• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

2 مارس 2020

شبکه‌های سلولی

شبکه‌های سلولی در ابتدا برای ارائه سرویس‌ تلفن آنالوگ طراحی شده بودند. با این حال، از آنجایی که اولین تلفن‌های همراه در دهه ۱۹۷۰ برای مصرف‌کنندگان طراحی شدند، خدمات تلفن همراه به‌طرز چشمگیری تغییر پیدا کردند. علاوه بر سیگنال‌های صوتی، شبکه‌های سلولی پیام‌های متنی، صفحات وب، موسیقی و فیلم‌ها را برای گوشی‌های هوشمند و دستگاه‌های همراه ارسال می‌کنند.

برای آن‌که نحوه سرویس‌دهی این شبکه‌ها را به درستی درک کنیم، ابتدا باید به تاریخچه و نسل‌های مختلف این فناوری نگاهی داشته باشیم تا ببینیم سطح خدمات، کیفیت و بازدهی چگونه بهبود پیدا کرده است.

• نسل اول یا ۱G، در دهه ۱۹۷۰ و ۱۹۸۰، آنالوگ بود.

• نسل دوم یا ۲G، که در دهه ۱۹۹۰ پا به عرصه ظهور نهاد، از انتقال دیجیتال استفاده می‌کرد و راه را برای ارسال پیام‌های متنی و دریافت و دانلود چندرسانه‌ای روی دستگاه‌های همراه هموار کرد. با این حال، انتقال داده‌ها در سیستم‌های G2 فراتر از ۲۴۰ کیلوبیت بر ثانیه نرفت.

• نسل سوم یا ۳G در اوایل دهه ۲۰۰۰ ظهور پیدا کرد. نرخ داده‌ها به ۳۸۴ کیلوبیت رسید و ارتباطات داده‌ای (نه صدا) از فناوری راهگزینی بسته‌ای استفاده کردند.

• نسل چهارم یا ۴G، از شبکه‌های مبتنی بر راهگزینی بسته‌ای آی‌پی برای انتقال داده‌ها و صوت استفاده کردند. استانداردهای ۴G که در سال ۲۰۰۸ منتشر شدند، توان عملیاتی ۱۰۰ مگابیت بر ثانیه را برای کلاینت‌های همراه و ۱ گیگابیت بر ثانیه را برای کلاینت‌های ایستا ارائه کردند.

• نسل پنجم یا ۵G که اکنون آماده‌ هستیم از خدمات آن استفاده کنیم، در نظر دارد سرعت دانلود تا ۲۰ گیگابیت در ثانیه و سرعت آپلود تا ۱۰ گیگابیت در ثانیه را عرضه کند.

علاوه بر طبقه‌بندی نسل‌ها، شبکه‌های تلفن همراه نیز بر مبنای فناوری‌های پایه‌ قادر به انجام وظایف خود هستند. شبکه‌های تلفن همراه از یکی از دو فناوری صوتی رقابتی زیر استفاده می‌کنند:

  •  سیستم جهانی برای ارتباطات تلفن همراه (GSM) سرنام Global System for Mobile Communications یک استاندارد باز است که در سراسر جهان پذیرفته شده و استفاده می‌شود. ارتباط دیجیتالی داده‌ها از طریق برش‌های زمانی روی یک کانل که از دسترسی چندگانه بخش زمانی (TDMA) سرنام time division multiple accessاستفاده می‌کند از یکدیگر جدا می‌شوند که شباهت زیادی به فناوری تسهیم‌سازی با تقسیم زمانی (TDM) سرنامtime division multiplexing دارد. تفاوت اصلی این است که تقسیم کردن سیگنال‌های TDM همگی از یک منبع یکسان (شبیه به یک روتر) انجام می‌شود، در حالی که تقسیم کردن سیگنال‌های TDMA از طریق منابع مختلف انجام می‌شود. این فناوری در ابتدا همراه با عرضه دستگاه‌های ۲G معرفی شد، GSM در ابتدا فقط ارتباطات صوتی را ارائه می‌داد، اما در ادامه و با تکامل سرویس بسته امواج رادیویی (GPRS) سرنام General Packet RadioServices، سرویس بسته امواج رادیویی  افزایش یافته (EGPRS) سرنام Enhanced GPRS و سرعت داده افزایش یافته برای تحول جی‌اس‌ام EDGE سرنام Enhanced Data rates for GSM Evolution  خدمات داده‌ای را نیز اضافه کرد. شبکه‌های GSM نیاز دارند که یک دستگاه تلفن همراه یک سیم‌کارت (SIM) سرنام  SubscriberIdentity Module داشته باشد که کارت فوق دارای یک مایکروچیپی است که داده‌هایی در مورد مشترکی که از شبکه مخابراتی استفاده می‌کند را درون خود جای داده است.
  •   دسترسی چندگانه تقسیم کد (CDMA) سرنام Access Code Division Multiple Access متفاوت از GSM است، زیرا سیگنال را روی پهنای باند وسیع‌تری ساطع می‌کند، به‌طوری که چندین کاربر کانال مشابهی را اشغال می‌کنند، به این فناوری طیف-گسترش یافته نیز می‌گویند. CDMA بر عکس GSM دسترسی کامل به تمامی طیف باند مخابرانی را برای کاربران امکان‌پذیر کرده و در نتیجه کاربران بیشتری در هر لحظه قادر هستند از شبکه استفاده کنند. در این شبکه‌ها ارتباطات هر کاربر از طریق یک رشته دیجیتالی از اعداد تصادفی کدگذاری می‌شود. در نتیجه بسته‌ها و داده‌های صوتی به شکلی فیلتر می‌شوند که تنها افراد حاضر در مکالمه قادر به دریافت اطلاعات هستند و به این شکل اصل محرمانگی داده‌ها را حفظ می‌کند. شبکه‌های CDMA نیاز ندارند تا یک سیم کارت درون یک دستگاه سلولی قرار بگیرد، زیرا دستگاه‌ها بر مبنای یک فهرست سفید که یک پایگاه داده از مشترکان بوده و شامل اطلاعاتی درباره مشترکان یک شرکت ارائه خدمات است، ارزیابی می‌شوند. با این حال، برخی از شبکه‌های CDMA (شبیه به Sprint’s)، هنوز هم برای دسترسی به ویژگی‌های LTE به سیم کار نیاز دارند.

CDMA در سال‌های اخیر محبوبیت بیشتری نسبت به GSM در برخی از کشورها همچون ایالات متحده داشته است، اما نسخه به‌روز شده‌ای از GSM که برخی از قابلیت‌های CDMA را ارائه می‌کند نیز به تدریج در حال محبوبیت است. در حقیقت، در بسیاری از نقاط جهان تنها شبکه‌  GSM موجود است. اگرچه روش‌ها و ویژگی‌های این دو شبکه ممکن است متفاوت از یکدیگر باشند، اما تمام شبکه‌های تلفن همراه زیرساخت مشابهی دارند که در آن مناطق تحت پوشش را به سلول‌هایی تقسیم می‌کنند. هر سلول با یک آنتن و ایستگاه پایه سروکار دارد. در ایستگاه پایه، یک کنترل‌کننده فرکانس‌های کلاینت‌های همراه و ارتباط آن‌ها را مدیریت می‌کند. در نمودارهای شبکه، سلول‌ها به صورت شش ضلعی نمایش داده می‌شوند. سلول‌های چندگانه مرزهای خود را به شکل یک شبکه در الگوی لانه زنبوری به گونه‌ای که در شکل زیر مشاهده می‌کنید نشان می‌دهند.

آنتن‌ها در سه گوشه هر سلول قرار گرفته، امواج را ساطع کرده و به این شکل سه لبه موازی را پوشش می‌دهند. وقتی یک کلاینت از یک منطقه تحت پوشش به منطقه دیگری می‌رود، دستگاه تلفن همراهش با یک آنتن متفاوت ارتباط برقرار می‌کند. در این حالت ارتباطش ممکن است فرکانس‌ها یا حتی حامل‌های بین سلول را تغییر دهد. انتقال، که معمولا بدون آگاهی کاربر اتفاق می‌افتد، به عنوان یک handoff شناخته می‌شود.

اندازه سلول‌ها از تقریبا ۱۰۰۰ فوت تا ۱۲ مایل در قطر متفاوت است. اندازه یک سلول به روش دسترسی شبکه و توپولوژی منطقه، جمعیت و میزان ترافیک سلولی بستگی دارد. یک منطقه شهری پرجمعیت و با حجم بالای داده و ترافیک صوتی ممکن است از سلول‌هایی با قطر تنها ۲۰۰۰ فوت استفاده کند که آنتن‌های آن در بالای دکل‌های مخابراتی نصب می‌شود. به لحاظ تئوری، تقسیم یک شبکه به سلول‌های مختلف باعث می‌شود تا هر منطقه به‌طور کامل تحت پوشش قرار گیرد. اما عواملی همچون میدان الکترومغناطیس، زمین، و الگوهای تابش روی کیفیت پوشش‌دهی یک منطقه تاثیرگذار هستند.

همان‌گونه که در شکل بالا مشاهده می‌کنید، هر یک از ایستگاه‌های پایه با استفاده از یک پیوند بی‌سیم یا کابل فیبرنوری به یک مرکز سوییچینگ موبایل (MSC) سرنام mobile switching center که دفتر سوئیچینگ ارتباطات همراه (MTSO) نیز نامیده می‌شود، متصل می‌شوند. MSC ممکن است درون دفتر مرکزی شرکت مخابراتی یا به شکل منفرد قرار داشته باشند و از طریق یک کابل فیبرنوری یا امواج مایکروویو به دفتر مرکزی متصل شود. تجهیزات درون MSC شامل ابزارهایی برای مدیریت مشتریان همراه، نظارت بر مکان و الگوهای مصرف و سوئیچ‌های تماس‌های سلولی است. در این مرکز همچنین به هر مشتری همراه یک آدرس IP تخصیص داده می‌شود. با استفاده از سرویس‌های سلولی ۴G، آدرس آی‌پی سرویس‌گیرنده از یک سلول به سلول و از یک ناحیه به ناحیه دیگر ثابت باقی می‌ماند. با این حال، در سرویس‌های سلولی  ۳G، آدرس آی‌پی کلاینت ممکن است زمانی که کاربر از یک منطقه به منطقه دیگری عزیمت می‌کند تغییر پیدا کنند. از مرکز سوییچینگ، بسته‌های فرستاده شده از شبکه‌های سلولی به سمت شبکه‌های داده‌ای سیمی و از طریق PSTN یا ستون فقرات خصوصی و با استفاده از فناوری‌های شبکه گسترده که در مورد آن‌ها مطالبی آموختید انتقال پیدا می‌کنند.

شبکه‌های سلولی یک مفهوم پیچیده هستند که با سرعت در حال پیشرفت بوده و روش‌های دسترسی مختلف، تکنیک‌های مختلف کدگذاری و استانداردهای در حال تغییر را برای دسترسی راحت‌تر کلاینت‌ها به شبکه‌ها ارائه می‌دهند. ما در این مقاله روش‌های مختلف رمزگذاری و دسترسی به شبکه‌های تلفن همراه را بررسی نمی‌کنیم، با این حال، برای آن‌که بتوانید در آزمون نتورک‌پلاس موفق شوید، باید با زیرساخت‌های اولیه شبکه تلفن همراه و فناوری‌های مرتبط که اغلب برای دسترسی به شبکه‌های داده‌ای استفاده می‌شوند آشنایی داشته باشید.

•HSPA+  سرنامHigh Speed ​​Packet Access Plus   در ابتدا به عنوان فناوری ۳G در سال ۲۰۰۸ میلادی کار خود را آغاز کرد و از MIMO و تکنیک‌های کدگذاری برای رسیدن به حداکثر سرعت ۱۶۸ مگابیت در ثانیه برای ارسال و ۲۲ مگابیت در ثانیه برای دریافت استفاده می‌کند. برای رسیدن به چنین سرعتی، HSPA+ از کانال‌های محدودی به شکل بهینه استفاده کرده و آنتن‌های بیشتری را در حالت انتقال MIMO به خدمت می‌گیرد. با این حال، فناوری‌های سریع‌تر و انعطاف‌پذیرتر مانند LTE موفق شدند HSPA+ را پشت سر گبذارند.

•LTE سرنام  Long-Term Evolution یک فناوری ۴G است که از روش دسترسی متفاوت با HSPA+ استفاده می‌کند. در حالی که آخرین نسخه از این فناوری به نام LTE-Advanced  می‌تواند به لحاظ تئوری سرعت دریافت ۱ گیگابیت در ثانیه و نرخ ارسال ۱۰۰ مگابیت در ثانیه را فراهم کند، اما در عمل سرعت واقعی این فناوری به میزان قابل توجهی کمتر است. LTE در حال حاضر سریع‌ترین سرویس باند پهن بی سیم موجود در ایالات متحده است که البته تا چند وقت دیگر جای خود را به ۵G خواهد داد.

2 مارس 2020

ساده‌ترين راه برای درک یک WAN این است که اینترنت را در حالت کلی بزرگترین WAN جهان در نظر بگیریم. اینترنت یک WAN است زیرا از طریق فراهم کنندگان خدمات اینترنت (ISP) حجم گسترده‌ای از شبکه‌های محلی (LAN) یا شبکه‌های کلان شهری (MAN) را به یکدیگر متصل می‌کند.

در یک مقیاس کوچکتر یک سازمان ممکن است یک WAN داشته باشد که از خدمات ابری، دفاتر مرکزی و دفاتر کوچک‌تر تشکیل شده است. در این مورد از WAN برای اتصال تمام این بخش‌های سازمانی به یکدیگر استفاده می‌شود.

فرقی نمی‌کند که WAN چه چیزهایی را به یکدیگر متصل می‌کند و یا این شبکه‌ها چقدر از هم فاصله دارند، نتیجه نهایی همیشه این است تا انواع مختلفی از شبکه‌های کوچکتر بتوانند با یکدیگر ارتباط برقرار کنند.

نکته‌ای که باید به آن توجه داشته باشید این است که گاهی اوقات به اشتباه از مخفف WAN برای توصیف یک شبکه بی‌سیم یا wireless area network استفاده می‌شود، در صورتی که این نوع از شبکه‌ها تحت عنوان اختصاری WLAN نام‌گذاری می‌شوند.

WAN-ها چگونه متصل می‌شوند؟

از آنجا که طبق تعریف WAN-ها محدوده گسترده‌تری را به نسبت LAN-ها پوشش می‌دهند، منطقی است که بخش‌های مختلفی از WAN را با استفاده از یک شبکه خصوصی مجازی (VPN) به هم وصل کنید. این کار یک ارتباط محافظت شده بین بخش‌های مختلف که از طریق اینترنت داده‌ها را منتقل می‌کنند را فراهم می‌کند.

اگرچه VPN-ها یک سطح امنیتی قابل قبول را برای استفاده تجاری فراهم می‌کند، اما یک اتصال اینترنت عمومی‌ همیشه هم نمی‌تواند عملکردی در حد و اندازه یک اتصال WAN اختصاصی را فراهم کند. به همین دلیل گاهی اوقات از کابل‌های فیبر نوری برای تسهیل ارتباط بین پیوندهای WAN استفاده می‌شود.

X.25، Frame Relay و MPLS

از دهه ۱۹۷۰ خیلی از WAN-ها با استفاده از یک استاندارد فناوری به نام X.25 ساخته شدند. این نوع از شبکه‌ها از ماشین‌های خودکار، سیستم‌های تراکنش کارت اعتباری و برخی از سرویس‌های اطلاعاتی آن‌لاین اولیه مانند CompuServe پشتیبانی می‌کرد. شبکه‌های قدیمی‌تر X.25 با استفاده از اتصالات مودم dial-up 56 کیلوبیت در ثانیه کار می‌کردند.

فناوری Frame Relay ساخته شد تا پروتکل‌های X.25 را ساده سازی کرده و یک راهکار کم هزینه‌تر برای شبکه‌های ناحیه گسترده که برای اجرا به سرعت بیشتری نیاز داشتند فراهم کند. Frame Relay در دهه ۱۹۹۰ به یک انتخاب مورد قبول برای شرکت‌های مخابراتی در ایالات متحده به ویژه شرکت AT&T تبدیل شد.

Multiprotocol Label Switching (MPLS) ساخته شد تا با ارتقای پروتکل پشتیبانی از ترافیک صوت و تصویر جایگزین Frame Relay شود. قابلیت‌های Quality of Service (QoS) نقطه عطف موفقیت MPLS بود. طی دهه ۲۰۰۰ خدمات شبکه با نام triple play ساخته شده در MPLS محبوبیت زیادی پیدا کرد و سرانجام جایگزین  Frame Relay شد.

خطوط استیجاری و اترنت کلان شهر

خیلی از کسب و کارها استفاده از WAN-های خط استیجاری (Leased Line) را از اواسط دهه ۱۹۹۰ و در زمان محبوبیت و همه گیر شدن وب و اینترنت آغاز کردند. خطوط T1 و T3 اغلب از MPLS یا ارتباطات VPN اینترنت پشتیبانی می‌کرد.

از لینک‌های point-to-point Ethernet نیز برای ساخت شبکه‌های منطقه گسترده استفاده می‌شده است. با وجود هزینه‌های بسیار بیشتر نسبت به راهکارهای  VPN-های اینترنت و MPLS، WAN-های اترنت خصوصی با لینک‌هایی با نرخ ۱ گیگابیت در ثانیه در مقايسه با ۴۵ مگابيت در ثانیه T1 سنتی عملکرد بسیار بالاتری را ارائه می‌کنند.

اگر یک WAN دو یا چند نوع اتصال مثل مدارهای MPLS و خطوط T3 را ترکیب کند یک WAN هیبریدی شکل خواهد گرفت. این نوع از شبکه‌ها برای سازمان‌هایی مفید هستند که می‌خواهند از یک روش مقرون به صرفه برای اتصال شعب خود به یکدیگر استفاده کرده و در عين حال در صورت نیاز داده‌های مهم خود را با سرعت سریع‌تری منتقل کنند.

مشکلات شبکه‌های WAN

شبکه‌های WAN بسیار گران‌قيمت‌تر از اینترانت‌های شرکتی هستند. WAN-هایی که از مرزهای بین المللی و سایر سرزمین‌ها عبور می‌کنند، تحت قوانین حقوقی مختلف قرار دارند و اختلافاتی را بین دولت‌ها در مورد حقوق مالکیت و محدودیت‌های استفاده از شبکه ایجاد می‌کند.

WAN-های جهانی برای برقراری ارتباطات بین قاره‌ای نیاز به کابل کشی زیر دریا دارند. این کابل‌های زیر آبی در معرض آسیب‌هایی همچون خرابکاری‌های عمدی و برخوردهای غیر عمدی کشتی‌ها و شرایط آب و هوایی هستند و تعمیر و نگهداری آنها به نسبت کابل‌های سطح زمین سخت‌تر و گران‌تر است.

1 مارس 2020
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای ۲۰۱۴، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی ۵۸ ساله که پس از سه دهه فعالیت در صنعت خدمات مواد غذایی حالا سمت مدیر ارشد مالی Black Hills را برعهده داشت. او با توجه به این سابقه حرفه‌ای اطمینان داشت که می‌تواند به عنوان بازرس بهداشت به این زندان وارد شود. تمام آن چیزی که او به همراه داشت یک کارت شناسایی جعلی و یک معرفی‌نامه بود.

جان استرند در یک کنفرانس امنیت سایبری در سانفرانسيسكو می‌گوید: «مادرم روزی به سراغ من آمد و گفت دوست دارم مخفیانه به جایی وارد شوم. مادر من چنین شخصیتی دارد و من چه می‌توانستم به او بگویم؟»

انجام چنین کاری به این راحتی هم نیست. آزمايش کنندگان نفوذ شاید با تجربه کافی و کمی‌ اعتماد به نفس بتوانند چنین کارهایی را انجام دهند، اما وارد شدن به چنین تشکیلاتی آن هم برای یک فرد تازه کار واقعا هولناک است و در صورت اشتباه می‌تواند عواقب قانونی سختی به همراه داشته باشد.

ماموریت ریتا استرند نیز به دلیل عدم تخصص فنی وی پیچیده بود. یک آزمايشگر نفوذ حرفه‌ای قادر خواهد بود به صورت لحظه‌ای به امنیت دیجیتال یک سازمان دسترسی پیدا کرده و راه‌های فراری را متناسب با آن چیزی که در یک شبکه خاص پیدا می‌کنند تعبیه کنند. اما ریتا یک بازرس بهداشت بود و چیزی از هک نمی‌دانست.

برای این که ریتا بتواند وارد ساختمان شود، Black Hills یک کارت شناسایی، کارت تجاری و کارت مدیریت تقلبی آماده کرده بود. با فرض این که او می‌توانست وارد شود، قرار بود که از نقاط دسترسی تاسیسات و قابلیت‌های امنیت فیزیکی این مرکز عکس بگیرد. قرار بر این بود به جای این که ریتا خودش کامپیوترها را هک کند، جان USB-های آلوده که اصطلاحا Rubber Duckies نام دارد را در اختیار مادرش قرار دهد تا آن را به هر دستگاهی که می‌توانست متصل کند. سپس او این درایوهای کوچک را به دست همکاران خود در Black Hills برساند تا آنها بتوانند از این طریق به سیستم‌های زندان دسترسی پیدا کنند.

استرند می‌گوید: «برای اغلب مردم، انجام چنین کاری در یکی دو بار اول واقعا استرس آور و ناراحت کننده است. اما مادر من کاملا برای این کار آماده بود. امنیت سایبری زندان به دلایل آشکار بسیار حیاتی است. اگر کسی بتواند مخفیانه وارد زندان شود و سیستم‌های کامپیوتری را به دست بگیرد، بیرون آوردن شخص دیگری از زندان بسیار راحت می‌شود.»

صبح روز آزمایش نفوذ، استرند و بعضی از همکارانش به یک کافه نزدیک زندان رفتند و تجهيزات مرتبط با کار خود را در آنجا مستقر کردند. بعد از این که همه کارها انجام شد، ریتا خودش به سمت زندان حرکت کرد.

استرند می‌گوید: «او راهی شد و من با تمام وجود احساس می‌کردم که این ایده اصلا کار درست نبود. مادر من نه هیچ تجربه‌ای در آزمايش نفوذ داشت و نه می‌دانست هک آی‌تی چگونه انجام می‌شود. من به او گفته بودم اگر مشکلی پیش آمد فوری به من زنگ بزن.»

آزمايش کنندگان نفوذ معمولا برای این که از برانگیختن سوء ظن جلوگیری کنند، تا آنجا که ممکن است به سرعت به یک تشکیلات وارد و از آن خارج می‌شوند. اما بعد از ۴۵ دقیقه انتظار، خبری از ریتا نبود.

جان می‌گوید: «نزدیک یک ساعت شده بود و ترس من هر لحظه بیشتر می‌شد. و من تصور می‌کردم اتفاقی که نباید افتاده است و من هیچ راهی برای دسترسی به او نداشتم.»

بعد از مدتی ناگهان لپ‌تاپ‌های Black Hills فعالیتی را نشان می‌دهند. ریتا کار خود را انجام داده بود. درایوهای USB که او متصل کرده بود به اصطلاح پوسته‌های وبی را ایجاد کرده بود که به گروه مستقر در کافه اجازه می‌داد به کامپیوترها و سرورهای داخل زندان دسترسی پیدا کنند.

در واقع، ریتا به هیچ وجه در داخل زندان با مقاومتی روبرو نشده بود. او به نگهبانان درب ورودی گفته بود كه وی در حال انجام بازرسی بهداشتی غافلگیرانه است و آنها نه تنها به وی اجازه ورود دادند بلکه به او اجازه داده بودند گوشی تلفن خود را نیز با خود به همراه داشته باشد و به این شکل او توانسته بود تمام عملیات را ضبط کند. در آشپزخانه زندان او دمای یخچال و فریزرها را بررسی کرده و وانمود کرده بود که برای شناسایی باکتری‌های کف و پیشخوان‌ها و غذاهای تاریخ گذشته باید از آنها عکس بگیرد.

همچنین ریتا درخواست کرده بود تا محل کار کارمندان و محوطه هواخوری، مرکز عملیات شبکه زندان و حتی اتاق سرور را هم برای بررسی آلودگی حشرات ببیند و هیچ کس هم به او نه نگفته بود. حتی به او اجازه داده شد كه به تنهایی در زندان بچرخد و به این شكل او فرصت كافی برای گرفتن عکس و متصل کردن درایوهای USB را داشت.

در پایان این بازرسی، مدیر زندان از ریتا خواسته بود که به دفتر او برود و پیشنهاداتی برای بهبود شیوه خدمات غذایی ارائه کند. او نیز این کار را انجام می‌دهد و پس از حضور در دفتر مدیریت پیشنهاداتی را مطرح می‌کند. سپس یک درایو USB آماده به وی تحویل می‌دهد و به مدیر می‌گوید که دولت فهرست ارزیابی مفیدی را تهیه کرده است که آنها می‌توانند از آن برای پیشگیری مسائل بهداشتی استفاده کنند. این سند مایکروسافت ورد به یک ماکروی مخرب آلوده شده بود که وقتی مدیر زندان روی آن کلیک می‌کند سهوا به Black Hills اجازه دسترسی به کامپیوترش را صادر می‌کند.

استرند می‌گوید: «ما انگشت به دهان مانده بودیم. این یک موفقیت توان فرسا بود. و نکات زیادی برای دست اندرکاران حوزه امنیت در مورد نقاط ضعف اساسی و اهم‌ت امنیت سازمانی و چالش‌های پیش روی آن در خود داشت. حتی اگر کسی بگوید که برای بازرسی آسانسورها آمده و یا بازرس بهداشت یا هر چیز دیگری است، ما باید در مورد پرسیدن سوالات و بررسی صحت ادعای آنها بهتر عمل کنیم.»

سایر آزمایش کنندگان نفوذ تاکید می‌کنند که اگرچه داستان ریتا استثنایی است، اما به شدت نشان دهنده تجربه روزانه آنها است.

در سال ۲۰۱۶  ریتا بر اثر سرطان لوزالمعده درگذشت. او هرگز این شانس را پیدا نکرد تا یک آزمايش نفوذ دیگر را انجام دهد. استرند اظهار کرد که بعد از این که نام زندانی را که مادرش به آن نفوذ کرده را افشا کرده است این زندان وضعیت امنیتی خود را بهبود بخشيده است.

1 مارس 2020

۱- نصب سریع CentOS Minimal

CD  مربوط به CentOS Minimal را از مسير زير دانلود كرده و سيستم عامل را با استفاده از آن نصب كنيد.

 

http://repo.boun.edu.tr/centos/6.6/isos/x86_64/CentOS-6.6-x86_64-minimal.iso

 

۲ تنظیمات کارت شبکه و تخصیص دادن IP Address

 

تنظيمات كارت شبكه در فايل etc/sysconfig/network-scripts/ifcfg-eth0/ ذخيره شده است. دستور زير را براي ويرايش اين فايل اجرا كنيد:

نكته:  در محيط vi ، دگمه Insert  براي درج اطلاعات و دگمه Esc جهت خروج از حالت ويرايش و در پائين صفحه  😡 را تايپ كرده تا تغييرات ذخيره شده و خارج شويد.

دستور :

 

vi /etc/sysconfig/network-scripts/ifcfg-eth0

 

محتواي آن بايد به شكل زير باشد:

DEVICE=eth0

HWADDR=<mac adresse>

ONBOOT=yes

BOOTPROTO=static

IPADDR=<eigene ip addresse>

مثال:

DEVICE=eth0

BOOTPROTO=static

HWADDR=00:0C:29:F5:67:21

NM_CONTROLLED=yes

ONBOOT=yes

TYPE=Ethernet

UUID=16bcef6f-426e-4170-b67a-49e1979590f0

IPADDR=192.168.1.10

NETMASK=255.255.255.0

BROADCAST=192.168.1.255

NETWORK=192.168.1.0

IPV6INIT=no

IPV6_AUTOCONF=no

 

به قسمت UUID و HWADDR بدون تغيير باقي بماند

 

نكته: با اجراي دستور زير مي توانيد آي پي را تغيير دهيد. ولي اين تغيير بعد از ريستارت سيستم از بين مي رود

 

ifconfig eth0 192.168.99.14 netmask 255.255.255.0 up

 

۳  تنظیم  DNS

 

فايل etc/resolv.conf/  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/resolv.conf

 

محتواي آن بايد به شكل زير باشد:

nameserver 4.2.2.4

nameserver 8.8.8.8

 

۴- تنظیم  Gateway

 

فايل etc/sysconfig/network/ فايل  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/sysconfig/network

GATEWAY=<Default Gateway IP Address>

مثال:

GATEWAY=192.168.1.10

 

جهت اعمال تنظيمات داده شده روي كارت شبكه بايد ان را ريست كنيد كه از دستور زير استفاده مي كنيم

 

service network restart

 

۵- تنظیم  Firewall

 

جهت سهولت، ابتدا فايروال لينوكس را غير فعال كرده و سپس از طريق WinSCP ، فايل مربوط به تنظيمات فايروال را ويرايش كرده و در نهايت مجددا فايروال را فعال كنيد.

 

service iptables stop

 

فايل vi/etc/sysconfig/iptables را ويرايش كرده و عبارات زير را به آن اضافه كنيد:

 

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 25 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 110 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 143 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 465 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 993 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 995 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 9000 -j ACCEPT

 

عبارات فوق به ترتيب پورتهاي ۲۲ ،۲۵ ،۸۰ ،۱۱۰ ، ۱۴۳ ، ۴۴۳ ،  ۴۶۵ ،۹۹۵ ،۹۹۳ ،۹۰۰۰ را باز مي‌كند.  براي باز كردن ساير پورتها، عبارتي مشابه عبارت فوق را به فايل ياد شده اضافه كنيد.

با دستور زير، فايروال را روشن كنيد:

 

service iptables start

 

 

۶- نصب پکیج های مورد نیاز برای نصب اکسیژن

 

نكته: با دستور  < yum provides <component   مي توان فهميد كه چه چيزهايي بايد نصب شود. مثلا  yum provides  libc.so.6

 

 

دستورات زير را اجرا كنيد:

 

yum -y install glibc-2.12-1.107.el6.i686

yum -y install libgcc-4.4.7-3.el6.i686

yum -y install libstdc++-4.4.7-3.el6.i686

yum install libstdc++.so.6

yum -y install glibc.i686
yum -y install libgcc.i686
yum -y install libstdc++.i686

 

منتظر بمانید تا بصورت اتوماتیک تمامی فایل ها از اینترنت نصب شود.

 

لينوكس به حروف بزرگ و كوچك حساس است. در وارد كردن دستورات، اين نكته را در نظر بگيريد.

vi /etc/sysconfig/clock

ZONE=”Asia/Tehran”

 

ln -sf /usr/share/zoneinfo/Asia/Tehran /etc/localtime

reboot

 

# date –set=”18 APR 2012 15:20:00″

 

 

 نكته :

اين دستور جهت آزاد سازي پورت ۲۵ براي اكسيژن مي باشد

 

service sendmail stop

service postfix stop

chkconfig –del sendmail

chkconfig –del postfix

 

centOS7:

systemctl stop sendmail

systemctl disable sendmail

systemctl stop postfix

systemctl disable postfix

systemctl disable firewalld

systemctl stop firewalld

yum –y remove firewalld

yum -y install wget nc nslokkup unix2dos vixie-cron crontabs telnet

 

راهنمای نصب  CentOS_minimal.pdf