلها، چاپگرها و امثالهم از يك شبكهي بيسيم استفاده كنيد.
اگر بخواهيد تمام اعضاي خانوادهتان از يك اتصال اينترنت، و يا از تنها چاپگري كه در منزل داريد، و يا از فايلهايي كه روي كامپيوتر شخصي خود داريد، مشتركاً استفاده كنند، ميتوانيد يك شبكهي بيسيم احداث كنيد. به اين ترتيب ميتوانيد حتی هنگامي كه پاي حوض منزلتان نشستهايد، به سير و سياحت در اينترنت مشغول شويد. بهعلاوه نصب چنين شبكهاي از آن چه كه فكر ميكنيد، خيلي سادهتر است.
براي راه اندازی هر شبكهي بيسيم، چهار مرحله وجود دارد:
1- تجهيزات بيسيم خود را انتخاب كنيد.
2- مسيريابِ بيسيم خود را متصل كنيد.
3- مسيرياب بيسيم خود را پيكربندي كنيد.
4- كامپيوترهايتان را به هم متصل كنيد.
هر چند سرويس پك2 ويندوز ايكسپي براي احداث اين شبكهي بيسيم ضرورت ندارد، اما باعثٍ سهولت كار ميشود. در عين حال، سرويس پك2 ازشما در برابر هكرها، كرمها، و ساير تهديدات اينترنتي نيز محافظت ميكند. پس چه بهتر كه قبل از بالازدنِ آستينتان، سرويس پك2 را نصب كنيد.
1- اولين قدم آن است كه مطمئن شويد تجهيزات مورد لزوم را در اختيار داريد. در حينِ ديدزدن مغازهها، ممكن است متوجه شويد كه تجهيزات بيسيم از سه استاندارد مختلف تبعيت ميكنند: يعني استانداردهاي 802.lla، 802.llb، و 802.llg.
به اين ترتيب، فهرست خريدتان بايد شامل اين سه قلم باشد:
اتصال اينترنت پهنباند
مسيرياب بيسيم
يك كارت شبكهي بيسيم (يا كامپيوتري كه شبكهي بيسيمِ سَرخود داشته باشد)
مسيرياب بيسيم
وظيفهي مسيرياب بيسيم آن است كه سيگنالهاي وارده از اتصال اينترنتتان را به يك سيگنال پهنباندٍ بيسيم تبديل كند، درست شبيه ايستگاه اصلي يك تلفن بيسيم .
حتماً بايد حواس خود را جمع كنيد كه يك مسيريابِ بيسيم بخريد، نه يك نقطهگاه بيسيم.
كارت شبكهي بيسيم
كارتهاي شبكهي بيسيم، كامپيوتر شما را به مسيريابِ بيسيمتان متصل ميكنند. اگر يكي از اين كامپيوترهاي كتابي جديد داشته باشيد، به احتمال زياد امكانات بيسيم از قبل روي آن سوار كردهاند. بنابراين ديگر لزومي ندارد كه كارت شبكهي بيسيم تهيه كنيد. اما اگر لازم داريد كه براي يك كامپيوتر روميزي، يك كارت شبكهي بيسيم خريداري كنيد، يك كارت شبكهي بيسيم مبتني بر يواسبي بخريد. اگر كامپيونر كتابي داريد، يك كارت شبكهي مبتني بر كارتهاي معمول كامپيوتري خريداري نماييد.
در هرحال، به ازاي هر كامپيوتر موجود در شبكهتان، بايد يك كارت شبكه نيز داشته باشيد.
توجه! توجه! براي آنكه جفت وجور كردنِ شبكهتان به سادگي انجام شود، كارت شبكهاي بخريد كه سازندهاش همان سازندهي مسيريابِ بيسيمتان باشد. براي مثال، اگر ديديد قيمت مسيرياب فلان شركت، مناسب است، كارت شبكه را نيز از همان شركت بخريدتا مطمئن باشيد كه زبان هم را ميفهمند!
براي آنكه خريد كردنتان از اين هم راحتتر شود، ميتوانيد يك كيتِ كامل- كه شامل كليهي اقلام مورد نياز براي نصب يك شبكهي بيسيم خانگي هستند- بخريد.
اگر يك كامپيوتر روميزي داريد، مطمئن شويد كه يكي از درگاههاي يواسبي آن خالي است تا بتوانيد كارت شبكهي بيسيم را در آن فرو كنيد. اما اگر درگاههاي آزاد يواسبي در كامپيوترتان پيدا نميشود، بايد يك هاب بخريد تا درگاههاي اضافي در اختيارتان بگذارد.
آسیبپذیری در اینترنت اکسپلورر8
این سوءاستفاده از طریق مرورگراینترنت اکسپلورر و پس از متقاعد کردن کاربر برای مشاهده یک وبسایت خاص صورت میپذیرد که نسخههای آسیبپذیر به شرح زیر میباشد.

موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وبسایتهای مخرب را در نتایج خود نشان میدهد
موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وبسایتهای مخرب را در نتایج خود نشان میدهد
WAN ( برگرفته از wide-area network ) ، يك شبكه ارتباطی است كه يك حوزه جغرافيائی گسترده نظير يك شهرستان ، استان و يا كشور را تحت پوشش قرار می دهد. اين نوع شبكه ها دارای مشخصات منحصربفرد مختص به خود می باشند كه آنان را از يك شبكه محلی متمايز می نمايد .
امنيت شبکه کامپيوتري
امنيت شبکه هاي کامپيوتري از مهمترين مسائل مبتلا به شبکه هاي کامپيوتري است. مهمترين رکن برپائي يک شبکه پس از پيکربندي صحيح سخت افزاري مساله تضمين امنيت شبکه است. اين مساله در محورهاي زيز بررسي شده است:
کليات امنيت شبکه کامپيوتري
حفاظت، پشتيباني و نگهداري از دادههاي رايانهاي، اطلاعات مهم، برنامههاي حساس، نرمافزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت ميباشد، امنيت رايانهاي ناميده ميشود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.
Confidentiality
به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.
Integrity
بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد:
- تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
- تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
- یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.
Availability
این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.
اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.
امنيت در يك شبكه به 2 روش صورت مي پذيرد. 1- برنامه هاي نرمافزاري 2- قطعههاي سختافزاري. در بهترين حالت از برنامه هاي نرم افزاري و قطعات سخت افزاري بطور همزمان استفاده مي گردد. عموماً برنامههاي نرمافزاري شامل برنامههاي ضدمخرب (مخربها شامل ويروس، كرمهاي مهاجم، اسبهاي تراوا، مخفيشدهها و .... ) و دیوار آتش ميباشد. قطعات سختافزاري نيز عموماً شامل دیوار آتش ميشود. اين قطعهها موجب كنترل درگاههاي ورودي و خروجي به رايانه و شناخت كامل از حملهكنندهها بخصوص نشانههاي خاص مهاجم را ايجاد مي نمايد.
فراموش نكنيم كه شركت مايكروسافت به عنوان عرضهكننده سيستم هاي عامل نسل Windows (كه در حال حاضر پرمصرف ترين گروه سيستمهاي عامل را تشكيل مي دهد)، به يك برنامه نرم افزاري دیوار آتش بصورت پيش فرض مجهز مي باشد، كه ميتواند تا امنيت را هر چند كم، براي كاربران سيستمهاي عامل خود فراهم نمايد اما قطعا ًاين نرم افزار به تنهايي كفايت امن سازي رايانه را تأمين نمي نمايد. اما در اولين مرحله امن سازي يك شبكه ابتدا بايد سازمان را به يك برنامه ضدمخرب قوي مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابليت بروزآوري مجهز نمود، تا بتواند در مقابل حمله برنامه هاي مخرب واكنش مناسبي ارائه نمايد. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا كه اين برنامه قابليت بروزآوري را بطور مداوم دارا ميباشد و خود برنامه نيز هر 6 ماه يكبار ويرايش ميگردد تا از موتور جستجوگر قوي تر و بهينهتري براي يافتن برنامه هاي مخرب بهره گيرد. خريد نسخه اصلي اين نرمافزار توصيه ميگردد، چرا كه در صورت بروز مشكل شركت اصلي نسبت به پشتيباني از رايانههاي شما اقدام لازم را در اسرع وقت به انجام ميرساند.
در مرحله دوم امن سازي يك شبكه بايد از دستگاه تقسيمكننده استفاده نمود. دستگاه هاي فوق خود بر دومدل قابل تنظيم و پيكربندي و غيرقابل تنظيم و غير قابل پيكربندي تقسيم مي شوند. ممكن است در گروه اول نيز قطعاتي يافت شود كه تنظيمات جزئي پيكربندي را انجام دهند اما بطور كامل و با تمامي امكاناتي كه در گروه دوم قطعات ديده مي شوند، مجهز نميباشند. عموماً اين دستگاه تقسيم كننده از مدل Core و براي ارتباط سرويسدهندههاي مركزي به يكديگر و انجام خدمات به شبكه داخلي يا دنياي اينترنت تهيه ميشود و در لايه اصلي تقسيم ارتباط شبكه، از طرف سرويسدهندههاي مركزي به سرويس گيرنده هاي داخلي و بالعكس قرار گيرد. اين قطعه مي تواند از تكثير يك برنامه ضدمخرب و همچنين ورود و خروج مهاجمان پنهان، در درون شبكه داخلي از يك رايانه به رايانه ديگر تا حد بسيار زيادي جلوگيري نمايد. اما اگر تعداد كاربران و سرويسگيرندههاي يك سازمان بيش از تعداد درگاههاي خروجي يك تقسيمكننده مركزي Core Switch باشد، در اين صورت از تقسيم كننده هاي ديگري كه قابليت پيكربندي را دارا بوده و مقرون به صرفه نيز ميباشند، ميتوان استفاده نمود، تا كنترل ورودي و خروجي هاي هر طبقه يا واحد را بيمه نماييم. در مورد قطعات سخت افزاري تقسيم كننده Cisco Switch گزینه مناسبی مي باشد كه برترين نام جهاني را در اين زمينه به خود اختصاص داده و با بروزآوري قطعات خود و همچنين آموزش متخصصان خود سهم بزرگي در اين بحث ايفا مي نمايد.
در مرحله سوم امن سازي، نياز به خريد برنامه نرم افزاري و يا قطعه سخت افزاري دیوار آتش احساس مي شود. بیشترین تأکید بر روي قطعه سخت افزاري استوار است زيرا كه از ثبات، قدرت بيشتر و ايرادات كمتري نسبت به نرم افزارهاي مشابه خود برخوردار است. قطعه سختافزاري دژ ايمن مي بايست در مسير ورودي اينترنت به يك سازمان قرار گيرد. دقيقاً همانجايي كه اينترنت غيرامن به يك سازمان تزريق مي گردد. پيشنهاد ما، قطعه سختافزاريCisco ASA و يا Astaro Firewall مي باشد. فراموش نشود استفاده از دو دستگاه همزمان موازي قطعاً نياز ارجح هر سازمان مي باشد چرا كه با ايست، و توقف سرويسدهي يكي از قطعهها، دستگاه ديگر كنترل ورودي ها و خروجي ها را بدست ميگيرد. اما در برنامه نرمافزاري نياز به نصب نرمافزار بر روي يك سرويسدهنده مركزي دیوار آتش بوده كه ورود اينترنت ناامن تنها از مسير اين سرويسدهنده مركزي انجام پذيرد. بايد توجه داشت در صورت تهيه قطعههاي سختافزاري خاصي استفاده نمود تا در قبل و بعد از قطعه مسيريابها قرار گيرد كه در اين صورت بهتر است تا از قطعه هاي Cisco ASA در ديواره داخلي و بعد از قطعه مسيربابها استفاده نمود.
در مرحله چهارم امن سازي نياز به وجود قطعه سختافزاري ديگري به نام مسيرياب براي شبكه داخلي ميباشد كه ضمن قابليت پيكربندي، براي نشان دادن مسير ورودي ها و خروجي ها، اشتراك اينترنت، تنظيم ورودي ها و خروجي هاي ديوار آتشين، و همچنين خروج اطلاعات به شكل اينترنتي از سازمان به رايانه هاي شهري و يا بين شهري از طريق خطوط تلفن و ... استفاده نمود. پيشنهاد ما نيز محصولات شركت معتبر Cisco ميباشد.
در مرحله بعدي امن سازي يك سازمان نياز به وجود دستگاه هاي تنظيم جريان برق و دستگاه هاي پشتيبان جريان برق اضطراري براي ارائه خدمات به صورت تمام وقت، بدون قطعي و تنظيم جريان برق، تمامي قطعههاي سخت افزاري راهبر يك شبكه شامل تقسيمكنندهها، مسيرياب ها ، سرويسدهندههامي باشد. اين سيستم به دليل ايجاد خطرات احتمالي ناشي از قطع جريان برق نظير از بين رفتن اطلاعات در حال ثبت بر روي سرويسدهنده ها، تقسيم كننده ها، مسيرياب ها ميباشد.
به عنوان آخرين مرحله امن سازي، تهيه از اطلاعات و فايلهاي مورد نياز به صورت پشتيبان از برنامههاي اصلي نرمافزاري بر روي يك سرويسدهنده پشتيبان ، آخرين لايه امن سازي درون سازماني را تكميل مي نمايد.
امنيت در شبكه هاي بي سيم
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.
سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
- WEP: Wired Equivalent Privacy
در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد. اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.
- SSID: Service Set Identifier
شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .
- MAC : Media Access Control
ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.
ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
- تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
- نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
- اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
- حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
- با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
- کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
- یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
- در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
راه کارهاي افزایش امنیت سیستمها
- بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها
- بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای
- انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها
- کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران
- ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها
دیواره آتش برای جدا کردن شبکه ها از همدیگر به کار می رود با استفاده از یک Firewall مناسب اهداف زیر محقق می گردد.
1- می توان سیاستها و سرویسهای ارائه شده در شبکه ها را از همدیگر بصورت مجرا نگهداری ، مدیریت و کنترل نمود.
2-انتخاب سرویس های داخلی ارائه شوند به بیرون از شبکه و یا بالعکس
3 -کنترل امنیت و مدیریت دسترسی های کاربران
4- حفاظت از اطلاعات در ماقبل کسانی که قصد نفوذ به شبکه داخلی را دارند.
ديوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه جهانی قرار میگیرد و ضمن نظارت بردسترسیها در تمام سطوح ورود و خروج اطلاعات راتحت نظر دارد. در این ساختار هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات را کنترلکند موظف است تمام ارتباطات مستقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط خارجی از طریق یک دروازه که دیوارآتش یا فیلتر نام دارد انجامشود. بستههای TCP وIP قبل از ورود به شبکه یا خروج ازآن ابتدا وارد دیواره آتش میشوند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.
شبکه های با قابلیت بالا جهت ارتباط با اینترنت از سخت افزاری های تخصصی استفاده می نمایند ولی نرم افزارهایی هم به همین منظور تولید شده و روی دستگاه های PC نصب می شود برای اتصال مناسب و امن به اینترنت استفاده از نرم افزار firewall ضروری می باشد. ناگفته نماند که ویندوز XP در نسخه SP2 خود این قابلیت را دارا می باشد و دارای امنیت بسیار بالائی جهت اتصال به شبکه می باشد . علاوه بر این توصیه می شود که جهت اتصال به شبکه اینترنت علاوه بر استفاده از Firewall ، از نرم افزارهای مناسب ویروس کش و AntiSpy نیز استفاده شود .
انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.
1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.
نصب و تنظیم فایروال
- تشخیص و تعیین کامپیوترهایی که نیاز به نصب فایروال روی آنها وجود دارد (مخصوصا سرورها)
- نصب نرم افزار فایروال مناسب روی کامپیوترها جهت جلوگیری از دسترسی های غیر مجاز
- انجام تنظیمات لازم در فایروالهای نصب شده بگونه ای که اختلالی در سرویسها و ارتباطات معمول ایجاد نگردد
- انجام آزمایشات لازم جهت کسب اطمینان از صحت و کارایی فایروال
نرم افزار Sunbelt Personal Firewall
قطع ترافیک ورودی و خروجی رایانه: بسیار مناسب برای زمانی که حرکات مشکوک و نا خوشایند بر روی شبکه رخ می دهد. نگارش وقایع: با ثبت تمامی ارتباطات شبکه به شما امکان مرور و پیدا کردن مشکل احتمالی را می دهد. مرور کلی ارتباط ها و آمارگیری از وقایع: آمارگیری دقیق از ارتباطات برقرار شده و پورت های باز توسط نرم افزارهای دیگر و موقعیت بلاک شده ها و زمان های حمله و جلوگیری را نمایش می دهد. به روز رسانی: با بروز شدن نرم افزار آخرین ویرایش و قویترین آن همیشه در دسترس خواهد بود.
Firewall
اتصال به اينترنت بدون استفاده از يک دیواره آتش (Firewall) همانند گذاشتن سوئيچ در اتومبيل، قفل نکردن درب های آن و رفتن به يک فروشگاه برای تهيه لوازم مورد نياز است. با اين که ممکن است بتوانيد در صورت سرقت اتوميبل، سريعا واکنش مناسبی را انجام دهيد، ولی فرصت ارزشمندی را برای سارقين ايجاد نموده ايد تا آنان بتوانند در سريع ترين زمان ممکن به اهداف مخرب خود دست يابند. چنين وضعيتی در اينترنت نيز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظير ويروس ها، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمايند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند. برنامه های دیواره آتش (Firewall) يک سطح حفاظتی و امنيتی مناسب در مقابل اين نوع حملات را ارائه می نمايند.
يک مهاجم چه کاری می تواند انجام دهد؟
شايد اين سوال برای شما مطرح شده باشد که يک مهاجم قادر به انجام چه کاری خواهد بود و يا اصطلاحا شعاع ميدان تخريب وی به چه ميزان است و چه اطلاعاتی در معرض تهديد و يا آسيب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهيت تهاجم بستگی دارد. با اين که برخی از حملات صرفا در حد و اندازه يک مزاحمت و يا شوخی ساده می باشد ولی برخی ديگر با اهداف کاملا مخرب طراحی و پياده سازی می گردند. در چنين مواردی، مهاجمان سعی می نمايند که به اطلاعات، آسيب رسانده و آنان را حذف نموده و حتی اقدام به سرقت اطلاعات شخصی و حساس نظير رمزهای عبور و يا شماره کارت های اعتباری نمايند.
برای برخی از مهاجمان، نفوذ به يک کامپيوتر شيرين ترين و فراموش نشدنی ترين لحظات زندگی شان است! چرا که آنان ماحصل تلاش خود را عملا مشاهده نموده و از اين بابت لذت می برند. با استفاده از يک فايروال می توان ميزان مقاومت سيستم خود را در مقابل اين نوع حملات افزايش دهید.
نحوه انتخاب يک دیواره آتش (Fire wall)
فايروال ها اطلاعات دريافتی از اينترنت و يا ارسالی بر روی اينترنت را بررسی نموده و در صورتی که اطلاعات دريافتی از منابع غيرايمن و خطرناک باشد، آنان را شناسائی و حذف می نمايند. در صورتی که يک فايروال به درستی پيکربندی گردد، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپيوترهای حفاظت نشده و آسيب پذير را انجام می دهند در ماموريت خود با شکست مواجه خواهند شد.
فايروال های موجود را می توان به سه گروه اساسی تقسيم نمود که هر يک دارای مزايا و معايب مختص به خود می باشند. اولين مرحله برای انتخاب يک فايروال، بررسی و تشخيص فايروالی است که با اهداف و خواسته شما به درستی مطابقت می نمايد. در اين رابطه از سه گزينه متفاوت می توان استفاده نمود:
1- فايروال های نرم افزاری
2- روترهای سخت افزاری
3- روترهای بدون کابل
در زمان انتخاب يک فايروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولويت بيشتری است :
- چه تعداد کامپيوتر می بايست از فايروال استفاده نمايند ؟
- از چه نوع سيستم عاملی استفاده می گردد؟ (ويندوز، یونیکس، لينوکس... )
فايروال ويندوز
کاربرانی که بر روی کامپيوتر آنان ويندوز XP نصب شده است، می توانند از فايروال ارائه شده همراه آن استفاده نمايند. در اين رابطه دو حالت متفاوت می تواند وجود داشته باشد:
- در صورتی که از ويندوز XP به همراه SP2 استفاده می گردد، می توان از يک فايروال از قبل تعبيه شده که به صورت پيش فرض فعال می گردد، استفاده نمود.
- در صورتی که از ويندوز XP استفاده می گردد ولی SP2 آن بر روی کامپيوتر نصب نشده است، می توان از ICF يا Internet Connection Firewall که به همراه ويندوز XP عرضه شده است، استفاده نمود . فايروال فوق به صورت پيش فرض فعال نمی گردد و می بايست آن را فعال نمود.
فايروال های نرم افزاری
فايروال های نرم افزاری گزينه ای مناسب در ارتباط با يک کامپيوتر می باشند. اين نوع فايروال ها توسط شرکت های متعددی طراحی و پياده سازی می گردد که می توان پس از بررسی لازم، اقدام به تهيه يکی از آنان نمود.
مزايای آنها :
- به سخت افزار اضافه ای نياز نمی باشد.
- به کابل کشی اضافه ای نياز نخواهد بود.
معايب آنها :
- برای تهيه يک فايروال نرم افزاری می بايست هزينه ای اضافه پرداخت گردد.
- استفاده از فايروال های نرم افزاری مستلزم نصب و پيکربندی خاصی می باشد.
- برای هر کامپيوتر می بايست يک نسخه جداگانه نصب گردد.
روترهای سخت افزاری
روترهای سخت افزاری گزينه ای مناسب برای اتصال شبکه های کوچک به اينترنت می باشند. مزايا ی آنها:
- معمولا دارای حداقل چهار پورت برای اتصال ساير کامپيوترها می باشند.
- امکان حفاظت چندين کامپيوتر را ارائه می نمايند.
عیب آنها :
کابل کشی اضافه
روترهای بدون کابل
در صورتی که دارای يک شبکه بدون کابل می باشيد و يا تصميم به استفاده از چنين شبکه هائی را داريد، به يک روتر بدون کابل نياز خواهيد داشت. بعضی از روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه می شوند. مزايا ی آنها :
- با استفاده از روترهای بدون کابل می توان کامپيوترهای شخصی، کامپيوترهای laptop، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به يکديگر متصل نمود.
- روترهای بدون کابل گزينه ای مناسب برای اتصال کامپيوترهای laptop به اينترنت و يا شبکه می باشند.
معايب آنها :
- دستگاه های بدون کابل، اطلاعات را با استفاده از امواج راديوئی که می تواند توسط افرادی خارج از محل کار و يا منزل (با دارا بودن تجهيزات مناسب) استفاده گردد، ارسال می نمايند.
- برای استفاده از روترهای بدون کابل می بايست بر روی هر يک از دستگاه های مورد نظر يک آداپتور بدون کابل نصب گردد. بنابراين شما ملزم به پرداخت هزينه ای اضافه خواهيد بود.
- تمامی روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه نمی گردند. در چنين مواردی می بايست يک فايروال جداگانه تهيه گردد.
اتصال به اينترنت برای کاربرانی که دارای دانش لازم به منظور ايمن سازی کامپيوتر نمی باشند، همواره امری خطرناک است. با استفاده از فايروال ها می توان يک سطح مناسب امنيتی به منظور کاهش تهديدات را ايجاد نمود.
استفاده ايمن از اينترنت مستلزم عمليات متفاوتی است. نصب فايروال، صرفا يکی از اقدامات اوليه در اين زمينه است. بهنگام سازی نرم افزارهائی که دارای نقشی اساسی بر روی يک کامپيوتر می باشند (نظير سيستم عامل و مرورگر های وب)، استفاده و بهنگام نگه داشتن يک نرم افزار آنتی ويروس از ديگر اقدامات ضروری در اين رابطه می باشد.
انواع حملات در شبکه های کامپيوتری
برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .
امنیت در تلفن همراه هوشمند چه کاربردی دارد؟
امنیت در تلفن همراه هوشمند چه کاربردی دارد؟
پنج راهکار برای استفاده ایمن از وای فای
پنج راهکار برای ایمن ماندن بههنگام استفاده از وایفای در فضای عمومی


امنیت در شبکههای بیسیم
امنیت در شبکههای بیسیم
برنامه Netstat و دستورات آن
Netstat هم مثل Netbios یک برنامه خدماتی هست که در خود سیستم عاملها گذاشته شده ، مثلاً در ویندوز ۹x و Me در پوشه Windows با اسم Netstat.exe قرار گرفته و در ویندوزهای بر پایه NT مثل ۲۰۰۰ نیز در پوشه D:WinNTSystem32 قرار گرفته و کلاً برای نمایش تمام ارتباطات ما در شبکه و فهمیدن پورتها و آیپی های سیستمها و ماشین هایی که ما با آنها در ارتباط هستیم بکار میره ، برای استفاده از Netstat احتیاج به هیچ برنامه کمکی و اضافی ندارین فقط کافیه به MS-DOS Prompt برین و دستوراتی که در ادامه این مقاله میگم را تایپ کنید ، ولی خب برنامه های زیادی برای استفاده آسان تر از Netstat آمده که احتیاجی به رفتن در Ms-Dos نداره و کار کاربران اینترنت و شبکه را راحت تر کرده که یکی از بهترین برنامه ها برای اینکار X-Netstat هست که اطلاعات زیادی از ارتباطهای شما وقتی که به شبکه وصل هستین میده ، درست مثل برنامه Netstat.exe ولی به صورت گرافیکی و تحت ویندوز .
نرم افزار نظارت بر پورت های باز سیستم
دانلود CurrPorts v1.97 - نرم افزار نظارت بر پورت های باز سیستم

CurrPorts یکی از نرم افزارهای نظارتی است که به شما لیستی از تمامی پورت های باز TCP/IP و UDP را به همراه اطلاعاتی درباره پردازش هایی که آن ها داشته اند مانند نام و آدرس و همچنین نسخه پردازش، زمان اجرای آن و کاربری که آن را اجرا کرده است به شما نمایش خواهد داد. علاوه بر این CurrPorts به شما اجازه می دهد تا اتصالات ناخواسته TCP را ببندید، به فرآیندهای باز در پورت ها خاتمه دهید و همچنین اطلاعات پورت های TCP/UDP را در یک فایل HTML، XML یا فایل متنی ذخیره کنید. این برنامه به طور اتوماتیک پورت های خظرناک و ناشناخته را کنترل و آن ها را با رنگ صورتی علامت گذاری خواهد نمود.
- نمایش لیستی از پورت های TCP/IP و UDP
- نمایش جزئیات پردازش هایی که هر پورت داشته
- بستن فرآیند های ناخواسته پورت ها
- ذخیره اطلاعات پورت ها در فایل متنی
- شناسایی و مشخص نمودن پورت های خطرناک
- و ...
Proxy Server
با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است .
Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .
اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل وب سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . عیب این عمل هم آن است که بعضی وقت ها صفحه وب سایت مورد نظر تغییر کرده ولی سرور همچنان همان صفحه قبل را نشان می دهد!
ويژگيهاي Proxy Server
ويژگي اول :
با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند.
با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .
همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .
ويژگي دوم :
با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.
ويژگي سوم :
Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از (SSL (Secure Sockets Layers امكان رمز كردن داده ها را نيز فراهم آورد.
ويژگي چهارم :
Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با (IIS (Internet Information Server سازگار مي باشد، استفاده مي گردد.
خدمات Proxy Server
Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:
1-Web Proxy Service :
اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.
2-Winsock Proxy Service :
منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.
3-Socks Proxy Service :
اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.
معيارهاي موثر در انتخاب پراکسی سرور Proxy Server
1- سخت افزار مورد نياز :
براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .
2- نوع رسانه فيزيكي براي ارتباط با اينترنت :
راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد :
ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد .
راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است .
روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )
3- هزينه ارتباط با اينترنت :
دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .
4- نوع و نحوه مديريت سايت :
اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .
5- پروتكل هاي مورد استفاده :
Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .
VLAN
ابتدا لازم است قبل از آشنایی با این مبحث توضیحاتی هر چند مختصر بر روی طوفان پکت های فراگیر و یا Broadcast Packet Strom داشته باشیم.
زمانی که یک بسته در شبکه به آدرس FF.FF.FF.FF.FF.FF ارسال شود تمامی کلاینت های موجود به شبکه آن را دریافت میکنند و برای پرادزش آنرا تحویل سیستم عامل میدهند؛ و مسلما سیستم عامل زمانی هر چند ناچیز از CPU برای تحلیل این بسته صرف میکند. اما مشکل رمانی رخ میدهد که تعداد این گونه بسته ها صحوا و یا عمدا زیاد شود، آنگاه سیستم عامل زمان زیاد تری از CPU برای پردازش اینگونه بسته ها استفاده میکند، در نتیجه پروسه های جاری مختل خواهند شد.از آنجا که 1% از بسته های ارسالی در شبکه از نوع Broadcast Packet هستند دز نظر بگیرید شبکه گسترده ای که دارای 2000 نود می باشد در هر 1 ثانیه بایستی اینگونه بسته های را بررسی نماید در نتیجه باعث کاهش راندمان خواهد شد.
با عرضه شدن سوییچ های Layer 2 معضل Broadcast Packet Storm نیز به پایان رسید. در سال 1998 کمیته IEEE استاندارد 802.1Q را کامل و تدوین کرد. به این صورت که واحد های مختلف شبکه به بخش هایی مجازی و منطقی در سوییچ تقسیم میشوند که هر ایستگاه تنها با ایستگاه های موجود در واحد خود در ارتباط است و با دیگر واحد ها هیچ گونه ارتباطی ندارد. با این حساب چنانچه بسته ای از نوع فراگیر داشته باشیم تنها برای ایستگاه های موجود در واحدی که این بسته منتشر شده ارسال خواهد شد.
در نظر بگیرید دانشگاهی شامل 4 دانشکده است : علوم قرآنی، ادبیات، ریاضی ، کامپیوتر که دانشکده علوم قرآنی دارای 4 ایستگاه، دانشکده ادبیات دارای 6 ایستگاه، دانشکده ریاضی دارای 8 ایستگاه و دانشکده کامپیوتر دارای 16 ایستگاه است که مجموعا 34 ایستگاه می شوند و همگی آنها به سوییچ 48 پورتی متصلند. چنانچه یکی از ایستگاه های موجود در دانشکده ادبیات بسته فراگیر ارسال کند 33 دستگاه دیگر بایستی این بسته را دریافت کنند.اما اگر همین ساختار بر اساس دانشکده ها و استاندارد 802.1Q تفکیک شوند و هر دانشکده تشکیل یک شبکه مجازی دهد (VLAN) بسته ارسالی توسط ایستگاه موجود در دانشکده ادبیات تنها برای 3 ایستگاه موجود در آن دانشکده ارسال خواهد شد.
اما نحوه برقراری این VLAN ها با یکدیگر چگونه است ؟ برقراری ارتباط فی مابین VLAN ها در لایه بالاتر که لایه 3 و یا لایه سوئیچینگ است انجام میشود.
چگونگی تفکیک بسسته های ارسالی در Switch های Layer 2
این گونه سوییچ ها بر اساس 4 روش بسته های ارسالی را تقسیم بندی میکنند :
1- تقسیم بندی بر اساس پورت سوییچ
2- تقسیم بندی بر اساس آدرس فیزیکی Mac Address
3- تقسیم بندی بر اساس IP
4- تقسیم بندی بر اساس Multicast Group
زمانی که یک بسته در شبکه ارسال می شود، و به اولین سوییچی که VLAN را پشتیبانی میکند می رسد، بر اساس یکی از تقسیم بندی های فوق شناسایی میشود و طبق طراحی که در استاندارد 802.1Q انجام شده ساختار پکت به شکل زیر تغییر میکند:
قبل از فیلد Length و بعد از Source Address فیلدی 2 بایتی به پکت اضافه خواهد شد که مقدار 0X8100 در آن قرار میگیرد و این عدد مشخصه VLAN است؛ پس از VLAN Protocol ID فیلدی به نام TAG اضافه می شود که خود شامل 3 فیلد دیگر است :
Priority که 3 بیت اول TAG را در بر دارد و اولوبت را مشخص میکند.
فیلد یک بیتی بعدی نمایانگر این است که، در صورت 1 بودن آن بسته بایستی تحویل شبکه ای که مبتنی بر IEEE 802.5 است داده شود.
فیلد 12 بیتی VLAN Identifier مشخص کننده این است که این بسته متغلق به کدام VLAN است؛ و این شماره می تواند، بین 1 تا 4094 تعریف شود.
پس از تغییر محتویات بسته به شکلی که در بالا توضیح داده شد سوییچ حاری بسته را به سوییچ بعدی ارسال میکند. و در نهایت زمانی که آخرین سوییچ می خواهد بسته را به ایستگاه کاری تحویل دهد فیلد های اضافه شده را حذف می کند و آن را تحویل ایستگاه کاری می دهد.
جدا کردن منطقی بخش های مختلف شبکه با استفاده از استاندارد 802.1Q میتواند در بسیاری از موارد مورد استفاده قرار گیرید و حتی در امنیت اطلاعات نیز تاثیز گذار باشد. در مواردی میتوان بر این اساس محدودیت استفاده از پهنای باند اعمال کرد و همچنین یکسری دسترسی ها را برای VLAN های مختلف محدود کرد.
در زیر تعدادی دلایل مشترک برای امکان وجود VLAN ها در یک شرکت آمده است :
پورت های فعال درسیستم
موضوعی که تو اين درس می گم يکی از پايه های هک هست پس بيشتر دقت کنيد(در ضمن کتاب هک لرنینگ رو هم بخونید که خیلی بهتر و بیشتر مطالب دستتون بیاد) در واقع Ip برگرفته از Internet Protocol که اینم به دو بخش TCP و UDP تقسیم میشه اول در مورد TCP توضیح میدم که مخففTransmission Control Protocolهست که برای ارتباط کامپيوتر به کامپيوتر استفاده می شه ! خوب حالا ما TCP/IP که يکی از معمول ترين پروتکل ها در جهان
است رو برای اينکه ببينيم چه جوری يه مهاجم ازش برای حمله استفاده می کنه تجزيه می کنيم !
پس قبل از اين کار بايد يکم بشتر در مورد OSI بدونيم !
OSI چيه ؟یک استاندارد برای طبقه بندی و لایه گذاری پروتکل میباشد که بر اساس لايه های پروتکل پايه گذاری شده است وچند لايه دارد:
۱- Physical
۲- Data link
۳- Network
۴-Transport
۵- Session
۶-Presentation
۷-Application
حالا يه توضيح کوتاه در باره هر کدوم از اين لايه ها :
۱- لايه اول : همون لايه فيزيکی هست که اطلاعات از فيبر نوری ومس و ارتباط راديويی و … انتقال داده ميشن ! در واقع يک واسطه فيريکی برای انتقال داده
ها هست مثل خطوط سيم مسی و … !
۲- لايه دوم : وظيفه اين لايه حرکت داده ها در طول شبکه هست !
۳- لايه سوم : اين لايه همونطور که از اسمش پيداست لايه شبکه هستش و کارش انتقال داده ها از يک سيستم به هدف نهايی هست به IP وابست است.
۴- لايه چهارم : لايه ای هست که به نظارت و برسی و بازسازی خطاها می پردازه ! … که شامل TCP و UDP برای حصول اطمينان از انتقال منظم اطلاعات می شه !
۵- لايه پنجم : هماهنگی و مديريت وسايل ارتباطی رو بر عهده داره !
۶- لايه ششم : نمايش فرمند بندی اعداد و …
۷- لايه هفتم : اين لايه داده ها رو تبديل به اطلاعات مفهوم دار و قابل درک می کنه !
مثل FTp . Telnet يا Mailserver يا . . .
لايه های پروتکل در TCP/IP اين اجازرو ميده تا دو گروه از سیستمها در طول شبکه با هم ارتباط برقرار کنند !
حالا می رسيم به مفهوم TCP/IP :همونطور که تا الآن فهميديم TCP/IP از اجزايی مثل TCP و UDP و IP و ICMP ساخته شده !
TCP/IP در واقع هيچ قابليت حفاضتی ندارد و برای تحقيقات تهيه شده بود و می شه ازش سوء استفاده کرد ! يه مثال برای درک اين مطلب می گم : وقتی شما يه چيزی رو به اينترنت می فرستيد هرکسی اجازه ديدن و تغيير داده شما رو داره و يا اينکه من با استفاده از اين امکان داده هايی رو برا شما بفرستم که شما فکر کنيد از جای مطمئنی فرستاده شده ! بگذريم ! خوب همونطور که گفتم تمام و يا بيشتر برنامه ها که توسط TCP استفاده می شن از بين اونها FTP و TELNET و Email ها و HTTP ها برای ما مهمترند ! يه توضيح کوتاه برای آدرس IP در اين درس ! عمده ترين لايه شبکه ای که برای تمام حرکتها در اينترنت مورد استفاده قرار می گيره و هر بار که به اينترنت متصل می شيم يه آی پی جديد به ما اختصاص داده می شه آی پی به نرم افزار متعلق است نه سخت افزار !
اين آدرس ۳۲ بيتی هست اما بخاطر اينکه خوندن و به ياد سپردن اين عدد ۳۲ بيتی مشکل هست از سيستم دودويی استفاده می کنند که به چهار قسمت
که هر کدام از قسمت ها عددی است بين ۰ تا ۲۵۵ !
مثلا آدرس IP : ۱۰.۲۱.۴۱.۳ که ما می بينيم در حقيقت به صورت زير بوده :
۰۰۰۰۱۰۱۰.۰۰۰۱۰۱۰۱.۰۰۱۰۱۰۰۱.۰۰۰۰۰۰۱۱
و سوال پرسیده میشد که چرا بعد از هر دفعه کانکت به شبکه ادرس ای-پی ما تغییر میکنه
من این رو با یک مثال برای شما توضیح میدم. شما فرض کنید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این ای-پی نشان میدهد که شما نفر دهم روی این ای- پی هستید( روی عدد ۱۱ میتونه از ۰ تا ۲۵۵ تا ای-پی قرار داشته باشه ) و در شبکه به طور معمول جایگزینی انجام میشه البته تا وقتی به شبکه وصل هستید این جایگزینی رو احساس نمیکنید و بعد از اتصال مجدد هستش که متوجه این تغییر میشوید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این بود و شما نفر دهم بودید حالا فرض میکنیم نفر هشتم با ای-پی ۲۱۳.۱۲۹.۱۱.۸ ار تباط خودشو با اینترنت قطع میکنه و یا دیس کانکت میشه در این حالت اگر شما از شبکه دیس کانکت بشید در اتصال مجدد ای -پی شما جایگزین ای -پی اون کامپیوتر یعنی ۲۱۳.۱۲۹.۱۱.۸ قرار میگیره و عکس این اتفاق هم می افته یعنی مثلا به علت زیاد بودن یوزرها ای-پی شما به ۲۱۳.۱۲۹.۱۱.۱۵ تغییر پیدا کنه! تا اونجایی که میشد من سعی کردم ساده توضیح بدم حالا باز اگر سوالی داشتید کامنت بذارید
.: پورت ها:.
در ساده ترين تعريف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داريم که به هر کدام عددی نسبت میدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه بهصورت پيشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اينجا ممکن است شخصی از فلان نرمافزار و ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ هميشه برای ارسال Email است.روی هر آی پی میتونه يک یا چند پورت باز باشه (که البته همخ اونها به درد ما نمیخوره ) بعضی از این پورتها رزرو شده هستن مثل پورتهای صفر تا ۱۰۲۴ (برای مثال در کلانت هکینگ نباید از پورتهای بین ۰ تا ۱۰۲۴ استفاده کرد به همون دلیلی که گفتم اینه از قبل ارزرو شده هستن)
یک سری پورتهای اختصاصی دیگه هست مثله :