بایگانی دسته بندی ها: شبکه

پیام رسانی فوری Instant Messaging – IM

پیام رسانی فوری یا Instant Messaging چیست؟

پیام رسانی فوری (Instant Messaging به اختصار IM) به نوعی گفتگوی برخط (Online) گفته می‌شود که طی آن متون با کمک اینترنت یا سایر شبکه‌های رایانه‌ای به صورت بلادرنگ منتقل می‌شود. در نرم‌افزارهای پیام رسان فوری (Instant Messenger) معمولا کاربر پس از نوشتن متن موردنظر خود با کمک گزینه‌ای به نام ارسال (Send)، پیام خود را برای مخاطب یا مخاطبین ارسال می‌کند.

یکی از اهداف اصلی سرویس‌های پیام رسانی فوری، تسهیل ارتباط میان کاربرانی است که به نوعی یکدیگر را می‌شناسند. این در حالی است که کاربرانی که در یک اتاق گفتگو (Chat Room) با یکدیگر مکالمه می‌کنند معمولا از یکدیگر شناخت خاصی ندارند. از سوی دیگر در پیام رسانی فوری (بر خلاف ذات ارسال پیام از طریق ایمیل) امکان دریافت سریع پاسخ از سوی مخاطب فراهم می‌باشد.

پیام‌هایی که در این سرویس‌ها میان دو یا چند کاربر رد و بدل می‌شود معمولا پیام‌هایی کوتاه (در حد یک یا دو جمله) هستند و به این ترتیب بستری مناسب برای پاسخ‌دهی کوتاه و سریع مشابه یک گفتگوی شفاهی میان افراد مهیا می‌شود. افزون بر نیاز کاربران عادی به استفاده از IM، بسیاری از سازمان‌ها و شرکت‌های کوچک و بزرگ نیز برای اهداف تجاری خود به استفاده از پیام‌رسان‌های معمولی و ویژه روی آورده‌اند.

ویژگی‌ها و امکانات سیستم‌های پیام رسانی فوری

از نظر فنی، پیام رسانی فوری می‌تواند به شکل همتا به همتا (Peer-to-Peer) یا مبتنی بر مدل کلاینتسرور (Client-Server) پیام کاربران را مبادله نماید. در پیام رسان‌های نوع اول، بدون وجود هیچ واسطه‌ای پیام به صورت مستقیم از فرستنده برای گیرنده ارسال می‌شود. اما در حالت دوم، پیام ابتدا برای یک سرور ارسال می‌شود و سپس سرور آن را برای گیرنده ارسال می‌کند. در این حالت در کنار فوایدی نظیر امکان ارسال پیام برای کاربرانی که هم اکنون آنلاین نیستند و نگه‌داری پیام‌ها در مکانی ایمن، بحث اعتماد کاربران به سرور نیز به موضوعی تأمل‌برانگیز تبدیل می‌شود.

هرچند قابلیت اصلی یک پیام رسان فوری، ارسال متن است اما بسیاری از اپلیکیشن‌های امروزی در این حوزه، امکان گفتگوی صوتی و ویدیویی را با کمک میکروفن و وبکم رایانه یا دوربین گوشی‌های هوشمند فراهم کرده‌اند. نگه‌داری لیست مخاطبین (Contact List)، ارسال تصویر، ویدیو و انواع مختلف فایل‌ها با حجم محدود نیز از دیگر امکاناتی است که اغلب پیام رسان‌های فوری به صورت رایگان در اختیار کاربران خود قرار می‌دهند.

مسائل امنیتی در پیام رسانی فوری

رشد استفاده از پیام رسان‌های رایگان در میان افراد و حتی شرکت‌ها و سازمان‌ها و وجود امکان ارسال پیوند و فایل‌های مختلف در این اپلیکیشن‌ها کاربران را با نوع جدیدی از ریسک‌های امنیتی روبرو کرده است. تشویق کاربران برای ورود به سایت‌های جعلی (فیشینگ) و یا هدایت آن‌ها برای دانلود ویروس‌ها و کرم‌های رایانه‌ای از طریق ارسال پیوندها به حجم عظیمی از مخاطبین و همچنین ارسال مستقیم بدافزارها از جمله روش‌هایی است که هکرها و سودجویان در پیام رسان‌های فوری برای رسیدن به اهداف خود دنبال می‌کنند.

علاوه بر این، نگه‌داری پیام‌ها و اطلاعات مرتبط با کاربران روی سرور نیاز به رعایت نکات امنیتی و فراهم آوردن زیرساخت‌های مناسب نرم‌افزاری و سخت‌افزاری از سوی کاربران و ارائه‌دهندگان این سرویس‌ها را به موضوعی با اهمیت‌تر تبدیل می‌کند.

پیام رسان‌های رایج

اسکایپ (Skype)، واتس اپ (Whatsapp)، فیس بوک مسنجر (Facebook Messenger)، Windows Live Messenger، گوگل تاک (Google Talk)، تلگرام (Telegram)، AIM، وی چت (WeChat)، یاهو مسنجر (Yahoo Messenger)، لاین (Line)، وایبر (Viber) و … از جمله مشهورترین پیام‌رسان‌های فوری هستند که دارای قابلیت‌ها و امکانات متنوع و قدرتمندی هستند.

اغلب این پیام رسان‌ها دارای نسخه‌های مختلف برای گوشی‌های هوشمند، تبلت‌ها و رایانه‌های مبتنی بر سیستم عامل‌های اندروید، iOS، ویندوز و حتی نسخه‌های تحت وب (وب اپلیکیشن) می‌باشند.

پیام رسانی فوری Instant Messeaging
بخش‌های گفتگوی متنی و ویدیویی در پیام رسان فوری اسکایپ

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

وب تاریک Dark Web

وب تاریک یا Dark Web چیست؟

وب تاریک یا دارک وب (Dark Web) به محتوایی از وب جهان گستر گفته می‌شود که روی شبکه‌های تاریک (Darknet) قرار گرفته است. شبکه‌های تاریک گونه‌ای از شبکه‌های هم‌پوشان (شبکه‌ای که بر روی یک شبکه‌ی دیگر ساخته می‌شود) به شمار می‌روند که از اینترنت استفاده می‌کنند اما دسترسی به آن‌ها نیازمند نرم‌افزار، پیکربندی یا مجوزهای مخصوصی می‌باشد.

تفاوت وب عمیق و وب تاریک

برخلاف تفکر عامه، وب تاریک و وب عمیق (Deep Web) دو مفهوم معادل یکدیگر نیستند. در واقع بخش اعظم وب که توسط موتورهای جستجوی متداول قابل ایندکس (فهرست) شدن نیست وب عمیق نامیده می‌شود. با چنین تعریفی می‌توان گفت وب تاریک تنها بخش کوچکی از وب عمیق به شمار می‌رود.

به عبارت بهتر محتوای Dark Web را هم نمی‌توانید با کمک موتورهای جستجوی عمومی نظیر گوگل پیدا کنید. در عین حال وب عمیق تنها به وب تاریک خلاصه نمی‌شود. محتواهای پویا، محتواهایی که دسترسی به آن‌ها از طریق روش‌های مختلف محدود شده است، محتواهای اختصاصی و … همگی بخش‌هایی از وب عمیق به شمار می‌روند که الزاما در مفهوم وب تاریک جای نمی‌گیرند. از جمله شبکه‌های تاریک رایج که محتوای Dark Web را تشکیل می‌دهند می‌توان به Tor و Freenet اشاره نمود.

محتوای Dark Web

بیشترین محتوای تاریکی که در چنین شبکه‌هایی ارائه می‌شود شامل سایت‌های عرضه تصاویر غیراخلاقی و غیرقانونی، بازارهای سیاه (Black Market) مربوط به فروش داروها و کالاهای غیرقانونی و … می‌باشد. انجمن‌های سیاسی، سرویس‌های مرتبط با کلاه‌برداری، گروه‌های هک، سایت‌های جعلی و کپی شده بانکی که لینک‌هایشان در بازارهای سیاه قرار گرفته (برای تحقق حملات فیشینگ) و سایت‌های تروریستی از دیگر مصادیق محتوای Dark Web هستند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کلاینت Client

کلاینت یا Client چیست؟

کلاینت (Client) یا سرویس گیرنده به یک نرم افزار یا دستگاه رایانه‌ای گفته می‌شود که از خدمات ارائه شده توسط یک سرور (Server) استفاده می‌کند. سرور معمولا روی دستگاهی متمایز از کلاینت قرار می‌گیرد و کلاینت نیز برای دریافت خدمات مورد نیاز خود از طریق یک شبکه با سرور ارتباط برقرار می‌کند. این خدمات می‌تواند شامل اشتراک گذاری داده‌ها، اشتراک منابع سخت افزاری نظیر پردازنده، فضای ذخیره سازی و … باشد.

معماری مورد استفاده در ارتباط مابین Server و Client، مبتنی بر ساختاری است که از آن با عنوان مدل کلاینت – سرور یاد می‌شود. در رایج‌ترین نوع سناریوی ارتباطی، ابتدا Client درخواستی را برای Server ارسال می‌کند و سرور نیز پس از انجام عمل مورد نظر، پاسخی را برای Client ارسال می‌کند که معمولا در آن نتیجه انجام عمل درخواستی نیز گنجانده شده است.

به عنوان نمونه، مرورگرهای وب کلاینت‌هایی هستند که برای دریافت محتوای یک صفحه وب درخواست خود را به یک وب سرور ارسال کرده و سپس محتوای دریافت شده را در قالب یک صفحه وب به کاربر نمایش می‌دهند و یا یک کلاینت ایمیل (نظیر نرم افزار Mozilla Thunderbird) برای دریافت یا ارسال نامه‌های جدید به سرورهای ایمیل متصل می‌شود.

ذکر این نکته ضروری است که الزاما تمام اعمال مورد نیاز Client توسط Server انجام نمی‌شود. به عنوان مثال ممکن است یک Client پس از آنکه پاسخ موردنیاز خود را از Server دریافت نمود اقدام به انجام پردازش‌ها یا اعمالی روی این پاسخ نماید یا حتی نتیجه پردازش‌های خود را برای سرور ارسال نماید.

انواع کلاینت

بسته به اینکه چه حجم از کل عملیات توسط Client انجام می‌شود می‌توان آن‌ها را به سه دسته تقسیم نمود:

  • کلاینت فربه (Fat Client) یا ضخیم (Thick Client): به کلاینتی گفته می‌شود که بدون وابستگی شدید و بدون نیاز به ارتباط مداوم با سرور نیز قابلیت‌های فراوانی داشته باشد و حجم عمده‌ی فرایند پردازشی را خودش انجام دهد. برای مثال در یک برنامه کاربردی وب ممکن است پس از لود شدن برنامه، تمام اعمال مورد نیاز توسط Client و بدون آنکه داده‌ای با سرور رد و بدل کند انجام شود و در انتها نتیجه روی سرور ذخیره و با دیگران به اشتراک گذاشته شود. عدم نیاز به برقراری ارتباط مداوم و کاهش ترافیک مورد نیاز از یک سو و از سوی دیگر به کارگیری سرورهایی با سخت افزارهای ساده‌تر از مزیت‌های این مدل به شمار می‌رود.
  • کلاینت لاغر (Thin Client): کوچکترین و ساده‌ترین نوع Client هاست و بخش عمده‌ی اعمال مورد نیازش توسط سرور انجام می‌شود. برخلاف نوع فربه در کلاینت‌های لاغر وابستگی شدید به سرور وجود دارد و از لحاظ سخت افزاری باید سرور قدرتمندتری در اختیار داشته باشیم. برای مثال ممکن است یک Thin Client تنها به نمایش نتیجه دریافتی از سرور خود بپردازد و حتی نگه‌داری نتیجه نیز برعهده سرور باشد.
  • کلاینت مرکب (Hybrid Client): ترکیبی میانه از دو حالت پیشین در این نوع مشاهده می‌شود. چنین کلاینتی ممکن است پردازش‌ها را همانند Fat Client به صورت داخلی انجام دهد و از سوی دیگر برای نگه‌داری داده‌ها به سرور وابسته باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

سرور Server

سرور یا Server چیست؟

سرور (Server) یا سرویس دهنده به یک برنامه یا دستگاه رایانه‌ای گفته می‌شود که برای سایر برنامه‌ها یا دستگاه‌ها که کلاینت (Client یا سرویس گیرنده) نامیده می‌شوند خدمات (یا سرویس‌هایی) را ارائه می‌کند. این خدمات می‌تواند شامل اشتراک داده، اشتراک منابع سخت‌افزاری، انجام محاسبات و … باشد.

معماری مورد استفاده در ارتباط Server و Client، مبتنی بر ساختاری است که از آن با عنوان مدل کلاینت – سرور یاد می‌شود. در رایج‌ترین نوع سناریوی ارتباطی، ابتدا کلاینت درخواستی را برای سرور ارسال می‌کند و سرور نیز پس از انجام عمل مورد نظر، پاسخی را برای کلاینت ارسال می‌کند که معمولا در آن نتیجه انجام عمل درخواستی نیز گنجانده شده است.

هرچند از نظر فنی اصطلاح Server به یک برنامه یا فرایند رایانه‌ای اطلاق می‌شود اما در فرهنگ عامه دستگاهی که برای اجرای برنامه‌های Server مورد استفاده قرار می‌گیرد نیز Server نامیده می‌شود. با توجه به اینکه دسترسی به سرورها معمولا از طریق شبکه رخ می‌دهد عملا اکثر آن‌ها به نمایشگر، ماوس، کیبورد، ورودی و خروجی صوتی و … مجهز نیستند و حتی سیستم عامل آن‌ها معمولا فاقد واسط کاربری گرافیکی (GUI) می‌باشد.

سخت افزارهایی که برای اجرای برنامه‌های Server طراحی می‌شوند معمولا در مقایسه با یک رایانه شخصی قوی‌تر و قابل اعتمادتر هستند. اجرای این برنامه‌ها باید بدون وقفه و با دسترس‌پذیری بالایی همراه باشد. استفاده از منابع برق بدون قطعی، خنک کننده‌های قدرتمند، بک آپ گیری متناوب و … از جمله ویژگی‌هایی است که برای یک Server نقشی حیاتی را ایفا می‌کند. در حال حاضر سیستم عامل‌های مبتنی بر UNIX و Windows Server بازار سرورها را در دست دارند.

انواع رایج سرورها

امروزه سرورهای گوناگونی بسته به کاربردهای مختلف در حال سرویس‌دهی هستند. از جمله رایج‌ترین Server ها می‌توان به موارد زیر اشاره نمود:

  • سرور وب (Web Server): این Server ها برای میزبانی صفحات وب مورد استفاده قرار می‌گیرند. هر وبسایتی به حداقل یک وب سرور نیاز دارد.
  • سرورهای محاسباتی: این نوع سرویس‌دهنده‌ها امکان انجام پردازش‌های سنگین را با به اشتراک‌گذاری منابعی همچون پردازنده و حافظه RAM بر بستر یک شبکه برای کلاینت‌ها فراهم می‌آورند. سیستم‌های رایانه‌ای و نرم‌افزارهایی که به پردازش‌های سنگینی نیاز دارند از چنین سرورهایی خدمات دریافت می‌کنند.
  • سرور پایگاه داده (Database Server): نگه‌داری و به اشتراک‌گذاری پایگاه داده بر بستر یک شبکه توسط این Server ها انجام می‌شود.
  • سرورهای فکس و پرینت: این سرورها با به اشتراک‌گذاری دستگاه‌های فکس و پرینتر این امکان را فراهم می‌آورند که یک رایانه کلاینت بدون اینکه به صورت فیزیکی و از طریق کابل‌های واسط به دستگاه دسترسی داشته باشد از طریق شبکه، نیازهای خود به این دستگاه‌ها را برطرف نماید. به این ترتیب لازم نیست در یک اتاق اداری برای هر سیستم رایانه‌ای یک دستگاه پرینتر یا فکس مجزا تهیه شود.
  • سرورهای ایمیل (Mail Server): این نوع از Server ها امکان ارسال و دریافت ایمیل را فراهم می‌آورند. دریافت کنندگان و ارسال کنندگان ایمیل کلاینت‌های این دسته به شمار می‌روند.
  • سرور فایل (File Server): اشتراک فایل و فضای ذخیره‌سازی فایل خدماتی است که توسط این Server ها ارائه می‌شود.
  • سرور اپلیکیشن (Application Server): نوعی سرور که به کلاینت‌های خود اجازه می‌دهد برنامه‌های کاربردی تحت وب را از طریق یک مرورگر وب اجرا نمایند.
سرور Server
مجموعه‌ای از  Server ها در کنار یکدیگر

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

ارتباط حوزه نزدیک Near Field Communication – NFC

ارتباط حوزه نزدیک یا Near Field Communication – NFC چیست؟

ارتباط حوزه نزدیک (Near Field Communication یا به اختصار NFC) به مجموعه‌ای از پروتکل‌های ارتباطی گفته می‌شود که دو ابزار الکترونیکی را هنگامی که در مجاورت یکدیگر قرار می‌گیرند (در حدود چند سانتی‌متری) قادر به ارتباط با یکدیگر می‌سازد. معمولا یکی از این ابزارها یک دستگاه قابل حمل نظیر گوشی هوشمند است.

ریشه‌های NFC را باید در فناوری RFID (شناسایی با امواج رادیویی) جستجو کرد. به مرور زمان ان‌اف‌سی توانست به یک استاندارد عمومی تبدیل شود و روز به روز بر تعداد دستگاه‌هایی که از آن پشتیبانی می‌کنند افزوده می‌شود. گفتنی است در ان اف سی از القای الکترومغناطیسی بین دو آنتن استفاده می‌شود.

از مشخصه‌های NFC می‌توان به سرعت پایین ارتباط و راه‌اندازی (Setup) ساده اشاره نمود. ان اف سی (با نرخ انتقال 106 تا 424 کیلوبیت بر ثانیه) حتی در مقایسه با بلوتوث هم از سرعت پایین‌تری برخوردار است و در بازه کوتاهتری عمل می‌کند. این فناوری که روی فرکانس 13.56 مگاهرتز عمل می‌کند به انرژی بسیار اندکی نیاز دارد.

در ارتباط حوزه نزدیک همواره با یک آغازگر ارتباط و یک هدف سر و کار داریم. دیوایس آغازگر می‌تواند انرژی لازم برای یک هدف غیرفعال (یا Passive که فاقد منبع تغذیه می‌باشد) را فراهم آورد؛ از اینرو در سال‌های اخیر استفاده از قطعات ارزان قیمتی همچون برچسب (تگ) و استیکرهای NFC با استقبال فراوانی روبرو بوده است.

دستگاه‌های مجهز به این فناوری می‌توانند همانند یک کارت هوشمند به منظور انجام تراکنش‌های مالی مورد استفاده قرار گیرند، اطلاعات ثبت شده در تگ‌های NFC (که به عنوان مثال در یک پوستر هوشمند جاسازی شده است) را بخوانند و (حتی در برخی نمونه‌ها روی آن‌ها بنویسند) یا به صورت ارتباطات همتا به همتا (Peer to Peer) به تبادل اطلاعات با یک دستگاه NFC دیگر بپردازند.

امنیت NFC

هرچند بازه فعالیت ان اف سی به فاصله‌ای بسیار کوتاه (چیزی کمتر از 10 سانتی‌متر) محدود می‌شود اما NFC ساده به خودی خود ارتباطی ایمن را تضمین نمی‌کند و مطابق استاندارد ISO هیچ راهکاری جهت جلوگیری از استراق سمع حین برقراری ارتباط ارائه نمی‌کند. از آن جایی که دستگاه‌های غیرفعال، فیلدهای RF (فرکانس رادیویی) مختص خودشان را تولید نمی‌کنند ایمن‌تر هستند. با اینحال فرد متجاوز می‌تواند از فواصل حدود 10 متری برای دستگاه‌های فعال و 1 متری برای دستگاه‌های غیرفعال اقدام به استراق سمع یک ارتباط NFC نماید. بنابراین در مورد دستگاه‌های غیرفعال، ضرورت حضور هکر در فاصله‌ای بسیار نزدیک به شما می‌تواند خیالتان را از نظر امنیتی تا حدی آسوده نماید.

کاربردهای NFC

از دستگاه‌های مجهز به ان اف سی می‌توان در سامانه‌های پرداخت بدون تماس (Contact-less Payment) به عنوان جایگزینی برای کارت‌های اعتباری و بلیط‌های الکترونیک جهت پرداخت موبایلی (Mobile Payment) و انجام تراکنش‌های مالی استفاده نمود.

فناوری ارتباط حوزه نزدیک با توجه به ساده بودن فرایند ستاپ می‌تواند برای راه‌اندازی ارتباطات بی‌سیم توانمندتری از جمله بلوتوث مورد استفاده قرار گیرد. از NFC برای اشتراک عکس، کانتکت و انتقال فایل نیز استفاده می‌شود. همچنین دستگاه‌های مجهز به ان اف سی را می‌توان به عنوان اسناد هویت الکترونیک مورد استفاده قرار داد. امروزه کاربرد این فناوری آنچنان گسترش یافته است که پای آن به دنیای بازی‌های ویدیویی نیز باز شده است.

ارتباط حوزه نزدیک - ان اف سی NFC
پرداخت موبایلی از طریق NFC

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

یو اس اس دی Unstructured Supplementary Service Data – USSD

یو اس اس دی یا USSD چیست؟

یو اس اس دی (USSD) کوتاه‌شده‌ی عبارت Unstructured Supplementary Service Data (به معنای داده خدمات تکمیلی بدون ساختار) می‌باشد و عنوان پروتکلی است که توسط تلفن‌های مبتنی بر شبکه‌های سلولی GSM به منظور ارتباط با سیستم‌های رایانه‌ای فراهم‌کننده سرویس استفاده می‌شود. از کدهای USSD با عناوینی همچون “کدهای سریع” (یا Quick Codes) و “کدهای ویژگی” (یا Feature Codes) نیز یاد می‌شود.

کدهای یو اس اس دی دارای حداکثر طول 182 کاراکتر می‌باشند. این کدها (یا پیام‌ها) با علامت ستاره (*) آغاز می‌شوند، با تعدادی رقم که نشان‌دهنده‌ی یک دستور یا داده است ادامه یافته و با علامت Hash یا مربع (#) نیز به پایان می‌رسند. ارقام تشکیل‌دهنده یک پیام USSD ممکن است در قالب گروه‌هایی با استفاده از علامت ستاره از یکدیگر جدا شوند. برای اینکه کاربر، آغاز کننده یک ارتباط USSD باشد کافی است کد موردنظر را همانند رویه‌ی متداول شماره‌گیری نماید. به عنوان مثال در زمان انتشار این مطلب با شماره‌گیری کد *555*1*2# روی سیم‌کارت‌های اعتباری یکی از اپراتورهای ایرانی می‌توان میزان باقی‌مانده‌ی موجودی را مشاهده نمود.

در بسیاری از موارد به منظور تسهیل ارتباط، با شماره‌گیری یک کد اصلی منویی نمایش داده می‌شود که کاربر می‌تواند متناسب با خواسته‌ی خود عدد گزینه موردنظر را در پاسخ ارسال نماید.

کاربردهای یو اس اس دی

یکی از رایج‌ترین کاربردهای USSD اطلاع از میزان موجودی باقی‌مانده در سیم‌کارت‌های اعتباری (یا پیش پرداختی) است. بسیاری از فراهم‌کننده‌های سرویس‌های همراه پس از آن که کاربر پیامکی ارسال یا تماسی برقرار می‌کند با نمایش یک پیام USSD میزان باقی‌مانده‌ی موجودی و هزینه‌ی آخرین عمل انجام شده را به اطلاع کاربر می‌رسانند.

افزایش موجودی (شارژ) در طرح‌های اعتباری، فعالسازی بسته‌های مقرون به صرفه برای مکالمه، پیام کوتاه و اینترنت همراه، شرکت در نظرسنجی‌ها، انجام فعالیت‌های خیرخواهانه، استفاده از خدمات بانکی و … از جمله کاربردهای رایجی هستند که به مدد یو اس اس دی میسر شده است. برخی اپراتورها از USSD برای ارسال محتواهای منتشر شده در شبکه‌های اجتماعی، خبرها و حتی مقالات سایت‌های مشهور نیز بهره می‌برند.

تفاوت USSD و SMS به زبان ساده

USSD در مقایسه با سرویس پیام کوتاه از واکنش‌گرایی بالاتری برخوردار است. در واقع به هنگام مبادله‌ی پیام‌های یواس‌اس‌دی نوعی ارتباط آنی (Real Time) در طول یک نشست (Session) به وجود می‌آید و این ارتباط تا پایان نشست باز می‌ماند. این در حالیست که به هنگام ارسال SMS از روش ارتباطی “ذخیره و ارسال” (Store and forward) استفاده می‌شود، به این معنا که اطلاعات ارسال شده از طریق SMS ابتدا روی یک سیستم میانی ذخیره می‌شود و سپس برای مقصد ارسال می‌گردد.

برخی اوقات USSD و SMS در کنار یکدیگر به کار می‌روند. برای مثال کاربر یک کد USSD را شماره‌گیری می‌کند و پاسخ اصلی این درخواست پس از پردازش از طریق یک پیام کوتاه برای وی ارسال می‌شود.

یو اس اس دی USSD
نمونه‌ای از کدهای USSD در یک گوشی اندرویدی

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله منع سرویس Denial of Service (DoS) attack

حمله منع سرویس یا Denial of Service (DoS) attack چیست؟

حمله منع یا محروم سازی سرویس (به اختصار DoS) به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک سرویس رایانه‌ای یا منبع تحت شبکه را برای کاربران معمول، غیرقابل دسترس نمایند. در این نوع حملات ممکن است برای مدتی طولانی یا به شکل موقت خدمات یک سرویس دهنده (معمولا یک وبسایت) دچار قطعی و اختلال شود.

انواع مختلفی از حملات منع سرویس وجود دارد. برخی از این حملات اقدام به تخریب سرویس می‌کنند و برخی دیگر آن را تا حد اشباع به کار می‌گیرند و به این ترتیب دسترسی به سرویس را برای کاربران ناممکن می‌کنند.

از مهم‌ترین این حملات می‌توان به حمله‌ی منع سرویس توزیع شده یا Distributed Denial of Service (به اختصار DDoS) اشاره نمود که در آن چندین منبع با نشانی‌های IP متمایز منجربه از دسترس خارج شدن سرویس می‌شوند. معمولا در DDoS با روانه کردن ترافیک بالا به یک وبسایت، سرور در حجم انبوهی از درخواست‌های دسترسی غرق می‌شود و درنتیجه قادر به پاسخگویی به درخواست ارتباط جدید توسط کاربران طبیعی نخواهد بود.

برای تجسم رایج‌ترین گونه از این حملات می‌توانید شعبه‌ی بانکی را درنظر بگیرید که به صورت معمول در طول روز، تعداد محدودی از مشتریان برای دریافت خدمات به آن مراجعه می‌کنند. حال تصور کنید عده‌ای از افراد با هدف ایجاد اختلال و جلوگیری از دریافت سرویس، در مقابل در ورودی آن تجمع کنند. به این ترتیب مشتریان واقعی در ورود به بانک دچار مشکل خواهند شد. معادل چنین اتفاقی معمولا در دنیای رایانه برای وبسایت‌ها یا سرویس‌هایی با محبوبیت و تعداد بالای کاربر رخ می‌دهد.

معمولا شناسایی و مقابله با DDoS دشوارتر از DoS است چرا که در DoS ها تنها از یک منبع برای اشباع ترافیک استفاده می‌شود اما در DDoS شبکه‌ای از منابع این هدف را دنبال می‌کنند و درنتیجه علاوه بر قدرت بالاتر، شناسایی و جلوگیری از دسترسی تمام منابع مورد استفاده توسط هکر در DDoS امر پیچیده‌تری است.

رایج‌ترین دلایل حملات DoS

یکی از متداول‌ترین دلایلی که منجر به انجام این نوع حملات می‌شود رقابت میان چند سرویس‌دهنده است. به عنوان مثال، ممکن است یک ارائه دهنده خدمات درگاه پرداخت به منظور ضربه زدن به رقیب خود، با پرداخت رقم قابل توجهی به یک هکر، سرویس رقیب را از دسترس خارج کند.

البته دلایل دیگری نظیر فعالیت‌های سیاسی و اعتقادی، مشکلات روانی و شخصیتی، به رخ کشیدن قدرت و مهارت نیز ممکن است یک هکر را به انجام DoS تشویق نماید.

علائم بروز حملات DoS

پیش از هرچیز برای مقابله با این نوع حملات باید آنها را تشخیص دهیم. علائم زیر از جمله مهم‌ترین نشانه‌هایی هستند که هنگام وقوع حملات DoS مشاهده می‌شود:

  • از دسترس خارج شدن نامتعارف سرویس یا وبسایت
  • افزایش قابل توجه در زمان مورد نیاز برای لود شدن وبسایت یا پایین آمدن سرعت شبکه
  • افزایش قابل توجه در میزان بازدیدها یا دریافت کنندگان سرویس
  • و …

روش‌های مقابله با DoS

روش کاملا موفقی برای مقابله با این نوع حملات (به خصوص DDoS) وجود ندارد چرا که در اغلب موارد شناسایی منبع حمله کار چندان ساده‌ای نیست. البته می‌توان با به کارگیری فایروال‌ها، سخت افزارهای مخصوص برای تحلیل بسته‌های داده و مدیریت پهنای باند، استفاده از روش‌های تشخیص هویت انسانی کاربر (نظیر کپچا) و … امکان آسیب‌پذیری سرویس در برابر DoS و DDoS را کاهش داد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

دیوار آتش Firewall

دیوار آتش یا Firewall چیست؟

دیوار آتش (فایروال) به نوعی سامانه‌ی امنیتی شبکه گفته می‌شود که وظیفه‌ی نظارت و کنترل ترافیک‌های ورودی و خروجی شبکه را بر عهده دارد. این امر با کمک مجموعه‌ای از قوانین امنیتی از پیش تعیین شده انجام می‌گیرد.

منشأ این اصطلاح را می‌توان در نوعی از دیوارهای فیزیکی دانست که برای محدود نمودن امکان انتشار و گسترش آتش در ساختمان‌ها مورد استفاده قرار می‌گیرد.

انواع مختلفی از فایروال‌ها وجود دارد. برخی از فایروال‌ها که به فیلترهای بسته (Packet Filter) یا فایروال لایه‌ی شبکه موسومند با بررسی اطلاعاتی نظیر آدرس و پورت بسته‌ها نسبت به عبور یا مسدود کردن بسته‌ها تصمیم‌گیری می‌کنند. برخی دیگر نیز در لایه‌ی کاربرد عمل می‌کنند و نوعی دیگر از آن‌ها نیز روی سرور پروکسی اجرا می‌شوند.

فایروال‌ها می‌توانند به صورت نرم افزاری یا سخت افزاری باشند. از جمله محبوب‌ترین دیوارهای آتش نرم افزاری می‌توان به Comodo و ZoneAlarm اشاره نمود. البته Windows Firewall نیز به صورت پیش فرض بر روی سیستم عامل ویندوز نصب می‌باشد.

دیوار آتش Windows Firewall
Windows Firewall

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

بات نت Botnet

بات نت یا Botnet چیست؟

بات نت به مجموعه‌ای از رایانه‌ها گفته می‌شود که از طریق اینترنت به یکدیگر متصل هستند و توسط شخص ثالثی برای رسیدن به هدفی خاص کنترل می‌شوند.

این واژه از ترکیب دو واژه‌ی robot و network (به معنای شبکه‌ای از ربات‌ها) به وجود آمده است و با وجود اینکه دارای کاربردهای مثبتی در رایانش توزیع شده می‌باشد اما در حال حاضر معمولا مفهوم خرابکارانه و منفی آن به دلیل گستردگی بالا مورد توجه بیشتری قرار می‌گیرد.

در کاربرد رایج بات‌نت، رایانه‌های کاربران (به خصوص کاربران خانگی) بدون آنکه خود کاربر متوجه شود به واسطه‌ی وجود حفره‌های امنیتی و در اثر نفوذ بدافزار تحت کنترل یک شخص ثالث (هکر) درآمده و به منظور تحقق اهداف شرورانه نظیر ارسال هرزنامه‌ها، انجام حملات منع سرویس یا انتشار ویروس‌های رایانه‌ای مورد استفاده قرار می‌گیرند. علاوه بر این ممکن است از رایانه‌های قربانی در این شبکه‌ها اطلاعات حساسی نظیر کلمه‌های عبور، اطلاعات حساب‌های بانکی و … جمع‌آوری و در اختیار شخص کنترل‌کننده قرار بگیرد و یا برای کلاه‌برداری کلیکی از آن‌ها استفاده شود.

فرایند ایجاد بات نت ها با انتشار یک بدافزار (بات یا Bot) و آلوده‌سازی رایانه‌های قربانیان آغاز می‌شود. سپس باتها با یک سرور دستور و کنترل (Command and Control) ارتباط برقرار کرده و از این پس توسط فرد مهاجم کنترل و برای اهداف مختلف مورد استفاده قرار می‌گیرند.