شبکه های بی سیم (Wireless)

شبکه بی سیم چیست و چگونه یک شبکه بی سیم راه اندازی کنیم؟


شما مي‏توانيد براي به اشتراك گذاشتن اتصال اينترنت، فايل‏ها، چاپگرها و امثالهم از يك شبكه‏ي بي‏سيم استفاده كنيد.
اگر بخواهيد تمام اعضاي خانواده‏تان از يك اتصال اينترنت، و يا از تنها چاپگري كه در منزل داريد، و يا از فايل‏هايي كه روي كامپيوتر شخصي خود داريد، مشتركاً استفاده كنند، مي‏توانيد يك شبكه‏ي بي‏سيم احداث كنيد. به اين ترتيب مي‏توانيد حتی هنگامي كه پاي حوض منزل‏تان نشسته‏ايد، به سير و سياحت در اينترنت مشغول شويد. به‏علاوه نصب‏ چنين شبكه‏اي از آن چه كه فكر مي‏كنيد، خيلي ساده‏تر است.

براي راه اندازی هر شبكه‏ي بي‏سيم، چهار مرحله وجود دارد: 

1- تجهيزات بي‏سيم خود را انتخاب كنيد.
2- مسيريابِ بي‏سيم خود را متصل كنيد.
3- مسيرياب بي‏سيم خود را پيكربندي كنيد.

4- كامپيوترهاي‏تان را به هم متصل كنيد.


هر چند سرويس پك2 ويندوز ايكس‏پي براي احداث اين شبكه‏ي بي‏سيم ضرورت ندارد، اما باعثٍ سهولت كار مي‏شود. در عين حال، سرويس پك2 ازشما در برابر هكرها، كرم‏ها، و ساير تهديدات اينترنتي نيز محافظت مي‏كند. پس چه بهتر كه قبل از بالازدنِ آستين‏تان، سرويس‏ پك2 را نصب كنيد.
1- اولين قدم آن است كه مطمئن شويد تجهيزات مورد لزوم را در اختيار داريد. در حينِ ديدزدن مغازه‏ها، ممكن است متوجه شويد كه تجهيزات بي‏سيم از سه استاندارد مختلف تبعيت مي‏كنند: يعني استانداردهاي 802.lla، 802.llb، و 802.llg. 

به اين ترتيب، فهرست خريدتان بايد شامل اين سه قلم باشد:

اتصال اينترنت پهن‏باند
مسيرياب بي‏سيم
يك كارت شبكه‏ي بي‏سيم (يا كامپيوتري كه شبكه‏ي بي‏سيمِ سَرخود داشته باشد)

مسيرياب بي‏سيم

وظيفه‏ي مسيرياب بي‏سيم آن است كه سيگنال‏هاي وارده از اتصال اينترنت‏تان را به يك سيگنال پهن‏باندٍ بي‏سيم تبديل كند، درست شبيه ايستگاه اصلي يك تلفن بي‏سيم .
حتماً بايد حواس خود را جمع كنيد كه يك مسيريابِ بي‏سيم بخريد، نه يك نقطه‏گاه بي‏سيم.

كارت شبكه‏ي بي‏سيم

كارت‏هاي شبكه‏ي بي‏سيم، كامپيوتر شما را به مسيريابِ بي‏سيم‏تان متصل مي‏كنند. اگر يكي از اين كامپيوترهاي كتابي جديد داشته باشيد، به احتمال زياد امكانات بي‏سيم از قبل روي آن سوار كرده‏اند. بنابراين ديگر لزومي ندارد كه كارت شبكه‏ي بي‏سيم تهيه كنيد. اما اگر لازم داريد كه براي يك كامپيوتر روميزي، يك كارت شبكه‏ي بي‏سيم خريداري كنيد، يك كارت شبكه‏ي بي‏سيم مبتني بر يو‏اس‏بي بخريد. اگر كامپيونر كتابي داريد، يك كارت شبكه‏ي مبتني بر كارت‏هاي معمول كامپيوتري خريداري نماييد.

در هرحال، به ازاي هر كامپيوتر موجود در شبكه‏تان، بايد يك كارت شبكه نيز داشته باشيد.

توجه! توجه! براي آن‏كه جفت وجور كردنِ شبكه‏تان به سادگي انجام شود، كارت شبكه‏اي بخريد كه سازنده‏اش همان سازنده‏ي مسيريابِ بي‏سيم‏تان باشد. براي مثال، اگر ديديد قيمت مسيرياب فلان شركت، مناسب است، كارت شبكه را نيز از همان شركت بخريدتا مطمئن باشيد كه زبان هم را مي‏فهمند!

براي آن‏كه خريد كردن‏تان از اين هم راحت‏تر شود، مي‏توانيد يك كيتِ كامل- كه شامل كليه‏ي اقلام مورد نياز براي نصب يك شبكه‏ي بي‏سيم خانگي هستند- بخريد.

اگر يك كامپيوتر روميزي داريد، مطمئن شويد كه يكي از درگاه‏هاي يو‏اس‏بي آن خالي است تا بتوانيد كارت‏ شبكه‏ي بي‏سيم را در آن فرو كنيد. اما اگر درگاه‏هاي آزاد يو‏اس‏بي در كامپيوترتان پيدا نمي‏شود، بايد يك هاب بخريد تا درگاه‏هاي اضافي در اختيارتان بگذارد.

ادامه نوشته

آسیب‌پذیری در اینترنت اکسپلورر8

 پایگاه اطلاع‌رسانی پلیس فتا: این آسیب‌پذیری به مهاجمان اجازۀ اجرای کدهای دلخواه از راه دور بر روی سیستم کاربران را می‌دهد.
این سوءاستفاده از طریق مرورگراینترنت اکسپلورر و پس از متقاعد کردن کاربر برای مشاهده یک وب‌سایت خاص صورت می‌پذیرد که نسخه‌های آسیب‌پذیر به شرح زیر می‌باشد.

موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وب‌سایت‌های مخرب را در نتایج خود نشان می‌دهد

موتور جستجوی بینگ ۵ برابر بیشتر از گوگل وب‌سایت‌های مخرب را در نتایج خود نشان می‌دهد

موتورهای جستجو شاید در نگاه اول عملکردی مشابه با یکدیگر داشته باشند، اما در حوزه‌های بسیاری با یکدیگر تفاوت دارند. یکی از این حوزه‌ها که از اهمیت بسیاری نیز برخوردار است، امنیت است.
پایگاه اطلاع‌رسانی پلیس فتا: شرکت آلمانی AV-Test که در زمینه پژوهش‌های امنیتی نامی شناخته شده است، به تازگی نتیجه تحقیقاتی ۱۸ ماهه را منتشر کرده است که طبق نتایج آن موتور جستجوی بینگ حدود ۵ برابر بیشتر از گوگل، وب‌سایت‌های مخرب را در نتایج اولیه خود نمایش می‌دهد.
در این تحقیقات که از آگوست ۲۰۱۱ شروع شد و تا فوریه ۲۰۱۳ ادامه داشت، بیش از ۴۰ میلیون سایت در نتایج هفت موتور جستجو مورد بررسی قرار گرفت. در بین این نتایج حدود ۵ هزار وب‌سایت مجهز به بدافزار‌ پیدا شد که موتور‌های جستجو در برابر آن‌ها رفتارهای متفاوتی را بروز دادند.
گوگل کمترین تعداد وب‌سایت مخرب را در نتایج برتر جستجوی خود نمایش می‌دهد و به این خاطر عنوان موتور جستجوی امن را در این تحقیقات به خود اختصاص داده است. بنابر نتایج بدست آمده، بینگ نیز در رتبه دوم قرار می‌گیرد، با این تفاوت که حدود ۵ برابر بیش‌تر از گوگل وب‌سایت‌های مخرب را در نتایج خود، نمایش می‌دهد. در قعر این جدول نیز موتور جستجوی روسی Yandes قرار دارد.
به گفته AV-Test، وب‌سایت‌های مخرب برای این‌که فضای ایده‌آلی را برای بد‌افزار های خود ایجاد کنند، با استفاده از تکنیک‌های SEO سعی می‌کنند تا موتور‌های جستجو را فریب داده و نتایج خود را به صفحات اولیه بیاورند. این بدافزارها اکثرا حفره‌های امنیتی در نرم افزارها را مورد هدف خود قرار می‌دهند. این حفره‌ها معمولا در مرورگرها، افزونه‌ها و یا برنامه‌ها PDF Reader یافت می‌شود که بروزرسانی نشده‌اند.
در نهایت کارشناسان AV-Test توصیه می‌کنند که از موتور جستجوی امن‌تر استفاده کنید و در کنار آن از پکیج‌های امنیتی مانند Norton Safe Web، که قابلیت تشخیص وب‌سایت‌های مخرب را دارد، استفاده نمایید. 

آشنائی با شبكه های WAN 

WAN ( برگرفته از   wide-area network  ) ،‌ يك شبكه ارتباطی است كه يك حوزه جغرافيائی گسترده نظير يك شهرستان ، استان و يا كشور را تحت پوشش قرار می دهد. اين نوع شبكه ها دارای  مشخصات منحصربفرد مختص به خود می باشند كه آنان را از يك شبكه محلی متمايز می نمايد .

ادامه نوشته

امنيت شبکه کامپيوتري

امنيت شبکه هاي کامپيوتري از مهمترين مسائل مبتلا به شبکه هاي کامپيوتري است. مهمترين رکن برپائي يک شبکه پس از پيکربندي صحيح سخت افزاري مساله تضمين امنيت شبکه است. اين مساله در محورهاي زيز بررسي شده است:

-- کليات امنيت شبکه کامپيوتري

-- امنيت شبکه هاي بدون سيم

-- آشنائي با FireWall


کليات امنيت شبکه کامپيوتري

حفاظت، پشتيباني و نگهداري از داده‌هاي رايانه‌اي، اطلاعات مهم، برنامه‌هاي حساس، نرم‌افزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت مي‌باشد، امنيت رايانه‌اي ناميده مي‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity

بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد:
- تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
- تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
- یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability

این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

امنيت در يك شبكه به 2 روش صورت مي پذيرد. 1- برنامه هاي نر‌م‌افزاري 2- قطعه‌هاي سخت‌افزاري. در بهترين حالت از برنامه هاي نرم افزاري و قطعات سخت افزاري بطور همزمان استفاده مي گردد. عموماً برنامه‌هاي نرم‌افزاري شامل برنامه‌هاي ضدمخرب (مخرب‌ها شامل ويروس، كرم‌هاي مهاجم، اسب‌هاي تراوا، مخفي‌شده‌ها و .... ) و دیوار آتش مي‌باشد. قطعات سخت‌افزاري نيز عموماً شامل دیوار آتش مي‌شود. اين قطعه‌ها موجب كنترل درگاه‌هاي ورودي و خروجي به رايانه و شناخت كامل از حمله‌كننده‌ها بخصوص نشانه‌هاي خاص مهاجم را ايجاد مي نمايد.

فراموش نكنيم كه شركت مايكروسافت به عنوان عرضه‌كننده سيستم هاي عامل نسل Windows (كه در حال حاضر پرمصرف ترين گروه سيستم‌هاي عامل را تشكيل مي دهد)، به يك برنامه نرم‌ افزاري دیوار آتش بصورت پيش‌ فرض مجهز مي باشد، كه مي‌تواند تا امنيت را هر چند كم، براي كاربران سيستم‌هاي عامل خود فراهم نمايد اما قطعا ًاين نرم افزار به تنهايي كفايت امن سازي رايانه را تأمين نمي نمايد. اما در اولين مرحله امن سازي يك شبكه ابتدا بايد سازمان را به يك برنامه ضدمخرب قوي مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابليت بروزآوري مجهز نمود، تا بتواند در مقابل حمله برنامه هاي مخرب واكنش مناسبي ارائه نمايد. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا كه اين برنامه قابليت بروزآوري را بطور مداوم دارا مي‌باشد و خود برنامه نيز هر 6 ماه يكبار ويرايش مي‌گردد تا از موتور جستجوگر قوي تر و بهينه‌تري براي يافتن برنامه هاي مخرب بهره گيرد. خريد نسخه اصلي اين نرم‌افزار توصيه مي‌گردد، چرا كه در صورت بروز مشكل شركت اصلي نسبت به پشتيباني از رايانه‌هاي شما اقدام لازم را در اسرع وقت به انجام مي‌رساند.

در مرحله دوم امن سازي يك شبكه بايد از دستگاه تقسيم‌كننده استفاده نمود. دستگاه هاي فوق خود بر دومدل قابل تنظيم و پيكربندي و غيرقابل تنظيم و غير قابل پيكربندي تقسيم مي شوند. ممكن است در گروه اول نيز قطعاتي يافت شود كه تنظيمات جزئي پيكربندي را انجام دهند اما بطور كامل و با تمامي امكاناتي كه در گروه دوم قطعات ديده مي شوند، مجهز نمي‌باشند. عموماً اين دستگاه تقسيم كننده از مدل Core و براي ارتباط سرويس‌دهنده‌هاي مركزي به يكديگر و انجام خدمات به شبكه داخلي يا دنياي اينترنت تهيه مي‌شود و در لايه اصلي تقسيم ارتباط شبكه، از طرف سرويس‌دهنده‌هاي مركزي به سرويس‌ گيرنده هاي داخلي و بالعكس قرار گيرد. اين قطعه مي تواند از تكثير يك برنامه ضدمخرب و همچنين ورود و خروج مهاجمان پنهان، در درون شبكه داخلي از يك رايانه به رايانه ديگر تا حد بسيار زيادي جلوگيري نمايد. اما اگر تعداد كاربران و سرويس‌گيرنده‌هاي يك سازمان بيش از تعداد درگاههاي خروجي يك تقسيم‌كننده مركزي Core Switch‌ باشد، در اين صورت از تقسيم كننده هاي ديگري كه قابليت پيكربندي را دارا بوده و مقرون به صرفه نيز مي‌باشند، مي‌توان استفاده نمود، تا كنترل ورودي و خروجي هاي هر طبقه يا واحد را بيمه نماييم. در مورد قطعات سخت افزاري تقسيم كننده Cisco Switch گزینه مناسبی مي باشد كه برترين نام جهاني را در اين زمينه به خود اختصاص داده و با بروزآوري قطعات خود و همچنين آموزش متخصصان خود سهم بزرگي در اين بحث ايفا مي نمايد.

در مرحله سوم امن سازي، نياز به خريد برنامه نرم افزاري و يا قطعه سخت‌ افزاري دیوار آتش احساس مي شود. بیشترین تأکید بر روي قطعه سخت افزاري استوار است زيرا كه از ثبات، قدرت بيشتر و ايرادات كمتري نسبت به نرم افزارهاي مشابه خود برخوردار است. قطعه سخت‌افزاري دژ ايمن مي بايست در مسير ورودي اينترنت به يك سازمان قرار گيرد. دقيقاً همانجايي كه اينترنت غيرامن به يك سازمان تزريق مي گردد. پيشنهاد ما، قطعه سخت‌افزاريCisco ASA و يا Astaro Firewall مي باشد. فراموش نشود استفاده از دو دستگاه همزمان موازي قطعاً نياز ارجح هر سازمان مي باشد چرا كه با ايست، و توقف سرويس‌دهي يكي از قطعه‌ها، دستگاه ديگر كنترل ورودي ها و خروجي ها را بدست مي‌گيرد. اما در برنامه نرم‌افزاري نياز به نصب نرم‌افزار بر روي يك سرويس‌دهنده مركزي دیوار آتش بوده كه ورود اينترنت ناامن تنها از مسير اين سرويس‌دهنده مركزي انجام پذيرد. بايد توجه داشت در صورت تهيه قطعه‌هاي سخت‌افزاري خاصي استفاده نمود تا در قبل و بعد از قطعه مسيرياب‌ها قرار گيرد كه در اين صورت بهتر است تا از قطعه هاي Cisco ASA در ديواره داخلي و بعد از قطعه مسيرباب‌ها استفاده نمود.

در مرحله چهارم امن سازي نياز به وجود قطعه سخت‌افزاري ديگري به نام مسيرياب براي شبكه داخلي مي‌باشد كه ضمن قابليت پيكربندي، براي نشان دادن مسير ورودي ها و خروجي ها، اشتراك اينترنت، تنظيم ورودي ها و خروجي هاي ديوار آتشين، و همچنين خروج اطلاعات به شكل اينترنتي از سازمان به رايانه هاي شهري و يا بين شهري از طريق خطوط تلفن و ... استفاده نمود. پيشنهاد ما نيز محصولات شركت معتبر Cisco ميباشد.

در مرحله بعدي امن سازي يك سازمان نياز به وجود دستگاه هاي تنظيم جريان برق و دستگاه هاي پشتيبان جريان برق اضطراري براي ارائه خدمات به صورت تمام وقت، بدون قطعي و تنظيم جريان برق، تمامي قطعه‌هاي سخت افزاري راهبر يك شبكه شامل تقسيم‌كنند‌ه‌ها، مسيرياب ها ، سرويس‌دهند‌ه‌هامي باشد. اين سيستم به دليل ايجاد خطرات احتمالي ناشي از قطع جريان برق نظير از بين رفتن اطلاعات در حال ثبت بر روي سرويس‌دهنده ها، تقسيم كننده ها، مسيرياب ها مي‌باشد.

به عنوان آخرين مرحله امن سازي، تهيه از اطلاعات و فايلهاي مورد نياز به صورت پشتيبان از برنامه‌هاي اصلي نرم‌‌افزاري بر روي يك سرويس‌دهنده پشتيبان ، آخرين لايه امن سازي درون سازماني را تكميل مي نمايد.


امنيت در شبكه هاي بي سيم

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
- WEP: Wired Equivalent Privacy
در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد. اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.

- SSID: Service Set Identifier
شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .

- MAC : Media Access Control
ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.


ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
  • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

راه کارهاي افزایش امنیت سیستمها

- بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها

- بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای

- انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها

- کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران

- ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها


دیواره آتش Firewall

دیواره آتش برای جدا کردن شبکه ها از همدیگر به کار می رود با استفاده از یک Firewall مناسب اهداف زیر محقق می گردد.

1- می توان سیاستها و سرویسهای ارائه شده در شبکه ها را از همدیگر بصورت مجرا نگهداری ، مدیریت و کنترل نمود.

2-انتخاب سرویس های داخلی ارائه شوند به بیرون از شبکه و یا بالعکس

3 -کنترل امنیت و مدیریت دسترسی های کاربران

4- حفاظت از اطلاعات در ماقبل کسانی که قصد نفوذ به شبکه داخلی را دارند.

ديوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه جهانی قرار می‌‌گیرد و ضمن نظارت بردسترسی‌ها در تمام سطوح ورود و خروج اطلاعات راتحت نظر دارد. در این ساختار هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات را کنترل‌کند موظف است تمام ارتباطات مستقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط خارجی از طریق یک دروازه که دیوارآتش یا فیلتر نام دارد انجام‌شود. بسته‌های TCP وIP قبل از ورود به شبکه یا خروج ازآن ابتدا وارد دیواره آتش می‌شوند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.

شبکه های با قابلیت بالا جهت ارتباط با اینترنت از سخت افزاری های تخصصی استفاده می نمایند ولی نرم افزارهایی هم به همین منظور تولید شده و روی دستگاه های PC نصب می شود برای اتصال مناسب و امن به اینترنت استفاده از نرم افزار firewall ضروری می باشد. ناگفته نماند که ویندوز XP در نسخه SP2 خود این قابلیت را دارا می باشد و دارای امنیت بسیار بالائی جهت اتصال به شبکه می باشد . علاوه بر این توصیه می شود که جهت اتصال به شبکه اینترنت علاوه بر استفاده از Firewall ، از نرم افزارهای مناسب ویروس کش و AntiSpy نیز استفاده شود .

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

نصب و تنظیم فایروال

- تشخیص و تعیین کامپیوترهایی که نیاز به نصب فایروال روی آنها وجود دارد (مخصوصا سرورها)

- نصب نرم افزار فایروال مناسب روی کامپیوترها جهت جلوگیری از دسترسی های غیر مجاز

- انجام تنظیمات لازم در فایروالهای نصب شده بگونه ای که اختلالی در سرویسها و ارتباطات معمول ایجاد نگردد

- انجام آزمایشات لازم جهت کسب اطمینان از صحت و کارایی فایروال


نرم افزار Sunbelt Personal Firewall

قطع ترافیک ورودی و خروجی رایانه: بسیار مناسب برای زمانی که حرکات مشکوک و نا خوشایند بر روی شبکه رخ می دهد. نگارش وقایع: با ثبت تمامی ارتباطات شبکه به شما امکان مرور و پیدا کردن مشکل احتمالی را می دهد. مرور کلی ارتباط ها و آمارگیری از وقایع: آمارگیری دقیق از ارتباطات برقرار شده و پورت های باز توسط نرم افزارهای دیگر و موقعیت بلاک شده ها و زمان های حمله و جلوگیری را نمایش می دهد. به روز رسانی: با بروز شدن نرم افزار آخرین ویرایش و قویترین آن همیشه در دسترس خواهد بود.

Firewall

ضرورت استفاده از دیوار آتش (Firewall)

اتصال به اينترنت بدون استفاده از يک دیواره آتش (Firewall) همانند گذاشتن سوئيچ در اتومبيل، قفل نکردن درب های آن و رفتن به يک فروشگاه برای تهيه لوازم مورد نياز است. با اين که ممکن است بتوانيد در صورت سرقت اتوميبل، سريعا واکنش مناسبی را انجام دهيد، ولی فرصت ارزشمندی را برای سارقين ايجاد نموده ايد تا آنان بتوانند در سريع ترين زمان ممکن به اهداف مخرب خود دست يابند. چنين وضعيتی در اينترنت نيز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظير ويروس ها، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمايند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند. برنامه های دیواره آتش (Firewall) يک سطح حفاظتی و امنيتی مناسب در مقابل اين نوع حملات را ارائه می نمايند.

يک مهاجم چه کاری می تواند انجام دهد؟

شايد اين سوال برای شما مطرح شده باشد که يک مهاجم قادر به انجام چه کاری خواهد بود و يا اصطلاحا شعاع ميدان تخريب وی به چه ميزان است و چه اطلاعاتی در معرض تهديد و يا آسيب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهيت تهاجم بستگی دارد. با اين که برخی از حملات صرفا در حد و اندازه يک مزاحمت و يا شوخی ساده می باشد ولی برخی ديگر با اهداف کاملا مخرب طراحی و پياده سازی می گردند. در چنين مواردی، مهاجمان سعی می نمايند که به اطلاعات، آسيب رسانده و آنان را حذف نموده و حتی اقدام به سرقت اطلاعات شخصی و حساس نظير رمزهای عبور و يا شماره کارت های اعتباری نمايند. 
برای برخی از مهاجمان، نفوذ به يک کامپيوتر شيرين ترين و فراموش نشدنی ترين لحظات زندگی شان است! چرا که آنان ماحصل تلاش خود را عملا مشاهده نموده و از اين بابت لذت می برند. با استفاده از يک فايروال می توان ميزان مقاومت سيستم خود را در مقابل اين نوع حملات افزايش دهید.


نحوه انتخاب يک دیواره آتش (Fire wall)

فايروال ها اطلاعات دريافتی از اينترنت و يا ارسالی بر روی اينترنت را بررسی نموده و در صورتی که اطلاعات دريافتی از منابع غيرايمن و خطرناک باشد، آنان را شناسائی و حذف می نمايند. در صورتی که يک فايروال به درستی پيکربندی گردد، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپيوترهای حفاظت نشده و آسيب پذير را انجام می دهند در ماموريت خود با شکست مواجه خواهند شد.

فايروال های موجود را می توان به سه گروه اساسی تقسيم نمود که هر يک دارای مزايا و معايب مختص به خود می باشند. اولين مرحله برای انتخاب يک فايروال، بررسی و تشخيص فايروالی است که با اهداف و خواسته شما به درستی مطابقت می نمايد. در اين رابطه از سه گزينه متفاوت می توان استفاده نمود:

1- فايروال های نرم افزاری
2- روترهای سخت افزاری
3- روترهای بدون کابل



در زمان انتخاب يک فايروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولويت بيشتری است :
- چه تعداد کامپيوتر می بايست از فايروال استفاده نمايند ؟
 - از چه نوع سيستم عاملی استفاده می گردد؟ (ويندوز، یونیکس، لينوکس... )


فايروال ويندوز

کاربرانی که بر روی کامپيوتر آنان ويندوز XP نصب شده است، می توانند از فايروال ارائه شده همراه آن استفاده نمايند. در اين رابطه دو حالت متفاوت می تواند وجود داشته باشد:

- در صورتی که از ويندوز XP به همراه SP2 استفاده می گردد، می توان از يک فايروال از قبل تعبيه شده که به صورت پيش فرض فعال می گردد، استفاده نمود.

- در صورتی که از ويندوز XP استفاده می گردد ولی SP2 آن بر روی کامپيوتر نصب نشده است، می توان از ICF يا Internet Connection Firewall که به همراه ويندوز XP عرضه شده است، استفاده نمود . فايروال فوق به صورت پيش فرض فعال نمی گردد و می بايست آن را فعال نمود.


فايروال های نرم افزاری

فايروال های نرم افزاری گزينه ای مناسب در ارتباط با يک کامپيوتر می باشند. اين نوع فايروال ها توسط شرکت های متعددی طراحی و پياده سازی می گردد که می توان پس از بررسی لازم، اقدام به تهيه يکی از آنان نمود.

مزايای آنها :

- به سخت افزار اضافه ای نياز نمی باشد.
- به کابل کشی اضافه ای نياز نخواهد بود.

معايب آنها :
- برای تهيه يک فايروال نرم افزاری می بايست هزينه ای اضافه پرداخت گردد.
- استفاده از فايروال های نرم افزاری مستلزم نصب و پيکربندی خاصی می باشد.
- برای هر کامپيوتر می بايست يک نسخه جداگانه نصب گردد.

روترهای سخت افزاری

روترهای سخت افزاری گزينه ای مناسب برای اتصال شبکه های کوچک به اينترنت می باشند. مزايا ی آنها:
- معمولا دارای حداقل چهار پورت برای اتصال ساير کامپيوترها می باشند.
- امکان حفاظت چندين کامپيوتر را ارائه می نمايند.

عیب آنها :
کابل کشی اضافه


روترهای بدون کابل

در صورتی که دارای يک شبکه بدون کابل می باشيد و يا تصميم به استفاده از چنين شبکه هائی را داريد، به يک روتر بدون کابل نياز خواهيد داشت. بعضی از روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه می شوند. مزايا ی آنها :

- با استفاده از روترهای بدون کابل می توان کامپيوترهای شخصی، کامپيوترهای laptop، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به يکديگر متصل نمود.

- روترهای بدون کابل گزينه ای مناسب برای اتصال کامپيوترهای laptop به اينترنت و يا شبکه می باشند.

معايب آنها :
- دستگاه های بدون کابل، اطلاعات را با استفاده از امواج راديوئی که می تواند توسط افرادی خارج از محل کار و يا منزل (با دارا بودن تجهيزات مناسب) استفاده گردد، ارسال می نمايند.
- برای استفاده از روترهای بدون کابل می بايست بر روی هر يک از دستگاه های مورد نظر يک آداپتور بدون کابل نصب گردد. بنابراين شما ملزم به پرداخت هزينه ای اضافه خواهيد بود.
- تمامی روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه نمی گردند. در چنين مواردی می بايست يک فايروال جداگانه تهيه گردد.

اتصال به اينترنت برای کاربرانی که دارای دانش لازم به منظور ايمن سازی کامپيوتر نمی باشند، همواره امری خطرناک است. با استفاده از فايروال ها می توان يک سطح مناسب امنيتی به منظور کاهش تهديدات را ايجاد نمود.

استفاده ايمن از اينترنت مستلزم عمليات متفاوتی است. نصب فايروال، صرفا يکی از اقدامات اوليه در اين زمينه است. بهنگام سازی نرم افزارهائی که دارای نقشی اساسی بر روی يک کامپيوتر می باشند (نظير سيستم عامل و مرورگر های وب)، استفاده و بهنگام نگه داشتن يک نرم افزار آنتی ويروس از ديگر اقدامات ضروری در اين رابطه می باشد.



انواع حملات در شبکه های کامپيوتری

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد.

برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .



ادامه نوشته

امنیت در تلفن همراه هوشمند چه کاربردی دارد؟

امنیت در تلفن همراه هوشمند چه کاربردی دارد؟

رییس پلیس فتاخراسان رضوی گفت: موبايل های هوشمند به دليل استفاده از سيستم عامل های مختلف در معرض هک شدن قرار دارد كه در صورت آگاهی از امنيتی می توان از بروز خطرات جلوگيری کرد.
 پایگاه اطلاع‌رسانی پلیس فتا: رئیس پلیس فتا استان خراسان رضوی پیرامون امنیت تلفن‌های هوشمند در گفتگو با خبرنگار ما بیان کرد: با توجه به افزايش آيتم هایتلفن همراه هوشمند يا به عبارتیامكان نصب نرم افزار قابليت هایآن نيز افزايش و به دنبال آن خطراتی به همراه دارد كه از جمله آن شنود و دسترسی به اطلاعات می‌باشد كه می‌بایست كاربر گوشی تلفن همراه به امنيت گوشی خود توجه ويژه‌ایی داشته باشد و همچنين ازامكانات گوشی خود با خبر تا مورد هک و سوء استفاده قرار نگیرد. 
 
وی افزود: در كشور ما نيز بدليل عدم آگاهی كافی در نحوه حفظ امنيت تلفن همراه اين معضل ابعاد جدی‌تری به خود گرفته است بطوری‌كه جاسوس افزارهايی امروزه مورد استفاده هكرها قرار میگيرد كه قادر است كل تلفن همراه فرد را در اختيار بگيرد و بدون اينكه فرد متوجه شود از آن استفاده كند و حتی مكان كاربر تلفن همراه را نيز شناسايی كنند.
وی ادامه داد: موبايل‌های هوشمند به دليل استفاده از سيستم عامل‌های مختلف در معرض هک شدن قرار دارد كه در صورت آگاهی از برخی نكات امنيتی می‌توان از بروز خطرات احتمالی جلوگيری کرد.
 
این مقام انتظامی در ذیل نکاتی را ارائه داد:
- كليه تدابير امنيتی بكار رفته در رايانه شخصی بايد در دستگاه تلفن همراه نيز لحاظ شود.
- كسانی‌كه از تلفن برای اتصال به اينترنت استفاده می‌كنند بر روی ايميل‌های فريبنده كليک نكنند زیرا ممكن است حاوی بدافزار باشد.
- سيستم عاملی را انتخاب كنيد كه رمزگذاری را پشتيبانی كند و داده های ذخيره شده را در برابر هكرهای حرفه‌ای محافظت كند.
- برای گوشی خودكلمه عبور انتخاب كنيد .
- از بين بردن خودكار اطلاعات را فعال كنيد تا پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور عمل كند.
- رديابی و مديريت از راه دور آن را فعال كنيد و بلوتوث تلفن همراه را همواره خاموش نگه داريد.
- وای فای را محدود كنيد زيرا ممكن است ترافيک اينترنت از طريق ديگر قابل نفوذ گردد.
- از آنتی ويروس يا برنامه امنيتی مناسب استفاده كنيد و آنها را بروز كنيد.
- پيامک ناشناس را باز نكنيد و سريع آنرا پاك كنيد كه ممكن است حاوی يك كد يا نرم افزار باشد.
- اگر كسی برای تماس، تلفن همراه ما را درخواست كرد خودتان شماره را بگيريد تا از وارد كردن كد به تلفن همراه جلوگيری کنيد.

پنج راهکار برای استفاده ایمن از وای فای

پنج راهکار برای ایمن ماندن به‌هنگام استفاده از وای‌فای‌ در فضای عمومی

 نیاز روزمره انسان به در‌ دسترس‌ بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وای‌فای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.
 
اگر عادت به خرید و انجام امور بانکی به صورت آن‌لاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرم‌افزار ایجاد نقاط دستیابی تقلبی وای‌فای در اختیار داشته باشد می‌تواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وب‌سایت‌های مخرب جعلی هدایت کند.
 
کوچکترین کاری که این هکرها می‌توانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علی‌رغم تمامی این خطرات، محافظت از خود در برابر تمامی این‌ها امری آسان است؛ به شما توصیه می‌کنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید.
 
به اشتراک‌ گذاری خود را غیر فعال کنید؛
گاهی اوقات ممکن است فایل‌ها و پوشه‌ها در لپ‌تاپ و یا تبلت شما در حالت به اشتراک‌ گذاری باشند و شما از آن بی‌خبر باشید. در ویندوزهای ویستا، ۷ و ۸ کار برای کاربران راحت‌تر شده است. زمانی‌که می‌خواهید از یک شبکه وای‌ فای استفاده نمایید، حتما اطمینان حاصل کنید که آن‌ را بر روی حالت عمومی “Public” قرار دهید؛ این کار امنیت اطلاعات اشتراکی شما را در بهترین حالت قرار می‌دهد.
 
برای سیستم‌های مک، به System Preferences>>Sharing رفته و اطمینان پیدا کنید که تیک تمامی گزینه‌های به اشتراک‌گذاری “Sharing” را برداشته باشید. اگر در خانه و یا محل کار به اطلاعات‌های خود نیاز داشته داشتید دوباره به همین ادرس آمده و گزینه‌های مورد نظرتان را تیک گذاری کنید.

به صورت خودکار به شبکه وای‌فای متصل نشوید؛
اتصال خودکار به شبکه خانگی و یا کاری شاید داری خطرات بسیار کمی باشد ولی هنگامی که در محیط عمومی هستید؛ هکرها می‌توانند با دادن نام عمومی مانند کافی‌شاپ و غیره به روتر خود، شما را فریب دهند که به یک شبکه امن متصل شده‌اید. تنظیمات دستگاه خود را به غیر از شبکه خانگی و کاری بر روی حالت اتصال دستی قرار دهید و زمانی که در فضای عمومی به شبکه ‌وای‌ فای متصل شدید از کارمندان آن محل (تجاری یا کافی‌شاپ)، در مورد موجود بودن نام دستگاه خود در شبکه آن‌ها سوال نمایید.
 
درمورد خرید اینترنتی و انجام امور بانکی به صورت آن‌لاین بسیار مواظب باشید؛
تا جایی که امکان دارد سعی کنید که این امور را در خانه انجام دهید اما اگر به هر دلیلی نیاز به انجام این امور در بیرون از فضای خانه شدید سعی کنید که از اینترنت سیم‌کارت خود برای این کار استفاده نمایید.
 
در انجام امور بانکی به صورت آن‌لاین حتما از برنامه‌ای که توسط بانک در هنگام گشایش حساب به شما داده می‌شود، استفاده کنید و اگر تاکنون این برنامه را دریافت و نصب نکرده‌اید با مراجعه به نزدیکترین شعبه و یا سایت رسمی بانک این برنامه را دریافت کنید.
 
حتما از نرم‌افزار امنیتی استفاده کنید؛
لپ‌ تاپ شما باید نرم‌افزار امنیتی مشابه رایانه خانگی (دسکتاپ) شما داشته باشد، فعال بودن فایروال هنگامی که شما در فضای عمومی قرار می‌گیرید نیز جزء نکاتی است که هرگز نباید فراموش شود. با نصب کردن برنامه‌ها امنیتی بر روی گوشی همراه، آی‌پد و غیره می‌توانید از قرار گرفتن در معرض یک شبکه وای‌فای نامطمئن ایمن بمانید. علاوه بر شناختن شبکه‌های نامطمئن؛ این برنامه‌ها نقایص موجود در دیگر برنامه‌های نصب شده بر روی سیستم عامل شما را نیز شناسایی می‌کنند و نیز با دادن اخطار مانع از کلیک کردن شما برروی لینک‌های مشکوک می‌شوند.
 
مواظب اطراف (پشت سر) خود باشید؛
همه خطرات تنها در فضای مجازی رو به روی شما وجود ندارد؛ گاهی اوقات هنگامی که شما درگیر جستجو در فضای سایبری هستید یک آدم فضول و یا دزد می‌تواند با نگاه کردن از فراز شانه‌های شما پی به نام‌کاربری و گذرواژه ایمیل شما و یا کارت عابر بانک شما ببرد و در فرصت مناسب از آن بهره لازم را ببرد.

امنیت در شبکه‌های بی‌سیم

امنیت در شبکه‌های بی‌سیم

در اولین قدم باید آدرسIP مودم یا روترتان را بیابید. این آدرس معمولا بر روی جعبه‌ی مودم بی‌سیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است. برای مثال ممکن است آدرس آی پی مودم شما 192.168.0.50 باشد. اگر این دو مورد کمکی به شما برای یافتن IP تان نکرد، می توانید از طریق خط فرمان سیستم و تایپ یک خط دستور، آن را پیدا کنید.
 
برای ورود به صفحه ی خط فرمان (Command Prompt) در ویندوز XP این مسیر را دنبال کنید:
Start > Programs > Accessories > Command Prompt
البته راه نزدیک تر برای رسیدن به این بخش، استفاده از گزینه‌ی Run در منوی Start است و شما با تایپ دستور cmd وارد صفحه‌ی خط فرمان می‌شوید.
Start > Run > cmd
در ویندوز ویستا و 7 هم می‌توانید با تایپ این عبارت در قسمت Search به صفحه‌ی خط فرمان وارد شوید.
Start > Search > cmd
در صفحه خط فرمان (که به رنگ مشکی و محیطی کاملا شبیه سیستم عامل داس است) تنها کافی است که دستور ipconfig/all را تایپ کرده و کلید Enter را بزنید. با این کار کلیه‌ی جزئیات مربوط به IP سیستم‌تان به نمایش در می‌آید. ممکن است لیستی بلند بالا و گیج کننده برایتان باز شود؛ نگران نشوید! این دستور در واقع آدرس آی‌پی و مشخصات تمام کارت‌های شبکه واقعی و مجازی کامپیوتر را به همراه مقدار دیگری اطلاعات نشان می‌دهد. در این لیست شما به دنبال مشخصات کارت شبکه بی‌سیم کامپیوتر هستید، بنابراین دنبال بخشی بگردید که نامی شبیه این داشته باشد: Ethernet adapter Wireless Network Connection. وقتی آن را پیدا کردید به دنبال عبارت Default Gateway در آن قسمت بگردید، معمولا عبارت نمایش داده شده در برابر آن همان IP مودم شما است.
 
با پیدا کردن آدرس IP، قسمت سخت ماجرا را پشت سر گذاشته‌اید. حالا کافی است که این آدرس را در مرورگرتان وارد کرده و کلید Enter را بزنید تا به صفحه‌ی تنظیمات مودم یا روترتان وارد شوید. البته در این مرحله بسته به نوع مودم ممکن است از شما رمز عبور و نام کاربری خواسته شود که در دفترچه‌ی راهنمای آن نوشته شده است. اگر مودم شما توسط فرد دیگری تنظیم شده است، هنگام نصب اولیه‌ی مودم فراموش نکنید که نام کاربری و رمز عبور مودمتان را از نصّاب بپرسید. چون ممکن است که وی رمز مودم را عوض کرده باشد. پس از گذراندن این مراحل وارد صفحه‌ای می شوید که از آنجا به تمامی تنظیمات شبکه بی‌سیم‌تان دسترسی دارید. البته شکل ظاهری این صفحه در مدل‌های مختلف مودم و روتر بسیار متفاوت است و ممکن است کمی شما را به دردسر بیاندازد.
اولین دیوار دفاعی که باید در برابر بیگانگان ایجاد کنید، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی‌که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه‌تان دسترسی خواهد داشت. در بخش تنظیمات به دنبال دکمه ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشید. در اینجا می توانید رمز عبور را تغییر دهید و حتی در برخی از مودم‌ها و روترها نام کاربری را هم تغییر دهید و یا از یکی دیگر از نام های کاربری موجود در تنظیمات به جای کلمه ی admin استفاده کنید.
 
مودم یا روترتان معمولا توسط ابزارهایی که دارای قابلیت وای‌فای هستند، قابل جستجو است و در این جستجو نام کارخانه‌ی سازنده یا نام های عمومی از قبیل WLan نمایش داده می‌شود. یکی دیگر از دیواره‌های دفاعی قلعه شما تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جستجوگر نداشته باشد و مشخص کننده‌ی نوع ارتباط یا جنس مودم‌تان نباشد. مثلا کلمه D-Link نشان دهنده این است که شما از یک مودم بی‌سیم د-لینک استفاده می کنید که هر فرد حرفه‌ای IP، نام کاربری و رمز عبور اولیه آن را می‌داند. استفاده از نام Ahmad's Network نشان دهنده‌ی این است که شما با یک شبکه اینترنت بی‌سیم شخصی سروکار دارید که ممکن است دارنده آن آشنایی چندانی با مسائل امنیت شبکه نداشته باشد، پس نفوذ به آن کار چندان سختی نباید باشد.
یکی دیگر از قابلیت های مودم ها و روترهای بی‌سیم امکان رمز گذاری اطلاعات رد و بدل شده در شبکه است. بسته به نوع ابزار مورد استفاده، می توانید از سه روش رمز گذاری استفاده کنید که به ترتیب امنیت عبارت اند از:
الف- WPA2: اختصار کلمات Wi-Fi Protect Access 2 است و در حال حاضر امن ترین شیوه ی رمز گذاری اطلاعات در شبکه های بی سیم است که امروزه معمولا در بیشتر مودم های بی سیم و روترها یافت می شود. در صورتی که مودم یا روتر شما هم این گزینه را دارد، حتما حتما حتما از آن استفاده کنید.
ب- WPA: اختصار کلمات Wi-Fi Protected Access است و اگر سیستم رمزگذاری بالا را در مودم‌تان نیافتید، می‌توانید از این گزینه هم استفاده کنید که امنیت کمتر، اما قابل قبولی دارد.
ج- WEP: اختصار کلمات Wired Equivalent Privacy است و یکی از ناامن‌ترین سیستم‌های رمزنگاری است که باید مودم یا روترتان بسیار قدیمی باشد تا مجبور به استفاده از این گزینه باشید. اما به یاد داشته باشید که حتی این گزینه هم بسیار بهتر و امن تر از عدم استفاده از سیستم رمزگذاری است. اما باید بدانید که رمزنگاری در این روش به راحتی قابل شکستن است.
بسته به اینکه کدام یک از این سیستم های رمزگذاری را انتخاب کرده باشید، باید برای رمزنگاری اطلاعات تان رمز عبوری بین ۷ تا ۶۳ کاراکتر را انتخاب کنید. توصیه ما این است که حتما WPA2 با طولانی ترین رمز عبور ممکن یعنی ۶۳ کاراکتر را انتخاب کنید.
 
ممکن است بگویید حفظ کردن چنین پسوردی غیر ممکن است و تایپ آن هم کار سختی است. درست می گویید، اما نیاز نیست آن را حفظ کنید. می توانید آن را در یک فایل متنی و در جای امنی ذخیره کنید و با کپی/ پیست از آن استفاده کنید. ضمنا یک بار وارد کردنش در لپ تاپ کافی است و بعد از آن معمولا نیازی به وارد کردن مجدداش نیست.
 
این آدرس، پسوردهای قدرتمند و طولانی‌ای را برای شبکه‌ی بی‌سیم‌تان تولید می‌کند. بنابراین می توانید از آن کمک بگیرید.
مک فیلتر (Mac Filter) را فعال کنید. هر قطعه سخت افزاری یک نام انحصاری مخصوص به خود دارد که «آدرس فیزیکی» نامیده می شود. برای مثال کارت شبکه‎ی بی‎سیم بر روی لپ‎تاپ، اکسس پوینت، تلفن‌های همراه و قطعات دیگر هر کدام آدرس فیزیکی خودشان را دارند که به آن مک آدرس هم می‌گویند. روی تمام اکسس پوینت‌ها امکانی به نام مک فیلتر وجود دارد که می‌توانید از طریق آن به مودم بگویید فقط به لپ‌تاپ ها و کامپیوترهای خاصی که از قبل تعریف شده‌اند اجازه‌ی ورود به شبکه را بدهد. دقت کنید این مرحله پیش از دریافت رمز عبور شبکه بی‌سیم اتفاق می‌افتد. بنابراین اگر این قابلیت را فعال کرده باشید، کامپیوترهای غریبه حتی اجازه رسیدن به مرحله‌ی وارد کردن رمز عبور را پیدا نمی‌کنند.
روشن کردن مک فیلتر مانند این است که خانه‌ی شما دو دروازه عبور داشته باشد. نگهبان جلوی درب اول، ابتدا از بازدیدکنندگان کارت شناسایی بخواهد، در صورتی که اسم آنها در لیست عبور باشد به آنها اجازه می‌دهد به در دوم برسند و در آنجا از آنها رمز عبور خواسته می‌شود. با این روش امنیت شما خیلی بیشتر از قبل می‌شود. اما توجه کنید که این کار به هیچ عنوان سبب نمی‌شود که از یک رمز عبور قدرتمند بر مبنای WPA2 استفاده نکنید. چرا که جعل کارت شناسایی امکان پذیر است!
 
توصیه می‌شود که در شبکه‌های خانگی حتما این امکان را فعال کنید. کافی است که آدرس فیزیکی کامپیوترها و لپ‌تاپ های مجاز را به اکسس پوینت بدهید. برای این کار همان دستور ipconfig/all که در ابتدای این درس توضیح داده شد را در هر کدام از کامپیوترها اجرا کنید. در بخش مشخصات کارت شبکه‌ی بی‌سیم هر لپ‌تاپ می توانید در قسمتی به نام Physical Address، نام فیزیکی را پیدا کنید که معمولا به این شکل است: 00:3j:5g:8f:3p:pd
مکان اکسس پوینت را با دقت تعیین کنید. بهترین مکان در وسط خانه است. اگر اکسس پوینت در نزدیکی در خروجی و پنجره ها قرار بگیرد بیشتر از اینکه برای شما سیگنال دهی بکند برای همسایه‌ها و دیگران برای نفوذ مفید خواهد بود.
 
در زمان سفر، شبکه‌ی بی سیم را خاموش کنید. هیچ دلیلی وجود ندارد وقتی برای مدتی طولانی به سفر می‌روید اکسس پوینت شبکه بی‌سیم را روشن بگذارید. با خاموش کردنش هم به بالا بردن امنیت خودتان کمک کرده‌اید و هم قبض برق کمتری خواهید داشت.
 
آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته‌اید. توصیه نمی‌کنیم که آنها را در دفترچه راهنما یا جعبه‌ی مودم تان بنویسید. بهتر است در این مورد زیاد به حافظه اعتماد نکنید چون که فاصله استفاده مجدد از این تنظیمات طولانی است و تا آن موقع آنها را فراموش می کنید. بنابراین بهتر است آنها را در یک فایل رمزنگاری شده نگه‌داری کنید. البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره‌ی تنظیم مودم خواهد شد، زیرا همه‌ی مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می شود تمام تنظیمات مودم به تنظیمات کارخانه‌ای برگردند. برای انجام این کار نیاز به سنجاق یا یک شیئ نازک دارید تا این کلید را بفشارید. فراموش نکنید که این کلید را حداقل ۱۰ تا ۱۵ ثانیه نگه دارید.
 
توجه: به خاطر داشته باشید که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهید و ضمنا اگر از همان مودم برای اتصال به اینترنت مثلا ADSL استفاده می‌کنید، حتما تنظیمات اتصال به ADSL را از قبل جایی یادداشت کرده باشید چرا که با ریستارت کردن مودم همه‌ی این تنظیمات پاک می‌شود و باید از اول انجام بشود. کار سختی نیست، اما اگر آن‌ها را نداشته باشید، برای تنظیم دوباره مجبور می‌شوید با شرکت ارایه دهنده‌ی خدمات اینترنتی خود تماس بگیرد و تنظیمات را از آنها سوال کنید.

برنامه Netstat و دستورات آن

در این مقاله میخواهم راجع به برنامه Netstat و دستورات آن کمی توضیح بدم تا شما یک آشنایی با این برنامه داشته باشین ، خب بچه ها هر وقت صحبت از Netstat میشه همه به یاد فرمان Netstat -n می افتن غافل از اینکه Netstat دستورات زیادی داره که بعضی از آنها به یک هکر کمکهای زیادی میکنه که من تمام دستورها را براتون توضیح میدم ولی قبلش باید بفهمیم که اصلاً Netstat چیه و چکار میکنه ؟

Netstat هم مثل Netbios یک برنامه خدماتی هست که در خود سیستم عاملها گذاشته شده ، مثلاً در ویندوز ۹x و Me در پوشه Windows با اسم Netstat.exe قرار گرفته و در ویندوزهای بر پایه NT مثل ۲۰۰۰ نیز در پوشه D:WinNTSystem32 قرار گرفته و کلاً برای نمایش تمام ارتباطات ما در شبکه و فهمیدن پورتها و آیپی های سیستمها و ماشین هایی که ما با آنها در ارتباط هستیم بکار میره ، برای استفاده از Netstat احتیاج به هیچ برنامه کمکی و اضافی ندارین فقط کافیه به MS-DOS Prompt برین و دستوراتی که در ادامه این مقاله میگم را تایپ کنید ، ولی خب برنامه های زیادی برای استفاده آسان تر از Netstat آمده که احتیاجی به رفتن در Ms-Dos نداره و کار کاربران اینترنت و شبکه را راحت تر کرده که یکی از بهترین برنامه ها برای اینکار X-Netstat هست که اطلاعات زیادی از ارتباطهای شما وقتی که به شبکه وصل هستین میده ، درست مثل برنامه Netstat.exe ولی به صورت گرافیکی و تحت ویندوز .

ادامه نوشته

نرم افزار نظارت بر پورت های باز سیستم

دانلود CurrPorts v1.97 - نرم افزار نظارت بر پورت های باز سیستم

 

دانلود CurrPorts v1.97 - نرم افزار نظارت بر پورت های باز سیستم

CurrPorts یکی از نرم افزارهای نظارتی است که به شما لیستی از تمامی پورت های باز TCP/IP و UDP را به همراه اطلاعاتی درباره پردازش هایی که آن ها داشته اند مانند نام و آدرس و همچنین نسخه پردازش، زمان اجرای آن و کاربری که آن را اجرا کرده است به شما نمایش خواهد داد. علاوه بر این CurrPorts به شما اجازه می دهد تا اتصالات ناخواسته TCP را ببندید، به فرآیندهای باز در پورت ها خاتمه دهید و همچنین اطلاعات پورت های TCP/UDP را در یک فایل HTML، XML یا فایل متنی ذخیره کنید. این برنامه به طور اتوماتیک پورت های خظرناک و ناشناخته را کنترل و آن ها را با رنگ صورتی علامت گذاری خواهد نمود.

قابلیت های کلیدی نرم افزار CurrPorts:
- نمایش لیستی از پورت های TCP/IP و UDP
- نمایش جزئیات پردازش هایی که هر پورت داشته
- بستن فرآیند های ناخواسته پورت ها
- ذخیره اطلاعات پورت ها در فایل متنی
- شناسایی و مشخص نمودن پورت های خطرناک
- و ...
ادامه نوشته

Proxy Server

Proxy Server چيست ؟


این اصطلاح هم از اصطلاحات پرمصرف! در بحث اینترنت و کامپیوتر است. این سرویس که با نرم افزار پیاده می شود کاربردهای زیادی دارد. يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . 

با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است .

Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل وب سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . عیب این عمل هم آن است که بعضی وقت ها صفحه وب سایت مورد نظر تغییر کرده ولی سرور همچنان همان صفحه قبل را نشان می دهد!


ويژگيهاي Proxy Server

ويژگي اول :
با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند.

با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .
همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم :
با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم :
Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از (SSL (Secure Sockets Layers امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم :
Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با (IIS (Internet Information Server سازگار مي باشد، استفاده مي گردد.


خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:


1-Web Proxy Service :
اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service :
منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service :
اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.


معيارهاي موثر در انتخاب پراکسی سرور Proxy Server

1- سخت افزار مورد نياز :
براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت :
راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد :
ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد .
راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است .
روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت :
دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت :
اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده :
Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .

VLAN

آشنایی با VLAN و استاندارد 802.1Q و دلایل کاربرد آن


ابتدا لازم است قبل از آشنایی با این مبحث توضیحاتی هر چند مختصر بر روی طوفان پکت های فراگیر و یا Broadcast Packet Strom داشته باشیم.

زمانی که یک بسته در شبکه به آدرس FF.FF.FF.FF.FF.FF ارسال شود تمامی کلاینت های موجود به شبکه آن را دریافت میکنند و برای پرادزش آنرا تحویل سیستم عامل میدهند؛ و مسلما سیستم عامل زمانی هر چند ناچیز از CPU برای تحلیل این بسته صرف میکند. اما مشکل رمانی رخ میدهد که تعداد این گونه بسته ها صحوا و یا عمدا زیاد شود، آنگاه سیستم عامل زمان زیاد تری از CPU برای پردازش اینگونه بسته ها استفاده میکند، در نتیجه پروسه های جاری مختل خواهند شد.

از آنجا که 1% از بسته های ارسالی در شبکه از نوع Broadcast Packet هستند دز نظر بگیرید شبکه گسترده ای که دارای 2000 نود می باشد در هر 1 ثانیه بایستی اینگونه بسته های را بررسی نماید در نتیجه باعث کاهش راندمان خواهد شد.

با عرضه شدن سوییچ های Layer 2 معضل Broadcast Packet Storm نیز به پایان رسید. در سال 1998 کمیته IEEE استاندارد 802.1Q را کامل و تدوین کرد. به این صورت که واحد های مختلف شبکه به بخش هایی مجازی و منطقی در سوییچ تقسیم میشوند که هر ایستگاه تنها با ایستگاه های موجود در واحد خود در ارتباط است و با دیگر واحد ها هیچ گونه ارتباطی ندارد. با این حساب چنانچه بسته ای از نوع فراگیر داشته باشیم تنها برای ایستگاه های موجود در واحدی که این بسته منتشر شده ارسال خواهد شد.

در نظر بگیرید دانشگاهی شامل 4 دانشکده است : علوم قرآنی، ادبیات، ریاضی ، کامپیوتر که دانشکده علوم قرآنی دارای 4 ایستگاه، دانشکده ادبیات دارای 6 ایستگاه، دانشکده ریاضی دارای 8 ایستگاه و دانشکده کامپیوتر دارای 16 ایستگاه است که مجموعا 34 ایستگاه می شوند و همگی آنها به سوییچ 48 پورتی متصلند. چنانچه یکی از ایستگاه های موجود در دانشکده ادبیات بسته فراگیر ارسال کند 33 دستگاه دیگر بایستی این بسته را دریافت کنند.اما اگر همین ساختار بر اساس دانشکده ها و استاندارد 802.1Q تفکیک شوند و هر دانشکده تشکیل یک شبکه مجازی دهد (VLAN) بسته ارسالی توسط ایستگاه موجود در دانشکده ادبیات تنها برای 3 ایستگاه موجود در آن دانشکده ارسال خواهد شد.

اما نحوه برقراری این VLAN ها با یکدیگر چگونه است ؟ برقراری ارتباط فی مابین VLAN ها در لایه بالاتر که لایه 3 و یا لایه سوئیچینگ است انجام میشود.

چگونگی تفکیک بسسته های ارسالی در Switch های Layer 2
این گونه سوییچ ها بر اساس 4 روش بسته های ارسالی را تقسیم بندی میکنند :

1- تقسیم بندی بر اساس پورت سوییچ
2- تقسیم بندی بر اساس آدرس فیزیکی Mac Address
3- تقسیم بندی بر اساس IP
4- تقسیم بندی بر اساس Multicast Group




زمانی که یک بسته در شبکه ارسال می شود، و به اولین سوییچی که VLAN را پشتیبانی میکند می رسد، بر اساس یکی از تقسیم بندی های فوق شناسایی میشود و طبق طراحی که در استاندارد 802.1Q انجام شده ساختار پکت به شکل زیر تغییر میکند:

قبل از فیلد Length و بعد از Source Address فیلدی 2 بایتی به پکت اضافه خواهد شد که مقدار 0X8100 در آن قرار میگیرد و این عدد مشخصه VLAN است؛ پس از VLAN Protocol ID فیلدی به نام TAG اضافه می شود که خود شامل 3 فیلد دیگر است :

Priority که 3 بیت اول TAG را در بر دارد و اولوبت را مشخص میکند.
فیلد یک بیتی بعدی نمایانگر این است که، در صورت 1 بودن آن بسته بایستی تحویل شبکه ای که مبتنی بر IEEE 802.5 است داده شود.
فیلد 12 بیتی VLAN Identifier مشخص کننده این است که این بسته متغلق به کدام VLAN است؛ و این شماره می تواند، بین 1 تا 4094 تعریف شود.

پس از تغییر محتویات بسته به شکلی که در بالا توضیح داده شد سوییچ حاری بسته را به سوییچ بعدی ارسال میکند. و در نهایت زمانی که آخرین سوییچ می خواهد بسته را به ایستگاه کاری تحویل دهد فیلد های اضافه شده را حذف می کند و آن را تحویل ایستگاه کاری می دهد.

جدا کردن منطقی بخش های مختلف شبکه با استفاده از استاندارد 802.1Q میتواند در بسیاری از موارد مورد استفاده قرار گیرید و حتی در امنیت اطلاعات نیز تاثیز گذار باشد. در مواردی میتوان بر این اساس محدودیت استفاده از پهنای باند اعمال کرد و همچنین یکسری دسترسی ها را برای VLAN های مختلف محدود کرد.

در زیر تعدادی دلایل مشترک برای امکان وجود VLAN ها در یک شرکت آمده است :


ادامه نوشته

پورت های فعال درسیستم

شناسایی پورت های باز سایتها

موضوعی که تو اين درس می گم يکی از پايه های هک هست پس بيشتر دقت کنيد(در ضمن کتاب هک لرنینگ رو هم بخونید که خیلی بهتر و بیشتر مطالب دستتون بیاد) در واقع Ip برگرفته از  Internet Protocol که اینم به دو بخش TCP و UDP تقسیم میشه اول در مورد TCP توضیح میدم که مخففTransmission Control Protocolهست که برای ارتباط کامپيوتر به کامپيوتر استفاده می شه ! خوب حالا ما TCP/IP که يکی از معمول ترين پروتکل ها در جهان

است رو برای اينکه ببينيم چه جوری يه مهاجم ازش برای حمله استفاده می کنه تجزيه می کنيم !

پس قبل از اين کار بايد يکم بشتر در مورد OSI بدونيم !

OSI چيه ؟یک استاندارد برای طبقه بندی و لایه گذاری پروتکل میباشد که بر اساس لايه های پروتکل پايه گذاری شده است وچند لايه دارد:

۱- Physical

۲- Data link

۳- Network

۴-Transport

۵- Session

۶-Presentation

۷-Application

حالا يه توضيح کوتاه در باره هر کدوم از اين لايه ها :

۱- لايه اول : همون لايه فيزيکی هست که اطلاعات از فيبر نوری ومس و ارتباط راديويی و … انتقال داده ميشن ! در واقع يک واسطه فيريکی برای انتقال داده

ها هست مثل خطوط سيم مسی و … !

۲- لايه  دوم : وظيفه اين لايه حرکت داده ها در طول شبکه هست !

۳- لايه سوم : اين لايه همونطور که از اسمش پيداست لايه شبکه هستش و کارش انتقال داده ها از يک سيستم به هدف نهايی هست به IP وابست است.

۴- لايه چهارم :  لايه ای هست که به نظارت و برسی و بازسازی خطاها می پردازه ! … که شامل TCP و UDP برای حصول اطمينان از انتقال منظم اطلاعات می شه !

۵- لايه  پنجم : هماهنگی و مديريت وسايل ارتباطی رو بر عهده داره !

۶- لايه  ششم : نمايش فرمند بندی اعداد و …

۷- لايه  هفتم : اين لايه داده ها رو تبديل به اطلاعات مفهوم دار و قابل درک می کنه !

مثل FTp . Telnet يا Mailserver يا . . .

لايه های پروتکل در TCP/IP اين اجازرو ميده تا دو گروه از سیستمها در طول شبکه با هم ارتباط برقرار کنند !

حالا می رسيم به مفهوم TCP/IP :همونطور که تا الآن فهميديم TCP/IP از اجزايی مثل TCP و UDP و IP و ICMP ساخته شده !

 

TCP/IP در واقع هيچ قابليت حفاضتی ندارد و برای تحقيقات تهيه شده بود و می شه ازش سوء استفاده کرد ! يه مثال برای درک اين مطلب می گم : وقتی شما يه چيزی رو به اينترنت می فرستيد هرکسی اجازه ديدن و تغيير داده شما رو داره و يا اينکه من با استفاده از اين امکان داده هايی رو برا شما بفرستم که شما فکر کنيد از جای مطمئنی فرستاده شده ! بگذريم ! خوب همونطور که گفتم تمام و يا بيشتر برنامه ها که توسط TCP استفاده می شن از بين اونها FTP و TELNET و Email  ها و HTTP ها برای ما مهمترند ! يه توضيح کوتاه برای آدرس IP در اين درس ! عمده ترين لايه شبکه ای که برای تمام حرکتها در اينترنت مورد استفاده قرار می گيره و هر بار که به اينترنت متصل می شيم يه آی پی جديد به ما اختصاص داده می شه  آی پی به نرم افزار متعلق است نه سخت افزار !

اين آدرس ۳۲ بيتی هست اما بخاطر اينکه خوندن و به ياد سپردن اين عدد ۳۲ بيتی مشکل هست از سيستم دودويی استفاده می کنند که به چهار قسمت

که هر کدام از قسمت ها عددی است بين ۰ تا ۲۵۵ !

مثلا آدرس IP : ۱۰.۲۱.۴۱.۳ که ما می بينيم در حقيقت به صورت زير بوده :

۰۰۰۰۱۰۱۰.۰۰۰۱۰۱۰۱.۰۰۱۰۱۰۰۱.۰۰۰۰۰۰۱۱

و سوال پرسیده میشد که چرا بعد از هر دفعه کانکت به شبکه ادرس ای-پی ما تغییر میکنه

من این رو با یک مثال برای شما توضیح میدم. شما فرض کنید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این ای-پی نشان میدهد که شما نفر دهم روی این ای- پی هستید( روی عدد ۱۱ میتونه از ۰ تا ۲۵۵ تا ای-پی قرار داشته باشه ) و در شبکه به طور معمول جایگزینی انجام میشه البته تا وقتی به شبکه وصل هستید این جایگزینی رو احساس نمیکنید و بعد از اتصال مجدد هستش که متوجه این تغییر میشوید ای- پی شما ۲۱۳.۱۲۹.۱۱.۱۰ این بود و شما نفر دهم بودید حالا فرض میکنیم نفر هشتم با ای-پی ۲۱۳.۱۲۹.۱۱.۸ ار تباط خودشو با اینترنت قطع میکنه و یا دیس کانکت میشه در این حالت اگر شما از شبکه دیس کانکت بشید در اتصال مجدد ای -پی شما جایگزین ای -پی اون کامپیوتر یعنی ۲۱۳.۱۲۹.۱۱.۸ قرار میگیره و عکس این اتفاق هم می افته یعنی مثلا به علت زیاد بودن یوزرها ای-پی شما به ۲۱۳.۱۲۹.۱۱.۱۵ تغییر پیدا کنه! تا اونجایی که میشد من سعی کردم ساده توضیح بدم حالا باز اگر سوالی داشتید کامنت بذارید

.: پورت ها:.

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.روی هر آی پی میتونه يک یا چند پورت باز باشه (که البته همخ اونها به درد ما نمیخوره ) بعضی از این پورتها رزرو شده هستن مثل پورتهای صفر تا ۱۰۲۴ (برای مثال در کلانت هکینگ نباید از پورتهای بین ۰ تا ۱۰۲۴ استفاده کرد به همون دلیلی که گفتم اینه از قبل ارزرو شده هستن)

یک سری پورتهای اختصاصی دیگه هست مثله :

ادامه نوشته

کتاب شبکه فصل 1-5-6معرفی شده توسط استاد کیانی

توجه فصل ۶ قسمت برگه های سفید بیخود است و حجم فایل زیپ شده حدود ۱۰ مگابایت است.

لینک دانلود کتاب

http://uplod.ir/e3xgzquvdhr5/shabke_1-5-6.rar.htm

SSH

اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟

FTP و SSH هر دو پروتکل هایی تحت شبکه هستند که درست مانند HTTP بالای لایه TCP/IP اجرا می گردند. به زبان ساده این یک راه شناخته شده برای ابزارها است، تا درون شبکه با یکدیگر تماس برقرار کنند.

شیوه های مختلف برقراری تماس، ویژگی ها و شرایط استفاده متفاوت و ویژه ای دارند.  کاربردهای مختلف و توانایی های گوناگونی در هر کدام گنجانده شده است. اما اینکه FTP و SSH دقیقا چه تفاوت ها و کارکردهایی دارند، برای بسیاری هنوز مبهم و گنگ است. در این مقاله قصد داریم به شرح و توضیح تکنولوژی های به کار رفته در این دو پروتکل و تفاوت های میان آنها بپردازیم.

ادامه نوشته

فوق‌سریع‌ها از راه رسیدند

مطابق پیش‌بینی‌ها، در سال ۲۰۱۳ شاهد استفاده عملی محصولات ۸۰۲٫۱۱ac خواهیم بود. در سال ۲۰۱۲ کم و بیش چند محصول مبتنی بر این استاندارد معرفی و از نیمه دوم سال وارد بازار شدند؛ اما در نمایشگاه CES 2013 شاهد موج جدیدی از معرفی و رونمایی محصولات جدیدی بودیم که توجه بازدیدکنندگان و رسانه‌ها را درپی داشت؛ به طوری که چندین سایت اقدام به مقایسه و بررسی گروهی این محصولات کردند. در ادامه مهم‌ترین دستگاه‌های جدید ۸۰۲٫۱۱ac که معرفی شدند و به زودی شاهد ورود آن‌ها به بازار خواهیم بود را مرور می‌کنیم.



نسل جدید محصولات ۸۰۲٫۱۱ac در ۲۰۱۳ CES
Buffalo WZR1750DHP
شرکت بوفالو در ادامه روترهای پرقدرت و چندمنظوره سری AirStation خود محصول جدیدی با نام WZR1750DHP معرفی کرد که سرعت ۳٫۱ گیگابیت بر ثانیه دارد، از دو فرکانس ۲٫۴ و ۵ گیگاهرتز پشتیبانی می‌کند و در عمل دوبانده است‌؛ البته روی فرکانس ۲٫۴ گیگاهرتز حداکثر سرعت ۴۵۰ مگابیت بر ثانیه دارد. کار جالبی که شرکت بوفالو روی این محصول انجام داده است استفاده از دو چیپ‌ست ۸۰۲٫۱۱n و ۸۰۲٫۱۱ac به‌صورت همزمان است که مشکل ناسازگاری شبکه‌ها و تجهیزات دیگر را با استاندارد جدید رفع می‌کند. چهار پورت شبکه اترنت گیگابیت، دو پورت USB 2.0 و USB 3.0 و یک دو جین قابلیت‌های مالتی‌مدیا از دیگر مشخصات این روتر ۱۸۰ دلاری هستند که قرار است در سه ماهه اول سال ۲۰۱۳ وارد بازار شود.



Netgear D6200
شرکت نت‌گیر در کنفرانس خبری خود در نمایشگاه CES 2013 محصولات جذاب و مهمی را معرفی کرد که شاخص‌ترین آن‌ها مودم روتر جدید این شرکت با استاندارد ۸۰۲٫۱۱ac بود. D6200 دو بانده است و روی فرکانس ۴/۲ گیگاهرتز حداکثر سرعت ۳۰۰ مگابیت و روی فرکانس ۵ گیگاهرتز حداکثر سرعت ۸۶۷ مگابیت را ارائه می‌دهد. جالب‌تر اینکه این مودم روتر از کابل‌های فیبر نوری پشتیبانی می‌کند و درگاه‌های شبکه اترنت گیگابیتی دارد و با ویژگی ReadySHARE Cloud خود می‌تواند امکان دسترسی از راه دور به هارددیسک‌های اکسترنال، تجهیزات NAS، چاپگرها و دستگاه‌های دیگر این‌چنینی را فراهم کند. DLNA و برنامک‌های سیستم‌عامل‌های موبایل آندروئید و iOS از دیگر قابلیت‌های این مودم روتر هستند. البته شرکت نت‌گیر دو روتر دوبانده مبتنی بر استاندارد ۸۰۲٫۱۱ac به نام‌های WN3500RP و D6300 را نیز معرفی کرد.



Linksys EA6700
شرکت سیسکو پیش از این اولین روتر بی‌سیم مبتنی بر ۸۰۲٫۱۱ac خود با نام EA6500 را معرفی کرده بود؛ اما در نمایشگاه CES 2013 مدل به‌روزتری از آن را رونمایی کرد. نام کامل این روتر Smart Wi-Fi Router AC1750 HD Video Pro گذاشته شده است که گویای تمام ویژگی‌های این محصول است. این روتر نیز دوبانده است و می‌تواند تا ده دستگاه روی استاندارد جدید پشتیبانی و با کیفیت HD ویدیو روی آن‌ها استریم کند. حداکثر سرعت اعلام شده برای آن نیز ۱٫۳ گیگابیت روی فرکانس ۵ گیگاهرتز و ۴۵۰ مگابیت روی فرکانس ۲٫۴ گیگاهرتز است. همچنین از سیستم‌عامل‌های موبایل آندروئید و iOS پشتیبانی می‌کند و می‌توان از راه دور و از طریق موبایل به آن متصل شد. بهره‌گیری از درگاه‌های شبکه اترنت گیگابیتی و درگاه‌های USB 3.0 از دیگر مشخصات به‌روز این محصول هستند. بی‌صبرانه باید منتظر ماند و دید به صورت عملی این روتر چه کارکردی از خود نشان می‌دهد.



D-Link DIR-868L
شرکت دی لینک نیز در این وادی از قافله عقب نماند و روتر جدید خود را با فناوری شناخته شده mydlink معرفی کرد. این روتر دوبانده همانند دیگر محصولات روی فرکانس ۵ گیگاهرتز سرعت ۱٫۳ گیگابیت و روی فرکانس ۲٫۴ گیگاهرتز سرعت ۴۵۰ مگابیت را می‌دهد که در مجموع می‌توانیم بگوییم سرعت انتقال اطلاعات روی این محصول ۱۷۵۰ مگابیت است. چهار پورت شبکه اترنت و یک پورت USB 3.0 از دیگر مشخصات این محصول هستند. شکل استوانه‌ای این محصول نیز قابل توجه است.


Asus PCE-66 و Asus USB-AC53
شرکت ایسوس پیش از این روتر جدید خود با استاندارد ۸۰۲٫۱۱ac را معرفی کرده بود و در نمایشگاه CES 2013 کارت‌های شبکه PCI و USB مبتنی بر این استاندارد جدید را رونمایی کرد. جای خالی محصولات جانبی استاندارد جدید مانند همین کارت‌های شبکه در بازار بسیار خالی است. این کارت‌ها از دو باند فرکانسی موجود شبکه‌های وای‌فای پشتیبانی می‌کنند و سرعت‌های ۸۶۷ و ۴۵۰ مگابیتی روی هر دو فرکانس را دارند. هر دو مدل می‌توانند از سه آنتن خارجی مجزا قابل جداشدنی بهره ببرند و با استانداردهای قبلی سازگاری دارند.


Quantenna QAC2300
این شرکت که با تراشه‌های وای‌فای خود معروف است، به خاطر تراشه جدید QAC2300 خود جایزه طراحی و نوآوری نمایشگاه CES 2013 را از آن خود کرد. این تراشه یک ویژگی بسیار مهم دارد که باعث می‌شود اطلاعات ویدیویی با کمترین تاخیر در ارسال و دریافت روی شبکه‌های بی‌سیم منتقل شوند. این تراشه که اولین در نوع خود برای پشتیبانی از سرعت‌های گیگابیتی روی شبکه‌های وای‌فای است از MIMO 4×۴ استفاده می‌کند و می‌تواند از چهار آنتن و در نتیجه چهار کانال مستقل برای دریافت/ارسال همزمان اطلاعات استفاده کند.

Amped Wireless ACA1
یکی دیگر از محصولات جالب و جدید خانواده ۸۰۲٫۱۱ac در نمایشگاه CES 2013 متعلق به شرکت Amped Wireless است. این کارت شبکه USB3.0 از دو فرکانس کاری پشتیبانی می‌کند و با داشتن دو آنتن خارجی پرقدرت می‌تواند برد پوششی بسیار وسیعی را برای شبکه ایجاد کند. خود شرکت عنوان کرده است که این محصول می‌تواند تا صد متر را پوشش بدهد. کاربرد دیگر این محصول برای تقویت شبکه‌های بی‌سیم است. در این کارت شبکه چهار آمپلی‌فایر استفاده شده است که می‌تواند شبکه بی‌سیم را توسعه بدهد.

TP-Link TL-WDR7500
عضو جدید بعدی خانواده AC1750 متعلق به شرکت تی‌پی لینک است. مشخصات این محصول نیز کم و بیش همانند نمونه‌های قبلی است و از سرعت ۱٫۷ گیگابیتی و درگاه‌های شبکه اترنت گیگابیتی و پورت‌های USB3.0 بهره می‌برد؛ اما ظاهر و طراحی آن با محصولات قبلی این شرکت متفاوت است و طرفداران این برند را سر ذوق می‌آورد. این شرکت بیان داشته که در نیمه دوم سال این روتر دوبانده روانه بازار می‌شود.



Belkin F9K1118
شرکت بلکین دو روتر بی‌سیم را با استاندارد ۸۰۲٫۱۱ac در نمایشگاه CES 2013 معرفی کرد و جالب اینکه برای آن‌ها نام‌خانوادگی AC1800 را به جای AC1750 انتخاب کرده است. روتر اول F9K1118 است که از درگاه‌های شبکه اترنت گیگابیتی و درگاه‌های USB3.0 بهره می‌برد و سرعت آن روی فرکانس ۵ گیگاهرتز برابر ۱٫۳ گیگابیت است. روتر بعدی F9K1116 است که در درگاه‌های USB و سرعت انتقال اطلاعات روی فرکانس ۵ گیگاهرتز با نمونه قبلی تفاوت دارد (حداکثر سرعت برابر ۴۳۳ مگابیت است)؛ البته این شرکت اولین کارت شبکه USB خود با استاندارد ۸۰۲٫۱۱ac را نیز رونمایی کرد.



TERENDnet TEW-805UB
این شرکت سازنده تجهیزات شبکه نیز کارت شبکه جدید خود را با استاندارد جدید معرفی کرد. ظاهر این محصول مانند نمونه‌های قبلی است و تغییر چندانی نکرده است؛ اما از درگاه USB3.0 استفاده می‌کند و روی فرکانس ۵ گیگاهرتز از حداکثر سرعت ۸۶۷ مگابیت بر ثانیه پشتیبانی می‌کند. روی فرکانس ۲٫۴ گیگاهرتز و استاندارد ۸۰۲٫۱۱n نیز حداکثر سرعتش ۳۰۰ مگابیت بر ثانیه است.


IP Address

IP Address

برای اینکه ما بتونیم آدرس IP رو راحتتر به خاطر بسپاریم، آدرس IP  رو در مبنا ده استفاده میکنند ولی کامپیوترها و دیگر تجهیزات شبکه مانند روتر ها از آدرس IP به صورت باینری برای بر قراری ارتباط استفاده می کنند.

آدرس IP  ورژن 4 که مورد صحبت ماست از چهار قسمت تشکیل میشه که به هر کدوم از این قسمتها یک Octet یا یک هشت تایی میگیم. دلیلشم اینه که عدد هایی که در این Octet ها مینویسیم  در مبنای 10 است که نماینده 8 تا صفر یا یک که همون باینریه هستند.

Octet.Octet.Octet.Octet

به هر کدوم از  Octet از هشت  خونه یا هشت بیت تشکیل میشن، پس آدرس IP ورژن 4 از چهار Octet هشت بیتی بوجود میاد و در مجموع 32 بیت یا چهار بایت می باشد.

ارزش بیتها در هر Octet از سمت راست به چپ بیشتر میشه، به عبارت دیگه اولین خونه از سمت راست در هر Octet بیانگر 2 به توان صفر(1) و اولین خونه از سمت چپ در هر Octet بیانگر 2 به توان هفت (128) است. پس با کمی دقت می فهمیم که هر Octet بین صفر تا 256 متغیره.(به غیر از اولین Octet از سمت چپ که بین 1 تا 239 است. )

اگر هر هشت خونه یک  ست شوند بزرگترین عدد آن Octet را داریم یعنی:

1+2+4+8+16+32+64+128=256

اگر هر هشت خونه صفر  ست شوند کوچکترین عدد آن Octet را داریم یعنی:

0+0+0+0+0+0+0+0=0

0 ≤ Octet ≤ 256

تقسیم بندی کلاس های IP :

برای تشخیص اینکه آدرس IP  ما در کدوم کلاس  IP قرار دارد به عدد اولین Octet در سمت چپ  نگاه می کنیم:

Octet.Octet.Octet.Octet

آدرسهای IP به پنج کلاس تقسیم میشن که انواع و تفاوتاشونو در ادامه میگم:


کلاس
A :                                                                                                               

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند صفر است، یعنی Octet اول برای این IP ها بین 1 تا 127 است:

 

 

 

 

 

 

 

0

1

2

4

8

16

32

64

128

 

1+0+0+0+0+0+0+0=1

1+2+4+8+16+32+64=127

1 ≤ A Class  ≤ 127

کلاس B :

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 128 تا 191 است:

 

 

 

 

 

 

0

1

1

2

4

8

16

32

64

128

 

0+0+0+0+0+0+0+128=128

1+2+4+8+16+32+128=191

128 ≤ B Class  ≤ 191

کلاس C :

با ارزش ترین دو بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 192 تا 223 است:

 

 

 

 

 

0

1

1

1

2

4

8

16

32

64

128

 

0+0+0+0+0+0+64+128=192

1+2+4+8+16+64+128=223 

192 ≤ C Class  ≤ 223

 

کلاس D :

با ارزش ترین  سه بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 224 تا 239 است:

 

 

 

 

 

0

1

1

1

1

2

4

8

16

32

64


 

0+0+0+0+0+32+64+128=224

1+2+4+8+32+64+128=239

224≤ D Class  ≤ 239

کلاس E :

برای MultiCasting  استفاده میشود.

 ما به عنوان طراح شبکه فقط از سه کلاس اول یعنی A,B,C استفاده میکنیم.

 

مجموعه ای از دستورات محیط cmd در شبکه

مجموعه ای از دستورات محیط cmd در شبکه

شما می توانید از خط فرمان Dos جهت بررسی شبکه استفاده کنید . برای این منظور روی دکمه Start کلیک کرده و گزینه All Programs را انتخاب می کنید ، روی گزینه Accessories کلیک کرده و سپس فرمان Command Prompt را انتخاب کنید .
Port
چیست ؟
راهی برای ورود و خروج داده ها در کامپیوتر است پورت ها غالبا" از طریق نرم افزارها ایجاد می شوند . تعداد پورت های یک کامپیوتر 65535 عدد است . شما به راحتی می توانید از این پورت ها استفاده کنید . بعضی از پورت ها کار خاصی انجام می دهند ، مثلا" پورت 25 مخصوص ارسال E-Mail و پورت 37 مخصوص Time یا زمان ، و پورت 80 مخصوص Web Server است . توسط فرامین شبکه (Net ) می توانید اطلاعاتی راجع به شبکه و کامپیوترها متصل به آن پیدا کنید . توجه داشته باشید که این دستورات بیشتر در شبکه Wan استفاده می شود ، اما در شبکه های Lan نیز می توان استفاده نمود . در ادامه به بررسی این دستورات می پردازیم .

 

فرمان NET :
با تایپ این فرمان می توان لیست دستورات موجود برای بررسی شبکه را مشاهده نمود.

بدست آوردن آدرس IP کامپیوتر :
همانطور که می دانید هر کامپیوتر ی در شبکه قرار می گیرد ، دارای یک آدرس IP می باشد . شما به روش های مختلفی می توانید آدرس Ip کامپیوترتان را به دست آورید . راحت ترین راه برای بدست آوردن IP کامپیوتر استفاده از فرمان ipconfig است . این فرمان را در خط Dos تایپ کرده و کلید Enter را بفشارید .
IP
کامپیوتر شما در سطر IP Address نشان داده می شود . از همین فرمان برای پیدا کردن آدرس Ip خود در اینترنت می توانید استفاده کنید . کافی است که ابتدا به اینترنت وصل شده و سپس این فرمان را اجرا کنید .
راه دیگری هم برای بدست آوردن آدرس IP کامپیوترتان وجود دارد ، کافی است که روی Connection ایجاد شده در سمت راست نوار وظیفه و در کنار ساعت دابل کلیلک کنید . یا روی آن کلیک راست کرده و فرمان Status و در سربرگ Details و در سطر Client Ip Address آدرس ip کامپیوترتان را به همراه اطلاعات با ارزش دیگر مشاهده کنید . بعنوان مثال در سطر Device Name نام مودم و در سطر Transport لایه چهارم نوع پروتکل (TCP/IP) و در سطر Server Ip Address شماره ی IP کامپیوتر Server را مشاهده کنید . برای مشاهده نتایج کامل تر از سوئیچ All/ استفاده کنید .
نکته : در ویندوز 98 و در پنجره RUN فرمان Win ipcfg را تایپ کرده تا نتایج را بصورت گر

فرمان ping :
از این فرمان برای پیدا کردن آدرس یک کامپیوتر و اینکه آن کامپیوتر به شبکه متصل است یا خیر می توان استفاده نمود . در این حالت یک Packet (بسته) برای دریافت پاسخ به نشانی IP کامپیوتر مورد نظر ارسال می شود . غالبا " از این دستور برای پیداکردن آدرس IP سایت ها استفاده می شود .
جهت اجرای دستور ping ابتدا در خط فرمان Dos فرمان ping را تایپ کرده و در ادامه آدرس وب سایت مورد نظرتان را وارد کنید و سپس کلید Enter را بفشارید .

فرمان ping -t :
این فرمان سبب می شود که میزبان خاصی تا قطع شدن ارتباط دائما" ping شود . از این فرمان بیشتر برای تعیین زمان قطع و وصل شدن ارتباط به شبکه می توان استفاده نمود .

فرمان Netstat :
این فرمان در واقع یک برنامه ویژه است که به همراه سیستم عامل Windows ارائه شده است ، از این برنامه برای نمایش تمام ارتباطات موجود در شبکه و تعیین port و IP کامپیوتر هائی که در شبکه وجود دارند می توانید استفاده کنید . کافی است که بعد از اتصال به شبکه ی اینترنت این دستور را در خط فرمان Dos وارد کنید .
در بخش State می توانید وضعیت پورت ها را از لحاظ Listening ، و یا Established و Time - wait مشاهده کنید . در بخش Foreign Address می توانید سرور و یا کلاینتی را که با آن در ارتباط هستید و شماره port آن را مشاهده کنید . دستور Netstat دارای تعدادی سوئیچ است که در ادامه به بررسی آنها می پردازیم .

فرمان ?/Netstat :
این فرمان سوئیچ های برنامه Netstat را به شما نشان می دهد درباره هر سوئیچ توضیح مختصری درباره عملکرد آن نوشته شده است .

فرمان Netstat -n :
همانطور که میدانید از طریق فرمان Netstat می توانیم آدرس IP و Port کامپیوتری را که در ارتباط با آن هستیم ، بدست آوریم . با تایپ فرمان Netstat -n می توان بدون استفاده از برنامه دیگری IP کامپیوتر مقابل خود را پیدا نمود . کافی است که بعد از برقراری ارتباط از طریق اینترنت و وارد شدن به یک وب سایت این دستور را در خط فرمان Dos وارد کنید .
در ستون porto نوع پروتکل مشخص شده است که غالبا" Tcp می باشد . در ستون Local Address ،
IP
کامپیوتر خود را مشاهده می کنید . و در ستون Foreign Address نیز IP کامپیوتری که در تماس با آن هستید به همراه پورت آن دیده می شود . در ستون State وضعیت ارتباط با آن کامپیوتر مشخص شده است .

فرمان Netstat -a :
توسط این فرمان می توان تمام Port هائی که در یک کامپیوتر مسئول ارسال و دریافت داده ها می باشند ، مشخص نمود . کافی است که این فرمان را در خط فرمان Dos تایپ کرده و نتیجه را مشاهده کنید . در این حالت پورت ها با معادل اسمی خود ظاهر می شوند . بعنوان مثال پورت 139 با معادل اسمی آن یعنی NetBios نشان داده می شود .

فرمان Netstat -an :
با اجرای این فرمان می توان تمام پورت ها و IP ها را به صورت عددی مشاهده نمود . بعنوان مثال در یک شبکه محلی کافی است که از طریق آیکن My Network Place وارد یکی از پوشه ها در کامپیوتر دیگر شده و سپس این فرمان را در خط فرمان Dos تایپ کرده و اجرا کنید . در این حالت در ستون Foreign Address می توانید آدرس IP کامپیوتر مورد نظر را به همراه پورت آن که غالبا" 139 می باشد مشاهده کنید .

فرمان Netstat -p XXX :
در این فرمان به جای XXX باید نوع پروتکل مورد نظر را انتخاب کنیم که می تواند TCP یا UDP باشد . کافی است Netstat -p TCP را وارد کرده و نتایج را مشاهده کنید .

فرمان Netstat -e :
این فرمان مخصوص ویندوز 98 و ME بوده و آمار ارتباطات و داده ها را نشان می دهد ، دستور را در خط فرمان DOS تایپ کرده تا نتایج را مشاهده کنید . در ویندوز XP با کلیک راست روی آیکن ارتباط در سمت راست نوار وظیفه و انتخاب فرمان Status می توانید همین نتایج را مشاهده کنید . مهمترین استفاده از این دستور دیدن Error ها در هنگام دریافت فایل از طریق شبکه می باشد .

فرمان Netstat -R :
این فرمان چزئیات دقیقی مانند آدرس Netmask ، Gateway ، Metric و InterFace در اختیار شما قرار می دهد . این بخش مربوط به کاربران حرفه ای است .

فرمان Net View :
از این فرمان برای مشاهده کامپیوترهای فعال موجود در شبکه می توان استفاده نمود ، این فرمان را در خط فرمان DOS تایپ کنید .

فرمان Net Name :
از این فرمان برای پیدا کردن نام کامپیوتر می توان استفاده نمود .

فرمان Net Send :
از این فرمان برای ارسال یک پیام فوری به یکی از کامپیوترهای موجود در شبکه می توان استفاده نمود ، پیام ارسال شده در یک کادر محاوره ای به کامپیوتر مقصد تحویل داده می شود . شکل کلی دستور به شکل زیر است :
Net send Computer name or Ip address your message


دستور Finger :
به کمک این دستور شما می توانید اطلاعاتی را درباره کاربران روی کامپیوتر راه دور بدست بیاورید . برای استفاده از این فرمان ابتدا خط فرمان Dos را راه اندازی کرده و سپس فرمان Finger را تایپ نمائید .
در ادامه نام کاربری شخص را وارد کرده و سپس علامت (@) را وارد کنید . حال باید نام سایت مورد نظر را وارد نمائید . شکل کلی دستور به صورت زیر است.

Finger Username@sitename .com

 

دستور Ping
دستور Ping می تواند نقطه شروع مناسبی برای اشکال زدائی يک شبکه مبتنی بر TCP/IP باشد . از برنامه فوق برای تست وضعيت ارتباط بين دو سيستم موجود در شبکه استفاده می شود . اين برنامه از پروتکل ICMP (  اقتباس شده از Internet Control Message Protocol ) به منظور مبادله بسته های اطلاعاتی با سيستم راه دور استفاده می کند (ICMP از پروتکل UDP برای حمل داده استفاده می نمايد ) .
برنامه Ping در ابتدا توسط Mike Muuss و با عملکردی ساده ، پياده سازی گرديد. اين برنامه از پروتکل ICMP به منظور ارسال پيام های UDP به يک آدرس ( ECHO REQUEST ) استفاده می نمايد و پس از ارسال پيام ، در انتظار دريافت پاسخ ( ECHO REPLY ) می ماند . سيستم راه دور، يک بسته اطلاعاتی از نوع پاسخ ( REPLY ) را برای فرستنده پيام ارسال می نمايد و بر اساس آن Round-trip ( ارسال يک درخواست و دريافت پاسخ ) محاسبه می گردد .
ساختار بسته های اطلاعاتی ECHO REQUEST و ECHO REPLY در جدول زير نشان داده شده است . از فيلد اطلاعاتی "نوع پيام " به منظور مشخص نمودن نوع پيام ، استفاده می شود . در صورتی که مقدار اين فيلد هشت باشد ، بسته اطلاعاتی از نوع ECHO REQUEST  و در صورتی که مقدار اين فيلد صفر باشد ، بسته اطلاعاتی از نوع ECHO REPLY  خواهد بود .

ساختار بسته های اطلاعاتی  ECHO REQUEST و ECHO REPLY

نوع پيام ICMP
( صفر و يا هشت )

کد صفر

CheckSum

Identifier

Sequence number

Optional data

استفاده از Ping
Ping دارای عملکردی بسيار ساده است . در ابتدا فيلد Sequence number مقدار صفر را خواهد گرفت و به ازای ارسال هر بسته اطلاعاتی، يک واحد به آن اضافه می شود . مقدار فيلد Identifier ، منحصر بفرد بوده  تا امکان تشخيص بسته های اطلاعاتی برگردانده شده وجود داشته باشد ( در مواردی که بيش از يک کاربر بطور همزمان از دستور Ping بر روی يک ماشين استفاده می نمايند) . در اکثر نسخه های يونيکس و لينوکس ، مقدار فيلد Identifier معادل Process ID  پردازه ای در نظر گرفته می شود که پيام ECHO REQUEST را ارسال نموده است .
پس از دريافت پيام ECHO REQUEST توسط کامپيوتر دريافت کننده ، وی يک پاسخ ( REPLY ) را برای فرستنده ارسال می نمايد که شامل  Identifier و Sequence number مشابه بسته اطلاعاتی ارسالی است .
با توجه به پاسخ ارائه شده توسط دريافت کننده بسته های اطلاعاتی می توان به نتايج متفاوتی دست يافت :

  •  تمامی بسته های اطلاعاتی ارسالی ، مجددا" برگردانده می شوند . ( بين سيستم ارسال کننده و دريافت کننده مشکل ارتباطی وجود ندارد ) .
  • برخی از بسته های اطلاعاتی ارسالی، توسط دريافت کننده برگردانده نمی شوند ( کاهش بسته های اطلاعاتی ارسالی ) و يا با اولويتی که ارسال می گردند با همان اولويت دريافت نمی شوند . اين مسئله می تواند نشاندهنده وجود اشکال در يک شبکه باشد . در اين رابطه احتمال ديگری نيز وجود دارد : سيستم از راه دور ( سيستمی که می بايست به پيام های ارسالی پاسخ دهد ) درگير پردازش های متعددی است و قادر به پاسخگوئی پيام های ECHO REQUEST  در مدت زمان مشخص شده  نمی باشد .

دستور Ping ، مدت زمان Round-trip بر حسب ميلی ثانيه را محاسبه و نمايش می دهد . برای محاسبه مدت زمان Round-trip ، برنامه ping زمان ارسال بسته اطلاعاتی را در فيلد Optional data قرار داده و پس از برگشت بسته اطلاعاتی، زمان ذخيره شده را با زمان جاری سيستم مقايسه نموده تا در نهايت مدت زمان رفت و برگشت يک بسته اطلاعاتی مشخص گردد . دستور Ping همچنين مقدار TTL ( اقتباس شده از Time To Live ) را در خروجی نمايش خواهد داد .TTL مدت زمان اعتبار يک بسته اطلاعاتی را مشخص نموده و  هر host و يا روتر موجود در مسير بسته اطلاعاتی معمولا"  به ميزان يک ثانيه آن را کاهش می دهد .
در برخی موارد ممکن است در زمان ارسال درخواست های متوالی ping ، مدت زمان Round-trip کاهش پيدا نمايد . اين موضوع می تواند دلايل متعددی داشته باشد :

  • ماشين مقصد ( و يا روتر gateway ) در آن مقطع زمانی در جدول محلی ARP نمی باشد و مدت زمانی طول خواهد کشيد ( ميلی ثاينه ) تا arp آدرس سخت افزاری اولين بسته اطللاعاتی را  بدست آورد  .
  • در صورتی که به همراه دستور ping در مقابل استفاده از آدرس IP از نام host استفاده شود ، ممکن است يافتن سرويس دهنده DNS که برنامه ping می بايست با آن ارتباط برقرار نمايد( ترجمه نام host به آدرس IP ) ،  زمان خاص خود را داشته باشد .

در زمان استفاده از دستور Ping بهتر است که در ابتدا عمليات ping را در ارتباط با اينترفيس محلی و يا آدرس  ( Loopback ( IP: 127.0.0.1 شروع نمود . آدرس loopback در پشته TCP/IP استفاده شده و می توان از آن به منظور حصول اطمينان از صحت کارکرد پشته محلی ، استفاده نمود . آدرس فوق ، يک آدرس IP رزو شده است که امکان استفاده از آن در اينترنت وجود ندارد . در صورتی که نمی توان آدرس IP سستم محلی را ping نمود ، ممکن است پيکربندی سيستم  دارای مشکل باشد .  در صورتی که نمی توان آدرس Loopback را ping نمود ، ممکن است پشته TCP/IP  و يا آداپتور شبکه مشکل داشته باشند .

استفاده از Ping در  ويندوز
جدول زير  گرامر دستور Ping به همراه عملکرد برخی از  سوئيچ های متداول  آن را نشان می دهد :

گرامر دستور Ping در ويندوز

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]  
[-w timeout] destination-list

عملکرد

سوئيچ

به صورت پيوسته عمليات Ping را انجام می دهد. برای توقف برنامه ping می توان از کليدهای CTRL+C استفاده نمود .

-t

 ترجمه آدرس به نام را انجام می دهد

-a

تعداد بسته های اطلاعاتی ICMP ECHO REQUEST ارسالی را مشخص می نمايد .

-n count

اندازه بافر را ارسال می نمايد.

-1 size

 مقدار TTL را مشخص می نمايد .

-i TTL

مدت زمان انتظار پاسخ برحسب ميلی ثانيه

-w timeout

نحوه استفاده از دستور Ping :

تايپ دستور

خروجی

C:\>ping www.google.com  

 Pinging www.google.akadns.net [64.233.187.99] with 32 bytes of data:

Reply from 64.233.187.99: bytes=32 time=421ms TTL=238
Reply from 64.233.187.99: bytes=32 time=430ms TTL=238
Reply from 64.233.187.99: bytes=32 time=431ms TTL=238
Reply from 64.233.187.99: bytes=32 time=430ms TTL=238

Ping statistics for 64.233.187.99:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 421ms, Maximum = 431ms, Average = 428ms

توضيحات :

  • چهار بسته اطلاعاتی ارسال شده است که همان چهار بسته نيز دريافت شده اند ( در زمان انتقال، هيچيک از بسته های اطلاعاتی گم نشده اند )
  • زمان پاسخ حدودا"  430 ميلی ثانيه بوده است
  • اندازه بسته های اطلاعاتی ارسالی ، سی و دو بايت است .

اشکال زدائی ارتباط بين گره های يک شبکه با استفاده از دستور Ping 
برای اشکال زدائی ارتباط بين گره های يک شبکه ، می توان مراحل زير را دنبال نمود :

  • آيا پيکربندی TCP/IP بر روی سيسم محلی ( ارسال کننده ) درست است ؟ برای پاسخ به سوال فوق می توان آدرس IP سيستم محلی را Ping و نتايج را مشاهده نمود . در صورت عدم ارائه پاسخ مناسب ،می تواند مشکل  مربوط به پيکربندی تنظيمات TCP/IP بر روی سيستم محلی باشد .
  • آيا امکان ping نمودن نام host وجود دارد ؟ برای پاسخ به سوال فوق به  همراه دستور ping از نام host استفاده نمائيد . ping ، قبل از ارسال بسته اطلاعاتی برای host مورد نظر ، نام آن را به يک آدرس IP ترجمه می نمايد . اگر آدرسی که Ping ترجمه می نمايد ، آدرسی نيست که تصور آن را داريد ، می بايست پيکربندی سيستم خود را بررسی نمائيد . در چنين مواردی ممکن است شما کامپيوتر خود را بگونه ای پيکربندی نموده ايد که از يک آدرس IP خاص استفاده نمايد ولی در سرويس دهنده DNS ، به کامپيوتر شما يک آدرس IP ديگر مرتبط شده است . در اين رابطه می توان از دستور nslookup به منظور اشکال زدائی ترجمه استفاده نمود .
  • آيا امکان ارتباط با سيستمی ديگر در شبکه وجود دارد ؟ برای پاسخگوئی به سوال فوق می بايست يک سيستم ديگر را که مطمئن هستيد در Subnet شما وجود دارد ، ping نمائيد . در صورتی که نتايج موفقيت آميز باشد ، شما می توانيد با اعضاء broadcast Domain ارتباط برقرار نمائيد .
  • آيا امکان ارتباط با Default Gateway وجود دارد ؟ Default Gateway ، روتر و يا دستگاهی ديگر است که  Subnet شما را به ساير شبکه ها متصل می نمايد. در صورت عدم امکان ping نمودن Default Gateway ، دو احتمال می تواند وجود داشته باشد : احتمال اول : ممکن است آدرس Subnet شما اشتباه باشد . در چنين مواردی می بايست پيکربندی سيستم بررسی گردد  تا اين اطمينان حاصل شود که شما از يک آدرس درست برای روتر و يا host ديگر که مسئول فورواردينگ بسته های اطلاعاتی در Local Subnet است ، استفاده می نمائيد . احتمال دوم : ممکن است خود Default gateway دارای مشکل باشد . برای اطمينان از اين موضوع ، می توان از طريق يک سيستم ديگر موجود در شبکه ، Default Gateway را ping نمود . در صورتی که مشکل همچنان باقی است ، می بايست برای حل مشکل بر روی Default Gateway متمرکز گرديد .
  • آيا امکان ارتباط با ساير سيستم های موجود در خارج از شبکه محلی وجود دارد ؟ برای پاسخ به سوال فوق ، می توان يک سيستم راه دور را ping نمود . در صورتی که عمليات توام با موفقيت باشد ، ارتباط شما از طريق Default gateway به درستی  برقرار شده است و در صورت عدم موفقيت ، دلايل متعددی می تواند وجود داشته باشد : بروز اشکال در سيستم مقصد ، بروز اشکال در روتينگ به سيستم مقصد و يا تجهيزات موجود در خارج از شبکه محلی

و اما دو نکته که بد نيست به آنان نيز اشاره ای داشته باشيم  :

  • نکته اول : همانگونه که ملاحظه گرديد ، دستور ping دارای امکاناتی مفيد و قدرتمند به منظور اشکال زدائی ارتباط بين گره ها در شبکه های مبتنی بر TCP/IP است، ولی Ping of Death که احتمالا" نام آن را تاکنون شنيده ايد دارای وضعيتی اينچنين نمی باشد . Ping of Death يک نوع تهاجم در شبکه های کامپيوتری است که در آن يک مهاجم با استفاده از برنامه هائی خاص ، بسته های اطلاعاتی ICMP را توليد می نمايد که دارای اندازه ای بيش از حد مجاز می باشند . در صورتی که نرم افزار موجود بر روی سيستم مقصد به درستی Patch نشده باشد ، بسته های اطلاعاتی ارسالی توسط مهاجمان دريافت و بخش عمده ای از حافظه را اشغال نموده و می تواند سرريز حافظه را بدنبال داشته باشد . مديران شبکه می بايست يک محيط ايمن به منظور استفاده از ping را در شبکه فراهم نموده تا امکان تحقق چنين حملاتی در شبکه وجود نداشته باشد .
  • نکته دوم : در صورتی که نتوان يک کامپيوتر راه دور را ping نمود ، نمی توان با قاطعيت اعلام نمود که سيستم مقصد به شبکه متصل نمی باشد و  يا  مشکل مربوط به کابل کشی شبکه است . در اين رابطه دلايل متعددی می تواند وجود داشته باشد : بروز اشکال در هر يک از دستگاه های موجود در مسير ارتباطی نظير  هاب ، سوئيچ ، روتر و يا Default Gateway . به همين دليل ، می بايست همواره يک طرح کامل از شبکه به همراه جزئيات مربوطه وجود داشته باشد تا در صورت بروز مشکلاتی اينچنين به سرعت بتوان مسير مربوطه را برای اشکال زدائی بررسی نمود . در چنين مواردی ، می بايست هر دستگاه موجود در مسير ارتباطی بررسی گردد .

      منع :  www.srco.ir

توضیح کامل دستور PING و سویچ های آن

بیشتر مدیران شبكه با این دستور كاملا آشنا هستند و تقریبا هر روز از آن استفاده می كنند. ساده ترین كاربرد این دستور تست ارتباط بین دو نقطه از شبكه است. استفاده از این دستور به ما نشان می دهد كه آیا دو كامپیوتر همدیگر را می بینند یا خیر و همچنین مدت زمان ارسال و دریافت پاكت اطلاعاتی نیز برآورد می شود. دستور Ping معمولا بصورت تنها بكار برده می شود اما سوئیچ هایی نیز قابل استفاده با این دستور هستند. در زیر شرح برخی از این سوئیچ ها آمده است :

Ping –t
تا زمانی كه عمل Ping كردن را بطور دستی قطع نكنیم عملیات ارسال و دریافت پاكت اطلاعاتی ادامه پیدا خواهد كرد.
Ping –a
با كمك این دستور قادر خواهیم شد تا به نام كامپیوتری كه در حال Ping كردن هستیم دسترسی پیدا كنیم.
Ping –n count
تعداد Acho Request ها را مشخص می كند.

طرز كار ping بدین صورت است كه ابتدا بسته ICMP Echo Request را به سمت كامپیوتر مقصد ارسال می كند. اگر كامپیوتر مقابل این بسته را دریافت كند بسته ای به نامه ICMP Echo Reply را به سمت مبدا ارسال می كند و خبر دریافت پاكت اطلاعاتی اولیه را بطور خودكار می دهد. بطور پیش فرض تعداد ارسال بسته Echo Request چهار عدد است كه در صورت استفاده از سوئیچ –t این تعداد بیشتر خواهد گردید. در صورتیكه روز خوبی را داشته باشید و ارتباط شما برقرار باشد پاسخ Reply را دریافت خواهید كرد و در غیر این صورت به پیغام Time out مواجهه خواهید شد و خب با این وضعیت باید دلیل عدم ارتباط را كه ممكن است ناشی از مشكلات كارت شبكه و یا لینك فیزیكی شبكه باشد را بیابید.

The Destination Host Unreachable Message
این پیغام بدین معنی است كه مسیری به كامپیوتر مقصد پیدا نشده است. برای حل این مشكل كامپیوتر خود را وارسی كنید و ببینید آیا تنظیمات آن به درستی انجام شده است یا خیر. مطمئن شوید كه default gateway درست تنظیم شده است. در زیر نمونه ای از این پیغام را مشاهده می كنید.
Pinging 24.67.54.233 with 32 bytes of data:
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Ping statistics for 24.67.54.233:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

The Request Timed Out Message
شاید این پیغام را بسیار دیده باشید. این پیغام نشاندهنده این است كه كامپیوتر شما در مدت مشخص تعیین شده ای پاسخ پاكت ارسال شده را دریافت نكرده است. اگر فرض كنیم مسیرفیزیكی ارتباطی كامپیوتر ما با كامپیوتر مقصد مشكلی نداشته باشد این پیغام می تواند نشانگر این مسئله باشد كه كامپیوتر مقصد به شبكه وصل نیست، خاموش بوده و یا به درستی تنظیم نشده است. همچنین این پیغام می تواند نشانگر این باشد كه یكی از دستگاه های میانی درست كار نمی كند. در برخی موارد خاص این پیغام به دلیل ترافیك بسیار بالای شبكه بوجود می آید. همچنین ممكن است كه عمل ping به آدرس شبكه اشتباهی صورت گرفته است یا اینكه آن كامپیوتر در شبكه صحیح وجود ندارد و باید اصلاح آدرس شبكه در آن صورت بگیرد.در زیر نمونه ای از این پیغام را مشاهده می كنید:
C:\>ping 169.76.54.3
Pinging 169.76.54.3 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 169.76.54.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100%
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
در برخی موارد هم مشاهده می شود كه پاسخ ping بصورت ممتد نمی باشد و گاه پاسخ به پاكت اطلاعاتی ما قطع می شود در زیر نمونه ای از این حالت را مشاهده می كنید:
C:\>ping -t 24.67.184.65
Pinging 24.67.184.65 with 32 bytes of data:

Reply from 24.67.184.65: bytes=32 time=55ms TTL=127
Reply from 24.67.184.65: bytes=32 time=54ms TTL=127
Reply from 24.67.184.65: bytes=32 time=27ms TTL=127
Request timed out.
Request timed out.
Request timed out.
Reply from 24.67.184.65: bytes=32 time=69ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=68ms TTL=127
Reply from 24.67.184.65: bytes=32 time=41ms TTL=127

Ping statistics for 24.67.184.65:
Packets: Sent = 11, Received = 8, Lost = 3 (27% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum = 69ms, Average = 33ms
در این حالت معمولا نیاز است تا صحت دستگاه های میانی را بررسی كنید كه آیا درست كار می كنند یا خیر. مشكل كارت شبكه هم به ندرت باعث این خطا می شود.

The Unknown Host Message

هرگاه آدرس مقصد قابلیت تشخیص توسط كامپیوترتان را نداشته باشد این پیغام را دریافت خواهید كرد. این پیغام معمولا وقتی از آدرس مقصد اشتباه استفاده كنید اتفاق می افتد. همچنین عدم تنظیم DNS یا درست كار نكردن DNS هم امكان ایجاد این پیغام را می دهد.
C:\>ping You are not allowed to view links. Register or Login to view.
Unknown host You are not allowed to view links. 
Register or Login to view.

در صورتی كه موارد فوق را چك كردید و هنوز مشكل باقی باشد احتمال دارد مشكل Name Resolution باشید لذا باید DNS و WINSرا بررسی كنید. شما می توانید از دستورات nslookup و dig برای این منظور استفاده كنید.

The Expired TTL Message
The Time To Live یا TTL مطلبی جالب برای بررسی دستور Ping است. عمل TTL از به لوپ افتادن پاكت های پینگ جلوگیری می كند. TTL هاپ ها را در مسیر خود شمارش می كند و در هر هاپ یك شماره از TTL كم می شود. وقتی كه عدد TTL به صفر برسد این بدان معناست كه زمان تعیین شده تمام شده و پیغام زیر نمایش داده می شود :
Reply from 24.67.180.1: TTL expired in transit

در صورتیكه این پیغام را دریافت كرده باشید به احتمال قوی مشكل Routing دارید. شما می توانید در TTL تغییر حاصل نمایید و برای این كار از دستور ping –i استفاده كنید

رفع مشكل توسط دستور Ping
اگرچه دستور ping بطور كامل مشكل را حل نمی كند و احتمال خطا در نتیجه گیری با توجه به تجربه مدیر شبكه وجود خواهد داشت اما می توان تست های مفیدی را برای تشخیص بهتر خطا با این دستور ساده انجام داد.
1- آدرس لوپ بك كامپیوتر خود را توسط دستور ping 127.0.0.1 بررسی كنید. در صورتیكه موفقیت ping شما از سلامت TCP/IP دستگاه خود مطمئن خواهید شد. در صورتیكه نتوانید آدری لوپ بك را پینگ كنید به احتمال قوی باید TCP/IP دستگاه خود را دوباره نصب و تنظیم كنید.
2- آدرس شبكه كارت شبكه خود را پینگ كنید در صورت موفقیت مطمئن خواهید شد كه TCP/IP درست كار می كند و در غیر اینصورت مشكل در تنظیم آدرس شبكه رو كارت شبكه دارید و یا اینكه كارت شبكه شما به درستی نصب نشده است.
3- آدرس شبكه كامپیوتر دیگر را پینگ كنید. با مشاهده پینگ موفق مطمئن خواهید شد كه كامپیوتر شما در ارتباط با كامپیوترهای دیگر روی شبكه و دیدن منابع مشكلی نخواهد داشت. در غیر اینصورت ارتباط كامپیوتر شما به شبكه دارای مشكل است و باید اتصالات را بررسی كنید.
4- پس از اطمینان از اینكه آدرس شبكه كامپیوتر شما درست كار می كند و قادر هستید كامپیوتر های دیگر در شبكه را ببینید ، حال باید ببینید آیا كامپیوتر شما كامپیوترهای خارج شبكه را نیز می تواند به راحتی ببیند یا خیر. برای این منظور باید آدرس Default Gateway را پینگ كنید.
5- درصورتیكه كه توانستید آدرس Default Gateway را در مرحله قبل پینگ كنید حال می توانید اقدام به آدرس شبكه كامپیوتری خارج از شبكه خود را پینگ كنید.

همانطور كه مشاهده كردید با انجام موارد بالا بررسی خوبی بر صحت ارتباط كامپیوتر خود خواهید داشت. در صورتیكه آدم خوشبینی هستید می تواند مرحله پنج را در ابتدا انجام دهید. اگر پینگ در محله پنج بدون مشكل انجام شود نشاندهنده آن است كه كلیه مراحل بالا نیز به خوبی كار می كنند و در غیر اینصورت از مرحله یك بررسی خود را شروع كنید.
 
سویچ های PING

Ping به صورت پیش فرض چهار Packet 32 بایتی به کامپیوتر مقصد ارسال می کند،چنانچه کامپیوتر مقصد این Packetها را سالم دریافت کند، به آنها پاسخ می دهد.

به هر دلیلی که این Packetها به کامپیوتر مقصد نرسد، پیام خطا ظاهر می شود.

سوئیچ های مهم Ping عبارتند از :

-t  تا زمانی که توسط Ctrl + C جلوی دستور گرفته نشود، Ping اجرا خواهد شد.

ping 192.168.0.1 –t

 

-a  توسط این سوئیچ Ip Address تبدیل به Hostname می شود.

ping –a 192.168.0.1

 

-n  توسط این سوئیچ می توانیم تعداد Ping را مشخص کنیم. در برخی از موارد برای مطمئن شدن از وضعیت ارتباط

      باید تعداد Packet های ارسالی را زیاد کنیم.

ping 192.168.0.1 –n 10

 

-l  توسط این سوئیچ قادر خواهیم بود سایز Packetهای ارسالی را تغییر دهیم.

    بصورت پیش فرض Buffer Size = 32 bytes می باشد و توسط این سوئیچ تا حداکثر 65500 bytes قابل تغییر

   می باشد.

ping 192.168.0.1 –l 3000

 

Hostname

توسط این دستور قادر خواهیم بود، نام کامپیوتر را مشاهده کنیم.

محدوده آدرس خصوصی در کلاس های A,B,C

ادامه نوشته

Header Checksum

فیلد Header Checksum در لایه سوم

این فیلد كه شانزده بیتی است به منظور كشف خطاهای احتمالی در سرآیند هر بستة IP استفاده می شود. برای محاسبة كد كشف خطا، كل سرآیند بصورت دو بایت، دوبایت با یكدیگر جمع می شود. نهایتاً حاصل جمع به روش ”مكمل یك” )Ones Compelement) منفی می شود و این عدد منفی در این فیلد سرآیند قرار می گیرد. در هر مسیریاب قبل از پردازش و مسیریابی ابتدا صحت اطلاعات درون سرآیند بررسی می شود. روش بررسی بدینصورت است كه اگر تمامی سرآیند بصورت دو بایت، دوبایت در مبنای مكمل یك با یكدیگر جمع شود باید حاصل جمع، صفر بدست آید؛ درغیر این صورت بستة IP فاقد اعتبار بوده حذف خواهد شد.

دقت كنید كه فیلد Checksum در هر مسیریاب باید از نو محاسبه و مقداردهی شود زیرا وقتی یك بستة IP وارد یك مسیریاب می شود حداقل فیلد TTL از آن بسته عوض خواهد شد.

فیلد Checksum برای كشف خطاهای احتمالی درون داده های فیلد Payload استفاده نمی شود چرا كه اینگونه خطاها در لایه پایین تر یعنی لایه فیزیكی معمولاً اوسط كدهای CRC نظارت می شود؛ در ضمن لایه های بالاتر نیز مسئلة خطا را بررسی می كنند. در حقیقت این فیلد برای كشف خطاهایی است كه یك مسیریاب در تنظیم سرآیند یك بستة IP مرتكب شده است

فیلد Header Checksum در لایه دوم

برای رمز كردن و ارسال جريان مستمر بيت ها ( داده ) بر روی رسانه انتقال داده فيزيكی ، عمليات گسترده ای می بايست انجام شود ولی برای مبادله اطلاعات عمليات فوق به تنهائی كافی نمی باشد . با تعريف يك ساختمان داده خاص،‌ امكان دريافت و ذخيره اطلاعات ضروری كه امكان بدست آوردن  آنان توسط بيت های رمز شده  وجود ندارد ، فراهم می گردد . اطلاعات زير نمونه هائی در اين زمينه می باشد :
- كدام كامپيوتر در حال مبادله اطلاعات با كامپيوتر ديگری است .
- چه زمانی مبادله اطلاعات بين كامپيوترها شروع و چه زمانی خاتمه می يابد .
- ارائه روشی برای تشخيص خطاء كه در زمان مبادله اطلاعات ممكن است اتفاق بيافتد .
- كدام كامپيوتر امكان استفاده از محيط انتقال را برای برقراری يك مبادله اطلاعات بدست گرفته است .

زمانی  كه كامپيوترها به يك رسانه انتقال داده متصل می گردند ، می بايست آنان از روشی به منظور  استفاده از محيط انتقال برای ارسال پيام و آگاهی به ساير كامپيوترها استفاده نمايند . در اين رابطه از تكنولوژی های متعددی استفاده می گردد كه هر يك دارای روش مختص به  خود برای انجام اين فرآيند می باشند . تمامی فريم ها ، صرفنظر از نوع تكنولوژی ،  دارای يك سيگنال آغازين مشتمل بر دنباله ای از بايت ها می باشند .

تمامی فريم ها شامل اطلاعات نامگذاری نظير نام گره مبداء ( آدرس MAC ) و نام گره مقصد ( آدرس MAC ) می باشند .

اكثر فريم ها دارای تعدادی فيلد خاص نيز می باشند . در برخی تكنولوژی ها ، يك فيلد طول مسئوليت مشخص نمودن طول واقعی يك فريم بر حسب بايت را برعهده دارد . برخی فريم ها دارای يك فيلد "نوع " می باشند كه پروتكل لايه سوم كه درخواست را ارسال نموده است ، مشخص می نمايد . 

علت ارسال فريم ها ،‌ دريافت داده لايه های بالاتر از مبداء به مقصد مورد نظر است . بسته داده دارای دو بخش مجزاء می باشد : داده User Application و بايت های كپسوله شده برای ارسال به كامپيوتر مقصد . در اين رابطه ممكن است  بايت های ديگری نيز اضافه گردد . فريم ها دارای‌ يك حداقل طول برای فرآيند  تنظيم زمان می باشند . در فريم های استاندارد IEEE ، بايت های LLC نيز در فيلد داده قرار می گيرند . زير لايه LLC ، داده پروتكل شبكه ، يك بسته اطلاعاتی IP را دريافت و اطلاعات كنترلی را به آن اضافه نموده تا شرايط مناسب برای توزيع بسته های اطلاعاتی به مقصد مورد نظر فراهم گردد .

تمامی فريم ها  به همراه  بيت ها ، بايت ها و فيلدهای مربوطه مستعد خطاء از منابع متعددی می باشند. فيلد FCS  ( برگرفته از   Frame Check Sequence   ) شامل يك مقدار عددی است كه توسط گره مبداء و بر اساس داده موجود در فريم محاسبه می گردد . پس از محاسبه FCS ،‌ مقدار استخراج شده به انتهای فريم ارسالی اضافه خواهد شد . زمانی كه گره مقصد ، فريم را دريافت می نمايد ،‌مجددا" مقدار FCS محاسبه و با مقدار موجود در فريم مقايسه می گردد . در صورتی كه دو عدد با يكديگر متفاوت باشند ، نشاندهنده بروز خطاء در زمان ارسال اطلاعات می باشد . در چنين مواردی ،‌فريم دورانداخته شده و از گره مبداء درخواست می شود كه مجددا" اطلاعات را ارسال نمايد .

برای محاسبه FCS از سه روش عمده استفاده می گردد :
روش اول : ( Cyclic Redundancy Check (CRC  ، محاسبات را بر روی داده انجام می دهد .
روش دوم :   Two-dimensional parity : در اين روش با اضافه كردن بيت هشتم ، زوج و يا فرد بودن تعداد يك های موجود در فريم مشخص می گردد .
روش سوم :   Internet checksum : در اين روش مقدار تمامی بيت های داده  با يكديگر جمع می گردد

معرفی برنامه شبیه ساز opnet

امروزه با رشد چشمگیر شبکه های کامپیوتری روشهایی که بتوان توسط آنها رفتار شبکه ها را آنالیز و بررسی کرد از اهمیت فراوانی برخوردارند. همچنین طراحان شبکه برای آزمایش ایده های نوین خود نیازمند ابزارهایی جهت شبیه سازی رفتار شبکه ها هستند. نرم افزارهای شبیه ساز ابزار مناسبی برای شبیه سازی شبکه ها هستند. بخصوص برای شبکه های امروزی که دارای ساختار با پیچیدگی بالا بوده و استفاده از روشهای آنالیز ریاضی در بررسی رفتار آنها عملا به صورت دقیق امکان پذیر نیست. از جمله مهمترین شبیه سازهای دانشگاهی می توان به موارد زیر اشاره کرد:

Real,Insanse,netsim,masise,NS-2,U-Net

ادامه نوشته

<Nmap > : چشم تيزبين شبکه

 (سرنام Network Mapper) یک ابزار بازمتن برای نظارت‌بر فعالیت‌های شبکه و مقاصد امنیتی است. Nmap طراحی شده است تا با نصب روی یک سیستم، به‌سرعت یک شبکه بزرگ را مورد بررسی قرار دهد. ماهیت باز متن مجوز (GPL) و همچنین نگارش Nmap با ++C، C، پایتون و لوا اجازه اجرای راحت و روان برنامه را روی سیستم‌عامل‌های مختلف از ویندوز گرفته تا لینوکس و BSD و مک می‌دهد. اگرچه Nmap برنامه کم حجمی است اما قابلیت‌ها و ویژگی‌های بسیار زیادی دارد که در این گفتار به‌صورت مختصر به برخی از آن‌ها اشاره شده و مثال‌هایی نیز ارائه می‌شود. نخستین نسخه این برنامه در سپتامبر ۱۹۹۷ توسط گوردون لیون به‌عنوان یک پایشگر پورت محض برای لینوکس و بدون شماره نسخه منتشر شد. با گسترش محبوبیت و افزایش کاربران، Nmap تبدیل به یک محصول شد و یک رابط گرافیکی به نام zeNmap نیز برای آن ساخته شد. ZeNmap از umit که در سال‌های ۲۰۰۵ و ۲۰۰۶ در Summer of Code به پشتیبانی گوگل ساخته شد، منشعب شد. جدیدترین نسخه Nmap در ۲۹ نوامبر ۲۰۱۲ منتشر شده که نسخه پایدار 25.6است. Nmap می‌تواند اجزای شبکه را لیست کند، فهرستی از سرویس‌های در حال اجرای شبکه را به ما بدهد، فایروال مورد استفاده در شبکه را شناسایی کند، زمان uptime سیستم را محاسبه کرده و سیستم‌عامل را به‌درستی آشکار کند.
ادامه نوشته

بررسي اختصاصي سوئيچ D-Link DES-1008A

سوئيچ D-Link DES-1008A

 

 

 

 

 

 

 

 

معرفي و امکانات
سوئيچ هشت پورت DES-1008A جزء محصولات جديد و توليدي سال 2012 شرکت دي‌لينک است‌؛ البته تصاويري از اين محصول را با طراحي و اندازه متفاوت‌، بزرگ‌تر از محصول فعلي، روي اينترنت ديدم که در آن‌ها از رنگ زرد معروف لوگوي اين شرکت استفاده شده بود؛ اما در مدل‌هاي جديد فقط از رنگ مشکي با کنتراست کمتر استفاده شده است و طراحي آن کاملاً متفاوت است. در ابتدا بايد به اندازه 25.4 × 68.5 × 128 ميلي‌متري اين سوئيچ اشاره کنم تا دریابید که اين محصول چقدر کوچک است. اين اندازه يعني برابر با گوشي‌هاي اسمارت‌فون هفت‌اينچي امروزي؛ البته با ضخامت کمي بيشتر. وزن اين دستگاه نيز  حدود200 گرم است؛ اين مشخصات يعني حمل بسيار آسان سوئيچ و استفاده از مواد و تجهيزات سخت‌افزاري بسيار سبک و البته طراحي منحصربه‌فرد. در يکي از سايت‌ها توانستم شکلي از مادربورد اين سوئيچ بيابم(شکل 1) که نشان مي‌دهد شرکت دي‌لينک تمام سعي خودش را در کوچک‌کردن ابعاد اين محصول به کار گرفته است.

شکل 1: مادربورد سوئيچ D-Link DES-1008A

به‌طبع هشت پورت شبکه اترنت ده/صد مگابيتي اين سوئيچ (RJ45) در پنل پشتي رديف شده‌اند(شکل 2) و چراغ‌هاي چشمک‌زن LED مرتبط با اين پورت‌ها در پنل جلويي خودنمايي مي‌کنند.

شکل 2: نمايي از پنل پشتي سوئيچ D-Link DES-1008A

علاوه بر هشت چراغ پورت‌ها، يک چراغ براي نشان دادن وضعيت روشن/خاموش دستگاه نيز با فاصله در پنل جلويي تعبيه شده است. سوکت آداپتور برق در بخش سمت چپ دستگاه است و در بخش زيرين آن نيز شکاف‌هايي وجود دارد تا بتوان سوئيچ را به ديوار يا پايه‌هاي ميز آويزان کرد. طرح مشبکي روي اين محصول نيز زيبايي خاصي به سوئيچ داده و از فرم ساده هميشگي که در سوئيچ‌هاي مختلف مي‌بينيم، فاصله گرفته است. DES-1008A از کابل‌هاي UTP Cat 3/4/5/5e و EIA/TIA-568 با حداکثر طول 100 متر پشتيباني مي‌کند و براي اتصال تجهيزات شبکه به يکديگر از توپولوژي ستاره (Star) استفاده مي‌کند که توپولوژي رايج شبکه‌هاي خانگي و SOHO است و هر دستگاه مي‌تواند با دستگاه ديگر در ارتباط باشد. تمامي پورت‌ها از قابليت MDI/MDIX خودکار بهره مي‌برند و قابليت ذخيره و‌ ارسال (Store and Forward) بسته‌هاي شبکه را دارند. با وجودي که از حافظه رم کمي (حدود 57 کيلوبايت) روي اين دستگاه استفاده شده است، اما مي‌تواند در شبکه‌هاي ده مگابيتي تعداد 14880 بسته و در شبکه‌هاي صد مگابيتي تعداد 148800 بسته را در هر ثانيه روي هر پورت فيلتر يا ارسال کند. از ديگر قابليت‌هاي اين سوئيچ پشتيباني از پروتکل 802.3x براي کنترل ترافيک ورودي، خروجي به پورت‌ها و فيلترينگ بسته‌ها در جهت بالا بردن امنيت شبکه است. جالب است بدانيد در حالت Standby فقط 0.5 وات مصرف انرژي دارد؛ ولي در هنگام کار با ترافيک زياد حداکثر 2.5 وات مصرف برق خواهد داشت که براي مصارف خانگي مناسب است.

آزمایش و بررسي
يکي از کاربردهاي سوئيچ‌هاي خانگي از جمله سوئيچ جديد دي‌لينک راه‌اندازي يک شبکه خانگي پرسرعت کابلي است. ممکن است شما يک مودم اينترنت ADSL داشته باشيد که فقط يک پورت شبکه اترنت دارد؛ در اين شرايط براي شبکه کردن دو يا سه کامپيوتر(نوت‌بوک) و اشتراک‌گذاري يک چاپگر يا هاردديسک اکسترنال مي‌توانيد از اين سوئيچ استفاده کنيد. اولين ارزيابي ما از اين محصول مبتني بر همين کارکردش بود. دو کامپيوتر با فاصله شش متر، يک دستگاه NAS و يک چاپگر تحت شبکه را به چهار پورت سوئيچ DES-1008A متصل کرديم. نکته اول اين‌که به سرعت اين چهار دستگاه توسط سوئيچ شناسايي شدند و يک شبکه خانگي برقرار شد. جالب است در ويندوز7 و ويندوز8 نيز سریع اين اتصال برقرار شد. اگر تنظيمات و پيکربندي چاپگر و دستگاه NAS صحيح باشند، به راحتي مي‌توان شروع به استفاده از اين محصولات کرد. نکته دوم درباره اين تست اشتراک‌گذاري اينترنت با استفاده از اتصال يک مودم کابلي به سوئيچ است. بدون اعمال هيچ تنظيماتي مي‌توان روي دو دستگاه کامپيوتر از اينترنت استفاده کرد. البته بايد تنظيمات صحيح نيز روي مودم اعمال شود. اين ارزيابي نشان داد که اين محصول مي‌تواند بهترين گزينه براي کاربراني باشد که مي‌خواهند شبکه کابلي خود را توسعه دهند ولي مودم/مودم روتر آن‌ها فقط يک پورت شبکه دارد. در اين وضعيت کافي است با استفاده از يک کابل مودم/مودم روتر را به اين سوئيچ و بقيه تجهيزات را نيز به ديگر پورت‌هاي سوئيچ متصل کرد.
در تست دوم به سراغ سرعت اين سوئيچ رفتيم. دو کامپيوتر تست قبلي را ابتدا به يک سوئيچ 32 پورت قديمي متصل کرديم و پس از چندين بار تکرار تست با استفاده از نرم‌افزار Performance Test 7.0 به سرعت 3.89 مگابايت (31.12 مگابيت) رسيديم. همين تست را با سوئيچ هشت پورت DES-1008A انجام داديم و در کمال تعجب به ميانگين سرعت 9.15 مگابايت (73.2 مگابيت) و حداکثر سرعت 11.07 مگابايت (88.56 مگابيت) رسيديم که براي يک شبکه داخلي کوچک سرعت بسيار خوبي است؛ البته بايد فاصله سوئيچ‌ها از دو کامپيوتر را نيز در اين تست در نظر گرفت. سوئيچ قديمي 32 پورت حدود دو متر دورتر از سوئيچ هشت پورت DES-1008 بود.

جمع‌بندی
همان‌طور که فکر مي‌کرديم اين سوئيچ جالب هم خوب طراحي شده است و هم کارايي خوبي دارد و خيلي سخت مي‌توان روي آن عيب و ايرادي گذاشت. براي توسعه يک مودم روتر بي‌سيم که امروزه در هر خانه‌اي يافت مي‌شود، مي‌توان از اين سوئيچ کمک گرفت. با ترکيب اين سوئيچ و يک مودم روتر بي‌سيم کارهاي فوق‌العاده‌اي مي‌توان انجام داد و معجزه کرد. در انتها نيز آرزو مي‌کنم شرکت دي‌لينک همراه با نسخه‌ بعدي اين سوئيچ نرم‌افزارهايي نيز براي کنترل و مديريت ترافيک و اطلاعات شبکه ارائه دهد. زیرا با سوئيچ DES-1008A هيچ کنترل نرم‌افزاري روي شبکه نخواهيد داشت؛ جز اين‌که از نرم‌افزارهاي شرکت‌هاي ديگر استفاده کنید.

مقاله ای در مورد پروتکل های شبکه

پروتکلی که نسخه اولیه آن به NetBIOS معروف بود توسط تیمی برای شرکت IBM طراحی و پیاده سازی شد و هدف از آن برقراری ارتباط مابین سیستم های مختلف در یک شبکه ی کوچک بود .

امروزه این پروتکل تقریباً منسوخ شده و در میان محصولات مایکروسافت نیز از XP به بعد به طور مستقیم در لیست پروتکل ها دیده نمی شود.

ویژگی های NetBEUI

  پیکربندی بسیار ساده        Very Simple Configuration

  کاربرد در شبکه های کوچک               Small Networks

   قابلیت مسیریابی ندارد                         Non Routable

   ترافیک Broadcast در آن زیاد است   High Broadcast Traffic             

                                     

ادامه نوشته

ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ(IPS)

ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ(IPS)

یک سیستم جلوگیری از نفوذ شامل تمام مواردی است که می تواند یک نرم افزار مخرب را شناسایی کند در ضمن توانایی شناسایی ترافیک مخرب نیز از وظایف آن است .وقتی که این سیستم در یک شبکه فعال باشد ، بطور معمول می توان با جلوگیری از دسترسی عامل نفوذگر به هدف و برقراری ارتباط با فایروال حمله ها را بی اثر ساخت.

  1. سیستم پیشگیری و شناسایی نفوزIPS/IDS به صورت همزمان
    IPS شما می تواند دقیقا بر اساس نیاز شبکه شما تنظیم شود.در حالت شناسایی IDS سیستم ترافیک شبکه را مانند یک ناظر کنترل و بازبینی می کند .در حالت جلوگیری IPS دستگاه در مسیر ترافیک قرار دارد.هم IPS و هم IDS بهتر است که بتوانند پکت های مخرب شناسایی شده را با ساخت لیست سیاه Black list به فایروال گزارش داده و یا مستقلا دسترسی آنها را بلوک کنند.یک IPS اگر دقیقا از وجود یک مورد نفوزی و مخرب آگاه شود مستقلا می تواند اقذام به پاکسازی مسیر نماید.برای مثال ،ترافیک از شبکه به محدوده DMZ ،در حالت همزمان هر دو سیستم IPS و IDS برای شناسایی و جلوگیری استفاده شده و عملکرد بهینه آنها حتی از نظر اقتصادی نیز به صرفه است .
  2. حفاضت AET تکنیک های پیشرفته گریز Advanced evasion techniques
    AET ها در حال حاضر در در آزمایشگاه های NSS برای آزمایش محصولات امنیتی استفاده می شوند.وریزون در آخرین گزارش خودعنوان کرده است که در %31 از حمله ها به سازمان های بزرگ مسیر حمله نامعلوم باقی مانده است .بررسی AET ها نیازمند بازرسی دقیق جریان اطلاعات است که 95% از سازمان ها این کار را انجام نمی دهند.بسیاری از دستگاهای امنیتی در حال حاضر بصورت مجزا AET را بررسی نمی کنند و در بهترین حالت گزارش موارد مشکوک یا مشکل دار اعلام می شود.
    بسیار مهم است که روش ها با راه کار ها اشتباه نشوند.استاکس نت در زمانی شناسایی می شد که هدف را مورد حمله قرار داده بود ، در حالی که در آنجا حضور داشت و امکان شناسایی کد آن بعد از یکبار شناسایی ، کار سختی نیست .اگر IPS کلیه ترافیک را ذخیره کند AET ها می توانند مورد آنالیز و بررسی قرار گیرند نه اینکه فقط به عنوان LOG ذخیره شوند. پس از IPS شما باید امکاناتی را در خصوص AET در اختیار شما قرار دهد.
  3. ارتباط با رویدادها Event Corelation
    ارتباط با رویدادها می تواند تعداد خطا های کاذب را کاهش داده و سرویس حفاظتی دقیق تری به شبکه و کاربران آن ارائه کند.این سیستم بصورت لحظه ای با نگاه به چند منبع ثبت رویداد بدنبال رویدادهای مخرب می گردد. سیستم فشرده سازی رویدادها ، رویدادهای تکراری را حذف کرده و حداقل منابع را مصرف می کند که خصوصا برای ارتباط های راه دور با دفتر مرکزی می تواند بسیار سودمند باشد.یک سیستم Event Corelation خوب با IPS ارتباط برقرار کرده و یک حمله یا یک ورم Worm را کاملا ایزوله کرده و با ارتباط با فایروال و IPS بصورت همزمان آسیب به شبکه ،کاربران و سرویس ها را به حداقل می رساند.
  4. فیلتر مسیرهای وب
    Web filtering یا فیلتر محتوای وب یک ابزار بسیار سودمند برای IPS شماست که مزایای چندگانه ای نظیر جلوگیری از دسترسی به سایت های شناخته شده با محتوای مخرب یا تقلبی در کنار مدیریت پهنای باند با مدیریت دسترسی ها به سایتهایی که استفاده از آنها مورد نیاز سازمان نیست بسیار مفید خواهد بود .سیستم های پیشرفته web filtering راهکار های متنوعی را در اختیار شما خواهند گذاشت ،مانند لیست های سیاه یا سفید ( Blacklist & Whitelist ) که به کمک آنها می توانید قوانین دسترسی به کل شبکه را مدیریت کنید .در عین حال می توانید گزارش هایی را بر اساس رفتار های استفاده از وب و سایت های مورد درخواست آماده کنید.
  5. دسترسی امن و بازرسی  ( Secure socket layer Inspection )
    تکنولوژی بازرسی SSL بسیار حیاتی است زیرا به کمک آن می توانیم مطمئن شویم که هیچ حمله ای با جا زدن خود در پکت های رمز نگاری Https ، به شبکه وارد یا از آن خارج نشده است .این قابلیت به ادمین این توانایی را خواهد داد که ترافیک کد گذاری شده TLS/SSL را بازرسی کرده و در مقابل عوامل مضر عکس العمل نشان دهد.IPs شما باید دارای راه کنترل شده ای برای باز کردن رمزها بصورت متن باشد (Clear Text ) و بتواند این مشکل را در شبکه بر طرف کند و در عین حال این تکنولوژی برای براوردن نیازهای PCI DSS (استانداردی در ارتباط با کارت های پرداخت الکترونیک ) نیز ضروری است .
  6. حفاظت در برابر حمله های DOS Denial –of-service 
    IPS شما باید بتواند در برابر ورود ترافیک های غیر ضروری و جریان های DOS ، بدون ایجاد مشکل برای ترافیک عادی شبکه ،حفاظت شود.روشهای حمله Connection flood یا Web service starvation برای خارج از سرویس ساختن یک سرور یا سرویس دهنده مواردی از این گونه حمله هستند.حمله های سیل TCP SYN می توانند با جلوگیری از تکرار درخواست ها از طرف آدرس های جعلی و جلو گیری از اتصال آدرس های جعلی به منابع بلوک و دفع شوند.IPS شما باید به سرعت مراکز اصلی اتصال های جعلی را شناخته و دسترسی آنها را ببندد در حالیکه اتصال ها و کاربران عادی خللی در کارشان ایجاد نگردد.حمله های UDP flood را نیز می توانند با محدود نمودن پکت های دریافتی بر اساس الگو های استاندارد به وب سرور کنترل کرد. با استفاده از تکنیک های ارتباطی در شناسایی الگوهای رفتارهای مخرب در برابر اتصال به سرویس دهنده های وب ،وقتی یک سیستم درخواست اتوماتیکBotnet شناسایی شود IPS دسترسی و ارتباط آنرا محدود و قطع می نماید.
  7. امکان مدیریت مرکزی
    مدیریت مرکزی برای یک سیستم IPS بسیار حیاتی است .زیرا که به شما این امکان را خواهد داد تا هر دستگاه را بدون اینکه لازم باشد بصورت فیزیکی به آن دسترسی داشته باشید تنظیم کرده و تغییرات لازم را اعمال نمایید.مدیریت مرکزی عموما به شما این قابلیت را خواهد داد که دستگاهای IPS و امکانات آنرا را مدیریت و کنترل نمایید ، اخطار ها را رسیدگی کرده ، عملیات ارتقا را مدیریت کنید ، و فایر وال و تنظیمات IPS را بروز نمایید.در عین حال با مدیریت متمرکز در زمان کوتاه تری می توان در شرایط خاص امنیتی راه کار های لازم را انتخاب و به کل شبکه اعمال کرد.
  8. کارایی
    IPS شما اگر به صورت صحیح تنظیم و راه اندازی نشده باشد یا برای شبکه شما مناسب نباشد می تواند کارایی شبکه شما را کاهش دهد.به قابلیت بخش بندی Clustering برای به اشتراک گذاشتن کانکشن های ارتباطی نگاه کنید که می تواند کارایی را افزایش داده و downtime را کاهش دهد.راه اندازی صحیح بخش های مختلف IPS می تواند کاهش کارایی و سرعت را به حداقل برساند.IPS می تواند ترافیک شبکه را ذخیره و بررسی کند پس با جدا سازی بخش های مختلف و آنالیز آن توسط سیستم های جداگانه می توان کارایی را افزایش داد.برای بهترین تنظیمات بهتر است از تولید کننده IPS خود راه کار های مناسب برای بهترین روش راه اندازی را درخواست کنید.همچنین در مورد اینکه عوامل امنیتی و زیر ساخت های آن چطور آنالیز و بررسی می شوند می توانید از فروشنده اطلاعات کسب کنید خصوصا اگر سرعت برایتان بسیار مهم است .
  9. آمادگی برای IPv6
    سیستم عامل های اصلی و همچنین تولید کنندگان اصلی تجهیزات شبکه همگی از IPv6 پشتیبانی می کنند.برای مثال سیستم عامل ویندوز از نسخه ویستا بصورت پیش فرض از IPv6 پشتیبانی می کند که در این حالت اگر راه کارهای امنیتی لازم در نظر گرفته نشود می تواند یک تهدید امنیتی به حساب بیاید.در عین حال برخی از ترافیک های مخرب می تواند در IPv6 بصورت مخفی حرکت کرده و تونل های IP-IP نیز می توانند منبع مشکلات امنیتی فراوانی باشند باید مطمئن شوید که IPS شما بررسی های عمیق بر روی ترافیک پکت های IPv6 ، IP-in-IP ، GRE Tunneling را پشتیبانی کرده و رهگیری لازم نیز انجام می گیرد (statefull and deep packet inspection)
  10. هماهنگی و یکپارچگی کامل با فایر وال
    کارایی واقعی نسل جدید فایر وال ها زمانی کامل است که بتواند کارایی هایش را با یک سیستم مجتمع شناسایی و جلوگیری از تهدید IPS /IDS هماهنگ و یکپارچه کند و این مهم می تواند در یک دستگاه بصورت مجتمع یا جداگانه باشد. و لی دقت در کارایی ، سرعت و مدیریت ( Throughput & management ) این مجموعه حرف اول را خواهد زد.

ایسوس و روتر RT-N12Hp با آنتن های بلند و سیگنال قوی

 

شبکه های وای فایی که باید در دسترس عده زیادی باشند معمولا از توسعه دهنده محدوده و بالابرنده سیگنال استفاده میکنند، اما ایسوس تصمیم گرفته که این دو مفهوم را با یکدیگر ترکیب کند و جنگی هسته ای در این زمینه به راه بیندازد.

نتیجه این ترکیب، روتر RT-N12HP با وایرلس قدرتمند N300 است. این روتر به یک آنتن بلند (قابل جدا شدن) 9dBi و یک تقویت کننده سیگنال جداگانه مجهز است که میتواند طیف وسیعی از محدوده را آنتن دهی کند.

ادغام روتر و گسترش دهنده محدوده (با آنتن های بلند 9dBi) عموما به عنوان یک اکسس پوینت ( نقطه دسترسی) عمل میکند و وای فای فقط برای مودم یا روتر فعلی در دسترس است. برای تغییر بین این سه حالت از عمل، باید نرم افزار سوئیچ EX را روی کامپیوتر نصب کرده و حالت استاندارد استفاده از روتر، اکسس پوینت و یا گسترش دهنده محدوده را انتخاب کرد.

طیف وای فای 300 درصد محدوده یک روتر معمولی است و قدرت سیگنال به دلیل اینکه یکی از بخش های درونی است ثابت و سازگار باقی می ماند.

خاصیت نهایی پشیتبانی از 4 شبکه مجزا یا SSIDs است. این مزیت به شما اجازه میدهد که دسترسی های خیلی خاص و یا تنظیمات اختصاصی را در اختیار هر کس قرار دهید، تنظیماتی از قبیل استفاده مدت زمان مشخص از شبکه. SSIDs مهمان میتواند دسترسی به پهنای باند را برای هر پسورد مشخص، کنترل کند و هم چنین به نظر میرسد با این روتر در تمامی نقاط خانه و یا محل کار سیگنال های بسیار قوی دارید.

معرفی شبیه ساز شبکهGNS3

GNS3نرم افزار گرافیکی برای شبیه سازی شبکه های کامپیوتری  می باشد که با ا ستفاده از آن می توان سناریوهای شبکه ای مختلف را پیاده سازی،تمرین و رفع عیب نمود.

این  نرم افزار شبیه ساز جهت عملکرد صحیح و کامل با بسته های نرم افزاری زیر در ارتباط می باشد:

Dynamips.1 که شبیه ساز سیستم عامل ios مورد استفاده در دستگاه های شرکت cisco است.

Dynagen.2 که محیطی متنی می باشد وجهت تعامل با dynamips.

3. Qemu بعنوان یک شبیه ساز سیستمی و virtualizer انجام وظیفه می کند.

Virtual box .4 که مانند نرم افزار vmware workstation جهت نصب ماشین های مجازی بر روی سیستم مورد استفاده قرار می گیرد.

GNS3 را می توان به عنوان یک ابزار تکمیلی برای محیط های شبکه ای آزمایشی معرفی کرد که توسط مهندسان شبکه و افرادی که به دنبال اخذ مدارک شرکتهایJuniper، networks , cisco  هستند ، قابل استفاده می باشد .

بعلاوه از این نرم ا فزارمی توان به منظور آزمایش ویژگیهای متعدد سیستم عامل های Jun os ,  Cisco IOS  قبل از پیاده سازی آنها در محیط های واقعی بهره برد.

بعنوان خلاصه ای از قابلیتهای این شبیه ساز شبکه ای میتوان به موارد زیر اشاره کرد:

-طراحی وپیاده سازی توپولوژی های پیچده ی شبکه ای

-شبیه سازی سوئیچ های frame relay,ATM,Ethernet

-شبیه سازی سیستم عامل ios، سیستم عامل Junos، ips ودیوارهای آتش ASA/ PIX

-امکان برقراری ارتباط میان شبکه ی شبیه سازی شده توسط3 GNS و دنیای واقعی

-ذخیره کردن محتویات بسته های اطلاعاتی موجود در شبکه با بهره گیری از برنامه ی wire shark

قابل ذکر است که امکان نسب این برنامه بر روی سیستم عامل های windows,linux,mac osx وجود دارد.