معرفی پروتکل Chargen

خانه / امنیت

معرفی پروتکل Chargen پروتکل (Character Generator Protocol) CHARGENیکی از پروتکلهای مورد استفاده در شبکه اینترنت است که برای مدیریت، اشکالزدایی و تست از راه دور استفاده میشود. سرویس Chargenبدون توجه به ورودی به سادگی داده را ارسال میکند. این پروتکل به حملات شنود و Reflection آسیب پذیر میباشد. نقاط ضعف این پروتکل امکان ساخت و ارسال بستههای اطلاعاتی مخرب به یک هدف واحد را فراهم میکند.

آسیب پذیریهای متداول Chargen

سرویس Chargen به منظور انجام سنجش و تست در نظر گرفته شده است و میتواند از هر دو پروتکل TCPو UDP استفاده نماید. پس از ایجاد ...

Post Title

بررسی آسیب‌پذیری Portmapper و نحوه امن‌سازی آن

خانه / امنیت / لینوکس

برای بررسی آسیب­ پذیری portmapper باید ابتدا مفهوم RPC (Remote Procedure Call) بیان شود. RPC پروتکلی است که توسط آن یک برنامه می­تواند از یک برنامه موجود در یک سیستم دیگر که در شبکه قرار دارد، درخواست سرویس نماید بدون آن‌که نیاز به دانستن جزئیات شبکه داشته باشد. RPC از مدل کلاینت-سرور استفاده می­کند. برنامه­ای که درخواست سرویس می­دهد، کلاینت و برنامه­ای که در طرف دیگر به این درخواست پاسخ می­دهد و سرویس مورد نظر را فراهم می­کند، سرور می­باشد. RPC همانند یک روند فراخوانی معمولی، عملیاتی سنکرون می­باشد بدین معنی که برنامه­ای که درخواست سرویس می­دهد باید تا بازگشت نتیجه ...

Post Title

امن سازی پایه زیر ساخت شبکه بخش دوم: مدیریت دسترسی

خانه / امنیت / سیسکو

همگان بر این باورند که امن سازی تجهیزات زیرساخت شبکه شامل مسیریابها، سوییچهـا، سـرورها و دیگـر تجهیزات زیرساخت یکی از مؤلفه های کلیدی برای تامین امنیت کل شبکه محسوب میشود. یکی از مهمتـرین بخشهای تامین چنین امنیتی، امنیت مدیریت دسترسی به این تجهیزات میباشد. اگر دسترسی بـه تجهیـزات زیرساخت از کنترل خارج شود به و خطر بیافتد، دراین صورت مدیریت کل شبکه می تواند در خطر افتـد. در نتیجه برقراری کنترلهای مناسب برای جلوگیری از دسترسیهای غیر مجاز بـه تجهیـزات زیرسـاخت شـبکه بسیار حساس میباشد. برای دسترسی به تجهیزات زیرساخت شبکه مـیتـوان از روشهـای مختلفـی از جملـه اسـتفاده از ...

Post Title

سیسکو به‌روزرسانی‌های مورد نیاز محصولاتش را عرضه کرد

خانه / امنیت / سیسکو

شرکت «سیسکو» به‌روزرسانی‌های نرم‌افزاری را برای وصله کردن چند آسیب‌پذیری مهم و سطح بالا که منجر به حمله منع سرویس در محصولات (Wireless LAN Controller (WLC این شرکت می‌شوند، ارائه کرده است. سیسکو درباره آسیب‌پذیری‌های شناسایی در محصولاتش عنوان کرده است که هفته بحرانی و پراسترسی را پشت سر گذاشته‌اند. اولین و مهم‌ترین رخنه‌ای که درجه بحرانی به آن اختصاص داده شده است، به کنترل ناصحیح ترافیک انتقال ابر متن (HTTP) مربوط است که با کمک آن هکر می‌تواند درخواستی را برای یک دستگاه ارسال کند و در ادامه شرایط سرریز بافر را به وجود آورد و در نهایت، حمله ...

Post Title

سرویس DNS و امنیت در آن

خانه / امنیت
آپدیت شده ویژه جدید

همانطور که می­دانید DNS یکی از سرویس‌های زیرساختی شبکه‌های کاربردی به شماره ‌می‌رود. بطوری که نبود این سروریس و یا اختلال در کارکرد آن به راحتی ‌می‌تواند ارتباطات درون شبکه و برون شبکه‌ای را مختل سازد. وظیفه اصلی DNS تبدیل نام به آدرس IP است چرا که در دنیای انسانی از یک طرف ارتباطات بر اساس نام صورت ‌می‌پذیرد و از سویی دیگر به خاطر سپردن نام‌ها بسیار ساده‌تر از آدرس‌های آی‌پی است. بنابراین از سرویسی استفاده خواهیم کرد که آگاهی کاملی از تما‌می‌ نام‌های موجود در شبکه به همراه آدرس‌های آی‌پی آنها داشته باشد و بتواند درخواست‌های مورد نظر ...

Post Title