loading...

لذت برنامه نویسی

بازدید : 9
جمعه 24 شهريور 1402 زمان : 15:18

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته دوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود

بازدید : 12
جمعه 24 شهريور 1402 زمان : 14:57

یکی از تخصص هایی که این روزها نیاز اولیه متخصصین حوزه فناوری اطلاعات به حساب می آید ، یادگیری برنامه نویسی است. آموزش برنامه نویسی و شروع یادگیری زبان های برنامه نویسی از جمله دغدغه های اصلی تازه واردهای حوزه تخصصی فناوری اطلاعات است. همیشه سوالاتی مثل اینکه با چه زبانی برنامه نویسی را شروع کنیم یا بهترین زبان برای شروع برنامه نویسی چیست یا اینکه ترتیب یادگیری دوره های برنامه نویسی برای ورود به بازار کار کدام است ، از جمله مهمترین سوالات چالشی برای شروع آموزش برنامه نویسی است.

امروز و در این مقاله ما می خواهیم به شما پاسخ سوالات متداولی که برای شروع یک حوزه تخصصی از برنامه نویسی ، نیاز دارید که بدانید را با هم مرور می کنیم . دقت کنید که قبل از شروع این مقاله حتما به این موضوع توجه کنید که ما برنامه نویسی را به به حوزه های مختلفی تقسیم بندی می کنیم که به ترتیب : برنامه نویسی دسکتاپ ، برنامه نویسی وب و برنامه نویسی موبایل از مهمترین گرایش های تخصصی برنامه نویسی هستند که به شدت مورد نیاز بازار کار هستند. پس تا انتهای مقاله با ما باشید.

سوال اول : چگونه کدنویسی را شروع کنیم؟

برای شروع برنامه نویسی ابتدا باید بدانید برای چه چیزی می خواهید برنامه نویس شوید و هدفتان چیست؟ سپس یک زبان برنامه نویسی برای شروع یادگیری را انتخاب می کنید. در دوره های آموزش برنامه نویسی آنلاین شرکت می کنید. آموزشهای ویدیویی متنوع را یاد می گیرید ، کتاب می خواهید و از ابزارهای کدنویسی سریع برای افزایش خلاقیت و سرعت کدنویسی استفاده می کنید و در نهایت با نگاه کردن به نمونه کدهای برنامه نویسی سایر برنامه نویس ها شروع یا انجام پروژه های برنامه نویسی می کنید.

سوال دوم : برنامه نویسی دسکتاپ را از کجا شروع کنیم؟

سوال سوم : برنامه نویسی وب را از کجا شروع کنیم؟

هر وب سایت که به آن مراجعه می کنید با یک زبان برنامه نویسی نوشته شده است. این زبان برنامه نویسی انواع و اقسام مختلفی دارد که مهمترین زبان های برنامه نویسی وب به ترتیب زبان PHP و زبان ASP.NET هستند. سایر زبان های برنامه نویسی وب به محبوبیت زبانهای برنامه نویسی پی اچ پی و ای اس پی دات نت نیستند.

یکی از مزایای برنامه نویسی وب ، امکان کار کردن بصورت فریلنسری و دورکاری است که به همین دلیل یکی از محبوب ترین زبان های برنامه نویسی وب به حساب می آیند. برای شروع یادگیری و آموزش PHP ( پی اچ پی ) می توانید به این لینک مراجعه کنید.

برنامه نویسی دسکتاپ به معنی برنامه نویسی برای سیستم عامل هایی است که بصورت رومیزی استفاده می شوند. برای مثال نوشتن برنامه ای که روی کامپیوتر شخصی شما ( PC ) یا لپتاپ با هر نوع سیستم عاملی اعم از ویندوز یا لینوکس یا مکینتاش اجرا می شود ، یک برنامه دسکتاپی به حساب می آیند که بازار کار بسیار خوبی دارد.

از مهمترین زبان های برنامه نویسی که بصورت تخصصی و به بهترین شکل به شما کمک می کنند می توانیم به زبان برنامه نویسی جاوا و زبان برنامه نویسی سی شارپ اشاره کنیم. برای شروع یادگیری آموزش جاوا می توانید به این لینک مراجعه کنید.

بازدید : 9
جمعه 24 شهريور 1402 زمان : 14:33

امروز میخواهیم بهترین وب سایت های آموزش تخصصی شبکه ، لینوکس و امنیت در دنیا را به شما معرفی کنیم و تجربه آموزش هر کدام را به اشتراک بگذاریم . این روزها پیدا کردن یک دوره آموزشی مناسب در حوزه شبکه و امنیت و حتی لینوکس آسان نیست.هر کسی به خودش اجازه می دهد با یک میکروفون ، یک کامپیوتر و لابراتوار ساده خانگی و البته روخوانی از روی کتابهای آموزشی برای خودش آموزش طراحی کند و با تکنیک های سئو آن را به صفحات اول گوگل بیاورد و برای خودش رزومه بسازد .

اما ما امروز میخواهیم وب سایتهای مرجعی که در حوزه آموزش شبکه ، آموزش لینوکس و البته آموزش امنیت شبکه بسیار قدرتمند فعالیت می کنند را برای شما لیست کنیم . در عین حال شما می توانید با مراجعه به هر یک از وب سایت های مورد نظر از طریق بررسی رتبه بندی دوره ها ، بهترین دوره آموزشی را برای خودتان انتخاب کنید پس تا انتها با این مقاله همراه باشید.

معرفی وب سایت یودمی ( Udemy )

خوب وب سایت یودمی قطعا بزرگترین پلتفرم آموزش شبکه و امنیت در دنیا به حساب می آید. این وب سایت ده ها هزار عنوان دوره آموزشی متنوع در حوزه های مختلف دارد که قطعا حوزه آموزش فناوری اطلاعات و شبکه و ... نیز جزو محبوب ترین های Udemy هستند.

از مزایای دوره های آموزش شبکه و امنیت و لینوکس یودمی می توانیم به قسمت بسیار ارزان آن در مقایسه با سایر پلتفرم های آموزش انلاین اشاره کنیم. برخی اوقات همه آموزشهای یودمی بیشتر از 90 درصد تخفیف می خورند و این یکی از سیاست های تجاری وب سایت یودمی است.

اما یکی از نقاط ضعف مهم دوره های یودمی این است که نظارتی روی کیفیت دوره ها ندارد ( حداقل از نظر من ) و هر کسی می تواند با هر سطح دانشی در ان تدریس کنم و این باعث می شود که انتخاب کردن بین دوره های آموزشی بسیار سخت و دشوار شود.

باید حتما در زمان خرید از این وب سایت به رنکینگ و نظرات کاربران آن نگاه کنید. هر چند که در دنیا قیمت دوره های آموزش لینوکس و آموزش شبکه یودمی بسیار ارزان به نظر می رسد اما بد نیست بدانید که در کمترین حالت قیمت های دوره های یودمی 10 دلار در 90 درصد تخفیف هستند و این در حال حاضر برای ایران و ایرانی که یک دلار هم ارزش بالایی دارد کم نیست .

معرفی وب سایت لیندا ( Lynda ) یا لینکداین

وب سایت لیندا که در حال حاضر با عنوان آکادمی لینکداین شناخته می شود هم یکی دیگر از وب سایت های بسیار خوب در حوزه آموزش های تخصصی لینوکس و شبکه به حساب می آید. اکانت لیندا با اکانت لینکداین شما یکپارچه شده است و طبیعتا داشتن پشتیبانی خاص مایکروسافت از این پلتفرم آموزشی آنرا بسیار خاص کرده است.

دوره های آموزشی لینکداین دارای ساختار طراحی یکپارچه و شکیل هستند و در آموزش آنها نظم خاصی به کار رفته است. محبوبیت بیشتر این پلتفرم آموزشی بیشتر در حوزه آموزش های سازمانی است تا آموزشهای فوق تخصصی و به همین دلیل کمتر کسی از ایرانی ها علاقه مند به آموزش دیدن در لینکداین هستند.

اما به هر حال نمی توان کتمان کرد که لینکداین یکی از برترین پلتفرم های آموزش شبکه و امنیت در دنیا به حساب می آید. من سابقا بیشتر از آموزشهای گرافیکی و آفیس لیندا استفاده می کردم و در این حوزه از این پلتفرم راضی هستم. لینکداین هم مثل یودمی اجازه تدریس می دهد اما طبق قواعد و استانداردهایی که تعریف می کند و این باعث می شود کیفیت آموزشهای به نسبت بهتری داشته باشد.

معرفی وب سایت سی بی تی ناگت ( CBT Nuggets )

از نظر من CBT Nuggets بدون شک قدرتمندترین وب سایت آموزش شبکه و لینوکس در دنیا به حساب می آید. دلیل این موضوع این است که آموزشهای CBT Nuggets بصورت تخصصی و فوق تخصصی بر روی مباحث مرتبط با فناوری اطلاعات متمرکز شده اند و مثل دو وب سایت گذشته درگیر همه دوره های آموزشی نشده اند.

CBT Nuggets یکی از با قدمت ترین وب سایت های آموزش فناوری اطلاعات دنیاست و ساختار آموزش آن طبق یک استاندارد مشخص طراحی شده است. مدرسین در CBT Nuggets از قبل تعریف شده اند و هر کسی امکان تدریس در این پلتفرم را نداشته و فیلترهای خاصی برای آن وجود دارد.

یکی از نقاط ضعف CBT Nuggets قطعا آموزش سطحی است. در دوره های آموزشی شبکه و لینوکسی که در CBT Nuggets مشاهده می کنید ، مدرس در بطن و عمق مفاهیم وارد نمی شود و صد البته مفاهیم و آموزشها بصورت یکپارچه ارائه نمی شوند و قسمت به قسمت و بخش به بخش آموزش داده می شوند.

برای مثال در دوره آموزش لینوکس LPIC 2 در بخش بانک های اطلاعاتی بدون اینکه به شما گفته شود چگونه بانک اطلاعاتی بسازید یکباره وارد دستورات می شوند و این روش تدریس چندان جذاب نیست . سبک تدریس در CBT Nuggets طنز و کمدی است و این یکی از نقاط قوت این مجموعه محسوب می شود. به شخصه آموزشهای CBT Nuggets را دوست دارم اما خوب هزینه استفاده از این پلتفرم ، فارغ از داشتن ویدیوها بسیار برای فارسی زبانان سنگین است.

معرفی وب سایت پلورال سایت ( Pluralsight )

وب سایت Pluralsight در ابتدا فقط بر روی دوره های آموزش برنامه نویسی متمرکز بود اما به مرور زمان و با گسترش رقبا و نیاز به ورود به حوزه های دیگر ، یکی دیگر از قدرت های آموزشی حوزه شبکه به نام Trainsignal را خریداری کرد و تبدیل به یک پلتفرم آموزش شبکه ، امنیت ، لینوکس و برنامه نویسی و بصورت کلی فناوری اطلاعات در دنیا شد.

مکانیزم کاری این وب سایت نیز تا حد زیادی شبیه به یودمی است اما ساختار مشخصی دارد و به نسبت کیفیت دوره های بالایی نیز دارد. هزینه های تمامی وب سایت هایی که عنوان کردیم به دلار می باشد و این موضوع برای آموزش دیدن در ایران اصلا خوب نیست.

بازدید : 13
جمعه 24 شهريور 1402 زمان : 14:22

یادگیری ماشین با نظارت | Supervised Machine Learning نوعی یادگیری است که در آن ماشین یا مدل با استفاده از داده های آموزشی (دارای برچسب صحیح) آموزش داده می شود تا بتواند برای داده های تستی یا جدید، فرایند تشخیص برچسب (تشخیص خروجی یا پیش بینی خروجی) را انجام دهند. منظور از داده های دارای برچسب این است که برخی از داده های ورودی قبلاً با خروجی صحیح برچسب گذاری شده اند.

داده های آموزشی (دارای برچسب صحیح) در یادگیری ماشین با نظارت | Supervised Machine Learning برای آموزش یک مدل یا ماشین استفاده می شود تا بعدها آن مدل بتواند با توجه به آموزش فرا گرفته شده در امتحانات نمره خوبی کسب کند. منظور از امتحانات، همان پیش بینی برچسب صحیح برای داده های ورودی جدید می باشد. شما می تواند این پاراگراف را از طریق مثال یک دانش آموز و معلم بهتر درک کنید. به عنوان مثال در مدرسه، معلم سوالات و پاسخ های صحیح را به دانش آموز آموزش می دهد و در پایان ترم از دانش اموز امتحان می گیرد، اگر دانش آموز بتواند برای سوالات، پاسخ های درستی بنویسید نمره خوبی کسب می کند در غیر این صورت ممکن از رفوزه شود.

هدف یک الگوریتم یادگیری با نظارت، یافتن یک تابع نگاشت برای ترسیم متغیر ورودی (x) با متغیر خروجی (y) است یا نگاشت یک سوال به یک پاسخ صحیح می باشد.

در دنیای واقعی، از یادگیری با نظارت می توان برای ارزیابی ریسک، طبقه بندی تصویر، تشخیص تقلب، فیلتر هرزنامه و غیره نیز استفاده کرد.

یادگیری با نظارت | Supervised Machine Learning چگونه کار می کند

در یادگیری نظارت شده | Supervised Machine Learning، مدل‌ها با استفاده از مجموعه داده‌های برچسب‌گذاری شده آموزش داده می‌شوند، پس از تکمیل فرآیند آموزش، مدل بر اساس داده های آزمون دارای برچسب واقعی (زیرمجموعه ای از مجموعه داده) آزمایش می شود تا برای آن ها خروجی صحیح را پیش بینی کند. اگر خروجی بدست امده شده مانند خروجی واقعی داده های آزمون باشد می توانیم بگیم مدل ما از دقت خوبی برخوردار است و می تواند در کسب و کار به منظور افزایش سود دهی از آن استفاده کرد در غیر اینصورت باید به فکر چاره در فرآیند کار بود.

عملکرد یادگیری با نظارت را می توان به راحتی با مثال و نمودار زیر درک کرد:

فرض کنید مجموعه داده ای از انواع مختلف اشکال داریم که شامل مربع، مستطیل، مثلث و چند ضلعی است. اکنون اولین قدم این است که باید مدل را برای هر شکل آموزش دهیم.

  • اگر شکل داده شده چهار ضلع داشته باشد و همه اضلاع آن برابر باشند، آن را به عنوان مربع علامت گذاری می کنیم .
  • اگر شکل داده شده دارای سه ضلع باشد، به عنوان یک مثلث علامت گذاری می شود .
  • اگر شکل داده شده شش ضلع مساوی داشته باشد، به عنوان شش ضلعی علامت گذاری می شود .

حالا بعد از گام آموزش، مدل خود را با استفاده از مجموعه تست ( آزمایش )، تست (ارزیابی) می کنیم تا ببینیم برای شکل های تستی به درستی فرایند تشخیص نوع شکل را با توجه به تعداد اضلاع آن، انجام می دهد یا خیر.

مراحل مربوط به یادگیری با نظارت:

  • ابتدا یک مجموعه داده یا دیتاست انتخاب می کنیم.
  • سپس مجموعه داده را به مجموعه داده آموزشی (75 درصد داده ها) و مجموعه داده آزمایشی (25 درصد داده ها) تقسیم کنید.
  • ویژگی های ورودی مجموعه داده آموزشی را تعیین کنید، که باید دانش کافی داشته باشد تا مدل بتواند خروجی را از طریق آن ها به طور دقیق پیش بینی کند.
  • یک الگوریتم یادگیری ماشین از نوع با نظارت (مانند ماشین بردار پشتیبان، درخت تصمیم) را با توجه به ساختار داده های آموزشی و آزمایشی انتخاب می کنیم
  • الگوریتم را روی مجموعه داده آموزشی اجرا کنید تا مدل آموزش دیده ساخته شود.
  • با ارائه مجموعه تست، دقت مدل ساخته شده از مرجله قبل را ارزیابی می کنیم.

در دوره آموزشی جامع علم داده م (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش می دهد.

انواع الگوریتم های یادگیری ماشینی تحت نظارت

الگوریتم های یادگیری با نظارت را می توان به دو نوع تقسیم کرد:

اگر رابطه ای (مثل رابطه افزایشی یا کاهشی) بین متغیر ورودی (ویژگی ها) و متغیر خروجی (برچسب) وجود داشته باشد از الگوریتم های رگرسیون استفاده می شود. از این نوع الگوریتم ها برای پیش‌بینی متغیرهای پیوسته، مانند پیش‌بینی آب‌وهوا، روند بازار، و غیره استفاده می‌شود. در ادامه انواع الگوریتم های رگرسیون ذکر شده است.

  • رگرسیون خطی
  • درختان رگرسیون
  • رگرسیون غیر خطی
  • رگرسیون خطی بیزی
  • رگرسیون چند جمله ای

دسته بندی

از الگوریتم‌های دسته بندی زمانی استفاده می‌شوند که متغیر خروجی از نوع طبقه بندی ( Categorical ) باشد یا بتوان آن را به این نوع تبدیل کرد، به این معنی که متغیر خروجی از نوع دو کلاسه مانند بله-نه، مذکر-مونث، درست-کاذب و غیره وجود باشد. در ادامه انواع الگوریتم های دسته بندی لیست شده اند.

  • جنگل تصادفی | Random Forest
  • درخت تصمیم
  • رگرسیون لجستیک
  • ماشین بردار پشتیبان | SVM

مزایای یادگیری با نظارت

  • با استفاده از یادگیری با نظارت، مدل می تواند خروجی را بر اساس تجربیات قبلی (آموزش) پیش بینی کند.
  • در یادگیری نظارت شده، می‌توانیم ایده دقیقی درباره کلاس‌های اشیاء داشته باشیم.
  • مدل به دست آمده در یادگیری نظارت شده به ما کمک می کند تا مشکلات مختلف دنیای واقعی مانند کشف تقلب، فیلتر هرزنامه و غیره را حل کنیم.

معایب یادگیری با نظارت

  • مدل های یادگیری با نظارت برای انجام وظایف پیچیده مناسب نیستند.
  • اگر داده های آزمون با مجموعه داده آموزشی متفاوت باشد، یادگیری تحت نظارت نمی تواند خروجی صحیح را پیش بینی کند.
  • گام آموزش در الگوریتم های یادگیری با نظارت به زمان محاسباتی زیادی نیاز دارد.
  • در یادگیری نظارت شده، ما به دانش کافی در مورد طبقات داده ها نیاز داریم.

بازدید : 8
جمعه 24 شهريور 1402 زمان : 14:00

استفاده گرفتن از راهنماهای لینوکس یکی از معمول ترین روشهای پیدا کردن نحوه استفاده درست از دستورات لینوکس است. در واقع همه دستورات لینوکس برای خودشان یک راهنمای استفاده جداگانه و مختص خودشان دارند . هر چند که همچنان بهترین روش پیدا کردن کمک و راهنمایی در لینوکس استفاده از جستجو در گوگل است .

اما ما در این مقاله می خواهیم به روشهای مختلف استفاده از فایل های راهنما در لینوکس و دستورات مرتبط با آنها اشاره کنیم. در این مقاله من ، محمد نصیری ، کارشناس امنیت سایبری و متخصص لینوکس به شما به ساده ترین شکل ممکن ، نحوه استفاده از این دستورات را به همراه مثال آموزش می دهم پس تا انتها با من باشید.

چرا به گرفتن کمک و راهنما در لینوکس نیاز داریم؟

لینوکس و کار کردن با دستورات آن بسیار فرار است. شما هر چقدر هم که حرفه ای باشید نمی توانید ادعا کنید که همه سویچ ها و آپشن های دستورات را به همراه کاربرد و مثال های مختلف آن بلد هستید. به همین دلیل در کنار هر دستور و برای درک بهتر نحوه استفاده از آن ، فایل های راهنما یا Manual و روشهای متنوعی برای یادگیری دستورات وجود دارد که بدون نیاز به داشتن اینترنت و بصورت آفلاین هم قابل استفاده هستند. حتی حرفه ای ها هم باید بتوانند از این دستورات و فایل های راهنما به درستی استفاده کنند و این هیچ ربطی به حرفه ای بودن یا نبودن ندارد. برخی اوقات ممکن است شما هیچ دسترسی به اینترنت برای جستجو نداشته باشید.

نکته بسیار مهم : راهنمایی و Manual ها ممکن است در توزیع های مختلف لینوکس متفاوت باشند

استفاده از دستور whatis ( این چیه ؟)

ساده ترین و البته اولین دستوری که شما برای گرفتن راهنما در لینوکس نیاز دارید دستور whatis است. این دستور در یک خط بصورت خیلی ساده به شما توضیح می دهد که کاربرد این دستور چیست. دستور whatis دارای یک بانک یا دیتابیس اطلاعاتی نیست و اطلاعات خودش را از SECTION 1 فایل Manual یا راهنمای لینوکس دریافت می کند که بعدا به آن اشاره خواهیم کرد. برای مثال دستور زیر به شما می گوید کار دستور whatis چیست :

unity@tosinso-suse:~> whatis whatis
whatis (1) - display one-line manual page descriptions

بازدید : 13
چهارشنبه 1 شهريور 1402 زمان : 14:31

در این مطلب با مفهوم Port Security آشنا می شویم و یاد میگیریم که چگونه بوسیله Port Security می توان جلوی حملات را گرفت. در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد. Port Security یک قابلیت و امکان امنیتی است که به ما کمک می کند کنترل بسیار مناسبی در لایه دو داشته باشیم و بتوانیم جلوی بسیاری از حملات را بگیریم . Port Security کنترل می کند که چند MAC address روی یک پورت اجازه استفاده دارند.

این ویژگی به صورت پورت به پورت اجرا می شود. معمولا هر کاربر از یک MAC address استفاده می کند مگر اینکه از ماشین مجازی استفاده کند یا یک IP phone داشته باشد در این صورت نیاز به بیشتر از یک MAC address خواهد داشت. در هر صورت ، برای جلوگیری از اینکه کاربر دستگاه های مختلف را به سوئیچ وصل کند می توان از port security استفاده کرد و براساس MAC address این محدودیت برای هر پورت اعمال کرد.همچنین port security می تواند شبکه را در برابر نرم افزارهای مخرب که می توانند هزاران فریم را در شبکه با MAC Address های متفاوت ارسال کنند محافظت کند. با اینکار مهاجم با استفاده از این نرم افزار مخرب جدول MAC سوئیچ را تحت تاثیر خود قرار می دهد ، جدول MAC سوئیچ دارای ظرفیت محدودی است و این ظرفیت با MAC address های جعلی پر می شود.

در نتیجه MAC address های درست سایر تجهیزات نمی تواند در این جدول قرار بگیرد و زمانی که یک فریم به دست سوئیچ می رسد نمی تواند پورت خروجی برای مقصد فریم را پیدا کند و مجبور می شود این فریم را روی تمام پورت های خود ارسال کند و در اینجا مهاجم می تواند با Sniff کردن بسته ها به اطلاعات تمام دستگاه ها دسترسی پیدا کند. این حمله به عنوان CAM table overflow یا MAC Flooding Attack شناخته می شود.همچنین Port security می تواند از DHCP server حافظت کند. یک مهاجم با ارسال هزاران درخواست DHCP با MAC address متفاوت می تواند DHCP pool را خالی کند و سرویس دهی DHCP server را مختل کند و DHCP server دیگر نتواند به سایر دستگاه ها IP اختصاص دهد. به این حمله DHCP starvation گفته می شود.

با فعال کردن Port Security روی یک پورت به صورت پیش فرض یک MAC address می تواند از آن استفاده کند که می توان این MAC address را به صورت دستی یا sticky برای پورت مشخص کرد البته می توان با استفاده از دستور maximum تعداد را افزایش داد. اگر تعداد MAC address های مورد استفاده از پورت ، بیشتر از مقدار مشخص شده بیشتر شود یا MAC address غیر از MAC address مجاز از پورت استفاده کند اقدامی که برای مقابله آن درنظر گرفته شده است به صورت پیش فرض shutdown است که باعث خاموش شدن و در حالت err-disable قرار گرفتن پورت می شود. البته می توان بجای shutdown از حالت های دیگر مثل Protect یا restrict استفاده کرد. در حالت protect پورت را خاموش نمی کند و اجازه عبور را به فریم های مربوط به MAC address های غیر مجاز را نمی دهد. Restrict عملکرد مشابه protect دارد با این تفاوت که log نیز تولید می کند. نحوی اجرای port security در مثال زیر نمایش داده شده است :

SW(config)#interface fastethernet 0/1
SW(config-if)#switchport port-security
SW(config-if)#switchport port-security maximum 3
SW(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky

همچنین از دستورات زیر برای بررسی وضعیت port security می توان استفاده کرد :

SW#show port-security
SW#show port-security address
SW# show port-security interface fa0/1

چیست و چگونه در سویچ سیسکو فعال می شود؟

در طراحی یک شبکه ، در نظر گرفتن مباحث امنیتی آن دارای اهمیت ویژه است چون در زمان حمله ، شبکه دچار مشکلاتی مختلفی مانند از کار افتادن بخشی یا کل شبکه ، افشاء اطلاعات محرمانه سازمان ، دستکاری در اطلاعات و ... می شود. برای جلوگیری از بروز این حملات ما باید طرح و برنامه درستی برای شبکه خود در نظر بگیریم.

بر اساس طراحی سه لایه ای سیسکو دسترسی ها از طریق لایه Access ایجاد می شود که عمده مشکلات امنیتی به دلیل عدم کنترل این دسترسی ها صورت می پذیرد. در این آموزش ما سعی می کنیم مبحث Port Security را بازگو کنیم که به وسیله این قابلیت تا سطح بسیار زیادی ما می توانیم امنیت شبکه خود را برقرار کنیم. Port Security امنیت شبکه ما را در لایه دوم بهبود می بخشد. Port Security شبکه ما را در برابر حملات زیر محافظت می کند :

  • MAC Flooding Attack
  • MAC Address Spoofing
  • DHCP Starvation

همچنین از دسترسی دستگاه های غیر مجاز به شبکه و ایجاد مشکلات ناشی مانند سرقت اطلاعات و آلوده کردن شبکه و ... جلوگیری می کند.

مکانیزم Port Security

به وسیله Port Security تعداد MAC آدرس هایی که اجازه دسترسی به شبکه دارند به ازای هر پورت را محدود می کنیم. به این صورت مشخص می کنیم از هر پورت چه دستگاه هایی اجازه دسترسی به شبکه دارند و به این صورت دستگاه های ناشناش اجازه دسترسی به شبکه را نخواهند داشت. زمانی که این قابلیت روی سوئیچ فعال شود در صورت اتصال یک دستگاه غیرمجاز به شبکه ، می توان وضعیت های زیر را نسبت به این دسترسی غیر مجاز تعیین کرد:

  • Protect
  • Restrict
  • Shutdown
  • نکته : حالت Shutdown پیش فرض می باشد.
  1. Protect : در این حالت ترافیک مربوط به دستگاه غیر مجاز Drop می شود.
  2. Restrict : همانند حالت قبل ترافیک مربوط به دستگاه غیر مجاز Drop می شود و علاوه بر این Log نیز تولید می کند.
  3. ShutDown : سخت گیرانه ترین حالت می باشد که با دریافت ترافیک غیرمجاز پورت مربوطه در حالت Err-Disable قرار می گیرد و پورت خاموش می شود و برای خارج کردن آن از این حالت باید وارد تنظیمات سوئیچ شد و پورت مورد نظر را خاموش و روشن کرد.
  • نکته : Port Security را روی پورتی که Access است می توان فعال کرد.

نحوی فعال کردن Port Security

اولین کار قرار دادن پورت در حالت Access است:

Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access

بعد باید این قابلیت را فعال کنیم:

Switch(config-if)#switchport port-security

سپس MAC آدرس های مجاز را تعیین می کنیم که به دو صورت امکان پذیر است :

  • به صورت دستی
Switch(config-if)#switchport port-security mac-address AD49.FB36.3596
  • استفاده از ویژگی Sticky
Switch(config-if)#switchport port-security mac-address sticky
  • نکته : در حالت sticky نیاز به وارد کردن MAC ادرس نیست و سوئیچ MAC ادرس را از روی اولین بسته دریافتی برمیدارد.

تعیین یکی از سه حالت موجود :

Switch(config-if)#switchport port-security violation portect

تعیین تعداد دستگاه های مجاز جهت استفاده از پورت:

Switch(config-if)#switchport port-security maximum 2
  • نکته : پیش فرض مقدار یک است و تا 132 می توان انرا مقداردهی کرد.

جهت مشاهده و بررسی تنظیمات از دستورات زیر استفاده می کنیم:

Switch#show port-security 
Switch#show port-security address
  • نکته : در صورتی که بخواهیم MAC آدرس هایی که از طریق Sticky آنها را پیدا کرده ایم را حذف کنیم از دستورات زیر استفاده می کنیم:
Switch#clear port-security all
Switch#clear port-security sticky interface fastEthernet 0/1

چرا از Port Security استفاده کنیم؟ به همراه روش راه اندازی

چرا از پورت سکیوریتی استفاده کنیم؟ دلایل استفاده از Port Security چه هستند؟ چگونه Port Security را در سویچ سیسکو راه اندازی کنیم؟ در گذشته امنیت شبکه داخلی مشکل چندان مهمی نبود اما با گذر زمان، نیاز به برقراری امنیت در شبکه های داخلی بیش تر از پیش حس شد. ظهور پدیده هایی نظیر شبکه های بی سیم و فناوری VoIP باعث شد تا مهندسین شبکه به فکر برقراری هرچه بیشتر امنیت در شبکه داخلی باشند.از سوی دیگر، کاربران دیگر مانند گذشته آنچنان قابل اعتماد نیستند و با در دسترس بودن ابزار های Sniffing و افزایش یافتن دانش کاربران ، این امکان وجود دارد اطلاعات در حال انتقال ما به سرقت روند.

دلایل استفاده از Port Security

افزایش استفاده از دستگاه های موبایل مانند گوشی های تلفن همراه، تبلت و نوت بوک ها ، باعث شده، امروزه شاهد این باشیم که شبکه های بی سیم به جزیی جدایی ناپذیر از ساختار شبکه های محلی سازمان ها تبدیل شده است. این شبکه های در مقایسه با شبکه های معمولی از امنیت پایین تری برخوردار هستند. حتی روش های امنیتی جدید و قوی ای مانند WPA2 ، در مقابل حملات Brute Force و Dictionary آسیب پذیر هستند و مهاجمتن می توانند با استفاده از ابزار های خاص ،از طریق شبکه های بی سیم به شبکه داخلی ما نفوذ کرده و اطلاعات و سرویس های ما را در معرض خطر قرار دهند.

از طرف دیگر ما شاهد رواج یافتن یکی دیگر از پدیده های دنیای IT به نام VoIP هستیم. اگر کمی در این زمینه اطلاع داشته باشید ، حتما می دانید که همانند شکل زیر ما IPphone ها و کامپیوتر ها را به سویچ متصل می کنیم. سابقا برای این کار بین سویچ و IPphone یک Trunk برقرار می کردیم تا دیگر نیازی به دو اتصال جداگانه برای IPphone و رایانه نیازی نباشد. اما فرد متهاجم می تواند از این Trunk Link استفاده کرده و اطلاعات کاربر را می توانست سرقت کند.

همچنین فرد مهاجم می تواند با اتصال به شبکه داخلی و فرستادن هزاران MAC Address به سویچ ، اقدام به پر کردن CAM Table آن کرده ( به این حمله CAM Table Flood می گوییم) و در نتیجه آن سویچبه یک هاب تبدیل شده و هکر می تواند تمامی اطلاعات در حال انتقال را Sniff کند.یکی از بهترین روش ها برای امن کردن شبکه های داخلی و جلوگیری از این حملات،استفاده از Port Security است. پروسه ای که شاید راه اندازی آن کمی دشوار باشد اما تا حدود بسیار زیادی امنیت شبکه داخلی ما را افزایش می دهد. در ادامه با این روش بیشتر آشنا می شویم.

بررسی و تنظیمات پورت سکیوریتی

با استفاده از Port Security در واقع ما به سویچ می گوییم که فقط و فقط اتصلات را از MAC Address هایی که ما تعیین می کنیم بپذیر. در نتیجه این کار، در صورتی که فرد مهاجم بتواند به تجهیزات شبکه داخلی ما دسترسی داشته باشد باز هم نمی تواند وارد شبکه داخلی ما شود.در حالت کلی Port Security در سه حالت زیر کار می کند:

  1. Dynamic : حالت معمولی که تمام MAC Address ها یاد می گیرد و اجازه اتصال می دهد.
  2. Static : تنها به MAC Address هایی که ما تعیین می کنیم اجازه دسترسی می دهد.
  3. Sticky : به صورت اتوماتیک MAC Address ها را ثبت می کند با این تفاوت که این تعداد آدرس ها ثبت شده محدود هستند.

سوالی که این جا پیش می آید این است که اگر یک دستگاه با MAC Address غیر مجاز به شبکه متصل شود چه اتفاقی می افتد. جواب این سوال در تعریف Violation Mode ها هستند. Violation Mode ها در واقع عملی هستند که سویچ در مقابله با اتصال یک دستگاه با MAC Address غیر مجاز انجام می دهند که شامل سه حالت زیر هستند:

  1. Shutdown : پورت را خاموش می کند.
  2. Restrict : بسته ها را drop می کند و همچنین شمارنده Security Counter را اضافه می کند( به نوعی log ثبت می کند).
  3. Protect : تنها بسته ها را drop می کند اما هیچ log ای را ثبت نمی کند.

پر واضح است که بهترین روش ، Shutdown است.برای پیاده سازی Port Security ابتدا وارد Global Configuration می شویم. سپس وارد اینترفیس ای می شویم که می خواهیم این قابلیت را برای آن پیاده سازی کنیم:

Switch#Configure Terminal
Switch(config)#Interface Fastethernet 0/1

این اینترفیس را بر روی حالت Access قرار می دهیم.

Switch(config-if)#Switchport mode access

با دستور زیر قابلیت Port Security را فعال می کنیم:

Switch(config-if)#switchport port-security

با دستور زیر حالت Port Securty را بر روی Sticky قرار می دهیم.

Switch(config-if)#switchport port-security mac-address sticky

همچنین با دستور زیر می توانیم به صورت Static مک ادرس را ثبت کنیم:

Switch(config-if)#switchport port-security mac-address 

دستور زیر تعداد مک ادرس هایی که سویچ می تواند از این اینترفیس یاد بگیرد را تعیین می کند:

Switch(config-if)#switchport port-security maximum 2

با دستور زیر Violation Mode را تعیین می کنیم:

Switch(config-if)#switchport port-security violation shutdown  

دستورات مشاهده تنظیمات :

Switch#show port-security interface fastEthernet 0/1
Switch#show port-security address 
Switch#show interfaces status

نکته: در صورت Shut Down شدن یک اینترفیس به دلیل نقض Port Security شما باید وارد آن اینترفیس بروید و یک بار آن را خاموش و روشن کنید.

نکته: با دستور زیر می توانید این کار را به صورت خودکار انجام دهید:

Switch(config)#errordisable recovery cause psecure-violation
Switch(config)#errordisable recovery interval 

مشاهده تنظیمات مربوط به errordisable:

Switch#show errordisable  recovery

پورت سکیوریتی چیست؟ و چه کاربردی دارد؟

Port Security همونجور که از اسمش هم پیداست یک مساله امنیتی می باشد و در مراکز خاص و امنیتی میتونه خیلی مفید و پر کاربرد باشه .با چند مثال ساده شروع میکنم .فرض کنید شما شبکه ی کوچکی دارید و 10-15 تا کامپیوتر به یک سوئیچ متصل شدند و دارن کار میکنند . از لحاظ امنیتی واستون مهم نیست چه دستگاهی به پورت هاتون متصل باشه فقط تنظیمات نرم افزاری درست باشه و IP در رنج مناسب داشته باشید ، دستگاه متصل شده و کار میکنید .

دوره آموزش CCNA سیسکو جامع ( CCNA Routing and Switching ) ومدرک CCNA روتینگ و سویچینگ سیسکو اولین گواهینامه دوره های آموزشی سیسکو به حساب می آید که شما را با تجهیزات زیرساختی سیسکو مثل روترها و سویچ ها و نحوه کار با آنها به خوبی آشنا می کند. شما با گذران این دوره CCNA Routing and Switching سیسکو دیگر نیازی به هیچ منبع آموزشی سیسکو نخواهید داشت.پیشنیاز دوره آموزشی CCNA سیسکو ، دوره آموزش نتورک پلاس است.

بازدید : 13
چهارشنبه 1 شهريور 1402 زمان : 14:24

در مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه سخت افزاری است که نمایانگر نام کمپانی سازنده نیز می باشد.

برخی اوقات بر حسب نیاز در عملیات های تست نفوذ سنجی ما می توانیم براحتی این آدرس سخت افزاری را عوض کنیم و هر چیزی که دوست داشته باشیم را به عنوان آدرس MAC به کارت شبکه معرفی کنیم هر چند همین آدرس به سویچ شبکه نیز معرفی خواهد شد ، به این عملیات در اصطلاح فنی جعل آدرس یا MAC Spoofing گفته می شود ، برای انجام اینکار کافیست وارد Device Manager بشوید و بر روی کارت شبکه خود راست کلیک و Properties بگیرید و در نهایت وارد تب Advanced بشوید و از قسمت Network Address قسمت Value را تغییر دهید ، توجه کنید که این قسمت باید همانند ساختار MAC Address یک عدد Hexadecimal باشد ، بعد از تایید یکبار سیستم را Restart کنید تا آدرس MAC شما به مقدار Value تبدیل شود.

بازدید : 43
چهارشنبه 1 شهريور 1402 زمان : 14:56

حتما شما هم دوره های شبکه را در موسسات مختلف آموزشی پشت سر گذاشته اید و یا اگر اینطور نیست در دروس دانشگاهی خود به مفاهیمی از قبیل Unicast و Multicast و Broadcast برخورد کرده اید.به عنوان کسی که در حوزه شبکه فعالیت می کند بسیار مهم است که شما تمامی این مفاهیم را به خوبی درک کنید. سر کلاس های درسی که بنده برگزار می کنم این نوع ارتباطات و این مفاهمی را به ارتباطات N به N تشبیه می کنم و برای درک بهتر عنوان مطلب را انواع ارتباطات N به N مطرح می کنم. بنابراین با همین درک اولیه به سراغ تعریف این مفاهیم می پردازیم :

یونیکست ( Unicast ) یا ارتباط یک به یک در شبکه

در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته می شود. در این نوع ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند.

برای مثال زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود. در خصوص مفاهیم Broadcast و unicast و ... در دوره آموزش نتورک پلاس بصورت مفصل صحبت شده است.

برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید. این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است.

مولتی کست ( Multicast) یا ارتباط یک به چند در شبکه

در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود. در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند. در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است.

در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد. دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند. اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد.

برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید.برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است.

برادکست ( Broadcast ) یا ارتباط یک به همه در شبکه

در ساختار ارتباطات N به N به Broadcast در اصطلاح ارتباط یک به همه گفته می شود. در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با همه کامپیوترهای موجود در شبکه برقرار می کند و شروع به دریافت و ارسال داده می کند. در واقع زمانیکه صحبت از Broadcast می شود منظور همه کامپیوترهای موجود در شبکه هستند بدون استثناء ، یک کامپیوتر زمانیکه اطلاعات خود را Broadcast می کند تمامی کامپیوترهای شبکه این اطلاعات را دریافت می کنند.

در ساختار ارتباطات Broadcast یک کامپیوتر تنها یکبار اطلاعات را Broadcast می کند و در این لحظه اگر کامپیوتری روشن باشد این اطلاعات را در همان یکبار دریافت خواهد کرد. سویچ ها در شبکه به دلیل اینکه در لایه دوم کار می کنند بسته های اطلاعاتی Broadcast را از خود عبور می دهند اما روترها یا همان مسیریاب های شبکه بصورت پیشفرض بسته های اطلاعاتی Broadcast را از خود عبور نمی دهند و آنها را در اصطلاح فنی Drop می کنند.

به عبارت دیگر Router ها اجازه عبور ترافیک Broadcast از یک Segment از شبکه LAN شما به Segment دیگر را نمی دهند. زمانیکه می خواهیم در خصوص مثالی درباره Broadcast صحبت کنیم من همیشه می گویم فرض کنید در یک سالن بزرگ فریاد می زنید محمد نصیری ... همه افراد سالن صدای شما را می شنوند ، در اینجا شخصی که فریاد زده است اطلاعات خود را Broadcast کرده است. دقت کنید که خانم ها معمولا سیستم Broadcasting قدرتمندی دارند کافیست یک مطلب محرمانه را به آنها بگویید و تاکید کنید که به کسی نگویند این مطلب قطعا Broadcast خواهد شد.

انی کست ( Anycast ) یا ارتباط N به N در شبکه

در ساختار ارتباطات N به N به Anycast در اصطلاح ارتباط یک به نزدیکترین گفته می شود. در واقع تمامی مواردی که تا کنون بررسی کردیم در مفاهیم مسیریابی مورد استفاده قرار می گیرند و Anycast هم به همین شکل است. Anycast در واقع یک تکنیک شبکه ای است که یک آدرس IP از مسیرهای مختلفی در شبکه قابل دستیابی می شود.

بر اساس الگوریتم های مسیریابی که در شبکه ها استفاده می شود تصمیم گیری می شود که درخواست کاربر از کدام مسیر بهتر است برود تا به مقصد مورد نظر برسد.Anycast دارای یک سری مزابا می باشد ، مزیت اصلی این سرویس این است که کاربران همیشه به نزدیکترین سرویس در دسترس متصل خواهند شد چیزی که به عینه در ساختار DNS مشاهده می کنید.

اینکار باعث کاهش زمان دسترسی به اطلاعات می شود و همچنین باعث ایجاد شدن Load Balancing در شبکه نیز می شود. مزیت دوم این سرویس سادگی پیاده سازی آن است ، شما بدون اینکه دغدغه محل قرارگرفتن سرور DNS خود را داشته باشید با استفاده فقط ای یک آدرس IP می توانید چندین سرویس DNS را دسترسی پیدا کنید.

جئوکست ( Geocast ) یا ارتباط خاص Multicast

در مورد Geocast توضیحات زیادی نمی توانم بدهم چون بیشتر از اینکه به این مطلب ارتباط داشته باشد به مطلب مسیریابی مرتبط است ، در واقع Geo مخفف کلمه Geography است و Geocast به ارسال اطلاعات به گروهی از شبکه های مقصد می باشد که با استفاده از موقعیت جغرافیایی شناسایی می شوند. در واقع Geocast یک حالت ویژه از Multicast است که با استفاده از پروتکل های مسیریابی برای شبکه های موبایل و ad-hoc پیاده سازی می شود. امیدوارم مورد توجه شما قرار گرفته باشد.

بازدید : 30
چهارشنبه 1 شهريور 1402 زمان : 14:18

سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند .

این وسیله هیچگونه درکی از وجود فریم در خود نداشته و صرفا در لایه فیزیکی مدل OSI فعالیت می کند ، در هنگام ارسال یک فریم از خود آن را به تمامی پورت های خود ارسال می کند که همین امر موجب می شود که پهنای باند موجود در هاب به نسبت تعداد پورت های آن تقسیم شده و طبیعتا سرعت نیز به نسبت پایین خواهد آمد . اگر حوصله خواندن مقاله ندارید و به دنبال ویدیو هستید ، می توانید به دوره آموزش نتورک پلاس قسمت هفتم مراجعه کنید و تفاوت ها را به بهترین شکل درک کنید.

و اما در سویچ هر پورت برای خود پهنای باند مستقلی دارد و در هنگام ارسال فریم ، فریم صرفا برای مقصد مورد نظر ارسال خواهد شد و از پخش شدن در کلیه پورت ها جلوگیری خواهد شد . ، این شیوه کاری به این شکل است که در فریم ارسالی از سوی کامپیوتر مبدا آدرس کامپیوتر مقصد قرار گرفته است ، سویچ با خواندن آدرس مقصد فریم مورد نظر را صرفا به آدرس مقصد ارسال کرده و مسیر منحصر به فردی برای این دو کامپیوتر برای برقراری ارتباط ایجاد خواهد کرد . در این روش پهنای باند بصورت اختصاصی برای کامپیوتر ها خواهد بود زیرا فریم در کل پورت های سویچ پخش نخواهد شد.

اما سویچ چگونه می فهمد که آدرس مبدا و مقصد چیست و آن فریم را می بایست به کدام پورت انتقال دهد ؟ در جواب این سئوال باید گفت که سویپ از ساختاری به نام MAC Table یا جدول آدرس سخت افزاری استفاده میکند که در این جدول لیست کلیه آدس های سخت افزاری که بر روی هر پروت قرار دارند نوشته شده و مشخص شده است که هر یک از آدرس ها در کدام یک از پورت های سویچ اتصال یافته اند. حال این سئوال پیش می آید که سویچ چگونه این جدول را تشکیل می دهد ؟

در هنگامی که یک کامپیوتر قصد برقراری ارتباط با کامپیتور دیگری در شبکه را داشته باشد فریم خود را به پورت مورد نظر بر روی سویچ ارسال خواهد کرد ، این فریم شامل آدرس سخت افزاری مبدا و مقصد خواهد بود ، به محض اینکه سویچ فریم مورد نظر را دریافت می کند ابتدا به آدرس مبدا توجه می کند ، اگر آدرس مبدا را در جدول خود موجود نداشته باشد آدرس سخت افزاری مبدا را در جدول MAC خود یادداشت می کند و سپس به سراغ آدرس مقصد می رود .

اگر آدرس مقصد نیز در جدول وجود نداشته باشد فریم ارسالی را برای هر یک از پورت های موجود ارسال می کند و قاعدتا صرفا یک آدرس سخت افزاری متناسب با مقصد در پورت های سویچ به آن فریم پاسخ خواهد داد ، سپس سویچ آدرس مقصد را نیز با شماره پورت مورد نظر در جدول آدرس سخت افزاری خود قرار خواهد داد . این روش همچنان ادامه خواهد داشت تا جدول بصورت کامل تشکیل شود . در مراحل بعدی و بعد از تشکیل شدن جدول MAC در صورت ارسال فریم ، سویچ بلافاصله با استفاده از جدول ، فریم ارسالی را به مقصد مورد نظ هدایت خواهد کرد .توجه داشته باشید که سویچ هیچگاه فریم ارسالی از یک پورت را به خود آن پورت ارسال نخواهد کرد .

سویچ به محض دریافت یک فریم سه عمل بر روی آن انجام خواهد داد

  1. Forward کردن فریم: در صورتیکه آدرس مقصد در جدول آدرس موجود باشد سویچ فریم را به مقصد مورد نظر ارسال یا Forward خواهد کرد.
  2. Drop یا فیلتر: در صورتیکه آدرس مقصد ارسالی در جدول آدرس به همان پورتی اشاره کند که از آن وارد سویچ شده است بسته Drop شده و به سویچ وارد نخواهد شد . این بدین معناست که آدرس درخواستی از کامپیوتر یا سویچ در همان پورتی قرار دارد که از آن ارسال شده ، پس سویچ نمی تواند کار خاصی را بر روی آن انجام دهد و صرفا آنرا بلوکه میکند تا ترافیک اضافی در شبکه تولید نشود .
  3. Flood: در صورتیکه آدرس مقصد در جدول MAC سویچ موجود نباشد ، سویچ بصورت خودکار فریم را به تمامی پورت های خود به غیر از پورت مبدا ارسال کرده و منتظر جواب از کامپیوتر مقصد خواهد شد.

بازدید : 14
چهارشنبه 1 شهريور 1402 زمان : 14:36

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های خود ارسال می کند.

این پر شدن جدول Cam دو مشکل به وجود می آورد:

  1. باعث ایجاد ترافیک بیشتر در شبکه می شود که در نتیجه آن ، تجهیزات شبکه نیز مجبور به پردازش این ترافیک اضافه می شوند و حتی باعث از کار افتادن تجهیزات به خاطر ترافیک زیاد خواهد شد.
  2. ترافیک چون روی همه پورت ها ارسال می شود سیستمی که مقصد ترافیک نیست نیز این ترافیک را دریافت می کند در نتیجه محرمانگی اطلاعات در این حالت از بین می رود. با این تکنیک مهاجم می تواند اطلاعات ارسال بین سیستم های مختلف شبکه را دریافت و جهت مقاصد خود از آنها استفاده کند.
  • نکته : بعد از اینکه حمله متوقف شود MAC ادرس های جعلی به مدت 5 دقیقه که مدت زمان نگه داری آدرس ها در جدول Cam می باشد در جدول باقی می مانند سپس از جدول حذف می شوند و شبکه به حالت نرمال باز می گردد.

برای جلوگیری از این حمله می توان از Port Security و Port-based authentication استفاده کرد.

دوره آموزش جامع سکیوریتی پلاس Security Plus با 150 فیلم آموزش سکیوریتی بر اساس سرفصل های رسمی کامپتیا در قالب 35 ساعت آموزش Security Plus حرفه ای توسط مهندس محمدی تهیه و تدوین شده است.بدون شک دوره آموزشی Security+ مهندس محمدی یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

تعداد صفحات : 12

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 129
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 22
  • بازدید کننده امروز : 1
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 33
  • بازدید ماه : 46
  • بازدید سال : 705
  • بازدید کلی : 2159
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی