محمد لینوکس

همه چیز به غیر از لینوکس!

محمد لینوکس

همه چیز به غیر از لینوکس!

فقط خدا

سلام

آموزشی ما هم تموم شد.یه نکته ای واسه خیلی اهمیت داشت اینه که تو خدمت خدا رو بهتر میتونی بشناسی.و واقعا به قول رضا صادقی (قربنت برم خدا چه قدر غریبی رو زمین). منظور اینه که کارا رو به خود خود واگذار کن خودش درست میکنه.

راستی یکی خواسته بود شبکه کردن با لینوکس رو بگم.چشم ولی فعلا تو این ۲ ماهه مخم فرمت شده یه مدتی لازمه تا ریکاوری کنم.

سربازی

Sarbazi

بالاخره این شتر در خونه ما هم خوابید

این شعر هم که از سندی هست رو واسه خودم میزارم

 ده سال آزگار تویه مدرسه ها جون میکنی تا میشی جزو دیپلومه ها
تاکه به هفت خان کنکور می رسی میزنن محکم تو سرت سهمیه ها
بسیجی که نیستی فامیل شهید که نیستی نه اصلا نیستی تو جزو آدما
وقتی که دیگه هیچی نمی شی وقتشه آش بخوری توی سربازخونه ها



به چب چب نظر به چب به راست راست نظر به راست قدم رو ه هو ه هو ه هو ه هو ه هو برجلو برجلو پنج شش تا از دژبانهای گردن کلفت همونطور که اصغری میگفت پوست سرت رو از ته قلفتی میکنن میشی میشی مثل بزغاله ها تو سرت میزنن پوتینای ده کیلویی پات می کنن
پالتوهای اهل بوقی تنت می کنند جلو اسایشگاه از جلو نظام نشونت میدن اگه بگی نمی خوام
توی پوتینات پر از شن و ماسه میکنند
روی گردنت آویزون می کنند یا علی ازتو مدد باید بری کلاغ پر کلاغ پرکلاغ پر
یه جارو میدن دستت با یه سطل
اب تو مصتراح تی زمین شویی خر حمالی واااااااااااااااااااااااااااای استهقاقیتم مالید خبر داربه چب چب نظر به چب به راست راست نظر به راست قدم رو ه هو ه هو ه هو ه هو ه هو برجلو برجلو نصف شبها هیچ و پوچ تیر مشقی و سر صبح از خواب ناز بیدارت میکنن توی سرما مینشونن واسه فرمانده میمیری تا مرخصی بگیری از پادگان فرار میکنی تا فردا نری صبح گاهی یقلوی به دست تو صف واسه ساچمه پلو به چب چب نظر به چب به راست راست نظر به راست قدم رو ه هو ه هو ه هو ه هو ه هو به چب چب نظر به چب به راست راست نظر به راست قدم رو ه هو ه هو ه هو ه هو سرباز

آموزش کنترل کامپیوتر دیگران از طریق Windows Messenger

حتما تا به حال راجع به کنترل یک کامپیوتر از راه دور یا همان Remote Assistance چیزهایی شنیده اید.

در این روش شما از طریق برنامه Windows Messenger این ارتباط و کنترل را برقرار خواهید کرد. شما از این طریق میتوانید کنترل سیستم دوست خود را که در برنامه Windows Messenger با او در ارتباط هستید کنترل کنید و برای مثال به او در برطرف کردن مشکل احتمالی سیستمش کمک کنید و مشکل را برای او حل کنید و یا حتی برعکس عمل کنید. قابلیت Remote Assistance این امکان را برای شما فراهم می آورد که فرد دیگری را که اطلاعات بیشتری در مورد کامپیوتر دارد دعوت کنید که به سیستم شما متصل شده و صفحه نمایش سیستم شما را مشاهده کند و پیشنهاداتی را برای رفع اشکالات موجود در سیستم شما ارائه دهد یا تصحیحاتی را روی سیستم شما انجام دهد و در صورت تمایل حتی میتوانید کنترل موقت سیستم خود را در اختیار او قرار دهید تا اشکالات موجود را برطرف کند.
برای این منظور ادامه مقاله را دنبال کنید :

روی آیکن My Computer راست کلیک کرده و گزینه Properties را انتخاب کنید.
وارد شاخه Remote شده و در حالت انتخاب بودن تیک عبارت Allow Remote Assistance invitations to be send from this computer را بررسی کنید. اگر در حالت انتخاب شده نبود آن را فعال کنید.
اگر میخواهید فردی که از او برای برطرف کردن اشکالات سیستم خود کمک خواسته اید قادر باشد که عملیات مختلف را از راه دور روی سیستم شما انجام دهد روی دکمه Advanced کلیک کرده و تیک کنار عبارت Allow this computer to be controlled remotely را در حالت انتخاب قرار دهید و روی دکمه OK کلیک کنید.
مجددا روی دکمه OK در پنجره System Properties کلیک کنید تا این پنجره بسته شود.
حالا برای شروع عملیات مراحل زیر را دنبال کنید :
در ابتدا اطمینان حاصل کنید که شما و فردی که قرار است به شما کمک کند ( یا برعکس ) به اینترنت متصل بوده و از طریق Windows Messenger با یکدیگر در تماس باشید.
روی آیکن Windows Messenger در سمت راست نوار وظیفه دابل کلیک کنید تا برنامه Windows Messenger اجرا شود. ( برای اجرا کردن برنامه Windows Messenger میتوانید از طریق مسیر Start - All Programs - Windows Messenger نیز اقدام کنید )
در لیست Online واقع در پنجره برنامه Windows Messenger روی اسم فردی که میخواهید به کمک شما بیاید راست کلیک کرده و بعد از لیستی که ظاهر میشود روی عبارت Ask for Remote Assistance کلیک کنید.
اگر فرد مورد نظر درخواست شما را بپذیرد پیامی ظاهر میشود و از شما سوال میکند که آیا اجازه میدهید که دوست شما صفحه مونیتور شما را مشاهده کند یا خیر؟ برای تأیید پیام و اجازه دادن به دوست خود روی Yes کلیک کنید.
در پنجره Remote Assistance پیامی را در قسمت Message Entry تایپ کرده و روی Send کلیک کنید. این پیغام برای دوست شما نمایش داده میشود. اگر کامپیوترتان مجهز به میکروفن و بلندگو باشد میتوانید روی Start Talking کلیک کرده و یک ارتباط صوتی را با دوست خود ایجاد کنید.
از این به بعد دوست شما میتواند در هنگام ارتباط با شما تمامی عناصری را که در صفحه نمایش شما ظاهر میشود مشاهده نموده و در صورت لزوم راهنماییهای لازم را با تایپ پیامهایی به شما ارائه دهد. همچنین دوست شما میتواند با کلیک روی دکمه Take Control سیستم شما را در اختیار بگیرد. برای اینکه بتوانید کنترل کامپیوتر خود را مجددا به دست بگیرید میتوانید روی کلید Esc در صفحه کیبورد و یا فشردن دکمه Stop Control واقع در پنجره Remote Assistance این کار را انجام دهید. برای پایان دادن به ارتباط نیز باید در پنجره Remote Assistance روی Disconnect کلیک کنید.
حالا فرض کنید فردی که از او کمک میخواهید در Windows Messenger به صورت Online نباشد. در این حالت میتوانید با انجام مراحل زیر و با ارسال یک E-Mail از او درخواست کمک کنید :
ابتدا از طریق منوی Start وارد برنامه Help and Support شوید.
در پنجره Help and Support روی عبارت Invite a friend to connect to your computer with remote assistance در زیر مجموعه Ask for Assistance کلیک کنید.
در پنجره ای که باز میشود روی عبارت Invite Someone to help you کلیک کنید ( در این لحظه باید حتما به اینترنت متصل باشید ).
در فضای Or use e-mail area از پنجره Remote Assistance آدرس e-mail شخص مورد نظر را تایپ نموده و روی عبارت Invite this person کلیک کنید.
در کادر Message واقع در پنجره Remote Assistance - E-Mail an Invitation متن درخواست کمک خود را تایپ کرده و اگر مایلید کمی درباره مشکل خود بنویسید. سپس روی Continue کلیک کنید.
در صفحه بعدی مدت زمانی را برای از بین رفتن دعوت تایپ کنید و سپس یک رمز عبور نیز مشخص کنید تا شخص مورد نظر از آن برای ارتباط با شما استفاده کند. بعد روی Send Invitation کلیک کنید تا درخواست شما به صورت E-Mail برای شخص مورد نظر ارسال شود. اگر مراحل را صحیح انجام داده باشید پس از خاتمه کار پیامی ظاهر شده و شما را از صحت عملیات مطلع میکند. بعد از پذیرش دعوت توسط فرد مورد نظر شما ارتباط شما از طریق Remote Assistance با کامپیوتر شخص مورد نظر برقرار میشود و میتوانید از اطلاعات علمی او بهترین استفاده را ببرید. توجه داشته باشید که در تمام این مراحل شما میتوانید خود فرد یاری رسان باشید.

 منبع : http://www.p30world.com

آشنایی با TelNet

Telnet در اصل پروتکلی است که برای login و استفاده از یک کامپیوتر دیگر به کار می رود. روش اجرای Telnet در لینوکس یا انواع دیگر Unix و نیز ویندوز 2000 تا حد خیلی زیادی شبیه چیزی است که ما گفتیم. برای آشنایی بیشتر با telnet و گرفتن جواب دقیقتر سوالات بالا روی مـــن کلیک کنید که به یک میزبان واقعی Telnet شما را متصل می کند که می توانید به رایگان عضو شوید و از خدمات آن استفاده کنید. خواهید دید که لینک فوق در حقیقت Hyper Terminal را باز می کند. در حقیقت هم اگر به درون Hyper Terminal بروید می توانید در قسمت برقراری تماس با انتخاب TCP/IP مستقیما از آن به عنوان Telnet استفاده کنید. اما اینکه Telnet در هک چه نقشی داره و چه فایده ای داره کلاً رو از زبان "کارولین مینل" برایتان می نویسم: "فقط با یک سرویسگیر Telnet [مثل همین Telnet خودمون در ویندوز] شما می توانید:
· ایمیل بفرستید.
· سورس (متن برنامه) سایتها را بخوانید.
· به میزبانهای وب ورودیهای غیر منتظره بفرستید که می تواند سبب دریافت پاسخهای شگفت انگیز و گاهی غیر قانونی شود.
· به بسیاری از دیگر سرویسهای کامپیوترهای میزبان وب ورودی دلخواه خود را بدهید.
· در سرویسهایی که میزبانها، روترها و حتی کامپیوترهای شخصی مردم در منزلشان در اختیار شما می گذارند کاوش و جستجو کنید."

تلنت کردن معمولا اولین کاری است که یک هکر برای هک کردن یک سایت انجام میدهد، زیرا بعضی از پورتها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسیار مهمی هستند.(به همین دلیل ما باید اول پورتها رو چک کنیم بعد telnet چون اگر پورتی که ما بهش telnet میکنیم close باشه دستور اجرا نمیشه)

موضوع مهمی که یک نفوذ گر واقعی به آن توجه می کند در سه اصل خلاصه شده است :

۱- او هیچگاه سعی در استفاده از برنامه هایی که دیگران نوشته اند نمی کند ... »البته ممکن است تعدادی از هکر ها باشند که با استفاده از تروجان ها یا Back doors ها به این کار بیپردازند و فقط خود را با این مباحث ساده درگیر کنند.

2- معمولا از به کارگیری برنامه های گرافیکی که حتی خود طراحی کرده اند نفرت دارند و فقط در دنیای سیاه و سفید msdos-prompt برای خود حکومت تشکیل میدهند.(در اصل از استفاده نرم افزار برای هک نفرت دارند)

3- موضوع سوم و اساسی این است که فقط یک چیز را در دنیا میشناسند و آن هم تایپ کردن است.تایپ در صفحه سیاه و سفید command prompt .

در ویندوز XP، یکی از بهترین ابزارهایی که در دست شماست، همان صفحه مشکی Command prompt است. در ویندوز XP دو نوع DOS وجود دارد. یکی cmd.exe و دیگری command.com که cmd.exe برای کارهای ما مناسبتر است و کلیک روی دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کلیک روی Command prompt نیز همین را باز خواهد کرد. (راه مناسبتر: دگمه ویندوز کیبورد را به همراه حرف R فشار دهید، تایپ کنید cmd و Enter کیبورد را فشار دهید). تایپ کردن Help و فشردن Enter لیستی از دستورات را برای شما به نمایش در می آورد که متاسفانه دستورهای مناسب برای هک را از قلم انداخته است. (ناگفته نماند که Help ویندوزXP اگر بدانید که در کجای آن به دنبال چه بگردید نسبتاً کامل است). از جمله مهمترین این دستورها می توان به دستورات زیر اشاره کرد:
TCP/IP command: telnet, netstat, nslookup, tracert, ping, ftp
NetBIOS commands: nbtstat, net use, net view, net localgroup (و چند دستور دیگر)
در این شماره، برای اینکه هم کمی با telnet (که به عنوان یکی از مهمترین ابزارهای هک مطرح بوده و هست) آشنا شوید هم از موضوعی شروع کرده باشیم که ملموس و جذاب باشد، فرستادن ایمیل از طرف هرکسی به هرکسی با telnet را آموزش می دهیم (من هم می دونم که راههای آسونتری برای این کار هست و راحتترین راهش استفاده از Outlook مایکروسافت است، اما مطمئنم از دیدن پشت صحنه نمایش فرستادن ایمیل لذت خواهید برد). قبل از هر چیز بگم که telnet کردن به خودی خود جرم نیست و استفاده از telnet برای فرستادن یا گرفتن ایمیل نه ضرری برای شما دارد و نه میزبان. اما شما این حق را ندارید که از طرف کسی به کس دیگر ایمیل بزنید مگر با اجازه آنها.اول وارد صفحه سیاه خط فرمان شوید (مراحل نوشته شده در بالا)، حالا می خواهیم از دستور telnet استفاده کنیم: telnet target port به جای target آدرس سایت یا کامپیوتر و به جای port باید آدرس پورت را وارد کنید. در مثال این شماره با فرستادن ایمیل (smtp) سروکار داریم که پورت آن 25 است و آدرس نیز آدرس یک سرور ایمیل باید باشد. به عنوان مثال telnet mail.hamsafar.com 25 را خواهیم داشت. همسفر، وب سایت من که عضویت در آن را به شما توصیه می کنم، فقط یک مثال است و شما می توانید از هر آدرس مشابهی استفاده کنید. جوابی دریافت خواهید کرد که معمولا شامل نام میزبان ایمیل است. حالا وقت سلام کردن با دستور helo است (دستور ehlo هم داریم که می توانید امتحانش کنید). بهتر است جلوی helo آدرس ایمیل فرستنده را درج نمایید.


با گرفتن جواب سلام، برای فرستادن ایمیل از دستور mail استفاده می کنیم:mail from
leyli@masalan-ye-sity.com بعد از گرفتن OK حالا گیرنده را معرفی می کنیم: rcpt to: majnoon@hamsafar.com این بار بعد از گرفتن OK دستور data را تایپ و Enter کنید. توجه کنید که میزبان به شما می گوید وقتی کارتان تمام شد . بزنید که این یعنی زدن یک Enter، تایپ کردن یک نقطه و دوباره زدن Enter. حالا وقت وارد کردن Subject، to و from و سپس زدن دو Enter و وارد کردن متن ایمیل و سپس زدن Enter، تایپ کردن نقطه و زدن Enter دوم است. نمونه کاملتری که شامل To و From می باشد به صورت زیر است:

data
354 ok, send it; end with .
From:
Leyli@masalan-ye-sity.com
To:
Majnoon@hamsafar.com
Subject: Salam!

In email faghat be ghasde azmayesh ferestade shode ast.
Rooze khooby dashte bashid
.
250 Message queued

توجه کنید که همسفر فقط به شما اجازه خواهد داد به آدرسهایی که به hamsafar.com ختم می شوند ایمیل بزنید. اگر تمایل به خرید ایمیل روی همسفر (webmail & pop3) را دارید، با ما به آدرس
sales@hamsafar.com مکاتبه کنید. اما دستوراتی که گفته شد روی هر میزبانی کار خواهد کرد. به احتمال زیاد جایی که از آن اینترنت گرفته اید اگر درخواست ایمیل POP3 از آنها بکنید به رایگان به شما خواهند داد و شما آدرسی که به عنوان SMTP یا Outgoing server از آنها دریافت می کنید را به جای mail.hamsafar.com خواهید نوشت. در هر صورت شما این اجازه را دارید که با روش فوق با من به آدرس ehssanr@hamsafar.com مکاتبه کنید و به این شکل روش را آزمایش کنید. به یاری خدا در شماره آینده با آموزش نحوه نصب و استفاده از میزبان SMTP خود ویندوز XP، خواهید آموخت که چگونه بی نیاز از هر SMTP ایمیل بفرستید.
حالا که به اینجا رسیدیم امیدوارم این سه سوال برای شما پیش آمده باشد که اگر جوابشان را هم می دانستید که هیچ وگرنه ما به آنها جواب مختصر و مفید خواهیم داد. اگر هم هیچ سوالی برایتان پیش نیامده این قسمت را باز هم به دقت بخوانید چرا که مهمترین مفاهیم را به سادگی توضیح داده ایم. باز هم تاکید می کنم که این سه سوال و پاسخ آنها را با دقت بخوانید و بفهمید.
چند نکته مهم :
سوال : اسم Target که در قالب Telnet target port مطرح کردیم چیست و چرا برخی به جای آن 4 تا عدد می زنند؟
پاسخ: هر کامپیوتر روی اینترنت با 4 عدد بین 0 تا 255 که با نقطه از هم جدا می شوند مشخص می شود. در XP برای فهمیدن IP خود کافی است که روی مانیتورهای نشاندهنده اتصال شما به اینترنت دابل کلیک کنید و از بالای پنجره ظاهر شده با انتخاب قسمت جزئیات (Details) آدرس IP خود را خواهید دید.(برای کسانی که ویندوز قدیمی دارند معمولا یک راه مناسب تایپ کردن winipcfg در پنجره Run و فشردن Enter است). حال وقتی که کسی یک Domain ثبت می کند، در واقع روی این عددها یک اسم می گذارد. این کار دو فایده اساسی دارد. یکی اینکه اگر عدد فرد به هر دلیل عوض شود لازم نیست دوباره به همه خبر دهد و دلیل دیگر آن این است که اسم ساده تر به خاطر سپرده می شود و احتمال اشتباه در آن کمتر است. همانطور که می بینید تشبیه IP به شماره تلفن تا حدی به فهم آن کمک خواهد کرد. در اینجا قصد نداریم وارد بحث دقیق IP بشویم اما دو عدد اول IP حتما به اینکه از کجا اینترنت دارید مربوط است و به طور تئوری با داشتن IP شما می توان مکان شما را به صورت فیزیکی هم در روی کره زمین مشخص کرد. برای دانستن IP یک سایت کافی است که از داخل Command Prompt، دستور Ping را اجرا کنید. به سادگی تایپ کنید Ping yahoo.com یا Ping hamsafar.com تا IP را ببینید. پس حالا دیدید که در واقع منظور از Target شماره آن کامپیوتری است که قصد دارید به آن متصل شوید.
(مفهوم Port و کمی از پروتکل Telnet:)
سوال : اصطلاح port که در قالب Telnet target port مطرح کردیم چیست و چرا ما آنرا برابر 25 گرفتیم؟ اگر جای آن را خالی بگذاریم چه می شود؟
ترجمه کلمه port به فارسی "بندر" می شود. کامپیوتر مقصد را به صورت جزیره ای تصور کنید که چندین بندر دارد و هرکدام تخصص خاص خود را دارند. یکی برای نفتکشهاست یکی برای صادرات سنگ معدن و... . Port روی کامپیوتر هم در حقیقت همچین مفهومی داره. Port کامپیوتر جایی است که اطلاعات می توانند از آن خارج یا به آن وارد شوند. کیبورد، پرینتر، نمایشگر و مودم از پورتهایی هستند که به راحتی از آنها درک فیزیکی دارید اما پورتهای مجازی توسط نرم افزار ایجاد می شوند. وقتی پورت مودم شما به اینترنت متصل می شود، کامپیوتر شما می تواند هر کدام از پورتها را که تعدادشان بیش از 65000 عدد است ببندد یا باز بگذارد و نیز می تواند به هر کدام از این پورتهای یک کامپیوتر دیگر متصل شود (البته در صورتی که آن کامپیوتر بر روی این پورت چیزی در حال اجرا داشته باشد و نیز دیوارآتش (firewall) آن را نبسته باشد. (در ویندوز XP هنگامی که اینترنت خود را تنظیم می کنید این امکان را به شما می دهد که با استفاده از دیوار آتش جلوی نفوذ دیگران به شما را بگیرد که به طور پیش فرض خودش آنرا فعال می کند). پورتهای خاص کاربردهای خاص دارند. پورت 25 معمولا برای SMTP (مخفف Simple mail transfer protocol ) است و ما برای ارسال ایمیل از آن استفاده کردیم. اگر قصد دریافت ایمیلهایمان را داشتیم به چورت 110 سر می زدیم، برای مشاهده صفحات وب به سراغ پورت 80 می رویم و... (درست حدس زدید! Outlook هم به طور پیش فرض برای ارسال ایمیل از پورت 25 و برای دریافت آن از پورت 110 استفاده می کند و اینترنت اکسپلورر هم به پورت 80 شماره IP آدرس سایتی که می نویسید سر می زند.) و در پایان اگر پورت را ننویسید، پورت برابر 23 فرض می شود که پورت Telnet است. به پاسخ سوال اول دوباره سر بزنید. وقتی روی لینکی که داده ام کلیک می کنید در حقیقت به پورت 23 آن میزبان متصل می شوید. امروزه بسیاری از سایتها بخصوص سایتهایی که از میزبانی ویندوزی استفاده می کنند سرویس Telnet ندارند و امکان اتصال به پورت 23 وجود ندارد اما من باز هم توصیه می کنم که برای تجربه Shell Account هم که شده Telnet واقعی را تجربه کنید. این Telnet در حقیقت معمولا یک BBS هم هست اما امکانات بسیار زیادی هم برای یک هکر دارد. برای آشنایی اولیه صرف اینکه کمی انگلیسی بفهمید و هرموقع گیر کردید تایپ کنید Help و Enter کنید باید کافی باشد.


سوال :آدرس مورد استفاده در Telnet برای سایتهای مختلف را چگونه پیدا کنیم؟
پاسخ:اگرچه بسیاری از سایتها از همان mail.domain-name.com استفاده می کنند، این امر همه گیر نیست. در ویندوز و با استفاده از cmd.exe خودمان به راحتی می توانیم این آدرس را برای 99% دومینها تعیین کنیم.
پس از اجرای cmd، دستور nslookup را با تایپ کردن این کلمه و فشردن Enter اجرا کنید. از آنجایی که ما قصد گرفتن اطلاعات در مورد سامانه دریافت ایمیل آن سایت را داریم، از کد mx که مخفف mail exchanger است استفاده می کنیم. به طور کلی اطلاعات یک domain شامل چند قسمت است که برای مورد ما فقط این اطلاعات مورد نیاز است. پس تایپ کنید set q=mx و Enter را فشار دهید. حال کافی است نام domain را تایپ و Enter کنید.
در برخی موارد مانند مثال زیر فقط یک جواب می گیرید:
> irib.com
Server: UnKnown
Address: 213.165.123.1

irib.com MX preference = 60, mail exchanger = mail.irib.com
mail.irib.com internet address = 62.220.119.60
و یا مثال زیر:

irna.com MX preference = 10, mail exchanger = irna.com
irna.com nameserver = ns1.gpg.com
irna.com nameserver = ns1.irna.net
irna.com nameserver = ns1.simorgh.com
irna.com nameserver = ns2.irna.net
irna.com internet address = 209.1.163.101
ns1.irna.net internet address = 217.25.48.18
ns1.irna.net internet address = 194.126.61.8
ns2.irna.net internet address = 194.126.61.7
ns2.irna.net internet address = 217.25.48.17

که نشان می دهد برای آدرس irib.com باید از mail.irdir.com استفاده کرد و برای آدرس irna.com باید از irna.com استفاده کرد. به قسمت قرمز رنگ دقت کنید. همیشه پاسخ مورد نظر ما بعد از عبارت mail exchanger قرار می گیرد. گاهی تعداد جوابها بیشتر است:
hamsafar.com MX preference = 10, mail exchanger = mail.hamsafar.com
hamsafar.com MX preference = 15, mail exchanger = hamsafar.com
mail.hamsafar.com internet address = 38.118.143.98
hamsafar.com internet address = 38.118.143.98
و یا مثال زیر:

hotmail.com MX preference = 5, mail exchanger = mx4.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx1.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx2.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx3.hotmail.com
hotmail.com nameserver = ns1.hotmail.com
hotmail.com nameserver = ns2.hotmail.com
hotmail.com nameserver = ns3.hotmail.com
hotmail.com nameserver = ns4.hotmail.com
mx4.hotmail.com internet address = 65.54.254.151
mx4.hotmail.com internet address = 65.54.253.230
mx1.hotmail.com internet address = 65.54.254.129
mx1.hotmail.com internet address = 65.54.252.99
mx1.hotmail.com internet address = 65.54.166.99
mx2.hotmail.com internet address = 65.54.254.145
mx2.hotmail.com internet address = 65.54.252.230
mx2.hotmail.com internet address = 65.54.166.230
mx3.hotmail.com internet address = 65.54.254.140
mx3.hotmail.com internet address = 65.54.253.99
ns1.hotmail.com internet address = 216.200.206.140
ns2.hotmail.com internet address = 216.200.206.139
ns3.hotmail.com internet address = 209.185.130.68
ns4.hotmail.com internet address = 64.4.29.24
و یا مثال زیر:
cnn.com MX preference = 10, mail exchanger = atlmail4.turner.com
cnn.com MX preference = 20, mail exchanger = atlmail2.turner.com
cnn.com MX preference = 30, mail exchanger = nymail1.turner.com
cnn.com MX preference = 10, mail exchanger = atlmail1.turner.com
cnn.com nameserver = twdns-04.ns.aol.com
cnn.com nameserver = twdns-01.ns.aol.com
cnn.com nameserver = twdns-02.ns.aol.com
cnn.com nameserver = twdns-03.ns.aol.com
atlmail1.turner.com internet address = 64.236.240.146
atlmail4.turner.com internet address = 64.236.221.5
atlmail2.turner.com internet address = 64.236.240.147
nymail1.turner.com internet address = 64.236.180.95
اگر کمی دقت کنید، قسمت MX preference همواره دارای یک عدد است. اگر جوابهای متفاوتی پیدا شد، جوابی که عدد MX preference آن کمتر باشد به طور معمول انتخاب مناسبتری است و باید اولین جوابی باشد که امتحان می کنید.
با این روش شما می توانید بدون استفاده از SMTP خاصی ایمیلهای خود را ارسال کنید یا برنامه ای بنویسید که ایمیل ارسال کند.
سوالی که در اینجا پیش می آید این است که چه کارهایی در این زمینه مجاز و چه کارهایی غیرقانونی است. فرستادن ایمیل به هزاران نفر طوری که به هر کدام فقط یک ایمیل برسد و آنها راهی برای خروج از لیست شما داشته باشند غیرقانونی نیست اما ممکن است ISP یا Host شما را عصبانی کند، بنابراین بهتر است از آنها سوال کنید یا حداقل مطمئن باشید که در قراردادی که با آنها امضا کرده اید ممنوعیت این مورد ذکر نشده باشد. البته اگر این ایمیل طوری فرستاده شود که فرستنده آن صحیح نباشد و به نظر برسد که از طرف کس دیگری آمده است قابل پیگرد قانونی است و افراد زیادی در دنیا به این دلیل محاکمه شده اند. فرستادن چندین ایمیل به یک فرد طوری که سبب مزاحمت وی یا از دست رفتن برخی از اطلاعات وی شود جرو است و از طریق مراجع ذیصلاح قابل پیگرد قانونی می باشد. فرستادن ایمیل طوری که به نظر برسد از آدرسی دیگر آمده است، اگر آن آدرس دیگر متعلق به شما نباشد علاوه بر غیر اخلاقی بودن عمل، انشاءالله قابل پیگیری قانونی می باشد.
از توضیح نصب و کار با SMTP روی ویندوز شخصی منصرف شدیم، اما همین قدر بدانید که از control panel-> add/remove programs بایأ به قسمت add/remove windows components بروید و از آنجا IIS و Message queuing را نصب کنید و سپس در صورت نیاز آنها را تنظیم کنید. به این شکل شما قادر به فرستادن ایمیل با telnet کردن به آدرس localhost یا آدرس IP 127.0.0.1 به هر آدرسی خواهید بود.
امیدوارم بعد از خواندن این صفحات به این نتیجه رسیده باشید که هرکسی به راحتی می تواند هر ایمیلی را از طرف کس دیگری برای شما ارسال کند و در مورد ایمیلهای مشکوک باید احتیاط کنید. البته مشکلات ایمیل به اینجا ختم نمی شود... ایمیل را به طور معمول به کارت پستال بدون پاکت تشبیه می کنند به این مفهوم که در مسیر رایانه شما به رایانه گیرنده نامه در تمام مسیرهای میانی و توسط پستچیها قابل خواندن است! اگرچه متاسفانه در ایران به دلیل اهمیت ندادن به امنیت اطلاعات، تمامی مکالمات تلفنی (بخصوص تلفن همراه)، فکس و مانند آنها هم همین حکم را دارند و در مقایسه وضع ایمیل کمی بهتر است (بعد بگید چرا تجارت الکترونیکی نداریم... یا بگید چرا بانکها خودشون برا خودشون شبکه راه می اندازند یا...)!


سوال :جگونه می شود به یک پورت باز telnet کرد؟

پاسخ:برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت Telnet کنید.البته معمولا تعدادی از پورتهایی را که ممکن است اطلاعاتی مهم را در اختیار هکرها قرار دهند مثل پورت ۷۹ یا ۸۰ معمولا بسته است و ارتباط با آنها شاید برقرار نشود. برای telnet کردن در command prompt دستور زیر را تایپ کنید:
telnet hostname portnum
در این دستور بهجای hostname شماره ip و یا نام سایت را وارد میکنید و بهجای portnum شماره پورت توجه کنید که فقط در صورتی میتوانید با یک پورت تلنت کنید که ان پورت open باشد .
مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاریخ را بهدست میدهد در کامپیوتری با IP :
۱۹۲.۱۶۸.۱۰۰.۳۵ مینویسید:
telnet 192.168.100.35 13

منیع:iritn.com

SSL چیست؟

Secure Socket Layer , یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است. این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند. SSL یک استاندارد صنعتی است و توسط ملیونها وب سایت در سراسر جهان برای برقراری امنتیت انتقال اطلاعات استفاده میشود. برای اینکه یک وب سایت بتواند ارتباطی امن از نوع SSL را داشته باشد نیاز به یک گواهینامه SSL دارد.

زمانیکه شما میخواهید SSL را بر روی سرور خود فعال کنید سؤالات متعددی در مورد هویت سایت شما ( مانند آدرس سایت ) و همین طور هویت شرکت شما ( مانند نام شرکت و محل آن) از شما پرسیده میشود. آنگاه سرور دو کلید رمز را برای شما تولید میکند , یک کلید خصوصی (Private Key) و یک کلید عمومی (Public Key). کلید خصوصی به این خاطر , این نام را گرفته است , چون بایستی کاملا محرمانه و دور از دسترس دیگران قرارگیرد. اما در مقابل نیازی به حفاظت از کلید عمومی نیست و این کلید در قالب یک فایل درخواست گواهینامه یا Certificate Signing Request که به اختصار آنرا CSR مینامیم قرارداده میشود که حاوی مشخصات سرور و شرکت شما بصورت رمز است. آنگاه شما باسیتی که این کد CSR را برای صادرکننده گواهینامه ارسال کنید. در طول مراحل سفارش یک SSL مرکز صدور گواهینامه درستی اطلاعات وارد شده توسط شما را بررسی و تایید میکند و سپس یک گواهینامه SSL برای شما تولید کرده و ارسال میکند.

وب سرور شما گواهینامه SSL صادر شده را با کلید خصوصیتان در سرور و بدور از دسترس سایرین مطابقت میدهد. سرور شما آنگاه امکان برقراری ارتباط امن را با کاربران خود در هر نقطه دارد.


نمایش قفل امنیت SSL

پیچیده گیهای یک پروتکل SSL برای کاربران شما پوشیده است لیکن مرورگر اینترنت آنها در صورت برقراری ارتباط امن , وجود این ارتباط را توسط نمایش یک قفل کوچک در پایین صفحه متذکر میشود.

منبعش:iritn.com 

و در هنگامی که شما روی قفل کوچک زرد رنگی که در پایین صفحه IE نمایش داده میشود دوبار کلیک میکنید باعث نمایش گواهینامه شما به همراه سایر جزئیات می شود.

گواهینامه های SSL تنها برای شرکتها و اشخاص حقیقی معتبر صادر میشوند. به طور مثال یک گواهینامه SSL شامل اطلاعاتی در مورد دامین , شرکت , آدرس , شهر , استان , کشور و تاریخ ابطال گواهینامه و همینطور اطلاعاتی در مورد مرکز صدور گواهینامه که مسؤول صدور گواهینامه میباشد.

زمانیکه یک مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد به صورت یک پیغام اخطار به کاربر اعلام میدارد.

RAID چیست؟

گذرگاه IDE در طبقه بندی گذرگاههای سیستم ، جزء گذرگاههای خارجی محسوب می شود و در سیستم از آن به منظور ارتباط قطعاتی مانند Rewriter ، CD-ROM ، HDD و ... استفاده می شود . در سیستمهای امروزی به طور معمول دو کانکتور IDE برای برقراری ارتباط بین 4 وسیله جانبی وجود دارد ولی در پاره ای سیستم ها تعداد این کانکتورها 4 مورد می باشد ، دو کانکتور به عنوان IDE ، و دو کانکتور اضافی برای استفاده تحت عنوان RAID یا ATA 133,ATA 100 .

همانطور که می دانیم با استفاده از کانکتورهای IDE ی موجود روی مادر برد امکان استفاده از حداکثر دو دستگاه بر روی هر کانکتور وجود دارد .RAID تکنولوژی است که امکاناتی نظیر افزایش سرعت , Back up گیری همزمان روی یک یا چند درایو و … در اختیار کاربر قرار می دهد . برای هر کدام از آرایشهای ممکن هنگام استفاده از دو یا چند هاردیسک , نسخه های متفاوت RAID مطرح می شود به عنوان مثال : RAID1 , RAID0 و….

در این مقاله سعی داریم که به نسخه های متفاوت RAID نگاهی نزدیکتر و دقیق تر بیا ندازیم .

RAID0 : ذخیره سازی روی چند دیسک بدون کنترل خطا
مزایا و مشخصات :
- داده ها به بلوکهایی تبدیل می شوند و هر بلوک در هارد دیسک مجزا ذخیره می شود.

- باعث بالا رفتن کارایی سیستم I/O می گردد چرا که بار ترافیکی نقل و انتقالات بین چندین کانال مجزا تقسیم می شود.

- بالارفتن کارایی بدلیل وجود کنترلرهای مختلفی که عمل کنترل ترافیک را به عهده می گیرند (افزایش سرعت)

- طراحی بسیار ساده ( زیرا مدار محاسبه Parity وجود ندارد )

- عدم پرداختن به محاسبات مربوطه به Parity وکنترل خطا (افزایش سرعت به دلیل عدم پرداختن به محاسبات مربوط به Parity )

معایب :
- عدم استفاده از Parity .(هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد ).

- از کار افتادن یک درایو باعث از دست رفتن کلیه اطلاعات خواهد شد.

- عدم کارایی در محیطهای حساس به حفظ داده ها

موارد استفاده :
- میکس و پردازش تصاویر ویدیویی (میکس و مونتاژ ).

- واژه پردازی (نرم افزارهای تایپ و... )

- کارهایی که نیاز به سرعت بالا دارد.

Backup : RAID1 گیری همزمان داده ها به منظور Mirroring و Duplexing
Mirroning : کپی برداری هم زمان روی دو درایو

Duplexing : زمانی است که یکی از درایوها دچار مشکل شود و درایو سالمی را جایگزین نماییم سپس داده ها را روی درایو سالم کپی کنیم .

مزایا و مشخصات :
-هنگام سیکل نوشتن , گویی اطلاعات روی یک دیسک نوشته می شود (در صورتیکه عملأ بر روی دو دیسک نوشته می شود . مانند RAID0 ) ولی عمل خواندن , ازهر دودیسک انجام می شود ( کاهش ترافیک گذرگاه - نوشتن بر روی هر دو دیسک ولی خواندن مجزا )

- قابلیت برگرداندن %100 داده ها هنگام بروز مشکل برای یک دیسک .

- در نرخ انتقالات داده تغییر محسوسی نداریم. (یعنی وجود دو دیسک تفاوتی با یک دیسک ندارد ) .

- در شرایط خاص RAID1, توانایی تحمل خرابی بیش از یک دیسک را نیز دارد .

- ساده ترین طراحی در تکنولوژی RAID (مدار مربوط به Parity وجود ندارد )

معایب :
- بیشترین تعداد هارد دیسک در میان انواع RAID (بسته به انتخاب User )

- هزینه بالا

RAID2 : دارای خاصیت ECC با استفاده از کد همینگ
مزایا و مشخصات :
- تصحیح خطای بسیار سریع

- مناسب برای انتقال اطلاعات

معایب :
- طراحی بسیار یچیده که با صدمه دیدن یک دیسک دچار مشکل می شود .

- نامناسب در دید تجاری (تعداد زیاد درایوها )

کد همینگ :
یکی از روشهای محاسبه و کنترل خطا در سیستمهای دیجیتال می باشد . انواع روشها برای کنترل ترافیک داده های دیجیتال وجود دارد به عنوان مثال Parity haming code ,… که مجموعه این روشها را ECC می نامند . (Error Checking and Correcting)

RAID3 : انتقال موازی با استفاده از خاصیت Parity
مزایا و مشخصات :
- سیکل خواندن و نوشتن بسیار سریع .

معایب :
- طراحی بسیار پیچیده که با صدمه دیدن یک دیسک مجموعه دچار مشکل می شود .

کاربرد :
- میکس و مونتاژ تصویر

- ویرایش تصویر مانند RAID0

RAID4 : دیسک های داده مجزا دیسک مربوط به Parity مشترک
مزایا و مشخصات :
- سیکل خواندن بسیار سریع ( ترافیک کمتر در گذرگاه)

معایب :
- پیچیدگی بسیار بالا در طراحی مدار کنترلی مشکل در برگرداندن داده ها هنگام بروز اشکال در یک دیسک ( چرا که داده ها روی دیسکها توزیع شده است )

RAID5 : دیسک های داده مجزا و Parity توزیع شده در دیسکهای Data
مزایا و مشخصات :
- در این نوع به حداقل 3 درایو دیسک سخت نیاز داریم .

- تک تک بلوک های داده روی دیسک ها نوشته می شوند و Parity مربوط به هر بلوک نیز داخل هارد مربوط ذخیره می گردد.

- سیکل خواندن بسیار سریع (ترافیک کمتر در گذرگاه )

- سیکل نوشتن متوسط (محاسبات مربوط به Parity )

- قابلیت و اطمینان بالا (وجود ECC )

معایب :
- خرابی در یک دیسک در خروجی تاثیر ندارد.

- طراحی پیچیده مدار کنترلی

- مشکل در برگرداندن داده ها هنگام بروز اشکال

کاربرد :
- در سیستمهای Server و بانکهای اطلاعاتی ISPها

RAID6 : دیسکهای داده ها مجزا با دو Parity توزیع شده مجزا
مزایا و مشخصات :
- RAID6 در واقع نسخه پیشرفته RAID5 می باشد که تصحیح و کنترل خطا را بهبود می بخشد . این ویرایش RAID اطمینان و توانایی بالا در زمینه data storage فراهم می کند .

- بهترین انتخاب برای کاربردهای بحرانی و حساس

معایب :
- طراحی مدار کنترلی بسیار پیشرفته و پیچیده .

- سیکل نوشتن بسیار کند ( دوبار محاسبه مربوط به Parity )

- نیاز به N+2 درایو دیسک سخت . بدلیل دارا بودن حالت Parity دو بعدی . ( N تعداد دیسکهای سخت در حالت معمولی )

- ادغام اطمینان بالا با قابلیت بالا

RAID7 : نقل وانتقال بهینه شده غیر همزمان به منظوردستیابی به نرخ انتقال بسیار سریع
مزایا و مشخصات :
- نقل و انتقال غیر همزمان و دارای کنترلگرهای مستقل.

- درایو مجزا برای ذخیره کردن اطلاعات مربوط بهParity

- برخورداری از سیستم Open System و استفاده از گذرگاهSCSI

- گذرگاه Cache داخلی با سرعت بالا (X-bus )

- دیسک های خواندن و نوشتن از امکان Choching استفاده میکنند.

- تکنولوژی مدار تولید Parity تا حدودی با سایر انواع Raid تفاوت دارد .

-امکان Hot Swaping

Open system :
به سیستمی اطلاق می شود که قابلیت سازگاری با سخت افزارها و نرم افزارهای مختلف را داشته باشد و امکان کارکردن در سیستمهای مختلف را به راحتی داشته باشد .

RAID10 : این Raid حداقل به 4 دستگاه هاردیسک نیاز دارد
مزایا و مشخصات :
- عمل تکه تکه کردن بلوکهای داده همانند Raid1 انجام می پذیرد .

- تصحیح و کنترل خطا نیز مانند Raid2 می باشد .

- نرخ انتقال بالا

- در شرایط معین , امکان تحمل خرابی چند دیسک در این نوع RAID وجود دارد .

معایب :
- بسیار گران قیمت

- منبع تغذیه حتمأ باید متصل به ups باشد .

- جابجایی درایوها باید به صورت موازی انجام گیرد .

- سیستمهای Server و بانکهای اطلاعاتی .

RAID53 : نرخ انتقال بالا همراه با قابلیت انتقال مناسب
مشخصات و مزایا :
-این آرایه RAID حداقل به 5 دستگاه دیسک سخت نیاز دارد .

- RAID53 در واقع باید RAID03 نلمیده شود زیرا عمل Striping آن همانند RAID0 بوده و Segment بندی آن نیز مانند RAID3 می باشد.

- تحمل خطای آن مانند RAID3 می باشد.

- نسبت به RAID3 دارای نرخ انتقال بسیار بهتری می باشد.

معایب :
- قیمت بالا

- همه دیسک ها باید با همدیگر سنکرون شوند که انتخاب نوع و مدل درایو را محدود می سازد .

- Stripe کردن در سطح بایتها نهایتأ در محاسبه ظرفیت فرمت شده تأثیر منفی می گذارد .

RAID 0+1 : نرخ انتقال داده بهینه
مزایا و مشخصات :
- حداقل به 4 دستگاه هاردیسک نیاز دارد .

- RAID 0+1 به عنوان آرایه آینه ای نیز معروف است با این تفاوت که قطعات داده ها یا Segment ها طبق استراتژی RAID0 ایجاد شده اند .

- تحمل خطای این نوع آرایه مانند RAID5 می باشد .

- نرخ انتقال بالا .

- بهترین انتخاب برای سیستمهایی که به کارایی بالا بدون توجه به حداکثر اطمینان نیاز داشته باشند .

معایب :
- RAID 0+1 نباید با RAID10 اشتباه گرفته شود . کوچکترین مشکل در عملکرد یک درایو , آرایه را به مدل RAID0 تبدیل خواهد کرد .

- قیمت بسیار بالا

- جابجایی درایوها باید به صورت موازی انجام گیرد .

کاربرد :
- پردازشهای تصویری و fileserever های عمومی .

نتیجه گیری :
همانطور که مشخص شد ، استفاده ازRAID برای مقاصد معین می باشد و در کاربردهای عادی و روزمره کارایی چشمگیری را به سیستم PC اضافه نمی کند . به عنوان مثال امکان استفاده از CD-ROM و Rewriter روی این کانکتورها وجود ندارد .بنابراین هنگام استفاده از RAID ابتدا هدف و مورد استفاده خود را مشخص کنید سپس RAID مناسب را انتخاب نمایید.

منبع:iritn.com

آشنایی با هاب و نحوه عملکرد آن

هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم . در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد ، بیشتر آشنا شویم .

Domain : تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد ، مشاهده و یا خواهند شنید .

Collision Domain : در صورت بروز یک تصادم ( Collision ) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک Collision Domain یکسان می باشند. تمامی کامپیوترهائی که با استفاده از هاب به یکدیگر متصل می شوند ، عضوء یک Collision Domain یکسان خواهند بود ( بر خلاف سوئیچ ) .

Broadcast Domain : در این نوع domain ، یک پیام broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال می گردد) برای هر یک از کامپیوترهای موجود در doamin ارسال می گردد . هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته ( ایجاد حوزه های مجزاء ) و در این رابطه به یک روتر نیاز خواهد بود .

به منظور برخورد مناسب ( ایجاد حوزه های مجزاء ) با collision domain ، broadcast domain و افزایش سرعت و کارائی یک شبکه از تجهیزات سخت افزاری متعددی استفاده می شود . سوئیچ ها collision domain مجزائی را ایجاد می نمایند ولی در خصوص broadcast doamin بدین شکل رفتار نمی نمایند . روترها ، broadcast domain و collision domain مجزائی را ایجاد نموده و در مقابل هاب ، قادر به ایجاد broadcast doamin و Collision domain جداگانه نمی باشد

آشنائی با نحوه عملکرد هاب
هاب ، یکی از تجهیزات متداول در شبکه های کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت می نماید . آنان فریم های داده را نمی خوانند ( کاری که سوئیچ و یا روتر انجام می دهند ) و صرفا" این اطمینان را ایجاد می نمایند که فریم های داده بر روی هر یک از پورت ها ، تکرار خواهد شد.
گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک می گذارند ، عضوء یک Collision Domain مشابه می باشند . این بدان معنی است که تمامی گره های متصل شده به هاب بخشی از Collision domain مشابه بوده و زمانی که یک collision اتفاق می افتد ، سایر گره های موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد .
کامپیوترها و یا گره های متصل شده به هاب از کابل های ( UTP (Unshielded Twisted Pair ، استفاده می نمایند. صرفا" یک گره می تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هاب ها به متداولی امروز نبودند و قیمت آنان نیز گران بود ، در اکثر شبکه های نصب شده در ادارات و یا منازل از کابل های کواکسیال، استفاده می گردید.
نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید ، سایر پورت های هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورت های هاب نیز فرستاده می شود ) . 

گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گره های دیگر نیز داده را دریافت خواهند کرد . در ادامه ، بررسی لازم در خصوص داده ارسالی توسط هر یک از گره ها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست ، آن را نادیده خواهند گرفت . عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس MAC مقصد فریم ارسالی را بررسی می نماید ، انجام می شود .کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم ، با آدرس MAC کارت شبکه ، فریم ارسالی دور انداخته می گردد .
اکثر هاب ها دارای یک پورت خاص می باشند که می تواند به صورت یک پورت معمولی و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink می توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم می گردد .روش فوق گزینه ای ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گره ها ، عضوء یک Broadcast domain و collision domain یکسانی می باشند ، بنابراین تمامی آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، می شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده می گردد . ( دو LED مجزاء ) . در برخی از هاب ها دو LED مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمی شود، LED فوق به صورت پیوسته روشن خواهد بود .

LED مربوط به Collision موجود بر روی هاب ها زمانی روشن می گردد که یک collision بوجود آید . Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند . پس از بروز یک Collision ، فریم های مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب می گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به collision روشن می گردد . ( یک دهم ثانیه به ازای هر تصادم ) .
تعداد اندکی از هاب ها دارای یک اتصال خاص از نوع BNC بوده که می توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روی هاب روشن می گردد.

منبع:مثه همون قبلیه

درباره Bluetooth

با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود. این تکنولوژى در تمام قطعات، وسائل الکترونیکى و ارتباطى کاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است. 

فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید. در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نامPAN (Personal Area Network) را ایجاد مى کنند.

• Bluetoothاز کجا آمد

شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم. این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است. این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ مى زیست، توانست دانمارک و نروژ را که در جنگ هاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستم هاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است. ایده اصلى ایجاد این سیستم در سال ۱۹۹۴ توسط شرکت موبایل Ericsson ارائه شد. این شرکت به همراه چند شرکت دیگر به دنبال یک سیستم ارتباطى بین وسایل الکترونیکى مختلف بودند تا قادر به هماهنگى و سازگارى با هم باشند.

امروزه بسیارى از وسایل ارتباطى مانند PC، PDA، موبایل، پرینتر و... از پروتکل هاى متفاوت و ناسازگار با یکدیگر استفاده مى کنند و همین امر باعث عدم ارتباط مناسب بین آنها خواهد شد. بنابراین شرکت هاى مربوطه تصمیم به ایجاد یک استاندارد مشترک براى انواع وسایل ارتباطى گرفتند تا ارتباط میان آنها تحت یک پروتکل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پدیدآورندگان و توسعه دهندگان این تکنولوژى هستند. این شرکت ها با تشکیل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ایجاد کنند.

هر وسیله اى که از سیم براى انتقال اطلاعات خود استفاده نمى کند از امواج رادیویى بهره مى گیرد در واقع امواج رادیویى سیگنال هایى هستند که توسط فرستنده در هوا پخش مى شود. امواج رادیویى قادر به انتقال صدا، تصویر و هر نوع Data هستند. تلفن هاى بى سیم، موبایل، ماهواره ها، اداره تلویزیون و غیره جزء وسایلى هستند که ارتباط خود را از طریق این امواج فراهم مى کنند. حتى دزدگیر اتومبیل شما هم از طریق امواج رادیویى کنترل مى شود. Bluetooth نوعى از ارتباطات امواج رادیویى ولى با برد کوتاه است و از پروتکل خاصى براى ارسال اطلاعات خود استفاده مى کند و به همین دلیل است که شرکت هاى معتبر سازنده دستگاه هاى ارتباطى و کامپیوترى علاقه زیادى دارند تا در این پروژه شرکت کنند. در واقع تمام دستگاه هایى که بر پایه Bluetooth ایجاد مى شود باید با استاندارد مشخصى سازگارى داشته باشند. همان طور که مى دانید فرکانس هاى امواج رادیویى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده این فرکانس ها که Transmitter نام دارد امواج مورد نظر را در یک فرکانس خاص ارسال مى کند و دستگاه گیرنده در همان طول موج اقدام به دریافت اطلاعات مى کند و دامنه آن GHZ2.40 تا GHZ2.48 است.

• مزایاى Bluetooth

عوامل بسیارى موجب شده تا شرکت ها و موسسات ارتباطى به دنبال استفاده از Bluetooth باشند. یکى از این عوامل محدودیت در انتقال Data از طریق سیم است. دستگاه هایى که با سیم کار مى کنند از طریق رابط هاى سریال یا پارلل و یا USB به کامپیوتر متصل مى شوند. اگر از ارتباط سریال استفاده شود در هر سیکل زمانى یک بیت ارسال مى شود و ارتباط پارلل در هر سیکل ۸ تا ۱۶ بیت را ارسال مى نماید. این مقادیر در دنیاى ارتباطات پرسرعت امروزى بسیار کم است. تا چندى پیش در مقام کشورهاى پیشرفته براى ارتباط اینترنت به طور کامل از ارتباطات سیمى و تکنولوژى هایى چون ISON و DSL استفاده مى شد. البته این سیستم ها هنوز هم جزء پرطرفدارترین و کاربردى ترین وسایل ارتباطى در جهان هستند. بگذریم که در کشور ما هنوز به طور کامل از این سیستم ها استفاده نمى شود و همچنان سیستم قدیمى و بسیار ضعیف Dial up مورد استفاده قرار مى گیرد.

به لطف تکنولوژى جدید Bluetooth کشورهایى چون آمریکا و برخى کشورهاى اروپایى که در زمینه تکنولوژى حرف اول را در دنیا مى زنند به سمت استفاده از ارتباطات بى سیم بین شبکه ها و اینترنت حرکت مى کنند که علاوه بر سرعت زیاد، کیفیت بسیار خوبى را در اختیار کاربرانش قرار مى دهد. از دیگر مشکلاتى که متخصصین بخش ارتباط با آن سروکار داشتند عدم وجود یک استاندارد مشخص و ثابت براى ارتباط دستگاه هاى مختلف با یکدیگر بود. تا پیش از این هر شرکت دستگاه هاى خود را براساس استانداردهاى ارتباطى خود تولید مى کرد و به همین خاطر اغلب آنها براى ارتباط با دستگاه هایى از همان نوع ولى متعلق به یک کمپانى دیگر دچار مشکل مى شدند زیرا پروتکل ثابتى وجود نداشت. حال این مشکل توسط استاندارد Bluetooth به راحتى قابل حل است. قبل از مطرح شدن مسئله استفاده از Bluetooth متخصصان اعتقاد داشتند که در ارتباطات نزدیک از اشعه مادون قرمز استفاده شود.

مثلاً در کنترل از راه دور تلویزیون از این سیستم استفاده مى شود. تکنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است. در عمل ثابت شده که استفاده از این استاندارد قابل اطمینان است و هزینه بسیار کمى به خود اختصاص مى دهد. ولى با این وجود معایبى نیز دارد. اولین مشکل حرکت نور در خط راست است. فرستنده مادون قرمز و گیرنده آن مى بایست در مقابل هم قرار بگیرند تا ارسال اطلاعات صورت گیرد، در غیر این صورت و وجود داشتن مانعى در بین راه، انتقال اطلاعات به درستى صورت نمى گیرد. یکى دیگر از مشکلات مادون قرمز اصطلاح «یک به یک» است. به این معنى که شما فقط مى توانید اطلاعات را از یک دستگاه تنها به یک دستگاه دیگر ارسال کنید و در یک لحظه قادر به ارسال اطلاعات از یک دستگاه به چند دستگاه نخواهید بود اما هر دو مشکل IrDA از طریق Bluetooth قابل رفع است. یکى دیگر از دلایل استفاده از تراشه هاى Bluetooth قیمت بسیار مناسب آن است.

قیمت این تراشه ها عملاً ۱۵ تا ۳۰ دلار است که با توجه به کارایى بسیار خوب، این قیمت کاملاً مناسب به نظر مى رسد.

همان طور که اشاره شد این تکنولوژى از محدوده فرکانس ۴۰/۲ تا ۴۸/۲ گیگا هرتز که محدوده اى رایگان است استفاده مى کند که ۷۹ کانال ارتباطى را شامل مى شود. البته این محدوده در اروپا و آمریکا مورد استفاده قرار مى گیرد ولى در ژاپن این محدوده بین ۴۷/۲ تا ۴۹/۲ گیگا هرتز است و ۲۳ کانال ارتباطى را شامل مى شود. هر کدام از این کانال هاى ارتباطى قابلیت ارسال یک مگابایت اطلاعات را دارد و برد موثر آن ۱۰متر ذکر شده که شرکت هاى ارائه کننده این سیستم ها تا برد ۷ متر را ضمانت مى کنند و بیشتر از آن به فضاى اتاقى بستگى دارد که دستگاه ها در آن قرار دارند و همچنین به میزان وجود دیگر امواج رادیویى هم وابسته است. سرعت انتقال اطلاعات در استاندارد Bluetooth بستگى به نوع سیستم ارتباطى دارد. مثلاً اگر از ارتباط همزمان یا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ کیلوبایت در ثانیه خواهد بود.

در این نوع ارتباط دستگاه فرستنده و گیرنده به طور همزمان قادر به دریافت و ارسال اطلاعات هستند. در نوع دیگر ارتباط که ارتباط غیرهمزمان یا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ کیلوبایت در ثانیه خواهد بود. البته با وجود سرعت بیشتر این ارتباط نسبت به ارتباط همزمان، قابلیت ارسال و دریافت در یک زمان را ندارد. البته تکنولوژى هاى مانند Wi-Fi که بر پایه Bluetooth است برد موثر و نرخ انتقال اطلاعات بیشتر مى شود. Bluetooth از سیستم بسیار حساسى نیز برخوردار است و از این لحاظ با استفاده از آن احتمال تداخل بین دستگاه هاى مجهز به امواج رادیویى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعات از بین رفته مجدداً به طور خودکار براى دستگاه گیرنده ارسال خواهد شد. حال این تصور به وجود مى آید که با وجود چندین دستگاه مجهز به این تکنولوژى در یک اتاق چگونه آنها روى یک فرکانس مشخص و بدون تداخل با یکدیگر به تبادل اطلاعات مى پردازند.

براى جلوگیرى از تداخل اطلاعات Bluetooth از تکنیکى به نام Spread Spectrum Frequency استفاده مى کند و این تکنیک به دستگاه ها اجازه مى دهد که در یک محدوده فرکانسى مشخص شده به صورت خودکار تغییر فرکانس داشته باشند. در واقع در این تکنولوژى یابنده کانال آزاد بیش از ۱۵۰۰ بار در ثانیه کانال هاى ارتباطى را چک مى کند تا از کانال هاى اشغال شده با خبر باشد و در صورت ایجاد یک ارتباط جدید یک کانال آزاد را به آن ارتباط اختصاص دهد. مثلاً یک دستگاه کامپیوتر در حال ارتباط با پرینتر از طریق فرکانس GHZ2.47 باشد در همین زمان موبایل قصد ارتباط با اسکنر را دارد. با استفاده از تکنیکى که ذکر شد به طور خودکار فرکانس اشغال شده توسط کامپیوتر و پرینتر شناسایى شده و ارتباط موبایل و اسکنر به روى یک فرکانس جدید برقرار مى شود.

•Wi-Fiچیست

این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطى با قدرتى بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بى سیم تاکید مى کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژى به راحتى در مسافرت، هواپیما و یا هتل مى توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE802.11 است در مدل هاى ۸۰۲.11a و ۸۰۲.11b مورد استفاده قرار مى گیرد و استاندارد اصلى آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویى ۴/۲ گیگاهرتز استفاده مى کند. براى سرعت بخشیدن به این استاندارد مدل دیگرى نیز به نام ۸۰۲.11b+ ایجاد شده که سرعت انتقال را تا ۲۲mbps افزایش مى دهد. در مدل ۸۰۲.11a سرعت اطلاعات حدود ۵۴mbps است و از فرکانس ۵۰GHz استفاده مى شود. به طور حتم این مدل در آینده اى نه چندان دور جاى ۸۰۲.11b را خواهد گرفت.

براى استفاده از این سیستم ایستگاه هایى به نام Access point در مناطق مختلف و به فواصل چند صد مترى قرار مى گیرد. این ایستگاه ها امواج رادیویى را در هوا منتشر مى کنند و هر کامپیوترى که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزارى IEEE802.11b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است. مثلاً در کشور آمریکا یک Account نامحدود یک ماهه با این سرویس به مبلغ ۲۰ تا ۳۰ دلار در اختیار کاربران قرار مى گیرد. از نظر برد موثر هم حداکثر تا ۱۵۰ متر اطراف Access Point مورد پوشش قرار مى گیرد. در این حالت سرعت انتقال ارتباط ۱mbps است. البته هر چقدر فاصله کاربر با ایستگاه اصلى کمتر از ۱۵۰ متر باشد سرعت انتقال اطلاعات بیشتر خواهد شد. مثلاً سرعت انتقال اطلاعات در فاصله ۱۰۰ مترى mbps5.5، در فاصله ۸۰ مترى ۸mbps و در فاصله ۵۰ مترى و کمتر از آن ۱۱mbps است

منبع:iritn.com

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش پنجم )

نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS
Network File System)NFS) و  Network Information Service )NIS) ، دو سرویس  مهم استفاده شده در شبکه های یونیکس می باشند. NFS ، سرویسی است که توسط شرکت Sun Microsystems بمنظور اشتراک فایل ها بین سیستم های موجود در یک شبکه یونیکس ، طراحی و پیاده سازی گردیده است . با استفاده از سرویس فوق امکان اشتراک و دستیابی به فایل های موجود بر روی کامپیوترهای شخصی و کامپیوترهای بزرگ فراهم می گردد . NFS ، روش استاندارد اشتراک فایل بین سیستم های کامپیوتری متفاوت است . NIS ، یک سرویس بانک اطلاعاتی توزیع شده را برای مدیریت اکثر فایل های مدیریتی مهم نظیر فایل های passwd و hosts فراهم می نماید .مدیریت متمرکز NIS ، امکان اعمال تغییرات مورد نظر را از یک نقطه ( بانک اطلاعاتی ) فراهم می نماید.(عدم ضرورت اعمال تغییرات بر روی هر سیستم موجود در شبکه ) . مهمترین هدف  NIS  ، ارائه اطلاعات مربوط به مکان یابی ( Maps نامیده می شود ) به سایر سرویس های شبکه نظیر NFS است .فایل های passwd و group ، نمونه هائی  در این زمینه ( Maps ها مورد نظر ) بوده که از آنان بمنظور تمرکز در تائید کاربران  استفاده می گردد. سرویس های NIS و NFS ، دارای ضعف های امنیتی متعددی ( مثلا" ضعف در سیستم تائید کاربران ) بوده و در سالیان اخیر مهاجمان با استفاده از آنان ، حملات متعددی را سازماندهی و به سرانجام رسانده اند .اکثر حملات انجام شده از نوع buffer overflows  ، DoS  می باشد . با توجه به آسیب پذیری سرویس های فوق ، مهاجمان  همواره از آنان بعنوان هدفی مناسب در جهت حملات خود استفاده نموده اند .
درصورت عدم پیکربندی مناسب سرویس های NFS و NIS و Patching مناسب ، سیستم های کامپیوتری در معرض تهدید جدی بوده و مهاجمان با سوءاستفاده از حفره های امنیـتی موجود قادر به دستیابی  سیستم از راه دور و یا بصورت محلی خواهند بود. مکانیزم استفاده شده توسط NIS برای تائید کاربران دارای ضعف های خاص خود بوده و مهاجمان با استفاده از نرم افزارهائی نظیر ypcat  قادر به نمایش مقادیر و داده موجود در  بانک اطلاعاتی NIS بمنظور بازیابی فایل رمزعبور می باشند.

سیستم های عامل در معرض تهدید
تقریبا" تمامی سیستم های یونیکس و لینوکس بهمراه یک نسخه از NFS و NIS ارائه می گردند. سرویس های فوق،  بصورت پیش فرض فعال می باشند .

نحوه تشخیص آسیب پذیری سیستم
 بمنظور تشخیص آسیب پدیری سیستم در رابطه با سرویس های NIS و NFS موارد زیر پیشنهاد می گردد :  

  • بررسی و اطمینان از نصب آخرین Patch ارائه شده توسط تولید کننده . تمامی نسخه هائی که بهنگام نشده و یا آخرین Patch موجود بر روی آنان نصب نشده باشد در معرض تهدید و آسیب قرار خواهند داشت . در اکثر نسخه ها  با استفاده از دستور rpc.mountd -version  می توان از شماره نسخه NFS  نصب شده آگاهی یافت . بمنظور آگاهی از شماره نسخه NIS  می توان از دستور  ypserv -version   استفاده نمود ( دستور فوق شماره نسخه NFS را نیز نمایش خواهد داد ) .

  • بمنظور تشخیص آسیب پذیری نرم افزار، می توان  از یک پویشگر نقاط آسیب پذیر بهنگام شده بصورت مستمر استفاده تا بررسی لازم در خصوص ضعف های جدید صورت پذیرد.

بمنظور برخورد با عدم پیکربندی مناسب NIS موارد زیر پیشنهاد می گردد : 

  • اطمینان از عدم نگهداری Root Password در یک NIS map
  • سازگاری رمزهای عبور تعریف شده با سیاست های امنیتی موجود. در این راستا می توان از یک برنامه Cracker  بمنظور بررسی استحکام رمزهای عبور تعریف شده،استفاده نمود.

بمنظور برخورد با عدم پیکربندی مناسب NFS موارد زیر پیشنهاد می گردد : 

  • بررس لازم در خصوص بهنگام بودن میزبانان ، netgroups و مجوزها در فایل etc \ exports \ .
  • اجرای دستور Showmount e بمنظور مشاهده عناصر export شده و بررسی سازگاری آنان با سیاست های امنیتی .

نحوه حفاظت در مقابل نقطه آسیب پذیر 
موارد زیر در ارتباط با پیکربندی NIS ، پیشنهاد می گردد:

  • مشخص نمودن صریح سرویس دهندگان NIS  بر روی سرویس گیرندگان ( پیشگیری لازم در خصوص  تظاهر سایر سیستم ها بعنوان یک سرویس دهنده NIS ) .
  • در زمان ایجاد فایل های DBM ، ویژگی YP_SECURE  فعال گردد . بدین ترتیب ،سرویس دهنده صرفا" به درخواست های ارسالی توسط یک سرویس گیرنده و از طریق پورت های مجاز ، پاسخ خواهد بود . در این رابطه می توان از سوئئچ S بهمراه دستور makedbm استفاده نمود .

  • درج میزبانان مورداعتماد و شبکه ها در var/yp/securenets / که توسط پردازه های  ypserv و  ypxfrd  استفاده می گردد.
  • درج    ::: 0:0 : * :+   در password map بر روی سرویس گیرندگان NFS 

موارد  زیر در ارتباط با پیکربندی NFS  پیشنهاد می گردد:

  •  استفاده از آدرس های عددی IP و یا FQDN) fully qualified domain names)  در مقابل اسامی مستعار (زمانیکه به سرویس گیرندگان در فایل etc / exports اجازه داده می شود) .

  •  بمنظوربررسی پیکربندی سیستم می توان از برنامه ای با نام NFSBug ، استفاده نمود.برنامه فوق امکانات متنوعی را بمنظور تست پیکربندی سیستم ارائه می نماید . برای دریافت برنامه NFSBug ، می توان از آدرس ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/   استفاده نمود .

  • اسفاده از فایل etc\exports بمنظور اعمال محدودیت در رابطه با دستیابی به سیستم فایل NFS با افزودن  پارامترهای زیر :
    - ممانعت کاربران معمولی از mounting یک سیستم فایل NFS با افزودن یک پارامتر ایمن پس از آدرس IP و یا نام Domain مربوط به سرویس گیرنده NFS .
    مثلا" : ( home 10.20.1.25(secure /
    - export نمودن سیستم فایل NFS با مجوزهای مناسب .عملیات فوق را می توان با افزودن مجوزهای لازم ( ro برای فقط خواندنی و یا rw برای خواندن و نوشتن ) پس از آدرس IP مربوط به نام domain  سرویس گیرنده NFS  در فایل etc\export  انجام داد.
    مثلا" : ( home 10.20.1.25(ro /  .
    - در صورت امکان ، از پارامتر root_squash  بعد از آدرس IP و نام Domain مربوط به سرویس گیرنده NFS استفاده گردد . در صورتیکه پارامتر فوق فعال شده باشد ،  superuser ID root  بر روی سرویس گیرنده NFS با کاربر ID nobody  در سرویس دهنده NFS جایگزین می گردد. بدین ترتیب root user  بر روی سرویس گیرنده ، قادر به دستیابی و یا تغییر فایل ها  بر روی root نخواهند بود.
    مثلا" : ( home 10.20.1.25(root_squash / .

  • بر روی سیستم عامل سولاریس ، مانیتورینگ پورت فعال گردد. عملیات فوق را می توان با افزودن  Line set nfssrv:nfs_portmon = 1  در فایل etc/system / ، انجام داد .

موارد زیر در  ارتباط با NFS و NIS  پیشنهاد می گردد :

  •  بازنگری و بررسی  سیاست های فایروال بمنظور اطمینان از بلاک شدن تمامی پورت های غیر ضروری(  مثلا" پورت 111 ( portmap ) و پورت 2049 ( Rpc.nfsd ) ) .امکان دستیابی به سرویس دهندگان NFS و NIS ، می بایست صرفا" از طریق سرویس گیرندگان مجاز انجام شود.

  • بررسی لازم در خصوص استفاده از NFS بر روی یک پروتکل ایمن نظیر SSH . در این رابطه می توان از آدرس  http://www.math.ualberta.ca/imaging/snfs/  استفاده نمود .

  • نصب تمامی patch های ارائه شده توسط تولید کنندگان و یا ارتقاء  سرویس دهندگان NIS و  NFS به آخرین نسخه موجود. برای آگاهی از اطلاعات  مربوط به نصب و  پیکربندی یونیکس با لحاظ نمودن مسائل امنیتی مضاعف ، می توان از آدرس UNIX Security Checklist  استفاده نمود.

  • غیر فعال نمودن NFS و NIS مربوط به deamons بر روی سیستم هائی که مختص یک سرویس دهنده NFS و یا NIS طراحی و تائید نشده اند . بمنظور پیشگیری لازم در اینخصوص می توان سرویس های  NIS و یا NFS ( و یا هر دو آنان ) را  از روی سیستم حذف نمود.

دهمین نقطه آسیب پذیر : ( Open Secure Sockets Layer (SSL
کتابخانه 
OpenSSL  ( بصورت Open source است ) ، نرم افزاری رایج  بمنظور افزدون امنیت رمزنگاری به برنامه ها ئی است که از طریق شبکه با یکدیگر ارتباط برقرار می نمایند .سرویس دهنده  آپاچی ، مهمترین وشناخته ترین برنامه استفاده کننده از  پکیج فوق می باشد ( بمنظور حمایـت از  hhtps ، ارتباط بر روی پورت 443 ) . برنامه های متعدد دیگر با انجام برخی تغییرات ، استفاده از  OpenSSL بمنظور افزایش امنیـت اطلاعات مبادله شده در یک شبکه را در دستور کار خود قرار داده اند .
برنامه های متعددی بمنظور ارائه امنیت رمزنگاری در ارتباط با یک Connection از OpenSSL استفاده می نمایند . مهاجمان در اغلب موارد در مقابل هدف قرار دادن مستقیم OpenSSL ، برنامه هائی را برای حملات خود انتخاب می نمایند که از OpenSSL  استفاده می نمایند . یکی از اهداف مهاجمین در این رابطه ، سرویس دهنده آپاچی است که از OpenSSL استفاده می نماید . برنامه هائی دیگر نظیر: mail ، openldap,CUPS     که از OpenSSL استفاده می نمایند نیز در معرض تهاجم قرار خواهند داشت .
OpenSSL دارای نقاط آسیب پذیر متعددی بوده که می توان به چهار نمونه مهم آنان اشاره نمود :  
مورد اول ، مورد دوم ، مورد سوم ، مورد چهارم  . مهاجمان با  استفاده از نقاط آسیب پذیر فوق، قادر به اجرای کد دلخواه بعنوان کاربر کتابخانه OpenSSL می باشند.

سیستم های عامل در معرض تهدید
هر یک از سیستم های یونیکس و یا لینوکس که بر روی آنان نخسه OpenSSL 0.9.7 و یا  قبل از آن اجراء می گردد، در معرض این آسیب قرار خواهند داشت .

نحوه تشخیص آسیب پذیری سیستم
در صورتیکه نسخه version 0.9.7a و یا قبل از آن  نصب شده باشد ، سیستم در معرض تهدید و آسیب قرار خواهد داشت . در این رابطه می توان از دستور OpenSSL version ، بمنظور آگاهی از شماره نسخه نرم افزار نصب شده ، استفاده نمود.

نحوه حفاظت در مقابل نقطه آسیب پذیر 
بمنظور حفاظت در مقابل نقطه آسیب پذیر فوق ، موارد زیر پیشنهاد می گردد :

  • ارتقاء به آخرین و جدیدترین نسخه OpenSSL  . در صورتیکه OpenSSL بهمراه سیستم عامل نصب شده است ، از تولیدکننده سیستم عامل مربوطه می بایست آخرین نسخه مربوطه را  دریافت و آن را  بر روی سیستم  نصب نمود.
  • در صورت امکان ، از ipfilter و سایر ابزارهای موجود در این زمینه  بمنظور اعمال محدودیت در رابطه با  سیستم هائی که می بایست به سرویس دهنده  OpenSSL متصل گردند ،استفاده شود .

منبع:srco.ir