shabakesazan shabakesazan .

shabakesazan

غير فعال كردن آپديت ويندوز ۱۰


۴ راه براي غير فعال كردن آپديت ويندوز

اكنون در محدوده‌ي سمت راست، Configure Automatic Updates را يافته و بر روي آن دوباركليك كنيد. در پنجره‌ي باز شده، گزينه‌ي Enabled را انتخاب نماييد. سپس در ليست آبشاري موجود،‌گزينه‌ي دلخواه خود را انتخاب نماييد:

Notify for download and notify for install: اطلاع‌رساني پيش از دانلود و نصب آپديت‌ها.

Auto download and notify for install: دانلود خودكار دانلودها و اطلاع‌رساني پيش از نصب آن‌ها.

Auto download and schedule the install: دانلود خودكار دانلودها و برنامه‌ريزي جهت نصب آن‌ها.

سپس بر روي دكمه‌ي OK كليك نماييد.

۴ راه براي غير فعال كردن آپديت ويندوز

اكنون در صورتي كه به Windows Update ويندوز مراجعه كنيد و روي Check for updates و سپس Advanced options كليك كنيد با پيامي قرمزرنگ مبني بر تغيير يافتن تنظيمات آپديت ويندوز روبه‌رو خواهيد شد.

 

۴ راه براي غير فعال كردن آپديت ويندوز در حال كار

غيرفعال كردن آپديت خودكار ويندوز ۱۰ از طريق رجيستري
اين روش از طريق ويرايش‌گر رجيستري ويندوز صورت مي‌پذيرد و در كليه‌ي نسخه‌هاي ويندوز ۱۰ به جز نسخه‌‌‌ي Home امكان‌پذير است. ابتدا كليدهاي تركيبي Win+R را فشار دهيد.در پنجره‌ي Run عبارت regedit را وارد نموده و Enter بزنيد.

در پنجره‌‌‌ي Registry Editor به مسير زير برويد:
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU
اكنون در محدوده‌ي فضاي خالي سمت‌ راست پنجره، راست‌كليك كرده و از منوي New گزينه‌ي DWORD (32-bit) Value را انتخاب نماييد. نام اين مقدار جديد را AUOptions را قرار دهيد.اكنون بر روي AUOptions دوباركليك كنيد و در پنجره‌ي باز شده، در قسمت Value بر اساس يكي از موارد زير مقدار دلخواه خود را وارد نماييد:۱: اطلاع‌رساني پيش از دانلود و نصب آپديت‌ها.۲: دانلود خودكار دانلودها و اطلاع‌رساني پيش از نصب آن‌ها.۳: دانلود خودكار دانلودها و برنامه‌ريزي جهت نصب آن‌ها. سپس بر روي دكمه‌ي OK كليك نماييد. شما مي‌توانيد به جاي تغيير دستي در رجيستري، فايل‌هاي رجيستري ازپيش‌ساخته‌شده‌ جهت تغيير تنظيمات آپديت ويندوز را از اينجا دانلود نماييد و هر كدام را به دلخواه خود اجرا نماييد.

غيرفعال كردن آپديت خودكار ويندوز ۱۰ از طريق سرويس Windows Update
اين كار از طريق غيرفعال كردن سرويس Windows Update در ويندوز ۱۰ صورت مي‌گيرد. اين روش منجر به غيرفعال شدن كامل دريافت خودكار آپديت‌ها در ويندوز ۱۰ مي‌گردد. بدين منظور ابتدا كليدهاي تركيبي Win+R را فشار دهيد.در پنجره‌ي Run دستور services.msc را وارد نموده و Enter بزنيد.

اكنون در پنجره‌ي Services، سرويس Windows Update را يافته و بر روي آن دوباركليك كنيد.سپس بر روي دكمه‌ي Stop كليك كرده و Startup type را نيز بر روي Disabled تنظيم نماييد.در نهايت بر روي OK كليك كنيد.با توجه به اين كه روش منجر به غيرفعال شدن كامل آپديت‌هاي خودكار (حتي آپديت‌‌هاي ضروري و امنيتي) مي‌شود پيشنهاد مي‌كنيم از انجام آن اطمينان حاصل كنيد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ مرداد ۱۳۹۶ساعت: ۰۹:۰۴:۴۰ توسط:shabakesazan موضوع:

پنج نرم افزار جاگرين براي teamviewer

در چند روز اخير نرم افزار teamviewer بر روي ايران مسدود شد براي همين موضوع تصميم گرفتيم ۵ نرم افزار ديگر كه مي تواند جايگزين خوبي براي اين نرم افزار باشد را معرفي كنيم اين نرم افزارها كاريشان به همان صورت مي باشد كه دو كامپوتر را به هم توسط رمز و اطلاعات متصل مي نمايد.

Windows Remote Desktop Connection

اين نرم افزار به صورت ديفالت و پيش فرض در خود ويندوز توسط ماكروسافت گذاشته شده است و ديگر نيازي به نصب نرم افزاري نداريد يكي از مشكلاتي كه اين نرم افزار دارد اين است كه شما نمي توانييد هم زمان به چند كامپوتر ريموت بزنيد البته اين خيلي كم پيش مياد و معمولا بين دو كامپوتر اتصال انجام مي شود.

ولي اين خوبي را دارد كه شما مي تولنيد به راحتي با وارد شدن به كنترل پنل اتصال را انجام دهيد.

 

ويژگي‌ها: سريع بودن برنامه، امكان دسترسي كامل به كامپيوتر مقصد و وجود پيش‌فرض آن در نسخه‌هاي مختلف ويندوز

سيستم عامل: ويندوز، مك

براي دسترسي به كنترل پنل برويد يا نام Remote را در استارت منو جستجو كنيد.

Chrome Remote Desktop

نرم افزار بعدي كه مي تواند جاگزين خوبي باشد كروم ريموت است كه نرم افزار سريع كم حجم و كارايي راحتي دارد.

و شما تنها كافي است وارد نرم افزار كروم تان شويد و افزونه ريموت را نصب كنيد تا بتوانيد از اين پس به كامپوتر مورد نطرتان وصل شويد و از مزيت هاي اين روش اين است كه شما حتي با گوشي خود مي توانيد سيستم مورد نظرتان را كنترل نماييد.

ويژگي‌ها: استفاده سريع و آسان، حجم كم، نياز نداشتن به نصب نرم‌افزار جداگانه، امكان استفاده مستقيم از داخل مرورگر و دسترسي به فايل‌ها و …

مرورگر مورد نياز: گوگل كروم

Ammyy Admin

اين نرم افزار هم مثل نرم افزار هاي قبل داردي كارايي آسان است و حجم كمي دارد و كافي اين نرم افزار را روي سيستم مبدا و مقصد نصب كرد و به همان روال قبل اتصال را انجام دهيد از ويژگي هاي اين نرم افزار مي توان به گفت گوي زنده و انتقال فايل اشاره نمود

ويژگي‌ها: حجم بسيار كم، نياز نداشتن به نصب، استفاده آسان و سريع

سيستم عامل: ويندوز

AnyDesk

اين نرم افزار به دليل كارايي بسيار بالاي آن داراي محبوبيت بالايي است و خيلي ها اين نرم افزار را جاگزين بسيار مناسبي براي تيم ويوور مي دانند. از ويژگي هاي اين نرم افزار مي توان به ساپورت كردن سيستم عامل هاي مك  ، لينوكس و ويندوز اشاره كرد و انتقال فايل و اطلاعات هم از ديگر ويژگي هاي آن است

علاوه بر اين ها شما مي توانيد توسط اپليكيشن اين نرم افزار از موبايل به كامپوتر وصل شويد

ويژگي‌ها: اتصال ساده و رخ ندادن مشكلات اتصال به دليل فايروال، حجم كم، استفاده آسان

سيستم عامل: ويندوز، مك، لينوكس


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ مرداد ۱۳۹۶ساعت: ۰۹:۰۳:۲۴ توسط:shabakesazan موضوع:

پيكربندي سرويس AAA و افزايش امنيت بر روي اين سرويس

سرويس AAA برگرفته از Authentication,Authorization,Accounting كه از اين سرويس جهت احراز هويت و تعيين سطوح دسترسي و نظارت به دسترسي و مدت دسترسي كاربر استفاده مي شود.

Authentication: وظيفه اين بخش احراز هويت كاربر مي باشد . اين بخش از سرويس AAA ، مجاز بودن و يا غير مجاز بودن دسترسي كاربر را تعيين مي كند.
Authorization: اين بخش بعد از احراز هويت كاربر(Authentication) اجازه دسترسي به منابع را به كاربر خواهد داد و سطوح دسترسي كاربر را تعيين خواهد كرد.
Accounting: اين بخش بعد از احراز هويت كاربر(Authentication) و هچنين بعد از Authorization اعمال خواهد شد و دسترسي كاربر را بررسي و همچنين مدت و مقدار دسترسي كاربر را تعيين مي كند.

سرويس AAA جهت انجام وظايف خود يعني Authentication,Authorization,Accounting نياز به تصديق كاربر بر اساس Username خواهد داشت.شما همچنين ميتوانيد AAA را به گونه اي پيكربندي كنيد كه از Username هاي تعريف شده به صورت Local بر روي استفاده نماييد.


گام 1: پيكر بندي hostname بر روي Router1
Router#conf t
Router(config)#hostname Router1
Router1(config)#
گام 2: پيكر بندي تنظيمات IP Address روي اينتر فيس هاي Router1
Router1(config)#int fa0/0
Router1(config-if)#ip add 192.168.1.1 255.255.255.0
Router1(config-if)#no sh

Router1(config-if)#ex
Router1(config)#int s000
Router1(config-if)#ip add 10.1.1.1 255.255.255.252
Router1(config-if)#clock rate 64000
Router1(config-if)#no sh
گام 3: پيكربندي Default Route بر روي Router1
در اين مرحله با پيكربندي يك Default Route كليه ترافيكي كه مقصد آنها خارج از شبكه 192.168.1.0 مي باشد به هر مقصدي از يك مسير پيش فرض به سمت Router2 به آدرس 10.1.1.2 ارسال خواهد شد.
Router1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2
گام 4: پيكربندي hostname برروي Router2
Router#conf t
Router(config)#hostname Router2
Router2(config)#

گام 5: پيكر بندي تنظيمات IP Address روي اينتر فيس هاي Router2
Router2#conf t
Router2(config)#int s000
Router2(config-if)#ip add 10.1.1.2 255.255.255.252
Router2(config-if)#no sh

Router2(config-if)#ex
Router2(config)#int s001
Router2(config-if)#ip add 10.2.2.1 255.255.255.252
Router2(config-if)#clock rate 64000
Router2(config-if)#no sh
گام 6 : پيكربندي Static Route برروي Router2
Router2(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1
Router2(config)#ip route 192.168.3.0 255.255.255.0 10.2.2.2
گام 7:پيكربندي hostname برروي Router3
Router#conf t
Router(config)#hostname Router3
Router3(config)#
گام 8: پيكر بندي تنظيمات IP Address روي اينتر فيس هاي Router3
Router3#conf t
Router3(config)#int fa0/0
Router3(config-if)#ip add 192.168.3.1 255.255.255.0
Router3(config-if)#no sh

Router3(config-if)#ex
Router3(config)#int s000
Router3(config-if)#ip add 10.2.2.2 255.255.255.252
Router3(config-if)#no sh

گام 9: پيكربندي Default Route بر روي Router3
در اين مرحله با پيكربندي يك Default Route كليه ترافيكي كه مقصد آنها خارج از شبكه 192.168.3.0 مي باشد به هر مقصدي از يك مسير پيش فرض به سمت Router2 به آدرس 10.2.2.1 ارسال خواهد شد.
Router3(config)#ip route 0.0.0.0 0.0.0.0 10.2.2.1
گام 10: بررسي اتصال بين Server1 و PC1
SERVER>ping 192.168.3.2

Pinging 192.168.3.2 with 32 bytes of data:

Reply from 192.168.3.2: bytes=32 time=11ms TTL=125
Reply from 192.168.3.2: bytes=32 time=11ms TTL=125
Reply from 192.168.3.2: bytes=32 time=2ms TTL=125
Reply from 192.168.3.2: bytes=32 time=2ms TTL=125
Image

گام 11: پيكربندي حداقل طول پسورد براي تمامي پسوردهاي Router
Router#conf t
Router(config)#security passwords min-length 4
در دستور بالا حداقل پسورد براي تمامي پسوردهاي روتر مقدار 4كاراكتر در نظر گرفته شده است(در اين حالت نمي توان روي روتر پسورد كمتر از طول 4 كاراكتر تنظيم نمود)

گام 12: اعمال رمزگذاري(Encryption) برروي پسوردهاي Clear text

كلمات رمز براي ورود به مدهاي AUX,Console,Telnet كه برروي روتر تنظيم مي شود به صورت Clear text (رمز قابل مشاهده) مي باشد.به عبارتي اين رمزها در فايل پيكربندي روتر به صورت متن ساده قابل مشاهده مي باشند كه از نظر امنيتي بايد به صورت رمزگذاري(Encryption) در فايل پيكربندي روتر نگهداري شود كه براي اين منظور از دستور زير برروي Routerهاي سيسكو استفاده ميكنيم.
Router#conf t
Router(config)#service password-encryption
گام 13:پيكربندي هشدارهاي امنيتي در زمان دسترسي به روتر( Login Warning banner)
قصد داريم يك Warning Masغير مجاز مي باشدe براي كاربران غير مجاز (unauthorized) كه قصد دسترسي به مد پيكربندي روتر را دارند تعيين كنيم كه اين پيام قبل از دسترسي كاربر به Login Prompt يا همان User Mode نمايش داده مي شود.براي اين منظور از MOTD banner استفاده مي كنيم.
Router#conf t
$Router(config)#banner motd $Unauthorized access
گام 14:تعريف User Account و Password روي Router
Router#conf t
Router(config)#username itpro password cisco
گام 15: تعريف User Account و Password روي Router به صورت Secret Password
Router#conf t
Router(config)#username itpro secret ccna123
گام 16: استفاده از User Accountهاي Local روتر براي دسترسي يه صورت Console به Router
Router#conf t
Router(config)#line console 0
Router(config-line)#login local
Router(config-line)#exit
گام 17:استفاده از User Accountهاي Local روتر براي دسترسي يه صورت Telnetبه Router
Router1#conf t
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#exit
گام 18:پيكربندي Local Authentication با استفاده از سرويس AAA برروي Router3
در اين حالت ميخواهيم سرويس AAA را بر روي روتر فعال و پيكربندي نماييم به طوري كه سرويس AAA براي احراز هويت و تعيين سطوح دسترسي از Username هاي Local كه بر روي روتر تعريف شده استفاده نماييد.
اولين مرحله فعال نمودن سرويس AAA با استفاده از دستور زسر مي باشد.
Router3#conf t
Router3(config)#aaa new
Router3(config)#aaa new-model
دومين مرحله استفاده از سرويس AAA براي احراز هويت در زمان Login با استفاده از Usernameهاي Local كه بر روي روتر تعريف شده اند مي باشد.براي اين منظور از دستور زير استفاده ميكنيم.
Router3(config)#aaa authentication login default local
سومين مرحله شما بايد به صورت Local برروي روتر Username تعريف كنيد كه سرويس AAA براي احراز هويت از آن استفاده مي كند.
Router3(config)#username itpro privilege 15 secret Cisco123
گام 19:استفاده از سرويس AAA براي دسترسي به صورت Telnet
Router3#conf t
Router3(config)#line vty 0 4
Router3(config-line)#login authentication default
Router3(config-line)#exit
گام 20:استفاده از سرويس AAA براي دسترسي به صورت Console
Router3#conf t
Router3(config)#line Console 0
Router3(config-line)#login authentication default
Router3(config-line)#exit
گام 21: عيب يابي AAA با استفاده از توانمندي Debug
Router3#debug aaa authentication


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۴۸:۲۰ توسط:shabakesazan موضوع:

Best Practices براي امن كردن Management Plane


در زمان اجراي شبكه ، best practices زير را به خاطر بسپاريد. هر يك از اين آيتم ها در زمان اجرا وضعيت امنيتي management plane را بهبود مي بخشند. به عبارت ديگر ، هر اقدام امنيتي كه در نظر گرفته شود باعث مي شود كه دستيابي مهاجم به دستگاه سخت تر شود. در ادامه ليستي از best practice در رابطه با management plane نشان داده شده است :

    Strong passwords : پسورد را به گونه اي انتخاب كنيد كه شكستن آن سخت باشد. سعي كنيد از پسوردهاي Complex استفاده كنيد و پسورد را به گونه اي انتخاب كنيد كه قابل حدس زدن نباشد. يك مهاجم مي تواند از طريق روش هاي مختلف اقدام به شكستن پسورد كند از جمله استفاده از ديكشنري و حمله brute-force را مي توان نام برد. در حمله با استفاده از ديكشنري مهاجم سعي مي كند با استفاده از ليستي از لغات كه ممكن است به عنوان پسورد انتخاب شده باشند اقدام به login شدن به سيستم مي كند. به اين صورت كه تمام اين لغات را براي ورود امتحان مي كند تا موفق به ورود به سيستم شود. در حمله brute-force از ديكشنري استفاده نمي شود اما هزاران رشته از كاراكترها را براي ورود امتحان مي كند. استفاده از پسورد پيچيده باعث مي شود كه شكستن آن نسبت به يك پسورد ساده سخت تر و وقتگيرتر باشد.
    User authentication and AAA : دسترسي به دستگاه را با استفاده از يوزر و پسورد تعيين كنيد. استفاده از يوزر و پسورد خيلي بهتر از استفاده از پسورد به تنهايي است چون مهاجم علاوه بر پيدا كردن پسورد نياز به دانستن يوزر نيز دارد. استفاده از يوزر و پسورد به دو صورت local و AAA قابل پيدا سازي است كه استفاده از AAA با متمركز كردن كنترل دسترسي مي تواند امكانات و مزايايي مانند اينكه چه كاربري مي تواند به چه دستگاهي متصل شود ، چه كاري انجام دهد و همچنين امكان ضبط وقايع را براي ما فراهم كند.
    Login Password Retry Lockout : ويژگي است كه توسط آن مي توانيم مشخص كنيم كه كاربر local بعد از چند بار تلاش ورود ناموفق ، براي مدت زمان مشخص نتواند به سيستم وارد شود يا به طور كلي يوزر مربوطه غيرفعال شود و بايد توسط مدير سيستم دوباره فعال گردد.
    (Role-based access control (RBAC : همه كاربران نياز به دسترسي كامل به همه دستگاه ها ندارند در نتيجه شما بايد با استفاده از AAA و custom privilege levels (يا استفاده از parser views) اين دسترسي را محدود كنيم. به طور مثال در صورتي كه كاربران تازه واردي وجود داشته باشند شايد شما بخواهيد يك گروه ايجاد كنيد و دسترسي اين گروه را محدود كنيد. سپس كاربران مورد نظر را به اين گروه اضافه مي كنيم و بر اين اساس ، دسترسي ها گروه به كاربر اعمال مي شود. يك مثال ديگر از RBAC ايجاد يك custom privilege level و اختصاص آن به كاربران مورد نظر است و به اين شكل دسترسي اين كاربران براساس اين custom privilege level خواهد بود.
    Encrypted management protocols : زماني كه از شبكه in-band براي ترافيكي مديريتي استفاده مي كنيم بايد از ارتباط رمز شده براي ارتباط با دستگاه مانند (Secure Shell (SSH يا (Hypertext Transfer Protocol Secure (HTTPS استفاده كنيم. (Out-of-band (OOB يك شبكه كاملا مجزا از ترافيك كاربران است كه فقط براي ترافيك هاي مديريتي مورد استفاده قرار مي گيرد اما در In-band شبكه به صورت مشترك توسط ترافيك كاربران و ترافيك مديريتي مورد استفاده قرار مي گيرد و نسبت به OOB از امنيت پايين تري برخوردار است. اگر پروتكل هاي plaintext مانند Telnet يا HTTP بايد مورد استفاده قرار گيرد اين ارتباط را در قالب تانل (virtual private network (اين نام مجاز نمي باشد برقرار كنيد تا با رمزنگاري از محتواي بسته ها محافظت كند.
    Logging and monitoring : يك روش براي ضبط وقايع است. Logging فقط شامل تغييرات و عمليات تعيين شده توسط مدير نيست بلكه شامل اتفاقات سيستمي كه توسط روتر و سوئيچ توليد مي شوند كه مي تواند نشان دهنده خطا ، شرايط خاص و ... باشد. تعيين اهميت اطلاعات log به صورت ساده با استفاده از سطح بندي انجام مي گيرد و با استفاده از اين سطوح مي توان log ها را مديريت كرد. Logging مي تواند از روش هاي مختلف انجام گيرد و اطلاعات مربوط به logging مي تواند از منابع مختلفي مانند روتر ، سوئيچ و ... توليد شود و به سرور Syslog ارسال شود. سرور Syslog دستگاهي است كه تنظيم شده است پيام هاي Syslog ارسالي توسط دستگاه هاي شبكه را دريافت و نگه داري كند. اگر SNMP استفاده مي شود ترجيحا از نسخه 3 استفاده كنيد كه قابليت رمزنگاري و احرازهويت را دارد. شما مي توانيد از SNMP براي تغييرات در روتر يا سوئيچ استفاده كنيد و همچنين مي توانيد از وضعيت دستگاه اطلاعات كسب كنيد. SNMP trap بسته اي است كه توسط دستگاه مانند روتر يا سوئيچ توليد مي شود و نشان دهنده يك اتفاق است.
    (Network Time Protocol (NTP : از NTP براي هماهنگي ساعت دستگاه هاي شبكه استفاده كنيد تا هر Log ي كه توليد شود و شامل زمان باشد راحت تر مي تواند جمع آوري و بررسي شود. ترجيحا از NTP ورژن 3 استفاده كنيد تا از ويژگي Authentication آن ، براي update ها بتوانيم استفاده كنيم. خيلي مهم است كه log هاي توليد شده توسط دستگاه ها را جمع آوري كنيم تا از اتفاقات شبكه باخبر شويد و براي اينكه بتوانيد اطلاعات اين log ها را بهتر و دقيق تر بررسي كنيم بايد زمان تمام دستگاه ها يكسان باشد.
    Secure system files : باعث سخت شدن پاك كردن فايل startup configuration و فايل هاي مرتبط با IOS مي شود اينكار مي تواند به صورت تصادفي يا از روي قصد باشد. شما مي توانيد اينكار را با استفاده از قابليت موجود در IOS انجام دهيد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۴۴:۰۹ توسط:shabakesazan موضوع:

چرا به AAA نياز داريم؟

استفاده از authentication ، authorization و accounting (به اختصار AAA) به منظور بررسي هويت كاربر و اينكه كاربر مي تواند چه كاري انجام دهد يك راه بسيار عالي براي امن كردن management plane در تجهيزات محسوب مي شود. در بسياري از سازمان تعداد بسياري زيادي دستگاه وجود دارد. اگر براي اين دستگاه ها از ديتابيس لوكال دستگاه ها استفاده شود مديريت كاربران براي اين دستگاه ها سخت خواهد بود. به طور مثال اگر بخواهيد به يك كاربر دسترسي به 10 دستگاه را بدهيد بايد براي اين كاربر روي هر 10 دستگاه يوزر و پسورد تعريف كنيد يا اگر بخواهيد پسورد اين كاربر را در اين 10 دستگاه تغيير بدهيد بايد اينكار رو روي تمام اين دستگاه ها انجام دهيد. اين روش در شبكه هاي بزرگ با دستگاه هاي زياد و همچنين تعداد زيادي كاربر روش درستي نيست.
راه حل مناسب براي اينكار استفاده از يك ديتابيس مركزي است كه براي همه يوزر و پسورد ها براي تاييد هويت و همچنين اينكه هر كاربر اجازه دارد چه كاري انجام دهد استفاده شود. اين در درجه اول كاري است كه (Access Control Server (ACS مي تواند براي ما انجام دهد. اولين قسمت كانفيگ مربوط به سرور ACS مي شود كه در آن بايد يوزر و پسورد ها و همچنين كاري كه آنها اجازه دارند انجام دهند مشخص مي شود. قسمت دوم كانفيگ اين است كه براي دستگاه مشخص كنيم كه هنگامي كه درخواست authentication يا authorization داشت از سرور ACS استفاده كند و با آن ارتباط برقرار كند.
از سرور ACS مي توان براي مديريت كاربران كه مي خواد از طريق دستگاه مثل روتر يا فايروال به شبكه دسترسي پيدا كنند استفاده كرد به طور مثال برخي از كاربران مي خواهند از طريق اين نام مجاز نمي باشد به شبكه متصل شوند در نتيجه نياز به تاييد هويت و كنترل دسترسي وجود دارد كه اينكار توسط ACS به صورت متمركز امكان پذير است. همچنين از سرور ACS مي توان براي ضبط اتفاقات (Accounting) استفاده كرد كه در اينجا مشخص مي شود كه كاربر چه زماني به تجهيزات متصل شده است و چه كاري انجام داده است.
چرا از Cisco ACS استفاده مي كنيم؟
بسياري از سازمان هاي از تجهيزات سيسكو استفاده مي كنند همچنين قصد استفاده از سرور ACS دارند بنابراين آنها مي توانند كاربران خود را به صورت متمركز مديريت و كنترل كنند. با تعريف كاربران در سرور ACS ، تمام اين دستگاه هاي سازمان به عنوان كلاينت براي سرور ACS عمل مي كنند در نتيجه مي توانيد از سرور ACS به عنوان نقطه مركزي براي تاييد هويت استفاده كنيد. به اين صورت يكبار يك يوزر در سرور ACS ساخته مي شود و دستگاه ها براي تاييد هويت توسط ACS تنظيم مي شوند در نتيجه از اين به بعد تاييد هويت به وسيله سرور ACS انجام مي گيرد و به راحتي امكان اضافه كردن و تغيير كاربر وجود دارد و ديگر نياز به مراجعه به تك تك دستگاه هاي براي تعريف و تغيير كاربران نيست و خيلي راحت و ساده مي توانيم آنها را از طريق سرور ACS به صورت متمركز مديريت كنيم.
در بسياري از سازمان ها كاربران زيادي براي تعريف در سرور ACS وجود دارد كه اين كاربران مي تواند جهت دسترسي به شبكه يا تجهيزات باشند اما تعريف تعداد زيادي كاربر در ديتابيس لوكال ACS مي تواند زمان بر باشد يك ويژگي كه در ACS در نظر گرفته شده است استفاده از يك ديتابيس خارجي است كه حاوي اين كاربران و پسورد آنها مي باشد يك نمونه از اين ديتابيس خارجي Microsoft Active Directory است كه حاوي اطلاعات كاربران و پسورد آنها است و مي تواند به عنوان ديتابيس خارجي براي ACS عمل كند.
زنجيره اي از اين رخدادها و اتفاقات مي تواند شبيه اين مثال باشد : يك كاربر به يك روتر متصل مي شود و روتر به او پيغام تاييد هويت مي دهد در اين مثال فرض بر اين مي شود كه يك كاربر admin است كه مي خواد دسترسي CLI به روتر پيدا كند. روتر براي استفاده از ACS تنظيم شده است بعد از اينكه روتر يوزر و پسورد را از كاربر دريافت كرد اين اطلاعات را براي سرور AAA خود يعني سرور ACS ارسال مي كند و منتظر پاسخ مي ماند. در سرور ACS اگر از ديتابيس خارجي مانند Microsoft Active Directory استفاده شده باشد سرور ACS يك درخواست به Active Directory براي تاييد اعتبار يوزر و پسورد ارسال مي كند. اگر اطلاعات ارسالي توسط Active Directory تاييد شد ACS صحت تاييد هويت را به روتر اطلاع مي دهد و روتر اجازه دسترسي به كاربر را مي دهد اما اگر اطلاعات در Active Directory وجود نداشت براساس تنظيمات صورت گرفته براي ACS مي توان ديتابيس لوكال خود را بررسي كند. در كل مي توان اين نكته را برداشت كرد كه ACS مي تواند از چند ديتابيس كه شامل چند ديتابيس خارجي و ديتابيس لوكال براي بررسي صحت يوزر و پسورد استفاده كند.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۴۲:۱۴ توسط:shabakesazan موضوع:

مفهوم Jitter در شبكه چيست و چه كاربردي دارد ؟

چند روز پيش مطلبي در خصوص IP SLA در وب سايت انجمن تخصصي فناوري اطلاعات ايران منتشر كرديم كه يكي از دوستان در خصوص واژه اي به نام Jitter كه در آن مطلب عنوان شده بود سئوال پرسيدند و امروز مي خواهيم مفهوم Jitter را به شما توضيح بدهيم. به زبان بسيار بسيار ساده Jitter تفاوت زماني است كه بسته اطلاعاتي ما از لحظه ارسال درشبكه تا زمان رسيدن به مقصد سپري مي كند. يك مثال ساده تر مي زنيم ، ببينيد دو كامپيوتر چه در يك شبكه داخلي و چه در شبكه اي با ابعاد بسيار گسترده جهاني زماني كه مي خواهند با هر وسيله ارتباطي اعم از Tablet اي Telephone يا حتي وب سايت با هم ارتباط برقرار كنند ، ارتباط آنها از طريق انتقال بسته هاي اطلاعاتي انجام مي شود ، اين بسته هاي اطلاعاتي براي اينكه از مبدا به مقصد برسند يك مدت زمان در شبكه باقي مي مانند ، هر بسته اطلاعاتي حاوي يك Header و Footer و شماره است كه به بسته قبلي و بعدي متصل شود ، به مدت زماني كه اين بسته اطلاعاتي در شبكه باقي مي ماند تا به مقصد برسد در اصطلاح Latency يا تاخير گفته مي شود ، اما هميشه بسته هاي اطلاعاتي ما پشت سر هم و به ترتيب در مقصد دريافت نمي شوند بلكه ممكن است بسته هاي اطلاعاتي بصورت پس و پيش به هم برسند و از طرفي ممكن است برخي از بسته هاي اطلاعاتي با تاخير 20 ميلي ثانيه و برخي ديگر با تاخير 60 ميلي ثانيه به مقصد برسند ، خوب اين تاخير در شبكه هاي عادي وجود دارد و هيچ مشكلي هم ايجاد نمي كند ، يعني شما اگر در حال مشاهده يك خبر آنلاين هستيد يا مطالعه مي كنيد براي شما 20 ميلي ثانيه و 60 ميلي ثانيه چندان تفاوتي ندارد و به راحتي مي توانيد مطالعه كنيد.

Jitter چيست و چه كاربردي دارد ؟


تا اينجاي كار مشكلي نيست اما در برخي از انواع ارتباطات حتي همين چند ميلي ثانيه هم مي تواند بسيار تاثيرگذار باشد و ارتباط شما كيفيت مطلوب را ارائه ندهد ، پروتكل TCP/IP خودش وظيفه مقابله با تاثير Jitter در شبكه ها را بر عهده دارد ، در شبكه هايي كه براي ارتباطات VoIP استفاده مي شود Jitter بسيار حياتي است ، اگر شما بسته هاي اطلاعاتي را در فواصل زماني 10 ميلي ثانيه ارسال و دريافت مي كنيد اين تاخير نبايد بيشتر شود چون كيفيت صدا بسيار پايين مي آيد و از طرفي صداي طرف مقابل بصورت پس و پيش شنيده مي شود. در واقع اينجاست كه Jitter معني پيدا مي كند و اهميت آن به عنوان يك عنصر مشكل ساز مشخص مي شود. Jitter زماني مهم مي شود كه تاخير در ارتباط مهم مي شود ، هر چقدر تاخير كمتر باشد كيفيت سرويس شما نيز بهتر خواهد شد. در واقع شما وقتي مي خواهيد اطلاعاتي را از نقطه A به سمت نقطه B ارسال كنيد اين اطلاعات در قالب بسته هاي اطلاعاتي از نقطه A به B در فواصل زماني معين ارسال مي شوند ، ممكن است يك بسته اطلاعاتي در 20 ميلي ثانيه و يك بسته اطلاعاتي در 10 ميلي ثانيه و بعدي در 60 ميلي ثانيه از A به B برسد يعني تنوع زماني انتقال اطلاعات در شبكه ، اين همان Jitter است ، به Jitter در برخي اوقات Packet Delay Variation هم گفته مي شود كه به معني تنوع اندازه تاخيرها در بسته هاي اطلاعاتي مي باشد.

Jitter Buffer چيست


خوب تا اينجاي كار حداقل مفهوم Jitter را متوجه شديد اما به نظر شما چطور مي توان Jitter را در شبكه هاي VoIP كاهش داد ؟ براي اينكه بتوانيم در شبكه هاي VoIP كاهش Jitter را داشته باشيم ما از مكانيزمي به نام Jitter Buffer استفاده مي كنيم ، قبلا در خصوص Buffer در انجمن تخصصي فناوري اطلاعات ايران صحبت كرده ايم ام بصورت خلاصه Buffer يك متناسب كننده و تنظيم كننده سرعت است ، زمانيكه بسته هاي اطلاعاتي VoIP از مبدا به مقصد مي رسند ابتدا Jitter Buffer يك برآورد از حداكثر و حداقل ميزان Jitter برآورد مي كند و بر همين اساس محاسبات خودش را انجام مي دهد و يك ميانگين از اين Jitter ها محاسبه مي كند و در Jitter Buffer قرار مي دهد كه باعث مي شود كيفيت سرويس صدا تا حدود زيادي بهتر شود ، لازم به ذكر است كه بسته هاي اطلاعاتي VoIP بسيار سبك و قابل انعطاف هستند. البته دقت كنيد كه jitter Buffer هميشه هم نمي تواند موفق باشد ، برخي اوقات كه ميزان Jitter در شبكه بسيار بالا است حتي اين روش هم نمي تواند باعث افزايش كيفيت صدا شود. هر چقدر اندازه Jitter Buffer بيشتر باشد كيفيت صدا پايينتر خواهد بود.

Jitter چيست


از طرفي قرار هم نيست همه بسته هاي اطلاعاتي كه Jitter آنها بزرگ يا بالا است در Jitter Buffer قرار بگيرند و اينگونه بسته هاي اطلاعاتي بايستي drop شوند تا اندازه بسته هاي Buffer تغيير ناگهاني نكند. اگر از تجهيزات سيسكو استفاده مي كنيد مي توانيد با استفاده از قابليتي به نام RTP timestamps در Cisco IOS مقدار Jitter موجود در شبكه خودتان را برآورد كنيد. Cisco IOS بصورت پيشفرض اين بافرها را مثل يك Dynamic Queue در نظر گرفته است ، اين صف يا Queue بصورت مداوم بر اساس اندازه زمانبندي بسته هاي اطلاعاتي كه در مسير مبدا و مقصد رد و بدل مي شود مرتب تغيير مي كند.اميدوارم مورد توجه شما قرار گرفته باشد اگر در خصوص Jitter مطلب يا موضوعي داريد كه مي تواند به دانش بنده كمك كند خوشحال مي شويم در ادامه همين مطلب نظرهاي خودتان را قرار بدهيد. ITPRO باشيد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۳۹:۰۹ توسط:shabakesazan موضوع:

6 نكته حرفه اي براي ديتا سنتري سبز تر


آيا ديتا سنتر شما سبز هست يا قرمز؟

يكي از موارد مهمي كه متاسفانه بي توجه از كنار آن در اكثر موارد راه اندازي ديتا سنتر ها رد ميشويم توجه به نكاتي است كه وضعيت كاري ديتا سنتر ها رو در حالت سبز تر نگهداري كنه..منظورم از سبز تر يعني رنگ سبز نيست يا اينكه چراغ دستگاهي به حالت سبز باشد منظور مصرف انرژي پايين تر و راندمان بالاتر و خرابي كمتر است.
در اينجا من 6 نكته مهم رو براي رسيدن به ديتا سنتر ايده آل خود ذكر ميكنم كه حتما بايد درون ديتا سنتر ها رعايت شود..
1.راه و مسير رو پاك كنيد!!!!
مطمئن بشويد كه از كف زمين تا حداقل 50 سانتيمتر به بالا حتما جريان هوا بر قرار باشد.حتما با يك CFM متر جريان هوا رو چك كنيد.
در كف ديتا سنتر ها از Flow tile يا كاشي هاي جريان هوا استفاده كنيد كه قابليت تغيير داشته باشند و نياييد كف رو سراميك كنيد يا چوب يا سيمان...


اين كاشي هاي جريان هوا حتما در بازار ايران يافت ميشوند يا اينكه اكر نيست براي آنها تقاضا ايجاد كنيد...


2.سيستم تهويه رو درست طراحي كنيد!!!!
ديتا سنتر را طوري طراحي كنيد كه هواي برگشتي از ديتا سنتر دوباره با جريان هواي ورودي برخورد نداشته باشه شما ميتوانيد از سيستم تهويه مركزي و اگزوز مركزي با سيستم داكت مجزا استفاده كنيد.

3.سيستم ها رو خنك نگه داريد!!!!
هر شياري و باز بودني حتي كوچكترين درز - بر روي كارايي و راندمان اتاق سرور شما تاثير ميگذارد.مطمئن بشويد كه تمامي فضاهاي رك هايي كه استفاده نميشوند و حتي فاصله بين رك ها و شل بين كابينت ها كاملا مسدود شوند.
4.جهت تجهيزات رو تغيير بدين!!!!!
بسياري از سرور ها و تجهيزات ممكن است مسير جريان هوا و سيستم خنك كننده هاشون متفاوت باشه بعضي از سمت جلو به عقب بعضي هم بلعكس.چيدمان رو درون اتاق سرور و جهت رك هارو طوري تغيير بدين كه از يك طرف جريان برقرار باشه و مسير مشخصي رو داشته باشه

5.انتخاب خود را انجام دهيد!!!!
سيستم مهار ناحيه هواي گرم رو قبل ازمهار ناحيه هواي سرد براش برنامه ريزي كنيد و مورد توجه قرار بدين..طراحي شما به نحوي باشه كه برنامه اصلي ,خروج هواي گرم از محيط باشه تا انتقال هواي خنك به ديتا سنتر. حتما سيستم هواي سرد رو طوري تنظيم كنيد كه محدوده دمايي بالا تري رو پوشش بده و روشن شود مثلا بر روي 13 درجه سانتيگراد و هيچ وقت بر روي دماه اي پايين تر تنظيم نشود زيرا پديده اي را به وجود مي آورد به نام HOTSPOT كه هواي گرم خروجي از ازدستگاه ها بين هواي سرد بدنه رك و محيط بيرون حبث ميشود و به سيستم تهويه منتقل نشده يا بعضا هواي سرد از تهويه خارج ميشه و بحران دما پديدار ميشود..هميشه بهترين گزينه اين هست كه نسبت به قطعات سيستم تهويه به نحوي طراحي شود كه جران هواي سرد از سمت جلو و كاشي هاي كف جلو رك باشند و سيستم مكش هوا از سمت پشت و كاشي هاي هواي پشت باشند يا تهويه سقفي .بهترين گزينه براي تنظيم هواي داخل ديتا سنتر اين است كه اختلاف دماي چنداني با هواي بيرون از ساختمان نداشته باشد تا كمپروسور هاي سيتم HVAC كمتر كار كنند و انرژي كمتري مصرف شود و همچنين منطقه دماي سرد ومنطقه دماي گرم از هم جدا باشند در منطقه هواي سرد يا Cold aisle ناحيه كاري تبديل به بخش گرم ميشود و فضاي داخل رك سرور ها به بخش سرد تبديل ميشود و در ناحيه هواي گرم يا Hot aisle درست عكس اين سيستم هست كه بايد براي هر قسمت طراحي تهويه جداگانه انجام شود..

سعي كنيد كار رو اصولي انجام بدين

6.بازديد دوره اي تجهيزات رو از نان شب واجب تر بدونيد!!!!!
از ديتا سنتر هايي كه در ايران بازديد كردم يك نكته كه واقعا اعصابمو خورد ميكرد اين بود كه يك سازمان هزينه هاي بعضا سنگيني براي ديتا سنتر هاش انجام ميداد و راه اندازي ميكرد ولي براي تامين و نگهداري از سيستم خود اصلا برنامه ريزي درستي نداشتند و وقتي به ادمين اون مركز صحبت ميكردم ميگفت هر موقع صداي آلارم يا كاركرد بد فن و دستگاه ها رو شنيدم به اون سر ميزنم يكي از رك هارو براي نمونه باز كردم كه يك عدد وب سرور با لود بالا روش سوار بود متاسفانه اينقدر فن اين سيستم ها گرد و غبار روش نشسته بود كه اصلا رنگ اون رو نميشد تشخيص داد و بر روي مادر برد كل سرور هم پر از خاك بود. مهندسين عزيز با شغل خود بازي نكنيد حتما بايد يك ديتا سنتر طبق استاندارد بين المللي روزانه دو نوبت و توسط دو نفر مجزا از لحاظ سخت افزاري و نگهداري چك شود بايد يك چك ليست تهيه شود كه شامل كنترل Air flow و دما ميزان رطوبت و غبار.سلامت كاري سرور LED indicatorsوسلامت كامل فن ها و ....در ضمن چك كردن مسير كابل ها از سقف و كف درون سيني ها براي حفاظت از خورده شدن توسط جوندگان يا كارمندان مخرب چك كردن دستگاه ها و متصل نشدن و اضافه نشدن دستگاهي به سرور بدون مجوز مثل فلش درايو يا wifi usb ...
در آخر هم اين نكته رو بگم كه تمامي راه رو هاي ديتا سنتر و حتي بخش دستگاه هاي تهويه مانند كمپرسور ها و مسير كانال هاي ورودي هوا از بيرون حتما بايد توسط دوربين مدار بسته مراقبت 24/7 داشته باشند
همچنين يكي از ابزار هايي كه نبايد از مسئول ديتا سنتر جدا شود CFM meter هست كه در ايران راحت يافت ميشود


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۳۷:۳۴ توسط:shabakesazan موضوع:

بررسي مفاهيم Domain ، Tree و Forest به زباني كاملا خودماني و تضمين يادگيري

بصورت كلي بايد درك كنيد كه اكتيودايركتوري به دو شكل طبقه بندي ميشه ، ما مفهومي داريم به نام Logical Active Directory Infrastructure يا زيرساخت هاي منطقي اكتيودايركتوري و مفهوم ديگه اي داريم به نام Physical Active Directory Infrastructure يا زيرساختارهاي فيزيكي اكتيودايركتوري ، هر چيزي كه در مجموعه اكتيودايركتوري قابل لمس باشه به عنوان زيرساختار فيزيكي در نظر گرفته ميشه ، براي مثال سرورهاي ما ، سايت هاي ما و لينك هاي ارتباطي ما به عنوان زيرساختارهاي فيزيكي اكتيودايركتوري مشخص ميشن ، خوب با اين قسمت زياد كاري نداريم اما مفاهيم منطقي اكتيودايركتوري همونهايي هستند كه شما مشكل داريد ، يعني Domain ، Tree و Forest از مفاهيم مشكل ساز در درك مفاهيم اكتيودايركتوري هستند كه ما قرار هست اين مفاهيم رو براتون تشريح كنيم. قبل از شروع توضيحات يك داستان رو در ذهنتون داشته باشيد ، فرض كنيد كه يك آدم دوست دار محيط زيست هستيد و قرار هست دنيايي كه نابود شده و هيچي داخلش وجود نداره از گل و گياه و جنگل و سبزي رو از نو ايجاد كنيد ، خوب با همين پيش زمينه به سراغ تشريح ساختارهاي منطقي اكتيودايركتوري ميريم


مفهوم Domain در ساختار اكتيودايركتوري


بررسي مفهوم Domain در اكتيودايركتوري
با همون مثال قبلي ميريم جلو ، شما قرار هست يك دنيا رو سرسبز كنيد از درختان ولي هنوز هيچي در اختيار نداريد ، تنها چيزي كه داريد يك دانه يا هسته درخت صنوبر هست ، خوب طبيعي هست كه بايد اين دانه يا هسته درخت صنوبر رو بكاريد و رشد بديد تا رشد كنه و تبديل به اولين درخت شما در اين دنيا بشه ، خوب اين امر كاملا طبيعي هست كه درخت صنوبر وقتي رشد كرد قطعا برگي كه در مياره برگ درخت صنوبر هست و برگ درخت كاج در نمياره درسته ؟ ( خوب اگر در مياره كه هيچي ادامه نديد همينجا بريد سراغ ژنتيك به جاي شبكه :D ) ، حالا فرض كنيد كه شما قرار هست يك Domain راه اندازي كنيد ، Domain يك ساختار نامگذاري هست ، دامنه ترجمش ميشه يعني اينكه در امتداد يا دامنه اين اسمي كه شما انتخاب كرديد فقط اسم ها يا دامنه هايي حق دارند قرار بگيرند كه داراي ژن يا ساختار نامگذاري باشن كه اسم اصلي داشته ، با همون مفهوم دانه و برگ در نظر بگيريد ، قرار نيست Domain اي به نام itpro.ir كه هسته هست و رشد كرده برگي به نام 6i9.co داشته باشه ، بلكه بايد از يك ساختار نامگذاري مشخص تبعيت بكنه ، بنابراين Domain ما در اينجا زيرمجموعه هايي مثل edu.itpro.ir يا network.itpro.ir رو در برگهاش خواهد داشت. به تصوير بالا دقت كنيد ، ما Domain رو به شكل يك مثلث نمايش داديم كه يك اسم مشخص داره ، حالا به تصوير زير دقت كنيد كه همون Domain هست كه هنوز رشد نكرده يعني همون دانه يا هسته درختي كه هنوز رشد نكرده ، اين مفهوم رو در ذهن داشته باشيد تا بريم سراغ مفهوم بعدي كه درخت يا Tree هست.


مفهوم Tree در ساختار اكتيودايركتوري


بررسي مفهوم Tree در اكتيودايركتوري
خوب دوستان در مرحله قبلي ما دونه يا هسته درخت صنوبر رو كاشتيم ، خوب اين هسته بايد بهش آب بديم ، كود بديم ( به خدا ) تا رشد كنه و شاخ و برگ بگيره و بزرگ بشه ، خوب بعد از اينكه بزرگ شد تبديل به چي ميشه ؟ قطعا تبديل به يك درخت بزرگ صنوبر ميشه كه همه برگهاش صنوبر هستند ، قطعا درخت صنوبر برگ كاج نميده تاكيد مي كنم ، خوب اين مثال رو باز در حوزه همين سناريو ميبريم جلو ، شما Domain اي به نام itpro.ir رو كاشتيد ، گسترش داديد در تمامي شهرهاي ايران نمايندگي زديد مثلا شده shiraz.itpro.ir يا karaj.itpro.ir يا ... اينها برگهاي درخت شما هستند كه از ساختار نامگذاري يكساني تبعيت مي كنن ، خوب اين هم شد درخت شما ، توجه كنيد كه با يك گل بهار نميشه يعني شما هر چقدر هم كه اين درخت رو بزرگ بكنيد در نهايت يك درخت هست ، تبديل به جنگل نشده و نميتونه دنيا رو نجات بده ، بنابراين ما بايد براي اينكه يك جنگل ايجاد كنيم چندين درخت رو كنار هم داشته باشيم ، عجله نكنيد به تصوير بالا دقت كنيد نماد يك Tree هست و تصوير زير هم نماد يك Tree هست البته بالايي نماد يك Tree در ساختار Active Directory و پاييني نماد يك Tree در دنياي واقعي هست.


مفهوم Forest در ساختار اكتيودايركتوري


بررسي مفهوم Forest در اكتيودايركتوري
خوب دوستان در مرحله قبلي شما تونستيد مجموعتون رو بزرگ كنيد ، دونه اي كه كاشته بوديد رو رشد داديد و تبديلش كرديد به يك درخت اما خوب ما قراره دنيا رو نجات بديم ، نبايد به يك درخت صنوبر اكتفا كنيم ، ما براي ايجاد كردن فضاي سبز به درخت صنوبر ، به درخت سرو ، به درخت كاج و ... نياز داريم و به اين موضوع خيلي دقت كنيد كه قرار نيست همه اين درخت ها رو خودمون بكاريم ، ما ممكنه فقط درخت خودمون رو بكاريم و كنارش يه نفر ديگه يه درخت ديگه بكاره ، اون كار خودش و مي كنه و ما هم كار خودموم اما در كنار هم تشكيل يك جنگل رو ميديم ، با همديگه مي تونيم اشتراك منابع خاك و آب و هوا رو داشته باشيم. حالا بيايم تو حوزه اكتيودايركتوري ، خوب ما Domain رو ايجاد كرديم ، رشد و توسعه داديم و تبديلش كرديم به Tree و حالا ميخايم با يك Domain ديگه كه هيچ ارتباط اسمي با ما نداره ارتباط برقرار كنيم و منابعمون رو به اشتراك بگذاريم خوب اين ارتباط براي ما تشكيل دهنده يك جنگل يا Forest هست ، مثلا Domain ما يا Tree ما كه اسمش itpro.ir هست و كلي زيرمجموعه داره با يك Domain ديگه كه 6i9.co هست ارتباط برقرار مي كنه و منابعش رو در اختيار هم قرار ميدن ، اينها هيچ تشابه اسمي با هم ندارند ولي ارتباط دارند مثل همون درخت كاج و درخت صنوبر كه در يك جنگل هستند اما دو يا چند درخت متفاوت هستند. تصوير بالا رو دقت كنيد نمايانگر ساختار يك Forest هست در اكتيودايركتوري و تصوير زير رو ببينيد نمايانگر يك Forest هست در دنياي واقعي ، اما چند نكته رو در انتها بصورت خلاصه بيان مي كنيم پس با ما باشيد.

مفهوم Domain Controller و ايجاد شدن Forest با يك Domain
خوب ما الان Domain رو متوجه شديم ، Tree رو متوجه شديم و Forest رو هم متوجه شديم اما يك مفهوم هنوز جا نيوفتاده اين وسط ، اينجا نقش Domain Controller چي هست ؟ توجه كنيد كه Domain controller يك ماهيت فيزيكي محسوب ميشه ، شما مي تونيد فرض كنيد كه خاكي كه داخلش هسته يا دونه صنوبر رو مي كاريد نقش Domain Controller رو داره ، شما نمي تونيد Domain رو روي هوا بزاريد بايد روي يك سرور باشه كه ما به اون سرور Domain Controller ميگيم ، حالا اين Domain Controller مي تونه يك كپي از كل مجموعه خودش رو جاي ديگه داشته باشه تا اگر به مشكل خورد بتونه اطلاعاتش رو برگردونه به اين ميگن Additional Domain Controller كه ما مي تونيم در هر Domain بصورت نامحدودي از اين Domain Controller ها داشته باشيم ولي تعداد Domain هاي ما طبيعتا تغيير نمي كنه ، شما هر چقدر هم عكس از درختتون بگيريد كه اگر اتفاقي بيوفته درخت رو از نو بسازيد طبيعتا درخت شما دو تا نميشه اين رو در ذهن داشته باشيد.

اما نكته آخر اينكه يك دونه ، يك هسته از اين درخت صنوبر توانايي اين رو داخل خودش داره كه بتونه تبديل به يك درخت بشه ، خودش دونه بده و درخت هاي ديگه تشكيل بده و تبديل به يك جنگل صنوبر بشه ، بدون نياز به درخت هاي ديگه ، بنابراين زمانيكه شما اولين Domain رو راه اندازي مي كنيد ما در اصطلاح ميگيم كه اولين Domain ، اولين Tree و اولين Forest ما ايجاد شده ، درسته هنوز برگ و درخت نداره اما استعداد اين رو داره كه به اين شكل تبديل بشه ، با اين تعاريف كه كاملا من درآوردي هست ( خداييش حق كپي رايت محمد نصيري رو رعايت كنيد ) اميدوارم به خوبي اين مفاهيم رو درك كرده باشيد. ITPRO باشيد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۳۳:۰۸ توسط:shabakesazan موضوع:

تست نفوذ به وب سايت ها - معرفي نرم افزارها و انواع آسيب پذيري ها

 مقدمه
در اين مقاله سعي شده تا روش هاي مختلف تست نفوذ به سايت ها و آشنايي با روش هاي مختلف حمله و تشخيص نقاط آسيب پذير سايت ها و همچنين رفع مشكلات اين نوع باگ ها را ، لذا تمامي مطالب ذكر شده جنبه آموزشي داشته و بيشتر براي بالا بردن سطح آگاهي دوست دارن اين عرصه فراهم گرديده است . لذا از تست بر روي سايت هاي مختلف خودداري نماييد چرا كه تمامي فعاليت هاي شما قابل پيگيري ميباشد . هر زمانيكه يك صفحه وب از شما اطلاعات حساسي را مي پرسد، شما بايد قادر به تشخيص امنيت آن سايت باشيد. توانايي شناسايي يك اتصال امن به صفحات وب بسيار مهم است. كه در اين مقاله با بسياري از اين روش ها آشنا خواهيد شد لذا اين مقاله در چند قسمت ارئه خواهد شد. در قسمت اول : نرم افزار هاي مورد نياز رو معرفي ميكنيم و امنيت در نرم افزار هاي تحت وب را معرفي ميكنيم و باگ هاي رايج در وب سايت ها رو معرفي ميكنيم و غيره

نرم افزارهاي مورد استفاده
از نرم افزارهاي مورد استفاده در ضمينه آزمون نفوذ ميتوان به دو ابزار زير اشاده نمود.

1 - Acunetix Web Vulnerability Scanner
اين ابزار تحت ويندوز است و قادر به شناسايي انواع باگ ها و حفره هاي ممكن در وبسايت ها مي باشد

نمايي از برنامه Acunetix


2 - Vega
اين ابزار تحت لينوكس اجرا مي شود و كاربردي همانند acunetix دارد.


نمايي از ابزار Vega

اين دو ابزار علاوه بر تست نفوذ و بدست آوردن باگ هاي احتمالي عمل Crawling هم انجام مي دهند ومي توانند در اين ضمينه نيز مفيد باشند. درضمن نسخه ويندوزي اين ابزار نيز وجود دارد .


امنيت در نرم افزارهاي تحت وب
در كل امنيت داراي سه مشخصه كلي است.

    محرمانگي (Confidentiality) اطلاعات فقط بايد براي افراد مربوطه در دسترس باشد.
    صحت يا تماميت (Integrity) اطلاعات بايد سالم و بدون دستكاري باشد
    دسترسي پذيري (Availability) اطلاعات در زمان مورد نياز براي افراد مورد نياز بايد در دسترس باشد


اين سه مشخصه به نام مثلث امنيت شناخته ميشود


علاوه بر اين مثلث، مثلث ديگري نيز وجود دارد كه مورد علاقه هكرهاست.

    افشاگري (Disclosure)
    تخريب (Destruction)
    انكار (Denial)


اگر دقت كنيد اين مثلث كاملا متضاد با مثلث امنيت است

افشاگري
افشا سازي مخالف محرمانگي است.شركت ها بايد اطلاعات خود را ارزيابي و آنها را دسته بندي كنند، كه اين عمل به ندرت اتفاق مي افتد.كاركنان شركت ها هميشه بايد اگاه باشند تا بتوانند از اطلاعات يك شركت حفاظت كنند. به عنوان مثال وزارت دفاع اطلاعات را برا اين اساس طبقه بندي ميكند :

    فوق سري: افشاي آن ها صدمه اي بسياري جدي به كشور وارد ميكند
    سري: افشاي آن صدمه قابل توجهي به كشور وارد ميكند
    محرمانه: افشاي آن ايجاد شرمندگي براي كشور به همراه دارد
    طبقه بندي نشده: اطلاعات همگاني هستند


شركت ها معمولا همه اطلاعات خود را در سطح محرمانه قرار مي دهند كه سبب مشكل براي آنها مي شود.پس اگر شما بخواهيد از همه ي اطلاعات خود در يك سطح امنيتي حفاظت كنيد، با مشكل موجه مي شويد.شركت ها مي بايست اطلاعات محرمانه خود را همانند دولت به چند قسمت تقسيم و درجه بندي كنند :

    محرمانه سطح سه : افشاي آن ها صدمه جدي به شركت وارد ميكند(تعطيلي آن شركت)
    محرمانه سطح دو : افشاي آن صدمه قابل توجهي به شركت وارد ميكند(كاهش سهام آن شركت و اخراج پرسنل)
    محرمانه سطح يك : افشاي آن ايجاد شرمندگي براي شركت را به همراه دارد(تاثيرات منفي در رسانه ها)
    عمومي: اطلاعات عمومي


شركت ها بايد بررسي كنند تا متوجه شوند كه چه افشاسازي اطلاعاتي براي آنها و مشتريان آنها مهم است . سپس ميتوانند براساس اينكه كدام اطلاعات به بيشترين حفاظت نياز دارد اولويت هايي براي رفع آنها ،سخت تر كردن آنها و غيره ايجاد كنند .

تخريب
تخريب مخالف بي نقصي است. حالا كه شما اطلاعات مهم خود و ميزان حياتي بودن انها را بررسي كرديد قادر خواهيد بود تا مشخص كنيد كه چه ميشود اگر انها دستكاري شوند يا از بين بروند.سازمان ها بايد راه كار هايي براي هر دوي اين مشكلات داشته باشند. آنها اين سوال را بايد از خود بپرسند كه بيشتر يك دشمن تمايل دارد چه اطلاعاتي را نابود كند يا در آنها تغييراتي ايجاد كند.اين براي هر شركت يا ارگان متفاوت است و يك الگوي خاص ندارد .

انكار يا در دسترس نبودن
انكار يا در دسترس نبودن متضاد دردسترس بودن است .وقتي صحبت از در دسترس نبودن مي شود اولين چيزي كه به ذهن شما ميرسد حملات ( DDoS حملاتي كه باعث down شدن يك مجموعه ميشوند) است.حملات DDoS در موارد زيادي باعث خسارت هاي قابل توجهي به يك تجارت نمي شوند البته اگر تجارت شما وابسته به فروش آنلاين باشد ضربه بيشتري به شما وارد مي شود. نكته قابل توجه اين است كه شما بايد شرايط خود را بسنجيد. بديهي است كه اين يك مشكل است، اگر مشتريان شما نتوانند از وب سايتتان استفاده كنند يا در موارد زيادي لو رفتن يا افشاي اطلاعات شخصي آنها باعث مي شود كه ديگر از وب سايت شما استفاده نكنند. اين بزرگترين اشتباه است، وقتي كه بحث به پوشش امنيت شبكه ميرسد چون هر كسي ميتواند قرباني حملات وسيع باشد .

نتيجه گيري
بسياري از ارگان ها بررسي نميكند كه چه اطلاعاتي براي كسب و كار آنها مهم است.آنها عواقب اين كه اطلاعاتشان افشا يا نابود شود و يا دردسترس نباشد را نميدانند. اين مهفوم ها بايد اساس زيرساخت هاي امينتي شركت ها باشد كه متاسفانه در ايران قريب به 91درصد شركت ها و ارگان هاي دولتي به آن توجه نمي كنند.

باگ هاي رايج در وبسايت ها
قبل از نام بردن اين باگ ها بهتر است بر اساس تجربه ي شخصي اين نكته را ذكر كنم كه بهتر است براي سفارش يك وبسايت، چه از نظر طراحي و توسعه به گروه هايي كه كاركشته تر و شناخته شده هستند معامله شود و طراحي بصورت كاملا شخصي انجام شود و حتي الامكان از CMS ها استفاده نشود. و درصورت نداشتن چاره اي ديگر از CMS هاي پراستفاده و معروفتر مثل وردپرس استفاده شود .

SQL Injection



اين باگ بسيار بسيار خطرناك ميباشد.چون با دسترسي به آن در نهايت ميتواند به تنهايي هر سه راس مثلث امنيت را بشكند. محل آزمون اين نوع باگ فرمها، آدرس بار(بستگي به نوع ارسال پارامترها بصورت Post وGet كوكيها، هدر View State ، Hidden Field ،HTML)مي باشد همچنين اين باگ ميتواند با Buffer Overflow و XSS و ... نيز ادغام شود. همانطور كه مشاهده ميشود محل هاي اينجكت اين كدها بسيار متنوع است. پس ميتواند بسيار خطرناك باشد.

تشخيص انواع Error
قبل از عمل SQL Injection مي بايست با انواع خطاهايي كه ممكن است در حين كار را با آنها مواجه شويد آشنا شد. يك Web Application ميتواند در مواجه با مشكلات ايجاد شده Error هايي را به دو شكل كلي ايجاد نمايد.

    اولين نوع : Error خطايي است كه به وسيله Web Server و در اثر يك مشكل توليد مي شود. معمولاً SQL Injection هايي كه با استفاده از Syntax اشتباه Inject مي شوند مثل نبستن Quotation ها (,) كه باعث ميشوند Application اين نوع از خطاها را برگرداند.
    دومين نوع : Error خطايي است كه به وسيله Application Code ها ايجاد مي شوند . اين نوع از خطاها به دليل اشتباهات برنامه نويسي Application ها توليد ميشوند.

به عنوان مثال اگر يك Application داشته باشيم كه داراي يك صفحه به نام News.Aspباشد. اين صفحه وظيفه دارد كه يك Id به عنوان ورودي دريافت نمايد و بعد از دريافت مقدار Id اطلاعات مربوط به Id را از Database دريافت نموده و سپس جزئيات خبر را در صفحه نمايش ميدهد. حال اگر Application فقط مقدار Id ورودي را چك كند كه مقداري معتبر و Validباشد و هيچ بررسي ديگري انجام ندهد هكر ميتواند از اين اشتباه برنامه نويسي استفاده كند و يك Id را به عنوان ورودي اعلام نمايد كه هيچ رديفي در جدول News براي آن وجود نداشته باشد و در نتيجه يك Record خالي برگشت داده ميشود و هنگامي كه Application تلاش ميكند كه اطلاعات Record بازگشتي را بررسي نمايد، يك Error توليد ميشود. يك هكر در ابتدا چندين InValid Request به سمت Application ارسالي مينمايد تا متوجه شود كه Application چطور با Errorها برخورد ميكند.

مشخص نمودن Errorدر صفحات
در مرحله بعدي SQL Injection مي بايست Pageهايي كه در نتيجه دستكاري داده هاي ورودي دچار خطا مي شوند را مشخص نماييم. براي اين منظور ما ميتوانيم از كلماتي مانند OR , ANDو . . . و همچنين كاراكترهايي مانند ; و ‘ استفاده نماييم.پارامترهاي آسيب پذير در برابر SQL Injection داراي چندين نوع داده مي باشد كه به طور كلي به سه دسته تقسيم مي شوند :

    Number
    String
    Date

هر پارامتر ارسال شده از سمت Web Application به سمت SQL يكي از انواع داده مطرح شده مي باشد. مثلا Ali يك داده String و 5 يك داده Number مي باشد . تمام پارامترهاي عددي دقيقا به همان صورتي كه هستند به سمت SQL ارسال مي شوند ولي پارامترهاي String و Data در داخل كاراكتر ’ ‘ به سمت SQL ارسال ميشوند .

SELECT * FROM News WHERE NewsId=5
SELECT * FRPM News WHERE NewsTitle='News'

پارامترهايي كه داراي مقدار Number و يا عددي هستند بهترين روش براي تشخيص آسيب پذير بودن يك پارامتر در برابر SQL Injection مي باشند .

www.site.com/news.asp?NewsId=10


براي تست كردن اين URL مي توانيم از دو راه جهت تشخيص پارامترهاي آسيب پذير در برابر SQL Injection استفاده كنيم. راه اول استفاده از كاراكتر ‘ بعد از Idمي باشد و راه دوم نيز استفاده از كاراكتر + مي باشد

SELECT * FROM News WHERE NewsId=10'
SELECT * FROM News WHERE NewsId=9+1


اجراي اولين SQL Query باعث خطا مبني بر اينكه ساختار دستور SQL دچار مشكل است را نمايش ميدهد، ولي دستور دوم بدون Error اجرا مي شود. و اين مورد نشان ميدهد اين پارامتر داراي اسيب SQL Injection ميباشد و ما توانسته ايم به وسيله دستورات خود SQL را مديريت نماييم. دقيقا از همين دستورات ميتوانيم جهت تست پارامترهايي String نيز استفاده نماييم .

www.site.com/news.asp?NewsTitle=News'
SELECT * FROM News WHERE NewsTitle='News”
SELECT * FROM News WHERE NewsTitle='New'+'s'


اجراي اولين SQL Query باعث خطا مبني بر اينكه ساختار دستور SQL دچار مشكل است را نمايش ميدهد، ولي دستور دوم بدون Error اجرا مي شود. و اين مورد نشان مي دهد اين پارامتر داراي اسيب SQL Injection مي باشد و ميتوان به وسيله دستورات خود SQL را مديريت كرد. بنابراين تشخيص اين كه پارامتر داراي آسيب SQL Injection مي باشد و يا خير ساده مي باشد حتي اگر پيغام خطايي نمايش داده نشود.

انواع روشهاي استفاده از آسيب پذيري SOL Injection

    Union
    Error
    Having
    Blind


استفاده از دستور Union براي SQL Injection
در حالت كلي از دستور Union براي تركيب و ادغام دو يا چند ستون مختلف از دو يا چند جدول و قرار دادن آنها در يك ستون مشترك استفاده مي شود. در اين دستور، نوع دادهاي ستونهاي انتخاب شده براي تركيب بايد يكسان باشند. دستور Union در هنگام تركيب فيلدها، در صورت برخورد با مقادير تكراري آنها را حذف كرده و از هر مقدار يك نمونه را نمايش ميدهد. براي مشاهده تمام مقاديرحتي مقادير تكراري بايد از دستورUnion ALL استفاده كرد.توسط اين دستور مي توان در كنار دستور Select اي كه در حال اجرا مي باشد دستور Select خود را جهت Inject به Database انجام دهيد.براي استفاده از اين دستور بايد شرايط زير را در نظر گرفت:

    تعداد ستونها
    نام ستونها
    نام جدول


پيدا كردن تعداد ستونها
به منظور پيدا كردن تعداد ستونهاي يك جدول مي بايست از دستور Order by استفاده نمود حالت كلي استفاده از اين دستور به صورت زير مي باشد :

www.site.com/news.asp?id=news Order By 5


كه عدد 5 يك عدد حدسي مي باشد پس از اجراي آدرس بالا در مرورگر دو حالت ممكن است اتفاق بيافتد اول اينكه صفحه به طور كامل لود شود و اين بدان معناست كه مي بايست عدد 5 را افزايش دهيد.حالت دوم اين مي باشد كه صفحه به طور كامل لود نشود و با خطايي رخ دهد در اين حالت مي بايست عدد 5 را كاهش دهيم.

نمايش ستونهاي آسيب پذير
پس از به دست آوردن تعداد ستون ها، مي بايست كه ستون هاي آسيب پذير را مشخص نماييم براي اين منظور از دستور Union Select استفاده ميكنيم، حالت كلي اين دستور به صورت زير مي باشد:

www.site.com/news.asp?id=news Union Select 1,2,3,4,5


به دست آوردن نام جدول
در My SQL و MS SQL و SQL Server ديتابيس سيستمي به نام information_schema وجود دارد كه در برگيرنده نام تمام ديتابيس ها به همراه جداول و ستونهاي آنها مي باشد. به همين منظور ميتوان از اين ديتابيس براي به دست آوردن نام جداول مورد نياز به همراه ستون هاي آنها بهره برد. ساختار كلي اين دستور براي به دست آوردن ليست جدولها به اين صورت مي باشد:

www.site.com/news.asp?id=news Union Select Table_name,2,3,4,5 from
information_schema.Tables

ميتوان از دستور () Group_Concat نيز براي مشاهده تعداد بيشتري از نام جدولها استفاده كرد به اين صورت:

www.site.com/news.asp?id=news Union Select Group_Concat (Table_Name),2,3,4,5 from
information_schema.Tables


به دست آوردن ستونهاي يك جدول
براي به دست آوردن نام ستون هاي يك جدول كافيست كه از ديتابيس سيستمي information_schema استفاده كرد. طريقه استفاده از اين دستور در زير ميتوانيد مشاهده نماييد:

www.site.com/news.asp?id=news Union Select Group_Concat (Column_Name),2,3,4,5 from
information_schema.Columns


با داشتن نام ديتابيس، نام جداول، نام ستونها تقريباً ميتوان به تمام قسمتهاي ديتابيس يك سايت راه يافت. با اين روش به اطلاعاتي از قبيل نام كاربري و گذرواژه افراد ميتوان دست يافت. همچنين ميتوان با ورود به بخش مديريت داده ها را دستكاري كرد. با اين تفاسير كل مثلث امنيت شكسته مي شود .


(Remote File Upload (RFU
Image

يكي از مهمترين و گاه خطرناكترين آسيب پذيريهاي امنيتي موجود در وب سايت ها آسيب پذيري مربوط به آپلود فايلهاي مخرب به سرور است.(كه البته چند وقت پيش يكي از كاربران از طريق اين نوع حمله هك شده بود كه دوستان ht-access رو پيشنهاد دادن ) با اين كار نفوذگر به راحتي ميتواند با آپلود فايلهاي مخرب كنترل سرور را نيز به دست بگيرد و گاه خطرات جبران ناپذيري را به ادمين سايت و يا سرور وارد نمايد. اين نوع آسيب پذيري كه به RFU يا Remote File Upload نيز شهرت دارد معمولا در آپلود سنترهاي سايت به وجود مي آيد. مثلا در بخش مديريتي سايت ادمين سايت قادر است فايلهايي را بر روي سايت ارسال نمايد حال اگر پورت سايت به دست يك نفوذگر برسد به راحتي ميتواند يك شل را آپلود و از آن بهره برداري نمايد. در اين صورت است اگر فيلترگذاري مناسب براي فايلهاي ارسالي اعمال نشده باشد ميتواند سناريو هك سايت را كامل كند. در اولين مرحله شما را به يك كد ساده كه فقط وظيفه ارسال فايل به سرور را دارد نشان ميدهم. همچنين شما را با فرآيندهايي كه در اين بين رخ ميدهد نيز آشنا ميكنم.

$uploadDir = ‘uploads/’;
$uploadFile = $uploadDir.basename($_FILES[‘userFile’][‘name’]);
If( move_upload_file($_FILES[‘userFile’][‘tmp_name’],$uploadFile)){
Echo “file is valid and was successfully uploaded.n”;
}else{ Echo “file uploading failed.n”; } ?>

اين كد مربوط به پردازش فايل ارسال شده از طرف كاربر است كه طي فرآيندهايي آن را به مسير مربوطه در سايت انتقال ميدهد. كد زير كدي است كه در مرورگر كاربر به نمايش در مي آيد و فايل مربوطه را به سمت سرور ارسال مينمايد:


Select thie file to upload:



با بررسي كد بالا پي ميبريم كه بدون هيچگونه فيلترگذاري و كنترل، فايل به سرور انتقال مي يابد.حال فرض كنيد اين فايل يك فايل PHP كه حاوي كدهاي مربوط به شل كد هست باشد نتيجه اين مي باشد كه نه تنها سايت خود بلكه سرور را هم در اختيار نفوذگر قرار داده ايد.

(Cross site scripting (XSS
Image

اين مشكل زماني ايجاد مي شود كه اطلاعات ارسالي بين كاربران و سايت بدون بررسي و اعتبار سنجي لازم توسط نرم افزار سايت صورت گيرد. در اين حالت هكرها ميتوانند اسكريپت هايي را همراه اطلاعات به نرم افزار سايت تزريق كنند و اين اسكريپتها هنگام نمايش اطلاعات در مرورگر ديگر كاربران سايت اجرا شده و مشكلاتي همچون سرقت اطلاعات نشست (Session ) و دسترسي به اختيارات و اطلاعات ديگر كاربران و يا تغيير در صفحات سايت را ايجاد كند.
يكي از موارد استفاده ديفيس موقت سايت مي باشد كه زياد خطرناك نيست. اما درصورتي كه بتوان اين حمله را با سرقت اطلاعات نشست (Session hijacking) ادغام شود بسيار خطرناك مي شود. در اين روش، نفوذگر با ارسال اطلاعات مخرب به ادمين، نشست او را به سرقت برده و خود را به راحتي جاي ادمين جا ميزند.

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
echo '
Hello ' . $_GET[ 'name' ] . '
'; {?>

همانطور كه در كد بالا مي بينيد، بدون اعمال هيچ فيلتري عبارت داخل Query String با نام Name را اعمال ميكند. براي اينجكت كد و تست ميتوان URL زير را امتحان كرد. درصورتي كه موفقيت آميز بود ميتوان فهميد كه وبسايت باگ مورد نظر را دارد.

http://site.com/xss.php?name=

بخش اصلي همان جاوا اسكريپتي است كه اينجكت كرديم.

(Local File Inclusion (LFI
Image

اين باگ در بخشي از وبسايت ممكن است رخ دهد كه طراح وبسايت بدون اعمال فيلتر فايلي را از روي هاست خوانده و در صفحه اي نمايش داده است. به طور مثال فرض كنيد در قسمتي از وبسايت از سيستم ديتابيس فايلي جهت نمايش اطلاعات استفاده شده، و اين فايل از طريق URL يا Hidden Field يا هرچيز ديگري در حال خواندن باشد. از اين طريق مي توان فايل دلخواهي كه روي سرور وجود دارد را بخوانيم.

$file = $_GET[ 'page' ];
@readfile($file); ?>

اگر به كد دقت شود درخواهيد يافت كه بدون اعمال تغييراتي فايل گرفته شده و خوانده شده. در اين صورت ميتوان به كد هر صفحه اي از سايت كه دوست داشته باشيد دسترسي داشته باشيد. حتي اگر دسترسي ها درهاست براي يوزر وبسايت مدنظر باز باشد ميتوانيد به فايل هاي سيستم هم دست پيدا كنيد. به آدرس زير دقت كنيد.

http://site.com/lfi.php?file=../../etc/passwd

اين آدرس، فايل پسورد هاي هاست لينوكسي كه وبسايت روي آن است را به نفوذگر ميدهد.

(Remote File Inclusion (RFI
اين باگ دقيقا همان باگ LFI است با اين تفاوت كه ميتوان از بيرون از هاست نيز فايل يا حتي شل خود را در داخل سايت نمايش داد.

http://site.com/lfi.php?file=https://www.google.com


(Remote Command Execution (RCE
Image

اين باگ زماني اتفاق ميافتد كه بخواهيد دستوري را بصورت سيستمي اجرا كنيد و نتيجه را نمايش دهيد. بطور مثال فرض كنيد بخواهيد اطلاعات مربوط به روتينگ يك آدرس IP را كه از كاربر گرفته ايد را به او نشان دهيد.

$cmd=$_GET[‘ip’];
system(“tracert” . $cmd);
?>

با توجه به كد ميفهميد كه با اينجكت كردن اطلاعات اضافه، ميتوانيد به اطلاعات ديگري نيز دست پيدا كنيد.

www.site.com/rce.php?reg=127.0.0.1|dir

با اجراي اين دستور ميتوانيد فايلها و دايركتوري هاي زيرشاخه موجود را بخوانيد.

(Denial Of Service (DOS
Image

در اصل يك باگ در رابطه با سروري است كه وبسايت روي آن قرار دارد.
در يك تهاجم از نوع ، DoS يك مهاجم باعث ممانعت دستيابي كاربران تائيد شده به اطلاعات و يا سرويس هاي خاصي مي نمايد . يك مهاجم با هدف قرار دادن كامپيوتر شما و اتصال شبكه اي آن و يا كامپيوترها و شبكه اي از سايت هايي كه شما قصد استفاده از آنان را داريد ، باعث سلب دستيابي شما به سايت هاي ، Email وب سايت ها ، account هاي online و ساير سرويس هاي ارائه شده بر روي كامپيوترهاي سرويس دهنده مي گردد .متداولترين و مشهودترين نوع حملات DoSمي باشد زماني محقق مي گردد كه يك مهاجم اقدام به ايجاد يك سيلاب اطلاعاتي در يك شبكه ميكند . زماني كه شما آدرس URL يك وب سايت خاص را از طريق مرورگر خود تايپ مي نمائيد درخواست شما براي سرويس دهنده ارسال مي گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئي به حجم محدودي از درخواست ها مي باشد، بنابراين اگر يك مهاجم با ارسال درخواست هاي متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امكان پردازش درخواست شما براي سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS مي باشند، چراكه امكان دستيابي شما به سايـت مورد نظر سلب شده است .
Image


(Distributed Denial Of Service (DDOS
Image

در يك تهاجم از نوع ، DDoS يك مهاجم ممكن است از كامپيوتر شما براي تهاجم بر عليه كامپيوتر ديگري استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيي موجود بر روي سيستم شما مي توانند كنترل كامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده نمايند. ارسال حجم بسيار بالاي داده از طريق كامپيوتر شما براي يك وب سايت و يا ارسال نامه هاي الكترونيكي ناخواسته براي آدرس هاي Email خاصي ، نمونه هائي از همكاري كامپيوتر شما در بروز يك تهاجم DDOS مي باشد . حملات فوق ، "توزيع شده" مي باشند ، چراكه مهاجم از چندين كامپيوتر به منظور اجراي يك تهاجم DoS استفاده مي نمايد .


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۲۵:۴۵ توسط:shabakesazan موضوع:

راهنماي شروع، براي علاقه مندان به يادگيري دوره هاي سيسكو


1) كدام گرايش براي من مناسب تر است؟
پاسخ: معمولاً كساني كه داوطلب به يادگيري دوره هاي سيسكو ميشن علاقمند به گرايش Routing و Switching آن هستند به همين دليل محبوب ترين دوره هاي سيسكو هم همين Routing و Switching هست.

2) مي تونيم از صفر شروع كنيم به يادگيري دوره هاي سيسكو؟
پاسخ: دوره هاي سيسكو براي كساني كه هيچگونه اطلاعاتي در مورد شبكه ندارن (به اصطلاح از صفر شروع مي كنن) مناسب نيست! چون داراي رابط گرافيكي نيست و بايد براي كانفيگ دستگاه هاي سيسكو از دستور استفاده كنيد و واسه شروع زياد جذاب نيست! ممكنه دانشجو تو همون ابتدا خسته بشه. توصيه ميشه قبل دوره هاي سيسكو دوره هاي مايكروسافت رو بگذرونيد.

3) ترتيب يادگيري دوره هاي Routing & Switching چيه؟
پاسخ: سيسكو پيشنهاد ميكنه از سطح Entry شروع كنيد و در نهايت به Expert برسيد، سطح Entry ميشه CCENT كه تو ايران فكر نمي كنم آموزشگاه اين دوره رو داشته باشه (شايد هم باشه!) معمولاً در كشور ما از +Network واسه آشنايي با مباني شروع ميشه بعد به ترتيب CCNA و CCNP و سپس در CCIE به سطح Expert مي رسه.

4) دوره هاي ICND 1 و ICND 2 چي هستند و چه فرقي با CCNA دارن؟
پاسخ: همونطور كه در ابتدا مقاله گفتم گرايش Routing and Switching محبوب ترين گرايش تو مدارك سيسكو هست واسه همين كساني كه فقط (فقط!) مي خوان R&S رو ادامه بدن سيسكو اومده دوره هايي به نام ICND1 و ICND2 رو اضافه كرده كه دانشجو ديگه در مورد امنيت شبكه، شبكه هاي بي سيم و... مطالب نخونه و صرفاً متمركز شده روي مسيريابي و سوييچينگ. (دوره CCNA يه دوره تركيبي و آشنايي با روتينگ، سوييچينگ ، امنيت، شبكه هاي بي سيم و ايراد يابي هست).

5) براي تمرين بايد تجهييزات بخريم؟
پاسخ: براي تمرين دوره هاي سيسكو اكثراً از شبيه سازها استفاده ميشه، شبيه ساز Packet Tracer كه توسط خود سيسكو توليد شده براي تمرين CCNA عالي هست و نيازي نيست با نرم افزار ديگه اي تمرين كنيد، بعد نرم افزار GNS3 كه يه چيزي فراتر از شبيه ساز هست! (Emulator هست نه Simulator) يعني ميتونيد باهاش عين همون روتر سخت افزاري رو اجرا كنيد و براي تمرين دوره هاي CCNP و تا حدودي CCIE مناسب هست. واسه CCIE شبيه ساز خود شركت سيسكو كه VIRL نام داره و قويتر از GNS3 هست (تو زمينه سيسكو!) توصيه ميشه فقط اكانت سالانه داره كه بايد خريداري بشه! ولي GNS3 رايگانه. همچنين واسه CCIE ميشه از Rack هاي سخت افزاري آماده كه بعضي از شركت ها بصورت آنلاين در اختيار دانشجوها ميذارن (البته با هزينه) استفاده كرد.

6) روي GNS3 ميشه دروس CCNP Route رو تمرين كرد؟
پاسخ: بله واسه اين كار بايد ايميج هاي روترهاي سيسكو رو دانلود و بهش اضافه كنيد بعد مي تونيد روتر رو توي GNS3 روشن كنيد و با Terminal (تو خود GNS3 موجود هست) بهش كانكت بشيد.

7) آيا هر روتري رو ميشه تو GNS3 اجرا كرد؟
پاسخ: خير تعداد محدودي واسه GNS3 موجوده كه عبارتند از: 1700 , 2600 , 3745, 7200, 2691, 3640, 3725, 3745 (من اينارو ميشناسم شايد بازم باشه ولي اينارو داشته باشيد نيازي به روتر ديگه اي نيست) حتي اگر يدونه 7200 با IOS 15.2 داشته باشيد كافيه!

8) با GNS3 ميشه تمرينات CCNP Switch رو انجام داد؟
پاسخ: در گذشته خير! الان بله! چون امكان شبيه سازي پردازنده هاي ASIC به كار رفته در سوييچ ها در هيچ كامپيوتر ويندوزي يا لينوكسي و... نيست واسه همين نميشه ايميج سوييچ لايه 2 رو مستقيم رو GNS3 اجرا كرد. ولي GNS3 ميتونه از نرم افزارهاي ماشين مجازي مختلفي براي اجراي سيستم عامل هاي مختلف تو خودش استفاده كنه كه يكيش QEMU هست. مي تونيد با اضافه كردن ايميج سوييچ L2 به QEMU كه اين ايميج تو VIRL سيسكو استفاده شده (IOSv نام داره يعني سيستم عامل مجازي هست) سوييچ لايه 2 در GNS3 داشته باشيد كه حتي داراي قابليت انجام تمرينات DHCP Snooping هم هست. (ايميج L2 به شكل ديسك مجازي با فرمت mvdk هست كه ميشه به QEMU اضافه و در GNS3 از اون استفاده كرد)

9) اصلاً هيچ رابط گرافيكي واسه تنظيم روتر و سوييچ هاي سيسكو نيست كه بشه باهاش به راحتي كانفيگ كرد؟
پاسخ: هست! مثلاً SDM ولي استفاده از GUI براي سيسكو توصيه نميشه سعي نكنيد خودتونو به رابط گرافيكي عادت بديد چون تمامي مقالات مربوط به سيسكو و كتاب ها (در زمينه Routing and Switching) از دستورات CLI براي آموزش و ... استفاده مي كنند.

10) من موندم بين انتخاب ميكروتيك و سيسكو! كدومو انتخاب كنم؟
پاسخ: تجهيزات زيرساختي اصلي در سازمان ها و شركت هاي بزرگ اكثراً Cisco هستند و براي كار با اونا بايد دوره هاي سيسكو رو گذرونده باشيد ولي ميكروتيك واسه شركت هاي كوچيك و متوسط طراحي شده و كارايي، عمر مفيد و امكاناتي مثل Cisco نداره (البته اينم بگم كه نسبت به قيمت ميكروتيك امكانات بسيار زيادي داره، چون واسه سازمان هاي بزرگ فاكتور قيمت مهم نيست!!(چه عجب در اين زمينه مهم نيست) از تجهيزات سيسكو استفاده ميشه).

11) با يادگيري دوره هاي سيسكو ميتونم هر دستگاه روتر و سوييچ سيسكو رو كانفيگ كنم؟
پاسخ: روتر و سوييچ هايي كه در سازمان هاي بزرگ ايران استفاده ميشه اكثراً شامل 2960, 3750, 3850, 4500, 6500 و نهايتاً سوييچ بسيار قدرتمند 6800 هست كه بله مي تونيد كانفيگش كنيد.

12) اين مدل هاي سوييچ و روترهارو چطوري حفظ كنم!؟
پاسخ: نيازي به حفظ كردن نيست در مدت زمان دوره ها به قدري تكرار ميشن كه خود به خود ياد ميگيريد.

13) آيا مدل هاي با عدد بيشتر قدرتمندترند؟
پاسخ: بله، مثلاً 4500 خيلي قويتر و مجهزتر از 3750 هست همچنين 6500 خيلي قويتر از 4500 است

14) جديدترين كتاب ها كد امتحانشون چنده؟
پاسخ: اگه بخواهيد صرفاً CCNA R&S بخونيد جديدترين كتاب كدش 120-200 هست كه شامل ICND1 و ICND2 هستش. براي CCNP سه تا كتاب هست كه بايد هر سه خونده بشه جديدترينشون 101-300 واسه ROUTE و 115-300 واسه SWITCH و 135-300 واسه TSHOOT. براي CCIE R&S هم يه دونه كتاب هست كه به دو بخش (Volume) تقسيم شده (به دليل حجم زياد!) كه اسمش CCIE Routing & Switching v5.0 هست.

15) آيا ميشه از كتاباي Official Cert Guide براي خود آموز استفاده كرد؟
پاسخ: سيسكو جديداً در برخي از گرايش ها (به عنوان مثال همين R&S) دو نوع كتاب منتشر مي كنه، يكي Foundation Learning Guide و ديگري Official Cert Guide ، اگر تصميم داريد سيسكو رو به صورت خود آموز ياد بگيريد كتاب هاي Foundation Learning Guide توصيه ميشه فقط يكم پيدا كردن فايل PDF شون سخته! اسم اين كتاب ها هم فرق ميكنه مثلاً واسه CCNP Route اسمش Implementing Cisco IP Routing هست و واسه CCNP Switch اسمش Implementing Cisco IP Switching و در آخر واسه CCNP TSHOOT اسمش Troubleshooting and Maintaining Cisco IP Networks هست جالبه اين كتاب آخري رو يه ايراني نوشته به اسم مهندس امير رنجبر! كتاباي Official Cert Guide فرض رو بر اين گرفتن كه شما دوره مربوطه رو قبلاً خونديد و الان مي خواهيد مرور كنيد و واسه امتحان آماده بشيد ولي كتاباي Foundation Learning Guide بر اين پايه هست كه شما هيچ گونه اطلاعاتي در مورد دوره مربوطه نداريد و اونو از پايه آموزش ميدن.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۲۳:۳۲ توسط:shabakesazan موضوع: