منوی اصلی
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
  • Admin دوشنبه 24 مهر 1396 10:33 ق.ظ نظرات ()
    [http://www.aparat.com/v/Ky5mW]

    در این ویدیو به آموزش نصب Splunk بر روی platform های مختلف از جمله ویندوز ، لینوکس و مکیناتش می پردازد در محیط آزمایشگاهی و تست بیشتر بر روی ویندوز نصب می شود ولی در محیط عملی به دلیل performance بهتر بر روی لینوکس نصب می شود.
    در حال حاضر splunk خدماتی در ایران ارائه نمی کند و سایت شرکت مذکور از ایران قابل دسترسی نمی باشد ولی  به راحتی کرک نسخه ویندوزی یافت می شود ولی برای نسخه لینوکسی این موضوع مقداری سخت تر و پیجیده تر است. 
    لایسنس Splunk بر اساس میزان حجم لاگ دریافتی روزانه می باشد در تصویر ذیل می توانید هزینه را مشاهده کنید.

    آخرین ویرایش: دوشنبه 24 مهر 1396 10:34 ق.ظ
    ارسال دیدگاه
  • Admin دوشنبه 24 مهر 1396 09:26 ق.ظ نظرات ()
    [http://www.aparat.com/v/px3zP]

    در این ویدیو به نحوه وارد کردن DATA یا LOG ها به Splunk آموزش داده می شود.
    مهم ترین و پرکاربرد ترین روش تغذیه splunk با استفاده از Forwarder ها می باشد.
    Forwarder ها App ها می باشد که بر روی هاست و نقطه های مورد نظر ما نصب می شوند و اقدام به ارسال اطلاعات به سمت سرور Splunk برای index شدن می کنند. forwarder ها میزان کمی از منابع هاست را برای این کار اختصاص می دهند
    آخرین ویرایش: - -
    ارسال دیدگاه
  • Admin پنجشنبه 13 مهر 1396 11:36 ق.ظ نظرات ()
    در این ویدیو به بررسی نحوه عملکرد splunk و اجزاء مختلف آن و عملکرد هر یک از اجزا آموزش داده می شود همچنین نحوه پیاده سازی splunk در حالت های مختلف بر اساس نیاز یک سازمان آموزش داده می شود.

    [http://www.aparat.com/v/YR2AB]
    آخرین ویرایش: پنجشنبه 13 مهر 1396 11:40 ق.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 13 مهر 1396 11:23 ق.ظ نظرات ()
        
    در این ویدیو مقدمه ای در مورد تولید اطلاعات توسط دستگاه های مختلف در یک سازمان پرداخته  و پردازش و اینکه سرویس Splunk چگونه به نا در استفاده مفید از آن ها کمک می کند می پردازد.

    [http://www.aparat.com/v/uBpd0]

    آخرین ویرایش: پنجشنبه 13 مهر 1396 11:26 ق.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 29 دی 1395 09:02 ق.ظ نظرات ()

    بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

    1.     غیرفعال کردن ارسال رویدادها

    یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

    2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

    این عمل با دو هدف انجام می‌شود:

    ·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

    ·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

    بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

    3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

    شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

    4.     نصب یا غیرفعال کردن یک سرویس خاص

    هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

    5.     به‌روزرسانی برنامه مخرب

    هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

    6.       تغییر صفحه پیش‌فرض مرورگر[2]

    با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



    [1] Back door

    [2] Home page

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 14 اردیبهشت 1396 09:05 ق.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 20 آبان 1395 11:18 ق.ظ نظرات ()

    سلام

    با راه اندازی سیستم ترابرد بین اپراتور های مختلف آمار انتقال به ایرانسل نسبت به دیگر اپراتورها بیشتر بوده است. در این میان همراه در برخورد با مشترکین ای که از همراه اول به دیگر اپراتورها ترابرد می کنن گروکشی کرده و مانع ارسال پیامک های اطلاع رسانی و یا تبلیغاتی با پیش شماره های 1000 ، 2000 ،3000 و... که مربوط به سازمان های مختلف است می شود. بعد از پیگیری های مختلف ایرانسل به من اعلام کرده که همراه اول جلوی این پیامک ها را میگیرد تا باعث نارضایتی مشترک ترابرد شده و در نهایت باعث بازگشت او بشود.


    آخرین ویرایش: پنجشنبه 20 آبان 1395 11:30 ق.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 7 مهر 1395 12:08 ب.ظ نظرات ()

    هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:

    ·         فروش اطلاعات افراد

    در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.

    ·         فروش اطلاعات سازمان

    علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.

    ·         اختلال سرویس

    بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس [1] است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.

     اختلال در سرویس با حمله DDOS



    [1] distributed denial of service(DDOS(

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: چهارشنبه 7 مهر 1395 12:12 ب.ظ
    ارسال دیدگاه
  • Admin شنبه 13 شهریور 1395 12:58 ب.ظ نظرات ()
    در تصویر ذیل انواع منابع ای که می توانند لاگ ها و رویدادها را به Splunk ارسال کنند قابل مشاهد است:

    Splunk
    آخرین ویرایش: شنبه 13 شهریور 1395 01:03 ب.ظ
    ارسال دیدگاه
  • Admin سه شنبه 4 خرداد 1395 08:49 ب.ظ نظرات ()

    برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود:

    1.بررسی طرح داده شده

    2.بازبینی موارد لازم

    3.تست

    4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه

    5.برنامه زمان بندی برای اجرای طرح

    آخرین ویرایش: سه شنبه 4 خرداد 1395 09:07 ب.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 30 اردیبهشت 1395 09:07 ب.ظ نظرات ()

     انواع روش نفوذ

    امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:

    ·         استفاده از پروتکل‌های ناامن

    با افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال Https به‌جای Http و یا SSH به‌جای Telnet.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.

    ·         دارایی‌ها با شرایط عدم استفاده

    در سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.

    ·         نفوذ از داخل سازمان

    معمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.

    .     تنظیم نادرست تجهیزات

    این اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن  گزینه  مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه  و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.

    برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:

    1.     برگزاری دوره‌های آموزشی و آگاهی دادن

    از برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.

    2.     تفکیک وظایف با حجم زیاد

    در بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.

    3.     چرخشی بودن وظایف

    می‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.

    4.     حسابرسی و ممیزی[1] فعالیت‌ها

    ضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.


    [1] audit


    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 30 اردیبهشت 1395 09:18 ب.ظ
    ارسال دیدگاه
تعداد صفحات : 8 1 2 3 4 5 6 7 ...