سلام
یه خبر توپ دارم
به زودی قرار هست که یه سایت معمولی راه بندازم
امیدوارم هستم که مفید واقع بشه
حالا راه اندازی شد خبرتون میکنم
موفق و پیروز باشید
فعلا...!
در بخش اول این مقاله به ضرورت شناسائى سرویس ها و پروتکل ها ى غیرضرورى ، نصب و پیکربندى سرویس ها و پروتکل هاى مورد نیاز با لحاظ نمودن مسائل امنیتى در یک شبکه ، اشاره گردید . همانگونه که در بخش اول این مقاله اشاره شد ، حملات در یک شبکه کامپیوترى ، حاصل پیوند سه عنصر مهم سرویس ها ى فعال ، پروتکل هاى استفاده شده و پورت هاى باز مى باشد. کارشناسان امنیت اطلاعات مى بایست با تمرکز بر سه محور فوق ، شبکه اى ایمن و مقاوم در مقابل انواع حملات را ایجاد و نگهدارى نمایند.
این نوع حملات مبتنى بر تابع Reply پروتکل Internet Control Message Protocol) ICMP) ،بوده و بیشتر با نام ping شناخته شده مى باشند .( Ping ، ابزارى است که پس از فعال شدن از طریق خط دستور ، تابع Reply پروتکل ICMP را فرامى خواند) . در این نوع حملات ، مهاجم اقدام به ارسال بسته هاى اطلاعاتى Ping به آدرس هاى Broadcast شبکه نموده که در آنان آدرس مبداء هر یک از بسته هاى اطلاعاتى Ping شده با آدرس کامپیوتر قربانى ، جایگزین مى گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختلال مواجه مى گردد.
این نوع از حملات شباهت زیادى با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمى گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP به آدرس هاى Broadcast ( مشابه تهاجم Smurf ) مى نمایند . این نوع از بسته هاى اطلاعاتى UDP به مقصد پورت 7 ( echo ) و یا پورت 19 ( Chargen ) ، هدایت مى گردند.
در این نوع تهاجم ، با ارسال مستقیم درخواست هاى Ping به کامپیوتر فربانى ، سعى مى گردد که سرویس ها بلاک و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته هاى اطلاعاتى به حدى زیاد مى شود که سیستم ( کامپیوتر قربانى ) ، قادر به برخورد مناسب با اینچنین بسته هاى اطلاعاتى نخواهد بود .
در این نوع تهاجم از مزایاى three-way handshake مربوط به TCP استفاده مى گردد . سیستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى synchronization ) SYN) نموده بدون این که acknowledgment ) ACK) نهائى آنان را ارسال نماید. بدین ترتیب half-open TCP sessions (ارتباطات نیمه فعال ) ، ایجاد مى گردد . با توجه به این که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقى خواهد ماند ، تهاجم فوق ، سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عملا" امکان ایجاد ارتباط وى با سرویس گیرندگان معتبر ، غیر ممکن مى گردد .
تهاجم فوق، تاکنون در نسخه هاى متفاوتى از سیستم هاى عامل ویندوز ، یونیکس ، مکینتاش و IOS سیسکو،مشاهده شده است . در این نوع حملات ، مهاجمان اقدام به ارسال یک بسته اطلاعاتى TCP/IP synchronization ) SYN) که داراى آدرس هاى مبداء و مقصد یکسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ، براى سیستم هاى هدف مى نمایند . بدین ترتیب سیستم قربانى، قادر به پاسخگوئى مناسب بسته اطلاعاتى نخواهد بود .
در این نوع حملات از یکى از خصلت هاى UDP در پشته TCP/IP برخى سیستم هاى عامل ( TCPپیاده سازى شده در یک سیستم عامل ) ، استفاده مى گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى fragmented براى سیستم هدف با مقادیر افست فرد در دنباله اى از بسته هاى اطلاعاتى مى نمایند . زمانى که سیستم عامل سعى در بازسازى بسته هاى اطلاعاتى اولیه fragmented مى نماید، قطعات ارسال شده بر روى یکدیگر بازنویسى شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخى از سیستم هاى عامل ، سیستم هدف ، Crash و یا راه اندازى مجدد مى گردد .
این نوع از حملات بیشتر متوجه ماشین هائى است که از سیستم عامل ویندوز استفاده مى نمایند . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP مخدوش به مقصد پورت 53 DNS ، مى نمایند بدین ترتیب در عملکرد سیستم اختلال ایجاد شده و سیستم Crash مى نماید .
این نوع از حملات مشابه تهاجمات Bonk مى باشند. با این تفاوت که در مقابل استفاده از پورت 53 ، چندین پورت ، هدف قرارمى گیرد .
نرم افزار فوق توسط آزمایشگاه AT&T و با هدف کنترل از راه دور یک سیستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط Desktop از هر مکانى نظیر اینترنت ، فراهم مى گردد . یکى از ویژگى هاى جالب این نرم افزار ، حمایت گسترده از معمارى هاى متفاوت است .
نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن آورى رمزنگارى و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانى در حال حاضر از آن و به منظور دستیابى به یک سیستم از راه دور استفاده مى نمایند .
در بخش اول این مقاله به ضرورت شناسائى سرویس ها و پروتکل ها ى غیرضرورى ، نصب و پیکربندى سرویس ها و پروتکل هاى مورد نیاز با لحاظ نمودن مسائل امنیتى در یک شبکه ، اشاره گردید . همانگونه که در بخش اول این مقاله اشاره شد ، حملات در یک شبکه کامپیوترى ، حاصل پیوند سه عنصر مهم سرویس ها ى فعال ، پروتکل هاى استفاده شده و پورت هاى باز مى باشد. کارشناسان امنیت اطلاعات مى بایست با تمرکز بر سه محور فوق ، شبکه اى ایمن و مقاوم در مقابل انواع حملات را ایجاد و نگهدارى نمایند.
سلام
یه بخش جدید ایجاد کردم اونم با نام آشپزی امیدوارم مفید باشه
این هم از اولین مطلب این موضوع
معمولا برای درست کردن دسرها وقتی قرار است از موز استفاده کنیم، آن را تکهتکه کرده یا در مخلوط کن ریخته و با شیر، بستنی یا هر ماده دیگری مخلوط میکنیم.
ولی این بار قرار است با استفاده از موز سرخشده به همراه بادام و بستنی، دسر خوشمزهای آموزش دهیم. این دسر طعم و مزهای متفاوت با آن چه تا به حال خوردهاید دارد، که از خوردن آن پشیمان نمیشوید.
- 6 عدد موز کوچک
- 50 گرم یا یک چهارم پیمانه کره
- 4 عدد هل(کوبیده شده)
- 50 گرم یا یک دوم پیمانه بادام پرک پوستکنده
- آب و پوست رنده شده یک عدد لیموترش کوچک
- 50 گرم یا یک سوم پیمانه پودر قند
- 2 قاشق سوپخوری آب پرتقال یا آب آناناس
- بستنی وانیلی
1- موزها را پوست کنده و به صورت طولی به 2 نیم ببرید، سپس نصف مقدار کره را در تابهای بزرگ بریزید و روی حرارت اجاق گاز قرار دهید تا آب شود. پس از آن، نیمی از موزها را داخل کره ریخته و تا اندازهای سرخ کنید که طلایی رنگ شوند. حالا موزها را برگردانده و طرف دیگر آنها را نیز سرخ کنید.
2- وقتی موزها پخت، جای آنها را به موزهای خام داده و آنها را نیز به همین طریق سرخ کنید.
نکته:
مراقب باشید موزها را آنقدر سرخ نکنید که له شوند؛ در ضمن از موزهای له و خیلی رسیده استفاده نکنید، زیرا ممکن است در مرحله سرخ کردن، له شده و شکل ظاهریشان تغییر کند.
3- باقیمانده کره را در تابه دیگری ریخته و روی شعله اجاق گاز، آب کنید. سپس دانههای هل و بادام را به آن اضافه کرده و تفت دهید. در طول این مدت، مرتب مواد را هم بزنید تا طلایی رنگ شود.
4- پوست رندهشده لیموترش را همراه پودر قند و آب پرتقال یا آب آناناس به آنها اضافه کرده و مقداری حرارت دهید تا کمی غلیظ شود. این، در واقع سس ایندسر است.
5- در پایان، موزهای سرخ شده را داخل ظرفی چیده و سس را روی آن بریزید و با بستنی سرو کنید.
امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویسها و پروتکلهای متعددی نصب و پیکربندی میگردد.
برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویسهای غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویسها ی فعال، پروتکلهای استفاده شده و پورتهای باز میباشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعهای از سرویسها و پروتکلها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شدهاند. این موضوع ارتباط مستقیمیبا سیاستهای یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستمهای عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال مینمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامهریزی در خصوص ایمن سازی شبکه را شامل میشود. هر نوع برنامهریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویسها، پروتکلها و برنامههای نصب شده با خواستهها ی یک سازمان.
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویسها و پروتکلهای غیرضروری، تنظیم دقیق امنیتی سرویسها و پروتکلهای فعال(.
تعلل و یا نادیده گرفتن فاز برنامهریزی میتواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامهریزی و تدوین یک سیاست امنیتی نمیگردد. فراموش نکنیم که فناوریها به سرعت و به صورت مستمر در حال تغییر بوده و میبایست متناسب با فناوریهای جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم مینماید. هر سیستم عامل دارای مجموعهای از سرویسها، پروتکلها و ابزارهای خاص خود بوده و نمیتوان بدون وجود یک برنامه مشخص و پویا به تمامیابعاد آنان توجه و از پتانسیلهای آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، میبایست در فواصل زمانی خاصی، برنامههای تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوریهای جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حلهای انتخاب شده فعلی که دارای عملکردی موفقیت آمیز میباشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه میتوان در ارتباط با سرویسها و پروتکلهای مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیمگیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر میباشد:
:Logon Serverاین نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق میتوانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویسهای مورد نیاز شبکه را برعهده دارند. این سرویسها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)
- Windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامههای کاربردی نظیر بسته نرمافزاری Accountingو سایر نرمافزارهای مورد نیاز در سازمان را برعهده دارند.
:File Serverاز این نوع سرویس دهندگان به منظور دستیابی به فایلها و دایرکتوریهای کاربران، استفاده میگردد.
:Print Serverاز این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده میشود.
:Web Serverاین نوع سرویس دهندگان مسوولیت میزبان نمودن برنامههای وب ووب سایتهای داخلی و یا خارجی را برعهده دارند.
:FTP Serverاین نوع سرویس دهندگان مسوولیت ذخیره سازی فایلها برای انجام عملیات Downloadingو Uploadingرا برعهده دارند. سرویس دهندگان فوق میتوانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Serverاین نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و میتوان از آنان به منظور میزبان نمودن فولدرهای عمومیو برنامههای Gropuware، نیز استفاده نمود.
News/Usenet:(NNTP) Serverاین نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroupبوده و کاربران میتوانند اقدام به ارسال و دریافت پیامهایی بر روی آنان نمایند.
به منظور شناسایی سرویسها و پروتکلهای مورد نیاز بر روی هر یک از سرویس دهندگان، میبایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویسها و پروتکلهای ضروری و حذف و غیر فعال نمودن سرویسها و پروتکلهای غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم مینماید.
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویسهای متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده میبایست صرفا شامل سرویسها و پروتکلهای ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستمهای عامل در مستندات مربوط به این سرویسها اشاره مینمایند. استفاده از مستندات و پیروی از روشهای استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم مینماید.
زمانی که کامپیوتری در اختیار شما گذاشته میشود، معمولا بر روی آن نرمافزارهای متعددی نصب و پیکربندیهای خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئنترین روشها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین مینماید، انجام یک نصب Cleanبا استفاده از سیاستها و لیستها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال میتوان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.
برخی از مدیران شبکه عادت دارند که پروتکلهای غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکلها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکلها در آینده مورد نیاز خواهد بود. پروتکلها همانند سرویسها، تا زمانی که به وجود آنان نیاز نمیباشد، نمیبایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکلهای مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکلهای مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop)با سرویس دهندگان، نیاز میباشد؟
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز میباشد ؟
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop)از راه دور با سرویس دهندگان، نیاز میباشد ؟
آیا پروتکل و یا پروتکلهای انتخاب شده ما را ملزم به نصب سرویسهای اضافهای مینمایند ؟
آیا پروتکلهای انتخاب شده دارای مسائل امنیتی خاصی بوده که میبایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکههای کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده میگردد. در چنین مواردی میتوان از پروتکل TCP/IPبه عنوان فصل مشترک بین آنان استفاده نمود. در ادامه میبایست در خصوص فرآیند اختصاص آدرسهای IPتصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP .در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرسهای IPبه صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCPنیاز خواهیم داشت. با این که استفاده از DHCPمدیریت شبکه را آسانتر مینماید ولی از لحاظ امنیتی دارای درجه پائینتری نسبت به اختصاص ایستای آدرسهای IP، میباشد چراکه کاربران ناشناس و گمنام میتوانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرسهای IP، یک آدرس IPرا دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. اینوضعیت در ارتباط با شبکههای بدون کابل غیرایمن نیز صدق مینماید. مثلا یک فرد میتواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptopبه شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNSنیز استفاده مینماید.
در شبکههای ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NTو یا 2000 شده است، علاوه بر DNSبه سرویس WINSنیز نیاز میباشد. همزمان با انتخاب پروتکلها و سرویسهای مورد نیاز آنان، میبایست بررسی لازم در خصوص چالشهای امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، میبایست کاهش تهدیدات مرتبط با هر یک از سرویسها و پروتکلها را در یک شبکه به دنبال داشته باشد.