تبلیغات
مرکز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه - مطالب شهریور 1388

  نرم افزار های كافی نت
منوی اصلی
 صفحه اصلی
ارتباط ما ما
ایمیل
انجمن سایت
بازیهای آنلاین  
موضوعات


» نرم افزار آنتی ویروس
» نرم افزار مدیریت شبكه
» نرم افزار مدیریت ویندوز
» نرم افزار امنیت شبكه
» نرم افزار كافی نت و گیم نت
» نرم افزار ضد جاسوسی
» نرم افزار ضد هك(فایروال)


» آموزش امنیت شبكه
» آموزش مدیریت شبكه
» آموزش عمومی
» آموزش لینوكس
» ترفندهای ویندوز
» ترفندهای رجیستری


» لینک باکس این وب
» قالب وبلاگ
»اسكریپت و كد جاوا

خبرنامه

با وارد کرن ایمیل خود در این قسمت  می توانید از به روز شدن سایت با خبر شوید .

 

 
اضافهحذف
آخرین ویروسها
فروشگاه

آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا + 180 نرم افزار کاربردی و حرفه ای همراه + نصب آسان و اتوماتیک فقط در یک DVD

تبلیغات

بزرگترین منبع نرم افراهای كافی نت و گیم نت

tablighat1

هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه

محققان ژاپنی موفق به هک کردن شبکه های بی سیم محافظت شده در عرض کمتر از ۶۰ ثانیه شدند.

این محققان با استفاده از یک روش منحصر به فرد توانستند یک شبکه وای – فای رمزگذاری شده را در کمتر از یک دقیقه هک کرده و به آن نفوذ کنند.

هکرها با استفاده از این شیوه ابتکاری قادر به قرائت اطلاعات رمزگذاری شده و ترافیک ردوبدل شده میان رایانه ها هستند.
پیش از این تکنیک های دیگری هم برای هک کردن شبکه های بی سیم رمزگذاری شده وجود داشت که مدت زمان نفوذ از این طریق بین ۱۲ تا ۱۵ دقیقه بود.

قرار است این متخصصان که از اساتید دانشگاه های کوبه و هیروشیما هستند در جریان همایشی در هیروشیما در تاریخ ۲۵ سپتامبر در مورد شیوه این کار توضیح دهند.

منبع: خبر گزاری فارس به نقل از زد دی نت



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : چهارشنبه 18 شهریور 1388 ( 02:00 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم

home-network-install

در قسمت اول ، شما با نحوه ی کار کابل ها و متصل کردن سخت افزاری کامپیوتر ها به یکدیگر آشنا شدید. بعد از این که کامپیوتر ها را به یکدیگر متصل کردید، باید برای هر کامپیوتر IP در نظر بگیرید. این کار را در پست های قبل به صورت کامل توضیح دادم اما با این حال چند نکته را ذکر خواهم کرد.

ابتدا از کارت شبکه ی خود Properties بگیرید. در صفحه ی باز شده، بر روی Internet Protocol – TCP/IP کلیک کنید. در این قسمت می توانید آی پی را وارد کنید. بهتر است از IP های رنج C استفاده کنید. به عنوان مثال:

IP: 192.168.0.2
Subnet Mask: 255.255.255.0
Default Gateway: 192.168.0.10

به همین ترتیب به کامپیوتر های دیگر هم IP بدهید. توجه کنید اگر بیش از دو کامپیوتر دارید، باید از یک عدد سوییچ هم استفاده کنید. استفاده از سوییچ برای یک شبکه ی خانگی کار خاصی ندارد اما باید به یک نکته مهم توجه کنید. برای اتصال کامپیوتر به سوییچ، شما باید کابل ها را به صورت Straight ببندید. به این معنا که هر دو سر کابل باید از یک استاندارد پیروی کنند. چون خود سوییچ توسط مدار های داخلی، سیم های کابل را معکوس می کند.

بعد از اینکه IP ها را ست کردید، شبکه ی شما تقریباً کامل شده است. اشخاصی که اطلاعی از شبکه ندارند بعد از اینکه به این مرحله می رسند، نمی دادند چه کار باید کنند. درست مانند کسی که به اینترنت وصل می شود اما بعدش نمی داند باید کجا برود و چه کار کند!

در واقع شما باید یک تنظیمات منطقی هم برای شبکتان راه اندازی کنید. اگر بخواهید شبکتان، Domain باشد که نیاز به یک کامپیوتر با سیستم عامل سرور دارید. و این مورد برای یک شبکه ی خانگی اصلن نیاز هم نیست. بنابراین باید شبکه ی خود را به صورت Work Group راه اندازی کنید.

برای این کار اگر User name شما در ویندوز( همان اکانت ویندوز شما) دارای رمز عبور نیست، یک رمز عبور برای آن تعریف کنید. سپس بر روی My Computer راست کلیلک کرده و گزینه ی Manage را انتخاب کنید. از سمت چپ، بر روی Local Users and Groups کلیلک کنید و از سمت راست گزینه ی Users را انتخاب کنید. در این صفحه شما باید راست کلیلک کنید و New user را انتخاب کنید. در این قسمت باید Username و Password کامپیوتر(ها)ی دیگر را وارد کنید. به این صورت باید در هر کامپیوتر، اطلاعات مربوط به کامپیوتر های دیگر را وارد کنید. اگر تعداد کامپیوتر زیاد است، می توانید برای همه ی کامپیوتر ها یک نام و یک رمز عبور در نظر بگیرید که کمی کارتان راحت تر شود. یکی از مشکلات این شبکه ها همین نبود مدیریت مرکزی است.

بعد از این کار به My network places که از My computer هم قابل دسترسی است بروید. منابع سایر کامپیوتر ها نمایان شد، مگه نه؟! خسته نباشید. اما حالا اگر بخواهید یکی از پوشه هایتان را به اشتراک بگذارید، باید چه کنید؟ فکر اینجایش را کردید؟!

ابتدا به Folder Option بروید. در تب View، به پایین صفحه بیایید و تیک گزینه ی Use simple file sharing را بردارید. سپس از هر پوشه یا درایوی که مایل به اشتراک گذاشتن آن هستید، Properties بگیرید و از تب Sharing، گزینه ی Share this folder را انتخاب کنید. به همین راحتی!

اگر یک بار این مسیر ها را طی کنید، پی خواهید برد که کاری ندارد. اگر بخواهیم به صورت کلی یک نگاه به مراحل ذکر شده بیاندازیم باید بگوییم:
ابتدا کامپیوتر ها را کابل به یکدیگر وصل کنید. به هر کامپیوتر یک آی پی بدهید. نام هر کامپیوتر به همراه رمز عبور آن را در تمامی کامپیوتر تک تک وارد کنید و سپس لذت ببرید!

منبع: دهکده آی تی



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : سه شنبه 17 شهریور 1388 ( 05:24 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
نحوه ی راه اندازی یک شبکه خانگی – قسمت اول

قبل تر در مورد کابل شبکه ی Star بحث کرده بودیم و با انواع این کابل ها و خصوصیت های کلی آنها آشنا شدیم. گفته بودیم غیر از Cat 1 ، بقیه کابل ها دارای ۸ پین هستند. به صورت ساده تر یک کابل شبکه دارای ۸ رشته سیم است! هر کدام از این سیم ها هم دارای رنگ خاصی هستند. سفید نارنجی، نارنجی، سفید سبز، آبی، سفید آبی، سبز، سفید قهوه ای و قهوه ای. اما این سیم های رنگی رنگی هر کدام چه وظیفه ای بر عهده دارند؟

send_recive_cable

دو سیم اول که سفید نارنجی و نارنجی باشند وظیفه ی ارسال داده ها را دارند و دو سیم سوم و ششم که سفید سبز و سبز هستند وظیفه ی دریافت داده ها. از ظاهر امر پیداست که ۴ سیم دیگر نقش توت فرنگی را این وسط بازی می کنند! اما واقعیت امر چیز دیگریست. ۴ سیم دیگر هم به دلیل استفاده در آینده(شرایطی خاص) و هم برای نویز گیری از اهمیت زیادی برخوردار هستند. بعضی از دوستان برای زیبایی کار می آیند این ۴ سیم را قطع می کنند! نکنید دوستان، اصلن کار خوبی نیست قطع سیم های اضافی!

برای پرس کردن سیم ها در یک کانکتور ما دو استاندارد داریم که به ۵۶۸A و ۵۶۸B معروف هستند. در واقع نحوه ی مرتب کردن سیم ها در این دو استاندارد باهم تفاوت دارد. برای بستن کابل با استاندارد ۵۶۸A کانکتور را طوری به سمت خود بگیرید که زایده ی آن به سمت پایین باشد. سپس از سمت چپ سیم ها را با ترتیب رنگ:
سفید سبز، سبز، سفید نارنجی، آبی، سفید آبی، نارنجی، سفید قهوه ای و قهوه ای
ببندید. در استاندارد ۵۶۸B هم سیم ها را با ترتیب:
سفید نارنجی، نارنجی، سفید سبز، آبی، سفید آبی، سبز، سفید قهوه ای و قهوه ای

ببندید. در شکل زیر این موضوع توضیح داده شده است.

color_cable

البته بدیهیست که این ترتیب فقط یک قرارداد است. در واقع شما هر جور دیگری هم سیم ها را ببندید شبکه بدون نقص کار می کند. دلایل استفاده از این استاندارد جلوگیری از اشتباه و صرفن وجود یک استاندارد است و نه چیز دیگر! با این حال ممکن است این سوال برایتان پیش آمده باشد که لزوم استفاده از دو نوع رنگ بندی چیست؟

اگر کمی دقت کرده باشید در ابتدا ذکر شد که سیم های اول و دوم برای ارسال و سیم های سوم و ششم برای دریافت هستند. حال اگر بخواهید هر دو طرف کابل را به یک صورت و با یک استاندارد ببندید دو سیم ارسال از هر دو سمت به یکدیگر و دو سیم دریافت هم از دو طرف به همدیگر متصل می شوند و در واقع هیچ نوع تبادل داده ای به وجود نمیاید! اگر دو طرف کابل را با یک استاندارد ببندیم، به آن Straight و اگر دو طرف کابل را به دو صورت مختلف ببندیم به آن Cross می گویند. بنابراین دو کامپیوتر را باید به صورت Cross به یکدیگر ببندید. اما مثلن یک کامپیوتر به سوییچ را باید به صورت Straight ببندید.

شما برای اینکه یک شبکه ی ساده ی خانگی راه اندازی کنید فقط کافیست رنگ بندی ها را رعایت کنید. و گرنه در شبکه های بزرگ که کسی نمیاید کابل ها را دستی به کانکتور پرس کند! تجهیزاتی مانند Pach panel و یا Kystone و همچنین کابل های آماده کار شما را به سرعت هر چه تمام تر راه می اندازند. بعد از رعایت رنگ ها و پرس کردن آن به کانکتور به وسیله ی آچار شبکه، کانکتور ها را به کارت شبکه وصل کنید. به همین راحتی کار این قسمت تمام می شود. کار باقی مانده فقط ست کردن IP است که آن هم برای شبکه های خانگی کاری ندارد. اما مبحث IP بسیار گسترده است و هر کس دیده کاملی از آن ندارد. در آینده کمی در مورد IP ها صحبت می کنیم و سپس این مبحث یعنی راه اندازی شبکه ی خانگی را تکمیل خواهیم کرد.



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : سه شنبه 17 شهریور 1388 ( 05:16 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
انواع کابل های شبکه

به دلیل افول شبکه های Bus، استفاده از کابل های Coxial هم، عملن به پایان رسیده است. به همین دلیل در این پست در مورد این نوع کابل ها صحبتی نخواهیم کرد. این پست بر محور کابل شبکه های Star که امروزه پرکاربردترین توپولوژی معماری اترنت هستند، خواهد چرخید.

کابل های Twisted Pair یا زوج های به هم تابیده امروزه به وفور در هر جایی یافت می شوند. شاید آشنا ترین و دم دست ترین نوع این کابل، همان سیم تلفن منزل شما باشد. بله خط تلفن منزل شما هم یک کابل Twisted Pair است. این کابل های به میدان های الکترومغناطیس حساس هستند و به همین دلیل در این کابل ها، سیم ها را جفت جفت به یکدیگر می تابانند تا میدان های همدیگر را خنثی کنند. غیر از Cat1، برد این کابل ها تنها ۱۰۰ متر است. به همین دلیل شما در شبکه های Star نمی توانید فاصله ی کامپیوتر تا سوییچ را بیش از ۱۰۰ متر کنید. بنابراین اگر کمی دقت کنید متوجه می شوید که فاصله ی ۲ کامپیوتر در شبکه های Star، دویست متر است.

کابل های Twisted Pair، چهار نوع مختلف دارد که به شرح زیر است:

  1. UTP : یا Unshield Twisted Pair رایج ترین نوع کابل است و در واقع به جز به هم تاباندن جفت سیم ها، تدبیر دیگری برای نویز گیری در آنها اندیشه نشده است.
  2. STP : یا Shield Twisted Pair . در این نوع کابل ها برای هر جفت سیم، یک روکش هم خواهیم داشت تا به این صورت میدان های موجود در محیط، اثر کمتری بر روی داده های موجود در کابل ها بیندازند. ftp_cable
  3. S-STP : یا Shield – Shield Twisted Pair . در این کابل، علاوه بر روکشی که برای هر جفت سیم در نظر گرفته شده است، برای کل کابل هم یک روکش محافظ خواهیم داشت.
  4. FTP : یا Field Twisted Pair . این نوع، روکش کابل را از دورن به ۴ قسمت تبدیل کرده است و هر جفت سیم از یک قسمت عبور می کنند. نمای  روبه روی این نوع کابل به صورتی که در شکل میبینید خواهد بود.

قیمت این نوع کابل ها هم، بسته به نوع و دسته بندی کابل مختلف است. اما ارزان ترین نوع کابل که UTP باشد متری ۲۵۰ الی ۳۰۰ تومن است. به دلیل بالا بودن Medium مصرفی(تجهیزات سخت افزاری) در شبکه، تصور این موضوع که برای شبکه کردن یک ساختمان اداری چه مقدار هزینه خواهد شد از همین الان مشهود است. بماند هزینه های سرسام آور تجهیزات دیگری چون سوییچ و یا روتر. و البته دستمزد سنگین طراح شبکه!

کابل Twisted Pair، به ۷ دسته ی مختلف تقسیم می شوند که در جدول زیر می توانید با جزییات آن آشنا شوید.

Category_twisted_pair

Cat 1 به این دلیل که تنها می تواند صدا را انتقال دهد، در خطوط تلفن کاربرد ویژه ای دارد. پر کاربردترین دسته، +Cat 5e است که هم قادر به پشتیبانی از سرعت ۱۰۰ است و هم سرعت ۱۰۰۰. همان طور که می دانید یکی از مهمترین اصول در طراحی شبکه، به روزرسانی شبکه است. بنابراین اگر هم صاحب پروژه از شما سرعت ۱۰۰ را در خواست کرد، شما باید از این نوع کابل استفاده کنید تا در آینده، بازهم مقدار زیادی هزینه برای تعویض کابل ها رو دست فرد نگذارد. دو ستاره ای که در Cat 6 و Cat 7 میبینید به این دلیل است که به خاطر قطر بیشتر کابل در این ۲ دسته، کانکتور آنها از نوع RJ45 مخصوص می باشد. به خاطر همین بیشتر بودن قطر، مقاوت این کابل ها کمتر است و به همین دلیل برد آنها هم بیش از ۱۰۰ متر است. در ضمن به جز Cat 1 که دارای ۴ پین است، بقیه دسته ها هر کدام شامل ۸ پین هستند.

منبع: دهکده آی تی



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : سه شنبه 17 شهریور 1388 ( 04:59 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد

به تازگی ابزار امنیتی جدیدی از سوی شرکت موتورولا برای حفظ امنیت شبکه های بی سیم عرضه شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از فارس، این ابزار با نام کامل AirDefense Wireless Vulnerability Assessment افزونه ای برای سیستم پیشگیری از نفوذ این شرکت محسوب می شود که به مدیران شبکه های بی سیم امکان می دهد با اسکن کردن کل یک شبکه بی سیم میزان امنیت آن را ارزیابی کنند.
این سیستم از حسگرهای ویژه ای برای حفظ کیفیت کار استفاده کرده و شرایط شبکه های بی سیم را شبیه سازی می کند تا بتواند آسیب پذیری های یک شبکه بی سیم را از دید هکرها شناسایی کند.
انجام تست های خودکار شبکه ای و کمک به حفظ پایداری شبکه از جمله دیگر قابلیت های این سیستم است که زمان عرضه عمومی آن به بازار هنوز مشخص نیست



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : سه شنبه 17 شهریور 1388 ( 04:27 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
طرز کار برنامه‌های ضد ویروس

ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است.

جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد.

ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.

بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.

ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند.

فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود. بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند.

اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.

● قابلیت های نرم افزار های ضدویروس سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است. محصولات جدیدتر قابلیت‌های مانند بروز رسانی خودکار، اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های e-mail و مرورگرهای وب را دارند. نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند. در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد.

حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس‌های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های e-mail را داشت.

منبع: گروه امداد امنیت کامپیوتری ایران



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : دوشنبه 16 شهریور 1388 ( 08:03 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
چگونه امنیت شبکه های بیسیم را بالا ببریم

هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم

این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از ۱۰۰ هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند.

چه باید کرد:

اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم:

۱- امنیت روتر شبکه را بالا ببرید:

اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید.

۲- SSID شبکه را غیر فعال کنید:

روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد)

 ۳- از سیستم رمزگذاری WPA به جای WEP استفاده کنید:

سیستم رمزگذاری WEP مبتنی بر ۸۰۲.۱۱ از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد ۰ تا ۹ و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، ۲ WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است.

 ۴- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است:

اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید.

 ۵- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید:

برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس ۱۲ کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود.

 ۶- برد شبکه بیسیم را کم کنید:

این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید.

 ۷- کنترل از راه دور را غیر فعال کنید:

اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.

منبع: Network Prof



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 05:41 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مبانی شبکه : سخت افزار شبکه ( بخش دوم )

در بخش اول با عناصر سخت افزاری پایه نظیر هاب و سوئیچ که از آنها به منظور ایجاد یک شبکه کامپیوتری استفاده می گردد ، آشنا شدیم . در این بخش ، با یکی دیگر از عناصر سخت افزاری مهم با نام روتر (Router ) آشنا خواهیم شد.

اگر اخیرا” با شبکه های کامپیوتری آشنا شده اید ، احتمالا” تاکنون نام روتر را شنیده باشید .

ارتباطات Broadband اینترنت ، نظیر آنهائی که از مودم های کابلی و یا مودم های DSL استفاده می نمایند، تقریبا” همواره نیازمند استفاده از یک روتر می باشند . وظیفه روتر ، ارائه ارتباط با اینترنت نیست . روتر مسئولیت انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر را برعهده دارد . تاکنون روترهای مختلفی تولید و عرضه شده است . از روترهای ساده و ارزان قیمت که از آنها به منظور ارتباط اینترنت در منازل و یا سازمان های کوچک استفاده می شود تا روترهای گرانقیمت که از آنها در سازمان های بزرگ استفاده می گردد . صرفنظر از قیمت و پیچیدگی ، عملکرد تمامی روترها مبتنی بر یک مجموعه اصول اساسی است .

در ادامه بر روی یک روتر ساده که معمولا” از آن به منظور اتصال یک دستگاه کامپیوتر به یک اتصال Broadband اینترنت استفاده می شود ، متمرکز خواهیم شد .

همانگونه که در بخش اول این مقاله اشاره گردید ، فرض ما بر این است که مخاطبان این سری از مقالات ، علاقه مندانی هستند که اخیرا” قدم در دنیای شبکه های کامپیوتری گذاشته اند . بنابراین، یک روتر ساده انتخاب شده است تا ضمن بررسی جایگاه آن در شبکه های کامپیوتری، بتوانیم عملکرد آن را نیز تشریح نمائیم .

همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی (packet ) از یک شبکه به شبکه ای دیگر است . در مواردی که یک دستگاه کامپیوتر را به یک اتصال broadband اینترنت متصل می نمائیم ، در یک طرف اینترنت و در سمت دیگر یک دستگاه کامپیوتر را خواهیم داشت . با توجه به این که وظیفه روتر انتقال ترافیک بین شبکه ها است و اینترنت یکی از آن شبکه ها است ، شبکه دیگر کجا است ؟ کامپیوتر متصل شده به روتر ، به عنوان یک شبکه ساده پیکربندی شده است .

در شکل های ۱ و ۲ یک روتر نمونه را از دو زاویه متفاوت ( نمای جلو و نمای پشت ) مشاهده می نمائیم .

 

CiscoRouter

در نمای جلو روتر ، چیز خاص و قابل ملاحظه ای مشاهده نمی گردد و شاید این تصویر برای آندسته از علاقه مندانی که تاکنون یک روتر را مشاهده نکرده اند ، جالب و مفید باشد . در شکل ۲ ، سه مجموعه پورت را مشاهده می نمائید . پورت سمت چپ ، محلی است که از طریق آن برق به روتر متصل می گردد . پورت میانی ، یک پورت Rj-45 است که از آن به منظور اتصال روتر به شبکه راه دور استفاده می گردد . در این مورد خاص ، از پورت فوق به منظور اتصال روتر به یک مودم کابلی و یا مودم DSL استفاده می گردد . توجه داشته باشید که ارتباط اصلی با اینترنت را مودم فراهم می نماید .

در سمت راست شکل ۲ ، چهار پورت Rj-45 مشاهده می گردد که نظیر این نوع پورت ها را می توان در سایر دستگاه های شبکه ای نظیر هاب و یا سوئیچ نیز مشاهده نمود . از پورت های RJ-45 در هاب و یا سوئیچ به منظور اتصال کامپیوترها به شبکه استفاده می گردد . پورت های فوق بر روی روتر نیز دارای عملکردی مشابه می باشند . با استفاده از روتر فوق می توان چهار دستگاه کامپیوتر را به شبکه متصل نمود .

همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر است و در این روتر خاص ، اینترنت بیانگر یک شبکه و کامپیوتر نشاندهنده شبکه دوم است .
نحوه عملکرد روتر
به منظور آشنائی با نحوه عملکرد روتر ، لازم است که در ابتدا با پروتکل TCP/IP بیشتر آشنا شویم .

هر دستگاه متصل شده به یک شبکه TCP/IP ،‌ دارای یک آدرس منحصربفرد IP است که به اینترفیس شبکه آن نسبت داده می شود . آدرس IP یک عدد سی و دو بیتی است که به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا می شوند ،‌ نمایش داده می شود . IP: 192.168.0.1 یک نمونه آدرس IP است .

آدرس IP را می توان با آدرس یک خیابان مقایسه نمود . فرض کنیم آدرس هر خیابان شامل یک عدد و نام خیابان باشد .عدد ، مشخص کننده یک ساختمان خاص در خیابان است . یک آدرس IP نیز به روشی مشابه کار می کند . آدرس IP به دو بخش شماره شبکه و شماره یک دستگاه تقسیم می گردند . در صورت مقایسه یک آدرس IP با آدرس یک خیابان ، می توان اینگونه تصور نمود که شماره شبکه همانند نام خیابان و شماره دستگاه همانند شماره منزل است . شماره شبکه نشاندهنده شبکه ای است که دستگاه در آن قرار دارد و شماره دستگاه یک شماره شناسائی در شبکه را برای دستگاه مورد نظر مشخص می نماید .

شاید این سوال برای شما مطرح شده باشد که چگونه مشخص می گردد که شماره شبکه تمام و شماره دستگاه شروع شده است ؟ این وظیفه subnet mask است . subnet mask به کامپیوتر می گوید که کجا بخش شماره شبکه یک آدرس IP پایان و از کجا شماره دستگاه شروع می شود . بررسی جامع subnetting خارج از حوصله این مقاله است و در مقاله ای جداگانه به تشریح آن خواهیم پرداخت .

یک subnet mask ، شباهت زیادی به یک آدرس IP دارد و به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا شده اند ، نمایش داده می شود . subnet :255.255.255.0 یک نمونه در این زمینه می باشد .

در این مثال خاص ، سه عدد اول ( که به آنان octet گفته می شود ) هر یک معادل ۲۵۵ و آخرین عدد معادل صفر می باشد . عدد ۲۵۵ ، نشاندهنده این موضوع است که تمامی بیت ها در مکان مربوطه در آدرس IP بخشی از شماره شبکه می باشند . عدد صفر نشناندهنده این موضوع است که هیچکدام از بیت ها در مکان های مورد نظر در آدرس IP بخشی از شماره شبکه نبوده و تمامی آنها متعلق به شماره دستگاه می باشند .

برای روشن شدن مطلب ، اجازه دهید ادامه کار را با یک مثال دنبال نمائیم . فرض کنید دارای یک دستگاه کامپیوتر با آدرس IP:192.168.1.1 و subnet:255.255.255.0 باشیم . در مثال فوق ، سه عدد اول ( octet ) مربوط به subnet معادل ۲۵۵ می باشند . این بدان معنی است که سه octet اول آدرس IP ، جملگی مربوط به شماره شبکه می باشند . بنابراین بخش شماره شبکه آدرس IP فوق ، معادل network number : 192.168.1.x خواهد بود .

تمامی دستگاه های موجود در یک شبکه ، یک شماره شبکه را به اشتراک می گذارند . مثلا” اگر شماره شبکه کامپیوترهای متصل شده به روتر نشان داده شده در شکل ۲ ، معادل network number : 192.168.1.x باشد ، آدرس IP چهار کامپیوتر موجود در شبکه عبارتند از :

۱۹۲.۱۶۸.۱.۱
۱۹۲.۱۶۸.۱.۲
۱۹۲.۱۶۸.۱.۳
۱۹۲.۱۶۸.۱.۴
همانگونه که مشاهده می گردد ، هر کامپیوتر موجود بر روی شبکه محلی ، از یک شماره شبکه یکسان و یک شماره دستگاه متفاوت استفاده می نماید . هر کامپیوتر به منظور مبادله اطلاعات با سایر کامپیوترها از آدرس IP آن کامپیوتر ( به عنوان یک مرجع ) استفاده می نماید . مثلا” در این مثال خاص ، کامپیوتری با آدرس IP:192.168.1.1 به سادگی قادر به ارسال داده به کامپیوتری با آدرس IP:192.168.1.3 می باشد ،‌ چراکه هر دو کامپیوتر به عنوان بخشی از یک شبکه فیزیکی مشابه محسوب می گردند .

در صورتی که یک کامپیوتر بخواهد به کامپیوتر موجود بر روی‌ یک شبکه دیگر دستیابی داشته باشد ، روش کار با آنچه بدان اشاره گردید ، تفاوت هائی خواهد داشت . فرض کنید ، یکی از کاربران شبکه قصد دستیابی و استفاده از وب سایت http://www.google.com را داشته باشد . همانگونه که می دانید ، یک وب سایت توسط یک سرویس دهنده host می گردد و همانند سایر کامپیوترها ، یک سرویس دهنده وب دارای یک آدرس IP منحصربفرد است . آدرس وب سایت فوق IP:66.249.85.99 است .

با نگاه به آدرس فوق به سادگی متوجه خواهید شد که این آدرس متعلق به شبکه network number : 192.168.1.x نمی باشد . کامپیوتری که قصد دستیابی به وب سایت فوق را داشته باشد ، صرفا” نمی تواند اقدام به ارسال بسته های اطلاعاتی بر روی شبکه محلی نماید ، چراکه سرویس دهنده وب بر روی شبکه محلی موجود نمی باشد . بنابراین ، کامپیوتر ارسال کننده داده می بایست بسته های اطلاعاتی را به مقصد آدرس gateway پیش فرض ارسال نماید .

gateway پیش فرض ، بخشی از پیکربندی پروتکل TCP/IP است و روشی است که به کمک آن به کامپیوتر گفته می شود در صورتی که نمی داند بسته های اطلاعاتی را کجا ارسال نماید ، می تواند آنها را به آدرس gateway پیش فرض ارسال نماید . آدرس gateway پیش فرض ، می تواند آدرس IP روتر باشد . در این مورد خاص ، آدرس IP روتر معادل IP:192.168.1.0 می باشد .

توجه داشته باشید که آدرس IP روتر از شماره شبکه مشابه سایر کامپیوترهای موجود بر روی شبکه محلی استفاده می نماید و بدین ترتیب امکان دستیابی به آن توسط سایر کامپیوترها وجود خواهد داشت . یک روتر حداقل دارای دو آدرس IP است . یکی از آدرس ها از شماره شبکه مشابه شبکه محلی استفاده می نماید. آدرس IP دیگر روتر ، توسط مرکز ارائه دهنده سرویس اینترنت نسبت داده می شود . آدرس فوق از شماره شبکه مشابه شماره شبکه مرکز ارائه دهنده سرویس اینترنت استفاده می نماید . بنابراین وظیفه روتر ،‌ انتقال بسته های اطلاعاتی ‌از شبکه محلی به شبکه مرکز ارائه دهنده سرویس اینترنت می باشد .مرکز ارائه دهنده سرویس اینترنت نیز دارای روتری که دارای عملکردی مشابه با روتر استفاده شده در شبکه محلی است و بسته های اطلاعاتی را در صورت ضرورت به سایر بخش های اینترنت ارسال می نماید .

 

روتر یک عنصر حیاتی در شبکه های کامپیوتری است که بدون وجود آن ، ارتباط بین شبکه ها رویائی بیش نخواهد بود.



منبع:
http://feeds.feedburner.com

ارسال شده بوسیله امید در مورخه : یکشنبه 15 شهریور 1388 ( 05:23 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مطالب پیشین
آشنایی با نسل دوم روتر های ISR
نرم افزار مدیریت کافی نت Turbo Net Manager
مسئولین در مورد فیلترینگ سلیقه ای عمل می کنند
هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه
نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم
نحوه ی راه اندازی یک شبکه خانگی – قسمت اول
انواع کابل های شبکه
ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد
طرز کار برنامه‌های ضد ویروس
چگونه امنیت شبکه های بیسیم را بالا ببریم
مبانی شبکه : سخت افزار شبکه ( بخش دوم )
مبانی شبکه : سخت افزار شبکه ( بخش اول )
برنامه ریزی برای ایجاد یک شبکه
کلیدها در رمزنگاری
رمزنگاری
مطالب برگزیده و پربیننده

آموزش جامع هکر شدن برای مقابله با هکرها
فیلم آموزش کامل دوره CCNA از شرکت CBT Nuggets در ۴ سی دی
مجموعه آموزشی TestOut MCSE ۲۰۰۳ CorePack در قالب ۱۱ سی دی
کاملترین مجموعه فیلمهای آموزشی دوره های Microsoft و Cisco
فیلم آموزشی DNS Server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
بیش از 10 ساعت فیلم آموزشی File Server ، محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی WINS server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
آموزش کامل Group Policy Editor در قالب 10 ساعت ویدیوی آموزشی محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی web server ، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی ISA server 2004، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی Exchange Server 2003 (محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی)
بیش از ۱۰ ساعت فیلم آموزشی DHCP (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
12 ساعت فیلم آموزشی Active Directory (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
مجموعه فوق العاده Astalavista Security ToolBox v4.0 بسته جدید نرم افزاری بزرگترین و مطرح ترین گروه امنیتی دنیای رایانه
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهری زیبا به همراه دهها نرم افزار کاربردی و نصب اتوماتیک فقط در یک سی دی
Antamedia Internet Caffe 4.9.3 مدیریت کافی نت و گیم نت کاملا فارسی
Antamedia Internet Caffe 5.4.0 Full قوی ترین نرم افزار مدیریت کافی نت سال ۲۰۰۷
HandyCafe بهترین و قویترین نرم افزار مدیریت کافی نت
Antamedia Internet Caffe 5.2.11 قوی ترین ترین نرم افزار مدیریت کافی نت سال 2006
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا در یک دی وی دی!
CyberCafePro 5.0 نرم افزار مدیریت کافی نت ها، گیم نت ها و شبکه های کامپیوتری
آرشیو لینكدونی

صفخات وبلاگ

1 2

آرشیو
اسفند 1388
آذر 1388
شهریور 1388
شهریور 1387
مرداد 1387
تیر 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
اسفند 1386
بهمن 1386
دی 1386
آذر 1386
آبان 1386
مهر 1386
شهریور 1386
مرداد 1386
آذر 1380
آذر 1378
جستجو
برای جستجو در سایت واژه‌ كلیدی‌ مورد نظرتان را وارد کنید :


اطلاعات
  روز بخیر كاربر مهمان!
آمار بازدیدها:
امروز:
دیروز:
آنلاین:
مجموع:

اطلاعات سایت :
کل نظرات:
کل مطالب :

مدیر سایت :
امید ( 433 )

امید

تبلیغات

لینكستان

نظرسنجی

لوگودونی
لینک به سایت






دوستان


ghatar.com




طراح قالب : امید هاشمی