جزيره فناوري اطلاعات جزيره فناوري اطلاعات .

جزيره فناوري اطلاعات

بررسي سرفصل هاي نتورك پلاس Network+ و نكات مهم هر سرفصل

 

سرفصل هاي نتورك پلاس CompTIA Network Plus شامل چه چيزهايي است؟ يكي از سوالاتي كه دانشجويان دوره آموزش نتورك پلاس (Network+) بسيار از من مي پرسند اين هست كه آيا يادگيري همه سرفصل هاي دوره نتورك پلاس براي ورود به دنياي شبكه و فناوري اطلاعات الزامي است؟ در ابتدا بايد بدانيد كه شما قرار است تا چه مرحله اي از آموزش شبكه و فناوري اطلاعات وارد شويد .

بايد بدانيد كه قرار است در چه گرايشي از شبكه و فناوري اطلاعات پيشرفت و ادامه فعاليت داشته باشيد و در نهايت علاقه شما بيشتر به چه مباحثي از شبكه است كه بر اساس آن سرفصل هاي نتورك پلاس را نيز ياد بگيريد. اجازه بدهيد قبل از اينكه بصورت كامل و قطعي در اين خصوص نظر بدهيم در خصوص سرفصل هاي اصلي نتورك پلاس كامپتيا صحبت كنيم .

معرفي سرفصل هاي دوره آموزشي نتورك پلاس

دوره آموزشي نتورك پلاس كه قبلا در خصوص آن بصورت مفصل توضيح داديم ، قبلا با عنوان دوره آموزش مباني شبكه هاي كامپيوتري معرفي ميشد اما اين روزها به نوعي اولين دوره آموزشي براي ورود به هر دوره ديگري در حوزه فناوري اطلاعات شناخته مي شود. دوره آموزشي نتورك پلاس در نسخه جديد خودش داراي پنح فصل بندي يا در اصطلاح سرفصل آموزشي كلي شده است كه هر كدام از آنها به سرفصل هاي كوچكتري براي خود تقسيم مي شوند. سرفصل هاي كلي نتورك پلاس به شكل زير هستند :

1.پايه و اساس شبكه يا Network Fundamentals

در اين فصل شما با مباني و مفاهيم اوليه شبكه از جمله سرويس هاي شبكه ، اتصالات و ارتباطات فيزيكي شبكه ، توپولوژي ها يا همبندي هاي شبكه ، معماري ها و طراحي هاي شبكه و كمي در مورد مباحث پردازش ابري بصورت كلي آشنا خواهيد شد.

2.پياده سازي هاي شبكه يا Network Implementations

در اين فصل شما با تكنولوژي ها و مفاهيم مربوط به مسيريابي شبكه ، تجهيزات شبكه ، راهكارهايي مثل اترنت ( Ethernet ) و شبكه هاي بيسيم يا وايرلس آشنا خواهيد شد.

3.عمليات هاي شبكه يا Network Operations

در اين فصل شما با مفاهيمي مثل مانيتورينگ يا نظارت بر شبكه ، بهينه سازي هاي شبكه و البته مفاهيم مديريتي تر و سطح بالاتري مثل طرح تداوم كسب و كار آشنا خواهيد شد.

4.امنيت شبكه يا Network Security

در اين فصل شما با مفاهيم اوليه امنيت اطلاعات و امنيت شبكه آشنا مي شويد ، حملات شبكه را و انواع حملات هكري را بصورت خلاصه و مفيد ياد ميگيريد و در نهايت نحوه امن كردن يا Hardening و مقابله با تهديدات شبكه را نيز تا حد اوليه آموزش خواهيد ديد.

5.رفع اشكال شبكه يا Network Troubleshooting

در قسمت رفع اشكال شبكه از سرفصل هاي نتورك پلاس شما با رفع اشكالات معمولي از جمله مشكلات مربوط به كابل هاي شبكه ، ارتباطات و مشكلات نرم افزاري كه باعث اختلال در ارتباطات مي شوند آشنا خواهيد شد.

ريز شدن در سرفصل هاي نتورك پلاس (Network Plus)

سرفصل هاي بين المللي دوره نتورك پلاس بصورت كلي و كمي نامفهوم به نظر مي رسند. بهتر هست براي اينكه درك بهتري از جزئيات آموزشي دوره نتورك پلاس Network+ داشته باشيم ، اين سرفصل ها رو به ترتيب ريز و جزئي تر كنيم تا بدونيد قرار هست چه چيزهايي در اين دوره نتورك پلاس آموزش داده بشه ، پس در ادامه با ما باشيد.

جزئيات سرفصل 1 دوره نتورك پلاس : پايه و اساس شبكه

در اين فصل شما با نحوه كار كردن شبكه و اصلا اينكه چگونه اطلاعات در شبكه جابجا مي شوند ، آشنا مي شويد. با لايه هاي شبكه و چيزي به نام مدل OSI آشنا مي شويد و مفاهيمي مثل كپسوله كردن اطلاعات يا Encapsulation را ياد ميگريد.

در ادامه شما با ويژگي هاي يك شبكه استاندارد آشنا مي شويد ، اينكه كامپيوترها چگونه به هم متصل مي شوند تا تشكيل يك شبكه را بدهند را متوجه خواهيد شد. به اين بسته شدن هاي متنوع در اصطلاح توپولوژي ها يا همبندي ها گفته مي شود.

در ادامه با انواع كابل شبكه و كاربرد هر كدام از آنها آشنا مي شويد. با مفاهيم آدرس دهي آيپي و مقدماتي از سابنتينگ آشنا مي شويد. پورت هاي فيزيكي و مجازي ، پروتكل ها ، نرم افزارها و ... را مي شناسيد. سرويس هاي شبكه را مي شناسيد و هدف كلي از ارائه هر سرويس در شبكه را درك خواهيد كرد و در نهايت با كليات ساختار اتاق سرورها و مراكز داده آشنا مي شويد و اين فصل شما كامل مي شود.


برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۴۲:۰۵ توسط:محمد نصيري موضوع:

آموزش برنامه نويسي به زبان ساده | گام به گام و كاربردي

 

به آموزش برنامه نويسي خوش آمديد. در اين مطلب قصد داريم مفاهيمي كه شما براي شروع آموزش برنامه نويسي به آن نياز داريد را در اختيار شما قرار دهيم و شما را با مهمترين مفاهيمي كه در طول يادگيري يك زبان برنامه نويسي با آن برخورد مي كنيد آشنا كنيم. سعي كردم اين مطلب را با زبان ساده و به صورت گام به گام به همراه مثال هاي متعدد آماده كنم تا دوستان با كمترين ميزان آشنايي با دنياي برنامه بتونن آموزش برنامه نويسي رو شروع كنن. براي مطالعه اين مطلب شما نياز به پيش نياز خاصي نداريد.

مفاهيم اوليه برنامه نويسي

برنامه نويسي دنياي زيباييه و وقتي زيبا تر ميشه كه آموزش برنامه نويسي رو شروع كني! وقتي واردش بشي ديگه نميتوني ازش دل بكني. اين جمله رو با تمام وجودم ميگم و بهش اعتقاد دارم. با اينكه سال هاست كار برنامه نويسي انجام ميدم و مدت زيادي رو درگير آموزش برنامه نويسي بودم، اما هنوز هم برام تازگي داره. خيلي از افراد رو ميبينم كه تصميم دارن كار برنامه نويسي رو شروع كنن، اما نميدونن از كجا بايد اين كار و انجام بدن و يك جورايي سردرگم هستن و يا اصلاً نميدونن كه از كجا بايد منابع آموزش برنامه نويسي رو انتخاب كنن!

قبل از هر چيز بايد پايه هاي اون كار رو محكم ايجاد كنيد. آموزش برنامه نويسي هم از اين قاعده مستثني نيست. واژه ها و مفاهيم زيادي وجود داره كه يادگيري اون ها جزو اصول اوليه يادگيري يك زبان برنامه نويسي هست و البته يادگيري اين موضوعات چيز پيچيده اي نيست. به همين خاطر تصميم گرفتم يكسري مطالب در مورد مفاهيم برنامه نويسي و مباحث مرتبط با آموزش برنامه نويسي رو در وب سايت توسينسو قرار بدم.

اين مطلب نه در مورد زبان برنامه نويسي خاصي هست و نه قصد داره تكنيك هاي برنامه نويسي رو به شما آموزش بده، تنها قصدم از نوشتن اين مطلب اينه كه دوستاني كه قصد ورود به دنياي برنامه نويسي دارن و به دنبال منبع مناسبي براي آموزش برنامه نويسي هستن رو با يكسري مفاهيم و موضوعات كه پيش نياز شروع برنامه نويسي هست آشنا كنم.

براي خواندن اين مطلب، تنها كافيست كه با شيوه روش كردن يك كامپيوتر، كار كردن با موس و كيبورد و البته اجرا كردن يك برنامه كامپيوتري مانند Media Player كه براي پخش آهنگ و فيلم از آن استفاده مي كنيد آشنا باشيد، همين و نه هيچ چيز بيشتر! براي شروع بهتر است كه با سه مفهوم اصلي يعني برنامه كامپيوتري، برنامه نويس و زبان برنامه نويسي آشنا شويم.

برنامه كامپيوتري چيست؟

قبل از شروع به آموزش برنامه نويسي بايد با يكسري مفاهيم ا وليه آشنا بشيم! در قدم اول به سراغ تعريف برنامه كامپيوتري رفتيم. اگر بخواهيم يك تعريف ساده از يك برنامه كامپيوتري داشته باشيم مي توانيم اينگونه بگوييم كه يك برنامه كامپيوتري مجموعه اي از دستورالعل ها است كه با اجراي آن توسط كامپيوتر يك يا چند نياز كاربربرطرف مي شود. براي مثال، برنامه اي مانند Media Player، برنامه ايست كه از آن براي پخش موسيقي و فيلم استفاده مي شود.

هر كامپيوتري، براي اينكه قابل استفاده باشد نياز به برنامه دارد. سيستم عامل يك برنامه كامپيوتري است كه بعد اجرا محيطي را براي كاربر فراهم مي كند كه ساير برنامه ها را اجرا كند. امروزه حجم زيادي از برنامه هاي كامپيوتري وجود دارند كه هر يك بر اساس يك يا چند نياز مشخص ايجاد شده اند.

برنامه نويس كيست؟

همانطور كه گفتيم، برنامه هاي كامپيوتري مجموعه اي از دستور العمل ها هستند كه توسط كامپيوتر اجرا مي شوند. اما اين دستورالعمل ها چگونه ايجاد مي شوند؟ جواب سوال ساده است، برنامه نويس شخصي است كه دستورالعمل هاي يك برنامه كامپيوتري را مي نويسد. برنامه نويس بر اساس نيازهايي كه شناسايي مي شود اقدام به نوشتن برنامه مي كند. اين نيازها بر اساس درخواست هاي مشتري يا شركتي كه برنامه نويس براي آن كار مي كند مشخص مي شود. معمولاً برنامه نويسان با واژه هايي مانند Programmer يا Developer و يا Coder خطاب مي شوند.

زبان برنامه نويسي چيست؟

برنامه نويس براي نوشتن دستورالعمل هاي يك برنامه كامپيوتري نياز به يك زبان برنامه نويسي دارد. زبان هاي برنامه نويسي امكاني را براي برنامه نويس فراهم مي كنند تا برنامه نويس بتواند دستورالعمل هاي مورد نظر خود را براي اجرا توسط كامپيوتر بنويسد. هر زبان برنامه نويسي ساختار منحصر به خودش را براي نوشتن دستورالعمل ها دارد.

مثالي بزنيم، فرض كنيد ميدان ونك هستيد و از شخصي براي رفتن به نمايشگاه بين المللي آدرس مي پرسيد، شخصي كه آدرس از او پرسيده مي شود، يكسري دستورالعمل به شما مي دهد كه با انجام آن دستور العمل ها به مقصد خود مي رسيد، اين دستور العمل ها بر اساس اشخاص مختلف تفاوت دارد، براي مثال، شخصي به شما اينگونه آدرس مي دهد:

  1. وارد اتوبان كردستان شمال مي شوي
  2. ميري بزرگاه نيايش غرب
  3. وارد بزرگاه سئول مي شوي
  4. چند كيلومتر جلوتر تابلوي ورودي نمايشگاه بين المللي رو ديدي مي توني بري تو پاركينگ

اما شخص ديگري به شما اينگونه آدرس مي دهد:

  1. وارد اتوبان كردستان جنوب مي شوي
  2. بعد از آن وارد اتوبان حكيم غرب مي شوي
  3. بعد از آن وارد اتوبان چمران شمال مي شوي
  4. از آن جا وارد اتوبان سئول مي شوي كه نمايشگاه بين المللي آنجاست

دقت كنيد، مقصدي كه گفته شد هر دو يكي است، اما آدرس اول سر راست تر و شما سريع تر به مقصد خود مي رسيد، زيرا شخص آدرس دهنده آگاهي بهتري نسبت مسيرهاي مختلف در شهر تهران دارد. برنامه هاي كامپيوتري نيز به همين صورت است، ممكن است دو برنامه نويس متفاوت، دستورالعمل هاي متفاوتي را براي يك وظيفه مشخص بنويسند كه اين كاملاً بستگي به ميزان آگاهي و علم برنامه نويس دارد.

ممكن است يك برنامه نويس دستورالعمل هاي اشتباهي براي برنامه بنويسد كه باعث ايجاد خروجي اشتباه براي برنامه كامپيوتري مي شود، مشابه اينكه شخص مورد نظر آدرس اشتباه به شما دهد و با انجام دستورالعمل هاي آن شخص، به جاي نمايشگاه بين المللي سر از ميدان تجريش در آوريد!

برنامه كامپيوتر چگونه اجرا مي شود؟

بعد از نوشتن برنامه، يك فايل اجرايي توليد مي شود كه ديگران مي توانند با اجراي آن، از برنامه استفاده كنند. كامپيوتر شما برنامه ها را بوسيله واحد پردازشگر مركزي (Central Processing Unit) كه همان CPU خودمان است اجرا مي كند. كامپيوتر تنها زبان ماشين را متوجه مي شود.

زبان ماشين، زباني است كه از اعداد 0 و 1 تشكيل مي شود. يعني تنها دو عدد 0 و 1 براي كامپيوتر قابل فهم است. برنامه نويس ها مي توانند برنامه ها را تحت يك زبان مشخص بنويسند، اما مهم اين است كه تمامي اين برنامه ها، بعد از نوشته شدن بايد به زبان ماشين تبديل شوند تا قابل اجرا باشند...


برچسب: آموزش سي شارپ، آموزش C# ،دوره سي شارپ، دوره آموزشي سي شارپ آمو،زش جاوا، آموزش Java، آموزش زبان برنامه نويسي جاوا، آموزش زبان برنامه نويسي سي شارپ، آموزش جنگو ،دوره آموزشي جنگو،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۳۹:۱۸ توسط:محمد نصيري موضوع:

برنامه نويسي را از كجا شروع كنيم؟ مسير يادگيري برنامه نويسي

 

اگر قصد ورود به دنياي برنامه نويسي را داريد سوالاتي از قبيل برنامه نويسي را از كجا شروع كنيم، چگونه برنامه نويس شويم، مسير يادگيري برنامه نويسي چيست، با چه دوره اي برنامه نويسي را شروع كنيم؟ گرايش هاي مختلف برنامه نويسي چه چيزهايي هستند؟ تفاوت برنامه نويسي موبايل و دسكتاپ در چيست؟ تفاوت برنامه نويسي موبايل و وب در چيست؟ تفاوت طراحي وب و برنامه نويسي وب در چيست ذهن شما را درگير كرده! در اين مطلب قصد داريم پاسخ شما به اين سوالات رو بديم و بگيم چجوري بايد وارد دنياي برنامه نويسي بشيم و بهترين مسير يادگيري برنامه نويسي چيه؟

يكي از مشاغل پر درآمد و البته بسيار پر طرفدار در ميان فارغ التحصيلان رشته هاي مرتبط با فناوري و البته ساير رشته ها، برنامه نويسي هست. تمام اين فراد قبل از ورود به دنياي برنامه نويسي، سوالات زيادي در ذهن خود دارند، سوالاتي مانند اينكه برنامه نويسي رو از كجا شروع كنم؟ بهترين زبان برنامه نويسي چه زباني هست؟

چقدر بايد براي يادگيري برنامه نويسي زمان بزاريم و سوالاتي از اين قبيل. خيلي از دوستان و اطرافيان اين سوال رو از من ميپرسن كه كار تو دقيقاً چي هست يا براي برنامه نويس شدن از كجا بايد شروع كنيم؟ در اين مطلب قصد دارم تا تجربه هاي شخصي خودم رو كه در طول 12 سال كار برنامه نويسي با اون ها روبرو بودم رو در اختيار دوستان قرار بدم تا شايد به خيلي از اين سوالات جواب داده شود. البته سوالات و ابهامات در اين زمينه بسيار هست، اما سعي مي كنم كه به مهمترين اون ها در اين زمينه اشاره اي داشته باشم.

علاقه و صبر

در اولين قدم بايد مشخص كنيم كه با چه هدفي قصد داريم وارد دنياي برنامه نويسي شويم؟ معمولاً افراد با دو هدف وارد اين حرفه مي شوند، يكي بحث علاقه اي هست كه به موضوع برنامه نويسي دارند و ديگري بحث مالي. همانطور كه در ابتدا گفتم، برنامه نويسي يكي از مشاغل پردرآمد به حساب مي آيد (البته نه به اندازه يك سوپر استار سينما يا يك فوتباليست) و شخصي كه به صورت حرفه اي وارد اين شغل مي شود بعد گذشت مدتي مي تواند به سطح درآمدي بالايي برسد.

اما صرفاً داشتن هدف مالي كافي نيست. طبيعي هست كه هر شخصي براي پيشرفت در هر كاري، قبل از هر چيز بايد نسبت به اون كار علاقه داشته باشد. مخصوصاً كار برنامه نويسي كه نيازمند صبر و حوصله زيادي است و شما به عنوان يك برنامه نويس گاهي بايد چندين ساعت از وقت گرانبهاتون رو براي حل يك مسئله يا نوشتن يك الگوريتم اختصاص بديد.


برنامه نويسي شب و روز نداره، اكثر برنامه نويس ها شب زنده دار هستن (به قول معروف كه من مرد تنهايي شبم :دي). موقعيت هايي پيش مياد كه شايد تو 48 ساعت بيشتر از 5 ساعت نتونيد بخوابيد. پس يادتون باشه، مهمترين موضوع اينه كه به برنامه نويسي علاقه مند باشيد و اين علاقه هست كه توي كار به شما صبر ميده و كمك ميكنه تا بتونيد با بي خوابي ها و مشكلات يك برنامه نويس كنار بياييد.

تعيين مسير

شما در ابتدا بايد مشخص كنيد كه در چه حوزه اي قصد فعاليت داريد، شغل برنامه نويسي به شاخه هاي گوناگوني تقسيم ميشه، از طراحي برنامه هاي سيستمي تا طراحي وب و نوشتن برنامه هاي موبايل، همگي زير شاخه برنامه نويسي قرار دارند. روحيات شما تاثير زيادي در راهي كه انتخاب مي كنيد دارد. اجازه بديد مثالي بزنم، اگر شما به طبيعت و هنر علاقه زيادي داريد، مطمئن باشيد تو زمينه طراحي وب و همينطور طراحي واسط كاربري برنامه ها مي تونيد موفق بشيد.



كد نويسي Back-End (نوشتن كدهاي مربوط به يك برنامه كه توسط كاربر نهايي قابل ديدن نيست)، صبر و حوصله ميخواد، برعكس كار طراحي واسط كاربري و طراحي وب كه بيشتر خلاقيت و هنر در اون حرف اول رو ميزنه. براي مثال، افرادي كه علاقه زيادي به حل مسائل پيچيده دارند تو زمينه برنامه نويسي Back-End و البته برنامه نويسي سيستمي ميتونن موفق باشند، همچنين اين دسته از افراد تو زمينه نوشتن Framework هاي نرم افزاري موفق خواهند بود.

 

 

مطالعه دائم

شك نكنيد كه بايد مطالعه داشته باشيد. دنياي برنامه نويسي دائماً در حال تغيير است و سالانه تكنولوژي ها و نسخه هاي جديد از زبان هاي برنامه نويسي به بازار عرضه مي شوند. براي مثال، براي زبان برنامه نويسي سي شارپ تا اين لحظه 6 نسخه عرضه شده و هر نسخه شامل قابليت هاي جديد است. بايد زماني رو براي مطالعه كتاب ها اختصاص بديد و اين زمان هميشگي است. مطالعه دائمي شرط موفقيت شما است.

بايد بتوانيد از منابع موجود در اينترنت به بهترين شكل استفاده كنيد. بالا بردن توانايي جستجو در اينترنت كمك زيادي به پيشرفت شما مي كند. خيلي وقت ها به مشكلاتي برخورد مي كنيد كه تنها راه حل اين مشكلات مراجعه به منابع موجود در اينترنت هست. مقالات زيادي در وب سايت هاي مختلف منتشر مي شوند كه بايد به صورت مكمل در كنار كتاب ها آن ها را مطالعه كنيد.

شخصي كه مطالعه نمي كند مثل آب داخل يك بركه است كه جريان ندارد. سعي كنيد تا حد امكان از منابع به زبان انگليسي استفاده كنيد. (البته ITPRO رو از اين مورد فاكتور بگيريد :دي) خيلي افراد با مطالعه كتاب ها با زبان انگليسي مشكل دارند، اما در صورت اتمام يك كتاب، مطالعه كتاب هاي بعدي براي شما خيلي راحت مي شود. اكثر منابعي كه به زبان فارسي وجود دارند به دليل وجود اشتباه در ترجمه يا حتي زياده روي در ترجمه تنها باعث سردرگمي شما مي شوند.

انتخاب زبان درست

خيلي از افراد در انتخاب زبان برنامه نويسي دچار مشكل مي شوند. اينكه چه زباني را انتخاب كنيد كه مبتني بر علايق شما باشد بسيار مهم است. همانطور كه گفتيم شاخه برنامه نويسي به زير شاخه هاي بسياري تقسيم مي شود، مانند Desktop Application و Web Application يا برنامه هاي موبايل و همچنين برنامه هاي تحت وب. هر يك از اين شاخه ها نيازمند يادگيري يك يا چند زبان برنامه نويسي هستند.

  1. برنامه نويسي موبايل : برنامه هاي موبايل مبتني بر چندين پلاتفرم مختلف نوشته مي شوند. براي مثال براي Android شما مي بايست حتماً زبان برنامه نويسي جاوا را ياد بگيريد. نوشتن برنامه هاي Android شديداً وابسته به زبان جاوا هستند. البته فرم ورك هاي ديگري نيز وجود دارند مانند Ionic يا Apache Cordova و همينطور Xamarin كه بوسيله آن ها مي توانيد برنامه هايي براي Android بنويسيد.اما برنامه هاي Android به صورت مستقيم با زبان جاوا نوشته مي شوند كه اصطلاحاً به آن ها برنامه هاي Native مي گويند. براي برنامه هاي IOS، شما بايد با Swift كه رابطه مستقيمي با زبان Objective-C دارد آشنا باشد. يا براي برنامه هاي Windows Phone امكان نوشتن برنامه ها با زبان سي شارپ يا HTML و CSS و JavaScript وجود دارد.
  2. برنامه نويسي وب : اگر قصد داريد كار برنامه نويسي وب انجام دهيد ابتدا بايد مشخص كنيد كه از چه تكنولوژي مي خواهيد استفاده كنيد. معروف ترين ها در حوزه برنامه نويسي وب PHP و ASP.NET هستند، البته تكنولوژي هاي ديگري مانند JSP نيز وجود دارند، اما به انداه PHP و ASP.NET بازار كار ندارند. خيلي ها سر اينكه PHP بهتر است يا ASP.NET دائماً در حال بحث كردن هستند. اما اين نكته رو بگم كه شما چه ASP.NET و چه PHP رو به صورت حرفه اي ياد بگيريد، مي توانيد هر سايتي را طراحي كنيد. در حال حاضر سايت هاي بزرگي وجود دارند كه با PHP نوشته شدند، براي مثال Facebook كاملاً مبتني بر PHP و MySQL مي باشد يا سايت هايي مانند ITPRO و StackOverflow با ASP.NET نوشته شده اند. به نظر شخص خود من، مزيتي كه يادگيري ASP.NET نسبت به PHP دارد اين است كه دست شما براي نوشتن برنامه هاي ديگر مانند Desktop Application باز خواهد بود، زيرا با يادگيري ASP.NET مي بايست زبان سي شارپ را نيز فرا بگيريد. هم PHP و ASP.NET ريشه در زبان سي دارند.در كنار PHP و ASP.NET نيز بايد با HTML و CSS و JavaScript نيز آشنايي داشته باشيد. همچنين شما بايد با بانك هاي اطلاعاتي نيز آشنا شويد، معمولاً برنامه نويسان PHP از بانك MySQL و برنامه نويسان ASP.NET از بانك SQL Server استفاده مي كنند. البته شما در ASP.NET مي توانيد از بانك MySQL استفاده كنيد و بالعكس.تكنولوژي جديد ديگري نيز كه معرفي شده NodeJS مي باشد كه كاملاً مبتني بر JavaScript است و خيلي از برنامه نويسان، NodeJS را انتخاب خود براي برنامه نويسي وب قرار مي دهند و بسيار هم محبوب است.

برچسب: آموزش سي شارپ، آموزش C# ،دوره سي شارپ، دوره آموزشي سي شارپ آمو،زش جاوا، آموزش Java، آموزش زبان برنامه نويسي جاوا، آموزش زبان برنامه نويسي سي شارپ، آموزش جنگو ،دوره آموزشي جنگو،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۳۵:۳۳ توسط:محمد نصيري موضوع:

شناخت 4 روش مقابله با حمله Enumeration در هك و نفوذ

 

به عنوان يك متخصص امنيت شبكه شما بايد بتوانيد در برابر حملات Enumeration و درج اطلاعاتي هويتي از سرور يا سرويس هايتان ، آنها را امن كنيد. در اين مقاله مي خواهيم به روشهاي مقابله با حملات Enumeration بپردازيم و ايمن سازي شبكه در برابر اينگونه حملات را با هم مرور كنيم.

معرفي روشهاي مقابله با LDAP Enumeration به زبان بسيار ساده

دقت كنيد كه جلوگيري از LDAP Enumeration اصلا به سادگي جلوگيري از Enumeration در ساير سرويس ها نيست به دليل اينكه اگر به درستي اين سرويس كار نكند كل فعاليت شبكه داخلي شما كه بعضا مبتني بر Active Directory است دچار اختلال مي شود.

در واقع بهترين راهكار جلوگيري از LDAP Enumeration بدون اينكه مشكلي براي كاربران به وجود بيايد استفاده از مكانيزم Application Virtualization اي مثل Citrix است كه به شما يك Remote Session مي دهد كه بتوانيد كارهاي خودتان را انجام بدهيد اما طبيعتا هر كسي نمي تواند با استفاده از اين مكانيزم همه كاربران شبكه را به استفاده از اين ابزار هدايت كند.

جلوگيري از LDAP Enumeration بايستي خيلي با احتياط انجام شود و از جمله مواردي است كه شما به خيلي چيزها بايد توجه كنيد كه دچار مشكل نشوند. اما بصورت كلي استفاده كردن از پروتكل NTLM و به ويژه NTLMv3 در شبكه براي برقراري ارتباط با Active Directory و همچنين استفاده از Basic Authentication در ارتباطات باعث كاهش ريسك اين تكنيك مي شود ،

شما بايد سعي كنيد كه ترافيك عبوري را محدود به كاربران عضو دومين و از طريق پروتكل هاي امني مثل SSL يا IPsec رد و بدل كنيد. و آخرين گزينه كه يك قابليت مبهم سازي هم مي باشد اين است كه از همان ساختار نامگذاري ايميل ها براي نامگذاري كاربران شبكه استفاده نكنيد.

آشنايي با روشهاي مقابله با SNMP Enumeration به زبان بسيار ساده

دقت كنيد كه ساده ترين و موثرترين اقدام در خصوص آسيب پذيري هاي يك سرويس اين است كه اگر اين سرويس مورد نياز نيست ! پس آن را غيرفعال كنيد ! يعني چيزي كه وجود نداشته باشد آسيب پذيري هم نخواهد داشت بنابراين شما بايد سرويس يا Agent اي كه براي SNMP استفاده نمي شود را از روي سرورها و كلاينت ها و ساير تجهيزاتي كه از آن استفاده نمي كنيد غيرفعال كنيد و به كلي حذف كنيد. اگر توانايي حذف كردن اين سرويس را نداريد سرويس آن را در سيستم عامل ها غيرفعال يا Disable كنيد.

اگر امكان اين وجود ندارد كه سرويس را غيرفعال كنيد يا حذف كنيد شما بايد Community String هاي پيشفرضي كه براي اين سرويس مورد استفاده قرار مي گيرد را تغيير بدهيد. در واقع با تغيير دادن Default Community String شما خطري به نام Default Passwords را از روي اين سرويس حذف كرده ايد و امنيت اين سرويس را بالا برده ايد.

اگر در شبكه هاي مبتني بر سيستم عامل هاي سرور و كلاينت مايكروسافت كار مي كنيد و امكان استفاده از قابليت هاي Group Policy را داريد قابليتي به نام Additional restrictions for anonymous connections را فعال كنيد و بر روي كلاينت ها نيز اعمال كنيد از طرفي دسترسي به انواع null session ها از جمله pipe ها و share ها را محدود كنيد و در ضمن IPsec را نيز مي توانيد در شبكه براي رمزنگاري داده ها و ارتباطات استفاده كنيد.

فراموش نكنيد خواه ناخواه مسدود كردن دسترسي به پورت هاي مورد استفاده توسط SNMP نيز بسيار موثر است زيرا در صورت عدم امكان غيرفعال كردن اين سرويس پورت مورد نظر توسط فايروال حفاظت مي شود بنابراين دسترسي به پورت 161 هم بصورت UDP و هم بصورت TCP را مسدود كنيد. همچنين به عنوان نكته آخر ، قبل از نصب كردن Component هاي ويندوز بررسي كنيد كه آيا همزمان SNMP را نيز نصب مي كنند يا خير اگر اينطور است اين Component ها را نصب نكنيد.

الان مي خواهيم در خصوص نحوه جلوگيري از SMB Enumeration توضيح بدهيم. سرويس SMB سرويسي است كه بصورت ذاتي از نظر امنيتي بسيار مي تواند خطرناك باشد هرچند كه ماهيت برخي از سرويس هاي حياتي شبكه نيز بر عهده اين سرويس مي باشد. اكثر سرويس هايي كه در شبكه وابسته به ماهيت اشتراك گذاري هستند اعم از اشتراك گذاري فايل و پرينتر از اين سرويس استفاده مي كنند.

اين روزها به غير از بحث Enumeration حملات بسيار زيادي در حوزه Ransomware يا باج افزارها نيز بر روي اين سرويس انجام مي شود كه اين سرويس را هر روز خطرناكتر از روز قبل مي كند اما خواه ناخواه دو حالت وجود دارد براي امن كردن اين سرويس ، اگر شما سروري داريد كه داراي سرويس هاي خاصي اعم از DNS يا Web است و ماهيت اشتراك گذاري مثل فايل و پرينتر بر روي آن وجود ندارد مي توانيد سرويس SMB را به كلي از روي آن حذف كنيد.

در سيستم عامل هاي ويندوزي مي توانيد از طريق تنظيمات كارت شبكه قابليت File and Printer Sharing For Microsoft Networks را غيرفعال و Uninstall كنيد يا در ويندوزهاي سرور مي توانيد در قسمت Component هاي موجود SMB را حذف كنيد.

بر روي سرورهايي كه بصورت مستقيم بر روي اينترنت سرويس دهي مي كنند حتما اين سرويس را غيرفعال كنيد و بصورت كامل از روي سرور حذف كنيد ، پورت هاي 139 و 445 بصورت TCP را از طريق فايروال سيستم مسدود كنيد و در نهايت در سيستم عامل هاي خانواده ويندوز از طريق تنظيمات رجيستري تنظيمات مربوط به جلوگيري از Null Sessions را از طريق RestrictNullSessAccess انجام بدهيد تا از خطرات ناشي از Enumeration در امان باشيد.

معرفي روشهاي مقابله با SMTP Enumeration به زبان بسيار ساده

نوبت به روش هاي جلوگيري از اين حملات و امن كردن سرويس SMTP مي رسد. امن كردن سرويس SMTP به نسبت ساير سرويس ها تقريبا ساده تر است در وهله اول بررسي كنيد كه اصلا شما نياز به سرويس SMTP داريد يا خير ؟

در بسياري از موارد شما مي توانيد پروتكل IMAP را جايگزين اين سرويس كرده و بصورت آنلاين همه كارهايتان را انجام بدهيد اما اگر مجبور به استفاده از SMTP هستيد حتما ارسال ايميل به گيرندگان ناشناس يا Unknown Receipts را در تنظيمات ايميل سرور خودتان غيرفعال كنيد يعني تا زمانيكه اعتبار درخواستي كه به سمت ايميل سرور مي آيد تعيين نشود ايميل پاسخ به اين دومين هاي ناشناس را ارسال نكنيد.

معمولا نرم افزارهاي ايميل سرور اطلاعاتي از نوع ايميل سرور و نسخه ايميل سرور را در هر ايميلي كه ارسال مي كنند با پيام ها ارسال مي كنند كه مي تواند باعث افشاي نسخه ايميل سرور و در نتيجه انجام حملات مبتني بر نسخه ايميل سرور شود ، در تنظيمات هر ايميل سروري اين امكان وجود دارد كه از ارسال و در اصطلاح Sign كردن ايميل ها با نام ايميل سرور خودداري شود كه اينكار را بايد در تنظيمات ايميل سرور انجام بدهيد.

در نهايت قابليت Open Relay را در تنظيمات SMTP سرور غيرفعال كنيد. ايميل سرورها قابليتي دارند كه مي توانند چندين آدرس Domain مختلف را بر روي خودشان سرويس دهي كنند و همچنين به عنوان يك Third Party يا نرم افزار جانبي براي ارسال ايميل ساير دومين ها نيز مورد استفاده قرار بگيرند كه به اينكار در اصطلاح فني Relay كردن گفته مي شود. هر تلاشي كه براي ارسال كردن ايميل با آدرس هاي دوميني به غير از آدرس هاي Local خود سرور انجام شود به عنوان Relay نيز شناخته مي شود كه اين قابليت در ايميل سرور شما بايد غيرفعال شود.

معرفي روشهاي مقابله با DNS Enumeration به زبان بسيار ساده

نوبت به ارائه راهكارها براي امنيت بيشتر اين سرويس در مقابل حملات DNS Enumeration است . در اولين گام سعي كنيد تا زمانيكه به اين سرويس مسلط نشده ايد و دقيقا مكانيزم كاري آن را درك نكرده ايد سرويس DNS عمومي راه اندازي نكنيد. اين يك پيشنهاد دوستانه از طرف خودم بود

اما بصورت كلي زمانيكه DNS سرور در سيستم عامل هاي مختلف را نصب و راه اندازي مي كنيد قابليت يا گزينه اي وجود دارد كه امكان Zone Transfer را فعال يا غيرفعال مي كند و در عين حال شما سرورهايي كه مجاز به دريافت Zone Transfer هستند را نيز مشخص مي كنيد. اگر قرار نيست DNS سرور شما Zone Transfer داشته باشد اين قسمت را غيرفعال كنيد و اگر قرار است با سرورهاي خاصي ارتباط و Zone Transfer داشته باشد حتما آدرس هاي IP آنها را در اين ميان تعريف كنيد.

اگر در شبكه هاي مبتني بر سيستم عامل هاي مايكروسافت هستيد و DNS سرور شما ويندوز سرور است و بر روي يك Doman Controller قرار دارد مطمئن شويد كه Replication بين Domain Controller ها براي سرويس DNS حتما از طريق اكتيودايركتوري انجام مي شود به زبان ساده تر هيچوقت گزينه نگهداري Zone در قالب فايل در تنظيمات DNS سرور را فعال نگه نداريد مگر در زمانيكه نياز به كپي كردن Zone داشته باشيد. اگر از تركيب دو نوع DNS سرور داخلي و خارجي يا مكانيزم DNS Split در شبكه استفاده مي كنيد مطمئن شويد كه آدرس هاي IP Private شما در DNS سرور Public شما قرار نگرفته و بصورت عمومي در دسترس نباشند.

نوع خاصي از ركوردهاي DNS به نام HINFO وجود دارد كه اطلاعاتي از قبلي نوع سيستم عامل سرور و حتي اطلاعاتي مربوط به نوع CPU و ... را در خود نگه مي دارد. شما بايد مطمئن باشيد كه در DNS سرور شما HINFO Record يا چيزي مشابه آن وجود نداشته باشد و چنين ركوردهايي را از مجموعه فايل Zone حذف كنيد. در فرآيند مديريتي DNS هيچوقت ركوردها يا اطلاعات تماسي قرار ندهيد كه از طريق آن مهاجم بتواند حملات مهندسي اجتماعي را تدارك ببيند و تا جاي ممكن اطلاعات هويتي و تماس را از سرويس DNS حذف كنيد.

حتما از فرآيند مبهم سازي در ركوردها استفاده كنيد و يك الگوريتم مبهم سازي براي خودتان بصورت درون سازماني و برون سازماني تعريف كنيد براي مثال Accounting.tosinso.com بصورت واضحي نشان مي دهد كه سرور حسابداري در پشت زمينه اين اسم قرار دارد اما وقتي با اسمي مثل 00989121.tosinso.com مواجه شويد مهاجم نمي تواند سرويس پس زمينه را تشخيص بدهد و شناخت شبكه داخلي برايش مبهم تر خواهد شد.

پيش زمينه هاي ورود به دنياي هك و امنيت قطعا دوره هاي آموزش شبكه هاي كامپيوتري و به صورت ويژه دوره آموزش نتورك پلاس است. در دوره آموزش هك قانونمند و يا دوره CEH شما به خوبي با نحوه پياده سازي چنين حملاتي آشنا مي شويد و صد البته مفاهيم مربوط به ماهيت و مفاهيم امنيت شبكه و هك و نفوذ را نيز در دوره آموزش سكيوريتي پلاس آموزش خواهيد ديد. پيشنهاد مي كنم اگر هنوز در خصوص دنياي هك و نفوذ داراي ابهام هستيد حتما مقاله چگونه هكر شويم در اين لينك را مطالعه كنيد. اميدوارم مورد توجه شما عزيزان قرار گرفته باشد. با تشكر محمد نصيري

فراموش نكنيد كه هم Public Community String و هم Private Community String را تغيير بدهيد. با توجه به آسيب پذيري هايي كه در نسخه هاي قديمي SNMP وجود داشت حتما در صورت امكان و پشتيباني نرم افزارها يا سيستم عامل هاي خود ، نسخه SNMP خودتان را حتما به Version 3 ارتقاء بدهيد زيرا اين نسخه از اين سرويس داراي رمزنگاري در لايه پسورد و پيام هايي است كه در شبكه منتقل مي كند وهمين مورد باعث مي شود كه امكان شنود اطلاعات توسط مهاجمين به حداقل برسد.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۳۴:۱۳ توسط:محمد نصيري موضوع:

5 نكته براي تبديل شدن به يك ادمين شبكه حرفه اي

 

آموزش نتورك پلاس اينكه شما تبديل به يك شبكه خوب بشويد به خيلي از نكات بستگي دارد. نحوه آموزش شبكه اي كه در آن شركت كرده ايد ، استادي دوره اي كه به شما شبكه را آموزش داده است و ميزان تجربياتي كه در اختيار شما قرار داده است ، ميزان مطالعه ومديريت شبكه در نهايت تجربه كاري كه شما در حوزه مديريت شبكه هاي كامپيوتري باعث مي شود كه شما يك مدير شبكه حرفه اي بشويد يا نشويد. در اين مقاله من مي خواهم تجربيات خودم را در خصوص تبديل شدن يه يك مدير شبكه حرفه اي با توجه به تجربه بيش از 20 سال فعاليت در سازمان هاي ايران را در اختيار شما قرار بدهم پس تا انتها با من باشيد.

من محمد نصيري هستم . بيشتر از 20 سال سابقه فعاليت در بزرگترين سازمان ها و نهادهاي مختلف خصوصي ، دولتي ، نظامي و ... را در كارنامه دارم . زمينه اصلي فعاليت من هك ، امنيت شبكه و تست نفوذ سنجي است و سالهاست كه عاشقانه در خصوص آموزش شبكه هاي كامپيوتري در وب سايت توسينسو فعاليت مي كنم .اگر مي خواهيد بيشتر با من آشنا شويد كافيست نام محمد نصيري هكر يا محمد نصيري لينوكس يا حتي محمد نصيري هكر را در گوگل جستجو كنيد تا با خيال راحت به حرفهاي من گوش بدهيد. اما اصل ماجرا ...

اگر كسي خاك شبكه را نخورد ، هيچوقت تبديل به يك ادمين يا حتي كارشناس امنيت حرفه اي نمي شود. شما بايد با پشتيباني شبكه آشنا شويد يا در اصطلاح هلپ دسك خوبي شويد. دغدغه هاي كاربران ، نحوه برخورد با آنها و رفع مشكلات كاربري شبكه را بايد ياد بگيريد.

 

قرار نيست در همان ابتداي يادگيري شبكه و با گذراندن يك دوره آموزش نتورك پلاس شما را در يك سازمان به عنوان مدير شبكه استخدام كنند. بايد حتي بصورت رايگان در يك شركت يا سازمان كارآموز شويد و تجربه كسب كنيد. اما فراموش نكنيد ، مدت زمان كارآموزي شما نبايد بيشتر از شش ماه باشيد

نكته 2 : هميشه خودتان را به روز نگاه داريد و مطالعه داشته باشيد

فراموش نكنيد كه همان اول كار نبايد همه دوره هاي شبكه را ياد بگيريد. شما بايد بعد از گذراندن دوره هاي مشخصي از شبكه و يادگيري هسته يا Core شبكه هاي كامپيوتري ، وارد بازار كار شويد و در ادامه بر اساس نيازهاي سازمان خود و نيازهاي آموزشي خود ، دوره هاي پيشرفته تر شبكه را ياد بگيريد. يك مثال مي زنم ، دوره آموزشي MCSE هيچوقت حداقل در ايران به كار شما نمي آيند .

 

اين دوره يك فريب آموزشي از نظر من است و شما حتي اگر نياز به يادگيري اين دوره داشته باشيد ، بايد بعد از ورود به دنياي شبكه و كسب تجربه چند ساله ، سراغ MCSE برويد. سعي كنيد دائما در حال به روز رساني دانش خود باشيد.

هر چند دانش شبكه چندان عجيب و غريب نيست و سرويس ها و پروتكل ها آنقدر تغييرات حجيم ندارند اما تغيير پذيري و به روز شدن يكي از مهمترين فاكتورهاي يك ادمين شبكه خوب است. فراموش نكنيد ، در كار فسيل نشويد و دچار روزمرگي نشويد.

نكته 3 : هميشه منظم باشيد و مستند سازي شبكه را اصل خود قرار دهيد

يكي از چيزهايي كه يك مدير شبكه خلاق ، منظم و دقيق مي سازد ، قطعا مستند سازي شبكه است. نداشتن مستندات شبكه يعني شما يك آدم بي نظم و بي خيال هستيد.

 

اگر مستندات و تغييرات شبكه را مكتوب نمي كنيد و همه چيز را حفظ مي كنيد ، شما يك ادمين معمولي و درپيتي هستيد كه به تر و تميز بودن و پيشرفت فكر نمي كند. زيبايي كار يك مدير شبكه داشتن مستندات درست ، به روز و تغيير دادن دائمي آن با توجه به تغييرات و به روز رساني هاي شبكه است.

فراموش نكنيد كه در مستند سازي شبكه ، داشتن يك نرم افزار مانيتورينگ حرفه اي بسيار مي تواند به شما كمك كند. پس مستند سازي كنيد و از اينكه كسي بخواهد جاي شما را با اين مستندات بگيرد نترسيد ، هميشه كار بهتر براي يك ادمين حرفه اي وجود دارد.

نكته 4 : واقعيت دنياي شبكه با كتاب متفاوت است ، درگير توهمات نشويد

آن چيزي كه در كتاب نوشته اند ، بيشتر توهمات و تصورات نويسنده است. حتي خيلي اوقات افراديكه اين دوره ها را تدريس مي كنند بر اساس فرضياتي تدريس مي كنند كه هيچوقت در دنياي واقعي وجود ندارد و صرفا چون تجربه اي در آن زمينه ندارند ، در كلاس هم تدريس مي كنند.

اگر وارد دنياي واقعي شبكه شديد و با يك محيط و شبكه بسيار شلخته در ساختار بانكي ، سازماني و ... مواجه شديد ، اصلا تعجب نكنيد. همه جا همين است و شما به ندرت شبكه را با نظم و دقيق و مطابق با استانداردهايي كه در كتابها آموزش داده مي شوند ، پيدا مي كنيد.

براي تبديل شدن به يك ادمين حرفه اي ، بايد عادت كنيد واقعيت ها را ببينيد ، براي مثال درست است كه شما در كلاس درس نحوه راه اندازي اين نام مجاز نمي باشد سرور مايكروسافت را ياد مي گيريد ، اما در دنياي واقعي در بيش از 90 درصد سازمان ها و شركت ها هيچوقت از چنين سرويسي استفاده نخواهيد كرد. بنابراين سرويس هاي جانبي را به خوبي بشناسيد.

نكته 5 : از تغييرات نترسيد و ريسك ها را به جان بخريد

درد بيشتر ادمين هاي معمولي در ايران و دنيا اين است كه هيچوقت نمي خواهند تغيير كنند و به همين دليل درگير روزمرگي ، فرسودگي و كارهاي معمول پشتيباني شبكه مي شوند. بعد از مدتي ديگر نمي توانند به روز باشند چون درگير همان چيزهايي هستند كه قديمي در شبكه وجود دارند و حتي تلاش براي تغيير آنها هم نكرده اند. از اين دست مديرهاي شبكه تا دلتان بخواهد در ايران و دنيا وجود دارد.

 

تغيير بدهيد ، به روز رساني كنيد ، درگير ريسك تغييرات شويد تا رشد كنيد و بتوانيد در سازمان ها و شركت هاي جديد رشد كنيد. براي شناخت چنين ادمين هايي كافيست بدانيد كه هنوز سازمان هايي هستند كه از ويندوز سرور 2003 استفاده مي كنند چون مدير شبكه آنها ترسو است.


برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۲۶:۵۷ توسط:محمد نصيري موضوع:

معرفي انواع روتر ميكروتيك + بهترين روتر براي هر كاربرد چيست؟

 

 

شركت ميكروتيك داراي انواع روتر برد (RouterBoard) ها يا همان روترهاي تخصصي شبكه است كه با توجه به تنوع محصولات زياد اين شركت ، انتخاب كردن بهترين روتر برد ميكروتيك براي برطرف كردن نيازهاي شبكه ما ممكن است كمي دشوار باشد. امروز مي خواهيم به شما انواع روتر بردهاي ميكروتيك و صد البته بهترين روتر برد ميكروتيك براي هر كاربرد را به شما معرفي كنيم. برخي از اين انواع روترهاي ميكروتيك با هدف يادگيري و آموزش ميكروتيك طراحي و توليد شده اند اما در مصارف خانگي و سازماني هم كاربرد دارند. من پيشفرض را بر اين گذاشته ام كه شما با مفهوم شبكه چيست و همچنين انواع تجهيزات شبكه آشنايي داريد و نيازي به عنوان كردن اين پيش زمينه ها نيست. پس تا انتها با ما باشيد.

انواع روتر ميكروتيك 1 : روتربرد hAP ac lite

روتربورد hAP ac lite را شايد بتوان يكي از محبوب ترين روتربوردهاي ميكروتيك شناخت. اين روتر ميكروتيك كوچك ، كارآمد و به نسبت ارزان قيمت است و براي حتي شركت هاي متوسط هم قابل استفاده است. روتر hAP ac lite قسمت بسيار پاييني دارد و از استاندارد 802.11ac پشتيباني مي كند . قيمت اين روتر را با توجه به نوسانات بسيار شديد قيمت تجهيزات كامپيوتري در ايران به دلار در حدود 50 دلار حساب مي كنيم. اين روتر ميكروتيك داراي پنج عدد پورت اترنت و لايسنس سطح چهار مي باشد و آنتن آن تا 2db دستيابي يا Gain دارد. بيشتر براي مصارف خانگي و شركت هاي كوچك توصيه شده است و صد البته يكي از بهترين روترهاي ميكروتيك براي لابراتوار و آموزش ميكروتيك به حساب مي آيد.

انواع روتر ميكروتيك 2 : روتربرد RB941-2nD-TC

اگر هدف شما از خريد روتر ميكروتيك و انتخاب بهترين روتر ميكروتيك ، مصارف آموزشي است. قطعا يكي از بهترين روترهاي ميكروتيك براي يادگيري دوره هاي آموزشي ميكروتيك ، روتربورد RB941-2nD-TC مي باشد. اين روتربورد به نسبت ارزان قيمت است و داراي چهار عدد پورت اترنت و يك كارت وايرلس باند دو است كه كار شما را براي اجراي سناريوهاي دوره هاي ميكروتيك بسيار ساده مي كند. آخرين نسخه از سيستم عامل روتربورد ميكروتيك يا همان RouterOS هم بر روي آن بصورت پيشفرض نصب شده است ، پردازنده مناسب و قدرتمندي دارد و در سطح پروژه هاي كوچك مي توانيد به آن به خوبي اطمينان كنيد. يكي از مهمترين مشكلات يا ضعف هاي اين روتر ، پشتيباني نكردن از پكيج هاي User Manager ميكروتيك است. در عين حال طراحي اين روتر بسيار زيبا و مناسب دفاتر و حتي منازل است.

اين روتر ميكروتيك داراي فركانس پردازنده 650 مگاهرتزي و يك هسته پردازشنده است ، 32 مگابايت حافظه رم داخلي دارد و البته 4 عدد پورت اترنت با سرعت 10/100 ، لايسنس سطح 4 و پشتيباني از استانداردهاي وايرلس 802.11 سري bgn ، توان خروجي 1.5dBi از مشخصات خاص اين روتر ميكروتيك است. قيمت اين محصول در بازار در حدود 40 دلار است.

انواع روتر ميكروتيك 3 : روتربرد LHG 5

از ويژگي هاي اين روتربرد ميكروتيك مي توان به طراحي بسيار خلاقانه و مدرن آن اشاره كرد. روتربورد LHG 5 يك نوآوري در روترهاي Outdoor شركت ميكروتيك محسوب مي شود و به نسبت هم كيفيت سيگنال را بالا مي برد و هم قيمت را پايين مي آورد. اين دستگاه يك روتر براي لينك هاي Point To Point است و براي اتصال به اكسس پوينت ها عالي است. بسيار سبك و جمع جور مي باشد و آنتن مشبك 24.5dBi دارد. يكي از ويژگي هاي اين روتربورد ميكروتيك مقاومت و حفاظت از دستگاه در برابر باد و طوفان است . در اين دستگاه مشكل Cable Lost وجود ندارد و روتربورد دقيقا روي آنتن نصب مي شود و نياز به كابل اتصال نيست. از ساير مشخصات سخت افزاري اين روتر ميكروتيك مي توان به داشتن پردازنده 600 مگاهرتزي ، حافظه اصلي 64 مگابايت ، رسانه ذخير سازي 16 مگابايت ، لايسنس سطح 3 ، باند 5 ، استاندارد 802.11n و 802.11a ، يك پورت fast و قيمت به نسبت مناسب تقريبا 60 دلاري اشاره كرد.

انواع روتر ميكروتيك 4 : روتربرد mAP Lite

در حوزه مصرف خانگي حتما بهترين روتر ميكروتيك mAP Lite است. اين روتر ميكروتيك را مي توان كوچكترين روتر ساخته شده اين شركت عنوان كرد كه اندازه ارتفاع آن به اندازه يك باتري قلمي است. اين روتر براحتي توي جيب شما جا مي شود و از جيب در مياد !! از اين روتر مي توانيد به عنوان تقويت كننده سيگنال كارت وايرلس لپتاپ استفاده كنيد و روي لپ تاپ نصبش كنيد و از طريقش اينترنت لپتاپ رو با سايرين به اشتراك بگذاريد و پهناي باند رو مديريت كنيد.

اگر بخواهيم در خصوص مشخصات اين روتر ميكروتيك صحبت كنيم بايد بگيم كه يك پورت اترنت بسيار ظريف دارد ، استانداردهاي 802.11bgn را پشتيباني مي كند و در باند 2 كار مي كند ، قيمت آن 25 دلار است و يك پردازنده 680 مگاهرتزي دارد ، 64 مگابايت حافظه رم و 16 مگابايت هم حافظه ديسك روي اين روتربورد قرار گرفته است كه در نوع خودش بي نظير است. اين روتربورد بسيار فانتزي و بامزه طراحي شده است. در ضمن برق اين روتر هم از طريق كابل بصورت PoE دريافت مي شود و فاقد آداپتور است.

انواع روتر ميكروتيك 5 : روتربرد CCR1072 1G 8S plus

خوب اگر تصور شما نسبت به شركت ميكروتيك و روترهاي اين شركت صرفا محصولات كوچك و جمع و جور براي شبكه هاي SOHO است ، بايد بگم كاملا در اشتباه هستيد. ميكروتيك سالهاست كه در حوزه Enterprise هم وارد شده است و روترهاي قدرتمندي را به بازار ارائه داده است. روتر CCR1072 1G 8S plus ميكروتيك يك غول ميكروتيك براي مقياس هاي بزرگ شبكه به حساب مي آيد. اين روتربورد ميكروتيك داراي پورت Gigabit Ethernet است و در عين حال تا 8 پورت داراي SFP Plus هم پشتيباني مي كند و اين يعني تا سرعت 10 گيگابيت بر ثانيه سرعت مي تواند داشته باشد. كار كردن با پورت هاي فيبر براي ميكروتيك يك انقلاب به حساب مي آيد.

اگر بخواهيم در خصوص مشخصات سخت افزاري روتر CCR1072 1G 8S plus صحبت كنيم بايد بگوييم كه اين روتر يك پردازنده فوق العاده دار : 72 هسته اي 1 گيگاهرتزي دارد و همچنين با خود 16 گيگابايت رم دار كه خيالتون رو حسابي راحت مي كند ، پورت ها مستقيما به پردازنده متصل هستند و مي تونه بدون معتلي 120 ميليون پكت برثانيه رو براي شما پردازش كند ، براي تحمل خطاي بيشتر اين روتر دو منبع تغذيه قابل تعويض دار كه خيله شمارو حسابي راحت مي كند ، پشتيباني از حافظه جانبي و صفحه نمايش لمسي هم كه لازم بگفتن نيست ، به زبان ساده ، اين روتر شاهكار است.

انواع روتر ميكروتيك 6 : روتربرد SXT Lite 5 AC

روتر بعدي ميكروتيك يك روتربورد براي لينك هاي وايرس است. روتربورد SXT Lite 5 AC يك روتر خوش ساخت و جمع جور است كه حداكثر اندازه كف دست شماست. اين روتر ميكروتيك از جمله روترهاي كم هزينه يا Low غير مجاز مي باشدt ميكروتيك به حساب مي آيد. اين روتر از فناوري 802.11ac fi پشتيباني مي كند ، به يك پردازنده 650Mhz و رم 64MB مجهز شده است ،يك پورت RJ45 دارد و سرعت 100 مگابيت بر ثانيه را در پورت هايش ارائه مي دهد. به نسبت قيمت يكي از عالي ترين روتربوردهاي ميكروتيك به حساب مي آيد. روتر SXT Lite 5 AC در باند 5 كار مي كند و آنتن آن داراي 16db قدرت است. بيم آنتن روتر SXT Lite 5 AC 28 درجه و از مدلاسيون 256-QAM استفاده مي كند. عرض كانال 80 مگاهرتزي پشتيباني مي كند ، با اين روتر بيشترين سرعت يكسان با هر فركانس از استاندارد هاي 802.11 خواهيد گرفت ، پشتيباني از استاندارد هاي 802.11a/n , Nv2, nstreme و سازگاري با روترهاي قديمي تر ميكروتيك از جمله قابليت هاي جذاب روتربرد SXT Lite 5 AC است . ضمن اينكه پشتيباني از چيپ صنعتي QCA-9892 و عرض كانال 5 و 10 مگاهرتزي براي استاندارد 802.11an و داشتن لايسنس سطح 3 در اين روتر بورد با قيمت حدودا 65 دلاري از آن يكي از بهترين روترهاي ميكروتيك را مي سازد.

انواع روتر ميكروتيك 7 : روتربرد hEX PoE lite

  • روتربرد پلاستيكي
  • ۵ پورت اترنت
  • يك پورت USB2.0
  • مي تونه ۴ تا روتربرد ديگه رو روشن كنه
  • ۴ خروجي PoE
  • براي روتر مركزي جهت CAPsMAN عالي
  • روتربرد مركزي
  • هم برق و هم شبكه
  • پورت ۲ تا ۵ PoE Out هستش
  • هر چهار پورت ولتاژ يكسان
  • براي هر پورت ۱آمپر
  • پورت هاي محافظت دار هستند
  • دقيقا براي محيط هاي SOHO طراحي شده است
  • امكانات سخت افزاري :
  • پردازنده ۶۵۰ مگاهرتزي
  • ۶۴ مگابايت رم
  • لايسنس سطح ۴

لينك سازنده

انواع روتر ميكروتيك 8 : روتربرد hAP ac

  • بهترين گزينه براي راه اندازي لابراتوارهاي خانگي
  • روتربرد گران تر هست اما ارزش خريد بالايي داره
  • در واقع يك RB951G-2HnD هستش كه حسابي مسلح شده
  • RB962UiGS-5HacT2HnT
  • از سري 9 روتربرد هاي ميكروتيك هستش
  • تمام امكانات RouterOS را در ان يك جا داشت
  • براي لابراتوار نه براي يك شبكه بزرگ و واقعي..!!!!
  • 6 اينترفيس كابلي داره
  • 6 اينترفيس كابل شبكه گيگ
  • يكي از پورت ها SFP هستش
  • با نصب ماژول مي توانيد از فيبرنوري هم بهره ببريد
  • بعد از 6 عدد 2 اومد كه يعني اين روتربرد 2 كارت وايرلس داره
  • يكي در باند 5
  • ديگري در باند 2
  • هر دو هاي پاور هستند در كارت وايرلس باند 5 شما استاندارد 802.11ac رو داريد
  • اما در باند دو فقط 802.11n شما رو همراهي مي كند و نكته مهم كه در اخر بايد بگم هر دو كارت وايرلي اين روتربرد داراي 3 chain هستند.
  • به پردازنده 720 مگاهرتزي و 128 مگابايت رم
  • اين روتربرد هم PoE in دارد هم PoE Out

انواع روتر ميكروتيك 9 : روتربرد RB1100AHx2

اين روتر ميكروتيك را مي توان يكي از قدرتمند ترين ، قابل اعتماد ترين و بهترين روتر ميكروتيك نامگذاري كرد. امروز براي يك پروژه از من مشاوره خواستند و من هم به ايشون RB1100AHx2 رو پيشنهاد دادم و چون به نظرم روتربرد بسيار ارزشمند و قوي هستش لازم دونستم براي شما عزيزان هم اين روتربرد رو معرفي كنم.اين روتربرد از سري روتربرد هاي هست كه در نام گذاري ان از 4 رقم استفاده شده و استثنا هستش . اسمش ربطي به امكانات روتربرد نداره . روتربرد هاي با اين نوع نام گذاري يا نشاندهنده سال ساخت است و يا بيشتر از 9 پورت دارد . AH در داخل اسم اين روتربرد نشان دهنده ارتقا رم به 2 گيگابايت و پردازنده دوهسته اي اين روتر برد است . همچنين اين روتربرد دوهسته اي هست كه اگر به نام اون دقت كنيد مي بينيد كه x2 درج شده است.اين توان پردازسي مي تواند يك ميليون پكت بر ثانيه را رمزنگاري كند.اين روتربرد در يك باكس به صورت Rack Mount است و بسيار خنك كار مي كند و فقط و فقط 1 يونتيت فضا اشغال مي كند كه فوق العاده است مي توانيد در عكس زير نماي داخلي اين روتربرد را مشاهده كنيد. اين روتر برد 13 پورت گيگابيت اترنت دارد كه براي شبكه هاي در سايز متوسط بسيار عالي است متسفانه از پورت SFP خبري نيست و بايد بگم اگر به فيبر احتياج داريد اين گزينه رو خط بزنيد.در كنار اين امكانات براي پشتيباني حافظه جانه بي فقط مي توانيد روي Micro SD حساب كنيد و از پورت USB هم خبري نيست.نكته كه شايد زياد اهميتي هم نداشته باشه پشتيباني از پورت كنسول جهت ارتباط با روتربرد است. توجه : اين روتربرد خوشبختان از لايسنس سطح 6 پشتيباني مي كند ومي توانيد بينهايت انلاين يوزر در usermanger داشته باشيد و به راحتي مي توانيد از UserManager ان بدون نگراني استفاده نماييد.

انواع روتر ميكروتيك 10 : روتربرد RB3011UiAS-RM

اگر بحث قدرت و ارزان بودن روتر ميكروتيك را در نظر داريد قطعا اين روتر ميكروتيك به درد شما مي خورد. سلام ، روتربرد RB3011UiAS-RM يكي از بهترين هاي ميكروتيك هست كه با همراه داشتن پردازنده مناسب و دوهسته اي با فركانس 1.4 گيگاهرتز و همچنين يك گيگابايت رم و همچنين پورت USB3.0 و از همه مهمتر داشتن لايسنس سطح 5 خيال شما رو از هر كانفيگي در سطح متوسط راحت مي كنه اين روتر با خود يك پورت SFP هم داره كه مي تونيد بهش فيبر هم متصل كنيد. قرار مي دهد. اين روتربورد با يك آداپتور 24 ولت و هچنين بسيار خنك كار مي كند.اين روتربرد به راحتي داخل رك نصب مي شود و امكانت متنوعي را در اختيار شما خوبان قرار مي دهد پس براي شبكه هاي سايز متوسط RB3011UiAS-RM را جز انتخاب هاي خود قرار دهيد و بهتر بگويم بهترين انتخاب خود و ان را تهيه نماييد. قيمت اين دستگاه فقط 179 دلار است پس بدون هيچ شكي RB3011UiAS-RM رو خريداري كنيد

لينك سايت سازنده

انواع روتر ميكروتيك 11 : روتربرد wAP ac

امروز قصد دارم روتربرد wAP ac را براي شما عزيزان معرفي كنم. روتربرد wAP ac يك روتربرد زدآب است كه جهت پوشش وايرلسي براي دستگاهاي بي سيم شما نقش Access Point را ايفا كند.اين روتربرد براي فضا هاي آزاد مانند حياط منازل - باغ ها و در هر جاي كه شما نياز به پوشش وايرلس وسيع داريد بسيار مفيد است. شركت ميكروتيك اين روتربرد را به پورت گيگ و همچنين استاندارد 802.11ac مجهز كرده است كه هم در باند 2 و هم در باند 5 كار مي كند تا خيالتان از بابت سرعت را راحت كند البته به شرط اين كه دستگاه هاي بي سيم شما از فناوري 802.11ac پشتيباني نبايد و در يك جمله ميكروتيك اين روتربرد را محجوب و براق و دوستاشتني طراحي كرده است. همانطور كه گفته شد اين روتربرد زدآب است و مي توان با پيچ هاي مخصوص كه براي ان در نظر گرفته شده است به هر ديوار خارجي ان را با خيال راحت نصب كرد. اين روتربرد از يك پردازنده تك هسته اي با فركانس هسته اي 720 مگاهرتز و 64 مگابايت رم برخوردار است كه با توجه به كاربرد ان جهت Access Point كافي به نظر مي رسد.اين دستگاه جهت تامين انرژي لازم از PoE پشتيباني مي كند. نكته : اين روتربرد لايسنس سطح 4 را به همراه دارد. قيمت اين محصول 89 دلار است.

انواع روتر ميكروتيك 12 : روتربرد Metal 52 ac

با توجه به نياز روز افزون اينترنت در مكان هاي عمومي اين نياز باعث شد تا كمپاني هاي مختلف به سمت Access Point هاي مناسب با اين شرايط شدند.كمپاني ميكروتيك محصولات مختلفي در اين زمينه توليد كرده است كه يكي از جديدترين دستگاه هاي ساخت شده توسط كمپاني ميكروتيك روتربرد Metal 52 ac است.اين روتربرد از دو باند 2 و 5 گيگاهرتز پشتيباني مي كند و شما بسته به نياز خود يكي از اين دو را مي توانيد انتخاب كنيد. نكته مهم در اين روتربرد پشتيباني از استاندارد 802.11ac است كه سرعت حدود 1.6 گيگابيت بر ثانيه را براي كاربران شبكه وايرلس فراهم مي اورد و مهمتر از ان پشتيباني از پورت گيگ است كه خوشبختانه اين روتربرد از پورت اترنت گيگ پشتباني مي كند. در داخل جعبه اين روتربرد يك عدد انتن omni 6db موجود است كه مي توانيد ان را به راحتي روي روتربرد نصب كنيد و يا ان را با كانكتور ال مانند نصب كنيد. همچنين اگر نياز با انتن قوي تر داشتيد مي توانيد از انتن با db بالاتر بهر بگيريد و ان را روي روتربرد نصب كنيد. منبع تغذيه اين روتربرد يك اداپتور 24 ولت است كه با استفاده از يك مبدل poe تامين مي شود. براي نصب اين روتربرد مي توانيد با استفاده از بست اهني كه در جعبه ان وجود دارد استفاده كنيد و ان را به يك لوله متصل و نصب كنيد.از ديگر امكانات اين روتربرد نيز مي توان به پردازنده 720Mhz و همچنين 64MB حافظه ram و همچنين لايسنس سطح 4 اشاره كرد.

انواع روتر سويچ ميكروتيك 13 : سويچ CRS125-24G-1S-RM

همه دوستان با مفهوم سوئيچ آشنا هستند و مي دانند كه به دو managed و unmanaged تقسيم مي شوند سوئيچ هاي Managed علاوه بر وظايف پايه يك سوئيچ يكسري اعمال را براي ما انجام ميدهند مانند پورت سكيوريتي يا VLAN بندي و غيره ... در شركت سيسكو دسته بندي براي سوئيچ ها قائل شده اند و سوئيچ هاي كه اعمال Layer 2 را انجام مي دهند را سويئچ Layer 2 مي خوانند و همچنين براي سوئيچ هاي كه اعمال Layer 3 را انجام مي دهند را سويئچ Layer 3 مي خوانند و شما براي داشتن امكانات بيشتر بايد هزينه بسيار زيادي نماييد.

اما ميكروتيك سياست ديگري دارد و وقتي شما يم سوئيچ ميكروتيك را خريداري مي كنيد علاوه برا امكانات Layer3 يك روتربرد نيز در ان تعبيه شده است و شما مي توانيد علاوه بر اعمال يك سوئيچ يكسر امكانت روتر را نيز داشته باشيد. البته محصولات سيسكو محصولات سيسكو است و در كيفيت بالاي ان شكي نيست و سوئيچي كه معرفي مي كنم براي محيط هاي SOHO طراحي و ساخته شده است.براي يادگيري بهتر و آشنايي بيشتر با تجهيزات ميكروتيك به دوره هاي آموزش ميكروتيك مراجعه كنيد.

Cloud Router Switch سوئيچ هاي هوشمندي هستند كه تركيب شده از سوئيچ لايه 3 و روتربرد هستند و از خانواده RouterOS قدرت مي گيرند. تمام قابليت هاي سوئيچ در Switch menu موجود است اما اگر بخواهيد مي توانيد يك پورت از پيكربند سوئيچ خارج كنيد و به عنوان پورت يك روتربرد از ان استفاده كنيد.اين محصول به شما اين امكان را مي دهد كه انتخاب كنيد كدارم پورت براي روتينگ و كدام پورت براي سوئيچ سيمي سريع استفاده شود. يك محصول كامل براي روتينگ و سوئيچنگ در محيط هاي SOHO : قابل اتصال Ethernet, Fiber, or 4G براي اتصال به اينترنت شما مي توانيد به عنوان روتربرد Gateway با اين نام مجاز نمي باشد و يا فايروال از اين سوئيچ استفاده كنيد اين محصول 25 پورت گيگ دارد كه شامل 24 پورت اترنت و 1 پورت SFP است و همچنين بسيار خنك كار مي كند و از يك آداپتور 34 ولت براي منبع تغذيه بهر مي برد تصميم با شماست.


برچسب: , آموزش ميكروتيك ،آموزش Mikrotik،دوره ميكروتيك ،دوره آموزشي ميكروتيك،آموزش MTCNA،دوره آموزش MTCNA آموزش MTCRE ،دوره آموزش MTCRE،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۲۴:۳۵ توسط:محمد نصيري موضوع:

پورت اسكن (Port Scan) چيست؟ معرفي انواع اسكن پورت در هك و نفوذ

 

 

فرآيند اسكن پورت يا Port Scanning چيست و چند نوع اسكن پورت وجود دارد؟ اگر بخواهيم تعريفي از اسكن پورت يا پورت اسكن داشته باشيم ، بايد ابتدا درك عميقي از مفهوم پورت و ماهيت Port هاي كامپيوتر داشته باشيم. بديهي است كه افراديكه به دنبال مفهوم پورت اسكن مي گردند با ماهيت پورت هاي كامپيوتري و كاربردشان آشنايي دارند و صرفا مي خواهند براي مصارف امنيت شبكه و ارتباطات يا هك و نفوذ ، بيشتر در بحث Port Scanning كه يكي از محبوب ترين روشهاي كسب اطلاعات درباره هدف نفوذ است ، در اين خصوص اطلاعات به دست بياورند.

من محمد نصيري هستم ، هكر كلاه خاكستري و مشاور امنيت سايبري ، قبل از اينكه ادامه مقاله را بخوانيد و به زبان ساده مفهوم پورت اسكن و انواع آن را ياد بگيريد پيشنهاد مي كنم مقاله ديگري از بنده با عنوان پورت چيست را در همين لينك مشاهده كنيد. اگر علاقه مند به مباحث هك و نفوذ هستيد حتما بعد از خواندن اين مقاله به دوره آموزش سكيوريتي پلاس و البته دوره آموزش CEH براي يادگيري بهتر و عميقتر مفاهيم پورت اسكن در هك و نفوذ مراجعه كنيد.

اسكن پورت يا پورت اسكن چيست؟

ارتباطات در كامپيوترها به وسيله پروتكل ها انجام مي شوند و پروتكل ها براي اينكه بتوانند به درستي بين كامپيوترها ارتباط برقرار كنند از يك شماره پورت مشخص استفاده مي كنند تا همديگر را متوجه بشوند. اين شماره پورت ها براي سرويس هاي مشخصي رزرو شده است و شما با شناخت اين شماره پورت ها مي توانيد تشخيص بدهيد چه نوع سرويسي بر روي چه سيستم عاملي در حال اجرا است. براي مثال شماره پورت 53 براي سرويس DNS و شماره پورت 443 براي سرويس SSL است.

به زبان ساده تر ، وقتي صحبت از اسكن كردن پورت هاي باز مي شود ، ما مي خواهيم بدانيم كه چه سرويس هايي بر روي كامپيوتر مورد نظر ما فعال هستند . فهميدن اينكه چه سرويسي در پورت اسكن فعال است به شما در فرآيند هاي مختلفي كمك مي كند از تشخيص نوع سرويس براي هك و تست نفوذ گرفته تا رفع مشكلات ارتباطي شبكه ، بنابراين اگر بخواهيم در يك جمله تعريف پورت اسكن را داشته باشيم مي گوييم ::: Port Scanning فرآيندي است كه از طريق بررسي پورت هاي كامپيوتر ، به ما نشان مي دهد كه چه نوع سرويس هايي بر روي كامپيوتر ( مودم ، روتر و ... ) مورد نظر ما در شبكه قابل دسترس و فعال هستند.

معرفي انواع پورت اسكن ( Port Scan )

تكنيك هاي متعددي در اسكن پورت هاي شبكه وجود دارد كه معمولا اين روزها بصورت دستي انجام نمي شوند. يكي از نكاتي كه در انواع پورت اسكن هاي امروزي بسيار مهم است ، مخفي بودن و ناشناس بودن و ناشناس ماندن فردي است كه فرآيند پورت اسكن را انجام مي دهد. تكنيك هاي پورت اسكن دائما در حال به روز رساني هستند و به همين دليل انواع پورت اسكن يك چيز ثابت و دائمي نيست و دائما ممكن است در حال به روز رساني باشد. اما در ادامه ما بر اساس تعريف هايي كه در دوره آموزش CEH يا هك قانونمند بصورت استاندارد داريم ، انواع پورت اسكن را با هم بررسي مي كنيم.

انواع اسكن پورت قسمت 1 : پورت اسكن تهي يا Null Scan چيست؟

Null به معني تهي يا پوچ مي باشد و در فرآيند Port Scanning ما براي اينكه بدانيم يك پورت باز است يا بسته است يا وضعيت آن را شناسايي كنيم مي توانيم از اين تكنيك استفاده كنيم. دقت كنيد كه اين تكنيك Port Scanning بصورت ويژه براي سيستم عامل هاي خانواده Unix طراحي شده است و به هيچ عنوان بر روي سيستم عامل هاي ويندوزي پاسخ نخواهد داد.

زمانيكه صحبت از Null Scan مي شود در واقع يعني ما هيچ Flag اي بر روي Packet هاي Port Scan خودمان قرار نمي دهيم يا در اصطلاح فني تر در Null Scan كليه TCP Flag هاي ما در حالت Off قرار دارند. در چنين حالتي اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan يك TCP RST ارسال مي كند و اگر پورت مورد نظر باز باشد Packet غير معتبر شناخته شده و اصطلاحا Discard مي شود.

در حالت Null Scan تمامي TCP Header ها مانند ACK ، FIN ، RST ، SYN ، URG و PSH به شكل NULL يا مقدار دهي نشده تغيير خواهند كرد. در سيستم عامل هاي خانواده BSD ( خانواده Unix ) هسته سيستم عامل در صورتيكه تشخيص دهد packet ورودي داراي اين خاصيت هاي Null است در صورت باز بودن پورت ، Packet را Drop مي كند و در صورت بسته بودن پورت يك RST Flag به سمت Scanner ارسال خواهد كرد به اين معنا كه پورت در حالت Closed قرار دارد.

در اين نوع اسكن flag ها برخلاف حالتي كه در Xmas Scan وجود دارند استفاده مي شوند اما نتيجه خروجي به شكل خروجي اسكن هاي FIN و Xmas خواهد بود. بسياري از سيستم عامل هاي تحت شبكه ، درنحوه برخورد با چنين بسته هايي رفتارهاي مشخصي انجام مي دهند ، در مقايسه سيستم عامل هاي خانواده يونيكس و ويندوز ، خانواده ويندوز به هيچ عنوان عكس العمل مشخصي در قبال اين نوع Scan ها نداشته و اين نوع اسكن نتيجه مناسبي براي اين خانواده بازگشت ندارد. اما از مهمترين مزاياي اين نوع اسكن مي توان به دور زدن سيستم هاي تشخيص نفوذ يا IDS ها و همچنين مكانيزم Three-way Handshake پروتكل TCP اشاره كرد.

انواع اسكن پورت قسمت 2 : پورت اسكن كامل يا Full TCP Scan چيست؟

يكي از معروف ترين تكنيك هايي كه براي Port Scanning مورد استفاده قرار مي گيرد و معمولا تازه كارها از آن استفاده مي كنند به نام TCP Full Scan است. در اين نوع Port Scanning نرم افزار Scanner شما به ترتيب از شماره 0 تا شماره 65535 شروع به برقراري يك ارتباط كاملا طبيعي و طبق روال پروتكل TCP مي كند.

همانطور كه مي دانيد در پروتكل TCP در هنگام برقراري يك ارتباط فرآيندي به نام Three-way Handshake يا دست دادن سه مرحله اي انجام مي شود كه در اين حالت ابتدا كامپيوتر درخواست دهنده يك Packet به نام TCP SYN براي سيستم هدف ارسال مي كند ، SYN مخفف Synchronization است و يعني كامپيوتر مي خواهيد يك درخواست براي ارتباط بگيرد.

در مرحله دوم كامپيوتر مقصد به محض دريافت Packet مورد نظر در صورت باز بودن پورت مورد نظر يك Packet به شكل SYN-ACK ارسال مي كند يعني اينكه با درخواست ارتباطي شما موافقت شده است و در اينجا سيستم درخواست دهنده بايد به اين درخواست پاسخ ACK براي تاييد برقراري ارتباط بدهد. با همين روش اگر فرآيند ها به صورت كامل انجام شوند مي توان پورت هاي باز را شناسايي كرد.

ساده ترين نوع پورت اسكن به نام Full TCP Scan يا همين موردي بود كه ما در اينجا معرفي كرديم ، اين نوع اسكن به اسكن وانيلي يا Vanilla Scan هم معروف است. همانطور كه ديديد در اين نوع Scan هيچ اتفاق غيرعادي نيوفتاد ، بزرگترين مزيت اين اسكن سادگي انجام و نتيجه آن است و بزرگترين مشكل آن شناسايي بسيار راحت آن توسط فايروال هاي بسيار ساده است و به همين دليل هم اين نوع اسكن را هكرهاي مبتدي به كار مي برند.

انواع اسكن پورت قسمت 3 : پورت اسكن مخفي يا Stealth Scan چيست؟

خوب از انواع Port Scanning هايي كه تا به حال معرفي كرديم اكثر آنها فقط و فقط براي سيستم عامل هاي خانواده لينوكس و يونيكس كاربردي بودند. امروز مي خواهيم به نوعي از پورت اسكن در توسينسو بپردازيم كه تقريبا بر روي تمامي سرورها و سيستم عامل ها قابل اجرا است.

در اين نوع اسكن كه به عنوان اسكن مخفي يا Stealth هم معروف است فقط و فقط يك Frame از نوع TCP بر روي يك پورت ارسال مي شود ، هيچ فرآيند TCP Handshaking اضافه يا اطلاعات انتقالي Packet اضافه اي در اين نوع اسكن ارسال نمي شود و فقط يك در اصطلاح Single Frame براي هدف ارسال مي شود تا پاسخي كه داده مي شود تجزيه و تحليل شود.

همانطور كه در اين نوع اسكن يك Frame ارسال مي شود انتظار دريافت فقط يك Frame از مقصد و نه بيشتر از آن مي رود. نام ديگر اين نوع اسكن Half-Open Scan يا اسكن نيمه باز است !! يعني اينكه فرآيند TCP Handshake در اين نوع اسكن كامل نمي شود به محض اينكه تشخيص داده شود كه وضعي يك پورت چگونه است به Session اي كه هنوز كامل نشده است خاتمه داده مي شود.

اين نوع تكنيك Port Scanning به عنوان SYN Scan يا TCP SYN Scan نيز شناخته مي شود زيرا فقط و فقط يك Packet از نوع SYN در فرآيند TCP Handshake ارسال مي كند و تمام !!! اين سرعت عمل و اينكه ارتباط اصلا برقرار نمي شود كه تحليلي بر روي ترافيك آن انجام شود براي اسكنر خوب است زيرا اصلا ارتباطي كامل نمي شود كه بخواهد كسي آن را تحليل كند. اين نوع اسكن كردن به همين دليل اسكن مخفي يا Stealth Scan هم گفته مي شود چون ارتباطي برقرار نمي شود كه ترافيك آن شناسايي شود ! يا شناسايي آن بسيار دشوار است.

البته فرآيند TCP Three-Way Handshake در Stealth Scan پياده سازي مي شود با اين تفاوت كه در آخرين مرحله از Handshake به جاي اينكه تاييده داده شود كه ارتباط برقرار شود ، اسكنر RST ارسال مي كند و ارتباط را Reset مي كند تا ادامه مراحل انجام نشود. فرآيند كلي اين نوع اسكن به اين شكل است كه ابتدا اسكنر يك بسته اطلاعاتي تكي بصورت SYN براي سرور ارسال مي كند كه بر روي پورت مورد نظري كه مي خواهيم اسكن كنيم ارسال مي شود.

سرور بعد از اينكه بسته SYN را دريافت كرد ، در صورتيكه سرويسي بر روي پورت مورد نظر ارائه كند براي اسكنر بسته SYN//ACK ارسال مي كند يعني آماده برقراري ارتباط است و اين يعني پورت مورد نظر باز يا Open است. در همين حين اسكنر به جاي اينكه براي سرور ACK ارسال كند برايش RST ارسال مي كند و همانجا Connection را مي بندد. اما اگر سرور در برگشت RST ارسال كند يعني پورت مورد نظر بر روي سرور Closed است. اين نوع اسكن تقريبا براي روي همه سيستم عامل ها قابل استفاده است.

انواع اسكن پورت قسمت 4 : پورت اسكن ليستي يا List Scan چيست؟

در يك List Scan فرآيند شناسايي سيستم هاي روشن و فعال در شبكه بصورت كاملا غير مستقيم انجام مي شود. در اين نوع اسكن شما مي توانيد ليستي از Host هاي موجود در شبكه را بدون اينكه حتي آنها را ping كنيد يا به آنها متصل شويد به دست بياوريد و ليستي از IP ها و يا Hostname هاي آنها را بدست بياوريد. اين نوع اسكن نيز طبيعتا در دسته بندي پورت اسكن قرار نمي گيرد و فقط براي شناسايي سيستم هاي روشن در شبكه به كار مي رود.

ليستي كه در ابتدا در اين نوع اسكن به دست مي آيد با توجه به اينكه هيچگونه ارتباط مستقيمي با سيستم هدف برقرار نكرده است در قالب Not Scanned يا اسكن نشده به نمايش گذاشته مي شود. بصورت پيشفرض با استفاده از مكانيزم Reverse DNS نرم افزاي مثل Nmap سعي مي كند كه اسم ها را به IP ها تبديل كند و برعكس ... در زير نمونه اي از خروجي يك List Scan را مشاهده مي كنيد :

پورت اسكن

دقت كنيد كه List Scan يك پيش زمينه براي انجام يك Active Scan است ، اگر شما آدرسي را اشتباه وارد كرده باشيد تشخيص مي دهد و به شما اعلام مي كند. اين نوع اسكن كارآمدي زيادي ندارد اما برخي اوقات براي انجام و تبديل اسم به IP و برعكس با استفاده از DNS مي تواند مفيد باشد.

انواع اسكن پورت قسمت 5 : پورت اسكن كريسمس يا Xmas Scan چيست؟

يكي از انواع تكنيك هاي Port Scanning معروف كه به صورت ويژه براي شناسايي پورت هاي باز در سيستم عامل هاي خانواده لينوكس كاربرد دارد Xmas Scan يا Christmas Scan است . دليل نامگذاري اين نوع پورت اسكن به نام كريسمس حالت خاص Flag گذاري بر روي آن است كه به شكل 00101001 ديده مي شود و اين بايت Flag شبيه ساختار درخت كريسمس تشبيه مي شود.

در اين نوع اسكن از Flag هاي URG,PUSH و FIN براي شناسايي پورت هاي سيستم هدف استفاده مي شود. اگر پورت بسته باشد سيستم هدف يك RST به سمت مبدا ارسال مي كند . يكي از مهمترين مواردي كه از اين نوع اسكن استفاده مي شود شبكه هايي با سيستم هاي زياد است كه مي خواهيم سيستم هاي روشن را به همراه سرويس هايي كه بر روي آنها وجود دارند به يكباره شناسايي كنيم.

در برخي اوقات در اين تكنيك همه TCP Flag ها قرار داده مي شوند و به همين دليل سيستم هدف به يك بار Hang مي كند !! سيستم هدف زمانيكه بصورت همزمان سه Flag بصورت URG-PSH-FIN دريافت كند گيج مي شود. البته دقت كنيد كه اين نوع اسكن صرفا بر روي سيستم هايي قابل استفاده است كه مكانيزم كاري آنها مبتني بر RFC 793 باشند.اين روش اسكن كردن همانطور كه عنوان كرديم بصورت ويژه براي خانواده يونيكس و به ويژه BSD ها طراحي شده است و بر روي خانواده Windows NT هيچ كاربردي ندارد.

اگر شما بصورت اشتباه اين نوع اسكن را بر روي خانواده ويندوز انجام بدهيد به شما همه پورت هاي مقصد را باز نشان مي دهد و به همين دليل ممكن است فرآيند تست نفوذ شما كاملا اشتباه انجام شود. بصورت خلاصه اگر شما Xmas Scan بر روي سيستم هدف انجام داديد و سيستم مقصد در پاسخ هيچ عكس العملي نشان نداد يعني پورت مورد نظر باز است و اگر RST ارسال كرد يعني پورت مورد نظر بسته است. از مزاياي اين روش دور زدن IDS ها و IPS ها است و در عين حال از معايت آن كار نكردن در محيط هاي ويندوزي است.

انواع اسكن پورت قسمت 6 : پورت اسكن FIN Scan چيست؟

همانطور كه مي دانيد در فرآيند Port Scanning فرآيند Three-way Handshake اي كه TCP انجام مي دهد بسيار كاربردي است. بنابراين زمانيكه صحبت از FIN Scan مي شود طبيعتا شما ناخودآگاه بايد به اين فكر بيوفتيد كه منظور Flag اي از TCP به شكل Finish است كه براي پايان دادن به يك TCP Session استفاده مي شود.

در اين نوع Port Scann كه از حماقت محض فايروال هاي قديمي و Stateless استفاده مي شود. در واقع زمانيكه صحبت از FIN Scan مي شود نرم افزار Port Scanner ما يك بسته اطلاعات با Flag اي به شكل FIN به معني پايان Session براي فايروال يا Host مقصد ارسال مي كند ، اگر هيچ پاسخي دريافت نشد به منزله Open بودن پورت است و اگر بازگشت بصورت RST//ACK بود يعني پورت سرور مورد نظر در حالت Closed قرار دارد.

هر چند اين روش از اسكن كردن در نسخه هاي امروزي سيستم عامل ويندوز ديگر جوابگو نيست اما همچنان براي اسكن كردن سرويس هايي كه پشت فايروال هاي درپيتي Stateless هستند پاسخگو است. وقتي فايروال هاي احمق FIN Flag را مي بينند با خودشان فكر مي كنند كه احتمالا يك Session اي از قبل وجود داشته است و الان مي خواهد پايان بپذيرد بنابراين اجازه عبور بسته اطلاعات را مي دهند !! امروزه اينگونه اسكن نيز زياد جوابگوي كار ما نيست و با انواع Port Scan هاي پيشرفته تر جايگزين شده است اما به هر حال براي حملات DOS نيز مي توان از اين نوع Scan استفاده كرد.

انواع اسكن پورت قسمت 7 : پورت اسكن TCP Idle Scan چيست؟

خوب تا اينجاي كار در توسينسو انواع مختلفي از تكنيك هاي پورت اسكن را به شما عزيزان معرفي كرديم اما در همه اين تكنيك ها يك چيز مشترك بود ، همه اسكن ها مستقيما توسط سيستم مهاجم انجام مي شد و درصد شناسايي مهاجم در اين نوع اسكن ها بسيار بالا مي رفت هر چند كه مخفي كاري نيز انجام شده باشد در هر حال امكان شناسايي وجود دارد.

امروز مي خواهيم در خصوص پيچيده ترين و در عين حال باحال ترين نوع پورت اسكن در دنيا صحبت كنيم و آن چيزي نيست به جز Idle Scan ... در اين نوع اسكن در ساده ترين تعريف ممكن ، شما به هيچ عنوان بصورت مستقيم به سرور مقصد متصل نمي شويد كه درصدي احتمال شناسايي وجود داشته باشد !! شما كارتان را از طريق يك سيستم واسط انجام مي دهيد كه در اصطلاح امنيت و هك به اين سيستم قرباني كه اسكن از طرف آن ثبت و ضبط مي شود Zombie گفته مي شود.

توسط شخصي به نام Antirez طراحي و معرفي شد ، محقق و پژوهشگر حوزه امنيتي كه ابزار hping2 را نيز به دنيا معرفي كرد. از اين نوع پورت اسكن به عنوان پورت اسكن كاملا مخفي يا completely blind port scan نام برده مي شود. مهاجم در اين نوع اسكن كردن حتي يك بسته اطلاعاتي نيز به سمت هدف ارسال نمي كند كه درصدي احتمال شناسايي مهاجم وجود داشته باشد. اين Zombie ها هستند كه فرآيند پورت اسكن را در اين حالت انجام مي دهند و در هر مكانيزم Log برداري فايروال يا سيستم تشخيص نفوذ ، آدرس Zombie ها ثبت و ضبط خواهد شد.

يكي از دلايل محبوبيت اين نوع پورت اسكن در ميان هكرهاي كلاه سياه اين است كه مي توانند اسكن ها را از كامپيوترهاي Zombie اي انجام بدهند كه در دايره اعتماد يا Trust سرور مقصد قرار دارند و بنابراين خيلي ساده تر مي توان عمليات شناسايي را انجام داد.

برخلاف تكنيك هاي پورت اسكني كه تاكنون در توسينسو معرفي شده است ، Idle Scan بسيار بسيار پيچيدگي بيشتري دارد اما قرار نيست شما زياد درگير اين پيچيدگي ها شويد و صرف اينكه متوجه باشيد مكانيزم كاري اين نوع اسكن به چه شكل است براي اين مقاله كفايت مي كند ، بصورت كلي فرآيند پورت اسكن توسط اين تكنيك به شكل زير مي باشد ، در ابتدا يك سري دانش اوليه براي ورود به اين نوع اسكن الزامي است :

  • يكي از روشهاي مرسومي كه باز بودن يك پورت TCP را تشخيص مي دهد ارسال يك بسته SYN براي برقراري ارتباط به پورت مورد نظر است. اگر سيستم هدف در پاسخ بسته SYN//ACK به منزله تاييد برقرار ارتباط را بازگشت داد يعني پورت مورد نظر باز است و اگر در پاسخ بسته RST براي ريست كردن ارتباط ارسال كرد پورت مورد نظر بسته است . اين مكانيزم در Idle Scan نيز وجود دارد و قبلا در توسينسو در قسمت SYN Scan كاملا تشريح شده است.

  • هر ماشيني كه بسته اطلاعاتي ناشناخته اي بصورت SYN//ACK دريافت كند با RST قطعا پاسخ خواهد داد. هرگونه RST بي مورد در فايروال ها ناديده گرفته مي شود .

  • هر بسته اطلاعاتي از نوع IP در اينترنت براي خودش داراي يك Fragment Identification Number يا IP ID مي باشد كه شناسه منحصر به فرد آن سيستم يا بسته اطلاعاتي نيز خواهد بود. با توجه به اينكه اكثر سيستم عامل هاي امروزي از مكانيزم افزايش مقدار IP ID در ارسال بسته هاي اطلاعاتي خودشان استفاده مي كنند ، با شنود كردن IPID هاي سيستم هاي قرباني مي توان تعداد بسته هاي اطلاعات و زمان و ساير اطلاعاتي از اين قبيل را بدست آورد و در Idle Scan ما از اين IPID براي اسكن كردن واسط استفاده مي كنيم.

  • خوب حالا با توجه به سه نكته گفته شده در بالا ، اين امكان وجود دارد كه يك مهاجم با استفاده از IPID يك سيستم واسط قرباني ، يك ماشين ديگر را هدف اسكن كردن قرار بدهد ، اما فرآيند فني Idle Scan نيز قابل تامل است ، بصورت كلي ، فرآيند Idle Scan يك فرآيند سه مرحله اي است كه شامل همه مراحل براي اسكن كردن هر پورت بصورت مجزا مي باشد ، يعني براي اسكن كردن ده عدد پورت ، ده بار بايد فرآيند زير انجام شود كه به شكل زير مي باشد :

  • بايد بر روي سيستم قرباني Zombie به دنبال IP ID گشت و آن را ثبت كرد.

  • از طرف سيستم Zombie به سمت سيستم قرباني بر روي پورت مورد نظر يك بسته SYN ارسال كرد. بر حسب وضعيت پورت مورد نظر كامپيوتر هدف ممكن است باعث شود كه IP ID بعدي اضافه شود يا نيازي به اضافه كردن آن نباشد و بدون تغيير بماند.

  • مجددا به دنبال IP ID جديد سيستم Zombie مي گرديم و آن را ثبت مي كنيم. براي بررسي كردن وضعيت پورت IP ID جديد را با IP ID قديمي مقايسه مي كنيم و متوجه مي شويم كه وضعيت پورت مورد نظر چگونه است زيرا سيستم قرباني درخواست را به سمت Zombie هدايت كرده است. اين فرآيند براي همه پورت هاي مورد نظر مجددا از مرحله اول انجام مي شود.

  • تا اينجاي كار هر نوع Port Scan و روشهاي مختلف اسكن كردن سيستم مقصدي كه بررسي كرديم مبتني بر پروتكل هاي TCP بود و فرآيند سه مرحله اي كه انجام مي شد. اما در UDP Scanning يا بهتر بگوييم UDP Raw ICMP Port Unreachable Scanning ما به جاي TCP از UDP براي اسكن كردن استفاده مي كنيم . يكي از مشكلات مهمي كه هر متخصص در اين خصوص بايد بداند اين است كه UDP يك پروتكل Connectionless است يعني زياد خودش را درگير گرفتن تاييده يا Acknowledge در سيستم مقصد نمي كند.

    به همين دليل ممكن است فرآيند پورت اسكن با استفاده از UDP چندان قابل اعتماد نباشد. روش اسكن كردن با UDP به نسبت اسكن هاي TCP دشوارتر است. شما يك Packet را به سمت مقصد ارسال مي كنيد اما نمي توانيد مطمئن شويد كه بسته مورد نظر شما به مقصد رسيده است يا خير ؟ يا اينكه سيستم مقصد روشن است يا خاموش است يا فيلتر شده است !!

    پس از اينكه اين فرآيند انجام شد ، IP ID مربوط به Zombie بايستي يك يا دو عدد زياد شده باشد. اضافه شدن يك عدد به اين معني است كه Zombie بسته اطلاعاتي خاصي ارسال نكرده است و از آن Packet اي در واقع خارج نشده است ، مگر پاسخ آن به كامپيوتر مهاجم كه ما هستيم ( اسكنر ) . اين كمبود بسته اطلاعاتي به منزله بسته بودن پورت مورد نظر است ، يعني كامپيوتر هدف كه اسكن شده است به سمت سيستم Zombie يك بسته ريست فقط ارسال كرده است كه از طرف Zombie هم Ignore شده است.

    اما اگر عدد IP ID دو عدد زياد شده باشد به منزله باز بودن پورت مورد نظر است زيرا سرور مقصد به سمت سيستم Zombie بسته اطلاعاتي بازگشتي داده است و درخواست برقراري ارتباط داده است. البته اين ساختار بسيار ساده تشريح شده است و در خصوص Idle Scan بحث هاي زيادي مي توان انجام داد. فقط به اين مسئله نيز دقت كنيد كه Zombie چيزي نيست كه هميشه در دسترس باشد و شما بايد يك سيستم Zombie براي اينكار از قبل آماده داشته باشيد يا با استفاده از اسكريپت هاي خاص اين قرباني هاي واسط را پيدا كنيد.

    انواع اسكن پورت قسمت 8 : پورت اسكن UDP Scan چيست؟

  • تا اينجاي كار هر نوع Port Scan و روشهاي مختلف اسكن كردن سيستم مقصدي كه بررسي كرديم مبتني بر پروتكل هاي TCP بود و فرآيند سه مرحله اي كه انجام مي شد. اما در UDP Scanning يا بهتر بگوييم UDP Raw ICMP Port Unreachable Scanning ما به جاي TCP از UDP براي اسكن كردن استفاده مي كنيم . يكي از مشكلات مهمي كه هر متخصص در اين خصوص بايد بداند اين است كه UDP يك پروتكل Connectionless است يعني زياد خودش را درگير گرفتن تاييده يا Acknowledge در سيستم مقصد نمي كند.

    به همين دليل ممكن است فرآيند پورت اسكن با استفاده از UDP چندان قابل اعتماد نباشد. روش اسكن كردن با UDP به نسبت اسكن هاي TCP دشوارتر است. شما يك Packet را به سمت مقصد ارسال مي كنيد اما نمي توانيد مطمئن شويد كه بسته مورد نظر شما به مقصد رسيده است يا خير ؟ يا اينكه سيستم مقصد روشن است يا خاموش است يا فيلتر شده است !!

    اما در بين همه پروتكل هايي كه بصورت UDP كار مي كنند ICMP اين امكان را به شما مي دهد كه باز يا بسته بودن پورت را تشخيص بدهيد. اگر شما يك بسته UDP از نوع ICMP بدون هيچگونه درخواست سرويس خاصي ( بدون درخواست Application خاصي ) به سمت سرور بر روي يك پورت خاص سرور مقصد ارسال كنيد ، IP Stack در پاسخ به شما پيام ICMP port unreachable packet را صادر خواهد كرد يعني پورت مورد نظر باز است.

    اگر در پاسخ به شما يك خطاي ICMP مشاهده شد ، پورت مورد نظر بسته است و اگر سرور مورد نظر هيچ اطلاعي در خصوص باز بودن يا بسته بودن پورت در اختيار شما قرار نداد در نتيجه پورت مورد نظر توسط فايروال فيلتر شده است. اين اتفاق براي اين رخ مي دهد كه پورت هاي باز مجبور نيستند در پاسخ به يك درخواست تاييده بدهند و پاسخ برگردانند و همچنين پورت هاي بسته نيز مجبور نيستند كه پيام خطا ارسال كنند .

    زمانيكه شما يك بسته اطلاعاتي را به سمت يك پورت UDP ارسال مي كنيد بيشتر سيستم ها در پاسخ خطاي ICMP Port Unreachable را پاسخ مي دهند. بنابراين شما مي توانيد متوجه شويد كه پورت مورد نظر باز نيست. با توجه به اينكه بسته هاي UDP اهميتي به خطاها نمي دهند ، اسكنرهاي UDP مجددا بسته اطلاعاتي مورد نظر را مرتب ارسال مي كنند تا مطمئن شوند كه بسته به مقصد رسيده است .

    اسكنرهاي UDP بسته هايي كه از بين رفته اند در حين انتقال را نيز به عنوان پورت هاي باز تشخيص مي دهند كه يكي از نقاط ضعف مهم اين نوع اسكن مي باشد. علاوه بر اين اين تكنيك اسكن كردن بسيار كند است و اين محدوديت زمان نيز به دليل محدوديت هاي خطاهاي ICMP اي است كه در اين پروتكل وجود دارد. سيستم مقصد براي تشخيص پورت هاي بسته يا unreachable بايستي به سوكت ICMP خام دسترسي داشته باشد. بسياري از تروجان ها و كدهاي مخرب از پورت هاي UDP براي انتقال داده هاي خودشان استفاده مي كنند.

    انواع اسكن پورت قسمت 9 : پورت اسكن ICMP Echo Scan چيست؟

    اين نوع از اسكن كردن در دسته بندي پورت اسكن ها در نرم افزارهاي مختلف قرار نمي گيرد و شما به عنوان يك متخصص امنيت شبكه بايد بدانيد كه ICMP Echo Scanning براي شناسايي سيستم هاي روشن در شبكه استفاده مي شود ، اينكار توسط Ping كردن تمامي ماشين هايي كه در محدوده آدرس تعريف شده وجود دارند انجام مي شود. در اين نوع حمله از روش جالبي استفاده مي شود ، مهاجم در بسته هاي ICMP را به سمت آدرس شبكه يا Broadcast Address شبكه مورد نظر ارسال مي كند و از اين طريق تنها يك درخواست به اين آدرس باعث مي شود كه درخواست Echo Request به همه سيستم هاي موجود در آن Subnet ارسال شود.

  • سيستم هايي كه در شبكه روشن باشند با استفاده از Echo Reply به درخواست مهاجم پاسخ مي دهند و اعلام موجوديت مي كنند.مكانيزم اسكن ICMP Echo فقط در سيستم عامل هاي خانواده لينوكس و يونيكس و البته خانواده BSD قابل استفاده است.

    در اين خانواده از سيستم عامل ها پشته پروتكل TCP/IP به گونه اي طراحي شده است كه به Echo Request هايي كه از سمت آدرس Broadcast در شبكه دريافت مي شود سيستم عامل پاسخ مي دهد. در سيستم عامل هاي خانواده ويندوز پشته پروتكل TCP/IP به گونه اي طراحي شده است كه به اين درخواست ها از آدرس Broadcast شبكه بصورت پيشفرض پاسخ نمي دهد به همين دليل Echo Scan در خانواده ويندوز چندان كاربردي ندارد.

  • همانطور كه قبلا هم اشاره كرديم ، ICMP Echo Scan به عنوان يك تكنيك Port Scanning بكار نمي رود چون هيچگونه پارامتري و اثري از پورت در نحوه شناسايي سيستم عامل هاي شبكه وجود ندارد. تنها كاربرد آن شناسايي سيستم عامل هاي فعال در شبكه است. شما براحتي مي توانيد با ابزاري مثل Zenmap اين نوع اسكن را انجام بدهيد.

    پارامتر Latency يا تاخير در خروجي Zenmap به معني مدت زماني است كه بسته توسط سيستم عامل دريافت شد و پاسخ داده شد است.Echo Scan اگر طبيعتا شما پروتكل ICMP را بر روي سيستم ها بسته باشيد امكان شناسايي چيز خاصي را ندارد ، با توجه به اينكه اكثر سيستم هاي موجود در شبكه اين پروتكل را باز مي گذارند بعضا مي تواند به شناسايي سيستم هاي لينوكسي روشن در شبكه كمك كند ، اين نوع اسكن هر چند زياد كاربردي ندارد اما بعضا در مواردي كه نياز است كه سريعتر سيستم ها شناسايي شوند مي تواند مفيد باشد.

    انواع پورت اسكن قسمت 10 : Decoy Scan چيست؟

    همانطور كه قبلا در توسينسو بحث كرديم Port Scan كردن پشت فايروال ها و IDS ها به مراتب سخت تر از روشهاي ديگر پورت اسكن است . قبلا در خصوص تكنيك Packet Fragmentation مطلبي را منتشر كرده ايم اما امروز در خصوص روش ديگري به نام Decoy Scan صحبت خواهيم كرد.

    اين روش پورت اسكن چندان جذاب و جالب به نظر نمي رسد ، تمامي Packet ها به ظاهر از سمت ماشين اسكنر ارسال مي شوند اما آدرس هاي Source كه در بسته هاي اطلاعاتي ارسال مي شوند بصورت Spoof يا جعل شده ارسال مي شوند ، به زبان ساده تر پاسخ به بسته هاي اطلاعاتي ارسال شده به سمت كامپيوتر اسكنر برگشت داده نمي شود !!

  • اين يكي از دلايلي است كه اين روش را چندان جذاب نمي كند براي اينكه وضعيت پورت ها به سختي شناسايي مي شوند. در واقع اين تكنيك بيشتر از اينكه نقش پورت اسكنر را داشته باشد براي جلوگيري از كردن از شناسايي آدرس IP مهاجم يا اسكنر استفاده مي شود تا در لاگ هاي فايروال به اشتباه آدرسهاي متفاوت ثبت شوند.

    آدرسهاي IP كه در اين نوع پورت اسكن ( بهتر هست كه ديگه اسم پورت اسكن روي اين روش گذاشته نشه ) به عنوان Host قرار داده مي شود بصورت تصادفي از Subnet اي كه سرور هدف قرار دارد يا Subnet اي كه ماشين مهاجم در آن قرار دارد بر روي Source قرار مي گيرند. اين نوع پورت اسكن در واقع روشي براي گمراه كردن فايروال ها براي لاگ برداري از Session ها است. در زير نمونه از اين نوع اسكن را در نرم افزار nmap مشاهده مي كنيد :

  •  

     

    nmap -D  

    همانطور كه در دستور بالا مشاهده مي كنيد بعد از پارامتر D كه نماد Decoy است آدرس هاي IP بصورت تصادفي قرار مي گيرند.

    انواع پورت اسكن قسمت 11 : TCP Connect Scan چيست؟

    اسكن وانيلي چيست؟ Full Open Scan چيست؟ TCP Connect Scan چيست؟ به عنوان يك متخصص در حوزه امنيت اطلاعات شما بايد بعد از اين بدانيد كه قابل اعتمادترين نوع پورت اسكن از نوع TCP ، TCP Connect Scan يا Full Open Scan است كه بعضا ما آن را به عنوان Vanilla Scan هم مي شناسيم. در اين نوع تكنيك پورت اسكن ، اسكنر يك درخواست برقراري ارتباط با سرور مقصد بر روي پورت مورد نظرش ارسال مي كند ، اين درخواست توسط سيستم TCP Connect اسكنر ارسال مي شود .

    در طرف مقابل اگر سرور هدف بر روي پورت درخواستي در حالت Listening باشد فرمان TCP Connect موفقيت آميز خواهد بود ، به اين معني كه پورت مورد نظر باز است ، در غير اينصورت پورت در دسترس نيست و سرويسي بر روي آن ارائه نمي شود.

  • در فرآيند TCP Three-way Handshake كلاينت به سمت سرور يك SYN Flag ارسال مي كند كه توسط سرور دريافت و توسط يك SYN+ACK Flag پاسخ داده مي شود ، در بازگشت كلاينت توسط يك ACK Flag به منزله كامل شدن Connection است. در واقع در يك Connection كامل ارتباطي TCP هر دو طرف ارتباط را برقرار مي كنند و در حالت استاندارد هر دو طرف هم ارتباط را پايان مي دهند.

  • در اسكن وانيلي يا Vanilla Scan زمانيكه فرآيند TCP Handshake كامل شد ، كلاينت بصورت يكطرفه به ارتباط پايان مي دهد و اگر ارتباط برقرار نشده باشد ماشيني كه مورد اسكن قرار گرفته است بصورت ناخواسته دچار يك حمله DOS ساده مي شود كه اينكار باعث مي شود شما بتوانيد به عنوان اسكنر يك Socket جديد را ايجاد يا فراخواني كنيد.

    به همين دليل امكان اسكن كردن پورت هاي جديد براي سرويس هاي جديد وجود خواهد داشت. اين فرآيند تا زمانيكه حداكثر پورت هاي موجود بر روي سيستم هدف اسكن شوند قابل ادامه است. اگر پورت مورد نظر بر روي سرور بسته باشد ، سرور با ارسال يك RST+ACK Flag كه براي Reset كردن Connection است پاسخ مي دهد و كلاينت نيز در همين هنگام يك RST Flag ديگر براي اتمام ارتباط ارسال خواهد كرد. اينكار نيز توسط همان TCP Connect اي كه فراخواني شده است انجام مي شود.

    ايجاد كردن Connect هاي مجزا ( فراخواني تابع Connect ) براي هر پورت موجود باعث مي شود كه ناخودآگاه فرآيندپورت اسكن شما كند شده و مدت زمان زيادي را از شما بگيرد ، به ويژه اينكه لينك اينترنت شما هم ضعيف باشد. مهاجم در چنين مواقعي مي تواند سرعت اسكن كردن خودش را با استفاده از موازي كاري سوكت ها زياد كند يعني بصورت همزمان بر روي چندين سوكت درخواست ارسال كند. اگر سرور مقصد مكانيزم بلاك كردن يا مسدود كردن I/O هاي زياد را پياده سازي نكرده باشد ، مهاجم مي تواند بصورت همزمان همه سوكت هاي خودش را تجزيه و تحليل و نتيجه را مشاهده كند.

    از معايب اين نوع اسكن كردن مي توان به سهولت شناسايي و فيلتر كردن آن اشاره كرد. با توجه به اينكه در اين نوع از پورت اسكن رسما فرآيند TCP Handshake كامل مي شود و Session ارتباطي برقرار و سپس قطع مي شود ، كليه Session ها در فايروال لاگ برداري و قابل رديابي مي شوند و همين امر مي تواند باعث شناسايي و پيگرد مهاجم شود. اما از طرفي با توجه به اينكه دقت اين نوع اسكن بسيار بالا است مي توان براي فرآيند هاي اسكن كردن قانوني روي آن حساب ويژه اي باز كرد.لازم به ذكر است كه اين نوع اسكن بر روي هرگونه سيستم عاملي قابل استفاده است.

    انواع اسكن پورت قسمت 12 : تكنيك Packet Fragmentation چيست؟

    Packet Fragmentation چيست؟ خوب تا اينجاي كار در توسينسو انواع و اقسام روش هاي مختلف Port Scanning را با هم ياد گرفته ايم و مفاهيم هر كدام را متوجه شده ايم . اما هميشه هم روشهاي گفته شده كارايي لازم را ندارند به ويژه زمانيكه شما در پشت يك فايروال قرار داشته باشيد فرآيند Port Scan بسيار دشوارتر خواهد بود. از اين جهت روش هاي متنوع تري براي پورت اسكن پشت فايروال ها و سيستم هاي تشخيص نفوذ وجود دارد كه يكي از جالبترين و جذاب ترين آنها روشي به نام Fragmentation Scanning يا Packet Fragmentation است.

  • همانطور كه مي دانيد زمانيكه شما مي خواهيد يك Port Scan انجام بدهيد يك بسته اطلاعاتي يا Packet بصورت كامل به سيستم مقصد ارسال مي شود تا بررسي هاي لازم بر روي پورت ها را انجام بدهد. اما فايروال ها و سيستم هاي تشخيص نفوذ براحتي اين نوع بسته هايي كه براي اسكن كردن يا مصارف ديگر هستند را شناسايي مي كنند و بعضا ممكن است عمليات اسكن شما ناموفق باشد.

    تكنيك Packet Fragmentation همانطور كه از نامش هم پيداست يعني يك بسته اطلاعاتي به جاي اينكه بصورت كامل براي هدف حمله ارسال شود كه ممكن است پشت يك IDS يا فايروال باشد ، بصورت تكه تكه شده براي هدف ارسال شده و بعد سرهم بندي مي شود و نتيجه اعلام مي شود.

    در واقع اين تكنيك از پورت اسكن روش چندان جديدي نيست و با دستكاري كردن روش هاي قبلي پورت اسكن به نتيجه رسيده است. شما در اين روش TCP Header يك بسته اطلاعاتي IP را به قطعات كوچكتر تقسيم بندي مي كنيد به طوريكه فايروال هاي Packet Filtering توانايي تشخيص يك Packet كامل را نداشته باشند و به همين دليل امكان شناسايي اين مورد بسيار سخت مي شود.

    اما در خصوص استفاده كردن از اين نوع پورت اسكن دقت كنيد ، برخي از نرم افزارها در نحوه برخورد با اينگونه بسته هاي اطلاعاتي ريز و تكه تكه شده مشكل دارند و نمي توانند اين نوع ترافيك را تجزيه و تحليل كنند. براي مثال برخي از نرم افزارهاي Sniffer ممكن است به محض دريافت كردن چنين بسته هاي اطلاعاتي هنگ كنند و دچار اختلال شوند.

    اما خوب سيستم عامل ها و فايروال هاي تحت لينوكس معمولا مشكل خاصي با اين نوع Fragment Packet ها ندارند و حتي در سيستم عامل هاي خانواده لينوكس Option اي به شكل CONFIG_IP_ALWAYS_DEFRAG به همين منظور وجود دارد.

    اما بسياري از زيرساختارهاي شبكه نيز با دريافت چنين بسته هايي كارايي خود را از دست مي دهند يا كمي در كارايي شبكه آنها اختلال ايجاد مي شود. اين تكنيك بصورت ويژه و اختصاصي براي پورت اسكنرها طراحي شده است شما مي توانيد در پورت اسكنري مثل nmap با استفاده از سويچ f مشابه مثال پايين استفاده كنيد :

    nmap –f 192.168.1.5 < Other Options >
    

    در مثال بالا ما به nmap مي گوييم كه با استفاده از packet هاي fragment شده بسيار كوچك اسكني از نوع FIN و SYN را بر روي هدف انجام بدهد. به اين نكته توجه كنيد كه روش فوق مي تواند بسيار كاربردي باشد با توجه به اينكه بسياري از مديرهاي شبكه بر روي فايروال هاي خودشان براي بالا بردن كارايي سيستم قابليت packet reassembly را غيرفعال مي كنند چون پردازش CPU فايروال را بالا مي برد و به همين دليل باعث مي شود كه بتوانيم پشت فايروال را اسكن كنيم .

    در سيستم هاي تشخيص نفوذي مثل snort هم پيشفرض قابليت fragmentation reassembly غيرفعال شده است. البته طبيعتا در ادامه دستور مورد نظر Option هاي مختلفي كه مي توانيم براي اين دستور استفاده كنيم را اضافه خواهيم كرد اما پارامتر f در اينجا به معني fragment كردن اسكن است.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۲۲:۳۸ توسط:محمد نصيري موضوع:

معرفي انواع Enumeration در حملات سايبري + آموزش و تكنيك ها

 

 

امروز با معرفي تكنيك هاي بدست آوردن اطلاعات از هدف هك و نفوذ يا انواع Enumeration در خدمت شما عزيزان هستيم. در مقاله قبلي در وب سايت توسينسو با مفهوم Enumeration چيست و درك چگونگي دريافت اطلاعات و اهميت بدست آوردن اطلاعات دقيق از هدف هك و نفوذ صحبت كرديم. امروز مي خواهيم در خصوص انواع Enumeration يا انواع تكنيك هاي كسب اطلاعات از هدف حمله هكري صحبت كنيم ، پس تا انتها با ما باشيد.

نوع 1 : NetBIOS Enumeration چيست؟

اولين نوع از انواع Enumeration از طريق سرويس NetBIOS انجام مي شود. اولين گامي كه يك مهاجم براي Enumeration از يك سيستم ويندوزي برمي دارد سوء استفاده كردن از NetBIOS API است. همانطور كه به عنوان يك متخصص امنيت مي دانيد NetBIOS مخفف كلمه هاي Network Basic Input Output System است و توسط شركت IBM با همكاري شركت هاي Sytek طراحي و توليد شده است.

  • بيشتر بخوانيد : آموزش Enumeration و تكنيك هاي دريافت اطلاعات از هدف نفوذ

در واقع NetBIOS به عنوان يك API يا Application Programming Interface براي فراهم كردن دسترسي ساده تر به منابع شبكه مورد استفاده قرار مي گرفت و بر همين مبنا براي استفاده در شبكه هاي داخلي LAN ساخته شد. ساختار نامگذاري NetBIOS با استفاده از يك رشته كاراكتر ASCII انجام مي شود كه هر دستگاه در شبكه بعد از گرفتن آدرس IP از آن استفاده مي كند ، 15 كاراكتر ابتداي آن براي نامگذاري دستگاه و شانزدهيم كاراكتر به عنوان ركورد نام يا سرويس استفاده مي شود. مهاجمين از NetBIOS براي Enumerate كردن موارد زير استفاده مي كنند :

  • بدست آوردن ليست كامپيوترهاي شبكه كه داراي منابع به اشتراك گذاري شده هستند
  • بدست آوردن Policy هاي اعمال شده در شبكه به همراه برخي پسوردها

اگر مهاجم سيستم عامل ويندوزي را پيدا كند كه شماره پورت 139 آن باز باشد ، مي تواند بررسي كند كه آيا منابعي بر روي آن سيستم وجود دارند كه بتوانيم آن را مشاهده و يا بعضا به آنها دسترسي داشته باشيم يا خير ، البته به اين موضوع توجه كنيد كه براي اينكه Enumerate شدن از طريق NetBIOS به درستي انجام شود مهم است كه سرويس file and printer sharing فعال شده باشد.

با استفاده از تكنيك هاي زير مهاجم مي تواند به منابعي كه بر روي سرور هدف وجود دارد دسترسي پيدا كند ، دو حمله كلي در اين نوع Enumeration وجود دارد ، يا مهاجم دسترسي Read و Write بدست مي آورد يا اينكه مي تواند حمله Denial Of Service يا تكذيب سرويس بر روي سيستم هدف انجام دهد . در Enumerate كردن سرويس NetBIOS شما Code هاي مختلفي را بايد بدانيد ، با بازگشت داده شدن هر يك از اين كدها شما مي توانيد متوجه شويد كه چه سرويسي بر روي سرور هدف وجود دارند ، به اين كدها در اصطلاح Suffix هم گفته مي شود براي مثال :

  1. كد 00 مربوط به نام كامپيوتر يا Hostname مقصد است

  2. كد 01 مربوط به نام دومين يا Domain Name مقصد است

  3. كد 03 مشخص كنند اين است كه سرويس Messenger در سيستم مقصد فعال است

  4. كد 20 به معني فعال بودن سرويس Server در مقصد است

  5. كد 1D به معني Browser Name كامپيوتر مقصد است

  6. كد 1B به معني تايم سرور يا PDC سرور كامپيوتر مقصد است

  7. ...

به اين نكته توجه كنيد كه در IPv6 ديگر چيزي به نام NetBIOS وجود ندارد و اين سرويس به كلي فعال نيست.

NetBIOS Enumeration چيست

نوع 2 : LDAP Enumeration چيست؟

يكي از پركاربردترين پروتكل هاي مورد استفاده در شبكه كه امكان Enumeration را به ما مي دهد LDAP است. LDAP مخفف كلمه هاي Lightweight Directory Access Protocol مي باشد و اين پروتكل در بزرگترين پايگاه داده هاي نگهداري و مجتمع سازي Object هاي شبكه مثل اكتيودايركتوري مورد استفاده قرار مي گيرد. LDAP يك پايگاه داده است و اين پايگاه داده قابليت پرسش و پاسخ يا Query گرفتن دارد.

مي توان با استفاده از اين روش دسترسي به داده هاي موجود در پايگاه داده دست پيدا كرد. ساختار دايركتوري سرويس ها در دنيا يك ساختار استاندارد و سلسله مراتبي است و مثل ساختارهاي سازماني است كه در اكثر شركت ها و سازمان ها مشاهه مي كنيد. LDAP يكي از سرويس هايي است كه قابليت يكپارچه شدن با سرويس DNS و انجام Query هاي اسم خيلي سريع را دارد. LDAP بصورت معمول بر روي پورت 389 كار مي كند و امكان Query گرفتن از خودش را بصورت پيشفرض ارائه مي دهد .

LDAP Enumeration چيست

برخي اوقات اين امكان وجود دارد كه با وجود پيكربندي هاي نادرست اين سرويس امكان Query گرفتن از اطلاعات توسط افراد ناشناس فراهم مي شود و مهاجم مي تواند با استفاده از Query اطلاعات بسيار خوبي از جمله Username ها ، آدرس ها ، اطلاعات سازماني و ... را از طريق اطلاعات موجود در اين دايركتوري سرويس كه معمولا اكتيودايركتوري است بدست بياورد. اين اطلاعات مي تواند بعدا براي مصارف مهندسي اجتماعي و ... مورد استفاده قرار بگيرد.

LDAP Enumeration در واقع به فرآيندي گفته مي شود كه شما به عنوان يك مهاجم مي توانيد اطلاعات مربوط به username ها و ... را راه دور دريافت كنيد . شما مي توانيد در شبكه هاي مبتني بر اكتيودايركتوري قابليت Enumeration را غيرفعال كنيد ، اين قابليت به مهاجم امكان Cache كردن اطلاعات بسياري را بر روي سيستم خودش مي دهد. اطلاعات مربوط به كاربران ، گروه ها ، share هاي شبكه ، ايميل ها ، آدرس ها ، شماره تلفن ها و ... از اين طريق قابل دسترس هستند.

نوع 3 : Email Enumeration چيست؟

بصورت معمول هر آدرس ايميل از دو قسمت تشكيل شده است ، قسمت اول كه نام كاربري يا Username است و قسمت دوم كه نام دومين يا Domain Name است. در واقع همانطور كه مي دانيد ساختار يك آدرس ايميل بصورت username@domainname.com است .

Email Enumeration چيست

تصور كنيد كه يك آدرس ايميل به شكل m.nasiri@tosinso.com داريم در اين ساختار مشخص است كه m.nasiri يك نام كاربري و domainname.com آدرس دومين مورد استفاده است كه با علامت @ از هم جدا شده اند. بعضا با استفاده از اين ساختار مي توان به نام كاربري هاي داخلي شبكه نيز پي برد و ساختار نامگذاري username ها را حدس زد. شما با استفاده از گرفتن اطلاعات كاربران مي توانيد ساختار ايميل هاي هر كاربر در سازمان را تشخيص بدهيد.

نوع 4 : Default Password Enumeration چيست؟

تجهيزاتي مثل سويچ و روتر و Access Point ها و حتي برخي نرم افزارها بصورت پيشفرض داراي پسورد هستند كه اين پسورد معمولا در هر نوع محصول تقريبا مشابه است. حتي بعضا برخي نرم افزارهاي آنلاين نيز براي ايجاد دسترسي هاي پيشفرض از يك سري Username و Password پيشفرض استفاده مي كنند. در بسياري اوقات پيش مي آيد كه كاربران بدون توجه به اينكه بايستي اين رمزعبورها تغيير كند از همان رمز عبور پيشفرض نرم افزار بصورت هميشگي استفاده كرده و آنها را تغيير نمي دهند.

انواع Enumeration و پسوردهاي پيشفرض

خوب اين طبيعي است كه وقتي شما پسورد پيشفرض يك دستگاه يا نرم افزار را تغيير نمي دهيد بايد انتظار داشته باشيد كه يك هكر نيز بتواند از آن براي حمله كردن به شما استفاده كند يا ريسك اين را بايد بپذيريد كه هر كسي بتواند با اين نام كاربري و رمز پيشفرض از سيستم شما سوء استفاده كند. وب سايت هاي زيادي هستند كه ليستي از پسوردهاي پيشفرض دستگاه هاي مختلف با مدل هاي مختلف را بصورت آنلاين در اختيار همه قرار مي دهند.

فراموش نكنيد كه حتما براي نرم افزارها و سخت افزارهاي خود بلافاصله بعد از پيكربندي اوليه پسورد و نام كاربري متفاوتي از آنچه پيشفرض استفاده مي شده است استفاده كنيد. براي مثال چند نفر از شما پسورد و نام كاربري روتر خانگي خودش را Admin و Admin همچنان نگه داشته است و توجهي به تغيير دادن آن نكرده است ؟

با دسترسي پيدا كردن يك مهاجم مي توان از اين حفره ها و آسيب پذيري هاي امنيتي در وهله اول براي Enumeration و در وهله دوم براي پيدا كردن دسترسي هاي بيشتر استفاده كرد. در زير ليستي از وب سايت هايي كه پسورد هاي پيشفرض را به شما معرفي مي كنند را مشاهده مي كنيد :

http://www.defaultpassword.com/
https://cirt.net/passwords
http://www.routerpasswords.com/

نوع 5 : SMTP Enumeration چيست؟

قطعا مي دانيد كه سرويس SMTP كاربرد ارسال ايميل را بر عهده دارد و اگر اين سرويس به درستي پيكربندي نشده باشد به دستوراتي كه از طريق خط فرمان يا نرم افزارهاي مربوطه ارسال مي شوند پاسخ هايي مي دهد كه مي تواند در فرآيند Enumeration مورد استفاده قرار بگيرند. EMTP Enumeration به شما اجازه مي دهد كه كاربران معتبر بر روي SMTP سرور را شناسايي كنيد. اينكار با استفاده از دستورات Built-In اي كه درون سرويس SMTP قرار گرفته اند امكانپذير است. اين سه دستور به شرح زير هستند :

  1. دستور VRFY : اين دستور براي بررسي اعتبار كاربران يا در اصطلاح بررسي Validity كاربران استفاده مي شود
  2. دستور EXPN : اين دستور براي بررسي آدرس هاي Delivery و همچنين ليست ايميل ها استفاده مي شود
  3. دستور RCPT TO : اين دستور دريافت كنندگان يك پيام را تعريف مي كند

STMP سرورهاي مختلف بصورت متفاوتي اعتبار يا عدم اعتبار هر كدام از اين دستورات پاسخ مي دهند بنابراين با تجزيه و تحليل كردن خروجي اين دستورات مي توان براحتي كاربران معتبر بر روي آن SMPT سرور را شناسايي كرد. همچنين مهاجم مي تواند بصورت مستقيم با خود SMTP سرور نيز ارتباط بگيرد و دستورات را با استفاده از Telnet بر روي سرور مورد نظر ارسال كند كه معمولا به شكل زير انجام مي شود ، براي مثال دستور زير استفاده از SMTP VRFY با استفاده از Telnet بر روي يك SMTP سرور را نشان مي دهد :

 

$ telnet 10.1.1.1
Trying 10.1.1.1
Connected to 10.1.1.1
Escape character ‘^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HEO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86] , please to meet you
VRFY Mohammad
250
Super-User 
VRFY Hossein
550 Hossein… User unknown

انواع Enumeration و SMTP Enumeration چيست

حالا همان حالت را با دستور SMTP EPN تست مي كنيم :

 

$ telnet 10.1.1.1
Trying 10.1.1.1…
Connected to 10.1.1.1.
Escape character is ‘^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86] , please to meet you
EXPN Mohammad
550 Super-User 
EXPN Hossein
550 Hossein… User unknown

و در نهايت مثالي از خروجي دستور SMTP RCPT TO با استفاده از Telnet :

$ telnet 10.1.1.1
Trying 10.1.1.1 …
Connected to 1.1.1.1.
Escape character is ’^]’.
220 NYmailserver ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 NYmailserver Hello [10.0.0.86], pleased to meet you
MAIL FROM:Mohammad
250 Mohammad… Sender ok
RCPT TO:Ali
250 Ali…Recipient ok
RCPT TO:Hossein
550 Hossein… User unknown

نوع 6 : SNMP Enumeration چيست؟

قطعا اگر اين مطلب را در مورد هك و امنيت مطالعه مي كنيد با كاربرد پروتكل SNMP آشنايي داريد اما بصورت خلاصه SNMP يك پروتكل لايه Application است كه بصورت UDP كار كرده و براي مديريت و نگهداري تجهيزاتي مثل روتر ، سويچ ، فايروال ، UPS و تجهيزاتي از اين قبيل مورد استفاده قرار مي گيرد.

SNMP داراي يك سري Agent مي باشد كه بر روي سخت افزارهايي كه در شبكه مبتني بر پروتكل IP فعاليت مي كنند فعال شده و اجرا مي شود ، طبيعتا چنين Agent هايي براي سيستم عامل هاي ويندوز و خانواده لينوكس نيز طراحي و وجود دارند و اين پروتكل منحصر به استفاده در تجهيزات نمي باشد.

انواع Enumeration و SNMP Enumeration چيست

بر اساس تعاريفي كه تا كنون از فرآيند Enumeration در هك قانونمند داشته ايم تعريف واژه SNMP Enumeration بدست آوردن اطلاعات حسابهاي كاربري و تجهيزات و و حتي Process هايي است كه بر روي كامپيوتر هدف وجود دارند ، مي باشد. دو نوع جزء نرم افزاري در زمانيكه شما با استفاده از پروتكل SNMP ارتباط برقرار مي كنيد بكار گرفته مي شوند كه اولين جزء SNMP Agent و دومين آن SNMP Management Station مي باشد.

  • بيشتر بخوانيد : شناخت 4 روش مقابله با حمله Enumeration در هك و نفوذ

SNMP Agent در واقع قسمتي از اين پروتكل است كه بر روي سخت افزارها و سيستم عامل ها فعاليت مي كند و گزارش ها را دريافت و ارسال مي كند و SNMP Management Station جزئي است كه اطلاعات را از Agent دريافت و به كاربر نمايش مي دهد ، به زبان ساده Station همان نرم افزار مانيتورينگي است كه شما در شبكه معمولا استفاده مي كنيد.

تقريبا همه دستگاه ها و تجهيزاتي كه در شبكه هاي امروزي مورد استفاده قرار مي گيرند از SNMP پشتيباني مي كنند و داراي SNMP Agent مي باشند و به همين طريق قابل مديريت و نظارت توسط SNMP Management Station مي باشند. مكانيزم كاري بسيار ساده است ، SNMP Management Station درخواست خودش را به سمت دستگاهي كه SNMP Agent دارد ارسال مي كند و دستگاه بعد از پردازش درخواست توسط SNMP Agent پاسخ مناسب را به سمت Management Station ارسال مي كند. هم درخواست ها و هم پاسخ ها در واقع تنظيماتي هستند كه بر روي نرم افزار Agent انجام مي دهيم.

البته در نظر داشته باشيد كه برخي متغيرها توسط SNMP Management station قابل تغيير هستند و پيكربندي مي شوند. تقريبا هر اتفاق يا رويدادي كه بر روي SNMP Agent رخ بدهد براي Management Station ارسال مي شود از كوچكترين خطاهاي سيستمي گرفته تا Reboot شدن سيستم يا هر اتفاق ديگر به اطلاع سيستم مديريتي و نظارتي SNMP مي رسد. SNMP داراي دو پسورد است كه ما آنها را به نام Community String مي شناسيم و هر دوي آنها مي توانند هم براي دسترسي و هم براي انجام تغييرات بر روي SNMP Agent مورد استفاده قرار بگيرند ، اين پسوردها به عنوان Read Community و Read//Write Community شناسايي مي شوند.

Read Community String همانطور كه از نامش پيداست فقط براي ارسال درخواست از طريق سيستم مديريتي و دريافت پاسخ از Agent مورد استفاده قرار مي گيرد و هيچ كاربردي در خصوص انجام تغييرات بر روي دستگاه ندارد ، در واقع اين نوع پسورد بيشترين استفاده را در SNMP دارد و صرفا جنبه اطلاع رساني و مديريتي و نظارتي دارد ، تمامي تنظيمات سيستم Agent با اين روش و با اين پسورد قابل مشاهده و نظارت است.

اما Read//Write Community String همانطور كه مجددا از نامش پيداست هم قابليت هاي Read Community String را دارد و هم اين امكان را دارد كه تغييراتي را بر روي سيستم Agent اعمال كند . معمولا از Read Community به عنوان رشته عمومي يا Public و از Read//Write Community به عنوان رشته خصوصي يا Private نام برده مي شود.

در بيشتر موارد به دليل سهل انگاري مديرهاي شبكه Community String ها بعد از فعال سازي اين سرويس تغيير نمي كنند و بصورت پيشفرض وجود دارند و در اصطلاح فني Default Password هستند. در اينجاست كه مهاجمين مي توانند با استفاده از اين آسيب پذيري و اتصال به سيستم ها اطلاعات بسيار مفيد و كاربردي از سيستم هدف به دست بياورند كه در فرآيند Enumeration مي تواند بسيار موثر باشد.

اگر سهل انگاري مدير تا حدي باشد كه پسورد Read//Write Community را نيز بصورت پيشفرض فعال كرده باشد اين احتمال براي مهاجم وجود دارد كه حتي بتواند پيكربندي سيستم مورد نظر را نيز تغيير بدهد . اطلاعاتي از قبيل تنظيمات و پيكربندي دستگاه ، Share هاي شبكه ، مسيرياب ها ، منابع شبكه و ... حتي ARP Table و Routing Table و ... در سوء استفاده كردن از اين سرويس قابل دستيابي براي مهاجمين مي باشد. دسترسي به اطلاعات مربوط به SNMP با استفاده از ابزارهاي بسيار زيادي ممكن است كه يكي از انها كه براي SNMP Enumeration بصورت ويژه مورد استفاده قرار مي گيرد SNMPUtil مي باشد .

نوع 7 : NTP Enumeration چيست؟

قبل از اينكه در خصوص Enumeration از اين سرويس بپردازيم بايستي دقيقا متوجه باشيم كه اين سرويس چيست و چه كاري انجام مي دهد. NTP مخفف كلمه هاي Network Time Protocol مي باشد و سرويسي است كه مسئوليت اعلام زمان دقيق براي سيستم ها را بر عهده دارد ، برخي از سرويس هاي شبكه براي احراز هويت و بسياري از مسائل ديگر نياز به اين سرويس دارند.

انواع Enumeration و NTP Enumeration چيست

در شبكه هاي مبتني بر سيستم عامل ويندوز سرور معمولا سرور Domain Controller اصلي به عنوان NTP شناخته مي شود. همانند سرويس SMTP سرويس NTP نيز از آن دسته از سرويس هايي است كه بيشتر از 20 سال عمر دارد. در حال حاضر سرورهاي بسياري در دنيا وجود دارند كه مسئوليت Time Server در دنيا را بر عهده دارند.

مكانيزم كاري اين سرويس بصورت Server و Client است و طبيعي است كه سرور مي تواند اطلاعاتي از كلاينت هايي كه به آن متصل مي شوند را در اختيار داشته باشد كه در اينجاست كه امكان انجام فرآيند NTP Enumeration براي بدست آوردن اطلاعات ممكن است. سرويس NTP بصورت كلي براي برقراري ارتباط از پورت 123 بصورت UDP استفاده مي كند.

سرورهاي NTP كه در اينترنت استفاده مي شوند تا 10 ميلي ثانيه زمان را مي توانند نگهداري كنند اما همين زمان در شبكه هاي داخلي با توجه به نياز به دقت بيشتر به 200 ميكروثانيه مي رسد و دقت به شدت افزايش پيدا مي كند. در فرآيند NTP Enumeration شما مي توانند ليستي از Host هايي كه به NTP متصل شده اند را پيدا كنيد و همچنين آدرس هاي IP ، اسامي سيستم ها ، نوع سيستم عامل هاي مورد استفاده بر روي سيستم هاي كلاينت و ... را پيدا كنيد. تمامي اين اطلاعات با Query گرفتن از NTP ممكن است ، اگر NTP سرور شما در قسمت DMZ شبكه باشد حتي احتمال افشاء شدن آدرس هاي IP داخلي شما را نيز دارد.

نوع 8 : DNS Enumeration چيست؟

فرآيند DNS Zone Transfer اي كه در DNS انجام مي شود مي تواند بسيار اطلاعات مفيدي در خصوص هدف در اختيار ما قرار بدهد. زمانيكه درخواست Zone Transfer به يك DNS سرور ارسال مي شود سرور اگر به درستي پيكربندي نشده باشد اطلاعات كامل ركوردهاي DNS خودش را به سمت درخواست كننده ارسال مي كند كه شامل اطلاعات بسيار خوبي در خصوص سرويس ها و سرورهاي موجود در مقصد است. شما مي توانيد با استفاده از اطلاعاتي كه از طريق Zone Transfer بدست مي آوريد توپولوژي شبكه داخلي و ساختار اصلي شبكه هدف را شناسايي كنيد. اميدوارم مورد توجه شما قرار گرفته باشد.

توجه كنيد كه اين ارتباط صرفا بين DNS سرورها انجام مي شود. DNS سرورها هميشه براي Zone Transfer از پورت TCP استفاده مي كنند. براي اينكه فرآيند DNZ Zone Transfer بين دو يا چند DNS سرور به درستي انجام شود ارتباط بين ZNA سرورها چه مبدا و چه مقصد بايستي با انجام تاييده هاي TCP يا همان TCP ACK انجام شوند. اگر مهاجمي بتواند يك DNS سرور جعلي راه اندازي كند و درخواست Zone Transfer به DNS سرور واقعي بدهد مي تواند اطلاعات بسيار زيادي در خصوص كليه ركوردهاي موجود در DNS سرور در فرآيند Enumeration بدست بياورد.

پيش زمينه هاي ورود به دنياي هك و امنيت قطعا دوره هاي آموزش شبكه هاي كامپيوتري و به صورت ويژه دوره آموزش نتورك پلاس است. در دوره آموزش هك قانونمند و يا دوره CEH شما به خوبي با نحوه پياده سازي چنين حملاتي آشنا مي شويد و صد البته مفاهيم مربوط به ماهيت و مفاهيم امنيت شبكه و هك و نفوذ را نيز در دوره آموزش سكيوريتي پلاس آموزش خواهيد ديد. پيشنهاد مي كنم اگر هنوز در خصوص دنياي هك و نفوذ داراي ابهام هستيد حتما مقاله چگونه هكر شويم در اين لينك را مطالعه كنيد. اميدوارم مورد توجه شما عزيزان قرار گرفته باشد. با تشكر محمد نصيري


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۲۱:۰۸ توسط:محمد نصيري موضوع:

7 سوال متداول در شروع برنامه نويسي كه بايد از خودتان بپرسيد

 

يكي از تخصص هايي كه اين روزها نياز اوليه متخصصين حوزه فناوري اطلاعات به حساب مي آيد ، يادگيري برنامه نويسي است. آموزش برنامه نويسي و شروع يادگيري زبان هاي برنامه نويسي از جمله دغدغه هاي اصلي تازه واردهاي حوزه تخصصي فناوري اطلاعات است. هميشه سوالاتي مثل اينكه با چه زباني برنامه نويسي را شروع كنيم يا بهترين زبان براي شروع برنامه نويسي چيست يا اينكه ترتيب يادگيري دوره هاي برنامه نويسي براي ورود به بازار كار كدام است ، از جمله مهمترين سوالات چالشي براي شروع آموزش برنامه نويسي است.

امروز و در اين مقاله ما مي خواهيم به شما پاسخ سوالات متداولي كه براي شروع يك حوزه تخصصي از برنامه نويسي ، نياز داريد كه بدانيد را با هم مرور مي كنيم . دقت كنيد كه قبل از شروع اين مقاله حتما به اين موضوع توجه كنيد كه ما برنامه نويسي را به به حوزه هاي مختلفي تقسيم بندي مي كنيم كه به ترتيب : برنامه نويسي دسكتاپ ، برنامه نويسي وب و برنامه نويسي موبايل از مهمترين گرايش هاي تخصصي برنامه نويسي هستند كه به شدت مورد نياز بازار كار هستند. پس تا انتهاي مقاله با ما باشيد.

سوال اول : چگونه كدنويسي را شروع كنيم؟

براي شروع برنامه نويسي ابتدا بايد بدانيد براي چه چيزي مي خواهيد برنامه نويس شويد و هدفتان چيست؟ سپس يك زبان برنامه نويسي براي شروع يادگيري را انتخاب مي كنيد. در دوره هاي آموزش برنامه نويسي آنلاين شركت مي كنيد. آموزشهاي ويديويي متنوع را ياد مي گيريد ، كتاب مي خواهيد و از ابزارهاي كدنويسي سريع براي افزايش خلاقيت و سرعت كدنويسي استفاده مي كنيد و در نهايت با نگاه كردن به نمونه كدهاي برنامه نويسي ساير برنامه نويس ها شروع يا انجام پروژه هاي برنامه نويسي مي كنيد.

سوال دوم : برنامه نويسي دسكتاپ را از كجا شروع كنيم؟

برنامه نويسي دسكتاپ به معني برنامه نويسي براي سيستم عامل هايي است كه بصورت روميزي استفاده مي شوند. براي مثال نوشتن برنامه اي كه روي كامپيوتر شخصي شما ( PC ) يا لپتاپ با هر نوع سيستم عاملي اعم از ويندوز يا لينوكس يا مكينتاش اجرا مي شود ، يك برنامه دسكتاپي به حساب مي آيند كه بازار كار بسيار خوبي دارد.

از مهمترين زبان هاي برنامه نويسي كه بصورت تخصصي و به بهترين شكل به شما كمك مي كنند مي توانيم به زبان برنامه نويسي جاوا و زبان برنامه نويسي سي شارپ اشاره كنيم. براي شروع يادگيري آموزش جاوا مي توانيد به اين لينك مراجعه كنيد.

 

سوال سوم : برنامه نويسي وب را از كجا شروع كنيم؟

هر وب سايت كه به آن مراجعه مي كنيد با يك زبان برنامه نويسي نوشته شده است. اين زبان برنامه نويسي انواع و اقسام مختلفي دارد كه مهمترين زبان هاي برنامه نويسي وب به ترتيب زبان PHP و زبان ASP.NET هستند. ساير زبان هاي برنامه نويسي وب به محبوبيت زبانهاي برنامه نويسي پي اچ پي و اي اس پي دات نت نيستند.

يكي از مزاياي برنامه نويسي وب ، امكان كار كردن بصورت فريلنسري و دوركاري است كه به همين دليل يكي از محبوب ترين زبان هاي برنامه نويسي وب به حساب مي آيند. براي شروع يادگيري و آموزش PHP ( پي اچ پي ) مي توانيد به اين لينك مراجعه كنيد.

 

سوال چهارم : برنامه نويسي موبايل را از كجا شروع كنيم؟

هر برنامه اي كه در گوشي هاي شما نصب شده باشند ، چه گوشي شما از سيستم عامل اندرويد استفاده كرده باشد و چه از سيستم عامل اپل ، در نهايت با يك زبان برنامه نويسي نوشته شده است. بسته به تعداد استفاده از يك سيستم عامل گوشي ، محبوبيت برنامه نويسي به زبان برنامه نويسي سيستم عامل مربوطه هم بيشتر خواهد بود.

براي مثال امروزه با رشد روز افزون استفاده از گوشي هاي اندرويدي ، بازار برنامه نويسي اندرويد بسيار داغ است. شما مي توانيد با زبان هاي برنامه نويسي متنوعي اقدام به نوشتن برنامه هاي اندرويدي كنيد. زبان هاي برنامه نويسي سي شارپ ، جاوا و ... همگي امكان نوشته شدن برنامه براي سيستم عامل هاي اندرويدي را به شما مي دهند.

سوال پنجم : جايگاه زبان پايتون در برنامه نويسي چيست؟

اين روزها برنامه نويسي به زبان پايتون از محبوبيت بسيار بالايي برخوردار است. از زبان پايتون مي توان در نوشتن برنامه هاي ساده و اسكريپت نويسي و حتي هك و نفوذ تا نوشتن برنامه هاي موبايل و حتي طراحي وب سايت هم استفاده كرد. يادگيري زبان پايتون به عنوان يكي از ساده ترين زبان هاي برنامه نويسي در دنيا ، اين روزها داراي محبوبيت بسيار بالايي است.

حتي افراديكه در حوزه هاي تخصصي غير از برنامه نويسي مثل شبكه و امنيت هم فعاليت مي كنند مي توانند براي نوشتن اسكريپت هاي كاربردي از پايتون استفاده كنند. پايتون براي نوشتن برنامه هاي مختلف براي پلتفرم هاي مختلف از به اصطلاح ماژول هاي مختلفي استفاده مي كند . براي مثال براي نوشتن برنامه هاي تحت وب يا وب سايت به زبان پايتون از پلتفرمي به نام جنگو استفاده مي شود. شما مي توانيد براي دسترسي به دوره آموزش جنگو Django به اين لينك مراجعه كنيد.

 

سوال ششم : دوره هاي آموزش برنامه نويسي را از كجا شروع كنيم؟

به شخصه اعتقاد دارم كه برنامه نويسي يك هنر است . يك برنامه نويس با درك كردن ماهيت و مفهوم و استدلال برنامه نويسي مي تواند به هر زباني برنامه بنويسد. زبان برنامه نويسي صرفا يك ابزار است و اين شما هستيد كه تعيين مي كنيد بهترين زبان چيست و چه چيزي بايد به چه شكل نوشته شود.

اما براي افراد تازه كار پيشنهادات مختلفي وجود دارد. معمولا براي شروع برنامه نويسي شما با يك دوره پايتون يا دوره اي كه مفاهيم اوليه برنامه نويسي را به شما آموزش بدهد شروع مي كنيد و در ادامه به زبان هاي قوي تري مثل سي شارپ يا جاوا مي رسيد.

هر چند ما در اين مقاله بحثي در خصوص زبان هاي سطح پايين برنامه نويسي نكرديم كه بحث كاملا متفاوتي است و در اين مقاله نمي گنجد. فراموش نكنيد ، پايتون ، سي شارپ ، جاوا قطعا يكي از گزينه هاي موفقيت شما خواهند بود اما قطعيت انتخاب مسير راه يادگيري برنامه نويسي بر اساس نياز شما خواهد بود.

سوال هفتم : آيا نياز به يادگيري زبان برنامه نويسي C يا C++ وجود دارد؟

زبانهاي برنامه نويسي مثل C و C++ و حتي اسمبلي به نسبت براي شروع يادگيري برنامه نويسي بسيار سخت و دشوار هستند و معمولا براي افراديكه مي خواهند به تازگي برنامه نويسي را شروع كنند توصيه نمي شوند. معمولا كاربرد اين نوع زبان هاي برنامه نويسي ، نوشتن برنامه هايي براي هسته سيستم عامل ها ، برنامه هاي صنعتي و برنامه هاي خاص منظوره است و به نسبت بازار كار كمتر اما تخصصي تري دارند. اين كاملا درست است كه كسيكه با اين زبانها برنامه نويسي كرده باشد ، زبانهاي سطح بالا را براحتي مي تواند ياد بگيرد و هيچ مشكلي با آنها ندارد اما هر كه طاووس خواهد جور هندوستان كشد.

در انتها فراموش نكنيد كه براي اينكه خيالتان راحت شود ، به خوبي تحقيق كنيد. به عنوان كلام آخر به شما مي گويم كه چيزي به نام بهترين زبان برنامه نويسي وجود ندارد و فقط برنامه نويس خوب و بد وجود دارد.


برچسب: آموزش سي شارپ، آموزش C# ،دوره سي شارپ، دوره آموزشي سي شارپ آمو،زش جاوا، آموزش Java، آموزش زبان برنامه نويسي جاوا، آموزش زبان برنامه نويسي سي شارپ، آموزش جنگو ،دوره آموزشي جنگو،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۶ فروردين ۱۴۰۲ساعت: ۱۰:۱۷:۵۵ توسط:محمد نصيري موضوع: