0

امنیت شبکه

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

روش جدید هک با چاپگر شما!!!

روش جدید هک با چاپگر شما!!! واحد دانش و تکنولوژی تبیان زنجان

هكرها مي‌توانند از چاپگر شما يك بمب ساعتي بسازند

حلقه گمشده امنيت در دنياي ديجيتال

 در دنياي امروز استفاده از فناوري‌هاي جديد روز به روز در حال گسترش است.

اگرچه پيش از اين مي‌توانستيم با قرار دادن اسناد و مدارك شخصي و محرمانه در مكاني امن و مطمئن امنيت شخصي را در حريم اختصاصي خود تضمين كنيم، اما متاسفانه فناوري‌هاي ديجيتال كه به يكي از نيازهاي ضروري زندگي ما مبدل شده‌اند كم‌كم به بلاي جانمان تبديل مي‌شوند، چرا كه اين فناوري‌ها دسترسي به اطلاعات شخصي و محرمانه‌اي را كه اين روزها به شيوه‌اي جديد و امروزي و در قالب مجموعه‌اي از كدهاي ديجيتالي صفر و يك ذخيره و نگهداري مي‌كنيم، تسهيل مي‌كنند و مراقبت از اطلاعات محرمانه در برابر حمله هكرها به معضلي تبديل شده كه هنوز هم راهكار مناسبي براي آن ارائه نشده است.

هكرها يا به عبارتي سارقان دنياي ديجيتال كه فرسنگ‌ها دورتر از ما زندگي مي‌كنند مي‌توانند به آساني كنترل شبكه‌هاي كامپيوتري را در دست بگيرند و به آساني با دسترسي به مشخصات افراد مرتكب سرقت هويتي شوند. محققان دانشگاه كاليفرنيا بتازگي موفق به شناسايي موج جديدي از حمله هكرها به كامپيوترها و سيستم‌هاي ارتباطي كامپيوتري شده‌اند كه مي‌تواند تهديدي جدي عليه امنيت اعضاي شبكه‌هاي ارتباطي باشند و امنيت بيش از ميليون‌ها كاربر حقيقي يا حقوقي و حتي شركت‌هاي دولتي را در معرض تهديد قرار دهند. براساس خبر جديدي كه براي نخستين‌بار در وب‌سايت رسمي شركت مايكروسافت گزارش شده است، اين گروه از مجرمان كامپيوتري از طريق شبكه اينترنت و از راه دور كنترل چاپگرها را در دست مي‌گيرند و از آنها به عنوان ابزاري براي سرقت اطلاعات شخصي افراد استفاده مي‌كنند.

ارسال كدهاي مخرب امنيتي براي نفوذ به سيستم

به گفته محققان، اين جريان ضدامنيتي مي‌تواند با ارسال دستوراتي مبني بر افزايش ناگهاني دما در بخشي از چاپگر همراه باشد كه جوهر را در سطح كاغذ خشك مي‌‌كند و در نهايت موجب سوختن كاغذ خواهد شد. اگرچه اغلب چاپگرها مجهز به يك سوئيچ حرارتي هستند كه در صورت لزوم با خاموش كردن چاپگر مانع از سوختن كاغذ مي‌شوند، اما در حقيقت در اينجا چاپگرها مي‌توانند واسطه‌اي براي ايجاد خسارت‌هاي هنگفتي در شبكه‌هاي بزرگ ارتباطي باشند.

 در اغلب موارد، تنظيمات نصب و راه‌اندازي چاپگرها به گونه‌اي انجام مي‌شود كه مي‌توان از طريق شبكه نيز دستور چاپ اسناد يا اطلاعات خاصي را اجرا كرد و به اين ترتيب مي‌توان همزمان يك ويروس كامپيوتري را نيز با ارسال اين پيام وارد سيستم كرد. به عبارت ديگر، به كمك اين روش اين امكان وجود خواهد داشت كه بتوان از راه دور و بدون اين‌كه هرگونه اختلالي در سيستم ايجاد شود، يك سيستم كامپيوتري يا حتي يك شبكه را تحت كنترل قرار داد و به اطلاعات آن دسترسي داشت.

 در حقيقت مي‌توان فناوري‌هاي ديجيتالي را شبيه به خودروهايي دانست كه مالكان آنها به دليل در دست نداشتن كليد قفل آنها نمي‌توانند استفاده از آن را به انحصار خود درآورند. به اين ترتيب چنين روشي، روش امن و مطمئني براي حفاظت از اسناد و اطلاعات محرمانه نخواهد بود.

اين گروه از هكرها مي‌توانند چاپگرها را با ارسال يك كد مخرب ويران كنند. با ارسال اين كد ضدامنيتي و نصب يك نرم‌افزار دائمي در سيستم كه تنها 30 ثانيه زمان مي‌برد، يك ويروس كامپيوتري به شبكه راه مي‌يابد كه پس از نصب، امكان شناسايي آن وجود نخواهد داشت مگر اين‌كه تراشه يا چيپ را از سيستم خارج كرده و آن را مورد بررسي و بازبيني دقيق قرار دهيم. هيچ‌يك از انواع نرم‌افزارهاي ضدويروسي پيشرفته و جديد نيز توانايي تشخيص و از كارانداختن اين نرم‌افزار را كه در تراشه داخلي چاپگر نصب و راه‌اندازي مي‌شود نخواهند داشت.

اگرچه شايد اين موضوع تا به حال كمتر مورد توجه قرار گرفته باشد، اما در حقيقت چاپگرها نيز در يك شبكه ارتباطي همانند يك سيستم كامپيوتري مجزا عمل مي‌كنند كه ممكن است با مشكلات مشابهي در سيستم‌هاي ارتباطي مواجه شده و از تاثيرات مشابهي بر عملكرد ديگر سيستم‌هاي ديجيتالي تعبيه شده در يك شبكه ارتباطي برخوردار باشند.

ميليون‌ها چاپگر در معرض خطر هستند

براساس بررسي‌هاي انجام شده از آنجا كه اين ويروس مخرب ضدامنيتي تنها مي‌تواند در عملكرد پرينترهاي ليزري اختلال ايجاد كند و اغلب كاربران خانگي از چاپگرهاي جوهرافشان براي رفع نيازهايشان استفاده مي‌كنند مي‌توان آسيب‌پذيري چاپگرها در برابر موج جديد حمله هكرها به شبكه‌هاي ارتباطي را تنها محدود به گروه خاصي از كاربران شركت‌هاي بزرگ تجاري دانست.

نكته: هكرها يا به عبارتي سارقان دنياي ديجيتال كه فرسنگ‌ها دورتر از ما زندگي مي‌كنند مي‌توانند به آساني كنترل شبكه‌هاي كامپيوتري را در دست بگيرند و به آساني با دسترسي به مشخصات افراد مرتكب سرقت هويتي شوند

البته بايد اين نكته را نيز مد نظر قرار داد كه از سال 1984 ‌(1363) تاكنون بيش از 100 ميليون چاپگر ليزري در سطح دنيا به فروش رفته است و به عبارتي مي‌توان گفت تعداد زيادي از كاربران در معرض خطري از جانب هكرها هستند كه شايد برايشان بسيار گران تمام شود. پس از اين كه چاپگر يك شبكه ارتباطي به اين ويروس آلوده شد با ارسال كد مخرب به كامپيوترهاي شبكه، مجموع سيستم‌هاي مرتبط در اين شبكه را تحت تاثير قرار مي‌دهد. به اين ترتيب به مجموعه‌اي از اطلاعات شخصي كاربران نظير شماره كارت شناسايي و يا اطلاعات مربوط به شماره حساب آنها دسترسي پيدا مي‌كند.

 اگر يك هكر تنها به دنبال اين باشد كه در عملكرد يك شبكه ارتباطي اختلال ايجاد كند، با اين روش و تنها با ارسال يك برنامه نرم‌افزاري به منظور ارتقاي سيستم مي‌تواند هزاران و يا ميليون‌ها سيستم ديجيتالي را كه در برابر نفوذ اين برنامه مخرب آسيب‌پذير هستند از كار بيندازد. جالب است بدانيد كه حتي پرينترهاي كاربران خانگي كه به طور مستقيم به شبكه اينترنت متصل نباشند هم در معرض خطر حمله اين گروه‌ از هكرها قرار دارند. چراكه تنها ارتباط بين كامپيوتر و پرينتر براي نفوذ هكرها كافي است. محققان در يك بررسي آني و لحظه‌اي بيش از 40 هزار سيستم ارتباطي ديجيتالي را شناسايي كرده‌اند كه تنها در مدت زمان چند دقيقه مورد حمله اين ويروس ضدامنيتي قرار گرفته‌اند.

همان‌طور كه مي‌بينيد، هكرها اين توانايي را دارند كه در مدت زمان كوتاهي به هر ابزار الكترونيكي حمله كرده و از اطلاعات سرقت شده عليه خودتان استفاده كنند. خودروها، تلفن‌هاي همراه، سيستم‌هاي امنيتي خانگي، سيستم‌هاي موقعيت‌ياب جهاني (GPS)‌ و حتي دوربين‌هاي ديجيتال، چاپگرها و پريزهاي برق از جمله آسيب‌پذيرترين تجهيزات در برابر حمله هكرهاي اينترنتي هستند، به‌رغم تلاش‌هاي گسترده هنوز هيچ روش مطمئني براي رفع مشكل امنيتي سيستم‌هاي الكترونيكي و ديجيتالي وجود ندارد. برخلاف آن كه به نظر مي‌رسد چاپگر ليزري روي ميز كارتان يك وسيله الكترونيكي كاربردي و ايمن باشد با نفوذ هكرها اين چاپگر ساده بي‌خطر به نظر مي‌رسد، مي‌تواند همچون يك بمب ساعتي منفجر شود. در حقيقت چاپگرها اين روزها به يك پتانسيل بالقوه براي ايجاد حريق از راه دور مبدل شده‌اند كه پس از نفوذ به مخزن اطلاعاتي و سرقت داده‌هاي ثبت شده موجب آتش‌سوزي مي‌شوند.

يكي از ويژگي‌هاي چاپگرها اين است كه همزمان با دريافت دستور چاپ از طريق شبكه يا سيستم به روزرساني مي‌شوند و متاسفانه تنها مقدار محدودي از چاپگرها اين توانايي را دارند كه بتوانند صحت برنامه به روزرساني را پيش از اجراي آن مورد بررسي قرار دهند. به اين ترتيب يك برنامه تقلبي براي به روزرساني مي‌تواند به سادگي و از طريق يك فايل مخرب امنيتي به چاپگر ارسال شود و از آنجا كه نرم‌افزارهاي امنيتي كه روي كامپيوترها نصب مي‌شوند قابليت بررسي وضعيت چاپگرها را ندارند، هكرها براي به دست گرفتن كنترل چاپگرها در مقايسه با ديگر اجزاي شبكه‌هاي اينترنتي از آزادي عمل بيشتري برخوردار خواهند بود. اگرچه اغلب چاپگرهايي كه در 2 سال اخير به بازار عرضه شده‌اند داراي امضاي ديجيتالي هستند كه تاييد آن براي نصب برنامه‌هاي به روزرساني از طريق اينترنت الزامي است، اما با اين حال امنيت چاپگرها موضوعي است كه اين روزها نگراني‌هاي بسياري را به همراه داشته است.

به نظر مي‌رسد در آينده‌اي نه‌چندان دور با پيشرفت علم پزشكي در زمينه استفاده از ابزارهايي كه واسط ميان انسان و ماشين‌آلات الكترونيكي باشند هكرها بتوانند حتي اطلاعاتي را كه در حافظه انسان‌ها ثبت شده‌اند را نيز هدف حملات خود قرار دهند. مسلم است كه در نهايت پيشرفت‌هاي به دست آمده در تكنيك‌ها و روش‌هاي هك اطلاعاتي، به ربودن مستقيم اطلاعات از مغز انسان‌ها و نفوذ به مغز آنها منتهي خواهد شد. اگرچه كنترل مغز انسان‌ها توسط تبهكاران بيشتر به داستان‌هاي علمي ـ تخيلي شباهت دارد، اما بايد پذيرفت كه در دنيا امكان هك شدن هر چيزي وجود دارد و اين همان چيزي است كه موجب بيم و هراس انسان‌ها از تاثير پيشرفت‌هاي علمي در زندگي آينده خواهد شد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:29 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ

آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ واحد دانش و تکنولوژی تبیان زنجان

اگر مدتی (هرچند کوتاه) است که از اینترنت استفاده می کنید و به خصوص اگر در یک شرکت بزرگ کار می کنید و معمولا در محل کار به رایانه و اینترنت دسترسی دارید، احتمالا بارها کلمه فایروال (firewall، دیواره آتش) به گوش تان خورده است.

در این مقاله می خواهیم با مفهوم فایروال و نحوه عملکرد آن آشنا شویم. به عنوان مثال، اغلب هنگام گفتگو با همکاران تان در شرکت چیزهایی مشابه این جمله را شنیده اید:«من نمی توانم به این سایت وارد شوم چرا که از طریق فایروال اجازه دسترسی به آن را به کاربران شبکه نمی دهند» و از این بحثها.

۱- مقدمه ای بر فایروال

اگر شما از اینترنت پر سرعت در منزل خود استفاده می کنید (ADSL)، ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است. شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.

در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. در ادامه درباره فایروال ها چیزهای بیشتر یاد می گیرید، اینکه آنها چگونه کار می کنند و از چه نوع تهدیداتی می توانند شما را محافظت کنند.

۲-ابزار فایروال چه می کند؟

به زبان ساده فایروال یک برنامه نرم افزاری یا وسیله سخت افزاری است برای نظارت بر اطلاعاتی که از طریق اتصال به اینترنت بین شبکه خصوصی و یا سیستم کامپیوتر شما و جهان خارج رد و بدل می شود. اگر بسته ورودی اطلاعات از طریق فیلترهای اعمالی مورد سوء ظن قرار بگیرد، به آن اجازه ورود داده نمی شود.

اجازه دهید فرض کنیم شما در شرکتی با ۵۰۰ کارمند کار می کنید. بنابراین شرکت به طور طبیعی صدها دستگاه کامپیوتر دارد که تمام آنها توسط کارت های شبکه به هم متصل شده اند. علاوه بر این، شرکت دارای یک یا چند اتصال به اینترنت از طریق چیزی شبیه خطوط ADSL یا ماهواره است. بدون استفاده از فایروال در چنین شبکه ای، تمام این صدها کامپیوتر به طور مستقیم در دسترس هر کسی که در اینترنت فعالیت می کند خواهند بود. کسی که این مسئله را بداند می تواند در کامپیوترها به سادگی کاوش و کند و کاو کند، سعی کند اتصال FTP به شبکه برقرار کند، یا سعی در ایجاد ارتباط راه دور به شبکه و غیره کند. اگر یک کارمند مرتکب اشتباهی شود و حفره امنیتی در رایانه خود ایجاد کند، هکرها می توانند به دستگاه او نفوذ کرده و از حفره به بهترین نحو بهره برداری کنند.

با استفاده از فایروال در شبکه فوق، چشم انداز بسیار متفاوت خواهد بود. شرکت کافی است در سر راه هر اتصال به اینترنت شرکت (برای مثال، در هر خط ADSL که از شرکت خدمات اینترنت آید) فایروال یا دیواره آتش تنظیم کند. فایروال می تواند پیاده سازی قوانین امنیتی مدنظر مدیران شبکه را بسیار آسان نماید. به عنوان مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد :

«از ۵۰۰ کامپیوتر موجود در این شرکت، تنها یکی از آنها مجاز به دریافت ترافیک های FTP عمومی است. پس تنها اجازه اتصال به FTP به این کامپیوتر مشخص داده می شود و از اتصال بقیه به FTP عمومی باید جلوگیری به عمل آید»

شرکت می تواند قوانینی مانند مورد بالا را برای سرورهای FTP، سرویس دهنده شبکه راه دور (Telnet) و غیره راه اندازی کند. علاوه بر این، شرکت می تواند چگونگی اتصال کارکنان به سایت های اینترنتی، اعم از آنکه چه فایلهایی مجاز به ارسال از رایانه شرکت بر شبکه باشند و غیره را کنترل نماید. پس ملاحظه می کنید که فایروال به شرکت ابزار کنترل فوق العاده ای برای نظارت بر چگونگی استفاده از شبکه خارجی توسط کاربران شبکه محلی می دهد.

فایروال ها از سه روش ممکن برای کنترل ترافیک اطلاعات در داخل و خارج از شبکه استفاده می کنند :

• فیلتر کردن بسته اطلاعات (Packet filtering) – بسته ها (تکه های کوچک اطلاعات) توسط مجموعه ای از فیلترهای فایروال آنالیز می شوند. بسته هایی که از فیلتر عبور کرده و فایروال آنها را مجاز تشخیص دهد، به سیستم درخواست کننده اطلاعات فرستاده شده و همه بسته های دیگر که نتوانند از فیلتر عبور کنند رد صلاحیت شده و فاقد مجوز عبور شناخته می شوند.

• سرویس پروکسی (Proxy service)- اطلاعات دریافتی از اینترنت ابتدا توسط فایروال بازیابی شده و در صورت مجاز بودن به سیستم درخواست کننده فرستاده می شود و بالعکس.

• بازرسی اختصاصی (Stateful inspection)- روش جدیدتری است که در آن فایروال محتویات تمام بسته های اطلاعاتی را بررسی نمی کند، بلکه در عوض برخی از اجزا کلیدی بسته را با بانک اطلاعاتی اطلاعات قابل اعتماد مقایسه می کند. اطلاعاتی که از شبکه محلی به بیرون منتقل می شوند از فیلتر فایروال برای نظارت بر حصول ویژگی های خاص از پیش تعریف شده گذشته، و سپس اطلاعات دریافتی از بیرون با این خصوصیات تعریف شده مقایسه می شوند. اگر نتیجه مقایسه مطابقت معقولی باشد، عبور اطلاعات به یا از شبکه محلی مجاز است. در غیر این صورت درخواست رد می شود.

۳- پیکربندی فایروال

فایروال ها قابل تنظیم و سفارشی سازی هستند. این به دان معنی است که شما می توانید فیلتر ها را براساس شرایط مختلف اضافه یا حذف کنید. برخی از این فیلترها عبارتند از:

• آدرس های آی پی (IP addresses) – به هر سیستمی در اینترنت یک آدرس منحصر به فرد به نام آدرس آی پی تخصیص داده شده. آدرس های آی پی اعداد ۳۲ بیتی هستند، به طور معمول به شکل چهار «octets» در سیستم «عدد ده دهی نقطه گذاری شده» بیان می شوند. یک آدرس آی پی مرسوم مثل این است : ۲۱۶٫۲۷٫۶۱٫۱۳۷٫ برای مثال، اگر یک آدرس آی پی خاص در خارج از شرکت در تلاش برای خواندن فایل های بیش از حد زیاد از سرور باشد، دیوار آتش وارد عمل شده و می تواند تمام ترافیک شبکه یا آن آدرس آی پی را مسدود کند.

• نام های دامنه (Domain names) – به خاطر آن که به یاد داشتن رشته ای از اعداد که آدرس آی پی را تشکیل می دهند سخت است، و از آنجا که گاهی اوقات نیاز به تغییر آدرس آی پی می باشد، تمام سرورهای اینترنت دارای یک نام قابل فهم برای انسان هستند، که نام های دامنه نامیده می شوند. به عنوان مثال ، برای ما به یاد داشتن عبارت google.com آسان تر از به خاطر داشتن عبارت ۱۷۳٫۱۹۴٫۳۶٫۱۰۴ است. شرکت بر طبق قوانین خود می تواند با استفاده از فایروال دسترسی به دامنه های خاصی را مسدود کرده یا فقط اجازه دسترسی به دامنه های خاص را بدهد.

• پروتکل ها (Protocols) – پروتکل راه از پیش تعریف شده ای است که با استفاده از آن هر کسی که بخواهد از سرویسی استفاده کند باید با آن سرویس ارتباط برقرار کند. “هر کسی” می تواند یک شخص باشد، اما اغلب یک برنامه کامپیوتری مانند مرورگر وب است. پروتکل ها معمولا به صورت متنی هستند و به زبان ساده، مکالمه و تعامل گیرنده و سرور را توصیف میکنند. در جهان وب، پروتکل http را داریم. برخی از پروتکل های رایج که شما می توانید فیلترهای فایروال را بر آن اساس تنظیم کنید عبارتند از :

الف: IP (پروتکل اینترنت) – سیستم اصلی انتقال اطلاعات بر روی اینترنت.

ب: TCP (پروتکل کنترل انتقال اطلاعات) – برای خرد کردن و بازسازی اطلاعاتی که بر روی اینترنت جا به جا می شود به کار می رود.

ج:HTTP ( پروتکل انتقال ابر متن – Hyper Text Transfer) – برای صفحات وب استفاده می شود.

د: FTP (پروتکل انتقال فایل) – برای دانلود و آپلود فایل استفاده می شود.

ه: UDP (پروتکل دادهای کاربر) – برای اطلاعاتی استفاده می شود که نیاز به پاسخ ندارد ، مانند پخش فایل های صوتی و ویدئویی.

و: ICMP (پروتکل کنترل پیام اینترنت) – توسط یک روتر (router) به منظور مبادله اطلاعات با روترهای دیگر استفاده می شود.

ز: SMTP (پروتکل انتقال ساده ایمیل) – مورد استفاده برای ارسال اطلاعات متنی (ایمیل).

ح: SNMP (پروتکل مدیریت شبکه ساده) – برای جمع آوری اطلاعات سیستم از یک کامپیوتر از راه دور (remote computer).

ط: Telnet (شبکه راه دور) – برای انجام و اعمال دستورات بر روی یک کامپیوتر از راه دور.

شرکت بسته به شرایط خود می تواند قوانینی وضع کند که طبق آن تنها ۱ یا ۲ سیستم از سیستم های شبکه مسئولیت رسیدگی به یک پروتکل خاص را داشته باشند و استفاده از همین پروتکل در تمام رایانه های دیگر مسدود و ممنوع باشد.

• درگاه ها (Ports)- هر دستگاه سرور خدمات خود را با استفاده از تعدادی پورت در دسترس اینترنت قرار می دهد، یعنی برای هر سرویس یک پورت بر روی سرور در دسترس است. برای مثال، اگر دستگاه سرور در حال اجرای وب سرور (HTTP) و سرور FTP باشد، وب سرور به طور معمول روی پورت ۸۰ در دسترس خواهد بود و FTP سرور از طریق پورت ۲۱ در دسترس است. شرکت می تواند دسترسی به پورت ۲۱ را برای تمام دستگاه های شبکه جز یک یا چند رایانه تعریف شده داخل شبکه خود مسدود کند.

• فیلتر کلمات و عبارات خاص- این مورد می تواند هر چیزی باشد. دیواره آتش هر بسته اطلاعاتی را برای مطابقت دقیق متن ذکر شده در فیلتر جستجو می کند. به عنوان مثال ، شما می توانید فایروال را برای مسدود کردن هر بسته با کلمه “فیلم” در محتوای خود تنظیم کنید. نکته مهم این است که فایروال عین عبارت فوق را می تواند مسدود کند. فیلتر ایجاد شده “فیلم” نمی تواند محتوای “فی لم” را مسدود کند. اما در عوض می توانید بسیاری از کلمات، عبارات و تنوع آنها را تا حد نیاز برای فیلتر شدن تعریف کنید.

برخی از سیستم عامل ها دارای دیواره آتش پیش فرض اند. در غیر این صورت، باید نرم افزار فایروال را بر روی کامپیوتر منزل خود که به اینترنت متصل است نصب کنید. این کامپیوتر به عنوان دروازه در نظر گرفته می شود، زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت است.

با فایروال سخت افزاری، به طور معمول خود فایروال به عنوان دروازه (gateway) در نظر گرفته می شود. مثال خوبی از فایروال سخت افزاری روتر Linksys Cable/DSL است. این دستگاه دارای کارت شبکه (Ethernet) و هاب است. کامپیوترهای موجود در شبکه خانگی شما که به روتر متصل می شوند، که روتر هم به یک مودم ADSL متصل است. تنظیمات روتر از طریق یک رابط کاربری تحت وب در اختیارتان قرار می گیرد که می توانید با مرورگر اینترنت تان آنها را ببینید و فیلترهای مورد نظرتان را تعریف کنید.

فایروال های سخت افزاری فوق العاده امن بوده و خیلی هم قیمت گرانی ندارند. نسخه خانگی که شامل روتر و هاب اترنت برای اتصال به شبکه اینترنت را به سادگی می توان به بهای زیر ۱۰۰ دلار خریداری کرد.

۴- چرا از حفاظ امنیتی فایروال استفاده می کنیم؟

راه های بسیار زیادی وجود دارد که کاربران خرابکار و بی پروا برای دسترسی به کامپیوترهای محافظت نشده از آنها سوء استفاده می کنند که برخی از مهم ترین این راهها عبارتند از :

ورود به سیستم از راه دور (Remote login)- هنگامی که کسی قادر به اتصال به کامپیوتر شما و کنترل آن از راه دور گردد، به طرق مختلفی ممکن است از سیستم تان سوءاستفاده کند. این توانایی طیف مختلفی از مشاهده و یا دسترسی به فایل های موجود در رایانه قربانی گرفته تا اجرای برنامه های روی کامپیوتر او را در بر می گیرد.

درهای پشتی برنامه ها (Application backdoors)- برخی از برنامه ها امکانات ویژه ای دارند که برای دسترسی از راه دور استفاده می شود. محصولاتی هم دارای اشکالات نرم افزاری یا باگ هستند که backdoor یا دسترسی مخفی را برای کنترل برنامه توسط هکر فراهم می کند.

ربودن جلسه SMTP – (SMTP session hijacking) SMTP رایج ترین روش ارسال ایمیل در اینترنت است. یک هکر می تواند با دسترسی به لیست نشانی های درون ایمیل شخص قربانی، هزاران هرزنامه (اسپم) را به کاربرانی که قربانی با آنها در تماس است ارسال کند. این اتفاق اغلب با تغییر مسیر ایمیلها از طریق سرور SMTP میزبان غیر مشکوک انجام می گیرد ، که ردیابی فرستنده واقعی هرزنامه ها را مشکل می کند.

باگ های سیستم عامل- درست مانند برنامه های کاربردی، برخی از سیستم عامل ها هم backdoor دارند. برخی سیستم های عامل هم امکان دسترسی از راه دور را البته با امنیتی ناکافی یا اشکالات نرم افزاری برای کاربرانشان فراهم می کنند که یک هکر با تجربه می توانند از این ضعف ها سوء استفاده کند.

محرومیت از خدمات (Denial of service)- شما احتمالا این عبارت را در گزارش های خبری در مورد حمله به وب سایت های بزرگ شنیده یا دیده اید. مقابله با این نوع حمله ها تقریبا غیر ممکن است. اتفاقی که می افتد این است که هکر درخواستی به سرور برای اتصال به آن می فرستد. هنگامی که سرور پاسخ درخواست را می فرستد و سعی در برقراری جلسه (session) دارد، قادر نیست سیستم درخواست کننده را پیدا کند. با تعداد کافی درخواست و اشباع سرور با این جلسات مربوط به درخواست های بدون پاسخ، هکر می تواند باعث کاهش و افت سرعت سرور به حد زیاد یا در نهایت مسدود شدن و صدمه به آن شود.

بمباران پست الکترونیکی (E-mail bombs)- بمباران ایمیلی معمولا یک حمله شخصی به شمار می رود. کسی به قصد آزار و اذیت به آدرس ایمیل شما یک ایمیل را به تعداد صدها یا هزاران نسخه ارسال می کند تا سیستم ایمیل شما نتواند هیچ پیام دیگری را قبول کند و صندوق پست الکترونیک شما از کار بیافتد.

ماکرو(Macros)- برای ساده کردن مراحل پیچیده، بسیاری برنامه های کاربردی به ما اجازه ایجاد یک اسکریپت از دستورات برای اجرای برنامه را می دهند. این اسکریپت به عنوان ماکرو شناخته شده است. هکرها از این نکته استفاده می کنند تا ماکروهای خود را ایجاد و وارد سیستم کنند که بسته به برنامه، می تواند اطلاعات شما را نابود کرده یا باعث صدمه به کامپیوتر شما گردد.

ویروس ها (Viruses)- احتمالا شناخته شده ترین خطرها، ویروس های رایانه ای هستند. ویروس یک برنامه کوچک است که می تواند خودش را در دیگر کامپیوترها کپی کند. با این روش به سرعت می تواند از یک سیستم به سیستم دیگر گسترش یابد. ویروس ها از پیام های بی ضرر شروع شده و در موارد خطرناک می توانند تمام اطلاعات حیاتی قربانیان را پاک کرده و از بین بردند.

هرزنامه ها (Spam)- معمولا بی ضرر اما همیشه مزاحم اند! هرزنامه ها معادل الکترونیکی نامه های ناخواسته و مزخرف هستند. هرزنامه اما گاهی می تواند خطرناک باشد. اغلب هرزنامه ها شامل لینکی به وب سایت های هدف هستند. مراقب کلیک کردن بر روی این لینک ها باشید چرا که ممکن است به طور تصادفی با پذیرفتن کوکی باعث فراهم کردن backdoor روی کامپیوتر خود شوید.

بمباران تغییر مسیر (Redirect bombs)- هکرها می توانند از ICMP برای تغییر (تغییر مسیر) اطلاعات با ارسال آن به روتر متفاوتی استفاده کنند. این یکی از راه هایی است که حمله محرومیت سرویس (D.O.S.) بر آن اساس پایه ریزی می شود.

مسیریابی منبع (Source routing)- در اغلب موارد ، مسیری که بسته (packet) از آن طریق در اینترنت (یا هر شبکه دیگر) جا به جا می شود توسط روترهای مسیر مشخص می شود. اما منبع ارائه بسته به طور دلبخواه می تواند مسیر سفر بسته را مشخص کند. هکرها گاهی اوقات از این نکته استفاده می کنند تا اطلاعات ارسالی خود به قربانی را به صورتی که گویی از منبع قابل اعتماد ارسال شده و یا حتی از داخل شبکه می آیند درآورند! به همین دلیل است که اکثر فایروال ها مسیریابی منبع را به صورت پیش فرض غیر فعال می کنند.

فیلتر کردن برخی از موارد لیست بالا با استفاده از فایروال، اگر غیر ممکن نباشد، سخت و دشوار است. در حالی که برخی از فایروال ها قابلیت حفاظت از ویروس ها را به طور پیش فرض دارند، ارزش آن را دارد که هزینه و وقت صرف کرده و نرم افزار آنتی ویروس بر روی هر کامپیوتری نصب کنیم. و حتی اگر آن را آزار دهنده بدانید، برخی از هرزنامه ها از دیوار آتش عبور می کنند و تا زمانی که شما ایمیل انها را قبول می کنید شما را گرفتار خود می کنند.

سطح امنیتی که شما برقرار می کنید تعیین می کند که کدام یک از تهدیدات بالا را فایروال می تواند متوقف کند. بالاترین سطح امنیتی این خواهد بود که به سادگی همه چیز توسط فایروال مسدود شود. بدیهی است که این مسئله ما را از هدف خود که داشتن اتصال به اینترنت کارآمد و مناسب است دور می کند. اما یک قاعده شایع است که توصیه می کند ابتدا از ورود همه نوع اطلاعاتی به شبکه جلوگیری کنیم، و سپس شروع به انتخاب موارد مجاز برای تبادل اطلاعات کنیم.

همچنین می توانید ترافیک اطلاعات را که از فایروال می گذرند طوری محدود کنید که فقط انواع خاصی از اطلاعات از قبیل پست الکترونیک و صفحات وب بتوانند از حصار امنیتی عبور کنند. این قانون خوبی برای شرکت های تجاری است که یک مدیر شبکه با تجربه دارند که نیازهای شرکت مطبوعش را به خوبی درک می کند و می داند که دقیقا به چه اطلاعاتی باید اجازه تبادل دهد. برای بسیاری از ما، احتمالا بهتر آن است که با گزینه های پیش فرض ارائه شده توسط توسعه دهنده فایروال کار کنیم، مگر آنکه دلیل موجهی برای تغییر آن داشته باشیم.

یکی از بهترین کارهایی که دیواره آتش از نقطه نظر امنیتی می تواند انجام دهد متوقف و مسدود کردن هر کسی است که در خارج از شبکه تحت نظر فایروال قصد ورود به یک کامپیوتر در شبکه را دارد. در حالی که این ویژگی خوبی برای شرکت های تجاری است، احتمالا بیشتر شبکه های خانگی، با این شیوه مورد تهدید واقع نمی شوند. با این حال، قرار دادن یک فایروال در شبکه به آسایش خیال مدیر شبکه کمک شایانی می کند.

۵- پروکسی سرورها و DMZ

پروکسی سرور دستور العملی است که اغلب همراه با فایروال است. پروکسی سرور برای کنترل دسترسی به صفحات وب توسط دیگر کامپیوترها به کار می رود. هنگامی که کامپیوتری درخواست ورود به یک صفحه وب را می دهد، آن صفحه توسط پروکسی سرور بازیابی شده و سپس به کامپیوتر درخواست کننده فرستاده می شود. تاثیر چنین کاری این است که کامپیوتر راه دوری که میزبانی صفحات وب را بر عهده دارد هیچ وقت در تماس مستقیم با هیچ چیز، به غیر از پروکسی سرور روی شبکه تان نیست.

پروکسی سرورها همچنین می توانند دسترسی به اینترنت شما را کارآمدتر کند. اگر به صفحه ای از وب سایت دسترسی پیدا کنید، این صفحه بر روی پراکسی سرور (کش) ذخیره سازی می شود. بدان معنی که دفعه بعد که دوباره از آن صفحه بازدید می کنید، به طور معمول لازم نیست دوباره آن را از وب سایت بارگذاری کند. در عوض ، این بار بلافاصله از پروکسی سرور صفحه بارگذاری می شود.

ممکن است گاهی مواقع بخواهید کاربران از راه دور امکان دسترسی به موارد موجود بر روی شبکه شما را داشته باشند. برخی از نمونه ها عبارتند از :

• وب سایت ها

• کسب و کار آنلاین

• استفاده از محیط دانلود و آپلود FTP

در مواردی مانند بالا، ممکن است بخواهید منطقه غیرنظامی یا DMZ – Demilitarized Zone ایجاد کنید. البته باید توجه جدی به این نکته داشته باشید که این منطقه تنها نقطه از شبکه تان در خارج از فایروال است. به DMZ به عنوان حیاط جلویی خانه خود نگاه کنید. درست است که حیاط بخشی از ملک شما است و ممکن است بعضی چیزها را انجا قرار دهید، اما بی شک هر چیز با ارزش را در داخل خانه قرار می دهید تا به طور مناسبی از لحاظ امنیتی ان را محافظت کنید.

راه اندازی یک DMZ بسیار آسان است. اگر شبکه ای با چندین کامپیوتر دارید، می توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنت و فایروال قرار دهید. بسیاری از نرم افزارهای فایروال موجود اجازه خواهند داد که شما یک پوشه را در کامپیوتر دروازه (gateway) به عنوان DMZ تعیین کنید.

هنگامی که شما یک فایروال در محلی راه اندازی کردید، باید آن را تست کنید. یکی از بهترین راه ها برای انجام این کار رفتن به سایت www.grc.com و سعی برای عبور از حفاظ فایروالی است که ایجاد کرده اید! با این کار بازخورد فوری از اینکه سطح امنیتی سیستم شما در چه حدی است دریافت خواهید نمود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:29 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

امنيت شبكه‌هاي بي‌سيم چيست؟

واحد دانش و تکنولوژی تبیان زنجان

همگي شنيده‌ايم كه بايد هنگام استفاده از شبكه‌هاي واي‌فاي به امنيت آن توجه كنيم. همچنين در مقاله‌ها و سايت‌ها خوانده‌ايم كه براي شبكه‌هاي بي‌سيم بايد رمز عبور انتخاب كنيم. اما واقعاً در پشت اين ماجراها چه چيزي نهفته است؟ چرا به رمز عبور نياز است؟ تا چه حد در خطر هستيم؟ كدام روش امن‌سازي شبكه‌هاي بي‌سيم بهتر است؟ آيا تعريف‌كردن در يك رمز عبور كافي است؟ اين مقاله سعي دارد به اين سؤال‌ها پاسخ‌هاي كوتاه و كاربردي بدهد.

امنيت شبكه‌هاي بي‌سيم چيست؟

همان‌طور كه مي‌دانيد، شبكه‌هاي بي‌سيم از امواج به عنوان رسانه‌اي براي انتقال اطلاعات در بسته هوايي استفاده‌مي‌كنند. امواج مانند كابل‌ها قابل كنترل و مهار شدن نيستند و هركسي كه در طيف فركانسي اين امواج باشد، مي‌تواند آن‌ها را دريافت كند. بنابراين، خاستگاه امنيت شبكه‌هاي بي‌سيم از اينجا است. شما مي‌توانيد اطلاعات خود را بدون هيچ‌گونه محدوديت‌هاي امنيتي در هوا رها كنيد يا با استفاده از روش‌هاي رمزنگاري، آن‌ها را به صورت رمزنگاري شده درآورده و منتقل كنيد. براي محافظت از اطلاعات محرمانه خود بايد با استفاده از يك رشته بيت‌ها كه در واقع رمز عبور شما هستند، داده‌ها را رمزنگاري‌كرده و ارسال كنيد. در دستگاه‌هاي مقصد با استفاده از همان رمزعبور، داده‌ها رمزگشايي مي‌شوند.

هر كسي مي‌تواند اطلاعات انتقالي من در شبكه بي‌سيم را شنود كند؟

به يقين نه. ديگران تنها در صورتي به اطلاعات شما دسترسي خواهند داشت كه رمز عبور شما را بدانند يا اطلاعات و ارتباطات شما رمزنگاري نشده باشند. همچنين آگاهي داشتن از اطلاعات مهم شبكه شما مانند SSID، آدرس MAC، نوع پروتكل رمزنگاري، رمز عبور دستگاه‌هاي ديگر شبكه و چيزهاي ديگر مي‌تواند به آن‌ها كمك كند تا از اطلاعات رمزگشايي كنند. اگر از يك رمز عبور و مكانيزم‌هاي مطمئن امن‌سازي شبكه‌هاي بي‌سيم استفاده كنيد، درصد بسيار كمي از افراد مي‌توانند اطلاعات انتقالي شما را شنود كنند. اين افراد هم بايد هكر باشند و كار با انواع ابزارهاي شنود بي‌سيم و برنامه‌نويسي را بدانند.

رمزنگاري اطلاعات كافي است؟

اين سؤالي است كه خيلي از كاربران مي‌پرسند. به طور عمومي رمزنگاري اطلاعات كافي است، اما مكانيزم‌هاي امنيتي ديگري نيز مانند فيلتر‌كردن آدرس MAC وجود دارد. آدرس MAC يك كد منحصربه‌فرد مخصوص كارت‌هاي شبكه كابلي يا بي‌سيم يا هر دستگاه سخت‌افزاري در شبكه است. در ويندوز 7 مي‌توانيد آدرس MAC كارت شبكه خود را در بخش Details اتصال شبكه ببينيد (شكل 1).

تبیان زنجان

شکل 1- آدرس MAC كدي يكتا براي سخت‌افزارهاي درون شبكه است.

اين‌ كارت‌ها در هر شبكه‌اي با اين آدرس شناخته مي‌شوند. اگر در يك محيط احتمال شنود اطلاعات توسط يك يا چند دستگاه را مي‌دهيد، مي‌توانيد آدرس MAC كارت‌هاي شبكه آن‌ها را براي روتر يا نقطه‌دسترسي خود تعريف كرده و از دسترسي آن‌ها جلوگيري كنيد. همچنين مي‌توانيد با فيلتر‌كردن آدرس IP و آدرس‌هاي اينترنتي يا URL امنيت بيشتري را فراهم كنيد. همچنين با مخفي‌كردن SSID يا شناسه مخصوص شبكه‌ بي‌سيم شما، مخفي‌كردن آدرس MAC دستگاه خودتان، فعال كردن فايروال روي روتر يا نقطه‌دسترسي و كارهايي از اين قبيل از شبكه‌ خود بهتر محافظت كنيد.

چگونه مي‌توانم آدرس MACهاي مطمئن را براي شبكه بي‌سيم تعريف كنم؟

يكي از مكانيزم‌هاي مفيد براي امنيت شبكه‌هاي بي‌سيم دقيقاً اين كار است. هر روتر يا نقطه‌دسترسي يك فهرست به نام White List دارد. مي‌توانيد فقط آدرس MACهاي مطمئن و از نظر شما معتبر و احراز هويت شده (مانند تمام دستگاه‌هاي سخت‌افزاري داخل خانه) را به اين فهرست اضافه‌كرده و از دسترسي ديگر دستگاه‌ها جلوگيري كنيد.

در آن صورت فقط دستگاه‌هايي مي‌توانند (حتي با داشتن رمز عبور) به اطلاعات شما دسترسي پيدا كنند كه آدرس MAC سخت‌افزارشان در اين فهرست وجود داشته باشد، اين قابليت معمولاً در روتر‌ها يا نقطه‌هاي‌دسترسي (AP) در بخش Access Control و MAC Filter قرار دارد. به‌عنوان مثال، در دستگاه‌هاي شركت TP-Link اين قابليت در زيربخش Wireless > MAC Filter است. كافي است با زدن كليد Add و تعريف

آدرس‌ MACهاي معتبر و انتخاب Allow دسترسي به شبكه بي‌سيم را محدود كنيد (شكل 2).

تبیان زنجان

شکل 2- در پنل مديريتي روترها/ نقطه‌هاي‌دسترسي قابليتي براي تعريف آدرس‌هاي MAC مجاز وجود دارد.

چند نوع رمزنگاري براي شبكه‌هاي بي‌سيم وجود دارد؟

در حال حاضر، سه نوع پروتكل رمزنگاري براي شبكه‌هاي بي‌سيم قابل استفاده هستند: WEP، WPA و WPA2. در اين ميان WEP ضعيف‌ترين و قديمي‌ترين روش رمزنگاري اطلاعات است و براي آن انواع ابزارهاي شنود و رمزگشايي وجود دارد. حداكثر زمان مورد نياز براي شكستن رمز اطلاعات در WEP فقط ده دقيقه است!

اگر WEP ضعيف و قديمي است، چرا هنوز در روترهاي امروزي ديده مي‌شود؟

چون بسياري از دستگاه‌هاي بي‌سيم امروزي هنوز از WPA و نسخه‌هاي جديدتر آن پشتيباني نمي‌كنند و تنها گزينه امنيتي آن‌ها WEP است. بسياري از كارت‌هاي شبكه بي‌سيم قديمي، بسياري از دستگاه‌هاي بازي مانند Nintendo DS و نوت‌بوك‌هاي قديمي فقط از WEP پشتيباني مي‌كنند. همچنين، ما نگفتيم كه تحت هيچ شرايطي از WEP استفاده نكنيد، بلكه گفتيم كه WPA بهتر از WEP است و WEP بهتر از رمزنگاري نكردن اطلاعات روي شبكه‌هاي بي‌سيم است. اگر در شبكه دستگاه بي‌سيمي داريد كه از WPA پشتيباني نمي‌كند، ناچاريد از WEP استفاده كنيد. بالاخره هر فردي نمي‌تواند به سادگي رمزنگاري اين پروتكل را دور بزند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:29 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

تغییر دائمی MAC Address کارت شبکه

تغییر دائمی MAC Address کارت شبکه واحد دانش و تکنولوژی تبیان زنجان

در صورتی که با مباحث مربوط به شبکه آشنایی داشته باشید حتماً با مفهوم MAC Address آشنا هستید. MAC Address یک آدرس فیزیکی است که یکی از کاربردهای آن تشخیص دادن یک کارت شبکه از دیگر کارت شبکه‌های است و به کارت شبکه اجازه شناسایی داده‌ای که به آن فرستاده شده است را می‌دهد. MAC Address بر خلاف IP یک ادرس خاص است و در درون تراشه کارت شبکه ثبت می‌شود. راه‌های مختلفی جهت تغییر MAC Address کارت شبکه وجود دارد، اما هیچ یک از این راه‌ها باعث ایجاد تغییر دائمی و همیشگی نمی‌شود، بلکه این تغییرات موقت هستند و در صورت راه‌اندازی مجدد سیستم به حالت گذشته باز می‌گردند. اما در این ترفند قصد داریم به معرفی یک روش بسیار مفید و عملی بپردازیم که به وسیله آن می‌توانید MAC Address کارت شبکه را به طور دائمی تغییر دهید.

بدین منظور:

نیازمند یک ابزار جانبی به نام Technitium MAC Address Changer هستیم. این برنامه کم‌حجم و رایگان، تمام آن چیزی که ما نیازمند آن هستیم را در اختیار ما قرار می‌دهد.

برای دانلود Technitium MAC Address Changer میتوانید به سایت سازنده برنامه به نشانی http://www.technitium.com مراجعه کنید یا آخرین نسخه برنامه در حال حاضر را از لینک زیر مستقیماً دریافت کنید:

http://www.tarfandestan.com/files/TMACv5_R3_Setup.zip

پس از دانلود فایل، آن را از حالت فشرده خارج کرده و برنامه را نصب کنید.

طریقه کار با این برنامه بسیار ساده است:

پس از اجرای برنامه، در قسمت Network Connections نام کانکشن‌های مربوط به هر کارت شبکه موجود در سیستم را مشاهده می‌کنید.اکنون کارت شبکه مورد نظر را انتخاب کنید و بر روی دکمه Change MAC موجود در پایین صفحه کلیک کنید.خواهید دید که قسمت Enter New Mac Address Below نمایان می‌شود.

برای وارد نمودن یک MAC Address جدید سه راه دارید؛ می‌توانید دستی یک آدرس جدید را به دلخواه وارد کنید، بر روی دکمه Random MAC Address کلیک کنید تا یک آدرس به صورت تصادفی وارد شود و یا اینکه بر روی علامت فلش رو به پایین کلیک کنید تا در منوی ظاهر شده یکی از برندهای مختلف کارت شبکه را انتخاب کنید تا آدرس آن وارد شود.

با کلیک بر روی دکمه Change Now آدرس تغییر داده می‌شود.برای بازگردانی MAC Address به حالت اولیه نیز کافی است بر روی دکمه Original MAC کلیک کنید.

به همین سادگی می‌توانید MAC Address کارت شبکه را به صورت دائمی تغییر دهید. البته ناگفته نماند MAC Address تغییر داده شده بر روی یک کامپیوتر دیگر و یا سیستم‌عامل دیگر پاسخگو نیست و چنانچه که دستور ipconfig /all را در سیستم‌عامل دیگر وارد کنید خواهید دید که همان MAC Address اصلی را نشان می‌دهد. در نتیجه این تغییر MAC Address به این برنامه و سیستم‌عامل کنونی شما وابسته است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

امنیت شبکه لایه بندی شده (3)

امنیت شبکه لایه بندی شده (3) واحد دانش و تکنولوژی تبیان زنجان

رویکردی عملی به امنیت شبکه لایه بندی شده (۳)

 در مطلب قبلی به اولین لایه که لایه پیرامون است، اشاره شد، در این شماره به لایه امنیت شبکه می پردازیم.

سطح ۲- امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید.

این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

 · IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند.

 مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند.

 ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند.

تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:

تبیان زنجان

 · مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

همچنانکه از نامش برمی آید، سیستم مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.

 · تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی به این طریق از شبکه محافظت می کنند که تضمین می کنند کاربران انتهایی استانداردهای امنیتی تعریف شده را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سیستم های ناامن کارمندان و ابزارهای VPN و RAS می گیرد.

روش های امنیت نقاط انتهایی براساس آزمایش هایی که روی سیستم هایی که قصد اتصال دارند، انجام می دهند، اجازه دسترسی می دهند. هدف آنها از این تست ها معمولاً برای بررسی (۱) نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و غیره و (۲) کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.

 · کنترل دسترسی\تأیید هویت – کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه شما دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.

 نکته: در این سلسله مباحث، به کنترل دسترسی و تأییدهویت در سطوح شبکه، میزبان، نرم افزار و دیتا در چارچوب امنیتی لایه بندی شده می پردازیم. میان طرح های کنترل دسترسی بین لایه های مختلف همپوشانی قابل توجهی وجود دارد. معمولاً تراکنش های تأیید هویت در مقابل دید کاربر اتفاق می افتد. اما به خاطر داشته باشید که کنترل دسترسی و تأیید هویت مراحل پیچیده ای هستند که برای ایجاد بیشترین میزان امنیت در شبکه، باید به دقت مدیریت شوند.

 مزایا

تکنولوژی های IDS، IPS و مدیریت آسیب پذیری تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. در حالیکه فایروال به ترافیک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی های پیشرفته، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از آسیب رسانی به آنها خاتمه داده خواهند شد.

سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند. انجام چنین بررسی هایی به صورت دستی با تناوب مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. بعلاوه، شبکه ساختار پویایی دارد. ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران، همگی می توانند آسیب پذیری های جدید را پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می دهند که شبکه را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کنید.

روش های تابعیت امنیتی کاربر انتهایی به سازمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت سنتی کنترل کمی بر روی آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای داخل شدن به شبکه هستند، همچانکه پدیده های اخیر چون Mydoom، Sobig، و Sasser گواهی بر این مدعا هستند. برنامه های امنیتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.

 معایب

IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند، که به عنوان false positives نیز شناخته می شوند. در حالیکه IDS ممکن است که یک حمله را کشف و به اطلاع شما برساند، این اطلاعات می تواند زیر انبوهی از هشدارهای غلط یا دیتای کم ارزش مدفون شود. مدیران IDS ممکن است به سرعت حساسیت خود را نسبت به اطلاعات تولید شده توسط سیستم از دست بدهند.

برای تأثیرگذاری بالا، یک IDS باید بصورت پیوسته بررسی شود و برای الگوهای مورد استفاده و آسیب پذیری های کشف شده در محیط شما تنظیم گردد. چنین نگهداری معمولاً میزان بالایی از منابع اجرایی را مصرف می کند.

سطح خودکار بودن در IPSها می تواند به میزان زیادی در میان محصولات، متفاوت باشد. بسیاری از آنها باید با دقت پیکربندی و مدیریت شوند تا مشخصات الگوهای ترافیک شبکه ای را که در آن نصب شده اند منعکس کنند. تأثیرات جانبی احتمالی در سیستمهایی که بهینه نشده اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه معتبر را شامل می شود.

بسیاری، اما نه همه روش های امنیتی کاربران انتهایی، نیاز به نصب یک عامل در هر نقطه انتهایی دارد. این عمل می تواند مقدار قابل توجهی بار کاری اجرایی به نصب و نگهداری اضافه کند.

تکنولوژی های کنترل دسترسی ممکن است محدودیت های فنی داشته باشند. برای مثال، بعضی ممکن است با تمام ابزار موجود در شبکه شما کار نکنند، بنابراین ممکن است به چند سیستم برای ایجاد پوشش نیاز داشته باشید. همچنین، چندین فروشنده سیستم های کنترل دسترسی را به بازار عرضه می کنند، و عملکرد می تواند بین محصولات مختلف متفاوت باشد.

پیاده سازی یک سیستم یکپارچه در یک شبکه ممکن است دشوار باشد. چنین عمل وصله-پینه ای یعنی رویکرد چند محصولی ممکن است در واقع آسیب پذیری های بیشتری را در شبکه شما به وجود آورد.

 ملاحظات

موفقیت ابزارهای امنیت سطح شبکه به نحوی به سرعت اتصالات داخلی شبکه شما وابسته است. زیرا ابزارهای IDS/IPS ، مدیریت آسیب پذیری و امنیت کاربر انتهایی ممکن است منابعی از شبکه ای را که از آن محافظت می کنند، مصرف کنند. سرعت های اتصالی بالاتر تأثیری را که این ابزارها بر کارایی شبکه دارند به حداقل خواهد رساند. در پیاده سازی این تکنولوژی ها شما باید به مصالحه بین امنیت بهبودیافته و سهولت استفاده توجه کنید، زیرا بسیاری از این محصولات برای کارکرد مؤثر باید به طور پیوسته مدیریت شوند و این ممکن است استفاده از آن محصولات را در کل شبکه با زحمت مواجه سازد.

وقتی که این تکنولوژی ها را در اختیار دارید، بهبود پیوسته شبکه را در خاطر داشته باشید. در شبکه هایی با پویایی و سرعت گسترش بالا، تطبیق با شرایط و ابزار جدید ممکن است مسأله ساز گردد.

ادامه دارد ....

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

آشنايي با حملات استراق سمع در شبكه

آشنايي با حملات استراق سمع در شبكه واحد دانش و تکنولوژی تبیان زنجان

استراق سمع (sniffing)

به دریافت پکت‌های شبکه در حال ارسال، استراق سمع و به برنامه‌ای که این کار را انجام می‌دهد sniffer گفته می‌شود. پروتکل‌هایی مانند Telnet، Relogin، FTP، NNTP، SMTP، HTTP و IMAP همگی از طریق این حمله آسیب‌پذیرند، چراکه در این پروتکل‌ها، ارسال اطلاعات به صورت متن ساده انجام می‌شود.

 استراق سمع هم می‌تواند به صورت قانونی باشد (مثلا برای نظارت بر ترافیک شبکه یا مسائل امنیتی) و هم به صورت غیرقانونی (برای سرقت اطلاعاتی مانند رمز عبور یا فایل‌های شبکه). برنامه‌های زیادی برای این کار تولید شده است و شما هم می‌توانید به صورت Command Line و هم به صورت واسط گرافیکی از آنها استفاده کنید.

بسیاری از مهندسان شبکه، متخصصان امنیت و حتی هکرها از این ابزار برای استراق سمع استفاده می‌کنند و همچنین از این تکنیک برای هک‌کردن اخلاقی (Ethical Hacking) نيز استفاده می‌شود. در ادامه به بررسی جزئیات روش‌های استراق سمع می‌پردازیم.

رايانه‌‌های یک شبکه فعال همیشه در حال ارسال و دریافت اطلاعات هستند. اگر رايانه‌‌ها به صورت LAN از یک شبکه اشتراکی استفاده کنند از طریق HUB به یکدیگر متصلند و اگر شبکه سوئیچی استفاده شود، باید از یک (یا چند) سوئیچ استفاده کنند؛ در هر حالت sniffer‌ها با روش‌های متفاوت عمل می‌کنند.

در شبکه‌هایی که از HUB استفاده می‌شود، فریم‌ها و پکت‌ها را به همه دستگاه‌های موجود در شبکه می‌فرستد و به اصطلاح broadcast می‌کند؛ هر دستگاه با دریافت فریم، آدرس گیرنده را چک می‌کند و اگر با آدرس خود یکی بود آن را قبول می‌کند و اگر نباشد از دریافت آن صرف نظر می‌کند. در چنین شبکه‌ای، هکر فقط باید خود را به گونه‌ای به HUB متصل کند تا جزئی از شبکه شود و از آن به بعد خود به خود فریم‌ها را دریافت می‌کند، بنابراین می‌تواند فریم‌های قربانی را نیز پردازش کند. برای انجام این کار او به ابزار استراق سمع نیاز دارد تا بدون این‌که شناسایی شود، ترافیک قربانی را بخواند.

شبکه‌هایی که از سوئیچ استفاده می‌کند، عملکرد متفاوتی دارد و در آنها از انتشار داده‌ها برای ارسال آنها استفاده نمی‌شود. در عوض، سوئیچ فریم‌ها را با توجه به آدرس گیرنده، آن را به مقصد می‌فرستد و بقیه دستگاه‌ها از این ترافیک کاملا بی‌خبرند.

بنابراین یک هکر علاوه بر این‌که باید به سوئیچ متصل باشد، راه‌حلی پیدا کند که سوئیچ داده‌های را که باید به دستگاه قربانی بفرستد را از طریق هکر ارسال کند. راه حل متداولی که برای این حمله وجود دارد ARP poisoning نام دارد که از این طریق سوئیچ را فریب می‌دهند. همچنین راه‌هایی مانند DHCP spoofing، سرقت درگاه وDNS spoofing نیز ممکن هستند.

در شبکه‌های محلی بی‌سیم، تعدادی دستگاه از طریق امواج رادئویی به یک access point متصل می‌شوند که معمولا با استفاده از سیم به یک HUB یا سوئیچ متصل است. یک شبکه بی‌سیم ممکن است بدون هیچ امکانات امنیتی و بازدارنده‌ای به هر دستگاه اجازه دهد به شبکه وارد شود یا ممکن است با استفاده از ابزار‌های امنیتی و رمزگذاری، فقط به تعدادی دستگاه خاص که رمز دارد، اجازه ورود به شبکه را بدهد.

در چنین شبکه‌ای، هکر باید مانند یک شبکه سیمی‌ همان مراحل را طی کند، با این تفاوت که باید اول سعی کند وارد شبکه شود. اگر شبکه امن نباشد هکر فقط باید یک کارت شبکه بی‌سیم داشته باشد و در حوزه دید access point باشد تا بتواند براحتی وارد شبکه شود.

 اما اگر شبکه امن باشد و رمزگذاری شده باشد، هکر اول باید کلید را پیدا کند و بعد می‌تواند وارد شبکه شود که البته به دست آوردن کلید شبکه با توجه به الگوریتم رمزگذاری و طول و پیچیدگی کلید ممکن است کار ساده یا دشواری باشد. وقتی که هکر وارد شبکه بی‌سیم شد، به صورت نامحسوس مشغول دریافت پکت‌های شبکه می‌شود.

اگر access point به یک متصل باشد بدون کار‌های اضافی می‌تواند پکت‌ها را دریافت کند. اما اگر access point به یک سوئیچ وصل شده باشد، باید از ARP poisoning و حملات مشابه استفاده کند تا حمله خود را کامل کند. در چنین شبکه‌ای تنظیمات access point اهمیت بسیاری دارد تا جلوی چنین حملاتی را بگیرد.

استراق سمع در اینترنت

بسته‌ها و پکت‌هایی که از طریق شبکه اینترنت به مقصد می‌رسد از روتر‌های زیادی عبور می‌کند. در چنین شبکه‌ای، هکر در یک شبکه محلی مانند مثال‌های قبل نیست و به قربانی دسترسی مستقیم ندارد. برای استراق سمع در چنین شرایطی هکر دو راه دارد. اولین راه این است که هکر از نقاط ضعف پروتکل مسیریابی BGP سوءاستفاده کند.

وقتی یک کاربر می‌خواهد سایتی را ببیند، سرور DNS به رايانه کاربر آدرس IP مقصد را می‌دهد. این IP در جدول BGP ارائه‌كننده خدمات اینترنت شما بررسی می‌شود تا بهترین مسیر برای انتقال داده‌ها مشخص شود. با این حال BGP بر اساس اعتماد کار می‌کند و به همه ارائه‌كنندگان خدمات اینترنت یا شبکه اجازه می‌دهد برای هر مبدأ یک محدوده IP یا مسیر را پیشنهاد کنند.

 یک هکر می‌تواند با پیشنهاد یک مسیر برای یکی از گره‌های مسیر قربانی که داده‌ها را از طریق هکر عبور می‌دهد، مسیر انتقال داده‌ها را در دست بگیرد و استراق سمع را شروع کند. دوم این‌که مدیر شبکه یک سرویس‌دهنده اینترنت، به تمام روتر‌هایش دسترسی کامل دارد و محتوای داده‌هایی را که از آنها می‌گذرد می‌تواند بخواند؛ بنابراین مدیر این شبکه می‌تواند بدون اجازه فرستنده و گیرنده، محتوای پکت‌های رمزگذاری نشده را ببیند.

جلوگیری از استراق سمع

در هر شبکه، با توجه به تنوع آن، جلوگیری از استراق سمع، روش متفاوتی دارد. برای مثال شبکه‌هایی که از HUB استفاده می‌کنند، ذاتاً به این نوع حمله آسیب پذیرند. برای این‌که در چنین شبکه‌اي استراق سمع کرد باید کارت شبکه را در حالت promiscuous قرار داد. در این حالت دستگاه همه پکت‌ها را از خود عبور می‌دهد و می‌تواند آنها را بخواند و حتی پکت‌هایی را نيز که گیرنده آن نیست، دریافت کند. برای جلوگیری از این کار ابزار‌هایی مانند Anti Sniff است که در یک شبکه چنین دستگاه‌هایی را شناسایی می‌کند.

برای شبکه‌هایی که از سوئیچ استفاده می‌کنند، باید اول نوع حمله مشخص شود تا راه مناسب آن ارائه شود. برای مثال اگر از روش ARP poisoning استفاده شود، در این روش هکر از ضعف پروتکل ARP استفاده می‌کند که با استفاده از ابزار‌های دفاعی در لایه شبکه و برنامه‌هایی مانند Xarp در رايانه‌‌ها می‌توان جلوی دستکاری جدول ARP از راه دور را گرفت.

در شبکه‌های بی‌سیم، به علت این‌که شبکه در حوزه خود برای همه قابل دسترسی است، کمی‌آن را در معرض خطر قرار می‌دهد. برای جلوگیری از ورود افراد بیگانه به شبکه باید از روش‌های رمز گذاری قابل اعتماد مانند WPA استفاده کرد و از آنجا که رمز این پروتکل‌ها از لحاظ تئوری قابل شکستن است، باید از کلید‌های بزرگ (حداقل 128 بیت) و از کلمات عبور قوی استفاده کرد. بعلاوه باید شبکه را مانند یک شبکه سوئیچی که در قسمت قبل توضیح داده شد نیز نسبت به این حملات مقاوم کرد.

محمدعلی زارعی‌فر

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

امنیت شبکه لایه بندی شده (4)

امنیت شبکه لایه بندی شده (4) واحد دانش و تکنولوژی تبیان زنجان

رویکردی عملی به امنیت شبکه لایه بندی شده (۴)

 در شماره قبل به دومین لایه که لایه شبکه است، اشاره شد، در این شماره به لایه میزبان به عنوان سومین لایه می پردازیم.

سطح ۳- امنیت میزبان

سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.

تبیان زنجان

 تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:

· IDS در سطح میزبان ـ IDSهای سطح میزبان عملیاتی مشابه IDSهای شبکه انجام می دهند؛ تفاوت اصلی در نمایش ترافیک در یک ابزار شبکه به تنهایی است. IDSهای سطح میزبان برای مشخصات عملیاتی بخصوصی از ابزار میزبان تنظیم می گردند و بنابراین اگر به درستی مدیریت شوند، درجه بالایی از مراقبت را فراهم می کنند.

· VA (تخمین آسیب پذیری) سطح میزبان - ابزارهای VA سطح میزبان یک ابزار شبکه مجزا را برای آسیب پذیری های امنیتی پویش می کنند. دقت آنها نسبتا بالاست و کمترین نیاز را به منابع میزبان دارند. از آنجایی که VA ها بطور مشخص برای ابزار میزبان پیکربندی می شوند، درصورت مدیریت مناسب، سطح بسیار بالایی از پوشش را فراهم می کنند.

· تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی وظیفه دوچندانی ایفا می کنند و هم شبکه (همانگونه در بخش قبلی مطرح شد) و هم میزبان های جداگانه را محافظت می کنند. این روش ها بطور پیوسته میزبان را برای عملیات زیان رسان و آلودگی ها بررسی می کنند و همچنین به نصب و به روز بودن فایروال ها و آنتی ویروس ها رسیدگی می کنند.

· آنتی ویروس - هنگامی که آنتی ویروس های مشخص شده برای ابزار در کنار آنتی ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.

· کنترل دسترسی\تصدیق هویت- ابزار کنترل دسترسی در سطح ابزار یک روش مناسب است که تضمین می کند دسترسی به ابزار تنها توسط کاربران مجاز صورت پذیرد. در اینجا نیز، احتمال سطح بالایی از تراکنش بین ابزار کنترل دسترسی شبکه و کنترل دسترسی میزبان وجود دارد.

 مزایا

این تکنولوژی های در سطح میزبان حفاظت بالایی ایجاد می کنند زیرا برای برآورده کردن مشخصات عملیاتی مخصوص یک ابزار پیکربندی می گردند. دقت و پاسخ دهی آنها به محیط میزبان به مدیران اجازه می دهد که به سرعت مشخص کنند کدام تنظمیات ابزار نیاز به به روز رسانی برای تضمین عملیات امن دارند.

معایب

بکارگیری و مدیریت سیستم های سطح میزبان می تواند بسیار زمان بر باشند. از آنجایی که این سیستم ها نیاز به نمایش و به روز رسانی مداوم دارند، اغلب ساعات زیادی برای مدیریت مناسب می طلبند. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظیم آنها مورد نیاز است.

همچنین، هرچه سیستم عامل بیشتری در شبکه داشته باشید، یک رویکرد برپایه میزبان، گران تر خواهد بود و مدیریت این ابزار مشکل تر خواهد شد. همچنین، با تعداد زیادی ابزار امنیتی سطح میزبان در یک شبکه، تعداد هشدارها و علائم اشتباه می تواند بسیار زیاد باشد.

ملاحظات

بدلیل هزینه ها و باراضافی مدیریت، ابزار در سطح میزبان باید بدقت بکار گرفته شوند. بعنوان یک اصل راهنما، بیشتر سازمان ها این ابزار را فقط روی سیستم های بسیار حساس شبکه نصب می کنند. استثناء این اصل یک راه حل تابعیت امنیتی کاربر انتهایی است، که اغلب برای پوشش دادن به هر ایستگاه کاری که تلاش می کند به شبکه دسترسی پیدا کند، بکار گرفته می شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

تنظیمات امنیتی در یک شبکه اینترنتی بی‌سیم

تنظیمات امنیتی در یک شبکه اینترنتی بی‌سیم واحد دانش و تکنولوژی تبیان زنجان

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

امروزه اینترنت ADSL به صورت کالایی ضروری درآمده است و استفاده از آن رو به گسترش است و از طرفی تعداد زیاد لپ‌تاپ‌ها و گوشی‌های موبایل هم باعث شده است که بسیاری از کاربران ADSL به دنبال استفاده از مودم‌ها و روترهای بی‌سیم باشند.

با وجود این ضرورت و احساس نیاز کاربران در استفاده از مودم‌ها و روترهای بی‌سیم، متأسفانه بحث امنیت این ارتباطات بی‌سیم به هیچ وجه جدی گرفته نمی‌شود و وقتی از این کاربران درباره اقدامات امنیتی پیش‌گیرانه سوال می‌شود، یک جواب قانع‌کننده برای خود ندارند و به نظر می‌رسد این افراد تا وقتی که پهنای باند یا دسترسی به مودم‌شان را از دست ندهند، این داستان را جدی نمی‌گیرند و البته اگر تنبلی را کنار بگذارند، داشتن شبکه‌ای امن و مطمئن کار چندان سختی نیست و بیش از ۱۵ دقیقه وقت نمی‌برد

کاربر باید در اولین قدم برای حفظ امنیت در یک شبکه اینترنتی بی‌سیم آدرس IP مودم یا روتر خود را بیابد؛ این آدرس معمولاً برروی جعبه مودم بی‌سیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است و همچنین برای ورود به صفحه خط فرمان (Command Prompt) در ویندوز XP نیز این مسیر را دنبال کند:Start > Programs > Accessories > Command Prompt و البته راه نزدیک‌تر برای رسیدن به این بخش استفاده از گزینه Run در منوی Start است.

شخص با تایپ دستور cmd وارد صفحه خط فرمان می‌شود که مسیر آن نیز بدین صورت است: Start > Run >cmd و همچنین در ویندوز ویستا و ۷ هم کاربر می‌تواند با تایپ این عبارت در قسمت Search به صفحه خط فرمان وارد شود که مسیر آن نیز به این صورت است: Start > Search >cmd.

در صفحه خط فرمان که به رنگ مشکی و محیطی کاملاً شبیه سیستم عامل DOS است، تنها کافی است که کاربر دستور ipconfig/all را تایپ کرده و کلید اینتر را بزند و با این کار همه جزئیات مربوط به IP سیستم به نمایش در می‌آید و به دنبال عبارت Default Gateway در این لیست بگردد، معمولاً عبارت نمایش داده شده در برابر آن همان IP شخص است

اولین دیوار دفاعی که کاربر باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه دسترسی خواهد داشت و در بخش تنظیمات به دنبال دکمه‌ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشد؛ در اینجا شخص می‌تواند رمز عبور را تغییر دهد و حتی در برخی از مودم‌ها و روترها نام کاربری را هم تغییر دهد و یا از یکی دیگر از نام‌های کاربری موجود در تنظیمات به جای کلمه admin استفاده کند.

مودم یا روتر معمولاً توسط ابزارهایی که دارای قابلیت وای‌فای هستند، قابل جست‌وجو است و در این جست‌وجو با نام کارخانه سازنده یا نام‌های عمومی از قبیل WLan نمایش داده می‌شود و یکی دیگر از دیواره‌های دفاعی قلعه شخص، تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جست‌وجوگر نداشته و مشخص کننده نوع ارتباط یا جنس مودم شخص نباشد.

این نکته نیز حائز اهمیت است که یکی دیگر از قابلیت‌های مودم‌ها و روترهای بی‌سیم امکان رمزگذاری اطلاعات رد و بدل شده در شبکه است و بسته به نوع ابزار مورد استفاده می‌تواند از سه روش رمزگذاری استفاده کند که به ترتیب امنیت عبارت‌اند از (WPA2 (Wi-Fi Protect Access 2 که امن‌ترین شیوه رمزگذاری اطلاعات در شبکه‌های بی‌سیم است که امروزه معمولاً در بیشتر مودم‌های بی‌سیم و روترها یافت می‌شود.

در صورتی که مودم یا روتر شخص هم این گزینه را دارد، حتماً از آن استفاده کند و مورد بعدی (WPA (Wi-Fi Protected Access است و اگر سیستم رمزگذاری بالا را در مودم خود نیافت، می‌تواند از این گزینه هم استفاده کند که امنیت کمتر، اما قابل قبولی دارد.

 آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته است و کاربر می‌تواند آن‌ها را در دفترچه راهنما یا جعبه مودم‌تان بنویسد یا اینکه به حافظه‌تان اعتماد کند و آ‌‌ن‌ها را به خاطر بسپارد، البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره تنظیم مودم خواهد شد، زیرا همه مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می‌شود تمام تنظیمات مودم به تنظیمات کارخانه‌ای برگردند و تنها به خاطر داشته باشد که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

سعیده آزادی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

ديگر PPTP و WPA2 امن نيستند!

ديگر PPTP و WPA2 امن نيستند! واحد دانش و تکنولوژی تبیان زنجان

يكي از خبرهاي مهم كنفرانس Defcon انتشار دو ابزار هك و رمزگشايي پروتكل‌هاي PPTP (سرنام Point Tunneling Protocol Point-to-) و WPA2 (سرنام Wireless Protocol Access Enterprise) بود. اين دو پروتكل از سيستم احرازهويت MS-CHAPv2 مايكروسافت استفاده مي‌كنند كه براي نخستین‌بار در سيستم‌عامل ويندوز NT نسخه 4.0 SP4 مورد استفاده قرار گرفته است و هنوز براي احراز هويت شبكه‌هاي خصوصي مجازي (VPN) مبتني بر PPTP يا WPA2 به‌كار مي‌رود.

 MS-CHAPv2 در سال 1999 توسط نرم‌افزارهاي Brute Force (نرم‌افزارهايي كه با آزمایش و خطا سعي مي‌كنند رمزعبور يك سيستم را كشف كنند) مورد هدف قرار گرفته و آسيب‌پذيري آن مشخص شده بود اما مايكروسافت در آن زمان گفت كه اگر كاربران از رمزهاي عبور سخت و پيچيده طولاني استفاده كنند، هيچ نرم‌افزاري قادر به شكستن اين رمزعبور نيست. اين صحبت‌هاي مايكروسافت يك باور عمومي را درباره رمزهاي عبور پيچيده، را ايجاد كرده بود تا اين‌كه Moxie Marlinspike سازنده ابزار ChapCrack آن را نادرست خوانده و باطل كرده است.

 اين محقق ابزاري ارائه داده است كه مي‌تواند ترافيك شبكه شامل MS-CHAPv2 را كپي‌ و الگوبرداري كند و مراحل اولیه برقراری ارتباط (Handshake) روي شبكه را به يك كليد الگوريتم رمزنگاري DES تبديل كند. سپس با ارائه دادن اين كليد به سايتي مانند CloudCracker.com و گرفتن خروجي آن و دادن به ابزار ChapCrack به‌راحتي رمزعبور اوليه و كل نشست مبتني بر MS-CHAPv2 را رمزگشايي کند.

 PPTP پروتكلي است كه براي ايجاد شبكه‌هاي VPN كوچك و متوسط مورد استفاده قرار مي‌گيرد و در شبكه‌هاي بزرگ از راهكارهاي VPN شركت‌هايي مانند سيسكو استفاده مي‌شود كه امن‌تر و مطمئن‌تر هستند. WPA2-Enterprise نيز پروتكل رمزنگاري مخصوص شبكه‌هاي بي‌سيم شركتي است و كاربران خانگي كمتر از آن استفاده مي‌كنند. با وجود اين، ابزاري مانند ChapCrack يك تهديد بالقوه جدي براي سيستم‌عامل‌هاي ويندوزي و كاربران پروتكل‌هاي ياد شده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

امنیت شبکه لایه بندی شده (4)

امنیت شبکه لایه بندی شده (4) واحد دانش و تکنولوژی تبیان زنجان

رویکردی عملی به امنیت شبکه لایه بندی شده (۴)

 در شماره قبل به دومین لایه که لایه شبکه است، اشاره شد، در این شماره به لایه میزبان به عنوان سومین لایه می پردازیم.

سطح ۳- امنیت میزبان

سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.

تبیان زنجان

 تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:

· IDS در سطح میزبان ـ IDSهای سطح میزبان عملیاتی مشابه IDSهای شبکه انجام می دهند؛ تفاوت اصلی در نمایش ترافیک در یک ابزار شبکه به تنهایی است. IDSهای سطح میزبان برای مشخصات عملیاتی بخصوصی از ابزار میزبان تنظیم می گردند و بنابراین اگر به درستی مدیریت شوند، درجه بالایی از مراقبت را فراهم می کنند.

· VA (تخمین آسیب پذیری) سطح میزبان - ابزارهای VA سطح میزبان یک ابزار شبکه مجزا را برای آسیب پذیری های امنیتی پویش می کنند. دقت آنها نسبتا بالاست و کمترین نیاز را به منابع میزبان دارند. از آنجایی که VA ها بطور مشخص برای ابزار میزبان پیکربندی می شوند، درصورت مدیریت مناسب، سطح بسیار بالایی از پوشش را فراهم می کنند.

· تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی وظیفه دوچندانی ایفا می کنند و هم شبکه (همانگونه در بخش قبلی مطرح شد) و هم میزبان های جداگانه را محافظت می کنند. این روش ها بطور پیوسته میزبان را برای عملیات زیان رسان و آلودگی ها بررسی می کنند و همچنین به نصب و به روز بودن فایروال ها و آنتی ویروس ها رسیدگی می کنند.

· آنتی ویروس - هنگامی که آنتی ویروس های مشخص شده برای ابزار در کنار آنتی ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.

· کنترل دسترسی\تصدیق هویت- ابزار کنترل دسترسی در سطح ابزار یک روش مناسب است که تضمین می کند دسترسی به ابزار تنها توسط کاربران مجاز صورت پذیرد. در اینجا نیز، احتمال سطح بالایی از تراکنش بین ابزار کنترل دسترسی شبکه و کنترل دسترسی میزبان وجود دارد.

 مزایا

این تکنولوژی های در سطح میزبان حفاظت بالایی ایجاد می کنند زیرا برای برآورده کردن مشخصات عملیاتی مخصوص یک ابزار پیکربندی می گردند. دقت و پاسخ دهی آنها به محیط میزبان به مدیران اجازه می دهد که به سرعت مشخص کنند کدام تنظمیات ابزار نیاز به به روز رسانی برای تضمین عملیات امن دارند.

معایب

بکارگیری و مدیریت سیستم های سطح میزبان می تواند بسیار زمان بر باشند. از آنجایی که این سیستم ها نیاز به نمایش و به روز رسانی مداوم دارند، اغلب ساعات زیادی برای مدیریت مناسب می طلبند. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظیم آنها مورد نیاز است.

همچنین، هرچه سیستم عامل بیشتری در شبکه داشته باشید، یک رویکرد برپایه میزبان، گران تر خواهد بود و مدیریت این ابزار مشکل تر خواهد شد. همچنین، با تعداد زیادی ابزار امنیتی سطح میزبان در یک شبکه، تعداد هشدارها و علائم اشتباه می تواند بسیار زیاد باشد.

ملاحظات

بدلیل هزینه ها و باراضافی مدیریت، ابزار در سطح میزبان باید بدقت بکار گرفته شوند. بعنوان یک اصل راهنما، بیشتر سازمان ها این ابزار را فقط روی سیستم های بسیار حساس شبکه نصب می کنند. استثناء این اصل یک راه حل تابعیت امنیتی کاربر انتهایی است، که اغلب برای پوشش دادن به هر ایستگاه کاری که تلاش می کند به شبکه دسترسی پیدا کند، بکار گرفته می شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

ssl چيست و چگونه کار مي کند؟

 ssl چيست و چگونه کار مي کند؟ واحد دانش و تکنولوژی تبیان زنجان

امروزه اينترنت به يکي از ارکان ارتباطي بين افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي دارند. برخي از اين اطلاعات مانند اخبار يک سايت اهميت امنيتي چنداني ندارند، اما در طرف ديگر اسناد شخصي مثل ايميل ها، رمز حساب هاي بانکي و ... قرار دارند که دوست نداريم به دست ديگران بيافتند.

اطلاعاتي که در حالت عادي بين کاربران و دنياي اينترنت رد و بدل مي شوند، به گونه اي هستند که يک هکر يا خراب کار حرفه اي مي تواند آنها را ببيند و براي اهداف خود مورد سواستفاده قرار دهد. مثلا در يک خريد اينترنتي، زماني که قصد داريد براي پرداخت به حساب بانکي خود وارد شويد، سايت از شما رمزعبور مي خواهد. حال اگر سايت مورد نظر فاقد برنامه هاي امنيتي لازم باشد، ممکن است اطلاعات شما در ميانه راه بدون آنکه متوجه شويد، دزديده شوند و اگر بد شانس باشيد چند روز بعد که به حساب تان سر مي زنيد آن را خالي شده مي يابيد.

اما احتمال اين اتفاق بسيار اندک است، زيرا اکثر حساب هاي بانکي و سايت هايي از اين قبيل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش هايي براي رمزگذاري (Encrypt) اطلاعات استفاده مي کنند. در اين حالت اگر اطلاعات در ميان راه دزديده شوند جاي نگراني نخواهد بود، زيرا شکستن رمز آنها تقريبا غيرممکن است.

اطلاعات معمولاً کي و کجا دزديده مي شوند؟

زماني که آدرس يک سايت را در مرورگر وارد مي کنيم اطلاعات بين کامپيوتر ما و کامپيوتري که سايت روي آن قرار دارد (سرور) در حال رد و بدل هستند. پس اگر بتوانيم به طريقي ارتباط بين کامپيوتر خود و کامپيوتر سرور را امن کنيم اطلاعات ما دزديده نخواهند شد.

اطلاعات در اينترنت چگونه جابجا مي شوند؟

اطلاعات در اينترنت - درست مثل فرستادن يک نامه- به صورت فايل هاي متني جابجا مي شوند. همان طور که يک نامه از زماني که در صندوق پست گذاشته مي شود تا زماني که به صاحبش مي رسد در دست افراد مختلفي قرار مي گيرد، به همان صورت نيز اطلاعات ما توسط سيستم هاي زيادي دست به دست مي شود تا به سايت يا شخص مورد نظر مي رسد. اگر اطلاعات به صورت عادي فرستاده شوند، هر کدام از سيستم هاي بين راه مي توانند آنها را ببينند. پس براي جلوگيري از خوانده شدن و سرقت احتمالي، بايد آنها را رمزگذاري کرد. با يک مثال مسئله را روشن تر مي کنم. فرض کنيد مي خواهيد براي نامزد خود يک نامه بنويسيد. اما دوست نداريد افراد خانواده او بتوانند آن نامه را بخوانند. يکي از راه ها اين است که نوشته ها را به رمز بنويسيد، رمزي که فقط نامزدتان از آن سر در بياورد! در اينترنت هم براي اينکه هکرها نتوانند اطلاعات را بفهمند، آنها را به رمز در مي آورند. يکي از بهترين و متداول ترين روش‌هاي رمز گذاري اينترنتي، استفاده از پروتکل اس ال ال است.

اس اس ال چيست؟

SSL مخفف کلمه Secure Socket Layer به معني «لايه اتصال امن» و پروتکلي(مجموعه اي از قوانين) جهت برقراري ارتباطات ايمن ميان سرويس دهنده و سرويس گيرنده در اينترنت است که توسط شرکت Netscape ابداع شده.

از اين پروتکل براي امن کردن پروتکل هاي غيرامن نظيرHTTP ،LDAP ، IMAP و ... استفاده مي شود. بر اين اساس يکسري الگوريتم هاي رمزنگاري بر روي داده هاي خام که قرار است از يک کانال ارتباطي غيرامن مثل اينترنت عبور کنند، اعمال مي‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمين مي‌کند.

به بيان ديگر شرکتي که صلاحيت صدور و اعطاء گواهي هاي ديجيتال اس اس ال را دارد، براي هر کدام از دو طرفي که قرار است ارتباطات ميان شبکه‌اي امن داشته باشند، گواهي‌هاي مخصوص سرويس دهنده و سرويس گيرنده را صادر مي‌کند و با مکانيزم هاي احراز هويت خاص خود، هويت هر کدام از طرفين را براي طرف مقابل تأييد مي‌کند. البته علاوه بر اين تضمين مي کند، اگر اطلاعات حين انتقال به سرقت رفت، براي رباينده قابل درک و استفاده نباشد که اين کار را به کمک الگوريتم هاي رمزنگاري و کليدهاي رمزنگاري نامتقارن و متقارن انجام مي‌دهد.

ملزومات ارتباط بر پايه اس اس ال

براي داشتن ارتباطات امن مبتني بر اس اس ال عموماً به دو نوع گواهي ديجيتال اس اس ال، يکي براي سرويس دهنده و ديگري براي سرويس گيرنده و يک مرکز صدور و اعطاي گواهينامه ديجيتال(Certificate authorities) نياز است. وظيفه CA اين است که هويت طرفين ارتباط، نشاني ها، حساب هاي بانکي و تاريخ انقضاي گواهينامه را بداند و براساس آن ها هويت ها را تعيين نمايد.

رمزنگاري

رمزنگاري (Cryptography) علم به رمز در آوردن (encryption) اطلاعات است. توضيح روش هاي بسيار پيچيده اي که امروزه براي رمزنگاري استفاده مي شود از حوصله اين مطلب خارج است، اما براي رفع ابهام، در زير به يکي از ساده ترين روش هاي رمزنگاري مي پردازيم:

مي دانيم که هر حرف در الفبا جايگاهي دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.

حال، اگر بخواهيد يک جمله را به رمز در آوريد. در ساده ترين شکل ممکن، هر حرف را با حرف بعدي خود در الفبا جايگزين مي کنيد.

يعني به جاي «الف» حرف «ب»، به جاي «ب» حرف «پ»، ... ، به جاي «ه» حرف «ي» و به جاي حرف «ي» حرف «الف» را مي گذاريد.

با اين کار مي توان جمله «بابا آب داد» را به جمله بي معني «پبپب بپ ذبذ» تبديل کرد که اگر فردي کليد رمز را نداشته باشد، به هيچ وجه از آن سر در نمي آورد.

اس اس ال چگونه کار مي کند؟

اس اس ال در واقع پروتکلي است که در آن ارتباطات بوسيله يک کليد، رمزگذاري(Encryption) مي شوند. زماني که قرار است يکسري اطلاعات را به صورت اس اس ال به يک سايت که سرور (server) اش گواهي نامه اس اس ال را دارد (در آدرس سايت https است) ارسال شود. ابتدا بايد از يک کليد به عنوان قالبي براي به رمز در آوردن اطلاعات بين خدمات گيرنده (کاربر) و خدمات دهنده (سرور) استفاده شود. براي ساخت اين کليد نياز به چند مرحله هماهنگي به شرح زير است.

1. وقتي سروري بخواهد پروتکل اس اس ال را فعال کند. ابتدا يک کليد عمومي (Public Key) مي سازد.

2. سپس کليد عمومي را همراه با يک درخواست گواهي نامه اس اس ال به يکي از صادرکنندگان اين گواهي نامه ها مثل وريساين (Verisign) مي فرستد.

3. وريساين نيز ابتدا مشخصات و ميزان قابل اعتماد بودن و امنيت سرور را ارزيابي کرده و کليد عمومي را دوباره رمزگذاري مي کند و براي سرور مي فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به کليد جديد کليد امنيتي (private key) مي گويند.

4. حال هر زمان که کاربر بخواهد از طريق پروتکل اس اس ال به اين سايت دست يابد، ابتدا کامپيوتر کاربر يک کليد عمومي براي سرور مي فرستد (هر کامپيوتري کليد مخصوص به خود را دارد).

5. سرور نيز اين کليد عمومي را با کليد امنيتي خود مخلوط کرده و از آن کليد جديدي مي سازد. سپس آن را به کامپيوتر کاربر مي فرستد.

6. از اين به بعد تمامي اطلاعاتي که بين کاربر و سرور جابجا مي شوند با اين کليد جديد رمز گذاري مي شوند.

واضح است که نيازي به دانستن تمام اين جزييات نيست و ما جهت رفع کنجکاوي آنها را آورده ايم. فقط اين را بدانيد که با استفاده از اين سرويس اطلاعات کاملا رمزنگاري و باز کردن آنها تقريبا غير ممکن است. تنها وظيفه شما به عنوان کاربر اين است که از اين امکانات استفاده کنيد و پروتکل اس اس ال را در مرورگر، ايميل و ديگر حساب هاي خود که سرور آن به شما اين امکان را مي دهد، فعال کنيد.

اگر هم يک مدير سرور هستيد، سعي کنيد گواهي نامه پروتکل اس اس ال را از صادرکنندگان آن مثل Verisign و Thawte خريداري و در اختيار بازديدکنندگان خود بگذاريد.

چگونه مي توان مطمئن شد، يک سايت از اس اس ال استفاده مي کند؟

اين بخش بسيار ساده اما مهم و حياتي است. براي اين کار ابتدا وارد آن سايت شويد. زماني که صفحه به طور کامل بارگذاري (load) شد، به ابتداي آدرس آن نگاه کنيد. مي بايست به جاي http حروف https نوشته شده باشد (منظور از حرف s در پايان http عبارت secure است). البته در اين حالت يک علامت قفل هم در مرورگر ديده مي شود. جاي اين قفل در مرورگرهاي مختلف متفاوت است. در فايرفاکس و اينترنت اکسپلورر در پايين و سمت راست صفحه، در نوار وضعيت (status bar) و در مرورگرهاي سافاري، کروم و اپرا در سمت راست آدرس ديده مي شود.

نکته جالب در خصوص اين قفل کوچک اين است که با دو بار کليک کردن بر روي آن، مي‌توانيد مشخصات کامل گواهي اس اس ال سايت مورد نظر را ببينيد. مهم‌ترين نکته در خصوص اين اطلاعات تاريخ خريد و انقضاي اين گواهينامه است که بايد به آن توجه داشته باشيد.

حتي اگر اطلاعات چندان مهمي را رد و بدل نمي کنيد، پيشنهاد مي کنيم که از اس اس ال استفاده کنيد. وقتي سرويسي با امنيت بالا و رايگان در اختيارتان قرار مي گيرد، چرا از آن بهره نبريد؟ در زير چند نمونه از روش هاي استفاده از اين پروتکل را مي توانيد مطالعه کنيد.

مرورگر

در فايرفاکس 3 پروتکل اس اس ال به صورت پيش فرض فعال است. البته براي فعال و غير فعال کردن اين امکان مي‌توانيد به روش زير اقدام کنيد:

از منوي Tools فايرفاکس، گزينه Options را انتخاب کنيد. در پنجره باز شده از سربرگ Advanced بخش Encryption را باز کنيد. مي بينيد که به صورت پيش فرض Use SSL 3.0 تيک خورده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

همه چیز راجع به IP

همه چیز راجع به IP واحد دانش و تکنولوژی تبیان زنجان

Ip شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان به کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.و در هر بار وصل شدن به اینترنت این شماره عوض میشود یعنی هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.

این عدد یک عدد 32 بیتی است و برای راحتی بهصورت زیر نوشته میشود:

xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شمارهها قابل استفاده نیست ). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهایی مثل http://www.yahoo.com/ که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.

در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.

بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG یا در command prompt استفاده کنید.

● پورت (Port):

محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین 1 و 65535 هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت 25 برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت 25 منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرم افزار و دیگری از بهمان نرم افزار استفاده کند ولی به هر حال پورت 25 همیشه برای ارسال Email است.و پورتی که یاهو مسنجر از آن استفاده میکند 5050 هست. از پورت های مهم : 79 ,110,139,21,7,15,23,119و....که بعد در موردشان بیشتر توضیح میدم.

اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده روی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره .

● یافتن آدرس IP

با وجود اینکه به احتمال قوی این مقاله نه تنها کاملترین نوشته در مورد روشهای یافتن IP به زبان فارسی، بلکه به طور کلی کاملترین نوشته در این زمینه بر روی اینترنت می باشد، فراموش نکنید که روشهای یافتن IP به این موارد محدود نمی شوند و به همین دلیل در زیر ابتدا مقدمه ای در مورد کلیت روشهای یافتن IP و مجاز یا غیرمجاز بودن آنها آورده ایم و سپس به چند روش مهم اشاره کرده ایم.

هر بار که یک کامپیوتر به کامپیوتر دیگری متصل می شود، حداقل اطلاعاتی که باید به آن بدهد آدرس IP خود است؛ بنابراین یافتن IP کسی که به دلیلی قصد اتصال به رایانه شما را داشته است نه تنها غیر قانونی نیست بلکه یک موضوع کاملاً طبیعی است. تمامی روشهای یافتن IP به نوعی به این اصل کلی برمی گردند. شاید به نظرتان بیاید که هنگامی که با کسی روی مسنجر صحبت می کنید باید کامپیوترهای شما به هم متصل باشند و بنابر این به سادگی بتوان IP فرد مقابل را به دست آورد، اما مسنجرهای معتبر مانند Yahoo یا MSN در حقیقت میزبان خود را بین شما و فرد مقابل قرار می دهند به این صورت که شما و دوستتان هر دو به سرور مسنجر متصل می شوید و همه پیامها از آن عبور می کنند. پس پیامی که شما می نویسید وارد سرور مسنجر می شود و سپس از طریق سرور مسنجر به فرد مقابلتان می رسد و بالعکس. اما نگذارید این موضوع شما را ناامید کند! هنگامی که شما و دوستتان در یک بازی مسنجری شرکت کنید یا فایلی را به طور مستقیم برای او بفرستید دو کامپیوتر به طور مستقیم به هم متصل هستند! این روش یکی از مناسبترین روشهاست.

در زیر چند روش مناسب یافتن IP را برای شما توضیح می دهیم، اما قبل از آن، نکته مهمی را یادآوری می کنیم: اگر کسی از اینترنت قطع شود، IP او عوض می شود! پس اگر شما امروز IP کسی را به دست آورید که با خط تلفن و مودم به اینترنت وصل می شود، ممکن است 30 ثانیه بعد او Disconnect کند و دوباره Connect شود که در این شرایط قاعدتاً IP دیگری خواهد داشت که این موضوع اطلاع قبلی شما را بی فایده می کند! اما اگر کسی به هردلیل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آورید که از طریق آن بتوانید به طور قانونی از وی شکایت کنید. تمامی مدارک را نگه دارید. من حاضرم به محض دریافت IP آنها و مدارکی که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ایمیل او را برای شما ارسال کنم تا از این طریق و با دادن زمان دقیقی که فردی با آن IP قصد آزار شما را داشته است به صاحب IP، وی را به دام بیندازید. از طرف دیگر اگر کسی از Proxy استفاده کند، به دست آوردن IP او بسیار دشوار می شود (اگر فرد Java Script را از کار نینداخته باشد با استفاده از آن می توانید IP را به دست آورید!)

● خواندن IP از طریق ایمیل

هنگامی که شما یک ایمیل از فردی می گیرید، معمولاً آدرس IP وی در آن نامه وجود دارد. ابتدا باید با رفتن به قسمت تنظیمات ایمیل خود آن را در حالتی قرار دهید که تمامی Header نامه را به شما نشان دهد که با کمی گردش در قسمت تنظیمات ایمیل خود آن را پیدا خواهید کرد. حال به بالای ایمیل دقت کنید و به دنبال عبارت Received: from باشید. شما معمولاً دو یا چند بار عبارت "Received: from" را در بالای ایمیل خواهید دید که ما فقط با پایینی کار داریم که معمولاً کمی با بالاییها فاصله دارد و بعد از Message ID قرار می گیرد. آدرس IP فرستنده ایمیل درست در ابتدای این عبارت قرار می گیرد. دادن روش دقیق غیر ممکن است، اما معمولاً همانطور که گفتیم در پایینترین Received باید به دنبال IP باشید. با این حال در شرایطی که فقط در بالاترین Received عددی شبیه IP مشاهده کنید، IP همان است. از سوی دیگر بسیاری از میزبانان ایمیل، راه آسانتری هم برای کمک به شما در نظر می گیرند به این صورت که قسمتی با نامی شبیه به X-Originating-Ip برای شما قرار می دهند و IP فرستنده نامه را در آن می نویسند. به مثالهای زیر توجه کنید که IP فرستنده مشخص شده است:

Received: from farsiedu@farsiedu.com [62.145.61.1] by server4pfs

(SMTPD32-7.12 ) id A90313018E Mon, 30 Jun 2003 00:38:43 -0700

Message-Id: <200306300104500.SM01212@farsiedu@farsiedu.com>

From:farsiedu@farsiedu.com

Date: Mon, 30 Jun 2003 01:06:38 -0700

X-RCPT-TO: farsiedu@farsiedu.com

Status: U

X-UIDL: 347731237

Received: from spf1.us.outblaze.com [205.158.62.158] by server4pfs

(SMTPD32-7.12 ) id AC9E5400EA Sat, 07 Jun 2003 09:02:38 -0700

Received: (qmail 31068 invoked from network) 7 Jun 2003 16:03:39 -0000

Received: from unknown (205.158.62.68)

by spf1.us.outblaze.com with QMQP 7 Jun 2003 16:03:39 -0000

Received: (qmail 61611 invoked from network) 7 Jun 2003 16:03:37 -0000

Received: from unknown (HELO ws1-7.us4.outblaze.com) (205.158.62.57)

by 205-158-62-153.outblaze.com with SMTP 7 Jun 2003 16:03:37 -0000

Received: (qmail 54891 invoked by uid 1001) 7 Jun 2003 16:03:35 -0000

Message-ID: <20030607160335.54889.qmail@mail.com>

Content-Type: multipart/mixed boundary="----------=_1055001809-54370-0"

Content-Transfer-Encoding: 7bit

MIME-Version: 1.0

X-Mailer: MIME-tools 5.41 (Entity 5.404)

Received: from [217.218.57.55] by ws1-7.us4.outblaze.com with http for

farsiedu@farsiedu.com Sat, 07 Jun 2003 11:03:29 -0500

From: "Reza"

To: farsiedu@farsiedu.com

Date: Sat, 07 Jun 2003 11:03:29 -0500

Subject: The Interactive Matrix

X-Originating-Ip: 217.218.57.55

X-Originating-Server: ws1-7.us4.outblaze.com

X-RCPT-TO:

Status: U

X-UIDL: 344393350

اما یک استثنا اگر فرد برای فرستادن ایمیل از فرمهای موجود در برخی سایتها مانند سایتهایی که اجازه ارسال یک خبر یا کارت را می دهند یا سایتهایی که ادعای ارسال ایمیل فارسی را دارند هرچند واقعا فارسی تایپ کردن در یاهو از اکثر آنها بهتر است یا فرمهای تماس با ما در سایتها استفاده کنند بعید است IP آنها در ایمیل شما باشد و معمولا IP سرور خود سایت را در آن می بینید در مثال زیر که ایمیلی است که با استفاده از فرم تماس با ما سایت همسفر برای مدیر آن ارسال شده بوده است فقط IP خود همسفر را مشاهده می کنید

MReceived from server4pfs 38 118 143 98 by farsiedu com with ESMTP SMTPD32 7 12 id A5C54400DC Sat 07 Jun 2003 06 16 53 0700 From To Subject farsiedu Date Sat 7 Jun 2003 06 16 53 0700 Message ID lt 000301c32cf7 1046b740 628f7626 server4pfs gt MIME Version 1 0 Content Type text plain charset iso 8859 1 Content Transfer Encoding 7bit X Mailer Microsoft CDO for Windows 2000 Thread Index AcMs9xBGKda5j5B RZms1WTby6vhkQ Content Class urn content classes message X MimeOLE Produced By Microsoft MimeOLE V6 00 2800 1165 X RCPT TO Status U X UIDL 347730753

به دست آوردن IP از طریق سایت خودتان اگر سایت یا وبلاگی دارید راههای بسیاری برای به دست آوردن IP بازدیدکنندگانتان دارید و با دادن آدرس سایت یا وبلاگتان به یکی از دوستان می توانید IP او را به دست آورید از آنجایی که در یک لحظه ممکن است چندین بازدید کننده داشته باشید بهتر است صفحه زیبایی مخصوص این کار بسازید که هیچ لینکی به آن نباشد و آن را برای به دست آوردن IP مورد استفاده قرار دهید برای این کار دو روش اصلی داریم

1 )برنامه نویسی با کمی جستجو در اینترنت کدهای بسیار کوتاهی را می یابید که IP را به دست می دهند و به سادگی می توانید آن را به همراه تاریخ و ساعت در یک فایل متنی یا پایگاه داده ذخیره کنید

2 )استفاده از سایتهای دیگر اکثر شمارنده ها این امکان را به شما می دهند که IP بازدید کنندگان صفحات خود حداقل چند بازدید کننده اخیر را ببینید پس با نصب یک شمارنده روی آن صفحه ای که گفتیم IP به دست آمده است به دست آوردن IP از طریق مسنجرها همانطور که در مقدمه گفتیم فقط هنگامی که شما در حال ارسال یا دریافت فایلی به طور مستقیم یا در برخی بازیهای مسنجری باشید می توانید از این روش استفاده کنید

 این روش که به روش Netstat معروف است از همه روشها معروفتر است ولی به نظر من به خوبی روشهای بالا نیست با کمی Social Engineering می توان هر کسی را راضی به دریافت یک فایل یا عکس کرد بهتر است حجم فایل کم نباشد که فرصت کافی داشته باشید البته اگر از AOL مسنجر استفاده می کنید در منوهای آن گزینه ای برای برقراری Direct connection خواهید دید که مناسبتر است هنگامی که فردی در حال دریافت یا فرستادن فایل به شما به طور مستقیم نه روش فرستادن فایل با استفاده از Upload در یاهو مسنجر باشد با استفاده از Netstat می توانید IP او را ببینید با توجه به شلوغ بودن خروجی Netstat یکبار قبل از آغاز به گرفتن فرستادن فایل و بار دیگر بعد از آن این خروجی را بگیرید تا IP فرد را که به تازگی به لیست اضافه شده تشخیص دهید برای ساده شدن کار بهتر است تمامی برنامه هایی که به هر طریق از اینترنت استفاده می کنند را ببندید که از شلوغی لیست کم شود

 اگرچه در بیشتر راهنماها گفته می شود از پسوند n استفاده کنید به طور معمول در ایران استفاده نکردن از آن بهتر است تنها تاثیر n این است که تمام آدرسها را به طور عددی نشان می دهد و این کار یافتن آدرس IP ایرانیها را که به طور معمول به هر حال به شکل عددی است در میان عددهای دیگر دشوارتر می کند برای اجرای netstat کافی است cmd exe را از run اجرا کنید و به سادگی در آن تایپ کنید netstat و enter را فشار دهید لیستی از تمامی اتصالهای موجود بین کامپیوتر شما و کامپیوترهای دیگر را مشاهده خواهید کرد حال پس از برقراری ارتباط دوباره این کار را تکرار کنید آدرس جدید آدرس IP فرد مورد نظر است اگر در لیست آدرسهای عددی ندیدید از netstat n استفاده کنید با کمی تمرین این روش برایتان آسان می شود یک روش کمکی استفاده از روش رو به رو است 039 netstat gt temp1 txt 039 که این کار خروجی netstat را به درون فایل temp1 txt می ریزد که اگر وجود نداشته باشد ساخته می شود و اگر از قبل موجود باشد اطلاعات قبلی آن پاک می شود 

 سپس پس از برقراری اتصال 039 netstat gt temp2 txt 039 را وارد می کنید و سر فرصت تفاوت فایلها را بررسی می کنید به دست آوردن IP از طریق دادن IP خودتان مسخره ترین روش به دست آوردن IP آدرس این است که اول IP خودتان را به آنها بدهید تا شاید روی آن کلیک کنند و IP آنها به دست شما بیفتد متاسفانه برنامه هایی که برای به دست آوردن IP از اینرنت می گیرید یا روی CDهای بی ارزشی که به قیمت زیادی از بازار می خرید پیدا می کنید از این روش استفاده می کنند IP شما را به طور واضح یا کمی کد شده به فرد می دهند یا از شما می خواهند که خودتان آن لینک را که چیزی جز IP شما نیست به او بدهید تا اگر روی آن کلیک کرد IP او را به شما بدهد شکی نیست که این روش غیر منظقی ترین روش است و بهتر است از خیر چنین برنامه هایی بگذرید کار پیچیده ای هم نمی کنند Port خاصی را زیر نظر می گیرند کاری که با Netstat خودتان هم می توانستید انجام دهید و لینکی می سازند که با کلیک روی آن فرد به آن port شما متصل شود جدای از خطرات این روش و مشکلات آن با Firewallها این کار به طور کلی صحیح نیست اما روشی بسیار مشابه آن وجود دارد که کمی بهتر است اگر از web server یا ftp server موجود در IIS ویندوز یا هر میزبان دیگری استفاده کنید و به این شکل سایتی به راه بیندازید باز هم با دادن IP خودتان این شانس را دارید که IP آنها را هم به دست آورید

انجمن علمی دانشگاه شیخ بهایی

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

ده پیشنهاد برای افزایش ایمنی وایرلس رایانه

ده پیشنهاد برای افزایش ایمنی وایرلس رایانه واحد دانش و تکنولوژی تبیان زنجان

افزایش ایمنی شبکه وایرلس، تغییر مداوم رمز عبور و کپی گرفتن از اطلاعات موجود بر روی رایانه از جمله پشنهاداتی است که برای افزایش ایمنی کاربران رایانه در سال 2010 ارائه شده است.

نشریه رایانه‌ای Which ، لیستی 10 گزینه‌ای از دستورالعمل‌هایی که می‌تواند به افراد کمک کند تا نگام استفاده از رایانه ایمنی بیشتری داشته باشند ارائه کرده است.

 این پیشنهادات شامل ایده هایی برای کاهش هزینه ها مانند استفاده از نرم افزارهای آنتی ویروس رایگان و دیگر تجهیزات ایمنی است.

به گفته «سارا کیدنر» دبیر این نشریه در صورتی که کاربران این توصیه ها را به کار بگیرند می توانند آرامش استفاده از رایانه های رایگان را تجربه کرده و هیچ هزینه ای را بابت تعمیر رایانه ها پرداخت نخواهند کرد.

این 10 پیشنهاد و دستور العمل به این شرح ارائه شده اند:

1- شبکه وایرلس خود را ایمن کنید.

2- نرم افزار Windows Security Essential مایکروسافت را به عنوان نرم افزار ایمنی رایگان دانلود کنید.

3- از فایل های مهم در رایانه خود به صورت متداول بک آپ تهیه کنید.

4- از حساب های ایمیلی مانند گوگل یا یاهو استفاده کنید زیرا استفاده از این سرویس ها امکان تغییر دادن ISP را افزایش خواهد داد.

5- کلمه رمز آنلاین خود را به صورت مداوم تغییر دهید.

6- برای استفاده از راهنمایی های تکنیکی برای تعمیر رایانه خود به شماره های پر هزینه تماس نگیرید. در عوض به دنبال شماره تماس های ارزان قیمت تر باشید و یا به آدرس های اینترنتی مرتبط رجوع کنید.

7- دوستان و خانواده خود را با کمک یک تقویم آنلاین ساماندهی کنید.

8- برنامه های رایگان آنتی ویروس AVG را دانلود کنید، این کار می تواند سالانه 40 پانود از هزینه های مرتبط با رایانه شما بکاهد.

9- رایانه خود را به صورت مرتب تمیز کنید زیرا یک صفحه کلید کثیف قادر به نگهداشتن مقادیر بیشتری از آلودگی نسبت به دیگر سطوح آلوده است.

10- در نهایت در صورتی که به دنبال شغل جدیدی هستید از شبکه های اجتماعی و شبکه های آنلاین کاریابی استفاده کنید زیرا توانایی این سایت ها نسبت به شیوه های قدیمی کاریابی بسیار بالاتر است

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

امنیت و د یگر هیچ!

امنیت و د یگر هیچ! واحد دانش و تکنولوژی تبیان زنجان

 

 امنیت در همه شاخه ها از اهمیت بالایی برخوردار است و تنها در صورت فراهم بود ن امنیت است که می توان در هر زمینه در رفاه و آرامش به فعالیت مشغول شد اما در زمینه فناوری اطلاعات امنیت می تواند اهمیت دو چندانی داشته باشد، چراکه فراهم نبود ن امنیت در فضای مجازی می تواند بهای سنگینی را برای کاربر به بار آورد.

همه ما روی رایانه های شخصی خود اطلاعاتی داریم که به هیچ عنوان علاقه مند به از دست داد ن یا انتشار آنها نیستیم. حال حفظ امینت این اطلاعات از دو دید گاه می تواند حائز اهمیت باشد؛ نخست امنیت و حفظ این اطلاعات در برابر نرم افزارهای مخرب و ویروس هاست و دیگری حفظ امنیت این اطلاعات در برابر نرم افزارهای جاسوسی و نفوذ هکرها در فضای مجازی است.

در حال حاضر نسخه های متنوع نرم افزارهای امنیتی در بازار یافت می شوند که کارایی و بازد هی هر یک متفاوت است و هر کاربر بسته به نیاز خود می تواند یکی از نسخه های آنها از تولید کنند گان مختلف تهیه کند.

شرکت Kaspersky که بیش از ده سال از آغاز فعالیتش در زمینه نرم افزارهای امنیتی می گذرد، یکی از بزرگ ترین شرکت های فعال در زمینه تولید نرم افزارهای امنیتی است که از ابتدای شروع فعالیت خود بخش عمد ه ای از تمرکز خود را روی تولید نرم افزارهایی با قابلیت جلوگیری از فعالیت بد افزارها گذاشته است. در میان بسیاری از شرکت های فعال در این زمینه که به دلیل افزایش رقابت در سایر زمینه های امنیتی ،از میزان تمرکزشان بر روی نرم افزارهای امنیتی به اصطلاح anti-malware کاسته شده است، مجموعه kaspersky با بیش از 700 مهندس و محقق و همچنین بیش از 2000 نفر کارمند متخصص در سراسر دنیا همواره ثابت کرده است که یکی از فعالترین و بزرگ ترین شرکت های فعال در زمینه تولید نرم افزارهای امنیتی anti-malware است.

امنیت برای همه

نرم افزار امنیتی محافظتی anti-malware کسپرسکی محافظت خود را از desktop سیستم کاربر تا فضای ابری اینترنت و فضای پشت آن را به خوبی تحت پوشش قرار می د هد و برای هر لایه از فضای اینترنت بهترین محافظت ممکن را فراهم می کند. این نرم افزار همچنین می تواند بهترین حالت محافظت را برای محصولات مختلف در هر لایه از شبکه که مشغول فعالیت باشند، ایجاد کند.

مجموعه نرم افزارهای امنیتی anti-malware کسپرسکی با نام Open space security عرضه می شوند، در سه بسته kaspersky Enterpise space security، kaspersky Business space security و kaspersky Total space security عرضه می شوند که هر کدام برای موارد کاربری خاصی آماده شده اند.

نسخه kaspersky Business space security محافظت سطح بالایی را از اطلاعات مشترک شبکه های داخلی در برابر تهدیدات امنیتی روز اینترنتی فراهم می کند. این نسخه قابلیت محافظت از ایستگاه های کاری تحت شبکه، موبایل های هوشمند (smart phones) و فایل سررورها را در برابر انواع تهد یدات کامپیوتری شامل انواع نرم افزارهای مخرب و جاسوسی داراست و ضمن حفظ امنیت داده های به اشتراک گذاشته شده از دسترسی کاربران مجاز به منابع شبکه محافظت می کند. این نسخه برای ارتقای عملکرد شبکه هنگام افزایش بار تبادل اطلاعات روی شبکه هم کاربرد دارد.

نسخه بعدی یعنی kaspersky Enterprise space security نیز وظیفه تضمین جریان آزاد انتقال داده ها در شبکه درون سازمانی و ایجاد اتصال ایمن کامپیوترهای درون سازمان با د نیای خارج را برعهده می گیرد. این نسخه ضمن دارا بود ن تمامی قابلیت های نسخه Business مانند محافظت کامل از ایستگاه های کاری، اسمارت فون ها و دیگر تجهیزات تحت شبکه، قابلیت شناسایی و حذ ف بد افزارها و نرم افزارهای مخرب از این میل های دریافتی کاربران را نیز دارد و ضمن حفظ امنیت منابع و اطلاعات مشترک موجود روی شبکه، دسترسی کاربران مجازبه آنها را نیز تضمین می کند.

اما آخرین نسخه این مجموعه که در واقع کامل ترین نسخه نیز محسوب می شود، نسخه kaspersky Total space security است که ضمن دارابود ن تمام قابلیت های دو مدل قبل می تواند محافظتی کامل و مجتمع را برای تمامی اجزای انواع شبکه ها با هر اندازه و هر میزان پیچید گی فراهم کند.

این نسخه همچنین می تواند ضمن کنترل و حذ ف بد افزارها از ای میل های دریافتی کاربران شبکه و حفظ امنیت تمامی اجزای شبکه در ارتباط با دنیای خارج یا همان اینترنت، درگاه های اینترنتی (Internet Gatewayes) را هم به منظور افزایش امنیت تبادل اطلاعات کنترل کند. از مهمترین قابلیت های این نسخه هماهنگی کامل آنها با انواع شبکه ها، با ساختارهای گوناگون و تمامی اجزای شبکه است که می توانند کاربران خود را از انواع تهد یدات و حملات اینترنتی و شبکه ای در امان نگاه دارند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

مجموعه ابزار NST و کاربرد آن در شبکه

مجموعه ابزار NST و کاربرد آن در شبکه واحد دانش و تکنولوژی تبیان زنجان

مجموعه نرم‌افزاري امنيت شبكه

اگر قرار باشد چيزی به شبكه خود اضافه كنيد تا امن شود، آن چيز چيست؟ منظور يك قطعه سخت‌افزاري نيست، بلكه ابزاري است كه بتوان به كمك آن به رهگيري مشكلات پرداخت، شبكه را نظارت و تحليل كرد و سلامت آن را مورد بررسي قرار داد. شايد بعد از خواندن اين مطلب، به پاسخ اين سوال دست يافتيد.

مجموعه ابزار NST چيست؟

مجموعه (NST (Network Security Toolkit از ابزارهاي قدرتمند زيادي تشكيل شده است كه در توزيع‌هاي ديگر يافت نمي‌شوند. در اين مجموعه مي‌توان به ابزارهاي زير اشاره كرد:

Aircrack NG: قفل‌شكن شبكه‌هاي WEP/WPA-PSK با قابليت مطالعه بسته‌ها

Airsnort: ابزار شبكه LAN و WLAN كه كليدهاي رمزگذاري را بازيابي مي‌كند.

Amap: نسل بعدي ابزار اسكن كه مي‌تواند سرويس‌ها و نرم‌افزارهايي كه حتي روي پورت خاصي Listen نمي‌كنند، بيابد.

Argus: سيستم ثبت رويدادها

Arp-Scan: ابزار رمزگذاري و اسكن در شبكه

Arpwatch: ابزارهاي نظارت بر شبكه به‌تفكيك آدرس آي‌پي

Awstats: سيستم پيشرفته آمار تحت وب

Bandwidthd: رهگيري ميزان استفاده از شبكه و توليد خروجي HTML و نمودار

Beecrypt: كتابخانه رمزگذاري آنلاين

Bit-twist: توليدكننده قدرتمند بسته‌هاي Ethernet كه مبتني بر libpcap است.

Cadaver: كلاينت WebDav در خط فرمان

CheckDNS: سيستم تحليل و بررسي آدرس دامنه

Chkrootkit: ابزاري براي بررسي نشانه‌هاي rootkit

ClamAv: ضدويروس

Conntrack-tools: ابزارهاي پياده‌سازي ارتباطات netfilter

DNScap: سيستم ضبط اطلاعات از DNS

DNSwalk: ديباگر DNS

Dsniff: ابزاري براي شناختن و آزمودن شبكه

و دیگر ابزارهایی همچون Honeyd، Hunt، Kismet، Nagios، Netmask، Nload، Etherape، Firewalk، Foremost و ...

گفتنی است این ابزارها تنها در محیط خط فرمان لینوکس قابل استفاده نیستند، بلکه NST روی Fedora 15 اجرا می‌شود و می‌تواند با رابط کاربری Gnome3 بخوبی کنار بیاید. به این ترتیب با استفاده از NST، هم می‌توان از دستورات خط فرمان استفاده کرد و هم از رابط کاربری بهره‌مند شد. اگر سخت‌افزار سیستم شما از GNome3 پشتیبانی نمی‌کند (یا آخرین نگارش گنوم را دوست ندارید) می‌توانید از گنوم کلاسیک برای رابط کاربری استفاده کنید.

نصب NST

نصب NST همانند دیگر دیسک‌های زنده لینوکسی ساده است. (توجه داشته باشید این مجموعه‌ ابزارها می‌تواند خود به‌عنوان یک دیسک زنده از یک ماشین مجازی یا درایو یو‌اس‌بی اجرا شود.) آخرین ایمیج ISO را می‌توانید از اینترنت دانلود کنید .

ایمیج را روی دی‌وی‌دی قرار داده و با آن سیستم را بوت کنید.از منوی بوت، گزینه کنسول یا گرافیکی را مطابق سلیقه خود انتخاب و صبر کنید.

توجه: اگر می‌خواهید دیسک را تست کنید، گزینه Verify and Boot را برگزینید.

پس از این که پیغام لاگین ظاهر شد، گزینه پیشفرض را انتخاب و کلمه عبور nst2003 را وارد کنید. بعد از بوت کامل می‌توانید این توزیع را کاملا تست کنید یا مستقیما به نصب آن بپردازید. برای نصب آن روی دیسک سخت کافی است از طریق مسیر زیر مراحل را دنبال کنید:

Applications -» System Tools -» Install NST

نصب NST دشوار نیست و کافی است به پیغام‌ها دقت کافی داشته باشید.

بعد از اتمام نصب، زمان بررسی ابزارها فرارسیده است. صدها ابزار در این دسکتاپ برای مدیریت، امن‌کردن، تحلیل و تقریبا هر چیز دیگر مربوط به شبکه در دسترس است. اگر حوصله تست کردن یکی یکی ابزارها را ندارید،بهتر است از سایتهای مربوطه کمک بگیرید 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:32 PM
تشکرات از این پست
دسترسی سریع به انجمن ها