loading...

بازدید : 2
چهارشنبه 9 بهمن 1403 زمان : 15:07

قابلیت NAT Extendable در IOS‌های شرکت سیسکو این قابلیت را به ما می‌دهد تا بتوانیم یک آی پی آدرس پرایوت یا داخلی را به بیش از یک آی پی پابلیک ترجمه کنیم.بگذارید راه اندازی قابلیت NAT Extendable را در قالب یک سناریو یاد بگیریم.به توپولوژی زیر نگاه کنید:

در این توپولوژی روتر S1 را بعنوان یک سرور در نظر گرفته ایم که روی آن یک وب سرور قرار دارد و می‌خواهیم که در اینترنت قابل دسترس باشد. برای این کار روتر R1 را که به دو ISP متصل شده را برای NAT پیکربندی می‌کنیم.

بیشتر بخوانید: آموزش تصویری آشنایی و پیکربندی انواع NAT

در این مثال فرض کنیم که آی پی 192.168.12.100 یک آی پی پابلیک مربوط به ISP1 است و آی پی 192.168.13.100 هم یک آی پی پابلیک مربوط به ISP2 می‌باشد و قرار است آی پی 192.168.1.1 را از اینترنت ببینیم.

پیکربندی یا Configuration:

ابتدا روتر S1 را کانفیگ می‌کنیم. به دلیل اینکه هیچ راه دیگری برای S1 بجز اتصال به R1 وجود ندارد، روتینگ را غیرفعال و فقط یک default-gateway برای دسترسی به روتر R1 برایش تنظیم می‌کنیم:

								S1(config)#
									no ip routing
S1(config)#
									ip default-gateway 192.168.1.254
								
							

حالا NAT‌های Inside و Outside را برای اینترفیس‌های R1 تعریف می‌کنیم.

								R1(config)#
									interface GigabitEthernet 0/1
R1(config-if)#
									ip nat inside

R1(config)#
									interface GigabitEthernet 0/2
R1(config-if)#
									ip nat outside

R1(config)#
									interface GigabitEthernet 0/3
R1(config-if)#
									ip nat outside
								
							

حالا فکر کنید که میخواهیم آی پی سرور را از اینترنت مربوط به ISP1 که آی پی پابلیک 192.168.12.100 دارد ببینیم. این کار را به راحتی با دستور زیر می‌توانیم انجام دهیم:

								R1(config)#
									ip nat inside source static 192.168.1.1 192.168.12.100
								
							

با این دستور یک NAT یک به یک 1:1 بین آی پی 192.168.1.1 و 192.168.12.100 ایجاد کردیم که تا به اینجا مسیر درستی بوده. اما اگر بخواهیم همین کار را با آی پی پابلیک 192.168.13.100 انجام بدهیم چطور؟ روتر این اجازه را به ما می‌دهد؟

بگذارید تست کنیم:

								R1(config)#
									ip nat inside source static 192.168.1.1 192.168.13.100
% 192.168.1.1 already mapped (192.168.1.1 -> 192.168.12.100)
							

با توجه به اینکه قبلا آی پی 192.168.1.1. به آی پی 192.168.12.100 ترجمه شده بود، روتر امکان ترجمه مجدد این آی پی پرایوت را به آی پی پابلیک دیگری به ما نمی‌دهد.

اما یک راه دیگر برای اینکه بتوانیم دو آی پی پابلیک را به یک آی پی پرایوت در یک روتر ترجمه کنیم وجود دارد.

ابتدا برویم و دستور NAT قبلی را برداریم:

								R1(config)#
									no ip nat inside source static 192.168.1.1 192.168.12.100
								
							

الان مجددا دستور قبلی را تکرار می‌کنیم با این فرق که از کلمه extendable در انتهای دستور استفاده میکنیم تا روتر متوجه بشود که نیازمند این هستیم تا دو NAT برای یک آی پی در نظر بگیریم:

								R1(config)#
									ip nat inside source static 192.168.1.1 192.168.12.100 extendable 
R1(config)#
									ip nat inside source static 192.168.1.1 192.168.13.100 extendable
								
							

دیدید؟ سیسکو دیگر ایرادی به دستور ما نگرفت.

بیشتر بخوانید: جامع ترین دوره آموزشی CCNP Enterprise به زبان فارسی

بررسی یا Verification:

ببینیم که آیا این تنظیمات به درستی کار می‌کنند یا خیر؟

								R1#
									show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---
							

می‌بینیم که آی پی 192.168.1.1 به هر دو آی پی 192.168.12.100 و 192.168.13.100 ترجمه شده. بریم ببینیم آیا روتر‌های ISP1 و ISP2 می‌توانند به سرور ما دسترسی داشته باشند یا خیر.

ابتدا Debugging را روی روتر فعال می‌کنیم تا تمام اتفاقاتی که روی روتر R1 می‌افتد را بتوانیم مانیتور کنیم:

								R1#
									debug ip nat
IP NAT debugging is on
							

یک پینگ از ISP1 به آی پی 192.168.12.100 می‌گذاریم: (توجه کنید که آی پی 192.168.12.100 روی هیچ اینترفیسی ست نشده است)

								ISP1#
									ping 192.168.12.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms
							

ارتباط ما برقرار است. اگر به روتر R1 بر گردیم میبینیم که NAT به درستی در حال کار کردن است:

								R1#
NAT*: s=192.168.12.2, d=192.168.12.100->192.168.1.1 [33]
NAT*: s=192.168.1.1->192.168.12.100, d=192.168.12.2 [33]
							

آی پی 192.168.1.1 به درستی به آی پی 192.168.12.100 ترجمه شده. حالا برویم و از ISP2 همین تست را تکرار کنیم:

								ISP2#
									ping 192.168.13.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms
							

و در روتر R1 می‌بینیم که الان این ترجمه از IP جدید در حال انجام است:

								R1#
NAT*: s=192.168.13.3, d=192.168.13.100->192.168.1.1 [20]
NAT*: s=192.168.1.1->192.168.13.100, d=192.168.13.3 [20]
							

تا اینجای کار به درستی پیش رفته است و آی پی 192.168.1.1 از هر دو آی پی 192.168.12.100 و 192.168.13.100 قابل دسترس است.

اما اگر از روتر S1 ترافیکی ایجاد شود از کدام NAT استفاده می‌کند؟

								S1#
									ping 192.168.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/6 ms
							

ارتباط بین S1 و ISP1 که به درستی برقرار است. اما با چه NAT ای؟

								R1#
									show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---
							

خب در جدول NAT روتر R1 می‌بینیم که آدرس 192.168.1.1 به 192.168.12.100 ترجمه شده. اما در مورد پینگ به آی پی 192.168.13.3 چطور؟ مجدد به روتر S1 بر میگردیم:

								S1#
									ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
							

پینگ این آی پی کار نکرد. چرا؟ جدول NAT روتر R1 را نگاه می‌کنیم:

								R1#
									show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
icmp 192.168.12.100:6  192.168.1.1:6      192.168.13.3:6     192.168.13.3:6
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---
							

در جدول بالا می‌بینیم که این ترافیک هم به آی پی 192.168.12.100 ترجمه شد. اما چرا؟ آیا به خاطر این است که ابتدا به ISP1 پینگ ارسال کردیم؟ بگذارید جدول NAT را خالی کنیم و مجددا تست کنیم:

								R1#
									clear ip nat translation *
								
							

و مجددا این بار به روتر ISP2 پینگ ارسال می‌کنیم:

								S1#
									ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
							

پینگ این بار هم به مقصد نرسید. اما چرا؟ به نظرتون به خاطر ترتیب NAT‌ها در تنظیمات است؟

								R1#
									show running-config | include nat inside source
ip nat inside source static 192.168.1.1 192.168.12.100 extendable
ip nat inside source static 192.168.1.1 192.168.13.100 extendable
							

در خروجی بالا می‌بینیم که Inside NAT مربوط به آی پی 192.168.12.100 در ابتدای دستورات قرار گرفته و سیسکو هم همیشه از این دستور برای NAT‌هایی که ترافیک مبدا آن از آی پی 192.168.1.1 است استفاده می‌کند.

پس باید این مورد که دستور اول NAT در تنظیمات بعنوان آدرس اصلی برای آدرس‌هایی که از داخل شبکه به بیرون ترافیک ارسال می‌کنند استفاده می‌شود را در راه اندازی Extendable NAT مورد توجه قرار بدهید.

بیشتر بخوانید: اولین و کاملترین دوره آموزش پیشرفته BGP به زبان فارسی

Adversary Emulation در امنیت سایبری چیست؟ شبیه سازی دشمن
بازدید : 0
چهارشنبه 9 بهمن 1403 زمان : 15:07

در دنیا امنیت طی هر مدتی که میگذرد اصطلاحات و مفاهیم جدیدی معرفی میشوند که به گوش افراد این حوزه نا آشنا هستند. یکی از این مفاهیم و اصطلاحات جدید ارائه شده Adversary Emulation میباشد. در این مقاله ما قصد داریم به معرفی اصطلاح Adversary Emulation و ابزارهای که در این حوزه فعالیت میکنند بپردازیم.

اصطلاح Adversary Emulation چیست؟

امروزه تجهیزات، تکنیک‌ها و تاکتیک‌های دفاعی، ابزارها و قوانین امنیتی بسیار زیادی وجود دارند که توسط سازمان‌ها و مهندسین امنیت مورد استفاده قرار میگیرند. همه اینها به مراتب هدفشان جلوگیری از رخ دادن حملات و تهدیدات میباشد، اما سوالی که همیشه مطرح است این است که آیا تکنیک‌ها و روش‌های مورد استفاده ما در برابر حملات مورد نظرمان مقاوم هستند و توانایی جلوگیری از آنها را دارند ؟!

پاسخ این سوال را نمی‌توانیم با صبرکردن برای حمله شدن به ما به دست بیاوریم زیرا این احتمال وجود دارد که تکنیک‌های مورد استفاده ما توانایی جلوگیری از آن حملات را نداشته باشند و آسیب جدی به زیرساخت ما وارد شود. از این جهت امروزه اصطلاح جدیدی بر روی کار آمده است که به عنوان Adversary Emulation شناخته میشود.

این اصطلاح دراصل به روش‌ها و تکنیک‌‌های اشاره دارد که به صورت شبیه سازی شده حملاتی را پیاده سازی میکنند که تکنیک‌ها و تجهیزات امنیتی سازمان را آزمایش کنند. از طریق این روش ما به شبیه سازی حملات و شبیه سازی رفتارهای مهاجمین‌ میپردازیم و تجهیزات را از لحاظ اینکه چقدر توانایی مقاومت و جلوگیری از تهدیدات دارند مورد بررسی قرار میدهیم.

  • بیشتر بخوانید: معرفی 15 ابزار پرکاربرد در تیم‌های آبی (BlueTeams)

ابزارهای Adversary Emulation کدامند؟

برای پیاده سازی Adversary Emulation ما نیاز به استفاده از ابزارهای داریم که این فرآیند را برایمان پیاده سازی کند. در این مقاله ما به چندتا از معروف ترین ابزاره‌های Adversary Emulation میپردازیم.

معرفی ابزار Atomic Red Team

ابزار Atomic Red Team جزوه یکی از ابزارهای بسیار کاربردی در حوزه Adversary Emulation میباشد که توسط شرکت امنیتی Red Canary به صورت رایگان و Open Source ارایه شده است. ابزار Atomic Red Team در سال 2017 ارائه شده است و تا به الان پیشرفت‌های بسیاری کرده است. این ابزار یک ابزار برای بررسی عملکرد کنترل‌های امنیتی و تجهیزات امنیتی در برابر حملات مختلف میباشد. این ابزار به راحتی میتواند با پیاده سازی حملات مختلف برپایه MITRE ATT&CK کنترل‌های امنیتی را آزمایش کند. ART توانایی اجرا سازی بر روی سیستم‌های متعددی از جمله MacOS, Linux و Windows را دارد و همچنین دارای یک PowerShell Module به نام Invoke-AtomicRedTeam میباشد که میتواند Adversary Emulation را برایمان خودکار سازی کند. . بیشتر بخوانید: حمله DNS Exfiltration چیست و چگونه پیاده سازی میشود؟

معرفی APT Simulator

دراصل APT Simulator فقط یک Batch Script ویندوزی میباشد که می‌تواند با اجرا شدن بر روی سیستم‌های ویندوزی به شکل خیلی خوبی سیستم ویندوزی را به یک سیستم در معرض خطر تبدیل کند. این ابزار با شبیه سازی حملات میتواند به شکل خوبی درمعرض خطر بودن سیستم را واقعی جلوه بدهد. برای دانلود این Batch Script بر روی اینجا کلیک کنید.

معرفی Red Team Automation

این ابزار یکی از ابزارهای Adversary Emulation بسیار کاربردی برای EDR‌ها میباشد. RTA توسط Endgame به صورت کاملا رایگان و متن باز ارائه شده است و حاوی حدود پنجاه Script میباشد که توانایی ایجاد مصنوعات مطابق با MITRE ATT&CK را دارند. به گفته توسعه دهندگان این ابزار این تعداد Script‌ها در آینده افزایش پیدا خواهد کرد. درک مفاهیم بیشتر: تست نفوذ شبکه از پایه تا پیشرفته | دوره کامل SANS Security 560 | تست نفوذ به شبکه و زیرساخت سازمانی | 25 ساعت آموزش به همراه سناریو‌های عملی

معرفی ATTPwn

ابزار ATTPwn به مراتب یکی از ابزارهای خوب در حوزه Adversary Emulation میباشد که توانایی شبیه سازی حملات متعدد توصیف شده توسط MITRE ATT&CK را دارد. این ابزار دراصل میتواند کارای و مقاومت سیستم‌ها و‌ کنترل‌های امنیتی را بر روی سیستم‌های مایکروسافتی تست و بررسی کند. ATTPwn از PowerShell و Python برای اینکار استفاده میکند و حملات مختلفی را میتواند برایمان پیاده سازی کند که علاوه بر اینها ما توانایی شخصی سازی حملات و سناریوهای سفارشی شده را هم در این بستر داریم. بیشتر ببینید: دوره SANS Security 573 | خودکارسازی امنیت اطلاعات با Python | نزدیک به 30 ساعت آموزش

قوانین 7c چیست؟ هفت قانون طراحی وب سایت های تجاری
بازدید : 0
چهارشنبه 9 بهمن 1403 زمان : 15:07

در دنیای طراحی وب سایت هفت قانون طراحی که اصطلاحاً به آن‌ها 7c گفته می‌شود وجود دارد. این قوانین بیشتر برای وب سایت‌های تجاری کاربرد دارد که که با توجه به این هفت قانون می‌توانید وب سایتی را طراحی کنید که کاربران را به سمت خود جذب کند. در این مطلب می‌خواهیم به بررسی این هفت قانون بپردازیم و ببینیم رعایت این قوانین چه تاثیری در وب سایت شما خواهند داشت؟

قانون اول: Contextبه عنوان اولین قانون، باید به ظاهر وب سایت و طراحی آن بسیار اهمیت بدهید. زمانی که کاربری به صورت مستقیم و مخصوصاً از طریق موتورهای جستجو وارد سایت شما می‌شود، اولین چیزی که می‌بیند ظاهر وب سایت و طراحی آن است. وب سایتی با طراحی زیبا و چیدمان مناسب المان‌ها می‌تواند به جذب کاربر و ماندگار آن کمک کند. برای ظاهر وب سایت و طراحی آن به نکات زیر توجه کنید:

1. استفاده از رنگ بندی مناسب با فعالیت وب سایت

2. طراحی مناسب برای دستگاه‌های مختلف

3. ساختار مناسب منوها و لینک به بخش‌های مختلف وب سایت

4. خوانایی مناسب متون داخل صفحه و عدم استفاده از رنگ‌هایی که خوانایی متون رو دچار مشکل می‌کند

قانون دوم: Content

قانون بعدی محتوایی است که به کاربر ارائه می‌شود، برای این موضوع حتماً صفحه باید شامل محتوایی باشد که کاربر به دنبال آن وارد سایت شما شده است. در کنار این موضوعات می‌توان از تصاویر مناسب، فایل‌های صوتی و همچنین ویدیوها برای جذب بیشتر کاربر استفاده کرد.

قانون سوم: Connection

وقتی کاربری وارد سایت شما شد، مخصوصاً زمانی که کاربر به قصد خرید وارد سایت شما شده است، باید از هر گونه ارتباط با صفحه یا صفحاتی که کاربر را از روند جذب برای خرید منصرف می‌کند خودداری کنید. همچنین اگر کاربر وارد صفحه‌‌‌ای شد می‌توانید بوسیله ساخت لینک‌ها در صفحه کاربر را به سمت محصول مرتبط هدایت کنید. برای مثال شما در وب سایت خود هم محصول دارید و هم وبلاگ. می‌توانید کاربری که وارد وبلاگ شما شده را به سمت محصولاتی که دارید هدایت کنید.

قانون چهارم: Community

بستری برای ارتباط میان کاربران در نظر بگیرید. برای مثال اگر محصولی برای فروش دارید، حتماً بخشی برای رد و بدل کردن نظرات بین کاربران در نظر بگیرید. بعضی سایت‌ها تالار‌های گفتگو برای ارتباط بیشتر بین کاربران در نظر میگیرند یا بخشی به عنوان چت در بخشی از وب سایت برای ارتباط بین کاربران وجود دارد. پس همیشه به خاطر داشته باشید که بستری برای تعامل مستقیم بین کاربران و مشتریان در نظر بگیرید.

قانون پنجم: Commerce

اگر وب سایت شما بستری برای انجام تراکنش‌های مالی است و محصولاتی را در وب سایت خود به فروش می‌رسانید حتماً سعی کنید بستری امن برای این کار در نظر بگیرید. سعی کن تمام روند خرید و پرداخت در وب سایت شما شفاف باشد. نمایش قیمت‌ها به صورت واقعی، نشان دادن گواهینامه‌ها و مجوز‌هایی که دارید و توضیحات کامل در مورد روند خرید از وب سایت مواردی است که می‌توانید با انجام آن‌ها کاربر را برای خرید از وب سایت خود ترغیب کنید.

قانون ششم: Communication

در وب سایت خود حتماً راهی برای ارتباط کاربران با خود در نظر بگیرید. این کار را می‌توانید بوسیله بخش‌های پشتیبانی، اطلاعات بخش تماس، آدرس شرکت خود، ارسال ایمیل در قالب خبرنامه و بخش چت مستقیم با کاربران انجام دهید. با انجام این موارد حس اطمینان را در کاربران خود ایجاد خواهید کرد.

قانون هفتم: Customization

بعضی سایت‌ها این قابلیت را به کاربران خود می‌دهند تا بخش‌هایی از سایت رو بر اساس سلیقه خود تغییر دهند، مواردی مانند تغییر رنگ بندی بخش‌های از سایت، داشتن پروفایل‌های کاربری با قابلیت شخصی سازی، قابلیت حالت تاریک یا Dark mode یا امکان تغییر زبان وب سایت مواردی است که می‌تواند به کاربر در شخصی سازی وب سایت کمک کند.

امیدوارم که این مطلب مورد استفاده شما دوستان عزیز قرار گرفته باشد و با رعایت این موارد بتوانید وب سایتی مناسب طراحی کنید و در اختیار کاربران قرار دهید. یادگیری زبان برنامه نویسی PHP و آموزش MySQL شما را از هر نوع آموزش دیگر در خصوص برنامه نویسی پی اچ پی بی نیاز می‌کند. شما با یادگیری دوره PHP تبدیل نیز به یک برنامه نویس حرفه‌‌‌ای PHP خواهید شد و پس از پایان دوره می‌توانید پروژه‌های برنامه نویسی PHP دریافت و انجام دهید.در پایان این دوره آموزش طراحی سایت ، شما براحتی می‌توانید پروژه‌های طراحی وب بصورت فریلسنر بگیرید و انجام دهید.
چرا شهروندان ایرانی در دومینیکا سرمایه‌گذاری می‌کنند؟ سوالات مهم در مورد پاسپورت دوم و اقامت اروپا

تعداد صفحات : -1

آمار سایت
  • کل مطالب : 0
  • کل نظرات : 0
  • افراد آنلاین : 6
  • تعداد اعضا : 0
  • بازدید امروز : 8
  • بازدید کننده امروز : 7
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 9
  • بازدید ماه : 9
  • بازدید سال : 9
  • بازدید کلی : 32
  • کدهای اختصاصی