امنیت سایبری چیست؟

امنیت سایبری چیست؟

مزایای امنیت سایبری چیست؟

مزایای پیاده سازی و حفظ شیوه های امنیت سایبری عبارتند از:

  • حفاظت از کسب و کار در برابر حملات سایبری و نقض داده ها
  • امنیت داده و شبکه
  • جلوگیری از دسترسی غیرمجاز کاربران
  • بهبود زمان ریکاوری پس از دخول
  • حفاظت برای کاربران نهایی و دستگاه های نهایی
  • رعایت مقررات و قوانین
  • تداوم کسب و کار
  • افزایش اعتماد به شهرت شرکت برای توسعه دهندگان، شرکا، مشتریان، سهامداران و کارمندان

انواع مختلف تهدیدات امنیت سایبری چیست؟

همگامی با فناوری های جدید، روندهای امنیتی و اطلاعات تهدیدات یک کار چالش برانگیز است. برای محافظت از اطلاعات و سایر دارایی ها در برابر تهدیدات سایبری، که به اشکال مختلف وجود دارد، شناخت انواع این تهدیدات مهم است. انواع تهدیدات سایبری عبارتند از:

بد افزار: بدافزار نوعی نرم افزار مخرب است که در آن از هر فایل یا برنامه ای برای آسیب رساندن به کاربر رایانه استفاده می شود. انواع مختلف بدافزارها عبارتند از کرم ها، ویروس ها، اسب های تروجان و جاسوس افزارها.

باج افزار: باج‌افزار نوع دیگری از بدافزار است که مهاجمی را شامل می‌شود که فایل‌های سیستم رایانه قربانی را قفل می‌کند (معمولاً از طریق رمزگذاری) و برای رمزگشایی و باز کردن قفل آنها، درخواست پرداخت می‌کند.

مهندسی اجتماعی: مهندسی اجتماعی حمله ای است که بر تعامل انسانی متکی است. کاربران را فریب می دهد تا رویه های امنیتی را زیر پا بگذارند تا اطلاعات حساسی را که معمولاً محافظت می شوند به دست آورند.

فیشینگ: فیشینگ نوعی حمله مهندسی اجتماعی است که در آن ایمیل‌ها یا پیام‌های متنی جعلی ارسال می‌شوند که شبیه ایمیل‌هایی از منابع قانونی یا شناخته شده هستند. هدف بیشتر این پیام‌ها سرقت اطلاعات حساس مانند کارت اعتباری یا اطلاعات ورود به سیستم است.

تهدیدات داخلی: تهدیدهای داخلی، نقض های امنیتی یا آسیب های ناشی از افراد (به عنوان مثال کارمندان، پیمانکاران یا مشتریان) هستند. تهدیدهای داخلی می توانند بدخواهانه یا سهل انگارانه باشند.

حملات DDOS: حملات Distributed Denial of Service (DDoS) حملاتی هستند که در آنها چندین سیستم ترافیک یک سیستم هدف، مانند سرور، وب سایت یا سایر منابع شبکه را قطع می کنند و منابع آن هدف را از دسترس خارج می کنند.

گروه های APT: تهدیدات پایدار پیشرفته (APT) حملات هدفمند بلندمدتی هستند که در آن مهاجم به شبکه نفوذ می کند و برای مدت طولانی شناسایی نمی شود تا داده ها را بدزدد.

حملات MitM: حملات Man-in-the-Middle (MitM) حملات شنود هستند که شامل رهگیری و انتقال پیام ها بین دو طرف توسط مهاجم می شود. در این نوع حمله، مهاجم به اطلاعات رد و بدل شده بین طرفین گوش می دهد.

سایر حملات متداول شامل بات‌نت‌ها، کیت‌های بهره‌برداری، vishing، حملات پر کردن اعتبار، حملات XSS، حملات SQL Injection، Business Email Compromise (BEC) و سوء استفاده‌های Xerody هستند.

مهم ترین چالش های امنیت سایبری چیست؟

امنیت سایبری به طور مداوم توسط هکرها، از دست دادن داده ها، حریم خصوصی، مدیریت ریسک و تغییر استراتژی های امنیت سایبری به چالش کشیده می شود. انتظار نمی رود تعداد حملات سایبری در آینده نزدیک کاهش یابد. علاوه بر این، افزایش نقاط ورود حمله مانند اینترنت اشیا (IoT) و سطح حمله رو به رشد نیاز به محافظت از شبکه ها و دستگاه ها را افزایش می دهد.

چالش‌های کلیدی که باید به طور مداوم مورد توجه قرار گیرند عبارتند از: تهدیدات در حال تحول، آموزش آگاهی از امنیت سایبری، کمبود نیروی کار و شکاف‌های مهارتی، و زنجیره تامین و خطرات شخص ثالث.

  • تهدیدات در حال تحول

یکی از مشکل سازترین عناصر امنیت سایبری، ماهیت در حال تحول خطرات امنیتی است. با ظهور فناوری‌های جدید و استفاده از فناوری‌ها به روش‌های جدید یا متفاوت، راه‌های جدید حمله توسعه می‌یابد. همراهی با این تغییرات مکرر و حملات در حال تحول، و همچنین به روز رسانی روش های محافظت در برابر آنها، می تواند چالش برانگیز باشد. مسائل شامل اطمینان از اینکه تمام عناصر امنیت سایبری به طور مداوم به روز می شوند تا در برابر آسیب پذیری های احتمالی محافظت شود. این می تواند به ویژه برای سازمان های کوچکتر بدون کارکنان کافی یا منابع داخلی دشوار باشد.

  • آموزش آگاهی از امنیت سایبری

برنامه های امنیت سایبری نیز باید به کاربران نهایی آموزش دهند. کارمندان می توانند به طور تصادفی تهدیدات و آسیب پذیری ها را در لپ تاپ یا دستگاه های تلفن همراه خود وارد محل کار کنند. به همین ترتیب، آنها می توانند به طور ناامن عمل کنند، به عنوان مثال با کلیک بر روی پیوندها یا دانلود پیوست ها از ایمیل های فیشینگ. آموزش منظم آگاهی از امنیت به کارمندان کمک می کند تا سهم خود را در محافظت از شرکت خود در برابر تهدیدات سایبری انجام دهند.

  • کمبود نیروی کار و کمبود مهارت

یکی دیگر از چالش های امنیت سایبری کمبود نیروی متخصص در حوزه امنیت سایبری است. با افزایش حجم داده‌های جمع‌آوری‌شده و استفاده شده توسط کسب‌وکارها، نیاز به پرسنل امنیت سایبری برای تجزیه و تحلیل، مدیریت و واکنش به حوادث افزایش می‌یابد. (ISC)2 شکاف شغلی بین سازمان‌هایی که به متخصصان امنیت سایبری نیاز دارند را 3.4 میلیون نفر می‌داند. پیش بینی می شود این رقم در سال 2025 به 5 میلیون نفر برسد.

  • حملات زنجیره تامین و خطرات شخص ثالث

سازمان‌ها می‌توانند هر کاری که می‌توانند برای ایمن ماندن انجام دهند، اما اگر شرکا، فروشندگان و فروشندگان شخص ثالثی که به شبکه‌های آنها دسترسی دارند، ایمن نباشند، تمام این تلاش‌ها به هدر می‌رود. حملات زنجیره تامین مبتنی بر نرم افزار و سخت افزار در حال تبدیل شدن به یک چالش امنیتی برای سازمان ها هستند. سازمان‌ها باید به ریسک شخص ثالث در زنجیره تامین بپردازند و مشکلات تحویل نرم‌افزار را کاهش دهند.

EDR چیست و چگونه کار می کند؟

تفاوت بین EDR و آنتی ویروس چیست؟

قبل از اینکه به تفاوت بین EDR و آنتی ویروس بپردازیم، اجازه دهید تعاریف خود را مستقیم بیان کنیم. ما می دانیم که EDR نوعی محافظت از نقطه پایانی است که از داده های نقطه پایانی در برابر حملات سایبری محافظت می کند. پس آنتی ویروس چیست؟ Malwarebytes Labs آنتی ویروس را اینگونه تعریف می کند: “اصطلاح قدیمی برای توصیف نرم افزار امنیتی که نرم افزارهای مخرب را شناسایی و حذف می کند.” آنتی ویروس ویروس های رایانه ای را متوقف می کند، اما همچنین می تواند تهدیدهای مدرن مانند باج افزارها، ابزارهای تبلیغاتی مزاحم و تروجان ها را متوقف کند. با این حال، اصطلاح مدرن‌تر Anti Malware تلاش می‌کند تا اصطلاحات را با آنچه این فناوری در واقع انجام می‌دهد به روز کند. عموم مردم تمایل دارند از این دو اصطلاح به جای یکدیگر استفاده کنند. برای اهداف این مقاله، ما از اصطلاح مدرن تر استفاده می کنیم و آن را به سادگی «ضد بدافزار» می نامیم.

راه حل ضد بدافزار EDR

حال برای درک تفاوت بین EDR و ضد بدافزار، باید به موارد استفاده این دو راه حل توجه کنیم. از یک طرف، شما نرم افزار ضد بدافزاری دارید که برای کاربرانی طراحی شده است که می خواهند از چندین دستگاه شخصی (مانند تلفن های هوشمند، لپ تاپ و تبلت) در شبکه خانگی خود محافظت کنند. از طرف دیگر، شما یک راه حل EDR برای یک کاربر تجاری دارید که از صدها یا احتمالاً هزاران دستگاه نهایی محافظت می کند. دستگاه ها می توانند ترکیبی از دستگاه های متعلق به سازمان یا فردی (BYOD) باشند. و کارمندان می توانند از هر تعداد نقطه اتصال Wi-Fi عمومی ناامن به شبکه شرکت متصل شوند.

وقتی صحبت از تجزیه و تحلیل تهدیدات سایبری به میان می آید، کاربر معمولی فقط می خواهد بداند که دستگاه های آنها محافظت شده است. گزارش تعداد تهدیدات و انواع تهدیدات مسدود شده در یک دوره زمانی در نظر گرفته نمی شود. در حالی که این مشکل برای یک کاربر تجاری کافی نیست. مدیران امنیتی باید بدانند “در گذشته چه اتفاقی برای نقاط پایانی من افتاده است و اکنون چه اتفاقی برای نقاط پایانی من می افتد؟” نرم افزار ضد بدافزار قادر به پاسخگویی به این سؤالات نیست، اما اینجاست که EDR برتر است و توانایی پاسخگویی به خواسته های مدیران امنیتی را دارد.

مزایای راه حل EDR

در هر لحظه، مدیر امنیتی می تواند از طریق EDR دید جامعی از عملکرد روزانه یک نقطه پایانی داشته باشد. زمانی که اتفاقی غیرعادی رخ می دهد، به مدیران هشدار داده می شود، داده ها ارائه می شود و طیف وسیعی از گزینه ها در اختیار آنها قرار می گیرد. به عنوان مثال، نقطه پایانی را جدا کنید، تهدید را قرنطینه کنید، یا اصلاح کنید.

چرا سازمان ها به یک راه حل EDR نیاز دارند؟

در سال 2021، Malwarebytes Lab کاهش 24 درصدی در شناسایی بدافزارها در رایانه های شخصی تجاری ویندوز را گزارش کرد. مجرمان سایبری در حال دور شدن از حملات موقتی به مصرف کنندگان هستند و در عوض تلاش های خود را نه تنها بر مشاغل، بلکه بر مؤسسات آموزشی و سازمان های دولتی متمرکز می کنند.

بزرگترین تهدید در حال حاضر باج افزار است. شناسایی باج‌افزار در شبکه‌های تجاری به بالاترین حد خود رسیده است، که عمدتاً به دلیل باج‌افزار Ryuk، Phobos، GandCrab و Sodinokibi است. نیازی به گفتن نیست که اسب های تروجان مانند Emotet که باج افزار ثانویه را حمل می کنند نیز از جمله تهدیدات اصلی هستند. سازمان‌ها در هر اندازه‌ای مورد هدف باندهای مجرم سایبری، تهدیدات، هکریست‌ها و هکرهای تحت حمایت دولت قرار می‌گیرند. که می خواهند از شرکت هایی که اطلاعات ارزشمندی را در شبکه های خود ذخیره می کنند، امتیاز بزرگی کسب کنند. دولت های محلی، مدارس، بیمارستان ها و ارائه دهندگان خدمات مدیریت شده (MSPs) به همان اندازه ممکن است قربانی نقض داده ها یا نفوذ باج افزار شوند.

با در نظر گرفتن این داده‌های هشداردهنده، یک راه‌حل EDR برای محافظت از نقاط پایانی، کارمندان، داده‌های شما، مشتریانی که به آنها خدمات می‌دهید و کسب‌وکارتان در برابر مجموعه‌ای خطرناک از تهدیدات سایبری و آسیب‌هایی که می‌توانند ایجاد کنند، حیاتی است.

آشنایی با دستگاه وای فای آناناس

دستگاه Wi-Fi Pineapple یک دستگاه قدرتمند و قابل حمل است که برای تجزیه و تحلیل شبکه های بی سیم و امنیت طراحی شده است. این دستگاه می تواند به عنوان یک نقطه دسترسی (AP) عمل کند و تمام ترافیک شبکه را دریافت و تجزیه و تحلیل کند.

استفاده از دستگاه Wi-Fi Pineapple برای تجزیه و تحلیل شبکه های بی سیم به متخصصان امنیت و شبکه اجازه می دهد تا نقاط ضعف و آسیب پذیری شبکه را شناسایی کنند. با تجزیه و تحلیل ترافیک شبکه به راحتی می توان بدافزارها، مزاحمان و حملات مختلف را شناسایی کرد و اقدامات لازم را برای جلوگیری از آنها انجام داد. یکی از کاربردهای مهم دستگاه وای فای Pineapple برای تحلیل و امنیت شبکه، نقض حریم خصوصی کاربران است. با استفاده از این دستگاه می توان حملاتی مانند حمله Man-in-the-Middle را اجرا کرد و در نتیجه به اطلاعات شخصی کاربران دسترسی داشت.

یکی دیگر از ویژگی های دستگاه Wi-Fi Pineapple اجرای حملات احراز هویت است. با استفاده از این حملات، می توان کاربران را از شبکه هدف قطع کرد و آنها را مجبور کرد به یک نقطه دسترسی که توسط مهاجم کنترل می شود متصل شوند. برای توضیح بهتر نحوه استفاده از دستگاه Wi-Fi Pineapple، فرض کنید شرکتی می خواهد امنیت شبکه بی سیم خود را بررسی کند. با استفاده از Wi-Fi Pineapple، متخصصان امنیتی می توانند ترافیک شبکه را کنترل کرده و تمام ارتباطات بین کاربران و نقاط دسترسی را ضبط و تجزیه و تحلیل کنند.

به عنوان مثال، فرض کنید یک مهاجم می خواهد اطلاعات ورود به سیستم را در یک شبکه بی سیم بدزدد. با استفاده از دستگاه Wi-Fi Pineapple، او می تواند یک نقطه دسترسی جعلی ایجاد کند که با نام واقعی و شناسه شبکه مطابقت دارد. کاربرانی که به این اکسس پوینت متصل می شوند مشخصات ورود خود را به مهاجم می دهند و در اینجا مهاجم می تواند به راحتی از اطلاعات آنها استفاده کند. همچنین با کمک دستگاه وای فای Pineapple می توان حریم خصوصی کاربر را در تست نفوذ شبکه بی سیم نشان داد. در تست نفوذ با استفاده از این دستگاه، کارشناسان امنیتی به طور قانونی تمامی آسیب پذیری ها را بررسی کرده و توصیه های لازم را برای افزایش امنیت ارائه می کنند.

در ادامه مراحل استفاده از Wi-Fi Pineapple را توضیح خواهیم داد:

  1. ابتدا دستگاه Wi-Fi Pineapple را با استفاده از کابل USB به منبع تغذیه متصل کنید. پس از اتصال به برق، دستگاه روشن می شود و می توانید از طریق کابل شبکه به دستگاه متصل شوید.
  2. پس از اتصال دستگاه به شبکه، می توانید از طریق مرورگر به آدرس IP دستگاه دسترسی داشته باشید. آدرس IP پیش فرض دستگاه 172.16.42.1 است. برای ورود به رابط کاربری دستگاه، این آدرس را در نوار آدرس مرورگر تایپ کرده و Enter را بزنید.

سوئیچ شبکه چیست؟ نحوه کار و انواع آن

سوئیچ شبکه چیست، در واقع مجموعه ای از راه هایی است که دستگاه های موجود در یک شبکه را به هم متصل می کند و به آنها اجازه می دهد اطلاعات را با هم تبادل کنند. این دستگاه ها می توانند رایانه یا دستگاه های دیگر مانند چاپگر، مودم، مودم و هر دستگاهی که از پروتکل های شبکه پشتیبانی می کند باشد. سوئیچ ها دستگاه های سخت افزاری هستند که می توانند شبکه های فیزیکی یا دستگاه های مجازی مبتنی بر نرم افزار را مدیریت کنند. در آدم روش کار و انواع آن و موارد دیگر را با هم خواهیم دید.

سوئیچ‌های شبکه معمولاً در لایه پیوند داده یا لایه 2 مدل Open Systems Interconnection (OSI) کار می‌کنند. اما در سوئیچ‌های پیچیده‌تر مانند سیسکو، با استفاده از نرم‌افزار، می‌توان از آنها در بخش مدیریت و لایه 3 نیز استفاده کرد. در یک شبکه محلی (LAN) با استفاده از پروتکل شبکه، سوئیچ تعیین می‌کند که هر فریم پیام ورودی را کجا ارسال کند. آدرس کنترل دسترسی رسانه (MAC)

سوئیچ ها جداولی را نگهداری می کنند که هر آدرس MAC را به پورت دریافت کننده آدرس MAC نگاشت می کند. به طور خلاصه، هر اطلاعاتی که به آن می رسد مشخص می کند که برای کدام دستگاه است و برای آن ارسال می کند. دانستن مک آدرس و IP به درک بهتر موضوع کمک می کند.

محتوای پیشنهادی: مک آدرس چیست و چگونه آن را پیدا کنیم.

مقاله مفید: آدرس IP چیست؟

سوئیچ شبکه چگونه کار می کند؟

همه سوئیچ های شبکه داده ها را از یک مکان به مکان دیگر منتقل می کنند، اما تنظیمات سخت افزاری و نرم افزاری آنها می تواند بسیار متفاوت باشد. سوئیچ شبکه به روش های زیر قابل نصب است که در سه دسته به بررسی مدل های نصب آن می پردازیم.

  • سوئیچ های پایان/دسترسی: این سوئیچ ها ترافیک شبکه ورودی یا خروجی را مدیریت می کنند. دستگاه هایی مانند کامپیوتر و نقاط دسترسی به سوئیچ های لبه متصل می شوند.
  • سوئیچ های تخصیص (جمع/تخصیص): این سوئیچ ها در یک لایه میانی از توپولوژی شبکه قرار می گیرند. سوئیچ های دسترسی به آنها متصل می شوند و ترافیک را از یک سوئیچ به سوییچ دیگر هدایت می کنند یا آن را به سوئیچ های اصلی هدایت می کنند.
  • سوئیچ های اصلی: این سوئیچ های شبکه، ستون فقرات شبکه را تشکیل می دهند. همه سوئیچ ها مستقیماً از طریق سوئیچ های رابط به این دستگاه متصل می شوند. روترها و سرورها نیز می توانند به این دستگاه متصل شوند.

اگر یک فریم داده به یک آدرس MAC ارسال شود که اطلاعات آن روی سوئیچ ها وجود ندارد، این اطلاعات به تمام پورت ها در دامنه سوئیچینگ می رود. فریم های داده نیز برای چندپخشی و پخش ارسال می شوند. وقتی دستگاهی تایید کرد که این MAC برای من است، اطلاعات برای آن ارسال می شود و مشخصات آن نیز در سوئیچ های سری بعدی ذخیره می شود.

بسیاری از مراکز داده از معماری ستون فقرات استفاده می کنند که لایه تجمع را حذف می کند. در این طرح، سرورها و دستگاه های ذخیره سازی به سوئیچ های برگ (سوئیچ های انتهایی) متصل می شوند. هر سوئیچ برگ به دو یا چند کلید اصلی (اصلی) متصل است. این باعث کاهش تعداد انتقال داده ها (یک پرش از هر دستگاه به دستگاه بعدی) برای رسیدن از مبدا به مقصد می شود و در نتیجه تاخیر را کاهش می دهد.

برخی از مراکز داده یک طراحی شبکه مشبک ایجاد می کنند که باعث می شود هر دستگاه روی یک سوئیچ بزرگ و یکپارچه ظاهر شود. این رویکرد تاخیر را به حداقل می رساند. برنامه های کاربردی که از محاسبات با کارایی بالا (HPC) استفاده می کنند اغلب از این رویکرد استفاده می کنند.

برای مشاغل کوچک و شبکه های خانگی، سوئیچ ها ارتباط بین تجهیزات را با سرعت های مختلف فراهم می کنند.

با این حال، همه شبکه ها از سوئیچ استفاده نمی کنند. روش های قدیمی تری نیز وجود دارد. شبکه را می توان از طریق یک حلقه، اتوبوس، هاب یا تکرار کننده متصل کرد. در این شبکه ها، هر دستگاه متصل به شبکه، تمام ترافیک را می بیند و ترافیک مربوط به آن را می خواند. همچنین می توان با اتصال مستقیم کامپیوترها به یکدیگر بدون لایه جداگانه ای از دستگاه های شبکه، یک شبکه ایجاد کرد. این رویکرد بیشتر برای HPC است که به تأخیرهای زیر 5 میکروثانیه نیاز دارد و برای طراحی، اتصال و مدیریت بسیار پیچیده است. همچنین ترافیک و کندی زیادی در این مدل وجود دارد.

مطالب پیشنهادی: راه اندازی اتاق سرور

انواع سوئیچ های شبکه چیست؟

برای بررسی انواع سوئیچ های شبکه و تفاوت آنها، دسته بندی های اصلی را بررسی می کنیم.

  • سوئیچ های مجازی: مدل سوییچ نرم افزاری است که در محیط های مجازی نصب می شود.
  • سوئیچ های مسیریابی: این مدل شبکه های LAN را متصل می کند. آنها علاوه بر انجام سوئیچینگ لایه 2 مبتنی بر MAC، عملکردهای مسیریابی لایه 3 OSI (لایه شبکه) و مسیریابی ترافیک را بر اساس آدرس IP در هر بسته انجام می دهند. Vlaning در مدل های پیشرفته امکان پذیر است.
  • سوئیچ های کنترل: این دستگاه ها به کاربر اجازه می دهند هر پورت سوئیچ را به صورت جداگانه پیکربندی کند. به این ترتیب می توانید بیشتر مدیریت کنید. سوئیچ‌های هوشمند را می‌توان به گونه‌ای پیکربندی کرد که کنترل بیشتری بر ترافیک داده‌ها فراهم کند، اما نسبت به سوئیچ‌های مدیریت‌شده محدودتر هستند. سوئیچ های هوشمند به عنوان سوئیچ های نیمه کنترل نیز شناخته می شوند.
  • سوئیچ های ساده یا غیر قابل کنترل: آنها به تجهیزات شبکه اجازه می دهند تا به طور خودکار داده ها را ارسال کنند، که پارامترهایی مانند سرعت انتقال داده را تعیین می کند. تنظیمات ثابت هستند و قابل ویرایش نیستند.
  • سوئیچ های قابل انباشته: وقتی تعداد تجهیزات بیشتر از پورت های سوئیچ باشد، تعداد بیشتری از آنها با هم نصب می شوند. آنها به یک سیم پیچ مخصوص به نام Stack متصل می شوند و وضعیت یک دستگاه را خواهند داشت.
  • سوئیچ های مدولار: در این مدل یک شماره شاسی داریم که خالی است. بر اساس تعداد مورد نیاز کارت با تعداد پورت و انواع مختلف، خریداری و بر روی آن نصب می شود.

شرکت های مختلفی در زمینه تولید کلید فعالیت می کنند. یکی از بزرگترین و معروف ترین آنها سیسکو است.

مقاله پیشنهادی: پیکربندی VLAN ها در سوئیچ سیسکو

کاربردهای مختلف سوئیچ شبکه

سوئیچ نقش مهمی در ارائه اتصال به اینترنت و ارتباطات شبکه در سراسر شبکه ایفا می کند.

در زیر کاربردهای مختلف سوئیچ های شبکه آورده شده است:

  • سوئیچ های شبکه با خودکار کردن اتصالات لینک، اتصال کارآمد، سرعت و سهولت استفاده را در بین دستگاه های شبکه فراهم می کنند، که پیکربندی دستی و وقت گیر را حذف می کند.
  • سوئیچ ها به ایجاد یک شبکه مطمئن تر و ایمن تر کمک می کنند زیرا سطحی از کنترل را بر نحوه انتقال داده ها فراهم می کنند.
  • هنگامی که دستگاه‌های شبکه جداگانه باید با استفاده از یک پیوند فیزیکی وصل شوند، سوئیچ‌های شبکه مورد نیاز هستند زیرا دارای چندین پورت در جلو هستند. این پورت ها معمولا پورت های RJ-45 برای کابل های اترنت هستند. سوئیچ های پورت نوری نیز با مصرف بیشتر کور وجود دارد. با این حال، تعداد پورت ها ممکن است متفاوت باشد.
  • سوئیچ ها همچنین می توانند در حالت دورو کامل کار کنند و امکان انتقال و دریافت همزمان داده ها در شبکه را فراهم کنند. در مقایسه با هاب هایی که فقط حالت نیمه دوبلکس را مجاز می کنند، سرعت شبکه را عملاً چهار برابر می کند.
  • سوئیچ های شبکه برای شبکه های خانگی و سناریوهایی که به طور منظم از سرویس های جریان پرقدرت استفاده می شود، مفید هستند. اگر به روشی مطمئن برای استریم یا استریم ویدیوی 4K نیاز دارید، این موارد به ویژه مفید هستند.
  • از آنجا که سوئیچ های شبکه فهرستی از آدرس های MAC منحصر به فرد هر دستگاه متصل را حفظ می کنند، بیشتر ارتباطات شبکه فقط به مقصد مورد نظر هدایت می شوند و به همه دستگاه های متصل پخش نمی شوند. این کار باعث کاهش برخورد و حذف ترافیک پخش در شبکه می شود.

مطالب پیشنهادی: کابل شبکه چیست؟

نحوه راه اندازی سوئیچ شبکه

روش راه اندازی سوئیچ شبکه چیست؟ بسته به نوع شبکه می توان از انواع سوئیچ ها استفاده کرد. برای یک LAN اداری کوچک یا شبکه خانگی، سوئیچ شبکه معمولا به یکی از پورت های روتر متصل می شود. تجهیزات دیگری مانند رایانه، چاپگر، دستگاه های کنترل ترافیک و … از طریق کابل های مستقیم شبکه به پورت های آن متصل می شوند. شما همچنین ممکن است یک دستگاه بی سیم داشته باشید، آن دستگاه به AP وصل شده است و AP با یک کابل به سوئیچ متصل است.

مراحل معمول در راه اندازی سوئیچ شبکه به شرح زیر است:

  • سوئیچ بر اساس نیاز و نیاز شبکه خریداری می شود.
  • پورت سوئیچ از طریق کابل مستقیم به روتر متصل می شود. اکثر سوئیچ ها دارای پورت های uplink هستند که برای اتصال به دستگاه هایی مانند روتر یا سایر سوئیچ ها استفاده می شود. با این حال، اگر در سوئیچ پورت uplink وجود نداشته باشد، می توان از هر پورتی برای اتصال به روتر استفاده کرد.
  • پس از اتصال فیزیکی سوئیچ به تجهیزات، در صورت مدیریت، آدرس IP دستگاه ها و عناصر داخلی پیکربندی می شود.

تفاوت بین سوئیچ شبکه و روتر

سوئیچ های شبکه را می توان به راحتی با روترها اشتباه گرفت. با این حال، آنها عملکردهای متفاوتی دارند و در لایه های جداگانه عمل می کنند.

  • سوئیچ شبکه یک دستگاه لایه 2 در مدل OSI است. در مدل لایه 3 در واقع تابع روتر را به آن اضافه می کنیم. روتر در اصل یک دستگاه لایه 3 است.
  • یک روتر داده ها را بین دو یا چند شبکه کامپیوتری جابجا می کند، در حالی که یک سوئیچ با اتصال چندین دستگاه در یک LAN، اشتراک منابع داخلی را تسهیل می کند.
  • برای تعیین مسیر و مقصد بسته، روتر آدرس های IP بسته ها را بررسی می کند. سوئیچ به آدرس MAC هر دستگاه نگاه می کند تا داده ها را به مقصد صحیح هدایت کند.
  • روترها از بسته های داده استفاده می کنند، در حالی که سوئیچ ها که بخشی از لایه پیوند داده هستند، معمولاً با فریم های داده کار می کنند.
  • سوئیچ پیچیده‌تر از روتر است، زیرا برخلاف روتر، از الگوریتم‌های مسیریابی برای مسیریابی داده‌ها در اطراف شبکه‌های بزرگ استفاده نمی‌کند.
  • روترها می توانند در شبکه های سیمی و Wi-Fi کار کنند، اما سوئیچ ها به اتصالات شبکه سیمی محدود می شوند.
  • روتر ترجمه آدرس شبکه، NetFlow و کیفیت خدمات را ارائه می دهد، در حالی که سوئیچ هیچ یک از این خدمات را ارائه نمی دهد.

تفاوت بین سوئیچ و هاب

تفاوت اصلی بین سوئیچ شبکه و هاب در نگهداری آدرس مک و مدیریت ترافیک چیست؟ سوئیچ اطلاعات را در خود ذخیره می کند و اطلاعات را برای هر دستگاه فقط برای آن ارسال می کند. مانند یک چند مسیر ساده، هاب اطلاعات را در سراسر شبکه توزیع می کند.

  • در حالی که یک سوئیچ شبکه یک دستگاه لایه 2 در مدل OSI است، یک هاب یک دستگاه فیزیکی لایه 1 است.
  • هاب در مقایسه با سوئیچ شبکه نسبتاً ساده است، زیرا برخلاف سوئیچ، آدرس رایانه‌هایی را که ترافیک را به آن‌ها ارسال می‌کند، پیگیری نمی‌کند.
  • هدف هاب اتصال تمام گره های شبکه است، در حالی که سوئیچ اترنت تمام دستگاه های شبکه را به هم متصل می کند و بسته های داده را بین آن دستگاه ها منتقل می کند.
  • از آنجایی که هاب نمی تواند داده های ورودی و خروجی را مانند سوئیچ شبکه پردازش کند، برخوردهای زیادی در ارتباطات وجود دارد که به معنای افزایش ترافیک و تاخیر است.
  • سوئیچ ها با بافر کردن فریم های اترنت از برخورد جلوگیری می کنند، اما هاب ها نمی توانند زیرا دستگاه ها در یک جریان ثابت هستند.

مک آدرس چیست و چگونه آن را پیدا کنیم

چه در یک شبکه سیمی و فیبر کار کنید یا در یک دفتر بی سیم، همه آنها یک چیز مشترک دارند: انتقال داده ها از رایانه شما به رایانه یا هزاران دستگاه شبکه دیگر، به نرم افزار و سخت افزار شبکه (کابل، روتر و غیره). ..) لازم است. روی میز کنار شما یا کیلومترها دورتر در انتهای شما، آدرس MAC اولین جزء اصلی انتقال اطلاعات است. در زیر خواهیم دید که آدرس MAC چیست و چگونه آن را پیدا کنیم.

آدرس مک چیست؟

مک آدرس یا به انگلیسی MAC Address (آدرس کنترل دسترسی رسانه) یک آدرس منحصر به فرد در سراسر جهان است که به هر یک از کارت های تولیدی که در کارخانه های تولید کننده رسانه شبکه به شبکه متصل هستند، اختصاص داده می شود. در واقع این آدرس هر دستگاه موجود در شبکه است. هدف از این شغل چیست؟

به نامه ای فکر کنید که قرار است برای کسی بفرستید. آدرس گیرنده و فرستنده روی آن نوشته شده است. این آدرس باید در سطح جهانی منحصر به فرد باشد. در غیر این صورت، اداره پست نمی داند آن را کجا ببرد و ممکن است به هر جایی ختم شود. پاسخ باید به یک آدرس مشخص بازگردانده شود. آدرس MAC هم آدرس گیرنده و هم فرستنده اطلاعات است.

یک آدرس MAC از 12 عدد هگزادسیمال تشکیل شده است. اعداد هگزادسیمال شامل 0-9 و AF هستند. برای اینکه دو به دو تقسیم شوند، شکافتند. یک آدرس MAC نمونه ممکن است A0-B1-C2-44-FB-9D باشد. نام دیگر مک آدرس، آدرس فیزیکی است.

آدرس مک برای چه مواردی استفاده می شود؟

  • آدرس MAC برای ارسال و دریافت اطلاعات مورد نیاز است.
  • همه دستگاه های موجود در یک شبکه دارای آدرس های MAC متفاوتی هستند. مک آدرس ها در تشخیص مشکلات شبکه مانند مشکلات آدرس IP بسیار مفید هستند.
  • آدرس‌های MAC برای شناسایی شبکه مفید هستند، زیرا برخلاف یک آدرس IP پویا که می‌توانند هر از چند گاهی تغییر کنند، هرگز تغییر نمی‌کنند. برای یک مدیر شبکه، این آدرس MAC را راهی مطمئن تر برای شناسایی فرستنده ها و گیرندگان داده ها در شبکه می کند.
  • در شبکه های سیمی و بی سیم، فرآیندی به نام فیلتر MAC یک اقدام امنیتی برای جلوگیری از دسترسی ناخواسته به شبکه توسط هکرها و مزاحمان است. در فیلتر کردن آدرس MAC، روتر به گونه ای پیکربندی شده است که ترافیک را فقط از آدرس های MAC خاص بپذیرد. به این ترتیب، رایانه هایی که آدرس MAC آنها تأیید شده است، می توانند از طریق شبکه ارتباط برقرار کنند، حتی اگر یک آدرس IP جدید توسط پروتکل پیکربندی میزبان پویا (DHCP) به آنها اختصاص داده شود. هکری که یک آدرس IP شبکه را ربوده باشد مسدود می شود زیرا آدرس MAC آنها در لیست تایید شده نیست و فیلتر می شود.
  • امکان یافتن برند تجهیزات با آدرس MAC وجود دارد.

نحوه تنظیم مک آدرس ها

سازندگان مختلفی از آداپتورهای شبکه یا کارت های شبکه مانند دل، بلکین، اچ پی، دیلینک و سیسکو وجود دارند. همه این سازندگان شامل یک دنباله خاص از اعداد (به نام سازمان Unique Identifier یا OUI) در آدرس MAC هستند که آنها را به عنوان سازنده شناسایی می کند. OUI معمولا درست قبل از آدرس است.

به عنوان مثال، یک آداپتور شبکه با آدرس MAC: 00-14-22-01-23-45 در نظر بگیرید. OUI برای ساخت این روتر، سه اکتت اول است: 22-14-00

هر کارخانه به طور تصادفی شش عدد ثانویه را تولید و روی آداپتورهای شبکه نصب می کند. برای مثال، یک آدرس مک Dell ممکن است به این شکل باشد: MAC: 00-14-22-A0-B1-F9

توجه داشته باشید که در زبان کامپیوتر، اکتت به معنای مجموعه ای از 8 بیت است. دو رقم هگزا دسیمال 8 بیت و در نتیجه یک اکتت را نشان می دهند.

OUI برای برخی از تولید کنندگان معروف عبارتند از:

  • دل: 00-14-22
  • نورتل: 00-4C-DC
  • HP: BC-0F-F3

معمولا بیش از یک مجموعه OUI برای سازندگان تجهیزات شبکه بزرگتر وجود دارد.

اگر یک آدرس MAC پیدا کردید و می خواهید سازنده را پیدا کنید، OUI را دریافت کنید و آن را در سایت های MAC Finder در اینترنت وارد کنید.

تفاوت بین MAC Address و IP Address

تفاوت اصلی بین آدرس IP و مک آدرس این است که آدرس IP به نرم افزار و آدرس MAC به سخت افزار اشاره دارد. یک آدرس MAC دستگاه‌های خاصی را در همان شبکه محلی شناسایی می‌کند و یک آدرس IP دستگاه‌های داخل و خارج از شبکه محلی را شناسایی می‌کند.

بار دیگر، سخت افزار و نرم افزار با هم کار می کنند، آدرس های IP و آدرس های MAC با هم کار می کنند. آدرس MAC گاهی اوقات آدرس سخت افزار شبکه، آدرس داخلی (BIA) یا آدرس فیزیکی نامیده می شود.

یک آدرس MAC مثال برای یک کارت شبکه اترنت 00:14:22:AF:01:02 خواهد بود.

نمونه ای از آدرس IP IP:192.168.1.1 است.

همانطور که احتمالا متوجه شده اید، آدرس MAC خود چیزی شبیه یک آدرس IP نیست. آدرس MAC رشته ای از شش مجموعه از دو رقم یا کاراکتر است که با دو نقطه یا خط تیره از هم جدا شده اند.

چگونه آدرس مک را پیدا کنیم

یافتن آدرس MAC در دستگاه های مختلف متفاوت است. در زیر چند روش برای یافتن آدرس MAC مشاهده خواهیم کرد.

آدرس MAC را در ویندوز پیدا کنید

دو راه برای پیدا کردن آدرس مک خود در ویندوز 10 و 11 وجود دارد: با خط فرمان و در تنظیمات شبکه.

آدرس مک را در ویندوز با خط فرمان پیدا کنید

  • خط فرمان را در نوار جستجوی نوار وظیفه در پایین صفحه تایپ کنید.
  • خط فرمان را از نتایج جستجو انتخاب کنید.
  • وقتی پنجره Command Prompt باز شد، شروع به تایپ ipconfig /all کنید و Enter را فشار دهید. تمام تنظیمات پیکربندی شبکه شما نمایش داده خواهد شد.
  • به بخش مربوط به آداپتور شبکه خود بروید و آدرس فیزیکی را در لیست پیدا کنید. مقادیری که در کنار Physical Address ظاهر می شوند، آدرس MAC رایانه شما هستند.

آدرس مک را در ویندوز با تنظیمات پیدا کنید

  • از Control Panel، Network and Internet Sharing را انتخاب کنید.
  • در بخش Access Type کارت شبکه خود، برای مثال اترنت را انتخاب کنید.
  • در پنجره باز شده روی Details کلیک کنید.
  • شما می توانید آدرس فیزیکی مک را در مقابل آن مشاهده کنید.

برای پیدا کردن آدرس MAC دستگاه‌های موجود در شبکه محلی، cmd را در ترمینال ویندوز باز کنید و دستور arp -a را تایپ کنید. آدرس های IP شبکه ای که با آنها کار کرده اید همراه با آدرس مک نمایش داده می شوند. همچنین ابزارهایی مانند IP Finder برای تجزیه و تحلیل کل شبکه وجود دارد.

نحوه پیدا کردن آدرس MAC در macOS (دسکتاپ اپل)

برای پیدا کردن آدرس مک مک خود مراحل زیر را دنبال کنید:

  • نماد Apple را در گوشه سمت چپ بالا انتخاب کنید.
  • System Preferences را انتخاب کنید.
  • Network را انتخاب کنید.
  • دکمه ای را در گوشه پایین سمت راست که می گوید Advanced را انتخاب کنید.
  • مطمئن شوید که سخت افزار در بالا انتخاب شده است و به دنبال آدرس MAC بگردید. کاراکترهای نشان داده شده در کنار این آدرس MAC شما برای رایانه شما هستند.

نحوه پیدا کردن مک آدرس در لینوکس

از آنجایی که ماشین‌هایی که لینوکس را اجرا می‌کنند می‌توانند توزیع‌های مختلفی با فرمت‌های پیکربندی متفاوت داشته باشند، ساده‌ترین راه برای یافتن آدرس MAC لینوکس استفاده از خط فرمان است.

  • یک پنجره ترمینال را باز کنید.
  • ifconfig -a را تایپ کرده و Enter را فشار دهید تا دستور اجرا شود.
  • نتایج نمایش داده شده آدرس های MAC را برای تمام رابط های شبکه شما نشان می دهد.

نحوه پیدا کردن آدرس مک در iOS

برای پیدا کردن آدرس MAC دستگاه iOS خود مراحل زیر را دنبال کنید:

  • برنامه تنظیمات را باز کنید.
  • General و سپس About را انتخاب کنید.
  • به آدرس های Wi-Fi بروید و آدرس MAC بی سیم را پیدا خواهید کرد.

نحوه پیدا کردن مک آدرس در اندروید

دستورالعمل های مربوط به یافتن آدرس MAC دستگاه اندرویدی بسته به دستگاه کمی متفاوت است. با این حال، به طور کلی، فرآیند باید مانند مراحل زیر باشد:

  • برنامه تنظیمات را باز کنید.
  • به قسمت About phone بروید.
  • می‌توانید آدرس MAC را در اطلاعات وضعیت در آدرس Wi-Fi MAC تلفن ببینید.

ممکن است در اندرویدهای مختلف تغییراتی ایجاد شود.

نتیجه

آدرس مک یکی از مهم ترین چیزهایی است که اگر می خواهید به اینترنت وصل شوید، باید داشته باشید، اما نیازی نیست بیشتر اوقات به آن فکر کنید. اما اگر می خواهید یک روتر را پیکربندی کنید یا یک شبکه را مدیریت کنید، باید بدانید که آدرس های MAC چیست و چگونه آنها را پیدا کنید.

هشدارهای مزدا CX-5 DSC TPMS – وبلاگ

این پست برای صرفه جویی در ناامیدی، سفر به فروشگاه خودرو و پول در اینجا آمده است.

اگر اتفاقا دارید DSC (کنترل پایداری پویا) و TPMS (سیستم مانیتورینگ فشار لاستیک) روی داشبورد خود، در عین حال ممکن است هیچ مشکلی با هیچ کدام از آنها نداشته باشید، اما سوئیچ چراغ خاموش! آنها می توانند با هم ظاهر شوند نقص در سیستم موتور توجه اگر ماشین شما با دکمه روشن است، چراغ سبز دکمه ممکن است در حالی که پدال ترمز را فشار می‌دهید، سبز نتابد، همانطور که در حالت عادی کار می‌کند.

عجیب به نظر می رسد، اما تعویض کلید چراغ می تواند مشکل را حداقل در مدل های 2013-2017 برطرف کند.

سوئیچ توقف در زیر محفظه فرمان درست بالای پدال شکستگی قرار دارد، تنها ابزار مورد نیاز یک پیچ گوشتی سر صاف یا حتی یک کلید خانه/ماشین است که می توانید از آن برای فشار دادن کانکتور از سوئیچ استفاده کنید. جای زیادی برای دستان شما نیست و مجرای هوا نیز مانع می شود، صبور باشید و مراقب باشید آسیبی به خود نرسانید و کابل ها را قطع نکنید.

در اینجا یک ویدیو عالی در مورد نحوه تعویض آن وجود دارد.

پس از تعویض، ممکن است لازم باشد چندین بار خودرو را روشن و متوقف کنید تا اخطارها از بین بروند. موفق باشید 🍀



web1، web2 و web3 چیست؟

وب 1.0 به اینترنت در دهه 1990 اشاره دارد که با وب از صفحات ساده HTML بدون اسکرول پویا شروع شد. در وب 1.0، کاربران فقط می توانستند از طریق پیوندهای متنی با محتوای وب تعامل داشته باشند.

صفحات وب در وب 1.0 باید عیوب فنی و ظاهری را اصلاح می کردند و محدودیت های قابل توجهی از نظر تولید محتوا داشتند. همچنین در وب 1.0 کاربران تنها یک طرفه به محتوای وب متصل بودند و هیچ گونه تعاملی بین کاربران و وب سایت ها وجود نداشت. با ورود فناوری هایی مانند CSS، جاوا اسکریپت و فلش به وب، صفحات وب به وب 1.0 تغییر یافت و ویژگی های جدیدی مانند انیمیشن ها و اسکریپت های اجرایی در اختیار کاربران قرار گرفت. با این حال، تغییر نسبتا کمی در مدل کاربر-تولیدکننده ایجاد شد و کاربران به طور منظم به تعامل با محتوای وب فقط خواندنی ادامه دادند. به طور خلاصه، وب 1.0 به عنوان مرحله اولیه توسعه اینترنت شناخته می شود و شامل صفحات وب ساده و ایستا بدون تعامل کاربر پیچیده است.

در آن زمان، وب 1.0 یک پیشرفت قابل توجه در دنیای وب در نظر گرفته می شد. برخی از مزایای وب 1.0 عبارتند از:

  • سادگی: صفحات وب در وب 1.0 بسیار ساده بودند و فقط حاوی متن ساده، تصاویر ثابت و پیوندهای متنی بودند. این سادگی باعث شد که صفحات سریعتر بارگذاری شوند و کاربران بتوانند به راحتی به محتوای مورد نظر خود دسترسی داشته باشند.
  • پایداری: صفحات وب در وب 1.0 بسیار پایدار بودند و مشکلات فنی و ظاهری کمی داشتند. این ثبات دسترسی کاربران را به محتوای مورد نظر آسان کرده است.
  • قابلیت شناسایی محتوا: در وب 1.0، هر صفحه وب دارای یک آدرس منحصر به فرد به نام URL بود. این ویژگی باعث می شود تا کاربران به راحتی به محتوای مورد علاقه خود دسترسی داشته باشند و وب سایت های مورد علاقه خود را به راحتی پیدا کنند.
  • محتوای ثابت: صفحات وب در وب 1.0 بسیار ساده و دارای محتوای ثابت بودند. این کار باعث می شد تا کاربران راحت تر با محتوای صفحات آشنا شوند و به سرعت به آنها عادت کنند.

با این حال، وب 1.0، بر خلاف نسخه های بعدی وب، تعامل کمی با کاربر داشت و کاربران فقط یک طرفه به محتوای وب متصل بودند. علاوه بر این، این نسخه از وب نمی تواند با تغییرات و پیشرفت های سریع تکنولوژی به سرعت تکامل یابد و نیازهای کاربران را برآورده کند.

وب 1.0 در دهه 1990 به عنوان مرحله اولیه توسعه اینترنت شناخته می شود. اما این نسخه از شبکه بر خلاف نسخه های جدید دارای معایبی بود که به شرح زیر است:

  • عدم تعامل کاربر: وب 1.0 فقط شامل صفحات وب ساده و ثابت بدون تعامل کاربر پیچیده است. کاربران فقط با مطالعه و به طور منظم با محتوای وب ارتباط برقرار می کردند و هیچ گونه تعاملی بین کاربران و وب سایت ها وجود نداشت.
  • محتوای ثابت: صفحات وب در وب 1.0 بسیار ساده و دارای محتوای ثابت بودند. این امر باعث می شد تا کاربران به راحتی با محتوای صفحات آشنا شوند و به سرعت به آنها عادت کنند، اما هیجان و تاثیر کمی در طراحی صفحات وب وجود داشت.
  • قابلیت جستجو: از آنجا که وب 1.0 از صفحات وب ساده و ثابت تشکیل شده بود، امکان جستجو در اینترنت نیز محدود بود. این امر دسترسی کاربران را به محتوای مورد نظر دشوار می کند.
  • عدم گسترش و توسعه: وب 1.0 نمی تواند با تغییرات سریع و پیشرفت تکنولوژی به سرعت تکامل یابد و نیازهای کاربران را برآورده کند. بسیاری از مشکلات فنی و خارجی Web 1.0 نیاز به رفع داشت و تلاش و برنامه ریزی بیشتری برای توسعه و بهبود این نسخه از وب لازم بود.

به طور کلی، وب 1.0 یک نسخه ساده از وب بدون تعامل پیچیده با کاربر بود که فضای کمی برای توسعه داشت و با پیشرفت تکنولوژی قابل تجدید نظر نبود.

وب 2.0 به نسل جدید وب اطلاق می شود که در حدود دهه 2000 شکل گرفت و مطابق با پیشرفت های تکنولوژی توسعه یافت. وب 2.0 به اینترنت اطلاق می شود که برخلاف وب 1.0 توانایی کاربران در تعامل با آن را بسیار افزایش داده است. Web 2.0 از صفحات وب پویا با محتوای پویا و تعاملی و خدمات وب شبکه استفاده می کند که به کاربران امکان می دهد با محتوای وب تعامل داشته باشند. این تعامل شامل ارسال نظرات، ارسال محتوا، شرکت در گروه ها و شبکه های اجتماعی، مصاحبه آنلاین، خرید آنلاین و غیره است.

برخی از ویژگی های وب 2.0 عبارتند از:

  • تعامل با کاربر: وب 2.0 به کاربران اجازه می دهد تا مالکیت محتوای وب را در اختیار بگیرند و در فرآیند تولید محتوا با یکدیگر همکاری کنند.
  • محتوای پویا و تعاملی: صفحات وب در وب 2.0 دارای محتوای پویا و تعاملی هستند که به کاربران اجازه می دهد با آنها تعامل داشته باشند.

  • مشارکت کاربر: وب 2.0 به کاربران امکان می دهد در تولید محتوا و ارائه خدمات وب شرکت کنند و محتوای خود را به اشتراک بگذارند.
  • شبکه های اجتماعی: وب 2.0 شامل شبکه های اجتماعی مانند فیس بوک، لینکدین، توییتر، اینستاگرام و غیره است که به کاربران اجازه می دهد با سایر کاربران و شرکت ها ارتباط برقرار کنند.

وب 2.0 نسخه قدیمی وب را به یک محیط تعاملی و پویا تبدیل کرد و بسیاری از ویژگی های آن هنوز در نسخه های بعدی وب استفاده می شود.

Web 2.0 ویژگی های تعاملی و مشارکتی را در اختیار کاربران قرار می دهد و دارای برخی از مزایای زیر است:

  • تعامل بالا با کاربر: وب 2.0 به کاربران اجازه می دهد تا با محتوای وب تعامل بیشتری داشته باشند. کاربران می توانند نظر خود را در مورد یک مقاله بیان کنند، محتوایی را که برایشان جالب است به اشتراک بگذارند و حتی از شبکه های اجتماعی برای ارتباط با دوستان، همکاران و مشتریان خود استفاده کنند.
  • ایجاد محتوای بیشتر: با قابلیت های مشترک Web 2.0، کاربران به راحتی می توانند محتوای وب را ایجاد و منتشر کنند. بنابراین فضای تولید محتوای وب گسترده تر و پویاتر شده است و کاربران با دسترسی به محتوای بیشتر بهترین انتخاب را بین محتوای مختلف خواهند داشت.
  • تجربه کاربری بهبود یافته: با توجه به تعامل بیشتر کاربران با محتوای وب در وب 2.0، تجربه کاربری بهبود یافته است. صفحات وب با محتوای پویاتر و قابلیت های تعاملی بیشتر به کاربران اجازه می دهد تا به سرعت به محتوای مورد علاقه خود دسترسی پیدا کنند.
  • ایجاد شبکه های اجتماعی: وب 2.0 شامل شبکه های اجتماعی است که به کاربران اجازه می دهد با سایر کاربران و شرکت ها ارتباط برقرار کنند. این شبکه ها به کاربران این امکان را می دهند که ارتباطات زیادی با همکاران، مشتریان و دوستان جدید برقرار کنند.
  • بهبود خدمات وب: با توجه به تعامل بیشتر کاربران با محتوای وب در وب 2.0، خدمات وب بهبود یافته است. شرکت های بزرگ و کوچک می توانند به راحتی با کاربران خود تعامل داشته باشند و نیازهای آنها را به خوبی درک کنند و خدمات بهتری ارائه دهند.

وب 2.0 با ایجاد این امکانات برای کاربران به عنوان یک تحول بزرگ در دنیای وب تلقی می شود و نقش اساسی در بهبود تجربه کاربری، ارتباطات بیشتر و ایجاد محتوای بیشتر و بهتر داشته است.

وب 2.0 با بهبود تعامل با کاربران و افزایش محتوا و خدمات، مزایای بسیاری را برای کاربران فراهم کرده است. با این حال، هنوز برخی از معایب در وب 2.0 وجود دارد که عبارتند از:

  • نگرانی های حفظ حریم خصوصی: از آنجایی که کاربران بیشتر با محتوای وب در وب 2.0 تعامل دارند، نگرانی های مربوط به حریم خصوصی کاربران در دراز مدت ایجاد می شود. اطلاعات شخصی کاربران ممکن است در معرض پردازش خودکار شرکت ها قرار گیرد و منجر به نقض حریم خصوصی شود.
  • افزایش اطلاعات نادرست و نامتقارن: با افزایش تعداد کاربران وب 2.0، اطلاعات نادرست و نامتقارن نیز افزایش می یابد. برخی افراد با ارسال اطلاعات نادرست و نامتقارن از این قابلیت برای جذب مخاطب استفاده می کنند.
  • وابستگی به فناوری: اگرچه وب 2.0 توانایی ارائه خدمات بهتر به کاربران را دارد، اما در برخی موارد وابستگی به فناوری می تواند مشکلاتی را ایجاد کند. برای استفاده از وب 2.0، کاربران باید به اینترنت و دستگاه های متصل دسترسی داشته باشند.
  • افزایش محتوای بی اثر: با افزایش تولید محتوای وب در وب 2.0، محتوای غیر موثر و غیر قابل اعتماد نیز افزایش می یابد. این موضوع می تواند برای کاربران جدید یا کاربرانی که نمی دانند چگونه به محتوای صحیح دسترسی داشته باشند مشکل ساز باشد.

به طور کلی، وب 2.0 مزایای زیادی در ارائه امکانات تعاملی و مشارکتی برای کاربران دارد، اما هنوز هم معایب و چالش هایی وجود دارد که باید در طراحی، توسعه و استفاده از آنها در نظر گرفته شود.

وب 3.0 به نسل جدید وب که در حال تکامل است اشاره دارد. وب 3.0 به عنوان «وب هوشمند» شناخته می شود و با تکیه بر هوش مصنوعی، روباتیک، اینترنت اشیا و فناوری های شبکه های اجتماعی در حال پیشرفت است. برخلاف وب 2.0، وب 3.0 به صورت خودکار و هوشمند کار می کند و از فناوری هایی برای پردازش زبان طبیعی، تجزیه و تحلیل داده ها، یادگیری ماشینی، شبکه های عصبی و الگوریتم های هوشمند استفاده می کند.

وب 3.0 با استفاده از فناوری های پیشرفته به دنیای بهتری منجر خواهد شد. با این حال، هنوز در حال توسعه است و هنوز به طور کامل تعریف نشده است. وب 3.0 به عنوان نسل جدید وب با استفاده از فناوری های پیشرفته ای مانند هوش مصنوعی، رباتیک، اینترنت اشیا و شبکه های اجتماعی، مزایای بسیاری را در اختیار کاربران قرار می دهد.

برخی از مزایای این نسل جدید وب عبارتند از:

  • هوش: وب 3.0 با استفاده از هوش مصنوعی و الگوریتم های هوشمند خدمات هوشمند و پیشرفته تری ارائه می دهد. این خدمات می توانند به کاربران کمک کنند تا بهترین تجربه کاربری را داشته باشند.
  • تعامل با یادگیری ماشین: وب 3.0 می تواند با استفاده از الگوریتم های هوشمند و یادگیری ماشینی به طور خودکار با کاربران تعامل داشته باشد. این تعاملات می تواند در بهبود تجربه کاربری و ارائه خدمات بهتر بسیار مفید باشد.
  • شبکه های اجتماعی هوشمند: وب 3.0 شامل شبکه های اجتماعی هوشمندی است که از الگوریتم های هوشمند استفاده می کنند تا کاربران بتوانند بهترین لینک ها و محتوا را پیدا کنند. این شبکه ها به کاربران اجازه می دهند تا با دوستان، همکاران و مشتریان به روشی بهتر و سریعتر ارتباط برقرار کنند.
  • اینترنت اشیا: اتصال به اینترنت اشیا، وب 3.0 به کاربران اجازه می دهد تا به دستگاه های مختلف متصل شوند و از اطلاعات تأیید شده در آنها برای ایجاد بهترین تجربه کاربری استفاده می کنند.
  • بهبود تصمیم گیری: با استفاده از تجزیه و تحلیل داده ها و یادگیری ماشینی، وب 3.0 به کاربران کمک می کند تا تصمیمات بهتری بگیرند. این قابلیت می تواند برای کاربران و شرکت های حرفه ای بسیار مفید باشد.

وب 3.0 با استفاده از فناوری های پیشرفته به دنیای بهتری منجر خواهد شد. با این حال، هنوز در حال توسعه است و تعاریف و مزایای آن به طور کامل تعریف نشده است.

اگرچه وب 3.0 با ارائه خدمات هوشمند، اینترنت اشیا و شبکه های اجتماعی هوشمند، مزایای بسیاری را برای کاربران فراهم می کند، اما معایبی نیز دارد. برخی از معایب وب 3.0 عبارتند از:

  • حفاظت از حریم خصوصی: استفاده از هوش مصنوعی، یادگیری ماشین و تجزیه و تحلیل داده ها ممکن است منجر به نقض حریم خصوصی کاربر شود. در وب 3.0، اطلاعات شخصی کاربران به راحتی توسط شرکت ها قابل دسترسی است.
  • وابستگی به فناوری: وب 3.0 برای عملکرد بهتر به فناوری های پیشرفته نیاز دارد. به همین دلیل، کاربران باید به دستگاه های پیشرفته دسترسی داشته باشند تا بهترین تجربه کاربری را داشته باشند.
  • ظهور خطرات امنیتی: با گسترش اینترنت اشیا و فناوری های هوشمند در وب 3.0، خطرات امنیتی نیز افزایش می یابد. این خطرات ممکن است شامل نفوذ هکرها به سیستم هایی باشد که به اینترنت متصل هستند.
  • تعامل با محتوای جعلی: با افزایش محتوای تولید شده توسط هوش مصنوعی و تجزیه و تحلیل داده ها، محتوای جعلی نیز افزایش می یابد. این محتوا می تواند برای کاربران مضر باشد و به راحتی با داده های واقعی مخلوط شود.

به طور کلی، وب 3.0 با استفاده از فناوری های پیشرفته مزایای بسیاری را برای کاربران فراهم می کند، اما معایبی نیز وجود دارد که باید در طراحی، توسعه و استفاده از آنها در نظر گرفته شود.

نویسنده: سعید اسماعیل زاده

web1، web2 و web3 چه می گویند؟ اولین بار در وبلاگ گروه لیان. به نظر می رسد.

معرفی 18 ابزار تست نفوذ OSINT

1.osintframework.com

شاید یکی از معروف ترین نمونه ها در این زمینه، وب سایت آقای جاستین نوردین به نام OSINT Framrework باشد. به عبارت ساده، وب سایت OSINT Framework مجموعه ای عظیم از انواع ابزارهای مفید در زمینه OSINT است. این ابزارها شامل برداشت‌کننده‌های ایمیل تحت وب، ابزارهای جستجوی شبکه‌های اجتماعی، ابزارهایی برای اتصال و جستجوی وب تاریک و غیره هستند.

2. Exiftool

این برنامه می تواند اطلاعات ضبط شده توسط دوربین را نمایش دهد. این اطلاعات شامل مشخصات عکس، نوع دوربین، مشخصات لنز، تعداد عکس های ثبت شده توسط دوربین، نرم افزار مورد استفاده برای ویرایش عکس می باشد.

3. Censys

یک موتور جستجو برای دریافت آخرین و دقیق ترین اطلاعات در مورد هر دستگاه متصل به اینترنت (که می تواند یک سرور یا یک نام دامنه باشد) استفاده می شود. با استفاده از این موتور جستجو می توانید جزئیات کامل جغرافیایی و فنی مانند پورت را پیدا کنید.

4. Wappalyzer

یکی از بهترین و ساده ترین راه ها برای شناسایی اطلاعات فنی در وب سایت ها استفاده از این سایت است. این سایت افزونه ای نیز دارد که برای مرورگرهای فایرفاکس و کروم در دسترس است. از جمله ویژگی های wappalyzer می توان به موارد زیر اشاره کرد:

  • شناسایی فناوری و برنامه های مورد استفاده در وب سایت
  • قابلیت تشخیص نسخه های مختلف برنامه

5. مالتگو

ابزار maltego یک برنامه اطلاعاتی و پزشکی قانونی منبع باز است. ابزار maltego به شما این امکان را می دهد که اطلاعات را کاوش و جمع آوری کنید و سپس آن را به صورت ساختاریافته و معنادار نمایش دهید. منبع باز در اینجا به این معنی است که داده های خود را با استفاده از منابع اطلاعاتی منبع باز جمع آوری می کند. این نرم افزار توسط Paterva توسعه یافته و بخشی از توزیع لینوکس کالی می باشد. ویژگی های maltego در زیر آمده است:

  • اطلاعات در مورد شرکت ها و سازمان های مرتبط با یک فرد
  • مجموعه ای از ایمیل های مربوط به یک فرد
  • وب سایت های مربوط به یک شخص
  • شبکه های اجتماعی مرتبط با یک شخص
  • و…

6. بازنگری

Recon-NG ابزار قدرتمندی است که به شما امکان می دهد جمع آوری اطلاعات اولیه و کشف شبکه را خودکار کنید.

7. دروگر

این ابزار جمع آوری اطلاعاتی مانند آدرس ایمیل، آدرس IP، نام دامنه و سایر اطلاعات را با استفاده از موتورهای جستجو، سرورهای کلید PGP و پایگاه داده Shodan به صورت کاملا اتوماتیک به دست می آورد.

8. عالی

Creepy یک ابزار جمع آوری داده های موقعیت جغرافیایی است. این ابزار به کاربران اجازه می دهد تا اطلاعات مکان جغرافیایی منتشر شده و در دسترس عموم را از تعدادی پلت فرم شبکه های اجتماعی و خدمات میزبانی تصویر جمع آوری کنند. در نسخه بتا، این ابزار به جمع آوری اطلاعات موقعیت جغرافیایی از توییتر در قالب توییت های دارای برچسب جغرافیایی ارسال شده به توییتر از طریق سرویس های میزبانی تصویر مانند yfrog، twitpic، img.ly، plixi کمک می کند. اطلاعات موقعیت جغرافیایی که Creepy بازیابی می کند به عنوان نقاط روی نقشه جاسازی شده ناوبری همراه با لیستی از مکان ها (طول و عرض جغرافیایی همراه با تاریخ و زمان) به کاربر ارائه می شود.

9. فوچا

این ابزاری است که می تواند برای اسکن، تجزیه و تحلیل، استخراج و طبقه بندی اطلاعات از وب سرورهای راه دور و اطلاعات پنهان آنها استفاده شود.

10. ZoomEye

یک موتور جستجوی چینی IoT OSINT است که به کاربران امکان می دهد داده های عمومی را از دستگاه ها و سرویس های وب کشف شده به دست آورند.

11. شدان

یک موتور جستجوی قدرتمند است که به شما امکان می دهد دستگاه ها و سیستم هایی را پیدا کنید که به اینترنت متصل هستند و نیاز به به روز رسانی دارند. این ابزار به شما امکان می دهد بدون نیاز به دانش فنی زیاد، اطلاعات مفیدی را جمع آوری کنید.

12. عنکبوت

یک ابزار متن باز OSINT است که به شما امکان می دهد اطلاعات را از منابع مختلف مانند DNS، WHOIS، شبکه های اجتماعی و غیره جمع آوری کنید. SpiderFoot ابزار قدرتمندی است که اطلاعات دقیقی در مورد هدفتان در اختیار شما قرار می دهد.

13. Tinfoleak

این ابزار به شما امکان می دهد اطلاعات کاربران را از طریق شبکه های اجتماعی جمع آوری کنید.

14. Echosec

یک ابزار OSINT است که به شما امکان می دهد اطلاعات را از طریق شبکه های اجتماعی، وبلاگ ها و وب سایت های مختلف جمع آوری کنید.

15. دوقلو

یک ابزار متن باز است که به شما امکان می دهد اطلاعات عمیق درباره هشتگ ها، کاربران، مکان ها و موارد دیگر را از توییتر جمع آوری کنید.

16. اسکراپر تلگرام

یک ابزار خط فرمان است که به شما امکان می دهد اطلاعات عمیق در مورد پیام رسان تلگرام از جمله اطلاعات کاربران، گروه ها و کانال ها را جمع آوری کنید.

17. TalkView

یک ابزار تحلیلی است که به شما امکان می دهد اطلاعاتی مانند فالوورها، لایک ها، نظرات و غیره را تجزیه و تحلیل کنید. از طریق تیک توک

18. FBStalker

این ابزار به شما امکان می دهد با استفاده از کلمات کلیدی، نام کاربری، شماره تلفن یا آدرس ایمیل به پروفایل های کاربران فیس بوک دسترسی داشته باشید.

netcat – توانا – وبلاگ

گاهی اوقات sshd روی سرور شما خراب می شود، شاید پس از به روز رسانی، و شما نیاز دارید که صف های طولانی، شاید لیستی از رمزها را از یک سرور به سرور دیگر ارسال کنید. نوشتن در کنسول یک گزینه است، اما زمان زیادی طول می کشد و همچنین مستعد خطا است. اگر از macOS استفاده می‌کنید، می‌توانید از Automator برای وارد کردن متن طولانی استفاده کنید، اما هنوز به آسانی استفاده از netcat نیست و فایل‌ها را منتقل نمی‌کند.

با netcat/nc می توانید یک ترفند خوب انجام دهید، از مقصد می توانید شروع کنید nc در حالت سرور/گوش دادن و ارسال متن از مشتری یا منبع. به عنوان مثال:

مقصد% % sudo nc -l 22 > /tmp/netcat_text

اکنون در رایانه مبدأ موارد زیر را انجام دهید:

منبع%nc مقصد 22
رمزهای aes128-ctr,aes192-ctr,aes256-ctr
^ سی

… پس از اتمام، ctrl+c را فشار دهید.

بیایید سرور را بررسی کنیم:

مقصد% cat /tmp/netcat_text
رمزهای aes128-ctr,aes192-ctr,aes256-ctr

در اینجا می روید، شما فقط متن را منتقل کردید، اکنون می توانید از آن استفاده کنید netcat_text و آن را به sshd_config خود اضافه کنید: cat /tmp/netcat_text >> /etc/sshd/sshd_conf

اگر بخواهید یک باینری یا بسته را انتقال دهید چه؟ می توانید از scp استفاده کنید. نه، شما فقط می خواهید بتوانید از scp استفاده کنید، اگر sshd شما خراب باشد scp کار نمی کند. خبر خوب این است که این کار را نیز می توان با nc فایل فقط باید به base64 تبدیل شود. در مقصد، در حال حاضر، مانند قبل انجام دهید:

destination% nc -l 22 > /tmp/file

در کد منبع، فایل را base64 می کنیم و آن را به netcat ارسال می کنیم. در مثال زیر، من یک تصویر را منتقل کردم:

source% base64 -i "Screenshot 2023-01-15 at 11.40.46.png" | nc destination 22

به یاد داشته باشید، در مقصد این یک فایل با کد base64 است، قبل از استفاده باید آن را رمزگشایی کنیم:

destination% base64 -d /tmp/file > image.png

قبل از اتمام، بیایید بررسی کنیم که فایل ها یکسان هستند:

source% file "Screenshot 2023-01-15 at 11.40.46.png"                                                                                        
Screenshot 2023-01-15 at 11.40.46.png: PNG image data, 911 x 630, 8-bit/color RGBA, non-interlaced
source% md5 "Screenshot 2023-01-15 at 11.40.46.png"                                                                                                  
MD5 (Screenshot 2023-01-15 at 11.40.46.png) = adec48fd42852d574a918b35ca8cc7d9

destination% file image.png
image.png: PNG image data, 911 x 630, 8-bit/color RGBA, non-interlaced
destination% md5 image.png
MD5 (image.png) = adec48fd42852d574a918b35ca8cc7d9

باشه همینطوره فایل!

فراموش نکنید که خودتان را پاکسازی کنید و فایل های کدگذاری شده base64 را حذف کنید.

توجه! نت کت انجام می دهد رمزگذاری نمی کند داده ها، پس این را در نظر داشته باشید! این همچنین یادآوری خوبی برای بسته نگه داشتن پورت های استفاده نشده روی فایروال خود است، فقط آنهایی را که واقعاً نیاز دارید باز کنید، نه چیز دیگری.

توجه: stunnel را می توان با netcat برای رمزگذاری انتقال استفاده کرد، کمی پیچیده تر است اما بسیار مفید است.

blog.SHT.ir تعریف گواهی پنل هستیا

هر بار که می خواهیم وارد تب کنترل پنل سرور شویم، باید روی پیام مزاحم «این لینک امن نیست» کلیک کرده و سپس به مرورگر خود اطمینان دهیم که قطعاً می خواهید این سایت را با یک لینک ناامن باز کنید.

برای تمامی سایت های نصب شده روی هستیا می توانید گواهینامه Let’s Encrypt را به صورت رایگان و خودکار دریافت کنید، اما چنین عملکردی برای خود پنل وجود ندارد.

پس راه حل چیست؟ از همان گواهینامه ای که برای یکی از سایت های داشبورد استفاده کردید استفاده کنید.

خب، به نظر می رسد که سازندگان هستیا بالاخره متوجه مشکل شده اند و نیازی نیست مراحل زیر را طی کنید.

فقط دستور زیر را در ترمینال وارد کنید.

v-add-letsencrypt-host

مثلا من از Let’s Encrypt با کاربر ادمین و برای سایت new.sht.ir گواهی SSL گرفتم پس آدرس فایل های گواهینامه من به صورت زیر است.

/home/admin/conf/web/new.sht.ir/ssl

و آدرس پنل گواهی به صورت زیر است.

/usr/local/hestia/ssl

بنابراین کلیدهای پنل را حذف می کنیم و یکی از کلیدهای سایت را به کلید پنل اختصاص می دهیم.

cd /usr/local/hestia/ssl/ && rm certificate.crt certificate.key

ln -s /home/admin/conf/web/new.sht.ir/ssl/new.sht.ir.crt certificate.crt

ln -s /home/admin/conf/web/new.sht.ir/ssl/new.sht.ir.key certificate.key

سپس با دستور systemctl restart hestia.service پنل را ریست می کنیم.

عروسکی، FreeBSD و SSL با امضای خود – وبلاگ

Puppet در FreeBSD با استفاده از گواهی امضا شده به سرورها متصل می شود.

امروزه تقریباً همه چیز از SSL استفاده می کند. گواهینامه ها را می توان توسط مقامات گواهی معتبر امضا کرد یا می تواند خود امضا شود. اتصال خدمات مورد اعتماد ما آسان است، اما هنگام اتصال به سروری که از گواهی تولید شده توسط یک CA با امضای خود استفاده می کند، همه چیز می تواند مشکل باشد.

Puppet یک ابزار مدیریت پیکربندی شبیه به CFengine، Salt، Ansible است. دارای مجموعه ای چشمگیر از ماژول ها برای انجام وظایف مختلف است. حتی دارای ماژول هایی برای ارتباط با (HashiCorp) Vault است. در مورد من، سرور Puppet من نتوانست به سرور Vault من که از گواهی امضا شده استفاده می‌کرد متصل شود:

puppet agent -t
Error: Failed to apply catalog: certificate verify failed [unable to get local issuer certificate for CN=my-vault-server.com]

برای حل این مشکل در اوبونتو، گواهی CA خود را در زیر کپی کنید /opt/puppetlabs/puppet/ssl/certs/ دایرکتوری، یک شماره هش/سریال از آن و یک پیوند نمادین به گواهی CA ایجاد کنید (به تام که در این مورد به من کمک کرد به سلامتی). این می تواند روی دبیان و سایر توزیع های لینوکس کار کند. من تستش نکردم

cp CA.crt /opt/puppetlabs/puppet/ssl/certs/CA.crt
chown root:root /opt/puppetlabs/puppet/ssl/certs/CA.crt
chmod 0644 /opt/puppetlabs/puppet/ssl/certs/CA.crt
openssl x509 -noout -hash -in /opt/puppetlabs/puppet/ssl/certs/CA.crt 
a1942923
ln -s /opt/puppetlabs/puppet/ssl/certs/CA.crt /opt/puppetlabs/puppet/ssl/certs/a1942923.0

همان دایرکتوری (/opt/puppetlabs/puppet/ssl/certs/) با FreeBSD کار نمی کند. در اینجا شما استفاده خواهید کرد /etc/ssl/certs/مراحل بالا را برای این دایرکتوری تکرار کنید.

cp CA.crt /etc/ssl/certs/CA.crt
chown root:wheel /etc/ssl/certs/CA.crt
chmod 0644 /etc/ssl/certs/CA.crt
openssl x509 -noout -hash -in /etc/ssl/certs/CA.crt a1942923
ln -s /etc/ssl/certs/CA.crt /etc/ssl/certs/a1942923.0

اکنون puppet agent -t باید بدون خطا کار کند من آن را روی FreeBSD 13.1 با استفاده از Puppet 7 تست کردم.

از همان دایرکتوری می توان برای افزودن هر گواهی امضا شده به سرور FreeBSD خود استفاده کرد. این صفحه بیشتر در مورد این موضوع توضیح می دهد.

در اینجا یک مقاله مرتبط از وب سایت رسمی Puppet در مورد افزودن گواهینامه به مجموعه گواهی Puppet در لینوکس وجود دارد.

راه اندازی حسابداری و مدیریت کاربر در میکروتیک

حسابداری برای کنترل اینترنت کاربران استفاده می شود. امکاناتی مانند محدودیت زمان و حجم در این سیستم پیاده سازی شده است. اکثر روترهای میکروتیک قابلیت فعال کردن این برنامه را دارند. برای این منظور از بسته مدیریت کاربر استفاده می شود. این برنامه یک نرم افزار ساده برای راه اندازی حسابداری در میکروتیک در اختیار ما قرار می دهد. در صورت نیاز به امکانات بیشتر باید از نرم افزارهای تخصصی استفاده کرد.

فرآیند کلی حسابداری از دو بخش تشکیل شده است. نرم افزار حسابداری و دستگاهی که کاربران به آن متصل می شوند. برای اتصال این دو از پروتکلی به نام Radius استفاده می شود. در Radius آدرس دو دستگاه به یکدیگر داده می شود و رمز عبور مشترک بین این دو دستگاه تعیین می شود. در این آموزش از نرم افزار مدیریت کاربر برای نرم افزار مدیریت و روتر برای اتصال دستگاه استفاده شده است.

نصب و پیکربندی User Manager

User Manager را نصب کنید

برای راه اندازی حسابداری در میکروتیک، ابتدا آخرین نسخه پایدار سیستم عامل روتر و یک بسته اضافی را با توجه به نوع پردازنده روتر خود از وب سایت میکروتیک دانلود می کنیم.

برای مشاهده نوع پردازنده با Winbox به روتر متصل می شویم. از منوی سمت چپ System>Resources در مقابل نام Architecture مدل پردازنده را می بینید که می تواند arm یا mipsbe و مدل های دیگر باشد.

در سمت چپ Winbox، Files را انتخاب کنید. روترهای فایل دانلود شده را در تب فایل کپی می کنیم (کشیدن و رها کردن). بسته اضافی را که یک فایل فشرده است از روی کامپیوتر خارج می کنیم. فایل مدیریت کاربر را نیز در تب فایل ها کپی می کنیم. ما روتر را مجددا راه اندازی می کنیم.

پس از راه اندازی مجدد روتر و ورود مجدد، User Manager نصب شده در منوی سمت چپ قابل مشاهده است.

تنظیمات مدیر کاربر

در نسخه های قبل از میکروتیک 7 تنظیمات یوزر منیجر از طریق مرورگر وب انجام می شد. در قسمت URL آدرس http://Mikrotik-IP/userman را وارد کردیم و با نام کاربری وارد شدیم و تنظیمات انجام شد. در میکروتیک نسخه 7 که در اینجا توضیح می دهیم، تنظیمات User Manager از طریق Winbox انجام می شود.

تعریف سرور

در Winbox، User Manager را از منوی سمت چپ انتخاب کنید. تنظیمات سفارشی من اینجاست.

تب Routers را باز کنید. کلید + را فشار دهید تا صفحه تنظیمات باز شود. سه قسمت اول را پر می کنیم.

نام: هر اسمی

راز مشترک: رمز عبور برای اتصال به Radius

آدرس: آدرس دستگاهی که باید با User Manager کار کند. از آنجایی که اتصال از طریق این روتر انجام می شود، آدرس 127.0.0.1 را وارد می کنیم که به این دستگاه اشاره می کند.

تعریف مرز

مرحله بعدی تعیین محدودیت برای کاربران است. دو محدودیت می تواند برای کاربران تعریف شود. حجم و سرعت دانلود/آپلود

در تنظیمات مدیریت کاربر، روی تب Restrictions کلیک کنید و به + بروید.

در پنجره باز شده تنظیمات زیر را انجام دهید.

نام: اسمی را تعریف می کنیم که خودخواهانه است.

محدودیت دانلود/آپلود: من حجم دانلود و آپلود هر کاربر را با توجه به نیاز شما تعیین می کنم.

محدودیت انتقال: دانلود و آپلود عمومی.

محدودیت نرخ Rx/Tx: ما سرعت دانلود و آپلود را تعیین می کنیم.

بازنشانی فاصله شمارنده: پس از چه مدت، مقادیر حد تعیین شده باید بازنشانی شوند. فرض کنید دانلود 10G را برای یک ماه اختصاص می دهیم و آن را روی Monthly قرار می دهیم. بعد از یک ماه صفر می شود و دوباره محاسبه می شود.

تعریف پروفایل و محدودیت های آن

روی + در تب Profile کلیک کنید. در صفحه ای که باز می شود، یک نام برای نمایه در Name انتخاب کنید. نام کاربری نامی است که کاربر می بیند. Start When به معنی زمان فعال شدن است. first auth یعنی از اولین اتصال کاربر. پس از ایجاد، روی OK کلیک کنید تا ذخیره شود.

در تب Profile Limits برای این پروفایل محدودیتی در نظر گرفتیم. روی + کلیک کنید و صفحه تنظیمات باز می شود. در Profile لیست پروفایل هایی که ایجاد کرده ایم نمایش داده می شود و قابل انتخاب است. محدودیت‌ها محدودیت‌هایی را که قبلاً برای این نمایه تعیین کرده‌ایم، در صورت نیاز اختصاص می‌دهیم. زمان و روزهای فعالیت قابل انتخاب است.

کاربران را تعریف کنید

زمان ایجاد کاربران است.

در تب User Group می توانیم یک گروه بسازیم و پروتکل های مورد نظر را به آن اختصاص دهیم. حالت پیش فرض شامل تمام پروتکل ها می شود. ما از این استفاده می کنیم.

سپس روی تب Users کلیک کنید و کاربران را یکی یکی با + ایجاد کنید.

حالا روی تب User Profiles کلیک کرده و + را فشار دهید. ما به هر کاربر یک نمایه اختصاص می دهیم.

تنظیمات مدیریت کاربر کامل شده و کاربران آماده هستند.

حالا نوبت به فعال کردن برنامه رسیده است. روی تب Sessions کلیک کنید و روی Settings کلیک کنید. برای فعال سازی، Enabled را علامت گذاری می کنیم. ما همچنین گزینه Use profiles را برای فعال کردن آن برای پروفایل ها تیک می زنیم. در غیر این صورت کار نخواهد کرد.

در این بخش می توانید وضعیت کاربران فعال و معلق را نیز مشاهده کنید.

کاربران می توانند برای مشاهده میزان اعتبار و وضعیت حساب از آدرس http://mikrotikIP/um استفاده کنند.

اتصال کاربران به حسابداری

هنگام راه اندازی حسابداری در میکروتیک، کاربران می توانند از دو طریق به میکروتیک متصل شوند. از طریق PPP (پروتکل نقطه به نقطه) و سایر راه اندازی سرور هات اسپات. هر دو مورد را توضیح می دهیم.

اتصال از طریق PPP

محدوده IP اینترنت را برای کاربران تعریف کنید

ابتدا یک محدوده IP تعریف می کنیم و سپس آن را به اینترنت متصل می کنیم.

تعریف استخر

در Winbox، از منوی سمت چپ، PPP را انتخاب کنید. در صفحه PPP، تب Profile را انتخاب کرده و + را فشار دهید. در این صفحه نام، نام دلخواه را انتخاب کنید.

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

nat را تنظیم کنید

حالا IP>Firewall را از منوی سمت چپ انتخاب کنید. روی تب Nat کلیک کنید و + را فشار دهید. در پنجره باز شده در تب General قسمت Chain را روی srcnat قرار داده و محدوده IP را در آدرس Src وارد کنید.

در تب Action، قسمت Action را روی Masquerade قرار دهید.

برای اینکه کاربران از طریق اتصال PPP در Winbox متصل شوند، از منوی سمت چپ گزینه PPP را انتخاب می کنیم.

روش های زیادی برای این اتصال وجود دارد مانند PPTP، L2TP، PPPoE و غیره. در زیر تنظیمات سرور PPPoE را مشاهده خواهیم کرد.

راه اندازی سرور PPPoE در میکروتیک

برای راه اندازی سرور PPPoE، تب PPPoE Servers را باز کرده و + را فشار دهید. در صفحه باز

نام سرویس: نام سفارشی برای سرویس

رابط: کاربران از طریق کدام رابط وارد سیستم می شوند؟

پروفایل پیش فرض: پروفایلی را که ایجاد کرده ایم انتخاب می کنیم.

احراز هویت: از کدام پروتکل برای اعتبارسنجی استفاده کنم؟

در تب Secret، PPP Authentication & Accounting را انتخاب کنید. ما Radius را یادداشت می کنیم تا بتوان با User Manager کار کرد.

تنظیمات شعاع

Radius را از منوی سمت چپ انتخاب کنید. در صفحه باز شده روی + کلیک کنید. در صفحه جدید:

خدمات: گزینه ppp را انتخاب می کنیم.

نشانی: آدرس سرور حسابداری که مدیر کاربر است. 127.0.0.1 به خود روتر اشاره دارد.

راز: رمز عبوری که بین سرویس اتصال و دفتر کل مشترک تعریف شده است.

بندر: این دو پورت شعاع پیش فرض هستند و قابل تغییر هستند.

در صفحه Radius روی گزینه Inbox کلیک کنید. در صفحه باز شده روی Accept کلیک کنید. این گزینه برای قطع ارتباط بین کاربران مورد نیاز است.

برای اتصال کاربران در ویندوز، گزینه Network and Sharing Center را از کنترل پنل انتخاب کنید. در صفحه باز شده گزینه Set up a new connection or network را انتخاب کنید. گزینه اتصال به اینترنت را انتخاب کرده و Next را بزنید. گزینه Set up a new connection anyway را انتخاب می کنیم. دسترسی پهن باند (PPPoE) را انتخاب کنید.

در صفحه باز شده نام کاربری و رمز عبور تنظیم شده در user manager را وارد کنید. آدرس Mikrotik را در قسمت Connection name وارد کنید.

توجه: این لینک حساس به Nat است. اگر یک Nat عمومی بدون محدوده مبدا مشخص شده در لیست وجود داشته باشد، امکان برقراری ارتباط با Mikrotik وجود ندارد.

ایجاد هات اسپات در میکروتیک

روش دوم اتصال کاربران در راه اندازی حسابداری میکروتیک، راه اندازی هات اسپات است. نیازی به ایجاد ارتباط در این سیستم نیست. برای اتصال به اینترنت، کاربر مرورگر اینترنت را باز می کند و از او نام کاربری و رمز عبور می خواهد. با ورود به آن می تواند به اینترنت متصل شود. برای استفاده از تمامی برنامه هایی که نیاز به اینترنت دارند مانند پیام رسان ها و … باید یک بار با مرورگر وارد شوید.

IP > Hot Spot را از منوی سمت چپ انتخاب کنید. ساده ترین راه برای تنظیم آن استفاده از جادوگر خود برنامه است. در تب Servers گزینه Hotspot Setup را انتخاب کنید.

اولین قدم این است که رابطی را انتخاب کنیم که می خواهیم سرویس روی آن فعال شود. IP محلی را مشخص کنید. ما محدوده IP کاربران را تعیین می کنیم. اگر یک محدوده IP محلی بدهیم، اگر قبل از ورود فعال باشد، Nat را غیرفعال می کند و عملاً کاربران بدون ورود به سیستم اینترنت نخواهند داشت.

اگر گواهی SSL یا سرور SMTP دارید، می توانید وارد شوید. آدرس های IP و DNS را وارد کنید.

اگر سرور DNS یک نام داشته باشد، می توان آن را وارد کرد. ما در حال وارد کردن کاربری هستیم که می توانید با آن وارد شوید.

در صفحه Hotspot، روی تب “Server Profiles” کلیک کنید. در صفحه باز شده روی یکی از گزینه های موجود کلیک کنید و در تب Radius تیک Use RADIUS را بزنید.

سرور ایجاد شده و قابل مشاهده است. با کلیک بر روی نام سرور صفحه تنظیمات باز می شود.

نام یک نام دلخواه است. رابط رابطی است که سرویس بر روی آن فعال می شود. نمایه پروفایلی را که در تنظیمات RADIUS فعال کرده ایم انتخاب کنید.

برای امنیت بیشتر، آدرس MAC را روی ۱ قرار دادیم.

در قسمت Server Profile، در تب Login، Check Cookie را انتخاب کنید.

ممکن است شبکه دارای تجهیزاتی مانند پرینتر، دوربین مدار بسته و غیره باشد که نیاز به اتصال به اینترنت و شبکه بدون ورود به سیستم داشته باشد. در اینجا این دستگاه ها دور زده می شوند و IP آنها از هات اسپات حذف می شود. برای این کار بر روی تب IP binding در صفحه hotspot کلیک می کنیم.

در صفحه باز شده آدرس IP دستگاهی که می خواهیم پرش کنیم را در قسمت Address وارد کنید. سروری را که قبلا ساخته بودیم در قسمت Server وارد می کنیم. گزینه Type را روی skipped قرار دادیم.

RADIUS را در منوی سمت چپ انتخاب کنید و + را فشار دهید. هات اسپات را بررسی کنید. در قسمت Address آدرس 127.0.01 را وارد کنید که به خود روتر اشاره دارد. در Secret، رمز عبوری را وارد می کنیم که بین این و مدیر کاربر به اشتراک گذاشته شده است.

حالا اگر مرورگر وب را باز کنید از شما نام کاربری و رمز عبور برای اتصال به اینترنت می خواهد. اگر به طور خودکار به صفحه ورود هدایت نشدید، آدرس روتر را در مرورگر وارد کنید، وارد شوید و به اینترنت وصل شوید.

به پایان نصب و راه اندازی راه اندازی حسابداری در میکروتیک رسیده ایم.

رم در پزشکی قانونی – وبلاگ گروه لیان

هارد درایوها (مکانیکی و حالت جامد)، درایوهای فلش و کارت‌های حافظه، رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی زمانی که جریان برق به تراشه‌های این نوع رسانه‌ها قطع می‌شود، اطلاعات روی آنها از بین نمی‌رود.

نوع دیگری از رسانه‌های ذخیره‌سازی RAM (حافظه دسترسی تصادفی) است که فرار است و در صورت قطع بار یا قطع برق، داده‌ها از بین می‌روند و در حالی که سریع‌ترین هستند، ناپایدارترین هم هستند. اگرچه SSD ها پیشرفت های قابل توجهی در سرعت و زمان دسترسی به داده ها داشته و دارند، اما RAM همچنان در صدر قرار دارد و بالاترین سرعت را در بین رسانه های ذخیره سازی دارد.

اهمیت RAM در دعاوی حقوقی:

به طور سنتی، پزشکی قانونی دیجیتال بر روی مصنوعات موجود در دستگاه های ذخیره سازی سیستم های رایانه ای، تلفن های همراه، دوربین های دیجیتال و سایر دستگاه های الکترونیکی متمرکز شده است. با این حال، در طول دهه گذشته، محققان تعدادی ابزار قدرتمند پزشکی قانونی حافظه را توسعه داده اند که دامنه پزشکی قانونی دیجیتال را به مطالعه حافظه فرار گسترش داده است.

انواع داده های جالبی در RAM وجود دارد که هنگام تجزیه و تحلیل مصنوعات بسیار مهم هستند. پسوردهای ورود، اطلاعات کاربر، فرآیندها و فرآیندهای مخفی در حال اجرا و… اینها تنها بخشی از انواع داده ها و اطلاعات مهم و جالبی است که می توان از رم به دست آورد و به همین دلیل یکی از منابع مهم و محبوب برای پزشکی قانونی و تجزیه و تحلیل بدافزار

با توجه به اینکه داده های رم فرار و بسیار متغیر هستند، باید با اولویت بالایی ذخیره شوند، زیرا با کوچکترین الکتریسیته ساکن یا کوچکترین پردازش اضافی ایجاد شده در سیستم عامل، داده ها از بین می روند. تکنیک های پزشکی قانونی از جستجوهای رشته ای ساده تا تجزیه و تحلیل عمیق و ساختار یافته داده های برنامه و هسته در سیستم عامل ها و برخی پلتفرم ها تکامل یافته اند.

در این مقاله، با انجام یک تحلیل ساده، قصد داریم به بینشی از حافظه پزشکی قانونی دست یابیم.

به طور کلی و خلاصه 3 مرحله را به شرح زیر طی خواهیم کرد:

  • تصویربرداری حافظه (Dump)
  • تجزیه و تحلیل دامپ
  • گزارش نویسی

آشنایی با ماژول HackRF – وبلاگ گروه لیان

  • فرستنده گیرنده

HackRF می تواند برای ارسال و دریافت سیگنال های رادیویی استفاده شود. HackRF در حالت نیمه دوبلکس کار می کند، به این معنی که در یک زمان فقط می تواند فرستنده یا گیرنده باشد و نمی تواند هر دو را همزمان انجام دهد. البته در صورت استفاده از دو HackRF امکان برقراری ارتباط کامل دوبلکس نیز وجود دارد.

وقتی HackRF را با خود در جاده یا سفر می برید، نیازی به همراه داشتن منبع تغذیه خارجی ندارید. زیرا این دستگاه از USB تغذیه می کند و به اندازه کافی کوچک است که در یک کیف لپ تاپ معمولی قرار می گیرد.

اساساً HackRF برای استفاده با رایانه با پورت USB به عنوان میزبان طراحی شده است، اما می تواند توسط سایر کاربران و به طور مستقل از Jared’s HackRF PortPack استفاده شود، که به عنوان یک افزونه HackRF دارای LCD، کلیدهای جهت دار و افزودنی است. پورت های صوتی، برای استفاده

حداکثر پهنای باند این دستگاه 20 مگاهرتز است که حدود 10 برابر پهنای باند دانگل های تلویزیون معروف به SDR است. این بدان معنی است که HackRF می تواند در برنامه های رادیویی دیجیتال پرسرعت مانند LTE و 802.11g استفاده شود.

مهمترین هدف پروژه HackRF به عنوان یک ابزار جانبی SDR ایجاد یک طراحی متن باز برای طیف وسیعی از کاربردها است. همه طرح‌های سخت‌افزاری و کدهای منبع نرم‌افزار تحت مجوز منبع باز در دسترس هستند. طراحی های سخت افزاری توسط نرم افزار KiCAD که یک ابزار طراحی مدار الکترونیکی منبع باز است، انجام شده است.

نسخه‌های بتا HackRF در حال حاضر بر روی پلتفرم‌های لینوکس، OS X و ویندوز استفاده می‌شوند. این دستگاه به طور کامل از USB 2.0 بهره می برد که یک رابط ارتباطی است که امروزه در همه رایانه ها یافت می شود. HackRF در حال حاضر با بسته نرم افزاری محبوب رادیویی گنو کار می کند و امکان افزودن پشتیبانی HackRF به سایر نرم افزارهای SDR وجود دارد.

نویسنده این مقاله: سمی

ابرداده aws – وبلاگ

این بیشتر به من یادآوری می کند که http://169.254.169.254/latest/meta-data/ در aws ec2 واقعاً جالب است زیرا همه نوع اطلاعات را با آن به دست می آورید.

$ curl http://169.254.169.254/latest/meta-data/
ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
identity-credentials/
instance-action
instance-id
instance-life-cycle
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/