امنیت شبکه

معرفی استانداردهای امنیت شبکه

آشنایی با مدرک مهندسی شبکه شرکت مایکروسافت

 

 

 

Microsoft Certified Systems Engineer (MCSE)  

 

شرح:  MCSE ، که مهمترين مدرک مايکروسافت در زمينه شبکه می باشد بيانگر تسلط كامل به طراحي و پياده سازي سيستمهاي مربوط به شبكه هاي Windows2003 و محصولات دوره هاي Back office مي باشد و جهت آندسته از افرادی طراحی شده است كه توانائی آناليز نيازهای تجاری يك ارگان را دارا بوده و قادر به طراحی و راه اندازی ساختار شبكه برای راهكارهای تجاری مبتنی بر سيستم عاملهای مايكروسافت و نرم افزار Server مايكروسافت باشند.اين مدرك برای مهندسان سيستم، مهندسان پشتيبانی فنی، تحليلگران سيستم، تحليلگران شبكه و مشاوران فنی مناسب است و نشانه حداقل يک سال تجربه کار راه اندازی و مديريت شبکه های مايکروسافتی درابعاد متوسط تا بزرگ می باشد.

:: تعداد امتحانات: 7

(MCSE on windows 2003 ) برای متخصصين تكنولوژی اطلاعاتی است ( IT ) كه به طور ايده آل در محيطهای شبكه پيچيده كامپيوتری با اندازه متوسط تا بزرگ مشغول به كار می باشند.افراد داوطلب دريافت اين گواهينامه بايد در مجموع هفت امتحان شامل پنج آزمون اصلی ( Core ) و دو امتحان انتخابی ( Elective ) را با موفقيت پشت سر بگذارند
مدرک MCSE  دارای دو گرايش زير می باشد:
Specialization-MCSE: Security 

Specialization-MCSE: Messaging

 

جدول زير حاوی اطلاعاتی در مورد دوره ها و آزمون های لازم جهت اخذ مدرک MCSE می باشد.

همچنین لينک دانلود کلیه کتاب ها ی MCSE  برای استفاده دوستان  به زودی در بلاگ قرار خواهد داده شد.



+ نوشته شده در  چهارشنبه هفدهم مهر 1387ساعت 22:23  توسط فریدون صیدی  | 

آمريكا به‌دنبال استرداد مغز متفكر حلقه‌ي بين‌المللي هكرهاي سارق ميليون‌ها دلار است

آمريكا به دنبال استرداد ايهود تنبوم، هكري است كه مغز متفكر حلقه‌ي بين‌المللي هكرهاي سارق ميليون‌ها دلار به شمار مي‌رود.

 

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين هكر كه در حال حاضر در كانادا زندگي مي‌كند و خود را آنالايزر ناميده، به نفوذ و سرقت از موسسات مالي در روسيه، تركيه، هلند، سوئد، آلمان و كشورهاي ديگر متهم است و از 10 سال قبل براي هك رايانه‌هاي پنتاگون مشهور شد.

 

به گفته‌ي ديويد گيتس، دادستان كانادايي، آمريكا اين هكر را يكي از رهبران حلقه‌ي بين‌المللي كلاهبرداري مي‌داند كه در آن هكرها براي سرقت شماره‌ي كارت‌هاي اعتباري به سيستم‌هاي موسسات مالي نفوذ كرده و سپس شماره‌هاي به سرقت رفته را به افرادي مي‌فروشند كه از آن‌ها براي انجام كلاهبرداري‌هاي گسترده استفاده مي‌كنند.

 

بر اساس اين گزارش گيتس آمار مشخصي از رقم به سرقت رفته را اعلام نكرده اما اظهار كرده است پول سرقت رفته توسط اين هكرها به ميليون‌ها دلار بالغ

مي‌شود.

 

وكيل تنبوم اين اظهارات را رد كرده و مدعي شده است موكلش هر عملي كه انجام داده در بخشي از كار قانوني‌اش به عنوان صاحب يك شركت امنيت رايانه بوده است.

+ نوشته شده در  سه شنبه شانزدهم مهر 1387ساعت 16:47  توسط فریدون صیدی  | 

ده راه جهت محافظت از داده ها در محلهاي عمومي

* ده راه جهت محافظت از

 داده ها در محلهاي عمومي

 عليرضا غفاري(a.ghaffari@ipimen.ir)

 

حتما براي شما پيش امده که از يک کامپيوتر عمومي استفاده کنيد يا اينکه لپ تاپ دوستتان را جهت انجام يک ماموريت دو روزه قرض بگيريد و مسلما دليل قابل قبولي جهت انجام اين کار داشته ايد. اما دليل شما هر چه که باشد توجيهي جهت استفاده از کامپيوتر ها به صورت عمومي نخواهد بود.در اينجا راهکار هايي ارائه مي شود که حتي در صورت انجام يک چنين اعمال دهشتناکي از تبعات آن در امان بمانيد.

1- پاک کردن History

اين بايد اولين مرحله براي شما جهت محافظت از چيزهاي شخصي باشد وقتيکه با کامپيوترهاي عمومي وبگردي مي کنيد.وقتيکه وبگردي شما تمام شد ، پيشنهاد مي شود که cookies, form data ,history  و temporary internet files  را در اينترنت اکسپلورر 7 ((internet explorer 7 پاک کنيد.شما مي توانيد موارد گفته شده را با پيمودن اين مراحل انجام دهيد:

Tools|Delete Browsing History

در نسخه هاي قديمي IE هر کدام از اينها مي تواند به صورت جداگانه اي پاک شود :

Tools|Internet Options

در مرورگر Mozilla Firefox  به اين شکل عمل مي کنيم:

Tools|Options|Click the Privacy tab|select always clear my Private Data When I Close Firefox

و بدين وسيله History,download history,saved form information,cache,authenticated sessions به صورت پيش فرض پاک مي شود.همچنين بر روي setting button کليک کرده و cookies و password هاي خود را پاک کنيد.

 

 

 

 

2- فايلهاي خود را به صورت محلي ذخيره نکنيد 

وقتي از کامپيوتر ديگران براي خودتان استفاده مي کنيد اگر چه به ماشين دوستتان اعتماد داريد، درست ان است که از ذخيره فايلها به صورت محلي اجتناب کنيد.در يک ماشين عمومي اين امر يکي از پايه اي ترين اصول جهت حفظ امنيت مي باشد.بسياري از فايلها که شما به صورت محلي آنها را ذخيره مي کنيد،مثل e-mail attachments مي تواند حاوي اطلاعات حساس و محرمانه اي باشد. راه اسان جهت محافظت از داده ها انتقال انها به فلش مي باشد.

 

3-کلمات عبور خود را ذخيره نکنيد

اين امر زماني که شما از يک کامپيوتر عمومي استفاده مي کنيد بديهي مي نمايد، اما اگر گزينه مرتبط با آن هميشه روشن باشد ،ممکن است ان را فراموش کنيد.براي اينکه مطمئن شويد که کلمات عبور در IE7 ذخيره نمي شود اين مسير را دنبال کنيد : Tools|Internet Option|Content.

سپس در پنل AutoComplete بر روي Setting کليک کرده و توجه کنيد که حتما تيک گزينه Prompt me to save passwords برداشته شده باشد.در مورد مابقي گزينه ها نيز توصيه مي شود که انها را نيز غير فعال نماييد.در Firefox  نيز اين مراحل را طي نماييد:

Tools| Option |Security | deselect Remember Passwords For Site

4- عمليات بانکي را به صورت Online انجام ندهيد

شما بايد به خاطر بسپاريد که کامپيوتر عمومي هيچگاه و از هيچ طريق نمي تواند سيستم امني باشد ، بنابراين اگر واقعا قصد چک کردن حساب خود را داريد بهتر است که از ATM يا تلفن بانک استفاده نماييد.

 

 

 

 

5-اطلاعات کارت هاي خريد خود را وارد نکنيد

در حال حاضر امر دلپذير و قابل تحسيني که اتفاق افتاده است حرکت به سمت فروشگاه هاي برخط(online) مي باشد.اما فراموش نکنيد که کامپيوتر هاي عمومي محل مناسبي جهت خريدهاي برخط شما نيست.يک حرکت کوچک ارزش آن را ندارد که کارت خريد و داراييها خود را به خطر اندازيد ، بر اين گمان باشيد که هميشه hijacked [1]ها در انتظار شما نشسته اند.

6-فايلهاي temporary  خود را پاک کنيد

وقتي که شما از نرم افزارها جهت وبگردي استفاده مي کنيدtemporary  فايلها ساخته مي شوند.براي مثال وقتيکه شما يک فايل word  مي سازيد تا زمانيکه فايل خود را save نهايي کرده و ان را نبنديد نرم افزار word يک temporary file مي سازد تا اطلاعات را در ان نگهداري کند بنابراين حافظه مي تواند براي اهداف ديگر ازاد شود و از گمگشتگي داده جلوگيري کند.

اين فايلها معمولا به صورت اتوماتيک پس از بسته شدن برنامه ها يا در خلال reboot سيستم ، پاک مي شوند ، اما متاسفانه اغلب اين اتفاق نمي افتد.براي يافتن اين فايلها عمليات جستجو را به اين ترتيب بر روي همه ي درايو ها انجام دهيد:

(including subfolders, hidden, and system files) *.tmp and *.chk and ~*.*

پس از اتمام عمليات جستجو همه ي انها را انتخاب کرده و سپس پاک کنيد.

 

7-PAGEFILE خود را پاک کنيد

به مکاني از هارد شما گفته مي شود که حافظه مجازي در ان ذخيره مي شود.حافظه مجازي براي اين هدف شکل مي گيرد که در صورت نياز يک برنامه به RAM بيشتر ، انجام عمليات بر روي ان انجام شود.هر آن چه که بخواهد بر روي حافظه ذخيره شود بر روي PAGEFILE  نيز

 

ذخيره مي شود.جهت پاک نمودن PAGEFILE  بعد از

shutdown شما نياز به استفاده از Local Security Policy داريد.جهت  دسترسي :

 

 Control Panel | Administrative Tools | Local Security Policy |Click Security Options in the right pane | shutdown : clear virtual memory pagefile | Enabled.

 

8-Reboot

بعد از اينکه کار شما بر روي يک کامپيوتر عمومي پايان يافت ، اخرين عملي که مي بايست شما انجام دهيد، يک ريبوت سخت افزاري مي باشد، که به اين ترتيب نه تنها داده هاي شما از روي Pagefile پاک مي شود که حتي اطلاعات از روي RAM فيزيکي شما نيز پاک مي شود.

 

9-Boot  از روي سخت افزار هاي ديگر

اين يک گزينه پيشرفته و مناسب مي باشد.اگر شما سيستم را از روي USB يا CD بوت کنيد بسياري از مشکلات نامبرده پيش نخواهد امد.امروزه بسياري از توزيع هاي لينوکس گزينه اي جهت اجرا از روي سي دي به صورت زنده(Live) دارند.به اين ترتيب اگر شما داده اي را بر روي يک کامپيوتر عمومي باز بگذاريد ديگر نگران لو رفتن انها نخواهيد بود.

 

10-به محيطتان توجه کرده و آن را بررسي کنيد

در نهايت شما بايد به خاطر بسپاريد که در محيط هاي عمومي امکان لو رفتن داده ها به گونه اي ديگر نيز ممکن است .به خاطر داشته باشيد که دوربين هاي امنيتي بالاي سر شما هستند پس شما بايد با دستان خود بر روي صفحه کليد پوششي درست کنيد تا به اين ترتيب جاسوس ها نتوانند داده هاي شما را به دست اورند.

 



[1] -Hijacking  نوعي از حملات شبکه اي مي باشد که هکرها جهت گرفتن کنترل ارتباط برقرار شده انجام مي دهند،همانطور که هايجکرهاي هواپيما کنترل آن را در دست مي گيرند.

+ نوشته شده در  چهارشنبه هجدهم اردیبهشت 1387ساعت 11:59  توسط فریدون صیدی  | 

امنیت کامل را با آنتی ویروس NOD32-AntiVirus حس کنید

NOD۳۲ محصول بسیار قدرتمند کمپانی ESET یکی از جدیدترین و درعین حال محبوب ترین و قدرتمندترین ویروس کش های حال حاضر دنیاست که در همین چند سال اخیر عرضه ی خود به محبوبیت و کارایی بسیار فوق العاده ای دست یافته است . این ویروس کش قدرتمند با توانایی به روز رسانی فوق العاده ی خود قادر به شناسایی جدیدترین ویروس ها و مخرب ها، حقه ها و حملات رایانه ایست و محافظی بسیار امن برای هر سیستمی به شمار می رود .

با سود بری از فن آوری ThreatSense® Technology که امکان شناسایی ویروس های جدید را بدون معرفی قبلی به دیتابیس و شناسایی هر فایل مشکوکی برای جلوگیری از خطرات احتمالی را به >نرم افزار می دهد از قدرت بالاتری در شناسایی خطرات در مقایسه با ویروس کشهای مشابه بر خوردار خواهد بود .
در ادامه به اختصار به برخی ویژگی های کلیدی نرم افزار قدرتمند و محبوب NOD۳۲ اشاره می کنیم :
سودبری از تکنولوژی برتر ThreatSense که موتور ضد خطری بسیار قدرتمندیست و از هر نوع حرکت مشکوک ویروس، مخرب،تروجان، جاسوس و … مانند جلوگیری به عمل می آورد .
مجهز به تکنولوژی Heuristic Analysis برای شناسایی ویروس های ناشناس جدید .

سرعت بسیار بالا در شناسایی و نابودی آلودگی های سیستم .
محافظت زنده از تمامی فایلها و پوشه ها و سیستم برای جلوگیری از ورود هر فایل آلوده ای به سیستم .
پشتیبانی از تمامی پورت هایی که احتمال ورود و خروج فایل یا اطلاعات مضر از آنها وجود دارد مانند HTTP, POP۳, SMTP .
حذف ویروسها و آلودگی از فایلهایی که اجازه ی نوشته شدن در آنها وجود ندارد مانند DLL ها .
توانایی آپدیت وفق العاده بالا و منحصر به فرد که به طور ساعتی دیتابیس با آخرین تهدید های روز آشنا می شود !
سبک بودن فایلهای آپدیت روزانه که چیزی در حدود ۵۰ کلیوبایت است که موجب به روز ماندن تمامی سیستم های مورد استفاده می شود .

+ نوشته شده در  دوشنبه ششم اسفند 1386ساعت 14:49  توسط فریدون صیدی  | 

معرفی آنتی ویروس ناد32

چرا واقعا ناد32 بهترين آنتي ویروس است ؟



پاسخ اين سوال روشن است. زيرا تكنولوژی استفاده شده در نرم‌افزار ضد ویروس “ناد٣٢“ تهديدات مخرب رايانه‌ای را بهتر از هر نرم افزار مشابه دیگری با کمترین میزان استفاده از منابع سیستم (Resource) از بين می‌برد.

كافی است برای قضاوت بهتر نگاهی به نتايج آزمونها و تحقيقاتی بياندازيم كه در عرصه توليد نرم‌افزارهای ضدويروس اتفاق مي‌افتند. نتایجی كه مشخص می‌كند كدام نرم‌افزار امن‌تر، سريع‌ترين و مطمئن‌ترين عمل می‌كند. در اين بخش با ارائه نمودارهایی به بررسی و مقايسه نرم‌افزارهای ضد ويروس مختلف خواهيم پرداخت

 

 


با استفاده از تكنولوژی ““ThreatSense و %88 تهديدات رايانه‌ای به صورت پيشگيرانه (ProActive) شناسايی مي‌شوند. به عنوان مثال مي‌توان به تهديداتی مانند “MyDoom“، “Notsky”، “Bagle” و “Mytob” اشاره كرد که نرم افزار ضد ویروس “ ناد ٣٢ ” قادر بوده است قبل از روزآمد نمودن از گسترش ویروسهای مذکور جلوگیری نماید. این قابلیت توسط هوش مصنوعی نرم افزار بوجود آمده است.
سايت “www.AV-Comparatives.org” با انجام دو آزمايش جداگانه در سال 2005 تائید نموده است كه “ناد٣٢“ بهترين گزينه برای حفاظت پيشگيرانه در مقابل تهديدات Zero-Day““ می‌باشد. همچنين به نقل از اين سايت، ضد ویروس “ناد٣٢“ توانسته است در آزمون ماه می %90 ويروس‌ها را در بخش “In-the-wild” شناسايی نمايد. علاوه بر این %62 تهديدات رايانه‌ای در آزمون بررسی حفاظت پيشگيرانه ماه نوامبر توسط “ناد٣٢“ شناسايی گرديده‌اند.

 

 

نمودار نمایش مجموع تعداد ویروسهای “ITW” که توسط نرم افزارهای مختلف تا تاریخ فوریه 2007 آشکار نگریده است.

همچنین شرکت “ESET” سازنده آنتی ویروس “ ناد ٣٢ “ توانسته است از 9 سال پيش تاكنون با كسب 45 گواهی‌نامه “VB 100%” از مرکز مهم بولتن ویروس در بخش شناسايی ويروس در حالت “In-the-Wild” ركورد دار اين بخش باشد. آزمون‌های مربوط به اين گواهی‌نامه‌ها در رابطه با توانايی محصولات ضد ويروس برای شناسايی تهديدات شناخته شده رايانه‌ای بوده است. در زیر نتایج حاصل از آزمونهای مختلف از مرکز فوق بصورت نمودار آورده شده است:

 

 

نمودار نمایش تعداد آزمونهای موفق و ناموفق در یولتن ویروس (تا فوریه سال 2007)

 


 

 

در نمودارهای بالا نشان داده شده است که در آزمون ویروسهای نوع “ITW” نرم افزار “ناد٣٢“ اصلا حالت “FAIL“ نداشته است.


● به نقـل از سـايت “www.virusbtn.com” ، سـرعت “ناد٣٢“ برای اسـكن فايل‌هـای اجـرايی در ويندوز ویستا برابر 43MB/s می‌باشــد. سـرعت
اسكن “ناد٣٢“ در اين حالت 3 برابر بيش از نزديك‌ترين حريف خود مي‌باشد.

نمودار نمایش سرعت اسکن نرم افزارهای مختلف در فایلهای اجرایی ویندوز ویستا

● “ناد٣٢“ با سـرعت 11MB/s در محيط “RedHat Linux” فايل‌ها را اسكن می‌كند و اين سرعت تقريباَ 2 برابر بیش از نزديك‌ترين حريف “ناد٣٢“ در اين
مسابقات بوده است. (منبع: www.virusbtn.com)

نمودار نمایش سرعت اسکن نرم افزارهای ضد ویروس در سیستم عامل ویندوز “XP” و لینوکس

● تأثير منفی بر روی كارايی رايانه در زماني كه گارد “NOD32″ فعال است برابر %4 مي‌باشد که این مشخصه در نوع خود بی نظیر است.
(منبع: www.canon.com )

نمودار نمایش تاثیر منفی فعالیت گارد در نرم افزارهای مختلف ضد ویروس


“ناد٣٢“ جزء كوچك‌ترين پكيج‌های نرم‌افزاری در صنايع توليد نرم‌افزارهای ضد ويروس می‌باشد. حجم فايل نصب كنندة نگارش 2.7 اين نرم‌افزار تنها برابر 8.6MB می‌باشد.
اين برنامه تنها از 15 تا 22 مگابايت از حافظه “RAM” را مورد استفاده قرار می‌دهد. با توجه به قابليت “Caching” پيشرفته اين محصول حجم دسترسی به “HDD” و همچنين بازخوانی اطلاعات “RAM” كاهش می‌يابد و اين امر به نوبه خود باعث افزايش كارايی سيستم مي‌گردد.

نمودار نمایش میزان حافظه اشغال شده توسط نرم افزارهای مختلف ضد ویروس
+ نوشته شده در  پنجشنبه دوم اسفند 1386ساعت 1:5  توسط فریدون صیدی  | 

آشنایی با دوره های آموزشی شرکت سیسکو (Cisco)



آشنایی با دوره های آموزشی شرکت سیسکو

سطوح و گرایش ها


 

اولین قدم برای آغاز دوره های سیسکو مدرک CCENT جهت بدست آوردن جایگاه همکار و اخذ مدرک CCNA یا همان گواهینامه همکار شرکت سیسکو می باشد.

 مدارک رده همکار(Associate) شرکت سیسکوشامل دو مدرک1- CCNA و 2-  CCDA می باشد، مدرک سی سی ان آ جهت بهره برداری از شبکه ها می باشد و مدرک سی سی دی آ جهت طراحی شبکه ها می باشد.برای کسب این سری از مدارک می توان به صورت مستقیم و بدون کسب مدرک CCENT  اقدام نمود .

 شما می توانید این طور تصور نمایید که مدارک سطح Associate یا همان مدارک سطح همکار در حقیقت دوره کار آموزی شما یا دوره ی پایه ای جهت بدست آوردن مدارک شبکه می باشد.

 

مدارک عمومی : سه سطح از مدارک

 

مدارک شرکت سیسکو در سه سطح مختلف به دانشجویان و علاقمندان عرضه می گردد و لازمه حضور در سطوح بالاتر گذراندن سطح قبلی می باشد.

 

مدارک سطح همکار شرکت سیسکو( Associate) : مرحله اول در شبکه های سیسکو با این سطح آغاز می گردد، بعلاوه در این سطح یک مدرک موقتی برای آن دسته از افرادی که با تجارب شغلی کوچکتری در ارتباط می باشند به نام مدرک CCNET در نظر گرفته شده است . همانطور که در بالا ذکر کردیم مدارک سطح همکار در حقیقت آغاز کار با شبکه می باشد و دانشجویان این دوره ها در حقیقت کار آموز محسوب می شوند.

 

مدارک حرفه ای شرکت سیسکو ( Professional) : این سطح از مدارک ، مدارک تکمیلی شرکت سیسکو محسوب می شوند و دارنده این مدارک در رده نیروهای متبحر و ماهر محسوب می گردند.

 

مدارک تخصصی شرکت سیسکو (Expert) : دست یابی به این سطح از مدارک شرکت سیسکو بالاترین مرحله برای متخصصین و افراد حرفه ای در شبکه می باشد و افراد پس از اخذ این گواهینامه به عنوان متخصص واستاد محسوب می گردند.

 

 

 

 

 

مدارک عمومی :شش مسیر مختلف

 

شرکت سیسکو طیف وسیعی از مدارک را به دانشجویان عرضه می دارد که آنان می توانند با کسب هر یک از این مدارک دانش خود را در گرایش و تکنولوژی های متفاوت گسترش دهند ، همچنین افراد با کسب هر یک از این مدارک می توانند موقعیت های شغلی مناسبی بدست آورند.

 

مسیر یابی و سویئچینگ(Routing and Switching): این مسیر برای افرادی طراحی گردیده است که که روتر ها و سویئچ های شرکت سیسکو را در شبکه های LANو WAN پیکر بندی و پشتیبانی می نمایند.

 

طراحی (Design) : این مسیر برای افرادی طراحی شده است که قصد دارند در امر طراحی شبکه ها ، حرفه ای شوند و تصمیم بگیرند که چه تجهیزات و تکنو لوژی هایی و به چه صورتی در شبکه های محلی و شبکه های گسترده به کار روند.

 

امنیت شبکه(Network Security) : این دوره ها برای افرادی طراحی شده است که علاقمند به طراحی و پیاده سازی شبکه های ایمن مبتنی بر تجهیزات شرکت سیسکو می باشند.

 

ارائه خدمات (Service Provider) : این دوره ها جهت آموزش کار حرفه ای با زیر ساخت های شبکه و راه حل های دسترسی در شبکه ها و محیط هایی که کاملا مبتنی بر تجهیزات سیسکواست ، و با توجه خاصی به طیف تجهیزات ارتباط از راه دور این شرکت طراحی گردیده اند.

 

ذخیره سازی تحت شبکه (Storage Networking): این دوره برای تربیت نیروی حرفه ای جهت پیاده سازی راه حل های ذخیره اطلاعات در زیر ساخت شبکه های گسترش یافته و با استفاده از چندین روش انتقال در نظر گرفته شده است.

 

صدا ( Voice) : این دوره ها نیروهای حرفه ای شبکه را به سمت راه اندازی و نگهداری راه حل های انتقال صوت بوسیله شبکه ( VOIP) هدایت می نماید.

 فریدون صیدی راد

+ نوشته شده در  سه شنبه شانزدهم بهمن 1386ساعت 1:46  توسط فریدون صیدی  | 

راه حل هایی جهت برقراری ارتباط ایمن با شبکه اینترنت و بهینه سازی سرعت اینترنت


 

 

 

معرفی نرم افزار مایکروسافت آیزا سرور

(Microsoft ISA Server)

قسمت اول

 


مقدمه

 

یکی از منابعی که امروزه می توان در شبکه های رایانه ای به اشتراک گذاشت پهنای باند یا در حقیقت همان شبکه اینترنت می باشد ، اغلب سازمان ها ی خصوصی و دولتی در جهت تسهیل امور کارکنان و مشتریان خود تمایل به ارائه بسیاری از سرویس ها به صورت بر خط وOnLine به کاربران خود دارند و به اشتراک گذاشتن پهنای باند در سازمان ها بین کاربران یکی از ملزومات این امر می باشد .

برای به اشتراک گذاشتن اینترنت یا همان عمل Internet Sharing راه حل های متفاوتی وجود دارد که یکی از آن راه حل ها در شبکه های کوچک استفاده از سرویس ICS(Internet Connection Sharing) شرکت مایکروسافت می باشد که جهت شبکه های کوچک که نهایتا بین 10 تا 20 کاربر دارند مناسب به نظر می رسد ولی در شبکه های بزرگتر که تعداد کاربران بیشتری موجود می باشد استفاده از این سرویس عمل چندان مناسبی نیست زیرا نه تنها از بهره وری و کارایی مناسبی برخوردار نیست در عین حال امنیت اطلاعات و منابع شبکه را به مخاطره می اندازد.

در شبکه های بزرگ می توان با استقاده از روتر ها یا سوئیچ های چند لایه نیز اینترنت را بین کاربران به  اشتراک نهاد که باز هم به دلیل عدم ایمن بودن این راهکار ، راه حل عاقلانه ای به نظر نمی رسد.

فلذا کارشناسان استفاده از دیواره های آتش را جهت ارتباط شبکه داخلی با شبکه های دیگر و شبکه اینترنت پیشنهاد می کنند، دیواره های آتش وظیفه محافظت از شبکه داخلی سازمان ها را در برابر حملات ، تهدید ها ، وهکرها بر عهده دارند.

به طور کل راه حل های مربوط به پیاده سازی دیواره های آتش به دودسته تقسیم می شوند: سخت افزاری و نرم افزاری ، که بنا به نیاز شبکه ها ی مختلف قابل پیاده سازی می باشند.

در این میان ISA Server یک محصول بسیار قدرتمند از شرکت مایکروسافت می باشد که علاوه بر ایفای نقش دیواره آتش با انجام عملیاتCache  به افزایش بهره وری شبکه شما کمک می کند.

همچنین ISA Server قابلیت مانیتورینگ و نظارت بر فعالیت کاربران شبکه داخلی را برای مدیر شبکه فراهم می نماید.


Microsoft ISA Server


 

امروزه موج عظیمی از فعالیت های تجاری در حال شکل گیری در شبکه اینترنت می باشند، تعداد بی شماری از شبکه های شرکت ها و سازمان به شبکه اینترنت متصل گردیده اند و اکنون نیازاین شبکه ها  فراتر از قدرتمندی و آسان بودن مدیریت می باشد، اکنون نیاز مدیران شبکه به راه حل هایی جهت امن کردن ارتباطات شبکه داخلی با شبکه های خارجی و شبکه اینترنت می باشد که در عین حال بهره وری  در استفاده از پهنای باند را نیز افزایش دهد . ISA یا Microsoft Internet Security and Acceleration این خواسته ها را با ارائه راه حل های جامع ارتباط با شبکه اینترنت بر آورده می سازد . این راه حل ها شامل دیواره آتش (enterprise Firewall) و وب کشینگ (Web Cache) به صورت توام با هم می باشد.

این سرویس ها یه صورت مکمل یکدیگر می باشند و شما با نصب ISA Server در شبکه خود می توانید یکی یا هر دوی آنها را به صورت همزمان به کار بگیرید.

ISA Server شبکه شما را ایمن می کند، و به شما اجازه می دهد تا سیساست های امنیتی تجارت خود را با پیکر بندی طیف گسترده ای از قوانین که به عنوان مثال تعیین می نمایند چه سایتی ، چه پروتکلی و چه محتوایی قابل عبور از سرور شما باشند، پایه گذاری نمایید.

آیزا سروربر  درخواست ها وپاسخ هایی که بین کاربران شبکه شما و شبکه اینترنت مبادله می شود نظارت می نماید و اینکه چه افرادی می توانند به چه رایانه هایی در شبکه سازمان شما دسترسی داشته باشند را کنترل می نماید.همچنین آیزا سرور دسترسی کاربران داخلی شما به شبکه اینترنت را نیز کنترل می کند.

 

ادامه دارد.

 

نویسنده: فریدون صیدی

+ نوشته شده در  یکشنبه چهاردهم بهمن 1386ساعت 23:51  توسط فریدون صیدی  | 

معرفی سرویس های پایه ای شبکه قسمت اول(DHCP Server چيست؟)

DHCP Server  (دی اچ سی پی سرور)چيست؟

 

DHCP مخفف Dynamic Host Control Protocol مي باشد، دی اچ سی پی يکي از سرويس هاي پايه شبکه مي باشد که در تحت سيستم عامل هاي ويندوز ان تي ، ويندوز 2000 سرور و ويندوز 2003 سرور قابل پياده سازي مي باشد.

آدرس هاي IP يکي از مهمترين اجزاي شبکه هاي کامپيوتري در دنياي امروز مي باشند که در لايه سوم از مدل مرجع OSI کار مي کنند و در حال حاضر از ورژن چهار آن در سراسر دنيا به طرز گسترده اي استفاده مي شود و کارشناسان و متخصصين در حال تحقيق و توسعه آن و آماده سازي ورژن شش آن مي باشند.

در شبکه هايي که پلاتفرم آن مايکروسافت مي باشد به سه طريق مختلف امکان آدرس دهي IP وجود دارد :

 

Static IP Addressing

 

 در اين روش که معمولا در شبکه هاي کوچک کاربرد دارند آدرس دهي توسط يک فرد يا مدير شبکه انجام مي پذيرد. در اين روش براي آدرس دهي به هر رايانه مي بايست به تنظيمات شبکه آن رايانه رفت و تغييرات لازم را اعمال نمود.

 

APIPA

 

در اين روش که مخفف Automatic Private IP

 Addressing مي باشد و يکي از پروتکل هايي مي باشد که توسط سيستم عامل XP و جهت کاربر پسند کردن اين سيستم عامل توسط شرکت مايکروسافت ارائه مي گردد.

در اين روش اگر آدرسي به صورت دستي ياStatic براي رايانه در نظر گرفته نشود و DHCP Server نيز در شبکه ما موجود نباشد سيستم عامل به صورت خودکار يک آدرس IP براي رايانه ما در نظر مي گيرد ، اين آدرس آي پي از يک رنج خاص که توسط شرکت مايکروسافت بدين منظور رزرو شده است و در حقيقت از آدرس هاي خصوصي يا Private مي باشد. مايکروسافت اين پروتکل را به منظور سهولت کار، کاربران ابداع نمود تا در شبکه هاي خانگي و شبکه هاي اداري کوچک تنها با اتصال کابل ها کاربران بدون نياز به تنظيمات آدرس دهي از بستر شبکه استفاده نمايند.

 

Dynamic Host Control Protocol

(دی اچ سی پی سرویس)

 

در اين روش که در شبکه هاي Medium To Large کاربرد ويژه اي دارد، يک سرور به منظور خدمات دهي به ايستگاه هاي کاربري در نظر گرفته مي شود و وظيفه اين سرويس دهنده يا سرور اختصاص آدرس آي پي به ايستگاه هاي کاربري و مديريت آدرس ها مي باشد . پيکربندي اين سرور در پلاتفرم هاي مختلف از جمله لينوکس و مايکروسافت به مدير شبکه اين امکان را مي دهد که بر اساس سيساست هاي سازمان پلان IP Addressing سازمان را تدوين نموده و ايستگاه هاي کاربري اين امکان را مي دهد که بدون دخالت مدير شبکه و به صورت اتو ماتيک پيکر بندي مربوط به آدرس دهي آي پي آنها از طريق DHCP Server انجام ميپذيرد. استفاده از DHCP Server در شبکه ها ضمن ساده نمودن کار مدير شبکه امکان مديريت متمرکز آدرس دهي را نيز امکان پذير مي سازد.

 

 

 

نويسنده : فريدون صيدي

Mail:f.seidi@ipimen.ir

WWW.ipimen.ir

+ نوشته شده در  شنبه سیزدهم بهمن 1386ساعت 23:3  توسط فریدون صیدی  | 

مثلث نفوذ

مثلث نفوذ  

همانگونه که در علوم پایه به ما آموزش داده شده است ، برای ایجاد شعله نیاز به کامل کردن مثلث شعله می باشد ، در مورد امنیت شبکه نیز سه پارامتر باید به طور قطع وجود داشته باشد تا فرایند نفوذ کامل گردد ، که به این مجموعه مثلث نفوذ گفته می شود .

به بیان ساده تر ، زمانی فرایند نفوذ آسیب رسان می گردد که سه ضلع این مثلث کامل گردد .



حال به بررسی مختصر اجزاء ذکر شده می پردازیم :

 

انگیزه :  نفوذ گر برای نفوذ به شبکه شما نیاز به انگیزه دارد پارامتر های بسیاری به عنوان انگیزه وجود دارد به عنوان مثال ممکن است شخصی صرفا به عنوان تفریح به نفوذ بپردازد و شخصی دیگر در جهت بالا بردن توانائی به این عمل مشغول گردد که البته در شرایط آسیب رسان انگیزه نفوذ می تواند سرقت و یا تخریب اطلاعات باشد ، در نتیجه گام اول تقویت ناوگان دفاعی مستقر در لبه شبکه می باشد که ساده ترین روش استفاده از دیواره آتش ( نرم افزاری ) می باشد و در بهترین حالت استفاده از دو یا چند  دیواره آتش ( سخت افزاری ) به صورت  Back to Back یا پشت به پشت می باشد ، در این صورت نفوذگر در صورت عبور از یک دیواره آتش نیز به شبکه داخلی دسترسی پیدا نمی کند .

 

توانایی : شخص نفوذگر نیازمند به توانایی حمله نیز می باشد که در این صورت افراد نفوذ گر به دو دسته کلی تقسیم می گردند ، دسته اول افرادی که به فن کد نویسی آشنا می باشند و شخصا کد ها و نرم افزار های حمله را طراحی و اجرا می نمایند و دسته دوم افرادی می باشند که قادر به کد نویسی نبوده و از نرم افزار های رایج و موجود استفاده می کنند که در هر دو صورت نیاز به سیستم تدافعی در داخل شبکه محسوس می باشد ، بهترین راهکار قرار دادن سرویس دهنده ها در بخش  DMZ ( منطقه حفاظت شده ) و همچنین استفاده از سیستم تشخیص نفوذ (  IDS) و سیستم جلوگیری از نفوذ (IPS) به صورت فعال و سازمان یافته در محیط داخلی شبکه می باشد .

 

امکان : نفوذ گر در آخرین قدم ، اقدام به حمله به سرویس دهنده ها و معمولا با استفاده از حفره های امنیتی موجود بر روی پلتفرم ها استفاده می کند ، وجود به اصطلاح باگ های نرم افزاری موجبات دسترسی خطر ساز برای نفوذگر را فراهم می نماید . ساده ترین راهکار به روز رسانی پلتفرم های شبکه و همچنین بستن حفره های امنیتی موجود می باشد .

 

لازم به ذکر است که نفوذگر در صورت عدم موفقيت در هر يک از مراحل ذکر شده چاره اي به غير از خدا حافظي با شبکه شما نخواهد داشت ، البته اين مسئله به اين معني نيست که تقويت تنها يکي از سه مورد ذکر شده منجر به برقراري امنيت شما مي گردد، چراکه نفوذگر اني که با هدف سرقت و يا تخريب اطلاعات اقدام به نفوذ مي نمايند اصولا بي گدار به آب نمي زنند و غالبا نفوذگران افرادي توانا مي باشند و تنها راه حفاظت در برابر چنين فرد يا افرادي پياده سازي سيستم هاي تدافعي به صورت صحيح و کامل مي باشد.

 

 

ترجمه از امير فولادوند

Mail:a.fouladvand@ipimen.ir

www.ipimen.ir

منبع: forums.isaserver.org

 

+ نوشته شده در  شنبه سیزدهم بهمن 1386ساعت 19:49  توسط امیر فولادوند  | 

انواع حملات در شبکه های کامپيوتری

انواع حملات در شبکه های کامپيوتری ( بخش دوم )

 

در بخش اول اين مقاله به ضرورت شناسائی سرويس ها و پروتکل ها ی غيرضروری ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.


 

 

حملات از نوع DoS : 
هدف از حملات
DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا" يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

· Smurf/smurfing : اين نوع حملات مبتنی بر تابع Reply پروتکل Internet Control Message Protocol) ICMP) ،بوده و بيشتر با نام ping شناخته شده می باشند .( Ping ، ابزاری است که پس از فعال شدن از طريق خط دستور ، تابع Reply پروتکل ICMP را فرامی خواند) . در اين نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر يک از بسته های اطلاعاتی Ping شده با آدرس کامپيوتر قربانی ، جايگزين می گردد .بدين ترتيب يک ترافيک کاذب در شبکه ايجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.

· Fraggle : اين نوع از حملات شباهت زيادی با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast ( مشابه تهاجم Smurf ) می نمايند . اين نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت می گردند.

· Ping flood : در اين نوع تهاجم ، با ارسال مستقيم درخواست های Ping به کامپيوتر فربانی ، سعی می گردد که سرويس ها بلاک و يا فعاليت آنان کاهش يابد. در يک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زياد می شود که سيستم ( کامپيوتر قربانی ) ، قادر به برخورد مناسب با اينچنين بسته های اطلاعاتی نخواهد بود .

· SYN flood : در اين نوع تهاجم از مزايای three-way handshake مربوط به TCP استفاده می گردد . سيستم مبداء اقدام به ارسال مجموعه ای گسترده از درخواست های synchronization ) SYN) نموده بدون اين که acknowledgment ) ACK) نهائی آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد می گردد . با توجه به اين که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال کامپيوتر مقصد را به دنبال داشته و عملا" امکان ايجاد ارتباط وی با سرويس گيرندگان معتبر ، غير ممکن می گردد .

· Land : تهاجم فوق، تاکنون در نسخه های متفاوتی از سيستم های عامل ويندوز ، يونيکس ، مکينتاش و IOS سيسکو،مشاهده شده است . در اين نوع حملات ، مهاجمان اقدام به ارسال يک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد يکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سيستم های هدف می نمايند . بدين ترتيب سيستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .

· Teardrop : در اين نوع حملات از يکی از خصلت های UDP در پشته TCP/IP برخی سيستم های عامل ( TCPپياده سازی شده در يک سيستم عامل ) ، استفاده می گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سيستم هدف با مقادير افست فرد در دنباله ای از بسته های اطلاعاتی می نمايند . زمانی که سيستم عامل سعی در بازسازی بسته های اطلاعاتی اوليه fragmented می نمايد، قطعات ارسال شده بر روی يکديگر بازنويسی شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سيستم های عامل ، سيستم هدف ، Crash و يا راه اندازی مجدد می گردد .

· Bonk : اين نوع از حملات بيشتر متوجه ماشين هائی است که از سيستم عامل ويندوز استفاده می نمايند . در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP مخدوش به مقصد پورت 53 DNS ، می نمايند بدين ترتيب در عملکرد سيستم اختلال ايجاد شده و سيستم Crash می نمايد .

· Boink : اين نوع از حملات مشابه تهاجمات Bonk می باشند. با اين تفاوت که در مقابل استفاده از پورت 53 ، چندين پورت ، هدف قرارمی گيرد .


 

متداولترين پورت های استفاده شده در حملات DoS

يکی ديگر از حملات DoS ، نوع خاص و در عين حال ساده ای از يک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته می شود .در اين رابطه می توان از نرم افزارهای متعددی به منظور انجام اين نوع حملات و از درون يک شبکه ، استفاده بعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می باشند، می توانند بدون هيچگونه تاثيری از دنيای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرويس ها در شبکه نمايند. در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به Zombie را توزيع می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگيری مجموعه ای وسيع از ميزبانان انجام خواهند داد. ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين هائی ( Zombie ) است که تحت کنترل مهاجمان قرار گرفته شده است .
به منظور حفاظت شبکه ، می توان فيلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطلاعاتی مشمول حملات
DoS ، پيکربندی نمود .در چنين مواردی می بايست از فيلتری ديگر که امکان مشاهده ترافيک (مبداء از طريق اينترنت) و يک آدرس داخلی شبکه را فراهم می نمايد ، نيز استفاده گردد .

حملات از نوع Back door  
Back door ، برنامه ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی ، فراهم می نمايد . برنامه نويسان معمولا" چنين پتانسيل هائی را در برنامه ها پيش بينی تا امکان اشکال زدائی و ويرايش کدهای نوشته شده در زمان تست بکارگيری نرم افزار ، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق ، مستند نمی گردند ، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت . 


برخی از متداولترين نرم افزارها ئی که از آنان به عنوان
back door استفاده می گردد ، عبارتند از :  

· Back Orifice : برنامه فوق يک ابزار مديريت از راه دور می باشد که به مديران سيستم امکان کنترل يک کامپيوتر را از راه دور ( مثلا" از طريق اينترنت ) ، خواهد داد. نرم افزار فوق ، ابزاری خطرناک است که توسط گروهی با نام Cult of the Dead Cow Communications ، ايجاد شده است . اين نرم افزار دارای دو بخش مجزا می باشد : يک بخش سرويس گيرنده و يک بخش سرويس دهنده . بخش سرويس گيرنده بر روی يک ماشين اجراء و زمينه مانيتور نمودن و کنترل يک ماشين ديگر که بر روی آن بخش سرويس دهنده اجراء شده است را فراهم می نمايد .

· NetBus : اين برنامه نيز نظير Back Orifice ، امکان دستيابی و کنترل از راه دور يک ماشين از طريق اينترنت را فراهم می نمايد.. برنامه فوق تحت سيستم عامل ويندوز ( نسخه های متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکيل شده است : بخش سرويس دهنده ( بخشی که بر روی کامپيوتر قربانی مستقر خواهد شد ) و بخش سرويس گيرنده ( برنامه ای که مسوليت يافتن و کنترل سرويس دهنده را برعهده دارد ) . برنامه فوق ، به حريم خصوصی کاربران در زمان اتصال به اينترنت ، تجاوز و تهديدات امنيتی متعددی را به دنبال خواهد داشت .

· Sub7) SubSeven) ، اين برنامه برنامه نيز تحت ويندوز اجراء شده و دارای عملکردی مشابه Back Orifice و NetBus می باشد . پس از فعال شدن برنامه فوق بر روی سيستم هدف و اتصال به اينترنت ،هر شخصی که دارای نرم افزار سرويس گيرنده باشد ، قادر به دستيابی نامحدود به سيستم خواهد بود .

نرم افزارهای Back Orifice ، NetBus, Sub7 دارای دو بخش ضروری سرويس دهنده و سرويس گيرنده، می باشند . سرويس دهنده بر روی ماشين آلوده مستقر شده و از بخش سرويس گيرنده به منظور کنترل از راه دور سرويس دهنده ، استفاده می گردد.به نرم افزارهای فوق ، " سرويس دهندگان غيرقانونی " گفته می شود .
برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده قرار گيرند :

· Virtual Network Computing)VNC) : نرم افزار فوق توسط آزمايشگاه AT&T و با هدف کنترل از راه دور يک سيستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محيط Desktop از هر مکانی نظير اينترنت ، فراهم می گردد . يکی از ويژگی های جالب اين نرم افزار ، حمايت گسترده از معماری های متفاوت است .

· PCAnywhere : نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور يک سيستم با لحاظ نمودن فن آوری رمزنگاری و تائيد اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی در حال حاضر از آن و به منظور دستيابی به يک سيستم از راه دور استفاده می نمايند .

· Terminal Services : نرم افزار فوق توسط شرکت مايکروسافت و به همراه سيستم عامل ويندوز و به منظور کنترل از راه دور يک سيستم ، ارائه شده است .

همانند ساير نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.  
بهترين روش به منظور پيشگيری از حملات
Back doors ، آموزش کاربران و مانيتورينگ عملکرد هر يک از نرم افزارهای موجود می باشد. به کاربران می بايست آموزش داده شود که صرفا" از منابع و سايت های مطمئن اقدام به دريافت و نصب نرم افزار بر روی سيستم خود نمايند . نصب و استفاده از برنامه های آنتی ويروس می تواند کمک قابل توجهی در بلاک نمودن عملکرد اينچنين نرم افزارهائی ( نظير : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه های آنتی ويروس می بايست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جديد ، فراهم گردد .

+ نوشته شده در  شنبه ششم بهمن 1386ساعت 23:43  توسط فریدون صیدی  | 

مطالب قدیمی‌تر