راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک ، انستیتو ایزایران در این مقاله آموزشی قصد دارد تا به نحوه راه اندازی سرویس DHCP روتر میکروتیک را برای علاقمندان به یادگیری میکروتیک بپردازد .

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

جهت راه اندازی سرویس DHCP روتر میکروتیک یک سناریو مطرح میکنیم :

در این سناریو یک شبکه ای داریم که با استفاده از یک Switch باهم در ارتباط هستند و برای مدیریت این شبکه یک روتر میکروتیک در نظر داریم حال میخواهیم برای سیستم IP دهی شبکه از امکان سرویس DHCP Server که بر روی روتر قرار دارد استفاده کنیم

گام اول :: در گام اول باید رنج IP شبکه رو مشخص کنیم که در این سناریو IP: 192.168.10.0/24 را در نظر گرفته ایم.
گام دوم :: حال باید یک IP از این رنج روی اینترفیسی از روتر که با سوئیچ شبکه در ارتباط هست اختصاص دهید که برای این سناریو erther1 می باشد. برای اختصاص IP به اینترفیس روتر هم میتوان وارد ترمینال شد و هم به صورت command نوشت . برای این کار دستور زیر را جهت دادن IP به اینترفیس ether1 استفاده میکنیم:

ip address add address=192.168.10.1/24 comment="LAN" disabled=no interface="ether1

از طریق Winbox :  وقتی وارد Winbox شدید از منو IP وارد گزینه ی DHCP Server شوید و در پنجره باز شده گزینه از تب DHCP بر روی گزینه ی DHCP Setup کلیک می کنیم

راه اندازی سرویس DHCP روتر میکروتیک - winbox

راه اندازی سرویس DHCP روتر میکروتیک – winbox

گام سوم:: در گام سوم قصد داریم سرویس DHCP بر روی این اینترفیس ether1 تنظیم کنیم که ار طریق این اینترفیس به شبکه ما IP ها را اختصاص دهد

گام سوم-۱ : طبق تصویر زیر از مسیر زیر گزینه DHCP Server را انتخاب میکنیم و سپس از پنجره باز شده گزینه DHCP Setting را انتخاب میکنیم.

گام سوم-۲ : حال گزینه از ما میخواهد اینترفیسی که قصد راه اندازی این سرویس بر روی آن را داریم،انتخاب کنیم که ما ether1 را انتخاب و دکمه Next را میزنم.

راه اندازی سرویس DHCP روتر میکروتیک - DHCP SETUP

راه اندازی سرویس DHCP روتر میکروتیک – DHCP SETUP

گام سوم-۳ ::در مرحله بعدی بطور خودکار آدرس IP شبکه رو شناسایی کرده و دکمه Next را بزنید.
گام سوم- ۴::در این مرحله،میخواهد که آدرس gateway شبکه رو مشخص کنیم در زمان اختصاص IP ها به کلاینت های شبکه این آدرس رو هم به عنوان gateway به آنها اختصاص داده ،که به صورت پیش فرض IP اینترفیس ether1 رو انتخاب کرده است حال شما میتوانید آن را عوض کنید و در نهایت دکمه Next .

راه اندازی سرویس DHCP روتر میکروتیک - DHCP Gateway

راه اندازی سرویس DHCP روتر میکروتیک – DHCP Gateway

گام سوم- ۵ : در این مرحله از ما میخواهد که دامنه IP Pool را مشخص کنیم (scope) که IPهای که برای کلاینت ها اختصاص خواهد داد از این رنج می باشد که به صورت پیش فرض برای ما ۱۹۲٫۱۶۸٫۱۰٫۲- ۱۹۲٫۱۶۸٫۱۰٫۲۵۴میباشد که میتوانید این اعداد Host ID را تغییر دهید و در نهایت دکمه NEXT .
گام سوم-۶ : در این مرحله از ما میخواهد که برای کلاینت ها DNS Server تعیین کنیم و بعد از مشخص کردن IPهای DNS دکمه next را انتخاب کنید.

راه اندازی سرویس DHCP روتر میکروتیک - DNS server

راه اندازی سرویس DHCP روتر میکروتیک – DNS server

گام سوم ۷ : در مرحله آخر از ما میخواهد زمان lease time رو مشخص کنیم و بعد از مشخص کردن این قسمت گزینه next را زده و پیام successfully را به ما خواهد داد و سرور DHCP ما آماده انجام عمل IP دهی بر روی شبکه هست.

انواع روش مقابله با هک و نفوذ به شبکه

انواع روش مقابله با هک و نفوذ به شبکه

انواع روش مقابله با هک و نفوذ به شبکه ، آموزش روش های کلی مقابله با هکرها از نفوذ به شبکه میباشد. همانطور که در مقاله آموزش هک و نفوذ به شبکه انواع حملات معروف هکرها به شبکه را بیان کردیم حال در این مقاله انستیتو ایزایران به بیان انواع روش مقابله با هک و نفوذ به شبکه میپردازد .

انواع روش مقابله با هک و نفوذ به شبکه

قبل از بیان روش های مقابله ابتدا به توضیح مختصری در مورد هر کدام از حملات خواهیم داد :

  • حمله از طريق IP
  • حمله از طريق TCP
  • حمله از طريق Applet
  • حمله از طريقFire Wall
  • حمله از طريق جعل كردن وب
  • حمله به كلمات عبور
  • حمله از طريق استراق سمع
  • حمله از طريق مودم ها

۱) حمله از طريق IP (Internet Protocol) :

اين نوع حمله ساده‌ترين حمله هكر‌ها است. اين روش حمله در دو مرحله انجام مي‌گيرد :

  1. جستجو
  2. نفوذ و انجام عمليات

پس از كشف شماره‌هاي سريال‌هاي آدرس IP ، هكر خود را در بين سرويس دهنده و كاربر قرار مي‌دهد و با ارسال بسته‌هاي تقلبي، اطلاعات را به سرقت مي‌برد.

۲) حمله از طريق  TCP (Transmission Control Protocol):

هكر در اين روش كاربر را از سرويس دهنده جدا ساخته و خود را به جاي كاربر به سرويس دهنده معرفي مي‌كند به طوري كه سرويس دهنده هكر را به عنوان يك كاربر مطمئن بشناسد ؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هكر انجام مي‌شود.

۳) نفوذ به كامپيوتر از طريق Applet :

Applet  توسط مرور‌گرها به حافظه بار‌گذاري مي‌شوند، Applet ها اغلب توسط برنامه Java نوشته مي‌شوند. Applet هاي مخربي مي‌توان نوشت و آنها را بر روي وب سايت قرار داد. Applet از متداول‌ترين و مخرب‌ترين نوع حملات هكرها به حساب مي‌آيند.

۴) حمله از طريق Fire Wall :

در اين روش هكر پورت‌هاي باز در ديواره آتش را مورد بررسي قرار داده و سعي مي‌كند تا ديواره آتش را كنار گذاشته و راه‌هاي ارتباطي را باز نمايد. دانستن اين كه كدام پورت ديواره آتش باز است، از اطلاعات بي‌نهايت سودمند است.

۵) حمله از طريق مودم‌ها :

محصولات كنترل از راه دور به كاربران امكان مي‌دهند تا به تمام منابع كامپيوتر خود دسترسي داشته باشند. اگر در اين محصولات سيستم امنيتي تنظيم نشود، بهترين راه نفوذ هكرها مي‌شوند.

۶) حمله به كلمات عبور :

اين نوع حمله يكي از پر‌طرفدارترين و كارآمد‌ترين نوع حمله‌ها مي‌باشد. در بسياري از سازمان‌ها كلمات عبور بسيار معمولي، اغلب از بسياري اطلاعات حساس محافظت مي‌كنند. متأسفانه با وجود سيستم‌هاي امنيتي، اين كلمات عبور ضعيف به راحتي كشف شده و هكر به اين اطلاعات دسترسي پيدا مي‌كند.

۷) استراق سمع داده‌ها :

Sniffer ها ابزاري هستند كه هكر به وسيله آنها اقدام به استراق سمع داده‌ها مي‌كند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار مي‌گيرند و در تغيير داده‌ها نقشي ندارند. اطلاعاتي كه Sniffer  به سرقت مي‌برد امنيت تك تك ماشين‌هاي شبكه محلي را به خطر مي‌اندازد.

۸) جعل كردن يك وب :

در اين روش يك نسخه از وب سايت كپي مي‌شود؛ وب كپي شده داراي تمام ظواهر وب اصلي است، اما در پس زمينه كلمات عبور و رمزهاي وارد شده توسط بازديدكنندگان اين صفحه‌ي جعلي براي هكر ارسال مي‌شوند و تمام اعمال زير نظر وي انجام مي‌گيرند.

روش های مقابله با هک و نفوذ به شبکه :

مقابله با هک و نفوذ از طريق مودمها :

اگر شبكه داراي مودم ناامن و بدون كلمات عبور باشد، به راحتي مورد حمله هكرها قرار مي‌گيرد ؛ البته پيشگيري از اين نوع حملات ساده است. در مواقعي كه به آنها احتياجي نيست بايد غير‌فعال شوند. به علاوه از كلمات  عبور طولاني و دشوار استفاده شود. زماني كه شما براي مودم خود يك كلمه عبور دشوار قرار دهيد ، هكرها هرچه قدر كه به شبكه و خطوط شما آشنا باشند ، بايد براي هر كاراكتر كلمه شما وقت بسياري را صرف كنند. به عنوان مثال اگر كلمه عبور شما داراي ۴۰ كاراكتر و تركيبي از حروف و اعداد باشد، هكر جهت كشف آن با سيستمي به سرعت ۲ GHz نياز به يك هفته زمان دارد. همچنين اگر از سيستم تغيير كلمه‌ي عبور خودكار استفاده كنيد، هكرها شانس بسيار كمي براي پيدا كردن اين كلمه عبور دارند.

مقابله با هک و نفوذ از طریق جستجوي پورتهاي باز:

براي مقابله با اين حمله بهترين عمل اين است كه تمام پورت‌هاي باز و بي‌مصرف را ببنديد. هكر پورت‌هاي باز را جستجو مي‌كند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبكه باز كند.

مقابله با هک و نفوذ از طریق شناسايي درگاه وب:

براي آن كه يكي از قربانيان حملات در سايت‌هاي وب نباشيد و هكر نتواند از طريق وب به شناسايي شبكه شما اقدام كند  ، سعي كنيد كه ميزان حساسيت و سطح امنيت مورد نياز شبكه را مورد بررسي قرار دهيد .

مقابله با هک و نفوذ از طریق شكستن رمزهاي عبور:

براي مقابله با اين حملات ابتدا بايد كلمات عبوري انتخاب كنيد كه در فرهنگ لغات نباشند ؛ كلمه‌هايي كه از يك سري عدد و حروف درهم ريخته تشكيل مي‌شوند درصد احتمال بسيار كمي براي كشف شدن دارند ؛ همچنين هر چه قدر طول كلمه عبور بيشتر باشد ، هكر بايد زمان بيشتري جهت شكستن رمز عبور صرف كند .

مقابله با هک و نفوذ در كامپيوترهاي شخصي :

تا اينجا بحث درباره سيستم‌هاي شبكه بود. سيستم‌هاي خانگي نيز مورد حملات هكرها قرار مي‌گيرند. بيشتر حملات هكرها در كامپيوتر‌هاي خانگي در اتاق‌هاي گفتگو (Chat Rooms) رخ مي‌دهند. اگر بر روي سيستم قرباني اسب تراوا وجود داشته باشد ، به محض اتصال به اينترنت، يك نامه شامل آدرس ، پورت ، نام كاربر و كلمه عبور براي هكر به آدرسي كه از قبل تعيين كرده است ارسال مي‌گردد . شما به عنوان يك كاربر از دريافت و بازكردن نامه‌هاي بي‌نام و نشان ، ناآشنا و مشكوك به طور جدي خودداري كنيد.

 

 

انواع روش مقابله با هک و نفوذ به شبکه

آموزش هک و نفوذ به شبکه

آموزش هک و نفوذ به شبکه

 آموزش هک و نفوذ به شبکه   ، از موضوعات جذاب برای علاقمندان به حوزه شبکه میباشد که آشنایی با روش های هک و نفوذ به شبکه به شما این آگاهی را میدهد که یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد تا بتواند به هدفش که هک و نفوذ به شبکه میباشد ، برسد . انستیتو ایزایران در این مقاله قصد دارد تا به مطالب آموزشی امنیت به ویژه آموزش هک و نفوذ به شبکه بپردازد .

آموزش هک و نفوذ به شبکه

تاريخچه استفاده از واژه ي هک و هكر به استفاده ي آن در موسسه ي فناوري ماساچوست يا به اختصار همان  MIT در سال ۱۹۶۰ بر مي گردد و معني اصلي آن سود بردن از يك روش سريع و هوشمندانه براي حل مشكلي تكنيكي بوده است .

هكر كيست ؟ هكر به معناي نفوذ‌گر، به شخصي اطلاق مي‌شود كه هدف اصلي او نشان دادن قدرت خود به كامپيوتر و ساير ماشين‌ها و يا حتي انسانها مي‌باشد. هكر يك برنامه‌نويس كنجكاو است كه صدمه‌اي وارد نمي‌كند، حتي باعث تحكيم امنيت انتقالات مي‌شود.

 آموزش هک و نفوذ به شبکه - hack & security

آموزش هک و نفوذ به شبکه – hack & security

ادامه مطلب …

آموزش پارتیشن بندی لینوکس Linux partition

آموزش پارتیشن بندی لینوکس Linux partition ،آموزش تقسیم فضای هارد دیسک به یک یا چند قسمت به طوری که هر یک از این قسمت ها از دید کاربر همانند یک فضای مستقل عمل کنند .

لابد تعریف لینوکس را شنیده اید؟ درمورد کیفیت و سرعت بی نهایت آن حرفها بسیار است! بله درست است. چیزی که شما شنیده اید شایعه نیست . کافیست یک توزیع لینوکسی را انتخاب کنید و آن را بر روی یک هارد دیسک باکیفیت و یا بهتر از آن ، بر روی یک درایو SSD نصب کنید تا این سیستم عامل شگفت انگیز را به خدمت خود در آورید. اگر به فکر این هستید که چگونه از سخت افزارهای قدرتمند خود استفاده کنید بهتر است به پیچیده ترین نرم افزار ساخت بشر اعتماد کنید. برای این کار انستیتو ایزایران به شما کمک می کند که چگونه هارد دیسک یا درایو SSD خود را برای استفاده در لینوکس و ویندوز آماده کنید.

بهرحال اگر از هارد دیسک ها یا  SSDهای ADATA استفاده می کنید بهتر است این مقاله را مطالعه کنید تا به شما چگونگی استفاده از این محصول عالی آموزش داده شود . در مقاله آموزش پارتیشن بندی لینوکس Linux partition  ابتدا به تعریف اولیه پارتیشن بندی و انواع پارتیشن بندی و سپس نحوه اجرای آن خواهیم پرداخت . با انستیتو ایرایران همراه باشید .

آموزش پارتیشن بندی لینوکس Linux partition

پارتیشن بندی چیست؟ پارتیشن بندی  تقسیم کردن فضای هارد دیسک به یک یا چند قسمت به طوری که هر یک از این قسمت ها از دید کاربر همانند یک فضای مستقل عمل کنند . مهمترین دلیل پارتیشن بندی استفاده بهینه از فضای هارد و دسترسی آسان تر و سریع تر به اطلاعات طبقه بندی شده می باشد. برای مثال کمدی را در نظر بگیرید که کل فضای آن یکپارچه است طبیعتا قراردادن لباس های بلند همراه با لباس ها و تجهیزات دیگر در داخل آن بسیار مشکل می شود. فضای هارد دیسک ها هم همینطور است. یعنی با تقسیم بندی فضای داخلی آن بهتر می توان از فضای موجود استفاده کرد.

ادامه مطلب …

آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس

آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس ،راه اندازی یک سرویس دهنده وب بصورت رایگان میباشد . که انستیتو ایزایران در این مقاله آموزشی قصد دارد تا به نحوه نصب و راه اندازی وب سرور آپاچی در سیستم عامل لینوکس بپردازد .

آپاچی Apache چیست ؟  آپاچی Apache یک سرویس دهنده وب http رایگان و به صورت کد باز (open source) گسترش یافت و از سال ۱۹۹۶ به عنوان محبوب ترین وب سرور برای HTTP در وب جهانی شناخته شده بود ولی در سال ۲۰۰۵ میدان مبارزه را به IIS مایکروسافت باخت و در حال حاضر نزدیک به ۶۹% بازار وب سرور های جهان را به خود اختصاص داده است . Apache در سیستم های مبتنی بر یونیکس که از سیستم عامل های زیر شاخه لینوکس مشهور است و در ویندوز NT و سیستم عاملهای دیگری چون BeOS نیز اجرا میشود . چون سرویس دهنده بر اساس برنامه های موجود و یا چند قطعه اضافی آماده شده به آن آپاچی گفته شده که بعدها با نام رسمی آپاچی Apache مشهور شد .حال در ادامه ، این مقاله آموزشی قصد داریم تا به آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس بپردازیم .

آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس

آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس

آموزش نصب و راه اندازی وب سرور آپاچی در لینوکس

ادامه مطلب …

نصب و راه اندازی پروتکل FTP در لینوکس

نصب و راه اندازی پروتکل FTP در لینوکس

نصب و راه اندازی پروتکل FTP در لینوکس ، نصب و راه اندازی پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه  TCP/IP مورد استفاده قرار میگرد . پروتکل FTP پروتکلی در خصوص انتفال فایل ها بین کامپیوتر ها می باشد نکته مهم در این خصوص این است پروتکل FTP فاقد هرگونه رمزنگاری بوده که خود اصلی ترین ضعف در این پروتکل می باشد به بیان دیگر در واقع هرگونه جابجایی فایل به وسیله این پروتکل در بسترشبکه و یا اینترنت قابل مانیتور شدن است . پروتکل FTP همچنین به کاربر امکان میدهد تا از سرویسهای FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند .

نصب و راه اندازی پروتکل FTP در لینوکس

لینوکس به صورت پیش فرض فاقد این سرویس بوده و برای استفاده از آن می بایست آنرا را نصب و راه اندازی کرد . مراحل نصب پروتکل FTP در لینوکس را به ترتیب زیر دنبال میکنیم :

pureftpd.org/project/pure-ftpd

برای استفاده از این سرویس در ابتدا می بایست آنرا دریافت و نصب کرد که برای این منظور می بایست از دستور apt-get معروف به صورت زیر استفاده کرد :

Apt-get install pure-ftpd-common pure-ftpd

نصب و راه اندازی پروتکل FTP در لینوکس

نصب و راه اندازی پروتکل FTP در لینوکس

ادامه مطلب …