0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

کشف و تصحیح خطا (2)

 


زمانی که فرستنده اقدام به ارسال پیام به گیرنده می‌ کند، پیام باید بدون خطا به گیرنده برسد. سوالی که مطرح می شود این است که اولا گیرنده چطور می تواند متوجه خطا شود و بفهمد که پیام دارای اشکال است؟ دوما گیرنده چطور باید پیام دریافتی را تصحیح کند؟ برای پاسخ دادن به این پرسش ها ابتدا لازم است با انواع خطا آشنا شویم.


کشف و تصحیح خطا(2)

در قسمت اول مطلب کشف و تصحیح خطا  گفتیم که برای رسیدن به پاسخ دو پرسش فوق، به ابتدای کدهای ارسالی، بیت هایی را تحت عنوان افزونگی ارسال می‌کنیم. همچنین مفهوم فاصله همینگ را شرح داده و روش محاسبه آن را توضیح دادیم. اینک به بیان چند مفهوم دیگر و ارتباط آنها با کشف و تصحیح خطا می‌ پردازیم.

 

 

مینیمم فاصله همینگ

با وجودی که بحث فاصله همینگ، مفهومی کلیدی برای سر و کار داشتن با کدهای کشف و تصحیح خطا است، ارزیابی اصلی که برای طراحی هر کد صورت می پذیرد، مینیمم فاصله همینگ است. وقتی مجموعه ای از کدها راد اشته باشیم، مینیمم فاصله همینگ عبارت است از کوچکترین عدد همینگ میان همه زوج‌های موجود در مجموعه. این مفهوم با نماد dmin شناخته می شود. مینیمم فاصله همینگ تنها زمانی با فاصله همینگ برابر است که مجموعه کدها تنها دارای دو عضو باشد. به مثال زیر توجه کنید.

 

مثال: فاصله همینگ و مینیمم فاصله همینگ میان چهار کد 00000، 01011، 10101، 11110 را حساب کنید.

ابتدا فاصله همینگ میان تک تک زوج ها را محسابه میکنیم.

d (00000 , 01011) = 3

d (00000 , 10101) = 3

d (00000 , 11110) = 4

d (01011 , 10101) = 4

d (01011 , 11110) = 3

d (10101 , 11110) = 3

به این ترتیب، مینیمم فاصله همینگ برابر است با 3.

وقتی مجموعه ای از کدها راد اشته باشیم، مینیمم فاصله همینگ عبارت است از کوچکترین عدد همینگ میان همه زوج‌های موجود در مجموعه،

این مفهوم با نماد dmin شناخته می شود

 

ارتباط میان فاصله همینگ و خطا

این کمیت به ما تعداد بیت‌ های معیوب در حین ارسال را نشان می دهد. به تعداد عدد همینگ، میان کد ارسالی و کد دریافتی بیت معیوب یافت می شود.

 

ارتباط میان مینیمم فاصله همینگ و کشف خطا

برای کشف n خطا در هنگام ارسال، باید مینیمم فاصله همینگ میان دو کد ارسالی برابر با عدد n+1 باشد تا کد دریافتی با کد ارسالی منطبق نگردد.

 

ارتباط میان مینیمم فاصله و تصحیح خطا

اگر بخواهیم n خطا را نه تنها کشف بلکه اصلاح هم کنیم، مینیمم فاصله همینگ میان دو کلمه کد باید برابر با 2n+1 باشد. به عنوان مثال، در مثال حل شده ی بالا، مینیمم فاصله همینگ 3 است پس تنها می توانیم خطاهای تک بیتی را تصحیح کنیم.

کشف و تصحیح خطا(2)

 

دو روش مشهور که برای کشف خطا وجود دارد:

 PCC  Parity Check Code  و CRC  Cyclic Redundancy Check  است. روش سوم که مجموعه مقابله‌ای یا Checksum نام دارد، مکانیزمی است که در اینترنت جهانی کاربرد دارد و توسط چندین پروتکل مورد استفاده قرار می‌ گیرید که در اینجا به شرح آن می پردازیم.

این مکانیز نیز مانند دو روش PCC و CRC بر اساس مفهوم افزونگی طراحی شده اند. این روش را با حل یک مثال ساده، به آسانی درک خواهید کرد.

مثال: مجموعه مقابله‌ای 8 بیتی را برای بلوک 16 بیتی 1010100100111001  محاسبه کنید و نشان دهید خطایی وجود ندارد.

قدم اول : کد 16 بیتی را به دو کد 8 بیتی تقسیم میکنیم.

قدم دوم : اعداد را در دسته های 8 بیتی جمع می کنیم.

10101001 + 00111001 = 11100010

قدم سوم : از عدد بدست آمده مکمل 1 میگیریم.

00011101

نتیجه بدست آمده را به انتهای کد اضافه می کنیم.

101010010011100100011101

برای نشان دادن عدم وجود خطا، کافیست گیرنده 24 بیت بدست آمده را به سه قسمت 8 تایی تقسیم کنیم و اعداد را با هم جمع کنیم و از آن مکمل 1 بگیریم. اگر نتیجه نهایی برابر با 0 شود، می توان نتیجه گرفت که خطایی رخ نداده است.

10101001 + 00111001 + 00011101 = 11111111

مکمل 1 = 00000000

مجموع مقابله‌ایکه اینترنت جهانی از آن استفاده می کند از نظر سنتی 16 بیتی است. قابلیت مجموع مقابله ای در وارسی خطا به توانایی CRC نیست. به عنوان مثال اگر مقدار یک کلمه کد افزایش یابد و مقدار کلمه کد دیگر به همان میزان کاهش، دو خطای پدید آمده قابل کشف نخواهد بود. زیرا حاصل جمع و مجموع مقابله ای یکسانی خواهند شد. مضافا چنانچه مقادیر چندین کلمه افزایش یابند اما تغییر کلی مضربی از 65535 باشد، حاصل جمع و مجموع مقابله ای تغیرر نخواهند کرد که به
معنای عدم کشف خطاهای پدید آمده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

 


میتجا کلوسک، مدیر کل شرکت امنیتی ACROS  و یک محقق سرشناس آسیب های امنیتی است. کلوسک در طول 13 سال فعالیت در زمینه امنیت، در حوزه های امنیتسیستم های بانکی، محصولات تجاری، شبکه های کامپیوتری و پروتکل ها، تحقیق در موردآسیب های غیرمعمول و یافتن راهکارهای موثر برای آنها فعالیت می کند. بیشتر علاقه مندیوی به تحقیق و مطالعه در رابطه با یافتن مشکلات جدید امنیتی و پیدا کردن باگ هایامنیتی ویژه در سیستم های بانکداری و تجارت الکترونیک است.

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

در اینجا 7 سوال از میتجا کلوسک پرسیده شده است که بدون شک برای علاقه مندان به امنیت و فناروی اطلاعات بسیار جالب خواهد بود .

 

1- هنگام مطالعات آسیب های امنیتی، تفاوت اساسی بین منابعی که کد آنها را در اختیار دارید با آنهایی که کد بسته ای دارند چیست؟

داشتن کد منابع از چند جهت بسیار سودمند هستند.

نخست – بسیاری از آسیب های امنیتی را می توان از میان کدهای منابع به راحتی پیدا کرد. به طور مثال، می توانم به الگوی ساده "<%=Request.QueryString" در برنامه نویسی ASP دات نت اشاره کنم که بیشتر مواقع نشان دهنده حملات تزریق کد یا cross- site scripting است.

دوم - شما می توانید بر فرض مثال، همه کد یک محصول را بخوانید. به این دلیل می گویم «برفرض مثال» که مسلما اگر بخواهید همه کدهای یک محصول را بخوانید باید زمان بسیاری صرف کنید و این چندان جالب نیست و به نظر من باید بیشتر زمان خود را بر قسمت های کلیدی و مهم آن متمرکز کنید. بعلاوه، شما همیشه هم نمی توانید همه کدهای محصول را داشته باشید. به دلیل اینکه بسیاری از محصولات کدهای جانبی بسیاری در خود دارند و همه کدهای آنها یا قابل دسترسی نیست یا بسته و مخفی هستند. یا به دلیل اینکه جمع آوری همه کدهای منبع محصولات پیچیده و مجموعه ای که یک گروه برنامه نویسی آن را منتشر کرده اند، چندان آسان به نظر نمی رسد و به همین دلیل شرکت ها ترجیح می دهند از روش های بهینه سازی استفاده کنند. در ضمن اینکه مشتری های شما نیز چندان تمایل ندارند برای بازخوانی کد کالای شرکت های دیگر به شما پول پرداخت کنند.

سوم – راحت ترین راه برای یافتن اشکالات و باگ های منطقی مرتبط با شغل، جست‌وجو در کد منبع است. به طور مثال، در بانکداری الکترونیک، یکی از مسایل مهم این است که مطمئن شوید کاربر شما نمی تواند بیش از مبلغ تعیین شده از حساب خود برداشت یا منتقل کند.

بهترین روش ممکن این است که در میان کد اصلی محصول به دنبال راهی برای میان بر زدن و یافتن راه های فرعی و جانبی باشید. این روش بسیار موثر از صدها بار سعی و خطا کردن برای یافتن باگ مورد نظر است که شاید در انتها هم از نتیجه کارتان مطمئن نباشید

چهارم - آسان ترین راه برای پیدا کردن سوراخ های امنیتی، جست و جو در کد اصلی است. به طور نمونه، بازبینی جعبه سیاه  برای کنترل اعتبار سنجی ضد حملات تزریق کد در سایت،  فقط از طریق ارسال کارکترها و الگوهای خطرناک به اپلیکیشن سرور و امید به اینکه یکی از روش های حمله سیستم اعتبار سنجی را دور بزند، ممکن است. اما با کنترل کد منبع می توانید فورا متوجه شوید کدام حملات بر روی این سایت کار نمی کنند.

پنجم - به محض اینکه یکی از آسیب ها را شناسایی کردید، داشتن کد منبع به شما کمک می کند تا راهکار بهتر و مناسب تری برای فهمیدن کد مخرب پیدا کنید. این راه، یکی از بهترین روش ها برای برنامه نویس ها به شمار می رود. البته اگر بتوانید یک تغییر کد خاص را پیشنهاد و جایگزین کنید. به طور مثال، به جای استفاده از کد

memcpy(d,s,strlen(s))

 از

memcpy(d,s,sizeof(d))

استفاده کنید.

به هر صورت، بازخوانی کدهای منبع بهتر از تست جعبه سیاه نیست. زیرا برخی از اشکالات و سوراخ های امنیتی یک محصول را اعم از کامپیوتر یا سرور، می توان با یک آزمایش و تست ساده شناسایی و پیدا کرد. در حقیقت، باید گفت بررسی امنیت جعبه سفید (مبتنی بر کد منبع) و جعبه سیاه (تعامل با سایت) مکمل یکدیگر هستند و باید در مواقع لازم هر دو در راستای هم انجام بشوند.

شاید احساس کنید که همه آسیب ها باید از طریق خواندن کد منبع مشخص و نمایان شوند. اما فاکتورهای متفاوتی در کدهای منبع وجود دارند که برخی از سوراخ ها و باگ های کد منبع را یا نمایش نمی دهند یا کدهای مخرب دیگری را نشان می دهند. دو نمونه از مثال های بارز این موضوع، بارگذاری کتابخانه یا library است که در برخی سیستم عامل ها وجود دارد و در برخی دیگر وجود ندارد. همچنین می توان به بازنویسی ruleهای وب سرور آپاچی اشاره کرد که باعث پاک شدن اطلاعاتی  می شود که کاربر وارد کرده است.

ما بیشتر مواقع، هنگامی که به باگ مخرب در کد منبع برخورد کردیم، سعی می کنیم آن را در محصول آماده تست کنیم تا مطمئن شویم این باگ یا اشکال واقعا وجود دارد. یکی از مواردی که بیشتر مشتری ها از آن متنفر هستند، دادن گزارش های غلط از آسیب هایی است که هنگام اجرای برنامه ها به هیچ وجه وجود ندارند. آنها از اینکه صدها یا هزاران مورد از آسیب و باگ امنیتی برای آنها فهرست کنید، در حالیکه فقط چند مورد از این آسیب ها جدی و قابل توجه هستند، خوششان نمی آید.

به همین دلیل، پیدا کردن آسیب ها و باگ های امنیتی از کد منبع پروسه زمان گیری است. زیرا بعد از یافتن باگ موردنظر باید آن را در مرحله اجرایی نیز تست کنید و ببینید آیا واقعا اشکالی در محصول ایجاد می کند یا خیر. به طور مثال، در مورد اپلیکیشن سرور، درخواستی بنویسید که باعث اجرا شدن باگ بشود تا بتوانید آن را تست کنید. البته این کار چندان ساده نیست. شاید کدی که برای اجرای باگ نوشته اید، خوانده نشود یا از طریق ماژول های دیگری شناسایی و اجرا شود. یا شاید حتی اتفاق بیافتد که اشکالی که شما یافته اید اصلا قابل دسترسی نباشد.  

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید (1)

2-  از چه ابزاری برای کارهای روزانه خود استفاده می کنید؟

شهرت شرکت ما برای داشتن راهکارهایی است که انجام آنها دشوار است. یعنی بخش اعظم مشتری های ما را شرکت هایی تشکیل می دهند که به هر طریق ممکن محصولات خود را اسکن و مورد بررسی امنیتی قرار داده اند، اما به نتیجه دلخواه نرسیده اند. بنابراین به ما مراجعه می کنند تا اشکالات امنیتی آنها را پیدا و برطرف کنیم. اصولا این محصولات، توسط کارشناسان داخلی و خارجی مورد مطالعه قرار گرفته اند. اما این به این معنا نیست که ما دوباره از نو آنها را مورد بررسی و اسکن قرار نمی دهیم. زیرا ممکن است فردی از ابزارهای اتوماتیک استفاده کرده باشد و ممکن است باگ و ویروسی که تمایل به مخفی بودن دارد را پیدا نکرده باشد. تقریبا همه می توانند از ابزار خودکار برای یافتن آسیب کدهای امنیتی استفاده کنند. اما هدف و وظیفه ما این است تا با دقت کامل و تا حد امکان،  آسیب های امنیتی که مخفی هستند و به راحتی قابل شناسانی نیستند را پیدا و برطرف کنیم. برای این منظور نیز باید از فکر و پیشینه تجربی خود استفاده و بهترین روش را پیدا می کنیم.

بیشترین ابزاری که استفاده می کنیم، انواع مانیتورها و ابزار دیباگینگ هستند که به ما کمک می کنند تا واکنش های محصول را هنگام اجرا در محیط خودش (همچون Process Monitor، Fiddler یا Wireshark)، ارتباطات درونی (WinObj) و اجرای کدهایش (WinDbg یا WinAPIOverride32) را مورد بازبینی و مطالعه قرار بدهیم. به طور کلی باید بگویم ما برای کارهای مختلف از ابزارهای متفاوت استفاده می کنیم.

ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اولین هک دنیا کجا اتفاق افتاد

 


 

هر روز در مورد اخبار هک شدن می‌شنویم، شاید هم خودمان قربانی این حملات شده‌ باشیم. اما آیا تا به حال به این نکته فکر کرده‌اید که اولین هک دنیا چگونه و کجا اتفاق افتاد؟ اجازه دهید برگردیم به دهه 60 میلادی و دانشگاه معروف MIT.

 


گروهی به سرپرستی پروفسور فرناندو کورباتو در این دانشگاه بر روی طرح اشتراک زمانی کامپیوتر کار می‌کردند. این گروه یک مین فریم (main frame) مدل IBM 7094 در اختیار داشت که قرار بود به صورت همزمان و اشتراکی در اختیار دانشجویان و دانشمندان دانشگاه قرار گیرد. هر فرد هر هفته تعداد ساعت مشخصی می‌توانست از این کامپیوتر استفاده کند.

این سامانه در MIT به  Compatible Time-Sharing System یا CTSS معروف بود. این سامانه برای گیک‌ها از اهمیت زیادی برخوردار است. در حقیقت CTSS سر منشاء بسیاری از مفاهیم امروزی دنیای کامپیوتر است. چیزهایی مانند ایمیل، چت، اشتراک فایل. 

اولین هک دنیا کجا اتفاق افتاد

احتمالا اولین عملیات هک کردن کلمه‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همانطور که می‌دانیم انسانهایی پیدا می‌شوند که نمی‌توان آنها را به این راحتی‌ها محدود کرد. یک روز صبح که کاربران کار با سیستم را شروع می‌کنند متوجه می‌شوند که پیام خوش آمد گویی CTSS تغییر کرده و پسورد همه را در اختیار کاربر قرار می‌دهد. این کار برای حدود 15 تا 20 دقیقه ادامه پیدا می‌کند تا اینکه یکی از کاربرانظ¬ مدیران CTSS را از مشکل پیش‌آمده مطلع می‌کنند. مدیران سیستم هم مجبور می‌شوند کلمه عبور همه را تغییر دهند.

25 سال بعد دکتر آلن شر که دانشجوی PhD در سالهای 1960 در MIT بود پرده از اسرار این هک برداشت. در بهار 1962 دکتر شر به دنبال راهی برای افزایش میزان زمانی بود که می‌توانست از CTSS استفاده کند. به او در هر هفته 4  ساعت برای استفاده از CTSS اختصاص داده شده بود اما این زمان برای انجام محاسباتی که دکتر بر روی آنها کار می‌کرد کافی نبود. به همین دلیل دکتر شر همه کلمه‌های عبور را چاپ کرد. دکتر شر می‌گوید راهی وجود داشت که می‌توانستید توسط آن دستور چاپ آفلاین به سیستم بدهید. من هم جمعه شب دستور چاپ را دادم و شنبه صبح زود به کابینتی که کارهای چاپی در آن جمع می‌شد رفته و آنها را برداشتم. سپس دکتر شر برای شریک کردن همه دراین دزدی کلمه‌های عبور را در اختیار کاربران دیگر قرار داد.

احتمالا اولین عملیات هک کردن کلمه‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند

یکی از این کاربران به نام J.C.R. Licklieder وارد اکانت رابرت فانو مدیر آزمایشگاه کامپیوتر شده و برایش پیامهای توهین آمیز می‌گذاشت. شر در سال 1965 دانشگاه MIT را  رها کرد تا کاری را در IBM به عهده بگیرد. 25 سال بعد از پروفسور فانو این قول را گرفت که اعترافش موجب از دست دادن مدرک PhD او نشود.

حالا بعد از گذشتن چندین دهه از آن سال، همه ما با بزرگترین تهدید امنیتی مواجهیم؛ امکان نفود به حریم شخصی. طبق نظر پاندا لبز (PandaLabs)، جاسوسی سایبری، همراه با تجاوز به حریم خصوصی و حملات شبکه های اجتماعی با افزایش استفاده از موبایل و تبلت ها روز به روز راحت و سهل تر شده است و در حال تبدیل به منبع اصلی افزایش تهدیدات امنیتی در ماه ها و سالهای آینده است.

جاسوسی سایبری که شرکت ها و آژانس های دولتی در سراسر دنیا را هدف قرار داده است، در حال چیره شدن بر دورنمای امنیت اطلاعات ملی و تجاری است و البته در این میان اطلاعات طبقه بندی شده و دیگر داده های حفاظت شده هم از دست آن در امان نمانده اند. تروجان ها تبدیل به سلاح های مورد علاقه هکرها برای حمله به این هدف های با حساسیت و اهمیت بسیار بالا شده اند.

اولین هک دنیا کجا اتفاق افتاد

لویس کرونز، مدیر فنی پاندا لبز می گوید: «ما در دنیایی زندگی می کنیم  که تمام اطلاعات به شکل دیجیتال هستند و لذا اگر شما دانش کافی داشته باشید به آنها دسترسی خواهید داشت. جاسوس های امروزی لازم نیست که برای سرقت اطلاعات به ساختمانی نفوذ کنند. آنها تنها کافی است که به حد کافی از توانایی و دانش کامپیوتری دست پیدا کنند، تا بتوانند انتقام غارتگر خود را آشکار کنند و بدون اینکه از تخت خواب شان بیرون بیایند، حتی به شرکت هایی که بهترین حفاظ های امنیتی را دارند، دست پیدا کنند.»مصرف کنندگان همچنان هدف جرایم سایبری خواهند بود که همچنان به دنبال کشف راه های پیچیده تر و بهتری برای هدف قرارا دادن سایت های فعالیت های اجتماعی و سرقت اطلاعات شخصی افراد هستند.  تکنیک های مهندسی اجتماعی کاربران معمولی را تبدیل به سلاح هایی با شخصیت قابل شناسایی برای هکرهای زرنگ می کند، تا کمتر ردپایی از خود بر جای بگذارند.

کرونز می گوید: «شبکه های اجتماعی فضایی را ایجاد می کنند که کاربران احساس امنیت می کنند و با فراغ بال به فعالیت و ارتباط با دوستان و خانواده سان می پردازند. مشکل اینجا است که حمله کنندگان بدافزارهایی تولید می کنند که این مزیت را دارند که حس کاذب امنیت را تلقین می کنند تا بتوانند به گسترش خود کمک کنند. این برای مجرمان سایبری بسیار ساده است که کاربران را با یک پیام ساختگی عمومی مانند (نگاه کن، تو هم توی این ویدیو هستی!) گول بزنند. گاهی اوقات حس کنجکاوی بدترین دشمن ما در فضای مجازی است.»

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه حسگر بی‌سیم(1)

 


شبکه های حسگر بی سیم فناوری نوظهوری است که به موضوعی مهم در امر تحقیقات بدل گشته است و بخشی جدایی ناپذیر از زندگی ما در آینده خواهد بود. دامنه‌ ی کاربرد وسیع شبکه ‌های حسگر بی‌سیم موضوعات مهمی را از جمله امنیت ملی، نظامی، خدمات درمانی، نظارت محیط و بسیاری موضوعات دیگر را در بر می گیرد. با توجه به گستردگی حوزه کاربرد این گونه شبکه‌ ها، محققان بسیاری به تحقیق در این زمینه علاقمند شده اند.

شبکه حسگر بی‌سیم(1)

شبکه حسگر بی‌سیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد.

 

ویژگی های شبکه حسگر بی‌سیم

معرفی شبکه‌های بی‌سیم حسگر WSN پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر ارزان و ضعیف است که با هدف احساس رویدادهای اتفاق افتاده در محیط تحت نظارت  بر پا می گردد و در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. هر واحد گره حسگر مجهز به سخت افزار احساس، فرستنده، پردازشگر، حافظه و باتری می باشد. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودسازماندهی باشند.

شبکه حسگر بی‌سیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد

پس از استقرار، این شبکه به جمع آوری اطلاعات از منطقه مورد نظر پرداخته و اطلاعات را به گره های دروازه ارسال داشته تا توسط این واسط به کاربر نهایی برسد. به این ترتیب شبکه حسگر بی‌سیم اطلاعات و درک بهتری از منطقه مورد دیده‌ بانی را به کاربر خواهد داد. قدرت منحصر به فرد شبکه حسگر بی سیم در توانایی استقرار تعداد زیادی از گره ها ی حسگر کوچک نهفته است که می توانند پیکربندی خود را به عنوان یک شبکه انجام دهند. خصوصیت این شبکه این است که در مقایسه با شبکههای بی‌سیم رایج، در صورت نیاز به سادگی قابلیت پذیرش گره های حسگر جدید را بدون هیچگونه دوباره کاری و یا پیکربندی پیچیده، دارا  می باشد.

شبکه حسگر بی‌سیم(1)

دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

شبکه‌های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ، توسعه پیدا کرد. اما امروزه شبکه‌های حسگر بی سیم در صنعت و بسیاری از مقاصد غیر نظامی استفاده می‌شوند، از جمله نظارت و کنترل فرآیندهای صنعتی، نظارت بر سلامت دستگاهها، نظارت بر محیط و یا خانه، کاربردهای مراقبت از سلامتی، خانه‌های هوشمند و کنترل ترافیک.

 

کاربردهای شبکه های حسگر

شبکه حسگر بی‌سیم(1)

استفاده از (WSN) یا گیرنده‌های بی سیم متنوع و زیاد است . آنها برای استفاده در کاربردهای تجاری و صنعتی برای کنترل داده‌ها و برای استفاده در جایی که استفاده از گیرنده‌های سیمی مشکل و گران است به کار می‌روند. برای مثال این شبکه‌ها می‌توانند در محیط‌های بیابانی هم گسترش یابند و سالها باقی بمانند. کاربرد دیگر اعلام خطر ورود مهاجم به یک محل کنترل شده و سپس ردیابی مهاجم باشد.

تعدای از استفاده‌های خاص شامل نظارت محل‌های مسکونی ، ردیابی هدف‌های متحرک، کنترل راکتور هسته ای، آشکار سازی حریق، نظارت ترافیک و غیره .... می‌باشد.شبکه های حسگر شامل مدلهای مختلفی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتورینگ انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتند از: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء وخصوصیات جاری از قبیل سرعت، جهت، اندازه و ...

نود های حسگر در دریافت های پیوسته، دریافت پدیده ها، تشخیص پدیده ها، تعیین محل و کنترل محلی عامل ها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بی سیم میان آنها زمینه های کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکه ها در دسته های نظامی، محیطی، بهداشتی و دیگر موارد تجاری تقسیم بندی می شود. دسته هایی از جمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند.

 

برخی از دیگرکاربردهای شبکه های حسگر :

کاربردهای نظامی:

*مانیتورینگ نیروهای خودی

*نظارت منطقه جنگی

*شناسایی نیروهای مقابل و منطقه مورد استفاده دشمن

*هدف گیری

*تخمین و بررسی خسارات نبرد

*شناسایی و کشف حملات شیمیایی، بیولوژیکی و هسته ای

کاربردهای محیطی:

*بررسی جابجایی حیوانات

* مانیتورینگ شرایط محیط

*شناسایی آتش جنگلها

*کشف و نگاشت پیچیدگی های بیولوژیکی

*شناسایی زمین های مستعد

شبکه حسگر بی‌سیم(1)

کاربردهای بهداشتی:

*مانیتورینگ وضعیت بیماران

*ردیابی و مانیتورینگ بیماران و پزشکان در محیط بیمارستان

*مدیریت دارو در بیمارستانها

کاربردهای خانگی:

*اتوماسیون خانه

*محیط هوشمند

کاربردهای تجاری:

*کنترل محیطی در ساختمان های کاری ( تهویه مطبوع و ... )

شبکه حسگر بی‌سیم(1)

*موزه های تعاملی

*شناسایی و ردیابی دزدان ماشین

*کنترل و مدیریت کارخانجات

*شناسایی و ردیابی وسایل نقلیه

 

شلیان ذکراست در طراحی شبکه های حسگر عوامل متعددی نظیر: توانایی تحمل خطا، مقیاس پذیری، هزینه تولید، محدودیتهای سخت افزاری، رسانه مورد استفاده در تبادلات، توپولوژی ، محیط ومصرف انرژی تاثیر مهمی دارند.

 

    ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بن‌بستی برای هکرهای مبتدی

 


SSL  یک پروتکل امنیتی با الگوریتم‌های رمزنگاری پیشرفته است که تبادل اطلاعات بین سیستم کاربر و سرور را کنترل کرده و با رمزنگاری داده‌ها کاری می‌کند که اطلاعات در بین مسیر برای شخص سومی قابل خواندن نباشند. یا به اصطلاح، اطلاعات را در یک تونل امنیتی رد و بدل می‌کند. این پروتکل برای اولین بار در مرورگر Netscape  برای انتقال امن داده‌ها میان مرورگر و سرور ایجاد گردید و امروزه به یکی از اصلی‌ترین راه‌های تامین امنیت وبسایت‌ها تبدیل شده است که هم‌اکنون میلیون‌ها وبسایت از این پروتکل استفاده می‌کنند.

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. ابته برخی از این اطلاعات مانند اخبار یک سایت ، اهمیت امنیتی چندانی ندارد ، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی مثل ایمیل ها ، رمز حساب های بانکی و … وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد.

بن‌بستی برای هکرهای مبتدی

در حقیقت اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می شوند ، به گونه ای است که یک هکر یا خرابکار حرفه ای می تواند آن ها را ببیند و برای اهداف خود از آن ها سواستفاده کند. برای مثال هنگامی که قصد دارید برای خرید الکترونیکی پول محصول را بپردازید اگر سایت سایت بانک شما از شما رمز بخواهد و فاقد پرتکول امنیتی باشد ممکن است اطلاعات شما در طول راه ، بدون این که متوجه شوید دزدیده شود و اگر بدشانس باشید چند روز بعد که به حسابتان سر می زنید ، آن را خالی می یابید.

اما احتمال این اتفاق بسیار کم است ، زیرا اکثر حساب های بانکی یا سایت هایی که اطلاعات خصوصی کاربران را نگه داری می کنند معمولا از روش هایی برای رمز گذاری یا Encrypt اطلاعات استفاده می کنند. در این حالت اگر این اطلاعات در طول راه دزدیده شوند دیگر جای نگرانی نیست. زیرا شکستن رمز آن ها تقریبا غیر ممکن است.

زمانی که آدرس یک وب سایت را در مرورگر وارد می کنیم ، اطلاعات بین کامپیوتر ما (Client) و کامپیوتری که سایت روی آن قرار دارد (Server) در حال رد و بدل هستند. پس اگر بتوانیم ارتباط بین Client و Server را امن کنیم ، اطلاعات دزدیده نخواهند شد

اطلاعات در اینترنت چگونه جابه جا می شوند؟

اطلاعات در اینترنت (درست مثل ارسال یک نامه) به صورت فایل های متنی جا به جا می شوند. به عبارتی همان طور که یک نامه از زمانی که در صندوق پست گذاشته می شود تا زمانی که به صاحبش برسد در دست افراد مختلفی قرار می گیرد تا به مقصد برسد. اگر نامه به صورت معمولی فرستاده شود هر یک از سیستم های در طول راه می توانند نامه شما را بخوانند. پس برای جلوگیری از سرقت احتمالی باید نامه را رمز گذاری کنیم. با یک مثال مسئله را روشن می کنیم. فرض کنید می خواهید برای دوست خود نامه ای بفرستید ولی به دلایلی دوست ندارید محتوای نامه را افراد خانواده ببینند! در این رابطه یکی از این کار ها این است که نامه را به صورت رمزی بنویسید که فقط دوستتان از آن سر در بیاورد! در دنیای اینترنت هم برای این که هکر ها نتوانند از ماهیت و جزئیات نامه باخبر شوند و از آن سر در بیاورند ، آن ها را رمز گذاری می کنند. یکی از روش های متداول رمز گذاری اینترنتی استفاده از پرتکول SSL (Secure Socket Layer) است.

بن‌بستی برای هکرهای مبتدی

SSL چیست؟

از این پرتکول برای امن کردن پرتکول های غیرامن مانند HTTP ، LDAP ، IMAP و … استفاده می شود. در حقیقت SSL بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام قرار می دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده ها تضمین شود. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گوهینامه دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات بین شبکه ای را امن کنند. این مدارک باید احراز هویت کاربران را تایید کنند و از هر طرف گواهینامه تایید شود. اگر اطلاعات حین انتقال به سرقت رفت برای رباینده قابل درک نیست  که این کار به صورت الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقاران و متقاران انجام می دهد.

ملزومات ارتباط بر پایه SSL

برای داشتن ارتباطات امن مبتنی بر SSL ، عموما به دو نوع گواهی دیجیتال SSL ، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و هم چنین یک مرکز صدور و اعطای گواهینامه دیجیتال (Certificate authorities) که به اختصار CA نامیده می شود، نیاز است. وظیفه CA این است که هویت طرفین ارتباط نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن ها هویت ها را تعیین نماید.

رمزنگاری

رمزنگاری (Cryptography) ، علم به رمز در آوردن (Encryption) اطلاعات است. البته بدیهی است که توضیح روش های پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله و این مطلب خارج است.

برای مثال زدن در ادامه به یکی از ساده ترین روش های رمزنگاری می پردازیم:

می دانیم هر حرف الفبا جایگاهی دارد مثلا حرف «B قبل از A» و حرف «M بعد از N»  قرار دارد. حالا برای مثال یک جمله مثل My Site را می خواهیم رمز نگاری کنیم. حالا هر حرف را به حرف قبلی برمیگردانیم. جمله ما می شود: Nx Rhsd به نظر شما معنی دارد؟ این جمله طوری کد گذاری شده که شما می دانید! اما هکر های حرفه ای باهوش تر از این حرف ها هستند! به راحتی می توانند الگوریتم ساده ی شما را شناسایی و هک کنند!

بن‌بستی برای هکرهای مبتدی

آیا SSL قابل اعتماد است؟

وقتی شما فرمی را بدون پروتکل SSL در یک وبسایت تکمیل کرده و ارسال می‌کنید، این اطلاعات به صورت یک فایل متنی به مقصد فرستاده می‌شود. اما وقتی پای SSL به میان می‌آید، این کدها به صورت ایمن یا در اصطلاح داخل یک تونل امنیتی انتقال داده می‌شوند که افراد بیگانه نمی‌توانند آنها را بخوانند. یعنی اگر سارق در میانه راه به این کدها دسترسی پیدا کند فقط کدهای نامفهومی را می‌بیند که با روش‌های پیشرفته‌ای کدگذاری شده‌اند و فقط در مرورگر کاربر و کامپیوتر سرور قابل رویت هستند اما اخیرا همین کدهای SSL نیز توسط دو پژوهشگر  شکسته شدند.

اگر بخواهیم SSL را با شیوه متنی (Clear text) مقایسه کنیم بسیار بسیار ایمن‌تر و پایدارتر است و میلیون‌ها وبسایت از این شیوه برای حفظ محرمانه بودن اطلاعات خود استفاده می‌کنند اما این روش هم می‌تواند دستخوش حمله‌های امنیتی قرار بگیرد

SSL چگونه کار می کند؟

SSL در واقع پروتکلی است که در آن ارتباطات به وسیله یک کلید ، رمز گذاری (Encryption) می شوند. لازم به ذکر است زمانی که قرار است یکسری اطلاعات به صورت SSL به یک سایت که سرور آن گواهینامه SSL را دارد (ابتدای آدرس سایت https باشد) ازسال شود ، ابتدا باید از یک کلید به عنوان قالبی برای به رمز درآوردن اطلاعات بین خدمات گیرنده (Client) و خدمات دهنده (Server) استفاده شود.

برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است:

* وقتی سرور بخواهد پروتکل SSL را فعال کند ابتدا یک کلید عمومی (Public Key) می سازد.

سپس کلید عمومی را همراه با یک درخواست گواهینامه SSL به یکی از صادرکنندگان این گواهینامه مثل وریساین (Verisign) ارسال می کند.

* وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به این کلید جدید کلید خصوصی یا امنیتی (Private Key) می گویند.

* حال هر زمان که کاربر بخواهد از طریق پرتکول SSL به این سایت دست یابد ، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتر کلید مخصوص به خود را دارد).

* سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد سپس آن را به کامپیوتر کاربر می فرستد.

* از این به بعد تمامی اطلاعاتی که رد و بدل می شوند با این کلید جدید رمزنگاری می شوند.

البته واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آن ها را توضیح دادیم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری شده و بازکردن آن ها تقریبا غیرممکن است. ضمن این که تنها وظیفه شما این است که از این امکانات استفاده کنید و پرتکول SSL را در مرورگر برای ایمیل و دیگر حساب های خود که سرور به شما این امکان را می دهد فعال کنید. اگر شما هم مدیر یک سرور هستید سعی کنید گواهینامه پرتکول SSL را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار کاربران و خدمت گیرندگان خود بگذارید.

 

چه طور می توانیم مطمئن شویم یک سایت از SSL استفاده می کند؟

این بخش خیلی ساده در عین حال حیاتی و مهم است. برای این کار به وب سایت موردنظر وارد شوید سپس زمانی که سایت کاملا بارگذاری شد به ابتدای آدرس آن نگاه کنید اکنون می بایست به جای http عبارت https را ببینید (منظور از حرف s در پایان http، عبارت Secure است).

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ویروس های رایانه ای ، قاتلان حرفه ای

 


این اتفاق ممکن است برای هر کسی رخ داده باشد. شاید ناخواسته به وب سایتی مشکوک به آلودگی های بدافزاری وارد شده، و یا یک ایمیل مشکوک را بدون خواندن آن به درستی باز کرده ایم، و بنگ...کامپیوتر ما توسط یک ویروس کامپیوتری مخرب مورد تاخت و تاز قرار گرفته و دردسرهای بعدی. از سال 1981 ، هنگامی که برای اولین بار گزارش شد ویروسی کامپیوتری با سو استفاده از سهل انگاری های امنیتی شبکه، در سراسر جهان منتشر شده، تا کنون، میلیون ها نفر از کاربران کامپیوتر قربانی اسب های تروا، کرم های کامپیوتری، و ویروس ها گردیده اند.

ویروس های رایانه ای ، قاتلان حرفه ای

برای مقابله با این مسئله یک صنعت کامل به نام سازندگان آنتی ویروس ها برای کمک به دفاع از توده های کاربران به وجود آمد و توسعه یافت، اما آنچه امروز مشاهده می کنیم این است که بزرگان این صنعت مانند سیمانتک هم نمی تواند با محصولات خود همیشه امنیت 100 درصد را تضمین کنند. کد نویسان روز به روز باهوش تر شده و با تاکتیک هایی جدید تر- آسیب پذیری در فایل های مایکروسافت آفیس ، وب سایت های دولتی ، و حتی کامپیوترهای مکینتاش که مردم به غلط تصور می کردند غیرقابل نفوذند را هدف قرار داده اند. کافی است نگاهی به این تاریخ30 ساله بیاندازید تا متوجه شوید جهان ویروس های رایانه ای چه دنیای بی رحمی است.

 

ویروس‌های رایانه‌ای را می‌توان به كابوس تشبیه كرد. بعضی از این ویروس‌ها كل اطلاعات موجود در رایانه را پاك می‌كنند، برخی باعث ایجاد ترافیك‌های سنگین چند ساعته در شبكه‌های اینترنتی می‌شوند و دسته‌ای هم با سرعت بسیار بالا می‌توانند ویروس‌های مشابه خودشان را ایجاد و به رایانه‌های دیگر ارسال كنند.

اولین باری كه ویروس‌های رایانه‌ای ایجاد شدند، به طور دقیق مشخص نیست. تنها در سال 1949 ایده وجود برنامه‌ای كه بتواند به شكل خودكار خودش را كپی و به رایانه‌های دیگر ارسال كند، مطرح شد. 10 سال بعد از این تاریخ، اولین برنامه رایانه‌ای كه هكرها طراحی كرده بودند، در اینترنت انتشار یافت.

سال 1980 ویروس‌هایی ایجاد شدند كه برحسب كارهایی كه كاربران انجام می‌دادند، می‌توانستند نمونه مشابه خودشان را تكثیر كنند، سپس به رایانه‌های دیگر انتقال دهند. برای مثال هكرها ویروس‌ها را روی قسمتی از یك برنامه موجود در دیسكت ذخیره می‌كردند، پس از آن هر كسی كه از آن دیسكت استفاده می‌كرد، ویروس سریعا به رایانه‌اش منتقل می‌شد. امروزه هر وقت از ویروس بحث می‌شود، بیشتر كاربران یاد اینترنت می‌افتند. بنابر این احتمال این كه ایمیل‌ها یا لینك‌هایی كه از طریق اینترنت منتقل می‌شوند ویروسی باشند، زیاد است.

در ادامه مطلب 10 نمونه از ویران‌كننده‌ترین ویروس‌ها را بررسی می‌كنیم:

**  Melissa : ویروس ملیسا را شخصی به نام دوید ال. اسمیت بر اساس برنامه ورد شركت مایكروسافت طراحی كرده است. ملیسا از طریق ایمیل می‌تواند منتقل شود. به این ترتیب كه كاربر، ایمیلی با این مضمون دریافت می‌كند: «اطلاعاتی كه شما خواسته بودید، در این ایمیل است، لطفا این ایمیل را به هیچ‌كس دیگری نشان ندهید.» پس از باز كردن این ایمیل، ویروس به شكل خودكار نمونه‌های مشابه خود را كپی می‌كند و به 50 نفر از آدرس‌هایی كه در قسمت حافظه ایمیل‌تان ذخیره شده است، ارسال می‌كند.

ویروس های رایانه ای ، قاتلان حرفه ای

** یك سال پس از این كه ملیسا در اینترنت غوغا به پا كرد، ویروس دیگری كه بیشتر شبیه به كرم بود در فیلیپین طراحی شد. این كرم بدون نیاز به برنامه دیگری به شكل خودكار كرم‌های مشابه خود را تولید می‌كرد و نامش iLo… بود. iLo… همانند ملیسا توسط ایمیل در تمام اینترنت گسترش پیدا كرد. عنوان ایمیل هم « نامه‌ای از یكی از علاقه‌مندان شما » بود. با باز كردن ایمیل و دانلود attachment داخل ایمیل، این ویروس براحتی كپی می‌شد.

 

** مدل سوم از ویروس‌ها كه مانند ویروس‌های قبلی از طریق ایمیل به كاربر ارسال می‌شد Klez نام داشت. این ویروس بعد از باز كردن ایمیل بسرعت مدل مشابه خود را كپی، سپس مانند ملیسا به آدرس‌های موجود در حافظه ایمیل كاربر ایمیلی ارسال می‌كرد. این ویروس به صورت‌های مختلفی مانند: كرم، تروجان و ویروس‌های عادی رایانه‌ای موجود بود. مدل‌های متفاوت این ویروس می‌توانستند آنتی‌ویروس شما را از كار بیندازد و نگذارد كاربر ویروس را پاك كند.

از دیگر كارهایی كه این ویروس با آدرس‌های ایمیل شما می‌كرد، انجام عمل spoofing بود. در حقیقت با اسپوفینگ شما ایمیل‌هایی از افراد ناشناس دریافت می‌كردید، در حالی كه در قسمت فرستنده ایمیل نام یكی از دوستان‌تان قرار داشت

**  چهارمین ویروس بسیار خطرناك موجود در اینترنت Code Red و Code Red II است. این دو ویروس سال 2001 طراحی شدند كه سیستم‌عامل رایانه، بویژه ویندوز 2000 و NT را هدف می‌گرفت. با وارد شدن این ویروس به سیستم عامل، عمل buffer overflow اتفاق می‌افتاد. با این كار، اطلاعات بسیار زیادی به حافظه راه می‌یافت و آن را اشباع می‌كرد و در نتیجه كاربر نمی‌توانست كارهای دیگری توسط رایانه‌اش انجام دهد.

 

** نیمدا (Nimda) نوع دیگری از ویروس‌های اینترنتی سال 2001 بود، كه تنها 22 دقیقه بعد از ورودش به اینترنت در رده اول قاتلان رایانه‌ای قرار گرفت. این ویروس برای آسیب زدن به سرورهای اینترنتی طراحی شده بود. یكی از راه‌های وارد شدن این ویروس نیز به سیستم از طریق ایمیل بود. Nimda با ایجاد backdoor در سیستم عامل این امكان را برای هكر ایجاد می‌كرد كه براحتی از طریق این راه به سیستم عامل كاربر وارد شود. بنابراین هكر می‌توانست تغییرات مورد دلخواه خود را روی سیستم عامل كاربر ایجاد كند یا اطلاعات مورد نیاز خود را از آن بدزدد، كه هر دوی این موارد جزو بزرگ‌ترین خطرات برای كاربر به حساب می‌آمدند.

**  SQL Slammer‌/‌Sapphire در حقیقت ویروسی است كه برای شبكه‌های اینترنتی طراحی شده بود. این ویروس مانع انجام كار شركت‌های بزرگ به شكل آنلاین می‌شد؛ برای همین هم خسارت هنگفتی در آن زمان به این شركت‌ها وارد آمد.

ویروس های رایانه ای ، قاتلان حرفه ای

** مای دوم (MyDoom) نوع دیگری از انواع ویروس‌هاست كه یكی از وظایف مخرب آن ایجاد backdoor در سیستم‌عامل است. دومین عمل ویران‌كننده این ویروس انجام جستجو در جستجوگر و كپی تمام آدرس‌های موجود در مرورگر بود. مثلا جستجوگری مانند گوگل میلیون‌ها تقاضا برای جستجو روی سایت خود دریافت می‌كرد و این كار سرعت جستجوگر را برای دریافت درخواست‌های جدید كاهش می‌داد و نمی‌توانست به جستجو‌های كاربران حقیقی پاسخ دهد.

 

** Sasser and Netsky هشتمین ویروس از سری قاتلان رایانه‌ای محسوب می‌شود، كه هكر آن توسط پلیس دستگیر شد. نحوه وارد شدن این ویروس به سیستم از طریق ایمیل نبود، بلكه این ویروس تنها از طریق تخریب رایانه و ارسال پیام به رایانه‌های دیگر، سیستم‌ها را تخریب می‌كرد. در حقیقت این ویروس مانع از خاموش شدن رایانه می‌شد و تنها راه خاموش كردن سیستم‌عاملی كه این ویروس را به همراه داشت، قطع كابل برق آن بود.

 

** Leap-A‌/‌Oompa-A تنها ویروسی بود كه برای لپ‌تاپ‌های مك طراحی شده بود. این ویروس از برنامه iChat برای ارسال message به دیگر كاربران مك استفاده می‌كرد و مانند ویروس‌های دیگر با ورود به‌ آی‌چت، فهرست اسامی دیگر كاربران را یادداشت می‌كرد. پس از آن برای تمام آن افراد به صورت خودكار message می‌فرستاد. همراه این متن یك عكس ویروسی قرار داشت كه با دانلود كردن آن، رایانه كاربر نیز آلوده به ویروس می‌شد.

 

** استورم وارم به خاطر این كه از طریق ایمیلی با این عنوان كه «230 نفر در توفان اروپا كشته شده‌اند» در اینترنت ارسال می‌شد، با این نام شناسایی شد. پس از وارد شدن این ویروس به رایانه، به شكل Trojan horse وارد عمل می‌شد؛ یعنی كل سیستم‌عامل شما تحت كنترل هكر قرار می‌گرفت و این هكر بود كه تعیین می‌كرد چه تغییرات و به چه شكل در رایانه ایجاد شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:10 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مدارهای واسط


اغلب دستگاه های دیجیتالی نمی توانند به تنهایی سیگنال های لازم برای ارسال در خط انتقال و پردازش سیگنال های دریافتی را تولید کنند. بنابراین منبع داده باید توسط واسط هایی به خط انتقال متصل شود.


 

تجهیزات پایانی داده ها   DTE   / Data Terminal Equipment

هر واحد عملیاتی که به منبع منبع یا مقصدی برای داده های دیجیتالی دودویی عمل کند DTE نام دارد. در لایه فیزیکی DTE می تواند یک ترمینال، ریز پردازنده، کامپیوتر، پرینتر، فکس و یا هر دستگاه دیگری که داده دیجیتالی تولید و یا دریافت می کند، باشد. DTE ها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه در فرستنده سر راه هر DTE، DCE قرار دارد و بعد شبکه قرار می گیرد و دوباره در گیرنده نیز این توالی به صورت وجود DCE و پس از آن DTE وجود دارد.

مدارهای واسط

 

تجهیزات پایانی مدار داده ها  DCE  / Data Circuit Equipment

هر واحد عملیاتی که داده داده ها را به صورت آنالوگ و یا دیجیتال از طریق "شبکه" عبور می دهد، DCE خوانده می شود. همان طور که گفتیم DCE مدار واسط میان شبکه و DTE است و داده های تولید شده توسط DTE را می گیرد و آن ها را به شکل سیگنال مناسب در می آورد و در خطوط انتقال انتشار می دهد تا در بستر شبکه به گیرنده برسند. معروف ترین DCE، مودم ها هستند که در لایه فیزیکی عمل می کنند. DCE دوم در سر دیگر خط انتقال، سیگنال را از خط می گیرد و آن را به شکل قابل استفاده برای DTE تبدیل می کند.

هر DTE و DCE باید علاوه بر تعامل و همکاری با یکدیگر از کد گذاری خط یکسانی کمک بگیرند و سیگنال های کنترلی و داده ای مناسبی را با یکدیگر تبادل کنند. به این منطور میان DCE و DTE واسط هایی قرار  می گیرد که ارتباط میان این دو را ممکن می کند.

 

هر واسط DTE-DCE باید استانداردهای زیر را رعایت کند

مدارهای واسط

مکانیکی ( Mechanical ) : این ویژگی نوع اتصال واقعی میان DTE و DCE را مشخص می کند. معمولا مدارهای مبادله ی کنترل و سیگنال متصل به کابل با یک کانکتور در هر طرف می باشند.

الکتریکی ( Electrical ) : خصوصیات الکتریکی مانند سطح ولتاژ، زمان بندی مربوط به تغییرات ولتاژ را تعیین می کند. DTE و DCE بایذ از کد گذاری مشابه، سطوح ولتاژ یکسان و فاصله زمانی المان سیگنال یکسان بهره ببرند.

عملیاتی ( Functional ) : این ویژگی توابعی را با انتساب به هر مدار مبادله مشخص می سازد. توابع عملیاتی می توانند در رده های گسترده ای از داده ها، کنترل، زمان بندی و سطح الکتریکی تقسیم بندی شوند.

پردازه ای ( Procedural ) : این ویژگی توالی رویدادهایی را که بر اساس ویژگی های عملیاتی واسط جهت انتقال داده ها لازم اند، تعریف می کند.

 

یکی از مهم ترین استانداردهای تعریف شده توسط EIA  ( انجمن صنایع الکترونیک ) واسط EIA-232 است.

تقریبا اکثر شما این واسط را دیده اید. این واسط نخستین بار در سال 1962 به عنوان استاندارد RS-232 شناخته شد و تا کنون چندین بار روی آن تغییراتی داده شده است.

 

 

ویژگی مکانیکی

این واسط کابلی 25 سیمه است و 25 پایه دارد. پایه ها در دو ردیف افقی چیده شده اند به صورتی که بالا 13 پایه و در پایین 12 پایه وجود داشته باشد.  طول کابل بیشتر از 15 متر نیست.

 

 

ویژگی الکتریکی

طرح کدگذاری استفاده شده در این استاندارد NRZ-L است و  صفر بیانگر ولتاژ مثبت و یک بیانگر ولتاژ منفی است. داده ها بایستی به صورت صفر و یک منطقی منتقل شوند که در اینجا اصطلاحا به آنها Mark و Space گفته می شود.

برای از بین بردن اثر نویز، دو محدوده در دامنه سیگنال مشخص می شود. محدوده تعریف شده و محدوده تعریف نشده. ولتاژ 3 تا 15 ( یا 3- تا 15- ) تحت عنوان محدوده تعریف شده، مشخص می شود. اگر ولتاژ در این ناحیه قرار بگیرد آن پالس را تعریف می کنیم ولی اگر در محدوده 0 تا 3 ( 3- تا 0) قرار بگیرد در ناحیه تعریف نشده است و رقمی از آن استنباط نمی شود.

 

ویژگی عملیاتی

همان طور که گفتیم، واسط EIA-232 25 پایه دارد که برای هر پایه توبعی تعریف شده است. البته به دلیل برخی کاربردها به  بعضی از پایه ها هیچ تابعی منتسب نشده است. برای مثال تابع برخی از پایه ها را در زیر شرح می دهیم

پایه 1 (PG): این پایه مدار حفاظتی زمین است.

پایه 2 (TD): داده ارسالی روی این پایه قرار می گیرد.

پایه 3 (RD): داده دریافتی روی این پایه قرار می گیرد.

پایه 4 (RTS): تقاضای ارسال داده زمانی که DTE در وضعیت فعال قرار می گیرد.

 

توابع سایر پایه ها رادر تصویر زیرمی توانید بخوانید:

مدارهای واسط

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

 


دراین مطلب به ادامه ی مصاحبه میرکو زورز –سردبیر مجله insecure – با میتجا کلوسک، مدیر کل شرکت امنیتی ACROS  و یک محقق سرشناس آسیب های امنیتی می پردازیم.

قسمت اول مصاحبه

3. برای افرادی که علاقه مندند  وارد حوزه کاری شما یعنی آسیب شناسی امنیتی بشوند، چه پیشنهاداتی دارید؟ لازمه آغاز به کار چنین فعالیتی چیست؟

** در وهله اول باید به یادگیری فناوری های جدید، پلتفورم ها، انواع مختلف زبان های برنامه نویسی، تکنیک های جدید حمله هکرها و ویروس ها و انواع مختلف آسیب شناسی علاقه شدید داشته باشند. مطالعه و تحقیق دایمی در مورد این مسایل باعث می شود یک آسیب شناس همیشه به روز باشد و بتواند به طور مداوم به فعالیت خود در مسیر درست ادامه بدهد. در کنار این مطالعات باید همیشه این احساس درونی را در خود تقویت کند که «یک جای کار می لنگد و به نظر می رسد چیزی اینجا درست کار نمی کند». این درک درونی باعث می شود تا با دقت بیشتر کدهای مشکوک و واکنش های مخرب را جست‌وجو کنید. همین تقویت روحیه آسیب شناسی، نیازمند دست کم دو سال تمرین و ممارست دایمی است. اگر افرادی هستند که دوست ندارند از علم فنی خود برای ساختن نرم افزار یا محصولات سخت افزاری استفاده کنند و بیشتر کشش آنها به سوی یافتن اشکالات و نفوذ به کد منبع محصولات است، امن ترین و مطمئن ترین راه برای آغاز کار، مطالعه روی وب سرورها و یادگیری در مورد تزریق کد، ریکوئست های جعلی تزریق کد و تزریق SQL است. تزریق کد که به انگلیسی cross- site scripting نامیده می شود یکی از روش های دسترسی غیر مجاز به وب سایت توسط یک هکر است. 

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

اگر نمی توانید همه جزییات را در یک مکان واحد به دست بیاورید، به مطالعه مداوم white papers که در واقع گزارش ها و راهنماهای معتبر و رسمی برای حل مشکلات هستند و پیگیری  کنفرانس هایی که در این زمینه هستند، بپردازید. به دنبال یافتن اطلاعات درباره اقدام متقابل و سپس اطلاعاتی در رابطه با راه های جانبی دیگر این اقدامات باشید.

 

4. چه نوع تجهیزاتی  را به افرادی که به طور جدی می خواهند وارد حوزه آسیب شناسی امنیتی بشوند، توصیه و پیشنهاد می کنید ؟

** برای آسیب شناسی نرم افزاری، نیازی به داشتن ابزار گران قیمت و غیرمعمول نیست. با یک کامپیوتر رومیزی کارآمد و چند ابزار و نرم افزار رایگان می توانید یک کار تحقیقاتی را شروع کنید. من بر استفاده از  VMware  تاکید بسیاری دارم. به دلیل اینکه می توان بین سیستم عامل های مختلف برای تست به سرعت تغییر موقعیت داد. به طور مثال، جهت جلوگیری از صرف زمان زیاد برای راه اندازی دوباره سیستم عامل، هنگام تحقیقات امنیتی درباره هسته سیستم عامل که هر 10 دقیقه یک بار سیستم تان از کار می افتد، می توانید از این برنامه استفاده کنید.

آسیب شناسی سخت افزاری درست برخلاف نرم افزار، به ابزار گران قیمت و دستگاه های خطرناک نیاز دارد. اصولا، این دستگاه ها در دسترس همه نیست و برای تحقیقات غیر ضروری و از روی سرگرمی مورد استفاده ندارد

البته باید اشاره کنم، تجهیزات هک کردن سخت افزاری در حال حاضر قیمت های چندان گرانی ندارند. به طور مثال، تجهیزاتی که برای تحقیقات GSM مورد نیاز است را می توان با چند هزار دلار خریداری کرد. در صورتیکه همین وسایل درست تا دو سال پیش بسیار گران و غیر قابل خریداری بودند.

 

5. مطمئنم  این سوال برای دیگران هم مطرح است که روزهای زندگی یک محقق آسیب های امنیتی به چه شکلی می گذرند؟

** روزهای زندگی ما بسیار معمولی و ساده است و چیزی برای گفتن ندارد. شما تمام روز را پشت کامپیوتر می نشینید، درباره راه های مختلف حمله به یک محصول و هک کردن آن فکر می کنید، ابزار مورد نیاز برای نفوذ را یادداشت می کنید،برگه های راهنمای محصول را که در دستتان است، مطالعه می کنید، هنگامی که راهی برای نفوذ بی عیب و نقض پیدا نمی کنید سر خود را می خارانید و در آخر، وقتی موفق به یافتن آنچه می خواستید شدید، یک لبخند پیروزمندانه  می زنید. این می تواند یک روز کاری یک آسیب شناس امنیتی را تشکیل بدهد. البته تعداد روزهای آن به میزان مقاومت محصول در برابر حمله ها نیز بستگی دارد. اگر چندین روز متوالی این کار ادامه داشته باشد، شاید بعد از پیروزی برای تخلیه حس خوشحالی داد بزنید یا حتی برقصید. 

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

این لحظه های موفقیت آمیز، خواه در رابطه با اجرای یک کد در سرور باشد یا انتقال میلیون ها دلار از حساب بانکی خالی خود، اوج روز کاری یک آسیب شناس و محقق امنیتی به شمار می روند. 

 

6. نظر شما در مورد کدهای بسته و کدهای باز یک محصول چیست؟ بر اساس تجربیات شما، آیا یکی از آنها می تواند امن تر از دیگری باشد؟

** در شرایط ایده آل که گروهی از محققان امنیتی باید هر دو کدهای بسته و کدهای باز یک محصول را مورد بازبینی قرار بدهند، فرض قوی ما بر این است که تعداد کمی از آسیب ها و باگ ها در محصولات اپن سورس (کد باز) غیر قابل کشف شدن باقی می مانند. اما ممکن است در محصولاتی که کدهای بسته دارند، این رقم بالاتر باشد.

اما در شرایط واقعی چنین اتفاقی نمی افتد. تجربه ثابت کرده است که باز یا بسته بودن کدهای منبع یک محصول ارتباط چندانی به قابلیت هک شدن و نفوذ به آن ندارد و چیزی که در این میان حرف اول را می زند، برنامه نویس های آن محصول هستند. هرچه قدر برنامه نویس قوی تر و حرفه ای تر باشد، کدها امن تر نوشته می شوند و نفوذ به آنها دشوارتر می شود.

 

7. نظر شما  در مورد مبلغ پیشنهادی شرکت های کامپیوتری به محققان امنیتی چیست؟

** به عنوان یک محقق امنیتی حرفه ای، ما همیشه دستمزد خود را از مشتری هایمان برای یافتن اشکالات و باگ های آنها دریافت کرده ایم. همچنین، برنامه های bug bounty (اهدا جوایز به محققان امنیتی) که بیشتر شرکت ها اجرا می کنند نیز روش تجاری دیگری برای این کار محسوب می شود.

پاسخ به 7 پرسش امنیتی که می‌خواستید بپرسید(2)

در مورد کارهای کوچک و کم هزینه، اصولا این شرکت های کامپیوتری و مشتری ها هستند که سود می برند زیرا محققانی که روی پروژه های کوچک تحقیق می کنند، اصولا دستمزدی دریافت نمی کنند. تنها دریافتی آنها جایزه ای برای موفقیت شان است. بنابراین، محققان نیز راهی پیدا می کنند تا دستمزد یا مبلغ جایزه را افزایش بدهند. به این ترتیب که سوراخ ها و باگ های امنیتی بزرگ را پیدا نکنند تا شرکت ها مجبور بشوند مبلغ پرداختی را افزایش بدهند. اگر تمایلی به افزایش مبلغ نداشتند نیز باید شاهد ترک کردن پروژه توسط محقق باشند.

اما در بیشتر مواقع، شرکت های بونتی این کار را می کنند و بسیار مایه خوشحالی است که شرکت ها و مشتری ها، خودشان را با این مساله وفق داده اند.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیاده سازی یک پروتکل واقعی

 


با توجه به این که امکان دارد شبکه ی انتقال دادها هت (پیوندها، مسیریاب ها و سوئیچ ها) بسته ها را دچار مشکل کنند، وجود پروتکل هایی که با بهره گیری از سیستم انتقال دارای مشکل بتوانند یک انتقال بدون مشکل را انجام دهند، ضروری می نماید.


HDLC : مثالی از پیاده سازی پروتکل کنترل پیوند داده ها

HDLC ( High Level Data Link Control ) یک پروتکل واقعی استاندارد لایه دوم است و پایه ی بسیاری از پروتکل های دیگر لایه پیوند از جمله پروتکا های x.25، PPP که مخصوص مودم های صوتی یا DSL است، می باشد. HDLC برای حمایت از ارتباط تمام دو طرفه و نیمه دو طرفه بر روی پیوندهای ارتباطی نقطه به نقطه و چند نقطه ای طراحی شده است.

پیاده سازی یک پروتکل واقعی

مدهای کار HDLC

در  HDLC ، ایستگاه ها می توانند نقش اولیه (Primary) یا ثانویه (Secondary) و یا ایستگاه ترکیبی (Combine) را ایفا کنند. در نقش اولیه، ایستگاه می تواند با ارسال فرمان شروع، یک ارتباط را آغاز کند که آن را با P نشان می دهیم. در نقش ثانویه، ایستگاه تنها به فرمان ارسالی جواب می دهد و نمی تواند به تنهایی یک فرمان را آغاز کند. ما آن را با S نشان می دهیم. و سر انجام در نقش ترکیبی، ایستگاه هم می تواند اولیه و هم ثانویه باشد که آن را با PS نشان می دهیم. HDLC، دو مد معروف ارسال را عرضه می کنند : NRM و ABM.

 

مد پاسخ طبیعی یا NRM- Normal Response Mode

 

در NRM، یک ایستگاه اولیه و یک یا پند ایستگاه نقش ثانویه را دارا می باشند. NRM می تواند نقطه به نقطه یا چند نقطه ای باشد و ایستگاه اولیه می تواند پیام ها را ارسال کند و ایستگاه های ثانویه تنها می توانند پاسخ دهند.

مد متوازن غیر هم گام یا Asynchronous Balanced Mode -ABM

در ABM، ارتباط متوازن است و ایستگاه نقش ترکیبی دارد. یعنی، می تواند آغاز کننده ی ارتباط باشد و فرمان بدهد و از ایستگاه مقابل پاسخ را دریافت کند. 

پیاده سازی یک پروتکل واقعی

فریم های HDLC

جهن فراهم ساختن قابلیت انعطاف لازم برای پشتیبانی از تمام گزینه های ممکن در مدها و پیکر بندی هایی که در بالا وصف شدند، HDLC از سه نوع فریم حمایت به عمل می آورد:

فریم های اطلاعاتی (Information Frame : I-Frame) : فریم هایی هستند که برای ارسال اطلاعات به کار می روند و اطلاعات نمربوط به کنترل جریان و خطا از جمله شماره ترتیب فریم را در یک بایت کنترلی به همراه دارند.

فریم های نظارتی ( Supervisor Frame : S-Frame) : فریم هایی هستند که حاوی داده نبوده و وقتی به کار می روند که مکانیزم ارسال پیام متوقف شده و پیام می بایستی برای از سرگیری ارسال و دریافت پیام ها آغاز گردد.

فریم های بدون شماره (Unnumbered Frame : U-Frame) : فریم هایی هستند که برای انتقال اطلاعات مدیریت پیوند از جمله برای ارسال فریم های کنترلی و برپاسازی ارتباط یا قطع آن، ارسال می شوند.

پیاده سازی یک پروتکل واقعی

هر فریم HDLC می تواند حاوی حداکثر 6 فیلد باشد: فیلد فلک شروع، فیلد آدرس، فیلد کنترل، فیلد اطلاعات، فیلد شماره ترتیب (Frame check Sequence) و فیلد فلگ پایانی. در انتقالات چند فریمی، فلگ پایانی می تواند دوتایی شود. لذا، فلگ دوم معرف فلگ شروع فریم بعدی خواهد بود.

پیاده سازی یک پروتکل واقعی

فیلد فلگ : یگ الگوی هشت بیتی 01111110 است که ابتدا و انتهای فریم را مشخص می کند. این الگو در هیچ جای دیگر فریم دیده نمی شود، لذا در فرستنده و گیرنده، مکانیزم بیت گذاری ( گذاشتن یک صفر پس از پنج یک در فرستنده و برداشتن صفر بعد از پنج یک در گیرنده) پیاده سازی شده است.

فیلد آدرس : مربوط به آدرس ایستگاه ثانویه است. به کمک یک بایت می توان 128 ایستگاه آدرس دهی شوند. یک بیت از آن نیز رزرو شده است.

فیلد کنترل : یک سگمنت یک یا دو بیتی است که جهت کنترل جریان و کنترل خطا به کار می رود. تفسیر بیت ها در این فیلد برای انواع مختلف فریم ها متفاوت است.

پیاده سازی یک پروتکل واقعی

فیلد اطلاعات : در I-frame حاوی داده ی کاربر و در U-frame شامل اطلاعات مربوط به مدیریت شبکه می باشد. بزرگی آن از شبکه ای به شبکه ی دیگر تفاوت پیدا می کند ولی همواره داخل یک شبکه مقدار ثابتی دارد.

فیلد FCS : برای کشف خطا در HDLC استفاده می شود. FCS می تواند حاوی یک CRC دو بایتی یا چهار بایتی باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هکرها از چه سیستم عاملی استفاده می کنند؟

 


شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.


حملات سایبری تنها خوراکی برای فیلم های کم خرج یا ابزاری برای سرگرمی نوجوانان نیستند. این حملات مشکلی بسیار جدی با پی آمدهای واقعی و ملموس برای شرکت ها، کاربران و حتی ملت ها هستند. طبق بررسی که توسط انستیتو پونمون انجام شده است، بیش از 59 درصد شرکت های کنترل شده، سال گذشته به شکلی مورد حمله قرار گرفته اند. این حملات با افزایش هزینه های جاری، مخارج و دستمزدها، کاهش سود خالص یا شکست پروژه ها، به طور متوسط برای هر کدام بیش از 500 هزار دلار ضرر به دنبال داشته اند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند:

BackTrack **

 Live-hacking **

هکرها از چه سیستم عاملی استفاده می کنند؟

 

سیستم‌عامل BackTrack

BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده است.

BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است. BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند.

اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام Offensive Security وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید.  یا اینکه در تورنت به دنبال آن باشید.

 

 

سیستم عامل LiveHacking

این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد.

هکرها از چه سیستم عاملی استفاده می کنند؟

این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند.

اگر شما می‌خواهید Livehacking را بیاموزید به www.livehacking.com سری بزنید. در آنجا تعداد زیادی ویدیو و آموزش برای کاربران تازه کار خواهید یافت.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

کشف و تصحیح خطا


زمانی که فرستنده اقدام به ارسال پیام به گیرنده می‌ کند، پیام باید بدون خطا به گیرنده برسد. سوالی که مطرح می شود این است که اولا گیرنده چطور می تواند متوجه خطا شود و بفهمد که پیام دارای اشکال است؟ دوما گیرنده چطور باید پیام دریافتی را تصحیح کند؟ برای پاسخ دادن به این پرسش ها ابتدا لازم است با انواع خطا آشنا شویم.


کشف و تصحیح خطا

به دلیل وجود نویز ( برای اطلاعات بیشتر رجوع شود به  نویز در رسانه انتقال ) در محیط و رسانه انتقال، زمانی که امواج الکترومغناطیس از نقطه‌ ای به نقطه ی دیگر منتقل می شوند دچار اختلال می شوند. این اختلال گاهی موجب می شود که مفهوم صفر و یک انتقالی در گیرنده تغییر کند و در نتیجه پیام دچار خطا شود.

 

 

انواع  خطاهایی که می توانند رخ دهند عبارت اند از :

*خطای تک بیتی یا Single bit error

*خطای رگباری یا Burst error

*خطای تک بیتی

 

همان طور که از اسمش پیداست این خطا تنها در یک بیت انتقالی رخ می دهد. در واقع در یک بایت یا بسته ارسالی تنها یک بیت از صفر به یک یا از یک به صفر تغییر می کند.

کشف و تصحیح خطا

 

خطای رگباری

در این حالت، دو یا چند بیت به صورت متوالی با خطا به گیرنده می رسند. طول خطا لزوما به انندازه بیت های معیوب نیست، بدین معنا که اگر خط بیت معیوب و سپس یک بیت سالم و دوباره چند بیت معیوب داشته باشیم، طول خطای رگباری از اولین بیت معیوب آغاز و تا آخرین بیت معیوب ادامه دارد.

کشف و تصحیح خطا

خطاهای تک بیتی را به آسانی می توان کشف یا اصلاح کرد. ولی در شرایط واقعی، خطاها به صورت پشت سر هم و رگباری رخ می دهند. یعنی به صورت رگباری از بین می روند. فرض کنید نویز ضربه ای به مدت 0.1 میلی ثانیه بر روی کانال انتقال قرار بگیرد. تمامی بیت هایی که در این فاصله ارسال شده اند، از بین خواهند رفت.

اگر نرخ انتقال یک مگابیت بر ثانیه باشد، در هر میکرو ثانیه، یک بیت ارسال می شود و در نتیجه 100 بیت خراب می شوند. چنان چه نرخ انتقال بیشتر باشد، تعداد بیت های معیوب بیشتر خواهد شد

 زیرا در مدت زمان کمتری، بیت های بیشتری ارسال می شوند. پس در فاصله اثر نویز، بیت های بیشتری خراب می شوند. برای مثال اگر نرخ انتقال 10 مگابیت بر ثانیه باشد، 1000 بیت پشت سر هم خراب می شوند. به طور کلی زمان اعمال نویز، خطای رگباری را مشخص می کند.

ب

 

افزونگی

برای آنکه گیرنده بتواند خطای ایجاد شده در پیام را بفهمد، با مفهومی به نام افزونگی رو به رو هستیم. افزونگی بدین معناست که برای رسیدن به منظور فوق، نیازمند اضافه کردن چند بیت کنترلی بر سر پیام هستیم تا توسط آنها قادر به کشف و یا تصحیح بیت های معیوب باشیم.

به طور کلی کشف خطا از تصحیح آن آسان تر است.

دو تکنیک اصلی برای تصحیح خطا داریم:

اولین روش به ارسال مجدد یا Retransmission معروف است. در این روش گیرنده با استفاده از بیت های کنترلی و افزونگی متوجه وجود خطا در پیام می شود و پیغامی برای فرستنده ارسال می کند و از فرستنده می خواهد که دوباره همان پیام را ارسال کند.

روش دوم تصحیح خطای پیش رو یا Forward Error Correction نام دارد. در این روش گیرنده نه تنها کشف می کند که پیام دارای خطا است بلکه با کمک بیت های افزونه و با تکنیک های خاصی  سعی در حدس زدن پیام مورد نظر می کند.

 

فاصله همینگ

یکی از مفاهیم اصلی برای کنترل خطا، ایده فاصله همینگ ( Hamming Distance ) است. فاصله همینگ بین دو کلمه ی هم اندازه عبارتست از تعداد بیت های متفاوت در دو کلمه کد. به عبارت دیگر، اگر دو کلمه کد با فاصله همینگ D موجود باشند، در این صورت برای تبدیل یک کلمه کد به کلمه کد دیگری، بایستی D خطا روی دهد. چنانچه، x  و  y دو کلمه کد باشند، فاصله همینگ با نماد d(x,y) نشان داده می شود. فاصله همینگ به آسانی با به کار بستن عملگر XOR بر روی دو کلمه کد و شمارش تعداد یک های حاصل به دست می آید. دقت داشته باشید که فاصله همینگ بزرگتر یا مساوی صفر است.

برای مثال فاصله همینگ دو کد 01110011 و 11101101 برابر است با 5. زیرا حاصل XOR این دو کد عبارت است از 10011110.

 

  ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اطلاعات شخصی خود را مخفی کنید

 


ممکن است شما با سیستمی کار کنید که افراد دیگری نیز از آن استفاده می کنند اما سیستم شما حاوی اطلاعات مهم و یا شخصی است که  علاقه ای ندارید دیگران آن را مشاهده کنند، اگر در این موقعیت قرار بگیرید چه می کنید؟

اطلاعات شخصی خود را مخفی کنید

ممکن است اطلاعات خود را بر روی هارد یا فلش قرار دهید و با خود حمل کنید ممکن است از دیگرا ن بخواهید داخل پوشه شما نشود روش های دیگری هم وجود دارد که شاید کم هزینه تر و امن تر باشد در ادامه به معرفی یکی از این روشها می پردازیم.

قبل از این که این روش را در سیستم خود به صورت جدی عملی کنید، توصیه می کنیم ابتدا بر روی یک پوشه امتحان کنید. شما می توانید برای این که از دسترسی افراد به فایل و پوشه های خود جلوگیری کنید، تغییراتی در سطح مجوز دسترسی آن ها دهید.

قبل از این که این روش را در سیستم خود به صورت جدی عملی کنید، توصیه می کنیم ابتدا بر روی یک پوشه امتحان کنید. شما می توانید برای این که از دسترسی افراد به فایل و پوشه های خود جلوگیری کنید، تغییراتی در سطح مجوز دسترسی آن ها دهید

در این مطلب ما میزان دسترسی در یک پوشه را بررسی و توضیح می دهیم، اما شما می توانید این روش را بر روی فایل های دیگری از جمله عکس، بازی، برنامه و.. نیز پیاده کنید.

اطلاعات شخصی خود را مخفی کنید

در مرحله اول ابتدا بر روی پوشه مورد نظر کلیک راست کرده و سپس گزینه Properties را انتخاب کنید، در پنجره فوقtab  Security را انتخاب کنید.

در این tab شما قادر به تماشای گروه ها و حساب های کاربری مختلف به همراه سطح مجوزهای دسترسی آنها هستید.

در قسمتGroup or user names ، بر روی گزینه Administrators کلیک کرده و سپس گزینه  Edite را انتخاب کنید. در پرانتزی که مقابل گزینهAdministrators  قرار دارد، نام کامپیوتر شما نوشته شده است.

اطلاعات شخصی خود را مخفی کنید

نکته قابل توجه این است که شما توسط این قسمت به جز گزینه Administrators ، مجوز های حساب کاربری و سایر گروه های  دیگر موجود بر روی سیستم  خود را انتخاب کرده  و سطح دسترسی و مجوز های آنها را  تغییر بدهید.

در پنجره بعدی که ظاهر می گردد، مجددا گزینه Administrators را انتخاب کنید ، سپس در قسمتPermission for Administrators ، قادر هستید مجوز های مورد نظر خود را برای دسترسی و  جلوگیری اعمال کنید.

اطلاعات شخصی خود را مخفی کنید

در صورتی که  بخواهید تمام مجوزهای موجود برای دسترسی مانند اجرا، نمایش و ...  را لغو کنید، تیک مربوط به قسمت Deny  در گزینه Full control را انتخاب کرده و بر رویOk  کلیک کنید.

همچنین در صورتی که بخواهید تنظیمات اعمال شده را به حالت اولیه برگردانید، باید مراحل گفته شده را انجام داده و  تیک های  مربوط به گزینه های قسمت Deny را برداشته و OK کنید.

سپس پیغامی ظاهر می گردد که در آن به شما سطح مجوزهایی که برای حساب های کاربری در دو گروه مجوزها است را اعلام میکند در صورت تایید با کلیک بر روی Yes و در پنجره بعدیOk ، تنظیمات را انجام دهید.

اطلاعات شخصی خود را مخفی کنید

حال که تغییرات را انجام داده اید، اگر بخواهید به پوشه مورد نظر وارد شوید، پیغامی ظاهر می گردد که به افراد غیر مجاز پیغام می دهد که شما مجوز دسترسی به این پوشه را ندارید.

اطلاعات شخصی خود را مخفی کنید

نکته دیگری که در این رابطه می توان بیان کرد، تغییر مجوزها توسط کاربران بوسیله tab Security   است.  اما شما می توانید به منظور جلوگیری از این کار توسط tab Security ، آن را  غیر فعال کنید.

اطلاعات شخصی خود را مخفی کنید

برای غیر فعال کردن این حالت می توانید از کلیدهای ترکیبی Win+R استفاده کنید و یا به منوی Start وارد شدهRun  را اجرا  کرده و سپس عبارت gpedit.msc را نوشته  و Enter کنید تا پنجره Local group policy editor  باز شود.

در پنجره ای که باز می شود برروی گزینه User Configuration کلیک کرده و از لیستی که باز می گردد Administrative Templates را انتخاب کنید. سپس گزینه  Windows Components و در ادامه نیز Windows Explorer را انتخاب کنید.

اطلاعات شخصی خود را مخفی کنید

در سمت راست این پنجره، گزینه Remove Security tab را انتخاب کنید سپس بر روی آن دوبار کلیک نمایید تا پنجره  Properties باز شود.

اطلاعات شخصی خود را مخفی کنید

در این قسمت Disabled یا Not Configured را انتخاب کرده  و سپس  Ok کنید.

اطلاعات شخصی خود را مخفی کنید

به این ترتیب با رفتن به قسمتProperties  در پوشه و فایل ها، مشاهد خواهید کرد که tab Security  حذف شده و کاربران و یا افراد دیگری که از  سیستم شما استفاده می کنند نمی توانند مجوز های دسترسی تعیین شده توسط شما را تغییر دهند.

در صورتی هم که بخواهید tab Security را در پنجره Properties  داشته باشید، مجددا مراحل بالا را طی کرده و سپس Disabled یا Not Configured را به Enabled تغییر دهید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:12 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 هکر بزرگ دنیا (2)

 


حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و ... واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.


در قسمت قبلی این مطلب به پنج نفر از هکرهای مشهور و تاریخ ساز دنیای کامپیوتر پرداختیم و با اصطلاحاتی چون هکر کلاه سفید، هکر کلاه سیاه، Phreaking و معانی آنها آشنا شدیم. در این قسمت به بخش دوم و پایانی این داستان و هکرهای مشهور دیگر تاریخ می پردازیم.

 

مارک آبنه ملقب به «فیبر اپتیک»

10 هکر بزرگ دنیا (2)

مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از 60 هزار کاربر تلفن برای 9 ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد.

************

 

 

کوین پولسن ملقب به «دانته سیاه»

10 هکر بزرگ دنیا (2)

یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است.

رادیوی KIIS-FM لس آنجلس به شنونده های خود وعده جایزه یک پورشه 944 S2 را به یکصد و دومین تماس گیرنده داده بود. برای قرار گرفتن در رتبه 102 میان این همه شرکت کننده در یک برنامه رادیویی، پولسن مشهورترین و جالب ترین هک خود را انجام داد. او به خطوط تلفنی ایستگاه رادیویی لس آنجلس نفوذ کرد و کنترل همه تماس های ورودی را به دست گرفت تا مطمئن شود خودش صد و دومین تماس گیرنده خواهد بود. هنگامی که FBI پولسن را تحت تعقیب قرار داد، او مجبور به فرار و مخفی شدن شد. اما هنگام پخش یک شو تلویزیونی مشهور به نام «معماهای حل نشدنی» همه خطوط تلفنی آنها را هنگام اجرای زنده برنامه مختل کرد. می توان پولسن را یکی از زبردست ترین هکرهای تاریخ دانست. او سرانجام در سال 1991 میلادی دستگیر و به جرائم مختلفی همچون سوءاستفاده های کامپیوتری، پول شوئی و تخلف از قوانین متهم شد. اتهام او سنگین ترین حکمی است که تا به امروز برای یک هکر صادر شده است.

جالب اینجا است که او در طول مدت حبس نیز بیکار نماند و به همکاری با FBI پرداخت. وی توانست در 180 پرونده جرایم سایبری به پلیس آمریکا کمک کرده و حتی تعدادی از شکارچیان جنسی در شبکه اجتماعی MySpace را به دام بیاندازد.

 

************

 

 

کوین میتنیک

10 هکر بزرگ دنیا (2)

کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال 1979، در سن 16 سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید. 

وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به 5 سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است.

 

************

 

تسوتومو شیمومارا

10 هکر بزرگ دنیا (2)

همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال 1994 میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند.

 

************

ریچارد سالتمن

10 هکر بزرگ دنیا (2)

در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد - این عمل در سال 1970 کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد. 

در سال 1980 میلادی، سالتمن از اینکه بیشتر شرکت های تولیدکننده نرم افزار، حق تالیف محصولاتشان را مخصوص خود می دانند و آن را در اختیار دیگران نمی گذارند ناراحت بود. همین موضوع باعث شد او اعتبارنامه عمومی GNU و سیستم عامل GNU را به وجود بیاورد. این سیستم عامل بر پایه یونیکس و کاملا رایگان و متن باز است و با یونیکس هم سازگاری کامل دارد.

************

 

لینوس توروالدز

10 هکر بزرگ دنیا (2)

پیرو فعالیت های سازنده سالتمن در ارائه خدمات رایگان و متن باز به کاربران، او را باید یکی از هکرهای کلاه سفید دانست. توروالدز نیز یکی دیگر از کلاه سفیدها است. فعالیت های هکری او با کومودورهای قدیمی VIC-20 و Sinclair QL شروع شدند. او با هک کردن بازی های ویدئویی می خواست از عملکرد آنها اطلاع کسب کند.

در سال 1991 میلادی، کامپیوتری با پردازنده اینتل 80386 خریداری کرد و با آن شروع به نوشتن هسته اولیه لینوکس کرد. او ابتدا لینوکس را تحت لیسانس محدود خود بنیان گذاشت، اما بعد آن را تحت گواهی نامه GNU GPL گسترش داد. توروالدز به طور مداوم پشتبانی از لینکس کرنل را ادامه نداد اما با ماهیت متن باز بودن این سیستم عامل و توزیع های رایگان آن، این سیستم رشد کرد و در نهایت تبدیل به یکی از سیستم عامل های محبوب هکرها شد. 

امروزه همه توروالدز را فردی تاثیر گذار در دنیای نرم افزار می دانند و کسی به عنوان هکر از او یاد نمی کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:12 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پیوند داده ها در شبکه (2)

 


در هنگام بحث درباره ی لایه ی پیوند داده، متوجه می شویم که اساسا دو نوع متفاوت از کانال های لایه ی پیوند وجود دارند. نوع اول کانال های پخشی است که در شبکه های LAN، WLAN، شبکه های ماهواره ای و شبکه های دسترسی HFC متداول اند. کانال نوع دوم، پیوند ارتباطی نقطه به نقطه است که برای مثال میان دو مسیر یاب یا بین مسیر یاب ISP و مودم شماره گیر مسکونی وجود دارد.


وظیفه لایه ی پیوند داده، برقراری ارتباطی کارآمد و قابل اطمینان میان دو ایستگاه مجاور است. با این حال میاحث مهمی همچون فریم بندی، انتقال مطمئن داده، کشف خطا و کنترل جریان وجود دارند.

بخوانید: قسمت اول- پیوند داده ها در شبکه

پیوند داده ها در شبکه (2)

در مقاله قبل از سرویس هایی که می توانند توسط پروتکل لایه ی پیوند عرضه شوند به سه مورد اشاره کردیم. در این مقاله ادامه موارد را شرح می دهیم.

کنترل جریان: گره های دو سر هر پیوند ارتباطی دارای بافر محدودی برای فریم ها هستند. این پیش آمدی محتمل برای مواردی است که گره ی گیرنده با نرخ سریع تری از توان پردازش فریم ها، آن ها را دریافت می کند. در نبود کنترل جریان، بافر گیرنده ممکن است سرریز شده و فریم ها از دست بروند. همانند پروتکل لایه ی حمل، پروتکل لایه پیوند نیز می تواند به مکانیزم کنترل جریان مجهز گردد تا گره فرستنده نتواند گره گیرنده را سرریز کند.

 

کشف و تصحیح خطا: بیت در گیرنده ممکن است به غلط تفسیر گردد. از آن جایی که عمل هدایت داده نگار معیوب به  پیوند بعدی مناسب نیست، اکثر پروتکل های لایه ی پیوند مجهز به مکانیزمی جهت کشف یک یا چند بیت خطا هستند. این عمل با تنظیم بیت های کشف خطا در سوی فرستنده صورت می پذیرد و سپس گیرنده عمل وارسی خطا را انجام می دهد. کشف خطا، سرویس رایجی در میان بیش تر پروتکل های لایه ی پیوند به شمار می رود. مکانیزم هایی مانند وارسی توان، CRC و مجموع مقابله ای همگی از سرویس های کشف و تصحیح خطا هستند که توسط لایه پیوند عرضه شده اند. لازم به تذکر است که لایه حمل و لایه شبکه نیز به شکل محدودی کشف خطا را ارائه می دهند ولی کشف و تصحیح خطا در لایه پیوند معمولا کامل تر و پیچیده تر بوده و توسط سخت افزار پیاده سازی می شود.

مکانیزم هایی مانند وارسی توان، CRC و مجموع مقابله ای همگی از سرویس های کشف و تصحیح خطا هستند که توسط لایه پیوند عرضه شده اند

ارتباط تمام دو طرفه و نیمه دو طرفه: در شیوه ی ارتباط تمام دو طرفه، گیرنده های موجود در انتهای هر پیوند می توانند بسته ها را به شکل هم زمان ارسال کنند. اما در شیوه نیمه دو طرفه، گره نمی تواند هم زمان عمل دریافت و ارسال را انجام دهد.

پیوند داده ها در شبکه (2)

به طور خلاصه آن چه از گفتار بالا می توان نتیجه گرفت این است که وظیفه لایه ی پیوند، تحویل هر فریم اطلاعاتی از یک گره به گره دیگر به صورت مطمئن می باشد و منظور از واژه اطمینان این است که بسته های اطلاعاتی به صورت سالم و پشت سر هم به مفقصد رسیده اند.

 

بدین سیاق دو وظیفه مهم لایه پیوند داده عبارتند از:

** کنترل جریان اطلاعات

** کنترل خطا

 

گیرنده با بازدید بایت های مخصوص کشف و تصحیح خطا می تواند مطمدن شود که کل فریم اطلاعاتی چگونه به مقصد رسیده است. گفتیم کنترل جریان، مجموعه فرآیندهایی در لایه ی پیوند است که معین می کنند قبل از دریافت تایید اطلاعات از جانب گیرنده، چه میزان اطلاعات را می توان به سوی گیرنده روانه ساخت.

هر گیرنده در دریافت داده ها محدودیت هایی دارد که عبارتند از:

** محدودیت در سرعت دریافت اطلاعات

** محدودیت در سرعت پردازش

** محدودیت در حافظه (بافر)

 

به دلیل محدودیت های فوق، نرخ پردازش اطلاعات توسط گیرنده کم تر از نرخ ارسال داده ها در خط است و قبل از این که بافرها پر شوند، باید به فرستنده اطلاع دهیم که دست نگه داشته و اطلاعات اضافی را ارسالی نکند. پس می توان گفت که کنترل جریان، مجموعه فرآیندهایی است که مقدار داده های ارسالی را قبل از دریافت ACK محدود می سازد. منظور از ACK، همان تاییدی است که از جانب گیرنده به فرستنده ارسال می شود.

کنترل خطا نیز شامل مکانیزم هایی است که گیرنده پس از کشف خطا در هر فریم، فرستنده را مطلع می شازد تا آن فریم را از نو ارسال کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:12 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چهار آنتی ویروس ویژه

 

معرفی آنتی ویروس مخصوص لینوکس

 

شاید با خود بگویید: «مگر لینوکس هم نیازمند آنتی ویروس است؟» البته شاید به خطر انداختن کامپیوتری که از لینوکس به عنوان سیستم عامل استفاده می کند، کمی مشکل به نظر برسد. اما به هر حال هیچ سیستم عاملی به طور کامل روئین تن نیست. همچنین اگر لینوکس دچار ویروس نشود، دلیل نمی شود که آنتی ویروس هم نداشته باشد؛ چرا که ممکن است ویروس های ویندوز، یک کامپیوتر لینوکسی را پناهگاه خود کنند و از طریق آن منتشر شوند. پس نیاز کامپیوتر های دارای لینوکس، به آنتی ویروسی که قابلیت شناسایی ویروس های مخرب را داشته باشد، ضروری به نظر می رسد.

آنتی ویروس های لینوکس به شما کمک می کنند که قبل از استفاده از درایو هایی که احتمال می رود آلوده باشند، آنها را اسکن  و ویروس های احتمالی آنها را شناسایی و نابود کنید.

در این صورت اگر یک کامپیوتر ویندوزی داشته باشید یا دوستانتان از ویندوز استفاده کنند، نگران آلوده کردن ناخواسته کامپیوتر آنها با ویروس های پنهان در سیستم خود، نخواهید بود. همچنین توسط کامپیوتر لینوکسی خود، می توانید به راحتی و بدون نگرانی، هارد ها و فلش دیسک های آلوده را از ویروس های ویندوزی پاک سازی نمایید.

اغلب آنتی ویروس های طراحی شده برای لینوکس، به منظور شناسایی فایل های مشکوک که قابلیت آسیب رسانی به ویندوز را دارند، ساخته شده اند. البته این آنتی ویروس ها برای کاربران لینوکس ضروری نیستند.

 

 

 

‏AVAST

آنتی ویروس Avast نسخه ای مخصوص توزیع های مختلف لینوکس دارد که از رابط کاربری جذاب و مناسبی برخوردار است. تصویر نمایی از نسخه مخصوص اوبونتو را نمایش می دهد. استفاده از این آنتی ویروس بخاطر برخورداری از رابط کاربری ساده و مناسب، بسیار آسان است.

چهار آنتی ویروس ویژه

برای دانلود نسخه مخصوص توزیع لینوکس مورد استفاده خود، به این صفحه از سایت اوست مراجعه نمایید. پس از دانلود و نصب می توانید به صفحه ثبت برنامه بروید تا نسخه مربوطه را به صورت رایگان برای یک سال ثبت نمایید. در صورتی که ثبت نام را انجام ندهید با پنجره ای شبیه زیر روبرو می شوید.

چهار آنتی ویروس ویژه

با ثبت نامی که در سایت انجام می دهید، یک کد فعال سازی به رایگان در اختیار شما قرار می گیرد که می توانید از آن برای فعال سازی آنتی ویروس استفاده نمایید. پس از آن می توانید آنتی ویروس را برای یک سال به صورت رایگان مورد استفاده قرار دهید.

 

 

 

‏BitDefender

آنتی ویروس بیت دیفندر نیز یکی از نرم افزارهای ضد ویروس شناخته شده است که نسخه مخصوص لینوکس آن نیز همانند نسخه ویندوز قابلیت تشخیص ویروس های ویندوزی را دارد. با این تفاوت که نسخه لینوکس آن به رایگان در دسترس است. ظاهراً این آنتی ویروس قادر به شناسایی ویروس هایی است که سایر آنتی ویروس ها توانایی شناسایی آنها را ندارند.

چهار آنتی ویروس ویژه

البته دانلود این نسخه به سادگی دانلود اَوَست نیست. برای دانلود آن باید به این صفحه مراجعه کنید و بر روی evaluation version کلیک نمایید. پس از آن فرمی برای شما ظاهر می شود که با پر کردن آن یک کد فعال سازی یک ماهه و سری لینک های دانلود نسخه های مختلف آنتی ویروس، مطابق شکل زیر، برای شما ظاهر می شود.

چهار آنتی ویروس ویژه

در لیست مربوطه، نسخه مربوط به توزیع لینوکسی که استفاده می کنید را بیابید و آن را دانلود نمایید.

توجه: برای دانلود، لینک دانلود را کپی کرده و پسوند .run را نادیده بگیرید. سپس آن را در مرورگر یا نرم افزار مدیریت دانلود خود کپی کرده و شروع به دانلود کنید. برای کپی کردن لینک دانلود می توانید روی آن راست کلیک کرده و گزینه Properties را انتخاب نمایید. سپس لینک دانلود را از پنجره Properties کپی کنید.

پس از دانلود، می توانید Command Line (خط فرمان) را باز کرده و وارد پوشه ای که فایل مورد نظر را در آن دانلود کرده اید، بشوید. سپس دستور زیر را در آن وارد نمایید:

sudo ./[filename]

به جای [filename] نام کامل نسخه ای از نرم افزار که دانلود کرده اید قرار دهید. پس از نصب شما نسخه ی کاملی از بیت دیفندر را بر روی لینوکس خود نصب کرده اید و می توانید علاوه بر اسکن فایل ها و فولدر ها، آنتی ویروس را به روز رسانی نمایید. فعال سازی نرم افزار برای 30 روز انجام می شود، اما می توانید هر ماه با طی مراحل قبلی دوباره یک کد فعال سازی دریافت نمایید.

 

 

 

‏ClamAV

این آنتی ویروس رایگان و بازمتن نیز یکی از نرم افزارهای ضد ویروس مشهور برای لینوکس است. استفاده از آن مستلزم توانایی کار با کامندلاین است؛ اما همانطور که در تصویر مشخص است نسخه با رابط گرافیکی این نرم افزار هم در دسترس است.

چهار آنتی ویروس ویژه

نصب این آنتی ویروس آسان است. برای نصب کافی است فایل Clamtk را بر روی سیستم خود نصب نمایید. در صورتی که کاربر اوبونتو باشید، می توانید نسخه گرافیکی آن را از لینک زیر دانلود نمایید:

صفحه دانلود ClamAV مخصوص اوبونتو

توصیه می شود اولین کاری که پس از نصب ClamAV انجام می دهید، به روز رسانی آن باشد. برای این کار می توانید دستور sudo freshclam را پس از باز کردن Terminal در آن اجرا نمایید تا عملیات به روز رسانی نرم افزار انجام شود.

سپس برای اجرای نرم افزار می توانید آن را از طریق کامندلاین اجرا کنید، یا با یافتن شاخه ای تحت عنوان Virus Scanner که در منوی Accessories است، ClamAV را اجرا نمایید. با استفاده از رابط گرافیکی نرم افزار می توانید هر پوشه ای که بخواهید را اسکن کنید. همچنین می توانید با تایپ دستور clamscan در کامندلاین عملیات اسکن را آغاز کنید.

 

 

 

‏AVG  

با وجود اینکه آنتی ویروس AVG یکی از مشهورترین نرم افزار های ضد ویروس در ویندوز است، به نظر می رسد این آنتی ویروس از لحاظ رابط کاربری در لینوکس کمی مایوس کننده ارائه شده است. در واقع AVG در لینوکس فاقد رابط کاربری گرافیکی است و تنها با استفاده از کامند لاین اجرا شده و به اسکن سیستم می پردازد.

چهار آنتی ویروس ویژه

این نسخه از آنتی ویروس AVG برای توزیع های گسترده ای از لینوکس تولید شده و در دسترس کاربران قرار دارد.

پس از نصب، وقتی به استفاده از آن نیاز پیدا می کنید، لازم است دستور sudo avgctl - start را برای اجرای نرم افزار در کامند لاین وارد کنید. سپس می توانید برای به روز رسانی نرم افزار، دستور sudo avgupdate و برای اسکن، از دستور avgscan استفاده نمایید.

چهار آنتی ویروس ویژه

این آنتی ویروس ها که برای لینوکس طراحی شده اند در واقع برای شناسایی ویروس هایی که منجر به آلوده شدن کامپیوتر های ویندوزی می شوند، ساخته و ارائه شده اند.

استفاده از یکی از این نرم افزار ها برای افزایش ضریب امنیتی کامپیوتر های ویندوزی اطراف شما توصیه می شود. چرا که به هر حال ممکن است فایل هایی از کامپیوتر تان به دوستان و یا فامیل خود بدهید که در صورت آلوده بودن ممکن است برای آنها مشکل ساز شوند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:24 AM
تشکرات از این پست
دسترسی سریع به انجمن ها