0

آموزش های تخصصی شبکه و امنیت و ضد امنیت

 
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

آموزش های تخصصی شبکه و امنیت و ضد امنیت

How Compiling Source Code 
شما در اين مقاله ياد خواهيد گرفت كه چگونه سورس كد ها را در لينوكس و ويندوز كامپايل كنيد

سيستم هاي لينوكس 

كامپايل كردن سورس هاي Perl
كامپايل كردن اين زبان بسيار راخت ميباشد كافيست به فولدري كه سورس در آن قرار دارد برويد ( در ترمينال ) و اين دستور را وارد كنيد 
perl yourscript.pl
خوب ميبينيد كه كار بسيار ساده ميباشد . 
كامپايل كردن سورس هاي C
كافيست به فولدري كه سورس در آن قرار دارد رفته و دستور زير را براي كامپايل فابل اجرا كنيد 
gcc exploit.c -o exploit
حالا براي اجراي آن كافيست دستور زير را اجرا كنيد :
./exploit

سيستم هاي ويندوز :

كامپايل كردن سورس هاي Perl
براي اين كار شما احتياج به برنامه اي بنام Activeperl داريد كه حجم آن 8 مگابايت ميباشد و بعد از نصب آن در دايركتوري سورس دستور زير را وارد كنيد
Perl yourscript.pl

2.كامپايل كردن سورس هاي C
براي اين كار شما احتياج به يك كامپايلر بر روي سيستم خود داريد كه اين كامپايلر هم ميتوانيد Visual Studio باشد يا برنامه هاي سري Turbo c++ و Borland C . فقط بايد يك كامپايلر باشد . در ادامه براي كامپايل كردن از دستور زير استفاده كنيد :
Cl exploit.c /link_ws32_32.lib
البته همه ي اكسپلويت ها در ويندوز كامپايل نميشود زيرا همه ي هدر هاي مورد نياز اكسپلويت ها در كامپايلر هاي ويندوز موجود نميباشد

** دارالولایه **

درباره امضاء

چهارشنبه 25 مرداد 1391  11:47 PM
تشکرات از این پست
samsam raminz
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

آموزش برنامه نويسي shell در linux 
دوستان لينوكس باز اين فرامين را از دست ندهيد 


http://rapidshare.de/files/21799157/shellprogramin-linux.pdf.html

** دارالولایه **

درباره امضاء

چهارشنبه 25 مرداد 1391  11:57 PM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

روتر 
اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ، مشاهدهصفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم افزاری ، زير ساخت مناسب ارتباطی را برای عموم کاربران اينترنت فراهم آورده است . يکی از عناصر اصلی و مهم که شايد اغلب کاربران اينترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.نحوه ارسال پيام 
برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک E-mail را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط کامپيوتر فرستنده و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها دستگاههای خاصی می باشند که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند. 
بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ، کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد. 
روتر، تنها دستگاه موجود در شبکه است که تمام پيامهای ارسالی توسط کامپيوترهای موجود در شبکه های سازمان ، را مشاهده می نمايد. زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر آدرس دريافت کننده فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است . 
يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ، " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :


  • <LI dir=rtl>اطلاعاتی در رابطه با نحوه هدايت اتصالات به آدرس های مورد نظر 
    <LI dir=rtl>اولويت های تعريف شده برای هر اتصال
  • قوانين مربوط به تبين ترافيک در حالت طبيعی وشرايط خاص

جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند. يک روتر دارای دو وظيفه اصلی است :


  • <LI dir=rtl>تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست
  • تضمين ارسال اطلاعات به مقصد صحيح

با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال دو شبکه است . با اتصال دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم ) . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.
ارسال بسته های اطلاعاتی 
زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل متفاوتی را با استفاده از کابل های مسی ، سوئيچ ها ، فيبر های نوری ، ماکروويو و ماهواره انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی ايجاد شده با مشکل مواجه خواهد شد. 
اطلاعات موجود در اينترنت ( صفحات وب ، پيام های الکترونيکی و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت بسته در پيام و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :


  • <LI dir=rtl>شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )
  • در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.

روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت . روتر دارای اندازه های متفاوت است : 
- در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد، يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد. 
- روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند. 
- روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ، در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند.
در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال 100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد ) به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد. 
روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فايروالبمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند. 
يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ، سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .
آگاهی از مقصد يک پيام 
روتر يکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئيچ و روتر سيگنال هائی را ار کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه . 
زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد. استفاده از کد پستی باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد. 
هر يک از دستگاههای موجود که به شبکه متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است . 
کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت . آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ، شما دارای يک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.
آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد. 


[IMG]file:///D:/hack/crouz/network/router_files/Router1.jpg[/IMG]

پروتکل ها 
اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... ) روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه ) 
رديابی يک پيام 
در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی را دنبال نمائيد. مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت http://www.microsoft.com/ آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم : 


Tracert http://www.microsoft.com/

خروجی دستور فوق مشابه زير است :
اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است . در اين مدل خاص از روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات ، نياز خواهد بود.
ستون فقرات اينترنت 
باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه ******** کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000 استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات 320 ميليارد بيت از اطلاعات را در ثانيه را دارد. در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال 60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است . 
روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد. 
آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده، صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری را انجام می دهند.

** دارالولایه **

درباره امضاء

چهارشنبه 25 مرداد 1391  11:59 PM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

Cisco Systems 
در ميان محصولات شبکه, Cisco آشناترين و محبوبترين نام را دارد. محصولات Cisco معمولا" بهترين و مطمئن ترين ابزارهاي شبکه هستند. با داشتن يک روتر Cisco بعيد است مدير يک شبکه در حل مسائل و مشکلات خود به بن بست برسد. چرا که Cisco براي هر مسئله اي راه حلي را پيشنهاد کرده است. 
ما در اينجا تنها مقداري درباره روترهاي Cisco بحث مي کنيم و وارد ساير محصولات Cisco نمي شويم. 
بديهي است پرداختن به جزئيات کامل روترهاي Cisco نيز امکان پذير نيست. براي آگاهي کامل از محصولات و هر يک از تجهيزات Cisco مي توانيد به سايت cisco.com مراجعه نماييد. 
امروزه استفاده از روترهاي Cisco به منظور برقراري ارتباط کاربران با ISP از جمله رايج ترين روشهاي موجود است. علاوه بر اين روترهاي Cisco مي توانند به منظورهاي مختلفي نظير Firewall , Routing , VoIP , ... مورد استفاده قرار گيرند.
روترهاي Cisco داراي مدلهاي مختلفي بوده که برخي از آنها به اختصار عبارتند از : 

Cisco 2511
اين مدل داراي 1 ماژول Ethernet مي باشد. 
ــ براي اتصال خط Leased داراي پورت سريال Onboard است. 
ــ مــيزان Ram آن4 الي 8 مــگابايت مي باشد و امکان افزايش را نيز داراست. 
ــ ميزان Flash آن8 الي 16 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ ماژول نمي توان به آن اضافه کرد. اما مي توان 2 پورت سريال براي اتصال خط Leased يا E1/T1 به آن اضافه کرد. 
ــ سرعت Ethernet آن 10 Mb/s مي باشد. 

Cisco 26XX
ــ اين مدل داراي 1 پورت يا 2 پورت Ethernet مي باشد. 
ــ بــراي اتــصــال خــط Leased به کارت سريال WIC1T يا WIC2T نياز است. 
ــ ميزان Ram آن حداقل 16 و حداکثر 256 مگابايت مي باشد. 
ــ ميزان Flash آن حـــداقل 8 و حـــداکثر 128 مگابايت مي باشد. 
ــ حداکثر 1 ماژول مي توان به آن اضافه کرد. 
ــ حداکثر 2 کارت WIC مي توان به آن اضافه کرد. 
ــ سرعت Ethernet آن 100/10 يا10 مي باشد. 

Cisco 36XX
ــ اين مدل داراي 1 پورت يا 2 پورت Ethernet مي باشد. 
ــ براي اتصال خط Leased به آن به ماژول NM-1FE2W و کارت سريال WIC1T يا WIC2T نياز است 
ــ مــيزان Ram آن 32 مــي باشــد و امــکان افــزايش را نيز داراست. 
ــ ميزان Flash آن 8 بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ حداکثر 6 ماژول مي توان به آن اضافه کرد. 
ــ سرعت Ethernet آن 100 مي باشد. 

Cisco 5300
ــ اين مدل Router نبوده و فقط Access Server مي باشد. 
ــ داراي 2 پورت Ethernet است. يکي با سرعت 10 و ديگري با سرعت 100 است. 
ــ خط Leased نمي توان به آن اضافه کرد. 
ــ ميزان Ram آن 64 مي باشد و امکان افزايش را نيز داراست. 
ــ ميزان Flash آن 16 بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ حداکثر 3 ماژول مي توان به آن اضافه کرد. 
ــ حداکثر 4 خط E1 مي توان به آن اضافه کرد. (براي 120 خط VoIP همزمان) 

Cisco 5350
ــ اين مدل داراي 2 پورت Ethernet با سرعت 10/100 مي باشد. 
ــ حداکثر 7 خط E1 مي توان به آن اضافه کرد. 
ــ داراي دو سريال پورت Onboard است که از آن مي توان براي اتصال خط Leased استفاده کرد. 
ــ ميزان Ram آن 128 مگابايت مي باشد و امکان افزايش را نيز داراست. 
ــ ميزان Flash آن 32 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ حداکثر 3 ماژول مي توان به آن اضافه کرد. 
ــ حداکثر 7 خط E1 مي توان به آن اضافه کرد. 

Cisco 1750
ــ اين مدل داراي 1 ماژول Ethernet مي باشد. 
ــ به اين مدل مي توان 2 کارت WAN اضافه کرد. 
ــ مورد استفاده آن فقط به منظور Voice Gateway است. 
ــ براي اتصال خط Leased به آن بايد ماژول WIC به آن اضافه کرد. 
ــ ميزان Ram آن16 مگابايت مي باشد و امکان افزايش را نيز داراست. 
ــ ميزان Flash آن 4 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ با استفاده از کارتهاي VIC-2FXO مي توان از حداکثر 4 خط به منظور VoIP استفاده کرد. 
ــ ماژول نمي توان به آن اضافه کرد. 
ــ سرعت Ethernet آن10/100 مي باشد. 

Cisco Vg200
ــ اين مدل داراي 1 ماژول Ethernet مي باشد. 
ــ مورد استفاده آن فقط به منظور Voice Gateway است. 
ــ اتصال خط Leased به آن ممکن نيست. 
ــ ميزان Ram آن16مگابايت مي باشد و امکان افزايش را نيز داراست. 
ــ ميزان Flash آن 4مگابايت بوده و امکان تعويض يا افزايش را نيز داراست. 
ــ حداکثر 1 ماژول مي توان به آن اضافه کرد. 
ــ سرعت Ethernet آن 100/10 مي باشد. 

همانگونه که گفته شد روترهاي Cisco نسبت به ساير روترها قابليت انعطاف پذيري بيشتري داشته و ماژول هاي مختلفي مي توان بر روي آنها نصب کرد و به منظورهاي مختلف از آنها استفاده نمود. از ميان انواع ماژولهايي که مي توان بر روي روترهاي Cisco نصب کرد مي توان به موارد زير اشاره کرد : 

NM16AM: ماژول Data براي 16 خط تلفن به همراه 16 مودم Internal با سرعت 56Kb/s مي باشد. 

NM32A: ماژول Data براي 32 خط تلفن بدون مودم Internal مي باشد. اگر از اين ماژول استفاده شود بايد 32 مودم External به روتر وصل شود. 

NM16A: ماژول Data براي 16 خط تلفن بدون مودم Internal مي باشد. اگر از اين ماژول استفاده شود بايد 16 مودم External به روتر وصل شود. 

NM-HDV-2E1: بوسيله اين ماژول 2 خط E1 را مي توان به روتر متصل کرد. 

NM-HDV-1E1: بوسيله اين ماژول مي توان 1 خط E1 به روتر متصل کرد. 
, NM-HDV-1E1e همانند NM-HDV-1E1 بوده با اين تفاوت که DSP Proccessor آن قوي تر است. 

NM-HDV-1T1: بوسيله اين ماژول مي توان 1 خط T1 به روتر متصل کرد. 

NM-HDV-2T1: بوسيله اين ماژول مي توان 2 خط T1 به روتر متصل کرد. 

NM-2V: ماژولي است که روي روتر نصب مي شود و به آن مي توان 2 کارت FXO يا FXS وصل کرد. 

VIC-2FXO: بوسيله اين کارت مي توان دو خط آنالوگ معمولي را به منظور VoIP به روتر وصل کرد. 

VIC-2FXS: همانند FXO بوده با اين تفاوت که به ماژول FXO خطوط تلفن شهري (PSTN) وصل مي شود اما به ماژول FXS مستقيما" گوشي تلفن وصل مي شود. 

RAM: روترها هم مثل کامپيوترها داراي Ram مخصوصي بصورت ماژول در ظرفيتهاي 8 , 16 و 32 و ... مگابايتي مي باشند. 

Flash FLASH: در حقيقت به منزله يک Hard Disk کوچک براي روترها بوده و ظرفيت آن پايين است. Flash و Ram هردو بر روي Board اصلي روتر سوار مي شوند. 

NM-1FE2W: ماژولي است که معمولا" روي روترهاي سري 3600 نصب مي شود و يک پورت Fast Ethernet و دو پورت WAN (سريال) به روتر اضافه مي کند. (البته کارت WIC1T يا WIC2T هم لازم است) 

NM-2FE2W: ماژولي است که معمولا" روي روترهاي سري 3600 نصب مي شود و دو پورت Fast Ethernet و دو پورت WAN (سريال) به روتر اضافه مي کند. (البته کارت WIC1T يا WIC2T هم لازم است) 

WIC1T: با اتصال اين کارت به روتر يک پورت سريال Wan به روتر اضافه مي شود. 

WIC2T: با اتصال اين کارت به روتر دو پورت سريال Wan به روتر اضافه مي شود. 

ذکر اين نکته لازم است که ماژولهايي را که مي توان بر روي روترهاي Cisco نصب کرد خيلي بيشتر از موارد ذکر شده مي باشند. اما عملا" ماژولهاي فوق بيش از ساير ماژولها کاربرد دارند. 

Cisco IOS: به سيستم عامل روترها IOS گفته مي شود. IOS ها براي مدلهاي مختلف Router متفاوت بوده و براي هر مدل هم داراي ورژنهاي مختلفي است. 

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:02 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

Securing IGS Cisco Routers 1 
در اين مقاله اطلاعت مفيدي در مورد IGS Cisco Router داده شده . اين نوشته براي كساني است كه قادر به configuring روتر هاي سيسكو باشند ميباشد و آشنايي كامل با يونيكس براي Secure كردن Cisco Router نيز لازم ميباشد .
متاسفانه يكي از مشكلات بزرگ در ايران آشنا نبودن با Config كردن روتر ميباشد كه اكثرا روتر ها بصورت Default نصب ميشوند و به همين دليل داراي امنيت پايين بوده و مورد حمله قرار ميگيرند در اين قسمت شما را با سرويس هاي مختلف آشنا ميكنم و ميتونيد در قسمت دوم مقاله روش ايمن سازي روتر ها را نيز ياد بگيريد .
البته هم اكنون بهترين مدل براي IGS Cisco Router كه جديدترين اون هست IOS ميباشد .كه بطور كل عملكرد هاي متفاوت با مدل هاي قبلي دارد 
در اينجا شما نياز يه nmap داريد .
قبل از شروع من بايد به واژه ي Deamon اشاره كنم كه با اين اصطاح دوستاني كه با روتر كار كردن آشنا هستند ولي براي دوستاني كه آشنا نيستن به اين واژه ( بخش يا سرويس يا قسمتي كه كار مشخصي را انجام ميده ) ميشه گفت .
گرفتن اطلاعات :
در اين قسمت شما نياز به ابزار هاي مختلفي داريد و من براي شما در آخر مقاله لينك هايي گذاشتم كه به دردتون ميخوره .
خوب من هميشه كارمو با استفاده از “nmap -scan شروع ميكنم .. در ابتدا بايد بدونيم چه چيزهايي بر روي هاست اجرا شده من روتري رو انتخاب ميكنم با اي پي ادرس (169.254.0.10 ) . ما بايد سرويس ها رو در اينجا ليست كنيم البته با استفاده از اين روش تمامي UDP ,TCP , IPX , SPX ها بررسي ميشود 
خوب در اينجا كارمون رو با اسكن كردن UDP , TCP آغاز ميكنيم :
از اين دستور در يونيكس استفاده كنيد :
nmap -sT -sU -p 1-65535 169.254.0.10
بعد از اين كار به اينصورت نتيجه ميگيريم :
Port State Service

7/tcp open echo
7/udp open echo
9/tcp open discard
9/udp open discard
23/tcp open telnet
49/udp open tacacs
67udp open bootps
79/tcp open finger
161/udp open snmp
1993/tcp open snmp-tcp-port

اگر ما در اينجا Ftp رو بصورت default در نظر بگيريم پس از TCP/20 و TCP/21 استفاده ميشود .بعضي از Daemons ها فقط 70/TCP استفاده ميكنن ولي معمولا از پرت هاي استاندارد استفاده ميشود البته شما ميتونيد براي Config كردن از پرت هاي دبگه هم استفاده كنيد .
در اينجا دو راه وجود داره براي اينكه پيدا كنيد كه Daemons ها بر روي يك Socket واقعي هستند و اونا رو پيدا كنيد 
1. روتر خودتون را بصورت دستي و manual سرچ كنيد
2. روي Daemon خودتون سرويس تلنت رو امتحان كنيد
من راهي در مورد قسمت 1 پيشنهاد نميكنم ولي قسمت دوم را راهت تر و منطقي تر ميدونم 
حالا يا قسمت هاي مختلف Deamon آشنا شويد :

Echo (7/TCP&UDP)

SorNOT:~ # telnet 169.254.0.10 7
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.
hu
hu


echo
echo

اين Deamon تمامي دستورها را به زيبايي Echo ميكنه و خيلي مورد استفاده قرار ميگيره .

Discard (9/TCP&UDP)
اين Deamon براي تفريح است و معمولا هيج استفاده اي از اون نميشه ( من كه نديدم ) و پيشنهاد ميكنم اونو از بين ببريد ! 

Telnet (23/TCP)

lappie:~/IGS # telnet 169.254.0.10 23
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.
User Access Verification
Password:
CiscoRouter>


Tacacs (49/UDP)

اين Deamon (Terminal Access Controller ) ميباشد كه هميشه مورد استفاده قرار ميگيره و بسيار كار آمد ميباشد اين Deamon خطوط Dial-up را كنترل ميكنه كه هميشه توسط ISP ها استفاده ميشود و براي ايجاد كانكشن و اكونت اينترنت براي مشتري ها استفاده ميشود 


Bootps (67/UDP

با استفاده از اين پروتوكل شما ميتونيد بصورت مستقيم روتر را Config كنيد اگه روتر شما Config شده است نياز يه فعال كردن اين Deamon نداريد و بهتره اونو نابود كنيد !

Finger (79/TCP

lappie:~/IGS # telnet 169.254.0.10 79
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.

Line User Host(s) Idle Location
* 2 vty 0 idle 0 169.254.0.3

Connection closed by foreign host.

اينها اطلاعات با ارزشي از اين روتر هستند در مورد اينكه چه كسي و از كجا كانكشني رو بر روي IGS-CR داير كرده . اين Deamon معمولا يا استفاده از خط فرمان در محيط Shell قابل استفاده است .

SNMP (161/UDP)

اين Deamon معمولا قابل استفاده ميباشد اما روشي خطرناك براي نفوذ هكرها وجود دارد . من پيشنهاد ميكنم در صورت نياز نداشتن به اين Deamon آنرا از بين ببريد .

گرفتن اطلاعات از Local
ما ميتونيم اطلاعاتي رو از Local دريافت كنيم در مورد IGS-CR . البته لازم نيست شما اين بخش را آزار بزاريد و اونو Enable كنيد شما ميتونيد با زدن اين دستور اطلاعات لازم رو دريافت كنيد (show processes)
بصورت زير عمل كنيد :
CiscoRouter#show processes
CPU utilization for one minute: 15%; for five minutes: 15%

PID Q T PC Runtime (ms) Invoked uSecs Stacks TTY Process

1 M E 1019D28 49052 5275 9298 876/1000 0 Net Background
2 L E 102D2EC 0 4 0 880/1000 0 Logger
27 M * F14 548 55 9963 678/1200 2 Virtual Exec
28 L E 10581C8 28 20 1400 824/1000 0 UDP Echo
5 M E 10581C8 0 52 0 898/1000 0 BOOTP Server
6 H E 1010ABA 485848 74667 6506 536/900 0 IP Input
7 M E 1062DA6 68 21114 3 804/1000 0 TCP Timer
8 L E 1063FA4 164 161 1018 766/1000 0 TCP Protocols
9 L E 101E646 1568 2321 675 854/1000 0 ARP Input
10 L E 1010ABA 0 1 0 938/1000 0 Probe Input
29 L E 10581C8 24 20 1200 824/1000 0 UDP Echo
12 M E 1035092 0 2 0 968/1000 0 Timers
13 H E 1010ABA 19472 54616 356 412/500 0 Net Input
14 M T 100E474 336 104907 3 790/1000 0 TTY Background
15 L E 10E2722 0 1 0 896/1000 0 IP SNMP
30 L E 10581C8 0 20 0 946/1000 0 UDP Discard
31 L E 10581C8 0 20 0 946/1000 0 UDP Discard

با استفاده از اين دستور اطلاعات بيشتري دريافت ميكنيد (show stacks )
CiscoRouter#show stacks

Minimum process stacks:
Free/Size Name
734/1000 Init
970/1000 Pakmon Init
962/1000 MOP Protocols
934/1000 UDP Discard
678/1200 Virtual Exec
786/1000 TCP Discard
782/1000 TCP Echo
820/1000 UDP Echo

Interrupt level stacks:
Level Called Free/Size Name
3 417 964/1000 Serial interface state change interrupt
4 580538 886/1000 Network interfaces
5 46 968/1000 Console Uart

دانستن اين اطلاعات لازم است براي كسيكه ميخواهد اقدام يه Secure كردن روتر كنه براي همين در قسمت اول شما را با اين اطلاعات و سرويس ها آشنا كردم در قسمت بعدي روش كامل Secure كردن روتر ها را مي آموزيذ

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:02 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

Securing IGS Cisco Routers 1 
در اين مقاله اطلاعت مفيدي در مورد IGS Cisco Router داده شده . اين نوشته براي كساني است كه قادر به configuring روتر هاي سيسكو باشند ميباشد و آشنايي كامل با يونيكس براي Secure كردن Cisco Router نيز لازم ميباشد .
متاسفانه يكي از مشكلات بزرگ در ايران آشنا نبودن با Config كردن روتر ميباشد كه اكثرا روتر ها بصورت Default نصب ميشوند و به همين دليل داراي امنيت پايين بوده و مورد حمله قرار ميگيرند در اين قسمت شما را با سرويس هاي مختلف آشنا ميكنم و ميتونيد در قسمت دوم مقاله روش ايمن سازي روتر ها را نيز ياد بگيريد .
البته هم اكنون بهترين مدل براي IGS Cisco Router كه جديدترين اون هست IOS ميباشد .كه بطور كل عملكرد هاي متفاوت با مدل هاي قبلي دارد 
در اينجا شما نياز يه nmap داريد .
قبل از شروع من بايد به واژه ي Deamon اشاره كنم كه با اين اصطاح دوستاني كه با روتر كار كردن آشنا هستند ولي براي دوستاني كه آشنا نيستن به اين واژه ( بخش يا سرويس يا قسمتي كه كار مشخصي را انجام ميده ) ميشه گفت .
گرفتن اطلاعات :
در اين قسمت شما نياز به ابزار هاي مختلفي داريد و من براي شما در آخر مقاله لينك هايي گذاشتم كه به دردتون ميخوره .
خوب من هميشه كارمو با استفاده از “nmap -scan شروع ميكنم .. در ابتدا بايد بدونيم چه چيزهايي بر روي هاست اجرا شده من روتري رو انتخاب ميكنم با اي پي ادرس (169.254.0.10 ) . ما بايد سرويس ها رو در اينجا ليست كنيم البته با استفاده از اين روش تمامي UDP ,TCP , IPX , SPX ها بررسي ميشود 
خوب در اينجا كارمون رو با اسكن كردن UDP , TCP آغاز ميكنيم :
از اين دستور در يونيكس استفاده كنيد :
nmap -sT -sU -p 1-65535 169.254.0.10
بعد از اين كار به اينصورت نتيجه ميگيريم :
Port State Service

7/tcp open echo
7/udp open echo
9/tcp open discard
9/udp open discard
23/tcp open telnet
49/udp open tacacs
67udp open bootps
79/tcp open finger
161/udp open snmp
1993/tcp open snmp-tcp-port

اگر ما در اينجا Ftp رو بصورت default در نظر بگيريم پس از TCP/20 و TCP/21 استفاده ميشود .بعضي از Daemons ها فقط 70/TCP استفاده ميكنن ولي معمولا از پرت هاي استاندارد استفاده ميشود البته شما ميتونيد براي Config كردن از پرت هاي دبگه هم استفاده كنيد .
در اينجا دو راه وجود داره براي اينكه پيدا كنيد كه Daemons ها بر روي يك Socket واقعي هستند و اونا رو پيدا كنيد 
1. روتر خودتون را بصورت دستي و manual سرچ كنيد
2. روي Daemon خودتون سرويس تلنت رو امتحان كنيد
من راهي در مورد قسمت 1 پيشنهاد نميكنم ولي قسمت دوم را راهت تر و منطقي تر ميدونم 
حالا يا قسمت هاي مختلف Deamon آشنا شويد :

Echo (7/TCP&UDP)

SorNOT:~ # telnet 169.254.0.10 7
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.
hu
hu


echo
echo

اين Deamon تمامي دستورها را به زيبايي Echo ميكنه و خيلي مورد استفاده قرار ميگيره .

Discard (9/TCP&UDP)
اين Deamon براي تفريح است و معمولا هيج استفاده اي از اون نميشه ( من كه نديدم ) و پيشنهاد ميكنم اونو از بين ببريد ! 

Telnet (23/TCP)

lappie:~/IGS # telnet 169.254.0.10 23
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.
User Access Verification
Password:
CiscoRouter>


Tacacs (49/UDP)

اين Deamon (Terminal Access Controller ) ميباشد كه هميشه مورد استفاده قرار ميگيره و بسيار كار آمد ميباشد اين Deamon خطوط Dial-up را كنترل ميكنه كه هميشه توسط ISP ها استفاده ميشود و براي ايجاد كانكشن و اكونت اينترنت براي مشتري ها استفاده ميشود 


Bootps (67/UDP

با استفاده از اين پروتوكل شما ميتونيد بصورت مستقيم روتر را Config كنيد اگه روتر شما Config شده است نياز يه فعال كردن اين Deamon نداريد و بهتره اونو نابود كنيد !

Finger (79/TCP

lappie:~/IGS # telnet 169.254.0.10 79
Trying 169.254.0.10...
Connected to 169.254.0.10.
Escape character is '^]'.

Line User Host(s) Idle Location
* 2 vty 0 idle 0 169.254.0.3

Connection closed by foreign host.

اينها اطلاعات با ارزشي از اين روتر هستند در مورد اينكه چه كسي و از كجا كانكشني رو بر روي IGS-CR داير كرده . اين Deamon معمولا يا استفاده از خط فرمان در محيط Shell قابل استفاده است .

SNMP (161/UDP)

اين Deamon معمولا قابل استفاده ميباشد اما روشي خطرناك براي نفوذ هكرها وجود دارد . من پيشنهاد ميكنم در صورت نياز نداشتن به اين Deamon آنرا از بين ببريد .

گرفتن اطلاعات از Local
ما ميتونيم اطلاعاتي رو از Local دريافت كنيم در مورد IGS-CR . البته لازم نيست شما اين بخش را آزار بزاريد و اونو Enable كنيد شما ميتونيد با زدن اين دستور اطلاعات لازم رو دريافت كنيد (show processes)
بصورت زير عمل كنيد :
CiscoRouter#show processes
CPU utilization for one minute: 15%; for five minutes: 15%

PID Q T PC Runtime (ms) Invoked uSecs Stacks TTY Process

1 M E 1019D28 49052 5275 9298 876/1000 0 Net Background
2 L E 102D2EC 0 4 0 880/1000 0 Logger
27 M * F14 548 55 9963 678/1200 2 Virtual Exec
28 L E 10581C8 28 20 1400 824/1000 0 UDP Echo
5 M E 10581C8 0 52 0 898/1000 0 BOOTP Server
6 H E 1010ABA 485848 74667 6506 536/900 0 IP Input
7 M E 1062DA6 68 21114 3 804/1000 0 TCP Timer
8 L E 1063FA4 164 161 1018 766/1000 0 TCP Protocols
9 L E 101E646 1568 2321 675 854/1000 0 ARP Input
10 L E 1010ABA 0 1 0 938/1000 0 Probe Input
29 L E 10581C8 24 20 1200 824/1000 0 UDP Echo
12 M E 1035092 0 2 0 968/1000 0 Timers
13 H E 1010ABA 19472 54616 356 412/500 0 Net Input
14 M T 100E474 336 104907 3 790/1000 0 TTY Background
15 L E 10E2722 0 1 0 896/1000 0 IP SNMP
30 L E 10581C8 0 20 0 946/1000 0 UDP Discard
31 L E 10581C8 0 20 0 946/1000 0 UDP Discard

با استفاده از اين دستور اطلاعات بيشتري دريافت ميكنيد (show stacks )
CiscoRouter#show stacks

Minimum process stacks:
Free/Size Name
734/1000 Init
970/1000 Pakmon Init
962/1000 MOP Protocols
934/1000 UDP Discard
678/1200 Virtual Exec
786/1000 TCP Discard
782/1000 TCP Echo
820/1000 UDP Echo

Interrupt level stacks:
Level Called Free/Size Name
3 417 964/1000 Serial interface state change interrupt
4 580538 886/1000 Network interfaces
5 46 968/1000 Console Uart

دانستن اين اطلاعات لازم است براي كسيكه ميخواهد اقدام يه Secure كردن روتر كنه براي همين در قسمت اول شما را با اين اطلاعات و سرويس ها آشنا كردم در قسمت بعدي روش كامل Secure كردن روتر ها را مي آموزيذ

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:07 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

Securing IGS Cisco Router Part 2 
در قسمت اول اين مقاله در مورد سرويس ها و Deamon هاي مختلف و همچنين كارهايي كه انجام ميدهند بحث كرديم و اطلاعات لازم رو به شما داديم و الان به شما آموزش كامل Secure كردن روتر رو ميدم .

ايمن سازي IGS-CR :

در آغاز ما بايد Deamon هاي غير لازم را كه تاثيري روي كار ما ندارند را از بين ببريم چون همونطور كه در قسمت اول مقاله ديديد از هر يك از Deamon ها اطلاعات مفيدي رو ميشه دريافت كرد كه به نفع هكرها تموم ميشه براي انجام اين كار 2 راه داريد :
در اينجا بايد به Setup مراجعه كرده و تنظيماتي انجام دهيد كه به عنوان مثال Deamon مخصوص Snmp را Load نكند و اين خاصيت در Option برنامه بصورت Yes or No قابل تغيير هست ..
متاسفانه در ايران كسي به فكر غير فعال كردن Deamon هاي غير ضروري نيست به 2 دليل 
1. اطلاعات در اين مورد بسيار پايين است و پيدا كردن راهي براي انجام اين كار آسان نيست
2. اطلاعي در مورد كاركرد Deamon ها وجود نداره و وقتي شما اطلاعاتي در اين ضمينه نداشته باشيد قادر به حذف كردن Deamon غير ضروري نستيد چون نميدونيد اين Deamon چه كاري انجام ميده . ( كه اين مشكل رو در قسمت اول مقاله حل كردم و توضيحات كاملي رو براي شما نوشتم )
اين نكته رو هم ميدونيد كه روترهاي سري IGS داراي Network Firewall وهيچ برنامه ي امنيتي نيستند ولي سري جديدتر كه در مقاله ي پيش اشاره شد داراي چنين قابليتي هستند و من نميتونم در مورد طريق نصب فايروال در روتر صحبت كنم چون اطلاعاتي در اين ضمينه ندارم . اما راهي رو كه دارم براتون پيشنهاد ميكنم ***** كردن Deamon هاي غير ضروري ميباشد و اين كار تمامي مشكلات شما رو حل كرده و نيازي به فايروال نداريد .يكي ديگر از Option ها كه بسار مهم است قسمتي هست كه شما ميتونيد Connection هايي كه بدون توجيه و بي دليل و از راه غير عادي به روتر شما وصل هستند رو ***** كنيد كه اين قسمت بسيار مهم است پس حتما اونو فعال كنيد .با استفاده از اين قسمت اگر تشخيص داده شود كه يك يوزر غير عادي وجود دارد Deamon هاي اون ***** ميشود يعني اين يوزر نميتونه از Deamon مخصوص Telnet استفاده كند و در واقع جلوي بسياري از خطرها گرفته ميشود .
براي Secure كردن روتر ها بايد Deamon هاي غير ضروري را از بين برد و اين كار از دو طريق قابل انجام است .
.بعضي از Deamon قابليت حذف شدن از طريق Setup دارند و ميتوانيد آنها را از طريق Setup حذف كنيد اما بعضي ديگر قابليت حذف شدن از طريق Setup را ندارند و نياز به جستجوي فراوان و صرف وقت براي پيدا كردن وحذف كردن آنها لازم ميباشد 
حالا براي حذف كردن از طريق Setup كافيست كه در Setup تايپ كنيد show processes . اين عمل را در وقت هاي مختلف مثلا در حالت بيشترين استفاده از روتر و همه ي سرويس هاي آن و در حالت كمترين استفاده و بدون استفاده از سرويس هاي آن انجام بديد و با مقايسه ي آنها با هم پي به Deamon هايي كه مورد استفاده قرار نميگيرند ميبريد .
حالا براي حذف كردن Deamon هايي كه در Setup قابل حذف نيستند به اين صورت عمل كنيد :
براي مثال من ميخواهم اين Deamon را غير فعال كنم :

“15 L E 10E2722 0 1 0 896/1000 0 IP SNMP 

با استفاده از دستور show memory شما ميتوانيد مقدار حافظه ي مورد استفاده توسط اين Deamon را پيدا كرده و ميتونيم آن قسمت از حافظه را Re-Write كنيم با استفاده از دستور زير‌:

write memory or erase [start stack – end stack] [new data]

كه در اينجا Stack در واقع قسمتي است از حافظه كه توسط اين Deamon اشغال شده و شما بايد در اين دستور محدوده ي اين قسمت يعني آغاز قرار گرفتن اين Deamon در حافظه و پايان آنرا مشخص كنيد .

Address Bytes Prev. Next Ref PrevF NextF Alloc PC What

58850 112 587E0 588C0 1 * * 1057FA8 IP SNMP

PID Q T PC Runtime (ms) Invoked uSecs Stacks TTY Process
15 L E 10E2722 0 1 0 896/1000 0 IP SNMP

يا اگر براي پاك كردن اين قسمت و پيدا كردن محدوده ي آن مشكل داريد از PID address مخصوص اين Deamon استفاده كنيد و اين آدرس را به دستور بدهيد تا اين Deamon را به كلي حذف كند .
بعد از نابود كردن و غيرفعال كردن Deamon هاي مورد نظرتون با توجه به اينكه حافظه ي روتر شما تغيير پيدا كرده شما بايد تمامي اطلاعات در NVRAM را Reset كنيد اين نكته هم بگم كه NvRam محلي است كه همه ي Config هاي انجام شده بر روي روتر درون آن ذخيره شده .
براي Reset كردن اطلاعات شما بايد تايپ كنيد 
erase startup config
و بعد اين دستور را تايپ كنيد :
reload
فراموش نكنيد كه با اين كار تمام Config هاي قبلي شما كه روي روتر انجام شده كاملا پاك ميشود و دفعه ي بعدي كه Cisco Router شما دوباره از روي Flash Memory بوت تمامي اطلاعات و تغييرات جديد جايگزين ميشود و روتر شما با تغييرات جديد قابل استفاده ميباشد .
اين اطلاعات رو من براي اين مدل روتر ها نوشتم چون در ايران از اين مدل بيشتر استفاده ميشود.

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:07 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

Changing IP and Protecting from DoS Attacks 
تغيير IP و حفظ خود از حملات DoS و DDoS (Changing IP and Protecting from DoS and DDoS attacks):
سلام به همه، براي تغيير IP روش ها و نرم افزارها مختلفي وجود دارد ولي من مي خوام يكي از آسون ترين روش ها رو بگم:

A: اطلاعات مورد نياز (Needed Information)
1. قبل از هر چيز بايد يك مختصر توضيح در مورد Range IP بدونيد. هر ISP داراي يك Range IP مي باشد (بنابرنوع ISP تعداد IP مي تواند بيشتر هم باشه - برميگرده به بحث همون كلاسهاي IP). هر موقع كه شما به اينترنت Connect ميشويد ISP شما به طور تصادفي يك IP به PC شما مي دهد (اين مطلب در مورد Dial-Up Users صدق مي كنه). مثل اين IP:
213.217.219.169
البته بايد بدانيد كه در هر Range IP فقط رقم آخر (8 بيت آخر) IP تغيير مي كنه. مثلا اگر PC ديگري بخواهد به اينترنت با همان ISP وصل شود، IP آن كامپيوتر بين دو IP زير خواهد بود:
213.217.219.1 < 213.217.219.xxx < 213.217.219.255

2. Subnet Mask، Default Gateway و DHCP Server (اينها رو در مقاله مفصلي كه درباره ي TCP/IP بود توضيح دادم ولي باز هم مي گم):
خوب براي پيدا كردن IP هاي Subnet Mask و Gate Way و DNS Server يك راه خيلي ساده هست. در Command Prompt تايپ كنيد:
ipconfig/all

كه تمام اطلاعات مورد نياز رو به شما ميده. لطفا اين اطلاعات را جاي يادداشت كنيد (يا Print Screen بگيريد)، چون بعدا از اينها استفاده ميشه. مثلا:

Host Name . . . . . . . . . . . . : My Computer Name Here
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS ***** Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : xxxx.xx.x
Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)
Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 24.xxx.xxx.x
DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx
DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx
24.xx.xxx.xx
24.xx.xxx.xxx
Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 408 PM
Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 316 AM

B: IP هاي مرده (Dead IP):
Dead آن دسته از IP هايي هستند كه به PC خاصي تعلق ندارند و بدون كاربر هستند. شما مي توانيد IP خودتون را به هر Dead IP ديگر تغيير بدهيد. براي اينكه از Dead بودن يك IP مطمئن باشيد در Command Prompt عبارت زير را تايپ كنيد:
ping -n 10
پس از تايپ و فشردن كليد Enter، اگر در جواب "Time Out" ديديد، يعني اينكه IP مورد هر 10 تبادل ping "Time Out" باشه.

تذكر: دوستاني كه Dial-Up به اينترنت وصل مي شوند بايد بدونيد كه در بعضي مواقع به دلايل مختلف مثل: پائين بودن سرعت، بسته بودن پورت هاي مربوط بهICMP ، داشتن firewall و ... از ping كردن يك IP، "Time Out" مي گيريد كه دليل بر dead بودن آن IP نيست.

C: Change your IP:
براي اين كار نياز به هيچ نرم افزاري نداريد. اين كار با خود ويندوز عملي هست. به آدرس زير برويد:
My Computer > Control Panel > Network Connection
خوب حالا Connection مورد نظر خودتون رو انتخاب كنيد. روي آن Right-Click كنيد و قسمت "Properties" را انتخاب كنيد. حالا برگه (tab)، "Networking" را انتخاب كنيد و روي پروتكل "Internet protocol (TCP/IP)" دوبار كليك كنيد و برگه "General" را انتخاب كنيد. حال قسمت "Use the following IP Address" را فعال كنيد. در IP Address، يك Dead IP بنويسيد. مثل:
0.0.0.1-254
يا يك چيزي شبيه به آن.
حال در قسمت "Use the Following DNS sever" دو IP مربوط به DNS كه به دست آورديد رو وارد كنيد. اين براي ويندوز XP بود. اگه از ويندوز 2000 يا ويندوزهاي ديگر استفاده مي كنيد، بايد IP هاي مربوط به Gateway و Subnet Mask رو هم وارد كنيد كه از "ipconfig/all" به دست آورديد.

سوال: حالا براي خودم اين سوال پيش اومده و اون اينكه اگر من IP خودمو به يك Dead IP كه از Range IP خودم هست تغيير بدم و بعد 1 يا 2 ساعت يا هر چند ساعت، ISP به يك PC ديگر آن IP را بدهد، اون وقت چي ميشه؟
مثلا IP خودم، 213.213.213.213 هست و dead ip هم باشه 213.213.213.212. حالا اگر ISP اين IP رو به يك PC ديگر بده من DC ميشم يا هيچ اتفاقي نمي افته؟

D: IP Steal from WebServer:
دوستان از همين روش مي شود IP دزدي هم كرد. اگه شما كسي رو روي Range IP خودتون مي شناسيد كه يك Web Server باز كرده و قبلا اعصابتون رو خورد كرده يا شما فقط مي خواهيد يه مقدار شلوغ بازي دربياريد، ميتوانيد IP اون رو بدزديد. 
به اين ترتيب هر DNS كه به اون IP بره به جاي سايت اون، سايت شما رو نشون ميده. چون شما خودتون يه Web Server باز خواهيد كرد!!
دزديدن يك IP اساسا استفاده از همون روش تغيير آدرس IP بالا و انتخاب يك IP هست كه يكي كه يه Web Server باز كرده، داره استفاده مي كنه. اغلب شما مي توانيد آن IP رو حداقل براي مدتي نگه داريد، در بقيه موارد شما نمي توانيد از آن استفاده كنيد. بنابراين به تلاش خودتون ادامه بديد تا كار كنه. شما نياز داريد خودتون يك Web Server روي پورت مشابه اون داشته باشيد. شما مي توانيد اين كار رو با سرويس هاي ديگر هم انجام بديد. همچنين شما مي توانيد اون IP كه تلاش مي كنيد بدزدين DoS يا DDoS كنيد تا از شبكه شوتش كنيد بيرون! ولي من اين كار رو توصيه نمي كنم، چون تقريبا غير قانونيه! 

روش هايي براي تغيير IP:
با اين روش ها مي توانيد ظاهر IP خودتون را به اعداد ديگر يا اعداد همراه حروف لاتين تغيير بديد (!!!)

برنامه مورد نياز:
Calculator:
Start > Programs > Accessories > Calculator

A: Oct IP (Octet IP- IP هشتايي):
Example: 0330.0163.0154.0365
IP استفاده شده در اين مثال مربوط به سايت yahoo.com است (66.218.71.90)
برنامه ماشين حساب را اجرا كرده و از منوي View، قسمت Scientific را انتخاب كنيد. Dec را انتخاب و قسمت اول IP (66) را وارد كنيد. سپس روي Oct كليك كنيد. مي بينيد كه عدد 66 به 102 تغيير يافت. براي بقيه قسمت هاي IP نيز اين كار رو بكنيد:
66 =102
218 =332
71 =107
90 =132
حال اگر در Browser خودهر يك از لينك هاي زير را وارد كنيد، وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://0102.0332.0107.0132/
http://000102.000332.000107.000132/
روش ديگر: IP در اصل يك عدد 4 رقمي در مبناي 256 هست كه ارقامش رو با نقطه از هم جدا كرده ايم. مثل زير:
A.B.C.D

حال اگر اين عدد كه در مبناي 256 هست رو به مبناي 10 ببريم باز هم كار IP رو مي كنه. يعني مي توانيد از يك عدد ساده هفت يا هشت رقمي به جاي IP استفاده كنيد. اگر كسي خواست اين كلك را به شما بزنه، چه كار مي كنيد؟ خوب ساده است! عدد رو از مبناي 10 به مبناي 256 ببرين تا IP به دست بياد. مثلا اين IP به مبناي 10 تبديل شده:
IP : 213.217.29.54
Base10 : 3587775798
براي تبديل IP به مبناي 10 و تبديل مبناي 10 به IP دو برنامه وجود داره كه اگر خواستيد لينك مي دم (ولي با ماشين حساب هم ميشه ديگه گير نديد زياد).

B: Dec IP:
برنامه ماشين حساب را اجرا كرده و آن را در حالت علمي قرار دهيد. حال قسمت Dec را انتخاب كرده و قسمت اوليه IP (66) را وارد كنيد. سپس اعداد فوق را در 16777216 ضرب كنيد. جواب به صورت 1107296256 مي شود.
اين اعداد را يادداشت كنيد براي بقيه قسمت ها هم به صورت فوق عملكنيد.

(First Part) 66 * 16777216 = 1107296256
(Sec Part) 218 * 65536 = 65754
(Third Part) 71 * 256 = 18176
(Fourth Part) 90 * 1 = 90


حال اين اعداد را با هم جمع كنيد:
1107296256 + 65754 + 18176 + 90 = 1107380276
عدد حاصله IP در مبناي Decimal هست. حال اگر شما روي هر يك از لينك هاي زير كليك كنيد. وارد سايت ياهو مي شويد:
http://www.yahoo.com/
http://66.218.71.90/
http://1107380276/

C: Hex IP:

Example: http://0x42.0xda.0x47.0x5a/ or http://0x42da475a/

اين مدل از IP خيلي جالب هست. برنامه ماشين حساب را اجرا كرده و آنرا در حالت علمي قرار دهيد. Dec را انتخاب و قسمت اوليه IP (66) را وارد كنيد سپس روي Hex كليك كنيد (عدد به 42 تبديل مي شود). براي بقيه قسمت هاي IP نيز روش فوق را انجام دهيد:
66 = 42
218 = DA
71 = 47
90 = 5A

عدد حاصله را به ترتيب زير مرتب كنيد:
42DA475A

حال اين عدد به دو صورت قابل استفاده است. اگر روي هر يك از لينك هاي زير كليك كنيد وارد سايت yahoo مي شويد:

http://www.yahoo.com/
http://66.218.71.90/
http://0x42.0xda.0x47.0x5a/
http://0x42da475a/

D: Bin IP:
Example: http://1000010110110100100011101011010/
اين صورت IP در بيشتر سيستم ها و Browser ها كار نمي كند!
برنامه ماشين حساب را اجرا كرده و آن را در محيط علمي تنظيم كنيد. Dec را انتخاب كرده و IP خود را به Hex IP (دربالا گفته شد) تبديل كنيد.
Hexed IP: 42DA475A
سپس روي C بزنيد و Hex را انتخاب كنيد و عدد Hex شده را وارد كنيد. حال روي Bin بزنيد عدد به صورت زير نمايان مي شود:

Binary IP: 1000010110110100100011101011010

اگر Browser و ISP شما اين نوع IP را Support كند، با كليك بر روي لينك زير وارد سايت ياهو مي شويد:

http://1000010110110100100011101011010/
اميدوارم مورد استفاده قرار بگيره.

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:09 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

اين مقاله به صورت قدم 
به قدم به شما نحوه نصب و تنظيم نمودن وب سرورهاي آپاچي نسخه 
1.3.x جهت امنيت بالاتر را نشان مي دهد كه 
سعي شده جزئيات كار به خوبي مورد بررسي قرار بگيرد .


قبل از اينكه ما مرحله 
امنيت وب سرور آپاچي را مورد بررسي قرار دهيم بايد اين را مشخص نماييم كه چه 
استفاده اي از سرور را خواهيم نمود . متنوع بودن استفاده از وب سرورهاي آپاچي نوشتن 
يك روند جهاني جهت امنيت اين سرور را بسيار مشكل مي سازد . به همين دليل است كه در 
اين مقاله ما چنين وب سروري با چنين شرايطي را در نظر مي گيريم :


  •  
  • <LI dir=rtl>
    اين وب سرور از طريق 
    اينترنت قابل دسترسي است


    <LI dir=rtl>
    فقط صفحات 
    اچ-تي-ام-ال ثابت در آن قرار مي گيرد


    <LI dir=rtl>
    اين سرور مكانيزم 
    هاستينگ مجازي را پشتيباني خواهد نمود 


    <LI dir=rtl>
    صفحات مهم وب سايت 
    فقط از طريق يك آدرس IP مخصوص و يا كاربران خاص مورد 
    استفاده قرار مي گيرد (

    basic authentication )


  • اين سرور همه درخواست هاي دريافتي را ضبط مي كند ( شامل اطلاعاتي در مورد 
    مرورگرهاي وب نيز خواهد شد )


از اين جهت قابل تاكيد است كه كه مدل ذكر شده در بالا 
PHP, JSP, CGI و ديگر تكنولوژي هايي 
كه امكان تداخل با سرويس هاي وب سرور را دارد را پشتيباني نمي كند . استفاده از 
تكنولوژي هايي كه در بالا ذكر شد با اين كه در دنياي امروز مورد احتياج هسنتد ممكن 
است يك ريسك امنيتي بزرگ در امنيت باشد كه قابل ذكر است يك اسكريپت كوچك مي تواند 
امنيت سرور را به كلي كاهش دهد . ولي چرا ؟ بايد بگم اسكريپت هاي كاربردي 
ASP/CGI ممكن است داراي حفره هاي امنيتي باشد ( مانند SQL 
Injection , CSS ) . دوم اين تكنولوژي ها ممكن است خود نيز داراي 
مشكل باشد ( مانند آسيب پذيري هاي ماژول هاي PHP, Perl
و ... ) به همين دليل است استفاده از اين تكنولوژي ها را زماني 
پيشنهاد مي شود كه واقعا مورد احتياج باشند .


فرض هاي امنيتي

يكي از مهم ترين موارد 
در هر پروژه كامپيوتري توجه به فرض هاي امنيتي است ( با توجه به توضيحاتي كه 
در زير آورده مي شود اين موضوع به راحتي قابل تحليل است ) و اين فرض ها بايد 
قبل از اينكه يك پروژه به انجام برسد در نظر گرفته شود . فرض هاي امنيتي كه ما جهت 
وب سرورمان در نظر گرفته ايم اين ها هستند :


  •  
  • <LI dir=rtl>
    سيستم عامل بايد تا 
    آنجايي كه امكان دارد از نظر امنيت مورد بررسي قرار گرفته باشد و مشكلات امنيتي 
    ان برطرف گردد ( هم در مقابل حملات داخلي و هم ريموت )


    <LI dir=rtl>
    وب سرور نبايد هيچ 
    سرويس ديگري غير از سرويس اچ-تي-تي-پي را ارائه دهد


    <LI dir=rtl>
    دسترسي ريموت به سرور 
    بايد توسط يك فايروال كنترل گردد 


    <LI dir=rtl>
    سرويس آپاچي بايد 
    تنها سرويسي باشد كه در سيستم وجود دارد


    <LI dir=rtl>
    فقط ماژول هاي آپاچي 
    آن هايي كه مورد احتياج هستند بايد فعال باشند

  • پروسه هاي آپاچي بايد 
    دسترسي محدود شده به فايل هاي سيستمي داشته باشند

نصب سيستم عامل

قبل از نصب وب سرور 
آپاچي ما بايد يك سيستم عامل را انتخاب نماييم . سرور آپاچي مي تواند بر روي بيشتر 
سيستم عامل ها كامپايل و نصب شود . بيشتر مقاله بر روي امنيت وب سرور آپاچي در 
سيستم عامل FreeBSD ( نسخه 4.7 ) تاكيد دارد ولي سعي شده تا 
آن جا كه امكان داشته روش هاي به گونه اي باشند كه در بيشتر سيستم عامل ها قابل 
استفاده باشد . من استفاده از سيستم عامل ويندوز را پيشنهاد نمي كنم چون جهت بالا 
بردن امنيت آپاچي سازگاري كمي دارد .


اولين قدم در بالا بردن 
امنيت وب سرور , رفع مشكلات امنيتي سيستم عامل به طور كامل 
است كه البته مقالات بسياري بر روي اينترنت جهت اين كار موجود است .


خوب بعد از اينكه سيستم 
عامل نصب شد و مشكلات امنيتي آن رفع گرديد ما بايد يك گروه جديد ( Apache ) 
را به پروسه ها اضافه كنيم ( مثال زير اين روند را در FreeBSD 
نشان مي دهد )






pw groupadd apache

pw useradd apache -c "Apache Server" -d 
/dev/null -g apache -s /sbin/nologin





به طور پيش فرض پروسه هاي آپاچي با سطح دسترسي nobody
( به غير از پروسه اصلي آن كه با سطح دسترسي روت اجرا مي شود ) 
اجرا مي شوند كه اين نيز خود يك مشكل امنيتي است .


اما نرم افزارها ...

قدم بعدي دريافت آخرين 
نسخه وب سرور 
آپاچي
 است . كه بعضي از تنظيمات اين سرور در هنگام كامپايل قابل تغيير است به 
همين دليل اين حائز اهميت است كه سورس آن را در مقابل نسخه باينري دريافت نماييد .


اما بعد از دريافت ما 
بايد تصميم بگيريم كه چه ماژول هايي از سرور فعال شوند و توضيح كوتاهي در اين مورد 
در 
target="_blank">http://httpd.apache.org/docs/mod قابل مشاهده است .


ماژول هاي آپاچي

انتخاب ماژول هاي اين 
سرور ار موارد مهم در امنيت سرور است . ما بايد اين قانون را مورد توجه قرار دهيم ( 
هر چه كم تر , بهتر ! ) . اما جهت روند امنيتي ماژول هايي 
كه مورد احتياج هستند در اينجا ذكر شده ‌:




نام ماژول
شرح


httpd_core 

ويژگي هاي كلي آپاچي ( نصب 
در همه موارد مورد احتياج است‌)



mod_access
فراهم نمودن كنترل دسترسي به 
كلاينت



mod_auth
مورد احتياج جهت 
HTTP Basic Authentication


mod_dir

مورد احتياج جهت 
جستجو و فايل هاي 

serve directory index : 
index.html, default.htm مانند




mod_log_config
مورد احتياج جهت ضبط نمودن 
وقايع 



mod_mime
مورد احتياج جهت 
character set, content- encoding 
و ...



ديگر ماژول هاي آپاچي 
بايد غيرفعال شوند . اين ارزش را دارد كه بگويم دو ماژول آپاچي وجود دارند كه 
خطرناك تر از ديگر ماژول ها هستند :
 
mod_autoindex

mod_info 
و .
 اولين ماژول 
فراهم كننده 
directory indexing 
به صورت خودكار است و صورت پيش فرش فعال شده است . اين 
براحتي قابل متوجه شدن است كه اين ماژول نصب شده است يا نه ( براي مثال 

http://server_name/icons 
)
 و محتواي دايركتوري ها را ببينيم و دومين ماژول 
mod_info 
هرگز نيايد از طريق اينترنت قابل دسترسي باشد به اين دليل كه 
دسترسي به تنظيمات سرور را امكان پذير مي سازد .


سوال بعدي چگونگي 
كامپايل ماژول ها است . روش ثابت راه حل مناسب تري به نظر مي رسد .


كامپايل نمودن نرم 
افزار 


اول از همه بايد بگويم 
اگر :: پچ امنيتي جديدي وجود داشت :: بايد بروز رسانده شود بعد از آن بايد سرور 
كامپايل شود و از اين طريق نصب شود :






./configure --prefix=/usr/local/apache 
--disable-module=all --server-

uid=apache --server-gid=apache --enable-module=access 
--enable-

module=log_config --enable-module=dir 
--enable-module=mime --enable-module=auth



make

su

umask 022

make install

chown -R root:sys /usr/local/apache




اما مرحله بعد ...

قدم بعدي محدود نمودن 
دسترسي پروسه هاي آپاچي به فايل هاي سيتمي است. ما اين كار را از طريق ايجاد يك 
دايركتوري روت جديد در دايركتوري 

/chroot/httpd
انجام مي 
هيم :


مالك همه دايركتوري هاي 
بالا بايد روت باشد و سطح دسترسي بايد به 0755 تغيير يابد . بعد ما يك فايل ديوايس 
را ايجاد مي كنيم :





ls -al 
/dev/null

crw-rw-rw- 1 root wheel 2, 2 Mar 14 
12:53 /dev/null

mknod /chroot/httpd/dev/null c 2 2

chown root:sys /chroot/httpd/dev/null 

chmod 666 /chroot/httpd/dev/null




يك 
روش ديگر نيز بايد استفاده شود تا 

/chroot/httpd/dev/log 
ايجاد شود كه هم چنين براي اينكه سرور به درستي كار كند . به دليل اينكه سيستم

FreeBSD است 
اين لاين بايد به 

/etc/rc.conf اضافه 
شود :





syslogd_flags="-l 
/chroot/httpd/dev/log"




ما براي اينكه تغييرات 
انجام بپذيرد بايد سيستم را ري استارت نماييم . البته جهت ايجاد 

/chroot/httpd/dev/log 
در سيستم عامل هاي ديگر بايد به راهنماي ديگر در مورد 

syslogd مراجعه كنيم .


قدم بعدي كپي
httpd به يك 
دايركتوري جديد همراه با همه باينري ها و فايل لايبرري است . جهت اين كار 
بايد ليستي از فايل هاي مورد نياز را تهيه كنيم . ما مي توانيم يك ليست را با چنين 
دستوراتي تهيه نماييم :




دستور
اجرا در محيط
شرح


ldd
همه
ليك كننده فايل هاي اجرايي و 
يا لايبرري هاي به اشتراك گذاشته شده



ktrace/ktruss/kdump
*BSD
فعال كردن مسير يابي پروسه 
ها در كرنل و نشان دادن اطلاعات مسيب يابي كرنل



sotruss
سولاريس
مسير يابي پروسه هاي لايبرري 
به اشتراك گذاشته شده



strace/ltrace
لينوكس
مسير يابي فراخوان ها سيستمي 
و سيگنال ها



strings
همه
پيدا نمودن استرينگ هاي قابل 
پرينت در فايل هاي باينري



trace
AIX
ضبط كننده وقايع انتخاب شده 
در سيستم



trace (freeware)
HP-UX <10.20
پرينت فراخوان هاي سيستمي و 
مسير يابي كرنل در پروسه ها



truss
FreeBSD, Solaris, AIX 5L, SCO Unixware
مسير يابي فراخوان ها سيستمي 
و سيگنال ها



مثال هايي از 
استفاده از دستورهاي 
ldd و
strings و truss
 :





localhost# ldd 
/usr/local/apache/bin/httpd

/usr/local/apache/bin/httpd:

libcrypt.so.2 => /usr/lib/libcrypt.so.2 
(0x280bd000)

libc.so.4 => /usr/lib/libc.so.4 
(0x280d6000)



localhost# strings /usr/local/apache/bin/httpd | grep lib

/usr/libexec/ld-elf.so.1

libcrypt.so.2

libc.so.4



localhost# truss /usr/local/apache/bin/httpd | grep open

(...)

open("/var/run/ld-elf.so.hints",0,00) 
= 3 (0x3)

open("/usr/lib/libcrypt.so.2",0,027757775370) = 3 (0x3)

open("/usr/lib/libc.so.4",0,027757775370) 
= 3 (0x3)

open("/etc/spwd.db",0,00) 
= 3 (0x3)

open("/etc/group",0,0666) 
= 3 (0x3)

open("/usr/local/apache/conf/httpd.conf",0,0666) = 3 (0x3)

(...)




دستورات بالا نه تنها جهت
httpd بايد 
اجرا شوند بلكه جهت همه باينري ها و لايبرري ها مورد احتياج هستند . به دليل اينكه 
سيستم عامل ما 
FreeBSD 
است بايد چنين فايل هايي نيز كپي گردد :





cp /etc/hosts 
/chroot/httpd/etc/

cp /etc/host.conf /chroot/httpd/etc/

cp /etc/resolv.conf /chroot/httpd/etc/

cp /etc/group /chroot/httpd/etc/

cp /etc/master.passwd /chroot/httpd/etc/passwords

cp /usr/local/apache/conf/mime.types /chroot/httpd/usr/local/apache/conf/




دقت كنيد كه در 
/chroot/httpd/etc/passwords 
ما بايد همه لاين ها را به غير از 
nobody 
و apache
 را حذف كنيم . در يك جاي 
ديگر ما بايد چنين عملي را نيز دوباره در 

/chroot/httpd/etc/group 
تكرار كنيم . سپس ما بايد بانك اطلاعاتي پسورد ها را اين گونه بسازيم :





cd 
/chroot/httpd/etc

pwd_mkdb -d /chroot/httpd/etc passwords

rm -rf /chroot/httpd/etc/master.passwd




قدم بعدي اين است كه تست كنيم كه 
آيا 
httpd به درستي 
كار مي كند يا نه . جهت انجام اين كار ما بايد فايل تنظيمات آپاچي و 

index.html 
را كپي نماييم :





cp /usr/local/apache/conf/httpd.conf 
/chroot/httpd/usr/local/apache/co

nf/

cp /usr/local/apache/htdocs/index.html.en /chroot/httpd/www/index.html




بعد از كپي فايل هاي مورد 
احتياج ما بايد 
DocumentRoot 
رو همين طور كه در زير نشان داده شده تغيير دهيم :





DocumentRoot 
"/www"




سپس سرور را اجرا كنيم :





chroot /chroot/httpd /usr/local/apache/bin/httpd



اگر با مشكلي برخورد نموديد 
من پيشنهاد مي كنم فايل ضبط كننده وقايع 
(chroot/httpd/usr/local/apache/logs) 
را آناليز كنيد . از راه ديگر چنين فرماني نيز مي تواند به كار برده شود :





truss chroot 
/chroot/httpd /usr/local/apache/bin/httpd




اين فرمان مي تواند دليل مشكل 
ايجاد شده را نشان دهد . بعد از رفع مشكل همه خطاها ما مي توانيم سرور را تنظيم 
نماييم .


تنظيم نمودن سرور 


قدم اول حذف فايل 
/chroot/httpd/usr/local/apache/conf/httpd.conf 
است و جايگزين يك فايل جديد به جاي آن است . محتواي فايل بايد :






=================================================

# Basic settings

# =================================================

ServerType standalone

ServerRoot "/usr/local/apache"

PidFile /usr/local/apache/logs/httpd.pid

ScoreBoardFile /usr/local/apache/logs/httpd.scoreboard

ResourceConfig /dev/null

AccessConfig /dev/null



# =================================================

# Performance settings

# =================================================

Timeout 300

KeepAlive On

MaxKeepAliveRequests 100

KeepAliveTimeout 15

MinSpareServers 5

MaxSpareServers 10

StartServers 5

MaxClients 150

MaxRequestsPerChild 0



# =================================================

# Apache's modules

# =================================================

ClearModuleList

AddModule mod_log_config.c

AddModule mod_mime.c

AddModule mod_dir.c

AddModule mod_access.c

AddModule mod_auth.c



# =================================================

# General settings

# =================================================

Port 80

User apache

Group apache

ServerAdmin Webmaster@www.ebank.lab

UseCanonicalName Off

ServerSignature Off

HostnameLookups Off

ServerTokens Prod



DirectoryIndex index.html



DocumentRoot "/www/vhosts"



# =================================================

# Access control

# =================================================



Options None

AllowOverride None

Order deny,allow

Deny from all





Order allow,deny

Allow from all





Order allow,deny

Allow from all





# =================================================

# MIME encoding

# =================================================



TypesConfig /usr/local/apache/conf/mime.types



DefaultType text/plain



AddEncoding x-compress Z

AddEncoding x-gzip gz tgz

AddType application/x-tar .tgz





# =================================================

# Logs

# =================================================

LogLevel warn

LogFormat "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i"" 
combined

LogFormat "%h %l %u %t "%r" %>s %b" common

LogFormat "%{Referer}i -> %U" referer

LogFormat "%{User-agent}i" agent

ErrorLog /usr/local/apache/logs/error_log

CustomLog /usr/local/apache/logs/access_log combined



# =================================================

# Virtual hosts

# =================================================

NameVirtualHost *



DocumentRoot "/www/vhosts/www.ebank.lab"

ServerName "www.ebank.lab"

ServerAlias "www.e-bank.lab"

ErrorLog logs/www.ebank.lab/error_log

CustomLog logs/www.ebank.lab/access_log combined





DocumentRoot "/www/vhosts/www.test.lab"

ServerName "www.test.lab"

ErrorLog logs/www.test.lab/error_log

CustomLog logs/www.test.lab/access_log combined






تنظيمات ارائه شده در بالا شامل 
فرمان هايي مي گردد كه جهت فعاليت سرور و امنيت آن مورد احتياج است . دو هاست مجازي 
وجود دارند كه توسط سرور پشتيباني شده اند :


- www.ebank.lab (www.e-bank.lab)

- www.test.lab


محتواي وب سايت هاي بالا به طور 
فيزيكي در اين دايركتوري ها وجود دارد :


- /chroot/httpd/www/vhosts/www.ebank.lab

- /chroot/httpd/www/vhosts/www.test.lab




و هر وب سايت لاگ فايل مخصوص به 
خود را دارد كه در اين دايركتوري هستند‌:


- /chroot/httpd/usr/local/apache/logs/www.ebank.lab

- /chroot/httpd/usr/local/apache/logs/www.test.lab




اين دايركتوري ها قبل از 
اينكه سرور آپاچي براي اولين بار اجرا مي شود بايد ايجاد شوند . مالك اين دايركتوري 
ها بايد به 
root:sys 
ست شود و سطح دسترسي به 0755 تغيير يابد .



حال اگر فايل تنظيمات آپاچي را به 
با نسخه اي كه در اينجا ارائه شد مقايسه كنيم چني&

حال اگر فايل تنظيمات آپاچي را به 
با نسخه اي كه در اينجا ارائه شد مقايسه كنيم چنين تغييراتي را مي بينيم كه به چندي 
از آن ها اشاره مي كنم :


  • تعدادي از ماژول هاي فعال 
    آپاچي كاهش يافت
  • آپاچي اطلاعاتي بيشتري را در 
    مورد درخواست ها لاگ خواهد نمود
  • آپاچي فقط دسترسي به فايل و 
    دايركتوري ها را امكان پذير ميسازد كه در فايل تنظيمات مشخص شده است




و ...

قدم بعدي ايجاد يك استارت 
آپ اسكرپت 
"apache.sh" 
است كه محتواي آن بايد :






#!/bin/sh

CHROOT=/chroot/httpd/
HTTPD=/usr/local/apache/bin/httpd
PIDFILE=/usr/local/apache/logs/httpd.pid

echo -n " apache"

case "" in
start)
/usr/sbin/chroot $CHROOT $HTTPD
;;
stop)
kill `cat ${CHROOT}/${PIDFILE}`
;;
*)
echo ""
echo "Usage: `basename {PAGEEDIT_FORM_TEXT}` {start|stop}" >&2
exit 64
;;
esac

exit 0







كه اين اسكرسپت بايد به دايركتوري 
مربوطه كپي شود كه بستگي به نوع سيستم عامل دارد . مثلا در 

FreeBSD 
دايركتوري مربوطه 

/usr/local/etc/rc.d 
مي باشد


حال اين مقاله مي تواند در بالا 
بردن امنيت سرورهاي آپاچي بسيار مفيد باشد ...

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:10 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

How to Defend DoS Attacks 
امروز ميخوام در مورد كنترل ترافيك در شبكه صحبت كنم . شما در اين مقاله ياد ميگيريد چگونه بر شبكه ي خود نظارت كرده و جلوي حمله ي DoS را بگيريد . اين روش بر روي ويندوز اكس پي و 2003 قابل اجرا ميباشد . در اين دو ويندوز سرويسي بنام NETCAP.EXE وجود داره كه در واقع كار اون Network Monitor هست . 
نرم افزار NetCap در قسمت نرم ساپورت CD ويندوز شما وجود دارد .براي آموزش چگونگي نصب اين سرويس به لينك زير مراجعه كنيد 
http://support.microsoft.com/?kbid=306794
اين نرم افزار قابل استفاده در command prompt ميباشد و من در ادامه شما را با دستورهاي آن آشنا ميكنم .
netcap /n:1 /b:10
با استفاده از دستور زير شما ميتوانيد ترافيك را در NIC با ظرفيت 10 مگابايت كنترل و آنرا مهار كنيد . به اين صورت كه اين سرويس شخصي كه اين حجم را از باند شما اسفاده كند مهار شده و اين سرويس دسترسي او را قطع ميكند . مثلا اگر شخصي قصد انجام حمله ي DoS را داشته باشد تا 10 مگابايت ميتواند به شما پكيت ارسال كند و بيشتر از آن باعث Block شدن او ميشود و دفع حمله .
netcap /t n
با استفاده از اين دستور NetCap بطور هوشمند ترافيك Buffer را كنترل ميكند و سرويس گيرنده ها را كنترل ميكند .
netcap /L:01:00:00
در اينجا شما ميتوانيد مشخص كنيد كه تا در چه ساعتي از چه مقدار Buffer استفاده شود . مثلا براي 1 ساعت 1 مگابايت بافر مورد استفاده قرار گيرد
البته نصب اين سرويس كمي مشكل ميباشد و تنظيمات خواصي را بايد انجام داد اما در بالا لينك آموزش نصب آن داده شده . البته برنامه هاي ديگري هم براي كنترل ترافيك موجود ميباشد كه نمونه ي آن يك برنامه از شركت eyee ميباشد .

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:12 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

ftp client remote command injection 
مشكل امنيتي :

اينجكشن كردن فرمان هاي Ftp با استفاده از Pipe Symbol

سيستم هاي آسيب پذير:

سيستم هاي آسيب پذير‌
System Binaries 

UnixWare 7.1.1 /usr/bin/ftp
Open UNIX 8.0.0 /usr/bin/ftp
UnixWare 7.1.3 /usr/bin/ftp 


آسيب پذيري :

با استفاده از فايل هايي كه در آن pipe symbol بكار رفته ميتوان دستورهايي كه شما ميخواهيد به يوزرهايي كه در حال استفاده از سرويس FTP هستند ارسال شود و شما ميتوانيد با ارسال دستورهايي غير عادي از طرف سرور به سيستم كاربران نفوذ كنيد 

راه حل :
قبل از نصب اين پكيج ها حتما راهنماي نصب آنرا مطالعه كنيد زيرا ممكن است در طول كار دچار مشكل شويد 
اين پچ هاي امنيتي را براي OS هاي مورد نظرتون دريافت كنيد :


UnixWare 7.1.1



UNIX 8.0.0


UnixWare 7.1.3

ftp://ftp.sco.com/pub/security/tools

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  12:19 AM
تشکرات از این پست
samsam
samsam
کاربر طلایی1
تاریخ عضویت : بهمن 1387 
تعداد پست ها : 50672
محل سکونت : یزد

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

با سلام

با تشکر از شما بابت مطالب آموزنده.

امیدوارم که در این تالار فعالیت مستمر داشته و جزو یکی از کاربران برتر ما باشید

با تشکر

چهار راه برای رسیدن به آرامش:
1.نگاه کردن به عقب و تشکر از خدا  2.نگاه کردن به جلو و اعتماد به خدا  3.نگاه کردن به اطراف و خدمت به خدا  4.نگاه کردن به درون و پیدا کردن خدا

پل ارتباطی : samsamdragon@gmail.com

تالارهای تحت مدیریت :

مطالب عمومی کامپیوتراخبار و تکنولوژی های جدیدسیستم های عاملنرم افزارسخت افزارشبکه

 

پنج شنبه 26 مرداد 1391  1:21 AM
تشکرات از این پست
amindadaadad
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

کلیات امنيت شبكه 
وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست .
وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه " خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم. 
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید . 
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از :

1- Inspection ( بازرسی ) 

2- Protection ( حفاظت ) 

3- Detection ( ردیابی ) 

4- Reaction ( واكنش ) 

5- Reflection ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند . 

1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست. 
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

- كلمات عبور كاربران ، به ویژه مدیران سیستم .
- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .
- كلمات عبور مربوط به SNMP .
- كلمات عبور مربوط به پرینت سرور . 
- كلمات عبور مربوط به محافظ صفحه نمایش . 

آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم .

2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود . 

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد . 

5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است. 

6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد . 

7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید . 

8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم . 
( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید ) 

9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد . 

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید . 

11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید . 

12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید. 
یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست . 

13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست . 
برای همه شما عزیزان آرزوی سلامتی و موفقیت را دارم .

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  1:22 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

آموزش security توسط گروه امنيتي FATA 
از كجا آغاز كرديم؟ 


هسته‌ى اوليه‌ى مركز امنيت شبكه شريف، در سال 1378، در قالب يك آزمايشگاه تحقيقاتى در زمينه امنيت شبكه‌هاى كامپيوترى در دانشگاه صنعتى شريف شكل گرفت. اولين اعضاى اين آزمايشگاه، دانشجويان كارشناسى ارشد دانشكده‌ى مهندسى كامپيوتر و همچنين برگزيدگان المپياد‌هاى جهانى كامپيوتر بودند. از ابتداى تأسيس، اين باور وجود داشت كه اين گروه تحقيقاتى بتواند با به‌كارگيرى فارغ‌التحصيلان و نخبگان دانشگاه‌هاى كشور، نياز‌هاى روز جامعه در زمينه‌ى امنيت شبكه‌هاى كامپيوترى را پاسخگو باشد. مركز امنيت شبكه شريف يكى از بخش‌هاى توسعه‌ يافته‌ى همان آزمايشگاه است كه با پشتيبانى و عنايت مركز تحقيقات مخابرات ايران در مكان فعلى مستقر گشته و به عنوان یک مرکز علمی- تحقیقاتی به مدیریت دکتر رسول‌ جلیلی، استادیار دانشگاه صنعتی شریف اداره می‌گردد. این مرکز فعالیت‌های علمی خود را با تمرکز بر مسأله امنیت كامپيوتر و شبکه‌های كامپيوتری ادامه می‌دهد.
زمينه‌هاى فعاليت 

عمده‌ى فعاليت‌هاى اوليه اعضاى آزمايشگاه امنيت شبكه‌ در زمينه‌ي‌ حفاظ‌هايى بود كه در سطوح مختلف، وظيفه‌مندي‌هاى حفاظ را فراهم مي‌آورد. علاوه بر اين فعاليت‌هايى در زمينه‌هاى ***** URL، ***** نامه الكترونيكى و رده‌بندى آدرس‌هاى اينترنتى انجام گرفته است. فعاليت فعلى مركز امنيت شبكه شريف بيشتر محدود به زمينه‌هاى خدمات مشاوره‌اى و آموزشى مي‌باشد.
حفاظ جديد (Hadid Firewall) 

توليد حفاظ حديد و انجام تحقيقات گسترده در زمينه امنيت شبكه‌هاى كامپيوترى يكى از فعاليت‌هاى پيشين مركز امنيت شبكه شريف بود. اين محصول يك حافظ كامل براى حفظ امنيت شبكه‌هاى محلى است كه تحت سيستم عامل لينوكس نصب و اجرا مي‌شود. حديد که به سفارش شركت ايزايران تهيه شد، داراى قابليت‌هاى بسيارى براى پيكربندى و نظارت بر داده‌هاى ورودى و خروجى شبكه‌ى محلى مي‌باشد. حديد از بخش‌هاى مختلف از جمله بسته‌ى صافى و دروازه‌هاى كاربرد تشكيل شده است و از پروتكل‌هاى زير پشتيبانى مي‌كند: 

HTTP , TELNET , SMTP , FTP ,NAT ,DHCP
حفاظ چند کامپیوتری (Multi Node Firewall)
افزايش پهناى باند شبكه‌هاى كامپيوترى از يك سو و مطرح شدن نيازهاى جديد تصفيه از سوى ديگر، حفاظ‌هاى كامپيوترى را با مشكل تبديل شدن به گلوگاه مواجه كرده است. براى اين منظور پروژه‌ى حفاظ چند كامپيوترى مركز امنيت شبكه‌ى شريف جهت بالا بردن سرعت تصفيه و پهناى باند، تحت سيستم‌عامل لينوكس طراحى و پياده‌سازى شده است. در اين پروژه با استفاده از پردازش توزيع شده، بار شبكه‌ى ورودى بر روى چند كامپيوتر توزيع مي‌شود. بدين ترتيب هر كامپيوتر عهده‌دار تصفيه‌ى بخشى از بار خواهد بود و تصفيه‌ى بار به طور موازى روى اين كامپيوتر‌ها انجام مي‌شود. حفاظ چند کامپیوتری به سفارش مرکز تحقیقات مخابرات ایران تهيه شد.
خدمات مشاوره‌اى و آموزشي

انجام خدمات مشاوره‌اى يكى ديگر از فعاليت‌هاى مركز امنيت شبكه شريف است. اين مركز با طراحى و توليد سيستم‌هاى خاص امنيت و نصب محصولات امنيتى در سازمان‌هاى دولتى و خصوصى و ارائه خدمات مشاوره‌ امنيتى ايفاى نقش مي‌كند. اجراى دوره‌هاى آموزشى متعدد در زمينه‌ى تخصصى امنيت شبكه در مرکز تحقیقات مخابرات ایران و شركت ايزايران از فعاليت‌هاى آموزشى مركز امنيت شبكه شريف است كه م***** از چهارده عنوان تخصصى امنيت شبكه را پوشش داده است. اجرای همایش ملى  سیستم‌عامل و امنیت  كه در دي‌ماه سال 1382 به پيشنهاد مرکز تحقیقات مخابرات ایران برگزار گرديد، برگ زرين ديگرى از مجموعه افتخارات مركز امنيت شبكه شريف است. شرکت‌کنندگان همایش که از سراسر ایران گرد هم ‌آمدند، آخرین تحقیقات خود را در زمینه‌ى امنیت سیستم عامل، ارائه نمودند. براى كسب اطلاعات بيشتر از همايش  سیستم‌عامل و امنیت“ به آدرسhttp://www.ossc2003.org مراجعه نماييد. انتشار بولتن خبرى اَمن یکی از محصولات آموزشى این مرکز است ‌که هدف آن انتشار فرهنگ امن‌سازى شبکه‌ها و انتشار آخرین اخبار و رویدادهای مربتط با امنیت شبکه‌ می‌باشد.
پروژه در دست اجرا (پروژه فتا)

پروژه فتا، پروژه فعلی مرکز امنيت شبكه شريف است. هدف از اين پروژه كه به پيشنهاد مرکز تحقیقات مخابرات ایران (به عنوان حمایت کننده و کارفرمای مالی طرح) و مرکز امنیت شبکه شریف (به عنوان مجری طرح) در دست اجرا است، گسترش فرهنگ امنیت شبکه و تربيت نیروی انسانی متخصص در اين زمینه، در سطح ملی می‌باشد.

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  1:23 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

تعريف ip و port 
- IP

شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود. 
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود: 
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)


- Port

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null 
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol

از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.

** دارالولایه **

درباره امضاء

پنج شنبه 26 مرداد 1391  1:24 AM
تشکرات از این پست
دسترسی سریع به انجمن ها