تهدیدات امنیتی در شبکه ✍️
در دنیای متصل و دیجیتال امروز، تهدیدات امنیتی در شبکهها به یکی از اصلیترین چالشها برای سازمانها و افراد تبدیل شدهاند. توسعه فناوری و استفاده گسترده از اینترنت و شبکههای داخلی، تنوع و پیچیدگی تهدیدات را افزایش داده است. در این مقاله، به بررسی تهدیدات امنیتی در شبکه و انواع آنها میپردازیم.
🔹 تهدیدات امنیتی در شبکه
➖ حملات DDoS (Denial of Service):
حملات DDoS یکی از شایعترین تهدیدات امنیتی در شبکهها هستند. در این نوع حمله، حملهکننده با استفاده از بسیاری از دستگاهها یا برنامههای کمکی، سعی دارد سرور یا سرویسهای یک شبکه را با ترافیک بیشازحد بارگذاری کند تا منجر به قطعی از سرویسها شود.
➖ حملات Malware (نرمافزارهای مخرب):
نرمافزارهای مخرب نظیر ویروسها، تروجانها، و اسپایویرها تهدیداتی هستند که به صورت مخفی در سیستمها نفوذ میکنند و اطلاعات را دزدی میکنند یا سیستمها را تخریب میکنند.
➖ حملات فیشینگ (Phishing):
در این نوع حمله، حملهکننده تلاش میکند با استفاده از ایمیلها یا وبسایتهای مزور به کاربران انگیزه دهد که اطلاعات حساس خود را ارائه دهند. این اطلاعات معمولاً شامل نام کاربری و رمزعبور میشوند.
➖ نفوذ و تخریب:
حملهکنندگان میتوانند به طور غیرمجاز به شبکه نفوذ کرده و از داخل سیستمها و اطلاعات سرقت کنند یا سیستمها را تخریب کنند.
➖ حملات انکریپشن (رمزنگاری):
حملهکنندگان ممکن است با هدف شنود ارتباطات شبکه و دزدی اطلاعات از تکنیکهای رمزنگاری استفاده کنند. این تهدید مخاطرهآمیزی است که امنیت ارتباطات را تهدید میکند.
➖ حملات احراز هویت:
در این نوع حمله، حملهکننده تلاش میکند به نمایهها و حسابهای کاربری دیگران دسترسی پیدا کند و به عنوان آنها عمل کند. این تهدید میتواند به سرقت هویت و اعمال مجرمانه منجر شود.
تهدیدات امنیتی در شبکه از اهمیت بسیار زیادی برخوردارند. شبکهها با تنوع و پیچیدگی تهدیدات مواجه هستند که ممکن است به مشکلات جدی برای سازمانها و افراد منجر شوند. برای حفاظت از امنیت شبکه، افراد و سازمانها باید به شناخت تهدیدات امنیتی و انتخاب راهکارهای مناسب پرداخته و اقدامات امنیتی مناسب را اعمال کنند.
💎 Channel: @DevelopixNetwork
در دنیای متصل و دیجیتال امروز، تهدیدات امنیتی در شبکهها به یکی از اصلیترین چالشها برای سازمانها و افراد تبدیل شدهاند. توسعه فناوری و استفاده گسترده از اینترنت و شبکههای داخلی، تنوع و پیچیدگی تهدیدات را افزایش داده است. در این مقاله، به بررسی تهدیدات امنیتی در شبکه و انواع آنها میپردازیم.
حملات DDoS یکی از شایعترین تهدیدات امنیتی در شبکهها هستند. در این نوع حمله، حملهکننده با استفاده از بسیاری از دستگاهها یا برنامههای کمکی، سعی دارد سرور یا سرویسهای یک شبکه را با ترافیک بیشازحد بارگذاری کند تا منجر به قطعی از سرویسها شود.
نرمافزارهای مخرب نظیر ویروسها، تروجانها، و اسپایویرها تهدیداتی هستند که به صورت مخفی در سیستمها نفوذ میکنند و اطلاعات را دزدی میکنند یا سیستمها را تخریب میکنند.
در این نوع حمله، حملهکننده تلاش میکند با استفاده از ایمیلها یا وبسایتهای مزور به کاربران انگیزه دهد که اطلاعات حساس خود را ارائه دهند. این اطلاعات معمولاً شامل نام کاربری و رمزعبور میشوند.
حملهکنندگان میتوانند به طور غیرمجاز به شبکه نفوذ کرده و از داخل سیستمها و اطلاعات سرقت کنند یا سیستمها را تخریب کنند.
حملهکنندگان ممکن است با هدف شنود ارتباطات شبکه و دزدی اطلاعات از تکنیکهای رمزنگاری استفاده کنند. این تهدید مخاطرهآمیزی است که امنیت ارتباطات را تهدید میکند.
در این نوع حمله، حملهکننده تلاش میکند به نمایهها و حسابهای کاربری دیگران دسترسی پیدا کند و به عنوان آنها عمل کند. این تهدید میتواند به سرقت هویت و اعمال مجرمانه منجر شود.
تهدیدات امنیتی در شبکه از اهمیت بسیار زیادی برخوردارند. شبکهها با تنوع و پیچیدگی تهدیدات مواجه هستند که ممکن است به مشکلات جدی برای سازمانها و افراد منجر شوند. برای حفاظت از امنیت شبکه، افراد و سازمانها باید به شناخت تهدیدات امنیتی و انتخاب راهکارهای مناسب پرداخته و اقدامات امنیتی مناسب را اعمال کنند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👎1
⭕️ ریدایرکت کردن یکی از اتک های خیلی ساده اما در عین حال مخرب میتونه باشه
به صورت کلی ریدایرکت کردن کاربری از سایتی به سایت دیگه یا از روتی به روت دیگه ما میتونیم کاربر رو به صفحه ای منتقل کنیم که بد افزار منتظر کاربره
❇️ این بخش خودش چند صحنه مختلف داره که یکیش میتونه دانلود یک فایل مخرب باشه میتونه اجرای کد های مخرب و... باشه
✅ خب سوال اینجاست که منه کاربر روی لینکی که هیچ اطلاعی از اون ندارم کلیک نمیکنم!
🦾 درواقع بله کار شما درسته و خیلی هم عالیه ولی یه راه ریز هم داره که میتونه یه سری از کاربر ها رو گم راه کنه
اون کار چی هست؟
⚜️ ما میتونیم با قرار دادن یک @ در URL یک سایتی بیایم شما رو ریدایرکت کنیم به صفحه ای که میخوایم
برای مثال :
✳️ https://digikala.com@github.com/matinsoleymni
خب همین جوری که معلومه انگار ما داریم میریم سایت دیجیکالا ولی درواقع شما وقتی روش کلیک کنید گیت هاب باز میشه !
این یه نوع اتک از اتک ها ریدایرکت هست که اگر هکر خفنی پشت این ماجرا باشه میتونه با ترکیب این و چند روش دیگه خیلی ساده کاربر رو مورد اتک قرار بده !
👤 Matin Soleymani
💎 Channel: @DevelopixNetwork
به صورت کلی ریدایرکت کردن کاربری از سایتی به سایت دیگه یا از روتی به روت دیگه ما میتونیم کاربر رو به صفحه ای منتقل کنیم که بد افزار منتظر کاربره
❇️ این بخش خودش چند صحنه مختلف داره که یکیش میتونه دانلود یک فایل مخرب باشه میتونه اجرای کد های مخرب و... باشه
✅ خب سوال اینجاست که منه کاربر روی لینکی که هیچ اطلاعی از اون ندارم کلیک نمیکنم!
🦾 درواقع بله کار شما درسته و خیلی هم عالیه ولی یه راه ریز هم داره که میتونه یه سری از کاربر ها رو گم راه کنه
اون کار چی هست؟
⚜️ ما میتونیم با قرار دادن یک @ در URL یک سایتی بیایم شما رو ریدایرکت کنیم به صفحه ای که میخوایم
برای مثال :
✳️ https://digikala.com@github.com/matinsoleymni
خب همین جوری که معلومه انگار ما داریم میریم سایت دیجیکالا ولی درواقع شما وقتی روش کلیک کنید گیت هاب باز میشه !
این یه نوع اتک از اتک ها ریدایرکت هست که اگر هکر خفنی پشت این ماجرا باشه میتونه با ترکیب این و چند روش دیگه خیلی ساده کاربر رو مورد اتک قرار بده !
👤 Matin Soleymani
💎 Channel: @DevelopixNetwork
👍17❤2🔥1
امنیت شبکه از اهمیت بسیار بالایی در دنیای مدرن برخوردار است. با افزایش استفاده از شبکهها و اتصال دستگاهها به اینترنت، نیاز به اصول عمومی امنیت شبکه به ویژه مهم است. در این مقاله، به بررسی اصول عمومی امنیت شبکه و چگونگی پیادهسازی آنها میپردازیم.
اصول عمومی امنیت شبکه✍️
➖ حفاظت از مرزها (Perimeter Security):
این اصل شامل تدابیری میشود که جلوی دسترسی به دستگاهها و منابع شبکه از خارج را میگیرند. ابزارهایی نظیر فایروالها و IDS/IPS به جلوگیری از حملات از خارج از شبکه کمک میکنند.
➖ احراز هویت (Authentication):
تشخیص و تایید هویت کاربران و دستگاهها از طریق نام کاربری و رمز عبور یا سایر وسایل تایید هویت انجام میشود. این اصل از جلوگیری از دسترسی غیرمجاز به منابع شبکه محافظت میکند.
➖ اختیار دسترسی (Authorization):
بعد از احراز هویت، تایید اختیار دسترسی به منابع شبکه از طریق مجوزها و نقشها انجام میشود. این اصل به محافظت از منابع در مقابل دسترسی غیرمجاز کمک میکند.
➖ رمزنگاری (Encryption):
اطلاعات حساس و ارتباطات شبکه باید به وسیله رمزنگاری محافظت شوند تا از دسترسی غیرمجاز جلوگیری شود. رمزنگاری دادهها اطلاعات را در صورتی که به دست غیرمجازیان بیفتد، غیرقابل فهم میکند.
➖ مانیتورینگ و لاگگیری (Monitoring and Logging):
نظارت بر روی فعالیتهای شبکه و نگهداری لاگهای رویدادها برای تشخیص حملات و نقاط ضعف شبکه ضرور است. این اصل به سرعت تشخیص و پاسخ به تهدیدات امنیتی کمک میکند.
➖ بهروزرسانی و مدیریت پچها (Patch Management):
نرمافزارها و سیستمعاملها باید بهروز نگهداشته شوند تا آسیبپذیریها و نقاط ضعف جدیدی که ممکن است توسط تهدیدات امنیتی استفاده شوند، معالجه شوند.
➖ آموزش و آگاهی (Education and Awareness):
آموزش کاربران و افزایش آگاهی آنها از تهدیدات امنیتی و رفتارهای امنیتی میتواند از مهمترین عوامل پیشگیری در برابر حملات باشد.
اصول عمومی امنیت شبکه اساسیترین مباحثی هستند که برای حفاظت از شبکهها لازم است رعایت شوند. این اصول مشتمل بر تدابیری هستند که از تهدیدات امنیتی در برابر شبکه محافظت میکنند و در جلوگیری از حملات سایبری و دسترسی غیرمجاز به منابع شبکه ایفا میکنند. از اهمیت بسیار بالایی برخوردارند و تاکید بر آنها میتواند به افزایش امنیت شبکه کمک کند.
💎 Channel: @DevelopixNetwork
اصول عمومی امنیت شبکه
این اصل شامل تدابیری میشود که جلوی دسترسی به دستگاهها و منابع شبکه از خارج را میگیرند. ابزارهایی نظیر فایروالها و IDS/IPS به جلوگیری از حملات از خارج از شبکه کمک میکنند.
تشخیص و تایید هویت کاربران و دستگاهها از طریق نام کاربری و رمز عبور یا سایر وسایل تایید هویت انجام میشود. این اصل از جلوگیری از دسترسی غیرمجاز به منابع شبکه محافظت میکند.
بعد از احراز هویت، تایید اختیار دسترسی به منابع شبکه از طریق مجوزها و نقشها انجام میشود. این اصل به محافظت از منابع در مقابل دسترسی غیرمجاز کمک میکند.
اطلاعات حساس و ارتباطات شبکه باید به وسیله رمزنگاری محافظت شوند تا از دسترسی غیرمجاز جلوگیری شود. رمزنگاری دادهها اطلاعات را در صورتی که به دست غیرمجازیان بیفتد، غیرقابل فهم میکند.
نظارت بر روی فعالیتهای شبکه و نگهداری لاگهای رویدادها برای تشخیص حملات و نقاط ضعف شبکه ضرور است. این اصل به سرعت تشخیص و پاسخ به تهدیدات امنیتی کمک میکند.
نرمافزارها و سیستمعاملها باید بهروز نگهداشته شوند تا آسیبپذیریها و نقاط ضعف جدیدی که ممکن است توسط تهدیدات امنیتی استفاده شوند، معالجه شوند.
آموزش کاربران و افزایش آگاهی آنها از تهدیدات امنیتی و رفتارهای امنیتی میتواند از مهمترین عوامل پیشگیری در برابر حملات باشد.
اصول عمومی امنیت شبکه اساسیترین مباحثی هستند که برای حفاظت از شبکهها لازم است رعایت شوند. این اصول مشتمل بر تدابیری هستند که از تهدیدات امنیتی در برابر شبکه محافظت میکنند و در جلوگیری از حملات سایبری و دسترسی غیرمجاز به منابع شبکه ایفا میکنند. از اهمیت بسیار بالایی برخوردارند و تاکید بر آنها میتواند به افزایش امنیت شبکه کمک کند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1👎1
| کانال امنیت و شبکه |
🍯Honey pot 👤 Drwcsi 💎 Channel: @DevelopixNetwork
خب سلام😊 ؛ قراره که از یه مبحث شیرین به نام عسل شروع کنیم...
🔹همیشه شیرینی عسل مارو به سمت خودش جذب میکنه😋🍯 میریم سمتش و یه عالمه میخوریم و میگیم برای سلامتی خوبه، و بعد از تموم شدنش میبینیم که بعلهه! اصل نبوده و حالا ما موندیم و اضافه وزن حاصل از شکرایی که به اسم عسل بهمون غالب شده😑
🌐از قضا، تو شبکه هم همچین مبحثی داریم، یه ظرف عسل میزارن لبهی شبکه و باهاش نفوذگرارو گیر میندازن😅
🔹در واقع این مکانیزم که اسمش Honeypot هست، خودشو جای سرویس های شبکه جا میزنه و مهاجمارو جذب خودش میکنه، مهاجما که فکر میکنن به سرویسهای واقعی دسترسی پیدا کردن، در اصل تو دام هانی پات افتادن!
میشه گفت این مکانیزم هدفش اینه که ازش استفاده غیر مجاز بشه تا مهاجمارو گیر بندازه 😅 و هیچ سرویس واقعیای روی اون ران نیست.
✅حالا خوبیایی که هانی پات داره چیه؟!
1️⃣ اینکه هر تعاملی که باهاش برقرار بشه، دقیقا نشون دهندهی یه حملست! مابقی مکانیزم ها از قبیل فایروال ها، یه حجم انبوهی از لاگ و خطارو تولید میکنن و تفکیک حملات واقعی از بین اونها سخته، اما هانی پات تشخیص دقیقی داره و حملات واقعی رو به دام میندازه!
2️⃣ حتی حملات رمزگذاری شدهای که مثلا میتونن تحت پروتکل هایی مثل SSL و SSH و IP Sec باشن رو رمزگشایی میکنه. چرا؟! چون مهاجما فکر کردن سرویس واقعی رانه و مکانیزم هانی پاتو به عنوان مقصد نهایی که میتونه رمزگشایی کنه قرار دادن :)
3️⃣ به حداقل منابع نیاز دارن، حتی میشه با یه سی پی یو پنتیوم ساده روی هزاران آیپی نظارت کرد 😅
❌حالا معایبش چیه و چطور از HoneyToken برای لاپوشونی معایبش استفاده میکنیم؟
🔹یه بدی ای که داره اینه که حملات باید مستقیما روی خودش انجام بشه تا بتونه شناسایی کنه، اگه رو مابقی بخشهای شبکه حملهای اتفاق بیفته، هانی پات متوجه اون نمیشه!
🔹حالا ما چیکار میکنیم؟ همهی ترافیک هارو از هانی پات عبور میدیم تا اگه اتفاقی افتاد بتونیم متوجهش بشیم و این قضیه به کمک توکنِ هانی پات پیاده سازی میشه...
📶 تفاوتش با فایروال رو هم بگیم و تمام!
🔹در واقع فایروال هدفش دور نگه داشتن مهاجمانه ولی هانی پات برای ترغیب هکرها برای حمله بهمون ساخته شده! برای چی خب؟! برای اینکه هانی پات هدفش اینه بدونه هکرها به کدوم پورت ها و حملات بیشتر علاقمندن😅 تا بتونیم روی اونها نظارت بیشتری بکنیم.
🔹و در نهایت امیدوارم براتون مفید بوده باشه و ادمین های شبکه به فکر کانفیگش افتاده باشن و نفوذگرها بفکر دور زدنش🙃🕷
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹همیشه شیرینی عسل مارو به سمت خودش جذب میکنه😋🍯 میریم سمتش و یه عالمه میخوریم و میگیم برای سلامتی خوبه، و بعد از تموم شدنش میبینیم که بعلهه! اصل نبوده و حالا ما موندیم و اضافه وزن حاصل از شکرایی که به اسم عسل بهمون غالب شده
🌐از قضا، تو شبکه هم همچین مبحثی داریم، یه ظرف عسل میزارن لبهی شبکه و باهاش نفوذگرارو گیر میندازن😅
🔹در واقع این مکانیزم که اسمش Honeypot هست، خودشو جای سرویس های شبکه جا میزنه و مهاجمارو جذب خودش میکنه، مهاجما که فکر میکنن به سرویسهای واقعی دسترسی پیدا کردن، در اصل تو دام هانی پات افتادن!
میشه گفت این مکانیزم هدفش اینه که ازش استفاده غیر مجاز بشه تا مهاجمارو گیر بندازه 😅 و هیچ سرویس واقعیای روی اون ران نیست.
✅حالا خوبیایی که هانی پات داره چیه؟!
❌حالا معایبش چیه و چطور از HoneyToken برای لاپوشونی معایبش استفاده میکنیم؟
🔹یه بدی ای که داره اینه که حملات باید مستقیما روی خودش انجام بشه تا بتونه شناسایی کنه، اگه رو مابقی بخشهای شبکه حملهای اتفاق بیفته، هانی پات متوجه اون نمیشه!
🔹حالا ما چیکار میکنیم؟ همهی ترافیک هارو از هانی پات عبور میدیم تا اگه اتفاقی افتاد بتونیم متوجهش بشیم و این قضیه به کمک توکنِ هانی پات پیاده سازی میشه...
🔹در واقع فایروال هدفش دور نگه داشتن مهاجمانه ولی هانی پات برای ترغیب هکرها برای حمله بهمون ساخته شده! برای چی خب؟! برای اینکه هانی پات هدفش اینه بدونه هکرها به کدوم پورت ها و حملات بیشتر علاقمندن😅 تا بتونیم روی اونها نظارت بیشتری بکنیم.
🔹و در نهایت امیدوارم براتون مفید بوده باشه و ادمین های شبکه به فکر کانفیگش افتاده باشن و نفوذگرها بفکر دور زدنش🙃🕷
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤1
امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار میدهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمانها و افراد استفاده میشود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.
ابزارهای مورد استفاده در امنیت اطلاعات✍️
➖ فایروال (Firewall):
فایروالها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروالها به تعیین قوانین دسترسی و ترافیک به سیستمها و شبکهها کمک میکنند.
➖ نرمافزارهای آنتیویروس (Antivirus Software):
نرمافزارهای آنتیویروس برای شناسایی و حذف نرمافزارهای مخرب نظیر ویروسها، تروجانها و اسپایویرها از سیستمها استفاده میشوند.
➖ سیستمهای شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستمهای پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستمها کمک میکنند. آنها سعی دارند نشانههایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.
➖ رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار میگیرند. VPNها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاهها از این ابزارها استفاده میکنند.
➖ نرمافزارهای مدیریت امنیت (Security Management Software):
این نرمافزارها به مدیران امنیت کمک میکنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگها و مدیریت شناسنامهها را فراهم میکنند.
➖ نرمافزارهای مدیریت ریسک (Risk Management Software):
این نرمافزارها به سازمانها کمک میکنند تا تهدیدات امنیتی و ریسکهای مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسکها را فراهم میکنند.
➖ نرمافزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرمافزارهای آموزشی و آگاهی به کاربران کمک میکنند تا آموزههای امنیتی را بیاموزند.
💎 Channel: @DevelopixNetwork
ابزارهای مورد استفاده در امنیت اطلاعات
فایروالها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروالها به تعیین قوانین دسترسی و ترافیک به سیستمها و شبکهها کمک میکنند.
نرمافزارهای آنتیویروس برای شناسایی و حذف نرمافزارهای مخرب نظیر ویروسها، تروجانها و اسپایویرها از سیستمها استفاده میشوند.
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستمها کمک میکنند. آنها سعی دارند نشانههایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار میگیرند. VPNها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاهها از این ابزارها استفاده میکنند.
این نرمافزارها به مدیران امنیت کمک میکنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگها و مدیریت شناسنامهها را فراهم میکنند.
این نرمافزارها به سازمانها کمک میکنند تا تهدیدات امنیتی و ریسکهای مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسکها را فراهم میکنند.
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرمافزارهای آموزشی و آگاهی به کاربران کمک میکنند تا آموزههای امنیتی را بیاموزند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔶 STP (Spanning Tree Protocol)
🔻 پروتکل STP یک پروتکل فعال در لایه 2 میباشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکههای LAN استفاده میشود. هدف اصلی STP از بین بردن loop بین دستگاهها در شبکه است. loop میتوانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.
به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب میکند و پورتهایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام میشود.
اطلاعات STP بین دستگاههای شبکه از طریق پیامهای BPDU (Bridge Protocol Data Unit) ارسال میشود. این پیامها برای تبادل اطلاعات درباره ریشه، همسایهها و مسیرهای فعال استفاده میشوند.
با استفاده از STP، شبکههای LAN میتوانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال دادهها و از دست رفتن بستهها را به حداقل برسانند.
🔻 نسخه های پروتکل STP
🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN میباشد. در واقع بهازای هر VLAN یکبار Role پورتها و سوییچها مشخص میشود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q میباشد، که PVST+ هر دو را، مورد پشتیبانی قرار میدهد.
🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل میکند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP بهازای VLAN ها محاسبات جداگانه انجام میشود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی میشود.
🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمیدهد، بلکه بر اساس Region های انتخابی شما این اتفاق میافتد.
☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
🔻 پروتکل STP یک پروتکل فعال در لایه 2 میباشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکههای LAN استفاده میشود. هدف اصلی STP از بین بردن loop بین دستگاهها در شبکه است. loop میتوانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.
به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب میکند و پورتهایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام میشود.
اطلاعات STP بین دستگاههای شبکه از طریق پیامهای BPDU (Bridge Protocol Data Unit) ارسال میشود. این پیامها برای تبادل اطلاعات درباره ریشه، همسایهها و مسیرهای فعال استفاده میشوند.
با استفاده از STP، شبکههای LAN میتوانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال دادهها و از دست رفتن بستهها را به حداقل برسانند.
🔻 نسخه های پروتکل STP
🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN میباشد. در واقع بهازای هر VLAN یکبار Role پورتها و سوییچها مشخص میشود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q میباشد، که PVST+ هر دو را، مورد پشتیبانی قرار میدهد.
🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل میکند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP بهازای VLAN ها محاسبات جداگانه انجام میشود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی میشود.
🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمیدهد، بلکه بر اساس Region های انتخابی شما این اتفاق میافتد.
☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
👍13❤2
در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکهها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکهها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.
فایروال (Firewall) چیست⁉️
فایروال یک نهاده یا نرمافزار است که برای کنترل ترافیک شبکه و حفاظت از شبکهها و سیستمها در برابر حملات سایبری به کار میرود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکهایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات میتوانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.
🔹 انواع فایروال
➖ فایروال سختافزاری
این نوع فایروال به صورت دستگاههای فیزیکی در شبکهها استفاده میشود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل میکنند. فایروالهای سختافزاری معمولاً برای شرکتها و سازمانهای بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.
➖ فایروال نرمافزاری
این نوع فایروال به عنوان یک نرمافزار روی سیستمعامل کامپیوتر یا دستگاه تلفن همراه نصب میشود. فایروال نرمافزاری برای استفاده در کامپیوترهای شخصی و دستگاههای تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را میدهد.
🔹 عملکرد فایروال
🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر میشود:
➖ فیلترینگ ترافیک
فایروال تصمیم میگیرد کدام بستههای داده در شبکه به مقصد خود برسند و کدامها ممنوع شوند. این تصمیمگیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام میشود.
➖ مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاشهای نفوذ به شبکه را داراست. این اقدامات میتوانند از آسیب به سیستمها و شبکهها جلوگیری کنند.
➖ مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک میکند.
➖ رمزنگاری و VPN
بسیاری از فایروالها امکانات رمزنگاری دادهها و ایجاد شبکههای خصوصی مجازی (VPN) را دارند. این ویژگیها برای ایجاد اتصالات امن بین دستگاهها بسیار مفید هستند.
💎 Channel: @DevelopixNetwork
فایروال (Firewall) چیست
فایروال یک نهاده یا نرمافزار است که برای کنترل ترافیک شبکه و حفاظت از شبکهها و سیستمها در برابر حملات سایبری به کار میرود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکهایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات میتوانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.
این نوع فایروال به صورت دستگاههای فیزیکی در شبکهها استفاده میشود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل میکنند. فایروالهای سختافزاری معمولاً برای شرکتها و سازمانهای بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.
این نوع فایروال به عنوان یک نرمافزار روی سیستمعامل کامپیوتر یا دستگاه تلفن همراه نصب میشود. فایروال نرمافزاری برای استفاده در کامپیوترهای شخصی و دستگاههای تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را میدهد.
فایروال تصمیم میگیرد کدام بستههای داده در شبکه به مقصد خود برسند و کدامها ممنوع شوند. این تصمیمگیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام میشود.
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاشهای نفوذ به شبکه را داراست. این اقدامات میتوانند از آسیب به سیستمها و شبکهها جلوگیری کنند.
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک میکند.
بسیاری از فایروالها امکانات رمزنگاری دادهها و ایجاد شبکههای خصوصی مجازی (VPN) را دارند. این ویژگیها برای ایجاد اتصالات امن بین دستگاهها بسیار مفید هستند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤2
Forwarded from Developix Support
DragonCloud - دراگون کلود
ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe
جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽
@DragonCloud_ir
ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe
جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽
@DragonCloud_ir
👍4
IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)
در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستمها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستمهای شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستمها و نقش آنها در امنیت شبکه خواهیم پرداخت.
IDS و IPS چیستند؟
سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیتهای مشکوک یا حملات سایبری میپردازد. IDS از الگوریتمها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده میکند و در صورت شناسایی حمله، هشدار میدهد.
سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز میباشد. این سیستم میتواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.
عملکرد IDS/IPS:
شناسایی الگوهای حملات:
IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتمهای مختلف، به شناسایی الگوهای حملاتی نظیر تلاشهای نفوذ، حملات DDoS، یا نرمافزارهای مخرب میپردازد.
هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد میکند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال میکند. این اطلاعات امکان اقدامات فوری را به دست میدهد.
پاسخ به حملات (IPS):
IPS به صورت فعال به حملات پاسخ میدهد و میتواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.
راهبری امنیتی:
IDS و IPS به سازمانها کمک میکنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، میتوانند بهبودهای لازم را در سیاستها و تنظیمات امنیتی اعمال کنند.
تشخیص حملات ناشناخته:
این سیستمها میتوانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.
💎 Channel: @DevelopixNetwork
در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستمها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستمهای شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستمها و نقش آنها در امنیت شبکه خواهیم پرداخت.
IDS و IPS چیستند؟
سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیتهای مشکوک یا حملات سایبری میپردازد. IDS از الگوریتمها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده میکند و در صورت شناسایی حمله، هشدار میدهد.
سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز میباشد. این سیستم میتواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.
عملکرد IDS/IPS:
شناسایی الگوهای حملات:
IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتمهای مختلف، به شناسایی الگوهای حملاتی نظیر تلاشهای نفوذ، حملات DDoS، یا نرمافزارهای مخرب میپردازد.
هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد میکند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال میکند. این اطلاعات امکان اقدامات فوری را به دست میدهد.
پاسخ به حملات (IPS):
IPS به صورت فعال به حملات پاسخ میدهد و میتواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.
راهبری امنیتی:
IDS و IPS به سازمانها کمک میکنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، میتوانند بهبودهای لازم را در سیاستها و تنظیمات امنیتی اعمال کنند.
تشخیص حملات ناشناخته:
این سیستمها میتوانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.
💎 Channel: @DevelopixNetwork
👍23❤2
Forwarded from اطلاع رسانی رویداد تخصصی ابرها
هفتمین صبحانه کاری ابرها (تهران)
🍮 قهوه، صبحانه، ارائه و گفتوگوی کاری در کنار متخصصین
🎤 ارائه تجربهمحور توسط حمید پورجم
⏰ زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایشهای رعد
کد تخفیف اختصاصی:
لینک ثبتنام👇👇
https://abrh.ir/eq9
🍮 قهوه، صبحانه، ارائه و گفتوگوی کاری در کنار متخصصین
🎤 ارائه تجربهمحور توسط حمید پورجم
⏰ زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایشهای رعد
کد تخفیف اختصاصی:
DevelopixNetwork-10
لینک ثبتنام👇👇
https://abrh.ir/eq9
👍5👎2❤1
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بیسیم میپردازیم و همچنین نسخه های مختلف WPA را مقایسه میکنیم
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1
Forwarded from Developix Support
🔴 شتابان هاست 🔴
🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:
✅ https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
🔗 https://shetabanhost.com/
🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇
☎️ 024-91311031
💎 Channel: @shetabanhostcom
🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:
✅ https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost
🔗 https://shetabanhost.com/
🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇
☎️ 024-91311031
💎 Channel: @shetabanhostcom
❤31👍25🔥13👎1
🌱🤍خب سلاام
بریم راجعبه یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁
🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکلساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕
🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!
🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...
🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)
🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟
🛑راه حل چیه؟ PKI
یعنی چی؟ یکسری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅
🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگهای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!
🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅
🛑پس حالا بریم سراغ تعریف دقیقتر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطهی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!
🛑حالا باز هم یه چلنج داریم
➖اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
➖بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
➖بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
➖اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.
🛑پس از این بهبعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته
🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅
🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پستهای بعدی راجع به TLS هم صحبت کنیم
👤 Drwcsi
💎 Channel: @DevelopixNetwork
بریم راجعبه یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁
🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکلساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕
🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!
🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...
🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)
🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟
🛑راه حل چیه؟ PKI
یعنی چی؟ یکسری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅
🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگهای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!
🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅
🛑پس حالا بریم سراغ تعریف دقیقتر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطهی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!
🛑حالا باز هم یه چلنج داریم
➖اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
➖بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
➖بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
➖اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.
🛑پس از این بهبعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته
🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅
🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پستهای بعدی راجع به TLS هم صحبت کنیم
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍9❤5🔥1
🐥اردک پلاستیکی یا Rubber Ducky چیه؟
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅
در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅
در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍26❤4
This media is not supported in your browser
VIEW IN TELEGRAM
💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.
🔗 https://sha256algorithm.com
💎 Channel: @DevelopixNetwork
🔗 https://sha256algorithm.com
💎 Channel: @DevelopixNetwork
👍10🔥3👎2
امروز میخوام درباره گربه ها حرف بزنم
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربهام رو با عوامل آسیبزا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربهام زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العادهی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئلهای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همهی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هشها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنیای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎6❤2
مفهومی تحت عنوان رومینگ وجود داره که معنی لغویش، «فراگردی» هست و به زمانی اشاره داره که از تجهیزات بی سیم استفاده میکنیم. زمانی که بین تعدادی آنتن بی سیم جابجا میشیم و از تجهیزی به تجهیز دیگه متصل میشیم، پای رومینگ وسط میاد.
1️⃣بریم سوال اول رو با توجه به این توضیحات بررسی کنیم...
2️⃣بریم سراغ مثال دوم؟!
البته برای پیاده سازی رومینگ در شبکه داخلی باید مواردی از جمله حداقل ۱۵ درصد همپوشانی، یکسان بودن SSID ها و مچ بودن تنظیمات مسیریابی و VLAN ها و... رو مدنظر داشته باشید!
🔖 #Network, #شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7