loading...

لذت برنامه نویسی

بازدید : 4
پنجشنبه 14 دی 1402 زمان : 0:00

برگزاری 9 دوره آموزشی SANS Security | آموزش تخصصی دوره های SANS Security | به روزترین مرجع آموزشی SANS به زبان فارسی | مجموعه دوره های آموزشی SANS | همگی کلیدواژه هایی هستند که شما را به این مقاله می رساند. در این مقاله قصد داریم مجموعه آموزشهای تخصصی امنیتی و نفوذ شرکت SANS Security که بصورت کامل و جامع در وب سایت توسینسو قرار گرفته اند را به شما معرفی کنیم. در ابتدا به معرفی شرکت SANS Security Institute می پردازیم و سپس ، لیستی از بهترین و برترین دوره های آموزشی سنز سکیوریتی به زبان فارسی که در وب سایت توسینسو تدریس شده است را به شما معرفی می کنیم.

سنس سکیوریتی ( SANS Security ) چیست؟ معرفی شرکت SANS

انیستیتو SANS ( سنس یا سنز ) یک مرکز آموزشهای تخصصی امنیت سایبری و تست نفود در ایالات متحده آمریکاست که بصورت یک شرکت آموزشی فوق تخصصی در زمینه آموزش هک و نفوذ در دنیا فعالیت می کند. انیستیتو SANS Security Institute فعالیت خودش را از سال 1989 در زمینه آموزش امنیت اطلاعات ، آموزش امنیت سایبری و ارائه گواهینامه های امنیت اطلاعات در حوزه آموزش آغاز کرده است.

مهمترین عناوینی که شرکت سنز سکیوریتی در آموزشهای خود در نظر گرفته است به ترتیب آموزشهای فوق تخصصی حوزه امنیت تدافعی شبکه ، امنیت تدافعی سایبری ، تست های نفوذ سنجی ، پاسخگویی به حملات و حوادث سایبری ، کشف جرایم رایانه ای و البته بازرسی های امنیت اطلاعات متمرکز می شود.

دوره های تخصصی امنیت اطلاعاتی که توسط SANS Security تهیه و تدوین می شوند معمولا مخاطبین خاص خودشان را دارند که فعالیتی مرتبط در حوزه امنیت دارند که به ترتیب می توان از مدیران شبکه ، مدیران امنیت ، متخصصین امنیت اطلاعات و تست نفوذسنجی و هکرهای قانونمند را عنوان کرد.

بد نیست بدانید که نام انیستیتو SANS در واقع برگرفته ای از طیف مخاطبین دوره های آموزشی امنیت اطلاعات این شرکت است که به ترتیب SysAdmins ها ، Auditor ها ، Network Engineer ها و Security Officer ها را شامل می شوند. مهمترین دوره های تخصصی SANS Security که می توانید به زبان فارسی از آنها نهایت استفاده را بکنید را در ادامه به شما معرفی می کنیم.

هر چند که دوره های SANS هم برای انجام تست های نفوذ و هک های قانونمند است اما دوره با عنوان Ethical Hacking یا CEH یا دوره Certified Ethical Hacking مختص کمپانی EcCouncil است ، پیشنهاد می کنم مطالب زیر را نیز مطالعه کنید :

  1. CEH چیست؟ معرفی دوره هک قانومند به زبان بسیار ساده
  2. هک قانونمند چیست؟ آشنایی با Ethical Hacking به زبان بسیار ساده
  3. تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH

دوره آموزشی SANS SEC542 (Web Application Penetration Tester )

در دوره SANS 542 یا تست نفوذ اپلیکیشن های تحت وب شما با هنر نفوذ و هک کردن نرم افزارهای تحت وب و پیدا کردن آسیب پذیری های امنیتی وب سایتها ها در سازمان خود آشنا خواهید شد. شما با ابزارها و روشهایی که هکرها برای نفوذ به وب سایت های شما استفاده می کنند آشنا خواهید شد و با این آشنایی ، تبدیل به یک مدافع بسیار خوب در حوزه امنیت خواهید شد.

در دوره آموزش هک وب سایت ها یا SANS 542 شما با جزئیات و بصورت کاملا عملی با تمرین های متنوع و راهنمایی های مدرس می توانید مراحل چهارگانه تست نفوذ به نرم افزارهای تحت وب و وب سایت ها را به خوبی یاد بگیرید. بسیاری از حملات قدرتمند حوزه وب از جمله SQL Injection برای دسترسی و نفوذ به بانک های اطلاعاتی وب سایت ها گرفته تا دسترسی به اطلاعات حساس و البته حملات Cross Site Scripting را همگی آموزش خواهید دید.

در عین حال با تکنیک های جستجو و پیدا کردن ساختار آسیب پذیری های وب نیز آشنا خواهید شد. این دوره آموزشی SANS SEC542 برای اولین بار در ایران بصورت ویدیویی و آنلاین در وب سایت توسینسو بصورت کامل و جامع و با جدیدترین به روز رسانی ها در ادامه در دسترس شما عزیزان است.

سرفصل های دوره SANS 542 ( آموزش تست نفوذ وب )

542.1 : Introduction and Information Gathering
542.2 : Configuration, Identity, and Authentication Testing
542.3 : Injection
542.4 : JavaScript and XSS
542.5 : CSRF, Logic Flaws, and Advanced Tools
542.6 : Capture the Flag

مخاطبین دوره SANS 542 ( آموزش تست نفوذ وب ) چه کسانی هستند؟

  • علاقمندان به دوره های تخصصی و تست نفوذ وب سایت ها و Web Application
  • برنامه نویسان وب سایت ها ، سامانه ها و Web Application ها
  • مدیران شبکه ، متخصصین شبکه و امنیت شبکه
  • مدیران امنیت و فناوری اطلاعات سازمان ها و شرکت ها
  • مدیران و متخصصان امنیت اطلاعات
  • افسران امنیت اطلاعات و پلیس های سایبری
  • مهندسین امنیت سیستم های اطلاعاتی
  • تحلیلگران ریسک ، تهدیدات و آسیب پذیری
  • مدیران امنیت شبکه و سرور
  • متخصصین فناوری اطلاعات
  • متخصصین و مشاورین امنیت
  • کارشناسان تست نفوذسنجی
  • دانشجویان فناوری اطلاعات و کامپیوتر
  • تجزیه و تحلیلگران امنیت اطلاعات
  • ممیزان و سرممیزان امنیت سایبری
  • متخصصین مراکز عملیات امنیت | SOC

چه چیزی در دوره SANS 542 یاد میگیریم؟

  • چگونگی شناسایی و Exploit کردن ضعف ها و آسیب پذیری های Web Application
  • چگونگی تشریح تهدیدات و آسیب پذیری های وب سایت های و Web Application ها
  • شناخت و معرفی و چگونگی استفاده از انواع ابزار های تست نفوذ وب سایت ها و Web Application ها
  • آشنایی کامل با انواع آسیب پذیر های وب مانند sqlinjection , XSS, LFI,RFI , Apath injection, XXE , Html Injection به صورت عملی و بر اساس لابراتورا های آسیب پذیر
  • آشنایی با اکسپلویت نویسی به زبان هاب javascript, php و Python
  • آشنایی با نحوه کد نویسی امن و Secure وب سایت ها و Web Application ها
  • بیان راه های مقابله با آسیب پذیری های تحت وب بر اسا کد نویسی
  • ارائه تکنیک ها و روش های دور زدن و Bypass کردن مکانیزم ها و کد نویسی های امن و Secure

دوره آموزشی SANS SEC503 ( Intrusion Detection In-Depth )

در دوره آموزشی SANS 503 شما با مفاهیم ، دانش و روشهای فنی تشخیص نفوذ و جلوگیری از حملات بصورت کاملا عملی آشنا می شوید و روشهای دفاع در برابر تهاجم به روش تشخیص نفوذ با IDS و IPS را به خوبی یاد می گیرید. در این دوره آموزشی تشخیص نفوذ در عمق ، شما با پروتکل ها و نحوه عملکرد آنها در شبکه بصورت کاملا کاربردی آشنا می شوید و به درستی مفاهیم و عملکرد TCP/IP را خواهید شناخت ، پس از یادگیری این دوره آموزشی شما می توانید ترافیک شبکه را تجزیه و تحلیل و از درون این ترافیک بصورت کاملا هوشمندانه ، حملات و خرابکاری ها را شناسایی کنید .

سرفصل های دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

503.1: Introduction to Wireshark
503.2: Writing tcpdump filters
503.3: IDS/IPS evasion theory
503.4: Snort rules
503.5: Analysis of three separate incident scenarios
503.6: The entire day is spent engaged in the NetWars: IDS Version challenge

مخاطبین دوره SANS 503 ( آموزش تشخیص نفوذ حرفه ای )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 503
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 503 یاد میگیریم؟

  • تسلط کافی بر روی TCP/IP و اجزا آن
  • تسلط و آشنایی بر روی مکانیزم و نحوه پیاده سازی حملات مختلف و خطرناک شبکه های کامپیوتری
  • تسلط بر روی نحوه Exploit نویسی برای حملات مختلف تحت شبکه
  • تسلط بر روی کشف حملات با درک مکانیزم آن‌ها
  • تسلط بر روی تجزیه و تحلیل داده ها
  • تسلط بر روی IDS/IPS ها و نحوه کار با آن‌ها

دوره آموزشی SANS SEC560 ( Network Penetration Testing and Ethical Hacking )

در دوره آموزشی SANS 560 شما با انجام درست و حرفه ای پروژه های تست نفوذ موفق و هک قانونمند آشنا خواهید شد. شما نحوه انجام دقیق و درست عملیات شناسایی ، نفوذ به سیستم های هدف نفوذ ، دسترسی پیدا کردن به اطلاعات هدف نفوذ ، اندازه گیری میزان ریسک موجود در آسیب پذیری در دنیای واقعی ، اسکن کردن حرفه ای شبکه با استفاده از ابزارهای حرفه ای و انجام تمرین های دنیای واقعی هک و نفوذ به شبکه را آموزش خواهید دید.

در این دوره شما فقط با چهره و قابلیت ها و تنظیمات ابزارها آشنا نمی شوید ، بلکه با استفاده حرفه ای و به روز از ابزارها آشنا خواهید شد . در این دوره شما با لابراتوارهای واقعی دنیای هک ، تمرین های فتح پرچم یا Capture The Flag در تست نفوذ آشنا می شوید و با این روش دانش خود در زمینه هک قانونمند را بسیار حرفه ای تر می کنید.

سرفصل های دوره SANS 560 ( آموزش تست نفوذ شبکه )

560.1 : Comprehensive Pen Test Planning, Scoping, and Recon
560.2: In-Depth Scanning
560.3: Exploitation
560.4: Password Attacks and Merciless Pivoting
560.5: Domain Domination and Web App Pen Testing
560.6: Penetration Test and Capture-the-Flag Workshop

مخاطبین دوره SANS 560 ( آموزش تست نفوذ شبکه )

  • متخصصین امنیت شبکه و شبکه
  • کارشناسان شبکه و زیرساخت
  • کارشناسان SoC
  • فعالان و متخصصین و دانشجویان عرصه امنیت سایبری
  • فعالان و متخصصین و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 560
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 560 یاد میگیریم؟

  • تسلط و آشنایی کامل با مراحل تست نفوذ در سطح سازمانی براساس استانداردهای بین المللی
  • تسلط بر روی تکنیک های Reconnaissance
  • تسلط بر روی تکنیک های مختلف بررسی و اسکن و آنالیز ترافیک های شبکه
  • تسلط بر روی پیاده سازی تکنیک های Exploitation و گرفتن دسترسی
  • تسلط بر روی پیاده سازی تکنیک های Post Exploitation و دور زدن مکانیزم های امنيتي
  • تسلط و آشنایی بر روی حملات Password و حمله به پروتکل های احراز هویت تحت شبکه مانند Kerberos و NTLM
  • تسلط و آشنایی با حملات Domain Controller و گرفتن دسترسی از آن
  • تسلط و آشنایی بر روی مباحث Cloud و استراتژی های امنیتی Cloud Provider ها
  • تسلط بر روی تکنیک ها و حملات پیشرفته زیرساختی
  • و مباخث دیگری که در این دوره آموزشی گفته شده است

دوره آموزشی SANS SEC580 ( Metasploit Kung Fu for Enterprise Pen Testing )

در دوره آموزشی SANS 580 شما تبدیل به یک غول در استفاده از فریمورک متاسپلویت ( Metasploit ) می شود و از قابلیت های شگفت انگیزی که در این ابزار وجود دارد در حوزه تست نفوذ و ارزیابی آسیب پذیری های امنیتی استفاده خواهید کرد. در این دوره شما با نحوه استفاده از متااسپلویت بصورت روزمره در فرآیند های تست نفوذ آشنا می شوید ، دانش عمیقی نسبت به فریمورک متاسپلویت به دست خواهید آورد و نحوه اکسپلویت کردن انواع آسیب پذیری ها را آموزش خواهید دید.

بصورت مفصل در خصوص فرآیند اکسپلویت کردن ، شناسایی های قبل از استفاده از اکسپلویت ، دستکاری کردن Token ها ، حملات Spear Phishing و بصورت ویژه کار کردن با قابلیت های پیشرفته Meterpreter و دلخواه سازی این Shell برای حملات هدفمند آشنا خواهید شد.

سرفصل های دوره SANS 580 ( آموزش متاسپلویت )

580.1 :Guided Overview of Metasploit's Architecture and Components
580.2 :Deep Dive into the Msfconsole Interface, including Logging and Session Manipulation
580.3 :Careful and Effective Exploitation
580.4 :The Ultimate Payload: The Metasploit Meterpreter In-Depth
580.5 :Metasploit's Integration into a Professional Testing Methodology
580.6 :Automation with Meterpreter Scripts to Achieve More in Less Time with Consistency
580.7 :It's Not All Exploits - Using Metasploit as a Recon Tool
580.8 :Using Auxiliary Modules to Enhance your Testing
580.9 :Ultra-Stealthy Techniques for Bypassing Anti-Virus Tools
580.10 :Client-Side Attacks - Using One-Liners instead of Executables
580.11 :Port and Vulnerability Scanning with Metasploit, Including Integration with Nmap, Nessus, and Qualys
580.12 :Capturing SMB Credentials and Metasploit's awesome PowerShell integration
580.13 :Merciless Pivoting: Routing Through Exploited Systems
580.14 :Exposing Metasploit's Routing Using SOCKS Proxies
580.15 :Privilege Escalation Attacks
580.16 :Metasploit Integration with Other Tools
580.17 :Making the Most of Windows Payloads
580.18 :Advanced Pillaging - Gathering Useful Data from Compromised Machines
580.19 :Evading Countermeasures to Mimic Sophisticated Attackers
580.20 :Scripting Up the Meterpreter to Customize Your Own Attacks
580.21 :Persisting Inside an Environment
580.22 :Carefully Examining Your Attack's Forensic Artifacts
580.23 :Integration with CrackMapExec, a Stand-alone Testing Tool

مخاطبین دوره SANS 580 ( آموزش متاسپلویت )

  • متخصصین و مهندسین حوزه امنیت شبکه و فناوری اطلاعات
  • کارشناسان تست نفوذ سنجی و هک قانونمند
  • مشاورین امنیت اطلاعات و ارتباطات
  • کارشناسان ارزیابی آسیب پذیری و مدیریت آسیب پذیری
  • متخصصین مراکز SOC ( مرکز مدیریت عملیات امنیت )
  • بازرس های امنیت اطلاعات و کارشناسان جرایم رایانه ای
  • محققین حوزه امنیت اطلاعات
  • کلیه علاقه مندان به حوزه امنیت و هک و نفوذ

چه چیزی در دوره SANS 580 یاد می گیریم؟

  • تبدیل به یک فوق تخصص در فریمورک متااسپلویت خواهید شد
  • به کلیه بخش ها ، قسمت ها و قابلیت های Metasploit مسلط می شوید
  • کار کردن با اسکریپت های متااسپلویت را بصورت کامل آموزش می بینید
  • می توانید حملات Client Side را به خوبی انجام دهید
  • ساختن انواع Payload با Metasploit را به خوبی یاد می گیرید
  • انواع حملات را می توانید براحتی بر روی هدف انجام دهید
  • بصورت کامل با Meterpreter آشنا خواهید شد
  • به ابزار Armitage مسلط می شوید

دوره آموزشی SANS SEC573 ( Automating Information Security with Python )

در دوره آموزشی SANS 573 هدف اصلی دوره حل کردن چالش های امنیتی حوزه فناوری اطلاعات با استفاده از اسکریپت های زبان پایتون است. اگر همیشه قرار است که منتظر بمانید که یک Vendor یا تولید کننده الزاما برای شما Patch امنیتی بسازد و ارائه بدهد ، یا راهکار امنیتی خاصی به شما ارائه کند

شما همیشه از مسیر و راه امنیت عقب هستید . در واقع این روزها ، کارشناسان حرفه ای حوزه امنیت اطلاعات باید بتوانند برای خودشان ابزارهای خاص منظوره طراحی و توسعه بدهند . در این دوره آموزشی شما توانایی استفاده و توسعه از اسکریپت های حوزه امنیت اطلاعات را پیدا می کنید.

سرفصل های دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

573.1: Essentials Workshop with pyWars
573.2: Essentials Workshop with MORE pyWars
573.3: Defensive Python
573.4: Forensics Python
573.5: Offensive Python
573.6: Capture-the-Flag Challenge

مخاطبین دوره SANS 573 ( اتوماسیون امنیت اطلاعات با پایتون )

  • متخصصان امنیتی که تمایل دارند کارهای روتین و روزانه خود را بصورت خودکار انجام دهند
  • کارشناسان کشف جرائم رایانه ای که میخواهند تجزیه و تحلیل خود را بصورت خودکار انجام دهند
  • متخصصان شبکه که تمایل دارند کارهای روزانه و تکراری خودرابصورت خودکارانجام دهند
  • تست نفوذگرانی که تمایل دارند به جای کاربا ابزارهای آماده (Script kiddie ) به سمت متخصص حرفه ای هک و نفوذ (هکر برنامه نویس) بروند
  • مشاوران امنیتی که قصد دارند ابزارهایی برای انواع راه حل های امنیتی بسازند

چه چیزی در دوره SANS 573 یاد می گیریم؟

  • تغییر ابزار های open source موجود و شخصی سازی آنها مطابق با نیاز خود و یا سازمان
  • دستکاری انواع log file ها با فرمت های مختلف به جهت سازگاری آنها با ابزارهای مختلف جمع آوری Log
  • ساخت ابزار های جدید آنالیز Log فایل ها و پکت های شبکه به منظور کشف هکرها در سازمان
  • توسعه ابزار های تخصصی کشف جرائم رایانه ای
  • خودکار سازی جمع آوری هوشمندانه اطلاعات به منظور افزایش سطح امنیت شما از منابع آنلاین
  • خودکار سازی استخراج داده های حیاتی در بحث کشف جرائم رایانه ای از رجیستری ویندوز و دیگر دیتابیس ها

دوره آموزشی SANS SEC504 ( Hacker Techniques )

هدف اصلی دوره آموزشی SANS 504 آماده شدن و توسعه مهارت های شما با محوریت پاسخگویی به رخدادهای امنیتی است. شما در این دوره آموزشی یاد می گیرید که چگونه برای مقابله با حملات سایبری و تهدیدات امنیت سایبری آماده شوید و نقشه مقابله مناسبی را برای دفاع در برابر این حملات طراحی کنید. در این دوره آموزشی آخرین تهدیدات امنیتی سازمان ها از جمله تهدیدات سمت کاربر یا تهدیدات امنیتی سمت سرور تجزیه و تحلیل می شود و بر اساس آن راهکارهای امنیتی ارائه می شوند.

دوره SANS SEC504 به شما دانش این را می دهد که متوجه شوید هکرها چگونه اسکن می کنند ، چگونه از اکسپلویت ها استفاده می کنند ، چگونه ارتباطات دائمی با سیستم قربانی برقرار می کنند و اساسا تکنیک های خاص هکری که استفاده می کنند ، شامل چه چیزهایی می شود. بیش از 50 درصد زمان این دوره آموزشی مختص انجام داده تمرین های عملی و کارگاهی برای کار کردن با ابزارها و موضوع های مهم و پیچیده در بحث تکنیک های نفوذ است. یادگیری این دوره آموزشی به شدت به شما در راه اندازی تیم آبی و تیم قرمز در سازمان ها کمک می کند.

سرفصل های دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

504.1: Incident Handling Step-by-Step and Computer Crime Investigation
504.2: Recon, Scanning, and Enumeration Attacks
504.3: Password and Access Attacks
504.4: Public-Facing and Drive-By Attacks
504.5: Evasion and Post-Exploitation Attacks
504.6: Capture-the-Flag Event

مخاطبین دوره SANS 504 ( آموزش تکنیک های پیشرفته هک و نفوذ )

  • متخصصین امنیت شبکه و شبکه
  • فعالان عرصه امنیت سایبری
  • فعالان و دانشجویان عرصه امنیت اطلاعات
  • افراد علاقمند به ارتقا دانش خود به سطح SANS 504
  • و تمامی افرادی که در حوزه امنیت و شبکه های کامپیوتری فعالیت میکنند

چه چیزی در دوره SANS 504 یاد می گیریم ؟

  • نحوه مدیریت حوادث و پاسخ گویی براساس راهکار های بین اللملی
  • تسلط و آشنایی با حملات متنوع بستر سیستم ها و شبکه های کامپیوتری
  • تسلط و آشنایی بر روی تکنیک های متنوع جمع آوری اطلاعات
  • تسلط و آشنایی بر حملات و نحوه کشف آن‌ها در محیط های Web

دوره آموزش SANS FOR500 و SANS FOR506 ( Windows and Linux Forensics )

دوره آموزش SANS FOR500 و دوره آموزشی SANS FOR506 دو دوره تخصصی سنز سکیوریتی در حوزه کشف جرایم رایانه ای از سیستم عامل های ویندوز و لینوکس می باشند . هدف از این دوره آموزشی تجزیه و تحلیل و احراز صحت داده های جمع آوری شده از سیستم عامل های خانواده ویندوز و لینوکس در جهت بدست آوردن اطلاعات دقیقتر می باشد. در این دوره ها به دانشجویان متدلوژی های مختلف کشف جرم در شکل ها و موقعیت های مختلف در دنیای واقعی آموزش داده می شود. این دوره ویژه کارشناسان امنیت و تیم های آبی و قرمز در سازمان های بزرگ است.

سرفصل های دوره SANS FOR500 و SANS FOR506

FOR500.1:Digital Forensics and Advanced Data Triage
FOR500.2:Shell Items and Removable Device Profiling
FOR500.3:Email Analysis,Windows Timeline,SRUM and Event Logs
FOR500.4:Web Browser Forensics
FOR500.5:Windows Forensics Challenge
FOR500.6:Registry Analysis,Application Execution and Cloud Storage Forensics

مخاطبین دوره SANS FOR500 SANS FOR506

  • پزشکان قانونی دیجیتال
  • فعالان و کارشناسان حوزه پزشکی قانونی دیجیتال و جرم شناسی دیجیتال
  • کارشناسان سطح 1 2 3 مرکز عمليات امنیتی (SoC)
  • متخصصین و فعالان عرصه امنیت سایبری
  • متخصصین و مهندسين عرصه امنیت اطلاعات
  • کارشناسان حوزه امنیت شبکه
  • افراد علاقمند به شروع و یادگیری مبحث کامپیوتر فارنزیک
  • (Computer Forensic) دانشجویان و علاقمندان حوزه فارنزیک ( Forensic )

چه چیزی در دوره SANS FOR500 SANS FOR506 یاد می گیریم؟

  • تسلط بر روی دوره SANS FOR500.1 و FOR500.2
  • تسلط بر روی دوره SANS SEC506.6
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای ویندوزی
  • تسلط بر روی مباحث و اصول جرم شناسی دیجیتال سیستم ها و سرورهای لینوکسی
  • تسلط بر روی ابزار ها و تکنیک های جرم شناسی و یا فارنزیک سیستم ها و سرورها
  • تسلط کافی بر روی قسمت های حساس سیستم ها به منظور کشف شواهد جرم

بازدید : 4
چهارشنبه 13 دی 1402 زمان : 23:48

در حوزه حملات مبتنی بر الگوریتم های رمزنگاری ، حمله ای با عنوان روز تولد یا Birthday Attack وجود دارد . اگر بخواهیم در خصوص این حمله که بیشتر به عنوان یک تئوری تا یک حمله واقعی مطرح می شود صحبت کنیم ، باید بگوییم که بیشتر از اینکه یک حمله باشد ، یک دیدگاه معماری نرم افزار و طراحی بانک اطلاعاتی سطح کلان است. اول بیایید بصورت کاملا خلاصه و بدون درگیر شدن به مسائل ریاضی ، تئوری روز تولد را با هم بررسی کنیم و سپس به بررسی مشکلاتی که ممکن است از داخل این تئوری برای ما پیش بیاید بپردازیم.

تئوری روز تولد چیست؟

ایده اولیه تئوری روز تولد یا Birthday Theory به این شکل است که اگر فرض کنیم که 367 نفر درون یک کلاس حضور داشته باشند واین یعنی 2 نفر بیشتر از تعداد روزهای سال ، به احتمال قطع به یقین ما حداقل 2 نفر را در این اتاق داریم که تاریخ تولد ( روز و ماه ، نه سال ) یکسانی داشته باشند. درست است؟

این درست است اما پارادوکس قضیه اینجاست که ما باید احتمالات را چک کنیم ، احتمال با یقین متفاوت است . بگذارید با مثال دیگری بحث را بازتر کنیم. حتی اگر 23 نفر درون یک کلاس درس باشند ، احتمال اینکه 2 نفر از این 50 نفر تاریخ تولد یکسانی داشته باشند نزدیک به 50 درصد است !!! اینکه چگونه چطور به این نتیجه میرسیم یک عملیات ریاضی و محاسبه است که در لینک زیر می توانید بصورت کامل نحوه محاسبه این میزان احتمال را مشاهده کنید :

حمله روز تولد چیست؟ آیا Birthday Attack واقعی است یا تئوری؟

حمله روز تولد در واقع یک تئوری حمله و معرفی یک آسیب پذیری یا بهتر بگوییم ضعف در طراحی پروتکل رمزنگاری ( Hashing ) ای به نام MD5 است. الگوریتم هشینگ MD5 به دلیل ضعف در طراحی و تبدیل کردن مقادیر ( فایل ها و رشته های و ... ) به Hash این احتمال را دارد که در حجم عظیمی از داده ها ، تداخل Hash داشته باشد.

به زبان ساده تر این امکان در الگوریتم هشینگ MD5 وجود دارد که دو فایل با دو سورس کد مختلف با دو شکل مختلف ، دو رشته مختلف ، مقدار Hash مشابهی را در خروجی داشته باشند. با توجه به همین نقطه ضعف الگوریتم MD5 عملا منسوخ شده به حساب می آید و البته که هنوز مورد استفاده و محبوب می باشد.

در تئوری ممکن است شما بتوانید یک فایل مخرب و آلوده را با Hash یکسان با یک فایل قابل اعتماد جایگزین کنید و از این طریق حمله خود را انجام دهید اما اینکار چندان هم ساده نیست. حمله روز تولد عملا یک نوع حمله Brute Force برای الگوریتم رمزنگاری MD5 است که احتمال به وقوع پیوستن آن بسیار بسیار کم است اما تئوری احتمال وجود آن در داده های کلان وجود دارد. در میزان داده های کم این تداخل یا Hash Collision احتمال وقوع بسیار پایینی دارد اما در سطح کلان ممکن است این تداخل به وجود بیاید. به همین دلیل اساسا الگوریتم های سری SHA به کلی جایگزین MD5 شدند.

بازدید : 4
چهارشنبه 13 دی 1402 زمان : 23:32

شما برای موفق شدن و پیش بردن کار خود در کار گرافیک نیاز به یک سیستم کامپیوتر دارید تا بتوانید بدون هنگی و کندی سرعت در آن طراحی های خود را انجام داده و با سرعت خوب هم از آن خروجی بگیرید.

نوع سیستم عامل

برای انتخاب نوع سیستم عامل اگر بخواهیم سخن بگوییم باید در مورد نرم افزار ها هم صحبت کنیم. با این وجود سیستم عامل لینوکس اصلا برای کار های گرافیکی مناسب نخواهد بود چرا که نرم افزار های شرکت ادوبی برای لینوکس منتشر نشده اند و تنها برای ویندوز و مک عرضه شده اند.

حالا می ماند سیستم عامل های مک و ویندوز. سیستم عامل مک توسط شرکت اپل عرضه شده است و برای استفاده از این سیستم عامل حتما باید از کامپیوتر های اپل استفاده کنید که هزینه ارتقا آن بالا تر می باشد و هزینه های خرید آن هم زیاد است.

اما سیستم عامل ویندوز که بهترین گزینه برای کار های گرافیکی می باشد زیرا شما میتوانید آن را به راحتی ارتقا بدهید و نرم افزار های ادوبی بر روی آن نصب می شوند و به طور کلی استفاده از آن می تواند راحت تر و کم خرج تر باشد.

لپ تاپ یا PC؟

برای انتخاب یکی از این دو گزینه شما بیشتر از همه باید به نیاز خود نگاه کنید. اگر میخواهید محل کار تان مختص به یک جای خاص باشد میتوانید از PC ها استفاده کنید که دوام بیشتری دارند اما ممکن است قیمتشان مقداری از لبتاپ ها بیشتر باشد.

بیشتر بخوانید : فتوشاپ چیست؟

اگر میخواهید سیستم خود را همه جا با خود ببرید میتوانید از لبتاپ ها استفاده کنید که قیمت مناسب تری دارند و قابل حمل نیز می باشند و وزن آن چنان زیادی هم ندارند.

در ادامه نسبت به یک میزان حدودی هزینه سیستم و کارایی که میتواند به شما بدهد را بیان میکنیم.

با چه مقدار هزینه میتوانم یک سیستم برای طراحی گرافیک داشته باشم؟

هر چه بیشتر هزینه کنید میتوانید یک سیستم با قدرت پردازش بالاتر و با دوام بیشتری تهیه کنید که می تواند به شما سرعت بالا تری را بدهد.

لپ تاپ حدود 10 میلیون تومان مخصوص طراحی

شما با هزینه 10 میلیون تومان می توانید لپ تاپی با مشخصات زیر تهیه کنید که با آن میتوانید کار های گرافیکی سبک و طراحی های معمولی انجام دهید. اگر طراح لوگو هستید این لپ تاپ میتواند تا حدودی نیاز شما را برطرف کند.

پردازنده Core i3 چهار هسته ای

رم 8 گیگابایت

کارت گرافیک 1 گیگابایت یا OnBoard

هارد SSD با ظرفیت 240 گیگابایت

لپ تاپ حدود 15 میلیون تومان مخصوص طراحی

شما با هزینه حدودی 15 میلیون تومان برای لپ تاپ می توانید یک لپ تاپ برای کار های گرافیکی متوسط از جمله موشن گرافیک های متوسط و استفاده از ایندیزاین و ایلوستریتور و 3DMAX را میتوانید انجام دهید. البته برای این کار ها هم بهتر است تا بیشتر هزینه کنید تا لپ تاپ شما قدرت پردازش بیشتری را به شما ارائه کند.

  • پردازنده Core i5 چهار هسته ای
  • 64 گیگابایت رم
  • کارت گرافیک 2تا4 گیگابایتی
  • هارد512 گیگابایتی SSD

بیشتر بخوانید : ایلوستریتور چیست؟

لپ تاپ حدود 20 میلیون تومان مخصوص طراحی

با هزینه کردن حدودا 20 میلیون تومان برای لپ تاپ و برای طراحی گرافیک شما میتوانید یک لپ تاپ با قدرت پردازش نسبتا خوبی داشته باشید که شما را برای کار کردن با نرم افزار های انیمیشن سازی و کار های سه بعدی و طراحی تبلیغات گرافیکی اذیت نمیکند و می تواند تجربه لذت بخشی را از کار گرافیکی به شما ارائه دهد.

  • پردازنده Core i7
  • 32 گیگابایت رم
  • کارت گرافیک 4 گیگابایت
  • هارد 1 ترابایت SSD

راهنمای بیشتر برای خرید لپ تاپ مناسب برای طراحی گرافیک

شما می توانید برای انتخاب بهترین لپ تاپ با بودجه خودتان، به مشورت های یک متخصص در زمینه سخت افزار گوش فرا دهید و بتوانید بهترین لپ تاپ را با وجود بودجه خود خریداری کنید که بهترین کارایی را برای شما داشته باشد و در کسب درآمد به شما کمک کند زیرا هر چه سرعت پردازش سیستم شما بالا تر باشد سرعت شما را در کارتان افزایش خواهد داد.

همیشه برای خرید پردازند به نسل آن دقت کنید هرچه نسل پردازنده شما بالا تر باشد کارایی و قدرت آن هم بالاتر خواهد بود.

بیشتر بدانید : آموزش کامل فتوشاپ

راهنما برای تهیه هارد مناسب

هارد یا حافظه کامپیوتر میتواند متغیر باشد، اگر شما میخواهید از یک PC برای کار خود استفاده کنید میتوانید از هارد SSD برای سرعت بخشیدن به نرم افزار ها و ویندوز خود استفاده کنید و برای ذخیره سازی از یک هارد HDD استفاده کنید که علاوه بر حافظه بالا قیمت مناسب تری دارند.

اما اگر میخواهید از لپ تاپ استفاده کنید و در حین جا به جایی یا در ماشین از آن استفاده کنید حتما باید از هارد های SSD استفاده کنید که در حین جا به جایی خراب نشوند زیرا نقطه ضعف هارد های HDD در حین حرکت استفاده کردن هستند که باعث خراب شدن آن ها می شود.

هارد های M2 هارد هایی به مراتب بهتر و سریع تر نسبت به هارد های SSD می باشند اما به مراتب گران تر از این هارد ها هستند.

سخن پایانی

در این مقاله قصد داشتیم تا شما را با سیستم ها و قیمت آن ها آشنا کنیم و شما را در راه خرید یک سیستم کامپیوتر مناسب برای کار های طراحی گرافیک کمک کنیم تا بتوانید با استفاده از یک سیستم بهتر و سریع تر به کار خود سرعت بیشتری ببخشید و میزان کسب درآمد خود را افزایش دهید. در نظر داشته باشید تمامی قیمت ها به صورت تقریبی میباشد و برای تعیین حدود هزینه میباشد.

بازدید : 9
چهارشنبه 13 دی 1402 زمان : 23:18

  • ایندیزاین چیست؟ معرفی نرم افزار ایندیزاین (InDesign) به زبان ساده

ایندیزاین چیست؟ نرم افزار ادوبی ایندیزاین چی کاربردهایی دارد؟ این نرم افزار که ساخته شرکت ادوبی میباشد و ممکن است کسانی با این نرم افزار اشنایی نداشته باشند در این مقاله قصد داریم راجع به InDesign و کاربردهای این نرم افزار به صورت مفصل صحبت کنیم.

قطعا اشخاصی که در حوزه گرافیک فعالیت میکنند نام نرم افزار ایندیزاین را شنیده اند همانطور که که میدانید ایندیزاین یکی از فوق العاده ترین نرم افزار ها در صنعت چاپ میباشد که برای طراحی بروشور و روزنامه و مجله و از این قبیل طراحی ها کاربرد فراوانی دارد در واقع ایندیزاین در کاربرد زیادی در بخش تبلیغات دارد و طراحان گرافیک میتوانند در کنار سایر نرم افزار های طراحی از این برنامه نیز استفاده کنند.

از نرم افزار ایندیزاین میتوانید برای حرفه ای تر شدن و بالا بردن سطح کیفیت طرح خود استفاده کنید ، با این برنامه شما میتوانید لوازم طراحی خود را آماده کرده و و هر چیزی که در ذهنتان است را به کار بگیرید. لازم به ذکر است شما با این برنامه نمیتوانید به صورت مسقیم کار طراحی یا ادیت را انجام دهید و به دلیل قابلیت بالایی که این نرم افزار دارد با استفاده از سایر نرم افزار های شرکت ادوبی به صورت مکمل طراحی خود را اجرا کنید.

تاریخچه ایندیزاین چیست؟

تعریف ویکی پدیا : Adobe InDesign یک نرم‌افزار طراحی صفحه‌آرایی و انتشار رومیزی است که توسط Adobe Inc. تولید و برای اولین بار در سال 1999 منتشر شد. می‌توان از آن برای ایجاد آثاری مانند پوستر، بروشور، بروشور، مجله، روزنامه، ارائه، کتاب و کتاب الکترونیکی استفاده کرد. InDesign همچنین می تواند محتوای مناسب برای دستگاه های تبلت را در ارتباط با Adobe Digital Publishing Suite منتشر کند. طراحان گرافیک و هنرمندان تولید، کاربران اصلی هستند. همچنین با Adobe Photoshop بهتر کار می کند. (طراحی برای ویرایش تصاویر عکاسی) و Adobe Illustrator (طراحی برای ساخت گرافیک برداری) کدام Adobe InDesign ساخته شده است.

بیشتر بدانید : فتوشاپ چیست؟

InDesign جانشین Adobe PageMaker است که Adobe با خرید Aldus Corporation در اواخر سال 1994 آن را خریداری کرد. (Freehand، رقیب Aldus برای Adobe Illustrator، از Altsys سازنده Fontographer مجوز دریافت کرد.) در سال 1998 PageMaker بخش زیادی از بازار حرفه ای خود را از دست داده بود. QuarkXPress نسخه 3.3 با ویژگی های نسبتاً غنی، منتشر شده در 1992، و نسخه 4.0، منتشر شده در سال 1996. در سال 1999، Quark پیشنهاد خود را برای خرید Adobe و واگذاری شرکت ترکیبی PageMaker برای جلوگیری از مشکلات تحت قانون ضد تراست ایالات متحده اعلام کرد. ادوبی پیشنهاد Quark را رد کرد و به توسعه یک برنامه انتشار دسکتاپ جدید ادامه داد. آلدوس شروع به توسعه جانشینی برای PageMaker کرده بود که با اسم رمز "Shuksan" شناخته می شد. بعدها، ادوبی پروژه را با نام رمز "K2" نامگذاری کرد و Adobe InDesign 1.0 را در سال 1999 منتشر کرد.

InDesign اسناد را در قالب سند قابل حمل Adobe (PDF) صادر می کند و از چندین زبان پشتیبانی می کند. این اولین برنامه DTP بود که از مجموعه کاراکترهای یونیکد، تایپوگرافی پیشرفته با فونت‌های OpenType، ویژگی‌های شفافیت پیشرفته، سبک‌های طرح‌بندی، تراز کردن حاشیه نوری و اسکریپت‌نویسی بین پلتفرمی با جاوا اسکریپت پشتیبانی می‌کرد. نسخه های بعدی نرم افزار فرمت های فایل جدیدی را معرفی کردند. برای پشتیبانی از ویژگی‌های جدید، به‌ویژه تایپوگرافی، که با InDesign CS معرفی شده‌اند، هم برنامه و هم قالب سند آن با عقب‌نشینی سازگار نیستند. در عوض، InDesign CS2 فرمت INX (inx.) را معرفی کرد، یک نمایش سند مبتنی بر XML، تا امکان سازگاری با نسخه‌های آینده را فراهم کند. نسخه‌های InDesign CS که با به‌روزرسانی 3.1 آوریل 2005 به‌روزرسانی شده‌اند، می‌توانند فایل‌های ذخیره‌شده در InDesign CS2 صادر شده به فرمت inx. را بخوانند. قالب InDesign Interchange از نسخه های زودتر از InDesign CS پشتیبانی نمی کند. با InDesign CS4، Adobe INX را با InDesign Markup Language (IDML) جایگزین کرد.

InDesign اولین نرم افزار بومی انتشار Mac OS X بود. با سومین نسخه اصلی، InDesign CS، Adobe توزیع InDesign را با بسته‌بندی آن با Adobe Photoshop، Adobe Illustrator و Adobe Acrobat در Adobe Creative Suite افزایش داد. Adobe InDesign CS3 (و Creative Suite 3) را به عنوان نرم‌افزار باینری جهانی سازگار با مک‌های بومی اینتل و PowerPC در سال 2007، دو سال پس از برنامه اعلام‌شده در سال 2005، توسعه داد، که باعث ناراحتی کاربران اولیه مک‌های مبتنی بر اینتل شد. بروس چیزن، مدیر عامل شرکت Adobe اعلام کرده بود که "Adobe با یک خط کامل از برنامه های جهانی اولین خواهد بود.

کاربرد های ایندیزاین چیست؟

از ایندیزاین برای طراحی صفحات روزنامه ، طراحی و ساخت بروشور های تبلیغاتی، صفحه بندی و کادر بندی در طراحی ها استفاده میشود. البته استفاده از این برنامه در صورتی میتواند طراح را به اهداف خود برساند که از سایر نرم افزار ها در کنار این نرم افزار استفاده کند زیرا این نرم افزار در کنار همه کاربرد ها و مزایایی که دارد برای طراحی حرفه ای تصاویر چندان حرفه ای عمل نمیکند و بایداز نرم افزار های دیگر برای طراحی تصاوی بهره گرفت و از این برنامه برای حرفه ای تر کردن آن استفاده کرد.

از بهترین نرم افزار هایی که میتوانید در کنار ایندیزاین از آن استفاده کنید فتوشاپ و ایلوستریتور میباشد. با این نرم افزار میتوانید تصاویر جذاب تولید کرده و با کمک از ایندیزاین ، وکتور های ساده بسازید و از آن ها در کار های حرفه ای خود استفاده کنید. نرم افزار ایندیزاین ابزارهای ضروری برای طراحی صفحات و قالب بندی های مختلف متون را که برای صنعت چاپ و رسانه های دیجیتال کاربرد دارد . ایندیزاین کاربران را قادر می سازد تا به روش ساده ای صفحات حرفه ای خلق کنند که بتوان آن ها را به شکل چاپی یا آنلاین منتشر کرد. این نرم افزار به خصوص برای اسنادی که دارای چندین صفحه است و طرح هایی که در آن ترکیبی از متن و تصاویر وجود دارد کاربرد دارد. به علاوه می توانید ویرایش و ایجاد افکت روی تصاویر را در حد بسیار اندک و جزئی در این نرم افزار انجام دهید و با کمک ابزارهای داخل آن وکتورهای بسیار ساده بسازید.

بیشتر بدانید : ایلوستریتور چیست؟

(Indesign CC) ایندیزاین سی سی چیست؟

Adobe InDesign CC بخشی از Creative Cloud است، مجموعه ای از برنامه های کاربردی که برای طراحی و ارتباط در چاپ و تبلیغات استفاده می شود. InDesign CC برای استفاده در رایانه های Mac یا Windows در دسترس است. CC تعیین می کند که برنامه بخشی از Creative Cloud است.

InDesign CC دسترسی به سایر منابع Adobe را فراهم می کند. بسیاری از این خدمات در InDesign CC شامل خدمات پولی اضافی هستند که در آن Adobe هزینه های اضافی را برای دریافت مجوز ماهانه برای برنامه های CC دریافت می کند. اینها شامل Adobe Stock است که با هزینه های اضافی، دسترسی به تصاویر را فراهم می کند. به طور مشابه، فونت های Typekit با هزینه های اضافی تر از هزینه InDesign در دسترس هستند. در واقع این ها هزینه اضافی نیستند وشما به نسخه پریمیوم دسترسی پیدا میکنید که کلی دست شما را در طراحی باز میذارد.

ویژگی های ایندیزاین چیست؟

  • پشتیبانی از فارسی نویسی در نرم افزار
  • ایجاد قالب های متنوع
  • قابلیت استفاده از سایر نرم افزار های شرکت ادوبی
  • ایجاد متن های چند ستونه در نرم افزار
  • تسهیل در زمان
  • راحتی استفاده از برنامه
  • امکان خروجی فایل با فرمت pdf

بیشتر بدانید : کورل دراو چیست؟

دلایل استفاده از ایندیزاین چیست؟

  • استاندارد های روز بازار : در حال حاضر بیشتر کسب و کار ها برای طراحی صفحات و قالب بندی از ایندیزاین استفاده میکنند که با توجه به وجود دیگر برنامه ها ما ایندیزاین را به شما پیشنهاد میکنیم.
  • فضای ذخیره سازی Adobe Cloud : با استفاده از این بخش میتوانید با پرداخت اشتراک ماهیانه از امکانات خیلی بیشتر و فوق العاده نرم افزار بهره ببرید.
  • صدور فرمت PDF : در نرم افزار ایندیزاین به صورت پیش فرض میتوانید فایل های pdf بسازید و به راحتی از آن برای چاپ استفاده نمایید. با نرم افزار ایلوستریتور برای مثال میتوانید طرح بندی خود را انجام دهید و با ایندیزاین یک فایل با توجه به چاپگر خود ایجاد نمایید.
  • کاربری ساده و راحت : اجازه ساخت و کپی یک فایل و استفاده از آن در سایر برنامه ها با استفاده از کپی و جایگذاری بین تمام نرم افزار های ساخته شرکت ادوبی.
  • ساخت قالب : با استفاده از این نرم افزار میتوان قالب های منحصر به فرد و جذابی خلق کرد.
  • پروژه های چند صفحه ای : با استفاده از ایندیزاین میتوان تصاویر و متن را به صورت چند صفحه ای و ترکیبی چیدمان کرد.
  • مدیریت رنگ ها : مانند همه محصولات Adobe، مدیریت رنگ سرراست است و می‌تواند در بین برنامه‌ها و فضای کاری هماهنگ شود. Adobe InDesign به شما گزینه‌ها و کنترل بیشتری روی خروجی می‌دهد.

بیشتر بدانید : ادوبی ایکس دی چیست؟

بازدید : 8
جمعه 19 آبان 1402 زمان : 21:20

سابنتینگ (Subnetting) چیست؟

در شبکه های کامپیوتری کلاس های آی پی وجود دارد با نام های A, B و C که در واقع یک نوع معماری آدرس دهی به تجهیزات شبکه می باشد که از سال 1981 تا زمان معرفی Classless Inter-Domain Routing در سال 1993 کاربرد داشت. در جدول ذیل اطلاعات کامل تری از این نوع آدرس دهی مشاهده می نمایید:

Num of Networks Hosts per Network ID Subnet Mask IP Range First Binary Octed Firts Decimal Octed Class
126 16,777,214 255.0.0.0 127.255.255.255 - 0.0.0.0 0XXXXXXX 127 - 0 Class A
16,382 65,534 255.255.0.0 191-255.255.255 - 128.0.0.0 10XXXXXX 191 - 128 Class B
2,097,150 254 255.255.255.0 223.255.255.255 - 192.0.0.0 110XXXXX 223 - 192 Class C

سابنت (Subnet) یک زیرشبکه یا (Sub-Network) از شبکه ها است که زیر کلاس های A, B و C قرار می گیرد.
برای مثال، 172.16.0.0/16 یک شبکه کلاس B می باشد. این نتورک با توجه به این که 65536 آی پی در آن وجود دارد می توان گفت که یک شبکه خیلی بزرگ است و استفاده از این شبکه برای یک شرکت کوچک با 6 دستگاه متصل به شبکه کار اشتباهی است.

حال به جای اینکه از این تکه بزرگ از کل آی پی های موجود برای یک شبکه کوچک استفاده کنیم، از یک قسمت کوچک تر آن بهره برداری می کنیم. برای مثال 172.16.3.0/24 یک سابنت Subnet از کلاس B می باشد که تعداد کمتری از آی پی ها را استفاده کرده است به همین دلیل به آن "زیر-شبکه" یا “Sub-Net” می گویند.برای درک مفاهیم ویادگیری عمیق دوره دوره آموزشی CCNP Enterprise

پیشنهاد میشود.

خب حالا بذارید ببینیم که دلیل این کار چیه؟ به توپولوژی زیر نگاه کنید:

در توپولوژی فوق شبکه کوچک یک شرکت را می بینید که یک روتر مرکزی (Core Router) به همراه 3 سوییچ دارد که هر سوییچ نشان دهنده یک شعبه از آن شرکت است. به هر یک از سوییچ ها و روتر های این مجموعه یک نتورک کلاس C اختصاص داده شده است که هیچ مشکلی از لحاظ فنی ندارد. اما چرا این طراحی اشتباه می باشد؟

  1. کلاس آی پی C یک کلاس محدود است که می توانیم از بین 192.168.0.0/24 تا 192.168.255.0/24 استفاده کنیم. خب اگر این شرکت توسعه پیدا کند و تعداد دفاتر این شرکت به بیشتر از 256 شعبه افزایش پیدا کند چه؟ با توجه به این معماری آی پی دهی، باید کل شبکه را از ابتدا تغییر داد تا با سناریو جدید هم خوانی پیدا کند.
  2. لینک بین روتر ها و سوییچ ها لینک های Point-to-Point برقرار شده است پس تنها به 2 آدرس آی پی نیاز داریم. زمانی که برای چنین لینکی یک سابنت /24 را استفاده می کنیم، عملا 252 آی پی را هدر می دهیم. هم چنین برای شعبه ای که می دانیم 2 کامپیوتر دارد و در شلوغ ترین حالت ممکن است 50 تجهیز در آن شعبه قرار بگیرد، استفاده از سابنت /24 در اینجا نیز اشتباه است و سبب به هدر رفتن منابع آی پی می شود و یا حتی اگر جایی که می دانیم ممکن است تعداد تجهیزات به بیش از 254 آی پی ارتقاء پیدا کند، استفاده از این سابنت نیز کار اشتباهی است. البته این نوع آدرس دهی در سابنت های Private مشکلی برای ما ایجاد نمی کند اما زمانیکه این روش آی پی دهی با استفاده از آی پی های Public پیاده سازی شود، مشکل های زیادی بوجود خواهد آمد. از هزینه بالای آن تا محدودیت شدید تعداد آی پی های Valid می تواند مشکل های ما باشد.

حال می توان برای رفع مشکل محدودیت آی پی ها از کلاس B یا A مانند 172.16.0.0/24 الی 172.31.255.0/24 که یک نتورک در سابنت B است استفاده کرد اما باز هم استفاده از سابنت /24 کار اشتباهی است. چرا که همچنان تعداد آی پی زیادی را هدر می دهیم.

زمانیکه در مورد سابنتینگ صحبت می کنیم، می بایست به دو چیز توجه کنیم:

  • طراحی: همانند مثال بالا، شما باید به تعداد سابنت هایی که نیاز دارید فکر کنید. برای مثال اگر در توپولوژی فوق یک روتر دیگر اضافه کنیم چه سابنت هایی را باید استفاده کنیم؟ اگه تعدادی Sub-Interface روی روتر مرکزی ایجاد کنیم چطور؟ چه سابنت هایی برای این Sub-Interface ها استفاده خواهید کرد؟ شما باید ابتدا به این موارد فکر کنید و سپس اقدام به طراحی معماری آی پی دهی سازمان خود نمایید.
  • محاسبات: در مثال بالا ما از یک سابنت /24 برای تمامی لینک ها استفاده کردیم که روش ساده اما غیر معقولی است. برای لینک های P2P استفاده از تنها 2 آی پی کافی است. این محاسبات را می توانید با استفاده از ابزار های آنلاین مانند این سایت انجام دهید.

حال برای اینکه درک بهتری از نحوه طراحی معماری یک شبکه داشته باشیم، بیایید با هم دیگر توپولوژی فوق را از ابتدا طراحی کنیم.پیشنهاد ما برای درک بیشتر مفاهیم مطالعه مقاله آموزش مسیریابی یا IP Routing می باشد.

طراحی سابنت

به توپولوژی زیر نگاه کنید:

برای طراحی معماری آی پی دهی توپولوژی فوق باید چند سوال از خودمان بپرسیم:

  • چه تعداد سابنت برای اتصال روتر ها و سوییچ هایمان نیاز داریم؟
  • چه تعدا VLAN برای هر سوییچ نیاز داریم؟
  • چه تعداد Host به هر سوییچ متصل خواهند شد؟
  • چه میزان رشدی را برای شبکه مان پیش بینی می کنیم؟

برای مثال فرض کنیم که جواب سوال هایمان به این شرح می باشد:

  • برای اتصال روتر به سوییچ ها تعداد 3 سابنت نیاز خواهیم داشت.
  • سوییچ 1 به دو VLAN نیاز دارد که هر VLAN به 100 کاربر سرویس خواهد داد
  • سوییچ 2 به چهار VLAN نیاز دارد که هر VLAN به 30 کاربر سرویس خواهد داد
  • سوییچ 3 به سه VLAN نیاز دارد که هر VLAN به 20 کاربر سرویس خواهد داد

انتظار ما از رشد این شبکه به این صورت است که امکان می دهیم که تعداد VLAN ها و کاربرانمان در آینده دو برابر افزایش خواهند داشت و همچنین 2 شعبه دیگر به این شبکه افزوده خواهد شد. حال چه کنیم؟

1. سابنت تک سایز

بزرگترین VLAN ای که داریم تعداد 100 کاربر را پشتیبانی خواهد نمود که انتظار داریم این تعداد در آینده دو برابر بشود که بنابراین به یک سابنت با 200 آی پی نیاز داریم. اما نزدیک ترین سابنت قانونی که به 200 آی پی وجود دارد سابنت /24 می باشد. طراحی شبکه ما باید چیزی شبیه به توپولوژی ذیل باشد:

در تصویر فوق ما برای VLAN هر شعبه یک سابنت /24 استفاده کردیم. اما چرا؟

اگر شبکه فوق را یک شبکه Enterprise در نظر بگیریم، به احتمال قریب به یقین از آی پی های Private در LAN این شبکه استفاده خواهد شد. بعضی از VLAN های مورد نیاز ما با احتساب گسترش آن به 40 عدد آی پی آدرس نیاز دارد که ما می توانستیم از سابنت های کوچکتر مانند /26 استفاده کنیم اما به دلایل ذیل این کار را انجام ندادیم.

ابتدا باید عنوان کرد که استفاده از سابنت /24 به مراتب راحت تر از خرد کردن این سابنت می باشد و استفاده از یک سابنت ثابت در همه جا شبکه را ساده تر می کند. افراد با سابنت /24 آشنایی بیشتری نسبت به سایر سابنت ها دارند. اولین آی پی این رنج .1 می باشد و آخرین آی پی این رنج .254 که یکی از این دو می تواند بعنوان دیفالت گیتوی (Default Gateway) استفاده شود.

بیشتر بخوانید: جامع ترین آموزش پروتکل BGP در تجهیزات Cisco, Mikrotik و Juniper

کلاسی که استفاده کردیم امکان استفاده از تعداد زیادی آی پی را به ما خواهد داد پس نگران کمبود آی پی در این شبکه نیستیم. ما همچنین در اینجا مقدار زیادی سابنت را بین هر شعبه خالی گذاشته ایم. برای مثال سوییچ 1 می تواند از سه VLAN موجود خود فراتر رفته و از سابنت های 172.16.0.0 – 172.16.9.255 استفاده نماید.

تنها مورد استثنا در اینجا لینک های بین روتر و سوییچ ها است که با توجه به اینکه به تنها 2 آی پی آدرس نیاز داریم، تصمیم گرفتیم که از سابنت /30 و همچنین رنج 172.16.100.0 استفاده کنیم.

2. سابنت چند سایز

حالا اگه فرض کنیم همون شبکه مربوط به یک شرکت ساده نبوده و این شرکت یک سرویس پروایدر اینترنت بوده که می بایست آی پی های Valid خودش رو مدیریت کند و بین مشترکینش به اشتراک بگذارد؟ اگر اینجا با مشکل کمبود آی پی آدرس مواجه باشیم دیگر مانند معماری "سابنت تک سایز" نمی توانیم دست و دل باز باشیم و باید با مدیریت صحیح، آی پی ها را بین مشترکین تقسیم کنیم. در این جا سناریو خود را بر این طرح میگذاریم که روتر R1 نقطه مرکزی شرکت ما می باشد و همچنین سوییچ های SW1, SW2, SW3 همگی سایت های شرکت ما در نقاط مختلف شهر می باشد.

بگذارید مجددا به سوال هایی که در قسمت قبل پرسیده شد پاسخ دهیم و معماری خود را بر آن اساس طراحی کنیم:

  • روتر R1 به چهار Sub-Interface که هر Sub-Interface از 100 سرور پشتیبانی می کند نیاز دارد.
  • سوییچ SW1 به دو VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 10 سرور دارد.
  • سوییچ SW2 به سه VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 30 سرور دارد.
  • سوییچ SW3 به دو VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 20 سرور دارد.

در نظر بگیریم که تعداد سایت ها، VLAN ها و همچنین سرور ها در آینده رشد 2 برابری خواهند داشت. پس می بایست برنامه ریزی و محاسبات خود را برای سابنتینگ توپولوژی ای به این شرح انجام دهیم:

  • روتر R1 به هشت Sub-Interface که هر Sub-Interface از 200 سرور پشتیبانی می کند نیاز دارد.
  • سوییچ SW1 به چهار VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 20 سرور دارد.
  • سوییچ SW2 به شش VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 60 سرور دارد.
  • سوییچ SW3 به چهار VLAN که هر VLAN مربوط به یک مشتری است و هر مشتری 40 سرور دارد.
  • سابنت های احتمالی برای سایت هایی که در آینده به شرکت ما اضافه خواهند شد.

پس از بررسی ها و محاسبات برای سابنتینگ Subnetting این شبکه، توپولوژی ما به این صورت خواهد بود:

بگذارید شرح دلایلی که این نوع سابنت گذاری را در توپولوژی فوق انتخاب کردیم ذکر کنم:

  • Sub-Interface های روتر R1 هر یک 200 سرور خواهند داشت که کوچک ترین سابنتی که این تعداد آی پی را در خود جا می دهد، سابنت /24 می باشد و 254 عدد آی پی قابل استفاده دارد.
  • VLAN های سوییچ SW2 به 60 سرور متصل خواهند شد که کوچکترین سابنت در بر گیرنده این تعداد آی پی سابنت /26 خواهد بود که تعداد 62 آی پی قابل استفاده خواهد داشت.
  • VLAN های سوییچ SW1 به 20 سرور سرویس دهی خواهند کرد که کوچکترین سابنت در بر گیرنده این تعداد آی پی، سابنت /27 خواهد بود که 30 آی پی قابل استفاده خواهد داشت.
  • VLAN های سوییچ SW3 نیز به 40 سرور سرور متصل خواهند شد که کوچکترین سابنت در بر گیرنده این تعداد آی پی سابنت /26 خواهد بود که تعداد 62 آی پی قابل استفاده خواهد داشت.
  • برای لینک های Point-to-Point بین سوییچ و روتر ها به دو عدد آی پی نیاز داریم که سابنت /30 می تواند این نیاز را بر آورده کند. اما این رنج را از 92.61.30.0 شروع کردیم چرا که آی پی های سایت ها از رنج 92.61.0.0 – 92.61.11.255 استفاده کرده بودند که با احتساب دو برابر شدن تعداد سایت ها ما به سابنت های 92.61.0.0 – 92.61.22.255 نیاز خواهیم داشت و فقط برای باز ماندن دستمان در شرایط اضطراری، فاصله بین رنج 92.61.23.0 تا 92.61.29.255 را خالی گذاشتیم.

در نظر داشته باشید این تنها یک مثال می باشد اما یک ایده ای از مواردی که نیاز دارید تا در طراحی سابنتینگ به آن توجه داشته باشید به شما می دهد.

بازدید : 6
جمعه 19 آبان 1402 زمان : 21:07

شاید شماهم شنیده باشید که میگن از وای فای های موجود در مکان های عمومی استفاده نکنید و احتمالا این کار رو هم انجام نمی‌دادید. اما قضیه چیه و چرا این کار میتونه خطرساز بشه؟!

خب همونجور که از عنوان مقاله پیداست میتونید حدس بزنید که بخاطر ARP Spoofing این کار میتونه خطرساز باشه ولی خب ARP Spoofing چیه؟! یک قطعس؟! یک برنامس؟! یا شایدهم یک هکر 13 ساله چینی!! البته که آخری یک شوخی بی مزه بود.

برای اینکه بخواهیم ادامه مطلب رو توضیح بدیم ابتدا به نظرم اگر یک دید کلی از موضوع داشته باشید به شدت مفید خواهد بود و به شما این امکان رو خواهد داد که فقط تا جایی که تمایل دارید در این مطب عمیق شوید. زیرا شاید شما یک خواننده کنجکاو باشید که فقط می‌خواهید بدانید در صورت استفاده از وای فای در مکان های عمومی چه چیزی می‌تواند خطرساز باشد و چه بلایی می‌تواند بر سر اطلاعاتتان بیاید و یا شایدهم یک دانشجوی رشته کامپیوتر هستید که می‌خواهید کمی عمیق تر درمورد شبکه و کارکرد آن بدانید.

یک دید کلی از مسئله موجود:

سناریو اول: (وقتی همه چیز آرام است.)

در این سناریو اگر کامپیوترهای موجود در تصویر، همان اشخاص متصل به اینترنت از طریق یک مودم مشترک باشند، قضیه به این صورت است که هر کامپیوتر برای برقراری ارتباط با اینترنت بسته های خود را به مودم تحویل می‌دهند و مودم بسته ها را در بستر اینترنت ارسال می‌کند و جواب آن بسته ها را به کامپیوتر مورد نظر بر می‌گرداند. زیبا نیست؟! همه چیز به درستی کار خود را انجام خواهند داد و شما قادر هستید از این طریق پول های خودتان را از حسابی به حساب دیگر منتقل کنید یا وارد صفحه وبسایت دانشگاهتان شوید و در آن لاگین کنید و نمراتتان را چک کنید و هزاران کار دیگر که امروزه با اینترنت قادر به انجام آن ها هستیم. اما شبکه همیشه به این زیبایی کار نخواهد کرد و اشخاصی وجود خواهند داشت که مانع کارکرد درست یک شبکه شوند.

سناریو دوم: (وقتی همه چیز آرام نیست.)

حال این سناریو را با وجود فردی در شبکه که چیزهایی از شبکه ها و کارکرد آن ها می‌داند بررسی می‌کنم. فرض کنید کامپیوتر B در سناریو اول جای خود را به یک هکر می‌دهد. هکر با چیز هایی که از شبکه می‌داند خود را به جای مودم جا میزند و تمام پیام هارا به سمت خود می‌کشاند. آیا چنین کاری شدنی است؟! بله!! هکر تمام پیام هارا به سمت خود می‌کشاند و می‌تواند یک به یک پیام هارا بخواند (البته در اکثر موارد نمیتواند که در سناریو بعد توضیح خواهیم داد.) و بعد از خواندن پیام ها، پیام هارا جهت ارسال به اینترنت به مودم ارسال می‌کند و جواب هارا از مودم می‌گیرد و یک به یک به صاحبانشان تحویل می‌‎دهد. عجب خر تو خری است؟! دقیقا. آیا شما وقتی درحال لاگین به صفحه دانشگاهتان هستید می‌توانید متوجه شوید که این پیام های ارسالی و دریافتی به دستان شخص سومی هم رسیده و خوانده شده است؟! پیام هایی که از اتفاق رمز عبور و نام کاربری شماهم درون آن قرار داشته است؟! عمرا متوجه شوید!! شبکه به ظاهر آرام است و به کار خود ادامه می‌دهد ولی چیزی در این بین اشتباه است و آن شنودِ (همان Sniff خودمان در دنیای کامپیوتر) ارتباط شما توسط شخص سوم است. آیا شبکه همیشه همینقدر خطرناک است؟! بله. پس دیگر از اینترنت برای کارهای حیاطی خود استفاده نکینم؟! بیاید به سناریو سوم تا بهتون بگم هک و امنیت چجوری با یکدیگر به پیش می‌روند و چقدر پیشرفت هرکدام وابسته به پیشرفت دیگری است. به عبارت دیگر، اگر روشی برای هک پیدا شود، اشخاصی هستند که راه حلی بیابند و جلوی آن را بگیرند (معمولا با آپدیت ها این مشکلات امنیتی برطرف خواهند شد.) و اگر روشی برای هک وجود نداشته باشد، بازهم افراد خلاق و پیگیری پیدا خواهند شد که راهی برای نفوذ پیدا کنند. و این دو قطبی هک و امنیت مدام در حال رشد است.

سناریو سوم: (وقتی همه چیز آرام نیست ولی جای امیدواری هست.)

حال این سناریو که همانند سناریو دوم (سناریو بالایی) است را در نظر بگیرید. با این تفاوت که اینبار، اشخاص پیام های خود را با کلیدی که کپی همان کلید را بانک و دانشگاه در اختیار دارند قفل می‌‎کنند. حال چه اتفاقی رخ می‌دهد؟! اجازه دهید پیام های شخص سبز رنگ (computer B) در شکل را دنبال کنیم تا به صورت صحیح درک کنیم که چرا این شبکه درحالی که شنود می‌شود ولی همچنان امن است.

فرض کنید شخص مو فرفری و سبز رنگ داستان ما می‌خواهد در صفحه دانشگاهی خود لاگین کند و برای این کار یک پیام حاوی نام کاربری و رمز عبور را برروی شبکه و برای دانشگاه ارسال می‌کند. اما قبل از ارسال با یک کلید که کپی همان کلید را دانشگاه در اختیار دارد پیغام خود را قفل می‌کند. پیغام در مرحله اول به هکر بد طینت ما می‌رسد (در واقع اول به مودم می‌رسد ولی شما برای راحت تر شدن توضیح مسئله از من بپذیرید که به دست هکر می‌رسد.). هکر می‌خواهد داخل نامه را بخواند اما ای دریغا به برش که برروی نامه قفل بزرگی قرار دارد و هکر قادر به خواندن آن نیست. در این مرحله هکر چشمش کور می‌شود و نامه را جهت رسیدن به دانشگاه به مودم ارسال می‌کند (چون اگر این کار را انجام ندهد شبکه درست کار نمی‌کند و شما متوجه خواهید شد که جایی از کار میلنگد). مودم نامه را به اینترنت می‌دهد و اینترنت آن را به مقصد خود یعنی دانشگاه می‌رساند. دانشگاه به وسیله کلید خود قفل را باز می‌کند و عملیات های مورد نیاز را انجام می‌دهد و نامه ای که درون آن اجازه ورود به صفحه پرتال دانشگاه است را ایجاد می‌کند. دانشگاه به وسیله همان کلید نامه را قفل می‌کند و ارسال می‌کند. نامه مسیر بازگشت خود را طی می‌کند و به دست هکر می‌رسد، هکر بازهم قفلی بزرگ برروی نامه می‌بیند و از فرط ناراحتی هودی خود را جر می‌دهد، فریاد می‌کشد، قهوه را بر صورت خود می‌پاشد و نامه را به صاحب آن یعنی کامپیوتر B می‌رساند. کامپیوتر B نامه را دریافت می‌کند و با کلید خود آن را باز می‌کند. آنجاست که هکر متوجه موضوعی می‌‍شود. بله بله!!! شبکه ما مجهز به TLS شده است.

ما چجوری پیام هامون رو قفل کنیم؟!

حقیقت این است که اگر ما فقط یک کاربر ساده باشیم که از یک وبسایت و یا یک نرم افزار تحت شبکه استفاده می‌‎کنیم، این وظیفه ما نیست که پیام های خودمان را رمزگذاری کنیم و این کار وظیفه وبسایت و یا نرم افزار هاییست که ما به آن ها مراجعه می‌کنیم و به ما خدمات می‌دهند.

ولی آیا میتوان فهمید کدام وبسایت ها از TLS استفاده می‌کنند و این ارتباط امن را در اختیار ما قرار می‌دهند؟! بله. امروزه صفحاتی که از TLS استفاده نمی‌کنند بسیار کم هستند از این رو آیکون "قفل" بالای صفحات وبسایت برای ما موضوعی جا افتاده است و به چشمانمان آشناست. به بالای همین مقاله، جایی که آدرس ویرگول قرار دارد توجه کنید. در ابتدای این آدرس یک قفل می‌بینید؟! بله؟! معنای آن این است که ارتباط شما امن است و شما می‌توانید با خیال راحت از وبسایت ویرگول در هر مکانی استفاده کنید و خیالتان راحت باشد که هکری در بین راه در حال شنود کردن ارتباط شما نیست و یا اگر درحال شنود باشد، راهی از پیش نخواهد برد زیرا ارتباط ما رمزگذاری شده است.

خب تا اینجای مطلب برای آن ها بود که تنها یک دید کلی از موضوع می‌خواستند و فقط می‌خواستند از خطرات هک در امان باشند. ولی اگر شما جزو آن دسته از افراد هستید که می‌خواهید موضوع را کمی عمیق تر دنبال کنید و بدانید از لحاظ فنی این کار چگونه صورت می‌گیرد ادامه مطلب را دنبال کنید و اگر مایل به این موضوع نیستید از شما متشکر هستم که مطالب این جانب را می‌خواندی و اشکالاتش را به طریقی به بنده اطلاع می‌دهید. چراغ ها خاموش می‌شود و کسانی که مایل به ادامه دادن نیستند می‌تواند بدون ذره ای شرمساری مطلب را رها کنند.


مسئله از بعد فنی آن:

اجازه دهید کمی عمیق تر شویم و مسئله را فنی تر بررسی کنیم.

پیام ها در یک شبکه خصوصی (private) بر چه اساسی مسیریابی می‌شوند؟ IP ها؟! نام دیوایس های؟! بر اساس شماره‌ی اتصالشان؟! خیر هیچکدام. مسیریابی در شبکه خصوصی (private) یا همان شبکه محلیمان براساس آدرس های MAC صورت می‌گیرد. هر دیوایس برای خود یک جدولی تشکلی می‌دهد به نام ARP Table که در آن جدول، پارامترهای مختلفی نگهداری می‌شود. اما دوتا از مهم ترین پارامترهایی که در این قسمت برای ما مهم است، آدرس IP و آدرس MAC هست.

برای دیدن این جدول در ویندوز می‌توانید وارد CMD ویندوز شوید و دستور arp -a را وارد کنید. نمونه ای از این جدول را در تصویر زیر میتوانید مشاهده کنید. که ابتدا آدرس IP و روبروی آن آدرس MAC مربوطه ذخیره شده است.

این جدول چگونه ساخته می‌شود؟!

خب سوال درست و به موقع این است که "این جدول چگونه ساخته می‌شود؟". جواب سوال ساده است. دیوایس ها برای ارسال پیام به فلان IP در جدول MAC خود به دنبال IP مورد نظر می‌گردند و درصورت پیدا نکردن آن یک پیغام arp را برای تمام شبکه broadcast می‌کنند و از تمام شبکه می‌خواهند اگر کسی فلان IP را می‌شناسد، آدرس MAC آن را برایش ارسال کنند. و اگر دیوایسی در شبکه آن را بشناسد، آدرس MAC آن را برای درخواست کننده ارسال می‌کند. درخواست کننده MAC مورد نظر را دریافت می‌کند و آن را وارد جدول MAC خود می‌کند و بعد از آن، زمانی که می‌خواهد برای IP مورد نظر پیغامی بفرستد از همان MAC ذخیره شده در جدول ARP استفاده میکند.

چیز به ذهنتون رسید؟! نه؟! خب چرا ما خودمون رو به جای مودم جا نزنیم؟! چرا به تمام دیوایس ها یک پیغام arp نفرستیم و مدعی نشیم آدرس MAC دیواس ما برابر است با IP مودم؟! IP مودم چیست؟! در اکثر موارد 192.168.1.1. بله بله!! ما میتوانیم این کار را انجام دهیم و ترافیک شبکیمان را از خود عبور دهیم!! جالب نیست؟! به نظر من که زندگی یعنی همین.

مسئله از بعد عملی:

خب سوال اساسی اینجاست که ما تمام این کارهای پیچیده شبکه ای را به چه صورتی انجام دهیم؟! و جواب اینه که خوشبختانه برای تمام این چیزها که گفته شد ابزارهای مناسبی ساخته شده که به رایگان در اختیار ما قرار دارند.

مواد لازم:

  • لینوکس (چه بهتر که کالی لینوکس استفاده شود زیرا تمام ابزارهای تست امنیت را در بر دارد و نیاز نیست تمام این هارا دوباره نصب کنیم.)
  • پکیج نرم افزاری dsniff جهت ایجاد پکت های arp در شبکه
  • نرم افزار wireshark برای انجام شنود و دیدن بسته های ارسال و دریافت شده

نکته: در این آموزش فرض شده است که کامپیوتری که می‌خواهیم به آن حمله ARP Spoofing انجام دهیم دارای آدرس آی پی 192.168.1.11 است و مودم ما دارای آدرس آی پی 192.168.1.1 است.

خب ابتدا باید ما به عنوان شخص سوم (هکر) پکت های ARP خود را برروی شبکه منتشر کنیم و آدرس MAC خود را به جای آدرس MAC مودم به شخصی که می‌خواهیم به آن حمله کنیم، قالب کنیم. برای این کار از دستور زیر استفاده میکنیم.

sudo arpspoof -i eth0 -t 192.168.1.11 192.168.1.1

در این دستور با سوئیچ i میگوییم که ما این حلمه را از طریق اینترفیس eth0 خود انجام می‌دهیم و از طریق سوئیچ t مشخص می‌کنیم که target (هدف) ما برای حمله آدرس آی پی 192.168.1.11 است و می‌خواهیم خود را به جای آدرس آی پی 192.168.1.1 (آدرس آی پی مودممان) جا بزنیم تا از این به بعد آدرس آی پی 192.168.1.11 به جای ارسال بسته هایش به مودم برای اتصال به اینترنت، ترافیکش را از ما عبور دهد. به همین راحتی!!! الان ما در بین راه به شنود پیام های ارسالی و دریافتی آدرس آی پی 192.168.1.11 نشسته ایم.

تا اینجای کار آدرس آی پی 192.168.1.11 تمام بسته هایش را برای ما ارسال خواهد کرد و اگر همین الان برای مراجعه به یک وبسایت برروی کامپیوتر مورد حمله قرار گرفته شده تلاش کنید متوجه خواهید شد که به ظاهر اینترنت کامپیوتر مقابل قطع است و هیچ کاری انجام نمی‌دهد. زیرا کامپیوتر مورد حمله بسته های خود را برای ما ارسال می‌کند ولی ما آن بسته هارا دور میریزیم؛ ولی قرار بود ما این بسته هارا بخوانیم و بعد آن هارا تحویل مودم دهیم تا آب از آب تکان نخورد!! برای این کار در لینوکس باید حالت روتر را فعال کنیم که لینوکس کار مسیریابی را انجام دهد و بسته هارا به مقاصد درست خود برساند. برای این کار از دستور زیر استفاده می‌کنیم و حالت روتر لینوکس خود را فعال می‌کنم.

sudo echo 1 >/proc/sys/net/ipv4/ip_forward

حالا همه چیز آماده است و شما میتوانید تمامی ترافیک ارسالی از کامپیوتر مورد حمله را به وسیله نرم افزار wireshark شنود کنید.

نرم افزار wireshark را اجرا کنید.

برروی شبکه eth0 خود کلیک کنید تا بتوانید تمام بسته هایی که از این انترفیس عبور می‌کند را مشاهده کنید.

اما ما نیازی به تمامی پکت های ارسالی و دریافتی برروی اینترفیس eth 0 نداریم و باید تمام پکت هایی که از طرف 192.168.1.11 است را مورد بررسی قرار دهیم.

برای این کار در قسمت فیلتر کردن پکت ها مقدار ip.addr==192.168.1.11 را تایپ می‌کنیم تا فقط و فقط بسته هایی از این آدرس آی پی برای ما نمایش داده شود.

حالا شما شاهد تمامی پکت های ارسالی و دریافتی توسط کامپیوتر 192.168.1.11 هستید و به یاد داشته باشید که اگر کامپیوتر مورد نظر به سایت هایی که از TLS استفاده می‌کند سر بزند شما قادر به خواندن محتوای آن نیستید!!

دوره آموزش وایرشارک | Wireshark به شما بصورت مقدماتی تا پیشرفته ابزار وایرشارک را آموزش می دهد. در این دوره آموزشی شما از نصب اولیه این ابزار تا شناخت محیط و شنود و تجزیه و تحلیل ترافیک شبکه با وایرشارک را آموزش می بینید. این دوره آموزشی وایرشارک مناسب افرادی است که قصد دارند مدیریت و نظارت بهتری بر روی شبکه خودشان داشته باشند یا علاقه مند به ورود یا تکمیل مباحث امنیت اطلاعات و هک و تست نفوذ در شبکه هستند.

دوره آموزش وایرشارک | Wireshark مهندس علیزاده یک آموزش شنود شبکه در قالب 14 فیلم آموزشی Wireshark است که به شما بصورت مقدماتی تا پیشرفته ابزار وایرشارک را آموزش می دهد. در این دوره آموزشی شما از نصب اولیه این ابزار تا شناخت محیط و شنود و تجزیه و تحلیل ترافیک شبکه با وایرشارک را آموزش می بینید. این دوره آموزشی وایرشارک مناسب افرادی است که قصد دارند مدیریت و نظارت بهتری بر روی شبکه خودشان داشته باشند یا علاقه مند به ورود یا تکمیل مباحث امنیت اطلاعات و هک و تست نفوذ در شبکه هستند.یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز برای ورود به دنیای تحلیل ترافیک شبکه الزامی است.

بازدید : 12
جمعه 19 آبان 1402 زمان : 20:16

چگونه از هک شدن روتربورد میکروتیک جلوگیری کنیم؟ همانطور که اطلاع دارید سیستم‌عامل میکروتیک ( Mikrotik ) در واقع روتریست که با استفاده از هسته لینوکس تولید شده است. جهت برقراری ارتباط با این سیستم عامل و مدیریت آن بصورت گرافیکی از ابزار winbox استفاده می شود. احیرا آسیب پذیری در این ابزار شناسایی شده که به هکر اجازه می دهد از طریق پورت 8291 که مختص winbox است اقدام به شناسایی سرورهای میکروتیک می کند و در نهایت با استفاده و بهره برداری از پورت 80 امکان اکسپلویت برای بات نت را فراهم می کند.در توضیح بات نت همین مقدار بسنده می کنم که بات نت شبکه ای دستگاه های آلوده شده هستند (بات) که تحت کنترل یک مرکز کنترل اقدام به حملات خرابکارانه از قبیل ddos و یا ماینینگ می کنند.

برای یادگیری بیشتر مفاهیمم یکروتیک شرکت در دوره آموزشی MTCNA میکروتیک ،وقبل آن ترجیحا یادگیری دوره آموزش نتورک پلاس پیشنهاد میشود.

نحوه رفع مشکل

راهکار دائم : بهره برداری از آخرین نسخه سیستم عامل roter os میکروتیک یعنی نسخه 6.38.5

راهکار دائم: آپدیت نسخه Mikrotik

  • اتصال به سرور از طریق Winbox
  • انتخاب گزینهPackages در منو System
  • کلیک بر روی گزینه Check for Updates در صفحه Package List
  • مشاهده نسخه فعلی و آخرین آپدیت موجود
  • بر روی گزینه Download و Download&Install کلیک نمایید.
  • پس از دانلود و ارتقای سرور نیاز است یکبار نسبت به reboot آن اقدام نمایید تا تغییرات اعمال گردد.

راهکار موقت: غیرفعال نمودن www در بخش IP service

وب سایت توسینسو

بازدید : 8
جمعه 19 آبان 1402 زمان : 20:08

چگونه SNMP را بر روی میکروتیک فعال کنیم؟ پروتکل SNMP مخفف Simple Network Management Protocol می باشد، یک پروتکل درلایه 7مدل OSI یا همان Application-Layer که از پروتکل UDP به منظور حمل و نقل اطلاعات استفاده می کند, این پروتکل وظیفه مانیتورینگ و مدیریت شبکه را دارد که با استفاده از آن ما می توانیم نظارات و مدیریت خوبی روی Device های موجود در شبکه خود داشته باشیم این پروتکل قابلیت فعال شدن بر روی Routerها، Hubها و Switch ها و سرور های شبکه را دارد پروتکل SNMP از UDP و از پورت 161 به منظور Send/Receive ( ارسال/دریافت) و از پورت 162 به منظور حمل و نقل و ردوبدل کردن اطلاعات استفاده میکند.

دوره آموزش MTCRE میکروتیک | Mikrotik MTCRE | بصورت گام به گام | مقدماتی تا پیشرفته | بصورت کاملا کارگاهی به شما مسیریابی با روترهای میکروتیک را به خوبی آموزش می دهد. دوره MTCRE میکروتیک دومین سطح دوره های آموزشی میکروتیک به حساب می آیند و این دوره مکمل دوره آموزشی MTCNA میکروتیک می باشد. شما بعد از یادگیری این دوره MTCRE تبدیل به یک مهندس مسیریابی در میکروتیک خواهید شد.

سرفصل های این مطلب
  1. بررسی اجزای پروتکل SNMP
  2. پیاده سازی SNMPv3 در میکروتیک

بررسی اجزای پروتکل SNMP

  1. بررسی قسمت Managed Device : به دستگاه ویا Host که تحت مدیریت از طریق پروتکل SNMP می باشد و پروتکل SNMP بر روی آن فعال است گفته میشود
  2. بررسی قسمت SNMP Manager : به یک یا چندین دیوایس گفته میشود که وظیفه مانیتورینگ و دریافت اطلاعات را دارند که به اصطلاح به آن ها سرور مانیتورینگ نیز گفته میشود
  3. بررسی قسمت SNMP Agent : به منظور کنترل و مانیتور دیوایس‌های مدنظر خود می‌بایست بر روی آن ها یک SNMP Agent نصب شود, از این رو با دادن دسترسی های مختلف همانند Write علاوه بر امکان مشاهده و مانیتورینگ دیوایس‌هایتان, امکان ادیت تنظیمات local سیستم های تحت مانیتور از طریق SNMP Manager وجود دارد
  4. بررسی قسمت Management Information Base : مجموعه اطلاعات و Object های یک سیستم تحت مانیتور که اطلاعات مورد نیاز SNMP Manager به منظور مدیریت و مانیتورینگ سیستم را در اختیارش قرار می دهد زمانی که SNMP Manager درخواست اطلاعات از آن سیستم کند، این اطلاعات را از MIB بازیابی و به سمت آن ارسال می کند‌. از این رو پروتکل SNMPv3 آخرین ورژن و جدید ورژن پروتکل SNMP می‌باشد

پیاده سازی SNMPv3 در میکروتیک

فعال سازی پروتکل SNMP بر روی روتر میکروتیک

[tosinso@MikroTik] > snmp set enabled=yes

اضافه کردن یک contact یک مکان

[tosinso@MikroTik] > snmp set contact="test "
[tosinso@MikroTik] > snmp set location="Universe 10 - Datacenter"

ایجاد یک UserName و Password

[tosinso@MikroTik] > snmp community add name=snmptest authentication-protocol=SHA1 authentication-password=tosinso encryption-protocol=AES encryption-password=tosinsoen
Authentication password: tosinso
Authentication protocol: SHA1
Encryption password: tosinsoen
Encryption protocol: AES

به منظور تست موفقیت آمیز پیاده سازی SNMPv3 بر روی میکروتیک میتوانید از ابزار snmpwalk استفاده کنید

┌─[root@tosinso]─[~]
└──╼ #snmpwalk -v 3 -u goku -l authPriv -a SHA -A tosinso -x AES -X tosinsoen 192.168.43.20

نکته: برای ویندوز از ابزار SNMP Tester Paessler استفاده کنید

بازدید : 8
جمعه 19 آبان 1402 زمان : 19:28

جنگو چیست یا بهتر سوال کنیم فریمورک جنگو چیست؟ Django یک فریمورک با معماری MTV میباشد که برای ساخت اپلیکیشن‌های وب مورد استفاده قرار میگیرد. جنگو برنامه‌نویسان وب را قادر میسازد تا کدهای تمیز، کارآمد و قدرتمند بنویسند. علاوه بر اینکه در لیست محبوب‌ترین فریمورک‌های وب جهان حضور دارد، جنگو یکی از پر استفاده‌ترین تکنولوژیها برای توسعه وب میباشد. این فریمورک توسط اینستاگرام، یوتیوب، گوگل و حتی ناسا برای توسعه وبسایتشان بکار رفته است.

ساختار کاری جنگو به چه شکل است؟ معماری MVT

جنگو از معماری سه لایه MVT استفاده میکند که مخفف Model -View – Template میباشد. این معماری نوع تغییر داده شده MVC برای فریمورک جنگو بوده و به آن بسیار شبیه است. هنگامی که سرور جنگو، یک request (درخواست) دریافت میکند، مسیریاب URL آن request را به view مناسب هدایت میکند. سپس لایه view داده را از لایه model دریافت میکند و با استفاده از متدها و فانکشن‌هایی که در آن نوشته میشود، لایه template را پر میکند و آنرا به کاربر ارسال میکند.

معماری MVT در جنگو چیست؟

وقتی که در مورد برنامه‌های کاربردی که از واسط کاربری برخوردارند (برنامه‌های تحت وب یا Desktop) صحبت می‌شود، منظور معماری مدل-نمایش-کنترل‌گر یا MVC است. همانطور که از نام این معماری مشخص است، معماری MVC از سه مؤلفه اصلی یعنی «مدل» (Model)، «نمایش» (View) و «کنترل‌گر» (Controller) تشکیل شده است. معماری MVT، کمی متفاوت‌تر از معماری MVC است؛ در اصل، تفاوت بنیادی میان این دو معماری این است که در مدل MVT، کتابخانه Django مدیریت مؤلفه Controller را بر عهده می‌گیرد (مؤلفه Controller، کد نرم‌افزاری است که تعامل میان مؤلفه‌های Model و View را کنترل می‌کند).

بنابراین، در معماری MVT، از آنجایی که کتابخانه Django مدیریت مؤلفه Controller را برعهده می‌گیرد، مؤلفه Template شکل می‌گیرد. مؤلفه Template، یک فایل HTML است که با «زبان قالب جنگو» (Django Template Language | DTL) ترکیب شده است. دیاگرام زیر، نحوه تعامل مؤلفه‌های مختلف معماری MVT را با یکدیگر، جهت سرویس‌دهی به درخواست کاربر، نشان می‌دهد.

منظور از Model در جنگو چیست و چند مدل داریم؟

در فریمورک جنگو با استفاده از مدل قدرتمند و بسیار مفید ORM، انجام عملیات مختلف با دیتابیس بسیار ساده شده و پروسه توسعه تسریع یافته است. ORM مخفف Object-Relational-Mapping است و بدون آن، توسعه دهنده باید تمامی جداول را خودش ایجاد کند و برای انجام هرگونه عملیات با دیتابیس، کوئری مربوطه را باید خودش بنویسد که گاها این روند میتواند در پروژه‌های بزرگ بسیار پیچیده و کسل کننده باشد.

ORM به شما این امکان را میدهد تا تمامی کوئری‌های دیتابیس را با دستورات ساده پایتون اجرا کنید و همچنین متدهای آماده‌ای در آن برای پیاده‌سازی عملیات crud با دیتابیس تعبیه شدند. در حقیقت، برنامه‌نویس نیازی ندارد تا به تمامی روشهای پیچیده SQL را یکجا مسلط باشد.

برخلاف سایر فریمورک‌ها، تمامی مدلها در یک فایل به اسم models.py قرار میگیرند و همین مورد میتواند در روند توسعه پروژه‌های بزرگ بسیار مفید و کارآمد باشد. Django از دیتابیس‌های بسیاری پشتیبانی میکند. SQLite برای توسعه و تست کردن بسیار مناسب است چون هنگام نصب Django بصورت پیش فرض نصب میشود و نیازی به نصب برنامه خاصی نیست. برای Production میتوانید از MYSQL و PostgreSQL استفاده کنید و اگر میخواهید از NoSQL ها استفاده کنید، میتوانید از MongoDB با جنگو استفاده کنید.

منظور از Template در جنگو چیست؟

لایه template مشابه لایه view در معماری MVC است و هدف آن نمایش داده‌ و اطلاعات به کاربر بوده و در حقیقت منطق ظاهری برنامه (Display Logic) میباشد. اگر شما با templating در زبان‌ها و فریمورکهای دیگر از جمله لاراول آشنا باشید، تقریبا در جنگو هم به این شکل است. شما از یک سینتکس مشابه HTML استفاده میکنید که بعدا به HTML کامپایل میشود و شامل تمامی داده‌های مربوطه میباشد. البته که فرمت‌های غیر HTML هم وجود دارند، مثلا اگر خواستید میتوانید از سندهای XML یا فایلهای JSON و … استفاده کنید.

منظور از View در جنگو چیست؟

View در جنگو لایه بیزینس از معماری سه لایه MVT است. این لایه شامل فانکشن‌ها و متدهایی میشود که موجب دریافت و پردازش درخواست کاربر و ارسال نتیجه معتبر برای کاربر میشود. این لایه داده را از Model دریافت میکند و به هر کدام از template ها دسترسی به داده خاصی را میدهد.

مزایای استفاده از فریمورک جنگو چیست؟

  1. پشتیبانی از انواع کامپوننت‌ها : همچنین جنگو تقریباً برای هر عملکردی که بخواهید گزینه‌هایی را برای شما فراهم می‌کند (به عنوان مثال چندین پایگاه داده معروف، موتورهای templating و غیره)، همچنین می‌توان در صورت لزوم از سایر مولفه‌های مورد نیاز نیز استفاده کرد.

  2. مقیاس پذیر بودن : جنگو از معماری مبتنی بر مولفه “عدم اشتراک گذاری (shared-nothing)” استفاده می‌کند. بدین معنا که هر قسمت از معماری مستقل از قسمت‌های دیگر است و بنابراین می‌تواند در صورت لزوم جایگزین شده یا تغییر کند.

  3. امنیت : جنگو با ارائه یک فریمورک قدرتمند جهت محافظت خودکار از وب سایت طراحی شده است و به توسعه دهندگان کمک می‌کند تا از بسیاری از اشتباهات معمول امنیتی جلوگیری کنند. به عنوان مثال، جنگو یک روش ایمن برای مدیریت حساب‌های کاربری و رمزهای عبور کاربر، اجتناب از اشتباهات رایج مانند قرار دادن اطلاعات جلسه (Sessions) در کوکی‌ها و در جاهایی که آسیب پذیر میباشد یا ذخیره مستقیم رمزهای عبور به جای هش نمودن آنها و… فراهم می‌کند.همچنین جنگو به طور پیش فرض از بسیاری از آسیب پذیری‌ها نیز محافظت می‌کند، از جمله تزریق SQL، برنامه نویسی بین سایت، جعل درخواست بین سایت و کلیک کردن و… .

  4. امکان گسترش منابع : وجود یک تفکیک واضح بین قسمت‌های مختلف به این معنی است که می‌تواند با افزودن سخت افزار در هر سطح، افزایش سرورهای ذخیره، سرورهای پایگاه داده یا سرورهای برنامه، امکان افزایش تعداد بازدیدکنندگان و در نتیجه افزایش رتبه seo سایت را ایجاد کند. بسیاری از سایت‌های پرترافیک از جنگو استفاده کرده اند تا خواسته‌های آنها را برآورده کند (به عنوان مثال Instagram و Disqus و …).

  5. قابلیت ارتقا و نگهداری : کد جنگو با استفاده از اصول و الگوهای طراحی نوشته می‌شود که ایجاد کد قابل نگهداری ساده برای طولانی مدت و قابل استفاده مجدد را فراهم می‌کند. همچنین جنگو از اصول DRY یا Don’t Repeat Yourself استفاده می‌کند بنابراین هیچ کپی غیرضروری وجود ندارد، و میزان کدنویسی را کاهش می‌دهد. همچنین جنگو از فابلیت MVC نیز پشتیبانی می‌کند.

  6. پنل مدیریت : هنگام نصب برنامه، پنل مدیریت جنگو به طور خودکار نصب می‌شود. این باعث می‌شود که توسعه دهنده نیازی به ایجاد دستی پنل مدیریت نداشته باشد. با استفاده از برنامه‌های شخص ثالث، کنسول مدیریت پیش فرض جنگو می‌تواند بهبود یافته و متناسب با نیازهای پروژه شما سازگار شود. همچنین، این فریمورک به شما این امکان را می‌دهد که رابط کاربری پنل مدیریت پیش فرض را سفارشی کنید.

  7. این فریم ورک توسط افراد زیادی بررسی شده است : Python و Django نسبت به Rails و Node سر و صدای کمتری در دنیای برنامه نویسی دارند اما این بدان معنی نیست که افراد مشهور و نام های بزرگ از آن ها استفاده نمی کنند. Django سیستم راه اندازی سایت های بزرگی مثل Pinterest و اینستاگرام است و حتی فیسبوک از ابزار های آن بهره می برد. Django کار خود را در دنیای نشر آغاز کرده و طبیعتا نشریات معروف مثل واشنگتن پست و Smithonian از Django استفاده می کنند.

  8. مستندات زیادی برای فریم ورک Django موجود است : Django در شروع کار خود بیش از هر پروژه ی Open Source دیگری تحقیقات و مقالات ارائه شده دارد و این آمار در طول زمان بهتر و بیشتر هم شده است. در ابتدای ارائه‌ی این فریم ورک، همین مستندات موجود بود که این برنامه را خاص می‌کرد. بیشتر فریم ورک های دیگر، از یک سیستم الفبایی برای ارائه ماژول ها و ویژگی ها استفاده می کردند. این رویه برای رجوع سریع مناسب است اما در زمانی که شما به دنبال انجام کاری مفید باشید، کمکی به شما نمی کند. کیفیت مستندسازی در Django هم اکنون ویژگی خاصی نیست اما از بهترین ها در دنیای برنامه نویسی است. کیفیت فایل های گزارشی و مستندات برای برنامه نویس ها همیشه یک نگرانی بزرگ بوده است. این نوع از مستندات در Django از جایگاه بالایی برخوردارند.

  9. دسترسی کافی به Packageهای Django وجود دارد : جامعه ی Django، درست مثل جامعه یPython، ابزار ها و Package های زیادی برای کاربران فراهم کرده است. کلمه ی Django را در PyPI تایپ کنید و بیش از ۴۰۰۰ Package موجود برای کاربران در اختیار شما قرار خواهد گرفت. این فریم ورک تقریبا تمامی ویژگی ها و امکاناتی را که شما دنبال آن هستید را در خود جای داده است.

بازدید : 7
جمعه 19 آبان 1402 زمان : 1:59

برطرف کردن مشکل اتصال به VPN در اینترنت موبایل یکی از موضوعات داغ این روزهای اینترنت ایران است. تقریبا این روزها کمتر کسی را پیدا می کنید که بر روی گوشی خودش از یک VPN یا به اصطلاح خودمانی تر فیلترشکن استفاده نکند. با توجه به اینکه هنوز استفاده از فیلترشکن و ابزارهای دور زدن فیلترینگ در ایران بصورت قانونی منع نشده است و صرفا فروش آن جرم انگاری شده است ، مشکلات مربوط به ارتباط و اتصال این ابزارهای VPN بر روی بستر اینترنت همراه کشور بسیار معمول است. امروز می خواهیم در خصوص دلایل کار نکردن فیلترشکن ها یا همان VPN های شما بر روی گوشی تلفن همراه چه بر بستر اینترنت موبایل و چه بر بستر اینترنت های ثابت و خطوط TD-LTE صحبت کنیم.

چیست و واقعا چه کاربردی دارد؟

VPN که مخفف کلمه های Virtual Private Network است به معنی شبکه خصوصی مجازی است. این تکنولوژی بصورت گسترده برای ایجاد کردن ارتباطات بین شعبه های یک شرکت یا یک سازمان برای ایجاد بستر امن ارتباطی در شبکه عمومی اینترنت طراحی شده است.

این روزها با توجه به مکانیزم تغییر آدرس IP و تونل سازی این پروتکل ، از این ابزار به عنوان یک تکنولوژی دور زدن فیلترینگ نیز بصورت گسترده استفاده می شود و در عین حال به عنوان ابزار مخفی سازی آیپی هم مورد استفاده قرار می گیرد. در دوره آموزش نتورک پلاس بصورت مفصل در خصوص VPN سرور و نحوه عملکرد آن صحبت کرده ایم.

هدف این مقاله چیست؟ چرا VPN ها باید کار کنند؟

استفاده از VPN فقط برای رفع فیلترها نیست ! در حال حاضر بسیاری از سرویس های اینترنتی که از آنها بصورت روزمره استفاده می کنیم اعم از تصاویر گوگل ، آنالیتیکز ، یوتیوب و ... همگی فیلتر هستند و در عین حال از طرف کشورهای خارجی هم دسترسی به آنها با IP ایران محدود شده است !

عملا استفاده از اینترنت ایران بدون تغییر آدرس IP به معنی ورود به یک کویر بی آب و علف است که حتی یک عکس هم برای تحقیقات معمولا یک دانشجو قابل دانلود نیست.

از طرفی دیگر تلوزیون های مبتنی بر اندروید ، گوشی های اندرویدی و ... همگی باید به Google Play متصل شوند تا به روز رسانی های امنیتی و ... را انجام بدهند و همه اینها را کنار بگذاریم.

شرکت های بین المللی برای برقراری ارتباط با شعب خود در تهران نیازمند ارتباط VPN هستند و در حال حاضر این موضوع که از این ور فیلتر و از آنور تحریم چوب دو سر کثیف برای مردم ایران شده است.

دلیل اول کار نکردن VPN : محدود شدن پروتکل های ارتباطاتی VPN

متاسفانه به دلیل استفاده از پلتفرم و پروتکل های VPN به عنوان فیلترشکن در ایران ، بسترهای ارتباطاتی از سرویس دهندگان خطوط اینترنت یا همان ISP ها گرفته تا سرویس دهندگان کلان ارتباطی ... پروتکل های مربوط به VPN اعم از L2TP و PPTP را که معمولا با شماره پورت های شناخته شده ای فعالیت می کنند را محدود می کنند و به همین دلیل چه شما بخواهید با شعبه شرکت خود در اصفهان از تهران ارتباط بگیرید و چه از تهران به لندن بخواهید VPN بزنید.

با استفاده از پروتکل های معمول ، امکان برقراری این ارتباط بسیار محدود شده است. ترجیحا از پروتکل های متفاوت تری مثل OpenVPN یا VPN های متمرکز بر روی بستر SSL مانند SSTP استفاده کنید. شما می توانید با استفاده از یک Port Scanner متوجه شوید که پورتهای ارتباطی بین شما و مقصد آیا باز و قابل استفاده هستند یا خیر.

دلیل دوم کار نکردن VPN : استفاده از VPN سرورهای رایگان و محدود

با توجه به اینکه سرویس های VPN رایگان عاشق چشم و ابروی شما نیستند ، ترجیحا اکانت های پولی و حسابی برای VPN استفاده کنید. سرویس های رایگان بنا به زیاد شدن درخواست های ارتباطی ، یا ارتباط شما را کند می کنند و یا بصورت قسطی به شما اینترنت ارائه می دهند.

این سرویس دهنده ها معمولا برای خودشان اپلیکیشن های اختصاصی دارند. ترجیحا اکانت های پولی را تهیه کنید تا از دست تبلیغات ، تا حد زیادی جاسوسی و آلوده شدن به بدافزارهای مختلف و ... در امان باشید.

ترجیحا از سرویس های VPN ایرانی استفاده کنید که با توجه به شرایط و وضعیت اینترنت در ایران خودشان را به روز رسانی می کنند. سرویس های VPN خارجی معمولا در شرایط اختلال اینترنت در ایران قابل دسترس نیستند.

دلیل سوم کار نکردن VPN : به روز نبودن نرم افزارهای VPN

نرم افزارهای ارائه دهنده خدمات VPN معمولا هر چند وقت یکبار بصورت مستمر به روز رسانی می شوند و لیست سرورها ، پروتکل ها و ارتباطات خودشان را به روز می کنند . اگر از نسخه های قدیمی نرم افزارهای VPN استفاده می کند ، حتما آن را به آخرین نسخه به روز رسانی کنید که هم از نظر امنیتی درست باشد و هم لیست آخرین سرورها را به دست بیاورید. بر روی گوشی ها معمولا ابزارهای VPN بسیاری نصب شده است ، سعی کنید تعداد آنها را به حداقل برسانید و از معتبرترین آنها استفاده کنید.

تعداد صفحات : 12

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 129
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • بازدید امروز : 7
  • بازدید کننده امروز : 0
  • باردید دیروز : 60
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 79
  • بازدید ماه : 92
  • بازدید سال : 751
  • بازدید کلی : 2205
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی