چتو

چتو

چتو اینکارو درست انجام بدم
چتو

چتو

چتو اینکارو درست انجام بدم

مدیریت مالی چیست؟


مدیریت مالی چیست؟ 

 مدیریت مالی : عبارتست از کاربرد اصول ومفاهیم اقتصادی برای تصمیم گیری و حل مساله.

تعریف مدیریت مالی

مدیریت مالی عبارتست از کاربرد اصول ومفاهیم اقتصادی برای تصمیم گیری و حل مساله.

به بیان ساده می توان گفت مدیریت مالی همان اقتصاد کاربردی است.

 

ادامه مطلب ...

ناپلئون هیل: ۱۲ ثروت زندگی که از آنها بی‌اطلاعید!

ناپلئون هیل نویسنده آمریکایی مشهوری ست که یکی از پیشگامان سبک مدرن ادبیات موفقیت شخصی بود. یکی از معروف‌ترین اثرهای او، کتاب بیندیشید و ثروتمند شوید (Think and Grow Rich) هست که یکی از پرفروش‌ترین کتاب‌های جهان است. در زمان مرگ ناپلئون هیل در سال ۱۹۷۰ بیش از ۲۰ میلیون نسخه از کتاب مشهور او با عنوان ” بیندیشید و ثروتمند شوید ” فروخته شده بود. آثار هیل قدرت باورهای شخصی و نقش آن‌ها در موفقیت‌های فردی را اثبات می‌کند. بیشتر کتاب‌های ناپلئون هیل به معرفی اصول سرنوشت سازی پرداخته که برای کسب موفقیت و ثروت ضروری هستند. بی‌شک جمله «آنچه را که ذهن انسان بتواند تصور و باور کند، می‌تواند به آن دست یابد.» معروف‌ترین نقل‌قولی ست که از ناپلئون هیل برای تشنگان موفقیت و ثروت به یادگار مانده است.

اگر فکر می‌کنید ثروت فقط پول و مادیات است سخت در اشتباهید. عشق، روابط موفق و سلامت جسمانی ثروت‌هایی هستند که هر چند اغلب توسط انسان نادیده گرفته می‌شوند اما به مراتب باارزش‌تر از پول هستند. ناپلئون هیل در کتاب شاه کلید ثروت به معرفی ۱۲ ثروت زندگی پرداخته است. اگر می‌خواهید واقعاً فرد موفق و ثروتمندی باشید از امروز تلاش کنید تمام این ثروت‌ها را در کنار هم و به عنوان گنجینه‌ای ارزشمند در زندگی خود داشته باشید.

 

ادامه مطلب ...

فقیر مردن بی دلیل نیست : ۵ مانع اصلی ثروتمندی

چرا اکثر افراد جامعه ثروتمند نمی‌شوند؟ در جامعه‌ی ما، با امکانات و فرصت‌هایی که داریم، چرا فقط عده کمی در هنگام بازنشستگی از نظر مالی بی نیاز هستند؟ پس از سال‌ها تلاش سرانجام توانسته‌ام پاسخی دقیق برای این پرسش‌ها پیدا کنم. در این مقاله ۵ دلیل اصلی که مانع از ثروتمند شدن اکثر افراد می‌شود را بررسی می‌کنیم.

 

ادامه مطلب ...

نحوه یافتن آدرس آی‌پی سیستم و روتر شما


نحوه یافتن آدرس آی‌پی سیستم و روتر شما

این روز‌ها دیگر همه با مفهوم IP آشنایی مختصری دارند؛ مجموعه‌ای از ارقام که باعث می‌شود دستگاه شما در یک شبکه از سایر دستگاه‌های دیگر متمایز گردد و قابل شناسایی باشد. هر دستگاهی که در یک شبکه قرار بگیرد، خواه یک پرینتر باشد، یک تلفن هوشمند و یا یک کامپیوتر، آدرس IP منحصر به فرد خود را خواهد داشت. شبکه‌های داخلی دارای آدرس IP با قالب ثابت هستند که بصورت مقابل است: 192.168.x.x

روتر که در واقع ممکن است همزمان مودم اینترنت شما هم باشد، بدلیل آنکه به شبکه جهانی اینترنت وصل شده است، علاوه بر داشتن یک IP داخلی، IP جهانی‌ای را دارد که در چهار بخش مجموعه ارقام یک IP، اعداد آن از مابین ۰ الی ۲۵۵ متغیر است.

در این مقاله قصد داریم که به شما نحوه یافتن آدرس IPهای مختلف در سیستم و روتر خود را بیابید؛ پس همراه با ما باشید…

 

ادامه مطلب ...

غول‌های خودرو را ببینید و بشناسید

«داستان ماشین‌ها»، پیش از آنکه داستان بلندبالای اقتصادی، اجتماعی، فرهنگی و سیاسی جهان ما شود، داستان زندگی آدم‌هایی بوده که با خلاقیت، دنیایشان را دگرگون کردند.

در دهه‌های پایانی قرن نوزدهم و آغاز قرن بیستم، نام‌های بزرگی در صنعت نوپای خودروی دنیا ورد زبان‌ها شد که ما هم با همین نام‌ها بزرگ شده‌ایم و خیلی هایمان هم آنها را در رویاها و آرزوهایمان مرور کرده‌ایم، اما این نام‌ها از کجا آمده بودند؟ شاید برایتان جالب باشد اگر بدانید بسیاری از این نام‌ها اسامی کسانی است که چرخ خودروها را برای اولین بار در دنیای مدرن چرخاندند. این میان کسانی هم هستند که گرچه نامشان امروز بر سر زبان‌ها نیست، اما تاثیرشان بر شکل‌گیری آنچه امروز صنعت عظیم خودرو نامیده می‌شود، غیرقابل انکار است.

 

ادامه مطلب ...

7 روشی که هکرها می‎‎توانند از وای‎فای بر علیه شما استفاده کنند

1448444983

فناوری انتقال اطلاعات از طریق امواج رادیویی که ما آن را با عنوان وای‎فای می‎شناسیم علاوه بر اینکه استفاده از آن می‎تواند خیلی راحت باشد، اما در عین حال می‎تواند خیلی خطرناک هم باشد. در ادامه هفت روشی که ممکن است از طریق ارتباط وای‎فای اطلاعات محرمانه شما به بیرون درز پیدا کند و همچنین راه‎های جلوگیری از آن را بررسی خواهیم کرد.

  ادامه مطلب ...

12 کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید

با اخباری که این روزها از میزان آسیب‌پذیری روترها به گوش می‎رسد، بد نیست که با رعایت یک سری از نکات سطح امنیت روتر خود را بالا ببریم. شما می‎توانید با رعایت چند نکته نسبتا ساده خود را از دسترس هکرها پنهان کنید.

نکات ارائه شده در این مقاله به ترتیب از اصول ابتدایی تا سطوح فنی‎تر طبقه‌بندی شده‎اند:

login_security

  ادامه مطلب ...

مقدمه‌ای بر تشخیص نفوذ (Intrusion Detection)

تشخیص نفوذ عبارت است از پردازه تشخیص تلـاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجامـ میشوند.در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجامـ حملـات پیدا کرد. سپس بنابر درک بدست آمده، روشی دو مرحله‌ای را برای متوقف کردن حملـات برگزید. اول این که مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است. دومـ این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملـات نمی گنجند، به سرعت رفتار میشود.به همین دلیل است که بیشتر سیستمـ‌هـای تشخیص نفوذ (IDS) بر مکانیزمهایی جهت بروزرسانی نرمـ افزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.

انواع حملـات شبکه‌ای با توجه به طریقه حمله

یک نفوذ به شبکه معمولـا یک حمله قلمداد میشود. حملـات شبکه‌ای را میتوان بسته به چگونگی انجامـ آن به دو گروه اصلی تقسیمـ کرد. یک حمله شبکه‌ای را میتوان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولـا از کار انداختن سرویس (DOS یا Denial of Service) یا دسترسی غیرمجاز به منابع شبکه است.

1- حملـات از کار انداختن سرویس

در این نوع حملـات، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل میکند. در این حملـات حجمـ بالـایی از درخواست ارائه خدمات به سرور فرستاده میشود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بیشمار هکر مشغول میشود و از پاسخگویی به کاربران واقعی باز میماند.

2- حملـات دسترسی به شبکه

در این نوع از حملـات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا میکند و از این امکان برای انجامـ فعالیتهای غیرمجاز و حتی غیرقانونی استفاده میکند. برای مثال از شبکه به عنوان مبدا حملـات DOS خود استفاده میکند تا درصورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را میتوان به دو گروه تقسیمـ کرد.

الف- دسترسی به داده: در این نوع دسترسی، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا میکند. حمله کننده میتواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده‌هـای ممتاز و مهمـ معمولـا تنها در اختیار بعضی کاربران شبکه قرار میگیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلـاعات محرمانه ندارند، اما میتوان با افزایش امتیاز به شکل غیر مجاز به اطلـاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز یا Privilege Escalation مشهور است.

ب- دسترسی به سیستمـ: این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستمـ و دستگاهها دسترسی پیدا میکند. این دسترسی میتواند شامل اجرای برنامه‌هـا بر روی سیستمـ و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده میتواند به تجهیزات شبکه مانند دوربینها، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملـات اسب ترواها، Brute Force و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرمـ افزار نصب شده بر روی سیستمـ از جمله نمونه‌هـای قابل ذکر از این نوع حملـات هستند.

فعالیت مهمی که معمولـا پیش از حملـات DoS و دسترسی به شبکه انجامـ میشود، شناسایی یا reconnaissance است. یک حمله کننده از این فاز جهتی افتن حفره‌هـای امنیتی و نقاط ضعف شبکه استفاده میکند. این کار میتواند به کمک بعضی ابزارها آماده انجامـ پذیرد که به بررسی پورتهای رایانه‌هـای موجود بر روی شبکه میپردازند و آمادگی آنها را جهت انجامـ حملـات مختلف بر روی آنها بررسی میکنند.

انواع حملـات شبکه‌ای با توجه به حمله کننده

حملـات شبکه‌ای را میتوان با توجه به حمله کننده به چهار گروه تقسیمـ کرد:

1- حملـات انجامـ شده توسط کاربر مورد اعتماد (داخلی): این حمله یکی از مهمترین و خطرناکترین نوع حملـات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولـا محدودیتهای کافی درباره این کاربران اعمال نمی کنند.

2- حملـات انجامـ شده توسط افراد غیر معتمد (خارجی): این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار میدهد. این افراد معمولـا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیمـ شده اند

3- حملـات انجامـ شده توسط هکرهای بیتجربه: بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد میتوانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

4- حملـات انجامـ شده توسط کاربران مجرب: هکرهای با تجربه و حرفه‌ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستمـ‌هـای عمل آگاهی کامل دارند. معمولـا این افراد ابزارهایی تولید میکنند که توسط گروه اول به کار گرفته میشوند. آنها معمولـا پیش از هر حمله، آگاهی کافی درباره قربانی خود کسب میکنند.

پردازه تشخیص نفوذ

تا بحال با انواع حملـات آشنا شدیمـ. حال باید چگونگی شناسایی حملـات و جلوگیری از آنها را بشناسیمـ. امروزه دو روش اصلی برای تشخیص نفوذ به شبکه‌هـا مورد استفاده قرار میگیرد:

1- IDS مبتنی بر خلـاف قاعده آماری

2- IDS مبتنی بر امضا یا تطبیق الگو

روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلـا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا میشود.لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلـاف معمول بودن آن وجود دارد. اما بسیاری از حملـات به گونه‌ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد.

در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته میشود، IDS مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجامـ را تشخیص میدهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه‌ای از قواعد بارگذاری میشود.هر امضا دارای اطلـاعاتی است که نشان میدهد در داده‌هـای در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغامـ اخطار تولید میشود و مدیر شبکه را از وقوع یک نفوذ آگاه میکند. در بسیاری از موارد IDS علـاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی میکند و یا با کمک یک فایروال و انجامـ عملیات کنترل دسترسی با نفوذ بیشتر مقابله میکند.

اما بهترین روش برای تشخیص نفوذ، استفاده از ترکیبی از دو روش فوق است.

حمله DoS چیست؟

حمله عدم سرویس دهی یا Denial-of-Service (DoS) جهت ممانعت یا متوقف کردن کارکرد عادی یک وب سایت، سرور یا سایر منابع شبکه طراحی شده است. روشهای متعددی برای هکرها جهت رسیدن به این هدف وجود دارد. یک روش رایج، گرفتار کردن سرور با ارسال درخواستهای زیادتر از توانایی رسیدگی، به آن می باشد. این کار سبب خواهد شد سرور آهسته تر از حالت معمول کار کند( و وب سایتها در مدت زمان بیشتری باز شوند)، و ممکن است سرور را به طور کامل از کار بیندازد (سبب شود همه وب سایتها از روی سرور برداشته شوند).
یک حمله توزیع شده عدم سرویس دهی تنها در این حقیقت تفاوت می کند که این حمله با استفاده از چندین دستگاه انجام می شود. هکر نوعاً یک دستگاه آلوده را به عنوان دستگاه اصلی(master) به کار می برد و حمله را در سایر دستگاهها –که zombie نامیده می شوند- هماهنگ می نماید. دستگاه های master و zombie نوعا با بهره گیری از یک قابلیت آسیب پذیری در یک برنامه کاربردی روی رایانه، آلوده شده اند تا یک تروجان یا سایر انواع کدهای مخرب را نصب نماید.

 

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

web-ddos-attack

امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.

حمله DDOS چیست؟


حمله ddos یا dos مخفف (denial of service attack) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و...) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود (به دلیل حجم بالای پردازش یا به اصطلاح overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات می شود و به دلیل محدود بودن قدرت پردازش سرور به کاربران در وضعیت عادی (یعنی قدرت سرور را به تعداد کاربرانش در حالت عادی در نظر گرفته اند نه حالت غیر طبیعی)، مثل حالاتی که کامپیوترهای رومیزی دچار کندی یا توقف کامل می شوند، دچار وقفه در سرویس دهی یا حتی down شدن آن می شود.

چه کسانی حمله ddos را انجام می دهند؟


اصولا حمله های ddos با انگیزه های متفاوت ممکن است توسط یک یا چند نفر و یا حتی گروهی از افراد صورت گیرد، اما آماری که تا به امروز به ثبت رسیده، حکایت از انگیزه های بیشتر فردی یا چند نفره داشته است، به طور مثال ممکن است افرادی برای از سر راه برداشتن ناجوانمردانه رقیبشان در وب، دست به این نوع اعمال بزنند تا مخاطبان آن سایت یا سرور دچار دلسردی شده و از آن فاصله بگیرند یا برعکس عده ای هکر، خیرخواهانه به سایتی ضد اجتماعی یا به فرض جنگ طلب حمله ddos کنند، لذا گستره افراد و انگیزه ها، بسته به نوع مورد، متفاوت خواهد بود، اما آنچه مسلم است معمولا انسان ها پشت این حملات هستند یا ترکیبی از اندیشه انسان و به کارگیری سیستم، سرور و ابزارهای خاص (DDOS tools) دست به دست هم می دهند تا یک حمله ddos شکل بگیرد.

علائم حمله ddos چیست؟


خوشبختانه یکی از موارد مثبت این نوع حملات این است که به سرعت می توان به نحوه عملکرد سرویس مشکوک شد و جلوی اختلال بیشتر را گرفت، پس از اینکه سروری مورد حمله ddos قرار می گیرد ممکن است با توجه به اهداف و شیوه به کار رفته یک قسمت از منابع یا همه ی قسمت های آن دچار اختلال شود، در زیر لیستی از این علائم را ذکر می کنیم.
- کندی در پاسخگویی به درخواست ها
سروری که مود حمله قرار گرفته باشد، معمولا خیلی کند و با وقفه به درخواست بارگذاری صفحات پاسخ می دهد، البته این نشانه همیشه دلیل حمله ddos نیست، چرا که این اتفاق به طور طبیعی نیز برای سرورها و سایتهای با بازدید بالا ممکن است رخ دهد یا کنترل این امر بستگی زیادی به قدرت سخت افزاری سرور و تنظیمات آن دارد.
- عدم اتصال به پایگاه داده
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند، ولی اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا too many connection  ظاهر خواهد شد، بهترین کار در چنین حالتی این است که با تنظیم یک دستور هِدر 500 HTTP، به ربات های جستجوگر بگوییم که سایت ما فعلا دچار مشکلی است و بعدا مراجعه نمائید!، چرا که در غیر اینصورت با وجود down بودن دیتابیس سرور، ربات ها با دریافت وضعیت HTTP 200، صفحه خالی را ایندکس می کنند که این حالت اصلا مناسب نیست، در php این کار را با دستورات header می توان انجام داد.
header('HTTP/1.0 500 Internal Server Error');
- مصرف بیش از حد منابع سرور
یکی دیگر از نشانه های حمله ddos می تواند مصرف بیش از حد و غیر طبیعی منابع سرور مثل حافظه و یا پهنای باند در یک بازه زمانی کوتاه باشد.
- افزایش انفجاری درخواست ها
یکی دیگر از نشانه های حمله ddos، وجود شمار زیادی درخواست http به سرور است که با مشاهده فایل log و قسمت آمار، می توان به این موضوع پی برد.
- اختلالات در سرویس های جانبی نظیر ایمیل
گاهی مواقع حملات ddos سرویس های جانبی یک سرور نظیر سرویس ایمیل را هدف می گیرند، در این مواقع ارسال و دریافت ایمیل ممکن است به کندی صورت گیرد یا دچار وقفه شود، البته همانطور که گفتیم، هر وقفه و اختلالی به معنی حمله ddos نیست، تنها به عنوان یک نشانه می توان آن را محسوب کرد.

در حمله ddos از چه روش هایی استفاده می شود؟


چند روش به عنوان شایع ترین ها در این نوع حملات استفاده می شود، که در زیر به آنها به طور مختصر و جهت آشنایی اشاره می کنیم:
- روش Ping Flood یا طوفان درخواست ها
در این شیوه مهاجم سعی می کند با ارسال درخواست ها (یا بسته های ping) به سمت کامپیوتر هدف (قربانی)، و با تکرار این عمل، کل منابع سرور را اشغال کند تا در نهایت آن را به طور کامل از کار بیندازد، در این شیوه معمولا از کامپیوترهای موجود در یک شبکه یا از سرورهایی به طور همزمان درخواست به سمت سرور قربانی ارسال می شود تا در نهایت موجب از کار افتادن آن شود.
- روش Smurf attack یا استفاده از نقص تنظیمات
یک Smurf attack نوع خاصی از طوفان درخواستها به یک سرور است که طی آن به دلیل وجود ضعف در تنظیمات سرویس، اجازه ارسال بسته هایی از اطلاعات به تمام کامپیوتر های موجود در یک شبکه در عوض ارسال آن به یک کامپیوتر خاص از طریق آدرس Broadcast آنها است، آدرس Broadcast می تواند به عنوان مثال آی پی اشتراکی سایت های موجود در یک سرور باشد؛ در این حالت اگر تنظیمات سرور به درستی انجام نشده باشد، ارسال یک درخواست به این آی پی، موجب تقسیم شدن آن بین تمام زیر شاخه ها و در نتیجه overload شدن سرور می شود.
- حملات موسوم به SYN یا SYN flood
روش اخیر نیز در عمل مشابه با موارد گفته شده است، با این تفاوت که در اینجا مهاجم با ارسال درخواستهایی از نوع بسته های TCP/SYN در پشت چهره ای عادی و تایید شده به عنوان یک کاربر معمولی، از سرور تقاضای اتصال می کند که پس از ارسال پاسخ درخواست، هیچ جوابی به پاسخ سرور داده نمی شود تا اتصال نیمه باز همچنان برقرار باشد (سرور در انتظار پاسخ مهاجم مدتی صبر می کند)، در این بین با افزایش این اتصالات نیمه باز، منابع سرور اشغال شده و نهایتا موجب بروز اختلال و از کار افتادن آن می شود.
- روش Teardrop یا Teardrop attacks
در این شیوه رشته ای از آی پی های ناقص به هم متصل شده و شبیه به هم را به سرور ارسال می کنند که اگر تنظیمات قسمت TCP/IP fragmentation re-assembly سرور دچار نقص در تشخیص آنها باشد، موجب بروز مشکل اضافه بار یا overload در سرور خواهد شد.
ddos-attack-to-server

حمله ddos چقدر طول می کشد؟


یکی از سوال های همیشگی در چنین موقعیت هایی این است که یک حمله ddos چقدر طول می کشد و ظرف چه مدتی به پایان می رسد، پاسخ این سوال نیز می تواند یک جمله باشد: تا زمانی که به پایان رسد! این موضع بستگی به میزان سماجت مهاجم و ضعف مدافع دارد، یعنی اگر مهاجم بر ادامه حملات خود اصرار داشته باشد و در مقابل مدافع که همان مدیران سرور هستند نتوانند از عهده کنترل اوضاع بر آیند، ممکن است حمله ddos ساعت ها یا روزها به طول انجامد، در خوش بینانه ترین حالت ظرف چند دقیقه و در بدترین حالت چندین و چند روز و به دفعات ممکن است طول بکشد.

برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟


واقعیت این است که کنترل حمله های ddos پس از وقوع کمی دشوارتر از پیشگیری از آن است، امروزه در سایتها و انجمن های زیادی به افراد آموزش شیوه های هک و ایجاد حمله های ddos داده می شود که این امر با افزایش شمار کاربران اینترنت (که می توانند میانجی و قربانی بالقوه برای حمله به سرورها باشند) رو به گسترش است، البته آسیب پذیری در این رابطه، بیشتر به امنیت سرور برمی گردد تا به امنیت سایت شما، در مورد سرور می توان پس از اطمینان از حمله ddos، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند، توسط فایروال ها بلاک و مسدود کرد، یا با نصب بسته های امنیتی خاص و به روزرسانی و ارتقا سخت افزاری و نرم افزاری، آسیب پذیری سرور را کاهش داد، آگاهی از روند عادی سرور نیز می تواند کمک بزرگی در این خصوص محسوب شود، چرا که اگر مدیر سرور نسبت به عادی یا غیر عادی بودن ترافیک آن، آشنایی داشته باشد، به سرعت می تواند پی به وجود این نوع حمله ها ببرد و در جهت رفع آن برآید، به عنوان یک کاربر در سرویس های میزبانی وب، بهترین کار این است که به محض مشکوک بودن به چنین حمله هایی، موضوع را به هاست خود اطلاع دهید تا در کوتاه ترین زمان جلوی آن گرفته شود.

درهم شکستن برنامه کاربردی یا سیستم عامل از طریق سرریز کردن پشته (Exploit Code)


سرریز شدن پشته می تواند منجر به مختل شدن یک برنامه کاربردی یاسیستم عامل شود. امروزه مکانیزم سرریز کردن پشته(بصورت عمدی و حساب شده)، یکی از روشهای مهلک و رایج حمله علیه ماشینهای آسیب پذیر محسوب میشود.
هربرنامه یا پروسه که در بخشی از کد خود از پشته یا بافر استفاده کرده باشد ممکن است در اثر سرریز شدن ، نا گاه مختل شود. نفوذ گر پروسه هایی را که به نحوی از پشته یا بافر استفاده کرده اند ولی برای سرریز شدن آن تمهیدی نیندیشیده اند، کشف می کند وآنهارا هدف قرار می دهد.متاسفانه برخی از سرویس دهنده های حساس شبکه، قبل از عرضه به دقت آزمایش نشده اند واگر یک رشته خاص وطولانی برای آنها ارسال شود،به ناگاه درهم شکسته می شود. زیرا سرریز شدن فضای بافر در آنها منجر به نقض حریم حافظه شده و روند اجرای آنها توسط سیستم عامل متوقف خواهد شد.
به عنوان مثال سرویس دهنده مشهور iis محصول شرکت مایکروسافت.
گونه بسیار پیچیده وخطرناکی از حمله به پشته آنست که نفوذگر بتواند پشته را بنحوی سرریز کند که پس از سرریز شدن ، کنترل اجرای آن برنامه یا پروسه را در اختیار بگیرد.
برای آشنایی با اصول این حملات وفراگیری راههای پیشگیری ومقابله ، ابتدا مقدمه ای درمورد پشته ارائه می کنیم

    ادامه مطلب ...

اکسپلویت چیست ؟

اکسپلویت کدی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.  
ادامه مطلب ...

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

مقدمه
حتماً در مقوله های مرتبط با امنیت کامپیوتر و شبکه با عبارت Incident Handling مواجه شده اید. ابتدا ببینیم یک رویداد امنیتی (Security Incident) چیست. هر سازمان باید رویدادهای  امنیتی را برای تشکیلاتش تعریف کند. تعاریف زیر نمونه هایی از این دست هستند:
هر رویداد مضر مشخص یا مشکوکی که به امنیت سیستم ها یا شبکه های کامپیوتری مربوط باشد.
یا عمل نقض کردن آشکار یا ضمنی سیاست امنیتی.
فعالیت هایی زیر مثال هایی از یک رویداد امنیتی هستند:
  • تلاشهایی (چه موفق و چه ناموفق) برای حصول دسترسی غیرمجاز به یک سیستم یا دیتای آن
  • ازکار افتادن ناخواسته یا عدم پذیرش سرویس
  • استفاده غیرمجاز از یک سیستم به هدف پردازش یا ذخیره سازی دیتا
  • تغییراتی در مشخصات سخت افزار یا نرم افزار بدون آگاهی یا اجازه یا دخالت صاحب آن.
فعالیت شبکه یا میزبانی که بالقوه امنیت کامپیوتر را تهدید می کند نیز می تواند بعنوان رویداد امنیتی کامپیوتری تعریف گردد.

 

ادامه مطلب ...

آموزش بالا بردن امنیت اینترنت وایرلس (WiFi) و شبکه های بی سیم

بسیاری از کاربران در خانه و محل کار از اینترنت بی سیم استفاده می کنند، به این دلیل که ارتباط با آن آسان و بدون محدودیت است. اما ممکن است این آسانی و بدون محدودیت بودن کار دست کاربران دهد و باعث هک شدن و یا ایجاد اختلال شود. آیا می دانید برای بالا بردن امنیت و کارآیی شبکه وایرلس خود چه اقداماتی باید انجام دهید؟

 

   ادامه مطلب ...

دی ان اس یا DNS چیست ؟

کلمه DNS ، مخفف Domain Name System یا "سیستم نام دامنه" است.

سیستم نام دامنه (DNS) یک سیستم پایگاه داده است که نام کامل دامنه یک کامپیوتر را به یک آدرس IP ترجمه میکند.


کامپیوترهای موجود در یک شبکه برای اتصال به یکدیگر از آدرسهای IP استفاده می کنند، ولی به یاد داشتن آدرس های IP کامپیوترهای یک شبکه برای افرادی که قصد اتصال به آنان را دارند بسیار دشوار است. مثلا به خاطر سپردن نام دامنه SarzaminDownload.com بسیار ساده تر از به خاطر سپردن آدرس IP نظیر آن (207.171.166.48) است. به همین علت اغلب ما برای اتصال به سایت ها، نام دامنه آن را وارد می کنیم. لذا DNS به شما امکان می دهد تا به جای استفاده از آدرس های عددی IP برای اتصال به یک کامپیوتر خاص در شبکه ای دیگر (یا برای دسترسی به یک سرویس راه دور)، با به کارگیری نام دامنه ای که به خاطر آوردن آن برای شما راحت تر است به آن کامپیوتر متصل شده یا از آن سرویس بهره بگیرید.

(برعکس عکس این مسئله، Reverse DNS یا rDNS نام دارد که آدرس IP را به نام دامنه متناظر ترجمه می کند)
 

ادامه مطلب ...

دیجیتال اوشن یا digitalocean چیست؟

دیجیتال اوشن یا  digitalocean شرکتی است که خدمات ابری ارائه می دهد.
موسسان دیجیتال اوشن مصاحبه های متعددی با سایت ها و وبلاگ های بزرگ مثل تک کرانچ، رید راید وب و... ترتیب دادند که با یه سرچ توی گوگل یا توییتر متوجه نگاه متفاوتشون و سرعت رشدشون می شوید.
 
ادامه مطلب ...

کنترل کننده دامنه یا Domain Controller چیست؟

کنترل کننده دامنه یا ساده تر بگوییم Domain Controller ها چه هستند و چگونه و در چه نقشی در زیرساختار شبکه ما ظاهر می شوند . در مقاله قبلی در خصوص نقش هایی که کامپیوترها در شبکه ایفا میکنند بصورت کامل صحبت کردیم . همانطوری که مشاهده کردید یکی از نقش هایی که در خصوص آن بیشتر بحث کردیم نقش کنترل کننده دامنه یا Domain Controller بود . در این مقاله بصورت ویژه به مبحث Domain Controller چگونگی فعالیت آنها در شبکه میپردازیم . یکی از مهمترین مفاهیم در شبکه های کامپیوتری مفهوم دامنه یا Domain است . یک دامنه یا Domain در حقیقت مجموعه ای از حسابهای کاربری و کامپیوتری است که در کنار همدیگر جمع شده اند و بصورت متمرکز مدیریت می شوند . این وظیفه Domain Controller است که مدیریت متمرکز منابع دامین را آسان و راحت کند .
  ادامه مطلب ...

تکنولوژی ‌(Global Server Load Balancing (GSLB چیست؟


روش های Load Balancing همواره برای توزیع ترافیک٬ بار و پردازش بر روی سرور های مختلف کارآمد بوده اند. این روش ها همیشه به صورت چشمگیری بر بهینه شدن کارایی و استفاده از منابع سیستم تاثیر گذار هستند و باعث کاهش فشار  بار ترافیکی  بر روی یک سرور می شوند.
 

ادامه مطلب ...

Load balancing چیست؟

Load Balancing چیست؟فناوری Load balancing یک راه حل کلیدی در جهت افزایش کارایی و سرعت در امور شبکه است. به طور کلی Load balancing یعنی توزیع پردازش و فعالیتهای ارتباطی به طور مساوی بر روی سروهای اصلی شبکه‌های کامپیوتری به صورتی که بر روی هیچ سرور واحدی بار پردازشی بیش از حد مجاز یا ناهماهنگ با سایر سرورها اعمال نگردد بدین صورت از اعمال فشار پردازش بر روی یک سرور جلوگیری می‌شود.

به صورت کلی Load balancing برای سرورهایی اهمیت دارد که در مورد آنها پیشبینی تعداد درخواستهای ارسالی به سرور دشوار می‌باشد. سایتهایی با بازدیدهای بالا و سایتهای دانشگاهی که نیازمند ثبت نام تعداد زیادی کاربر به صورت هم زمان می‌باشند از این جمله به شمار می‌آیند. اکثر وب سایتهای پر بازدید و معتبر به طور معمول از دو یا چند سرویس دهنده وب (Web Server) به صورت موازی جهت انجام عملیات Load Balancing استفاده می‌نمایند، بدین صورت که اگر میزان استفاده از منابع یک سرور بیش از حد استاندارد تعیین شده باشد، به طوری که ادامه این فعالیت باعث Down شدن و از دسترس خارج گردیدن سرور شود، درخواستها به سرور دیگری که دارای ظرفیت تحمل بار بیشتری است ارجاع می‌شود.

  ادامه مطلب ...