هر کی می خواد برا ISIمقاله بده بیاد تو!

smk1

عضو جدید
دروود

دروود

سلام دوست عزیز
واقعا جنبش خوب و مفیدی رو پایه گذاری کردی،امیدوارم بهترین نتیجه هارو هر چه زودتر بگیری.
منم از امروز سعی می کنم شروع کنم.البته چون رشتم با شما دوستان تفاوت داره ازم صلب توفیق میشه.
پیروز باشید
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
سلام ممنون از دوستانی که نظر دادن
خوب بچه ها حالا فرق روتر رو با هاب و سوئیچ تعریف می کنیم که دوچار اشتباه نشوید:
هاب ، سوئیچ و روتر سيگنال هائی را از کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند.اما روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .

هرگز به سعادت واقعی نمی رسی مگر آنچه دوست داری انفاق کنی
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
نحوه ارسال پيام
برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک E-mail را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط کامپيوتر فرستنده و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها دستگاههای خاصی می باشند که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند.
بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ، کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد.
روتر، تنها دستگاه موجود در شبکه است که تمام پيامهای ارسالی توسط کامپيوترهای موجود در شبکه های سازمان ، را مشاهده می نمايد. زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر آدرس دريافت کننده فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است .
يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ، " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :

  • اطلاعاتی در رابطه با نحوه هدايت اتصالات به آدرس های مورد نظر
  • اولويت های تعريف شده برای هر اتصال
  • قوانين مربوط به تبين ترافيک در حالت طبيعی وشرايط خاص
جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند. يک روتر دارای دو وظيفه اصلی است :

  • تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست
  • تضمين ارسال اطلاعات به مقصد صحيح
با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال دو شبکه است . با اتصال دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم ) . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.
ارسال بسته های اطلاعاتی
زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل متفاوتی را با استفاده از کابل های مسی ، سوئيچ ها ، فيبر های نوری ، ماکروويو و ماهواره انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی ايجاد شده با مشکل مواجه خواهد شد.
اطلاعات موجود در اينترنت ( صفحات وب ، پيام های الکترونيکی و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت بسته در پيام و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :

  • شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )
  • در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.
روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت . روتر دارای اندازه های متفاوت است :
- در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد، يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد.
- روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند.
- روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ، در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند.
در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال 100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد ) به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد.
روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فایروال بمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند.
يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ، سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
آگاهی از مقصد يک پيام
زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد. استفاده از کد پستی باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد.
هر يک از دستگاههای موجود که به شبکه متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است .
کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت . آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ، شما دارای يک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.
آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد.
پروتکل ها
اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... ) روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه )
رديابی يک پيام
در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی را دنبال نمائيد. مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت www.microsoft.com آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم :
Tracert www.microsoft.com
خروجی دستور فوق مشابه زير است :
اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است . در اين مدل خاص از روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات ، نياز خواهد بود.
ستون فقرات اينترنت
باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه سوپر کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000 استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات 320 ميليارد بيت از اطلاعات را در ثانيه را دارد. در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال 60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است .
روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد.
آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده، صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری را انجام می دهند.

منبع: http://semeng.net/information/HowRouter.asp
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
آموزش تصویری تنظیم روتر سیسکو همچون یک سرور VPN-PPTP نگارش یافته توسط رضا بهروزی
احتمالا تا حالا به فکر استفاده از روترهای سیسکو به عنوان VPN سرور افتادین ولی بخاطر اینکه فکر میکردین حتما باید از Cisco VPN client استفاده کنید از انجام اون منصرف شدن...باید بگم که سیسکو هم این قابلیت رو داره که بصورت یک PPTP VPNسرور تنظیم بشه تا از VPN client پیش فرض ویندوز استفاده کنیم که همچنین نسخه های لینوکسی اون هم موجود است.​
برای آنکه IOS روتر شما همچون یک VPNسرور عمل کند باید نسخه ای از IOS که DES یا 3DES را پشتیبانی میکند تهیه کنید.
این نسخه هایی هستند که قابلیت Encryption را دارند که همراه با PPTP برای استفاده از MSChap v1&2 الزامی هستند.
IOSهایی که از DES یا 3DES پشتیبانی میکنند در نام خود یک k8 یا k9 دارند و از این طریق قابل شناسایی هستند.


برای دانلود آموزش کلیک کنید

هرگز به سعادت واقعی نمی رسی مگر آنچه دوست داری انفاق کنی
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار





هرگز به سعادت واقعی نمی رسی مگر آنچه دوست داری انفاق کنی
 
آخرین ویرایش:

smk1

عضو جدید
سلام.
دوستان من رشته ام کامپیوتر نیست امابهش علاقه دارم و می خوام روی موضوع( DNA کامپیوترها) کار کنم .اگر کسی علاقه مند یا علی
 

sima.eng

عضو جدید
کاربر ممتاز
در مورد ISI بايد كار جديدي انجام بديد و نتايج كارتون مستند باشه. روش جديدي رو ارائه بديد يا روشهاي موجود رو بهينه سازي كنيد و بهبود بديد.
بهترين كار اينه كه بعد از مشخص كردن زمينه كاري بگرديد دنبال كاراي انجام شده و ببينيد بقيه چه كردن. و الان چه زمينه هاي كاري رو بورس تحقيقاته. يه موقع كار قديمي انتخاب نكنيد كه ديگه جاي كار نداشته باشه. در اين مورد با دانشجوهاي دكترا و ارشد صحبت كنيد يا اساتيد دانشگاه.
در مورد موضوعتون مي تونيد دنبال survey ها باشيد كه معمولا يك موضوع رو كامل بررسي كرده و توضيح دادند.
موفق باشيد و سلامت.
 

sahragol

عضو جدید
آموزش تصویری تنظیم روتر سیسکو همچون یک سرور VPN-PPTP نگارش یافته توسط رضا بهروزی
احتمالا تا حالا به فکر استفاده از روترهای سیسکو به عنوان VPN سرور افتادین ولی بخاطر اینکه فکر میکردین حتما باید از Cisco VPN client استفاده کنید از انجام اون منصرف شدن...باید بگم که سیسکو هم این قابلیت رو داره که بصورت یک PPTP VPNسرور تنظیم بشه تا از VPN client پیش فرض ویندوز استفاده کنیم که همچنین نسخه های لینوکسی اون هم موجود است.


برای آنکه IOS روتر شما همچون یک VPNسرور عمل کند باید نسخه ای از IOS که DES یا 3DES را پشتیبانی میکند تهیه کنید.

این نسخه هایی هستند که قابلیت Encryption را دارند که همراه با PPTP برای استفاده از MSChap v1&2 الزامی هستند.
IOSهایی که از DES یا 3DES پشتیبانی میکنند در نام خود یک k8 یا k9 دارند و از این طریق قابل شناسایی هستند.​




برای دانلود آموزش کلیک کنید

هرگز به سعادت واقعی نمی رسی مگر آنچه دوست داری انفاق کنی



آقا/ خانم دزو 13 با کمال تشکر از همکاری صمیمانه شما و عذر خواهی از اینکه چند روزی اینترنت من قطع بود نتونستم سری به اینجا بزنم مطالبتون کاملا مفید و ارزشمند بودند البته هنوز فرصت نکردم کامل بخونمشون سیوشون کردم تا بعد از این پیام مطالعه شون کنم...
 

sahragol

عضو جدید
در مورد ISI بايد كار جديدي انجام بديد و نتايج كارتون مستند باشه. روش جديدي رو ارائه بديد يا روشهاي موجود رو بهينه سازي كنيد و بهبود بديد.
بهترين كار اينه كه بعد از مشخص كردن زمينه كاري بگرديد دنبال كاراي انجام شده و ببينيد بقيه چه كردن. و الان چه زمينه هاي كاري رو بورس تحقيقاته. يه موقع كار قديمي انتخاب نكنيد كه ديگه جاي كار نداشته باشه. در اين مورد با دانشجوهاي دكترا و ارشد صحبت كنيد يا اساتيد دانشگاه.
در مورد موضوعتون مي تونيد دنبال survey ها باشيد كه معمولا يك موضوع رو كامل بررسي كرده و توضيح دادند.
موفق باشيد و سلامت.


دوستانی که تو این تالار فعالیت دارید فرمایش سیما خانم صحیح و منطقی هست ... برای این منظور پیشنهاد می کنم اول مقالات ISI مطالعه شود و بعد شروع به نوشتن کنیم... یا اینکه یه مقالاتی بنویسیم برای مجله های علمی و معتبر داخلی...
برای این منظور کارهایی که باید انجام بدیم..
1- پیدا کردن لیست مجلات معتبر داخلی..
2- مطالعه مقالات اونها ..تا ببیمنیم تو چه سطحی و چه کیفیتی هستند...
3- انتخاب موضوع هم سطح با آن مجله...
4- تحقیق آ- جمع آوری اطلاعات
ب- دسته بندی اطلاعات
پ- نگارش و ویرایش

5- ارسال به مجله

یا اگر کسی ایده ، فکر ، طرح ، اختراع جدیدی داره بگه تا بقیه هم در اون زمینه فعالیت کنند و اون رو تکمیل کرده مرحله 4و5 بالا رو براش انجام بدیم...
 

sahragol

عضو جدید
  • Like
واکنش ها: smk1

sahragol

عضو جدید
موضوع تحقیق

موضوع تحقیق

موضوع تحقیق رو پیدا کردم
پروتکل های شبکه و راههای نفوذ در شبکه
اینم یه سایت مرتبط
http://whatismyipaddress.com
فکر می کنم کاربردی هم باشه اطلاعات خودتون رو در این زمینه بگذارید تو این تاپیک
 

sahragol

عضو جدید
روش تغییر آدرس آی پی

روش تغییر آدرس آی پی

How do I change my IP address?

"How do I change my IP address?" and "Can I change my IP address?" are probably the most commonly asked questions. Please attempt the following then, if that does not work, visit the Change IP Address forum.
Before trying any other methods to change your IP address, try turning off (or unplugging the power of) your Cable/DSL modem for five minutes. In many cases this will change your IP address. However, if that does not change your IP address, repeat the process for 8 hours (overnight works well) instead of 5 minutes. Hopefully this will result in an IP change.
If the above does not result in your IP address changing, please look through the below for the situation that best matches yours and attempt to change your IP address that way. Unfortunately you are not able to get your IP address to change in all cases, as it is ultimate determined by your ISP's DHCP configuration (when you've got a dynamically assigned IP address, that is.)
Windows

- Computer connected directly to the modem
  1. Get to a command prompt. (START, run, cmd).
  2. Type "ipconfig /release" (without the quotes, on the command line by itself).
  3. Type "ipconfig /renew" (without the quotes, on the command line by itself).
Windows (second option)

- Computer connected directly to the modem
  1. Get to a command prompt. (START, run, cmd).
  2. Type "ipconfig /release" (without the quotes).
  3. Shut down computer.
  4. Turn off computer.
  5. Turn off all ethernet hubs/switches.
  6. Turn off cable/DSL modem.
  7. Leave off overnight.
  8. Turn everything back on.
Network with Router

  1. Log into the router's admin console. (Often http://192.168.1.1/)
  2. Release the IP address. (Method varies by router manufacturer)
  3. Turn off router, ethernet hubs/switches, and the cable/DSL modem.
  4. Leave off overnight.
  5. Turn everything back on.
If you are using a cable/DSL modem and a router, you may wish to connect your computer directly to the cable/DSL modem. Please note that this could significantly impact your system security. This allows your ISP's DHCP to issue you a new (hopefully changed) IP address based of the (hardware) MAC address of your computer's ethernet card.
If all the above has not worked to change your IP address and you have a router, check and see if there is a "Clone MAC Address" option. Using it should change your IP address; however, you'll only be able to do it once (in most cases).
These will not work in all cases. If all else fails contact your internet service provider (ISP) and ask them if they are able to change your IP address or how long your connection needs to be off for your IP address to change.
If you trying to change your IP address because you are just trying to access web based forums you may wish to attempt to configure your internet browser to use a proxy server.
If this does not answer your question, please visit the change IP address forum.
 

sahragol

عضو جدید
?What is DHCP

?What is DHCP

?What is DHCP

The Internet is a vast source of information that is continuously updated and accessed via computers and other devices. For a device (also referred to as a host) to connect to the Internet, it is necessary that among other configurations, it must have an Internet Protocol (IP) address. The IP address is the computer's address on the Internet. A common comparison of an IP address is an individual's telephone number, which is an identifier for people to communicate with the individual. Up until the late 1980s, configuring a computer to connect to the Internet was a manual process. The protocol Bootstrap Protocol (BOOTP) was the first Transmission Control Protocol/Internet Protocol (TCP/IP) network configuration tool used to prevent the task of having to manually assign IP addresses by automating the process.
While the introduction of the BOOTP network protocol was a welcome innovation for network administrators tasked with managing large numbers of computers on a network, it was the first attempt and a new and improved TCP/IP network protocol soon followed. This protocol is called Dynamic Host Configuration Protocol (DHCP). DHCP was not designed as a replacement for BOOTP, but an extension of its functionality.​
How DHCP Works

As its name indicates, DHCP provides dynamic IP address assignment. What this means is that instead of having to rely on a specific IP address, a computer will be assigned one that is available from a subnet or "pool" that is assigned to the network. DHCP also extends BOOTP functionality to provide IP addresses that expire. BOOTP indirectly uses a form of leasing that never expired, but the term wasn't actually used until the introduction of DHCP. When DHCP assigns an IP address, it actually leases the identifier to the host computer for a specific amount of time. The default lease is five days, but a network administrator should evaluate their own particular circumstances to determine an appropriate lease.
In basic terms, the DHCP lease process works as follows:​
  1. A network device attempts to connect to the Internet.​
  2. The network requests an IP address.​
  3. The DHCP server allocates (leases) the network device an IP address, which is forwarded to the network by a router.​
  4. DHCP updates the appropriate network servers with the IP address and other configuration information.​
  5. The network device accepts the IP address.​
  6. The IP address lease expires.​
  7. DHCP either reallocates the IP address or leases one that is available.​
  8. The network device is no longer connected to the Internet.​
  9. The IP address becomes an available address in the network pool of IP addresses.​
To set up DHCP, you basically need a DHCP-supported client (at least one) and router, and a DHCP server. The client is a computer or other device on a network that requires an IP address and or other network configuration information. The router functions as a forwarding (or routing) agent of IP address requests from the DHCP server. The DHCP server is key to the entire operation. It is responsible for allocating, leasing, reallocating, and renewing IP addresses. Windows and Linux both support DHCP software.​
 

sahragol

عضو جدید
?What is a Ping

Ping is a fundamental program that allows a computer to send a request to another computer somewhere else on the network or on the Internet in order to determine if the computer exists and is responding. A ping sends a packet of data to a specific address and waits for an appropriately named "pong" response. The ping name actually was not derived from table tennis, but was devised from the sound that submarine sonar makes when it bounces off physical objects.
Basic pinging was important in the early browser days when a lot of data was FTP'd (File Transfer Protocol or file uploading) to keep from trying to upload a file to a non-responsive computer. Pinging has also been used to determine the latency, or how long it takes data to travel across the various internet connections and nodes to reach the computer on the other side. This data is then calculated to determine how fast the connection is to the other computer and how quickly a particular data transfer can be completed.
As in the case of many other web technologies, ping has also been utilized for malicious purposes. Ping can be used to render a server inoperable by transmitting a massive number of data packets in a "ping storm" Denial of Service (DoS) attack. Each packet is padded with extra irrelevant data to augment the load on the server until it is overwhelmed and ceases to function.

?What is a MAC Address

A MAC address, or Media Access Control address, is a 48- or 64-bit address associated with a network adapter. While IP addresses are associated with software, MAC addresses are linked to the hardware of network adapters. For this reason, the MAC address is sometimes called the hardware address, the burned-in address (BIA), or the physical address. MAC addresses are expressed in hexadecimal notation in the following format: 01-23-45-67-89-AB, in the case of a 48-bit address, or 01-23-45-67-89-AB-CD-EF, in the case of a 64-bit address. Colons :)) are sometimes used instead of dashes (-).
MAC addresses are often considered permanent, but in some circumstances, they can be changed. There are two types of MAC addresses:
Universally Administered Address

The UAA, or Universally Administered Address, is the most commonly used type of MAC address. This address is assigned to the network adapter when it is manufactured. The first three octets define the manufacturer, while the second three octets vary and identify the individual adapter. All network adapter manufacturers have their own code, called the Organizationally Unique Identifier (OUI). For example, in the MAC address 00-14-22-01-23-45, the first three octets are 00-14-22. This is the OUI for Dell. Other common OUIs include 00-04-DC for Nortel, 00-40-96 for Cisco, and 00-30-BD for Belkin. Most large manufacturers of networking equipment have multiple OUIs.
Locally Administered Address

The LAA, or Locally Administered Address, is an address that changes an adapter's MAC address. The LAA is a type of administered MAC address, and it is possible to change the LAA of a network adapter to any address of allowed length. When the LAA is set, the network adapter uses the LAA as its MAC address. Otherwise, the network adapter uses the UAA as its MAC address. All devices on the same subnet must have different MAC addresses, however. MAC addresses are very useful in diagnosing network issues, such as duplicate IP addresses, so it is a good practice to allow devices to use their UAAs instead of assigning LAAs, unless there is a compelling reason to do so.
MAC addresses are useful for security purposes, as they are only rarely changed from the default. IP addresses can change dynamically, especially on networks using DHCP to assign IP addresses, so MAC addresses are often a more reliable way to identify senders and receivers of network traffic. On wireless networks, MAC address filtering is a common security measure to prevent unwanted network access. In MAC address filtering, a wireless router is configured to accept traffic from certain MAC addresses. In this way, as whitelisted devices are assigned new IP addresses through DHCP, they retain their ability to communicate on the network. Any intruder attempting to impersonate a valid user on the network by masquerading with a faked IP address will not be able to do so because the computer's MAC address will not match any of those in the whitelist. This security method is only minimally successful, however, as a determined intruder can fake a MAC address almost as easily as an IP address.

 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
موضوع تحقیق رو پیدا کردم
پروتکل های شبکه و راههای نفوذ در شبکه
اینم یه سایت مرتبط
http://whatismyipaddress.com
فکر می کنم کاربردی هم باشه اطلاعات خودتون رو در این زمینه بگذارید تو این تاپیک

سلام من هم کمی اطلاعات دارم در این مورد:
راه هاي نفوذ

حمله از طريق IP :
در اين روش ابتدا هكر به روشهاي مختلف IP سرويس دهنده ( ايگاه وب ، ISP و .. ) را بدست مي آورد. اين کار با پيدا کردن نقشه شبكه راحت تر است سپس هكر خود را در بين سرويس دهنده و کاربر قرار مي دهد و با ارسال بسته هاي تقلبي اطلاعات را به سرقت مي برد . در اين روش در واقع هكر خود را براي سرويس دهنده، گيرنده و براي کاربر سرويس دهنده معرفي مي کند و به عنوان واسط بين کاربر و Server قادر است بسته هاي خود را با شماره هاي صحيح انتقال دهد.
حمله به TCP :
اين حمله از متداولترين نوع حمله به سرويس دهنده ها در اينترنت مي باشد. هكر در اين روش ارتباط کاربر را از سرويس دهنده قطع مي کند و IP خود را به جاي کاربر به سرويس دهنده معرفي مي کند و از اين پس هر گونه تبادل اطلاعات بين سرويس دهنده و هكر صورت مي گيرد. مزيت اين روش به روش حمله به IP اين است که در اين روش هكر تنها يك بار حمله مي کند و از مقابله با سيستمهاي امنيتي رمز عبور در مراحل بعد فرار مي کند. "برخلاف حمله به IP "
حملات جاسوسي :
در نمونه اي از اين روش هكر در ارتباط TCP ناهماهنگي ايجاد مي کند. شماره سريال بسته هايي که براي سرويس دهنده ارسال مي شوند . در بين راه توسط هكر با سريال بسته هاي بعدي تعويض مي شود و در اين حالت که شماره سريال با سريال بسته کار بر متفاوت است، سرويس دهنده آن بسته را به کاربر مرجوع کرده و هكر که منتظر چنين عملي است بسته را براي خود نسخه برداري مي کند.
پس از اين کار هكر براي بار ديگر بسته مورد نظر خود را مي فرستد . ولي اين بار باشماره سريال صحيح و چون شماره سريال تصحيح شده سرويس دهنده آنها را قبولمي کند و بدين صورت بدون اينكه کاربر و سرويس دهنده بفهمند اطلاعات توسط هكر کم و زياد مي گردد.
استفاده از برنامه Telnet ويندوز يكي از راه هاي حملات جاسوسي مي باشد . با اجراي اين برنامه از منوي Run ويندوز و پس از گفتن نام ميزبان راه دور يا IP آن و برقراري اتصال با ميزبان سيستم به عنوان بخشي از سرويس شروع به نمايش اطلاعات مي کند!
جعل اطلاعات :
- جعل IP
- جعل Email
- جعل يك وب

جعل IP :در سرويسهاي UDP و TCP به آدرس ميزبان اطمينان داريد، هكر مي تواند با مسيريابي خود را به عنوان ميزبان و يا کاربر معتبر معرفي کند . هكر آدرس سرويس دهنده را مطابق با آدرس کاربر جعل و سپس براي کاربر يك آدرس جديد مي سازد و به اين صورت هكر ارتباط کاربر را با سرويس دهنده قطع و ارتباط خود را با همان آدرس جعل شده کاربر با سرويس دهنده برقرار مي کند. در بسياري از موارد نيز ممكن است هكر منتظر بماند تا کاربر کامپيوتر خود را خاموش کند سپس يك ارتباط با ميزبان برقرار مي کند و خود را به عنوان کاربر معرفي مي کند.
جعل Email :جعل Email در اينترنت بسيار آسان مي باشد و غالباً نمي توان به Email هاي فاقد سيستمهاي امنيتي اطمينان 100 % پيدا کرد . با استفاده از TelNet مي توان به پورت SMTP متصل شد . همچنين فرستادن Email جعلي از طرف يك کاربر با IP مشخص توسط هكر به راحتي امكان پذير است . کافيست هكر اطلاعاتي در زمينه برنامه نويسي و فرستادن Email داشته باشد و با پروتكل هاي SMTP آشنايي داشته باشد.
جعل وب :يكي ديگر از شيوه هاي حمله هكرها جعل يك صفحه وب مي باشد . در اين روش يك نسخه از وب سايت نسخه برداري مي گردد و هكر نسخه ذخيره شده را تغيير مي دهد ولي تمامي ظواهر وب بدون تغيير باقي مي ماند . هكر صفحه جعل شده را Upload مي کند و به طريقي توجه کاربر را براي ورود به آن صفحه جلب مي کند. کاربر با کليك روي لينك فرستاده شده هكر به صفحه جعل شده هدايت مي شود و چون شكل ظاهري صفحه درست مي باشد احتمال استفاده کاربر از آن صفحه وجود دارد. که در اين صورت هكر به هدف خود مي رسد. اين شيوه بيشتر در امور تجاري نقش دارد . مثلاً در بسياري از خريدهاي اينترنتي از خريدار خواسته مي شود تا کد کارت اعتباري خود را وارد کند. حال اگر اين سايت جعلي باشد کد کارت اعتباري شما به هكر فرستاده مي شود.هك کردن از طريق جعل وب از روشهاي هك از طريق مهندسي اجتماعي محسوب مي شود.
Applet ها : علاوه بر خدماتي که Applet هاي جاوا در طراحي صفحات وب انجام مي دهند. اين کدها مي توانند خطرناك باشند . زيرا Applet ها مستقيماً توسط مرورگر به حافظه بارگذاري مي گردند يعني با ورود به يك صفحه وب مرورگر به طور اتوماتيك کدهاي جاوا را اجرا مي کند. هكر مي تواند کدهاي مخربي بنويس د و برنامه جاسوس خود را بر روي کامپيوتر کاربر نصب کند و يا اطلاعات مورد نياز را بدست بياورد ... . اين نوع حمله از متداولترين و مخربترين نوع حملات هكرها محسوب مي شود.
Cookie ها : کوکي ها فايلهاي کوچكي هستند که صفحات پوياي وب مي تواند روي کامپيوتر کاربر ايجاد کند . حداکثر طول اين فايلها 4 کيلوبايت مي باشد . بسياري از صفحات وب اطلاعات پر شده فرمهاي سايت توسط کاربر و يا اطلاعات مورد نياز خود را براي ورودهاي بعدي به صفحه توسط کاربر در فايلهايي به نام Cookie در کامپيوتر کاربر ذخيره مي کنند. اين کار با اجازه خود کاربر و يا در مواردي بدون نظرخواهي کاربر روي کامپيوتر او ذخيره مي گردد. هكر مي تواند از اطلاعات داخل اين کوکيها نهايت استفاده را ببرد و با دزديدن اين اطلاعات زمينه نفوذ را فراهم کند.
حمله به کلمات عبور : در اين روش هكر با پيدا کردن کلمات عبور شامل رمز عبور افراد کنترل تمامي اطلاعات محرمانه، تجاري، امنيتي و حتي کلمه عبور Email قسمتهاي مورد نياز را به دست مي گيرد.
شكستن کلمات عبور به دو صورت انجام مي شود:
1 - توليد کليه رمزهاي محتمل و امتحان کردن آنها در اين روش از نرم افزارهايي استفاده مي شود که قادرند در هر ثانيه چندين کلمه عبور را جستجو کنند و با پيدا کردن تمامي ترکيبات حروف و تست کردن اتوماتيك آنها رمز عبور شكسته مي شود.
بهترين حالت براي هكر اين است که رمز عبور از کلمات با معني باشد که در اين صورت نرم افزار هكر به جاي توليد تمامي ترکيبات حروف از DataBase ديكشنري ها يا DB اسامي و … براي پيدا کردن رمز عبور استفاده مي کند. اتفاقاً افراد در بسياري از موارد کلمات عبور خود را ساده و طوري انتخاب مي کنند تا فراموش نشود.
2 - در روش ديگري از پيدا کردن رمز عبور هكر از ديكد کردن رمز کد شده استفاده مي کند . در هر سيستم معمولاً کلمات عبور به صورت رمز شده در فايلي روي کامپيوتر کاربر يا شبكه ذخيره مي شوند هكر با دزديدن اين فايل و يافتن الگوريتم رمز گشايي آن کلمه عبور را پيدا مي کند. در اين موارد اگر رمز گذ اري فايل از روشهاي معمول و شناخته شده نباشد ديكد کردن رمز براي هكر بسيار مشكل است . مثلاً تمامي پسوردها و کليه Account number ها در ويندوز NT درون فايلي با نام SAM در ويندوز نگهداري مي شود که علاوه بر اينكه از رمز گذاري قوي و پيچيده نظير ( MD4 ) استفاده شده ولي باز هم شكست پذير است.

حمله به برنامه هاي کاربردي :در اين روش هكر مستقيماً به برنامه هاي کاربردي تحت وب حمله مي کند. هكر در اين روش معمولاً Password و User ID عبور را بدست مي آورد.
به اين ترتيب که وقتي يك برنامه کاربردي مانند Internet explorer درخواست يك کلمه عبور مي شود. اگر کاربر نام عبور را اشتباه وارد کند . در خط آدرس دستور نوع نادرستي نام عبور گزارش داده مي شود و در واقع در اين روش يك بيت صحت و يا نادرستي کلمه عبور مشخص مي شود. هكر به اين وسيله مرحله به مرحله نام عبور را پيدا مي کند و سپس با يك جستجوگر رمز عبور آن نام را پيدا می کند.
کلاً هكرها در بسياري از موارد از ضعف هاي برنامه هاي تحت وب آگاهي پيدا مي کنند و از
اين ضعفها براي نفوذ استفاده مي کنند. اين ضعف ها گاهي در نسخه هاي بعدي اين نرم افزارهاي کاربردي رفع مي شوند و گاهي امكان رفع آن براي شرکت سازنده نيست و اين موضوع به نفع هكر تمام مي شود.

استراق سمع داده ها
Sniffing : در اين روشها هكر قادر است اقدام به استراق سمع داده ها در شبكه کند ولي در تغيير داده ها نقشي ندارد . اين کار با نصب برنامه Sniffer هكر روي يكي از کامپيوترهاي شبكه صورت مي گيرد و بسته هاي روي کانال فيزيكي شبكه را به هكر مي فرستد.
يك Sniffer در سه مرحله کار مي کند :
- اول از همه سخت افزار شبكه را در حالت بي قيد تنظيم مي کند تا اطلاعات تمام آدرس ها و پورتها براي اين برنامه ارسال شود.
- سپس Sniffer از بين بسته هاي ارسال شده بست ههاي مورد نياز هكر را جدا مي کند.
- و در نهايت اطلاعات مورد نياز هكر را براي او ارسال مي کند.
حملات Dos : اين حمله با نام Denial of service به معني اخلال در سرويس دهي مي باشد و تشابه اسمي آن با سيستم عامل Dosفقط يك تشابه اسمي است و هيچ ارتباطي با آن ندارد.
در اين روش هكر در عمل سعي جلوگيري از سرويس دهي شبكه مي کند و هدف اصلي از حملات Dos در هم شكستن سرويس دهنده و قطع ارتباط قرباني براي مدتي يا به طور دائم با شبكه مي باشد. اين حمله انواع مختلفي دارد و هكر از هر روشي براي ايجاد اخلال در TCP استفاده مي کند. حمله Dos ممكن است از درون شبكه و يا از خارج شبكه صورت گيرد . در حمله از درون شبكه هكر به عنوان مدير يا در سطوح پايين تر قادر است هر پروسه سرويس دهنده اي را متوقف کند حمله از بيرون معمولاً حمله اي است که منجر به ترافيك شبكه و از بين رفتن منابع مي گردد.
 

dzzv_13

مدیر مهندسی فناوری اطلاعات
مدیر تالار
برخي از انواع اين حمله به اختصار شرح داده ميشود :

حمله از نوع land : در اين نوع حمله انبوهي از بسته هاي TCP با شرايط زير به کامپيوتر سرويس دهنده فرستاده ميشود.
1. فيلدهاي Source port و Destination port دقيقاً مانند هم و به مقدار يكي از پورت هاي باز هر دو ماشين در شبكه.
2. فيلدهاي Source IP Address و Destination IP Address و با هم مانند هم و به مقدار آدرس IP ماشيني مقصد.
با اين کار پس از ارسال بسته به ماشين هدف چون آدرس مبدأ و مقصد يكي است .
توسط TCP مورد قبول نمي باشد و به ماشين اصلي بر مي گردد و در ماشين اصلي نيز چون همين مشكل وجود دارد به IP تنظيم شده بسته "ماشين هدف " برگشت داده مي شود و اين کار همينطور ادامه پيدا مي کند تا زماني که TCP شكست بخورد و مختل گردد.

حمله Ping Of Death :
در اين نوع حمله يك بسته ping با اندازه بيش از 64K براي پروسه ICMP ارسال مي گردد با دريافت چنين بسته اي به دليل اينكه TCP براي چنين حالتي طراحي نگرديده مختل مي گردد.
حمله نوع 2 Jolt :
در اين نوع حمله يك جريان طولاني و وسيع از بست ه هاي قطعه قطعه شده به سمت ماشين هدف در شبكه هدايت مي شوند. از اين رو پروسه TCP بايد اين قطعه ها را در خود نگهداري کند و چون تحت بمباران قرار گرفته در هم مي شكند و ارتباط آن ماشين با شبكه قطع مي گردد. طبق گزارشها تمامي سيستمهاي عامل ويندوز از اين مشكل رنج مي برند.
حمله نوع Smurf :
از آدرس IP 255. 255. 255.255 براي ارسال پيامهاي فراگير به ماشين هاي شبكه محلي استفاده مي گردد به وسيله اين آدر س مي توان يك پيام را براي تمام ماشي نهايي آه فقط سمت راست IP آنها متفاوت هست ارسال کرد . در حمله Smurf هكر بسته اي را با مشخصات فراگير به شبكه محلي مي فرستد. با اين تذکر که آدرس قرباني را به جاي آدرس خود قرار مي دهد. در نتيجه کليه ماشينهايي که اين بسته را د ريافت کرده اند سعي در ارسال بسته ICMP Echo Reply مي کنند. چون به يكباره تمامي اين بسته ها به سوي سيستم قرباني ارسال مي گردد و سيستم قرباني قادر به جواب دادن به آنها نيست هنگ مي کند و ارتباط مختل مي گردد. در حمله Smurf به ماشينهاي مورد استفاده هكر زامبي مي گويند . زامبي اصطلاحي است که به کامپيوترهايي که بدون داشتن اطلاع صاحبشان توسط هكر به عنوان ابزار حمله Dos قرار مي گيرند، اطلاق مي گردد.
حمله Treadrop :
در اين روش بسته هاي قطعه قطعه شده با تنظيم غلط فيلدهاي بسته پشت سر هم ارسال مي شوند و در نهايت به طر ز صحيحي بازسازي نخواهند شد و مي تواند موجب اختلالTCP گردد.
• ويروسها :
کاربران کامپيوترهاي شخصي و شبكه هاي کامپيوتري از ويروسها خسارات زيادي ديده اند. ويروس فقط يك برنامه کامپيوتري است که ممكن است با هر زبان برنامه نويسي نوشته شده باشد با اين تفاوت که ويرو سها برنامه هاي مخفي، مخرب و خطرناکي هستند که برخلاف برنامه هاي کاربردي مفيد به نرم افزارها و حتي در مواردي به سخت افزارهاي سيستم صدمه مي زنند. هكر با استفاده از ويروسي مي تواند کامپيوتر قرباني را تا حد بسيار زيادي در مقابل
حمله و نفوذ هكر شكست پذير و ضعيف آند و راه را براي نفوذ هكر باز آند . هكر بايد به طريقي ويروس را در کامپيوتر قرباني اجرا کند.
• اسبهاي تراوا :
اسبهاي تراوا يكي از پرکاربردترين برنامه ها در جهت نفوذ به سيستم ها مي باشد . استفاده از اين ابزار براي تمامي گروههاي هكرها و در هر سطحي امكان پذير است. اسبهاي تراوا ساختاري ساده و کاربردي راحت دارند . نامگذاري اين برنامه ها به اسب تراوا به واقعه تاريخي در سالها قبل مربوط مي شود. اسب تراوا، اسب چوبي و توخالي بود که يونانيان در جنگ تراوا وقتي که ديدند نمي توانند راه بازي را به درون قلعه پيدا آنند. اين اسب را به آنها هديه دادند . در حالي آه تعدادي از سربازان يوناني درون آن مخفي شده بودند . با وارد آردن اسب تراوا به درون قلعه سربازان يوناني مخفيانه درهاي قلعه را براي نفوذ يونانيان باز کردند و از درون قلعه کنترل را بدست گرفتند. اسب هاي تراواي کامپيوتري نيز به همين گونه با ظاهري ساده و فريبنده بر سيستم قرباني وارد مي شوند. - ( با اجراي برنامه توسط خود قرباني ) – و پس از ورود پنهان و مسكوت مي مانند و در موقعيت لازم کنترل کامپيوتر قرباني را به هكر مي سپارند.
اسب هاي تراوا برخلاف ويروسهاي کامپيوتري خودشان هيچ گونه عمليات تخريبي انجام نمي دهند و فقط منتظر دستورهاي هكر مي مانند. هر گاه کاربر فريب بخورد و اين برنامه را در کامپيوتر خود اجرا کند . اسب تراوا معمولاً پيكربندي سيستم عامل را به گونه اي تغيير مي دهد تا هرگاه کاربر به شبكه متصل شود برنامه نيز اجرا گردد . اسب هاي تراوا هيچگونه علامت ظاهري و پنجره خاصي ندارند و کاملاً مخفي هستند. از نمونه هاي معروف و پرکاربردترين اسبهاي تراوا براي هكرها مي توان Bo2k Sub 7 و ... را نام برد.
• درب هاي پشتي:
اين ابزارها بسيار مورد علاقه هكرها مي باشند. چون نفوذ با اين ابزارها بسيار راحت تر مي باشد. درب پشتي به روشهايي مي گويند که هكر به وسيله آنها بتواند بدون آنكه به تشريفات (کلمه رمز عبور و … ) احتياج داشته باشد به کامپيوتر قرباني وارد شود. يكي از ساد ه ترين و کارآمدترين روشهاي درب پشتي که هنوز هم برقرار است، استفاده از Netcat براي ارتباط روي يك پورت مي باشد. به وسيله دستور زير مي توان از Netcat به عنوان يك درب پشتي استفاده کرد.
Nc – I – P[port] – e cmd, exe ويندوز

Unix $ Nc – I – P[port] – w/ bin/ sh


بعد از اين کار سريعاً برنامه پوسته فرمان اجرا مي شود و هر چه هكر از طريق ماشين خود تايپ کند . به عنوان دستور تحويل سيستم مقابل داده و اجرا مي شود . و هكر مي تواند خروجي اين دستورات را نيز در کامپيوتر خود مشاهده کند. هكر براي نفوذ به در پشتي نياز به هيچ عملي به جز برقراري يك ارتباط با پورت 12345 نداشته و احراز هويت و رمزنگاري معنايي ند ارد و به اين وسيله هكر مي تواند اختيار آن سيستم را بدست بگيرد.
• Rootkit
Rootkit ها بسيار بسيار قدرتمندتر از Virus ها و اسب هاي تراوا عمل مي کنند . به اين دليل که Rootkit ها مستقيماً اجزاي سيستم عامل را هدف قرار مي دهند و با دستكاري سيستم عامل عملاً بيشترين نفوذ و بالاترين سطح دسترسي را براي خود نزديكتر مي کند. بدترين حالت Rootkit براي قرباني اين است که هكر مستقيماً به هسته سيستم عامل نفوذ آند و آن را مطابق ميل خود تغيير دهد . در اين حالت هكر خود را غيرقابل شناسايي براي کاربر و حتي برنامه هاي بررسي شبكه و آنتي ها مي سازد زيرا به قلب سيستم عامل نفوذ کرده و تمامي برنامه ها و موارد ديگر در اختيار اوست. Rootkit ها بيشتر براي سيستم عامل Unix و خانواده آن نوشته مي شوند . زيرا اين ويندوزها Open source هستند و برنامه نويسي براي اجزاي ويندوز بسيار راحت تر مي باشد و از طرفي نيز در سطح هسته از قابليت LKM سيستمهاي Unix و سيستمهاي سازگار با آن نهايت استفاده را مي برند.
LKM مخفف Loadable Kernel Module قابليتي است که براي توسعه سيستم عامل Unix و پشتيباني از آن قرار داده شده و اجازه بارگذاري ماژولهاي نوشته شده برنامه نويس به هسته سيستم عامل را مي دهد. در اين سيستم عاملها (اغلب Unix و سيستمهاي پشتيباني کننده از LKM ها است و به نسبت خيلي کم اتفاق مي افتد که هكر موفق به نوشتن Rootkit بخصوص در سطح هسته Kernell ويندوز شود ولي از آنجايي که هيچ کاري براي هكرها غيرممكن نيست Rootkit هايي نيز براي ويندوز نوشته شده است که بعضاً با تغيير در فايلهاي سيستمي ويندوز مانند Dll ها تا حدود زيادي کنترل سيستم عامل را بدست مي گيرد و با جايگزين کردن اين Dll ها کامپيوتر قرباني را در برابر نفوذ شكست پذير مي کند.
در سيستمهاي ويندوز چون از LKM استفاده نمي شود Rootkit ها قابل بارگذار ي نيستند ولي در اين موارد از Path استفاده مي گردد. پس از اجراي Path سيستم زماني آلوده مي گردد که سيستم عامل مجدداً راه اندازي شود . سپس برنامه هكر قسمتهاي مختلف موردنظر را دست کاري مي کند. براي جلوگيري از نفوذ هكرها به وسيله Rootkit پيشگيري هميشه بهتر از درمان مي باشد و براي درمان نيز بهترين و مطمئن ترين راه حل نصب مجدد ويندوز يا هر سيستم عامل ديگر مي باشد. زيرا زحمت و دردسري که درمان سيستم آلوده به Rootkit دارد بسيار بيشتر از نصب و راه اندازي مجدد سيستم عامل مي باشد.

در آخر متذکر ميشوم که حتی با دانستن تمامی راههای نفوذ به شبکه که در این تاپیک گفته شد و یا راههای مطرح نشده ( که از حيطه این تاپیک خارج بوده ) نميتوان به طور %100 از نفوذ ناپذیری شبکه اطمينان حاصل کرد زیرا هکر ها همواره در تلاش برای کشف راههای نفوذ جدید و ناشناخته ميباشند . ولی با رعایت بسياری از این موارد مي توان ضریب نفوذپذیری شبکه را به صفر نزدیک کرد ...

منبع:http://www.itech20.com/topic53189.html
 

linux_0011

عضو جدید
باید به هر حال از یه جایی شروع کرد:mad:...همین امروز می خوام REJECT شدن رو تجربه کنم !:D
خوبه؟
لطفا کسانی که می ترسند ... مخالفند... دوست دارند تنبلی کنندو به وبگردی های بی هدف ادامه بدن پیام نذارند...:mad:
من تصمیمم رو گرفتم و کاملا مصمم هستم...:)
البته من کاملا هم از صفر شروع نکردم قبلا چندین مقاله برا نشریه دانشگاهمون دادم که چاپ هم شده ولی نشریه ISI نبوده و فارسی بوده ...
حالا باید همونها رو یه خورده بیشتر روشون کار بشه علمی تر و پر بارتر بشه بعدش هم ترجمه بشه و ارسال کنم!:smile:


آفرین صحرا گل.:gol:
شما موفق میشی;)
 

sahragol

عضو جدید
من این تاپیک رو ایجاد کردم و قدم اول رو برداشتم ! :w11:
پس چرا کسی کاری نمی کنه حتما باید من همه راه رو برم!؟:cry:
لطفا بقیه هم تلاش کنند و مطالب خودشون رو از سایتهای خارجی و بدون ترجمه اینجا قرار بدند ! تا دست آخر جمع بندی و نتیجه گیری کنیم!:w27:
 

paeeizan

اخراجی موقت
همه اين چيزا تو مطالب mcse هستش .. بصورت pdf
....واسه پذيرش مقاله تو كنفرانس يا ژورنالهاي بين المللي بايد ابتكار به خرج بديم ...... و يك مطلب تازه ارايه بديم.
 

Comet1986

عضو جدید
کاربر ممتاز
سلام
من هم هستم.
مطالبی که در چند صفحه ی قبل بود را مطالعه کردم.
مطالبی هم مرجع ارائه شد، در اسرع وقت مطالعه خواهم کرد.
فعلاً فکری در مورد موضوع مقاله ندارم.
اما فکر می کنم با مطالعه بیشتر مطالب موضوع را پیدا کنم.
فعلاً هستم....
مرسی.:gol:
 

sahragol

عضو جدید
برا من يه مشكلي پيش اومده نمي تونم زياد فعاليت كنم... يكي از يه جايي شروع كنه من هم ادامه بدم...
فكر نو.....
ابتكار....
طرح تازه....
استقبال مي شه....
بدو بيا تو كه محتاج طرح نو هستيم...:w11:
 

neda_ezzati

عضو جدید
سلام به همه مهندسان فعال
بچه ها منم هستم.اتفاقا خیلی تو فکر مقاله بودم که دوستان لطف کردن مطرح کردن
می خواستم بگم که منم هستم
 
آخرین ویرایش:

sahragol

عضو جدید
اول از همه نيازمند يه طرح وايده نو و يك ابتكار عمل هستيمبعد نوبت به تحقيق و تكميل اين طرح هستش... حالا ما تو همون ب بسم ا... مونديم ... هر كي طرحي داره ارائه بده...
 

hamed3d

عضو جدید
سلام به همه دوستان عزیز
من از ابتدای پست مطالی شما دوستان رو خوندم
واقعا ایده های بسیاری از دوستان تحسین برانگیز بود
اما من از تجربیاتم میگم خودم رو تو جایگاهی نمیبینم که نصیحتی بکنم.
من سه سال پیش وقتی درس میخوندم (شمسی پور) دیدم روی برد دانشگاه فراخوان زدند برای نوشتن مقاله در زمینه مسیریابی در شبکه های کامپیوتری
به سرم زد باید از همین کادانی شروع کنم برای نوشتن مقاله اگه هدفم دکترا هستش
با کمک یکی از اساتید که در زمینه شبکه اطلاعات قوف العاده ای داشت یک طرحی را با ایده خودم شروع کردم و از استادم کمک می گرفتم
خلاصه مقاله تمام شد و روز همایش فرا رسید من هم به نمایندگی از دانشکده رفتم.
با کلی استرس مقاله ارایه شد(لازم به ذکر است هیئت داوران اساتید دانشگاه شریف بودند)
نتیجه این شد که مقاله نقص علمی دارد و قابل اجرا نیست
این دقیقا همان چیزی بود که به عنوان نامه به دانشگاه زدند.
واقعا من یک سال زحمتم به فنا رفت (لازم به ذکر است مدیر گروه دانکشده خودمان گفته بود از نظر علمی اعتبار دارد)
دوباره به شریف رفتم با یکی از دانشجویان دکتری صحبت کردم راهنمایی خوبی کرد
خود این آقا 8 مقاله بین المللی ثبت و تو چند ژورنال معتبر چاپ کرده بود
به من گفت "باید مقالات رو در هر زمینه ای که دوست داری مقاله بنویسی،به روز دنبال کنی یعنی در زمینه مسیر یابی مقاله ای که داده می شود را مطالعه کنی که در همان راستا یا در زمینه اشکال یابی آن مقاله و نوشتن مقاله جدید اقدام کنی این رو به من گفت که بیشتر دانشجویان در سطحی نیستند که بتوانند انقلابی با دادن یک مقاله ایجاد کنند یعنی کلا الگوریتم های موجود رو بهم بزنن و کاملا اون رو منسوخ کنند که این کار خیلی سخت است اما با این روش می توان مقالات زیادی را نوشت"

سعی کنید در جهتی حرکت کنید که شانس ثبت مقاله شما با روش های که بیان کردم بالا برود.
خیلی از شما ایده ایی دارید که تحقیق می کنید حتی مقاله ای هم مینویسید اما میبینید قبل شما چندین مقاله در همان مبحث با سطحی بالاتر ثبت شده است.
این تجربیات من بود.
خودم در حال حاضر دارم روی یک مقاله در زمینه کنترل ترافیک با استفاده از ساختمان داده کار میکنم.
امیدوارم استفاده کرده باشید.
برای همه دوستان ارزوی موفقیت دارم.
 

zalzalak_amir

عضو جدید
سلام دوستان::::

سلام دوستان::::

نميخوام نا اميدتون كنم ولي سايت اين بابا ها خيلي داغونه:
اينا به جاي اين كه بيان و مقاله اين و اينو نقد كنن به فكر امنيت سايتشون
باشن ... :w28:

سايت sid.irداراي باگ Sql injectionاست . يعني پايگاه دادشون اجازه تزريق
فرامين اينجكت ميده ...
لينك اسيب پذيري اينه:
http://www.sid.ir/fa/Subject.asp?ID=3' :w07:

از اين نوع ارور:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

اوضاع بديه مراقب باشين... يا علي:w36:



يه روز خوب مياد...:w37:

 

paeeizan

اخراجی موقت
من يك ايده ميدم .... !!!!
ارايه يك مدل جستجوي تصوير در سيستم عامل ها ..... كه خيلي پيچيده ست ....

(همانطور كه ميدونيد در ويندوز فايل هاي تصويري بر اساس نام آنها جستجو مي شوند... اما هدف ارايه الگوريتمي است كه تصويري مشابه تصوير انتخابي ما را جستجو كند .... جستجو و مقايسه پيكسلي)
.
.
.
.
 
آخرین ویرایش:
بالا