زدن دستورات به صورت خودکار در تجهیزات سیسکو

زدن دستورات به صورت خودکار در تجهیزات سیسکو

اگر با sla آشنا باشید میدانید که با وجود این خاصیت فوق العاده در دیوایس های سیسکو شما میتوانید بسیاری از مفاهیم را مانیتور کنید. با sla می توان مفاهمی مانند وصل بودن مسیر , این که آیا http سرور ما در یک threshold مناسب پاسخ می دهد یا خیر ، میزان delay یا jitter در شبکه و …. را مانیتور کرد. نکته ای که وجود دارد این است که sla فقط مانیتورینگ را انجام میدهد و قادر به انجام کار خاصی نیست. حال ما با نوشتن track در شبکه میتوانیتسم بر اساس این اطلاعات حرف بزنیم. مثلا active را در hsrp عوض کنیم ،...

ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص

ACL های مبتنی بر زمان – دسترسی به سازمان در  زمان های خاص

گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی  را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. یا فرض بفرمایید یک نرم افزار خاص در سازمان ما وجود دارد که افراد در ساعات اداری به آن وصل و کارهای خود را انجام میدهند. و بعد از ساعات اداری دیگر کسی حق استفاده از آن برنامه را ندارد. یا مثال دیگری که میتوان زد این است که شما قرار...

اجرای خودکار دستورات در سیسکو با cisco kron job

اجرای خودکار دستورات در سیسکو با cisco kron job

گاهی نیاز به انجام بعضی از کارها در زمان های مشخص و به صورت تکراری دارید ، مثلا ذخیره محتویات running-config در startup-config به صورت روزانه. و یا ریبوت کردن تجهیزات سیسکو در زمان مشخص  یا clear کردن اینترفیس ها در زمان مشخص و …. . انجام این کار های تکراری و حتی غیر تکراری مثلا اجرا در زمانی خاص که ممکن است ما به تجهیز دسترسی نداشته باشیم و … را میتوانید به cisco ios kron بدهید. نحوه اجرای کار را در مثال زیر میبینید. در این مثال ما میخواهیم هرشب ساعت ۲۲ محتویات running-config را در startup-confug کپی...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....

هاردنینگ – تجهیزات سیسکو – IP Fragments

هاردنینگ – تجهیزات سیسکو –  IP Fragments

!زمانی که بسته ای از MTU مجاز عبور کند ، در مورد این بسته fragmentation اتفاق افتاد و ip آن را به بسته های کوچکتری میشکند. تا این جای کار همه چیز خوب و درست است. اما نکته ای که وجود دارد این است که ما حملات مختلفی بر این اساس داریم. مانند: IP fragment overlapped IP fragmentation buffer full IP fragment overrun IP fragment too many datagrams IP fragment incomplete datagram IP Fragment Too Small که این ها حملات براساس fragmentation هستند. حتی یکی از راه های دور زدن ips استفاده از fragmentation می باشد که در صورتی که...

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و یا کلمه عبور شما هرچه که باشد تلفیقی از حروف روی کیبرد شماست! پس اگر ما این حروف را به اشکال مختلف کنار هم بگذاریم بالاخره یکی از این ترکیبات پسورد شماست! به همین سادگی! بله ممکن هست بسته به پیچیدگی پسورد این کار روزها یا هفته ها طول بکشد...

botnet چیست ؟

botnet چیست ؟

با پیچیده تر شدن دنیای شبکه ها ، و ورود تجهیزات مختلف به جهت تامین امنیت سایبر ، حملات و روش های مورد استفاده توسط هکر ها نیز گسترده تر گردیده است. یکی از روشهای استفاده شده برای هدف قرار دادن افراد یا سازمان ها و … استفاده از botnet هاست. botnet چیست؟ به صورت ساده مجموعه ای از کامپیوتر های هک شده ( که به آنها زامبی هم گفته میشود) که تحت مدیریت و فرمان هکر میباشند.  خود لغط هم از دو قسمت bot و net تشکیل شده است که اشاره به شبکه ای از ربات ها یا بهتر...