Information96

سنگ گرانیت و کاربرد در نمای ساختمان

0 گؤروش
یازار:‌

 

سنگ مرمریت پرطاووسی از سنگ های ساختمانی تزئینی است که علاوه بر زیبایی خاص خود دارای قیمت مناسبی نیز می باشد و در انواع رنگ های سنگ مرمریت کرم­­­، زیتونی­، طوسی­، پرتقالی ( کرم صورتی ) و گل تیره با رگه هایی طبیعی در ابعاد مختلف طولی و پلاک ، تولید و فرآوری می گردد.

سنگ پله مرمریت پرطاووسی، سنگ بسیار زیبایی است که در برابر فشار و ضربه مقاوم بوده و بسیار براق و درخشان است. این نوع سنگ برای راه پله داخلی و خارجی و همچنین مکان های پررفت و آمد بسیار مناسب می باشد.

 

سنگ مرمریت اسلب به سنگهای مرمریت با ابعاد نسبتا بزرگ گفته می شود که ابعاد سنگ اسلب معمولا بزرگتر از 120*220 سانتیمتر میباشد. برای تولید سنگ اسلب لازم است ابتدا اقدام به خرید کوپ پرطاووسی شود. لازم به ذکر است که  هزینه فروآوری سنگ خام جهت تولید سنگ اسلب نسبتا 2برابر می باشد.

هم اکنون سنگ مرمریت پرطاووسی صادراتی و وارداتی از کشورهای مختلف عموما بصورت اسلب می باشد تا در کشورهای مقصد سنگ اسلب را به ابعاد مورد نظر برش بزنند.

شرکت پرشین استون یکی از برترین تولید کننده گان انواع سنگ مرمریت پرطاووسی، گلدن بلک و همچنین مرمریت مشکی در ایران است.

گرانیت اغلب به صورت سنگ بنا (dimension stone) استخراج می‌شود (سنگ طبیعی به صورت بلوک‌هایی با طول، پهنا و ضخامت مشخص برش داده می‌شود). گرانیت به قدری سخت است که در مقابل بیشتر سایش‌ها مقاوم است و به اندازه‌ای مستحکم است که وزن قابل‌توجهی را بتواند تحمل کند و تا حدی خنثی است که در مقابل هوازدگی مقاوم باشد و می‌توان آن را با ساب زدن براق کرد. این ویژگی‌ها باعث می‌شود گرانیت سنگ بسیار محبوب و مفیدی به عنوان سنگ بنا باشد

کاربردهای گرانیت

گرانیت هزاران سال است که در کاربردهای داخلی و خارجی استفاده می‌شود. گرانیت ساب خورده و برش خورده در ساختمان‌سازی، پل‌ها، سنگ‌فرش‌ها، یادبود و بسیاری از پروژه‌های دیگر استفاده می‌شود. در فضاهای داخلی قطعات و سنگ‌های گرانیت ساب خورده به عنوان پیشخوان، کف پوش، پله و تزئینات دیگر استفاده می‌شود

قیمت بالای مواد ساختمانی اغلب از محبوبیت آن‌ها می‌کاهد و سنگ گرانیت اغلب قیمتی بسیار بیشتر از مواد ساخته دست انسان دارد. اگر چه گرانیت غالباً به خاطر شهرت و برازندگی خود انتخاب‌شده و برای ایجاد زیبایی و آراستگی در کار، و دوام و مرغوبیت مورد استفاده قرار می‌گیرد.

 

گرانیت به عنوان سنگ شکسته (crushed stone) یا آگرگات استفاده می‌شود. گرانیت به این شکل به عنوان ماده زمینه در مکان‌های ساختمانی، به عنوان آگرگات در ساخت جاده، سنگریزه ریل راه‌آهن، فونداسیون و هر جایی که سنگ شکسته به عنوان پر کننده مفید است، استفاده می‌شود.

گرانیت در پوسته قاره‌ای

بیشتر کتاب‌های مقدماتی زمین‌شناسی گرانیت را فراوان‌ترین سنگ پوسته قاره‌ای می‌خوانند. در سطح زمین گرانیت در هسته بسیاری از رشته‌کوه‌ها، در نواحی بزرگی به نام باتولیت، و در هسته نواحی قاره‌ای که سپر نامیده می‌شود، وجود دارد.

بلورهای بزرگ گرانیت نشان می‌دهد که این سنگ به آهستگی از مواد مذاب متبلور شده است. این سرد شدن آهسته (که به بلورها فرصت بزرگ شدن داده است) در زیر سطح زمین و مدت زمان طولانی اتفاق افتاده است. اگر امروزه در سطح زمین آن‌ها را می‌بینیم تنها علت آن بالا آمدگی سنگ‌های گرانیت و فرسایش سنگ‌های رسوبی روی آن‌ها و در نتیجه رخنمون گرانیت است.

در نواحی که سطح زمین با سنگ‌های رسوبی پوشیده شده است، سنگ‌‌های گرانیت، گرانیت دگرگونی یا سنگ‌های مرتبط به آن معمولاً در زیر این پوشش رسوبی وجود دارد. در چنین حالتی به این گرانیت‌های عمیق پی‌سنگ (Basement rock) می‌گویند.

 

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

گرانیت سنگی برای نمای ساختمان

0 گؤروش
یازار:‌

سنگ مرمریت پرطاووسی از سنگ های ساختمانی تزئینی است که علاوه بر زیبایی خاص خود دارای قیمت مناسبی نیز می باشد و در انواع رنگ های سنگ مرمریت کرم­­­، زیتونی­، طوسی­، پرتقالی ( کرم صورتی ) و گل تیره با رگه هایی طبیعی در ابعاد مختلف طولی و پلاک ، تولید و فرآوری می گردد.

سنگ پله مرمریت پرطاووسی، سنگ بسیار زیبایی است که در برابر فشار و ضربه مقاوم بوده و بسیار براق و درخشان است. این نوع سنگ برای راه پله داخلی و خارجی و همچنین مکان های پررفت و آمد بسیار مناسب می باشد.

 

سنگ مرمریت اسلب به سنگهای مرمریت با ابعاد نسبتا بزرگ گفته می شود که ابعاد سنگ اسلب معمولا بزرگتر از 120*220 سانتیمتر میباشد. برای تولید سنگ اسلب لازم است ابتدا اقدام به خرید کوپ پرطاووسی شود. لازم به ذکر است که  هزینه فروآوری سنگ خام جهت تولید سنگ اسلب نسبتا 2برابر می باشد.

هم اکنون سنگ مرمریت پرطاووسی صادراتی و وارداتی از کشورهای مختلف عموما بصورت اسلب می باشد تا در کشورهای مقصد سنگ اسلب را به ابعاد مورد نظر برش بزنند.

شرکت پرشین استون یکی از برترین تولید کننده گان انواع سنگ مرمریت پرطاووسی، گلدن بلک و همچنین مرمریت مشکی در ایران است.


گرانیت یکی از معروف ترین سنگ هایی است که برای نمای ساختمان به کار گرفته می شود. سنگ نما می تواند بنای یک ساختمان را جلوه بهتری ببخشد. نمای سنگ گرانیت بسیار خاص بوده و ساختمان را به عنوان یک ساختمان خاص و شکیل در منطقه ای که در آن بنا شده است مشهور می نماید

گرانیت چیست؟

گرانیت سنگ آذرین رنگ روشنی است که دانه‌های آن به قدری بزرگ هستند که می‌توان با چشم غیرمسلح آن‌ها را مشاهده کرد (برخی سنگ‌ها به قدری ریزدانه‌اند که هیچ دانه‌ای نمی‌توان در آن‌ها با چشم دید). گرانیت به واسطه تبلور آرام مواد مذاب (ماگما) در زیر زمین تشکیل می‌شود. سنگ گرانیت عمدتاً از کوارتز و فلدسپار و به مقدار خیلی کمتر از میکا (طلق) ، آمفیبول و کانی‌های دیگر تشکیل شده است. این ترکیب کانی‌ها معمولاً موجب رنگ قرمز، صورتی، خاکستری یا سفید می‌شود (کوارتزو طلق سفید دانه‌های سفید رنگ و فلدسپار دانه‌های صورتی رنگ)، و کانی‌های تیره مانند طلق سیاه (بیوتیت) بخش تیره سنگ را تشکیل می‌دهند که در تمام سنگ قابل‌ مشاهده‌اند.

 

شناخته‌شده ترین سنگ آذرین

گرانیت شناخته‌شده ترین سنگ آذرین است. بسیاری از مردم سنگ گرانیت را می‌شناسند چون متداول‌ترین سنگ یافت شده در سطح زمین بوده و برای ساخت بسیاری از اشیا در زندگی روزمره از آن استفاده می‌شود از جمله روی کابینت‌ها و پیشخوان، کف پوش، سنگفرش، جدول، پله، نمای ساختمان و سنگ قبر و یادبود. به خصوص اگر در شهر زندگی می‌کنید در اطراف خود مصارف مختلف گرانیت را مشاهده می‌کنید.

 

معانی مختلف گرانیت

واژه "گرانیت" توسط افراد مختلف با معانی مختلفی استفاده می‌شود. در دوره‌های مقدماتی یک تعریف ساده استفاده می‌شود. تعریف دقیق‌تر آن در سنگ‌شناسی (زمین‌شناسانی که در مطالعه سنگ‌ها تخصص دارند) به کار می‌رود. و کلمه گرانیت، زمانی که توسط فروشندگان سنگ‌های تزئینی استفاده می‌شود، می‌تواند تعاریف بسیار متفاوتی داشته باشد.

این تعاریف گوناگون از گرانیت ممکن است منجر به مشکلاتی در ارتباط با افراد شود اما اگر بدانید فرد مقابل که از واژه گرانیت استفاده می‌کند کیست می‌توانید این واژه را در جایگاه خود تفسیر کنید. سه کاربرد متداول واژه گرانیت به شرح زیر است:

 

الف- تعریف گرانیت در دوره‌های مقدماتی

گرانیت سنگ آذرین رنگ روشن و دانه درشت است که عمدتاً از کوارتز و فلدسپار و به مقدار کمتری از کانی‌های میکا و آمفیبول تشکیل شده است. این تعریف ساده، دانشجویان را قادر می‌سازد به سادگی سنگ را با بررسی ویژگی‌های ظاهری تشخیص دهند.

 

ب- تعریف سنگ‌شناسی

گرانیت یک سنگ پلوتونیکی است که در آن، کوارتز 10 تا 50 درصد از ترکیبات فلسیک و فدلسپار آلکالی 65 تا 90 درصد از کل فلدسپار آن را تشکیل می‌دهد. استفاده از این تعریف نیاز به شناسایی کانی‌شناسی و توانایی‌های زمین‌شناسی کافی دارد.

 

بسیاری از سنگ‌هایی که با تعریف دوره‌های مقدماتی به عنوان گرانیت شناخته می‌شوند، توسط سنگ‌شناسان گرانیت نامیده نمی‌شوند و ممکن است به جای آن از واژه گرانیت آلکالی، گرانودیوریت، پگماتیت یا اپلیت استفاده کنند. سنگ‌شناسان ممکن است این سنگ‌ها را گرانیتوئید بنامند نه گرانیت. تعریف‌های دیگری نیز بر اساس ترکیب کانی‌شناسی برای گرانیت وجود دارد.

 

پ- تعریف تجاری

واژه گرانیت توسط فروشندگان سنگ‌های تزئینی و ساختمانی برای ساخت پیشخوان، سنگ کف، نما، پله، جدول و محصولات دیگر استفاده می‌شود .

 

در صنعت بازرگانی سنگ، گرانیت سنگی است که دانه‌های آن با چشم قابل‌مشاهده بوده و سخت تر از سنگ مرمر است. در این تعریف گابرو، بازالت، پگماتیت، شیست، گنیس، سینیت، مونزونیت، آنورتوزیت، گرانودیوریت، دیاباز، دیوریت و بسیاری سنگ‌های دیگر همه گرانیت نامیده می‌شوند. تمام تصاویر این مقاله، از این دیدگاه گرانیت هستند.

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

قبل از انتخاب سنک نما این مطلب را بخوانید

0 گؤروش
یازار:‌

سنگ مرمریت پرطاووسی از سنگ های ساختمانی تزئینی است که علاوه بر زیبایی خاص خود دارای قیمت مناسبی نیز می باشد و در انواع رنگ های سنگ مرمریت کرم­­­، زیتونی­، طوسی­، پرتقالی ( کرم صورتی ) و گل تیره با رگه هایی طبیعی در ابعاد مختلف طولی و پلاک ، تولید و فرآوری می گردد.

سنگ پله مرمریت پرطاووسی، سنگ بسیار زیبایی است که در برابر فشار و ضربه مقاوم بوده و بسیار براق و درخشان است. این نوع سنگ برای راه پله داخلی و خارجی و همچنین مکان های پررفت و آمد بسیار مناسب می باشد.

 

سنگ مرمریت اسلب به سنگهای مرمریت با ابعاد نسبتا بزرگ گفته می شود که ابعاد سنگ اسلب معمولا بزرگتر از 120*220 سانتیمتر میباشد. برای تولید سنگ اسلب لازم است ابتدا اقدام به خرید کوپ پرطاووسی شود. لازم به ذکر است که  هزینه فروآوری سنگ خام جهت تولید سنگ اسلب نسبتا 2برابر می باشد.

هم اکنون سنگ مرمریت پرطاووسی صادراتی و وارداتی از کشورهای مختلف عموما بصورت اسلب می باشد تا در کشورهای مقصد سنگ اسلب را به ابعاد مورد نظر برش بزنند.

شرکت پرشین استون یکی از برترین تولید کننده گان انواع سنگ مرمریت پرطاووسی، گلدن بلک و همچنین مرمریت مشکی در ایران است.


امروزه تکنولوژی امکان بریدن دستی سنگ طبیعی و تبدیل آن به روکش نازک را برای ما فراهم کرده است. در نتیجه نصب و شکل دهی قطعات سنگ کنار هم بسیار ارزان تر از خرید سنگ بریده شده از کارخانه تمام می شود.

به منظور کاهش هزینه ها برای داشتن نمای سنگی، بعضی از سازنده ها نمای سنگی را به یک روکش دست ساز تبدیل کرده اند. یعنی قطعات سنگ به صورت دستی و جدا گانه برش می خورند.

امروزه تکنولوژی امکان بریدن دستی سنگ طبیعی و تبدیل آن به روکش نازک را برای ما فراهم کرده است. در نتیجه نصب و شکل دهی قطعات سنگ کنار هم بسیار ارزان تر از خرید سنگ بریده شده از کارخانه تمام می شود.

خیلی از افراد از انتخاب سنگ مصنوعی به جای سنگ طبیعی نازک در نما پشیمان می شوند. هیچوقت کسی که سنگ طبیعی را انتخاب کرده سنگ مصنوعی را جایگزین آن نمی کند.

برای ایجاد تنوع در نمای سازه یکی از ساده ترین و زیبا ترین راه ها ترکیب نمای سنگی با آن است.

آیا به دنبال رنگ های تیره و خاکستری می گردید؟ نمای سنگی خاکستری یکی از بهترین انتخاب هایی است که گذر زمان وآلودگی به هیچ وجه روی آن مشخص نمی شود.

استفاده از نمای سنگ فرشی در نما(سنگ هایی که بدون فاصله و مرتب به هم وصل می شوند) برای داشتن ظاهری شیک و منظم توصیه می شود.

علاوه بر این ساخت یک ورودی سنگی به خصوص در سازه های ویلایی و مسکونی هماهنگ با نمای سنگی باعث ایجاد جذابیت و هارمونی در محیط می شود.

همچنین پایه های بالکن متناسب با سنگ نما باعث ایجاد شکلی کلاسیک،‌ زیبا و متناسب در نما می شوند.

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

عوامل مؤثر بر تعیین کیفیت سنگ تزئینی

0 گؤروش
یازار:‌

سنگ مرمریت پرطاووسی از سنگ های ساختمانی تزئینی است که علاوه بر زیبایی خاص خود دارای قیمت مناسبی نیز می باشد و در انواع رنگ های سنگ مرمریت کرم­­­، زیتونی­، طوسی­، پرتقالی ( کرم صورتی ) و گل تیره با رگه هایی طبیعی در ابعاد مختلف طولی و پلاک ، تولید و فرآوری می گردد.

سنگ پله مرمریت پرطاووسی، سنگ بسیار زیبایی است که در برابر فشار و ضربه مقاوم بوده و بسیار براق و درخشان است. این نوع سنگ برای راه پله داخلی و خارجی و همچنین مکان های پررفت و آمد بسیار مناسب می باشد.

 

سنگ مرمریت اسلب به سنگهای مرمریت با ابعاد نسبتا بزرگ گفته می شود که ابعاد سنگ اسلب معمولا بزرگتر از 120*220 سانتیمتر میباشد. برای تولید سنگ اسلب لازم است ابتدا اقدام به خرید کوپ پرطاووسی شود. لازم به ذکر است که  هزینه فروآوری سنگ خام جهت تولید سنگ اسلب نسبتا 2برابر می باشد.

هم اکنون سنگ مرمریت پرطاووسی صادراتی و وارداتی از کشورهای مختلف عموما بصورت اسلب می باشد تا در کشورهای مقصد سنگ اسلب را به ابعاد مورد نظر برش بزنند.

شرکت پرشین استون یکی از برترین تولید کننده گان انواع سنگ مرمریت پرطاووسی، گلدن بلک و همچنین مرمریت مشکی در ایران است.


تکنیک برش و صیقل تا حد زیادی بر کیفیت سنگ مؤثر واقع می گردد. در ایتالیا، به کارگیری روشهای بسیار کارا و ماشین آلات مناسب، سبب گردیده که این کشور علاوه بر تولید معدنی خود، مقدار قابل ملاحظه ای سنگ قواره از خارج داشته باشد که پس از کار بر روی آنها، پلاکهای مناسبی تهیه نموده و به خارج صادر می نماید. شایان توجه است که به کارگیری تکنیک مناسب جهت برش و صیقل، در یکنواختی ضخامت، گونیا بودن اضلاع سنگ، اندازه بزرگی سنگ پلاک، ضخامت پلاک و میزان جلای سنگ تأثیر به سزایی دارد.

عوامل مؤثر بر تعیین کیفیت سنگ تزئینی

 

به طور کلی، کیفیت سنگهای تزئینی و نما به عوامل زیر بستگی دارد

 

نوع سنگ، رنگ سنگ، نحوه استخراج، چگونگی برش و صیقل، دقت در نصب و انتخاب سنگ.

در تهیه پلاک سنگ، سنگهایی از قبیل تراورتن، کنگلومرا، مرمریت، مرمر، گرانیت و نظایر آنها مورد استفاده قرار می گیرند. در تشخیص نوع سنگ، غیر از ویژگیهای شیمیایی و نوع کانی، عواملی از قبیل شکستگیها، درزه ها، اثرات هوزدگی، خلل و فرج، و غیره نیز دخالت دارند.

 

رنگ سنگ

ارزش اقتصادی سنگها، صرفنظر از سایر عوامل، تحت تأثیر رنگ آنها نیز قرار دارد. رنگهای زیباتر و وزین تر معمولاً بیشتر مورد استقبال قرار می گیرند. برای مثال، تراورتن قرمز و گردویی با آنکه به لحاظ مقاومت پائین تر از تراورتن سفید می باشد.

 

نحوه استخراج

به منظور تهیه پلاکهای بزرگ، تهیه قواره هایی با ابعاد مناسب از معدن الزامی است. استخراج سنگ قواره از معدن به روشهای مختلفی صورت می گیرد؛ از جمله این روشها می توان به موارد زیر اشاره نمود:

 

استخراج به روش مواد ناریه، استخراج به کمک مواد مخصوص، استخراج به روش چالهای موازی، استخراج به کمک سیم برش، استخراج به کمک تیغه های برنده و استخراج به روش شعله.

کیفیت سنگ قواره از نظر شکل ظاهری، ابعاد، ترکها و درزه ها، بسته به روش استخراج سنگ از معدن، تغییر می یابد.

 

برش و صیقل

تکنیک برش و صیقل تا حد زیادی بر کیفیت سنگ مؤثر واقع می گردد. در ایتالیا، به کارگیری روشهای بسیار کارا و ماشین آلات مناسب، سبب گردیده که این کشور علاوه بر تولید معدنی خود، مقدار قابل ملاحظه ای سنگ قواره از خارج داشته باشد که پس از کار بر روی آنها، پلاکهای مناسبی تهیه نموده و به خارج صادر می نماید. شایان توجه است که به کارگیری تکنیک مناسب جهت برش و صیقل، در یکنواختی ضخامت، گونیا بودن اضلاع سنگ، اندازه بزرگی سنگ پلاک، ضخامت پلاک و میزان جلای سنگ تأثیر به سزایی دارد.

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

هاست Cloud چیست؟

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


هاست Cloud یا همان ابری با این حال زمان زیادی نیست که از آن استفاده می‌شود ولی محبوبیت خاصی در این زمینه پیدا کرده است. هاست ابری به این معنی است که بدون آن که سایت شما دان شود و یا قطع شود به راحتی از آن می‌تواند استفاده کنید.

برای مثال وقتی که از سایت خود استفاده می‌کنید می‌توانید 1 گیگ از حجم آن را مصرف کنید و یا 10 گیگ از آن را استفاده کنید فرقی نمی‌کند چون این روند هیچ تایم و زمانبندی ندارد که باید حتما در زمان تعیین شده از آن حجم استفاده شود و یا به اتمام برسد.

 

هاست ابری یک ساختار واکنش گرایی دارد یعنی شما به اندازه استفاده خود چه بالا باشد و چه کم هزینه پرداخت می‌کنید و مدت زمان ندارد و شما می‌توانید با خیال راحت از هاست خود استفاده کنید و با خیال راحت بدون آن که اختلال در سرور ایجاد شود.

هاست ابری اینگونه است که اگر هاست دچار مشکل شد هاست‌های کمکی هستند که نگذارند هاست اصلی دچار اختلال شود و سریعا رفع اشکال می‌کنند و جایگزین هاست اصلی می‌شود. یکی از مهمترین جنبه‌های هاستینگ ابری این است که مدیریت آن در همه لحاظ امکان دارد یعنی اگر یک هاست دچار مشکل شود هاست‌های دیگر جایگزینه آن هاست می‌شود و تا مشکل آن هاست رفع شود. یعنی سرور شما متکی به یک هاست خصوصی نیست بلکه هاست‌های دیگر آن را پشتیبانی می‌کند یعنی به جای یک هاست شما چندین هاست در دسترس شما است و این عملکرد باعث می‌شود که هاست شما هیچ وقت دان نشود. و اگر هاست دچار مشکل شده است اینطور است که آن سایت در حال به روزرسانی است.

 

و در صورتی که از یک سرور بی کیفیت به عنوان فناوری ابری استفاده کنید می‌تواند خیلی سریع بازده کار را کاهش دهد. استفاده از این هاست‌ها که بعضی از شرکت‌های هاستینگ استفاده می‌کنند باعث می‌شود که اعتماد کاربران نسبت به هاست ابری از بین برود. بنابراین باید در انتخاب شرکت هاستینگ که می‌خواهید از آن استفاده کنید و باید حتما ازاعتبار و کیفیت آن شرکت مطمئن باشید تا از خدمات قوی هاست ابری استفاده بهینه انجام دهید. هاست ابری حتی از سرور خصوصی هم می‌تواند بهتر چون یک سرور از آن پشتیبانی نمی‌کنند بلکه چندین سرور آن را پشتیبانی می‌‎کنند و نمی‌گذارد سرور شما دان شود.



آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.

حمله DDOS چیست؟


حمله ddos یا dos مخفف (denial of service attack) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و...) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود (به دلیل حجم بالای پردازش یا به اصطلاح overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات می شود و به دلیل محدود بودن قدرت پردازش سرور به کاربران در وضعیت عادی (یعنی قدرت سرور را به تعداد کاربرانش در حالت عادی در نظر گرفته اند نه حالت غیر طبیعی)، مثل حالاتی که کامپیوترهای رومیزی دچار کندی یا توقف کامل می شوند، دچار وقفه در سرویس دهی یا حتی down شدن آن می شود.

چه کسانی حمله ddos را انجام می دهند؟


اصولا حمله های ddos با انگیزه های متفاوت ممکن است توسط یک یا چند نفر و یا حتی گروهی از افراد صورت گیرد، اما آماری که تا به امروز به ثبت رسیده، حکایت از انگیزه های بیشتر فردی یا چند نفره داشته است، به طور مثال ممکن است افرادی برای از سر راه برداشتن ناجوانمردانه رقیبشان در وب، دست به این نوع اعمال بزنند تا مخاطبان آن سایت یا سرور دچار دلسردی شده و از آن فاصله بگیرند یا برعکس عده ای هکر، خیرخواهانه به سایتی ضد اجتماعی یا به فرض جنگ طلب حمله ddos کنند، لذا گستره افراد و انگیزه ها، بسته به نوع مورد، متفاوت خواهد بود، اما آنچه مسلم است معمولا انسان ها پشت این حملات هستند یا ترکیبی از اندیشه انسان و به کارگیری سیستم، سرور و ابزارهای خاص (DDOS tools) دست به دست هم می دهند تا یک حمله ddos شکل بگیرد.

علائم حمله ddos چیست؟


خوشبختانه یکی از موارد مثبت این نوع حملات این است که به سرعت می توان به نحوه عملکرد سرویس مشکوک شد و جلوی اختلال بیشتر را گرفت، پس از اینکه سروری مورد حمله ddos قرار می گیرد ممکن است با توجه به اهداف و شیوه به کار رفته یک قسمت از منابع یا همه ی قسمت های آن دچار اختلال شود، در زیر لیستی از این علائم را ذکر می کنیم.
- کندی در پاسخگویی به درخواست ها
سروری که مود حمله قرار گرفته باشد، معمولا خیلی کند و با وقفه به درخواست بارگذاری صفحات پاسخ می دهد، البته این نشانه همیشه دلیل حمله ddos نیست، چرا که این اتفاق به طور طبیعی نیز برای سرورها و سایتهای با بازدید بالا ممکن است رخ دهد یا کنترل این امر بستگی زیادی به قدرت سخت افزاری سرور و تنظیمات آن دارد.
- عدم اتصال به پایگاه داده
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند، ولی اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا too many connection  ظاهر خواهد شد، بهترین کار در چنین حالتی این است که با تنظیم یک دستور هِدر 500 HTTP، به ربات های جستجوگر بگوییم که سایت ما فعلا دچار مشکلی است و بعدا مراجعه نمائید!، چرا که در غیر اینصورت با وجود down بودن دیتابیس سرور، ربات ها با دریافت وضعیت HTTP 200، صفحه خالی را ایندکس می کنند که این حالت اصلا مناسب نیست، در php این کار را با دستورات header می توان انجام داد.
header('HTTP/1.0 500 Internal Server Error');
- مصرف بیش از حد منابع سرور
یکی دیگر از نشانه های حمله ddos می تواند مصرف بیش از حد و غیر طبیعی منابع سرور مثل حافظه و یا پهنای باند در یک بازه زمانی کوتاه باشد.
- افزایش انفجاری درخواست ها
یکی دیگر از نشانه های حمله ddos، وجود شمار زیادی درخواست http به سرور است که با مشاهده فایل log و قسمت آمار، می توان به این موضوع پی برد.
- اختلالات در سرویس های جانبی نظیر ایمیل
گاهی مواقع حملات ddos سرویس های جانبی یک سرور نظیر سرویس ایمیل را هدف می گیرند، در این مواقع ارسال و دریافت ایمیل ممکن است به کندی صورت گیرد یا دچار وقفه شود، البته همانطور که گفتیم، هر وقفه و اختلالی به معنی حمله ddos نیست، تنها به عنوان یک نشانه می توان آن را محسوب کرد.

در حمله ddos از چه روش هایی استفاده می شود؟


چند روش به عنوان شایع ترین ها در این نوع حملات استفاده می شود، که در زیر به آنها به طور مختصر و جهت آشنایی اشاره می کنیم:
- روش Ping Flood یا طوفان درخواست ها
در این شیوه مهاجم سعی می کند با ارسال درخواست ها (یا بسته های ping) به سمت کامپیوتر هدف (قربانی)، و با تکرار این عمل، کل منابع سرور را اشغال کند تا در نهایت آن را به طور کامل از کار بیندازد، در این شیوه معمولا از کامپیوترهای موجود در یک شبکه یا از سرورهایی به طور همزمان درخواست به سمت سرور قربانی ارسال می شود تا در نهایت موجب از کار افتادن آن شود.
- روش Smurf attack یا استفاده از نقص تنظیمات
یک Smurf attack نوع خاصی از طوفان درخواستها به یک سرور است که طی آن به دلیل وجود ضعف در تنظیمات سرویس، اجازه ارسال بسته هایی از اطلاعات به تمام کامپیوتر های موجود در یک شبکه در عوض ارسال آن به یک کامپیوتر خاص از طریق آدرس Broadcast آنها است، آدرس Broadcast می تواند به عنوان مثال آی پی اشتراکی سایت های موجود در یک سرور باشد؛ در این حالت اگر تنظیمات سرور به درستی انجام نشده باشد، ارسال یک درخواست به این آی پی، موجب تقسیم شدن آن بین تمام زیر شاخه ها و در نتیجه overload شدن سرور می شود.
- حملات موسوم به SYN یا SYN flood
روش اخیر نیز در عمل مشابه با موارد گفته شده است، با این تفاوت که در اینجا مهاجم با ارسال درخواستهایی از نوع بسته های TCP/SYN در پشت چهره ای عادی و تایید شده به عنوان یک کاربر معمولی، از سرور تقاضای اتصال می کند که پس از ارسال پاسخ درخواست، هیچ جوابی به پاسخ سرور داده نمی شود تا اتصال نیمه باز همچنان برقرار باشد (سرور در انتظار پاسخ مهاجم مدتی صبر می کند)، در این بین با افزایش این اتصالات نیمه باز، منابع سرور اشغال شده و نهایتا موجب بروز اختلال و از کار افتادن آن می شود.
- روش Teardrop یا Teardrop attacks
در این شیوه رشته ای از آی پی های ناقص به هم متصل شده و شبیه به هم را به سرور ارسال می کنند که اگر تنظیمات قسمت TCP/IP fragmentation re-assembly سرور دچار نقص در تشخیص آنها باشد، موجب بروز مشکل اضافه بار یا overload در سرور خواهد شد.

حمله ddos چقدر طول می کشد؟


یکی از سوال های همیشگی در چنین موقعیت هایی این است که یک حمله ddos چقدر طول می کشد و ظرف چه مدتی به پایان می رسد، پاسخ این سوال نیز می تواند یک جمله باشد: تا زمانی که به پایان رسد! این موضع بستگی به میزان سماجت مهاجم و ضعف مدافع دارد، یعنی اگر مهاجم بر ادامه حملات خود اصرار داشته باشد و در مقابل مدافع که همان مدیران سرور هستند نتوانند از عهده کنترل اوضاع بر آیند، ممکن است حمله ddos ساعت ها یا روزها به طول انجامد، در خوش بینانه ترین حالت ظرف چند دقیقه و در بدترین حالت چندین و چند روز و به دفعات ممکن است طول بکشد.

برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟


واقعیت این است که کنترل حمله های ddos پس از وقوع کمی دشوارتر از پیشگیری از آن است، امروزه در سایتها و انجمن های زیادی به افراد آموزش شیوه های هک و ایجاد حمله های ddos داده می شود که این امر با افزایش شمار کاربران اینترنت (که می توانند میانجی و قربانی بالقوه برای حمله به سرورها باشند) رو به گسترش است، البته آسیب پذیری در این رابطه، بیشتر به امنیت سرور برمی گردد تا به امنیت سایت شما، در مورد سرور می توان پس از اطمینان از حمله ddos، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند، توسط فایروال ها بلاک و مسدود کرد، یا با نصب بسته های امنیتی خاص و به روزرسانی و ارتقا سخت افزاری و نرم افزاری، آسیب پذیری سرور را کاهش داد، آگاهی از روند عادی سرور نیز می تواند کمک بزرگی در این خصوص محسوب شود، چرا که اگر مدیر سرور نسبت به عادی یا غیر عادی بودن ترافیک آن، آشنایی داشته باشد، به سرعت می تواند پی به وجود این نوع حمله ها ببرد و در جهت رفع آن برآید، به عنوان یک کاربر در سرویس های میزبانی وب، بهترین کار این است که به محض مشکوک بودن به چنین حمله هایی، موضوع را به هاست خود اطلاع دهید تا در کوتاه ترین زمان جلوی آن گرفته شود.

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

نکته: معرفی انواع حملات به سیستم عامل ها یا Operating System Attacks

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


یک زمانی بود که وقتی صحبت از سیستم عامل می شد ، یک سیستم عامل با چند هزار کد خط بدون هیچگونه رابط گرافیکی به ذهن همه خطور می کرد. اما امروزه وقتی از سیستم عامل صحبت می کنیم در خصوص یک نرم افزار با چندین میلیون کد خط صحبت می کنیم ، امروزه قابلیت هایی که سیستم عامل ها به ما ارائه می کنند بسیار زیاد شده است و در نتیجه پیچیدگی برنامه نویسی که بر روی سیستم عامل ها انجام شده است نیز بیشتر شده است ، شاید جالب باشد بدانید که برای نوشتن سیستم عامل ویندوز هزاران برنامه نویس توسط شرکت مایکروسافت استخدام و مشغول به کار شدند . طبیعی است که هر چقدر امکانات پیچیده تر ، تعداد خطوط برنامه بیشتر شود احتمال وجود خطاها و آسیب پذیری های امنیتی در سیستم عامل ها نیز بیشتر می شود و هکرها نیز از این موضوع کاملا خوشحال خواهند شد. امروزه سیستم عامل ها سرویس های بسیار متنوع و زیادی را در اختیار ما قرار می دهند که تنها برخی از آنها از جمله رابط های گرافیکی سیستم عامل را کاربران می توانند مشاهده کنند و بسیاری نیز در پس زمینه مشغول به کار هستند.


کاملا طبیعی است که یک رابط کاربری یا یک سرویس در پس زمینه برای اینکه بتواند کار بکند نیاز به پورت ها و بعضا Mode های خاصی از سیستم عامل و حتی دسترسی به اینترنت دارد تا بتواند به درستی کار کند ، همین موضوع و تنوع پورت ها و سرویس های مورد نیاز توسط سیستم عامل باعث می شود که امن کردن سیستم عامل همیشه سخت باشد. امروزه هکرها بدون وقفه به دنبال پیدا کردن حفره های امنیتی سیستم عامل ها برای نفوذ کردن به آنها هستند تا بتوانند به اطلاعات ما بصورت غیرمجاز دسترسی پیدا کنند. برای جلوگیری کردن از هک شدن توسط چنین هکرهایی ، باید به عنوان مدیر شبکه همیشه شبکه خودتان به همراه همگی سیستم عامل ها را مانیتور کنید و حفره ها و نقاط آسیب پذیر سیستم عامل ها را قبل از شناسایی توسط هکر ها شناسایی و مشکلات را برطرف کنید. بیشتر سیستم عامل های امروزی به محض اینکه نصب می شود بسیاری از پورت ها و سرویس ها را بصورت پیشفرض باز می گذارند و همین موضوع هم به هکرها امکان این را می دهد که بتوانند براحتی به دنبال Vulnerability های سیستم عامل شما بگردند. اعمال کردن Patch های امنیتی و Security Update ها و یا Hot Fix ها امروزه کار چندان آسانی نیست اما به هر حال باید باید همیشه آخرین بسته های بروز رسانی امنیتی بر روی سیستم عامل شما نصب شوند ، دقت کنید که همیشه Patch کردن و بروز رسانی سیستم عامل به معنای امن بودن آن نیست و ممکن است حتی با Patch کردن سیستم عامل نیز هک شود ، برخی از مهمترین Vulnerability هایی که در سیستم عامل ها وجود دارد به شرح زیر می باشند :

  • آسیب پذیری های Buffer Overflow یا سرریز شدن بافر
  • باگ های موجود در سیستم عامل
  • سیستم عامل های بروز رسانی نشده و Patch نشده
  • Exploit کردن پروتکل های شبکه سیستم عامل
  • حملات به سرویس های احراز هویت سیستم عامل یا Authentication Attacks
  • حملات به ساختار و مکانیزم امنیتی فایل سیستم
  • کرک کردن پسورد ها و سیستم های رمزنگاری ITPRO باشید

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

نمایندگی هاست یا سرور مجازی

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


در بسیاری از مواقع برای افرادی که به تازگی تصمیم گرفته اند که در زمینه میزبانی خدمات وب و هاست قدم بگذارند این سوال پیش می آید که آیا فعالیت خود را با تهیه سرور مجازی و تنظیم و راه اندازی آن برای ارائه خدمات هاست آغاز نمایم و یا از یک سایت نمایندگی هاست اشتراکی تهیه نمایم…

در پاسخ این سوال باید عوامل متعدد و تأثیرگذار متفاوتی را بررسی نمود. از عوامل بسیار مهم آن است که فرد و یا مجموعه متمایل به شروع فعالیت در این زمینه تا چه میزان با خدمات هاستینگ در زمینه های متفاوت لینوکس و ویندوز و یا کنترل پنل های متفاوت سی پنل، پلسک، وبسایت پنل، دایرکت ادمین و… آشنایی دارند. این موضوع از آن حیث حائز اهمیت می باشد که در حالتی که شما نمایندگی هاست از شرکتی تهیه کنید، دغدغه های بسیاری از جمله نصب و راه اندازی سرور، نصب و تنظیم کنترل پنل هاست، نگهداری و بهینه سازی سرور، فراهم نمودن امنیت سرور و … همگی بر عهده شرکت اصلی خدمات می باشد و شما با آسودگی کامل و تنها با یادگیری اصول بسیار ساده ای در حد نحوه ایجاد و مدیریت کاربرانتان قادر به ارائه خدمات خواهید بود اما در حالتی که شما سرور مجازی تهیه نمایید با توجه به اینکه تمام امور مذکور بر عهده کاربری است که مدیر سرور محسوب می شود تمام این امور از پیش نیاز های شروع فعالیت او محسوب خواهد شد و به طور کلی کار شما کمی تخصصی تر نمایان خواهد شد. البته روشن است که در حالت نمایندگی، به این علت که شما دسترسی میزبان را ندارید در قبال آسودگی از مباحث بهینه سازی و نگهداری میزبانی، دسترسی های محدودتری خواهید داشت و وابسته به اینکه شرکت میزبان شما چه شرایطی را برای نمایندگان خود در نظر گرفته است در چهارچوب قوانین و اصول کاری شرکت میزبان خود قادر به فعالیت خواهید بود اما در صورت تهیه سرور مجازی شما قادر به ارائه خدمات نمایندگی به مخاطبین خود خواهید بود، می توانید تنظیمات سرور خود را طبق نیاز و تمایل خود تغییر دهید و… و البته از عوامل مؤثر دیگر میزان منابع مادی و زمانی شما میباشد. به مثال عموماً طراحان سایت به دلیل دسترسی به کاربرانی که قطعا برای سایت طراحی شده خودشان نیاز به هاست و دامنه دارند، تمایل دارند از زمینه هاست و دامنه نیز به عنوان راهی برای کسب درآمد خود استفاده نمایند. در این حالت با توجه به اینکه تخصص طراحان در زمینه طراحی و توسعه وب سایت می باشد و قطعاً مشغله های این تخصص زمانی برای مدیریت و کنترل خدمات میزبانی برای آنها باقی نخواهد گذاشت برای طراحان وب سایت انتخاب گزینه نمایندگی بسیار بهتر به نظر می رسد اما برای فردی که چندی است که در زمینه هاستینگ فعالیت دارد و با موضوعات و مشکلات این مبحث آشنا است و اکنون تمایل دارد با دسترسی کامل به یک کنترل پنل اقدام به راه اندازی این خدمات کند و خودش هم بتواند خدمات نمایندگی ارائه دهد بهره گیری از سرور مجازی بهتر به نظر می رسد. و البته پیشنهاد وِِیژه SERVER.ir به شما بازدیدکنندگان گرامی، نوع جدیدی از نمایندگی می باشد که ترکیبی از مزایای هر دو نوع این فعالیت را برای شما در پی خواهد داشت. برای کسب اطلاعات بیشتر در این زمینه می توانید با کارشناسان ایده پردازان در تماس باشد…

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

نحوه جلوگیری از حملات در سرور مجازی DDOS

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


دی داس نوعی از حملات هست که از طریق چندین هاست و یا سرور به سمت سرور و یا هاست دیگری بروی پورت های مختلفی انجام می شود اصل این روش کارکرد خاصی دارد که باعث می شود سرویس خاصی در سرور مقصد از کار افتاده و یا سرویسی از کار بیفتد تا امکان نفوذ به سرور امکانپذیر شود

در حمله های DDOS به سرور مجازی و یا سرور اختصاصی  سه قسمت دخیل هستند نفر اول هکر نفر دوم قربانی و نفر سوم کمک کننده .

حمله کننده فردی است که حمله را انجام می دهد

قربانی نیز سیستم مورد حمله واقع شده هست

کمک کننده شخص یا کامپیوتر یا سرور مجازی هست که حمله کننده از ان برای حمله استفاده می کند .

نحوه تشخصی حمله DDOS

برای تشخیص باید بدانید معمولا اکثر حملات روی میل سرور و وب سرور انجام می شود تا یک وبسایت داون شود بنابراین می توانید در لینوکس با استفاده از دستور زیر تعداد کانکشن هایی که به پورت وب سرور انجام می شود و از کدام IP را بفهمید

netstat -ntu | awk ‘{print }’ | cut -d: -f1 | sort | uniq -c | sort –n

اگر تعداد کانکشن ها بسیار زیاد بود می توانید متوجه یک حمله داس یا دی داس به سرور اختصاصی خود باشید

در این زمان شما می بایست اقدام به بستن کانکشن ها این ادرس ها بنمایید برای این کار باید حتما از یک فایروال قوی استفاده کنید که نمونه های ان CSF و یا Apf هست با دستور های زیر امکان بلاک کردن ای پی هایی با بیشترین کانکشن هست

apf –d ipaddress
Or
csf –d ipaddress

باید اینکار را تا پایان یافتن کانکشن های غیر مجاز انجام دهید

mod_security Apache Module. یکی از ماژول های بسیار کاربردی هست این ماژول کار فایروال سایت را انجام می دهد

mod_evasive Apache module.

این ماژول نیز از شما بازه کانکشن ها را می خواهید می توانید تعریف کنید مثلا اگر تعداد بیشتر از 20 کانکشن از یک ای پی به سرور زده شد اقدام به بستن و بلاک کردن ان ای پی کند

 

معمولا حمله ها زمان اتفاق می افتد که سرور بروز نباشد بنابراین همیشه سرور خود را امن و بروز نمایید همچنین می توانید خود را در برابر حملات rootkits  امن کنید از rkhunter, chkrootkit استفاده کنید . می توانید sysctl  را نیز امن کنید

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :

کاملترین معرفی انواع حملات معمول هکری

0 گؤروش
یازار:‌

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخت :

حملات خارج کردن از سرویس یا Denial Of Service و حملات خارج کردن از سرویس توزیع شده یا Distributed Denial Of Service


این نوع حملات با هدف خارج کردن منبع اطلاعاتی از سرویس به گونه ای که دیگر آن منبع قادر به ارائه سرویس به دیگران نبوده و نتواند تبادل اطلاعات درستی با کاربرانش داشته باشد ، انجام می شود . حملات DDOS یا خارج از سرویس کردن بصورت توزیع شده ، برای حمله به هدف مورد نظر از چندین کامپیوتر مختلف استفاده می کنند ، در اینگونه حملات نرم افزارهای حمله به هدف بر روی تعداد زیادی از کامپیوترهای موجود در شبکه ارتباطی نصب می شوند ، این نصب شدن حتی از دید مالک سیستم هم مخفی می ماند و صاحب سیستم از اینکه این نرم افزارها بر روی سیستم او نصب شده اند کاملا بی خبر است ، زمانی که تعداد اینگونه ماشین های طعمه زیاد شد ، مهاجم به این تعداد کثیر از کامپیوترها دستور می دهد که حملات خود را به یک هدف تعیین شده شروع کنند و سرور مورد نظر به دلیل عدم توانایی در پاسخگویی به این حجم زیاد از درخواست ها از سرویس خارج شده و به اصطلاح Overwhelm یا دستپاچه می شود . برخی از مهمترین و معروفترین نوع از این حملات DOS به شرح زیر هستند :

  1. حمله Buffer Overflow : در این نوع حمله یک فرآیند ( Process ) بیش از اندازه مورد نیاز خود اطلاعات دریافت می کند . اگر این فرآینده به گونه ای طراحی نشده باشد که در چنین مواقعی از خود پاسخ درستی ارائه دهد ، با به وجود آمدن چنین حالتی این امکان را برای یک مهاجم ایجاد می کند که از نرم افزار مربوطه سوء استفاده کند . یک نوع حمله به نام Ping Of Death وجود دارد که در این نوع حمله مهاجم بسته های اطلاعاتی ICMP ٍاز نوع ECHO را با حجمی بیش از اندازه معمول آن ، یعنی بیشتر از 65 کیلوبایت برای سرور مقصد ارسال می کند ، اینکار می تواند باعث از کار افتاده شدن سرور مقصد و به هم خوردن متغیرهای سیستم و در نهایت منجر به یک نوع حمله از نوع Buffer Overflow شود.
  2. حمله SYN :در این نوع حمله ، مهاجم از فضای بافری که در ایجاد نشست یا Session Handshake مربوط به پروتکل TCP/IP وجود دارد استفاده می کند و از این طریق از سیستم سوء استفاده می کند . در این نوع حمله مهاجم سرور را با حجم عظیمی از درخواست های برقراری ارتباط یا SYN پر می کند ، پس از اینکه سرور به این درخواست ها پاسخ داد ، مهاجم به جای اینکه پاسخ این درخواست ها را بدهد ، به هیچکدام پاسخ نمی دهد و سرور همچنان منتظر دریافت پاسخ از مهاجم باقی می ماند . این زمانی که سرور در انتظار پاسخ مهاجم می باشد ممکن است دچار از کار افتادگی یا Crash شود و سیستم دیگر قادر به ارائه سرویس نباشد.
  3. حمله Teardrop : در این نوع حمله مهاجم Fragmentation Offset و طول بسته اطلاعاتی پروتکل IP را دتسکاری می کند . سیستم هدف پس از اینکه بسته اطلاعاتی دستکاری شده را دریافت کرد ، برای سر هم کردن و بازساری بسته اطلاعاتی به دلیل دستکاری شدن صف پروتکل مورد نظر دچار مشکل و ابهام می شود و بنا به دستوراتی که این بسته اطلاعاتی در خصوص اطلاعات موجود به سیستم هدف می دهد عمل می کند و در نهایت سیستم دچار مشکل و Crash خواهد شد .
  4. حمله Smurf : این نوع حمله با استفاده از تکنیک های IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیک های بیهوده می کند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است : سایت مبداء ، سایت پرش یا Bounce و سایت هدف . مهاجم یا سایت مبداء بسته اطلاعاتی Spoof شده ای از نوع Ping را برای آدرس Broadcast یک شبکه ( سابت پرش ) ارسال می کند . بسته اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد . این بسته اطلاعاتی در کل شبکه پخش می شود و همگی سیستم ها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شده اند پاسخ دهد همگی پاسخ ها را به سمت سرور هدف ارسال می کنند . در این هنگام سرور هدف که در مورد بسته های دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash می کند .


درب های پشتی یا Backdoor


حملات از نوع Backdoor معمولا از طریق مودم های Dialup و یا ADSL و یا هر وسیله ارتباطی انجام می شوند که مستقیما به داخل شبکه هدف متصل شده است . هر گونه ارتباط خارجی می تواند به نوعی در ایجاد یک Backdoor به هکر ها کمک کند . استراتژی اصلی در اینگونه حملات این است که یک مهاجم بتواند بدون درگیر شدن با مکانیزم های امنیت و کنترل های امنیت تعبیه شده در شبکه هدف وارد یک شبکه شود که معمولا اینگونه حملات از طریق همین ارتباطات شخصی درون سازمانی انجام می شوند . Backdoor در ساختار های برنامه نویسی به درگاهی اطلاق می شود که معمولا توسط برنامه نویسی اصلی سیستم برای انجام و اعمال تغییرات بعدی در سیستم ایجاد شده است و صرفا خود برنامه نویس از آنها خبر دارد.

Spoofing یا فریب دادن


مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دستکاری کرده و به سیستم هدف اینطور القا می کنند که در حال برقراری ارتباط با سیستم درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است . در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد . دستکاری آدری IP یا IP Spoofing در سطح بسته های اطلاعاتی از نوع TCP انجام می شوند ، به این دلیل بیشتر از پروتکل TCP استفاده می شود که اکثر سیستم هایی که در اینترنت مورد استفاده قرار می گیرند از پروتکل TCP/IP به عنوان پروتکل ارتباطی خود استفاده می کنند در این روش مهاجم درخواستی برای سیستم هدف از طرف یک آدرس IP مورد اعتماد و شناخته شده برای سیستم هدف ارسال می کند و آدرس IP و سایر مشخصات خود را نیز مخفی نگه می دارد . سیستم هدف معمولا این درخواست درست و مورد اعتماد دانسته و به آن پاسخ می دهد .

حملات MITM یا Man-In-The-Middle


حمله از نوع MITM از دو عنصر تشکیل شده است ، ابتدا از یک مهاجم یا Attacker که در اینجا به اختصار آنرا A می نامیم و دیگر از یک شخص دیگر یا Person که در اینجا به اختصار به آن P می گوییم . A در اینجا دارای یک کلید عمومی است که در شبکه این کلید عمومی را به عنوان کلید عمومی P معرفی می کند ، در این حالت زمانی که کاربران دیگر قصد ارسال اطلاعات به P را دارند از کلید عمومی A برای رمزنگاری اطلاعات استفاده می کنند و این همان لحظه ای است که A می تواند با استفاده از کلید خصوصی که در اختیار دارد اطلاعات را رمز گشایی و بازخوانی کند . در این میان A می تواند مجددا اطلاعات را تغییر داده و اطلاعات تغییر یافته را مجددا به P ارسال کند .

حمله Replay


این نوع حمله زمانی رخ می دهد که مهاجم اطلاعاتی از قبیل نام کاربری و رمز عبور را یافته و همچنین پیام های قبلی سیستم را در خود ذخیره می کند و در هنگام قطع شدن اتصال یا Session مربوطه مجددا اقدام به استفاده از این اطلاعات می کند و خود را به عنوان یکی از طرف های مورد اعتماد در ارتباط معرفی می کند . یکی از روش های مقابله در مقابل اینگونه حملات استفاده از یک مجموعه از شماره های تصادفی و ی رشته های تصادفی به نام Nonce است . اگر فرض کنیم که محمد بخواهد با شهاب ارتباط برقرار کند ، با اولین پیغام خود به شهاب یک Nonce برای وی ارسال می کند ، زمانی که شهاب به محمد پاسخ می دهد Nonce را نیز به محمد باز می گرداند تا ثابت کند که این شهاب است که قصد ارسال مجدد اطلاعات به محمد را دارد . هر شخص دیگری که بخواهد وارد این ارتباط بشود نمی تواند از Nonce جدید استفاده کند . روش دیگری که برای ایمن سازی در مقابل اینگونه حملات وجود دارد ، این است که در هنگامی که محمد قصد ارسال اطلاعات را دارد به اطلاعات ایجاد شده فاکتور زمان را نیز اضافه می کند یا به قولی به اطلاعات خود Timestamp را نیز اضافه می کند . این پارامتر زمانی نشان دهنده زمانی است که پیام ارسال شده است ، بنابر این اگر کسی مجددا قصد استفاده از این اطلاعات را داشته باشد مشخص می شود که در همان زمان قبلی از این اطلاعات استفاده نشده است و اطلاعات جدید نامعتبر هستند .

حمله TCP Hijacking


برای تشریح این نوع حمله بایستی بگوییم که در این نوع حمله مهاجم در بین راه قرار گرفته و یک Session فعال را از یکی از طریفت ارتباط ربوده و خود را در میان این Session فعال و البته مورد اعتماد قرار می دهد . این Session ممکن است که میان یک سرور و یک کلاینت باشد . کامپیوتر مهاجم آدرس IP خود را به جای آدرس IP کلاینت قرار داده و ارتباط درست خود با سرور را ادامه می دهد ، بطوریکه سرور گمان می کند که این همان کلاینت مورد اعتمادش است ، این مورد می تواند در مورد سرور نیز بصورت متقابل انجام شود . برای وضوع بیشتر این مسئله به مراحل زید توجه کنید :

  1. کلاینت مورد اعتماد به سرور شبکه متصل می شود.
  2. کامپیوتر مهاجم کنترل کامپیوتر کلاینت مورد اعتماد را به دست می گیرد .
  3. کامپیوتر مهاجم ، کامپیوتر کلاینت مورد اعتماد شبکه را از سرور شبکه قطع ارتباط می کند .
  4. کامپیوتر مهاجم آدرس کامپیوتر کلاینت را به جای آدرس IP خود قرار داده و Sequence Number های کلاینت را دستکاری می کند.
  5. کامپیوتر مهاجم همچنان ارتباط خود را با سرور شبکه ادامه می دهد . ( سرور شبکه گمان می کند که همچنا با کلاینت در ارتباط است)


حملات مهندسی اجتماعی یا Social Engineering


این نوع حمله که همیشه بیشترین درصد موفقیت و همیشه بیشترین میزان آسیب رسانی را دارد با استفاده از دانش رواشناسی و روابط عمومی مهاجمین برای بدست آوردن رمز های عبور و یا شماره پین ها و بسیاری دیگر از اطلاعات بکار می رود. برای مثال یک هکر می تواند خود را به عنوان یکی از کارشناسان واحد انفورماتیک سازمان به یکی از پرسنل در یک تماس تلفنی معرفی کرده و از وی درخواست کند که به دلیل بروز مشکلات فنی در نرم افزار اتوماسیون نیازمند رمز عبور و نام کاربری وی هستند تا بتوانند مشکل بوجود آمده را مرتفع سازند . این نوع حملات انواع و اقسام مختلفی دارند که برخی از آنها به شرح ذیل می باشد :

  • بعد از بروز مشکل در شبکه یک سازمان برای پرسنل این سازمان ایمیل هایی ارسال می شود که در این ایمیل ها از کارمندان خواسته شده که جهت بازسازی مشکلات بوجود آمده در شبکه سازمان رمز های عبور و نام های کاربری خود را به آدرس مورد نظر ارسال کنند.


  • ایمیلی به پرسنل یک سزمان ارسال می شود و در آن عنوان می شود که جهت وارد کردن اطلاعات مربوط به اضافه کاری ماه جاری ،رمز عبور خود را به این آدرس ارسال نمایید ، اینکار بایستی تا انتهای هفته انجام شود در غیز اینصورت حقوق های این ماه واریز نخواهند شد .


  • یک نفر خود را به عنوان پشتیبان فنی سیستم معرفی می کند و به شما می گوید که هارد دیسک کامپیوتر شما دچار مشکل شده است و سوخته است ، وی هارد دیسک را جهت تعمیر از دستگاه خارج می کند و به جای آن کی دستگاه هارد دیسک دیگر قرار میدهد که در نهایت اطلاعات موجود در هارد دیسک قبلی شما را کاملا تخلیه و بدست می آورد .


همیشه خطرناکترین نوع حملات به یک شبکه از همین نوع هستند و تنها راهی که می توان در برابر اینگونه حملات مقابله کرد ، ایجاد یک بیانیه امنیت اطلاعات در این خصوص و همچنین برگزاری کلاسهای آموزشی و توجیهی برای کارکنان است.

Dumpster Diving


Dumpster Diving در واقع یک روش برای بدست آوردن اطلاعات است ، در این روش مهاجم با استفاده از اطلاعاتی که از طرف سازمان یا افرادی در سازمان دور ریخته شده اند ، اطلاعاتی در خصوص هدف حمله خود بدست می آورد . در بسیار از مواقع اطلاعاتی که در سطح زباله یک سازماین یافت می شود می تواند برای یک مهاجم بسیار ارزشمند باشد . اطلاعات دور ریخته شده می توانند شامل نامه های داری ، لیست شماره تلفن ها و یا رمزهای عبور و نام های کاربری و یا حتی چارت سازمانی یک سازمان را در خود داشته باشد . همیشه به خاطر داشته باشید که یکی از مواردی که در امنیت اطلاعات بسیار حساس است ، محرمانگی اطلاعات است و این یعنی صرفا کسانی که مجاز به دسترسی به اطلاعات هستند بایستی توان دسترسی به اطلاعات را داشته باشند . تصور کنید که یک مستد محرمانه اداری در سطح زباله یک سازمان یافت می شود ، اگر شخصی به منظور سوء استفاده از این اطلاعات استفاده کند می تواند سازمان را دچار مشکل کند و این یکی از مسائلی است که در خصوص حفظ محرمانگی بایستی رعایت شود .

حدس زدن رمزهای عبور یا Password Guessing


به دلیل اینکه استفاده از رمزهای عبور از معمولترین روشهای احراز هویت برای ورود افراد به سیستم های اطلاعاتی در همه جا می باشد ، بدست آوردن رمزهای عبور یکی از روشهای موثر و معمل برای انجام یک حمله است . بدست آوردن رمز عبور افراد می تواند به روش های متنوعی انجام شود ، این روش ها می توانند قرارگرفتن بصورت فیزیکی در کنار فرد و مشاهده رمز وارد شده در سیستم ، شنود شبکه برای بدست آوردن رمز های منتقل شده در شبکه ، مهندسی اجتماعی و فریب دادن کاربر ، سوء استفاده کردن از پایگاه های داده و در نهایت حدس زدن رمز های عبور کاربران باشد . مرحله آخر از این موارد می تواند به روشهای اصولی و یا تصادفی انجام شود .

تکنیکBrute Force


در این روش برای بدست آوردن و حدس زدن رمز عبور ، رمز های تصادفی تولید می شود و با Hash رمز اصی مقایسه می شود ، در این روش که معمولا زمانگیر نیز هست ، مهاجم امیدوار است که بتواند رمز مورد نظر را بصورت تصادفی حدس بزند . در این روش نیز می توان از یک سری منطق های استفاده کرد ، به این معنا که مثلا برای رمز های از نام های کاربری ، شماره های پرسنلی، عنوان های شغلی و نام افراد در حدس زدن رمزها استفاده شود که تا حد زیادی کارایی این تکنیک را بالا می برد.

تکنیک حمله دیکشنری یا Dictionary Attack


در این روش همانطور که از نامش پیداست از یک فرهنگ لغت یا همان دیکشنری که در آن مجموعه ای از رمزهای عبور معمول در دنیا وجود دارد استفاده می شود تا از این طریق بتوان رمز عبور شخص یا شبکه را پیدا کرد و به منابع آن دسترسی یافت . یکی از معمولترین روش ها در این تکنیک این است که فایل رمزنگاری شده حاوی رمزهای عبور را به یک نرم افزار که کار حمله دیکشنری را انجام می دهد معرفی می کنیم ، و سپس این نرم افزار رشته های رمزنگاری شده یا Hash شده داخل این فایل را با رشته های تولید شده در این نرم افزار مقایسه می کند و در صورت یکی بودن رمز مورد نظر پیدا می شود .

سوء استفاده از نرم افزارها یا Software Exploitation


نقاط ضعف موجود در نرم افزار ها ( Vulnerabilities ) می تواند برای سوء استفاده مهاجمین و پیدا کردن دسترسی غیر مجاز به اطلاعات سیستم مورد استفاده قرار بگیرند ، برای مثال برخی از نقاط ضعف شناخته در نرم افزار های به شکل زیر می باشند :

  • سرویس دهنده وب ناول یا Novell Web Server : یک مهاجم با ارسال یک حجم زیاد از دستور GET به پورت مدیریت از راه دور این سرور می توانست باعث بوجود آمدن یک حمله از نوع DOS Buffer Overflow شود . این باعث می شد که داده هایی که به سمت بافر حافظه منتقل می شوند سرریز شده و همچنان در حافظه اصلی به شکل دستورات اجرایی باقی بمانند .
  • سیستم عامل AIX : رمزهای عبور با استفاده از دستورات سیستمی قابل افشاء شدن هستند .
  • سیستم عامل IRIX : یک نقطه ضعف امنیتی از نوع Buffer Overflow در سیستم وجود دارد که می تواند باعث دستیابی مهاجم به دسترسی مدیریتی یا Root سیستم شود .
  • ویندوز 9x : نقطه ضعف امنیت در سیستم وجود دارد که به مهاجم اجازه بدست آوردن رمز های عبور Screen Saver را می دهد . همین امر می تواند باعث ارائه شدن دسترسی غیرمجاز به منابع سیستمی شود .
  • ویندوز NT : نقطه صعف امنیتی در اینگونه سیستم ها وجود دارد که از این طریق یک کاربر محدود شده می تواند دسترسی های خود را به یک کاربر مدیر تغییر دهد و از منابع سیستم سوء استفاده کند .


اسب های تروا یا Trojan Horse


اسب های تروا یا Trojan Horse ها نوعی از کدهای مخرب هستند که خود را در درون یک نرم افزار میزبان قرار می دهند و به ظاهر نرم افزاری کاربردی هستند. به محض اینکه نرم افزار مورد نظر توسط کاربر اجرا می شود ، آن کد مخرب که می تواند از نوع ویروس ، کرم و یا انواع دیگر کدهای مخرب باشد از درون نرم افزار میزبان اجرا شده و ایستگاه کاری ، سرور و یا شبکه ای را که در آن قرار دارد را آلوده خواهد کرد و بر همین اساس می تواند باعث دسترسی غیرمجاز به منابع سیستمی نیز بشود . اسب های تروا ابزارهایی هستند که معمولا هکر ها برای حفظ دسترسی ها و ایجاد درب های پشتی ( Backdoor ) برای سوء استفاده های بعدی از سیستم استفاده می شوند . اسب های تروا معمولا از طریق اینترنت و با استفاده از پروتکل FTP و یا نرم افزارهای مفید رایگان و یا حتی از طریق ایمیل و وب سایت ها و بسیاری دیگر از روش ها ... وارد سیستم هدف می شوند . اسب های تروا شناخته شده معمولا از پورت های زیر برای کارهای خود استفاده می کنند :

  • Trinoo : پورت های 1524 و 27444 و 27665 و 31335
  • Back Orifice : پورت 31337
  • Netbus : پورت 12345
  • Subseven : پورت های 1080 و 1234 و 2773


برخی از انواع اسب های تروا به گونه ای برنامه نویسی شده اند که بتوانند یک سری پورت های خاص را برای سوء استفاده بر روی سیستم هدف باز کنند . معمولا زمانی که یک اسب تروا بر روی یک سیستم نصب می شود یک پورت با شماره بالا را برای خود باز می کند و معمولا از محدوده پورت های شناخته شده استفاده نمی کند. بعد ها همین پورت های باز می تواند توسط مهاجم مجددا اسکن شده و از طریق آنها به سیستم حمله می شود. اسکن کردن مخرب سیستم ها در قسمت بعدی بیشتر بررسی می شود .

اسکن سیستم یا System Scanning


هیچ سیستم کامپیوتری که به یک شبکه داخلی و یا یک شبکه عمومی متصل است از اسکن های غیرمجاز مصون نیست .اسکن سیستم فرآیندی است که برای بدست آوردن اطلاعات از سیستم هدف در جهت برنامه ریزی حمله به آن سیستم انجام می شود . مهاجمین از این روش برای شناسایی پورت های باز سیستم ، سرویس های موجود بر روی سیستم ، و همچنین سیستم عامل و نرم افزارهای نصب شده بر روی سیستم هدف استفاده می کنند . اسکن کردن سیستم هدف به مهاجم این امکان را می دهد که با شناسایی درست هدف ، نقاط ضعف آنرا بررسی و از طریق این نقاط ضعف براحتی به سیستم حمله کند. اسکن کردن سیستم های هدف یکی از مراحل انجام یک طرح حمله هکری است که این طرح شامل مراحل زیر می شود :

شناسایی شبکه ( Network Reconnaissance ) : در مرحله شناسایی شبکه ، مهاجم اطلاعات ارزشمندی در خصوص شبکه مقصد از قبیل موارد زیر را بدست می آورد :

  • >>> نام دامنه های موجود و بلوک های ip
  • >>> سیستم های تشخیص نفوذ
  • >>> سرویس های فعال
  • >>> نوع سیستم عامل ها و پروتکل ها مورد استفاده
  • >>> فایروال ها و تجهیزات محافظت شبکه
  • >>> اطلاعات در خصوص زیرساختارهای شبکه


بدست آوردن دسترسی سیستمی ( Gaining System Access ) : بدست آوردن دسترسی به سیستم هدف از چندین روش به شرح زیر ممکن است انجام شود :

  • >>> ربودن نشست یا Session Hijacking
  • >>> بدست آوردن رمز عبور یا Password Cracking
  • >>> شنود شبکه یا Sniffing
  • >>> دسترسی مستقیم فیزیکی به سیستم های کنترل نشده شبکه
  • >>> سوء استفاده از حسابهای کاربری پیشفرض
  • >>> مهندسی اجتماعی


حذف آثار حمله ( Removing Evidence Of the Attack ) : بعد از اینکه حمله به درستی انجام شد ، آثار حمله می تواند به روش های زیر حذف شود :

  • >>> ویرایش و حذف لاگ های امنیتی ( Security Logs )
  • >>> دستکاری Syslog سرور
  • >>> جابجا کردن فایل های سیستمی با ابزارهای Rootkit
  • >>> ایجاد حساب های کاربری مجاز
  • >>> ایجاد و نگهداری اسب های تروا ، ویروس هایی مانند Subseven و Netbus


کارشناسان امنیت نیز بایستی سیستم های شبکه خود را بصورت متناوب اسکن کرده و آثار هک و موارد مشکوک از جمله نقاط ضعف امنیتی را مرتبا بررسی کنند .

آردینی اوخو
سه شنبه 1 خرداد 1397
بؤلوملر :