ITCLUB( آی تی کلاب )

آخرین نظرات
  • ۱ شهریور ۹۳، ۲۲:۰۳ - ali
    tnxxxxx
  • ۲۰ شهریور ۹۲، ۱۱:۳۹ - م
    کس کش
نویسندگان
پیوندهای روزانه

۲۲ مطلب در آبان ۱۳۹۱ ثبت شده است

با سلام


امروز یک سری از دستورات کاربردی را برای شما آماده کرده ام که بسیار کاربردی هستند

این دستورات سرعت عملکرد شما را برای کار با کامپیوتر افزایش می دهد

دستورات زیر شامل 175 دستور می باشد که به دو قسمت دستور و کارکرد آن تقسیم شده

برای مشاهده به ادامه مطلب مراجعه کنید

  • پیمان قنبر

vlan چیست ؟

۲۲
آبان

VLAN چیست ؟
Virtual Local Area Networks)  VLAN) ، یکی از جدیدترین و  جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .

 

وضعیت شبکه های فعلی

تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .

 

همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک  Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.
در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast  در یک شبکه وجود خواهد داشت .
یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را  که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند  که صرفا" می بایست به منظور فعال نمودن VLAN ،  یک نرم افزار اضافه  را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در  شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت . 
هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک  VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :

 

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو  VLAN  ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام  Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF  ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی  سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده  و درگیر این موضوع نخواهند شد .
در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .
فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئیچ جداگانه ، استفاده شده باشد .

 


در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است 64 و یا  266  VLAN را حمایت نماید.



در مطالب بعدی بیشتر در مورد vlan توضیح خواهیم داد

  • پیمان قنبر

اگر شما نحوه درست دستکاری در رجیستری ویندوز را ندانید، به راحتی و با چند کلیک می توانید ویندوز را به کلی ویران کنید! امروز به شما نشان می دهیم چگونه می توان روشی برای جلوگیری از دسترسی کاربران به رجیستری و هر گونه تغییر در آن اعمال کرد 

امروز برای شما آموزش کامل ریجستری را آماده کرده ام که شما می توانید این مجموعه را دانلود کنید

  • پیمان قنبر

در سال ۱۹۷۶ وایتفیلد دیف (Whitfield Diffie) و مارتین هلمن (Martin Hellman) دانشجویان دانشگاه استنفورد، یکی از کاربردی ترین روشهای کد کردن اطلاعات را اختراع و به ثبت رساندند. در این روش که به روش کدینگ نا متقارن (asymmetric encryption) نیز معروف است از دو کلید برای کد کردن اطلاعات استفاده می شود. (در روشهای قدیمی تر از یک کلید استفاده می شد که به آن symmetric encryption گفته می شد.)

آنها مقاله خود را در یکی از شماره های سال ۱۹۷۶ مجله IEEE که با عنوان Transactions on Information Theory منتشر شده بود به چاپ رساندند که خیلی زود انقلابی در صنعت Cryptography (پنهان سازی اطلاعات) در دنیا بوجود آورد.
Public Key Cryptography
یا PKC به معنی استفاده از کلید عمومی برای کد کردن و پنهان کردن اطلاعات است. در این روش هر کاربر برای کد کردن و یا باز کردن کد دو کلید در اختیار دارد، یکی کلید عمومی (Public) و یکی کلید خصوصی (Private). خاصیت این روش آن است که هر کدام از این کلید ها می تواند اطلاعاتی را که کلید دیگر کد و مخفی کرده است به حالت اصل در بیاورند.

هر چند از لحاظ ریاضی کلید های Public و Private با یکدیگر ارتباط دارند اما تقریبا" محال است که کسی بتواند حتی با تجیهزات فوق العاده مدرن و صرف وقت زیاد با داشتن یکی از کلیدها، دیگری را تشخیص دهد. در واقع می توان گفت که با توجه به سطح دانش کنونی و دستگاه های کامپیوتری موجود، الگوریتم کدینگ و ارتباط میان کلیدها تقریبا" غیر قابل شکستن است

  • پیمان قنبر

ویندوز ۷ شامل یکسری ویژگی‌های جدید، از جمله پیشرفت در لمس و تشخیص دستخط، پشتیبانی از Virtual Hard Disk، بهبود کارائی در پردازنده‌ه ای چند هسته‌ای و بهبود هسته سیستم‌عامل می‌باشد. همچنین اضافه شدن قابلیت Windows Power Shell  و طراحی دوباره ماشین‌حساب با پشتیبانی از قابلیت چندخطی و امکان تبدیل واحدها می‌باشد.

آیتم‌های اضافه شده به کنترل پنل شامل Clear Type، Display Color Calibration Wizard، Gadgets، Recovery، Troubleshooting،Workspaces Center، Location and Other Sensors، Credential Manager، Biometric Devices، System Icons و Display می‌باشد.

یک مرکز امنیتی جدید:

Action Center نام محیط امنیتی جدیدی است که در ویندوز 7 گنجانده شده است. در محیط Action Center اطلاع رسانی‏هایی نظیر آپدیت ویندوز، آپدیت آنتی ویروس، یادآوری پشتیبان‏گیری و نظایر آن درج می‏گردد. برای دسترسی به آن در منوی Start عبارت Action Center را وارد نموده و Enter بزنید

  • پیمان قنبر

آسیب‌پذیری UPnP

یکی از این مشکلات Buffer Overrun نام دارد. Buffer بخش کوچکی از حافظه است که به طور جداگانه برای نگه‌داری کد در نظر گرفته می‌شود. از کدهای نگه‌داری شده در این قسمت برای پردازش استفاده می‌گردد. یکی از اجزای UPnP بافری است که به نگه‌داری دستورات NOTIFY می‌پردازد. این دستورات، پیغام‌هایی هستند که پیدا شدن یک وسیله‌ی UPnP بر روی شبکه را به سیستم اعلام می‌کنند.

مشکل Buffer Overrun وقتی بروز می‌کند که اندازه‌ی یک دستور NOTIFY ناقص و معیوب؛ از حجم بافر بیشتر می‌شود. به این ترتیب دستور مذکور از حدود بافر تجاوز کرده و به سیستم‌عامل‌ اصلی راه می‌یابد. نفوذ کد موجود در بافر به داخل سیستم‌عامل؛ راه را برای یک هکر هموار می‌سازد تا کد دلخواه خود را همراه با ویژگی‌ها و دستورات انحصاری سیستم اجرا کند.

روندی که در فن‌آوری UPnP برای کشف وسایل شبکه‌ای مورد استفاده قرار می‌گیرد مشکل دوم را ایجاد می‌نماید. چرا که این روش از هیچ محدودیتی برخوردار نیست. یعنی هیچ حدودی برای آنچه که انجام می‌گیرد و یا مکانی که فن‌آوری UPnP برای جمع‌آوری اطلاعات درباره‌ی نحوه‌ی استفاده از وسایل شبکه‌ای تازه کشف شده به آنجا مراجعه‌ می‌کند وجود ندارد. به این ترتیب ممکن است شرح مربوط به یک وسیله‌‌ی UPnP در دستگاه یا کامپیوتری که آن وسیله بر روی آنها نصب شده است قرار نداشته باشد.
در چنین مواقعی شرح مربوط به آن وسیله‌ی UPnP ممکن است بر روی یک سرویس‌دهنده‌ی ثالث که در مکان دیگری است قرار گرفته باشد. همین موجب می‌شود که یک Cracker بتواند با سوء استفاده از این نقطه ضعف؛ دستورات خود را به سیستم آسیب‌پذیر ارسال نماید

رفع مشکل آسیب‌پذیریUPnP :

برای پوشاندن حفره‌ی موجود در ویندوز XP وارد سایت Windows Update شوید. برای ورود به این سایت می‌توانید از آدرس زیر استفاده کنید. http://windowsupdate.microsoft.com اکثر نسخه‌های جدید ویندوز درمنوی Startشان لینک مستقیمی به این سایت دارند. حتی در برخی از نسخه‌های مرورگر IE می‌توان این لینک را در منوی Tools مشاهده نمود. البته در نسخه‌های جدید ویندوز، دسترسی به این سایت از پنجره‌ی Control Panel نیز ممکن می‌باشد. وقتی وارد این سایت شدید احتمالاً هیچ فایل ارایه شده‌ای در ارتباط با آسیب‌پذیری UPnP نخواهید یافت. قبل از هرچیز لازم است به سایت مذکور اجازه دهید که به پویش سیستم شما بپردازد. پس از آن که جستجوی لازم به عمل آمد، این سایت نسخه‌ی دقیقی از ویندوزی که بر روی سیستم‌تان نصب شده است را شناسایی می‌کند.

سپس خود را به گونه‌ای پیکربندی می‌نماید که تنها ارتقاهای مربوط به نسخه‌ی ویندوز شما را ارایه کند. همچنین سایت Windows Update می‌تواند ارتقاهایی را که قبلاً در سیستم شما انجام شده‌اند شناسایی کند. به این ترتیب دیگر از شما نخواهد خواست که مجدداً نسخه‌ها را Download کرده و نصب نمایید.

کشف حفره امنیتی از نوع Denial of Service در تمام نسخه های Microsoft Windowsتوسط گروه آشیانه:

یک حفره امنیتی خطرناک از نوع Denial of Service  در سیستم عامل ویندوز توسط عضو اصلی تیم آشیانه به نام نیما صالحی کشف و گزارش داده شد. این حفره در تمامی ویندوزهای 2000 و XP و 2003 وجود دارد و کلیه نسخه های آنها از قبیل XP سرویس پک 2 نسبت به این نوع حمله آسیب پذیر می باشند.

  • پیمان قنبر

v     مایکروسافت در آخرین سری آپدیت های امنیتی که برای سیستم عامل های خود ارائه کرده است ، از وجود یک آسیب پذیری امنیتی در ویندوزهای ویستا و ۷ در زمینه بلوتوث خبر داد .

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از گویا آی تی، این آسیب پذیری باعث میشود که هکر با ارسال بسته های خاص به سمت سیستم هدف بتواند کدهای مخربی را روی آن اجرا کند .

سپس هکر میتواند شروع به نصب برنامه یا بدافزار روی سیستم هدف کند . فایل ها را مشاهده کرده ، تغییر دهد و یا حذف کند . حتی بدتر از این هم امکان دارد .

ممکن است هکر ، اکانتی با سطوح دسترسی بالا برای نفوذهای بعدی ایجاد کند . این آسیب پذیری تنها روی سیستم هایی که دارای بلوتوث هستند ، قابلیت اجرا شدن دارد .

  • پیمان قنبر

v    شکستن کلیدهای رمزنگاری

چه طول کلیدی در رمزنگاری مناسب است؟

امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.

امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در حقیقت، با فرض اینکه که الگوریتم از قدرت کافی برخوردار است (یعنی که ضعف شناخته‌شده‌ای که بتوان برای نفوذ به الگوریتم استفاده کرد، وجود نداشته باشد) تنها روش درک متن اصلی برای یک استراق سمع کننده، کشف کلید است.

در بیشتر انواع حمله، حمله‌کننده تمام کلیدهای ممکن را تولید و روی متن رمزشده اعمال می‌کند تا در نهایت یکی از آنها نتیجه درستی دهد. تمام الگوریتمهای رمزنگاری در برابر این نوع حمله آسیب‌پذیر هستند، اما با استفاده از کلیدهای طولانی‌تر، می‌توان کار را برای حمله‌کننده مشکل‌تر کرد. هزینه امتحان کردن تمام کلیدهای ممکن با تعداد بیتهای استفاده شده در کلید بصورت نمایی اضافه می‌شود، و این در حالیست که انجام عملیات رمزنگاری و رمزگشایی بسیار کمتر افزایش می‌یابد.

الگوریتمهای متقارن

DES که یک الگوریتم کلید متقارن است معمولا از کلیدهای ۶۴ بیتی برای رمزنگاری و رمزگشایی استفاده می‌کند. الگوریتم متن اولیه را به بلوکهای ۶۴ بیتی می‌شکند و آنها را یکی‌یکی رمز می‌کند.

۳DES الگوریتم پیشرفته‌تر است و در آن الگوریتم DES سه بار اعمال می‌شود (در مقاله رمزنگاری به آن اشاره شده است). نسخه دیگری از این الگوریتم (پایدار‌تر از قبلیها) از کلیدهای ۵۶بیتی و با فضای کلید موثر ۱۶۸بیت استفاده می‌کند و سه بار عملیات رمزنگاری را انجام می‌دهد

  • پیمان قنبر

کلیدها در رمزنگاری

با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.

 کلیدهای محرمانه (Secret keys)

الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده می‌کنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص می‌سازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.

 

کلیدهای عمومی و اختصاصی (Public and private keys)

امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه می‌دهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیام‌رسانی الکترونیکی ITU X.۵۰۰ وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی می‌تواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.

محرمانگی کلید اختصاصی در چنین سیستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فیزیکی در کامپیوتری که ذخیره شده، محافظت گردد. کلیدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سیستم کامپیوتر معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخیره شوند. در اینجا نیز کارت هوشمند برای ذخیره کلیدهای اختصاصی یک فرد قابل استفاده است، اما کلیدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخیره شود

  • پیمان قنبر

معرفی و اصطلاحات:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

کدگذاری یا رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آن را با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد.

دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آن را رمزگشایی یا دیکد می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است

  • پیمان قنبر