loading...

لذت برنامه نویسی

بازدید : 10
جمعه 13 مرداد 1402 زمان : 2:05

آموزش نتورک پلاس اینکه شما تبدیل به یک شبکه خوب بشوید به خیلی از نکات بستگی دارد. نحوه آموزش شبکه ای که در آن شرکت کرده اید ، استادی دوره ای که به شما شبکه را آموزش داده است و میزان تجربیاتی که در اختیار شما قرار داده است ، میزان مطالعه ومدیریت شبکه در نهایت تجربه کاری که شما در حوزه مدیریت شبکه های کامپیوتری باعث می شود که شما یک مدیر شبکه حرفه ای بشوید یا نشوید. در این مقاله من می خواهم تجربیات خودم را در خصوص تبدیل شدن یه یک مدیر شبکه حرفه ای با توجه به تجربه بیش از 20 سال فعالیت در سازمان های ایران را در اختیار شما قرار بدهم پس تا انتها با من باشید.

من محمد نصیری هستم . بیشتر از 20 سال سابقه فعالیت در بزرگترین سازمان ها و نهادهای مختلف خصوصی ، دولتی ، نظامی و ... را در کارنامه دارم . زمینه اصلی فعالیت من هک ، امنیت شبکه و تست نفوذ سنجی است و سالهاست که عاشقانه در خصوص آموزش شبکه های کامپیوتری در وب سایت توسینسو فعالیت می کنم .اگر می خواهید بیشتر با من آشنا شوید کافیست نام محمد نصیری هکر یا محمد نصیری لینوکس یا حتی محمد نصیری هکر را در گوگل جستجو کنید تا با خیال راحت به حرفهای من گوش بدهید. اما اصل ماجرا ...

اگر کسی خاک شبکه را نخورد ، هیچوقت تبدیل به یک ادمین یا حتی کارشناس امنیت حرفه ای نمی شود. شما باید با پشتیبانی شبکه آشنا شوید یا در اصطلاح هلپ دسک خوبی شوید. دغدغه های کاربران ، نحوه برخورد با آنها و رفع مشکلات کاربری شبکه را باید یاد بگیرید.

قرار نیست در همان ابتدای یادگیری شبکه و با گذراندن یک دوره آموزش نتورک پلاس شما را در یک سازمان به عنوان مدیر شبکه استخدام کنند. باید حتی بصورت رایگان در یک شرکت یا سازمان کارآموز شوید و تجربه کسب کنید. اما فراموش نکنید ، مدت زمان کارآموزی شما نباید بیشتر از شش ماه باشید

نکته 2 : همیشه خودتان را به روز نگاه دارید و مطالعه داشته باشید

فراموش نکنید که همان اول کار نباید همه دوره های شبکه را یاد بگیرید. شما باید بعد از گذراندن دوره های مشخصی از شبکه و یادگیری هسته یا Core شبکه های کامپیوتری ، وارد بازار کار شوید و در ادامه بر اساس نیازهای سازمان خود و نیازهای آموزشی خود ، دوره های پیشرفته تر شبکه را یاد بگیرید. یک مثال می زنم ، دوره آموزشی MCSE هیچوقت حداقل در ایران به کار شما نمی آیند .

این دوره یک فریب آموزشی از نظر من است و شما حتی اگر نیاز به یادگیری این دوره داشته باشید ، باید بعد از ورود به دنیای شبکه و کسب تجربه چند ساله ، سراغ MCSE بروید. سعی کنید دائما در حال به روز رسانی دانش خود باشید.

هر چند دانش شبکه چندان عجیب و غریب نیست و سرویس ها و پروتکل ها آنقدر تغییرات حجیم ندارند اما تغییر پذیری و به روز شدن یکی از مهمترین فاکتورهای یک ادمین شبکه خوب است. فراموش نکنید ، در کار فسیل نشوید و دچار روزمرگی نشوید.

نکته 3 : همیشه منظم باشید و مستند سازی شبکه را اصل خود قرار دهید

یکی از چیزهایی که یک مدیر شبکه خلاق ، منظم و دقیق می سازد ، قطعا مستند سازی شبکه است. نداشتن مستندات شبکه یعنی شما یک آدم بی نظم و بی خیال هستید.

اگر مستندات و تغییرات شبکه را مکتوب نمی کنید و همه چیز را حفظ می کنید ، شما یک ادمین معمولی و درپیتی هستید که به تر و تمیز بودن و پیشرفت فکر نمی کند. زیبایی کار یک مدیر شبکه داشتن مستندات درست ، به روز و تغییر دادن دائمی آن با توجه به تغییرات و به روز رسانی های شبکه است.

فراموش نکنید که در مستند سازی شبکه ، داشتن یک نرم افزار مانیتورینگ حرفه ای بسیار می تواند به شما کمک کند. پس مستند سازی کنید و از اینکه کسی بخواهد جای شما را با این مستندات بگیرد نترسید ، همیشه کار بهتر برای یک ادمین حرفه ای وجود دارد.

نکته 4 : واقعیت دنیای شبکه با کتاب متفاوت است ، درگیر توهمات نشوید

آن چیزی که در کتاب نوشته اند ، بیشتر توهمات و تصورات نویسنده است. حتی خیلی اوقات افرادیکه این دوره ها را تدریس می کنند بر اساس فرضیاتی تدریس می کنند که هیچوقت در دنیای واقعی وجود ندارد و صرفا چون تجربه ای در آن زمینه ندارند ، در کلاس هم تدریس می کنند.

اگر وارد دنیای واقعی شبکه شدید و با یک محیط و شبکه بسیار شلخته در ساختار بانکی ، سازمانی و ... مواجه شدید ، اصلا تعجب نکنید. همه جا همین است و شما به ندرت شبکه را با نظم و دقیق و مطابق با استانداردهایی که در کتابها آموزش داده می شوند ، پیدا می کنید.

برای تبدیل شدن به یک ادمین حرفه ای ، باید عادت کنید واقعیت ها را ببینید ، برای مثال درست است که شما در کلاس درس نحوه راه اندازی VPN سرور مایکروسافت را یاد می گیرید ، اما در دنیای واقعی در بیش از 90 درصد سازمان ها و شرکت ها هیچوقت از چنین سرویسی استفاده نخواهید کرد. بنابراین سرویس های جانبی را به خوبی بشناسید.

نکته 5 : از تغییرات نترسید و ریسک ها را به جان بخرید

درد بیشتر ادمین های معمولی در ایران و دنیا این است که هیچوقت نمی خواهند تغییر کنند و به همین دلیل درگیر روزمرگی ، فرسودگی و کارهای معمول پشتیبانی شبکه می شوند. بعد از مدتی دیگر نمی توانند به روز باشند چون درگیر همان چیزهایی هستند که قدیمی در شبکه وجود دارند و حتی تلاش برای تغییر آنها هم نکرده اند. از این دست مدیرهای شبکه تا دلتان بخواهد در ایران و دنیا وجود دارد.

تغییر بدهید ، به روز رسانی کنید ، درگیر ریسک تغییرات شوید تا رشد کنید و بتوانید در سازمان ها و شرکت های جدید رشد کنید. برای شناخت چنین ادمین هایی کافیست بدانید که هنوز سازمان هایی هستند که از ویندوز سرور 2003 استفاده می کنند چون مدیر شبکه آنها ترسو است.

بازدید : 15
جمعه 13 مرداد 1402 زمان : 1:20

به آموزش برنامه نویسی خوش آمدید. در این مطلب قصد داریم مفاهیمی که شما برای شروع آموزش برنامه نویسی به آن نیاز دارید را در اختیار شما قرار دهیم و شما را با مهمترین مفاهیمی که در طول یادگیری یک زبان برنامه نویسی با آن برخورد می کنید آشنا کنیم. سعی کردم این مطلب را با زبان ساده و به صورت گام به گام به همراه مثال های متعدد آماده کنم تا دوستان با کمترین میزان آشنایی با دنیای برنامه بتونن آموزش برنامه نویسی رو شروع کنن. برای مطالعه این مطلب شما نیاز به پیش نیاز خاصی ندارید.

مفاهیم اولیه برنامه نویسی

برنامه نویسی دنیای زیباییه و وقتی زیبا تر میشه که آموزش برنامه نویسی رو شروع کنی! وقتی واردش بشی دیگه نمیتونی ازش دل بکنی. این جمله رو با تمام وجودم میگم و بهش اعتقاد دارم. با اینکه سال هاست کار برنامه نویسی انجام میدم و مدت زیادی رو درگیر آموزش برنامه نویسی بودم، اما هنوز هم برام تازگی داره. خیلی از افراد رو میبینم که تصمیم دارن کار برنامه نویسی رو شروع کنن، اما نمیدونن از کجا باید این کار و انجام بدن و یک جورایی سردرگم هستن و یا اصلاً نمیدونن که از کجا باید منابع آموزش برنامه نویسی رو انتخاب کنن!

قبل از هر چیز باید پایه های اون کار رو محکم ایجاد کنید. آموزش برنامه نویسی هم از این قاعده مستثنی نیست. واژه ها و مفاهیم زیادی وجود داره که یادگیری اون ها جزو اصول اولیه یادگیری یک زبان برنامه نویسی هست و البته یادگیری این موضوعات چیز پیچیده ای نیست. به همین خاطر تصمیم گرفتم یکسری مطالب در مورد مفاهیم برنامه نویسی و مباحث مرتبط با آموزش برنامه نویسی رو در وب سایت توسینسو قرار بدم.

این مطلب نه در مورد زبان برنامه نویسی خاصی هست و نه قصد داره تکنیک های برنامه نویسی رو به شما آموزش بده، تنها قصدم از نوشتن این مطلب اینه که دوستانی که قصد ورود به دنیای برنامه نویسی دارن و به دنبال منبع مناسبی برای آموزش برنامه نویسی هستن رو با یکسری مفاهیم و موضوعات که پیش نیاز شروع برنامه نویسی هست آشنا کنم.

برای خواندن این مطلب، تنها کافیست که با شیوه روش کردن یک کامپیوتر، کار کردن با موس و کیبورد و البته اجرا کردن یک برنامه کامپیوتری مانند Media Player که برای پخش آهنگ و فیلم از آن استفاده می کنید آشنا باشید، همین و نه هیچ چیز بیشتر! برای شروع بهتر است که با سه مفهوم اصلی یعنی برنامه کامپیوتری، برنامه نویس و زبان برنامه نویسی آشنا شویم.

برنامه کامپیوتری چیست؟

قبل از شروع به آموزش برنامه نویسی باید با یکسری مفاهیم ا ولیه آشنا بشیم! در قدم اول به سراغ تعریف برنامه کامپیوتری رفتیم. اگر بخواهیم یک تعریف ساده از یک برنامه کامپیوتری داشته باشیم می توانیم اینگونه بگوییم که یک برنامه کامپیوتری مجموعه ای از دستورالعل ها است که با اجرای آن توسط کامپیوتر یک یا چند نیاز کاربربرطرف می شود. برای مثال، برنامه ای مانند Media Player، برنامه ایست که از آن برای پخش موسیقی و فیلم استفاده می شود.

هر کامپیوتری، برای اینکه قابل استفاده باشد نیاز به برنامه دارد. سیستم عامل یک برنامه کامپیوتری است که بعد اجرا محیطی را برای کاربر فراهم می کند که سایر برنامه ها را اجرا کند. امروزه حجم زیادی از برنامه های کامپیوتری وجود دارند که هر یک بر اساس یک یا چند نیاز مشخص ایجاد شده اند.

برنامه نویس کیست؟

همانطور که گفتیم، برنامه های کامپیوتری مجموعه ای از دستور العمل ها هستند که توسط کامپیوتر اجرا می شوند. اما این دستورالعمل ها چگونه ایجاد می شوند؟ جواب سوال ساده است، برنامه نویس شخصی است که دستورالعمل های یک برنامه کامپیوتری را می نویسد. برنامه نویس بر اساس نیازهایی که شناسایی می شود اقدام به نوشتن برنامه می کند. این نیازها بر اساس درخواست های مشتری یا شرکتی که برنامه نویس برای آن کار می کند مشخص می شود. معمولاً برنامه نویسان با واژه هایی مانند Programmer یا Developer و یا Coder خطاب می شوند.

زبان برنامه نویسی چیست؟

برنامه نویس برای نوشتن دستورالعمل های یک برنامه کامپیوتری نیاز به یک زبان برنامه نویسی دارد. زبان های برنامه نویسی امکانی را برای برنامه نویس فراهم می کنند تا برنامه نویس بتواند دستورالعمل های مورد نظر خود را برای اجرا توسط کامپیوتر بنویسد. هر زبان برنامه نویسی ساختار منحصر به خودش را برای نوشتن دستورالعمل ها دارد.

مثالی بزنیم، فرض کنید میدان ونک هستید و از شخصی برای رفتن به نمایشگاه بین المللی آدرس می پرسید، شخصی که آدرس از او پرسیده می شود، یکسری دستورالعمل به شما می دهد که با انجام آن دستور العمل ها به مقصد خود می رسید، این دستور العمل ها بر اساس اشخاص مختلف تفاوت دارد، برای مثال، شخصی به شما اینگونه آدرس می دهد:

  1. وارد اتوبان کردستان شمال می شوی
  2. میری بزرگاه نیایش غرب
  3. وارد بزرگاه سئول می شوی
  4. چند کیلومتر جلوتر تابلوی ورودی نمایشگاه بین المللی رو دیدی می تونی بری تو پارکینگ

اما شخص دیگری به شما اینگونه آدرس می دهد:

  1. وارد اتوبان کردستان جنوب می شوی
  2. بعد از آن وارد اتوبان حکیم غرب می شوی
  3. بعد از آن وارد اتوبان چمران شمال می شوی
  4. از آن جا وارد اتوبان سئول می شوی که نمایشگاه بین المللی آنجاست

دقت کنید، مقصدی که گفته شد هر دو یکی است، اما آدرس اول سر راست تر و شما سریع تر به مقصد خود می رسید، زیرا شخص آدرس دهنده آگاهی بهتری نسبت مسیرهای مختلف در شهر تهران دارد. برنامه های کامپیوتری نیز به همین صورت است، ممکن است دو برنامه نویس متفاوت، دستورالعمل های متفاوتی را برای یک وظیفه مشخص بنویسند که این کاملاً بستگی به میزان آگاهی و علم برنامه نویس دارد.

ممکن است یک برنامه نویس دستورالعمل های اشتباهی برای برنامه بنویسد که باعث ایجاد خروجی اشتباه برای برنامه کامپیوتری می شود، مشابه اینکه شخص مورد نظر آدرس اشتباه به شما دهد و با انجام دستورالعمل های آن شخص، به جای نمایشگاه بین المللی سر از میدان تجریش در آورید!

برنامه کامپیوتر چگونه اجرا می شود؟

بعد از نوشتن برنامه، یک فایل اجرایی تولید می شود که دیگران می توانند با اجرای آن، از برنامه استفاده کنند. کامپیوتر شما برنامه ها را بوسیله واحد پردازشگر مرکزی (Central Processing Unit) که همان CPU خودمان است اجرا می کند. کامپیوتر تنها زبان ماشین را متوجه می شود.

زبان ماشین، زبانی است که از اعداد 0 و 1 تشکیل می شود. یعنی تنها دو عدد 0 و 1 برای کامپیوتر قابل فهم است. برنامه نویس ها می توانند برنامه ها را تحت یک زبان مشخص بنویسند، اما مهم این است که تمامی این برنامه ها، بعد از نوشته شدن باید به زبان ماشین تبدیل شوند تا قابل اجرا باشند...

بازدید : 11
دوشنبه 9 مرداد 1402 زمان : 2:45

اکسس پوینت یا AP چیست؟ Access Point یا Wireless Access Point که به فارسی به معنی نقطه دسترسی می باشد در واقع اسمی است که ما بر روی یکی از تجهیزاتی گذاشته ایم که در شبکه های بیسیم یا وایرلس مورد استفاده قرار می گیرد. این تجهیزات که یه صورت اختصاری به آنها AP یا WAP هم گفته می شود در شبکه های کامپیوتری به تجهیزاتی گفته می شود که عملکردی شبیه به سویچ شبکه های کابلی در شبکه های بیسیم دارند ، بدین معنی که این امکان را فراهم می کنند که از طریق آنها شما بتوانید چندین سیستم کامپیوتری را از طریق شبکه های بیسیم به همدیگر متصل کنید.

به شبکه های محلی که با استفاده از Access Point ها به هم متصل می شوند به جای اینکه LAN بگوییم Wireless LAN یا WLAN هم می گوییم. Access Point ها را معمولا به شکل AP نمایش می دهند ، این دستگاه ها یک عملکرد مرکزی دارند ، تمامی سیگنال های رادیویی را دریافت و ارسال می کنند که در اکثر مواردی که در شبکه های کامپیوتری می باشد سیگنال های Wi-Fi نیز شامل می شود. معمولا از AP ها در شبکه های کوچک و یا شبکه های عمومی اینترنتی برای ایجاد Hot Spot استفاده می شود.

احتمالا شما نیز در خانه خود از این AP ها دارید ، دستگاهی که شما به عنوان مودم ADSL می شناسید که در کنار آن یک آنتن نیز قرار دارد در واقع یک AP است که در لفظ فنی به آن Wireless Router گفته می شود. AP هایی که در دفاتر شرکت های کوچک و خانه ها استفاده می شوند معمولا بسیار کوچک هستند و براحتی بر روی چیپ یک کارت شبکه یا رادیو قابل پیاده سازی هستند ، حتی مودم های وایمکسی که شما دارید نیز همان AP های خانگی هستند.

تجهیزاتی که بصورت ویژه برای کار سرویس دهی وایرلس استفاده می شوند از دستگاه مرکزی AP استفاده می کنند و توپولوژی مورد استفاده در آنها در اصطلاح فنی Infrastructure می باشد. در توپولوژی Ad-Hoc تعداد کلاینت هایی که همزمان می توانند به AP شما متصل شوند بسیار محدود است اما در توپولوژی Infrastructure این تعداد بسیار متناسب با نیاز سازمان شما خواهد بود. در دوره آموزش نتورک پلاس و در قسمت بررسی شبکه های بیسیم یا وایرلس به خوبی در خصوص اکسس پوینت ، تکنولوژی ها و کاربرهایشان توضیح می دهیم.

در توپولوژی Infrastructure در واقع AP شما به عنوان یک پل یا Bridge برای متصل کردن شبکه های بیسیم شما به شبکه کابلی مورد استفاده قرار می گیرد و وظیفه تبدیل سیگنال را نیز بر عهده دارد. AP های قدیمی بین 10 تا 20 کامپیوتر را می توانستند بصورت همزمان پشتیبانی کنند اما امروزه با توجه به گشترش روز افزون تکنولوژی های AP ها می توانند به تنهایی تا 255 عدد کامپیوتر را به هم متصل کنند.

بازدید : 14
دوشنبه 9 مرداد 1402 زمان : 2:23

روتر یا مسیریاب چیست؟ Router چگونه کار می کند؟ Router یکی از دیوایس های مورد استفاده در شبکه می باشد که در لایه ی سوم OSI (لایه Network) کار می کند. Router بین شبکه های مختلف مسیر یابی می کند و دقیقا به همین دلیل باید حداقل دو عدد اینترفیس داشته باشد که Net ID های آنها حداقل یک بیت با هم فرق داشته باشند.برای یادگیری بهتر مفاهیم روتینگ و تجهیزات روتر و ... می توانید به قسمت معرفی تجهیزات شبکه در دوره آموزش نتورک پلاس مراجعه کنید.

شرکت های زیادی هستند که تجهیزات شبکه مانند Router و دیگر دیوایس های مورد استفاده را تولید می کنند به این سبب Router ها نیز برند ها و مدل های مختلفی دارند اما همانطور که همه می دانیم بهترین شرکت تولید کننده تجهیزات شبکه، شرکت Cisco است که نه تنها تجهیزات بلکه صادر کننده علم شبکه به دنیا نیز می باشد.Routing علمی است که Cisco به دنیا معرفی کرد و کاریست که روتر ها برایمان انجام می دهند. به طور کلی Routing به معنی ارسال بسته از مبدا به مقصد بر اساس پرتکل ها ،آدرس لایه سومی (IP) و Routing Table یک روتر می باشد.

نحوه کار کرد یک روتر یا مسیریاب

هنگامی که یک روتر را خریداری و برای اولین بار روشن می کنید به صورت پیش فرض کاری انجام نمی دهد یعنی نیاز است که همه کار ها و دستورات به آن داده شود.پس ابتدا اینترفیس های روتر را روشن کرده و بر اساس تشخیص مهندس شبکه، IP های مورد نظر به اینترفیس ها داده و Routing Protocol مناسب بروی آن router راه اندازی می شود. حال زمانی را در نظر بگیرید که بسته ای به روتر می رسد ، در این حالت ابتدا روتر به Routing Table خود نگاه می کند چنانچه Route و یا مسیری برای آن مقصد مورد نظر داشته باشد ، بسته را route می کند و اگر مسیری در Routing table نداشته باشد ، default gateway را بررسی میکند. در صورتی که set شده باشد ، بسته به آن سمت هدایت می شود در غیر این صورت بسته drop خواهد شد.

  • نکته : عملیات Routing تنها توسط روتر انجام نمی شود بلکه switch هایی نیز وجود دارند که این کار را انجام می دهند ودر اصطلاح به آنها MLS که مخفف شده ی عبارت Multi Layer Switch است، گفته می شود. MLS ها قابلیت کار کرد در لایه های دوم و سوم OSI و همچنین دید نسبت به لایه چهارم را دارند.

بازدید : 8
دوشنبه 9 مرداد 1402 زمان : 2:04

عملکرد پل در دنياي کامپيوتر و دنياي واقعي، در هر دو، پلها دو يا چند بخش منفک و مجزا را به هم ملحق ميکنند تا فاصلهها از ميان برداشته شود. اگر شبکههاي محلي را به جزاير کوچک و مستقل تشبيه کنيم پلها اين جزاير را به هم پيوند ميزنند تا ساکنين آن به هم دسترسي داشته باشند.

بسياري از سازمانها داراي LANهاي متعددي هستند و تمايل دارند انها را به هم متصل کنند. شبکههاي محلي (LAN) را ميتوان از طريق دستگاه هايي که در لايه پيوند داده عمل ميکنند و پل (Bridge) ناميده ميشوند به هم متصل نمود.

پلها براي مسيريابي و هدايت دادهها، ادرسهاي "لايه پيوند دادهها" را بررسي ميکنند. از انجايي که قرار نيست محتواي فيلد داده از فريمهايي که بايد هدايت شوند، پردازش گردد لذا اين فريمها ميتوانند بستههاي IPv4 (که اکنون در اينترنت به کار ميرود)، IPv6 (که در اينده در اينترنت به کار گرفته خواهد شد)، بستههاي Apple Talk، ATM، OSI، يا هر نوع بسته ديگر را در خود حمل کنند.

بر خلاف پل، "مسيريابها" ادرس درون بستهها را بررسي کرده و بر اين اساس، انها را هدايت (مسيريابي) ميکنند. اگر بخواهيم در تعبيري عاميانه و نادقيق مسيرياب را با پل در دنياي واقعي مقايسه کنيم پل جزاير منفک را مستقيما به هم متصل ميکند در حالي که مسيرياب به مثابه قايق، مسافران خود را پس از سوار کردن از يک طرف به طرف ديگر منتقل ميکنند.

طبعا پل سرعت تردد مسافران را بالاتر خواهد برد ولي قايق هميشه و در هر نقطه از جزيره در دسترس است و قدرت مانور مسافر را بالا خواهد برد!!قبل از پرداختن به تکنولوژي پل، بررسي شرايطي که در ان، استفاده از پلها سودمند است، اهميت دارد. چه دلايلي باعث مي شود يک سازمان واحد، داراي چندين LAN پراکنده باشد؟

اول از آن که: بسياري از دانشگاهها و بخشهاي مختلف شرکتها، LAN مختص به خود را دارند تا بتوانند کامپيوترهاي شخصي، ايستگاههاي کاري و سرويس دهندههاي خاص خود را به هم متصل کنند. از انجايي که بخشهاي مختلف يک موسسه، اهداف متفاوتي را دنبال ميکنند لذا در هر بخش، فارغ از ان که ديگر بخشها چه ميکنند، LAN متفاوتي پياده ميشود.

دير يا زود نياز ميشود، که اين LANها با يکديگر تعامل و ارتباط داشته باشند. در اين مثال، پيدايش LANهاي متعدد ناشي از اختيار و ازادي مالکان ان بوده است. دوم آن که: ممکن است سازمانها به صورت جغرافيايي در ساختمانهايي با فاصله قابل توجه، پراکنده باشند. شايد داشتن چندين LAN مجزا در هر ساختمان و وصل انها از طريق "پلها" و لينکهاي پرسرعت ارزانتر از کشيدن يک کابل واحد بين تمام سايتها تمام شود. سوم ان که: گاهي براي تنظيک بار و تعديل ترافيک، لازم است که يک LAN منطقي و واحد به چندين LAN کوچکتر تقسيم شود.

به عنوان مثال: در بسياري از دانشگاهها هزاران ايستگاه کاري در اختيار دانشجويان و هيئت علمي قرار گرفته است. عموما فايلها در ماشين هاي سرويس دهنده فايل نگه داري ميشوند و حسب تقاضاي کاربران بر روي ماشينشان منتقل و بارگذاري ميشود. مقياس بسيار بزرگ اين سيستم مانع از ان ميشود که بتوان تمام ايستگاه کاري را در يک شبکه محلي واحد قرار داد چرا که پهناي باند مورد نياز بسيار بالا خواهد بود. در عوض، از چندين LAN که توسط "پل" به هم متصل شده، استفاده ميشود. هر شبکه LAN گروهي از ايستگاهها و سرويس دهنده فايل خاص خود را در بر ميگيرد که بدين ترتيب بيشتر ترافيک در حوزه يک LAN واحد محدود ميشود و بار زيادي به ستون فقرات شبکه اضافه نخواهد شد.

چهارم آن که: در برخي از شرايط اگر چه يک شبکه محلي واحد از نظر حجم بار کفايت ميکنند وليکن فاصله فيزيکي بين ماشينهاي دور، بسيار زياد است. تنها راه حل آن است که LAN به چند بخش تقسيم شده و بين انها پل نصب گردد. با استفاده از پل، ميتوان فاصله فيزيکي کل شبکه را افزايش داد. پنجم آن که: مسئله قابليت اعتماد است; بر روي يک LAN واحد، يک گره خراب که دنبالهاي پيوسته از خروجي اشغال توليد ميکند قادر است کل شبکه را فلج نمايد.

پلها را ميتوان در نقاط حساس قرار داد تا يک گره خراب و مغشوش نتواند کل سيستم را مختل کند. بر خلاف يک تکرار کننده (Repeater) که ورودي خود را بي قيد و شرط باز توليد مينمايد يک پل را ميتوان به نحوي برنامه ريزي کرد تا در خصوص انچه که هدايت ميکند يا هدايت نميکند تصميم اگاهانه بگيرد.

ششم آن که: پل ها ميتوانند به امنيت اطلاعات در يک سازمان کمک نمايند. بيشتر کارتهاي واسط شبکههاي LAN داراي حالتي به نام حالت بي قيد (Promiscuous mode) هستند که در چنين حالتي تمام فريمهاي جاري بر روي شبکه تحويل گرفته ميشود، نه فريمهايي که دقيقا به ادرس او ارسال شدهاند.

با قرار دادن پلها در نقاط مختلف و اطمينان از عدم هدايت اطلاعات حساس به بخشهاي نامطمئن، مسئول سيستم ميتواند بخشهايي از شبکه را از ديگر بخشها جدا کرده تا ترافيک انها به خارج راه پيدا نکرده و در اختيار افراد نامطمئن قرار نگيرد. شکل 1-2 شمايي از وصل چند شبکه محلي مستقل توسط پل را به همراه نمادهاي مربوطه نشان ميدهد. (اکثرا در بسياري از مقالات پل را با يک شش ضلعي مشخص ميکنند.) :نکته: يک سوييچ ميتواند در نقش يک پل ايفاي نقش کند.

پس از بررسي انکه چرا به پلها نياز است اجازه بدهيد به اين سوال بپردازيم که عملکرد انها چگونه است؟ هدف ارماني ان است که پلها کاملا نامرئي (شفاف-Transparent) باشند، بدين معنا که بتوان ماشيني را از بخش از شبکه به بخش ديگر منتقل کرد بدون انکه به هيچگونه تغييري در سخت افزار، نرم افزار يا جداول پيکربندي نياز باشد. همچنين بايد اين امکان وجود داشته باشد که تمام ماشينهاي يک بخش از شبکه بتواند فارغ از انکه نوع LAN انها چيست با ماشينهاي بخش ديگر، مبادله اطلاعات داشته باشد. اين هدف گاهي براورده ميشود وليکن نه هميشه!

شايد در ساده ترين سناريو بتوان عملکرد پل را بدين روال دانست: ماشين A در يک شبکه محلي، بستهاي را براي ارسال به ماشين ميزبان B در شبکه ديگر که از طريق پل به هم متصل شدهاند، اماده کرده دانست. اين بسته از زير لايه MAC عبور کرده و سرايند MAC به ابتداي ان افزوده ميشود. اين واحد داده، بر روي کانال منتقل، و توسط پل دريافت ميشود; پس از رسيدن فريم به پل، کار دريافت ان از لايه فيزيکي شروع و دادهها به سمت زير لايه بالا هدايت ميشود.

پس از انکه فريم دريافتي در لايه 2 پردازش شد و ادرسهاي MAC بررسي شدند، پل مشخص مي کند که فريم را بايد بر روي کدامين خروجي خود منتقل کند. در نهايت فريم جديدي ساخته شده و بر روي شبکه محلي مقصد منتقل ميشود. دقت کنيد که يک پل که K شبکه مختلف را به هم متصل ميکند داراي K زير لايه MAC و تعداد k لايه فيزيکي و کانال ارتباطي است. تا اينجا به نظر ميرسد که انتقال فريم از يک LAN به LAN ديگر ساده است اما واقعيت اين چنين نيست.

شايد با بررسي سناريوي فوق به اين نتيجه برسيد که کاري که پل انجام ميدهد با کاري که يک سوييچ انجام ميدهد يکي است و چيزي به معلومات شما اضافه نشده است. فقط نام جديد پل بر روي همان سوييچي گذاشته شده که عملکرد ان را مشاهده کرديد! هم درست انديشيده ايد و هم در اشتباهيد! اگر پل را ابزاري فرض کردهايد که قرار است دو شبکه اترنت را بهم پيوند بزند حق با شماست و پل هيچ تفاتي با سوييچ ندارد.

ولي در يک تعريف وسيعتر بايد پل را ابزاري در نظر بگيريد که قرار است دو شبکه ناهمگون (مثل اترنت و بيسيم يا اترنت و حلقه) را به هم پيوند بزند و فريم پس از ورود به پل و قبل از انتقال به شبکه مقصد بايد تغيير ماهيت بدهد و سرايند MAC ان بکل عوض شود. چنين کاري از سوييچ بر نميايد. عموما تمام پورتهاي يک سوييچ لايه 2 (مثل سوييچ اترنت) از يک نوعند و فريمها در خلال انتقال از سوييچ هيچ تغييري نميکنند.

ناهمگوني شبکهها و شرايط ذاتي حاکم بر هر شبکه (مثل شرايط حاکم بر محيط بي سيم يا باسيم) مشکلات عديدهاي را ايجاد خواهد کرد که پل بايد از عهده ان برايد. بنابراين از اين به بعد سوييچهاي اترنت را پلهايي بدانيد که صرفا شبکههاي از نوع اترنت را بهم پيوند ميزند. پل يک سوييچ لايه 2 هست ولي از يک سوييچ اترنت برتر و پيچيدهتر است. اگر به دنبال کسب اطلاعات بیشتر در خصوص نحوه کارکرد بریج در شبکه هستید ، پیشنهاد می کنم حتما سری به دوره آموزش نتورک پلاس و تفاوت هاب و سویچ بیندازید تا به خوبی این مفهوم را درک کنید.

بازدید : 17
يکشنبه 8 مرداد 1402 زمان : 20:58

هاب و سویچ دو نوع از تجهیزاتی هستند که در شبکه برای متصل کردن کامپیوترها به هم استفاده می شوند و بیشتر کاربرد آنها در شبکه های LAN است. مهمترین تفاوتی که بین هاب و سویچ لایه دو وجود دارد در پیچیدگی طراحی داخلی این دستگاه ها است. هاب یک دستگاه فوق العاده ساده است که هیچگونه قدرت پردازشی و تحلیلی در خود ندارد و تنها کاری که انجام می دهد این است که بسته های اطلاعاتی را در شبکه دریافت و برای تمامی پورت های خود ارسال می کند. در قسمت هفتم از دوره آموزش نتورک پلاس دقیقا تفاوت بین سویچ و هاب و چگونگی به وجود آمدن و جایگزین شدن سویچ صحبت شده است.

هاب به هیچ عنوان محتوای بسته های اطلاعاتی که در خود رد و بدل می شوند را واکاوی نمی کند و تقریبا هر چیزی که به آن وارد می شود از آن بدون هیچگونه تغییری خارج می شود. از طرفی دیگر سویچ لایه دو یک دستگاه هوشمند تر است که کمی قدرت پردازشی دارد و از محتویات بسته های اطلاعاتی نیز تا حدودی خبر دارد ، سویچ لایه دو آدرس های مبدا و مقصدی که در بسته اطلاعاتی وجود دارند را می خواند و می داند که یک بسته اطلاعاتی باید به کدام مقصد ارسال شود و از کدام مبدا به سویچ لایه دو وارد شده است. سویچ لایه دو اطلاعات مربوط به مبدا و مقصد موجود در بسته های اطلاعاتی را در خود نگه داشته و بر اساس آنها تعیین می کند که یک بسته اطلاعاتی باید به کدام سمت ارسال شود.

هاب به دانستن محتویات موجود در بسته های اطلاعات نیازی ندارد زیرا به محض دریافت کردن یک بسته اطلاعاتی از روی یکی از پورت های خود کل بسته اطلاعات را در تمامی پورت های خودش ارسال می کند ، به نوعی هاب تمامی اطلاعاتی که دریافت می کند را درون همه پورت هایش Broadcast می کند ، البته به این نکته توجه کنید که هاب روش کاری شبیه به سیستم Broadcasting یا ارتباط یک به همه دارد و ما برای مثال از کلمه Broadcasting استفاده کردیم زیرا ساختار بسته اطلاعاتی Broadcast به تنهایی متفاوت است.

تشخیص اینکه یک بسته اطلاعاتی مربوط به یک مبدا یا یک مقصد خاص است بر عهده کامپیوترهایی است که به هاب متصل شده اند ، اگر آدرس مقصدی که در بسته اطلاعاتی تعریف شده بود مربوط به کامپیوتر مربوطه بود ، بسته اطلاعاتی دریافت و در غیر اینصورت بسته اطلاعاتی Drop یا از بین می رود. در سویج لایه دو هم چنین چیزی به وجود می آید اما نه در همه شرایط ، بلکه صرفا زمانیکه مقصد بسته اطلاعاتی مشخص نباشد ، بسته اطلاعاتی به همه پورت ها ارسال خواهد شد. زمانیکه در سویچ لایه دو ، یک بسته اطلاعاتی به مقصد مورد نظر می رسد یک پاسخ به سویچ لایه دو داده می شود که از طریق آن سویچ قادر خواهد بود اطلاعات مقصد را از داخل بسته اطلاعاتی خارج و در خود ذخیره کند ، این عمل باعث می شود که سویچ لایه دو Flood نکند و ترافیک زیاد در شبکه ایجاد نکند.

همانطور که گفتیم مکانیزم کاری هاب به شکل Flooding یا ارسال بسته به همه پورت ها است ، اینکار باعث کاهش شدید کارایی شبکه و کند شدن ارتباطات شبکه می شود زیرا یک کلاینت زمانیکه در حال انتقال اطلاعات است تمامی پهنای باند موجود در هاب را به خودش اختصاص می دهد و به همین دلیل است که دیگران قادر به ارسال اطلاعات در این حین نمی باشند. در واقع هاب پهنای باند را بصورت اشتراکی به کلاینت ها ارائه می دهد و تا زمانیکه کار انتقال داده برای یکی از کلاینت ها تمام نشود کلاینت دوم قادر به ارسال اطلاعات به درستی نخواهد بود.

این مکانیزم کاری هاب شبیه به تریبون سخنرانی است ، تا زمانیکه سخنرانی شخصی که در حال سخنرانی است تمام نشده است نفر دوم قادر به ایراد سخنرانی نخواهد بود. اما سویچ لایه دو دارای قابلیتی به نام Micro Segmentation است که این امکان را به سویچ می دهد که با توجه به اینکه پورت مبدا و پورت مقصد را می شناسد ترافیک را صرفا به پورت مقصد ارسال کند و ترافیکی برای سایر پورت های شبکه ایجاد نکند ، در واقع زمانیکه یک نفر در سویچ لایه دو در حال انتقال اطلاعات باشد نفر دوم برای مسیرهای دیگر هیچ مشکلی برای انتقال اطلاعات نخواهد داشت زیرا مسیرهای رد و بدل شدن اطلاعات کاملا مشخص و از قبل تعیین شده هستند.

به نوعی می توانیم بگوییم که سویچ لایه دو امکان استفاده اختصاصی به هر کدام از کلاینت ها از پهنای باند سویچ را می دهد زیرا مسیرها کاملا مشخص هستند. این مکانیزم کاری را می توانیم با مکانیزم کاری تلفن های سلولی مقایسه کنیم ، جاییکه شما همزمان می توانید به همراه سایر افراد از شبکه تلفن همراه استفاده کنید و این در حالی است که همه افراد دیگر بر روی این بستر همزمان در حال مکالمه هستند و هیچگونه خللی در کار مکالمه شما وارد نخواهد شد.

بازدید : 18
يکشنبه 8 مرداد 1402 زمان : 19:55

تفاوت Switch لایه 2 و Switch لایه 3 در چیست؟ سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند .

در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 0//1 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 0//1 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0//1 ارسال خواهد کرد.

سویج لایه دو یا Layer 2 Switch

در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند .

زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .

سویچ لایه سه یا Layer 3 switch

برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت .

پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.

وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم .

اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .تمام مباحث شبکه و مفاهیم بسیار حرفه ایی و دقیق را در دوره آموزش شبکه بهتر یادبگیرید.

بازدید : 16
يکشنبه 8 مرداد 1402 زمان : 14:16

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

  • لایه Application یا کاربرد
    1. معرفی پروتکل های لایه هفتم
  • لایه Presentation یا نمایش
    1. Encryption چیست و در ویندوز چگونه انجام میشود؟
    2. معرفی پروتکل های لایه ششم
  • لایه Session یا نشست
    1. معرفی پروتکل های لایه پنجم
  • لایه Transport یا انتقال
    1. معرفی پروتکل های لایه چهارم
  • لایه Network یا شبکه
    1. ارتباطات Subnet چیست؟
    2. معرفی پروتکل های لایه سوم
  • لایه پیوند داده یا Data Link
    1. معرفی پروتکل های لایه دوم
  • لایه Physical یا فیزیکی
    1. معرفی پروتکل های لایه اول

بازدید : 17
دوشنبه 2 مرداد 1402 زمان : 23:09

قبلا در توسینسو بصورت مفصل در خصوص الگوریتم های رمزنگاری اطلاعات صحبت کرده ایم. بد نیست بدانید که حملاتی نیز بصورت ویژه برای شکستن کلیدهای رمزنگاری اطلاعات طراحی شده اند که حملات یا مدل های حمله Cryptanalysis معروف هستند.

البته به عنوان یک کارشناس امنیت اطلاعات یا امنیت سایبری ، الزامی نیست که شما دانش عمیقی در حوزه رمزنگاری و الگوریتم های آن داشته باشید و خودتان را درگیر ریاضیات و محاسبات آن کنید. بلکه همین که نوع حملاتی که به این الگوریتم ها ممکن است انجام شود را بشناسید و درک کنید کفایت می کند.

شناخت این نوع حملات برای آزمون های بین المللی Security Plus ، CCSP و CISSP الزامی است . در این مقاله هدف ما معرفی کردن انواع حملات آنالیز رمزنگاری یا Cryptanalysis است.

به زبان ساده تر شما قرار است متوجه شوید که یک کارشناس تجزیه و تحلیل گر الگوریتم های رمزنگاری ( ترجمه واژه Cryptanalyst به همین برکت !! ) چگونه الگوریتم های رمزنگاری را تحلیل و آسیب پذیری های آنها را کشف می کنند . در واقع حملات کرک پسورد و به دست آوردن اطلاعات محرمانه از چنین روش هایی انجام می شود.

باز هم ساده تر بگوییم که از در زمان جنگ جهانی دوم یکی از همین آنالیزور ها بود که توانست کلید رمزگشایی کدهای جنگ را شناسایی کند و ماشین های کدساز را عملا بی مصرف کند.

شما صرفا قرار است روشها ، مفاهیم و تجزیه و تحلیل کلی که روی این الگوریتم ها انجام شده است را کمی درک کنید و فقط بدانید که نباید از این الگوریتم های آسیب پذیر استفاده کنید.

در حال حاضر اکثر این آسیب پذیری ها با استفاده کردن از روش های جدید رمزنگاری عملا غیر قابل استفاده هستند اما فراموش نکنید که انسان جایزالخطاست ( به روح طرف قسم !! ) و ممکن است به سرش بزند از الگوریتم های قدیمی هم استفاده کند ( که تا دلتون بخاد ! علی برکت الله ) . پس تا انتهای مقاله با ما باشید.

واژه هایی که باید در حملات رمزنگاری بشناسید

  • Plaintext : متن یا رشته ای که رمزنگاری نشده است و خام است ( بعضی اوقات Cleartext هم گفته میشه )
  • Ciphertext : متن یا رشته ای که رمزنگاری شده است
  • Cryptanalyst: شخصی که دانش شکستن الگوریتم های رمزنگاری بدون داشتن کلید را دارد !
  • Cipher : روشی که به وسیله آن پیام های Plaintext مخفی می شوند ( رمز شدن )

خوب ما حالا روشهای حمله به الگوریتم های رمزنگاری را به چهار نوع و دو کلاس Active و Passive طبقه بندی می کنیم و در ابتدا به بررسی حملات Passive می پردازیم ( به زبان ساده وقتی در حملات هکری از واژه Passive استفاده می شود یعنی مهاجم ارتباط مستقیم با سیستم های هدف نمی گیرد و بیشتر درگیر شنود ترافیک می شود و اگر Active باشد یعنی به یکی از سیستم های مبدا یا مقصد رمزنگاری حمله می کند )

حمله Passive نوع 1 : حمله COA یا Ciphertext Only Attackers

در این نوع حمله ، مهاجم فقط Ciphertext را در اختیار دارد. به زبان ساده تر ، مهاجم تنها آن چیزی را می تواند ببیند که همگان می توانند مشاهده کنند و متن رمزنگاری شده ای که به نظر غیر قابل رمزگشایی می رسد را صرفا شنود کرده و در اختیار دارد.

مهاجم با تجریه و تحلیل کردن کدهای رمزنگاری شده سعی در پیدا کردن مفهوم Ciphertext و رمزگشایی آن می کند. همچنین مهاجم هیچ اطلاعاتی در خصوص Plaintext ای که تبدیل به این Ciphertext شده است نیز ندارد. درصد موفقیت این حمله بسیار بسیار کم است و در عین حال الگوریتم های به روز و جدید اصلا چنین آسیب پذیری هایی ندارند.برای در بهتر و یادگیری بیشتر و حرفه ایی به دوره آموزش هک قانونمند و تست نفوذ مراجعه کنید.

حمله Passive نوع 2 : حمله KPA یا Known Plaintext Attack

در این نوع حمله ، مهاجم Plaintext ای که از طریق آن Ciphertext تولید شده است را در اختیار دارد. مهاجمین در چنین حالتی امکان انتخاب Plaintext جدیدی برای رمزنگاری ندارند تا کلید را پیدا کنند اما به دلیل داشتن یک بخش از قضیه و امکان مقایسه کردن نتایج رمزگشایی ، احتمال موفقیت این حمله بسیار بیشتر از حملات COA است.

اگر بخواهیم نمونه ای از این حمله را عنوان کنیم باید بگوییم الگوریتم PKZIP و Ciphertext هایی که با آن ساخته می شد با استفاده از یک XOR امکان رمزگشایی و شکسته شدن کلید داشت.

این همان روشی است که در جنگ جهانی دوم شخصی به نام Alan Turing برای رمزگشایی پیام های آلمان نازی که با دستگاه Enigma ارسال می شد استفاده کرد. از نظر ریاضیات و علوم کامپیوتر و منطق ، آلن تورینگ ( Alan Turing *) یکی از نخبگان قرن بیستم به حساب می آمد.

حمله Active نوع 1 : حمله CPA یا Chosen Plaintext Attack

در این نوع حمله مهاجم می تواند Plaintext ورودی الگوریتم مورد استفاده در رمزنگاری را تغیین کند و خروجی Ciphertext را تولید کند. با توجه به اینکه برای انجام چنین حمله ای مهاجم باید Plaintext را به عنوان ورودی الگوریتم رمزنگاری وارد کند بنابراین یک حمله Active یا فعال در نظر گرفته می شود.

با توجه به اینکه مهاجم می تواند Plaintext های مختلف را برای تبدیل به Ciphertext و مقایسه کردن آنها آزمایش کند ، احتمال موفقیت این حمله به نسبت سایر حملات به نسبت بالاتر است . در نهایت با آزمون و خطاهای بسیار امکان به دست آوردن روش کار الگوریتم و البته خارج کردن و به دست آوردن کلید رمزگشایی هم بسیار است .

در این نوع حمله برای اینکه درصد موفقیت بالاتر برود ، مهاجم یک بانک اطلاعاتی از انواع Plaintext های معروف را تبدیل به Ciphertext می کند و جفت های Plaintext و Ciphertext وردی و خروجی را با هم مقایسه می کند تا در نهایت به راز کار پی ببرد.

حمله Active نوع 2 : حمله CCA یا Chosen Ciphertext Attack

در این نوع حمله مهاجم هم می تواند رمزنگاری کند و هم رمزگشایی !! این یعنی اینکه مهاجم می تواند Plaintext را رمزنگاری کند و متعاقبا Ciphertext مرتبط با آن را ببینید و فرآیند معکوس را نیز انجام دهد.

به این موضوع دقت کنید که یک مهاجم قرار نیست الزما Plaintext را پیدا کند ، بلکه هدفش از رمزنگاری و رمزگشایی بصورت مرتب و منظم این است که بتواند از درون این فرآیند کلید رمزگشایی را پیدا کند و به کلی به الگوریتم نفوذ کند. این مدل نیز درجه محبوبیت و موفقیت به نسبت بالایی دارد.

خلاصه

بدون تعارف اکثر الگوریتم هایی که امروزه طراحی شده و مورد استفاده قرار می گیرند ، آسیب پذیری هایی که اعلام کردیم را دیگر ندارند و به ندرت با چنین روشهایی می توان کلیدهای الگوریتم ها را پیدا کرد. اما به عنوان یک کارشناس امنیت باید با تاریخچه و روش کارکرد حملات آشنایی داشته باشید ، هر چند که این حملات قدیمی شده باشند.

بد نیست بدانید که برخی از حملاتی که امروزه به نظر خیلی ها مسخره و منسوخ شده به نظر می رسد با توجه به محدوده استفاده گسترده ای که از دیرباز داشته اند ، هنوز هم قابل استفاده و هک شدن هستند.

برای مثال سالهاست که پروتکل WEP در شبکه های وایرلس منسوخ شده و آسیب پذیر است و عملا در نسخه های جدید تجهیزات بیسیم استفاده نمی شود . اما شما شاهد استفاده گسترده از این الگوریتم در تجهیزات قدیمی هستید که هنوز به روز رسانی نشده اند.

بازدید : 15
دوشنبه 2 مرداد 1402 زمان : 22:53

ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله دست متوجه شدید ریسک افزارها بدافزار نیستند ، یعنی نویسنده یا تولید کننده آنها با هدف تخریب و انجام عملیات های مخرب آنها را تولید نکرده است.

اما نکته اینجاست که اینگونه نرم افزارها به شکلی امنیت کامپیوتر شما را تهدید می کنند و به همین دلیل ریسک به وجود آمدن عملیات مخرب را بالا می برند و به همین دلیل به آنها Riskware گفته می شود.اما واقعا چطور ممکن است یک نرم افزار باعث بالا رفتن ریسک امنیتی در یک کامپیوتر بشود؟ خوب در واقع Riskware ها می توانند با انجام دادن یک سری تغییرات در سیستم عامل قربانی کاری کنند که سایر بدافزارهای مخرب بتوانند عملیات مخربشان را انجام بدهد و اینکار به واسطه نصب شدن یک Riskware انجام می شود.

بگذارید ساده تر بگوییم ، زمانیکه شما یک نرم افزار بر روی کامپیوتر خود نصب می کنید که این امکان را فراهم می کند که یک ریسک به وجود بیاید به آن Riskware می گوییم ، قرار نیست که این Riskware خودش تخریب یا عملیات مخرب انجام بدهد.برای مثال نرم افزاری ممکن است قوانین نصب و اجرای یک برنامه دیگر را نقض کند ، ممکن است اجازه اجرای یک برنامه دیگر در کامپیوتر را ندهد ، ممکن است جلوی به روز رسانی مختلف سیستم را بگیرد ، ممکن است Rule های دارای مشکل امنیتی در فایروال شما ایجاد کند ، ممکن است به عنوان Backdoor در سیستم قربانی مورد استفاده قرار بگیرد .

ساده ترین مثالی که می توانیم از Riskware ها بزنیم ابزارهای دانلودی مثل Torrent و P2P هایی مثل EMule هستند که قسمتی از هارد دیسک شما را به اشتراک عمومی می گذارند. الزامی ندارد که به تنهایی Riskware خطرناک باشد اما این امکان را فراهم می کند که انتشار سایر بدافزارها راحت تر شود. بصورت کلی یک Riskware ابزاری است که باعث حذف شدن ، مسدود کردن ، تغییر دادن و کپی اطلاعات و مختل کردن کارایی کامپیوترها و شبکه می شود. یک Riskware می تواند در قالب برنامه های IRC ، P2P ، SMTP ، انواع Downloader اینترنتی ، انواع ابزارهای مانیتورینگ ، ابزارهای شبکه ، ابزارهای مدیریت از راه دور شبکه ، سرویس های FTP ، سرویس های پروکسی ، سرویس Telnet و سرور وب و همچنین Toolbar های اینترنتی ظاهر شود.

شما میتوانید برای آشنایی بیشتر بامفاهیم امنیتی می توان به دوره CHFI یکی از محبوب ترین و جامع ترین دوره های آموزشی حوزه Forensics (فارنزیکس) و امنیت در دنیا مراجعه کنید. این دوره جزء دوره های عمومی فارنزیکس و جرم یابی سایبری محسوب می شود چرا که از تمامی حوزه های فارنزیکس در خصوص انواع سیستم عامل ها و نرم افزار ها و سرویس ها صحبت می نماید.به صورت خلاصه در این دوره افراد با مباحثی شامل :

1- File system Forensics

2-Windows and Linux Forensics

3- Web Forensics

4-Network Forensics

5- Email Forensics

6-Database Forensics

7-Cloud Forensics

به صورت کامل از مقدماتی ترین مفاهیم تا حرفه ای ترین مفاهیم آشنا خواهند شد.در این دوره دانشجویان هم به صورت دستی و تحلیلی و هم با استفاده از ابزار های مختلف انواع حملات سایبری و Incident ها و تهدیدات سایبری را شناسایی و تحلیل می نمایند.و همچنین پیشنهاد می کنم مقاله چگونه هکر شویم را مطالعه کنید.

تعداد صفحات : 12

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 129
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 252
  • بازدید کننده امروز : 1
  • باردید دیروز : 8
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 253
  • بازدید ماه : 371
  • بازدید سال : 1030
  • بازدید کلی : 2484
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی