badrinex ۱ دیدگاه

رزبری به عنوان NAS سرور

آموزش استفاده از رزبری به عنوان NAS سرور یک آموزش ساده و کاربردی می باشد. شاید شما علاقه داشته باشید یک سرور NAS در منزل خود راه اندازی کنید تا بتوانید فایل های مورد نظر را در یک جای مخصوص ذخیره نمایید.

در انتهای این آموزش شما می توانید یک سرور NAS بر پایه رزبری داشته باشید. برای انجام این کار شما به یک برد رزبری،مموری کارت ۸ گیگ برای سیستم عامل رزبین، USB Flash 8GB، کابل اترنت یا وایرلس، کابل پاور نیاز دارید.

در ابتدای کار از بروز بودن سیستم عامل رزبین مطمئن می شویم تا اگر نیاز به آپدیت بود سیستم را بروز نماییم.

ابتدا دستور uname -a را برای مشاهده ورژن فعلی سیستم عامل می زنیم اگر به آخرین ورژن ثبت شده باشد ادامه کار را انجام میدیم در غیر اینصورت با دستور
sudo apt-get update
بروز می نماییم.

بعد از بروز رسانی فایل سرور samba را با دستور زیر نصب می کنیم.
sudo apt-get install samba samba-common-bin

پس از نصب فایل سرور دایرکتوری با نام دلخواه برای استوریج خود انتخاب می کنیم. برای ساخت دایرکتوری از دستور زیر استفاده می کنیم.
sudo mkdir /home/pi/NAS-HDD

بعد از ساخت دایرکتوری با زدن دستور
sudo nano /etc/samba/amb.conf
وارد صفحه تنظیمات فایل سرور samba می شویم.

در صفحه تنظیمات فایل سرور انتهای صفحه دستور زیر را وارد می کنیم.
[NAS-HDD]
comment = NAS-HDD
browseable = yes
path = /home/pi/NAS-HDD
writeable = Yes
create mask = 0777
directory mask = 0777
browseable = Yes
public = yes
مانند تصویر زیر وار کرده سپس با کلید های CTRL + X و بعد از آن کلید y و در اخر دکمه Enter تغییرات را ذخیره می کنیم.

در مرحله بعد برای یوزر فایل سرور samba رمز عبور را فعال می کنیم. برای اعمال رمزگذاری از دستور زیر استفاده می نماییم.
sudo smbpasswd -a pi

حال فایل سرور را با دستور
sudo /etc/init.d/samba restart
restart می کنیم.

برای اتصال هارد درایو اکسترنال به رزبری باید ابزار ntfs-3g را نصب کرد و برای نصب از دستور زیر استفاده می کنیم.
sudo apt-get install nfts-3g

حال باید هارد درایو یا USB را به دایرکتوری ساخته شده متصل کنیم. اگر هارد یا USB به فولدری mount باشد باید آن را umount کرد سپس به دایرکتوری مورد نظر mount خواهیم کرد.

اول با دستور lsblk لیست حافظه های متصل و mount شده را به نمایش در می آوریم. سپس با دستور umount برای مثال
sudo umount /media/pi/7GB
را از حالت اتصال خارج کرده سپس با دستور
sudo mount /dev/sda1 /home/pi/NAS-HDD
متصل می کنیم.

کار ما در در سرور به اتمام رسید در مرحله بعد باید یک درایو را برای دسترسی به دایرکتوری در سرور را درون سیستم عامل کلاینت ایجاد کرد. در این قسمت از سیستم عامل ویندوز استفاده کرده ایم.
بر روی آیکون This PC روی دسکتاپ کلیک می کنیم. از منوی بالا بر روی تب computer زده تا منوهایدیگر باز گردد سپس بر روی Map network drive کلیک می کنیم تا وارد صفحه آدرس دهی برای اتصال به سرور می شویم.


در این قسمت IP و آدرس دایرکتوری را مانند تصویر زیر در باکس فولدر وارد کرده و بر روی دکمه Finish کلیک می کنیم.

برای اتصال نیاز به شناسه کاربری و رمز عبور می باشد که در چند مرحله قبل آن را ساختیم و حال آن را وارد می کنیم.

شما به سرور متصل شده اید. می توانید از NAS سرور خود استفاده کنید.

afshinnova بدون دیدگاه

i2p چیست و چگونه راه اندازی کنیم؟


Invisible Internet Project (i2p) به معنی پروژه اینترنت مخفی در سال ۲۰۰۳ توسط گروه i2p-Team با زبان جاوا نوشته شد. i2p  با استفاده شبکه های همپوشان ( overlay network) سعی دارد , افراد با استفاده از نام های جعلی بصورت امن با هم ارتباط داشته باشند . i2p دارای سرویس هایی از قبیل :‌ سرویس ایمیل – وب  – تورنت – چت کردن است که همگی آنها بصورت مخفی و امن در دسترس هستند.  در این شبکه کاربران با یک اتصال اینترنتی به i2p متصل شده و پس از آن منابع – پنهای باند و … با دیگران در جامعه i2p به اشتراک میگذارند. هر کامپیوتر به عنوان یک روتر در شبکه عمل میکند که باعث ایجاد سرویس غیر متمرکز کامل میشود.امنیت اتصال در رده بسیار بالایی قرار دارد  نرم افزار i2p ورودی و خروجی پروکسی تونل های دیگر را فراهم میسازد . پیام ها و داده ها از قبل از ورود به مقصد در مسیر مابین مبدا  و مقصد از یکسری تونل عبور داده میشوند که نتیجه این عبور ها رمزنگاری اطلاعات تا رسیده به مقصد است. این رمزنگاری و مخفی سازی بر آن شد تا i2p بتواند پس از آزمایش های مختلف میزبانی دارک وب را پذیرا باشد.

تفاوت I2P و TOR

tor از یک مسیر پیازی معروف استفاده میکند درحالی که i2p از مسیر یابی سیر استفاده میکند . در این سیستم مسیریابی پیام ها حاوی اطلاعات رمزنگاری شده است که به اصطلاح به آن گل میخک (cloves) گفته میشود . از طریق این سیستم ردیابی سیر  تونل های یک جانبه و متمرکز مجددا تنظیم میشود که این باعث میشود ردیابی و یا هک کردن پیام ها بسیار دشوار تر نسبت به سایر شبکه های دیگر است.

سرویس i2p به شما امکاناتی از قبیل  :

ایمیل  با آدرس mail.i2p

میزبانی (Host) سایت با دامنه i2p. که به آن eepsite

اشتراک فایل ها با کاربران تورنت

و همچنین تعدادی پلاگین  بصورت پیش فرض در این سرویس وجود دارد که محبوب ترین آنها :

نرم افزار رمزنگاری فایل ها در فضای ابری

سرویس گفتگو آنلاین

باز کردن یک دروازه (Gateways) برای کاربران جهت دسترسی به سایت های eepsite و همچنین دسترسی کاربران i2p به اینترنت عمومی

سوال اینجاست که i2p تا چه حد مورد اطمینان است؟

در واقع i2p از مدل p2p برای اطمینان از اینکه جمع اوری داده و اطلاعات کاربران و همچنین نظارت بر روی شبکه بصورت پیچیده باشد و همچنین پیام ها به صورت متعدد رمزگذاری و تجزیه  و تحلیل آنها هم بسیار سخت انجام شود.

به این نکته توجه داشته باشید که i2p   رمزگذاری را در هنگام ارسال و دریافت اطلاعات فقط از طریق مرورگری که کانفیگ شده باشد انجام میدهد و کل سیستم را رمزگذاری نمیکند.

راهنمای نصب و استفاده

با مراجعه به وب سایت i2p میتوانید نسخه مخصوص سیستم عامل خود را دانلود کنید همچنین نصب داشتن java برای اجرا لازم است . در صورتی که نسخه ویندوزی i2p را استفاده میکنید در هنگام نصب تیک گزینه system service را غیرفعال کنید. و پس از پایان نصب فایل(Start I2P ( no window را انتخاب کنید . سپس مرورگر خود را باز کرده و به تنظیمات پراکسی بروید  مقادیر زیر را وارد نمایید

127.0.0.1 و پورت 4444 را وارد نمایید . و سپس ادرس 127.0.0.1:7657 را در مرورگر خود وارد نمایید و وارد تنظیمات شوید.

i2p config page

Matin.N.D.S ۱ دیدگاه

Far Cry

سلام

این بار با هفتمین نقد بازی با هم همراه هستیم و مثل همیشه این مورد را یادآوری می کنم که این نقد صرفاً نظر شخصی بنده با توجه به دلایل ذیله و ممکن است با نظر شخصی شما متفاوت باشد .

بر خلاف عادت همیشه این بار عنوان بازی مورد نقد را خودم انتخاب کردم به این دلیل که بعد از سه ، چهار بار قرعه کشی حروف تکراری انتخاب شدند و برای همین هم تصمیم گرفتم قبل از اینکه از حروف تکراری استفاده کنم چند بازی دیگر که بحث در موردشان خالی از لطف نیست را مورد بحث قرار دهم .

مورد بحث این شماره ی مجله عنوان FAR CRY  است .

توضیح :

سری فارکرای که تقریباً یکی دیگر از بازی های شوتر اول شخص قدیمی و رقیب بازی هایی همچون call of duty و battlefield به حساب می آید ، اولین نسخه اش را در سال 2004 منتشر کرد و در آن روز های ابتدایی تنها یک دلیل برای موفقیت در میان رقبای سرسخت خود داشت و آن هم امکانات در بازی و یا همان دسترسی پلیر بود .

در اصل این بازی نشان داد که یک بازی شوتر فقط نیاز به تیر اندازی ندارد ، هر چند که ممکن است گرافیک نسخه های اولیه این بازی دارای کیفیت خوبی نبودند ولی در عوض گیمپلی مناسبی داشتند . ( دقیقاً به همین دلیل است که این بازی را انتخاب کردم . )

ناشر این بازی همیشه شرکت یوبیسافت بوده و اما گروه سازنده ی این بازی در نسخه ی اول گروه crytek بودند که حتماً اسم این گروه به گوشتان خورده است ، سازنده ی تمامی نسخه های دیگر این بازی به جز far cry 1 تیم بازی سازی ubisoft montreal است که در نقد های قبلی راجع به این تیم گفت و گو کردیم .

این سری بازی شامل چندین نسخه است که شامل 6 نسخه ی اصلی و چند نسخه ی مرتبط به این نسخه های اصلی است .

( تمام فارکرای ها به هم مرتبط اند . ) ( در اصل تمام بازی های شرکت یوبیسافت در یک دنیا هستند . )

Graphic :

سخت افزار لازم برای اجرا ی بازی ، ارائه شده توسط سازندگان بازی :

MINIMUM:
    • (OS: Windows® 7 (SP1) / Windows® 8 / Windows® 8.1 / 64-bit only)
    • Processor: 2.6 GHz Intel® Core™ i5-750 or 3.2 GHz AMD Phenom™ II X4 955
    • Memory: 4 GB RAM
    • (Graphics: NVIDIA GeForce GTX 460 or AMD Radeon HD5850 1 GB VRAM)
    • DirectX: Version 11
    • Network: Broadband Internet connection
    • Storage: 30 GB available space
    • (Sound Card: DirectX-compatible 5.1 surround sound recommended)
RECOMMENDED:
    • (OS: Windows® 7 (SP1) / Windows® 8 / Windows® 8.1 / 64-bit only)
    • Processor: 2.5 GHz Intel® Core™ i5-2400S or 4.0 GHz AMD FX-8350 or better
    • Memory: 8 GB RAM
    • (Graphics: NVIDIA GeForce GTX 680 or AMD Radeon R9 290X or better 2 GB VRAM)
    • DirectX: Version 11
    • Network: Broadband Internet connection
    • Storage: 30 GB available space
    • (Sound Card: DirectX-compatible 5.1 surround sound recommended)

این بازی هم مثل اکثر بازی های دیگری که مورد بررسی قرار دادیم بر خلاف بازده گرافیکی اش نیازمند سیستم سخت افزاری بسیار قوی نیست . ( حتی در نسخه ی کرک شده هم با سیستم سخت افزاری پایین بازده بسیار بالایی دارد . ) ( با توجه به تجربه ی شخصی خودم و مقایسه ی این بازی با سخت افزار های مختلف به این نتیجه رسیدم که نظر سازندگان این بازی برای استفاده از سخت افزار لازم اجرای بازی کاملاً درست است . )

در مورد گرافیک این نسخه از بازی باید به چند نکته ی اصلی اشاره کنم .

_ این بازی در عین حال که تمام نکات اضافی را در ساخت بازی اعمال و ریز به ریز جزئیات گرافیکی را رعایت کرده است ، سیستم سخت افزاری بالایی نیاز ندارد . ( تمام جزئیات رعایت شدند از مو و حرکاتش تا ترک روی لب کارکتر ها )

_تمام نقشه ی بازی در کشوری به نام kyrat است که میان هند و چین است و تماماً جنگل های آسیایی است و ترکیبی از فرهنگ دو کشور چین و هند را در این بازی مشاهده می کنید . ( تصاویری که از دنیای واقعی قشنگ ترند و شاید هیچ وقت نتوانید آن ها را فراموش کنید . )

_ شما در بخش map editor می توانید به تعداد نامحدود نقشه و مرحله برای خودتان بسازید .

_ جزئیات هم در نقشه ی این بازی به شدت رعایت شده است ولی تنها مورد منفی این است که درختان و خانه ها تخریب نمی شوند ولی همه چیز می سوزد و …

در نسخه ی 2 ی این بازی جزئیات و دسترسی ها به حداکثر حالت خود رسید که فیلم های گرافیک و گیمپلی آن در اینترنت موجود است ولی برای اینکه بازی را سخت می کرد به خواسته ی پلیر ها این جزئیات را کم کردند .

بهترین حالت های تخریب پذیری ، منطقی بودن برخورد هوش مصنوعی ، رفتار های کارکتر و فیزیک اسلحه که تا به حال ساخته شده بود ، فقط به دلیل استقبال کم از دور خارج شد ، فقط و فقط به این دلیل که پلیر ها وضوح بیشتر در گرافیک را پیشرفت می دانستند نه پیشرفتی را که واقعاً موثر بود . ( گرافیک همه چیز نیست . )

طبق آمار استقبال پلیر ها از نسخه های مختلف این سری بازی دقیقاً بعد از تولید نسخه ی سوم طرفداران بازی زیاد می شوند ، زمانی که جزئیات کم و گرافیک زیاد می شود و در زمان ارائه ی نسخه ی 4 طرفداران نسبت به زمان ارائه ی نسخه ی 3 کمتر هستند چرا که دوباره برخی از جزئیات برگشتند و یا به این دلیل که بعد از شناخت این سری به این مورد پی بردند که در گذشته چه سیستم قدرتمندی در این سری بازی حکم فرما بوده و در صورت پیشرفت تکنولوژی استفاده شده برای ساختن بازی بسیاری از آن موارد دیگر استفاده نمی شوند .

( نکته ی جالب این است که با این که از بسیاری از ایده های قدیمی بازی دیگر استفاده نمی شود هنوز هم دسترسی های این بازی برای پلیر ها خیلی مناسب است و دلایل این مورد این است که در نسخه ی 2 این سری بازی دسترسی ها به معنی واقعی کلمه رویایی بودند و دلیل دیگر آن هم اضافه شدن ایده های جدید به این بازی بود که آن ها هم روحی جدید به این بازی بخشیدند . )

در هر حال بعد از این وقایع گرافیک این بازی به شکلی رویایی پیشرفت کرد و تنها دلیل آن هم استفاده از موتور بازی سازی Dunia بود .

Story :

داستان این نسخه ی بازی داستان پسریست که به وصیت مادرش می خواهد کوزه ی خاکستر مادرش را در مقبره ی خواهر کوچکترش در سرزمین مادریشان که سال ها پیش ترکش کردند بگذارد که در کمال تعجب در لحظه ی ورود به دلیل وجود انقلابیان در اتوبوسشان به اشتباه دستگیر می شود و … ( دقیقاً از این لحظه هر ثانیه ی بازی کاملاً مهم است و در ادامه ی آن و فهمیدن کامل داستان مهم است . )

این بازی شامل چندین پایان متفاوت است که تمامی آن ها بر اساس انتخابات شما در طی مراحل مختلف است .

یک منطق خیلی زیبا در دو نسخه ی 4 و 5 این سری بازی اجرا شده است  و آن این است که اگر می خواهید جنگ تمام شود باید از خودت شروع کنی . ( هیچ وقت کسی یک جنگ تنها با یک طرف جنگی ندیده . )

دقیقاً بازی حکم شن روان در بیابان را دارد و هرچی بیشتر در آن دست و پا بزنی اتفاقات بدتری می افتد و اکثراً هم دلیل این اتفاقات قضاوت های عجولانه است که به دلیل خشم علیه کارکتر های منفی بازی رخ می دهد .

( بیش از این ادامه توضیح دادن در مورد بازی لذت بازی را کاملاً از بین می برد زیرا که داستان دو نسخه ی 4 و 5 غنی ترین داستان های کل این سری هستند . )

( در صورت نیاز به اطلاعات در مورد داستان این بازی حتماً با ما این مورد را در اشتراک بگذارید تا اطلاعات کامل را برایتان بفرستم . )

Gameplay :

دو مرد در حال تبل زدن در کوهدو مرد در حال تبل زدن در کوه

 

گیمپلی این بازی همانطور که در قبل گفتم یک شوتر اول شخص با دسترسی های خیلی بالاست ، آن هم در قالب جهان باز ( open world ) که این امر باعث می شود که شما بهترین تجربه را از این قالب بازی داشته باشید .

_ برای ساخت بعضی از ابزارتان باید شکار کنید و تله گذاری کنید و …

_ دارو های خاص بسازید . ( از گیاهان خاص )

_ با وسیله های حمل و نقل خاص رفت و آمد کنید . ( جزئیات به حدی رعایت شده که حتی در صورت خارج بودن از ماشین هم می توانید ترمز دستی را خلاص کنید تا ماشین خلاص برود . )

_ آدم های جدیدی را ببینید که هرکدام داستان خاص خود را دارند و با شما در موردش حرف می زنند ، حتی اگر بخشی از مراحل داستان نباشند .

در اصل شما با این بازی می توانید یک زندگی دیگر را تجربه کنید .

در حالت چند نفره ی بازی هم می توانید بی نهایت نقشه را در 8 چهار چوب بسازید . ( یا بیشتر )

تنها مورد منفی حالت چند نفره ی بازی این است که سرعت به شدت بالاست و بعضی اوقات دفاع واقعاً سخت می شود .

در آخر باید به این نکته اشاره کنم که تحولات بازی بعد از نسخه ی دو تنها به دلیل پلیر های مقطعی نگر بوده و با اینکه این تغییرات روی دسترسی ها تاثیر گذاشته و گرافیک به جای آن بسیار قوی شده به دلیل وجود ایده های جدید گیمپلی بازی صدمه ندیده و این بازی به یک بازی کامل تبدیل شده و نکته ی جالب این است که هنوز هم آن دسته از پلیر های قدیمی انتقاد های الکی نسبت به این بازی دارند .

( تا زمانی که چیزی را از همه لحاظ تست نکرده اید راجع به آن نظر منفی عمومی صادر نکنید . )

در حال حاضر نسخه ی چهار این بازی از سه جنبه ی گرافیک ، داستان و گیمپلی در بالاترین حد ممکن هستند که یک بازی می تواند به آن برسد ولی به دلیل همین نظرات سرور های این بازی اکثراً خالی اند . ( اگر تا به حال این بازی را امتحان نکرده اید حتماً حداقل یکبار تستش کنید تا به صدق گفته ی من برسید . )

اگر دوست دارید که در عین لذت بردن از یک داستان حماسی _ عاطفی در یک زندگی دیگر لذت ببرید و یا اینکه در سخت ترین لحظات اتفاقات خنده دار بسازید و تفریح کنید ( کاری که قدیما همه تو gta  انجام می دادیم . 🙂 )  این بازی بازی شماست .

امیدوارم که این مقاله برای شما مفید بوده باشد ، اگر در بخشی کم کاری شده ( یا سوالی داشتید ) حتماً با ما به اشتراک بگذارید .

شاد و پیروز باشید .

متین میرزایی

salar 2 دیدگاه

DHCPv4

سلام.
پرتکل یا بهتر بگیم سرویس DHCP که مخفّف Dynamic Host Configuration Protocol است یک روش برای تخصیص آدرس های ای پی به هاست ها است.

فرض کنید شما یک مدیر شبکه هستید و برای یک پروژه ی کاری قرار است شبکه ی یک شرکت با حدود 100 کامپیوتر را راه اندازی کنید،در این صورت می توانیم روی تک تک سیستم ها به صورت دستی آدرس های ای پی را سِت کنیم،البته در این روش Option های مورد نیاز برای آدرس ای پی مانند Gateway و … هم باید به صورت دستی ست کنیم.تصور کنید چقدر زمان و حوصله آدم صرف این کار تلف می شود و منطقاً این روش اصلاً کار عقلانی نیست!راه حل درست و منطقی اینه ما یه سرویس را در شبکه پیکربندی کنیم که هر هاست که در شبکه خواست آدرس ای پی داشته باشد،روال ای پی گرفتن و سِت کردن Option های مورد نیاز را با آن سرویس در میان بگذارد.

+نکته: در شبکه و در بحث ای پی ورژن 4 به سِت کردن دستی  ای پی آدرس ها در Host ها و تعیین Option های مورد نیاز(Gateway-Subnet Mask-DNS Servers) برای آن ها روش Static می گویند.

+نکته: در شبکه و در بحث ای پی ورژن 4 به روش تخصیص آدرس های ای پی با استفاده از سرویس DHCP به هاست ها Dynamic می گویند.در این روش تمام Option های مورد نیاز برای یک آدرس ای پی از طریق DHCP به کلاینت ها اختصاص داده می شود.

+نکته: هنگام پیکربندی یک DHCP سرور باید پارامتر های مختلف مثل DNS Server – Lease Time -Exclude Addresses-Gateway-Scope Addresses و کلی پارامتر دیگر را برای آن تعیین کنیم.

+نکته: سرویس DHCP با پرتکل UDP کار می کند، در واقع یک پرتکل بدون اتصال است.اما چرا UDP؟ به این خاطر که در این سرویس در مراحل گرفتن آدرس ای پی بسته هایی رد و بدل می شود که از نوع Broadcast هستند و اساساً بسته هایی که در شبکه Multicast و Broadcast می شوند از نوع UDP هستند.

+نکته: DHCP  سرور از شماره ی پورت 67 استفاده می کند و DHCP کلاینت از شماره ی پورت 68 استفاده می کند.

مکانیزم DHCP  به صورت کلی در 4 مرحله که به اختصار به آنها DORA می گویند انجام می پذیرد.

 

 

خوب فرض کنیم  3 شبکه داریم که به یک روتر وصل هستند و DHCP سرور هم آدرس ای پی 223.1.2.5 را دارد و یکی از سیستم ها که با DHCP سرور در یک شبکه قرار دارد می خواهد از آن آدرس ای پی دریافت کند،در این صورت مراحل DORA به صورت زیر خواهد بود:

مرحله ی Discovery = در این مرحله سیستمی که می خواهد آدرس ای پی دریافت کند(فرضاً A) یک بسته ی DHCP Discovery  را در شبکه با مشخصات زیر ارسال می کند و از  DHCP سرور تقاضای آدرس ای پی را دارد:

  1. نوع بسته = Broadcast
  2. فیلد Src IP = آدرس 0.0.0.0
  3. فیلد Dst IP = آدرس 255.255.255.255(Broadcast)
  4. فیلد Src Mac = مک آدرس سیستم A
  5. فیلد Dst Mac = دوازده F یا FF:FF:FF:FF:FF:FF
  6. فیلد Src Port = پورت شماره 68
  7. فیلد Dst Port = پورت شماره 67

+نکته: دقت کنید در صورتیکه در شبکه های بزرگ بیشتر از یک DHCP سرور داشته باشیم،تمام  آنها بسته ی  Discovery را دریافت می کنند و بسته ی Offer را در شبکه به سمت سیستم می فرستند،اما فقط بسته ای که زودتر به دست مبدأ رسیده است انتخاب می شود و بقیه مراحل با آن طی می شود.به صورت کلی اگه در یک شبکه چندین DHCP سرور داشته باشیم هنگام ارسال بسته ی Discovery،برای دریافت بسته ی Offer به صورت Anycast اقدام می شود.

مرحله ی Offer = در این مرحله DHCP سرور یک بسته که حاوی Option های مورد نیاز( …,Subnet Mask,Dns Servers,Defautl Gw,Lease time) برای آدرس ای پی است را با مشخصات زیر در شبکه ارسال می کند:

  1. نوع بسته = Broadcast
  2. فیلد Src IP = آدرس 223.1.2.5
  3. فیلد Dst IP = آدرس 255.255.255.255(Broadcast)
  4. فیلد Src Mac = مک آدرس DHCP Server
  5. فیلد Dst Mac = دوازده F یا FF:FF:FF:FF:FF:FF
  6. فیلد Src Port = پورت شماره 67
  7. فیلد Dst Port = پورت شماره 68

+نکته: در سرآیند بسته ی Discovery یک فیلد به اسم Client Hardware Address وجود دارد که مبدأ مقدار Mac Address خود را در آن ذکر می کند و DHCP سرور از روی این مک آدرس یک ای پی آدرس را برای آن در نظر می گیرد،بسیار دقت کنید در این مرحله نیز مک آدرس مقصد Broadcast است.

مرحله ی Request  = در این مرحله سیستم A یک بسته به عنوان تاییدیه اینکه ای پی آدرس را دریافت کرده مشکلی با استفاده از ان ندارد با مشخصات زیر در شبکه می فرستد:

  1. نوع بسته = Broadcast
  2. فیلد Src IP = آدرس 0.0.0.0
  3. فیلد Dst IP = آدرس 255.255.255.255(Broadcast)
  4. فیلد Src Mac = مک آدرس سیستم A
  5. فیلد Dst Mac = دوازده F یا FF:FF:FF:FF:FF:FF
  6. فیلد Src Port = پورت شماره 68
  7. فیلد Dst Port = پورت شماره 67

+نکته: در این مرحله هاست A به تمام DHCP سرور های دیگر داخل شبکه که بسته ی Offer پیشنهادی آن ها را نپذیرفته اعلام می کند که با  DHCP سروری که آدرس آن در فیلد DHCP Identifier بسته ی DHCP Request است بقیه مراحل را طّی می کند.

مرحله ی Ack = در این مرحله DHCP سرور با ارسال یک بسته با مشخصات زیر تعیین می کند که ای پی مورد نظر با موفقیت به سیستم A اختصاص داده شده است و در سرور ثبت شده است و میتواند از ان استفاده کند:

  1. نوع بسته = Broadcast
  2. فیلد Src IP = آدرس 223.1.2.5
  3. فیلد Dst IP = آدرس 255.255.255.255(Broadcast)
  4. فیلد Src Mac = مک آدرس DHCP  سرور
  5. فیلد Dst Mac = دوازده F یا FF:FF:FF:FF:FF:FF
  6. فیلد Src Port = پورت شماره 67
  7. فیلد Dst Port = پورت شماره 68

دوستان این نکته رو بگم که در بسیاری از سایت ها و آموزش ها حتی سطح های بالا هم در تعیین مقادیر فیلد های بسته های DHCP در مراحل DORA اشتباهاتی وجود دارد و اونطور که خودم دیدیم هر جا یه چیز به دل خودشون نوشتن! اما واقعیت خودم هم در محیط واقعی و هم در GNS3 هنگامی که بسته ها را Capture کردم دقیقاً وضعیت آنها شبیه شکلی که در بالا توضیح دادم است.

+نکته ی مهم: بعد از پشت سر گذاشتن این مراحل و دریافت بسته ی Ack توسط مبدأ، هاست A دارای یک آدرس ای پی Unicast می شود.

+نکته: هنگامی که شما در خانه یا دانشگاه می خواهید به یک شبکه ی WiFi وصل شوید حتماً باید ابتدا در شبکه احراز هویت کنید سپس می توانید آدرس ای پی بگیرید(طّی شدن مراحل DORA)

Lease Time چیست؟

مدت زمانی که یک هاست می تواند یک ای پی آدرس را در شبکه داشته باشد و از آن استفاده کند.این Option هم مانند بقیه در مرحله ی Offer به هاست ها داده می شود.(به صورت پیشفرض مقدار آن برابر 8 روز است،هر چند ممکن است مقدار آن متفاوت باشد.)

امّا Renewal Timer (T1) و Renewal Timer (T2) چیست؟

در طّی مرحله ی Offer دو Option که اصطلاحاً به آن Renewal Timer (T1) و Renewal Timer (T2) می گویند از سمت DHCP سرور به سمت کلاینت ارسال می شوند.به صورت پیشفرض Renewal Timer برابر نصف زمان Lease Time است.در صورتیکه مقدار زمان سنج T1 منقضی شود(یعنی کلاینت 50% از زمان Lease Time خودرا سپری کرده باشد) کلاینت از حالت BOUND به RENEWING تغییر حالت می دهد.کلاینت یک بسته ی DHCP Request را به صورت Unicast به سمت DHCP سرور خود می فرستد و از آن درخواست تمدید Lease Time و IP Address را می کند.در اکثر مواقع DHCP سرور با ارسال یک بسته ی DHCP Ack به کلاینت پاسخ می دهد و مقدار T1 و T2 و Lease Time را برای آن مجدداً تنظیم می کند،ولی سرور می تواند در شرایط خاص با ارسال یک بسته ی DHCP Nack به سمت کلاینت از اجاره دادن مجدد آدرس ای پی به آن جلوگیری کند.(در صورتیکه DHCP سرور هیچ پیامی را در جواب بسته ی DHCP Request ارسال نکند،در حّد فاصل بین T1 و T2 کلاینت به صورت دوره ای و Unicast برای DHCP سرور بسته های DHCP Request را ارسال می کند تا شاید جواب بدهد.)

در صورتیکه زمان سنج T2 منقضی شود(یعنی کلاینت حدود 87.5% از زمان Lease Time خود را سپری کرده باشد) و DHCP سرور به کلاینت پاسخ ندهد،در این حالت کلاینت از حالت RENEWING به REBINDING تغییر حالت می دهد.حال کلاینت یک بسته ی DHCP Request را در شبکه Broadcast می کند و آدرس ای پی فعلی خود را در فیلد CIAddr بسته ی DHCP Request قرار می دهد تا به DHCP سرور های دیگر اعلام کند صاحب این آدرس ای پی است و از هر DHCP سروری که در شبکه در دسترس باشد تقاضای Renew کردن اجاره ی خود را دارد.در صورتیکه Lease Time کلاینت به اتمام برسد،کلاینت قادر نخواهد بود از آن آدرس ای پی استفاده کند و مجدداً باید برای بدست آوردن آدرس ای پی مراحل DORA را پشت سر بگذراند.

+نکته: معمولاً در سرور ها مانند DNS سرور و …  ای پی آدرس ها را به صورت استاتیک سِت می کنند و برای اینکه در شبکه  IP Conflict رخ ندهد،یعنی DHCP سرور  ای پی هایی را به کلاینت ها اختصاص ندهد که قبلاً در شبکه استفاده شده اند باید آدرس هایی که به صورت استاتیک در هاست ها و سرور ها سِت شده اند را در DHCP سرور اصطلاحاً Exclude کنیم.

مکانیزم DHCP Relay Agent در مایکروسافت و حالت کلی یا IP Helper در سیسکو:

این قابلیت را باید در روتر ها یا سویچ های لایه ی سوم فعال کرد، و حالتی است که DHCP سرور در داخل شبکه نباشد و بخواهیم از خارج از شبکه با DHCP سرور ارتباط داشته باشیم و ای پی آدرس از آن بگیریم. ضمناً به این نکته هم  باید توجه کرد که روترها یا سویچ های لایه ی سوم بسته های برادکست DHCP رو از خودشون عبور نمی دهند.

فرض کنید کلاینت A  از شبکه ی A می خواهد میخواهد از یک DHCP سرور که در داخل شبکه ی آن نیست و در شبکه ی B قرار دارد ای پی آدرس دریافت کند و روتر Router1 که روی آن IP Helper راه اندازی شده است بین دو شبکه است.بررسی کنیم ببینیم در این حالت وضعیت بسته هایی که در مراحل DORA تبادل می شوند به چه شکل است:

بسته ی Discovery دقیقاً مثل قبل بین کلاینت A و روتر Router1 تبادل می شوند و روتر که به عنوان Relay عمل می کند بسته را دریافت می کند و تغییرات زیر را در آن اعمال می کند و به سمت DHCP سرور می فرستد:

  1. نوع بسته را از Broadcast به Unicast تغییر می دهد.
  2. فیلد Src Mac آن را از مک آدرس کلاینت A  به مک آدرس خود تغییر می دهد.
  3. فیلد Dst Mac آن را از FF:FF:FF:FF:FF:FF به مک آدرس DHCP سرور تغییر می دهد.
  4. فیلد Src IP آن را از 0.0.0.0 به ای پی آدرس خود تغییر می دهد.
  5. فیلد Dst IP آن را از 255.255.255.255 به ای پی آدرس DHCP سرور تغییر می دهد.
  6. فیلد Src Port که 68 است و فیلد Dst Port که 67 است را تغییر نمی دهد.

بسته ی DHCP Discovery که به صورت Unicast به سمت DHCP سرور حرکت می کند و DHCP سرور نیز در جواب بسته ی Offer را به سمت روتر Router1 با مشخصات زیر ارسال می کند:

  1. نوع بسته = Unicast
  2. فیلد Src IP = ای پی آدرس DHCP سرور
  3. فیلد Dst IP = ای پی آدرس روتر Router1
  4. فیلد Src Mac = مک آدرس DHCP سرور
  5. فیلد Dst Mac = مک آدرس روتر Router1
  6. فیلد Src Port = پورت شماره 67
  7. فیلد Dst Port = پورت شماره 68

+نکته: در این مرحله تمام Option های مورد نیاز برای ای پی آدرس برای کلاینت A ارسال می شود و آدرس روتر Router1 به عنوان گیت وی در بسته ی Offer به کلاینت A ارسال می شود.

روتر نیز بسته Offer را دریافت می کند و با مشخصات زیر به سمت کلاینت A ارسال می کند:

  1. نوع بسته از Unicast به Broadcast تغییر می کند.
  2. فیلد Src IP را از ای پی DHCP سرور به ای پی خود تغییر می دهد.
  3. فیلد Dst IP را از ای پی خود(روتر Router1) به ای پی آدرس 255.255.255.255 تغییر می دهد.
  4. فیلد Src Mac را از مک آدرس DHCP سرور به مک آدرس خود تغییر می دهد.
  5. فیلد Dst  Mac را از مک آدرس خود به مک آدرس FF:FF:FF:FF:FF:FF تغییر می دهد.

بسته ی Request دقیقاً مثل قبل بین کلاینت A و روتر Router1 تبادل می شوند و روتر که به عنوان Relay عمل می کند بسته را دریافت می کند و تغییرات زیر را در آن اعمال می کند و به سمت DHCP سرور می فرستد:

  1. نوع بسته را از Broadcast به Unicast تغییر می دهد.
  2. فیلد Src Mac آن را از مک آدرس کلاینت A  به مک آدرس خود تغییر می دهد.
  3. فیلد Dst Mac آن را از FF:FF:FF:FF:FF:FF به مک آدرس DHCP سرور تغییر می دهد.
  4. فیلد Src IP آن را از 0.0.0.0 به ای پی آدرس خود تغییر می دهد.
  5. فیلد Dst IP آن را از 255.255.255.255 به ای پی آدرس DHCP سرور تغییر می دهد.
  6. فیلد Src Port که 68 است و فیلد Dst Port که 67 است را تغییر نمی دهد.

بسته ی DHCP Request که به صورت Unicast به سمت DHCP سرور حرکت می کند و DHCP سرور نیز در جواب بسته ی  Ack را به سمت روتر Router1 با مشخصات زیر ارسال می کند:

  1. نوع بسته = Unicast
  2. فیلد Src IP = ای پی آدرس DHCP سرور
  3. فیلد Dst IP = ای پی آدرس روتر Router1
  4. فیلد Src Mac = مک آدرس DHCP سرور
  5. فیلد Dst Mac = مک آدرس روتر Router1
  6. فیلد Src Port = پورت شماره 67
  7. فیلد Dst Port = پورت شماره 68

روتر نیز بسته Ack را دریافت می کند و با مشخصات زیر به سمت کلاینت A ارسال می کند:

  1. نوع بسته از Unicast به Broadcast تغییر می کند.
  2. فیلد Src IP را از ای پی DHCP سرور به ای پی خود تغییر می دهد.
  3. فیلد Dst IP را از ای پی خود(روتر Router1) به ای پی آدرس 255.255.255.255 تغییر می دهد.
  4. فیلد Src Mac را از مک آدرس DHCP سرور به مک آدرس خود تغییر می دهد.
  5. فیلد Dst  Mac را از مک آدرس خود به مک آدرس FF:FF:FF:FF:FF:FF تغییر می دهد.

بعد از طّی شدن این مراحل کلاینت A ای پی آدرس Unicast خود را دریافت کرده است و می تواند از آن استفاده کند.

 

 

امیدوارم این مقاله برای شما مفید واقع شده باشد.

خوش و خرّم باشید.

سالار بهنیا

www.reversecode.ir

telegram.me/efengton

 

 

 

 

 

 

 

 

 

 

badrinex بدون دیدگاه

ذخیره سازی

دنیای اینترنت از وجود انبوهی اطلاعات که همیشه در حال جابجا شدن هستند تشکیل شده است. تمامی کاربران اطلاعات و داده های خود را در هر مکان و فضای که خود صلاح بدانند قرار می دهند تا دسترسی به آن آسان باشد. بطور مثال یک فرد می تواند برای ذخیره اطلاعات مهم خود از یک فلش USB که کوچک است استفاده کند یا از یک هارد اکسترنال کنار سیستم خود. هر دو یک کار را انجام می‌دهد اما با این تفاوت که یک فلش می تواند اندازه یک بند انگشت باشد و هارد اکسترنال به اندازه یک کف دست ولی جابجا کردن یک فلش بسیار راحتر است اما هر یک کار را برای ذخیره سازی اطلاعات انجام می دهند.

امروزه شرکت ها و سازمان های بزرگ در حال رشد کردن هستند و این گسترش ها نیاز به فضای بیشتر برای ذخیره اطلاعات را برای همه به امری واجب تبدیل می کند. برای مثال شرکت های بزرگی که چند ملیتی هستند نیاز به فضای دارند تا تمام اطلاعات را از مرکز به تمام شعب و از شعب به مرکز انتقال دهند تا در کمترین زمان ممکن به داده های مورد نیاز دسترسی یابند.

همین دلیل باعث گردید تا به فکر راه اندازی سرورهای شوند که وظیفه آنها فقط ذخیره سازی و نگهداری از اطلاعات هست باشند. 

وجود سرور های استوریج سختی انتقال داده ها را برای همه آسان کرده به طوری که کاربر یا کارمندان یک شرکت در صورت نیاز با وارد شدن به سرور می توانند اطلاعات مورد نظر خود را برداشت و یا بارگذاری نمایند.

 در ادامه انواع با انواع استوریج آشنا خواهید شد و یک استوریج پر کاربرد را مورد بررسی قرار خواهیم داد.

SAN: یا به عبارتی دیگر Storage Area Network برای اساس سرور و‌کلاینت طراحی شده است که هارد های این سرور در شبکه بین کاربران به اشتراک گذاشته می شوند. این نوع از سرور ذخیره سازی قابلیت های نظیر جابجا کردن فایل های حجیم را دارد. همچنین با داشتن پهنای باند بالا ارسال و دریافت برای ابزار های سنگین مانند تصویر برداری و یا دیتابیس مناسب است. با توجه به قدرت SAN این سرور می تواند به طور مداوم در دسترس باشد. به دلیل گران بودن این دستگاه بیشتر برای سازمان های بزرگ مورد استفاده قرار می گیرد.

NAS: که به خلاصه Network Attach Storage است. در این نوع ذخیره سازی هارد ها درون یک سرور قرار دارد و همچنین دارای یک نرم افزار برای مدیریت آسان هاردها است. NAS به طور اختصاصی برای فعالیت در شبکه می باشد که از طریق پروتکل TCP/IP به سرور متصل شده و به جابجای داده ها اقدام می کنیم. این نوع سرور ذخیره سازی امکان اشتراک گذاری فایل های حجیم را می دهد که حدود ۳۰۰ ترابایت تخمین زده شده است. همچنین از هاردهای اکسترنال به دلیل آسان بودن برای مدیریت استفاده می شود. شرکت های کوچک و یا متوسط از NAS می توانند به عنوان یک انتخاب مناسب بهرمند شوند.

DAS: یا Directly Attached Storage دستگاه ذخیره سازی یا هارد مستقیما به کامپیوتر یا سرور متصل می شود که مدیریت آن از طریق سیستم انجام می پذیرد. مزایای استفاده از DAS پیکربندی ساده و کارایی راحت آن است، همچنین ارزان‌تر از سرویس ذخیره ساز SAN می باشد. اما در مقابل سرور های NAS و SAN امکان مدیریت آن در بستر شبکه وجود ندارد. دستگاه های مانند Laptop و PC از DAS استفاده می کنند.

Cloud Storage:  ذخیره سازی ابری مانند ذخیره سازهای گفته شده است که اطلاعات به طور منظم در یک یا چند مکان قرار دارند. اما قادر هستند در یک لحظه همه آنها در اختیار کاربر قرار گیرند. این سرویس در محیط های حقیقی و فیزیکی به وسیله ارائه دهندگان مدیریت می شوند و اگر هر شخصی بخواهد از این نوع استوریج استفاده کند با مراجعه به منابع موجود در اینترنت با توجه به نیاز خود فضای مناسب را تهیه کند. با وجود تهدیدات سایبری متعدد باید به ایمن بودن سرویس در برابر حملات اطمینان داشت.

حال به بررسی یک دستگاه استوریج که بازار آن گرم است می پردازیم.

دستگاه HPE MSA 2040 Storage یکی از چند دستگاهی می باشد که توی بورس استوریج ها قرار دارد. اطلاعات مختصری در مورد قابلیت و ضعف های این دستگاه را بررسی می کنیم.

یکی از پر کاربرد ترین استوریج های مختص به مجازی سازی می باشد که مدیریت آن به سادگی توسط ادمین قابل کنترل است و همچنین سرعت کارایی در این مدل افزایش چشمگیری پیدا کرده و همچنین قابلیت ترکیبی هاردهای SSD بهینه شده است. حداکثر استفاده از بخش کنترل کش بوسیله الگوریتم های داخلی موجود برای مسیریابی دیتاها معین شده است. این دستگاه از طرف سازنده به عنوان یکی از پیشرفته ترین استوریج های موجود معرفی گردیده است. برای شرکت ها و سازمان های که در کار مجازی سازی فعالیت می کنند HP MSA 2040 یکی از بهترین گزینه های موجود در بازار شناخته می شود.

قیمت استوریج ذکر شده از ۲۰ الی ۶۰ میلیون تومان قابل خریداری می باشد.

امیدوارم این مطلب مورد پسند علاقمندان قرار گرفته باشد.

Matin.N.D.S 2 دیدگاه

TEKKEN7

سلام

این بار با ششمین نقد بازی با هم همراه هستیم و مثل همیشه این مورد را یادآوری می کنم که این نقد صرفاً نظر شخصی بنده با توجه به دلایل ذیله و ممکن است با نظر شخصی شما متفاوت باشد .

طبق معمول همیشه ، میان حروف الفبا ی انگلیسی قرعه کشی کردم و حرف T انتخاب شد ، در مرحله ی اول دیدم که بازی های معروف زیادی با این حرف شروع نمی شوند و برای همین به بازی های خودم سر زدم و دیدم که بازی ای که رقابت را برای خودم در پلی استیشن معنا می کرد با حرف T شروع می شود .

توضیح :

 

سری TEKKEN که یکی از قدیمی ترین و بهترین سری بازی های مبارزه ای ( فایتینگ ) در قالب سه بعدی هست و توسط شرکت bandai namco ارائه می شود . ( البته در ابتدا این دو شرکت با هم ادغام نشده بودند و در اصل سازنده ی این بازی شرکت namco بود . )

این سری بازی شامل 9 عنوان اصلی است که دارای داستانی بسیار پیچیده و عمیق است و اگر شما یکی از پلیر های این بازی باشید می دانید که بعضی اوقات به دلیل وجود اتفاق های فرعی زیاد و شوخی های داخل بازی نمی توان تشخیص داد که کدام مورد در داستان تاثیر گذاشته و کدام خیر ، به این دلیل ما به آخرین نسخه ی این بازی یعنی TEKKEN 7 متمرکز می شویم .

اولین نسخه ی این سری در سال 1994 تولید شد و آخرین نسخه ی آن در سال 2015 که در ساخت آن از موتور بازی سازی unreal game engine استفاده شده است که به مصرف پایین از سیستم سخت افزاری و بازده بالا معروف است و همچنین اولین نسخه ای است که در سیستم عامل ویندوز هم ارائه شده است .

 

Graphic :

سخت افزار لازم برای اجرا ی بازی ، گفته شده توسط سازندگان بازی :

MINIMUM:

    • Requires a 64-bit processor and operating system
    • OS: Windows 7/8/10 (64-bit OS required)
    • Processor: Intel Core i3-4160 @ 3.60GHz or equivalent
    • Memory: 6 GB RAM
    • Graphics: NVIDIA GeForce GTX 660 2GB, GTX 750Ti 2GB, or equivalent
    • DirectX: Version 11
    • Network: Broadband Internet connection
    • Storage: 60 GB available space
    • Sound Card: DirectX compatible soundcard or onboard chipset

RECOMMENDED:

    • Requires a 64-bit processor and operating system
    • OS: Windows 7/8/10 (64-bit OS required)
    • Processor: Intel Core i5-4690 3.5 GHz or equivalent
    • Memory: 8 GB RAM
    • Graphics: NVIDIA GeForce GTX 1060 equivalent or higher
    • DirectX: Version 11
    • Network: Broadband Internet connection
    • Storage: 60 GB available space
    • Sound Card: DirectX compatible soundcard or onboard chipset

این بازی از نظر اجرا بسیار سبک است و حتی روی بسیاری از سیستم های ضعیف هم قابل اجراست .

( حتی خیلی ضعیف تر از سیستم مورد نیازی که سازندگان گفتند . )

تمامی افکت های گرافیکی این بازی شامل درگیری رو در روی دو نفر می شود که شامل افک های ضربات سنگین و افکت های ضربات معمولی و تخریب زمین و تمامی محیط اطراف و حتی جابجایی زمین مبارزه به دلیل پرت شدن یکی از بازیکنان به بیرون است .

به صورت خلاصه باید این طور گفت که :(( تمام موارد قابل تخریب و زیبا هستند و بسیاری از جزئیات در ساخت کارکتر ها رعایت شده و لباس و موهایشان کاملاً به صورت درست حرکت می کنند که هرکارکتر دارای حجم زیادی از تغییرات از نظر لباس است و حتی می تواند دو اسلحه ( غیر کاربردی در مبارزه  ( داراری تاثیر خیلی کم ) ) باشد ولی محیط اجرایی بازی معمولاً چند نقشه ی ثابت و محیط های کوچکی هستند و به همین دلیل هم در نهایت جزئیات و زیبایی بسیار سبک است . ))

 

Story :

 

همان طور که گفتم داستان این بازی بسیار عجیب و پیچیده است ، اما سعی می کنم در ابتدا داستان را به صورت خلاصه تا TEKKEN 7 توضیح می دهم . ( !!!!! spoiler alert )

مورد اصلی که داستان بازی را می سازد روند تورنمنت مشت آهنین است ، گفته شده که روند داستان بازی زمانی است که دولت های حاکم بر دنیا عوض شده اند و این مسابقات بیشتر از اینکه جاییزه ی بزرگی داشته باشد و یا برای سرگرمی باشد برای درگیری میان بزرگان خاندان میشیما زایباتسو است که حاکمان کشور TEKKEN هستند و از این مسابقه به عنوان یک تاکتیک سیاسی استفاده می کنند .

در ابتدا رئیس خاندان میشیما ( هیهاچی میشیما ) در این مسابقه در میان مبارزان از تمام دنیا اول شد و اسمی ترسناک از او برجا ماند ، بعد از او پسرش که خط فکری متفاوتی نسبت به پدر داشت ( کزویا میشیما ) در مسابقه شرکت کرد و اورا شکست داد و پدرش را خشمگین کرد و او هم در جواب کزویا را از یک کوه پایین انداخت تا بمیرد و راحت شود . داستان تا TEKKEN3 .

حالا هیهاچی داشت خوش و خرم زندگی می کرد که ناگهان دید که این بار پسر کزویا در مسابقه آمده ( jin kazama ) و در کمال تعجب به راحتی او را شکست داد . ( بعد از مرگ کزویا هیهاچی از خانوادش مراقبت کرد . ) در اینجا مشخص می شود که دلیل برد یک موجود شیطانی است که در بدن جین ریشه دوانده . ( تا اینجا کسی نمی داند این موجود چیست !!! )

هیهاچی به محض فهمیدن این قضیه سعی به کشتن جین می کند ولی او فرار می کند .

در TEKKEN 4،5 که پشت هم اتفاق افتاد معلوم شد کزویا زندست و برای انتقام برگشته و این موجود شیطانی از کزویا به جین به ارث رسیده ، هر سه ی اعضای خاندان سعی دارند که برنده ی مسابقه ی مشت آهنین شوند و به موازات آن هیهاچی می خواهد دو عضو دیگر نابود شوند و کزویا هم می خواهد از قدرت جین استفاده کند که در نهایت جین هر دوی مسابقات 4 و 5 را برنده می شود و با پول بسیار زیاد و قدرت بالا رئیس خاندان میشیما می شود ، معلوم می شود پدر هیهاچی زندست و او هم به یک موجود نفرین شده تبدیل شده ( که در اتفاقات TEKKEN 5 کشته می شود .  ) و هیهاچی اورا زندانی کرده بود و همچنین خود هیهاچی بعد از نجات پیدا کردنش از ترور ناموفقش توسط کشور های دیگر به عنوان یک عضو خاندان میشیما زندگی بی درگیری را در پیش گرفت و کزویا هم برای خودش کشور جدیدی ساخت و دنیا دو تکه شد و تمام درگیری ها میان جین و کزویا بود و این دو نفر با تمام توان به تخریب یکدیگر پرداختند و دنیا را نابود کردند .

در انتها ی جنگ این دو کشور آن ها سعی کردند که یک موجود قدرتمند که در مصر مدفون شده  ( azazel ) را پیدا کنند ، کزویا می خواست از قدرتش استفاده کند  و جین می خواست نابودش کند ، در نهایت جین سعی کرد خودش را عوض کند و با نابود کردن خودش azazel را نابود کرد . داستان تا TEKKEN 7 .

در نسخه ی آخر بازی یک خبرنگار سعی می کند بفهمد که چگونه می شود که یک پدر خانواده اش را نابود می کند و به بررسی زندگی هیهاچی میشیما می پردازد و با بررسی همه و موارد و صحبت کردن با خیلی از افراد معروف حتی خود هیهاچی و سختی های زیاد به عمق حقیقت می رسد .

در اصل این تیرگی در خاندان میشیما از آنجا شروع شد که هیهاچی می خواست ازدواج کند ، قبیله ی میشیما در اوج قدرت بود و بقیه می خواستند آن را نابود کنند ، برای همین با نقشه ای از قبل طرح شده یک اهریمن به شکل انسان ( kazumi mishima )  را به تدریج با خاندان میشیما آشنا کردند و در نهایت او با هیهاچی ازدواج کرد که نتیجه اش کزویا بود .

بعد از تولد کزویا ، کزومی نقشه اش را شروع کرد و با نشان دادن چهره ی اصلی اش رفت تا هیهاچی را بکشد و پسرش را جانشین کند ولی هیهاچی یک آدم ضعیف نبود و به راحتی بعد ازفهمیدن چهره ی واقعی کزومی او را کشت و تمام این مدت می خواست متوجه شود که آیا کزویا این مورد را به ارث برده یا نه ؟( کزویا هم بعداً مثل مادرش شد و کار های عجیب مادرش را ادامه داد . )

در تکن 7 قبیله میشیما  بعد از جین بی رئیس که هیهاچی دوباره خودش را رئیس خاندان اعلام کرد و با کزویا جنگ را ادامه داد و با کزویا و قاتلی که کزومی ( akuma ) قبل از مرگش استخدام کرده بود که هیهاچی را بکشد شروع به جنگ کرد ، در نهایت هیهاچی و کزویا آکوما را شکست می دهند ولی هیهاچی از کزویا شکست خورده و می میرد ، در آخرین سکانس هم جین را می بینیم که کل داستان را شنیده و تنها کسی است که می تواند جلو ی کزویا را بگیرد . ( هر چند کار های بدی کرده بود ولی در آخر پشیمان شد و فهمید که دلیل تمام این اتفاقات چیست  . )

ولی مثبت ترین بخش کل داستان نسخه ی آخر این بود که معلوم شد هیهاچی آدم خوبی بوده و در تمام این موارد حق با او بود .

( چیزی که از هفت سالگیم دوست داشتم ببینم .     (-””:   )

تناوب داستان این بازی به گونه ای است که انگار یک ژاپنی قدیمی و یک ژاپنی به روز باهم کار کرده اند . ( یک سامورایی و یک سازنده ی انیمه )

همان طور که گفتم داستان خیلی طولانی و پیچیده و قابل بحث است ، پس اگر در بخشی مورد قابل بحثی دیدید در بخش کامنت برایمان بنویسید .

 

Gameplay :

 

گیمپلی این بازی بسیار روان و از نظر سرعت متوسط رو به بالاست .

دقیقاً مثل بقیه ی بازی های فایتینگ سه بعدی هر کارکتر یک move list دارد که باید حفظ و تمرین شود تا ضربات به جا و به موقع اجرا شود . ( برنده ی جایزه ی بهترین بازی فایتینگ )

تنها تفاوت هایی که وجود دارد دخالت های محیط ، روان بودن بازی ، تعداد زیاد ضربات و تنوع کارکتر هاست .

نکته ی جالب این است که شما باید اول در لیست فنون به مهارت برسید و بعد از آن بفهمید که کدام فنون را می توان پشت سرهم اجرا کرد و در نهایت از حتی از کند بودن برخی نقاط بازی استفاده کنید و فنونتان را اجرا کنید مثلا قبل از برخورد حریف به زمین دو یا سه ردیف فن پشت سرهم به او بزنید و این یعنی ترکیب مهارت ، سرعت و نبوغ که پیشرفت این موارد با هم بسیار سخت است .

البته در گذشته مود هایی سوم شخص و ماجراجویی هم وجود داشت که در آن ها از بین یک یا چند کارکتر یکی را انتخاب و با آن داستان را پیش می بردید و ضربات فرق داشت و حتی می شد سوار یک ربات شد و یا با اسلحه های متفاوت تیر اندازی کرد . ( در نسخه ی 7 هم چنین موردی هست ولی نه به قدرت نسخه های قبل  )

مود های دیگر این بازی در تمامی نسخه ها زیر مجموعه ی حالت اصلی هستند چه یک و یا چند نفره  ( آفلاین و آنلاین ) .

این بازی هم تورنمنت های خاص خودش را دارد که ثبت نام می کند و برای قهرمان هم جاییزه می گذارند . ( نسبت به بازی های دیگر جاییزه ی خیلی بالایی ندارد . )

 

اگر دوست دارد که یک جدال یک به یک به تمام معنا ( فکر و سرعت عمل بالا ) با دوستانتان داشته باشید این بازی ، بازی شماست .

 

امیدوارم که این مقاله برای شما مفید بوده باشد ، اگر در بخشی کم کاری شده ( یا سوالی داشتید ) حتماً با ما به اشتراک بگذارید .

به امید پیروزی و بهروزی همه

متین میرزایی

salar بدون دیدگاه

Mix-Tape ~ 5 Soundtrack (Part 3)

درود بر دوستان و همراهان قبیله گیک‌ها.

قسمت سوم از Mix-Tape پنجم با عنوانِ موسیقی متن فیلم آماده و تقدیمِ شما دوستان و همراهان قبیله می‌شود امیدوارم که از این قسمت هم به اندازه قسمت های قبلی لذت ببرید.

برای آگاهیِ این قسمت از Mix Tape به قسمت اول سر بزنید و همچنان منتظر پیشنهادات و انتقادات شما دوستان و همراهان گرامی هستم.🍂

پایدار باشید.🌲

-کاور انتخابی از فیلم Leto (تابستان) از کارگردانِ محروم کیریل سربرنیکوف در کَن ۲۰۱۸-

1. (Mina – Christoph Rezaei (Canaan

2. (Younes – Armand Amar (Ce que le jour doit à la nuit

3. (The Dream and the Letters – Theodore Shapiro (Collateral Beauty

4. (Girl Rising (Interlinking Theme) – Rachel Portman (Girl Rising

5. (From Africa Return – Armand Amar (A Thousand Times Good Night

6. (Westworld – Ramin Djawadi (Westworld: Season 2

7. (Paola 11099 – Mikis Theodorakis (State Of Siege

8. (Togetherness – Ennio Morricone (Lolita

9. (Say Your Prayers – Patrick Cassidy (Calvary

10. (Tu Ne Tueras Point – Part 1 Et 6 (Décalogue 5) – Zbigniev Preisner (Krzysztof Kieślowski

 

Torrent / Souncloud / Telegram / Direct link / Part 1

badrinex بدون دیدگاه

آموزش Mesh کردن سری رادیو Infinity

آموزش Mesh کردن سری رادیو Infinity :

 

برای بر قرار کردن ارتباط در مرحله اول باید در سایت لیگوویو قسمت Controller ثبت نام کنید (ثبت نام به صورت رایگان می باشد).

آدرس صفحه https://controller.ligowave.com وقتی ثبت نام کامل شود پس از ورود با صفحه زیر مواجه خواهید شد.

در این آموزش از دو رادیو NFT 2ac و یک عدد رادیوی  NFT 1N AF استفاده شده است. ایتدا باید تمامی رادیوها را به آخرین نسخه از سیستم عامل بروز نماید تا در حین انجام تنظیمات با پیغام خطا روبرو نشوید.

همانطور که در آموزش قبل از سری آموزش های لیگوویو گفته شده تمامی IP های دستگاه ها برای تنظیم کردن دستگاه 192.168.2.66 و شناسه کاربری admin رمز عبور admin01  می باشد. اما در بعضی از رادیو ها فقط نیاز به وارد کردن IP  است و عملیات شناسه کاربری و رمز عبور بعد از تنظیمات اولیه فعال می گردد.

صفحه اول بعد از وارد کردن IP همانند تصویر ذیل می باشد.

در این قسمت زبان مورد نظر را انتخاب می کنید سپس تیک I have read and agree را می زنید و در قسمت Operating Country  گزینه Compliance Testing را انتخاب می نمایید تا تمام قابلیت ها در دسترس قرار گیرند در نهایت بر روی Next کلیک نمایید.

با توجه به اینکه پروژه در بستر Cloud انجام می پذیرد بر روی تب Cloud AP – External کلیک می کنیم و سپس بر روی دکمه Manual Setup می زنیم.

حال به صفحه INFINITY CONTROLLER CONFIGURATION می رویم.

دراین صفحه باید اول Operation mode را به Cloud AP تغییر دهید و بعد از آن ID که بعد از ثبت نام در سایت   https://controller.ligowave.com دریافت کرده اید به همراه آدرس controller.ligowave.com را وارد نمایید.

در صورتی که اینترنت درون رادیوی شما جریان دارد می توانید test رابزنید.

حال باید به صفحه Controller خود بازگردید در قسمت notification که بالای صفحه سمت راست است نشان داده است که یک رادیو درخواست اضافه شدن به کنترلر را داده است آن را اضافه کرده و سپس در صفحه Device Registration دستگاهی که ثبت نشده را با زدن تیک کنار آن و زدن بر روی دکمه Assign to network وارد شبکه می کنیم.

در این قسمت باید شبکه مورد نظر خود را انتخاب نمایید و در آن ثبت نمایید. یکی از شبکه های موجود را انتخاب کرده و دستگاه را ثبت نماییم.

پس از آن در گوشه بالای سمت راست تصویر پیغام موفقیت آمیز ثبت نمایان می گردد.

با انتخاب Network از منوی سمت چپ تصویروارد بخش شبکه می شوید در این قسمت می توانید مشاهده کنید در کدام شبکه چه تعداد دستگاه ثبت شده است. همچنین مشاهده می کنید که درشبکه اول یک دستگاه ثبت شده است.

بر روی نام شبکه کلیک می کنیم تا وارد صفحه مربوط به شبکه و دستگاه شویم مانند تصویر زیر که نوع شبکه و سری محصول را نشان می دهد.

همانطور که در تصویر مشاهده می کنید دو عدد رادیوی وارد شده به صورت AP عمل می کنند وروتر دیگر به عنوان Backhaul فعال می شود تا زمانی که فاصله میان روتر AP و node وجود دارد به عنوان یک گیرنده و فرستنده میانی عمل می کند تا اختلالی در شبکه ایجاد نشود. رادیوهای بعدی به صورت Node فعال می شوند. اگر در قسمت ساخت شبکه برای خود گزینه Autoregister new devices را فعال کرده باشید وقتی هر دستگاه جدید را با کابل LAN متصل می نمایید شناسایی و سپس ثبت می کند.

 

با زدن بر وری تب Devices رادیوهای که موجود را با اطلاعات نمایش می دهد.

تب Wireless  برای تنظیمات کانال و قرکانس است که تنظیمات را همانند تصویر انتخاب می کنیم.  اگر Band Steering mode بر روی Balance باشد با توجه به شرایط ودستگاه های موجود قرکانس بهتر را بر می گزیند.

انتهای صفحه Virtual Access Point ها را می توانید تنظیم کنید که فعالیتشان به چه صورت باشد.

یک رادیو را به همان SSID که نامگذاری شده است رها کرده و تنها رمز عبور را تغییر می دهیم.

حال بر روی دکمه Save Change کلیک می کنیم تا تنظیمات انجام شده ذخیره شود.

برای اضافه کردن رادیوی دیگر به همین ترتیب عمل می کنیم.

وقتی که تنظیمات رادیوی دوم تا به مرحله تنظیمات Wireless رسید در کادر مربوط به SSID بر روی Backhaul کلیک کرده و تنظیمات را همانند تصویر وارد می نماییم و در انتها بر روی دکمه Save Change برای ذخیره تغییرات کلیک می کنیم.

حا به تب Devices برمی گردیم در این قسمت رادیوهای که اضافه شدند را مشاهده می کنیم.

نمای کلی از شبکه کلیک بر روی Overview از منوی سمت چپ قاابل مشاهده است.

رادیوی سوم را تنها با اتصال کابل اترنت وارد شبکه مذکور می کنیم ، همچنین تمام تنظیمات با اتصال کابل به رادیوهای که در آینده قرار است به شبکه ملحق شوند انتقال داده می شوند.

همانطور که در تصویر زیر نمایان است 3 عدد رادیو متصل و آنلاین هست و دو کاربر به رادیو ها متصل هستند و همچنین سرعت انتقال در قسمت throughput را می توان دید.

در انتها برای اینکه از برقرار بودن ارتباط بین رادیو ها مطمین شویم از دستور ping  استفاده  می کنیم.

امیدوارم این آموزش مورد توجه علاقمندان قرار گرفته باشد.

 

salar 4 دیدگاه

آموزش Nmap

Nmap یک اسکنر قوی برای اسکن و بدست آوردن اطلاعات بسیار مفید در مورد شبکه ها و هاست ها و رفع آسیب پذیری های موجود است.اکثر sysadmin ها باید با این ابزار کم و بیش آشنا باشند ولی یادگیری دستورات و رفتارهای مختلف این ابزار برای محققان امنیتی بسیار مهم است.

یک نکته ی خیلی مهم اینه که من این مقاله را برای بالا بردن سطح آگاهی کسانی که به دنیا شبکه علاقه مند هستند تهیه کرده ام،هر گونه استفاده ی غیراخلاقی از آن بر عهده ی خود طرف(بیننده) می باشد.

Nmap سویچ های بسیار زیادی دارد که واقعیت امر اینه گفتن همه ی آن ها بسیار زمانبر هست به علاوه یادگیری تمام سویچ های آن لازم نیست،ولی من اکثر سویچ های مهم و کاربردی رو بهتون آموزش میدم،باز هم میگم در این مقاله من تمام دستورات و سویچ های Nmap را ذکر نکرده ام.

+ نکته: حتماً هنگام کار با Nmap ابزار Wireshark را نصب کنید تا بتونید رفتار های دستورات مختلف Nmap رو شناسایی کنید و به نظرم این کار فوق العاده مهم است.

+ نکته: ممکن است به دلیل سیاست های IDS ها و فایروال ها و … بسته های یا پکت های خروجی وایرشارک برای اسکن های مختلف متفاوت باشد که طبیعی است و این هم لازم است بگم که رفتار اکثر اسکنر ها برای این سیستم ها کاملاً قابل شناسایی است.

+ نکته: برای اجرای اکثر سویچ های کاربردی و مهم  Nmap برای Host Discovery و Port Scanning و …. نیاز به دسترسی روت داریم.

+ نکته: پورت یک شناسه 16 بیتی است برای رد و بدل کردن اطلاعات که با یکی از پرتکل های لایه ی انتقال TCP یا UDP کار می کند.

+ نکته:  در دستور Nmap پورت ها  State های مختلفی دارند که بیان کننده ی حالت پورت مورد نظر است.انواع State های مختلف یک پورت  را در زیر توضیح داده ام:

Open: یعنی پورت مورد نظر ما باز است و سرویس خاصی روی آن گوش می دهد.

Closed: یعنی هیچ برنامه ای روی پورت مورد نظر فعال نیست و پورت بسته است.

Filtered: یعنی پورت مورد نظر ما توسط فایروال یا IDS یا … فیلتر شده است.

Unfiltered: یعنی پورت مورد نظر ما فیلتر نیست ولی Nmap تشخیص نداده است که پورت مورد نظر ما باز است یا بسته.

Open\Filtered: یعنی برنامه ی Nmap نمی تواند تشخیص دهد پورت مربوطه باز است یا فیلتر شده است.

Closed\Filtered: یعنی Nmap نمی تواند تشخیص دهد پورت مربوطه بسته است یا فیلتر شده است.

+ رفتارشناسی بسته های TCP با فلگ های مختلف و بسته ی UDP که فوق العاده مهم هستند:

اگر به یک پورت Open یک بسته ی SYN ارسال شود به ما یک بسته ی SYN,ACK بر می گرداند.

اگر به یک پورت Closed  یک بسته ی SYN ارسال شود به ما یک بسته ی RST بر می گرداند.

اگر به یک پورت Filtered یک بسته ی SYN ارسال شود به ما هیچ چیزی بر نمی گرداند!.(چون فایروال اجازه ی برگشت بسته ی ارسالی را نمی دهد.)

اگر به یک پورت Open یا Closed یک بسته ی ACK ارسال شود به ما یک سته ی RST ارسال می کند

اگر به یک پورت Filtered یک بسته ی ACK ارسال شود هیچ چیز به ما باز نمی گرداند.

اگر به یک پورت Open یا Filtered یک بسته ی FIN ارسال کنیم هیچ بسته ای به مبدا ارسال نمی کند.

اگر به یک پورت Closed یک بسته ی FINارسال کنیم به ما بسته ی RST را بر می گرداند.

اگر به یک پورت Open یا Filtered یک بسته ی NULL ارسال کنیم هیچ بسته ای به ما ارسال نمی کند.

اگر به یک پورت Closed یک بسته ی NULL ارسال کنیم به ما بسته ی RST را بر می گرداند.

TCP Xmas: یک بسته که فلگ PSH و FIN و URG آن ست شده است را ارسال می کند به سمت مقصد و رفتار آن در مواجهه با پورت ها دقیقا مثل ارسال بسته ی  NULL و FIN است.

اگه به یک پورت Open یا Filtered یک بسته ی UDP ارسال کنیم به ما هیچ بسته ای را برنمی گرداند.

اگه به یک پورت Closed یک بسته ی UDP ارسال شود یک بسته ی Destination Unreachable ICMP با TYPE 3 – CODE 3 را برای ما بر می گرداند

Nmap  چجوری کار میکنه؟

قبل اینکه به این سوال مهم جواب بدم میخوام با دو مفهوم آشنا بشید:

DNS Resolution  یا DNS Lookup:

مکانیزم تبدل نام دامنه به ای پی ادرس است. میدانیم در بک گراوند شبکه فقط ای پی ادرس معنا دارد و دامنه ها اسامی قابل فهم برای ما هستند پس در اولین قدم Nmap مکانیزم DNS Resolution را انجام می دهد تا ای پی مورد نظر را بدست بیاورد و این کار را با ارسال یک بسته Query به سمت DNSسرور آغاز می کند و DNS سرور نیز با ارسال یک بسته ی Response به سمت مبدا آدرس ای پی را در اختیار ما می گذارد.

reverse DNS Resolution یا reverse DNS Lookuo :

مکانیزم تبدیل ای پی ادرس به نام دامنه مرتبط با آن است. در این مکانیزم فقط نوع بسته ی Query ما فرق می کند و از DNS سرور میخواهیم که نامه دامنه هایی که به یک ای پی آدرس تخصیص داده شده است را در قالب یک بسته ی Response برای ما ارسال کند.

در حالت عادی هنگامی که ما یک نام دامنه را برای اسکن انتخاب می کنیم در قدم اول Nmap مکانیزم DNS Resolution را انجام می دهد و بعد از بدست آوردن آدرس ای پی متناظر دامنه(چون تا ای پی نباشه هیچ خبری از هیچی نیست!) مکانیزم Host Discovery را انجام می دهد تا بفهمد آدرس مورد نظر فعال هست و سپس مکانیزم هایی که براش تعیین می کنیم مثل Port Scanning یا Banner Grabbing و … را انجام می دهد،در طی تمامی مراحل بالا پکت هایی بین دو طرف رد و بدل می شود.

اما یه بحث که پیش میاد اینه هنگامی که ما به جای وارد کردن دامنه از ای پی آدرس تارگت استفاده کنیم در این حالت مکانیزم rDNS Resolution صورت می گیرد،دلیلش هم مشخصه تا ما بتوانیم اطلاعاتی در مورد تعداد سایت های هاست و همچنین دامنه ی آنها بدست آوریم.

در شبکه های لوکال مکانیزم های DNS Resolution و rDNS Resolution در صورتیکه شبکه Client-Server یا همانDomian باشد و در شبکه DNS سرور داشته باشیم اتفاق می افتد ولی اگر شبکه ی Peer to Peer یا همان Work Group باشد چون آنجا DNS سرور نداریم در صورتیکه Host Name مورد نظر را وارد کنیم از پرتکل NetBIOS(در شبکه های ویندوزی!) برای بدست آوردن آی پی آدرس سیستم استفاده می کند.

+ نکته: Nmap در حالت عادی 1000 پورت معروف TCP را اسکن می کند زیرا در حالت عادی و بدون هیچ سویچی Nmap هنگامی که دسترسی روت داشته باشد از روش TCP SYN scan استفاده می کند وهنگامی که دسترسی روت نداشته باشد از روش TCP CONNECT scan استفاده می کند.اما به این نکته توجه داشته باشید که نوع سرویس مورد نظر ما است که نوع پورت را تعیین می کند مثلا به صورت پیش فرض SSH روی پورت 22 در سمت سرور خدمات ارائه می دهد و SSH از پرتکل TCP پشتیبانی می کند پس در این حالت پورت مورد نظر ما TCP است.اما گاهی اوقات حتماً شنیده اید که بعضی از افراد پورت پیش فرض را تغییر می دهند،مثلا SSH را به یک پورت دیگر منتقل می کنند در این حالت پورت 22 دیگر سرویس SSH ارائه نمی دهد و در نتیجه پورت مورد نظر از حالت TCP خارج می شود و ممکن است حتی UDP شود!

+نکته: برای اسکن کردن میتونید از تارگت scanme.nmap.org استفاده کنید که توسط خود Nmap برای تست کردن طراحی شده است.

همین اول کار یک سری از دستورات را که به درک بیشتر ما از اسکن کردن کمک میکنه با هم یاد بگیریم.

چند دستور کارآمد و خوب:

نتایج را برای ما به صورت عمیق یا دراز با جزییات بیشتر نشان می دهد.

 

برای دیباگ کردن مورد استفاده قرار می گیرد و سویچ بسیار خوبی است.مثلا زمان شروع انواع اسکن کردن ها را نشان می دهد.

 

برای آنکه بدانیم دلیل State پورت مورد نظر که در آن قرار گرفته است دریافت یا عدم دریافت چه بسته هایی است.

 

وضعیت اینترفیس های سیستم و یک سری اطلاعات شبکه ای مهم را به ما می دهد.

 

در گنو/لینوکس می توانید man page انمپ را مطالعه کنید یا از دستور Nmap -h  استفاده کنید که هر دو خلاصه ای از دستورات مهم و کاربردی Nmap را بیان کرده اند.

در گنو/لینوکس برای آنکه بفهمید از چه نسخه ای از Nmap استفاده می کنید از دستور Nmap -V استفاده کنید.

برای نمایش ادرس ای پی ها و پورت های مورد نظر برای اسکن کردن میتوان با چندین روش این کار رو انجام داد.

برای نمایش پورت ها:

میتوانیم فقط یک پورت مورد نظر را برای اسکن کردن تعیین کنیم.(در اینجا پورت شماره 21 که مربوط به FTP است را بررسی کرده ایم.)

 

میتوانیم هر چند تا پورت بخواهیم برای اسکن کردن تعیین کنیم.

 

میتوانیم یک محدوده ی مشخص از پورت ها را برای اسکن کردن تعیین کنیم.

 

برای اسکن کردن یک سری پورت TCP و UDP  مشخص استفاده می شود.

+نکته: در این روش پورت های UDP را UDP اسکن و پورت های TCP را TCPاسکن می کند،پس باید از یکی از متد های TCP پورت اسکن و همچنین اسکن UDP استفاد کنیم مانند زیر:

 

میتوانیم براساس نام سرویس ها نیز به جای شماره پورت آنها اسکن های مورد نظر را تعیین کنیم.

 

اسکن کردن تمام پورت ها

 

اصطلاحاً به آن Fast Scan می گویند و سرعت اسکن کردن را افزایش می دهد.

+ نکته: در این روش 100 پورت معروف را اسکن می کند.

 

5 پورت معروف و معتبر TCP را برای ما اسکن می کند.

 

از اسکن کردن شماره پورت تعیین شده چشم پوشی می کند.

 

در حالت عادی هنگامی که nmap می خواهد Port Scanning را انجام بدهد این کار را به صورت Random روی پورت ها انجام می دهد و هیچ ترتیبی ندارد ولی هنگام استفاده از سویچ r- پورت ها به ترتیب اسکن می شوند.

 

برای نمایش ای پی آدرس ها:

اسکن فقط یک آدرس ای پی خاص

 

اسکن چندین آدرس ای پی خاص که ما تعیین می کنیم.

 

اسکن یه محدوده ی خاص از ادرس ها

 

اسکن کردن یک رنج ای پی(تمام سیستم های داخل یک سابنت ماسک را برای ما اسکن می کند.)

 

هنگامی که ما میخواهیم یک محدوده ی ای پی یا یک رنج آدرس ای پی را اسکن کنیم اما از اسکن بعضی از سیستم ها میخواهیم چشم پوشی کنیم از این سویچ استفاده می کنیم.

+ نکته: در اینجا فرض شده است که از اسکن سیستم 192.168.1.10 در داخل یک محدوده و در داخل یک سابنت ماسک چشم پوشی شود.

 

میتوانیم آدرس های ای پی مورد نظر را داخل یک فایل بنویسیم سپس آن را import کنیم.

+ نکته: باید در هر خط در فایل یک  آدرس ای پی قرار دهیم.

 

به صورت Random برای ما 4 ای پی آدرس  را اسکن می کند.

 

برای نمایش دامنه ها:

اسکن کردن یک سایت مشخص

 

اسکن کردن چندین سایت

 

مفهوم Host Discovery:

یکی از اولین کار ها در اسکن کردن هر شبکه ای اینه که بدونیم چه هاست هایی فعال هستند،البته میتونیم خیلی راحت از Host Discovery چشم پوشی هم کنیم.

+ نکته ی مهم: در شبکه های لوکال هنگام اسکن کردن برای هاست دیسکاوری از پرتکل ARP کمک گرفته می شود و یک بسته ARP Request را در شبکه برادکست میکنیم که اگه بسته ی ARP Reply آن برگشت نشان می دهد که سیستم مورد نظر up هست.(پرتکل NDP برای ای پی ورژن 6)

هنگامی که در گنو/لینوکس بدون دسترسی روت(عدم استفاده از دستور sudo) از Nmap استفاده می کنیم،Host Discovery به صورت زیر است:

انجام TCP Connect scan با پورت 80
انجام TCP Connect scanبا پورت 443

اگه با وایرشارک پکت ها را نگاه کنید می بیند که یه Three Way Handshake کامل با پورت 80 تارگت صورت گرفته و سپس از سمت مبدأ  RST  به تارگت ارسال میشه و با پورت 443 هم بدین منوال.

 

هنگامی که از دسترسی ریشه(استفاده از دستور sudo) برای اسکن ساده Nmap استفاده می کنیم روال کار کمی حرفه ای تر و به صورت زیر می شود:

ACK scan کردن پورت 80
SYN scan کردن پورت 443
ارسال بسته های ICMP Echo Request
ارسال ICMP TimeStamp Request به سمت مقصد

 

+ سویچ  PS- یا TCP SYN برای هاست دیسکاوری:

اگر  هیچ شماره پورتی را وارد نکنیم به صورت پیش فرض از پورت 80 استفاده می شود و بسته به جوابی که میگیریم میتوانیم در مورد فعال یا غیرفعال بودن هاست جواب بدیم.

+نکته: روش معقول برای هاست دیسکاوری است و معمولاً جواب داده می شود.

+ نکته: در قسمت رفتارشناسی TCP  توضیح داده ام که یک پورت در State های مختلف چگونه با یک بسته ی TCP با فلگ ACK برخورد می کند.

 

+ سویچ PA- یا TCP ACK برای هاست دیسکاوری:

اگر  هیچ شماره پورتی را وارد نکنیم به صورت پیش فرض از پورت 80 استفاده می شود در غیر آن صورت با پورت مورد نظر ما یک ACK اسکن رو صورت می دهد.

+نکته : معمولاً فایروال ها اجازه ی استفاده از این روش را نمی دهند.

+ نکته: در قسمت رفتارشناسی TCP  توضیح داده ام که یک پورت در State های مختلف چگونه با یک بسته ی TCP با فلگ ACK برخورد می کند.

 

+ سویچ Pn- یا No Ping برای هاست دیسکاوری:

در این روش از هاست دیسکاوری تارگت چشم پوشی میکنیم و فقط عمل

پورت اسکنینگ و … صورت می گیرد.

 

+ سویچ sn- یا sP- یا No Port Scan برای هاست دیسکاوری:

در این روش از Port Scanning کردن چشم  پوشی می شود و فقط کشف می کند تا ببیند تارگت مورد نظر فعال است یا نه.

 

+ سویچ PU- یا UDP scan برای هاست دیسکاوری:

اگر هیچ شماره پورتی را وارد نکنیم به صورت پیش فرض به پورت شماره ی 40125 یک بسته ی UDP خالی(در اکثر موارد خالی نه همیشه!) ارسال می کند.

به صورت کلی اسکن های UDP بسیار مشکل تر و غیرقابل اطمینان تر از اسکن های TCP هستند چون پرتکل UDP یک پرتکل بدون اتصال است و هیچ بسته ای برای تایید دریافت بسته ها ارسال نمی کنند ولی خوب در بعضی موارد که اسکن های TCP جواب نداد،میتوانیم برای هاست دیسکاوری از این روش هم استفاده کرد.

حالت False Positive :

همانطور که در بالا اشاره کردیم،هنگامی که ما یک بسته ی UDP را به سمت تارگت ارسال می کنیم در صورتی که پورت مورد نظر بسته باشد یک بسته ی Destination Unreachable ICMP با TYPE 3 – CODE 3 را برای ما بر می گرداند که متوجه میشویم هاست فعال است و اگر هیچ بسته ای را برای ما برنگرداند یعنی پورت مورد نظر باز است.اما این نکته مهم است که اکثر فایروال ها ترافیک ICMP رو Drop میکند و در نتیجه اگه پورت Open هم باشد برای ما هیچ چیز را بر نمی گرداند و State آن پورت می شود Open/Filtered که نتیجه ی قابل قبولی برای ما نیست و به این وضعیت بوجود آمده False Positive می گویند.

 

+ سویچ sL- یا List Scan برای هاست دیسکاوری :

با استفاده از این سویچ می توان اطلاعات بسیار مفیدی در مورد یک رنج ای پی ادرس را با استفاده از مکانیزم rDNS Resolution بدست آورد.

+ نکته: در این روش دقت کنید هیچ بسته ای به سمت تارگت ارسال نمی شود و فقط اطلاعات بسته آمده حاصل تأمل با DNSسرور و از مزیت های rDNS است.

 

+ سویچ PR- یا ARP scan برای هاست دیسکاوری:

+ نکته: در اینجا فرضاً میخواهیم بدانیم که ای پی 192.168.1.10 فعال هست یا نه.

در این روش که از پرتکل ARP استفاده می کند و روش هاست دیسکاوری پیش فرض در شبکه های محلی است،یک بسته ی ARP Request در شبکه Broadcast می کند و اگر بسته ی ARP Reply که مک آدرس سیستم تارگت حاوی آن است به مبدا برگشت نشان می دهد سیستم مورد نظر فعال است.

+ نکته: پرتکل ARP یک بسته که مک آدرس آن را Broadcast کرده است یعنی (ff:ff:ff:ff:ff:ff) را در شبکه ارسال می کند.

+نکته: در ای پی ورژن 6 سویچ PR- از پرتکلICMPv6 Neighbor Discovery برای هاست دیسکاوری استفاده می کند.

+نکته: با استفاده از سویچ  disable-arp-ping- –  میتوان تعیین کرد که در شبکه های لوکال از هاست دیسکاوری به روش ARP و ICMPv6 Neighbor Discovery جلوگیری شود.

+نکته: هنگامی که از پرتکل ARP برای دیسکاوری در شبکه های لوکال استفاده نشود،دقیقا مثل این است که در شبکه ی لوکال از دستور Nmap بدون هیچ سویچ استفاده بکنیم یعنی مراحل زیر طی می شود:

ACK scan کردن پورت 80
SYN scan کردن پورت 443
ارسال بسته های ICMP Echo Request
ارسال ICMP TimeStamp Request به سمت مقصد

 

+ سویچ n- یا No DNS Resolution برای هاست دیسکاوری کردن:

در صورت استفاده از این سویج Nmap از مکانیزم rDNS Resolution  چشم پوشی می کند و باعث سریعتر انجام شدن کار می شود.

 

+ سویچ  R- یا DNS Resolution برای هاست دیسکاوری:

در حالت عادی Nmap فقط روی هاست هایی که فعال هستند  rdns را انجام می دهد و در صورت استفاده از این سویچ Nmap مکانیزم rDNS را برای ای پی ادرس های مقصد حتما انجام می دهد.

+ نکته: این کار باعث کند تر شدن انجام مکانیزم می شود.

 

+ سویچ ..,dns-servers  dns server1,dns server2- – برای هاست دیسکاوری:

در حالت عادی Nmap از DNS سرور هایی که در خود سیستم تعیین و کانفیگ شده است استفاده می کند.با استفاده از این سویچ میتوانیم به Nmap بگوییم که از DNS سرور های خاصی استفاده بکند.

+نکته ی جالب: هنگامی که از سویچ n- استفاده شود و به جای وارد کردن نام دامنه از ای پی آدرس استفاده میشود هیچ پرس و جوی DNS صورت نمی گیرد.

خوب با هم دیگر مرسوم ترین روش های هاست دیسکاوری را بررسی کردیم،بریم سراغ Port Scanning تا ببینیم که چی به چیه!

 

پورت اسکنینگ( Port Scanning):

مکانیزمی است که با استفاده از آن میتوان فهمید که هر پورت چه State دارد و چه Service روی آن فعال است،برای مثال پورت مربوطه Open یا Closed است یا …

+ سویچ sS- یا TCP SYN scan برای Port Scanning :

در این روش به پورت مربوطه ی تارگت یک بسته ی خالی TCP که فلگ SYN آن ست شده است ارسال می شود و تارگت نیز به مبدا بسته ی  SYN,ACK ارسال می کند و در مرحله ی آخر Three Way Handshake به صورت کامل انجام نمی شود و مبدا یک بسته ی RST به تارگت ارسال می کند که اصطلاحا به آن Half-Connection هم میگویند.(در صورتیکه پورت مورد نظر Open باشد.)

+ نکته: به این روش اسکن کردن SYN Stealth scan هم می گویند.

+ نکته: اکثر فایروال ها بسته های  TCP که فلگ SYN آنها ست شده است را Drop می کنند تا کم ترین اطلاعات ممکن هم در مورد پورت ها به هکر ها ندهند ولی این نوع اسکن بر روی پورت هایی که سرویس ارائه میدن Drop نمیشه،چون در آن صورت سرویس که خدمات ارائه نمی کرد!.

+ نکته: در فایروال میتوان Rule تعیین کرد که هر آی پی آدرسی که بسته ی SYN به ما فرستاد،لاگ گیری شود!

+ نکته: در این روش برای اسکن کردن یک پورت خاص باید از سویچ p- استفاده کنیم.

+ نکته: هنگام استفاده از یوزر روت در صورتیکه ما هیچ سویچ خاصی هم برای Port Scanning استفاده نکنیم،خودش از TCP SYN scan استفاده خواهد کرد.

 

+ سویچ sT- یا TCP connect scan برای Port Scanning :

در این روش برای آنکه Stateو Service پورت مورد نظر را بدست آوریم باید یک ارتباط کامل بین مبدا و تارگت برقرار شود و آنها Three Way Handshake را انجام دهند.

+نکته: معمولاً بسیار کم از این سویچ استفاده می شود.

+ نکته: هنگامی که با یوزر عادی Port Scanning انجام بدهیم،از این روش برای Port Scanning استفاده می شود.

 

+ سویچ sA- یا TCP ACK scan برای Port Scanning :

در این روش به پورت مربوطه ی تارگت یک بسته TCP با فلگ ACK ارسال می شود که State های  ممکن را در بالا توضیح داده ام که اگه به یک پورت باز یا بسته یا فیلتر شده بسته ی ACK برسد نحوه ی برخورد آن پورت چگونه خواهد بود.

+ نکته:  فایروال های Stateful اطلاعات مربوطه به هر کانکشن را می دانند و هوشمندانه عمل می کنند بنابراین اگر بسته ی TCP که فلگ ACK ان ست شده باشد را دریافت کنند،آن را با State جدول کانکشن ها تطبیق می دهند و اگه بسته ی مورد نظر قسمتی از Session نباشد بسته ی مورد نظر Drop می شود،به همین راحتی!

+ نکته ی آخر این اسکن اینه که از آن بیشتر برای اینکه بدونیم فایروال Stateful هست یا Stateless استفاده می شود.

 

+ سویچ sU- یا UDP scan برای Port Scanning :

مکانیزم و رفتار این نوع Port Scanning دقیقاً شبیه به روش هاست دیسکاوری با استفاده از پرتکل UDP است و تفاوتی ندارد که در بالا کامل توضیح داده ام.

+نکته: معمولاً اسکن های UDP خیلی کم مورد استفاده قرار می گیرند.

 

+ نکته: رفتار سویچ sF- یا FIN scan و سویچ sN- یا Null scan و سویچ sX- یا Xmas scan دقیقا شبیه هم است که در بالا کاملاً در قسمت رفتار شناسی بسته های TCP توضیح داده ام.

+ نکته: در روش Null Scan یک بسته ی TCP بدون هیچ فلگ خاصی به سمت تارگت فرستاده می شود که گاهی اوقات در Bypass کردن فایروال ها مؤثر است.

+ نکته: در روش Xmas چون بیت های FIN,URG,PSH ست شده اند بنابراین ممکن است فایروال ها خیلی راحت آن ها را دراپ کنند و روش خوبی نیست.

 

تشخیص سیستم عامل(OS Detection):

خوب در مورد Port Scanning و مزیت های آن توضیح دادیم اما این روش جوابگو تمام نیاز های ما برای یک اسکن خوب و منطقی نیست و اطلاعات کاملی به ما نمی دهد. یکی از مهم ترین مسائلی که ما باید حتماً در تارگت از آن باخبر بشیم نوع سیستم عامل مورد استفاده مقصد است.این کار به همین آسانی ها که فکرش را می کنید نیست:) برای همین منظور توسعه دهندگان Nmap یک دیتابیس بزرگ از معروف ترین Fingerprint های سیستم عامل ها  را جمع آوری کردند و براساس بسته های دریافتی از تارگت و مطابقت آنها با دیتابیس و Fingerprint سیستم عامل ها میتوان نوع آنها را تشخیص دهد.

+ نکته: با استفاده از این سویچ میتوان نوع دیوایس مربوطه که سیستم عامل روی آن در حال اجرا است را نیز گاهاً تشخیص دهیم مثلا روتر است یا …..

+ نکته: هنگامی که Nmap در تشخیص نوع سیستم عامل مطمئن نباشد آن را به صورت احتمالی  نمایش می دهد و سیستم عامل هایی را که امکان دارد در سمت تارگت استفاده شده باشند به ما می گوید.

 

تشخیص نسخه و سرویس (Version and Service Detection):

بعد از آنکه مکانیزم Port Scanning انجام گرفت باید فهمید که روی آن پورت چه سرویسی اجرا شده است و همچنین اسم برنامه یا سرویس مورد استفاده چیست،چه ورژنی است،نوع،دیوایس آن چیست،نوع سیستم عامل آن چیست و اطلاعات مفید دیگری را بدست آورد.بسته هایی که در این روش مورد استفاده قرار میگیرد در یک دیتابیس به اسم nmap-service-probes قرار دارند و هنگام کار با سویچ های sV- و A- فراخوانی می شوند و بسته های برگشتی با Fingerprint دیتابیس مقایسه و براساس آن اطلاعات مهمی به ما می دهد.

+نکته: بعضی از پورت ها اطلاعات کمی رو در اختیار ما قرار می دهند و بعضی از آن ها اصلاً اطلاعاتی به ما نمی دهند!

 

+ سویچ sV- برای تشخیص نسخه و سرویس:

با استفاده از این سویچ میتوانیم اطلاعاتی در مورد نوع سرویس مورد نظر و  نسخه ی آن و همچنین اطلاعات دیگری مانند نوع سیستم عامل نیز بدست آوریم.

 

+ سویچ A- برای تشخیص نسخه و سرویس:

با استفاده از این سویچ میتوانیم اطلاعات بسیار جامع و کاملی در مورد نوع سرویس مورد استفاده و نسخه ی آن ها و همچنین نوع سیستم عامل استفاده شده در تارگت  و … بدست آورید.

+ نکته: در این روش مکانیزم traceroute هم انجام می گیرد.

 

Bypass کردن فایروال ها و IDS ها و … با استفاده از چندین تکنیک خاص:

بسیاری از رفتار های Nmap برای فایروال ها و IDS ها به راحتی قابل شناسایی و قابل Drop شدن است ولی گاهی اوقات با استفاده از مکانیزم هایی میتوانیم از آنها عبور کنیم یا حداقل ای پی آدرس خود را مخفی کنیم.

+ سویچ f- یا fragment packets:

تکه تکه کردن(Fragmentation) یعنی پکت های IP را به بسته های کوچکتری تقسیم کنیم سپس بر روی لینک(اینترفیس) آنها را ارسال کنیم.

در این روش Nmap بسته ها را به فرگمنت های 8  بایتی تقسیم می کند وسپس ارسال می کند.

+ نکته: خیلی به راحتی قابل Drop شدن است و زیاد جالب نیست!

 

+ سویچ mtu- -:

MTU چیست؟ حداکثر اندازه ی پکت های لایه ی سوم قبل از ورود به لینک(اینترفیس)است. مقدار MTU بسته به لینک های مختلف متفاوت هست،مثال بارز آن در شبکه های اترنت است که اندازه ی MTU برابر 1500 بایت است.

+ نکته: می توانیم اندازه ی mtu برای ارسال پکت ها را تعیین کنیم.

+ نکته: اندازه ی mtu را ضریبی از 8 قرار دهید مثلاً …..,8,16,24,32

 

+سویچ D- یا Decoy:

Decoy به معنی تله است ویکی از روش های مفید برای مخفی کردن آدرس ای پی خود هنگام اسکن کردن در اینترنت و شبکه های لوکال است.

وارد کردن ای پی آدرس های تله به صورت انتخابی:

 

وارد کردن ای پی آدرس  های تله به صورت تصادفی:

+ نکته ی مهم: آدرس هایی که میخواهیم به عنوان تله استفاده کنیم باید فعال باشند.

+نکته: به جای مقدار n باید تعداد ای پی آدرس های تله را قرار دهیم.

+نکته ی مهم: هنگام استفاده از  ای پی آدرس هایی به عنوان تله چه در اینترنت و چه در شبکه های لوکال  چه به صورت Random یا RND چه به صورت انتخابی باید این نکته رو در نظر داشته باشیم که ای پی آدرس های ما مک آدرس سیستم تولید کننده بسته ها را می گیرند،مثلا اگه ما بخواهیم از 10 سیستم به عنوان تله استفاده کنیم که ای پی های مختلفی دارند،مک آدرس همه ی آن ها یکسان است که در این حالت باید Mac Spoofing انجام دهیم.

 

نحوه ی Mac Spoofing:

مشخص کردن یک مک آدرس جعلی توسط شما

 

مشخص کردن یک مک آدرس جعلی به صورت تصادفی

 

 

نحوه ی IP Spoofing:

در اینجا ما از اینترفیس enp3s0 و آدرس جعلی 192.168.1.25 استفاده کرده ایم و آدرس 192.168.1.2 را اسکن می کنیم.

در این روش از یک آدرس ای پی جعلی به جای آدرس ای پی مبدأ به منظور ناشناس ماندن استفاده می شود.

+نکته: در این روش استفاده از دو سویچ Pn- و e- الزامی است.

+نکته: سویچ e- مشخص می کند که Nmap روی کدام اینترفیس خاص بسته ها را ارسال و دریافت کند.

 

نحوه ی Port Spoofing:

در اینجا به جای n پورتی را که میخواهیم جعل کنیم قرار می دهیم.

در حالت عادی Nmap از پورت های تصادفی در مبداً استفاده می کند که با استفاده از سویچ source-port– و g- میتوانیم شماره پورت ها را عوض کنیم.

 

ذخیره خروجی Nmap در یک فایل متنی:

گاهی اوقات لازم است که خروجی Nmap را در یک فایل ذخیره کنیم که بدین منظور از سویچ oN- استفاده می کنند.

+نکته: دستور بالا هنگامی که فایل ما خالی نباشد با استفاده از overwrite کردن فقط خروجی Nmap را در آن ذخیره می کند و بقیه ی اطلاعات فایل حذف می شوند که اگه بخواهیم خروجی Nmap به ادامه ی فایل مورد نظر ما Append شود باید از سویچ append-output– استفاده کنیم.

 

اما رسیدیم به قدرتمندترین قابلیت Nmap که به آن NSE یا Nmap Script Engine می گویند.

NSE یک فرم ورک است که اسکریپت هایی که با زبان Lua نوشته شده اند را اجرا می کند.

اسکریپت های زیادی وجود دارند که هر کدام قابلیت های بسیار خوبی دارند و توسط توسعه دهندگان Nmap گسترش داده شده اند.البته چیز خیلی سختی نیست! شما نیز می توانید اسکریپت های مورد نظر خودتان را در صورت آشنایی با زبان Lua طراحی کنید و به Nmap معرفی کنید.

اسکریپت های Nmap برای مقاصدی مثل Bypass کردن احراز هویت  ها و بدست آوردن اطلاعات از آنها،حملات بروت فورس،حملات DOS،دیسکاوری کردن و ….

کافیه به مسیر usr/share/nmap/scripts/ در گنو/لینوکس بروید تا فایل هایی با پسوند nse رو ببینید که در واقع همان اسکریپت ها هستند.

در حال حاضر حدود 600 اسکریپت مختلف Nmap برای انواع اسکن و مقاصد دیگر توسعه داده شده است که خوب یادگیری همه ی آنها چیز غیر ممکنی است و در قالب این مقاله نیز گنجانده نخواهد شد.

خوب من واقعاً نمی دونستم کدوم اسکریپت ها را انتخاب کنم! چون تقریباً برای هر هدفی تعداد زیادی اسکریپت وجود داره و بیشترین شون عالی هستند.برای همین شما میتونید از سایت خود Nmap به نشانی nmap.org تمام اسکریپت ها رو ببینید و مطابق نیازتون آنها را تست کنید.

چگونه به صورت ناشناس از Nmap استفاده کنیم؟

شاید حدس بزنید باید از چی استفاده کنیم! بله درسته از تور.

در مورد اینکه Tor چی هست و چه مکانیزمی داره برای ناشناسی و … اصلاً جاش اینجا نیست صحبت کنیم ولی فقط این را بدانید که تور سرویسی است که با استفاده از مسیریابی پیازی(onion routing) اقدام به ناشناسی در محیط اینترنت می کند.

Onion Routing یا مسیریابی پیازی چیست؟

تکنیکی برای ناشناس ماندن در محیط اینترنت است که از چندین Node که به آنها Onion Proxy می گویند استفاده می کند و پکت های ما را رمزنگاری و سپس منتقل می کند.

بعد نصب تور باید بتوانیم ترافیک پایانه ی خود را از تور عبور دهیم که برای این کار من ترجیح میدم از ProxyChains استفاده کنم که آن هم مشکلات خاص خودش را دارد،برای مثال ترافیک ICMP قابلیت عبور از تونل تور را ندارد و باعث لو رفتن ای پی آدرس اصلی می شود.متد های دیگر هم باید دقیق بررسی شوند.اما در کل بسیار سخت است که بتوانیم اسکن دقیق و مد نظر خود داشته باشیم.

بهترین ایده این است که تمام اسکن های لازم را در یک VPS  انجام دهیم.البته VPS که با تور به آن وصل شده ایم و دستورات را اجرا می کنیم و برای ناشناس ماندن بیشتر می توانیم از دو VPS میانی در طول مسیر استفاده کنیم،هر چند آن هم مشکلات خاص خودش را دارد.

فکر کنم بیشتر مطالب اصلی و بدرد بخور را گفتم فقط یک نکته ی خیلی مهم است دوستان شما بیشتر سویچ های Nmap را می توانید به همراه یکدیگر به کار ببرید و هیچ مشکل خاصی پیش نمی آید و من در اینجا برای آنکه شما سردرگم نشوید فقط از سویچ مورد نظر استفاده کرده ام اما باز هم تأکید میکنم خیلی از مباحث هستند در Nmap که واقعاً خیلی گسترده و زیاد بودند و چه بهتر که با نگاه کردن به این مقاله شما معماری و کار با Nmap را یاد گرفته اید و یاد گرفتن مطالب دیگر کار چندان سختی نخواهد بود.

خوش و خرّم باشید.

سالار بهنیا

www.reversecode.ir

telegram.me/efengton

afshinnova بدون دیدگاه

ابزار های امنیتی در گنو/لینوکس

با سلام خدمت همه ی مخاطبین مجله قبیله گیک ها ، امنیت کلمه نام آشنایی که همه ی ما دنبال آن هستیم لینوکس ، ویندوز ، اندروید و سایر سیستم عامل ها و مینی سیستم عامل امروزی به برنامه هاو ابزار مخربی به نام های ویروس ، تروجان ، کیلاگر و… تهدید میشوند.

از همین سو شرکت هایی به وجود آمده اند که شما را از دست این برنامه های مخرب در امان نگه دارند و توانسته اند نرم افزارهای امنیتی را برای همه  دستگاه های که شما از آنها استفاده میکنید تولید کنند. اما احتمالا  این جمله که “لینوکس ویروسی نمیشه”  شنیده اید در واقع اگر شما یک فایل یا یک فلش مموری که آلوده باشد را در لینوکس باز کنید این ویروس ها در سیستم شما ذخیره میشوند و از آنجایی ویندوز بیشترین سهم نرم افزار های مخرب را دارد و سیستم عامل فراگیری است باعث میشود سیستم کامپیوتری طرف مقابل شما آلوده شود از همین رو شما را با 3 ابزاری که برای لینوکس  در جهت حفظ امنیت اطلاعات شما ساخته شده اند ; آشنا میکنیم.

این ابزار ها برای اسکن های امنیتی ایجاده شده است و شما میتوانید از این ابزار بطور منظم استفاده کنید و همیشه گزارشی از سوی این ابزارها در ایمیل خود دریافت کنید

Lynis – Security Auditing and Rootkit Scanner

 یک ابزار رایگان ، متن باز ، قدرتمند و همچنین محبوب که برای سیستم عامل های یونیکس/لینوکس ساخته شده است . این ابزار در پیدا کردن malware  و خطاهای پیکربندی ، چک کردن نصب نرم افزار ها ، چک کردن مجوز فایل و دایرکتوری ها  و از این قبیل کارها به شما در شناسایی کمک میکند برای استفاده از این ابزار مراحل زیر را انجام دهید :

برای فعال سازی Lynis از دستور زیر استفاده کنید :

همچنین Lynis قادر است با تعیین یک ساعت خاص گزارشی از وضعیت فعلی سیستم یا سرور شما به ایمیل تان ارسال کند

 

Chkrootkit – A Linux Rootkit Scanners

یکی دیگر از ابزار هایی که معرفی میکنیم Chkrootkit نام دارد که همانند سایر  ابزار های امنیتی که معرفی خواهیم کرد در ادامه رایگان  و متن باز است .

rootkit از دو کلمه root , kit ساخته شده است کلمه root در لینوکس به معنی کسی که سطح دسترسی کاملی در سیستم دارد و kit به ابزاری گفته میشود که برای بدست اوردن سطح دسترسی صاحب سیستم سعی دارد عملیاتی انجام دهد که فقط صاحب سیستم قادر به انجام آن است.

وظایف روت کیت ابتدا وارد بصورت پنهانی وارد سیستم قربانی شوند و دوم اینکه خود را مخفی نگه دارند . از این رو Chkrootkit که شامل یک شل اسکریپت است که قسمت های باینری سیستم برای پیدا کردن روت کیت و برنامه هایی که مسائل امنیتی سیستم را بررسی میکنند ، استفاده میشود.

جهت استفاده از این ابزار برای توزیع های بر پایه Debian

برای استفاده در CentOS

برای اسکن از دستور زیر استفاده کنید :

و همچنین برای دریافت گزارش از وضعیت سیستم از دستور  زیر استفاده کنید.

 

ClamAV – Antivirus Software Toolkit

ClamAV یک آنتی ویروس همه کاره محبوب و کراس پلت فرم در شناسایی ویروس ها ، تروجان ها و سایر برنامه های مخرب است. این یکی از بهترین برنامه های ضد ویروس رایگان در لینوکس برای اسکن تقریبا همه ی فرمت های ایمیلی است علاوه بر این ClamAV دارای یک پایگاه داده برای بروز رسانی خود دارا است و همچنین ClamAV از فایل های فشرده با فرمت های rar zip tar  پشتیبانی میکند.

برای نصب ClamAV بر روی توزیع های بر پایه دبیان و CentOS از دستورات زیر استفاده کنید

 

همچنین برای بروز رسانی و اسکن کردن سیستم از دستورات زیر استفاده کنید

منظور از DIRECTORY مسیری که شما میخواهید اسکن شود است و همچین زیر دستورات –r  به منظور اسکن دوباره  و –i به منظور نمایش فقط فایل های الوده است.

 

و در آخر برای حفظ امنیت اطلاعات خود فقط نصب ابزار های امنیتی توصیه نمی شود و همه چیز در درجه اول به شما که جلوی سیستم قرار میگیرید بستگی دارد که چه لینکی یا چه فایلی را باز میکنید که امنیت شما به خطر بیافتد ، و یک پیشنهاد خوب این که در رسانه ها ، مدارس ، دانشگاه ها و سایر مراکز اجتماعی دیگر باید همایش و کارگاه های اموزشی  برگزار شود چرا که امروزه با پیشرفت تکنولوژی راه های نفوذ جدید تری در دسترس خواهد بود