قابلیت Caller ID موجود در ویندوز XP

قصد داریم ترفندی جالب را به شما معرفی کنیم که با استفاده از آن میتوانید قابلیت نمایش شماره تلفن تماس گیرنده یا Caller ID را بر روی ویندوز خود فعال کنید. بدین صورت که با تماس شخص تماس گیرنده شماره او در کنار صفحه Desktop شما نمایش می دهد.
لازم به ذکر است که برای استفاده از این قابلیت باید مودم شما Voice و Caller ID را پشتیبانی کند و از همه مهمتر اینکه این سیستم با مخابرات بعضی از مناطق سازگاری ندارد ، در تمامی کشورها از جمله آمریکا و کانادا به طور کامل پشتیبانی میشود اما در ایران ممکن است پاسخگو نباشد.

بدین منظور:

از منوی Start و سپس All Programs بر روی Startup راست کلیک کرده و Open را برگزینید.
در پنجره باز شده بر روی فضای خالی از صفحه راست کلیک کرده و از New بر روی Shortcut کلیک کنید.

در پنجره مورد نظر آدرس زیر را دهید:

C:/Program files/Windows NT/dialer.exe

دقت کنید در صورتی که ویندوز XP خود را در درایو دیگری نصب کرده اید نام آنرا جایگزین C کنید.
حال Shortcut ساخته شده را اجرا کنید. خوهید دید که برنامه Phone Dialer باز میشود.
در این برنامه از منوی View تیک گزینه Hide when minimized را بزنید.

از این پس با هر بار روشن کردن سیستم این نرم افزار نیز اجرا میشود که کافیه آنرا Minimize کنید تا وارد Taskbar شود.
براي انتخاب مودم نيز به اين بخش رفته و مودم خود را اتنخاب كنيد

Edit/Options/Line=Phone calls

Wireless Network Watcher: ابزاری برای بررسی شبکه وایرلس

Wireless Network Watcher: ابزاری برای بررسی شبکه وایرلس شما

یکی از مسائل مهم مطرح شده در شبکه‌های وایرلس امنیت این شبکه‌هاست زیرا داده‌های تبادل شده در هوا منتشر شده و خرابکارها می‌توانند با روش‌های گوناگون داده‌ها را دریافت کنند و درصورتی که از پروتکل‌های امن برای این شبکه‌ها استفاده نشود هکرها به راحتی می‌توانند از این داده‌ها سوء استفاده کنند.

اما مسئله دیگری که وجود دارد این است که هیچگاه امنیت بصورت صددرصد وجود ندارد و نمی‌توان گفت با رعایت نکات و استفاده از ابزارهای گوناگون راه نفوذ را بطور کامل بسته‌ایم مخصوصا برای شبکه‌های بیسیم که در معرض مستقیم حمله خرابکاران است!

برنامه Wireless Network Watcher برنامه پرتابل و رایگانی است که پس از دانلود و اجرا می‌توانید شبکه خود را اسکن کرده و ابزارهایی که به شبکه متصل هستند را شناسایی کنید. اینکار باعث می‌شود ابزار غریبه‌ای که در شبکه شما وجود دارد را شناسایی کرده و از شبکه خارج کنید. این برنامه دیوایس‌های موجود در شبکه را با مشخصات آدرس آی‌پی، آدرس مک، شرکت سازنده و نام دیوایس شناسایی می‌کند. Wireless Network Watcher برای ویندوزهای XP و ویستا و ۷ همچنین ویندوز سرور ۲۰۰۳ و ۲۰۰۷ قابل استفاده است.

صفحه خانگی برنامه Wireless Network Watcher
دانلود برنامه Wireless Network Watcher

فعال کردن RemoteApp و اجرای برنامه های راه دور در XP

فعال کردن قابلیت RemoteApp و اجرای برنامه های راه دور در ویندوز XP

سرویس RemoteApp یا Terminal Service RemoteApp یکی امکانات جالب موجود در Remote Desktop است که در ویندوزهای سرور، از جمله امکانات سرویس Terminal Server محسوب می‌شود. در این پست می‌خواهیم این قابلیت را در ویندوز XP فعال کرده و بدون نیاز به نسخه‌های Server از آن استفاده کنیم.


اگر با سرویس RD یا Remote Desktop آشنا باشید، می‌دانید که کاربرد آن دسترسی راه‌دور به سیستمهای تحت شبکه و اشتراک Desktop است. (مانند برنامه VNC)

یکی از قابلیت‌های خاصی که از نسخه 6.1 به RD اضافه شده است، امکان اشتراک یا مجازی سازی نرم‌افزارهای راه دور است. (تقریبا همان Application Server) با استفاده از این قابلیت شما می‌توانید به صورت Remote به یک Application که در کامپیوتر دیگری نصب شده است متصل شده و آن را به صورت مجازی در سیستم خود اجرا نمایید. پس از ایجاد اتصال و اعتبار سنجی، برنامه مذکور مانند یک برنامه Local بر روی سیستم مهمان اجرا خواهد شد، اما در حقیقت تمامی بار پردازشی آن، بر روی سرور در برگیرنده نرم‌افزار اجرا می‌شود.

با توضیحات داده شده می‌توان برداشت نمود که هدف از ارائه این تکنولوژی مواردی مانند زیر هستند:
-ایجاد امنیت کامل در اجرای یک برنامه خاص بدون دسترسی فیزیکی کاربران به آن
-اجرای برنامه در سکوهای غیر همسان یا بسترهای متفاوت (مانند Seven و XP)
-...

برای فعال کردن این قابلیت بر روی ویندوز XP دو پیشنیاز وجود دارد:
-نصب KB961742-v3 بر روی سیستم Host (دریافت برای XP)
-نصب Remote Desktop نسخه 6.1 یا بالاتر بر روی سیستم Guest (در ویندوزهای Seven و Vista موجود است)

تنظیم سیستم Host (میزبان):
  1. RemoteDesktop را از مسیر System PropertiesRemote فعال کنید.
  2. مقدار کلید رجیستری fDisabledAllowList در مسیر [HKLMSOFTWARE Microsoft Windows NT CurrentVersion Terminal Server TSAppAllowList] را به 1 تغییر دهید.

تنظیم سیستم Guest:
  1. استفاده از نسخه مناسب RD.
  2. ایجاد یک فایل *.RDP (با باز کردن mstsc و تایپ ip سیستم میزبان و ذخیره تنظیمات در یک فایل)
  3. فایل *.RDP را باز کرده و مقادیر زیر را در آن ثبت می‌کنیم:
-مقدار پارامتر remoteapplicationmode را به 1 تغییر می‌دهیم. (remoteapplicationmode:i:1)
-مقدار پارامتر alternate shell را به rdpinit.exe تغییر می‌دهیم. (alternate shell:s:rdpinit.exe)
-مقدار disableremoteappcapscheck:i:1 را اضافه می‌کنیم.
-مسیر فایل اجرایی برنامه مقصد را در پارامتر remoteapplicationprogram ثبت می‌کنیم.

اگر فایل مقصد در Path سیستم قرار داشته باشد، ذکر نام فایل اجرایی آن کفایت می‌کند، در غیر اینصورت می‌توان مسیر کامل برنامه را در این پارامتر ذکر نمود.
مثلا:
remoteapplicationprogram:s:c:program filesmshamschar2pic.exe
remoteapplicationprogram:s:cmd.exe

بدیهیست که به دلیل عدم امکان ایجاد دو RD Session همزمان در ویندوز XP، فقط یک کاربر می‌تواند به سیستم مقصد متصل باشد.

آشنایی با شبکه های بی سیم

آشنایی با شبکه های بی سیم

یکی از تحولات شبکه در دهه اخیر استقبال گسترده از شبکه های Wireless LAN یا WLAN است. این تکنولوژی از Ethernet اما بصورت CSMA/CA بهره میبرد. یکی از ابتکارات جدید سیسکو در این زمینه Clean Air Technology است. بوسیله این فن آوری Access-Point های سیسکو همانند یک Spectrum Analyzer ترافیک رادیویی را بررسی میکنند و در صورت هرگونه تداخل آنرا گزارش یا خنثی میکنند. برای اینکار از ASIC خاص که قابلیت تشخیص انواع تداخل – Interference دارد استفاده شده است.



بطور مثال اگر در دانشگاه دانشجویی یک XBox را همراه WLAN آن راه اندازی کند مدیر شبکه میتواند اولا مکان فیزیکی آنرا تشخیص دهد و در ثانی میتوان از سیاست از کار انداختن سیگنال روی WCS استفاده کرد. سری Access Point های 3500 قابلیت پردازش 64 برابر AP های WiFi کنونی دارند و میتوانند با دقت بسیار بالاتری RF را بررسی کنند. بدین صورت همزمان با سرویس دهی میتوانند به فرکانس های دیگر نیز گوش دهند – آنرا آنالیز کنند و امتیت لایه فیزیکی را بهبود ببخشند.

آشنایی با شبکه های بی سیم

براساس گزارش گارتنر سیسکو و Aruba بهمراه Motorola از پیشتازان WLAN Infrastructure هستند. Juniper نیز با خرید سهام Trapezeبه تازگی به این صنعت وارد شده و همراه HP و Xirrus سهمی برای خود در بازار دارند. قبلا در مورد Xirrus صحبت کردیم که درون یک محصول 16 Access-Point و آنتن قرار داده تا بصورت متمرکز سالن های کنفرانس و فرودگاه را سرویس دهی کند.

شبکه های بی سیم نسبت به 15 سال پیش تغییر کرده اند و دیگر به راه اندازی چند AP خلاصه نمیشوند. سیستم های مدیریت شبکه Wireless روی Mobility و Location Tracking همراه با QoS و Security پیشرفت قابل ملاحظه ای داشته اند.

به نقل از سیسکو به زبان پارسی

کتاب CEH فارسی

برای دانلود مستقیم فایل Pdf مربوط به کتاب، بر روی لینک زیر کلیک کنید:

کتاب CEH فارسی

Logon کردن اتوماتیک در ویندوز

ممکن است شما در یک کامپیوتر تک کاربره بخواهید که پس از بوت شدن سیستم مستقیماً و بدون پرسیدن پسورد در Welcome Screen وارد ویندوز شوید حال آنکهUser Account  شما الزاماً باید دارای پسورد (Password Protected) باشد؛ مثلاً برای زدن Remote Desktop به آن. در ادامه نحوه ایجاد چنین شرایطی را توضیح خواهیم داد.
 
پس از دادن پسورد به User Account  خود عبارت control userpasswords2 را در Run تایپ کرده و بر روی OK کلیک کنید. سپس در تب Users از پنجره User Accounts که باز شده است تیک کنار جمله Users must enter a user name and password to use the computer را بردارید و بر روی OK کلیک کنید. اکنون دیگر هنگام بالا آمدن ویندوز از شما پسوردتان سوال نمی شود در حالی که User Account شما Password Protected است.

چگونه پس از نصب ویستا یا 7، اکس پی‌ را نصب کنیم؟

شاید شما هم تا کنون با این مساله مواجه شده اید که پس از اینکه بر روی کامپیوتر خود ویندوز ویستا یا 7 را نصب کرده اید، تصمیم به نصب ویندوز اکس پی‌ در کنار آنرا گرفته اید و پس از نصب اکس پی‌ دیدید که دیگر منو بوت ویستا نیامده و مستقیما XP بوت می شود. این مساله برای لپ تاپ هایی هم که دارای ویندوز ویستا هستند و کاربران آنها می خواهند بدون پاک کردن ویندوز اصلی آن در کنارش XP را هم نصب کنند، وجود دارد. در ادامه خواهیم دید که چگونه می توان XP را پس از ویستا نصب کرد و از بوت دوگانه ویستا هم بهره مند شد.

برای اینکه هر دو ویندوز را به طور هم زمان بر روی سیستم خود داشته باشید باید هر کدام را در یک درایو یا پارتیشن مجزا نصب کنید. اگر هارد دیسک شما دارای چند پارتیشن است کافیست یکی‌ از آنهارا (که ویستا در آن نصب نیست) به میزان مورد نیاز خالی‌ کنید و سپس اقدام به نصب XP در آن نمایید. اگر هم که هارد دیسک شما فقط دارای یک پارتیشن است باید یک پارتیشن جدید ایجاد کرده و سپس XP را در آن نصب نمائید. خوشبختانه خود ویندوز ویستا ابزاری برای ایجاد یک پارتیشن جدید را دارا می‌باشد و نیازی به نرم افزارهای Third Party نیست. برای این منظور کافیست تا از امکان Shrinking ویندوز ویستا استفاده کرده و سپس یک پارتیشن جدید ایجاد کنید که در اینجا توضیح کامل چگونگی انجام این کار را توضیح داده ایم.
در ادامه ویندوز XP را به صورت معمول در پارتیشن مورد نظر نصب کنید. فقط توجه داشته باشید که به هیچ عنوان نباید XP را بر روی همان پارتیشن محتوی ویستا نصب نمایید.
همانطور که گفته شد پس از نصب XP دیگر هیچ اثری از ویستا مشاهده نمی کنید، البته روی کامپیوتر شما نصب است اما قابلیت بوت شدن را بخاطر از بین رفتن فایل‌های بوتش ندارد. از اینجا کار اصلی‌ شروع می شود که باید یک منو بوت دوگانه ایجاد کنیم که بتواند به ما قابلیت انتخاب بین ویندوز ویستا و XP را بدهد. برای این منظور به یک نرم افزار سبک و رایگان به نام VistaBootPRO نیاز داریم که نسخه ۳.۳ آن با حجمی حدود ۱.۳ MB از اینجا قابل دانلود است. البته توجه داشته باشید که پیش نیاز این برنامه، Microsoft .NET Framework 2.0 می باشد که حتماً باید آنرا نصب کرده باشید تا بتوانید VistaBootPRO را اجرا کنید. اگر Microsoft .NET Framework 2.0 را ندارید می توانید آنرا از اینجا دانلود نمائید.
پس از نصب VistaBootPRO آنرا اجرا کرده و از هشدار‌های پشتیبان گیری BCD صرف نظر کنید. حال به سراغ تب System Bootloader رفته و در اولین بخش گزینه Windows Vista Bootloader و در بخش دوم هم گزینه All Drives را انتخاب کنید و سپس بر روی Install Bootloader کلیک کنید.

alt

اکنون در منو بالای برنامه سراغ گزینه Diagnostics بروید و گزینه‌ای تحت عنوانه Run Diagnostics را انتخاب کنید و بقیه کارها را خود برنامه برای شما انجام خواهد داد! اکنون اگر سیستم را restart کنید هنگام بالا آمدن، منو بوت دوگانه جهت انتخاب XP و یا ویستا را مشاهده خواهید کرد.

نرم افزار Dude

لیست لوازم

لیست لوازم با کلیک بر روی Devices در سمت چپ از فهرست قابل دسترسی است. این بخش همه لوازمی که Server  در باره آنها اطلاعاتی دارد را لیست خواهد کرد .

List

اگر لیست را مشاهده کنید در واقع همه لوازم بر اساس نام ؛ نشانی ، Mac Address ؛ نوع وسیله یا نقشه ای که دارند نمایش داده می شوند .  علاوه بر موارد فوق سرویس هایی که در حالت توقف هستند  را به همراه توضیحاتی کوتاه مشاهده میکنید. در بخش List  شما قادر به اضافه نمودن Device  جدید ؛  حذف Device  های فعلی یا حتی تغییرات آنها به صورت Copy & Paste هستید و نیز می توانید سرکشی سیستم به آنها را فعال یا غیر فعال نمایید . همچنین این بخش قابلیت جستجو در میان Device ها را دارد .
بخشی نیز برای Filter نمودن نمایش دستگاهها بر حسب وضعیت ٰ نقشه و نوع تجهیزات در اختیار شماست که چنانچه تعداد لوازم شما بسیار زید باشد این بخش کمک مفیدی خواهد بود .

Tree

این بخش در حقیقت مشابه برگ List  می باشد اما لوازم را بر اساس ساختار سلسله مراتبی آنها دسته بندی می کند .


RouterOS

در برگ Router OS لوازمی که به عنوان Router OS  در بخش Device setting  مشخص شده اند نمایش داده می شود . بخش Router OS شامل بخش های زیر می باشد

  • Device

 بخش Device  نمایشگر  لیست Router OS هاست  . این جدول شامل اطلاعات بیشتر ؛ احراز هویت ؛ نسخه ؛ ساختار ؛ نوع سخت افزار سیستم و وضعیت ارتقا آنهاست . این بخش برای ارتقا ( ساده تر ) بهینه شده است .

ارتقا Router OS

1- بسته Router OS را بر روی Dude Server  بارگذاری کنید . بارگذاری از طریق بخش File  قابل انجام است . نوع ، نسخه بسته مذکور را نیز مشخص کنید . Dude  میتواند آنها را جداگانه تشخیص دهد .

2-  Mikrotik یی را که میخواهید تا ارتقا شود  انتخاب کرده و بر روی دکمه Upgrade کلیک کنید و یا بر روی Mikrotik      راست کلیک نموده و گزینه Upgrade را بر گزینید.

3-  Dude  تنها بسته هایی را نشان می دهد که نوع و نسخه سازگاری با وسیله انتخاب شده دارند . نسخه ای را که برای ارتقا به آن ترجیح دارید انتخاب کنید تا فرآيند ارتقا انجام شود .

چنانچه از یک نسخه چندین مورد در میان لیست لوازم شما به چشم میخورد و Dude   ممکن است چنین تصور کند  که در حال ارتقا هستید ! بنابراین می توانید از Force Upgrade  استفاده کنید .

  • Group

Dude  امکان ساخت گروههایی از Router OS را به شما می دهد تا فرآيند ارتقا ساده تر انجام شود .  حین فرآیند ارتقا  ممکن است به دلیل  Reboot یک وسیله و روشن ماندن بقیه که در حال دریافت بسته Upgrade  هستند ممکن است وقفه هایی ایجاد شود ، بنابراین توصیه میکنیم که mikroitk  ها بر اساس نحوه دسترسی یا محل فیزیکی گروه بندی شوند .

برای توضیح فرآيند فوق 20 عدد Router OS را در نظر بگیرید که باید فرآیند Upgrade   آنها در زمان یکسانی انجام شود . نزدیکترین Router   از این مجموعه به دلیل وقفه ناشی از 19 بازگذاری فایل بسته Upgrade  مربوط به سایر Router  ها Reebot نخواهد شد .

برای ایجاد Router OS Device Group  بر روی نماد ADD کلیک کرده و از لیست معرفی شده Router  OS هایی را که مایل هستید اضافه کنید .
توجه : اگر  هیچ Router یی فهرست نشد ؛ مطمئن شوید که Router OS ها به عنوان Router OS در بخش Device Setting Dialog  انتخاب شده اند .

امکان Upgrade  همه لوازم موجود در یک گروه هم از طریق راست کلیک بر روی نام آنها و یا انتخاب گروه مشخص و سپس انتخاب گزینه Upgrade  وجود دارد .

 توجه داشته باشید که Dude  به صورت خودکار بسته های مورد نیاز برای فرآیند ارتقا را انتخاب خواهد نمود . در مورد نسخه های زیادی از Mikrotik  بسته هایی که برای فرآيند ارتقا  لازم است در لیست فایل های Dude  قرار دارند .

امنیت شبکه وایرلس و چگونگی نفوذ به آن با استفاده از BT4

 

چگونگی دستیابی به کلمه عبور شبکه های بیسیم (WiFi) با استفاده از BackTrack
wepcrackbacktrack-head.jpg

یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های ADSL بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟
اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای دیدن عکس ها با کیفیت بهتر بر روی آنها کلیک کنید.
در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید.
مواد لازم:

حتی اگر یک نینجای امنیت کامپیوتر و شبکه هم نباشید، احتمالا به راحتی به این ابزار و مواد برای تمرین امروزمان دسترسی خواهید داشت:
یک آداپتور بیسیم: یک مبدل بیسیم، اصلی ترین ابزار برای دست یابی به کلمه عبور شبکه بیسیم است. زیرا در اولین قدم شما باید بتوانید شبکه را بیابید و با آن تبادل اطلاعات داشته باشید. آداپتور شما باید دارای قابلیت تزریق بسته های اطلاعاتی (Pocket) باشد. احتمالا به خرید یک آداپتور جدید با این قابلیت خاص نیاز خواهید داشت. در این آزمایش از یک آداپتور USB بیسیم Alfa AWUS050NH استفاده شده است.
سی دی لایو Back Track 3: این برنامه یکی از توزیع های ویژه لینوکس است که به تعدادی برنامه کاربردی جهت کنترل و ارتقاء امنیت شبکه مجهز شده است. شما می توانید نسخه سی دی لایو آن را با حجم ۶۹۵ مگابایت
از اینجا دانلود کنید و آن را بر روی یک سی دی رایت کرده و مورد استفاده قرار دهید.
یک شبکه WiFi: البته شرط اصلی این است که این شبکه کلمه عبور داشته باشد، وگرنه که بدون نیاز به این مطلب می توانید وارد آن شوید و به استفاده از اینترنت بپردازید!
صبر و طاقت کار با محیط command line: باید آنقدر صبر و حوصله داشته باشید که ده مرحله را در محیط command line با کدهای طولانی تایپ کنید و صبر کنید تا کارت WiFi تان اطلاعات را جمع کند تا بتوانید به کلمه عبور شبکه مورد نظر دست یابید. پس همانطور که دکترها به کودکان می گویند: لطفا کمی صبور باشید
آماده؟ سه، دو، یک، حرکت
ابتدا سی دی را در درایو بگذارید و پس از اجرای برنامه به محیط خط دستور آن وارد شوید. احتمالا در قسمت پایین و سمت چپ صفحه آن را می توانید بیابید. اولین کار، یافتن رابط شبکه تان است. پس این دستور را تایپ می کنیم:
Airmon-ng
ما تنها توانستیم یک رابط با نام ra0 را پیدا کنیم. پس دستوراتمان رابر اساس این اسم تایپ می کنیم. توجه داشته باشید، در صورتی که نام شبکه ای که شما یافته اید متفاوت است، آن را در دستوراتی که بعد از این می آید جایگزین کنید.

حالا این چهار خط دستور را به ترتیب دنبال کنید. در عکس زیر می توانید نتایج آن را ببینید:
Airmon-ng stop ra0
Ifconfig ra0 down
macchanger –mac 00:11:22:33:44:55 ra0
airmon-ng start ra0
wepcrack01.jpg
اگر نتایج صفحه خط فرمان شما شبیه آنچه در بالا می بینید نباشد، پس کارت WiFi شما دارای قابلیت تزریق پاکت های اطلاعات نیست و باید دنبال یک کارت بیسیم مناسب بگردید. اگر هم نتایج تان همانند این تصویر است، پس شما موفق شده اید که یک مک آدرس تقلبی در شبکه مورد نظر به شکل ۰۰:۱۱:۲۲:۳۳:۴۴:۵۵ ایجاد کنید.

خب، حالا وقت آن رسیده که به دنبال شبکه های سرگردان دور و اطراف تان بگردید. این دستور را تایپ کنید:
airodump-ng ra0
با این کار لیستی از شبکه های بیسیم موجود در نزدیکی تان را مشاهده می کنید. وقتی که در لیست شبکه مورد نظرتان را پیدا کردید، کلید Ctrl+C را بفشرید تا کار جستجو متوقف گردد. خط مربوط به شبکه مورد نظر را های لایت کنید. دو بخش از اطلاعات این خط برای ما اهمیت دارند: BSSID و کانال (که با برچسب CH مشخص شده است). البته شبکه ای را که می خواهید به کلمه عبور آن دست یابید، باید در ستون ENC، نوع رمزنگاری آن
WEP باشد و این روش برای رمزنگاری WPA قابل استفاده نیست.

wepcrack02.jpg
همانطور که گفتیم، برای توقف چستجوی شبکه ها از کلید Ctrl+C استفاده کنید. ممکن است برای یافتن شبکه مورد نظرتان چند بار کار جستجو را تکرار کنید. پس از یافتن شبکه مورد نظر آن را های لایت و کپی کنید تا در دستورات بعدی مورد استفاده قرار دهید.

حال وقت آن رسیده تا فعالیت های شبکه مورد نظر را دنبال کنیم و جزئیات آن را در یک فایل ذخیره می کنیم.
airodump-ng -c (channel) -w (file name) –bssid (bssid) (interface)
مثلا اینطور:
airodump-ng -c 3 -w yoyo –bssid 00:23:69:BB:2D:0F ra0
توجه دارید که اطلاعات مربوط به channel و bssid را از خطی که قبلا های لایت کرده بودیم آورده ایم و filename نامی است که برای ذخیره اطلاعات انتخاب کرده ایم.

wepcrack03.jpg
این کار نتیجه ای مانند پس زمینه عکس زیر را به شما خواهد داد. به این صفحه کاری نداشته باشید. یک کنسول جدید باز کنید و دستور زیر را در آن تایپ کنید:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
مثال:
aireplay-ng -1 0 -a 00:23:69:BB:2D:0F -h 00:11:22:33:44:55 -e yoyo ra0
ESSID نام SSID اکسس پوینت شبکه مورد نظر است که برای شبکه ما yoyo است. کاری که این دستور انجام می دهد، تایید دوباره ارتباط موفق شما با شبکه مورد نظر است.

wepcrack04.jpg
حالا دیگر خیلی نزدیک شده اید. نوبت به این دستور می رسد:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
اینطور:
aireplay-ng -3 -b 00:23:69:BB:2D:0F -h 00:11:22:33:44:55 ra0
با این کار بر روی مسیریاب (روتر) ترافیک ایجاد می کنیم تا خروجی های بیشتری را بیابیم و به کارمان سرعت بخشیم. بعد از چند دقیقه، صفحه جلویی با خواندن و نوشتن پاکت های اطلاعات شروع به دور خوردن می کند. ( و تا زمانی که این خواندن و نوشتن ادامه داشته باشد، نمی توان از طریق شبکه yoyo به اینترنت گردی پرداخت). خب، حالا می توانید بروید و برای خودتان یک فنجان قهوه دم کنید و یا اینکه کمی استراحت کنید. زیرا برای دست یابی به کلمه عبور باید به قدر کافی اطلاعات جمع آوری کنید و این امر هنگامی ممکن می شود، که عدد مشاهده شده در ستون #Data حداقل به ۱۰,۰۰۰ برسد. در تصویر زیر این عدد هنوز ۸۵۴ است!
بسته به قدرت شبکه ای که به آن متصل شده اید، این مرحله مدتی طول می کشد. شما برای ادامه کار باید در ستون #Data حداقل عدد ۱۰ هزار را داشته باشید. البته در برخی موارد ممکن است به اعداد بالاتر هم نیازمند باشید.
wepcrack05.jpg
پس از آنکه به قدر کافی اطلاعات جمع اوری کردید، حال نوبت به اصل کار می رسد. صفحه کنسول سوم را باز کنید و دستور زیر را برای شکستن کد اطلاعات جمع آوری شده وارد کنید:
aircrack-ng -b (bssid) (file name-01.cap)
در قسمت filename دستور بالا باید نام فایل مورد نیاز با پسوند .cap را از در شاخه اصلی سیستم خودتان بیابید و در دستور جایگزین کنید. اگر در مرحله قبل به میزان لازم اطلاعات جمع آوری نکرده باشید، دستور aircrack هم کار نمی کند و پیغام می دهد که با اطلاعات بیشتر دوباره امتحان کنید. اگر اطلاعات جمع آوری شده کافی باشند و کار با موفقیت صورت گیرد، با پیغامی مانند شکل زیر مواجه خواهید شد.

wepcrack-success.jpg
کلمه عبور مورد نیاز در برابر عبارت KEY FOUND! ظاهر خواهد شد. حالا می توانید وارد شبکه شوید و از وبگردی تان لذت ببرید.
مشکلات احتمالی

با این مقاله می خواستیم نشان دهیم که دستیابی به کلمه عبور در سیستم رمزگذاری WEP، برای کسی که کمی حوصله به خرج دهد بسیار آسان است. البته ممکن است افراد در این مسیر مشکلات متعددی داشته باشند، اما یک فرد مصصم که ویل این کار را داشته باشد، مطمئنا از پس آنها بر می آید. احتمالا شما هم طی انجام مراحل چندین بار با مشکل کرش کردن برنامه و یا کندی زیاد دریافت اطلاعات هم مواجه خواهید شد. مثلا من بعد از ۶ بار تلاش ناموفق بالاخره موفق به دست یابی به کلمه عبور مورد نظر شدم.
این کار از لحاظ تئوری بسیار آسان به نظر می رسد. اما میزان موفقیت شما به عوامل زیادی از قبیل مسافت شما تا محل قرار گیری شبکه مورد نظر، سخت افزار مورد استفاده و همخوانی آن با سخت افزار مقصد بستگی دارد. البته مهم تر از همه اینکه اگر شما از نظر زمانی در مضیقه باشید، قوانین مورفی تضمین می کنند که شما شکست خواهید خورد.

بررسي روند غلط امن‌سازي شبكه‌هاي بي‌سيم

تقريبا در بيشتر راهنماهاي امن‌سازي شبكه بي‌سيم اعلام مي‌شود كه شناسه شبكه (SSID) را از ديد پنهان كنيد تا شبكه امن‌تر باشد، اما آيا چنين چيزي ارزش دارد؟

اين موضوع كه مدت زيادي است در جوامع فناوري اطلاعات مطرح است، طرفداران خودش را دارد و انتظار نمي‌رود كه همه با آن موافق باشند. اما در انتهاي اين مطلب متوجه خواهيم شد كه مساله پنهان‌سازي شناسه شبكه، ابدا به عنوان يك قابليت امنيتي مطرح نيست، چرا كه شناسه‌هاي شبكه‌هاي بي‌سيم طوري طراحي نشده‌اند كه پنهان باشند.

وقتي توليدكنندگان، فناوري‌اي ايجاد مي‌كنند كه با مستندات همخواني ندارد و به طور معمول با قول و قرار ميان توليدكننده و مصرف‌كننده اوضاع پيش مي‌رود، نشانه خوبي نيست. اغلب توليدكنندگان با ايجاد فناوري‌هاي انحصاري تلاش مي‌كنند قابليت‌هاي محدود بيشتري اضافه كنند تا حتما سخت‌افزارشان توسط مشتري خريداري شود.

در سند ويژگي‌هاي استاندارد 11/802 اعلام شده كه نقاط دسترسي (Access Point) شناسه شبكه را پخش (Broadcast) كنند. استيو رايلي از مايكروسافت چنين برداشتي از اين موضوع دارد:

«شناسه شبكه، نام شبكه است و گذرواژه نيست (تكرار مي‌شود: گذرواژه نيست). يك شبكه بي‌سيم به اين دليل شناسه شبكه دارد كه بتوان آن را از ديگر شبكه‌هاي مجاور تميز داد. شناسه شبكه هيچ وقت طوري طراحي نشده كه پنهان باشد و با پنهان كردن آن نمي‌توان هيچ لايه امنيتي خاصي به شبكه اضافه كرد.

قاعدتا تقاضاهاي بيشتر باعث شده بيشتر دستگاه‌ها از شناسه پنهان پشتيباني كنند، صرف‌نظر از اين نكته كه پنهان كردن، هيچ لايه امنيتي به شبكه اضافه نمي‌كند.»

يافتن شبكه‌هاي پنهان

به دست آوردن شناسه يك شبكه پنهان كار ساده‌اي است. تنها كار لازم استفاده از ابزارهايي مانند inSSIDer، NetStumber يا Kismet است كه شبكه را براي مدت كوتاهي اسكن مي‌كنند و تمام شبكه‌هاي فعلي موجود را نشان مي‌دهند. به همين سادگي مي‌توان شبكه‌هاي پنهان را به دست آورد و نيازي به تلاش مضاعف نيست.

در صورتي كه تمايل داريد امنيت شبكه پنهان خود را بررسي كنيد، كافي است يكي از همين ابزارها را نصب و در يك دقيقه، فهرست كامل شبكه‌هاي موجود در دسترس را مشاهده كنيد. صرف‌نظر از شبكه‌هاي آزاد پنهان حتي مي‌توان متوجه شد كه كدام شبكه از فناوري WEP بهره مي‌برد و از نقاط ضعف اين سيستم امنيتي استفاده و به آن شبكه‌ها نفوذ كرد. برخي ممكن است اعلام كنند كه فهرست شبكه‌ها و از جمله نام آنها در اين ابزارها قابل مشاهده نيست. بهتر است خاطرنشان كنيم كه نگارش فعلي inSSIDer يعني نگارش 2 آن مي‌تواند شناسه شبكه را هم نشان بدهد.

هكرهاي واقعي از ابزارهايي همچون Kismet و Aircrack استفاده مي‌كنند و بعد شبكه را مورد حمله قرار مي‌دهند؛ بنابراين اگر يك ابزار خاص نتوانست شبكه پنهان را نشان بدهد، دليل بر امنيت آن شبكه نيست. همچنين بهتر است اشاره شود كه اين ابزارها فقط به منظور هك نيستند و در نقاطي كه شبكه بي‌سيم با مشكل مواجه است، مي‌توان با استفاده از اين شبكه‌ها، كانال‌هاي اشغال را دريافت و از كانال‌هاي آزاد براي بهبود شبكه استفاده كرد.

دردسر شبكه‌هاي پنهان بي‌سيم

حالا كه شناسه شبكه پنهان بي‌سيم را مي‌توان به راحتي درآورد، چرا بايد به جاي انتخاب شبكه از فهرست موجود و اتصال سريع‌تر به شبكه، از تنظيمات پيچيده استفاده كرد؟

براي مثال در ويندوز‌ 7 براي اتصال به شبكه بي‌سيم بايد بـــــه Network and Sharing Center و ســــپس Manage Wireless Networks و سپــــس Add \ Manually Create a network profile رفت و بعد همه اطلاعات لازم براي اتصال به يك شبكه پنهان را وارد كرد. براي شبكه‌اي كه نام خود را پخش مي‌كند، كافي است 2 بار كليك صورت‌بگيرد.

اطلاعاتي كه گفتيم در مورد ويندوز 7 بود كه قرار است ساده‌ترين روش اتصال به شبكه‌ها را داشته باشد و شامل اين همه مرحله پيچيده براي اتصال به يك شبكه پنهان مي‌شود. تصور اين نكته كه بايد تمام دستگاه‌هاي بي‌سيم را به همين ترتيب و با مراجعه به بخش Advanced آن به شبكه متصل كرد، مشكل خواهد بود.

پنهان‌سازي و مشكل وصل شدن

از زمان عرضه ويندوز 7 بيش از يك سال مي‌گذرد، اما هنوز ويندوز اكس پي به عنوان سيستم عامل پركاربردي در نقاط مختلف استفاده مي‌شود. در ويندوز اكس پي نمي‌شود بسادگي به يك شبكه پنهان متصل شد و امكان دارد اشتباهي از شبكه قطع شده و به شبكه ديگري متصل شد. ويندوز به صورت خودكار ترجيح مي‌دهد از يك شبكه با اهميت بيشتر اما پنهان، قطع شده و به شبكه در دسترس ولي با اهميت كمتر متصل شود. تنها راه‌حل اين است كه اتصال خودكار ويندوز را حذف كرد كه اين باعث مي‌شود هر بار براي اتصال به شبكه به صورت دستي به شبكه وصل شد.

ديگر دستگاه‌ها هم با همين مساله مواجه‌اند. به عنوان مثال، تلفن‌هاي آندرويدي به همين ترتيب رفتار مي‌كنند و مي‌توان با يك جستجوي ساده در گوگل متوجه شد كه بسياري از مشكلات در شبكه را مي‌توان با عدم استفاده از شبكه پنهان بي‌سيم حل كرد.

همچنين مشكل ديگري در رابطه با پنهان‌سازي نام شبكه بي‌سيم وجود دارد: بسته به نوع دستگاه، ممكن است اتصال خودكار به يك شبكه پنهان ممكن نباشد و اگر اتصال خودكار فعال شده باشد، نام شبكه از طريق اين دستگاه منتشر مي‌شود و عملا نامي ‌پنهان نشده است.

وقتي نام شبكه را در سمت روتر غيرفعال مي‌كنيم، اتفاق پشت صحنه اين است كه دستگاهي كه قرار است به اين شبكه متصل شود، نام شبكه را پينگ مي‌كند تا روتر را پيدا كند (موقعيت فيزيكي دستگاه كلاينت مهم نيست). بنابراين اگر در يك كافي شاپ نزديك به شبكه خود نشسته باشيد، به احتمال زياد لپ‌تاپ يا آيفون به هر كسي كه اسكنر شبكه را اجرا كند اطلاع مي‌دهد كه شخص شما يك شبكه پنهان در خانه يا محل كار دارد.

در وب‌سايت فني مايكروسافت تك نت اعلام شده است كه چرا پنهان‌سازي SSIDها يك ويژگي امنيتي نيست:

«شبكه‌اي كه نام خود را پخش مي‌كند، غيرقابل تشخيص نيست. شبكه‌هاي پنهان از طريق بسته‌هايي كه از سوي كلاينت‌ها منتشر مي‌شود تا منشأ شبكه را پيدا كنند، به طور كامل قابل تشخيص‌اند. كامپيوترهايي كه سيستم عامل ويندوز اكس‌پي سرويس پك 2 يا ويندوز سرور 2003 دارند اين اطلاعات را ناخودآگاه منتشر مي‌كنند، حتي اگر آن شبكه‌ها در دسترس نباشند.»

به اين ترتيب، استفاده از شبكه‌هاي پنهان حتي مي‌تواند تنظيمات شبكه بي‌سيم كامپيوترهاي ويندوز اكس‌پي يا ويندوز سرور 2003 را هم لود بدهد، چرا كه اطلاعات شبكه را به صورت مداوم ارسال مي‌كند.

اين رفتار در ويندوز 7 و ويستا كمي ‌بهتر شده است، البته تنها زماني كه اتصال خودكار فعال نباشد. تنها راه مطمئن براي اين كه از عدم پخش نام شبكه اطمينان حاصل كرد، اين است كه اتصال خودكار به شبكه‌هاي بي‌سيم را در ويندوز 7 و ويستا حذف كرد. مايكروسافت در اين باره توضيح داده است:

«حتي اگر شبكه در دسترس نباشد و گزينه اتصال خودكار فعال باشد، سيستم تلاش مي‌كند به شبكه‌هاي پنهان موجود در اطراف خود سيگنال بفرستد و نام شبكه را با آنها بررسي كند.»

امن‌سازي شبكه بي‌سيم

در مورد شبكه‌هاي بي‌سيم تنها يك راه براي امن‌سازي شبكه كافي است: از رمزگذاري

WPA2 استفاده كنيد و مطمئن باشيد كه كليد شبكه‌تان قوي است. اگر به يك نقطه داغ (Hotspot) متصل هستيد كه متعلق به شما نيست، مطمئن باشيد كه سيستم خود را در مقابل اتصالات شبكه‌هاي عمومي ‌امن كرده‌ايد. ويندوز 7 به صورت خودكار مي‌تواند اين تنظيمات را انجام دهد. تنها كافي است هنگامي‌ كه به يك شبكه متصل مي‌شويد، نوع شبكه را عمومي‌ يا اداري يا خصوصي بگذاريد. در هر كدام از اين حالات، بخش‌هايي از سيستم براي دسترسي در شبكه محدود مي‌شوند.

در صورتي كه از رمزگذاري استفاده نكرده باشيد يا سيستم رمزگذاري‌تان از نوع WEP باشد، اصلا اهميتي ندارد كه نام شبكه را پنهان كنيد يا آدرس‌هاي مك را فيلتر كنيد. شبكه بي‌سيمي‌ كه اين طور تنظيم شده باشد، با آغوش باز پذيراي هك شدن در عرض چند دقيقه است.

ميلاد پيكاني

حذف (هک) پسورد Administrator ویندوز

برای حذف (هک) کردن پسورد Administrator یا هر کاربر دیگه ای می تونید از راه حلی که شرح می دم استفاده کنید.
- ابتدا برای اطلاع باید بگم که پسوردها پس از رمز نگاری در فایل SAM در آدرس زیر نگهداری می شن:

Windows\system32\config

این فایل بخشی از رجیستری ویندوز محسوب می شه و با یک روش پیچیده به فرمت باینری تبدیل شده و به راحتی قابل دستیابی نیست. بد نیست امتحان کنید و ببینید که وقتی می خواید این فایل رو با هر نرم افزاری (مثلا Notepas) باز کنید ویندوز چقدر ناراحت می شه.
- برای این کار شما نیاز ندارید پسورد قبلی رو یدونید چون قراره که پسورد رو پاک کنید کلا.
- برای این کار شما نیاز دارید تا کامپیوتر رو ریست کنید. پس این روش آنلاین نیست و پسورد رو در حال استفاده کاربر نمی تونه نغییر بده و نیاز به ریست شدن داره.
- همچنین شما با این روش می تونید نام های کاربری که روی یک کامپیوتر توسط Administrator قفل شدن رو از حالت قفل خارج کنید.

مراحل کار:

1- فایلی که به پیوست اضافه شده رو دانلود کنید و یک فایل به نام cd080802.iso رو از اون با کمک یک نرم افزار فشرده ساز مثل WinRAR خارج کنید.

2- فایل cd080802.iso رو که از مرحله قبلی بدست آوردید روی یک CD خام رایت کنید. فراموش نکنید که نباید این فایل رو داخل CD کپی کنید بلکه این فایل از نوع ISO و یک ایمج از CD هستش و شما باید از این ایمج یک نسخه در قالب CD ایجاد کنید.

3- با ورود به برنامه Setup کامپیوتر (بعد از ری استارت کردن بلافاصله با فشار دکمه DEL) به بخش تنظیمات Boot Device رفته و CD-Rom یا DVD-Rom تون رو به عنوان سخت افزار Boot انتخاب کنید. با این کار پس از قرار دادن CD رایت شده در داخل درایو و ری استارت کردن، کامپیوتر از روی CD بالا میاد.

4- CD رایت شده رو داخل درایو گذاشته و کامپیوتر رو ری استارت کنید. حالا بعد از چند ثانیه برنامه ای (مثل محیط ساده DOS) روی صفحه ظاهر می شه و در پنج یا شش مرحله (دقیقا یادم نیست) ازتون سوالاتی می پرسه که این سوالات فکر می کنم اینها باشن:

++ نام کاربری که می خواید هک اش کنید؟
++ آیا می خواید پسورد جدید جایگزین کنید یا اینکه کلا پاک بشه؟
++ آیای پس از اتمام کار اطلاعات درفایل SAM آپدیت بشن؟
++ آیا کاربر دیگه ای هست که بخواید هک کنید؟
++ تغییر در رجیستری مورد نیازه یا نه؟

تمام سوالات واضح به انگلیسی پرسیده می شن و با یکی دوبار کار کردن می تونید حسابی بهش مسلط بشید.

موفق باشید.

کلمه عبور برای فایل فشرده: subnetting.co.cc

دانلود فایل

دایرکتوری های توزیع شده و LDAP  

LDAP چیست؟

LDAP روش استانداردی برای دسترسی و به روزرسانی فهرست های(دایرکتوری های) توزیع شده (Distributed)  ارائه می دهد. LDAP مخفف Lightweight Directory Access Protocol است و مجموعه ای از پادمان ها (Protocols) و متدها، برای دسترسی به اطلاعات شاخه های توزیع شده است. متدهایی که در LDAP در اختیار دارید به شما این امکان را می‏دهد تا از اطلاعاتی که در درخت اطلاعات شاخه ها (Directory Information Tree - DIT) قرار دارد استفاده کنید. برای مثال در یک شبکه، این درخت شامل اطلاعاتی از اشیاء موجود در شبکه مانند کاربران، پرینترها، برنامه ها و ... است.

LDAP از استانداردهای موجود در X.500  ( استاندارد X.500 یک استاندارد جامع تر برای تعریف، نگهداری و مدیریت دایرکتوری های عمومی است. این استاندارد برای نگهداری اطلاعات عمومی (جهانی) استفاده می شود مانند آنچه در DNS استفاده شده است) پیروی می کند. اما LDAP از آن ساده تر و عملی تر است و برخلاف X.500، TCP/IP را نیز پشتیبانی می کند که برای استفاده در اینترنت نیز مفید است. LDAP سبک تر از X.500 است و به همین دلیل گاهی به آن X.500 Lite نیز گفته می شود.

اما X.500 یک مدل کلی برای سرویس های مرتبط با دایرکتوری ها، در OSI (Open System Interconnection) است. این مدل شامل چهارچوب های کلی و پادمان هایی برای به روز نگه داشتن شاخه و پرسش و جو (query) از آن است. پادمان اصلی موجود در X.500 ، DAP است که ساختار کامل و توابع بسیار زیادی دارد.  همین عامل باعث پیچیدگی در آن شده است و استفاده از X.500 را مشکل کرده است.

برخلاف X.500 ، LDAP از مقبولیت خوبی برخوردار است و به یک فناوری استراتژیک تبدیل شده است که اکثر تولیدکنندگان نرم افزار از آن پشتیبانی  می کنند.

دایرکتوری (Directory)

دایرکتوری یک فهرست از اشیاء است که اطلاعات مربوط به آنها براساس یک ترتیبِ خاص مرتب شده اند. برای مثال اطلاعات تلفن های یک شهر، مثال خوبی از یک دایرکتوری است که بر حسب نام افراد، طبقه بندی شده اند. در این تلفن دایرکتوری، اشیاء، افراد هستند که بر حسب نام، مرتب شده اند و اطلاعات مربوطه به هر فرد، آدرس و شماره تلفن آن فرد است.

مثال های دیگری که می توان در این مورد از آنها نام برد، کاتالوگ ها، در یک کتابخانه است یا دایرکتوری کاربران، که به شما این اجازه را می دهد تا آدرس پست الکترونیک یا شماره فاکس کاربران را پیدا کنید.

در واقع دایرکتوری ها مانند پایگاه داده ها هستند با این تفاوت که دایرکتوری ها، برای منظور خاصی تعبیه شده اند:

  1. بیشتر برای خوانده شدن طراحی شده اند، تا نوشتن و ایجاد تغییرات در آنها.
  2. یک نمای (view) ثابت از اطلاعات را به نمایش می گذارند.
  3. تغییرات در آنها ساده است و معمولا تراکنش (transaction) را پشتیبانی نمی کنند.
  4. برای دسترسی به دایرکتوری از یک پادمان شبکه استفاده می شود.

 

درخواست ها با نام Directory کاربر و سرویس دهنده ها با نام Directory Server شناخته می شوند. برخی از دایرکتوری سرویس های معروف عبارتند از:

  1. File Servers
  2. Mail Servers
  3. Print Servers
  4. Web Servers

توضیحات بیشتر درباره LDAP

LDAP ، یک پادمان مبتنی بر پیام را، بین سرویس دهنده و سرویس گیرنده، برقرار می کند. پیام های متفاوتی بین سرویس دهنده و سرویس گیرنده ممکن است رد و بدل گردد.  سرویس دهنده و سرویس گیرنده می توانند هر کدام با انتخاب روش های معمول، به شیوه دلخواه پیاده سازی شوند (این از مزایای LDAP است) و سرویس دهنده و سرویس گیرنده هر کدام می تواند از دو تکنیک جداگانه استفاده کنند بدون اینکه مشکلی در ارتباط با یکدیگر داشته باشند.

LDAP یک پادمان ارتباطی مشخص می کند که در آن، یک پیام از سرویس گیرنده، برای استفاده و دسترسی به اطلاعات یک دایرکتوری X.500 ، به سرویس دهنده ارسال می گردد. اکثر سرویس دهندگاه LDAP از نسخه 3.0 آن استفاده می کنند. دایرکتوری ها اغلب با یک مدل ارتباطی کاربر - کارگزار (Client - Server) قابل دسترسی هستند.

برنامه ای که در خواست خواندن، یا ایجاد تغییر در دایرکتوری را دارد، به طور مستقیم نمی تواند چنین کاری را انجام بدهد بلکه با استفاده از یک سرویس میانی قادر به انجام این کار خواهد بود به این صورت که یک API فراخوانی می شود و آن API، پیامی به یک فرآیند دیگر می فرستد و آن فرآیند با استفاده از TCP/IP به اطلاعات دسترسی خواهد داشت. پورت استاندارد برای ارتباط امن، پورت 636 و برای حالت عادی 389 است.

تلاش برای استفاده از XML در LDAP و استفاده در وب سرویس ها، منجر به زبانی به نام DSML شد که این زبان به استفاده کنندگان از دایرکتوری ها این امکان را می داد، که بدون نوشتن Interface برای کار با API های مربوطه، به دایرکتوری ها دسترسی داشته، بتوانند با آنها کار کنند.

انواع دایرکتوری

انواع دایرکتوری عبارتند از:

  1. محلی (Local)
  2. عمومی (Global)
  3. متمرکز (Centralized)
  4. توزیع شده (Distributed)

موارد بالا دو به دو در مقابل همدیگر هستند. معنای هرکدام تا حدودی در ذهن آشنا است. برای مثال در مورد دایرکتوری اطلاعات افراد یک شرکت، دایرکتری Local، شامل اطلاعات افراد در یک تیم یا واحد باشند و دایرکتوری Global شامل اطلاعات کل شرکت است.

در صورتی که اطلاعات در روی یک دستگاه و در یک مکان متمرکز قرار گرفته باشد، Centerilized و در صورتی که به صورت توزیع شده و در چند مکان نگهداری شود، Distributred گفته می شود. (به  طور مشخص اطلاعات در حالت دوم بصورت تقسیم شده در چند مکان قرار خواهد شد)

مثال

اطلاعات در یک دایرکتوری در یک ساختار مانند درخت (tree) ذخیره می شوند که به آن درخت اطلاعاتی دایرکتوری (Directory Information Tree - DIT)گفته می شود و هر شی ء با یک مشخصه شناخته می شود که به آن نام متمایز (Distinguished Name - DN) گفته می شود. هر نام متمایز (DN) یک عنصر در درخت را، مشخص می کند. هر نام متمایز می تواند از چند نام متمایز مرتبط (Relative Distinguished Name - RDN) تشکیل شده باشد. برای مثال، یک نام متمایز، آورده شده است که نام های متمایز مرتبط آن با کاما از هم جدا شده اند:

cn=thomas,ou=itso,o=ibm

جدول نام های متمایز معتبر(RDN)

String

Attribute type

DC

domainComponent

CN

commonName

OU

organizationalUnitName

O

organizationName

STREET

streetAddress

L

LocalityName

ST

StateOrProvinceName

C

CountryName

UID

Userid

 نمونه درخت اطلاعاتی دایرکتوری (DIT)


استفاده از LDAP به صورت عملی

APIای که در LDAP در اختیار شما قرار می گیرد، سازوکاری فراهم می کند تا در یک دایرکتوری (که بطور عام، یک اینترنت دایرکتوری است) کارهای معمول مانند وصل شدن، جستجو و تغییرات را انجام دهید. برخلاف بقیه پادمان های اینترنت، LDAP دارای یک APIمشخص است که نوشتن یک سرویس مرتبط با یک Internet Directory را ساده می کند.

استفاده کردن از یک کارگزار LDAP شامل 4 بخش اصلی است :

  1. ایجاد و شروع یک Session : وقتی یک Session ایجاد می کنید، این Session ، مقادیر پیش فرض را، به خود می گیرد. اطلاعاتی که در این Session نگهداری می شود عبارتند از وضعیت کنونی Session، مدت اتصال، شماره ی نسخه ی در حال استفاده و برخی ملاحظات امنیتی. پس از ایجاد (Initialize) کردن session شما یک handle خواهید داشت که با استفاده از آن می توانید برخی مقادیر پیش فرض را تغییر دهید.
  2. مقداردهی اولیه (اختیاری) : تغییر برخی مقادیر پیش فرض
  3. اتصال به کارگزار (اختیاری)
  4. Bind شدن به کارگزار. در این مرحله کارگزار، کاربر را اعتبارسنجی می کند. در صورت تأیید اعتبار کاربر، در حد اختیارات خود اجازه دسترسی به توابع کارگزار را دارا خواهد بود. اگر شما این کار را انجام ندهید به عنوان کاربر anounymous به کارگزار معرفی خواهید شد و در حد کاربر میهمان به امکانات کارگزار دسترسی خواهید داشت.

Active Directory به عنوان یکی از مهمترین بخش های از ویندوز بر پایه LDAP پیاده سازی شده است. Active Directory به دغدغه های کاربران برای پیدا کردن منابع و سرویس ها پایان داد و بی تردید می توان آن را مهمترین خصوصیت افزوده شده به ویندوزهای سری 2000دانست.

MX Record چیست؟

MX مخفف کلمه‌ی Mail Exchanger ( کلمه‌ی Exchanger به معنای مبادله‌کننده)MX Record مسئول شناسایی ایمیل سرور(ها) برای دامین است.
زمانی که شما ایمیلی را ارسال می‌کنید به user@xyz.com، ایمیل سرور شما باید ابتدا دنبال MX Record برای دامین xyz.com بگردد که ببیند اکنون کدام ایمیل سرور xyz.com را مدیریت می‌کند. ( می‌تواند mail.xyz.com باشد یا چیز دیگری شبیه mai.isp.com).در مرحله‌ی بعدی به دنبال A Record برای ایمیل سرور می‌گردد تا به IP ان متصل شود.

MX Record دارای شماره اولویت هست که حاکی از دستوری است که کدام ایمیل سرور استفاده شود است. (فقط مناسب زمانی‌ است که چند MX Record برای یک دامین تعریف شده باشد)
ایمیل سرورها سعی می کنند که دستور راه اول به پایین‌ترین شماره اولویت برسانند و اگر ناموفق بود ارسال دستور را به اولویت‌های بعدی ادامه می‌دهند.

یکی از پرکاربردترین استفاده‌هایی که از MX Record می‌شود، استفاده ایمیل سرور گوگل برای دامین به وسیله ابزار Google Apps می‌باشد.
به طور مثال info@xyz.com توسط ایمیل سرور‌های گوگل مدیریت شود.

مجلات کامپیوتری

لینکهای زیر مربوط به مجلات کامپیوتری فارسی است:

رایانه

دنیای کامپیوتر و ارتباطات

علوم رایانه

علم الکترونیک و کامپیوتر

ریزپردازنده

وب شناسی


شبکه


هنر و رایانه

رایانه خبر

وب

کاربر

نشریه الکترونیکی بازیهای کامپیوتری

بزرگراه رایانه

دانش و کامپیوتر

اینترنت

نرم افزار

گزارش کامپیوتر ( ماهنامه انجمن انفورماتیک ایران )

مقاله ای کوتاه برای آشنایی با شبکه های بی سیم

این مقاله کوتاه در حد 16 صفحه اطلاعات خوبی رو در مورد شبکه های بی سیم و روش های مختلف احراز هویت در اختیار شما قرار میدهد.

دانلود:

WLAN

محاسبه فاصله تحت پوشش شبکه ی وایرلس

برای محاسبه فاصله تحت پوشش امواج فرمولهای بسیار ساده ای وجود دارند که باعث میشن یک دید کلی نسبت به این موضوع داشته باشیم .اما از اونجایی که اینها فقط تئوری هستن و به صورت ایده ال محاسبه میشن همیشه باید تجربیات رو هم با اونها بیامیزیم تا بتونیم پیش بینی نسبتا درستی انجام بدیم.

 برای محاسبه وجود سیگنال موثر در فاصله مورد نظر در ابتدا باید EIRP (Effective Isotropic Radiated Power) رو محاسبه کنیم.
 برای محاسبه EIRP نیاز به کمی اطلاعات در باره تجهیزات مورد استفاده داریم.

 1- Transmitter output power
 این عدد مربوط به قدرت خروجی دستگاه فرستنده است.واحد مورد استفاده برای اندازه گیری این کمیت dBm میباشد.
 dBm به دسی بل میلی وات اشاره میکند. برای تبدیل توان خروجی از mW به dBm بر میگردیم به دوران شیرین مدرسه  :
 برای انجام این تبدیل باید توان خروجی (P) را به میلی وات محاسبه کرده و در فرمول زیر قرار دهیم تا عدد مورد نظر به dBm به دست آید:

 dBm= 10*logP

 به عنوان مثال خروجی یک سنائو 2611 - 200 میلی وات است.داریم :

10*log(200) : log(200) = 2.3 --> 200mW = 23dBm

 2-Loss in a coaxial cable
 اگر آنتن به وسیله یک کابل به فرستنده متصل شده باشد باید افتی را که توسط کابل ایجاد می شود بدانیم.این افت بستگی به نوع کابل مورد استفاده دارد.موارد زیر افت را در کابلهای مختلف به ازای هر متر در فرکانس 2.45 گیگاهرتز نشان میدهد:

RG58 = 1dB
 RG213 = 0.6 dB
 RG174 = 0.9 dB
 LMR400 = 0.22 dB

 (علاوه بر افتی که کابل ایجاد میکند کانکتور ها هم در ایجاد افت سهیم هستند)

 3- Antenna gain
 اين عدد معمولا به صورت dBi داده میشود.dBi به isotropic decibels اشاره دارد.در این مورد Gain آنتن مورد نظر نسبت به یک آنتن ایده ال که انرژی را در همه جهات و با یک قدرت تابش میکند محاسبه میشود.در بعضی موارد Gain آنتن به صورت dBd داده می شود که برای تبدیل آن به dBi باید 2.14 به عدد داده شده اضافه شود.dBd در مقایسه آنتن با یک آنتن دو قطبی (dipole) به دست می آید.

 نکته1 : هر چه Gain یک آنتن بیشتر باشد تابش انرژی توسط آنتن متمرکزتر صورت میگیرد.
 نکته2 : Gain یک آنتن چه برای ارسال و چه برای دریافت امواج مساوی است.

 حالا اعداد اولیه رو برای محاسبه EIRP داریم.به عنوان مثال یک دستگاه داریم که توان خروجی اون 200 میلی وات است.کابل رابط مورد استفاده برای اتصال آنتن به فرستنده دارای افت 1dB میباشد و یک آنتن داریم که Gain آن 15dBi بیان شده است.

EIRP = Transmitter output power - Loss in a coaxial cable + Antenna gain
EIRP = 23dBm(200mW) - 1 dB + 15 dBi = 37 dB

 37 دسی بل توان تابشی موثر تجهیزاتی است که از آن برای تابش امواج استفاده کردیم.این میزان را همانطور که مشاهده فرمودید میتوان با استفاده از یک فرستنده 23 دسی بل ، یک کابل با افت 1 و یک آنتن با Gain 15dBi به دست آورد.به همین صورت میشود به این توان تابشی با یک فرستنده 27 دسی بل و یک آنتن با Gain 11dBi (البته اگر وجود داشته باشد) دست یافت.

 خب حالا که EIRP رو محاسبه کردیم باید ببینیم که چه میزان از امواج تابشی در طرف تجهیزات گیرنده باقی موندن.این مقدار شدیدا به فاصله ارتباط داره.(البته اگه باز هم حالت ایده ال رو در نظر بگیریم و دید مستقیم در ارتفاع مناسب داشته باشیم)
 برای محاسبه افتی که به خاطر فاصله (Free space loss) در 2.4 گیگاهرتز به وجود میاد از فرمول زیر استفاده میکنیم:

 Free space loss = 104.2 + 20log D

 که در این فرمول D همان فاصله به مایل میباشد.مثلا اگر فاصله مورد نظر 4 مایل باشد افت محاسبه شده 116.2 دسی بل میباشد.

 با این حساب اگر توان تابشی موثر فرستنده 37 دسی بل و فاصله 4 مایل(6.4 کیلومتر) باشد قدرت سیگنال در فاصله 4 مایلی این طور محاسبه می شود :

 37dB - 116.2dB = -79.2dB

 این عدد قدرت سیگنالی است که به تجهیزات گیرنده میرسد.تجهیزات گیرنده نیز دارای مشخصاتی هستند.یکی از آنها Gain آنتن گیرنده می باشد.همانطور که قبلا نیز اشاره شد Gain یک آنتن در هنگام ارسال و یا دریافت تفاوتی نمیکند.مشخصه دیگر افتی است که کابل رابط آنتن سمت گیرنده ایجاد میکند و در آخر حساسیت دستگاه گیرنده که تعیین می کند لینک وایرلس عمل خواهد کرد یا خیر.

 به مساله بر میگردیم.فرض میکنیم در سمت گیرنده نیز از همان نوع آنتن و کابل سمت فرستنده استفاده شده است.بنابر این Gain آنتن 15dBi و افت کابل 1 دسی بل می باشد.حساسیت دستگاه گیرنده نیز به نوع دستگاه بستگی دارد.مثلا senao 2611 برای ارتباط 11Mbps به حداقل 83- دی بی و برای ارتباط 1Mbps به حداقل 93- دی بی نیاز دارد.
 قدرت سیگنال در فاصله مورد نظر 79.2- دی بی بود.Gain آنتن 15 ، افت کابل 1 و حساسیت گیرنده 83- دی بی است.داریم :

 SOM = -79.2 + 15 - 1 + 83 = 17.8

 عدد به دست آمده از محاسبات 17.8 میباشد که نشان دهنده این است که اگر سازندگان آنتن و کابل و تجهیزات وایرلس دروغ نگفته باشند و در راه اندازی این لینک 4 مایلی خداوند و ملائکه مثل همیشه ما را یاری نموده باشند این لینک بدون هیچ مشکلی باید با سرعت 11 مگابیت بر ثانیه کار کند.
 این عملیات و محاسبات همگی بر پایه تئوری می باشند و همانطور که در ابتدا عرض کردم همیشه باید عوامل موثر محیطی را نیز در نظر گرفت که در موارد بسیاری فاصله تحت پوشش راتا 30% کاهش میدهند.

7 گام ساده برای عیب‌یابی یک شبکه

امروزه، بسیاری از ما با شبکه‌های کامپیوتری سر و کار داریم. به طور معمول بیشتر ما از تجربه و تخصص کامل برای کار با شبکه‌ها برخوردار نیستیم و به همین دلیل، به یک ابزار ساده و با استفاده آسان برای مقابله با مشکلات شبکه‌ای خود نیاز داریم. در این شرایط، ابزارهای توکار ویندوز می‌توانند نقطه شروع به‌کار باشند. چند فرمان ساده برای شناسایی و تشخیص مشکلات یک شبکه وجود دارند که هر سرپرست شبکه (یا کاربری که مسئولیت اداره شبکه خانگی خود را بر عهده دارد) باید با آن‌ها آشنایی داشته باشد. اجازه دهید با بعضی از این فرامین آشنا شویم.

1- فرض کنید شما با یک کامپیوتر روی شبکه خود مشکل دارید. این کامپیوتر نمی‌تواند به اینترنت متصل شود و به هیچ‌یک از منابع شبکه دسترسی ندارد. نخستین کاری که باید انجام دهید، این است که وضعیت اتصال فیزیکی (کابل شبکه) آن را بررسی کنید. پس از اطمینان از صحت اتصال می‌توانید به سراغ خط فرمان رفته و یک فرمان ipconfig/all را مانند شکل روبه‌رو اجرا کنید.


2- مطمئن شوید که آدرس IP گیت‌وی پیش‌فرض و Subnet Mask همگی درست هستند. در غیر این‌صورت، تنظیمات مربوطه را اصلاح کنید. البته، به طور معمول مشکلات به این سادگی دست از سر شما برنمی‌دارند. در مرحله بعد، سعی کنید سرورهای شبکه خود را با استفاده از فرمان Ping و آدرس IP آن‌ها پیدا کنید.


3- اکنون، مشکلات DNS را با پینگ‌کردن نام سرور بررسی کنید. اگر در این مرحله با مشکل مواجه شدید، مشکل به DNS داخلی شما مربوط می‌شود و می‌فهمید که باید به سراغ کدام بخش بروید.


4- اگر پاسخ درستی را دریافت کردید، پینگ یک سایت وب مانند  www.google.com را آزمایش کنید. این کار، تجزیه DNS خارجی را آزمایش می‌کند. اگر این مرحله به‌خوبی انجام شد، با مشکل عمیق‌تری مواجه هستید. در مرحله بعد، فرمان netstat -a را اجرا کرده و بررسی کنید که چه کسی به کامپیوترتان متصل شده است. به این ترتیب، می‌توانید بفهمید که آیا یک تروجان یا ویروس کنترل ارتباط را در اختیار گرفته است یا خیر.


5- اگر همه چیز درست به نظر می‌رسد، باید فرآیند Pathping یا Tracert را مابین ماشین مورد نظر و اینترنت بررسی کنید تا هرگونه مشکل باقی‌مانده‌ای را تشخیص دهید. ممکن است در طول آزمایش‌های خود متوجه شوید که ماشین دیگری در حال استفاده از همان آدرس IP یا نام میزبان دسکتاپ دردسرساز شما است و باعث بروز این مشکل شده است. در این وضعیت می‌توانید از ابزاری مانند Angry Ipscanner.exe برای جست‌وجوی آدرس IP مورد نظر یا کل شبکه برای یافتن نام میزبان مشابه استفاده کنید.


6- اگر هنوز نمی‌توانید دلیل مسئله را پیدا کنید، ممکن است مشکل به شبکه مربوط بوده و هیچ ارتباطی به یک ماشین خاص نداشته باشد. برای اطمینان از این موضوع بررسی کنید که آیا از یک ماشین دیگر می‌توانید به منابع شبکه دسترسی پیدا کنید یا خیر.

7- در مرحله آخر می‌توانید نرم‌افزار Wireshark را اجرا کنید. این برنامه به تمام ترافیک‌های ارسالی و پاسخ‌های آداپتور شبکه شما گوش می‌دهد. البته، باید بتوانید داده‌های تأمین شده توسط این نرم‌افزار را بخوانید. خوشبختانه منابع راهنمای بسیار خوبی به‌صورت آنلاین در اختیار شما قرار دارند که می‌توانید برای تفسیر گزارش‌های این برنامه از آن‌ها استفاده کنید.

مرکز صدور گواهینامه دیجیتال

با توجه به گسترش روزافزون فناوری و انجام تجارت ها به صورت اینترنتی ، ایجاد فضایی امن برای اینگونه فعالیت ها امری ضروری به نظر می رسد.

ما در این مقاله به برسی مرکز صدور گواهینامه و لزوم ایجاد آن در کشور پرداخته ایم.

مرکز صدور گواهینامه چیست؟

مرکزی برای صدور گواهینامه و تایید هویت سرویس گیرنده و سرویس دهنده می باشد و بدین صورت عمل می کند که پس از درخواست گواهینامه از طرف کاربر، CA به آن دو کلید خصوصی و عمومی می دهد که کلید خصوصی در اختیار کاربر قرار می گیرد و باید در جای امنی ذخیره شود.CA با استفاده از کلید عمومی و مشخصات کاربر برای آن گواهینامه ای صادر می کند ، که این گواهینامه شامل مشخصات کاربر و تاریخ اعتبار آن و امضای صادر کننده گواهینامه می باشد.

مرکز صدور گواهینامه دارای بخش های مختلفی است که به توضیح هر کدام از آن ها می پردازیم.

۱- مرجع صدور گواهینامه ریشه (Root CA): این مرکز باید امنیت بالایی داشته باشد و کسی به کلید های خصوصی آن دسترسی پیدا نکند و به این علت وظیفه اعطا گواهینامه را بهCA محول می کند.

۲- مرجع صدور گواهینامه (CA): این مرجع وظیفه اعطا گواهینامه را به کاربران بعهده دارد و دارای گواهینامه ای از سوی مرجع صدور گواهینامه ریشه برای اطمینان کاربران می باشد.

۳- مرجع ثبت نام (RA): این مرجع وظیفه ثبت درخواست گواهینامه کاربر و اعلام آن بهCA و اعطا گواهینامه را از CA به کاربر بعهده دارد.

پس از گرفتن کلید خصوصی وعمومی ،کاربر امکان رمزنگاری و امضا کردن متن ارسالی را پیدا می کند.

CA ها دارای یك لیستی به نام CRL می باشند که در آن لیست گواهینامه هایی که کلید خصوصی آن ها لو رفته وجود دارد و آن را به صورت پی در پی به اطلاع کاربران می رساند.

رمزنگاری چیست؟

رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. در رمزنگاری کاربر با استفاده از کلید عمومی گیرنده، اطلاعات را رمز می کند و برای گیرنده اطلاعات ارسال می کند. گیرنده اطلاعات ،اطلاعات رمز شده را توسط کلید خصوصی رمزگشایی می کند و چون کلید خصوصی هر شخص فقط در اختیار خودش است تنها همان فرد امکان رمزگشایی اطلاعات را دارد.

امضای دیجیتالی چیست؟

امضای دیجیتالی عبارتست از امضا کردن اطلاعات ارسالی برای اطمینان گیرنده از فرستنده اطلاعات. طریقه کار آن به این ترتیب است که فرستنده، اطلاعات را توسط الگوریتم هشینگ (که شامل MD۵,SHV است) به حجم خاصی کاهش می دهد که به آن Digest می گویند سپس اطلاعات Digest شده را توسط کلید خصوصی رمز می کند و همراه با اطلاعات ارسال می کند در سمت گیرنده اطلاعات Digest شده توسط کلید عمومی رمزگشایی می شود و اگر با اطلاعات ارسالی یکی بود نشانه اینست که اطلاعات در بین راه دستخوش تغییر قرار نگرفته است.

اهداف CA :

۱- تامین امنیت لازم در انجام معاملات و محیط های الکترونیکی و ترویج فرهنگ استفاده از هویت الکترونیکی است.

۲- تولید و ارائه گواهینامه دیجیتال برای تبادلات تجارت الکترونیکی C۲B,B۲B (در حوزه کالا و خدمات)

۳- تدوین آیین نامه ها و مقررات مربوط به مدیریت بر گواهی دیجیتال تولید و عرضه شده.

۴- ارائه خدمت به دفاتر ثبت گواهی دیجیتال (RA) و دفاتر خدمات گواهی دیجیتال در سراسر کشور.

۵- ارائه خدمات آموزشی برای استفاده از این فناوری در سراسر کشور. 

 
نویسنده : الهام یونسی
ناشر : مهندسی شبكه همكاران سیستم (مشورت)