مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

انواع حملات در شبکه‌های کامپیوتری

بخش دوم

در بخش اول این مقاله به ضرورت شناسائى سرویس ها و پروتکل ها ى غیرضرورى ، نصب و پیکربندى سرویس ها و پروتکل هاى مورد نیاز با لحاظ نمودن مسائل امنیتى در یک شبکه ، اشاره گردید . همانگونه که در بخش اول این مقاله اشاره شد ، حملات در یک شبکه کامپیوترى ، حاصل پیوند سه عنصر مهم سرویس ها ى فعال ، پروتکل هاى استفاده شده و پورت هاى باز مى باشد. کارشناسان امنیت اطلاعات مى بایست با تمرکز بر سه محور فوق ، شبکه اى ایمن و مقاوم در مقابل انواع حملات را ایجاد و نگهدارى نمایند.

انواع حملات



Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door Spoofing
Man in the Middle Replay
TCP/IP Hijacking Weak Keys
Mathematical Password Guessing
Brute Force Dictionary
Birthday Software Exploitation
Malicious Code Viruses
Virus Hoaxes Trojan Horses
Logic Bombs Worms
Social Engineering Auditing
System Scanning

حملات از نوع DoS


هدف از حملات DoS ، ایجاد اختلال در منابع و یا سرویس هائى است که کاربران قصد دستیابى و استفاده از آنان را دارند ( از کار انداختن سرویس ها ) . مهمترین هدف این نوع از حملات ، سلب دستیابى کاربران به یک منبع خاص است . در این نوع حملات، مهاجمان با بکارگیرى روش هاى متعددى تلاش مى نمایند که کاربران مجاز را به منظور دستیابى و استفاده از یک سرویس خاص ، دچار مشکل نموده و بنوعى در مجموعه سرویس هائى که یک شبکه ارائه مى نماید ، اختلال ایجاد نمایند . تلاش در جهت ایجاد ترافیک کاذب در شبکه ، اختلال در ارتباط بین دو ماشین ، ممانعت کاربران مجاز به منظور دستیابى به یک سرویس ، ایجاد اختلال در سرویس ها ، نمونه هائى از سایر اهدافى است که مهاجمان دنبال مى نمایند . در برخى موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و یک عنصر جانبى استفاده شده تا بستر لازم براى تهاجم اصلى ، فراهم گردد . استفاده صحیح و قانونى از برخى منابع نیز ممکن است ، تهاجمى از نوع DoS را به دنبال داشته باشد .

مثلا" یک مهاجم مى تواند از یک سایت FTP که مجوز دستیابى به آن به صورت anonymous مى باشد ، به منظور ذخیره نسخه هائى از نرم افزارهاى غیرقانونى ، استفاده از فضاى ذخیره سازى دیسک و یا ایجاد ترافیک کاذب در شبکه استفاده نماید . این نوع از حملات مى تواند غیرفعال شدن کامپیوتر و یا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوریت و تاکید بر نقش و عملیات مربوط به هر یک از پروتکل هاى شبکه و بدون نیاز به اخذ تائیدیه و یا مجوزهاى لازم ، صورت مى پذیرد . براى انجام این نوع حملات از ابزارهاى متعددى استفاده مى شود که با کمى حوصله و جستجو در اینترنت مى توان به آنان دستیابى پیدا کرد . مدیران شبکه هاى کامپیوترى مى توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشکال زدائى شبکه استفاده نمایند . حملات DoS تاکنون با اشکال متفاوتى ، محقق شده اند . در ادامه با برخى از آنان آشنا مى شویم .

Smurf/smurfing :

این نوع حملات مبتنى بر تابع Reply پروتکل Internet Control Message Protocol) ICMP) ،بوده و بیشتر با نام ping شناخته شده مى باشند .( Ping ، ابزارى است که پس از فعال شدن از طریق خط دستور ، تابع Reply پروتکل ICMP را فرامى خواند) . در این نوع حملات ، مهاجم اقدام به ارسال بسته هاى اطلاعاتى Ping به آدرس هاى Broadcast شبکه نموده که در آنان آدرس مبداء هر یک از بسته هاى اطلاعاتى Ping شده با آدرس کامپیوتر قربانى ، جایگزین مى گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختلال مواجه مى گردد.

Fraggle :

این نوع از حملات شباهت زیادى با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمى گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP به آدرس هاى Broadcast ( مشابه تهاجم Smurf ) مى نمایند . این نوع از بسته هاى اطلاعاتى UDP به مقصد پورت 7 ( echo ) و یا پورت 19 ( Chargen ) ، هدایت مى گردند.

Ping flood :

در این نوع تهاجم ، با ارسال مستقیم درخواست هاى Ping به کامپیوتر فربانى ، سعى مى گردد که سرویس ها بلاک و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته هاى اطلاعاتى به حدى زیاد مى شود که سیستم ( کامپیوتر قربانى ) ، قادر به برخورد مناسب با اینچنین بسته هاى اطلاعاتى نخواهد بود .

SYN flood :

در این نوع تهاجم از مزایاى three-way handshake مربوط به TCP استفاده مى گردد . سیستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى synchronization ) SYN) نموده بدون این که acknowledgment ) ACK) نهائى آنان را ارسال نماید. بدین ترتیب half-open TCP sessions (ارتباطات نیمه فعال ) ، ایجاد مى گردد . با توجه به این که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقى خواهد ماند ، تهاجم فوق ، سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عملا" امکان ایجاد ارتباط وى با سرویس گیرندگان معتبر ، غیر ممکن مى گردد .

Land :

تهاجم فوق، تاکنون در نسخه هاى متفاوتى از سیستم هاى عامل ویندوز ، یونیکس ، مکینتاش و IOS سیسکو،مشاهده شده است . در این نوع حملات ، مهاجمان اقدام به ارسال یک بسته اطلاعاتى TCP/IP synchronization ) SYN) که داراى آدرس هاى مبداء و مقصد یکسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ، براى سیستم هاى هدف مى نمایند . بدین ترتیب سیستم قربانى، قادر به پاسخگوئى مناسب بسته اطلاعاتى نخواهد بود .

Teardrop :

در این نوع حملات از یکى از خصلت هاى UDP در پشته TCP/IP برخى سیستم هاى عامل ( TCPپیاده سازى شده در یک سیستم عامل ) ، استفاده مى گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى fragmented براى سیستم هدف با مقادیر افست فرد در دنباله اى از بسته هاى اطلاعاتى مى نمایند . زمانى که سیستم عامل سعى در بازسازى بسته هاى اطلاعاتى اولیه fragmented مى نماید، قطعات ارسال شده بر روى یکدیگر بازنویسى شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخى از سیستم هاى عامل ، سیستم هدف ، Crash و یا راه اندازى مجدد مى گردد .

Bonk :

این نوع از حملات بیشتر متوجه ماشین هائى است که از سیستم عامل ویندوز استفاده مى نمایند . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP مخدوش به مقصد پورت 53 DNS ، مى نمایند بدین ترتیب در عملکرد سیستم اختلال ایجاد شده و سیستم Crash مى نماید .

Boink :

این نوع از حملات مشابه تهاجمات Bonk مى باشند. با این تفاوت که در مقابل استفاده از پورت 53 ، چندین پورت ، هدف قرارمى گیرد .


یکى دیگر از حملات DoS ، نوع خاص و در عین حال ساده اى از یک حمله DoS مى باشد که با نام Distributed DoS ) DDoS) ، شناخته مى شود .در این رابطه مى توان از نرم افزارهاى متعددى به منظور انجام این نوع حملات و از درون یک شبکه ، استفاده بعمل آورد. کاربران ناراضى و یا افرادى که داراى سوء نیت مى باشند، مى توانند بدون هیچگونه تاثیرى از دنیاى خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرویس ها در شبکه نمایند. در چنین حملاتى ، مهاجمان نرم افزارى خاص و موسوم به Zombie را توزیع مى نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و یا بخشى از سیستم کامپیوترى آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائى خود را با بکارگیرى مجموعه اى وسیع از میزبانان انجام خواهند داد. ماهیت و نحوه انجام این نوع از حملات ، مشابه یک تهاجم استاندارد DoS بوده ولى قدرت تخریب و آسیبى که مهاجمان متوجه سیستم هاى آلوده مى نمایند ، متاثر از مجموع ماشین هائى ( Zombie ) است که تحت کنترل مهاجمان قرار گرفته شده است .

به منظور حفاظت شبکه ، مى توان فیلترهائى را بر روى روترهاى خارجى شبکه به منظور دورانداختن بسته هاى اطلاعاتى مشمول حملات DoS ، پیکربندى نمود .در چنین مواردى مى بایست از فیلترى دیگر که امکان مشاهده ترافیک (مبداء از طریق اینترنت) و یک آدرس داخلى شبکه را فراهم مى نماید ، نیز استفاده گردد .

حملات از نوع Back door


Back door ، برنامه اى است که امکان دستیابى به یک سیستم را بدون بررسى و کنترل امنیتى ، فراهم مى نماید . برنامه نویسان معمولا" چنین پتانسیل هائى را در برنامه ها پیش بینى تا امکان اشکال زدائى و ویرایش کدهاى نوشته شده در زمان تست بکارگیرى نرم افزار ، فراهم گردد. با توجه به این که تعداد زیادى از امکانات فوق ، مستند نمى گردند ، پس از اتمام مرحله تست به همان وضعیت باقى مانده و تهدیدات امنیتى متعددى را به دنبال خواهند داشت .
برخى از متداولترین نرم افزارها ئى که از آنان به عنوان back door استفاده مى گردد ، عبارتند از :

Back Orifice : برنامه فوق یک ابزار مدیریت از راه دور مى باشد که به مدیران سیستم امکان کنترل یک کامپیوتر را از راه دور ( مثلا" از طریق اینترنت ) ، خواهد داد. نرم افزار فوق ، ابزارى خطرناک است که توسط گروهى با نام Cult of the Dead Cow Communications ، ایجاد شده است . این نرم افزار داراى دو بخش مجزا مى باشد : یک بخش سرویس گیرنده و یک بخش سرویس دهنده . بخش سرویس گیرنده بر روى یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک ماشین دیگر که بر روى آن بخش سرویس دهنده اجراء شده است را فراهم مى نماید .

NetBus : این برنامه نیز نظیر Back Orifice ، امکان دستیابى و کنترل از راه دور یک ماشین از طریق اینترنت را فراهم مى نماید.. برنامه فوق تحت سیستم عامل ویندوز ( نسخه هاى متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکیل شده است : بخش سرویس دهنده ( بخشى که بر روى کامپیوتر قربانى مستقر خواهد شد ) و بخش سرویس گیرنده ( برنامه اى که مسولیت یافتن و کنترل سرویس دهنده را برعهده دارد ) . برنامه فوق ، به حریم خصوصى کاربران در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتى متعددى را به دنبال خواهد داشت .

Sub7) SubSeven) ، این برنامه برنامه نیز تحت ویندوز اجراء شده و داراى عملکردى مشابه Back Orifice و NetBus مى باشد . پس از فعال شدن برنامه فوق بر روى سیستم هدف و اتصال به اینترنت ،هر شخصى که داراى نرم افزار سرویس گیرنده باشد ، قادر به دستیابى نامحدود به سیستم خواهد بود .

نرم افزارهاى Back Orifice ، NetBus, Sub7 داراى دو بخش ضرورى سرویس دهنده و سرویس گیرنده، مى باشند . سرویس دهنده بر روى ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده ، استفاده مى گردد.به نرم افزارهاى فوق ، " سرویس دهندگان غیرقانونى " گفته مى شود .
برخى از نرم افزارها از اعتبار بالائى برخوردار بوده ولى ممکن است توسط کاربرانى که اهداف مخربى دارند ، مورد استفاده قرار گیرند :

Virtual Network Computing)VNC) :

نرم افزار فوق توسط آزمایشگاه AT&T و با هدف کنترل از راه دور یک سیستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط Desktop از هر مکانى نظیر اینترنت ، فراهم مى گردد . یکى از ویژگى هاى جالب این نرم افزار ، حمایت گسترده از معمارى هاى متفاوت است .

PCAnywhere :

نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن آورى رمزنگارى و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانى در حال حاضر از آن و به منظور دستیابى به یک سیستم از راه دور استفاده مى نمایند .

Terminal Services : نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه دور یک سیستم ، ارائه شده است .

همانند سایر نرم افزارهاى کاربردى ، نرم افزارهاى فوق را مى توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.
بهترین روش به منظور پیشگیرى از حملات Back doors ، آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهاى موجود مى باشد. به کاربران مى بایست آموزش داده شود که صرفا" از منابع و سایت هاى مطمئن اقدام به دریافت و نصب نرم افزار بر روى سیستم خود نمایند . نصب و استفاده از برنامه هاى آنتى ویروس مى تواند کمک قابل توجهى در بلاک نمودن عملکرد اینچنین نرم افزارهائى ( نظیر : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه هاى آنتى ویروس مى بایست به صورت مستمر بهنگام شده تا امکان شناسائى نرم افزارهاى جدید ، فراهم گردد .

انواع حملات در شبکه‌های کامپیوتری (۱)

بخش نخست‌

 امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.

اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان.

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.

تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.

نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.

وظیفه یک سرویس دهنده

پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می‌باشد:

:Logon Serverاین نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.

: Network Services Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از :

- Dynamic Host Configuration (Protocol DHCP)

- Domain Name System( DNS)

- Windows Internet Name Service( WINS)

- Simple Network Management Protocol( SNMP)

:Application Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accountingو سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.

:File Serverاز این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد.

:Print Serverاز این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود.

:Web Serverاین نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب ووب سایت‌های داخلی و یا خارجی را برعهده دارند.

:FTP Serverاین نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloadingو Uploadingرا برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.

:Email Serverاین نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.

News/Usenet:(NNTP) Serverاین نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroupبوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.

به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید.

سرویس‌های حیاتی و موردنیاز

هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.

معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.

زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Cleanبا استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.

   مشخص نمودن پروتکل‌های مورد نیاز

 برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید.

به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop)با سرویس دهندگان، نیاز می‌باشد؟

به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟

به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop)از راه دور با سرویس دهندگان، نیاز می‌باشد ؟

آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟

آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟

در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IPبه عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IPتصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP .در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IPبه صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCPنیاز خواهیم داشت. با این که استفاده از DHCPمدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IPرا دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. اینوضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptopبه شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNSنیز استفاده می‌نماید.

در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NTو یا 2000 شده است، علاوه بر DNSبه سرویس WINSنیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشد.

معرفی فایل های اساسی ویندوز

در این مقاله به معرفی برخی از فایل های اساسی ویندوز می پردازیم.

Autoexec.bat :

این فایل سیستمی در ویندوزهای 2000 ، me ، xpو 98 مورد استفاده قرار می گیرد . مکان این فایل معمولاً پوشه ی windows می باشد فایل مذکور یک فایل متنی بوده و حاوی فرمان هایی است که در طی عمل راه اندازی سیستم ( خصوصاً سیستم عامل های قدیمی تر ) اجرا می شوند .

Boot.ini :

این فایل سیستمی در ویندوزهای xp ، 2000 استفاده دارد و امکان آن نیز معمولاً پوشه ی windows می باشد . این فایل فهرستی از تمام سیستم عامل های موجود را نشان می دهد و به کاربر اجازه می دهد از میان آنها ، سیستم عاملی را که می خواهد راه اندازی شود را انتخاب کند .

Cidaemon.exe :

از این فایل سیستمی در ویندوزهای 2000 و xp استفاده می شود مکان این فایل پوشه ی system32 می باشد فایل مذکور معرف microsaft indexing service است و از آن برای به فهرست در آوردن فایل در ویندوزهای 2000 و xp استفاده می شود.

سرویسی که این فایل ارائه می دهد indexing service content نام دارد این فایل به کنترل حافظه ی سیستم پرداخته و از استفاده بیش از حد حافظه توسط فایل cidaemon.exe جلوگیری می کند .

Cmd.exe :

این فایل سیستمی در ویندوزهای xp و 2000 کاربرد دارد . مکان این فایل پوشه ی system32 است . این فایل یک مفسرفرمان 32 بیتی می باشد .

Command.com :

این فایل سیستمی در ویندوزهای me ,98 استفاده می باشد . این فایل بر روی پوشه ی windows قرار دارد . این فایل یک مفسر فرمان 16 بیتی است .

Config.sys :

از این فایل در ویندوزهای 2000 ، me ، xpو 98 استفاده می شود . این فایل متنی بر روی پوشه windows قرار دارد و حاوی فرمانهای است که راه اندازها را بارگزاری کرده و پسوندهای اجرایی را در حین راه اندازی سیستم عامل فعال می سازد .

Csrss.exe :

این فایل سیستمی در ویندوزهای xp,2000 کاربرد دارد . این فایل در پوشه ی system32 قرار گرفته است . این فایل معرف client server runtime subsystem است و از آن برای برقراری ارتباط ویندوز استفاده می شود .

Drvspace.bin :

از این فایل سیستمی در ویندوزهای 98 , me استفاده می شود . این فایل در پوشه ی windows قرار گرفته است . این فایل پوسته گرافیکی ویندوز است و ویژگی های مختلفی چون منوی start و نوار وظیفه را فراهم می کند .

Io.sys :

از این فایل درویندوزهای 2000 ، me ، xpو 98 استفاده می شود . این فایل در پوشه ی windows قرار دارد . این فایل در حقیقت سیستم عامل اولیه ای 16 بیتی است که عمل راه اندازی کامپیوتر را شروع می کند و بخش 32 بیتی ویندوز اجازه می دهد که بالا بیاید .

Kernel32.du :

این فایل در ویندوزهای 2000 ، xpو 98 کاربرد دارد . مکان این فایل در پوشه ی system32 و یا system است . این فایل سرویسهای هسته ای ویندوز را برای مدیریت حافظه ، منابع سیستم و ... فراهم می کند .

Ntoskrnl.exe :

فایلی است که می توانیم عکس موردنظر خود را به جای لوگوی ویندوز عوض کنیم

بررسی مرورگر فایرفاکس 3

در این پست به بررسی مرورگر فایرفاکس 3  میپردازیم

نخستین نگارش آزمایشی از مرورگر موزیلا فاریرفاکس هفته گذشته توسط بنیاد موزیلا جهت دانلود بر روی سرورهای این سایت بارگذاری شد.

هر چند که این نسخه هنوز تا رسیدن به لحظه طلایی خود نیاز به تغییرات دارد اما مانند بسیاری دیگر از کاربران، بررسی آنکه آیا این نسخه تنها با هدف برطرف کردن برخی ایرادهای کوچک و بعضآ امنیتی منتشر شده است و یا تیم توسعه دهندگان فایرفاکس دست به یک خانه تکانی اساسی زده‌اند امری کنجکاوانه بود.

خبرهای گوشه و کنار حکایت از آن داشت که فایرفاکس Beta 3 دچار تغییرات مهمی شده است چه از نظر هسته مرکزی و چه از نظر محیط ظاهری و باید شاهد مرورگری بسیار بهتر از گذشته باشیم. بطور نمونه در یکی از موارد بنیاد موزیلا اعلام کرده است: "هسته مرکزی فایرفاکس 3 مجهز به Gecko 1.9 شده است و تقریبآ نزدیک به 2 میلیون خط کد در آن تغییر کرده اند که منجر به برطرف شدن 11.000 مشکل برنامه‌نویسی شده است. همچنین 300 عامل پنهان که در فایرفاکس 2.0 که می‌توانست به مصرف بیش از اندازه حافظه سیستم منجر شود برطرف شده‌اند."

به عقیده‌ی برخی منتقدان طی سال‌های گذشته فایرفاکس مسیر توسعه خود را به اشتباه رفته است. علت استفاده از فایرفاکس آن است که مرورگری است بر پایه دو اصل توانایی (Performance) و امنیت (Security). اما در این اواخر پرداختن به موضوعاتی مانند اضافه شونده‌ها (Extention)، مبارزه با تبلیغات مزاحم و داشتن محیط ظاهری جذاب اولویت‌های اول برنامه نویسان آنرا تشکیل داده اند.

با تمام این احوال آیا فایرفاکس 3 می‌تواند مرورگری بهتر باشد؟ با توجه به نسخه‌ی آزمایشی جدیدی که اکنون منتشر شده است جواب این سوال از نظر من "بله" است. چرا؟ زیرا آنچنان که شواهد نشان می‌دهد فایرفاکس رویکردی به اهداف قدیمی و پایه خود داشته است و آن چیزی نیست بجز امینت، سرعت و راحتی استفاده.

 

سرعت، سرعت، سرعت

هر چیزی در Firefox 3 Beta 1 سریع کار می‌کند. از بسته نصب شونده گرفته که باید دانلود کنید و دارای حجم کمی است تا خود مراحل نصب که در چند ثانیه پایان می‌یابد. مرورگر پس از نصب شدن و با کلیک بر روی آیکون آن که بر روی صفحه دیسکتاپ شما قرار گرفته است به سرعت اجرا می‌شود و شما خود را در برابر محیط همیشگی آن می‌بینید، صفحات وب و همچنین Tab‌ها با سرعت بیشتری نسبت به گذشته باز می‌شوند، حتی وقتی دکمه قرمز رنگ مرورگر را برای بسته شدن کامل آن کلیک می‌کنید با سرعت بسته می‌شود. اکنون مرورگر را از روی سیستم خود Uninstall نمایید قطعآ تفاوت سرعت را نسبت به نسخه های قدیمی‌تر احساس خواهید کرد. بدین ترتیب مرورگر فایرفاکس 3 نسخه آزمایشی اول را مرورگری سریع در تمام جوانب نام گذاری می‌کنیم.

 

محیط ظاهری، قابلیت دسترسی، راحتی در استفاده

بدون شک تلاش‌های بسیاری برای ایجاد تغییر در محیط ظاهری (UI) فایرفاکس 3 انجام شده است تا در سیستم عامل‌های ویندوز ویستا، Mac OS X و Gnome Desktop زیباتر باشد و به همین دلیل است که شما با دکمه‌ها و آیکون‌های شفاف‌تر از گذشته مواجه هستید. در مقایسه با فایرفاکس 2 در این نسخه جدید همه چیز شفاف‌تر است، منظم‌تر و دسترسی به آن آسان‌تر می‌باشد. امکاناتی مانند Bookmark نمودن صفحات وب، ذخیره سازی کلمات عبور و یافتن یک کلمه یا جمله در کل متن یک صفحه وب اکنون آسان تر از گذشته انجام می‌شوند.

قابلیت بزرگ نمایی و کوچک کردن یک صفحه وب بسیار عالی عمل می‌کند و گزینه جدید بارگزاری مجدد فایل‌های در حال دانلود (Resumes Interrupted Downloads) خیره کننده است.

 

امنیت، امنیت، امنیت

فایرفاکس 3 در زمینه امنیت نیز بهبود بسیار خوبی یافته است. البته این زمان است که به ما می‌گوید آیا هسته مرکزی فایرفاکس نیز از نظر امنیتی بهبود داشته است یا خیر. اما آنچه واضح است آن است که فایرفاکس 3 راه نفوذگران (Hackers) دسترسی به سیستم شما را بسیار سخت تر خواهد کرد. نه تنها در مدیریت پروتکل SSL تغییراتی در رفتار فایرفاکس جدیدی مشاهده می‌شود بلکه روش مبارزه با Maiware‌ها و اسناد جعلی موجود در اینترنت نیز به روز رسانی شده است. امینت پیرامون اضافه شونده‌ها و Plugin‌ها نیز تقویت شده است.

اما فرارتر از تمام موارد ذکر شده آن است که از این پس فایرفاکس با نرم افزار آنتی ویروس شما یکپارچه می‌شود و همخوانی کاملی با سیستم مدیریت امنیت در ویندوز ویستا برای آن در نظر گرفته شده است.

تجربه‌ی استفاده از فایرفاکس 3.0 تاکنون ما را پشیمان نکرده است!

آشنایی باDirect X

Windows Microsoft Direct X مجموعه ای از " رابط های برنامه نویسی کاربردی سطح پایین " یاAPI است که برنامه های تحت ویندوز یاGame ها را قادر می سازد از قابلیتهای نیرومند مالتی مدیا استفاده نمایند .
در حقیقتDirectX رابطی بین نرم افزارهایی همچونGame ها و سخت افزارهای صوتی ، تصویری ( کارت گرافیک ، و صدا ) می باشد .Direct X شامل مجموعه ای ازAPI است که دسترسی به قابلیتهای پیشرفته سخت افزار همانند چیپ های شتاب دهنده گرافیکی سه بعدی و کارتهای صوتی را فراهم میسازد .
به همین دلیل است که خیلی از سخت افزارها به خصوص کارتهای گرافیک به همراه درایورشان حتما بایدDirectX نیز نصب گردد و اگر این کار انجام نگیرد خیلی از بازیها تصاویر 3 بعدی را فریم فریم ( تیکه تیکه ) نمایش میدهند (  یا اصلا اجرا نمی شوند )  یا نرم افزارهای مالتی مدیا ( مانندWinamp 3 ) به خوبی کار نمی کنند .
اینAPI ها کنترل توابع سطح پایینی چون شتاب دهنده گرافیک 3D /2D و هم چنین پشتیبانی از پورت ورودی ( مانندJoystick )، بازیهای تحت شبکه ، میکسر صدا را بر عهده دارد . توابع سطح پائینی کهDirect X را تشکیل می دهند عبارتند از:
Microsoft DirectX Graphics
Microsoft Direct Audio
Microsoft DirectInput
Microsoft Direct Play
Microsoft Direct Show
برای دیدن توابع و همچنین تستDirectX مراحل زیر را انجام دهید :
start - program - accessorises -system tools - system information - tools -DirectX Diagnostics Tools

آشنایی با مفاهیم بیت و بایت

اگر با کامپیوتر کار می کنید حتماً با اصطلاحاتی همانند بیت و بایت را شنیده اید .در واقع بایت واحد اندازه گیری  ظرفیتحافظه اصلی،هارد دیسک،فلاپی دیسک هاو... می باشد. در زمان مشاهده لیست فایل ها توسط  برنامه های نمایش دهنده فایل ها ، ظرفیتیک فایل نیز توسط بایت مشخص می گردد. حتماً  در زمان تهیه یک کامپیوتر با عباراتی مشابه : "این کامپیوتر دارای یکپردازنده32بیتیپنتیوم ، حافظه با ظرفیت 256مگابایتوهارد دیسک با ظرفیت 40گیگابایتاست " ، برخورد داشته اید. در این بخش به بررسی مفهومیهر یک ازاین  موارد پرداخته تا از این رهگذر شناخت مناسبی نسبت به آنها بوجودآید.

اعداد دهدهی :

ساده ترین روش شناخت بیت ها مقایسه آنها با " ارقام "است . یک رقم محلی برای ذخیره نمودن مقادیر عددی بین صفر تا نه  است . ارقام بایکدیگر ترکیب و اعداد بزرگ را بوجود می آورند. مثلا" عدد 100618 شامل شش رقم است .در عدد فوق هر رقم دارای جایگاه اختصاصی خود است . مثلا" رقم 8 در اولین جایگاه (رتبه یکان ) و رقم 1 در دومین جایگاه ( رتبه دهگان ) و رقم 6 در سومین جایگاه (رتبه صدگان)  قرار دارند. نحوه محاسبه عدد فوق بصورت زیر است :

 ( 1 * 100000) + ( 0 * 10000) + ( 0 * 1000) + ( 6 * 100 ) + ( 1 * 10) + ( 8 * 1 ) = 100618

 روش دیگر برای محاسبه عددفوق استفاده ازتوان های متفاوت دهاست .

( 1 * 10^5) + ( 0 * 10^4 ) + ( 0 * 10^3) + ( 6 * 10^2) + ( 1 * 10^1) + ( 8 * 10^0) = 100618

 ما از اعداددهدهی روزانه استفاده می کنیم . در سیستم عدد نویسی فوق از ده رقم برای تولید اعداداستفاده می گردد. سیستم های عدد نویسی بر اساس مبنا های متفاوت دیگر نظیر: مبنایهشت، شانزده و دو نیز وجود دارد. برای استفاده از سیستم های متفاوت عدد نویسی قطعاً دلایل قانع کننده ای وجود دارد.

بیت:در کامپیوتر از سیستم عدد نویسی مبنای دو استفاده می شود. سیستم فوق راسیستم عدد نویسی باینرینیز می گویند. علت استفاده ازمبنای دو در کامپیوتر سهولت در پیاده سازی آنها توسط تکنولوژی های موجود الکترونیکاست . می توان کامپیوترهائی را ساخت که از مبنای ده استفاده نمایند ولی قطعا" قیمتساخت آنها شاید مقرون به صرفه نبوده و استفاده از مبنای دو از بعد پیاده سازی مطمئناً مقرون به صرفه تر از سایر مبناهای عدد نویسی است. در مبنای دو از ارقام باینری ( صفرو یک ) استفاده می گردد.

کلمه " بیت " از کلماتBinary digITاقتباس شده است . در سیستم عدد نویسی مبنای ده از ده رقم و در سیستم عدد نویسی مبنای دو از دو رقم بهمنظور تولید اعداد استفاده می گردد.بنابراینیک عدد باینری صرفا" شامل ارقام صفر و یک است .  برای محاسبه عدد 1011 از چه روشیاستفاده می گردد؟ برای محاسبه عدد فوق در مبنای دو از همان روشی استفاده می گردد کهدر محاسبه عدد 100618 در مبنای ده استفاده شد با این تفاوت که ازتوان هایمتفاوت عدد دواستفاده خواهد شد.

 ( 1 * 2^3 ) + ( 0 * 2^2) + ( 1 * 2^1) + ( 1 * 2^0)

در مبنای دو هر بیت توان های متفاوت دو را بصورت تصاعدی در بر خواهد داشت . بنابراین به سادگی می توان یک عدد باینری را شمارش نمود. ( 1 و 2 و 4 و 8 و 16 و 32 و 64و 128 و 256 و ... ) . مثلا" عدد 1001 شامل 1 + 8  بوده که عدد 9 را نشان خواهدداد.

بایت :هر بیت می تواند صرفا" شامل یکی از ارقام صفر و یا یکباشد. ( از لحاظ مقداردهی دارای محدودیت هستند و فقط می توان بکمک آنها دو حالت ویا مفهوم را ارائه داد ). از ترکیب هشت بیت ، یک بایت بوجود می آید. چرا هر هشت بیت یک بایت است ؟  با استفاده از هشت بیت در یک بایت ، می توان 256 مقدار ( صفر تا 255)  را نشان داد.

 0 = 00000000  1= 00000001      2 = 00000010   ... 254 = 11111110  255 = 11111111

از بایت  برای ذخیره سازی کاراکترها در مستندات مبتنی بر متن ( Text)استفاده می گردد. در مجموعه کاراکتر اسکی (ASCII)هر یک از مقادیر بین صفر تا 127 دارای یک کاراکتر خاصاست . از  128 بایت بعدی برای موارد خاصی نظیر کاراکترهای موجوددر یک زبان غیر انگلیسی استفاده می گردد. کامپیوترها مستندات متنی را در حافظه یادیسک بر اساس کدهای فوق ( اسکی ) ذخیره می نمایند. مثلا" از برنامه NotePadدر ویندوز برای ایجاد یک فایل متنی با محتویات " Four Seven"استفاده و فایل فوق را با نام Test.txtذخیره نمائید. پس از ذخیره نمودن فایل و مشاهده فایل مورد نظر در برنامه های نمایش دهنده مشخصات فایل ها متوجه خواهید شد که ظرفیت فایلفوق 27 بایت است . ( یک بایت برای هر حرف ) در صورتیکه معیار مشاهده ما به فایل فوقبر اساس دیدگاه کامپیوتر باشد ، بجای هر حرف یک عدد ( معادل کد اسکی ) را مشاهدهخواهیم کرد.

 F     o      u        r      s       e      v      e     n
70    111 117  114   32    115   101 118  101 110

با مراجعه به جدول اسکی و مشاهده آن متوجه خواهید شد که یک تناظر یک به یک بین کدها و معادل حرفی آنها وجود دارد.

بایت های فراوان !. برای سنجش میزان حافظه اصلی ، هارد دیسک  و ... که دارای بایت های فراوانی می باشند از مجموعه ای " پیشوند" قبل از نام بایت استفاده می گردد. ( کیلو، مگا ، گیکا   نمونه هائی ازاین پیشوندها می باشند) جدول زیر برخی از پیشوندها به همراه کاربرد هر یک را نشان می دهد.

نام

مخفف

اندازه

Kilo

K

2^10 = 1,024

Mega

M

2^20 = 1,048,576

Giga

G

2^30 = 1,073,741,824

Tera

T

2^40 = 1,099,511,627,776

Peta

P

2^50 = 1,125,899,906,842,624

Exa

E

2^60 = 1,152,921,504,606,846,976

Zetta

Z

2^70 = 1,180,591,620,717,411,303,424

Yotta

Y

2^80 = 1,208,925,819,614,629,174,706,176

با توجه به جدول فوق می توان چنین برداشت کرد که : کیلو تقریبا" معادل هزار ، مگا تفریبا" معادل میلیون ، گیگا تقریبا" معادل میلیارد و ... است. بنابراین زمانیکه شخصی عنوان می نماید که دارای هارد دیسکی با ظرفیت دو گیگا بایت است  ، معنای سخن وی اینچنین خواهد بود : " هارد دیسک وی دارای توان ذخیره سازی دو گیگا بایت ، یا تقریبا" دو میلیارد بایت یا دقیقا" 2,147,483,648 بایت است ."

امروزه استفاده از رسانه های ذخیره سازی با ظرفیت بالا بسیار رایج بوده و ما شاهد حضور و استفاده از بانک های اطلاعاتی با طرفیت بسیار بالا ( چندین ترابایت ) در موارد متعدد هستیم .

یک آدرس اینترنتی 2.6میلیون دلار !

یک آدرس اینترنتی2.6میلیون دلار فروخته شد
جام جم آنلاین: یک مرد آمریکایی نام دامنه‌ pizza.com را که از سال ‌1994 با پرداخت سالانه ‌20 دلار حفظ کرده بود، به مبلغ 2.6 میلیون دلار فروخت.
به گزارش ایسنا ، این فرد پیشنهاد 2.6 میلیون دلاری برای فروش نام دامنه خود را که از سوی یک ناشناس مطرح شد ، پس از یک مناقصه آنلاین یک هفته‌ای پذیرفت.

وی که نام دامنه pizza.com را زمانیکه اینترنت تازه آغاز به کار کرده بود ، ثبت کرد ، امیدوار بود این نام دامنه کمک کند تا شرکت‌های پیتزا با شرکت مشاوره‌ وی قرارداد ببندند.

وی شرکت خود را در سال ‌2000 ، فروخت اما نام دامنه خود را که از آن برای فروش تبلیغات استفاده می‌کرد با پرداخت سالانه بیست دلار همچنان حفظ کرد. مناقصه آنلاین برای فروش این نام دامنه از ‌27 ماه مارس آغاز شده و پیشنهادها از صد دلار آغاز و یک هفته بعد به 2.6 میلیون دلار رسید.