بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

چگونه می‌توانیم مانع بروز تهدیدات داخلی شویم؟

هنگامی که کارمندان یک شرکت به‌صورت داوطلبانه یا اجباری، شرکتی که در آن کار می‌کردند را ترک می‌کنند، در هر دو حالت یک سری اطلاعات حساس و محرمانه را با خود خواهند برد. همین موضوع باعث به وجود آمدن مخاطراتی برای کارفرمایان خواهد شد. بر همین اساس، مؤسسه Osterman Research طی پژوهشی پیامدهای بروز چنین مشکلاتی را مورد بررسی قرار داده و راه‌ حل‌هایی را برای به حداقل رساندن این مشکلات پیشنهاد کرده است. این راهکارها به کارفرمایان اجازه می‌دهد از اطلاعات و داده‌های محرمانه خود در برابر تهدیدات احتمالی که در آینده ممکن است شرکت تحت سرپرستی آن‌ها را در معرض تهدید قرار دهد، محافظت به عمل آورند.

کارکنانی که در یک شرکت یا سازمان مشغول به کار هستند، در یک روز کاری با انواع مختلفی از داده‌های حساس و محرمانه سر و کار دارند. گاهی ممکن است این کارکنان در زمان ترک محل کار یک سری اطلاعات بعضاً محرمانه را به خارج از سازمان منتقل کنند.

انتقال داده‌های حساس به خارج از سازمان، کارفرمایان را در معرض تهدید بزرگی قرار می‌دهد که نقص داده‌ای اصلی‌ترین مشکلی است که این افراد با آن روبه‌رو هستند. انتقال داده‌ها به خارج از سازمان و افشا یا به سرقت رفتن این اطلاعات به‌واسطه عدم رعایت اقدامات احتیاطی، سازمان‌ها و کارفرمایان را در معرض چالش‌های جدی قرار می‌دهد. در ساده‌ترین شکل، اعتبار سازمان ممکن است به زیر سؤال برود و در موارد جدی‌تر مشکلات حقوقی یا حتی ورشکستی را برای سازمان‌ها به همراه می‌آورد. آمارها نشان می‌دهد، اکثر کارفرمایان برای مقابله با حوادثی همچون به سرقت رفتن داده‌های سازمانی و پیاده‌سازی خط‌ مشی‌هایی که باعث کم کردن مخاطرات امنیتی شود، نه تنها آمادگی کافی را ندارند، بلکه هیچ‌گونه چاره‌اندیشی نکرده‌اند. با وجود این، کارفرمایان این شانس را دارند تا با اتخاذ تصمیمات مهم از سازمان خود در برابر این تهدیدات محافظت کنند. هرچند این افراد هیچ‌گاه نمی‌توانند مخاطرات امنیتی را به‌طور کامل از میان ببرند، اما با رعایت نکاتی مهم قادر هستند آن‌ها را به حداقل برسانند و مانع از آن شوند تا اطلاعات حساسی که در اختیار کارمندان قرار دارد، به‌سادگی به خارج از سازمان منتقل شود. پژوهشی که از سوی مؤسسه Osterman Research و با حمایت مالی Archive360  انجام شده است، به ما راهکارهایی را نشان می‌دهد تا بتوانیم این تهدیدات احتمالی را کم‌اثر یا در بعضی موارد بی‌اثر کنیم.

رمزنگاری 


سازمان‌هایی که رمزنگاری را به‌طور کامل پیاده‌سازی نکرده‌اند یا به‌صورت محدود از رمزنگاری استفاده می‌کنند، باید از این موضوع اطلاع داشته باشند که هکرها در نخستین گام به سراغ این سازمان‌ها و بخش‌هایی می‌آیند که داده‌های آن‌ها به‌آسانی در دسترس است. اطلاعات حساس و محرمانه و دستگاه‌هایی که برای پردازش این اطلاعات مورد استفاده قرار می‌گیرند، از جمله بخش‌هایی هستند که به حفاظت نیاز دارند. تصمیم‌گیران ارشد سازمانی در وهله نخست باید به شناسایی ارتباطات مهم بپردازند و محتوا و اسنادی که در ارتباط با تعامل سازمان با شرکای تجاری است را مورد بررسی قرار دهند و اگر تاکنون اطلاعات خود را به لحاظ درجه محرمانگی طبقه‌بندی نکرده‌اند، در اسرع وقت این ‌کار را انجام دهند و برای هر کارمندی سطح دسترسی مشخص تعیین کنند. به‌طور مثال، فایل‌هایی که در برگیرنده اطلاعات حساسی همچون پیش‌بینی‌های مالی، پیش‌نویس‌های استراتژی سازمانی، مناقصه‌ها، اطلاعات تجاری، پرونده کارمندان، اطلاعات شرکا یا مشتریان مالی سازمان‌ها هستند، جزء اطلاعات محرمانه قلمداد می‌شوند.

اطلاعاتی از این دست در صورت افشا شدن شرکت‌ها را در معرض تهدید بزرگی قرار می‌دهند. ساده‌ترین راهکاری که برای حافظت از این اطلاعات در اختیار سازمان‌ها قرار دارد، این است که در ابتدا سطح دسترسی به این اطلاعات را محدود سازند و در ادامه از الگوریتم‌های رمزنگار قوی برای محافظت از داده‌ها استفاده کنند. رمزنگاری فرآیندی است که مانع از آن می‌شود تا افراد غیرمجاز به داده‌های ما در سرویس‌های پست الکترونیک، برنامه‌های پیام‌رسان همچون واتس‌آپ و جزییات بانکی دست پیدا کنند. رمزنگاری با ایجاد یک مکانیسم ارتباطی ایمن به کاربران اجازه می‌دهد اطلاعات خود را به شیوه ایمنی مبادله کنند. به این ترتیب، دو طرف ارتباط قادر هستند فارغ از هرگونه نگرانی از بابت استراق سمع اطلاعات از سوی فرد سومی، اطلاعات خود را خواه کوتاه یا بلند برای یکدیگر ارسال کنند. زمانی که داده‌ها رمزنگاری شدند، تنها فرستنده و گیرنده با استفاده از کلیدی که در اختیار دارند، قادر به رمزگشایی اطلاعات هستند. این کلید به‌منظور تبدیل داده‌های غیر قابل فهم به داده‌های قابل فهم انسانی مورد استفاده قرار می‌گیرد.

مدیریت دستگاه‌های همراه 


با توجه به افزایش ضریب نفوذ تلفن همراه در میان آحاد جامعه و شکل‌گیری مفهومی به‌نام حمل دستگاه‌های شخصی به محل کار و تحصیل (BYOD سرنام Bring Your Own Device)، شرکت‌های بزرگ به‌دنبال راهکاری بودند تا بتوانند فرآیند جداسازی اطلاعات سازمانی و نظارت بر عملکرد کارکنان خود را به‌شکل دقیق به مرحله اجرا درآورند. بر همین اساس، شرکت‌های فعال در حوزه امنیت روی فناوری ویژه‌ای موسوم به سامانه مدیریت دستگاه‌های همراه (MDM سرنام Mobile Device Management) سرمایه‌گذاری کلانی کردند. فناوری مدیریت دستگاه‌های همراه این پتانسیل را در اختیار شرکت‌ها قرار می‌دهد تا بدون آنکه محدودیتی در قبال ورود دستگاه‌های همراه به درون شرکت را به مرحله اجرا درآورند، از مزایای بالقوه این دستگاه‌ها نهایت استفاده را ببرند.

این فناوری به شرکت‌ها اجازه می‌دهد از داده‌های خود روی دستگاه‌های همراه محافظت کنند و به مدیران اجازه می‌دهد بر محتوایی که روی دستگاه‌های همراه قرار می‌گیرد نظارت کنند. داده‌هایی که روی دستگاه‌ها قرار می‌گیرند را کپسوله یا از راه دور آن‌ها را حذف کنند. در حالی که کارمندان پیش از ترک محل کار می‌توانند داده‌های برجای مانده روی دستگاه‌های همراه خود را پاک کنند، اما راه ‌حل پیشنهادی MDM به مدیران سازمان‌ها اطمینان می‌دهد کارمندان در زمان ترک محل کار خود به داده‌هایی که ممکن است روی دستگاه‌‌های همراه آن‌ها قرار داشته باشد، دسترسی نخواهند داشت.

نظارت بر محتوا و فعالیت‌های کارمندان


فناوری مهم دیگری که به شما کمک می‌کند مانع خروج اطلاعات توسط کارمندان شوید، روی فعالیت‌های کارمندان و نحوه دستیابی آن‌ها به محتوای سازمانی نظارت دارد. برای این منظور، طیف گسترده‌ای از قابلیت‌ها و ابزارهای نظارتی در اختیار شما قرار دارد که به شما اجازه می‌دهد بر فعالیت‌های مختلفی همچون ایمیل‌ها، ترافیک وب و سایت‌هایی که کارکنان مورد بازدید قرار می‌دهند نظارت داشته باشید. این ابزارهای نظارتی به شما اجازه می‌دهند تمام فعالیت‌های کارکنان همچون پیام‌ها و پست‌هایی که در شبکه‌های اجتماعی منتشر می‌کنند، فایل‌هایی که برای ورود مورد استفاده قرار داده‌اند، نوع و تعداد کلیدهایی که برای ورود به سیستم فشار داده‌اند را رصد و حتی به‌صورت دوره‌ای اسکرین ‌شات‌هایی را از صفحه ‌نمایش آن‌ها ضبط کنید.

این ابزارها به دو شکل به سازمان‌ها و مدیران کمک می‌کند. ابتدا اجازه می‌دهد هرگونه فعالیتی که کارمندان انجام می‌دهند را به‌دقت درک کنند و مطلع شوند در حال حاضر مشغول چه کاری هستند و دوم مانع از آن می‌شوند تا کارمندان در محل کار خود مرتکب اعمال ناشایستی شوند، به‌واسطه آنکه می‌دانند همه فعالیت‌هایی که از آن‌ها سر می‌زند به‌دقت ردیابی و ضبط می‌شود. (ما در شماره فروردین ماه ۱۳۹۶ مجله شبکه تعدادی از این ابزارها را مورد بررسی قرار دادیم.)

پیاده‌سازی DLP یا فناوری تحلیل فایل‌ها 

یکی دیگر از قابلیت‌های مفیدی که به شما در محافظت از اطلاعاتتان کمک می‌کند، به‌کارگیری فناوری پیشگیری از گم شدن داده‌ها (DLP سرنام Data Loss Prevention) است. همچنین، ابزارهای تحلیل فایل‌ها نیز در این زمینه کمک‌کننده هستند. ابزارهای DLP این توانایی را دارند تا محتوا را مورد نظارت قرار دهند و بر اساس مجموعه سیاست‌های از پیش تعیین شده مانع از انجام یک سری کارها شوند. به‌طور مثال، اگر کارمندی سعی کند اطلاعات حساس یا محرمانه‌ای را دانلود کند، در حالی که در شرایط عادی اجازه چنین کاری را ندارد یا اگر کارمندی بیش از اندازه مجازی که برای او مشخص شده اقدام به دانلود فایل‌ها کند، این درخواست برای یک مقام مسئول ارسال می‌شود تا موضوع را مورد پیگیری قرار دهد. فناوری تحلیل فایل‌ها به مدیران و دیگر افراد ذی‌نفع اجازه می‌دهد به‌منظور پیدا کردن داده‌های بدون ساختاری که ممکن است در هر بخشی از سازمان ذخیره‌ شده باشند، جست‌وجویی را انجام دهد و محتوای این فایل‌ها را تحلیل و قوانین نظارتی و حاکمیتی را در ارتباط با این گونه فایل‌ها تدوین و اطلاعاتی را از دل این داده‌های بدون ساختار استخراج کنند. ابزارهای تحلیل‌گر فایل این توانایی را دارند تا حجم انبوهی از اطلاعات را مورد جست‌وجو و تحلیل قرار دهند و به بازیابی اطلاعات ارزشمند بپردازند. [پیشنهاد ما به شما این است که در سال جدید موضوع داده‌های بدون ساختار را به‌طور جدی مورد توجه قرار دهید، به‌واسطه آنکه در سال جاری تمرکز هکرها روی داده‌های بدون ساختار است.]

راه‌‌حل‌هایی که مانع دانلود آفلاین فایل‌ها می‌شوند


فناوری مفید دیگری که در اختیار سازمان‌ها قرار دارد به‌شکل قابل توجهی مانع از آن می‌شود تا کارکنان قبل از خروج از سامانه‌های خود اطلاعات را روی رسانه‌های فیزیکی همچون دیسک‌های نوری، هارددیسک‌های قابل حمل یا حافظه‌های فلش کپی و از سازمان خارج کنند. بسته به نوع فناوری به کار رفته در این‌گونه ابزارها، آن‌ها بر مبنای سیاست‌های از پیش تعیین شده قادر هستند نیازهای قانونی کارکنان را تشخیص دهند و مانع از آن شوند تا کارهای دیگر را انجام دهند. همچنین، این توانایی را دارند تا به تعدادی از کارکنان اجازه انجام بعضی وظایف را بدهند، در حالی که مانع از انجام همین وظایف از سوی کارکنان دیگر شوند.

متمرکز کردن فرآیند ورود و گزارش‌گیری


قابلیت مهم دیگری که سازمان‌ها باید به‌دنبال پیاده‌سازی آن باشند، متمرکزسازی ورود و گزارش‌گیری از فعالیت‌های کارکنان است. این رویکرد به مدیران اجازه می‌دهد تا اطلاع پیدا کنند چه فایل‌هایی توسط کارکنان مورد استفاده قرار می‌گیرد و مهم‌تر اینکه چه کسی از فایل‌ها استفاده می‌کند و این دستیابی چه زمانی به‌ وقوع می‌پیوندد و کارکنان از چه دستگاهی برای دستیابی به اطلاعات استفاده می‌کنند. متمرکز کردن فرآیند‌های لاگین و گزارش‌گیری نه فقط به متخصصان اجازه می‌دهد به‌شکل دقیق و قابل استنادی به تحلیل و ردیابی فایل‌ها و اشخاصی بپردازند که فایل‌ها را کپی کرده‌اند، بلکه به کارکنان نیز این موضوع را اعلام می‌دارد که تمام فعالیت‌های آن‌ها تحت نظر قرار دارد و مانع از آن می‌شود تا کارکنان رفتارهای نامناسبی از خود نشان دهند.

جایگزین کردن راه‌‌حل‌های BYO با راهکار جامع مدیریتی


BYO یکی از واقعیت‌های ملموس زندگی و دنیای تجارت است. بسیاری از سازمان‌ها آن ‌را قبول کرده، در آغوش گرفته یا در برابر آن تسلیم شده‌اند. این واقعیت به ما اعلام می‌دارد کارمندان یک شرکت از دستگاه‌های همراه، برنامه‌های کاربردی و ابزارهای خود برای دستیابی و پردازش اطلاعات سازمانی استفاده می‌کنند. در دنیای امروزی کارکنان مسئول دستگاه‌هایی هستند که هر روزه از آن‌ها استفاده می‌کنند. مسئولیت اولیه کارکنان یک سازمان کنترل داده‌هایی است که با استفاده از این ابزارها پردازش می‌شوند. اما به‌کارگیری وسایل شخصی به‌لحاظ انطباقی، ملاحظات حقوقی، به‌کارگیری مکانیسم‌های حفاظتی و مدیریت داده‌ها باعث بروز مشکلاتی برای سازمان‌ها می‌شود. دپارتمان‌های فناوری اطلاعات بهتر است این موضوع را مشخص کنند که بر مبنای چه دیدگاهی کارکنان ترجیح می‌دهند به‌جای بهره‌گیری از قابلیت‌های مدیریت فناوری اطلاعات از ابزارهای BYO استفاده کنند. پس از ریشه‌یابی این موضوع جایگزین‌های مناسب باید در اختیار کارکنان قرار گیرد تا چرخه فعالیت‌ها به حالت اول بازگردد و فرآیند مدیریت داده‌ها با استفاده از ابزارهای سازمانی انجام شود. برای آنکه راه‌ حل پیشنهادی کارکنان مورد قبول قرار گیرد، ابزارهایی باید به آن‌ها پیشنهاد شود که در وهله نخست به‌کارگیری آن‌ها ساده باشد و در وهله دوم از رابط کاربری خوبی برخوردار باشند. توجه به این دو نکته نه تنها باعث می‌شود کارمندان از ابزارها استقبال کنند، بلکه به سازمان‌ها اجازه می‌دهد مکانی که داده‌ها روی آن‌ها ذخیره‌ می‌شوند را کنترل کنند.

فعالیت‌های مرتبط با حساب کاربری


پژوهش انجام شده از سوی SailPoint نشان می‌دهد ۶۶ درصد کارکنان از طریق داده‌هایی که روی زیرساخت‌های ابری ذخیره‌سازی شده‌اند، به‌منظور دستیابی به داده‌های سازمانی استفاده می‌کنند. آمارها نشان می‌دهند از هر پنج کارمندی که شرکت مطبوع خود را ترک می‌کند، یک نفر از آن‌ها داده‌های سازمانی را برای اهداف خاصی همچون به‌اشتراک‌گذاری با دنیای خارج از سازمان ذخیره‌سازی می‌کند.

برای آنکه با چنین مشکلی روبه‌رو نشوید، بهتر است برای کارمندان خود آزمون‌های امنیتی دوره‌ای ترتیب دهید. زمانی که کارمندی دیگر عضو شرکت شما نیست، دسترسی او به شبکه شرکت را غیرفعال کنید. دستیابی به حساب کاربری یا معادل آن روی اکتیودایرکتوری را برای این افراد غیرفعال کنید. گذرواژه همه برنامه‌های کاربردی، فضاهای ذخیره‌سازی ابری و… شرکت را به‌طور متناوب تغییر دهید. حساب‌های ایمیل صوتی این کارکنان را حذف کنید یا گذرواژه ایمیل‌ صوتی آن‌ها را تغییر دهید. اطمینان حاصل کنید زمانی که کارمندی شرکت را ترک می‌کند نشانی ایمیل سازمانی او در اختیار کارمند جایگزین یا مقام مسئول قرار خواهد گرفت.

پشتیبان‌گیری، آرشیو کردن و قابلیت‌های مدیریت بر محتوا


سازمان‌ها برای کم کردن هزینه مربوط به پشتیبان‌گیری و به حداقل رساندن این هزینه‌ها از رویکردهای ابرمحور استفاده می‌کنند. به‌کارگیری سیاست‌های مربوط به استقرار و بازیابی باعث می‌شود تا اگر کارمندان به‌طور اشتباه فایلی را خراب یا پاک کردند، بازگرداندن فایل‌ها به حالت اولیه به‌سادگی امکان‌پذیر باشد. پیاده‌سازی مکانیسم‌های پشتیبان‌گیری خودکار مانع از آن می‌شود تا این وظیفه مهم به دست فراموشی سپرده شود. همچنین، سعی کنید از ابزارهای مدیریت محتوای سازمانی (ECM سرنام Enterprise Content Management) استفاده کنید. این ابزارها مجموعه فرآیندها و راه‌ حل‌هایی را به‌منظور مدیریت، آرشیو و تحویل محتوای غیر ساخت‌یافته، نیمه ساخت‌یافته و اطلاعات ساخت‌یافته برای هر فرآیند کسب ‌و کار و منحصر به فردی ارائه می‌کنند.

این ابزارها به کارکنان اجازه می‌دهند به‌شکل ساده‌ای به اسناد دست یابند و تغییرات مورد نیاز خود را روی آن‌ها اعمال کنند. این کار در شرایطی انجام می‌شود که همه چیز تحت کنترل باشد و برای انجام هرگونه عملی مجوز مربوط به آن تخصیص داده شده و تمام تعاملات با فایل‌ها نیز ضبط می‌شود. این ابزارها مانع به سرقت رفتن اطلاعات از سوی کارمندان متخلف می‌شوند، به‌واسطه آنکه همواره مقام مسئولی وجود دارد که این فعالیت‌ها را رصد و اطلاع پیدا می‌کند فرآیند همگام‌سازی فایل‌ها به چه شکلی انجام شده است.

مدیریت بر فعالیت‌ها 


ارائه آموزش خوب به مدیران باعث می‌شود آن‌ها از بهترین رویکردهای مدیریتی در قبال کارکنان زیردست خود استفاده و مشکلات را پیش از آنکه به وجود آیند شناسایی کنند و به‌خوبی با کارکنان به تعامل بپردازند. ارائه آموزش خوب به کارکنان باعث می‌شود آن‌ها از بهترین رویکردها برای محافظت از داده‌ها استفاده و از ابزارهای مورد تأیید شرکت استفاده کنند و به سیاست‌های مدون شرکت پایبند باشند. بهتر است راه‌ حل‌های مناسبی را تدوین کنید تا مسئول منابع انسانی، مدیران ارشد و دیگر افراد مرتبط به‌درستی بتوانند بر رفتار مدیران سطوح پایین نظارت کنند و تشخیص دهند چه مدیری به آموزش‌های بیشتر برای برقراری ارتباط درست با کارکنان خود نیاز دارد، به‌گونه‌ای که رفتاری حرفه‌ای را در برخورد با کارکنان از خود نشان دهد.

همه چیز در مورد فایروال میکروتیک (قسمت دوم)

در مقاله قبلی فایروال میکروتیک را به صورت مفصل بررسی کردیم و در این مقاله قصد داریم بخش های مختلف Firewalll  میکروتیک را معرفی کنیم . برای دسترسی به دیواره آتش میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل ۱ از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.

1

پنجره Firewall مطابق با شکل ۲ باز خواهد شد.

2

بخش های اصلی دیواره آتش میکروتیک به قرار زیر است:

  • Layer ٧ Protocol
  • Address Lists
  • Connections
  • Service Ports
  • Mangle
  • NAT
  • Filter Rules
  • Layer7-Protocols

Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.

تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.

Address Lists

Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.

3

مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.

می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.

لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.

Connections

از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.

4

Service Ports

سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.

5

Filter , NAT, Mangle

در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.

6

برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.

این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را در شکل های ۷، ۸، ۹ می توانید مشاهده کنید.

7

نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این  ساختار، کاربردی و قابل استفاده خواهند بود.

در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.

گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.

8

دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.

9

عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.

10

عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.

11

و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.

12

عملیات های مشترک بین همه جدول ها عبارت اند از:

Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.

Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده

Add src to address list: اضافه کردن آدرس مبدا به لیست آدرس مشخص شده

Jump: پرش به زنجیره مشخص شده

Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع

Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)

Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته

عملیات های غیرمشترک جدول Firewall متشکل شده از:

Drop: رها کردن بسته بدون ارسال پیغام

Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject

Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)

عملیات های غیرمشترک جدول NAT به قرار زیر است:

Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده

Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده

MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم

Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده

Same

Netmap

عملیات های غیرمشترک جدول منگل عبارت اند از:

Change DSCP – TOS: تغییر مقدار فیلد TOS بسته

Change TTL: تغییر مقدار فیلد TTL بسته

Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته

Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)

Mark Connection: نشانه گذاری ارتباط

Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)

Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)

Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.

Strip IPv4 Options

 

تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل ۱۳ گویای این موضوع می باشد.

13

همه چیز در مورد فایروال میکروتیک – قسمت اول

یکی از مهمترین قابلیت های میکروتیک بهره گیری از فایروال یا همان دیواره آتش بر پایه کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter است . فایروال میکروتیک امکان تعریف رول های مختلف بر اساس پارامتر های متعدد را در اختیار  مدیر شبکه قرار می دهد که همن امر سبب شده تا امروزه روترهای میکروتیک به عنوان فایروال نرم افزاری و سخت افزاری محبوب و ارزان قیمت شناخته شوند. برای درک بهتر اصول و قوائد نحوه کار دیواره آتش میکروتیک باید اصول Netfilterr در لینوکس مورد بررسی قرار گیرد.

1

دیواره آتش میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.

زنجیره های کلی عبارتند از:

  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting

جدول های کلی شامل:

  • جدول Mangle
  • جدول Nat
  • جدول Filter

نکته۱: تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.
نکته۲: هر زمان بسته ای وارد میکروتیک شود، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد.
نکته۳: لازمه ی دانستن چگونگی تنظیمات دیواره آتش میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف  می باشد.

مراحل گذر بسته در شکل زیرآورده شده است:

2

سوال مهم که در اینجا مطرح می شود اینست که بسته ها چگونه و از چه زنجیره هایی عبور می کنند؟

در هنگام بررسی زنجیره ها می بایست به این نکته توجه داشته باشید که یک بسته از همه ی زنجیره ها عبور نمی کند و با توجه به این که بسته متعلق به خود سیستم می باشد یا سیستم دیگری، مراحل عبور از زنجیره ها متفاوت می باشد.

همانطور که در شکل مشخص شده است، بلافاصله بعد از اینکه بسته ای به میکروتیک برسد، فارغ از اینکه متعلق به کجاست و به کجا می رود، ابتدا وارد زنجیره Prerouting می شود. بعد از این وارد مرحله مسیریابی شده و مقصد بعدی بسته و جهت حرکت بسته مشخص خواهد شد.

اگر بسته متعلق به سیستم دیگری باشد وارد زنجیره Forward شده و سپس زنجیره Postrouting را طی می کند.

اگر بسته متعلق به خود میکروتیک باشد ابتدا وارد زنجیره Input شده و پردازش های داخلی بر روی آن صورت می گیرد.

اگر آغازگر بسته ای خود میکروتیک باشد ابتدا وارد زنجیره Output شده و سپس زنجیره Postrouting را طی می کند.

3

اشتباه رایج اکثر افراد در این است که تصور می کنند زنجیره Input و Output بر روی بسته هایی که متعلق به میکروتیک نیست نیز اثرگذار است در حالیکه اگر به شکل ۱ به دقت نگاه شود، متوجه خواهید شد که برای بسته های عبوری، این دو زنجیره پردازشی صورت نخواهند داد. در شکل ۲ مسیرهای مختلف توضیح داده شده در بالا با رنگ های متفاوت آورده شده است.

کاربرد جدول ها در زنجیره ها

قبل از بررسی عملکرد جدول در زنجیره ها نیاز است که ساختار بسته ها را بخوبی بشناسید. مهمترین بخش بسته هدر می باشد که ساختار آن در شکل ۳ آورده شده است.

هدر در ابتدای بسته قرار می گیرد و شامل فیلدهایی می باشد که اطلاعات مربوط به بسته مانند آدرس مبدا و مقصد، درگاه مبدا و مقصد و… در آن قرار می گیرد. در واقع مسیریابها، سوییچ ها و دیگر دستگاه ها با بررسی هدر بسته ها به اطلاعاتی راجب آنها دست پیدا می کنند و عملیات مورد نیاز را بر روی آنها انجام می دهند.

4

در زنجیره ها با بررسی آدرس مقصد در فیلد Destination Address زنجیره بعدی مشخص می شود و از فیلد Source Address مشخص کننده اینست که آغاز گر بسته میکروتیک یا سیستم دیگری در شبکه بوده است.

جدول Mangle

جدول منگل در تعریف ساده برای دستکاری بسته ها مورد استفاده قرار می گیرد و سه هدف عمده را دنبال می کند:

  • TOS
  • TTL
  • Mark
  • TOS

از طریق منگل می توان فیلد TOS – Type of Service هدر بسته را تغییر داد. این تنظیم در اکثر روتر ها، فایروال ها و … بی تاثیر است مگر اینکه در سیاست های تنظیماتی در مسیریابی، پینگ، QOS و … مورد استفاده قرار گیرد.

TTL

از طریق منگل می توان فیلد TTL – Time To Live در هدر بسته را تغییر داد. فیلد TTL برای این منظور است که بسته های سرگردان بعد از مدتی از بین برند، بدین ترتیب که بسته از هر روتر (به اصطلاح HOP) که عبور می کند، یکی از مقدار TTL کم می شود تا نهایتا مقدار آن به صفر برسید و بسته از بین برود. در صورتیکه از TTL استفاده نمی شد، حلقه هایی با تکرار بی نهایت اتفاق می افتاد که با گسترش سریع این حلقه ها، به مرور کل شبکه از فعالیت باز می ایستاد.

55

یکی از کاربردهای تغییر TTL این است که با تعییر TTL می توان عملیات هایی که در شبکه ما رخ می دهد را تا حدودی مخفی کرد. بعضی خرابکاران از طریق مقدار TTL به نوع سیستم عامل یا دستگاه های موجود در شبکه پی می برند یا سرویس دهندگان اینترنت از طریق TTL می توانند متوجه شوند که آیا سرویس گرفته شده بین چندین سیستم به اشتراک گذاشته شده است یا خیر.

Mark

جدول منگل این قابلیت را دارد که از طریق آن بسته ها را نشانه گذاری کرد و از این نشانه ها می توان در پینگ، مسیریابی و کنترل پهنای باند استفاده کرد.

جدول NAT

جدول NAT – Network Address Translation فقط برای ترجمه آدرس در بسته های مختلف مورد استفاده قرار می گیرد. ترجمه آدرس هم می تواند بر روی آدرس مبدا صورت پذیرد و هم بر روی آدرس مقصد.

سه عملیات اصلی جدول NAT عبارت اند از:

  • DNAT
  • SNAT
  • MASQUERADE
  • DNAT

عملیات DNAT – Destination Netowrk Address Translation برای ترجمه آدرس مقصد بسته استفاده می شود. بیشترین کاربرد DNAT در محیط های DMZ می باشد.

فرض کنید شبکه ای مطابق شکل ۵ داشته باشید:

66

کاربری از طریق اینترنت می خواهد وبسایت شرکت واقع در شبکه داخلی با آدرس ۱۰٫۱٫۱۰٫۱۰۰ را مشاهده کند، ولی این آدرس خصوصی است و از طریق اینترنت قابل دسترسی نیست.

راه حل این است که به کاربر آدرس عمومی شبکه یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ که از اینترنت در دسترس است را داده و بر روی میکروتیک بوسیله DNAT آدرس مقصد یعنی ۲۰۰٫۱۵۰٫۱۰٫۳ را به ۱۰٫۱٫۱۰٫۱۰۰ ترجمه کرده تا وبسایت قابل مشاهده گردد.

SNAT

عملیات SNAT – Source Network Address Translation بر خلاف DNAT برای ترجمه آدرس صورت مورد استفاده قرار می گیرد. زمانیکه سیستمی در شبکه داخلی بخواهد به منابع مختلف موجود در اینترنت از قبیل صفحات وب، پست الکترونیکی، سرورهای انتقال فایل و … دسترسی داشته باشد، باید از یک آدرس عمومی برای این منظور استفاده شود، این در حالیست که سیستم در شبکه داخلی از آدرس خصوصی استفاده می کند پس باید آدرس خصوصی به یک آدرس عمومی ترجمه شود که به این عملیات SNAT گویند. علت استفاده از آدرس خصوصی در شبکه ها معمولا به دلایل امنیتی یا کمبود آدرس عمومی می باشد.

7

MASQUERADE

عملیات MASQUERADE دقیقا همانند SNAT می باشد با این تفاوت که برای هر بار فرخوانی عملیات MASQUERADE برای یک بسته، سیستم بصورت خودکار بدنبال آدرس عمومی که برای ترجمه مورد نیاز است می گردد. پس MASQUERADE بار و عملیات اضافی به سیستم تحمیل می کند، هر چند امتیاز بزرگی نسبت به SNAT دارد و آن اینست که با هر بار تغییر آدرس عمومی، تغییری در عملکرد سیستم به وجود نمی آید.

بعضی از سرویس دهندگان از طریق DHCP ،PPPoE و … اینترنت در اختیار مشترکان قرار می دهند که با هر قطع و وصل شدن ارتباط و سیستم، آدرس عمومی تغییر خواهد کرد، پس ناگریز به استفاده ازMASQUERADE خواهید بود.

جدول Filter

هدف اصلی در جدول Filter، پینگ بسته ها بر اساس سیاست های امنیتی تعریف شده در مجموعه می باشد. در جدول Filter بسته هایی که اجازه عبور دارند و بسته های غیر مجاز که باید Filter شوند تعیین می شود.

امکان Filter بسته ها بر اساس آدرس مبدا و مقصد، درگاه مبدا و مقصد، زمان عبور بسته ها، وضعیت ارتباط، محتوا، TOS ،TTL، بسته های نشانه گذاری شده در منگل و بسیاری گزینه های دیگر وجود دارد.

حال که اطلاعاتی در ارتباط با زنجیره ها و جدول های تشکیل دهنده آن کسب کردید، مهترین نکته در استفاده از دیواره آتش میکروتیک، انتخاب درست زنجیره و جدول مورد استفاده می باشد. این انتخاب با توجه به کارکرد مورد نظر و شناختی که بعد از معرفی زنجیره، جدول و مسیر عبوری بسته ها بدست آوردید، حاصل می شود.

توجه داشته باشید که ترتیب قرار گیری جدول ها در زنجیره ها مهم می باشد، همیشه در یک زنجیره اولیت با جدولی منگل سپس Nat و در آخر Filter می باشد.

انتخاب زنجیره بر اساس جدول ها

Filter

برای Filter کردن زنجیره های Input ,Output و Forward مورد استفاده قرار می گیرد.
اگر مبدا و مقصد بسته سیستم دیگری جز میکروتیک می باشد از زنجیره Forward استفاده کنید.
اگر مبدا بسته میکروتیک و مقصد سیستم دیگری باشد از زنجیره Output استفاده کنید.
اگر مبدا بسته سیستم دیگر و مقصد میکروتیک باشد از زنجیره Input استفاده کنید.
Nat

اگر می خواهید عملیات SNAT یا MASQUERADE را بکار بگیرید، از زنجیره POSTROUTING استفاده کنید.
اگر می خواهید عملیات DNAT را بکار بگیرید، از زنجیره PREROUTING استفاده کنید.
نکته: در میکروتیک زنجیره Postrouting به SNAT و زنجیره Prerouting به DNAT تغییر نام یافته است.

Mangle

انتخاب زنجیره بر اساس جدول منگل مشکل تر از بقیه جدول ها می باشد و کاملا وابسته به کارکرد بسته، دیگر قوانین تنظیم شده و… دارد. این عدم قطعیت از آنجا ناشی می شود که جدول منگل در واقع یاری رسان دیگر جدول ها یعنی NAT و بخصوص Filter می باشد و بدون توجه به تنظیمات آنها نمی توان از منگل استفاده کرد.

در صورتیکه می خواهید بسته را قبل از مسیریابی دستکاری کنید باید از زنجیره Prerouting استفاده کنید.

همانطور که ترتیب جدول ها در زنجیره مهم می باشد، در هنگام نوشتن قوانین باید به اولویت زنجیره ها که در شکل ۱-۲ بر اساس محل عبور بسته مشخص شده است، نیز توجه کافی داشت.

اگر اولویت قرارگیری و بررسی جدول ها و زنجیره ها مورد توجه قرار نگیرد، احتمال آنکه قوانین نوشته شده بدرستی کار نکنند و تداخل ایجاد شود، وجود خواهد داشت.

فرض کنید بسته ای را در زنجیره Forward , Filter کرده اید، پس نشانه گذاری یا ترجمه آدرس آن در زنجیره Postrouting سودی نخواهد داشت.

 

 

پایان قسمت اول

جلوگیری ناخواسته از حملات سایبری WannaCry


herostopsattack
Hero Researcher

به گزارش خبرگزاری CNN در این هفته، یک محقق بدافزار ناشناس از حمله سایبری سراسری که 100 کشور را هدف خود قرار داد "ناخواسته" جلوگیری نمود. این محقق ۲۲ ساله که اسم مستعار او"MalwareTech" می‌باشد درواقع به یک قهرمان اینترنتی تبدیل‌شده است چون تلاش‌های او باعث شد که از توزیع باج افزار WannaCry جلوگیری شود.
این فرد در انگلستان زندگی می‌کند و هیچ‌گونه مشخصاتی از خود ارائه نداده است. او در روز شنبه صبح (23/02/1396)اطلاعاتی انتشار دارد که در آن گفت چگونه از توزیع این نرم‌افزار جلوگیری نموده است. باج افزار موردنظر بانام WannaCry کنترل بسیاری از کامپیوترها را در دور دنیا به دست گرفت و درخواست پرداخت صدها دلار برای رمزگشایی فایل‌های آن‌ها را کرده است. این حمله از طریق یک آسیب‌پذیری در ویندوزهای 7 و 8 صورت گرفت که اخبار آن در ماه آوریل انتشار یافت و به نظر می‌رسد که توسط یکی از ابزارهای هک سازمان NSA بوده است.
Malware Tech یک دومین ثبت‌نشده را در بدافزار WannaCry پیدا کرد و آن را برای کمتر از ۱۱ دلار خریداری نمود. سپس این دومین را به سمت یک یا سروری که ترافیک بدافزاری را جمع‌آوری و تحلیل می‌کنند هدایت نمود. چیزی که این محقق ناگهان متوجه شد این بود که اسم این دومین دارای یکسری تصادفی از مجموعه حروف و اعداد بود که kill-switch باج افزار بود و روشی بود که بتوان باج افزار را کنترل کرد.
این محقق را مردم و کارشناسان آنلاین تشویق می‌کنند و میگویند که او کمک کرد که ابعاد توزیع باج افزار را کاهش دهد، ولی او خود را یک قهرمان نمی‌داند. در مصاحبه‌ای با خبرگزاری CNN، این محقق گفت: من نمی‌دانم چه کرده‌ام که آنقدر مهم بوده و حالا تشکر زیادی از افراد مختلف دریافت کرده‌ام. همه از من قدردانی می‌کنند اما پیشنهاد کاری نداشتم و درجایی که هستم راحتم. ما دریافتیم که این دومین قرار بود که ثبت‌نشده باشد و بدافزار روی عدم کشف دومین حساب بازکرده بود پس با ثبت کردن آن هرگونه آلودگی دیگر قطع شد.
این کار فقط از یک نسخه این باج افزار جلوگیری می‌کند و نسخه‌های دیگری از آن وجود دارد که با این دومین ارتباط نمی‌گیرند و می‌توانند توضیح شوند. سیستم‌هایی که به‌روز هستند درگیر این باج افزار نخواهند شد. با تحلیل کلید امنیتی این باج افزار می‌توان برداشت کرد که مجرمین سایبری غیرحرفه‌ای هستند چون از چنین kill-switch ساده‌ای استفاده کرده‌اند. احتمال حملات نسخه‌های دیگر این نرم‌افزار بسیار بالا است و ممکن است این حملات در روزهای آینده آغاز شوند.

راهکار نوین مدیریت شبکه‌های بی‌سیم

شبکه های امروز باید در برآورده سازی انتظارات سازمان مطبوع در هر مقیاسی با هر توپولوژی و در هرمکان و زمانی، قدرتمند و مؤثر باشند. بدیهی است یک چنین ساختار گسترده‌ای، حجم فعالیت زیادی را بر عهده مجریان پیاده سازی شبکه و قسمت مدیریت آی‌تی آن سازمان در رصد اطلاعات، نگه‌داری و به‌روزرسانی تجهیزات قرار خواهد داد.

نرم افزار ezMaster از سری نیوترون (Neutron) ساخت شرکت EnGenius پاسخی به تمام چالش های مدیریت نرم افزاری شبکه است. این نرم‌افزار با مشارکت کنترلرهای WLAN و AP های موجود، یک راهکار جامع در مدیریت نرم‌افزاری شبکه در سطح اینترپرایز است که با هزینه‌ای بسیار ناچیز و بدون هیچ انحصاری در اجرا، در دسترس همگان است.  مقیاس پذیری بالا بدون در نظر گرفتن حجم شبکه با راهکار مدیریت WLAN:  این نرم‌افزار با بستر WLAN به تمامی Managed Service Provider ها این قابلیت را می‌دهد که چندین شبکه گسترده مجزا را با بیش از ۱۰۰۰ اکسس پوینت و سوییچ و ۱۰۰۰۰ کاربر همزمان، تنها از یک نقطه مدیریت و رهبری نماید.
اهمیتی ندارد که حجم و گستردگی شبکه چه اندازه است؛ زیرا این نرم‌افزار در کنترل شبکه شما به اندازه کافی منعطف است؛ به طوری‌که علاوه بر قابلیت کنترل هر AP به تنهایی می‌تواند از طریق سوییچ کنترلر نیز AP ها را کنترل نماید؛ همچنین از طریق مجازی و از فواصل بسیار دور و توسط اینترنت یا Cloud، قابلیت مدیریت و کنترل شمار نامحدودی از AP ها را داراست.  این نرم‌افزار، راندمان گسترش شبکه وتوانایی مدیریت آن را بدون محدودیت جغرافیایی تا بیشترین حد انتظار بالا می‌برد. قابلیت‌هایی همانند رومینگ ، هدایت کاربران دارای باند ۵GHz به سمت این باند ، تنظیم ترافیک باند  و … در این نرم افزار وجود دارد.


قابلیت نصب و بهره برداری سریع، همراه با امنیت بالا: برای کاهش زمان لَختی سخت‌افزاری سیستم، محصولات اینجینیوس و نرم‌افزار مورد نظر، قابلیت نصب سریع را دارا هستند. بدیهی است به‌کارگیری چنین نرم‌افزاری، بدون نیازبه آموزش پیچیده، در وقت و هزینه بسیار صرفه‌جویی می‌نماید. ویژگی بارز این نرم‌افزار، نگاه به توسعه محتمل در بستر نرم‌افزاری و سخت‌افزاری در آینده را دارا است و تمامی تمهیدات بروزرسانی نرم‌افزاری و سخت‌افزاری را در خود نهادینه ساخته است. این ویژگی‌ها و مدیریت لایه ۳ تقریباً بی نظیر و خاص محصول شرکت است.
از طرف دیگر، این محصول و سخت‌افزارهای مرتبط، توانسته امنیت شبکه را در سطوح مختلف ارتباطات شبکه و وای‌فای با رمزنگاری پیشرفته، فراهم کنند. توانایی این نرم افزار در تدوین گزارش‌‌ها و رصد اطلاعات در حوزه رفع مشکل، اعلام خطا و هشدار تهاجم، کم‌نظیر است.

قابلیت آمارگیری : نرم‌افزاربا قابلیت نمایش نمودار، به راحتی آمار کاربران را در دوره‌های روزانه، هفتگی و ماهانه هر دستگاه تحت کنترل را نشان می‌دهد؛ ضمن آنکه قابلیت نمایش به لحظه و آنی نرخ داده‌های ارسالی را نیز داراست.
قابلیت بصری سازی : این نرم‌افزار با ایجاد گروه‌های متفاوت و با گرفتن Mac Addressss  محصولات قابل پشتیبانی، توانایی رصد دستگاه‌های متصل و بررسی آخرین وضعیت آن‌ها را در سطح حجم نرخ داده‌های ارسالی، آخرین بروزرسانی و نمایش توپولوژی اتصال با شماره پورت و IP Addresss را داراست. می‌توان نقشه ساختمانی که AP در آن نصب شده است را به همراه پلان طبقه مورد نظر، بارگذاری کرد تا در صورت بروز مشکل، همواره مرجع مستند خاصی برای بررسی پوشش وای‌فای و کالیبره کردن آن باشد.
قابلیت بروزرسانی گسترده : فایل بروزرسانی نرم افزار دستگاه  می‌تواند یا به صورت مستقیم در خوددستگاه بارگذاری شود یا نرم‌افزار به طور خودکار، سرور اصلی را برای بروزرسانی جستجو کند تا هر دستگاه متصل به آن را نصب و به کارگیری نماید.
پشتیبانی از هات اسپات وای‌فای:  با استفاده از پورتال انحصاری ،  نرم‌افزار مورد نظر، با ایجاد صفحه ورود مشخص با طراحی و لوگوی دلخواه شما و با اسم و پروفایل منحصر به فرد، به هنگام استفاد کاربر از شبکه وای‌فای، امکان دسترسی به هات اسپات را در محصولات سری EWSS با سطوح دسترسی مختلف می‌دهد. این ارجاع می‌تواند به صورت هدایت شده به آدرس خاصی و با زمان‌بندی خاص، که قابل تنظیم است؛ اگر مایل باشید، می‌توانید حساب کاربری ویژه مهمان  را با عنوان و اسم رمز خاص تولید کنید و در این حالت، میهمانان می‌توانند به شبکه، دسترسی پیدا کنند.
قابلیت مانیتورینگ پیشرفته:  با یک کلیک، می‌توانید تمامی کاربران فعال هر دستگاهی را در لیستی مشاهده کنید و اگر کاربری بنا به هر دلیلی طبق مقررات عمل نمی‌کند، او را از دسترسی منع یا از لیست خارج کنید. این کنترل بسیار پیشرفته است و تا سطح کنترل حجم داده‌های ارسال و دریافت هر دستگاه نیز می باشد.
هزینه و ارزش افزوده: محصولات اینجینیوس و راهکارهای پیاده‌سازی شرکت، همواره براساس طراحی بهینه با قیمت مصوب کارخانه صورت می‌گیرد. با توجه به اینکه نرم‌افزار مدیریت، حق انحصار و کپی‌رایت در بهره‌برداری از آن را ندارد، تمامی استفاده‌کنندگان و Managed Service Providerها به‌راحتی از ارزش افزوده‌ای در تجارت محصول خود و رشد پایدار برخوردار خواهند بود.


ویژگی های بارز نرم افزار در یک نگاه
ساختار طراحی جایگزین (Redundant)، مدیریت متمرکز AP ها، انتخاب خودکار کانال، جهت‌دهی باند و رومینگ سریع، شکل‌دهی ترافیک، مانیتورینگ جامع، نمایش گرافیکی گزارش‌ها، قابلیت بروزرسانی Firmware، دسترسی به مرکز از راه‌دور و سایر پروسه‌های رایج در شبکه.
مکان‌های پیشنهادی جهت به کارگیری: سازمان های با جغرافیای اداری وسیع، مراکز درمانی، موسسه‌های آموزشی و مدارس، MSPP ها، هتل‌ها و  اقامتگاه‌های تفریحی، املاک و مستغلات هوشمند

آلودگی جهانی باج افزار WannaCry با استفاده از حفره موجود در وصله امنیتی ویندوز

در سال های اخیر، باج افزارها موجب پیدایش عمده ترین اختلالات و حملات سایبری در سراسر جهان شده اند.
hacker-ransomwareنشت اخیر و گسترده اطلاعات از آژانس امنیت ملی آمریکا (NSA) به بیرون با سوء استفاده از حفره EternalBlue توسط مجرمان سایبری موجب گسترش باج افزار WannaCry در سراسر جهان شده است. آسیب پذیری سیستم عامل ویندوز با شناسه MS-17-010 توسط گروه بدنام دلال سایه در ۱۴ آوریل ۲۰۱۷ افشا شد. این آسیب پذیری بیشتر نسخه های دسکتاپ (رایانه شخصی) و سرور مایکروسافت ویندوز را تحت تاثیر قرار می دهد که از وصله امنیتی ماه مارس ۲۰۱۷ مایکروسافت استفاده کردند. گرچه  سیستم هایی که هنوز اقدام به نصب این وصله نکرده اند نیز توسط باج افزار WannaCry و با استفاده از رفتار کرم مانند برای یافتن سیستم های آسیب پذیر در درون شبکه مورد استفاده قرار می گیرند.

ایجاد خرابی WannaCry در سراسر جهان

این باج افزار در حال حاضر سازمان‌های بزرگ در اسپانیا، انگلستان، چین و دیگر کشورها از جمله هند را هدف قرار داده است. این سازمانها عبارتند از کلینیک ها و بیمارستان در انگلستان، شرکت های مخابراتی، گاز، برق و دیگر سازمانهای خدماتی. بسیاری از دانشگاه ها در چین نیز هدف حمله قرار گرفته اند.

در آزمایشگاه امنیتی کوییک هیل، تاکنون بیش از ۳۰۰۰ حملات باج افزاری WannaCry شناسایی شده اند که در حدود ۲۴۵۰ مورد از هند بوده است. کوییک هیل با موفقیت از این حملات در برابر  رمزنگاری اطلاعات کاربران دفاع کند.

باج افزار WannaCry  چگونه کار می کند؟

زمانی این حمله انجام می شود که سیستم ها با استفاده از سرویس‌های SMB به یک شبکه متصل گردند. این سرویس ها با استفاده از حفره EternalBlue مورد حمله قرار گرفته و با استقرار باج افزارWannaCry  و سپس اجرای موفقیت آمیز آن باعث رمزگذاری فایل های کاربران می شوند. هنگامی که فایل ها رمزگذاری شدند، پسوند WNCRY به همه فایل های رمزگذاری شده می افزاید.

WannaCryRansomwareEncrypted_files

 

تصویر ۱: فایل های رمزگذاری شده توسط باج افزار WannaCry

پس از استفاده موفقیت آمیز از حفره، فایل های زیر را به سیستم می افزاید:

  • C:\ProgramData\<random_alphanumeric>\@WanaDecryptor@.exe
  • C:\ProgramData\<random_alphanumeric>\tasksche.exe
  • C:\ProgramData\<random_alphanumeric>\taskdl.exe
  • C:\ProgramData\<random_alphanumeric>\taskse.exe

 

ضمناً باج افزار WannaCry برای اینکه به صورت دائمی در سیستم باقی بماند، مدخل های آلوده رجیستری زیر را وارد می کند تا بتواند بعد از هر راه اندازی مجدد سیستم، مجددا آلودگی را گسترش دهد.

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
  • “xwjfzbtm432″=”\”C:\\ProgramData\\<random_alphanumeric>\\tasksche.exe\“”

 

پس از رمزگذاری موفق، هشدار زیر را به کاربر نشان می دهد که حاوی دستورالعمل های لازم برای بازیابی فایل های رمز شده می باشد. برای ایجاد رعب و وحشت شمارش معکوس نشان داده می شود و از قربانی درخواست پرداخت باج میکند. در غیر این صورت تهدید می کند که تمام داده های رمزگذاری شده را حذف می کند. WannaCry نشان می دهد پیام هشدار باج افزار در زبان منطقه جاری است.

WannaCry-Ransomware-Warning-Messageتصویر ۲: پیام هشدار باج افزار WannaCry

چگونه کوییک هیل در برابر باج افزار WannaCry محافظت می کند؟

محافظ ضد ویروس کوییک هیل با موفقیت و بدون نیاز به دخالت کاربر، فایل های مخرب رمزگذاری را با عنوان TrojanRansom.Wanna”” شناسایی و پاک سازی می کند.

Quick-Heal-Virus-Protection-Warningتصویر ۳: پیام هشدار محافظ ضد ویروس کوییک هیل

 

سامانه رفتارشناسی پیشرفته کوییک هیل به صورت فعالانه و پیشگیرانه، با موفقیت فعالیت این باج افزار را بر اساس رفتار آن شناسایی می کند. در این وضعیت، کاربر باید بر روی دکمه BLOCK کلیک کند تا فعالیت رمزگذاری مسدود شود.

 

QuickHeal-Advanced-Behavior-Based-Detection-Promptتصویر ۴: اعلان سامانه رفتارشناسی پیشرفته کوییک هیل

 

تکنولوژی ضد باج افزار کوییک هیل نیز با موفقیت فایل فعالیت رمزگذاری باج افزارWannaCry را  شناسایی می کند:

 

QuickHeal-Anti-ransomware-detects-encryption-activityتصویر ۵: شناسایی فعالیت رمزگذاری توسط ضد باج افزار کوییک هیل

 

توصیه هایی برای کاهش حملات باج افزاری:

آزمایشگاه امنیتی کوییک هیل، برای کاهش خطر ابتلا به آلودگی باج افزاری WannaCry  توصیه اکید می کند که اقدامات زیر را انجام دهید:

  • نصب وصله های امنیتی (Patch) مایکروسافت برای آسیب پذیری هایی که توسط این باج افزار  استفاده می شوند.
  • پشتیبان گیری منظم از اطلاعات مهم خود و بررسی دوره ای که مطمئن شوید اطلاعات پشتیبان گیری شده، به درستی تولید شده و قابل بازیابی هستند.
  • مطمئن شوید که راهکارهای امنیتی در همه کلاینت‌های شبکه وجود داشته باشد.
  • همیشه نرم افزار های امنیتی نصب شده را به روز رسانی کنید و آخرین امضاهای منتشره را اعمال نمایید.
  • انجام اسکن کامل سیستم با استفاده از نرم افزار های امنیتی نصب شده.
  • اجتناب از کلیک کردن بر روی لینک و باز کردن فایل پیوست ایمیل از منابع ناشناخته و مشکوک.

 

برای دریافت وصله های امنیتی مایکروسافت به سایت زیر مراجعه فرمایید:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

باج گیر WannaCry

باجگیر WannaCry به علت استفاده از روش مخفی و لو رفته NSA جهت انتشار و آلوده کردن سیستمها بسیار خطرناک است و تنها ظرف ۴۲ساعت بیش از ۰۷ هزار کامپیوتر را در ۹۹کشور جهان آلوده کرده است که سازمانهای مطرحی مانند FedEx آمریکا، NHS انگلستان و ... وجود دارند. تمام سازمانهای امنیت رایانه و خبرگزاریهای مرتبط درباره این باجافزار هشدارها و اطلاعیههایی منتشر کردهاند. این باجگیر از یک حفره بسیار خطرناک در سیستم اشتراک فایل ویندوز استفاده کرده، و تنها اگر Sharing File یک سیستم باز باشد قادر به آلوده کردن آن است. حفره مزبور در تمامی نسخ ویندوز از XP تا ده و از سرور۴۷۷2 تا سرور ۴۷02 وجود دارد. البته دو ماه پیش میکروسافت وصلهای برای این حفره منتشر کرده است اما اغلب سیستمها هنوز این وصلهها را نصب نکرده و آسیبپذیر هستند. در ایران نیز به علت استفاده از ویندوزهای XP و ۴۷۷2 که دیگر آپدیتی برای آنها منتشر نمیشود و نیز غیرفعال کردن آپدیت ویندوز بخصوص در سازمانها، خطر این بدافزار بسیار جدی است. به علاوه آنکه این باجگیر نیز مانند اغلب باجگیرها دارای علاجی نبوده و اگر سیستم به آن آلوده شود راهی برای برگرداندن اطلاعات وجود نخواهد داشت. در اینجا قصد داریم نکات تکمیلی را برای مدیران شبکه سازمانها ذکر کنیم: ۱- از داده های خود پشتیبان تهیه کنید. سرتیتر همه خبرها در مورد باجگیرها همین یک جمله است. همه میدانیم که اگر مدیر شبکه یک سازمان از اطلاعات خود بکاپ مناسب و بروز نداشته باشد، چه خطر بزرگی در کمین اوست. با این همه گاهی به علت نبود سختافزار یا امکانات مناسب از دادهها پشتیبان تهیه نمیشود. این فرصت خوبی است که به مدیران بالایی دوباره گوشزد کنیم که چقدر تهیه امکانات پشتیبانگیری مناسب و راهاندازی آن مهم است. ۲ -سیستم عاملهای شبکه خود را بروز کنید. بدافزار WannaCry حتی آخرین نسخه ویندوز را نیز آلوده میکند؛ مگر اینکه آن را آپدیت کرده باشید. بنابراین بسیار مهم است که از آپدیت بودن سیستمهای شبکه اطمینان حاصل کنید. توصیه میشود، همه آپدیتها را نصب کنید، اما اگر قصد نصب همه آپدیتها را فعلا ندارید، حداقل آپدیت ۷0۷-MS0۰ را نصب نمایید. دستورالعمل دریافت و اجرای این بروزرسانی روی سیستمها در انتهای این نوشته آمده است. ۳ -از ابزار ضدباج گیر پادویش در کنار ضدویروس خود استفاده کنید. هیچ ضدویروسی به تنهایی نمیتواند جلوی باجگیرها را بگیرد، حتی اگر نمره یک جهانی باشد! حتما باید ابزار مکملی به نام ضدباج گیر داشته باشید. ضدباج گیر پادویش کنار ضدویروس شما نصب میشود، نیاز به آپدیت ندارد و حتی اگر شش ماه است ضدباجگیر پادویش را بروز نکردهاید، باز هم میتواند با تشخیص رفتاری خود جلوی این بدافزار بدقلق را بگیرد. در واقع ضدباجگیر پادویش بدافزار WannaCry را قبل از اینکه این بدافزار حتی تولید شود، تشخیص میداده است! برای نصب ضدباجگیر پادویش در شبکه امکاناتی از قبیل نصب از راه دور یا نصب خودکار و یک کنسول مرکزی مدیریتی وجود دارد که عملیات یافتن سیستمهای بدون محافظت و نصب و تنظمیات در شبکه را آسان میکند. ۴ -از یک ضدویروس قوی و به روز جهت محافظت سیستم خود استفاده کنید. اگرچه باجگیر WannaCry از بهترین ضدویروسها نیز عبور میکند، اما بالاخره ضدویروس خوب ریسک آلودگی شما را کاهش میدهد. بنابراین هرگز سیستم را بدون ضدویروس رها نکنید. ۵ -در صورتیکه امکان آپدیت ندارید، اشتراک فایل ویندوز را غیرفعال کنید. باجگیر WannaCry از مکانیزم Folder Shared ویندوز سیستم را آلوده میکند. این مکانیزم برای دیدن و انتقال فایل درون شبکه به کار میرود. بسیاری از سرورها در سازمان نیازی به فعال بودن این امکان ندارند، و هیچ کلاینتی نیز نیاز به این امکان ندارد. مکانیزمهای Active Directory میکروسافت فقط لازم دارند که اشتراک فایل روی سرور دامین فعال باشد. به همین دلیل و بخصوص در مورد ویندوزهای قدیمی میتوانید با غیرفعال کردن این امکان ریسک خطر را کم کنید. البته این ویندوزها اینقدر مشکل دارند که باید در اولین فرصت آنها را تعویض کنید! ۶ -ویندوزهای قدیمی را کنار بگذارید. اگر هنوز در شبکه شما ویندوز XP یا ۴۷۷2 وجود دارد، دست بجنبانید! این نسخهها منسوخ شدهاند و دیگر آپدیت نمیشوند. حتی ضدباجگیر پادویش روی این سیستمها فاقد مکانیزم دادهبان است و فقط از طریق مکانیزم محافظت اطلاعات خود میتواند دادههای شما را حفظ کند. میدانید که یک لایهی محافظتی کم است و جهت اطمینان نیاز به چند لایه دارید. این ویندوزها در معرض خطر جدی هستند. باز هم اگر نیاز به اقناع مدیران بالادستی جهت تغییر سختافزار رایانههای شبکه یا تهیه نرمافزارهای به روز که با ویندوزهای جدید سازگار باشند دارید، این فرصت خوبی است که یکبار دیگر این موضوع مهم را به آنها گوشزد کنید. ۷ -فایروال خود را تست کنید. اگر از مکانیزم Folder Shared استفاده نمیکنید حداقل میتوانید آن را روی فایروال خود ببندید. برای این کار فرقی نمیکند فایروال ویندوز را استفاده میکنید یا هر فایروال دیگری. دقت کنید که اگر رایانهای دارید که از طریق اینترنت قابل دسترسی است، حتما پورتهای مربوط به Folder Shared یعنی ۲۲4 ،02۰ ،021 و 02۹ باید از بیرون به سرورهای شما بسته باشند. روش نصب آپدیت 0۱0-MS۱۷ طبیعتا ما توصیه میکنیم همواره همه وصلههای امنیتی را نصب کنید و بروز باشید. بهترین راه برای این کار این است که مکانیزم آپدیت خودکار ویندوز فعال باشد و کار کند. اما برای کاربرانی که ویندوزشان به اینترنت متصل نیست، یا به هر دلیلی آپدیت ویندوز را غیرفعال کردهاند، روش زیر جهت نصب آپدیت و جلوگیری از آلودگی WannaCry توصیه میشود: 0 -به صفحه ۷0۷-MS0۰ در سایت میکروسافت مراجعه کنید. ۴- از جدول موجود در این صفحه، شماره نسخه ویندوز خود را با دقت انتخاب کنید. مثلا اگر ویندوز ده دارید، بسته به 2۴ بیت یا 2۲ بیتی بودن سیستم و اینکه آپدیت 0400 یا 02۷۰ هستید یا خیر باید بسته مناسب را انتخاب کنید. نسخه ویندوزتان را میتوانید با زدن همزمان کلیدهایR+Win و اجرای برنامه msinfo2۴ ببینید. اما اگر در مورد نسخه ویندوز خود شک دارید، میتوانید چند آپدیت را دریافت کرده و امتحان کنید. 2- بعد از پیدا کردن شماره نسخه ویندوز، روی آن کلیک کنید. مثلا 0 Pack Service Systems bit-2۴ for ۰ Windows ۲- در صفحه جدید یکباردیگر نام ویندوز خود را پیدا کنید و فایل مربوطه را دانلود کنید. 4- سپس فایل را روی ویندوز خود نصب کرده و در صورت نیاز حتما سیستم را ریستارت کنید. 2- توجه: آپدیتی برای ویندوزها XP و ۴۷۷2 وجود ندارد و این ویندوزها در معرض خطر هستند. تنها راه مقابله برای این ویندوزها بستن Sharing File ویندوز است که در ادامه میآید. روش بستن Sharing File ویندوز در مورد کلاینتها و سرورهایی که نیازی به این سرویس ندارند، یا به علتی )مثلا منسوخ بودن ویندوز XP و ۴۷۷2 )امکان بروزرسانی وجود ندارد، با این روش میتوانید Sharing File را غیرفعال کنید. توجه کنید که این کار نباید روی این سیستمها انجام شود: 0- سیستمهایی که فایل به اشتراک میگذارند؛ ۴- سرورهای Controller Domain( اکتیو دایرکتوری( ؛ 2- هر سروری که از این مکانیزم استفاده میکند )برخی ضدویروسها غیر از پادویش از این روش برای آپدیت استفاده میکنند. یا برخی اتوماسیونهای اداری و مانند آن(؛ ۲- یا سیستمهایی که پرینتر خود را روی شبکه به اشتراک میگذارند اگر هیچ یک از اینها را استفاده نمیکنید، میتوانید Sharing File را به روش زیر غیرفعال کنید: 0- برای ویندوز :XPبه کنترل پنل ویندوز رفته و گزینه Connection Networkرا انتخاب کنید. ۴- برای ویندوزهای هفت به بعد: منوی استارت را باز کرده و دنبال گزینه Connections Network Viewبگردید و آن را باز کنید. 2- در پنجره باز شده روی هر کارت شبکه فعال کلیک راست کرده و Properties را انتخاب کنید. ۲- در پنجره بعدی، گزینه Sharing Printer and File را غیرفعال کنید. حواستان باشد که غیرفعال کردن یک گزینه موقتی است و باید سیستم خود را حتما بروز کنید. در نهایت؛ توصیه اکید ما نصب ضد باجگیر پادویش روی سیستم است، چرا که نه تنها WannaCry را – حتی قبل از اینکه منتشر شود! – تشخیص داده و خنثی می کند؛ بلکه جلوی انواع دیگر باج گیرها را نیز خواهد گرفت. و البته تهیه یک پشتیبان خوب از داده ها نیز هرگز نباید فراموش شود.

محققان ژاپنی دستگاهی موسوم به Foop را برای پرورش گیاه در خانه تولید کرده اند

شاید شما هم جزو افرادی باشید که به کشاورزی و پرورش گیاهان خوراکی علاقه بسیاری دارند اما زندگی آپارتمانی این روزها در کلان شهرها مانع از این کار می شود زیرا فضای کافی برای این امر وجود ندارد.

اگر اینگونه است، باید بدانید که خوشبختانه تکنولوژی برای بسیاری از مشکلات آدمی راهکاری دارد و پیرو همین امر، یک شرکت ژاپنی به نام C'estec نیز دستگاهی به نام "Foop" را اختراع و تولید نموده که مشکل یاد شده را مرتفع می نماید.

"Foop"که مخفف دو واژه غذا و مردم است در واقع یک دیوایس هوشمند در اندازه یک تُستر دو طبقه محسوب می گردد و به افراد اجازه می دهد تا گیاهان کوچک و سبزیجات را در آشپزخانه خود پرورش دهند.

این دستگاه مملو از غلاف های اسفنجی مرطوب است که می توانید بذرهای موردنظر را درون آنها کشت دهید. همچنین قادر خواهید بود با جفت کردن این دستگاه با اسمارت فون خود، شرایط پرورش گیاه را پایش نموده و پیش بینی کنید که سبزیجات موردنظرتان چه زمانی به رشد کامل خود خواهند رسید. بعلاوه کاربر می تواند شرایط نوری، گرمائی و رطوبت داخل دستگاه را بنا بر نیاز تغییر داده و گیاهان سالمی پرورش دهد.

در داخل محفظه ی این دستگاه، لامپ های LED، فن های تنظیم دما، حسگرهای CO2 و یک پمپ دستی کوچک برای ایجاد هوا در آب برای رشد بهتر گیاه وجود دارد.

در بخش بیرونی این محفظه نیز یک آیکون سبزرنگ وجود دارد که 20 وضعیت مختلف از رشد گیاه را نمایش می دهد. طراحی خمیده ی این دستگاه نیز حالتی مینیمالیستی به آن بخشیده که به زیبایی بیشتر آشپزخانه هم کمک خواهد کرد.

در آخر اشاره کنیم که Foop از اواخر تابستان امسال با قیمت حدود 360 دلار  عرضه خواهد شد. البته این قیمت فقط برای یکصد واحد ابتدائی است و پس از آن شاید هزینه خرید آن افزایش یابد. در ضمن، اندازه و وزن این دیوایس نیز 498×326×320 میلی متر و 8 کیلوگرم اعلام شده است.

design-3.0-w600

design-4.0-w600

function-thumb-3.0-w600

scene_14.0-w600

محققان ژاپنی دستگاهی موسوم به Foop را برای پرورش گیاه در خانه تولید کرده اند

شاید شما هم جزو افرادی باشید که به کشاورزی و پرورش گیاهان خوراکی علاقه بسیاری دارند اما زندگی آپارتمانی این روزها در کلان شهرها مانع از این کار می شود زیرا فضای کافی برای این امر وجود ندارد.

اگر اینگونه است، باید بدانید که خوشبختانه تکنولوژی برای بسیاری از مشکلات آدمی راهکاری دارد و پیرو همین امر، یک شرکت ژاپنی به نام C'estec نیز دستگاهی به نام "Foop" را اختراع و تولید نموده که مشکل یاد شده را مرتفع می نماید.

"Foop"که مخفف دو واژه غذا و مردم است در واقع یک دیوایس هوشمند در اندازه یک تُستر دو طبقه محسوب می گردد و به افراد اجازه می دهد تا گیاهان کوچک و سبزیجات را در آشپزخانه خود پرورش دهند.

این دستگاه مملو از غلاف های اسفنجی مرطوب است که می توانید بذرهای موردنظر را درون آنها کشت دهید. همچنین قادر خواهید بود با جفت کردن این دستگاه با اسمارت فون خود، شرایط پرورش گیاه را پایش نموده و پیش بینی کنید که سبزیجات موردنظرتان چه زمانی به رشد کامل خود خواهند رسید. بعلاوه کاربر می تواند شرایط نوری، گرمائی و رطوبت داخل دستگاه را بنا بر نیاز تغییر داده و گیاهان سالمی پرورش دهد.

در داخل محفظه ی این دستگاه، لامپ های LED، فن های تنظیم دما، حسگرهای CO2 و یک پمپ دستی کوچک برای ایجاد هوا در آب برای رشد بهتر گیاه وجود دارد.

در بخش بیرونی این محفظه نیز یک آیکون سبزرنگ وجود دارد که 20 وضعیت مختلف از رشد گیاه را نمایش می دهد. طراحی خمیده ی این دستگاه نیز حالتی مینیمالیستی به آن بخشیده که به زیبایی بیشتر آشپزخانه هم کمک خواهد کرد.

در آخر اشاره کنیم که Foop از اواخر تابستان امسال با قیمت حدود 360 دلار  عرضه خواهد شد. البته این قیمت فقط برای یکصد واحد ابتدائی است و پس از آن شاید هزینه خرید آن افزایش یابد. در ضمن، اندازه و وزن این دیوایس نیز 498×326×320 میلی متر و 8 کیلوگرم اعلام شده است.

design-3.0-w600

design-4.0-w600

function-thumb-3.0-w600

scene_14.0-w600

وضعیت فعلی بدافزار Mirai و حملات جدید


mirai botnet
Mirai Botnet

به گزارش Imperva Incapsula، بدافزار Mirai در هفته گذشته مجدداً شناسایی شد. این بدافزار در انجام حملات application layer بسیار توانمند است و گونه جدید آن به یک دانشگاه نام‌برده نشده حمله نمود. این بدافزار در اوت 2016 کشف شد و یک‌گونه جدید آن حملات DDoS به مدت 54 ساعت را بر روی یک کالج در آمریکا اجرا نمود. این‌گونه از طریق تعداد user-agent ها و عوامل دیگر امضا Mirai شناخته شد. در نسخه پیش‌فرض Mirai تعداد "5 user-agent" DDoS bot ها پنهان می‌کنند و در نسخه جدید این تعداد به 30 می‌رسد. نسخه جدید به نظر می‌رسد که در اجرا حملات application layer بسیار پیچیده است.
این حمله در روز 28 فوریه 2017 ماه گذشته صورت گرفت و خبر آن در هفته گذشته انتشار یافت. در زمان حمله جریان ترافیک 30000 RSP اندازه‌گیری شد و این حمله در اوج خود به 37000 RSP رسید که بالاترین رقم از هر نوع و گونه این بدافزار است. این حمله بیش از 2.8 میلیون درخواست تولید نمود. در طول 54 ساعت حملات application layer در کمتر از 6 ساعت دیده شد. محققان نیز شاهد اجرا حمله‌بر روی اینترنت اشیا (IoT) بودند و وسایلی مانند DVR، روتر و دوربین‌های CCTV دچار حمله شدند. ترافیک حملات از 9793 IP در سراسر دنیا بوده و 70% از ترافیک Botnet از 10 کشور منشأ داشتند. 
محققان میگویند که بیشتر ترافیک از آمریکا بوده و 18.4% IP ها به داخل مرزهای امریکا رسیدند. درصدهای botnet ها 11.3 از رژیم صهیونیستی، 10.8 از تایوان، 8.7 از هند، 6% از ترکیه، 3.8% از روسیه، 3.2% از ایتالیا و مکزیک، 3% از کشور کلمبیا و 2.2% از بلغارستان بوده است. 
در روز بعد حمله‌ای دیگر صورت گرفت و فقط 90 دقیقه ادامه داشت. متوسط ترافیک فقط 15000 RPS بود. بدافزار Mirai در سال گذشته بر روی DYN DNS حملاتی اجرا کرد و باعث shutdown شدن سایت‌هایی مانند Twitter، Paypal و غیره را شد. همین بدافزار در حملات DDoS یک ترا بایتی بر روی هاستینگ OVH فرانسوی استفاده شد که بزرگ‌ترین در تاریخ حملات DDoS به شمار می‌رود.