ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص

ACL های مبتنی بر زمان – دسترسی به سازمان در  زمان های خاص

گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی  را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. یا فرض بفرمایید یک نرم افزار خاص در سازمان ما وجود دارد که افراد در ساعات اداری به آن وصل و کارهای خود را انجام میدهند. و بعد از ساعات اداری دیگر کسی حق استفاده از آن برنامه را ندارد. یا مثال دیگری که میتوان زد این است که شما قرار...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....

هاردنینگ – تجهیزات سیسکو – IP Fragments

هاردنینگ – تجهیزات سیسکو –  IP Fragments

!زمانی که بسته ای از MTU مجاز عبور کند ، در مورد این بسته fragmentation اتفاق افتاد و ip آن را به بسته های کوچکتری میشکند. تا این جای کار همه چیز خوب و درست است. اما نکته ای که وجود دارد این است که ما حملات مختلفی بر این اساس داریم. مانند: IP fragment overlapped IP fragmentation buffer full IP fragment overrun IP fragment too many datagrams IP fragment incomplete datagram IP Fragment Too Small که این ها حملات براساس fragmentation هستند. حتی یکی از راه های دور زدن ips استفاده از fragmentation می باشد که در صورتی که...

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و یا کلمه عبور شما هرچه که باشد تلفیقی از حروف روی کیبرد شماست! پس اگر ما این حروف را به اشکال مختلف کنار هم بگذاریم بالاخره یکی از این ترکیبات پسورد شماست! به همین سادگی! بله ممکن هست بسته به پیچیدگی پسورد این کار روزها یا هفته ها طول بکشد...

روتر سیسکو و جلوگیری از Dos و DDos

روتر سیسکو و جلوگیری از Dos و DDos

ما انواع متنوعی از حملات Dos و DDos داریم که یکی از آنها حملات Syn Flood می باشد. این حمله بسیار ساده بوده و نفوذگر به راحتی قادر به ایجاد  حمله و به خطر انداختن امنیت شبکه و دسترس پذیری شبکه برای کاربران از امی گردد. این حملات معمولا با تلفیق حملات IP Spoofing اتفاق می افتد. نحوه انجام حملات syn flood بدین صورت است که اتکر سعی در برقراری ارتباط TCP با سرور یا کامپیوتر قربانی میکند. اما نه به صورت معمول ! در واقع اولین قدم در برقراری ارتباط در TCP بدین صورت است که دو کامپیوتر مبدا...

botnet چیست ؟

botnet چیست ؟

با پیچیده تر شدن دنیای شبکه ها ، و ورود تجهیزات مختلف به جهت تامین امنیت سایبر ، حملات و روش های مورد استفاده توسط هکر ها نیز گسترده تر گردیده است. یکی از روشهای استفاده شده برای هدف قرار دادن افراد یا سازمان ها و … استفاده از botnet هاست. botnet چیست؟ به صورت ساده مجموعه ای از کامپیوتر های هک شده ( که به آنها زامبی هم گفته میشود) که تحت مدیریت و فرمان هکر میباشند.  خود لغط هم از دو قسمت bot و net تشکیل شده است که اشاره به شبکه ای از ربات ها یا بهتر...

هاردنینگ – تجهیزات سیسکو – ACL to filter on TTL value

هاردنینگ –  تجهیزات سیسکو – ACL to filter on TTL value

سلام دوستانی که با مبحث cef آشنایی دارند، به خاطر دارند که cef قادر به فروارد همه بسته ها نیست. در نتیجه بعضی از بسته ها در تجهیزات سیسکو با استفاده از cpu فروارد خواهند شد. یک نمونه از این موارد زمانیست که TTL یک بسته به ۰ (صفر) میرسد. همانطور که میدانید در این حالت دیوایس مورد نظر بسته را DROP کرده و یک بسته ICMP Time Exceeded برای سورس ایجاد کننده ترافیک میفرستد. حال نکته اینجاست که این بسته را CPU باید ارسال نماید. در نتیجه اگر تعداد این بسته ها زیاد باشد ، مثلا در شرایطی که این...