بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

راه های مقابله با حمله DDOS چیست؟

Norse_hacking_map_02

 

DDOS یکی از ساده ترین و در عین حال خطرناکترین حملات در دنیای اینترنت محسوب میشود. اگر میخواهید بیشتر از این حمله بدانید، به شما پیشنهاد میکنیم ابتدا این مقاله را بخوانید: حمله DOS و DDOS چیست؟

حال که از این حمله و عمق آن مطلع شدید، چطور میتوان از آن جلوگیری کرد؟ چطور میتوان این همه آسیب های شدید آن را جبران کرد؟چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟

واقعیت این است که کنترل حمله های DDOS پس از وقوع کمی دشوارتر از پیشگیری از آن است. امروزه در سایتها و انجمن های زیادی به افراد آموزش شیوه های هک و ایجاد حمله های ddos داده می شود که این امر با افزایش شمار کاربران اینترنت (که می توانند میانجی و قربانی بالقوه برای حمله به سرورها باشند) شده است. البته آسیب پذیری در این رابطه، بیشتر به امنیت سرور برمی گردد تا به امنیت سایت شما! در مورد سرور می توان پس از اطمینان از حمله DDOS، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند، توسط فایروال ها بلاک و مسدود کرد. یا با نصب بسته های امنیتی خاص و به روزرسانی و ارتقا سخت افزاری و نرم افزاری، آسیب پذیری سرور را کاهش داد، آگاهی از روند عادی سرور نیز می تواند کمک بزرگی در این خصوص محسوب شود، چرا که اگر مدیر سرور نسبت به عادی یا غیر عادی بودن ترافیک آن، آشنایی داشته باشد، به سرعت می تواند پی به وجود این نوع حمله ها ببرد و در جهت رفع آن برآید، به عنوان یک کاربر در سرویس های میزبانی وب، بهترین کار این است که به محض مشکوک بودن به چنین حمله هایی، موضوع را به هاست خود اطلاع دهید تا در کوتاه ترین زمان جلوی آن گرفته شود. در ادامه به چند روش بطور مختصر اشاره می شود:

 

– سیاه چاله

 

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

 

– Router ها در کنار UTM و firewall های مناسب

10 points firewall

 

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند. در این بین استفاده از دستگاهای UTM و Firewall میتواند تا حد زیادی به جلوگیری از این حملات کمک کند. این دستگاه ها با ابزارهای هوشمندی در آنها تعبیه شده است، پس از اولین نشانه های حمله، میتوانند اثرات آن را تا حد زیادی کاهش دهند. این دستگاه ها، بسته به نوع و کیفیت اشان، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند را بلاک و مسدود میکنند.

UTM چیست و چه ویژگی هایی دارد؟

میخواهید UTM بخرید؟…این سوالات را از خود بپرسید

۴ ویژگی مهمی که هر دستگاه UTM باید داشته باشد


– سیستم های کشف نفوذ

net sec IDS - Copy

روش های سیستم های کشف نفوذ (intrusion detection systems) توانایی هایی ایجاد می کند که باعث تشخیص استفاده از پروتکل های معتبر بعنوان ابزار حمله می شود. این سیستمها می توانند بهمراه فایروال ها بکار روند تا بتوانند بصورت خودکار در مواقع لزوم ترافیک را مسدود کنند. در بعضی مواقع سیستم تشخیص نفوذ نیاز به تنظیم توسط افراد خبره امنیتی دارد و البته گاهی در تشخیص نفوذ دچار اشتباه می شود.

سیستم های استاندارد IDS باید چه ویژگی هایی داشته باشند

 

– سرورها

DDoS-Diagram

پیکربندی مناسب applicationهای سرویس دهنده در به حداقل رساندن تأثیر حمله DDoS تأثیر بسیار مهمی دارند. یک سرپرست شبکه می تواند بوضوح مشخص کند که یک application از چه منابعی می تواند استفاده کند و چگونه به تقاضاهای کلاینت ها پاسخ دهد. سرورهای بهینه سازی شده، در ترکیب با ابزار تخفیف دهنده، می توانند هنوز شانس ادامه ارائه سرویس را در هنگامی که مورد حمله DDoS قرار می گیرند، داشته باشند.

– ابزار تخفیف DDoS

چندین شرکت ابزارهایی تولید می کنند که برای ضدعفونی ! کردن ترافیک یا تخفیف حملات DDoS استفاده می شوند که این ابزار قبلاً بیشتر برای متعادل کردن بار شبکه یا فایروالینگ استفاده می شد. این ابزارها سطوح مختلفی از میزان تأثیر دارند. هیچکدام کامل نیستند. بعضی ترافیک قانونی را نیز متوقف می کنند و بعضی ترافیک غیرقانونی نیز اجازه ورود به سرور پیدا می کنند. زیرساخت سرور هنوز باید مقاوم تر شود تا در تشخیص ترافیک درست از نادرست بهتر عمل کند.

– پهنای باند زیاد

خرید یا تهیه پهنای باند زیاد یا شبکه های افزونه برای سروکار داشتن با مواقعی که ترافیک شدت می یابد، می تواند برای مقابله با DDoS مؤثر باشد. عموماً، شرکت ها از قبل نمی دانند که یک حمله DDoS بوقوع خواهد پیوست. طبیعت یک حمله گاهی در میان کار تغییر می کند و به این نیاز دارد که شرکت بسرعت و بطور پیوسته در طی چند ساعت یا روز، واکنش نشان دهد. از آنجا که تأثیر اولیه بیشتر حملات، مصرف کردن پهنای باند شبکه شماست، یک ارائه کننده سرویس های میزبان روی اینترنت که بدرستی مدیریت و تجهیز شده باشد، هم پهنای باند مناسب و هم ابزار لازم را در اختیار دارد تا بتواند تأثیرات یک حمله را تخفیف دهد.

شکستن مکانیزم احراز هویت دوگانه در اینستاگرام

14a12f665f322a63bdd0b297b1978099

هک کردن مکانیزم احراز هویت دوگانه در اینستاگرام

هیچ کس فکرش راه هم نمیکند که چطور میشود یک مکانیزم احراز هویت دوگانه را دور زد. اما این اتفاق افتاده است.

برای اولین بار آقای Grant Blakemen در سایت هکر نیوز اعلام کرد که چطور اکانت اینستاگرام او از طریق Gmail هک شده است. او اعلام کرد که هکر ها توانسته اند اقدام به ریست کردن پسورد Instagram او از طریق ایمیل کرده و سپس از طریقی بسیار هوشمندانه اقدام به دور زدن مکانیزم احراز هویت دوگانه بکنند. حال در ادامه، ابتدا به تعریفی از احراز هویت دوگانه میپردازیم.

احراز هویت دوگانه چیست؟

یکی از بهترین راه هایی که میتوان به وسیله آن امنیت یک اکانت را تضمین کرد. در واقع بوسیله این قابلیت میتوان از شر هک شدن اکانت هایتان تا حد زیادی در امان باشید. اگر تا همین حالا اقدام به این کار نکرده اید، طبق نظر بسیاری از کارشناسان، باید در اولین فرصت به سراغ اکانت خود در هر یک از حساب های کاربری خود نظیر Gmail، facebook، instagram، twitter، iTunes و غیره  بروید و از مکانیزم های احراز هویت دوگانه استفاده کنید.

شما میبایست وارد اکانت خود شده و گزینه احراز هویت دوگانه را انتخاب کنید. اگر اینکار را انجام دهید، وقتی که وارد اکانت خود می شوید، پس از اینکه یک پسورد اصلی را وارد می کنید، سیستم یک کد یا سریال و یا یک کلمه یا جمله را برای شما بروی موبایلتان ارسال میکند. در آن لحظه میبایست شما به موبایل خود دسترسی داشته باشید تا اقدام به ورود آن حرف که بصورت Random ایجاد شده است بنمایید. در غیر اینصورت، حتی به فرض صحیح بودن رمز عبور، شما نمیتوانید وارد اکانت خود شوید.

اکانت اینستاگرام آقای Grant Blakemen چطور هک شد؟

هکرها توانسته بودند از طرق مهندسی اجتماعی (در مقالات بعد بیشتر راجع به این پدیده صحبت خواهیم کرد) اقدام به ارسال لینک ریست پسورد به Gmail ایشان بنمایند. هکرها پس از دسترسی به ایمیل ریست پسورد، اقدام به ریست کردن پسورد کرده بودند. سپس پسورد جدید را درصفحه احراز هویت Instagram وارد کردند. حال Instagram طبق الگوی احراز هویت دوگانه اقدام به ارسال رمز عبور به تلفن صاحب اکانت کرده است. هکر ها با ارتباط با سرویس دهنده موبایل، و باز هم از طریق مهندسی اجتماعی، توانسته بودند که تمامی تماس ها را به یک شماره دیگر منتقل کنند. در واقع ارسال رمز عبور دوم، که میتواند از طریق پیامک یا تماس تلفنی یک گوینده مصنوعی باشد، به تلفن هکرها انتقال یافته و آنها توانستند اکانت را هک کنند.

ارائه دهندگان سرویس های تلفن باید از این به بعد بیشتر آگاه باشند که این نوع از هک کردن، که به تکنولوژی پیچیده ای مجهز نیست و میتواند از طریق مهندسی های روانی و اجتماعی به یکسری اطلاعات کلیدی دست پیدا کند، روش جدیدی است و هرگز نباید اطلاعات مشتریان در اختیار دیگران قرار گیرد و یا بدون اطمینان به صحت درخواست، تغییراتی در ارائه سرویس ایجاد شود.

چرا باید تست نفوذ انجام دهیم؟

تست نفوذ چیست؟

تست های نفوذ در واقع روش های دستی یا اتوماتیکی هستند که در شبکه ها اجرا شده و نقاطی نظیر سرورها٬ وب اپلیکیشن ها٬ دستگاه های امنیتی و دستگاه های بی سیم و موبایل را از نظر قابلیت ورود غیر قانونی و دسترسی های سطح بالا میسنجند. وقتی که یک نقطه از این نقاط در شبکه تشخیص داده میشوند٫‌ نفوذ پذیران بعضاْ‌ از این نقاط برای نفوذ به دیگر آسیب پذیری های سیستم استفاده میکنند٬ تا بتوانند راه های شکسته شدن درونی سیستم را نیز کشف کنند.

تست نفوذ معمولاْ تلاشی است که بصورت ایمن و حفاظت شده سعی درشناسایی نقاط قوت و ضعف شبکه ها و مشخص شدن راه های آسیب پذیری آنها دارد. این نفوذ پذیری ها ممکن است در شبکه و ساختار آن٬ کامپیوتر ها٬ روتر ها و سوییچ ها و یا حتی دستگاه های امنیتی وجود داشته باشند. راه های نفوذ در اکثر موارد بر اثر یک تنظیم غلط در سطح مدیریت شبکه و یا یک اشتباه در سطح کاربری ایجاد میشوند. این تست های نفوذ میتوانند یک سنجش از سطح ایمنی شبکه بوده و همچنین رفتارهای کاربران نهایی در شبکه را نیز بسنجند.

 

چرا باید تست نفوذ انجام دهیم؟

گاهاْ حملاتی که به سیستم ها و اطلاعات سازمانی انجام میشوند٬‌ میتوانند هزینه های زیادی را به سازمان ها تحمیل کنند. مشتریان ناراضی٬ سرویس های ناکارآمد٬ اطلاعات دزدیده شده٬ در خطر افتادن آبروی سازمانی و خسارات مالی و غیر مالی به استفاده کننندگان از سرویس های سازمان از جمله این خسارات هستند.  برای مثال٬ در یکی از مطالعاتی که در سال ۲۰۱۴ توسط شرکت Ponemon Institute انجام شد٬ مشخص شد که هزینه هر حمله به یک سازمان که در آن نشط اطلاعاتی صورت گرفته بود  و چند سرویس از دسترس خارج شده بودند٬ نزدیک به ۳ میلیون دلار بود! (منبع: ponemoninstitute.com)

هرچند٬ این یک واقعیت است که نمیشود برای همیشه همه اطلاعات را بصورت کاملاْ ایمن و غیر قابل دستبرد حفظ کرد. در گذشته و حتی همین امروز٬ بسیاری از سازمان ها در تلاش بوده اند که اطلاعات سازمانی را بوسیله قراردادن مکانیزم های دفاعی نظیر FirewallUTM,Cryptography, IPS & IDS و بسیاری دیگر از روش ها ایمن سازی کنند. هرچند٬ گاهاْ استفاده از تمامی این روش ها و استفاده از بسیاری از این دستگاه ها در برخی موارد کار را آنقدر سخت میکند که عملاْ شناسایی نقاط ضعف بسیار مشکل میشود و بسیاری از نقاط آسیب پذیر٬ کماکان پا برجا باقی میمانند.

 

وظیفه اصلی تست نفوذ چیست؟

در تست نفوذ٬ حمله گران کلاه سفید تلاش میکنند که راه های ورود به شبکه را از طرق مختلف نظیر استفاده از ضعف های امنیتی٬ دستگاه هایی که بصورت نامناسب تنظیم شده اند٬‌ ساختار و طراحی غلط شبکه و کاربران نا آشنا کشف کنند. آنها در واقع می سنجند که یک شبکه تا چه حد میتواند در برابر حملات گسترده٬ پیچیده و همه جانبه برای کسب دسترسی غیر قانونی به منابع شبکه مقاومت کند.

در تست نفوذ٬ کلاه سفید ها به ما هشدار میدهند که کجاهای شبکه ما ایمن نیست و چه نقاطی هستند که نقاط ضعف شبکه ما به حساب می آیند و چطور میتوان این نقاط را مسدود و به معبری سخت تر برای نفوذگران واقعی تبدیل کرد. در واقع بعد از مدتی٬‌ با انجام حملات مکرر و با انجام تست های کنترل شده و سازنده٬ میتوان نقاط قوت و ضعف را شناسایی کرد و همواره سعی در رفع آن خطاها نمود.

 

تست های نفوذ باید چند وقت یک بار انجام شود؟

تست های نفوذ باید مرتباْ و در یک برنامه منظم زمان بندی شده انجام شوند تا مدیران شبکه را از ریسک هایی که در هر بخش وجود دارد آگاه کند. در واقع مدیران شبکه از جدیدترین روش ها و یا روش هایی که برای آن برنامه ریزی خاصی نداشتند آگاه شده و میتوانند برای آن برنامه داشته باشند.

 

تست های نفوذ همچنین باید تحت شرایط زیر حتما انجام شود:

  • دستگاه جدیدی به شبکه اضافه شود
  • طراحی و نحوه قرارگیری دستگاه های شبکه تغییر کند
  • یک دفتر یا مکان جدید به شرکت اضافه شود
  • پچ های امنیتی جدیدی به سیستم اضافه شود
  • سیاست های عملکردی کاربران نهایی تغییر کند

 

فواید استفاده از یک تست نفوذ چیست؟

تست های نفوذ میتوانند اطلاعات دقیق و قابل جستجویی از اشکالات و نقاط ضعف شبکه به ما ارائه دهند. با انجام مکرر این تست های نفوذ شما میتوانید متوجه شوید که کدام یک از ضعف ها حیاتی هستند٬‌ کدامیک بی اهمیت هستند٬ و کدامیک اولویت های بعدی انجام هستند. شما میتوانید متوجه شوید که بودجه محدود خود را در کدام قسمت از شبکه و برای کدام یک از بخش های اطلاعاتی هزنیه کنید. چون همیشه بخش های زیادی از اطلاعات هستند که ممکن است شما برایشان هزینه های زیادی انجام دهید. ولی در نهایت هدف های محبوبی نباشند. شما میتوانید منابع محدود خود را در جهت دفع حداکثری تهدیدات استفاده کنید.

 

یک تست نفوذ مناسب میتواند شما را از عدم عملکرد سیستم یا DownTime های پرهزینه نجات دهد. گاهی این DownTime ها میتوانند بسیار خطرناک باشند. همچنین نشط اطلاعات سازمانی از سوی کارمندان ناراضی٬‌ رقبای لجوج و سارقان اطلاعات میتوانند گاهاْ‌ هزینه های سرسام آوری را به سازمان تحمیل کنند. این کار باعث میشود که اتفاقاتی که میتوانند هزینه های سنگینی را موجب شوند به حداقل برسند.
همچنین گاهی اعتماد مشتریان یک کسب و کار میلیاردها دلار ارزش دارد. همه کسب و کارها آگاهند که اعتماد کسب شده٬ هرچقدر هم که در طی سالیان سال کسب شده باشد٬ میتواند در اثر یک سرویس ناکارآمد به طور کلی زیر سوال برود. پس با هزینه کردن اصولی و منطقی در این زمنیه میتوان این هزینه ها را بشدت کاهش داد.

SSL دیگر مرده است؛ هرگز اطمینان نکنید!

 network-security-for-website-final-jpg

SSL پروتکلی است که برای امنیت بیشتر ساخته شد. در این پروتکل ارتباطی که از پورت ۴۴۳ بهره میبرد، اطلاعات رمز نگاری یا encrypt میشود و در مسیر ارتباط قابل بازیابی و تشخیص نخواهد بود. اما بیشتر افرادی که بطور حرفه ای در زمینه شبکه و ارتباط شبکه ای و امنیت فعالیت کرده اند میدانند که این حرف گزافی بیش نیست! در حال حاضر تکنیک های بسیاری وجود دارد که بطور کامل، و در بسیاری از موارد بدون اطلاع استفاده کننده، اقدام به دزدیدن اطلاعات کاربران میکنند. در این مقاله سعی نداریم در مورد تکنیک های دزدیدن اطلاعات از پورت ۴۴۳ صحبت کنیم. اما میخواهیم مقایسه ای از SSL و TLS ارائه دهیم.

 

TLS چیست؟ آیا نسبت به SSL برتری دارد؟

TLS و SSL هر دو پروتکل هایی بودند که برای ارسال و دریافت اطلاعات بصورت رمز نگاری شده طراحی شده بودند. اطلاعاتی نظیر ایمیلها، تراکنش های بانکی، و غیره نیاز داشتند که در بین مسیر نا امن، شناسایی نشوند. این بود که بجای استفاده از پورت رایج ۸۰ که HTTP معروف است، به استفاده از SSL روی آوردیم.

کلمات TLS و SSL عمدتا در کنار هم و گاهاٌ به عنوان یک مفهموم استفاده میشوند. اما در واقعیت، یکی از اینها، یعنی SSL نسل قبلی دیگری یعنی TLS است. در واقع SSL3 به عنوان پیشینه ی TLS محسوب میشود. این مساله تا آنجاست که TLS را گاهاٌ به عنوان SSL3.1 میشناسند. اما براستی کدامیک قابل اطمینان تر است؟

 

SSl در برابر TLS

یک اعتقاد وجود دارد که TLS از SSL ایمن تر است. SSL در حال پیر شدن است و راه های زیادی برای نفوذ در آن کشف شده است. با پیشرفت هایی که در حال حاضر صورت گرفته است باید گفت که SSL دیگر امن نیست. حملات بسیار مخربی نظیر POODLE (در مقاله بعدی به آن اشاره خواهیم کرد) نا امن بودن این پروتکل را اثبات کرده اند. مخصوصا برای وب سایت هایی که در حال استفاده از آن هستند. حتی پیش از اینکه حملات POODLE شناسایی و رایج شوند، دولت ایالات متحده استفاده از پروتکل SSL برای ارتباطات ایمن و اطلاعات مهم دولتی و حساس را بشدت ممنوع کرده بود. امروزه، حملات POODLE باعث شده است که استفاده از پروتکل SSL در بسیاری از سایت ها در حال منقرض شدن باشد.

 

SSL مرده است…هرگز اطمینان نکنید!

SSL به عنوان یک پروتکل امن دیگر آن کارایی و اثر بخشی لازم را ندارد. در واقع وب سایت ها و سرویس هایی که کماکان از SSL برای امنیت اطلاعات خود استفاده میکنند، مشتریان و اطلاعات خود را در معرض ریسک های بالایی قرار داده اند.

نگارش های جدید TLS نظیر ۱٫۰  و ۱٫۲ بسیاری از اشکالات موجود در SSL ورژن ۳ را رفع کرده اند و در برابر حملاتی نظیر POODLE  مقاومند. هرچند حملاتی نظیر BEAST وجود داشتند که میتوانستند علاوه بر SSL ورژن ۳، TLS ورژن ۱ را نیز تحت تاثیر قرار دهند. اما این حملات در TLS ورژن ۲ تا حد زیادی بی تاثیرند. در ورژن ۲، TLS اگر بدرستی کانفیگ شود و از امکانتش بهتر استفاده شود، میتواند تا حد زیادی ایمن بوده و از مکانیزم های جدید و بهینه رمزنگاری استفاده کند.

 

آیا مکانیزم های رمز نگاری TLS و SSL متفاوت است؟

اگر شما ایمیل خود را کانفیگ کرده باشید، گاهاً متوجه میشوید که از شما سوال میشود که آیا میخواهید که رمزنگاری انجام شود؟ اگر میخواهید انجام شود از TLS استفاده شود یا از SSL؟ این مطلب این سوال را به ذهن شما متبادر میکند که شاید مکانیزم های رمزنگاری در این دو پروتکل متفاوت است. اما در حالیکه اینطور نیست. تفاوت اصلی در این پروتکل ها در نحوه شروع فرآیند رمز نگاری است.

در واقع هیچ فرقی نمیکند که شما به چه روشی اقدام به رمز نگاری میکنید. چون هر دو روش SSL و TLS در حال رمز نگاری به یک شیوه هستند و مکانیزم های رمز نگاری مشابه است. اما نحوه آغاز و در اصلاح Initiation متفاوت است.

 

من از کدام روش استفاده کنم؟ SSL یا TLS؟

روی این قسمت با برنامه نویسان است. اگر شما در حال استفاده از سروری هستید که در حال سرویس دهی به بیرون است، میبیایست آخرین نسخه از TLS را بصورت تنظیم شده در سمت سرور خود داشته باشید. این باعث میشود که اطمینان حاصل کنید که ارتباطات شما با کلاینت ایمن است. استفاده از یک Security Certificate متعبر نیز بسیار موثر است. برای مثال استفاده از  ۲۰۴۸+ bit keys که باعث میشود مکانیزم رمز نگاری بسیار ایمن و قدرتمند شود. شما باید از استفاده از SSL3 پرهیز کنید و در حد امکان از cipher ها یا رمز نگارهای قدرتمند استفاده کنید. مخصوصا اگر هماهنگی با هر نوعی از کلاینت ها ضروری میباشد.

 

اگر از TLS یا حتی SSL استفاده نکنیم چه اتفاقی می افتد؟

اگر از TLS یا حتی SSL استفاده نکنیم، قطعا اطلاعات ما بصورت نا ایمن رد و بدل خواهد شد. اطلاعات ارسالی و دریافتی بصورت متن ساده یا Plain Text بوده و برای هر کسی که در حال نظاره اطلاعات عبوری است قابل فهم است و میتواند تمامی اطلاعات رد و بدل شده را تجزیه و تحلیل کند. هرچند تکنیک های زیادی نظیر Man in the middle و interloper وجود دارند که میتوانند براحتی اطلاعات شما را سرقت کنند حتی در زمانیکه شما از SSL استفاده میکنید. اما شانس استفاده از اطلاعات زمانیکه در یکی از پروتکل های امن نیست بسیار بالاست و تقریبا حکم این را دارد که شما ماشین گران قیمت خود را در حالیکه روشن است و درب های باز است در وسط یکی از خطرناک ترین محله های شهر خود رها کنید! شاید ماشین شما دزدیده نشود، اما قطعا هدفی آسان برای کسانی است که ممکن است قصد این کار را داشته باشند.

بررسی شل شاک

شل شاک که به عنوان Bashdoor هم شناخته میشود٬‌ از خانواده  Security Bug محسوب میشود. این حمله بصورت بسیار گسترده در Unix Shell Bash استفاده میشود. Security Bug ها در واقع نقایص امنیتی هستند که میتوانند مجوز دسترسی های غیر قانونی به سیستم کاربران را صادر نمایند. برای اولین در ۲۴ سپتامبر ۲۰۱۴ شاهد این حمله بودیم. تعداد زیادی سرویس دهنده انیترنت در سراسر دنیا درخواست های شل آلوده ای را دریافت کردند که درخواست کنترل کامپیوتر و سرور را میداد. در این روش٬‌ هکر ها از بات نت هایی استفاده کردند تا حملات خود را بطور گسترده ای و از طریق DDOS گسترش دهند.

shellshock-bug-100457107-large

مجموعه‌ای از حملات سایبری به وب‌سایت‌ها و سرور‌ها با استفاده از کرم شل‌شاک (Shellshock) رصد شده‌اند که شرکت سایمنتک شدت این حمله را ۱۰ از ۱۰ رتبه‌بندی کرده‌است. براساس گزارش BBC، میلیون‌ها سرور و رایانه که نرم‌افزار آنها ضعیف دربرابر این کرم آسیب‌پذیر بودند، به هکرها امکان دادند به راحتی دستورات مختلفی را روی آنها اجرا کنند. به گفته متخصصان هزاران سرور توسط این کرم دچار اشکال شده و از این بدافزار برای بمباران اطلاعاتی برخی از وب‌سایت‌ها نیز استفاده شده‌است. همچنین با به اشتراک‌گذاشته شدن کد بهره‌برداری از این کرم،‌ تعداد حملات با رشدی قابل توجه مواجه شده‌است.
کرم شِل‌شاک  در ابزاری به نام Bash کشف شده‌است که به شکلی گسترده در سیستم عامل Unix و گونه‌های مختلف آن از قبیل لینوکس منبع باز  و OSX اپل مورد استفاده قرار می‌گیرد. اپل اعلام کرد برای برطرف کردن این نقص فنی در سیستم‌عاملش دست‌ به‌کار شده‌است. اپل همچنین اعلام کرد بیشتر کاربرانش در معرض خطر این بد‌افزار قرار ندارند.

هکرها درحال ایجاد شبکه‌های بات‌نت با استفاده از دستگاه‌های آلوده به این کرم ردیابی شده‌اند تا از این شبکه‌ها برای گسترش فعالیت خود استفاده کنند. یکی از این گروه‌ها از بات‌نت شل‌شاک خود برای بمباران دستگاه‌های شرکت آکامای استفاده کرده‌است،‌ این دستگاه‌ها به گونه‌ای تنظیم شده‌اند تا آسیب‌پذیر به نظر بیابند اما در اصل درحال جمع‌آوری اطلاعات هکرها هستند.

به گفته متخصصان،‌این کرم با کرم خونریزی قلبی که در آوریل سال جاری کشف شد، مشکلی جدی‌تر محسوب می‌شود، زیرا خونریزی قلبی تنها برای استخراج اطلاعات مورد استفاده قرار می‌گرفت اما شل‌شاک برای اجرای دستورات برای از کار انداختن سرورها یا رایانه‌ها مورد استفاده قرار می‌گیرد. جدی‌بودن این حمله سایبری دولت‌ها را نیز به اقدام سریع وادار کرده‌است،‌دولت بریتانیا اعلام کرد تیم امنیت سایبری این کشور با به صدا درآوردن زنگ خطر، این ویروس را در میان پرخطر‌ترین حملات سایبری دسته‌بندی کرده‌اند. دلیل بالا بودن رتبه‌بندی این خطر قرار گرفتن سیستم‌های رایانه‌ای کلیدی زیرساختارهای ملی بریتانیا در میان سیستم‌های آسیب‌پذیر در برابر شل‌شاک اعلام شده‌است.

آمریکا و کانادا نیز با انتشار هشداری مشابه، به شرکت‌های تکنولوژی خود توصیه کرده‌اند هرچه سریعتر بسته‌های امنیتی رفع این نقص حیاتی را ارائه دهند. شرکت‌های آمازون،‌ گوگل، آکامای، و بسیاری از دیگر شرکت‌های تکنولوژی نیز توصیه‌هایی برای مشترکان و کاربران خود درنظر گرفته‌اند تا آنها را از این خطر مصون دارند.

متخصصان امنیت شبکه در کنار بسته‌های نرم‌افزاری مخصوص سیستم‌های آسیب‌پذیر، شرکت‌های امنیتی و محققان درحال ایجاد لیستی از نشانه‌ها و فیلترها هستند که می‌توانند به ردیابی حملات مبتنی بر شل‌شاک کمک کنند. گزارش‌های اولیه حاکی از آسیب‌پذیر بودن بیش از ۵۰۰ میلیون رایانه در برابر این کرم هستند.

خونریزی قلبی یا Heart-bleed bug چیست و چگونه کار می‌کند؟


heartbleed

این مشکل بخشی از یک نرم‌افزار را با نام OpenSSL تحت تاثیر قرار می‌دهد که به‌عنوان راهکاری برای مسائل امنیتی در وب سرورها مورد استفاده قرار می‌گیرد. با استفاده از OpenSSL وب‌سایت‌ها می‌توانند اطلاعات خود را بصورت رمزنگاری شده در اختیار کاربران قرار دهند، از این‌رو سایر افراد توانایی دسترسی و استفاده از داده‌های رد و بدل شده را که شامل نام‌های کاربری، رمز‌های عبور و کوکی‌ها است، ندارند.

OpenSSL یک پروژه‌ی متن باز است، یعنی این پروژه توسط مجموعه‌ای از افراد متخصص توسعه داده شده است که در قبال سرویس توسعه‌داده شده هزینه ای را دریافت نکرده‌اند. هدف این افراد کمک به توسعه‌ی وب و یاری جامعه‌ی اینترنت بوده است. نسخه‌‌ی ۱٫۰٫۱ پروژه‌ی OpenSSL در ۱۹ آپریل ۲۰۱۲ میلادی منتشر شده است. مشکل موجود ناشی از یک اشتباه برنامه‌نویسی در همین نسخه است که اجازه‌ی کپی برداری از اطلاعات موجود در حافظه‌ی وب سرور را به یک فرد یا نرم‌افزار مخرب بدون ثبت اثری از آن می‌دهد. این مشکل پس از اضافه شدن یک ویژگی جدید ایجاد شده که توسط برنامه‌نویسی آلمانی با نام دکتر رابین‌سِگِلمَن روی OpenSSL ‌اضافه شده است.

خونریزی قلبی یکی از ویژگی‌های داخلی OpenSSL را با نام Heartbeat یا ضربان قلب مورد استفاده قرار می‌دهد. زمانی که رایانه‌ی کاربر به یک وب‌سایت دسترسی پیدا می‌کند، وب‌سایت پاسخی را به مرورگر کاربر ارسال می‌کند تا رایانه‌ی کاربر را از فعالیت خود و همچنین قابلیت پاسخ‌گویی به درخواست‌های بعدی آگاه سازد، این رد و بدل شدن اطلاعات را ضربان قلب گویند. ارسال درخواست و پاسخ به آن با رد و بدل شدن داده‌ها همراه است. در حالت نرمال، زمانی که رایانه‌ی کاربر درخواستی را از سرور به عمل می‌آورد، ضربان قلب میزان داده‌ی مجاز درخواست شده از طرف کاربر را ارسال می‌کند، اما در مورد سرورهایی که این باگ را در ساختار خود دارند، یک هکر قادر است تا درخواستی را مبنی بر گرفتن داده‌ها از حافظه‌ی سرور ارسال کرده و داده‌ای را با حداکثر اندازه‌ی ۶۵,۵۳۶ بایت دریافت کند.

براساس اطلاعات ارائه شده توسط CloudFlare، اطلاعات درخواست شده شاید دربردارنده‌ی اطلاعاتی از سایر بخش‌های OpenSSL ‌نیز باشد. اطلاعات موجود در حافظه کاملا از پلتفرم مستقل هستند. با اتصال رایانه‌های بیشتر به سرور اطلاعات موجود در حافظه‌ی از بین رفته و اطلاعات جدید جایگزین می‌شود، از این‌رو صدور درخواست‌های جدید توسط هکرها منجر به دریافت اطلاعات جدیدتری خواهد شد که شامل اطلاعات ورود، کوکی‌ها و داده‌هایی می‌شود که هکرها می‌توانند از آن‌ها بهره‌برداری نمایند.

چاره‌ی کار چیست؟

از آنجایی که این ویژگی کمی خاص است و در مورد تمامی ارتباطات ایجاد شده از آن استفاده نمی‌شود، میزان تاثیرگذاری آن کمتر از حدی است که در برآوردهای اولیه به آن اشاره شده است. در حقیقت، اولین پیش‌بینی‌ها حکایت از آسیب‌پذیری ۶۰ درصدی سرورهای اینترنتی در اثر وجود باگ خونریزی قلبی داشت، در حالی که Netcraft مدعی شده است که این میزان بسیار کمتر بوده و در حدود ۱۷٫۵ درصد از کل سرورهای اینترنتی را تشکیل داده است.

پس از کشف این باگ، دست‌اندرکاران سریعاً پچی را برای رفع این مشکل منتشر کردند که نسخه‌ی ۱٫۰٫۱٫g نام گرفته و مشکل موجود را کاملاً حل کرد. پیش از آن نیز در صورتی که کاربران در زمان نصب نرم‌افزار OpenSSL افزونه‌ی Heartbeat را نصب نکرده بودند، مشکلی از جانب این باگ آ‌ن‌ها را تهدید نمی‌کرد.

حال سوال اصلی در مورد نگرانی یک کاربر معمولی اینترنت مطرح است. آیا کاربران اینترنت باید از وجود چنین مشکلی نگران باشند؟ متاسفانه پاسخ این پرسش بلی است. کاربران باید با استفاده از سرویس‌هایی چون  Heartbleed Test،LastPass Heartbleed Checker یا Qualys SSL Labs Test وب‌سایت‌های حساسی را که به آن‌ها مراجعه می‌کنند چک کرده و در صورت وجود مشکل، رمز عبور خود را تغییر دهند. این کار باید برای تمامی وب‌سایت‌هایی که دربردارنده‌ی این باگ بوده و پس از کشف آن رفع ایراد شده‌اند، انجام شود. از جمله‌ی چنین سرویس‌هایی می‌توان به یاهو و گوگل اشاره کرد. اما بصورت کلی باید کاربران از قانون تغییر رمز عبور بصورت متوالی و در فاصله‌های زمانی تبعیت کنند.

اقدام برای تغییر رمز عبور یک پیشنهاد احتیاطی است، چراکه اگر هکری از وجود این باگ مطلع بوده و درصدد دستیابی به اطلاعات حساب کاربری شما بود، تا حال این اطلاعات را کسب کرده و به مقصود خود رسیده است. براساس برخی شایعات، احتمالا گواهی رمزگذاری برخی از سرورها نیز به سرقت رفته، اما CloudFlare امکان چنین مساله‌ای را بسیار پایین عنوان کرده و اعلام کرده است که درصد رخداد چنین موردی بسیار پایین است.

این موسسه‌ مسابقه‌ای را با این مضمون یعنی دستیابی به گواهی رمزگذاری سرور برگزار کرده بود که فردی موفق به انجام این کار شد. وی در فاصله‌ی ریبوت شدن سرور به گواهی مورد نظر دست یافت. فارغ از امکان به سرقت رفتن کلید رمزنگاری داده‌ها، کمپانی‌ها علاوه بر اعمال پچ مورد نظر، کلید رمزگذاری خود را نیز تغییر داده‌اند تا هکرها قادر به سرقت اطلاعات و دستیابی به اطلاعات رمزنگاری شده نباشند.

در صورتی که از سرنوشت اطلاعات خود نگران هستید، می‌توانید رمزهای عبور حساب‌های کاربری خود را تغییر دهید. یکی از اصلی‌ترین نکات برای انتخاب رمزعبور، عدم استفاده از الگویی مشابه برای تمامی حساب‌های کاربری است. همچنین باید در طول و کارکترهای مورد استفاده در رمزعبور نیز دقت کرده و از ترکیب حروف با اعداد استفاده نمود. ضمنا طول رمزعبور بهتر است بیش از ۱۰ کارکتر باشد.

معماری مناسب یک DMZ چگونه است؟

معماری مناسب DMZ

معماری های زیادی برای DMZ وجود دارد و با توجه به نگاهی که ما به بحث امنیت داریم هر یک از این معماری های دارای مزایا و معایب مخصوص بخود می باشند که با توجه به آنها تعیین می کنیم کدام معماری برای کدام سازمان مناسب است. در سه بخشی که در ادامه آمده است به جزئیات مربوط به سه تا از عمومی ترین معماری ها خواهیم پرداخت.

روتر و فایروال

روتر از یک طرف به ISP وصل شده است و از طرف دیگر به شبکه خارجی سازمان اتصال یافته است. در اینجا فایروال دسترسی به شبکه داخلی را کنترل می کند. DMZ در اینجا همان شبکه خارجی خواهد بود و سیستم هایی که از طریق اینترنت قابل دستیابی هستند در این مکان قرار دارند. از آنجا که این سیستم ها در شبکه خارجی قرار داده شده اند، بنابراین از طرف اینترنت در معرض حمله قرار دارند. می توان با قرار دادن فیلترهایی در روتر تا حدی این خطر را کاهش داد. قرار دادن فیلتر در روتر باعث می شود فقط ترافیکی که اجازه ورود به DMZ دارد بتواند از سرویس ارائه شده توسط DMZ استفاده کند.

روش دیگر برای کاهش خطرپذیری سیستم آن است که سیستم بگونه ای قفل شود که فقط سرویس های ارائه شده توسط DMZ روی آن قابل اجرا باشد. معنی این جمله آن است که سرور وب فقط وظایف سرور وب را اجرا کند و سرویس های دیگر نظیر FTP، Telnet و غیره تعطیل شود. علاوه بر این باید سیستم به بالاترین نسخه نرم افزاری ارتقا داده شود و به دقت نظارت شود. در بسیاری موارد روتر به ISP تعلق دارد و توسط او مدیریت می شود. در این حالت برای ایجاد تغییر در فیلترها و برای تنظیم درست آنها با مشکل مواجه می شوید. اما اگر روتر متعلق به سازمان باشد این مشکل را نخواهید داشت. البته برای تنظیم اکثر روترها نیاز است از خط فرمان استفاده کنید، بنابراین برای تنظیم درست فیلترها و کارکرد صحیح روتر، دقت زیادی لازم است.

استفاده از یک فایروال

با استفاده از یک فایروال می توان DMZ ایجاد کرد. زمانیکه از فایروال استفاده می شود بین DMZ و شبکه خارجی تفاوت قائل شده ایم. شبکه خارجی از روتر ISP و فایروال تشکیل شده است. DMZ واسطه سومی روی فایروال ایجاد می کند فایروال به تنهایی دسترسی به DMZ را کنترل می کند.

با استفاده از معماری تک فایروال، کل ترافیک از یک فایروال عبور می کند. در این حالت فایروال باید طوری تنظیم شود که اجازه عبور ترافیک فقط به سرویس های مناسب روی هر سیستم DMZ داده شود. علاوه بر این فایروال از ترافیک هایی که اجازه عبور به آنها داده نشده است گزارش تهیه می کند. در اینجا فایروال به تک نقطه ای برای بروز خرابی تبدیل شده است و می تواند برای عبور ترافیک تنگنا ایجاد کند. اگر فراهمی مسئله ای کلیدی در معماری باشد فایروال باید بگونه ای تنظیم شود که توان مقابله ای با خرابی را داشته باشد، فایروال باید توان پردازش تمام ترافیک ورودی را داشته باشد. مدیریت این معماری ساده است و برای صدور اجازه عبور ترافیک یا عدم عبور آن فقط فایروال باید تنظیم شود. روتر نیازی به فیلتر ندارد، اما انجام برخی اعمال فیلتری موجب کاراتر شدن فایروال می شود. علاوه بر این سیستم هایی که در DMZ قرار گرفته است توسط فایروال محافظت می شوند، بنابراین احتیاج کمتری به ایمن سازی کامل دارند.

 

استفاده از دو فایروال

این معماری از دو فایروال برای تفکیک شبکه داخلی و خارجی استفاده می کند. در اینجا هم شبکه خارجی از روتر ISP و یک فایروال تشکیل شده است. اکنون DMZ بین فایروال۱ و فایروال۲ قرار دارد. فایروال۱ بگونه ای تنظیم می شود که به تمام ترافیک DMZ اجازه عبور دهد، همانند تمام ترافیک داخلی، فایروال۲ دارای محدودیت های بیشتری در تنظیم و پیکره بندی می باشد، بگونه ای که فقط اجازه عبور اطلاعات خروجی برای اینترنت را صادر می کند. در طراحی معماری با فایروال لازم است فایروال۱ قادر به تحمل بار زیاد باشد چون ممکن است سیستم های DMZ ترافیک زیادی داشته باشند.

البته فایروال۲ می تواند از قدرت کمتری برخوردار باشد، چون فقط با ترافیک داخلی سروکار دارد. بهتر است فایروال ها از دو نوع متفاوت باشد. این پیکربندی نسبت به معماری که فقط از یک فایروال استفاده می کند؛ امنیت بیشتری فراهم می کند چرا که مهاجم مجبور است از هر دو فایروال عبور کند. همانند معماری با یک فایروال، در اینجا سیستم های DMZ توسط فایروال۱ در برابر اینترنت محافظت می شوند. استفاده از دو فایروال هزینه معماری را افزایش می دهد و نیاز به مدیریت و پیکره بندی بیشتری دارد.

فایروال ابزاری برای کنترل دسترسی به شبکه است و بدین منظور طراحی شده است که به جزء ترافیک مجاز، از عبور هر ترافیک دیگری جلوگیری کند. این تعریف با تعریف روتر مغایرت دارد چرا که روتر، ابزاری شبکه ای است که برای مسیریابی ترافیک با حداکثر سرعت ممکن بکار می رود. برخی می گویند روتر می تواند فایروال هم باشد. البته روتر می تواند برخی اعمال فایروال را انجام دهد اما یک تفاوت کلیدی وجود دارد: روتر تلاش می کند هر ترافیکی را با حداکثر سرعت ممکن مسیریابی کند، نه اینکه از عبور ان جلوگیری کند. شاید روش بهتر برای بیان تفاوت بین روتر و فایروال این باشد که فایروال ابزاری امنیتی است که می تواند جریان یافتن ترافیک مناسب را اجازه دهد حال آنکه روتر ابزاری شبکه ای است می توان برای جلوگیری از عبور ترافیک خاص آنرا پیکره بندی نمود. اغلب فایروال ها سطح کمتری از پیکره بندی در اختیار کاربر قرار می دهند. فایروال را می توان به گونه ای پیکره بندی کرد که اجازه عبور ترافیک را براساس نوع سرویس، آدرس IP مبدا و مقصد، یا ID کاربری که سرویس را درخواست داده، صادر کند. علاوه بر این فایروال دارای قابلیت گزارش گیری و ثبت وقایع مربوط به کل ترافیک می باشد. فایروال می تواند وظایف مدیریت امنیتی را بصورت مرکزی انجام دهد. مدیر امنیتی قادر است ترافیک مجازی که از خارج به سیستم های داخلی سازمان ارسال می شود را پیکره بندی تعیین کند. اگرچه این مطلب نمی تواند نیاز به پیکره بندی سیستم را کاهش دهد، اما بعضی از خطراتی که در یک سیستم بدون پیکره بندی وجود دارد را از بین می برد.

5 مقایسه بین FREEBSD و LINUX؛ قوت ها و ضعف ها

 

۱- قابلیت اطمینان

FreeBSD در این زمینه بسیار خوب عمل می‌کند. استفاده بسیاری از سایت‌ها و مراکز کامپیوتری مربوط به موسسات بزرگ و مشهور، خود گویای این واقعیت است که این سیستم عامل از قابلیت اطمینان زیادی به‌ویژه در اجرای فرآیندهای مربوط به پایگاه داده ها برخوردار است. در همین حال لینوکس هم از دیرباز به‌دلیل پایداری و عملکرد خوب در این زمینه زبانزد متخصصان بوده است. اما در مقام مقایسه و برای کاربردهای بزرگ سیستم ورودی و خروجی دیسک FreeBSD بهتر عمل می‌کند. زیرا در لینوکس به‌دلیل این‌که به‌صورت پیش‌فرض به‌طور غیرهمزمان (Non syncronous) کار می‌کند، احتمال بروز اشکال در فایل سیستم در زمان قطع یا نوسانات برق یا خاموش شدن اتفاقی، افزایش می‌یابد.

۲- کارایی

سایت Freesoftware که سایتی برمبنای انتقال با پروتکل FTP است، بیش از ۲/۱ ترابایت اطلاعات را هر روز به سراسر جهان ارسال می‌کند. در مورد لینوکس باید گفت که این سیستم عامل هم از سرعت پردازش و کارایی بالایی برخودار است، اما در آزمایش‌های خود تحت یک محیط بزرگ شبکه‌ای پرترافیک در حدود ۲۰ تا ۳۰ درصد از رقیب خود یعنی FreeBSD عقب می‌ماند. البته سازندگان کرنل ادعا می‌کنند که این مساله با استفاده از نسخه ۴/۲ کرنل لینوکس، که دارای یک حافظه مجازی مشابه FreeBSD است، حل می‌شود. به هر حال از آن جا که هر دو این سیستم عامل‌ها با سورس باز ارایه می‌شوند، این امیدواری وجود دارد که از دیدگاه سطح فناوری به‌دلیل الگوپذیری از یکدیگر، هیچ‌گاه دارای اختلاف بنیادین نخواهد بود.
در مورد ویندوز باید گفت که کارایی کم در محیط شبکه پرترافیک، همیشه از بزرگترین معضلات این سیستم عامل بوده و هست.

۳- امنیت

در مقوله امنیت، FreeBSD  همیشه به‌عنوان یکی از امن‌ترین سیستم ها مدنظر کارشناسان قرار داشته است.
تمام ماژول‌ها و اجزای آن بارها از جهت امنیت مورد آزمایش و بررسی قرار گرفته‌اند. این سیستم‌عامل همچنین دارای سطوح مختلف امنیت در داخل کرنل است و به مدیر سیستم اجازه می‌دهد تا سطح دسترسی کاربران را، حتی برای توابع درونی آن کرنل مشخص کند. به‌علاوه این‌که FreeBSD دارای مکانسیم دیواره آتش، فیلترینگ بسته‌ها و بسیاری از ابزارهای کشف و ردیابی نفوذ است.

به‌رغم این‌که لینوکس نیز همانندFreeBSD  دارای دیواره آتش و ابزارهای متعدد IDS است، اما نحوه ارایه این سیستم عامل به‌صورت منبع‌باز و این که در اختیار گروه‌هایی است که بسیاری از آن‌ها دارای مهارت کافی در زمینه امنیت نیستند و همچنین تعداد زیادی شرکت‌های توسعه‌دهنده لینوکس، به‌خصوص آن‌هایی که به مقوله کارایی و کاربرد بیش از امنیت اهمیت می دهند (مثل ردهت)، باعث شده تا این سیستم عامل در رده بندی امنیتی، پایین‌تر از رقیب خود قرارگیرد.

۴- فایل سیستم‌

FreeBSD  از سیستم فایلی یو‌اف‌اس (Unix File System) که مختص سیستم عامل یونیکس است استفاده می‌کند. این سیستم، اندکی از سیستم مورد استفاده لینوکس یعنی ۲ ext پیچیده‌تر و پیشرفته‌تر است. عملیات ناهمزمان خواندن و نوشتن دیسک(Asynchronous I/O)  را بیشتر و بهتر انجام می‌دهد. همچنین این سیستم فایل از پرچم فایل (File Flag)  هم پشتیبانی می‌کند که از نوشته شدن تراک‌های خراب بر روی دیسک جلوگیری می‌کند.
یا هر گونه تغییری را در محتویات یک فایل یا یک دایرکتوری در تمام زمان عمر آن محدود می‌کند، یا از حذف شدن یک فایل جلوگیری می‌کند. این قابلیت‌ها زمانی که با توانایی‌های موجود در کرنل تلفیق می‌شود، محیط کاملا قابل کنترل و جالبی را پدید می‌آورد.

فایل سیستم مورد استفاده لینوکس هم کارایی بسیار خوبی دارد اما نقطه ضعف آن، عدم پایداری کافی است. چه بسا بروز یک اشکال در زمان Mount بتواند قسمتی از یک فایل سیستم را دچار خرابی نماید و باعث از دست رفتن اطلاعات آن قسمت شود.

در مورد ویندوز، آنچه که از آن به‌نام FAT یا NTFS نام برده می‌شود، برای موارد محدود مثل دسترسی چند کاربر به شبکه و دیسک سخت، بسیار آسان و روان عمل می‌کند اما زمانی که بحث شبکه‌های بزرگ به‌میان می‌آید، مجالی برای رقابت با UFS یا ۲ ext پیدا نمی‌کند.

۵- درایوها

FreeBSD   سیستم عاملی است که هم قابلیت نصب درایورهای با منبع بسته (یا همان درایورهای باینری) و هم درایورهای با منبع باز را دارا است. اما متاسفانه بسیاری از سازندگان سخت‌افزار به‌ویژه آن‌هایی که سخت‌افزار ارزان و نه‌چندان مرغوب، اما با تولید انبوه، را فراهم می‌کنند، هیچ تمایلی برای ارایه درایوهای خود تحت سیستم عاملی به‌غیر از ویندوز ندارند و این یکی از بزرگ‌ترین نقاط قوت ویندوز در برابر دیگر سیستم عامل‌ها به‌شمار می‌رود. در مورد لینوکس هم وضعیت متفاوتی حاکم است. این سیستم عامل درایورهای با منبع باز را بسیار خوب شناسایی و نصب می‌کند اما بسیاری از تولیدکنندگان سخت‌افزار حتی آن‌هایی که درایوهای غیرویندوزی را به بازار ارایه می‌دهند، علاقه چندانی برای تولید درایورهای با منبع باز نشان نمی‌دهند.

بی نظیرترین گوشی های قدیمی ۱۰ سال پیش را بشناسیم‎

چکیده:
تا همین چند سال پیش خبری از گوشی های هوشمند نبود و تنها سرگرمی بسیاری تعویض زنگ موبایلهایشان و یا ارسال ویدئو با بلوتوس بود. یک لحظه سعی کنید دنیای گوشی های هوشمند کنونی را بدون آیفون و گوشی های اندرویدی تصور کنید! کار دشواری است، اکنون بازار به طور کامل به تسخیر دو شرکت بزرگ اپل و گوگل در آمده و همگی دیگر گوشی های غیر هوشمند را اصلا موبایل هم خطاب نمی کنیم.
بی نظیرترین گوشی های قدیمی ۱۰ سال پیش را بشناسیم‎

اگر ۱۰ سال پیش را به خاطر بیاورید گوشی های دارای سیستم عامل سیمبیان که همگی توسط نوکیا ساخته می شدند حرف اول و اخر بازار را می زدند در کنار سیمبیان شاهد حرکت های Windows Mobile و BlackBerry و Palm و حتی Linux هم در دنیای موبایل ها بودیم، هر یک از برند ها سبک و سیاق خاص خودشان را برای طراحی گوشی ها داشتند و از ظاهر های تکراری کنونی خبری نبود.

با شما به بررسی ۱۰ گوشی موبایل بی نظیر که دقیقا ۱۰ سال گذشته روانه بازار شده بودند و برای خودشان پزچمدار به حساب می آمدند می پردازیم:

 

 

این گوشی ادامه دهنده راه نسخه قبلی از همین سری با نام BlackBerry 7100 بود، با این تفاوت که به جای کیبورد Qwerty از کیبورد ۴ ردیفه استفاده شده بود. صفحه نمایش ۲٫۲ اینچی با کیفیت ۲۴۰ در ۲۶۰ پیکسل تصاویر قابل قبولی را برای مشاهده به ارمغان می آورد. یکی از ویژگی های این گوشی دوربین ۱٫۳ مگاپیکسلی آن بود که همراه با فلش آماده به خدمت بود و شما امکان نصب کارت حافظه microSD را در این نسخه داشتید. نکته جالب اینکه این گوشی از Wifi و از ۳G و GPS پشتیبانی نمی کرد. این گوشی در سپتامبر ۲۰۰۶ وارد بازار شد و عنوان نازک ترین گوشی بلکبری را با ۰٫۵۷ اینچ قطر از آن خودش کرد.

 

HTC TyTN یکی از تمام عیار های زمان خودش بود، گل سرسبد HTC که در سال ۲۰۰۶ روانه بازار شد و با همراه داشتن ویندوز موبایل نسخه ۵٫۰ و امکان اجرای Microsoft Word و Internet Explorer و دسترسی به انواع سرویس های ایمیل در زمان خودش یک تمام عیار به حساب می آمد. این غول از ۳G و Wifi پشتیبانی می کرد و با صفحه نمایش لمسی (مقاومتی یا حساس به فشار نقطه ای) ۲٫۸ اینچی که ۲۴۰ در۳۲۰ پیکسل کیفیت داشت، برای خودش یک پرچمدار به حساب می آمد. متاسفانه در ان زمان گوشی های لمسی دردسر های خودشان را داشتند و کار کردن با آنها چندان ساده نبود. این گوشی به نام های دیگری نیز شناخته می شود: HTC Hermes, HTC P4500, Cingular (AT&T) 8525, T-Mobile MDA Vario II و O2 XDA Trio.

 

 

این گوشی در ژوئن سال ۲۰۰۵ معرفی شد و نام دیگر آن Motorola Q8 بود. این گوشی با طراحی پهن و کیبورد QWERTY به عنوان رقیبی برای سری گوشی های BlackBerry طراحی شده بود. صفحه نمایش ۲٫۴ اینچی با وضوح ۳۲۰ در ۲۴۰ پیکسلی که لمسی هم نبود همراه با طراحی خاص گوشی که نازکی آن در دست به چشم می آمد یکی از شاهکار های موتورولا در ان سالها بود.

مثل HTC TyTN بر روی Motorola Q هم ویندوز موبایل نصب بود اما با این تفاوت که نسخه غیر لمسی این سیستم عامل بر روی آن قرار داشت. دوربین پشتی این دستگاه ۱٫۳ مگاپیکسل و امکان اتصال کارت MicroSD را داشت.

 

 

گل سرسبد محصولات نوکیا در آن سالها سری N9X بود، گوشی های Nokia N90 و Nokia N92 و N93 سیمبیان های بی رقیب در بازار بودند که روی دست امکانات آنها گوشیی یافت نمی شد. امکانات چند رسانه ای کامل و دوربین ۳٫۲ مگاپیکسلی با لنز Carl Zeiss همراه با ۳x زوم اپتیکال و autofocus که ویدئو هایی با کیفیت ۶۴۰ در ۴۸۰ پیکسل را ضبط می کرد.

این گوشی پر آوازه دارای صفحه ۲٫۴ اینچی QVGA و وضوح ۲۴۰ در ۳۲۰ بود، صفحه نمایش خارجی این گوشی هم کیفیت ۱۲۰ در ۳۶ پیکسل داشت. Wifi و ۳G و توانایی اجرای فایل های فلش و همراهی نسخه سوم از سیستم عامل محبوب ان روز ها Symbian OS 9.1 – S60 3rd edition از امکانات این گوشی بود. وزن این گوشی ۱۸۰ گرم بود.

 

 

سری گوشی های پالم در ایران انچنان شناخته شده نیست، این گوشی ها از سیستم عامل پایه لینوکس Palm بهره می بردند که از رقبای ویندوز موبایل به حساب می امد. صفحه نمایش لمسی مقاومتی ۲٫۵ اینچی با وضوح ۳۲۰ در ۳۲۰ و عدم وجود Wifi و ۳G از جمله ویژگی های این گوشی بود که در رنگ های زرد و نارنجی نیز در بازار موجود بود.

 

 

وای این گوشی بی نهایت معرکه بود، سونی اریکسون آن روزها با سری واکمن صدر بازار را در اختیار داشت، سیستم عامل Symbian و امکان اتصال به ۳G و Wifi همراه با صفحه نمایش ۲٫۶ اینچی ۲۴۰ در ۳۲۰، صفحه لمسی و قلم همراه آن و وجود Radio FM و حافظه داخلی ۴ گیگی از مزایای این گوشی بود. نکته جالب اینکه این گوشی دوربین نداشت و هیچ گونه کارت حافظه هم به آن متصل نمی شد.

چگونه یک سایت را روی سیستم خودمان یا برای سیستم‌های شبکه ببندیم؟

راه‌های مختلفی برای بستن یک سایت برای سیستم خودتان یا سیستم‌های موجود در یک شبکه وجود دارد. از ساده‌ترین راه‌ها مثل استفاده از برنامه‌های جانبی تا پیشرفته‌ترین راه‌ها مثل استفاده از نرم افزار ISA Server که روی سرور یک شبکه نصب می‌شود و کنترل کاملی روی اینترنت شبکه خواهد داشت.

اما شاید یکی از سریع‌ترین راه‌ها، که البته یک ترفند به حساب می‌آید و نه یک روش علمی، ویرایش فایل hosts ویندوز و فرستادن کاربر به یک مسیر اشتباه است!

کمی توضیح علمی:

وقتی کاربر، آدرس یک سایت را فراخوانی می‌کند (مثلاً www.aftab.cc) از آن‌جا که شبکه بر اساس آی.پی (چیزی شبیه به کد پستی) کار می‌کند، اولین کاری که سیستم شما می‌کند این است که به یک DNS Server عمومی (مثل 8.8.8.8 یا 4.2.2.4 که از گوگل و شرکت سان و امثالهم هستند) متصل می‌شود، دامنه را به آن‌ها اعلام می‌کند و سپس آی.پی آن سایت را تحویل می‌گیرد. حالا سیستم شما به آن آی.پی می‌رود و صفحات سایت را دانلود کرده و به شما نمایش می‌دهد. پس شما مستقیماً به آن دامنه متصل نمی‌شوید.

مثلاً وقتی دامنه www.aftab.cc را فراخوانی می‌کنید، آن DNS Server (پس از طی یک پروسه، مثل بررسی Name Serverها) به شما آی.پی 78.159.120.38 را تحویل می‌دهد...

وقتی آن آی.پی به دست آمد، سیستم شما چون ممکن است برای هر عکس و متن، دائماً به آن آی.پی نیاز داشته باشد، بنابراین، در کَش (Chache) خود آن دامنه و آی.پی را ذخیره می‌کند تا برای مراجعات بعدی، دیگر نیاز نباشد اینقدر مسیر را طی کند تا آن آی.پی به دست آید...

اگر از ویندوز 7 استفاده می‌کنید، در منوی Start تایپ کنید cmd و سپس روی گزینه cmd کلیک راست کنید و Run as Administrator را کلیک کنید.

در پنجره cmd تایپ کنید:

ipconfig /displaydns

احتمالاً یک لیست بلند بالا از دامنه‌ها و آی.پی‌های آن‌ها مشاهده خواهید کرد:

http://tutorials.aftab.cc/network/hosts/displaydns.png

 

یکی از دلایل باز نشدن یک سایت:

گاهی اوقات ممکن است یک سایت، از یک سرور به سرور دیگری منتقل شود و در نتیجه IP آن سایت تغییر کند. اما چون شما قبلاً آن سایت را مشاهده کرده‌اید و IP قبلی در کش سیستم شما وجود دارد، هنوز به سرور قبلی منتقل می‌شوید! بنابراین، گاهی لازم می‌شود که این لیست را پاک کنید تا سیستم شما مجبور شود دوباره از اول سایت‌ها و آی.پی آن‌ها را به دست آورد. (در مورد پاک کردن این لیست، ذره‌ای جای نگرانی نیست)

پاک کردن کش Local DNS Server

اگر می‌خواهید این لیست پاک شود، در همان پنجره cmd دستور زیر را تایپ کنید:

ipconfig /flushdns

اگر دوباره دستور اولی را تایپ کنید، خواهید دید که دیگر هیچ آدرسی وجود ندارد! اما اگر یک سایت را باز کنید، می‌بینید این لیست دارد کم‌کم پر می‌شود.

 

فایل hosts

در تمام سیستم عامل‌ها، فایلی به نام hosts وجود دارد که یک نوع DNS Server شخصی است!

در این فایل، می‌توانید بگویید هر وقت من مثلاً دامنه www.yahoo.com را وارد کردم، به آی.پی 2.2.2.2 برو!

پیش از اینکه سیستم شما به DNS Serverهای عمومی (مثل گوگل) برود، ابتدا این فایل را بررسی می‌کند. اگر دامنه و آی.پی خاصی در این فایل بود، دیگر سراغ بقیه DNS Serverها نمی‌رود.

فکر می‌کنم ترفند ما لو رفت!؟

ما برای بستن یک سایت، می‌توانیم در آن فایل، یک دامنه را به یک آی.پی چرت و پرت منتقل کنیم!! همین!

 

چگونه فایل hosts را ویرایش کنم؟

مراحل زیر را به دقت طی کنید:

1- اولاً آنتی‌ویروس شما باید غیرفعال شود. چون فکر می‌کند یک ویروس می‌خواهد این کار را انجام دهد و اجازه ویرایش این فایل را نمی‌دهد!

2- در منوی Start تایپ کنید notepad

3- روی NotePad کلیک راست کنید و Run as Administrator را انتخاب کنید.

4- از منوی File گزینه Open را انتخاب کنید.

5- در ویندوز، به مسیر زیر بروید:

C:\Windows\System32\drivers\etc

6- از پایین پنجره Text Documents را به All Files تغییر دهید.

7- فایل hosts را آن‌جا خواهید دید. آن را انتخاب و Open کنید.

8- مایکروسافت یک مثال برای شما زده است. برای اینکه یک سایت را ببندید، مثل شماره 1 در تصویر زیر، به این صورت آی.پی و دامنه را بنویسید:

1.1.1.1 www.yahoo.com

http://tutorials.aftab.cc/network/hosts/hosts.png

توجه: در این حالت، دامنه yahoo.com با www.yahoo.com متفاوت هستند. پس اگر کاربر بنویسد yahoo.com، سایت باز می‌شود. بنابراین، شما این خط را هم اضافه کنید:

1.1.1.1 yahoo.com

به جای 1.1.1.1 هر آی.پی نامعتبر دیگری می‌توانید بنویسید!

 

9- بعد از نوشتن این خط‌ها، فایل را ذخیره کنید.

10- دستور ipconfig /flushdns را اجرا کنید تا کش سیستم شما پاک شود.

11- اقدام به باز کردن سایت yahoo.com کنید. خواهید دید که این سایت دیگر باز نخواهد شد.

 

چگونه برای اعضای شبکه سایت را ببندیم؟

بلاشک در شبکه‌های مهم‌تر، به این نتیجه خواهید رسید که از ISA Server استفاده کنید (آموزش بن کردن سایت اط طریق ISA Server). اما اگر فرضاً شبکه شما Workgroup است، اگر می‌دانید افراد شبکه دانش فنی ندارند، می‌توانید فایل hosts خود را روی سیستم همه در همان مسیر کپی کنید تا این سایت‌ها برای آن‌ها نیز باز نشود. (که البته ممکن است زمان‌بر باشد)

راه دیگری؟

اکثر مودم‌ها امکاناتی مثل Mac Address Filtering دارند که می‌توانید بگویید فلان کامپیوتر شبکه حق ندارد به اینترنت وصل شود، اما اینکه سایت خاصی باز نشود، هر مودمی این امکان را ندارد. بعضی مودم‌ها در تنظیمات خود، امکان Filtering قوی‌تری دارند. بررسی کنید که آیا مودم شما Web address Filtering یا چیزی شبیه به این دارد یا خیر؟

موفق باشید؛