وبلاگ شخصی

وبلاگ شخصی

وبلاگ شخصی

وبلاگ شخصی

3 روش موثر برای جلوگیری از حمله ربانی (Bot Attcak) روی وب سایت

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


امروزه بسیار در مورد IOT Security میشنویم و کامپیوترها و دستگاه های IOT تحت حملات شدید DDOS توسط هکرها و اکسپلویت برنامه ها قرار میگیرند و برآورد شده است که در حال حاضر بیش از 60 درصد ترافیک موجود روی سایت ها مربوط به رباتها و بازدیدهایی است که غیر واقعی هستند.

3 روش موثر برای جلوگیری از حمله ربانی (Bot Attcak) روی وب سایت

این رباتها به اشکال مختلفی به سایتها حمله میکنند، اینکه بتوانیم سروری که آلوده است و حمله رباتی به سایت شما انجام میدهد را از سروری که برای شما بازدید واقعی می آورد مثل ربات گوگل را تشخیص دهیم بسیار مهم است.

انواع حملات رباتی روی یک وب سرویس

وب سایتهایی که اطلاعات قیمتی و مخصوصا اطلاعات مربوط به قیمت روز را ارائه میدهند مهمترین هدف رباتها هستند. برای مثال برخی شرکتهای ایرلاین از رباتها برای جمع آوری قیمت روز پروازها برای خود استفاده میکنند و این رباتها را روی یکسری سایتهایی که اطلاعات قیمتی ارائه میکنند ارسال میکنند تا بتوانند اطلاعات را از آنها استخراج کنند و قیمت خود را پایین تر از بقیه اعلام نمایند و منفعت اقتصادی بدست بیاورند.

استفاده دیگر این رباتها برای جمع آوری اطلاعات آسیب پذیری سایت ها است تا بتوانند آن سایتها را در فهرست آن آسیب پذیری قرار دهند تا بعدا آنرا هک کرده یا به آن نفوذ کنند.

رباتها بحران در حال رشد

در گذشته حملات رباتی به قدرت امروز خود نبودند، در اواسط دهه نود نهایت حمله قابل ارسال 150 درخواست در ثانیه بود و این حمله قادر بود سیستم های زیادی را از کار بیاندازد. امروزه با توجه به گشترش توانایی ربات های مدرن قدرت این حملات به 7000 درخواست در ثانیه رسیده است.

سال گذشته ما شاهد حملات بسیار بزرگ DDOS به Oracle DYN بودیم که به بزرگی ارسال ده ها میلیون درخواست در ثانیه بود. این حملات توسط ربات Mirai انجام شد که بیش از 100,000 دستگاه IOT را آلوده کرد و غول های تکنولوژی بزرگی همچون Netflix، Amazon، Spotify، Tumblr، Twitter، Reddit و OVH را هدف قرار داد.

به دلیل افزایش استفاده حملات رباتی و خطرناک شدن این حملات امروزه لازم شده است تا بزرگان تکنولوژی به فکر مقابله با آن بیافتند. در ادامه چند راه موثر برای مقابله با حملات رباتی را آموزش میدهیم.

1) رباتهای خوب و بد را از هم جدا کنید

رباتها معمولا در یک گروه گنجانده میشوند ولی باید توجه داشت که همه بد نیستند و ما دو دسته ربات خوب و بد داریم.

رباتهای بد به وب سایتها حمله میکنند و به آنها آسیب میزنند ولی رباتهای خوب باعث امن تر شدن اینترنت و بهبود استفاده از سایتها می شوند.

استفاده از Captcha یک روش موثر برای مسدود کردن کارهای رباتها است که باعث می شود جلوی انجام کاری توسط رباتها مثل ثبت نام، نوشتن کامنت و یا حمله به فرمهای تماس روی سایت گرفته شود. البته استفاده از Captcha برای کاربران گاهی مشکل ایجاد میکند و نارضایتی هایی را مخصوصا در بازدید کنندگان تازه کار شاهد خواهیم بود.

2) استفاده از آخرین تکنولوژی امنیتی

کارهای سنتی مثل محدود کردن تعداد کانکشن یا استفاده از Captcha امروزه تا حد کمی امکان جلوگیری از حملات رباتی را دارد ولی باید از تکنولوژی های جدیدتری برای حملات در سطح بالا در این مبارزه استفاده کرد.

استفاده ترکیبی از آنالیز درخواست های ورودی به همراه روش (اصطلاحا) انگشت نگاری دستگاه ها به شرکت ها این امکان را میدهد تا هاستهای آلوده را تشخیص دهند و با کارهای نامرعی جلوی ایجاد اختلال در استفاده کاربران را بگیرند.

شرکت های پیشرفته از جمله شرکت لیزوب که بهساازن هاست از آن دیتاسنتر برای میزبانی سایتهای خود استفاده میکند از پلتفرم های امنیتی ابری استفاده میکنند که از پس حجم بالایی از ترافیک، اتصال ها و پیشگیری های امنیتی بر می آیند.

3) استفاده از هوش مصنوعی

فقط بحث زمان مطرح است تا هکرها بتوانند روش های جدیدی را پیدا کنند تا حملات خود را شبیه  کاربر واقعی شبیه سازی کنند. به همین دلیل بسیاری از شرکتها در حال استفاده و گسترش مدلهای یادگیری ماشینی با استفاده از الگوهای شناسایی و روشهای غیر متعلرف هستند.

لیزوب از مدلهای شناسایی درخواستهایی استفاده میکند که توسط کاربر عادی قابل انجام نیست و در عین حال در حال گسترش مدلهایی است که به جنگ بی پایان رباتها برود.

در پایان باید عرض کرد که شرکتها باید به دنبال روشهایی باشند تا بتوانند این میراث با ارزش که از طریق وب در احتیار آنها قرار گرفته است را حفاظت نمایند. استفاده از روشهای آنالیز فعالیت به همراه روشهای قدیمی ابزار قدرتمندی در برابر حملات رباتی خواهند بود.

آموزش نصب کنترل پنل پلسک در ویندوز

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


پلسک یک کنترل پنل قدرتمند است که امروزه بسیاری از کاربران ویندوزی از آن برای مدیریت وب هاست خود استفاده می کنند. این کنترل پنل در حال حاضر همانند کنترل پنل Cpanel ، بسیار پرطرفدار بوده و از رقبای خود بسیار پیشی گرفته است. به همین منظور تصمیم گرفتیم در این مطلب،  آموزش نصب کنترل پنل پلسک در ویندوز را به صورت تصویری توضیح دهیم.

پلسک یک کنترل پنل بسیار روان است که ابزارهای کاربردی زیادی را در اختیار کاربران قرار می دهد. اولین نسخه از پلسک در سال 2003 منتشر یافت و تا به امروز نسخه های مختلفی را برای ویندوز و همچنین لینوکس عرضه کرده است.

در ادامه به آموزش نصب کنترل پنل پلسک در ویندوز و مزایای آن خواهیم پرداخت.

مزایای کنترل پنل پلسک

– محیط کاربر پسند

– کاربری بسیار آسان

– ابزارهای متنوع برای کنترل هاست

– پشتیبانی از زبان های PHP ، ASP ، Python ، Ruby و…

– دارای مخزن اختصاصی برای نصب نرم افزارها

– قابلیت نصب CMS ها با چند کلیک

– پشتیبانی آنلاین

– امنیت بالا

موارد اشاره شده تنها برخی از مزایای کنترل پنل پلسک می باشند که در ادامه و با نصب آن با سایر قابلیت های این کنترل پنل قدرتمند آشنا خواهید شد.

در ابتدا شایان ذکر است که ویندوز شما باید Clean باشد؛ بدین معنا که سایر کنترل پنل های وب هاستینگ و رول هایی مانند IIS نباید بر روی سرور نصب باشند.

آموزش نصب کنترل پنل پلسک در ویندوز

1- ابتدا از لینک روبه‌رو به سایت پلسک رفته و پس از ثبت نام فایل نصب پلسک را دانلود کنید. ( دانلود کنترل پنل پلسک )

در نظر داشته باشید پس از ثبت نام سریال فعال سازی به مدت محدود برای شما ارسال شده که در انتهای نصب و فعال سازی کنترل پنل پلسک به آن نیاز خواهید داشت. پس اطلاعات لازمه را با دقت وارد نمایید.

سپس در این صفحه بر روی آیکون دانلود کلیک کرده تا فایل نصب Plesk دانلود شود.

2- پس از دانلود، بر روی فایل کلیک کنید تا مراحل نصب شروع شود.

برای سهولت در نصب و شرایط امنیتی اینترنت اکسپلورر پیشنهاد می گردد یک مرورگر دیگر نصب نمایید.

3- در صفحه اول پسورد یوزر Administrator خود را وارد کنید.

4- در این قسمت گزینه Install or Upgrade Product را انتخاب کنید.

5- در این بخش شما ورژن های موجود برای نصب را مشاهده می کنید، ورژن مورد نظر را انتخاب کرده و روی Continue کلیک کنید.

در نظر داشته باشید بهترین ورژن، گزینه ایست که کلمه Stable را در کنار خود داشته باشد.

6- پس از انتخاب ورژن پلسک خود، در این قسمت نوع نصب را نسبت به نیاز خود انتخاب کنید.

در این آموزش ما از حالت Custom استفاده کرده تا تمام مراحل را ببینیم.

7- پس از انتخاب گزینه Custom شما تمام کامپوننت‌های قابل نصب پلسک را خواهید دید؛ کامپوننت‌های مورد نیاز را انتخاب کرده و نصب نمایید.

نکته : در این بخش مهمترین گزینه انتخاب پایگاه داده است که از چه نسخه می خواهید استفاده کنید، در نظر داشته باشید در صورتی که می خواهید از نسخه MS SQL 2016 استفاده کنید قبل از شروع مراحل نصب باید net framework 4.6. را نصب کنید.


8- بعد از انتخاب کامپوننت‌های مورد نظر بر روی گزینه Continue کلیک کنید.

9- در این مرحله مسیر نصب پلسک را مشخص کرده و یک بار دیگر پسورد یوزر Administrator سیستم خود را وارد کنید.


10- پس از طی کردن مراحل بالا، پلسک شروع به دانلود و نصب کامپوننت‌های مورد نیاز می کند.

این مرحله نسبت به انتخاب های شما در بخش کامپوننت ، ممکن است کمی زمان بر باشد.

11- پس از پایان نصب در این مرحله پیغامی به شکل زیر نمایش داده می شود.

بر روی OK کلیک کنید تا به مرحله تنظیمات اولیه پلسک بروید.


تنظیمات اولیه کنترل پنل پلسک

1- در مرحله اول در تنظیمات پلسک شما باید نوع استفاده و پوسته مورد نظر خود را انتخاب کنید.


2- در این بخش نام هاست خود را به صورت FQDN وارد کرده و سپس پسوردی جدید برای یوزر Administrator پلسک خود وارد کنید.

نام هاست باید به صورت نام یک دامنه باشد به عنوان مثال serverplesk.azaronline.com


3- مشخصات خود را در این قسمت وارد کنید.


4- در این مرحله به سراغ نصب لایسنس کنترل پنل پلسک می روید. بر روی گزینه Install Key کلیک کنید.


5- در این بخش در صورتی که لایسنس خریداری کرده اید، آن را وارد کرده و در غیر این صورت از لایسنس ارسال شده به ایمیل خود که در مرحله اول مراحل آن را طی کرده اید، استفاده کنید.


نمونه ای از ایمیل دریافتی از سایت پلسک

6- پس از نصب صحیح لایسنس، در این بخش اطلاعات درخواستی را وارد نمایید.

دقت داشته باشیددر قسمت یوزر و پسورد باید یه یوزر جدید برای ورود به پنل وارد کنید.


7- در این قسمت، مراحل نصب به پایان رسیده و شما می توانید از کنترل پنل پلسک خود استفاده کنید.


پس از نصب کنترل پنل پلسک بر روی ویندوز خود ، می توانید برای مدیریت و ورود به بخش مدیریت پلسک از روش زیر استفاده کنید.

یک مرورگر باز کرده و در نوار آدرس ، IP دستگاه خود را به همراه پورت 8443 وارد نمایید.

مثال : https://192.168.1.10:8443

سپس در صفحه باز شده نام کاربری و پسورد خود را وارد کنید.

تفاوت VPS و VDS

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


هنگامی که منابع هاست اشتراکی نیاز کاربران و مدیران پروژه های IT را برطرف ننماید، به دنبال خدمات میزبانی منابع اختصاصی خواهند رفت و در این مسیر همواره علاوه بر خدمات سرور مجازی با معادل لاتین VPS، نوع دیگری از این خدمات تحت عنوان VDS با وجه تمایز منابع اختصاصی خودنمایی می کند که این سوال را برای کاربران ایجاد می نماید که فرق VPS و VDS چیست؟؟ چرا که حداقل هنگامی که بخواهیم معادل فارسی این مفاهیم را بیابیم در اوج دقت معنا مفهوم Virtual Private Server به معنای سرور مجازی خصوصی و مفهوم Virtual Dedicated Server به معنای سرور مجازی اختصاصی خواهد بود که دقیقاً تشابه این دو مفهوم را بیش از پیش برای ما روشن می کنند. پس چه فرقی میان این دو نوع خدمات سرور و میزبانی وجود دارد که موجب تفکیک آنها از یکدیگر شده است؟ هم اکنون در نظر داریم تعریفی از هر دو نوع خدمات داشته باشیم و در نتیجه بتوانیم در انتخاب خدمات میزبانی صحیح یاری کنیم.

خدمات سرور مجازی VPS

ابتدای امر توجه به این موضوع داشته باشید که ما در حال صحبت در مورد مفهوم حقیقی و علمی این عبارات داریم و گاهاً در کشور ما این مفاهیم صرفاًً به این جهت مورد استفاده قرار می گیرند که عموم مردم این عبارات را به عنوان خدمات میزبانی مورد نیاز خود می شناسند بنابراین شرکت های میزبان خدمات وب نیز این واژه ها را بر روی خدمات خود قرار می دهند تا مخاطبین را به نیازهای خودشان هدایت نمایند و در این حالات ممکن است امکانات و منابع سرور مجازی که شما دریافت می نمایید با آنچه که در اینجا به عنوان معنای علمی و تخصصی آن مطرح می گردد متفاوت باشد. سرور مجازی خصوصی یا VPS همانطور که پیش از این در مقالات مربوطه SERVER.ir ذکر گردیده است نوعی از خدمات میزبانی است که کاربر سرور مجازی را در اختیار خواهد داشت که با ده ها یا صدها سرور مجازی دیگر بر روی یک بستر مشترک میزبانی می شوند. از این رو منابع پردازشگر (CPU) و حافظه موقت (RAM) آنها مشترک می باشد. از این رو ممکن است در زمانهایی که سایر سرورهای مجازی مجاور شما در حال ارسال درخواست های زیاد و استفاده بالا از منابع اشتراکی با شما باشند، سرور شما دچار مشکلاتی در منابع مورد نیاز از نظر سرعت اتصال به اینترنت و پهنای باند، پردازشگر و یا حافظه موقت گردد. البته همانطور که پس از این ذکر خواهد شد خدمات سرور مجازی SERVER.ir در زمان نگارش این متن از این نوع نیست و هیچ گونه مشکلی از دید منابع برای کاربران ایجاد نخواهد شد.

خدمات سرور مجازی VDS

سرور مجازی VDS نوعی از خدمات سرور مجازی است که سروری که در اختیار کاربر می باشد به صورت کاملاً مستقل می باشد و به عبارت دیگر منابعی که به عنوان امکانات سرور مجازی VDS به کاربر معرفی می گردد به صورت کاملاً اختصاصی در اختیار او قرار می گیرد و هر چند که سرورهای مجازی مجاور و همسایه شما از بالاترین سطح امکانات خود بهره ببرند هیچ صدمه ای به منابع شما وارد نخواهد شد و در نتیجه بازدهی سرور شما کاهش نخواهد یافت. با این حال در این خدمات نیز مواردی است که در بستر مشترک صورت می گیرد که یکی از آنها نرم افزار HyperVisor سرور است. این نرم افزار HyperVisor مجازی ساز و ابزاری است که به منظور تفکیک منابع سرور اختصاصی اصلی به چند سرور مجازی زیرمجموعه به کار می رود. به هر حال علاوه بر این موارد، تفاوت های دیگری نیز بین VPS و VDS وجود دارد که در مجموع پایداری و استقلال منابع و خدمات در VDS معمولاً کاربران را به این سمت سوق می دهد. خدمات سرور مجازی SERVER.ir در حال حاضر در این نوع خدمات قرار می گیرد. و در انتها تنها نکته اضافه اینکه نوع خدمات میزبانی سرور مجازی مستقل از سیستم عامل می باشد، به عبارت دیگر سرور مجازی (VPS یا VDS) در انواع سرور مجازی ویندوز یا سرور مجازی لینوکس در حالت کلی تفاوتی از دید سخت افزاری و بسترسازی میزبانی ندارند و تنها تفاوت آن ها در سیستم عامل نصب شده بر روی آن سرور مجازی می باشد.

سرور مجازی VDS یا VPS؟؟

در نهایت مطمئناً بر مبنای تعاریف تخصصی مذکور خدمات سرور مجازی VDS بسیار بهتر از VPS می باشند اما به صورت کلی پارامتر های مانند دلایل نیاز به هر یک از خدمات فوق و یا هزینه مورد نیاز برای تهیه آنها نیز در انتخاب کاربران اهمیت بسیار بالایی دارد و اینکه سرور مجازی که به کاربر ارائه می شود از انواع VDS یا VPS است از نگرش میزبانی بستگی به این موضوع دارد که شرکت میزبان خدمات شما از چه منابع و مجازی سازهایی برای پیاده سازی راهکار خدمات سرور مجازی خود استفاده کند و در نتیجه در صورتی که راهکار مورد استفاده شرکت میزبان خدمات هر ماشین مجازی را به صورت اختصاصی تفکیک سازد خدمات VDS خواهد بود و در غیر اینصورت در زمره محصولات VPS قرار خواهد گرفت. لازم به ذکر است خدمات سرور مجازی داخل کشور ارائه شده SERVER.ir در زمان نگارش این متن را می توان در زمره خدمات VDS قرار داد چرا که منابع صورت اختصاصی در اختیار کاربر قرار می گیرد و همچنین خدمات سرور مجازی خارج کشور در حال حاضر نیز به صورت سرور ابری می باشد که از هر دو نوع توضیح داده شده برتر و پایدارتر می باشد. برای کسب اطلاعات بیشتر در این زمینه می توانید از هر یک از راه های ارتباطی با ما در تماس باشید و برای مشاهده قیمت ها و سفارش خدمات سرور مجازی بر روی هر یک از لینک های سرور مجازی ایران و سرور مجازی خارج کشور کلیک نمایید.

معرفی انواع هاست و بیان تفاوت ها

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

تمام وب سایت ها و وبلاگ های موجود در اینترنت با یک هاست آغاز به کار می کنند. هاستینگ یکی از موضوعاتیست که هر کسی حتی توسعه دهندگان وب با دانش بسیار زیاد را نیز میتواند گیج کند. در این مطلب به معرفی انواع هاست و تفاوت بین آنها می پردازیم تا موضوع هر چه بیشتر برای شما روشن شود.

هاست یا وب هاستینگ چیست؟

در ابتدا نیاز است که به تعریف هاست بپردازیم. وقتی با یک صفحه از وب سایت مواجه می شوید، در حقیقت کدهایی را که با زبان های مختلفی نوشته شده اند را دریافت کرده اید. مرورگر شما این کدها را به صفحه ای تبدیل می کند که قابل درک برای ماست و شامل تصاویر، دکمه ها، نوشته ها و از این قبیل است.

این کدها در قالب فایل های فراوانی قرار دارند. هر کسی تا به حال با فایل ها کار کرده است. آنها می توانند ساخته، ویرایش و پاک شوند. فایل ها همچنین نیاز به فضایی برای ذخیره سازی دارند.

این فضا در کامپیوتر شما هارد دیسک آن است. کامپیوتر شما همچنین مجهز به پردازشگریست که به عمل ویرایش، کپی و پاک کردن فایل ها سرو سامان می دهد.

این دقیقا همان کاریست که سرور انجام می دهد. در حقیقت سرور کامپیوتریست که فایل های زیادی در آن ذخیره شده اند و قادر به انجام عملیات های به خصوصی بر روی آنهاست. سرورها دارای پردازشگر، رم، هارد درایو و دیگر قطعاتی از این قبیل هستند. آنها همچنین دارای سیستم عامل نیز می باشند که معمولا این سیستم عامل لینوکس است.

اینجاست که هاستینگ وارد میدان می شود. تفاوت بین یک هاست و یک سرور چیست؟ هاست شما شرکتیست که صاحب سروری می باشد که محتوای سایتتان بر روی آن قرار دارد. هاست ها علاوه بر ارائه خدمات سخت افزاری معمولا امکانات دیگری مانند مدیریت سرور، پشتیبانی از آنها، تامین امنیت سرور، پشتیبان گیری و از این قبیل را نیز به مشتریان خود پیشنهاد می دهند.

به طور خلاصه یک هاست، شرکتیست که به فروش فضای محدودی از سرور ها و سرویس های مرتبط می پردازد.

تفاوت بین هاست ها

در هنگام نوشتن این مطلب به این نکته رسیدیم که در اغلب موارد عبارات هاست و پکیج های میزبانی وب (هاستینگ) به جای یکدیگر به کار برده می شوند. اغلب هاست ها پکیج های مختلفی را برای فروش به کاربران ارائه می دهند.

آسان ترین راه برای شروع اینست که ابتدا نیازهای خود از هاستینگ را مشخص کرده و در بین ارائه دهندگان خدمات میزبانی وب، سرویس مورد نظر خود را انتخاب و خریداری کنید.

در حالت کلی با سه روش می توان بین پکیج های میزبانی وب تمایز ایجاد کرد. یکی از این روش ها توجه به تکنولوژیست که آنها برای خدمات هاستینگ خود استفاده می کنند. به این واسطه ما به چهار دسته میرسیم: سرویس های اشتراکی، VPS، Dedicated و Cloud.

روش دوم دسته بندی هاست ها در سطح مدیریتی آنهاست. همانطور که ذکر شد یک سرور مانند کامپیوتر خانگی شماست. کامپیوتر شما علاوه بر سیستم عامل دارای نرم افزارهایی نیز هست. همانند هر کامپیوتر دیگری، سرور ها نیز نیاز به به روز رسانی و نگهداری دارند. بسیاری از هاست ها دارای نرم افزار مدیریت سرور (مانند سی پنل، پلسک، ...) می باشند، اما شما می توانید سرویسی را تهیه کنید که خود همه کارها را انجام دهید. یک سرور دارای نرم افزار مدیریتی زحمت کمتری را می طلبد اما انعطاف کمتری دارد. یکی سرور بدون نرم افزار مدیریتی زحمت بیشتری را برای راه اندازی میطلبد اما انعطاف بیشتری دارد. در بین این گونه سرویس ها چه دارای نرم افزار مدیریتی و چه بدون آن تنوع زیادی وجود دارد و بسته به نیاز خود می توانید یکی از آنها را تهیه فرمایید.

سومین شیوه دسته بندی از طریق سرویس های تکمیلی صورت می گیرد. بعضی از این گونه سرویس ها عبارتند از: پشتیبان گیری، سطح پشتیبانی، قابلیت های امنیتی، گواهینامه امنیتی SSL، پهنای باند رایگان، سرویس های خاص مبتنی بر پلتفرم (مانند وردپرس)، پیاده سازی وب سایت و غیره.

در این مطلب بر روی اولین شیوه دسته بندی یعنی تکنولوژی سرورها متمرکز می شویم. با ما تا انتهای مطلب همراه باشید.

سیستم های اشتراکی – ارزان و مناسب برای مبتدیان

هاست اشتراکی بسیار ارزان است اما از نظر کیفیت اصلا خوب نیست. در ادامه به توضیح بیشتر این مسئله می پردازیم.

در سرویس های اشتراکی، شرکت هاستینگ یک سرور با منابع محدود را بین کاربران وب سایت های مختلف به اشتراک می گذارد. منظور از کاربران زیاد می تواند تا 1000 کاربر نیز باشد. یک سرور نیز ممکن هست تا سقف 3000 وبسایت را میزبانی کند.

مشکل سرویس های اشتراکی در اینجاست که منابع سرور را به اشتراک می گذارند. اگر یک وبسایت به خاطر بازدید کننده زیاد تقریبا 75 درصد از منابع سرور را مصرف کند، برای 2999 سایت دیگر تنها 25 درصد منابع برای استفاده باقی می ماند.

کاملا واضح است که این مسئله موجب اختلال در بارگذاری سایت ها شده و یا در نهایت به کندی در مرورگر کاربران دانلود می شوند. به عبارت دیگر اگر همسایگان شما در سرور اشتراکی منابع زیادی را مصرف کنند، سرعت سایت شما نیز کند خواهد شد. در این مواقع می توانید از پشتیبان شرکت هاستینگ بخواهید که سایت شما را در سروری قرار دهد که همسایه های با بازدید کمتری دارد.

البته بسیاری از شرکت ها این کار را به صورت اتوماتیک انجام می دهند. آنها سایت های پر مصرف را شناسایی کرده و به صورت خودکار در سرور های خلوت تر قرار می دهند. حتی ممکن است آنها به غیر فعال کردن موقتی سایت پرمصرف دست بزنند.

هاست های اشتراکی برای وبسایت های در حال طراحی و توسعه، سایت های تست و سایت هایی که نیازی به آنلاین بودن 24 ساعته ندارند بسیار به درد بخور است. ممکن است شما دارای سایتی باشید که صرفا به نوشتن خاطرات روزانه خود می کنید و کاربر زیادی هم ندارید. بنابراین چند بار قطعی در یک ماه خیلی ضرری به شما نمی زند.

هاست های اشتراکی به خاطر قیمت پایینشان برای کسانی که مشکل مالی دارند گزینه بسیار خوبیست. همچنین این هاست ها در کشورهای درحال توسعه که بحث مالی نگهداری از سایت برای صاحبانشان مهم است، بسیار کاربردیست. این گونه هاست ها در این کشورها به کسب و کارها اجازه می دهند تا با هزینه بسیار کمی در اینترنت حضور داشته باشند. بنابراین هاست های اشتراکی کمک زیادی به برابری بین انسان ها برای فعالیت اینترنتی در نقاط مختلف جهان می کند.

هاست VPS – قوی تر از هاست اشتراکی

عبارت VPS، مخفف Virtual Private Server به معنی سرور خصوصی مجازی است. این نوع هاست احتمالا محبوب ترین نوع آن در بین کاربرانیست که قصد ارتقا هاست خود را دارند است. یک VPS همچنان یک محیط اشتراکیست، اما نوع به اشتراک گذاشتن آن متفاوت است.

منابع یک سرور VPS معمولا به 10 الی 20 قسمت تقسیم شده و در آنها معمولا از تکنولوژی hypervisor برای تقسیم صحیح این منابع استفاده می گردد.

یک سرور VPS به اندازه کاربران خود تقسیم می شود. به عنوان مثال اگر یک VPS دارای 10 کاربر، 10 گیگ رم و 200 گیگ هارد دیسک باشد، هر کاربر به صورت اختصاصی دارای 1 گیگ رم و 20 گیگ هارد خواهد بود. اگر یک وبسایت از حد مجاز رم خود عبور کند به سایر سایت ها لطمه ای وارد نخواهد شد و صرفا همان سایت دچار اختلال در بارگذاری می گردد. تکنولوژی hypervisor مسئول مدیریت ماشین های مجازیست که منابع بین آنها تقسیم شده است. در موارد بسیار نادری ممکن است، هجوم کاربران به چندین سایت از یک VPS، مدیریت کلی منابع را دچار مشکل کند.

دیگر مزیت سرور های VPS اینست که آنها دارای تنظیمات زیادی هستند و این مسئله موجب انعطاف پذیری بیشتر آنها می گردد. در سرویس های اشتراکی این قابلیت وجود ندارد. چرا که در آنها با اعمال تغییر در یکی از هاست ها، تغییرات بر روی دیگر هاست های همسایه نیز اعمال خواهد شد.

سرورهای VPS همچنین دارای مقیاس مشخصی برای منابعشان هستند. میزان دقیق منابع در دسترس هاست در هر ثانیه مشخص است و در صورتی که در آینده با افزایش ترافیک کسب و کار خود مواجه شوید، میتوانید به سادگی به افزایش منابع خود بپردازید.

هاست VPS مطمئنا گرانتر از هاست های اشتراکیست اما ارزان ترین آن از گرانترین هاست اشتراکی بهتر است. هزینه VPS در شرکت های مختلف متفاوت است و با کمی جستجو میتوانید تنوع زیادی از آنها را بیابید.

یک سرویس VPS بسیار قدرمتند بازار نیز احتمالا ارزانتر از ارزانترین سرور اختصاصی (dedicated) ارائه شده توسط شرکت هاست. تصور نکنید که یک سرور اختصاصی به خاطر گرانتر بودن آن بهتر از VPS است. علت گرانتر بودن سرورهای اختصای اینست که شما تنها فرد در حال استفاده از آن می باشید. قدرت یک سرور در ارائه خدمات به کاربران، به منابع در دسترس آن وابسته است.

هاست اختصاصی (dedicated) – مناسب برای سایت هایی با بازدید بیش از 100 هزار در ماه

هاست اختصاصی هیچکدام از اثرات منفی هاست های همسایه را ندارد، چرا که وب سایت شما به صورت اختصاصی بر روی یک سرور میزبانی می شود. این نوع هاست دارای امتیازات زیادیست اما مشکلات خاص خود را دارد.

از آنجا که کل سرور متعلق به شماست، شرکت ها به شما اجازه می دهند که به صورت کامل آن را سفارشی کنید. شما می توانید از بین انواع سیتم عامل ها یکی را برگزینید و یا مقدار حافظه و نوع پردازشگر سرور را انتخاب کنید. این گزینه ها دست شما را برای فعالیت خاصی که دارید بسیار باز می کند.

مشکلات هاست اختصاصی از آنجا شروع می شود که شما نیاز به اطلاعات بیشتری درباره کامپیوترها و تکنولوژی های سرور دارید. اما با این حال شرکت ها، هاست های اختصاصی خود را معمولا همراه با نرم افزار مدیریتی ارائه می دهند تا نحوه کار با آن آسانتر شود.

در پکیج های بدون نرم افزار مدیریتی شما می بایست از صفر شروع به نصب سیستم عامل کرده و تمام ابزارهای لازم برای راه اندازی وب سرور را تنظیم کنید. این مسئله شاید یک نقطه ضعف در این نوع هاست ها نباشد، اما نیاز است که در هنگام خرید این نوع سرور ها با آن آشنا باشید. برای راه اندازی این نوع هاست ها از صفر نیاز به دانش بسیار زیادی است.

با انعطاف زیادی که این هاست های اختصاصی دارند، می توانید اپلیکیشن های متنوع تری را در سرور نصب کنید و به افزایش سرعت و امنیت وب سایت بپردازید.

یکی از مشکلاتی که در سرور های اختصاصی ممکن است با آن مواجه شوید، مسائل سخت افزاریست. در هاست های VPS در صورت پر شدن رم، سیستم به صورت اتوماتیک اما موقت حافظه دیگری را وارد ماجرا می کند تا وبسایت از مشکل بار زیاد عبور کند. اما در سرور های اختصاصی احتمالا شما زمان بیشتری را برای رفع این مشکل نیاز دارید مخصوصا اگر کنترل و مانیتور سرور به صورت دستی بر عهده شما باشد.

تنها مواردی که سرور اختصاصی را به شما پیشنهاد می کنیم اینست که یا نیاز های شما در حیطه سخت افزاری بسیار تخصصی است یا اینکه نیاز به کنترل بسیار بیشتری نسبت به سرور های VPS دارید.

هاست های ابری (Cloud)

هاست ابری در حالت کلی مشابه هاست VPS است. بعضی از شرکت ها دیگر سرویس های VPS خود را با این نام نمی فروشند و با عناوین دیگری مانند سرویس های ابری یا سرویس های VPS ابری به فروش می رسانند.

در هاست های ابری منابع چندین سرور با یکدیگر در یک شبکه مورد استفاده و خدمات رسانی قرار می گیرند. این مسئله موجب پایداری و امنیت بیشتر شبکه می گردد. یک VPS سنتی دارای محدودیت مشخصی است که این مقدار، ماکسیمم توان سخت افزاری آن می باشد. اما در سیستم های ابری این محدودیت می تواند همیشه در حال افزایش باشد.

سیستم های ابری مقاوت بسیار بیشتری نسبت به حملات DDoS دارند. حملات DDoS مشکل امنیتی ایجاد نمی کنند و تنها هدف آنها از کار انداختن یک سرور با فرستادن بسته های ترافیکی زیادی به سمت آن است. در حال حاضر بهترین راه برای مقابله با حملات DDoS بلاک کردن درخواست های زیاد از یک منبع و پخش آن در یک شبکه بزرگتر است.

در حال حاضر بسیاری از شرکت ها در حال کوچ کردن از سیستم های VPS سنتی به سیستم های ابری هستند تا از مزایای آن بهره مند شوند.

جمع بندی

انتخاب از بین پکیج های هاستینگ می تواند دشوار باشد. اولین قدم در این کار درک نیاز شما از یک هاست است. ما در این مطلب سعی کردیم که تمام اطلاعات مورد نیاز شما را در هنگام انتخاب هاست برایتان بازگو کنیم. اگر برای اولین بار است که دست به ساخت وبسایت میزنید، هاست های اشتراکی را برگزینید، چرا که بسیار ارزان بوده و چیزی بیشتر آنچه را که نیاز دارید به شما ارائه می دهد.

در مرحله بعد نگاهی به شرکت های ارائه دهنده هاست انداخته تا مناسب ترین پکیج را برای خود انتخاب کنید. در هنگام مقایسه پکیج ها به مقدار حافظه رم در دسترس، فضای دیسک، میزان پهنای باند مصرفی و دیگر پارامترها توجه کنید. همچنین به پیشنهادات ویژه شرکت ها نیز دقت فرمایید.

در انتها مطمئنا دو یا سه پکیج را می یابید که متناسب با خواسته های شماست و انتخاب از بین آنها از این پس بسته به سلیقه شما می گردد. مطمئنا صحبت با کارشناسان فروش شرکت ها نیز می تواند کمک خوبی در انتخاب صحیح شما باشد.

کاملترین معرفی انواع حملات معمول هکری

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.


برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخت :

حملات خارج کردن از سرویس یا Denial Of Service و حملات خارج کردن از سرویس توزیع شده یا Distributed Denial Of Service


این نوع حملات با هدف خارج کردن منبع اطلاعاتی از سرویس به گونه ای که دیگر آن منبع قادر به ارائه سرویس به دیگران نبوده و نتواند تبادل اطلاعات درستی با کاربرانش داشته باشد ، انجام می شود . حملات DDOS یا خارج از سرویس کردن بصورت توزیع شده ، برای حمله به هدف مورد نظر از چندین کامپیوتر مختلف استفاده می کنند ، در اینگونه حملات نرم افزارهای حمله به هدف بر روی تعداد زیادی از کامپیوترهای موجود در شبکه ارتباطی نصب می شوند ، این نصب شدن حتی از دید مالک سیستم هم مخفی می ماند و صاحب سیستم از اینکه این نرم افزارها بر روی سیستم او نصب شده اند کاملا بی خبر است ، زمانی که تعداد اینگونه ماشین های طعمه زیاد شد ، مهاجم به این تعداد کثیر از کامپیوترها دستور می دهد که حملات خود را به یک هدف تعیین شده شروع کنند و سرور مورد نظر به دلیل عدم توانایی در پاسخگویی به این حجم زیاد از درخواست ها از سرویس خارج شده و به اصطلاح Overwhelm یا دستپاچه می شود . برخی از مهمترین و معروفترین نوع از این حملات DOS به شرح زیر هستند :

  1. حمله Buffer Overflow : در این نوع حمله یک فرآیند ( Process ) بیش از اندازه مورد نیاز خود اطلاعات دریافت می کند . اگر این فرآینده به گونه ای طراحی نشده باشد که در چنین مواقعی از خود پاسخ درستی ارائه دهد ، با به وجود آمدن چنین حالتی این امکان را برای یک مهاجم ایجاد می کند که از نرم افزار مربوطه سوء استفاده کند . یک نوع حمله به نام Ping Of Death وجود دارد که در این نوع حمله مهاجم بسته های اطلاعاتی ICMP ٍاز نوع ECHO را با حجمی بیش از اندازه معمول آن ، یعنی بیشتر از 65 کیلوبایت برای سرور مقصد ارسال می کند ، اینکار می تواند باعث از کار افتاده شدن سرور مقصد و به هم خوردن متغیرهای سیستم و در نهایت منجر به یک نوع حمله از نوع Buffer Overflow شود.
  2. حمله SYN :در این نوع حمله ، مهاجم از فضای بافری که در ایجاد نشست یا Session Handshake مربوط به پروتکل TCP/IP وجود دارد استفاده می کند و از این طریق از سیستم سوء استفاده می کند . در این نوع حمله مهاجم سرور را با حجم عظیمی از درخواست های برقراری ارتباط یا SYN پر می کند ، پس از اینکه سرور به این درخواست ها پاسخ داد ، مهاجم به جای اینکه پاسخ این درخواست ها را بدهد ، به هیچکدام پاسخ نمی دهد و سرور همچنان منتظر دریافت پاسخ از مهاجم باقی می ماند . این زمانی که سرور در انتظار پاسخ مهاجم می باشد ممکن است دچار از کار افتادگی یا Crash شود و سیستم دیگر قادر به ارائه سرویس نباشد.
  3. حمله Teardrop : در این نوع حمله مهاجم Fragmentation Offset و طول بسته اطلاعاتی پروتکل IP را دتسکاری می کند . سیستم هدف پس از اینکه بسته اطلاعاتی دستکاری شده را دریافت کرد ، برای سر هم کردن و بازساری بسته اطلاعاتی به دلیل دستکاری شدن صف پروتکل مورد نظر دچار مشکل و ابهام می شود و بنا به دستوراتی که این بسته اطلاعاتی در خصوص اطلاعات موجود به سیستم هدف می دهد عمل می کند و در نهایت سیستم دچار مشکل و Crash خواهد شد .
  4. حمله Smurf : این نوع حمله با استفاده از تکنیک های IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیک های بیهوده می کند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است : سایت مبداء ، سایت پرش یا Bounce و سایت هدف . مهاجم یا سایت مبداء بسته اطلاعاتی Spoof شده ای از نوع Ping را برای آدرس Broadcast یک شبکه ( سابت پرش ) ارسال می کند . بسته اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد . این بسته اطلاعاتی در کل شبکه پخش می شود و همگی سیستم ها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شده اند پاسخ دهد همگی پاسخ ها را به سمت سرور هدف ارسال می کنند . در این هنگام سرور هدف که در مورد بسته های دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash می کند .


درب های پشتی یا Backdoor


حملات از نوع Backdoor معمولا از طریق مودم های Dialup و یا ADSL و یا هر وسیله ارتباطی انجام می شوند که مستقیما به داخل شبکه هدف متصل شده است . هر گونه ارتباط خارجی می تواند به نوعی در ایجاد یک Backdoor به هکر ها کمک کند . استراتژی اصلی در اینگونه حملات این است که یک مهاجم بتواند بدون درگیر شدن با مکانیزم های امنیت و کنترل های امنیت تعبیه شده در شبکه هدف وارد یک شبکه شود که معمولا اینگونه حملات از طریق همین ارتباطات شخصی درون سازمانی انجام می شوند . Backdoor در ساختار های برنامه نویسی به درگاهی اطلاق می شود که معمولا توسط برنامه نویسی اصلی سیستم برای انجام و اعمال تغییرات بعدی در سیستم ایجاد شده است و صرفا خود برنامه نویس از آنها خبر دارد.

Spoofing یا فریب دادن


مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دستکاری کرده و به سیستم هدف اینطور القا می کنند که در حال برقراری ارتباط با سیستم درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است . در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد . دستکاری آدری IP یا IP Spoofing در سطح بسته های اطلاعاتی از نوع TCP انجام می شوند ، به این دلیل بیشتر از پروتکل TCP استفاده می شود که اکثر سیستم هایی که در اینترنت مورد استفاده قرار می گیرند از پروتکل TCP/IP به عنوان پروتکل ارتباطی خود استفاده می کنند در این روش مهاجم درخواستی برای سیستم هدف از طرف یک آدرس IP مورد اعتماد و شناخته شده برای سیستم هدف ارسال می کند و آدرس IP و سایر مشخصات خود را نیز مخفی نگه می دارد . سیستم هدف معمولا این درخواست درست و مورد اعتماد دانسته و به آن پاسخ می دهد .

حملات MITM یا Man-In-The-Middle


حمله از نوع MITM از دو عنصر تشکیل شده است ، ابتدا از یک مهاجم یا Attacker که در اینجا به اختصار آنرا A می نامیم و دیگر از یک شخص دیگر یا Person که در اینجا به اختصار به آن P می گوییم . A در اینجا دارای یک کلید عمومی است که در شبکه این کلید عمومی را به عنوان کلید عمومی P معرفی می کند ، در این حالت زمانی که کاربران دیگر قصد ارسال اطلاعات به P را دارند از کلید عمومی A برای رمزنگاری اطلاعات استفاده می کنند و این همان لحظه ای است که A می تواند با استفاده از کلید خصوصی که در اختیار دارد اطلاعات را رمز گشایی و بازخوانی کند . در این میان A می تواند مجددا اطلاعات را تغییر داده و اطلاعات تغییر یافته را مجددا به P ارسال کند .

حمله Replay


این نوع حمله زمانی رخ می دهد که مهاجم اطلاعاتی از قبیل نام کاربری و رمز عبور را یافته و همچنین پیام های قبلی سیستم را در خود ذخیره می کند و در هنگام قطع شدن اتصال یا Session مربوطه مجددا اقدام به استفاده از این اطلاعات می کند و خود را به عنوان یکی از طرف های مورد اعتماد در ارتباط معرفی می کند . یکی از روش های مقابله در مقابل اینگونه حملات استفاده از یک مجموعه از شماره های تصادفی و ی رشته های تصادفی به نام Nonce است . اگر فرض کنیم که محمد بخواهد با شهاب ارتباط برقرار کند ، با اولین پیغام خود به شهاب یک Nonce برای وی ارسال می کند ، زمانی که شهاب به محمد پاسخ می دهد Nonce را نیز به محمد باز می گرداند تا ثابت کند که این شهاب است که قصد ارسال مجدد اطلاعات به محمد را دارد . هر شخص دیگری که بخواهد وارد این ارتباط بشود نمی تواند از Nonce جدید استفاده کند . روش دیگری که برای ایمن سازی در مقابل اینگونه حملات وجود دارد ، این است که در هنگامی که محمد قصد ارسال اطلاعات را دارد به اطلاعات ایجاد شده فاکتور زمان را نیز اضافه می کند یا به قولی به اطلاعات خود Timestamp را نیز اضافه می کند . این پارامتر زمانی نشان دهنده زمانی است که پیام ارسال شده است ، بنابر این اگر کسی مجددا قصد استفاده از این اطلاعات را داشته باشد مشخص می شود که در همان زمان قبلی از این اطلاعات استفاده نشده است و اطلاعات جدید نامعتبر هستند .

حمله TCP Hijacking


برای تشریح این نوع حمله بایستی بگوییم که در این نوع حمله مهاجم در بین راه قرار گرفته و یک Session فعال را از یکی از طریفت ارتباط ربوده و خود را در میان این Session فعال و البته مورد اعتماد قرار می دهد . این Session ممکن است که میان یک سرور و یک کلاینت باشد . کامپیوتر مهاجم آدرس IP خود را به جای آدرس IP کلاینت قرار داده و ارتباط درست خود با سرور را ادامه می دهد ، بطوریکه سرور گمان می کند که این همان کلاینت مورد اعتمادش است ، این مورد می تواند در مورد سرور نیز بصورت متقابل انجام شود . برای وضوع بیشتر این مسئله به مراحل زید توجه کنید :

  1. کلاینت مورد اعتماد به سرور شبکه متصل می شود.
  2. کامپیوتر مهاجم کنترل کامپیوتر کلاینت مورد اعتماد را به دست می گیرد .
  3. کامپیوتر مهاجم ، کامپیوتر کلاینت مورد اعتماد شبکه را از سرور شبکه قطع ارتباط می کند .
  4. کامپیوتر مهاجم آدرس کامپیوتر کلاینت را به جای آدرس IP خود قرار داده و Sequence Number های کلاینت را دستکاری می کند.
  5. کامپیوتر مهاجم همچنان ارتباط خود را با سرور شبکه ادامه می دهد . ( سرور شبکه گمان می کند که همچنا با کلاینت در ارتباط است)


حملات مهندسی اجتماعی یا Social Engineering


این نوع حمله که همیشه بیشترین درصد موفقیت و همیشه بیشترین میزان آسیب رسانی را دارد با استفاده از دانش رواشناسی و روابط عمومی مهاجمین برای بدست آوردن رمز های عبور و یا شماره پین ها و بسیاری دیگر از اطلاعات بکار می رود. برای مثال یک هکر می تواند خود را به عنوان یکی از کارشناسان واحد انفورماتیک سازمان به یکی از پرسنل در یک تماس تلفنی معرفی کرده و از وی درخواست کند که به دلیل بروز مشکلات فنی در نرم افزار اتوماسیون نیازمند رمز عبور و نام کاربری وی هستند تا بتوانند مشکل بوجود آمده را مرتفع سازند . این نوع حملات انواع و اقسام مختلفی دارند که برخی از آنها به شرح ذیل می باشد :

  • بعد از بروز مشکل در شبکه یک سازمان برای پرسنل این سازمان ایمیل هایی ارسال می شود که در این ایمیل ها از کارمندان خواسته شده که جهت بازسازی مشکلات بوجود آمده در شبکه سازمان رمز های عبور و نام های کاربری خود را به آدرس مورد نظر ارسال کنند.


  • ایمیلی به پرسنل یک سزمان ارسال می شود و در آن عنوان می شود که جهت وارد کردن اطلاعات مربوط به اضافه کاری ماه جاری ،رمز عبور خود را به این آدرس ارسال نمایید ، اینکار بایستی تا انتهای هفته انجام شود در غیز اینصورت حقوق های این ماه واریز نخواهند شد .


  • یک نفر خود را به عنوان پشتیبان فنی سیستم معرفی می کند و به شما می گوید که هارد دیسک کامپیوتر شما دچار مشکل شده است و سوخته است ، وی هارد دیسک را جهت تعمیر از دستگاه خارج می کند و به جای آن کی دستگاه هارد دیسک دیگر قرار میدهد که در نهایت اطلاعات موجود در هارد دیسک قبلی شما را کاملا تخلیه و بدست می آورد .


همیشه خطرناکترین نوع حملات به یک شبکه از همین نوع هستند و تنها راهی که می توان در برابر اینگونه حملات مقابله کرد ، ایجاد یک بیانیه امنیت اطلاعات در این خصوص و همچنین برگزاری کلاسهای آموزشی و توجیهی برای کارکنان است.

Dumpster Diving


Dumpster Diving در واقع یک روش برای بدست آوردن اطلاعات است ، در این روش مهاجم با استفاده از اطلاعاتی که از طرف سازمان یا افرادی در سازمان دور ریخته شده اند ، اطلاعاتی در خصوص هدف حمله خود بدست می آورد . در بسیار از مواقع اطلاعاتی که در سطح زباله یک سازماین یافت می شود می تواند برای یک مهاجم بسیار ارزشمند باشد . اطلاعات دور ریخته شده می توانند شامل نامه های داری ، لیست شماره تلفن ها و یا رمزهای عبور و نام های کاربری و یا حتی چارت سازمانی یک سازمان را در خود داشته باشد . همیشه به خاطر داشته باشید که یکی از مواردی که در امنیت اطلاعات بسیار حساس است ، محرمانگی اطلاعات است و این یعنی صرفا کسانی که مجاز به دسترسی به اطلاعات هستند بایستی توان دسترسی به اطلاعات را داشته باشند . تصور کنید که یک مستد محرمانه اداری در سطح زباله یک سازمان یافت می شود ، اگر شخصی به منظور سوء استفاده از این اطلاعات استفاده کند می تواند سازمان را دچار مشکل کند و این یکی از مسائلی است که در خصوص حفظ محرمانگی بایستی رعایت شود .

حدس زدن رمزهای عبور یا Password Guessing


به دلیل اینکه استفاده از رمزهای عبور از معمولترین روشهای احراز هویت برای ورود افراد به سیستم های اطلاعاتی در همه جا می باشد ، بدست آوردن رمزهای عبور یکی از روشهای موثر و معمل برای انجام یک حمله است . بدست آوردن رمز عبور افراد می تواند به روش های متنوعی انجام شود ، این روش ها می توانند قرارگرفتن بصورت فیزیکی در کنار فرد و مشاهده رمز وارد شده در سیستم ، شنود شبکه برای بدست آوردن رمز های منتقل شده در شبکه ، مهندسی اجتماعی و فریب دادن کاربر ، سوء استفاده کردن از پایگاه های داده و در نهایت حدس زدن رمز های عبور کاربران باشد . مرحله آخر از این موارد می تواند به روشهای اصولی و یا تصادفی انجام شود .

تکنیکBrute Force


در این روش برای بدست آوردن و حدس زدن رمز عبور ، رمز های تصادفی تولید می شود و با Hash رمز اصی مقایسه می شود ، در این روش که معمولا زمانگیر نیز هست ، مهاجم امیدوار است که بتواند رمز مورد نظر را بصورت تصادفی حدس بزند . در این روش نیز می توان از یک سری منطق های استفاده کرد ، به این معنا که مثلا برای رمز های از نام های کاربری ، شماره های پرسنلی، عنوان های شغلی و نام افراد در حدس زدن رمزها استفاده شود که تا حد زیادی کارایی این تکنیک را بالا می برد.

تکنیک حمله دیکشنری یا Dictionary Attack


در این روش همانطور که از نامش پیداست از یک فرهنگ لغت یا همان دیکشنری که در آن مجموعه ای از رمزهای عبور معمول در دنیا وجود دارد استفاده می شود تا از این طریق بتوان رمز عبور شخص یا شبکه را پیدا کرد و به منابع آن دسترسی یافت . یکی از معمولترین روش ها در این تکنیک این است که فایل رمزنگاری شده حاوی رمزهای عبور را به یک نرم افزار که کار حمله دیکشنری را انجام می دهد معرفی می کنیم ، و سپس این نرم افزار رشته های رمزنگاری شده یا Hash شده داخل این فایل را با رشته های تولید شده در این نرم افزار مقایسه می کند و در صورت یکی بودن رمز مورد نظر پیدا می شود .

سوء استفاده از نرم افزارها یا Software Exploitation


نقاط ضعف موجود در نرم افزار ها ( Vulnerabilities ) می تواند برای سوء استفاده مهاجمین و پیدا کردن دسترسی غیر مجاز به اطلاعات سیستم مورد استفاده قرار بگیرند ، برای مثال برخی از نقاط ضعف شناخته در نرم افزار های به شکل زیر می باشند :

  • سرویس دهنده وب ناول یا Novell Web Server : یک مهاجم با ارسال یک حجم زیاد از دستور GET به پورت مدیریت از راه دور این سرور می توانست باعث بوجود آمدن یک حمله از نوع DOS Buffer Overflow شود . این باعث می شد که داده هایی که به سمت بافر حافظه منتقل می شوند سرریز شده و همچنان در حافظه اصلی به شکل دستورات اجرایی باقی بمانند .
  • سیستم عامل AIX : رمزهای عبور با استفاده از دستورات سیستمی قابل افشاء شدن هستند .
  • سیستم عامل IRIX : یک نقطه ضعف امنیتی از نوع Buffer Overflow در سیستم وجود دارد که می تواند باعث دستیابی مهاجم به دسترسی مدیریتی یا Root سیستم شود .
  • ویندوز 9x : نقطه ضعف امنیت در سیستم وجود دارد که به مهاجم اجازه بدست آوردن رمز های عبور Screen Saver را می دهد . همین امر می تواند باعث ارائه شدن دسترسی غیرمجاز به منابع سیستمی شود .
  • ویندوز NT : نقطه صعف امنیتی در اینگونه سیستم ها وجود دارد که از این طریق یک کاربر محدود شده می تواند دسترسی های خود را به یک کاربر مدیر تغییر دهد و از منابع سیستم سوء استفاده کند .


اسب های تروا یا Trojan Horse


اسب های تروا یا Trojan Horse ها نوعی از کدهای مخرب هستند که خود را در درون یک نرم افزار میزبان قرار می دهند و به ظاهر نرم افزاری کاربردی هستند. به محض اینکه نرم افزار مورد نظر توسط کاربر اجرا می شود ، آن کد مخرب که می تواند از نوع ویروس ، کرم و یا انواع دیگر کدهای مخرب باشد از درون نرم افزار میزبان اجرا شده و ایستگاه کاری ، سرور و یا شبکه ای را که در آن قرار دارد را آلوده خواهد کرد و بر همین اساس می تواند باعث دسترسی غیرمجاز به منابع سیستمی نیز بشود . اسب های تروا ابزارهایی هستند که معمولا هکر ها برای حفظ دسترسی ها و ایجاد درب های پشتی ( Backdoor ) برای سوء استفاده های بعدی از سیستم استفاده می شوند . اسب های تروا معمولا از طریق اینترنت و با استفاده از پروتکل FTP و یا نرم افزارهای مفید رایگان و یا حتی از طریق ایمیل و وب سایت ها و بسیاری دیگر از روش ها ... وارد سیستم هدف می شوند . اسب های تروا شناخته شده معمولا از پورت های زیر برای کارهای خود استفاده می کنند :

  • Trinoo : پورت های 1524 و 27444 و 27665 و 31335
  • Back Orifice : پورت 31337
  • Netbus : پورت 12345
  • Subseven : پورت های 1080 و 1234 و 2773


برخی از انواع اسب های تروا به گونه ای برنامه نویسی شده اند که بتوانند یک سری پورت های خاص را برای سوء استفاده بر روی سیستم هدف باز کنند . معمولا زمانی که یک اسب تروا بر روی یک سیستم نصب می شود یک پورت با شماره بالا را برای خود باز می کند و معمولا از محدوده پورت های شناخته شده استفاده نمی کند. بعد ها همین پورت های باز می تواند توسط مهاجم مجددا اسکن شده و از طریق آنها به سیستم حمله می شود. اسکن کردن مخرب سیستم ها در قسمت بعدی بیشتر بررسی می شود .

اسکن سیستم یا System Scanning


هیچ سیستم کامپیوتری که به یک شبکه داخلی و یا یک شبکه عمومی متصل است از اسکن های غیرمجاز مصون نیست .اسکن سیستم فرآیندی است که برای بدست آوردن اطلاعات از سیستم هدف در جهت برنامه ریزی حمله به آن سیستم انجام می شود . مهاجمین از این روش برای شناسایی پورت های باز سیستم ، سرویس های موجود بر روی سیستم ، و همچنین سیستم عامل و نرم افزارهای نصب شده بر روی سیستم هدف استفاده می کنند . اسکن کردن سیستم هدف به مهاجم این امکان را می دهد که با شناسایی درست هدف ، نقاط ضعف آنرا بررسی و از طریق این نقاط ضعف براحتی به سیستم حمله کند. اسکن کردن سیستم های هدف یکی از مراحل انجام یک طرح حمله هکری است که این طرح شامل مراحل زیر می شود :

شناسایی شبکه ( Network Reconnaissance ) : در مرحله شناسایی شبکه ، مهاجم اطلاعات ارزشمندی در خصوص شبکه مقصد از قبیل موارد زیر را بدست می آورد :

  • >>> نام دامنه های موجود و بلوک های ip
  • >>> سیستم های تشخیص نفوذ
  • >>> سرویس های فعال
  • >>> نوع سیستم عامل ها و پروتکل ها مورد استفاده
  • >>> فایروال ها و تجهیزات محافظت شبکه
  • >>> اطلاعات در خصوص زیرساختارهای شبکه


بدست آوردن دسترسی سیستمی ( Gaining System Access ) : بدست آوردن دسترسی به سیستم هدف از چندین روش به شرح زیر ممکن است انجام شود :

  • >>> ربودن نشست یا Session Hijacking
  • >>> بدست آوردن رمز عبور یا Password Cracking
  • >>> شنود شبکه یا Sniffing
  • >>> دسترسی مستقیم فیزیکی به سیستم های کنترل نشده شبکه
  • >>> سوء استفاده از حسابهای کاربری پیشفرض
  • >>> مهندسی اجتماعی


حذف آثار حمله ( Removing Evidence Of the Attack ) : بعد از اینکه حمله به درستی انجام شد ، آثار حمله می تواند به روش های زیر حذف شود :

  • >>> ویرایش و حذف لاگ های امنیتی ( Security Logs )
  • >>> دستکاری Syslog سرور
  • >>> جابجا کردن فایل های سیستمی با ابزارهای Rootkit
  • >>> ایجاد حساب های کاربری مجاز
  • >>> ایجاد و نگهداری اسب های تروا ، ویروس هایی مانند Subseven و Netbus


کارشناسان امنیت نیز بایستی سیستم های شبکه خود را بصورت متناوب اسکن کرده و آثار هک و موارد مشکوک از جمله نقاط ضعف امنیتی را مرتبا بررسی کنند .