تبلیغات
اموزش هك , امنیت, شبكه, برنامه نویسی اموزش هك , امنیت, شبكه, برنامه نویسی
 

عذر خواهیه منو بپذیرین

نویسنده: nV!D!A

 

بنام خدا

سلام

از اینکه بد قولی کردم & نتونستم مقالرو براتون بزارم تو وبلاگ معذرت می خوام.

الان دیگه مقاله آمادست، تو پست بعدی میزارمش.

یه چیزیم بگم:

برا اینکه دوست دارم کسایی که به برنامه نویسی علاقه دارن(مثل خودم) بتونن یه کوچولو برنامه نویسی یاد بگیرن، سعی می کنم هر هفته یک فصل از مقالاه ای که نوشتمو بزارم تو وبلاگ. تا هم اینکه علاقه مندا بتونن با خیال راحت & هر وقت که سر حال بودن این مقالرو بخونن(کامل یاد بگیرن) هم منم یه فرصتی داشته باشم برا نوشتن فصلای بعدی.

 

() guys ideas

 

خبر جدید

نویسنده: ALIAKH

 

به زودی کتابهای هک و امنیت شبکه به صورت انگلیسی و زبان اصلی براتون میگذارم تا حالشو ببرید .......
تمام این مقلات که براتون گذاشتم ترجمه کتابهای خارجی با کمی تجربیات خودم قاطی کردم و شد این ....
اما این کتابها اکثرا حجم زیادی دارن و دانلود انها خالی از لطف نیست ..........

امیدوام دانلود کنید و لذت ببرید . در اخر باید بگم دوستان کم لطفی نکنید و نظر بدید و بازدید کنید ....

ممنون AliAkh+NV!D!A

 

() نظرات

 

اموزش IIS

نویسنده: ALIAKH موضوع: SECURITY،  HACK، 

 

اول باید بگم که دوستان اگه از وبلاگ بازدید میکنید نظر هم بدید و انتقاد و پیشنهاد های خود را برای ما ارسال کنید توی نظرسنجی های وب شرکت کنید و سوال های خود را بپرسید مطمئن باشد جواب میگیرید ....

امروز براتون مقاله IIS  را میگذارم تا دانلود کنید بعد از این مقاله وارد فصل سوم اموزش هک میشم که خیلی باحاله و اسونه و اما بعدش که مبحث سرور و سیستم عامل و شبکه شروع میشه کمی کار مشکل میشه .....



دانلود IIS

 

() نظرات

 

رمزنگاری کامل

نویسنده: ALIAKH

 

امروز مقاله دوم رمزنگاری را برای شما میگذارم که کامل تر از قبلی است و با دقت بخوانید تا طی چند روز اینده مقاله کامل و توپه IIS را براتون بزارم .


برای دانلود راست کلیک SAVE TARGET AS

دانلود رمزنگاری کامل

 

() نظرات

 

رمزنگاری

نویسنده: ALIAKH

 

از SSL,SSH که عبور کنیم به رمزنگاری میرسیم که این مقدمه ای بر پیکربندی IIS است که خیلی خیلی مهم است و اباید به ان توجه کرد که قبل از ان باید شما 2 مطلب از رمزنگاری را بخوانید تا با مفاهیمی که در IIS مطرح میشود اشنا باشد  و خوب باشید .

برای همین من در 2 پست مقاله ها و مطالب مربوط به رمزنگاری را در وب قرار میدهم که اولیش اماده است و دانلود کنید و خوب بخوانید .

برای دانلود راست کلیک SAVE TARGET AS

دانلود رمزنگاری




 

() نظرات

 

SSL+SSH

نویسنده: ALIAKH موضوع: SECURITY، 

 

سلام به دوستان خوب و عزیز :

مباحث امنیت شبکه خیلی مهم و کاربردی و لذت بخش است که دوست دارم تمام مطالب امنیتی شود ولی به حر حال امنیت در کنار بقیه اعضای اینترنت دارای ارزش میباشد به هر حال من مقاله SSL , SSH  را با توضیحات کامل برای دانلود گذاشتم دانلود کنید و لذت ببرید .





برای دانلود راست کلیک و SAVE TARGET AS

دانلود SSH.SSL

 

() نظرات

 

SSL

نویسنده: ALIAKH موضوع: SECURITY، 

 

آشنایی با پروتکل SSL و عملکرد آن

SSL, (Secure Socket Layer) راه‌حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه 4 از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد. مزیت استفاده از این پروتکل بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و... می‌باشد که براساس آن الگوریتم‌های رمزنگاری بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول

کانال انتقال تضمین می‌کند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی‌های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیزم‌های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند، البته غیر از این‌کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این‌کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی
SSL
برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL یکی برای سرویس‌دهنده و دیگری برای سرویس‌گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می‌باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن‌ها هویت‌ها را تعیین نماید.

اجزای پروتکل
SSL
پروتکل SSL دارای دو زیر پروتکل تحت عناوین زیر می‌باشد.

1- SSL Record Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.
2-
SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیر پروتکل دارای مزایای چندی است.
ازجمله:
اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.
دوم:‌ در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.
سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.
چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شوند.الگوریتم‌های رمزنگاری پشتیبانی شده درSSL در استانداردSSL ، از اغلب الگورتیم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchauge ،SHA-1 ،Skipjack و 3DES پشتیبانی می‌شود و بسته به این‌که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌دهنده نیز از موارد مذکور پشتیبانی نمایید، ارتباطاتSSL می‌تواند براساس هر کدام این از الگوریتم‌ها صورت ‌پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می‌توان آن‌ها را در رده‌های مختلفی قرار دارد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر 3DES با طول کلید 168 بیت برای رمزنگاری داده‌ها و همچنین الگوریتم 1-SHA برای مکانیزم‌های تأیید پیغام 5 MD استفاده شود و یا این‌که اگر امنیت در این حد موردنیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری 4 RC با طول کلید 40 بیت و الگوریتم تأیید پیغام 5 MD استفاده نمود. (شکل زیر)

نحوه عملکرد داخلی پروتکل SSL
همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلیدعمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارایه می‌کند. یک جلسه SSL Session) SSL) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی‌ سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد.
گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند براساس الگوریتم
RSA Key Exchange عبارتند از:

» سرویس‌ گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

» سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

» سپس سرویس‌گیرنده با استفاده از اطلا‌عاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیراین‌صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

» سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

» اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

» به محض این‌که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید. - هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار master Secret کلید جلسه (Session Key) را تولید می‌کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داد‌ه‌ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت داد‌ها بررسی می‌شود.

» سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

» سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این ‌که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

» در این مرحله SSL Handshake تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند.

 

() نظرات

 

SSH

نویسنده: ALIAKH موضوع: SECURITY، 

 

سلام دوستان ...

بعد از بحث وب سرویس که امیدوارم ان را خوانده باشید به بحث شیرین امنیت میرسیم که ابتدا ان SSH میباشد
SSH که مخفف   Secure Shell می‌باشد، به‌طور عمومی به برنامه‌یی اطلاق می‌گردد که برای دسترسی امن به رایانه‌یی از راه‌ دور، برای اجرای فرامین یا انتقال پرونده‌ها، مورد استفاده قرار می‌گیرد. علت اهمیت چنین روش‌هایی، اقدامات معمول نفوذگران در قالب پویش شبکه برای آگاهی از محتوای بسته‌ها، استفاده از IPهای جعلی و سرقت آدرس‌های IP، تهدیدات سرویس‌های DNS و دیگر روش‌های حمله است. عملاً با رمزکردن کانال ارتباطی میان کاربر و خادم، احتمال هریک از این حملات در پی اقدامات نفوذگران به حداقل می‌رسد. با وجود آن‌که SSH به برنامه‌یی که این وظیفه را بر عهده دارد اطلاق می‌گردد، ولی تمامی این برنامه‌ها از استاندارد واحدی تبعیت می‌کنند. در نگارش جدید آن به نام SSH2، نرم‌افزاری به نام sftp برای برعهده‌گرفتن وظیفه‌ی FTP Clientها نیز وجود دارد. طبق آمارهای تقریبی ارایه شده، قریب به ۲ میلیون کاربر از نسخه‌های مختلف برنامه‌های متنوع SSH تحت سیستم‌های عامل مختلف استفاده می‌کنند. نکته‌یی که لازم به گفتن است،‌ تفاوت میان پروتکل‌های استفاده شده در SSH1 و SSH2 است. به بیان دیگر این دو استاندارد با یکدیگر سازگاری ندارند. استانداردی که SSH1 بر مبنای آن است در حال حاضر، پشتیبان این استاندارد IETF است. با این وجود تعداد زیادی از شرکت‌ها نرم‌افزارهایی بر اساس این استاندارد تولید می‌کنند که برخی رایگان و برخی تجاری است.برای استفاده از SSH، نیاز به سرویس و نرم‌افزاری داریم که در سوی خادم نصب می‌گردد. پس از آن نرم‌افزاری به عنوان مخدوم، کانال ارتباطی را ایجاد کرده و ارتباط امن برقرار می‌گردد. در حال حاضر سرویس‌ها و نرم‌افزارهای مخدوم برای سیستم‌های عامل مختلفی از جمله Windows، Macintosh، خانواده‌ی Unix، PalmOS، OS/2 و سیستم‌های عامل کم استفاده‌یی همچون VMS موجود است.نکته‌یی که در این میان اهمیتی خاص دارد، مقایسه‌ی میان SSH1 و SSH2 است و اینکه باید از کدام یک از این استانداردها و نرم‌افزارهای مبتنی بر آن‌ها استفاده کرد؟ پاسخ به این سؤال چندان ساده نیست زیرا کماکان نرم‌افزارهای بسیاری وجود دارند که بر مبنای SSH1 هستند و عملاً این استاندارد SSH1 است که برای تمامی سیستم‌های عامل و محیط‌ها توسعه یافته و نرم‌افزارهایی بر مبنای آن تولید شده‌اند. با این وجود عملاً توسعه‌ی SSH1 متوقف شده است و تولیدکننده‌گان نرم‌افزار تنها بر روی SSH2 تمرکز کرده‌اند. از علل این تغییر می‌توان به ضعف‌های امنیتی موجود در ساختار SSH1، امکان حملات شناخته شده‌یی مانند نوع man-in-the-middle در مورد آن و احتمال رخداد حملات پیش‌بینی‌نشده، اشاره کرد

 

() نظرات

 

وب سرویس

نویسنده: ALIAKH

 

 

() نظرات

 

IPv6

نویسنده: ALIAKH

 

 

() نظرات