محدود کردن سرعت دسترسی کابران به اینترنت در Mikrotik
در میکروتیک برای مدیریت پهنای باند و محدود کردن سرعت دسترسی کاربران می توان از ویژگی Queue استفاده کرد. Queue ها به دو صورت ساده ( Simple Queues ) و درختی (Queue Tree ) قابل پیاده سازی می باشند.
توجه داشته باشید که با استفاده از Queue ها فقط می توان سرعت آپلود و دانلود کاربران را محدود کرد و در صورتی که بخواهید بر روی حجم کاربران محدودیت اعمال نمایید لازم است از user manager استفاده کنید.
به این نکته توجه داشته باشید که استفاده از Simple Queues جهت محدود کردن سرعت دسترسی کاربران به صورت گروهی و بر روی یک رنج از IP های شبکه، به صورت صحیح عمل نمی کند، و در این حالت اگر یکی از کاربران از حداکثر سرعت آپلود و دانلود تعریف شده استفاده کند، کل پهنای باند شبکه را مصرف کرده و اتصال سایر کاربران را با مشکل مواجه می کند.
برای کنترل سرعت دسترسی کاربران به صورت گروهی و تعریف محدودیت های دسترسی متفاوت، لازم است از Queue Tree استفاده کنید. بنابراین بهتر است Simple Queues را برروی تک IP آدرس ها تعریف کنیم.
بعد از دانستن آدرس IP کامپیوتر کلاینت، یک Simple Queues تنظیم می کنیم. برای این منظور از منوی Feature های میکروتیک، Queues را انتخاب می کنیم.
پنجره new simple queue مانند شکل زیر نمایش داده می شود.
شماره 1- نام کامپیوتر کلاینتی که می خواهید پهنای باندش را محدود کنید. مشخص کردن این نام برای ساده تر شدن مدیریت کاربران است .
شماره 2- آدرس IP کامپیوتر کلاینت مورد نظر را مشخص کنید.
شماره 3- در قسمت Target Upload حداکثر میزان مجاز آپلود و در قسمت Target Download، حداکثر میزان مجاز دانلود را مشخص کنید. می توانید از مقادیر پیش فرض موجود در لیست استفاده کنید و یا مقداری که در نظر گرفته اید وارد نمایید.
🆔 @notrobit
در میکروتیک برای مدیریت پهنای باند و محدود کردن سرعت دسترسی کاربران می توان از ویژگی Queue استفاده کرد. Queue ها به دو صورت ساده ( Simple Queues ) و درختی (Queue Tree ) قابل پیاده سازی می باشند.
توجه داشته باشید که با استفاده از Queue ها فقط می توان سرعت آپلود و دانلود کاربران را محدود کرد و در صورتی که بخواهید بر روی حجم کاربران محدودیت اعمال نمایید لازم است از user manager استفاده کنید.
به این نکته توجه داشته باشید که استفاده از Simple Queues جهت محدود کردن سرعت دسترسی کاربران به صورت گروهی و بر روی یک رنج از IP های شبکه، به صورت صحیح عمل نمی کند، و در این حالت اگر یکی از کاربران از حداکثر سرعت آپلود و دانلود تعریف شده استفاده کند، کل پهنای باند شبکه را مصرف کرده و اتصال سایر کاربران را با مشکل مواجه می کند.
برای کنترل سرعت دسترسی کاربران به صورت گروهی و تعریف محدودیت های دسترسی متفاوت، لازم است از Queue Tree استفاده کنید. بنابراین بهتر است Simple Queues را برروی تک IP آدرس ها تعریف کنیم.
بعد از دانستن آدرس IP کامپیوتر کلاینت، یک Simple Queues تنظیم می کنیم. برای این منظور از منوی Feature های میکروتیک، Queues را انتخاب می کنیم.
پنجره new simple queue مانند شکل زیر نمایش داده می شود.
شماره 1- نام کامپیوتر کلاینتی که می خواهید پهنای باندش را محدود کنید. مشخص کردن این نام برای ساده تر شدن مدیریت کاربران است .
شماره 2- آدرس IP کامپیوتر کلاینت مورد نظر را مشخص کنید.
شماره 3- در قسمت Target Upload حداکثر میزان مجاز آپلود و در قسمت Target Download، حداکثر میزان مجاز دانلود را مشخص کنید. می توانید از مقادیر پیش فرض موجود در لیست استفاده کنید و یا مقداری که در نظر گرفته اید وارد نمایید.
🆔 @notrobit
وبینار سیسکو در مورد:
Cisco Defense Orchestrator
مدیریت متمرکز پالیسی های امنیتی
لینک ثبت نام :
https://bit.ly/2GkTemv
🆔 @notrobit
Cisco Defense Orchestrator
مدیریت متمرکز پالیسی های امنیتی
لینک ثبت نام :
https://bit.ly/2GkTemv
🆔 @notrobit
*Rolex is giving away 3000 Free Set of Watches* to celebrate its 93rd anniversary. Get your free Watch at : http://www.rolẹx.com/
به نقطه زیر e دقت کنید، اینم روش جدید فیشینگه، خدا به خیر بگذرونه😳😳
🆔 @notrobit
به نقطه زیر e دقت کنید، اینم روش جدید فیشینگه، خدا به خیر بگذرونه😳😳
🆔 @notrobit
عرض ادب به تمامی دوستان عزیز از این پس با آموزش های جدید نوتروبیت در خدمت شما عزیزان خواهیم بود
با آرزوی موفقیت برای تک تک شما عزیزان
موسسه تخصصی نوتروبیت
با آرزوی موفقیت برای تک تک شما عزیزان
موسسه تخصصی نوتروبیت
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت اول
زمان اموزش: 13 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت اول
زمان اموزش: 13 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part1-EIGRP-Notrobit.com.rar
61.2 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 2-Notrobit.com.rar
55.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
هشدار:🛑
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability
A vulnerability in the Smart Install feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to trigger a reload of an affected device, resulting in a denial of service (DoS) condition, or to execute arbitrary…
♨یک آسیبپذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است
☸محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
🆔 @notrobit
☸محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
🆔 @notrobit
❌در مورد حملات سایبری امشب❌
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
