جوان

اخبار جدید ورزشی و اقتصادی، مطالب تفریحی، عکس های جدید و با کیفیت، آهنگ شاد و غمگین، موزیک ویدیو و فیلم

جوان

اخبار جدید ورزشی و اقتصادی، مطالب تفریحی، عکس های جدید و با کیفیت، آهنگ شاد و غمگین، موزیک ویدیو و فیلم

پساگردشگری انبوه

پساگردشگری انبوه

 

ظهور شیوه‌های اطلاع‌رسانی، با نظام‌های ارتباطی مبتنی بر وسایل الکترونیکی نحوه تفکر را درباره ذهنیت تغییر داده و دگرگونی مشابهی را در شکل جامعه و فضای حیاتی پدید آورده است. فرهنگ الکترونیکی مبتنی بر رسانه‌های انبوه ترویج دهنده نگرش فرد به عنوان هویتی ناپایدار و فرآیندی مداوم از شکل‌گیری هویتی چندگانه است.‏این فرهنگ موجب اضمحلال اندیشه خردمندانه‌گی‌ مرکز ـ بنیاد تاریخ می‌گردد. جهان ارتباطات به سان مجموعه‌ای چندگانه از خردمندانگی‌های محلی که هر کدام صدای خود را دارند، فوران می‌کند. در این میان رسانه‌های انبوه جریان بی‌وقفه، مداوم و روبه افزایش اطلاعات، ارتباطات و فرهنگ‌های مختلف را شکل داده که در حال رخنه به تمامی عرصه‌ها و حوزه‌های حیات فردی و اجتماعی می‌باشند. گردشگری نیز در این بین در دو بعد تحت تأثیر رسانه‌های انبوه قرار می‌گیرد. از یک بعد با تبدیل گردشگری به عنوان لذت فرهنگی درجه دوم (یا مجازی)، بدون ترک خانه از طریق شبیه‌سازی‌های همچون ........... ادامه مطلب

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net