چهارشنبه , ۲۴ مرداد ۱۳۹۷

بایگانی ماهانه: مرداد ۱۳۹۱

روش‌های جدید هک شبکه‌های ad hoc (بخش دوم)

  شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم. حملات حفره سياه و خاكستري يكي ديگر از معروف‌ترين حملات در شبكه‌هاي بي‌سيم (موردي، مبتنی بر حسگر و VANET) حملات معروف به سوراخ كرم (Worm Hole) هستند. يك جست‌وجوي ساده در اينترنت، صدها مقاله درباره چگونگي عملكرد اين نوع حملات را نشان خواهد داد. اما گونه‌هاي جديدي از اين نوع حمله به نام Black Hole و Gray Hole نيز در طي سال‌هاي 2003 تا 2010 مطرح شده و در دو سال اخير به نقطه ... ادامه مطلب »

روش‌های جدید هک شبکه‌های ad hoc (بخش اول)

  شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم. شبكه‌هاي موردي و چالش‌هاي امنيتي بهتر است قبل از پرداختن به شيوه‌هاي جديد حملات عليه شبكه‌هاي موردي (Adhoc Network)، كمي درباره چند و چون امنيت و ضعف‌هاي ساختاري اين‌گونه شبكه‌ها صحبت كنيم. همان‌طور كه مي‌دانيد شبكه‌هاي بي‌سيم به دوگونه كلي ساختارمند(Infrastructure) و غيرساختارمند (Non Infrastructure) تقسيم مي‌شوند. بهترين مثال از شبكه‌هاي ساختارمند، شبكه‌هاي واي‌فاي و واي‌مكس هستند. در اين‌گونه شبكه‌ها يك نود يا دستگاه مركزي مانند اكسس‌پوينت يا روتر وجود دارد كه وظيفه مديريت ... ادامه مطلب »

اولین تبلت ایرانی؟‌یا باز هم واردات چینی …

 متاسفانه باز هم سوء استفاده افرادی نادان باعث شده کارهای گروه‌های دیگه زیر سئوال بره و البته این سوء استفاده همیشه همراه هست با بی اطلاعی برخی مسئولین مربوط به اون زمینه که نپرسیده و تحقیق نکرده موضوعی رو عمومی میکنن و البته این بار در حد تولیدملی. موضوع از این قرار است: اولین تبلت تولید ایران. خبری که شخص من بسیار خوشحال شدم و با اینکه این پیش بینی رو میکردم که محصولی هست که مونتاژ شده، اما چون شروع اشتغال زایی بود برای خودم قابل قبول بود. مخصوصا که قیمت نسبت به اون چیزی که در ایران رایج بود  و به نسبت اماکاناتی که داشت مناسب به نظر میرسید. به این سایت مراجعه کنید برای دیدن محصول تولید داخل:‌ http://www.meco.ir اما اما اما طبق معمول این دروغو که گفته شد، راست نبود و دروغو بود. یه نگاه ساده بندازید به این سایت که تولید کننده اصلی تبلت هست. با قیمتی بسیار مناسب‌تر از اون چیزی که اعلام شد. مدل‌های موجود در سایت چینی متنوع هستند و مشابه اون چیزی که بعنوان تبلت ایرانی معرفی شده. این هم سایت شرکت چینی: http://www.easydy.com وارد بخش محصولات بشید و مشخصات محصول MID E11-A یا ظاهر  MID E18 رو مشاهده کنید 😐 ... ادامه مطلب »