هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

  • ۰
  • ۰

Learn Packet Tracer by Examples

Learn Packet Tracer by Examples

Cisco Packet Tracer یک نرم افزار شبیه ساز شبکه های سیسکو است که نه تنها می تواند در بخش آموزشی مورد استفاده قرار گیرد بلکه می تواند شبیه سازی شبکه های کامپیوتری ساده را نیز بر عهده بگیرد. همان طور که از نام کتاب پیداست در این کتاب با استفاده از سناریو با قابلیت های Packet Tracer آشنا خواهید شد.

مشخصات:

نویسنده:Blerton Abazi

سال نشر: 2017

تعداد صفحات:59

حجم: 2.86MB

 

دانلود کتاب
  • hiva shabake
  • ۰
  • ۰

8 روش برای به دست آوردن MAC Address

  سلام به همه شما همراهان همیشگی هیوا شبکه

در این آموزش 5 روش برای به دست آوردن MAC Address در ویندوز به شما معرفی می کنیم که 6 روش به کمک خط فرمان و 3 روش از راه غیر خط فرمانی انجام می شود. اما قبل از اینکه روش های به دست آوردن آدرس سخت افزاری را با هم بررسی کنیم ابتدا ببینیم آدرس سخت افزاری یا همان MAC Address چیست ؟

 MAC Address چیست؟

MAC Address یا Media Access Control Address یک شناسه یا ID یکتا (در دنیا) است که توسط  کارخانه سازنده به هر کارت شبکه اختصاص داده می شود. این شناسه یکتا، 48 بیتی است وبر مبنای هگزا دسیمال و به صورت زیر نمایش داده می شود:

44-B5-53-6F-7D-BA

همانطور که می دانید آدرس های IP می توانند به سادگی توسط کاربر دستکاری شوند اما آدرس های سخت افزاری همواره ثابت هستند و حتی در صورت دستکاری شدن، باز هم در نهایت همان MAC Address اولیه در جای خود ثابت خواهد بود. در صورتی که MAC Address کامپیوتری را داشته باشیم می توانیم کامپیوتر مقصد و همینطور کارخانه سازنده آن را شناسایی کنیم. یکی از راه های شناسایی مجرمین شبکه نیز همین آدرس های سخت افزاری است. نکته جالب توجه دیگر هم این است که یکی از ساده ترین راه های سرقت اطلاعات در یک شبکه، از طریق دستکاری کردن آدرس فیزیکی Switch در یک شبکه LAN صورت می گیرد. روش کلی به این صورت است که شما MAC Address خود را به جای MAC Address سوئیچ در شبکه جا می زنید و کلاینت ها که Packet های خود را به آدرس فیزیکی سوئیچ می فرستند، از این به بعد بسته های خود را به کارت شبکه شما می فرستند. این Packet ها می توانند شامل اطلاعاتی از قبیل Username ها و Password های کاربران درون شبکه باشد. پس چه شما یک هکر باشید، چه شما یک Target برای یک هکر باشید و چه فردی که به دنبال مجرم می گردد باید روش های به دست آوردن MAC Address را بلد باشید تا بتوانید هک کنید یا از هک شدن خود جلوگیری کنید و یا بتوانید هکر را شناسایی کنید. خب حالا که تا از اهمیت آدرس های فیزیکی با خبر شدید، بپردازیم به روش های به دست آوردن آدرس سخت افزاری در ویندوز.

روش 1 : به دست آوردن MAC آدرس با فرمان IPConfig

خط فرمان CMD را باز کنید و فرمان زیر را وارد کنید :

Ipconfig /all

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

 در وقتتان صرفه جویی کنید و حرفه ای تر شوید! با این 69 کلید میانبر

 سلام به همه شما همراهان همیشگی هیوا شبکه

 در این آموزش می خواهیم 69 تا از کلید های ترکیبی ای را به شما معرفی کنیم که به کمک آن ها می توانیم :

  • در زمان صرفه جویی کنیم
  • بتوانیم حتی بدون وجود Mouse با کامپیوتر کار کنیم
  • حرفه ای تر شویم
  • و در نهایت از زندگی و کار با کامپیوتر لذت ببریم

اما پیش از شروع گفتن چند نکته می تواند مفید باشد:

  • نویسنده این آموزش از 69 تا Shortcut فقط 24 تای آن را می داند و استفاده می کند !!
  • نویسنده این آموزش 10 تا از این Shortcut ها را فقط می داند که وجود دارد و خیلی از آن ها استفاده نمی کند !!
  • 35 تا از این Shortcut ها برای او جدید است !!
  • قطعا لزومی به یادگیری 100% همه Shortcut ها نیست.
  • برای اینکه بتوانید Shortcut های بیشتری یاد بگیرید بهتر است ابتدا 5 مورد که احساس می کنید برایتان خیلی کاربردی تر است را انتخاب کنید و تلاش کنید که از این به بعد از این میانبر ها استفاده کنید و پس از آن که آن ها را به حافظه بلند مدتتان سپردید، میانبر های تازه را یاد بگیرید.
  • تمام Shortcut هایی را که برایتان جدید است، حداقل یک بار اجرا کنید.
  • و واقعا لذتی که در استفاده از Shortcut ها و Hot Key ها هست در کار با Mouse نیست !

خب برویم سراغ Shortcut ها.

 در جدول زیر لیستی از Applet های Control Panel و کاربر آن ها را می بینید:

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Deploying SharePoint 2016

Deploying SharePoint 2016

به وسیله SharePoint 2016 می توانید مجموعه ای از برنامه های تحت وب را مدیریت کنید. از نظر ظاهری شبیه به نرم افزار آفیس بوده و کاربران حرفه ای و مبتدی می توانند از آن برای مدیریت فایل ها، وبسایت، شبکه های اجتماعی و... می باشد.

سرفصل ها:


Chapter 1: Introduction to SharePoint 2016

Chapter 2: Designing a Physical Architecture

Chapter 3: Installing SharePoint Server 2016

Chapter 4: Configuring Authentication and Security

Chapter 5: Configuring Add-ins

Chapter 6: Configuring the Search Service Application

Chapter 7: Configuring the User Profile Service

Chapter 8: Configuring Productivity Service Applications

Chapter 9: Configuring Office Online Server for SharePoint

Chapter 10: Workflow Manager

Chapter 11: SharePoint and Exchange Integration

Chapter 12: Business Intelligence Service Applications

Chapter 13: Creating Web Applications and Site Collections

Chapter 14: Hybrid Scenarios

Chapter 15: Migrating to SharePoint Server 201

Chapter 16: Implementing High Availability and Disaster Recovery

Chapter 17: Patching SharePoint Server 2016

Chapter 18: Monitoring and Maintaining a SharePoint 2016 Deployment


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Kali Linux Wireless Penetration Testing: Beginner's Guide

Kali Linux Wireless Penetration Testing Beginners Guide

شبکه های بی سیم در دنیای امروز بسیار فراگیر شده اند. میلیون ها نفر از مردم روزانه در خانه، ادارات و نقاط عمومی از اینترنت استفاده می کنند و کارهای شخصی و یا حرفه ای خود را انجام می دهند. با وجود اینکه شبکه های بیسیم زندگی را فوق العاده آسان می کنند و به ما قابلیت تحرک می دهند اما با خطراتی نیز همراه است. در حال حاضر شبکه های بیسیم ناامن مورد استفاده قرار گرفته اند تا به شرکت ها، بانکها و سازمان های دولتی آسیب برسانند.

کتاب Kali Linux Wireless Penetration Testing Beginner's Guide به خواننده کمک می کند تا درک درستی از ناامنی در شبکه های بیسم پیدا کند و با نحوه انجام تست نفوذ برای پیدا کردن و بستن آن آشنا خواهد شد.

سرفصل ها:

Chapter 1: Wireless Lab Setup 1 Hardware requirements 2

Chapter 2: WLAN and its Inherent Insecurities

Chapter 3: Bypassing WLAN Authentication

Chapter 4: WLAN Encryption Flaws

Chapter 5: Attacks on the WLAN Infrastructure

Chapter 6: Attacking the Client

Chapter 7: Advanced WLAN Attacks

Chapter 8: Attacking WPA-Enterprise and RADIUS

Chapter 9: WLAN Penetration Testing Methodology


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

آموزش کامل نصب ویندوز 10

سلام به همه شما دوستان و همراهان همیشگی هیوا شبکه.

در این آموزش قصد داریم نصب نسخه تکنیکال ویندوز 10 یا همان Windows 10 Technical Preview را به شما دوستان آموزش دهیم. در این آموزش ما از نسخه 64 بیتی ویندوز 10 استفاده کردیم و نصب آن را بر روی VirtualBox انجام دادیم.

اما در این آموزش تنها به فرایند نصب ویندوز 10 می پردازیم. همان طور که می دانید این نسخه از ویندوز تنها جهت تست ارائه شده و مناسب جایگزین کردن آن با ویندوز های دیگر نیست و بهتر است که بر روی سیستم های مجازی ساز نصب شوند. شما عزیزان می توانید آموزش کامل نصب ویندوز 10 بر روی VirtualBox را در انتهای آموزش در قالب فایل PDF دانلود نمایید.

پیش از نصب ویندوز 10

برای نصب ویندوز 10 شما نیاز به یکی از نسخه های 32 یا 64 بیتی ویندوز 10 دارید. برای دانلود فایل ISO ویندوز 10می توانید به صفحه زیر از سایت مایکروسافت مراجعه کنید و ویندوز 10 را دانلود نمایید.

دانلود ویندوز 10 از سایت مایکروسافت

شروع نصب ویندوز 10

کامپیوتر (یا ماشین مجازی) را با DVD ( یا فایل ISO ) ویندوز 10 بوت می کنیم تا به صفحه زیر برسیم:

 

ادامه مطلب
  • hiva shabake
  • ۰
  • ۰

 

Firewall چه تاثیری بر Port های باز سیستم دارد؟ Nmap پاسخ می دهد!

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به این سوالات پاسخ دهیم که:

1-       چگونه به کمک نرم افزار Nmap پورت های باز یک سیستم را در شبکه شناسایی کنیم؟

2-      چرا در 99.9% موارد Firewall را خاموش می کنیم؟

و در آموزش های آتی به این موضوعات خواهیم پرداخت که:

3-     تفاوت Profile های Private و Public در Windows Firewall چیست؟

4-      چگونه Firewall می تواند باعث از کار افتادن سرویس در شبکه شود؟

5-      چه کار کنیم که هم Firewall روشن باشد و هم سرویس ها به درستی کار کنند؟

و البته در این آموزش ها با نرم افزار قدرتمند Nmap آشنا شویم. البته از آنجایی که برای پاسخ به سوالات بالا به نرم افزار Nmap نیاز داریم بنابراین اول با Nmap آشنا می شویم بعد به سوالات پاسخ می دهیم!

نرم افزار Nmap:

Nmap یک Scanner خط فرمانی با توانایی بالاست که برخی از قابلیت های آن به شرح زیر است:

1-       Open Source

2-      شناسایی Host های فعال در شبکه

3-     ارائه اطلاعات تکمیلی در مورد Host ها (نام و مک آدرس)

4-      شناسایی سیستم عامل Host اسکن شده (OS Detection)

5-      شناسایی پورت های باز Host اسکن شده (Port Scanning)

6-      شناسایی آسیب پذیری ها و Exploit آن

7-     انجام تست های هوشمند برای جلوگیری از شناسایی شدن

8-     توانایی اسکن شبکه با روش های مختلف

9-      قابلیت TraceRoute

10-    قابلیت تنظیم سرعت و دقت در عملیات شناسایی

11-     قابلیت نصب بر روی Platform های Linux، Windows، Mac

Zenmap نسخه گرفیکی (GUI) نرم افزار Nmap است. برای دانلود Nmap و Zenmap می توانید به وب سایت رسمی Nmap به آدرس زیر سر بزنید:

https://Nmap.org

تصویری از محیط Zenmap

 

مواد لازم برای این آموزش:

1-       یک سیستم که بر روی آن Nmap نصب شده باشد. (ما از Kali Linux استفاده کردیم)

2-      یک سیستم با سیستم عامل ویندوز (7 به بالا) برای اسکن شدن (ما از Windows 7 استفاده کردیم)

مراحل انجام آزمایش:

در این آموزش برای بررسی تاثیر Firewall بر Port های باز سیستم به ترتیب زیر کار می کنیم:

1-       در ویندوز 7، فایروال را خاموش می کنیم.

2-      در Kali linux با استفاده از Nmap به اسکن پورت های باز ویندوز 7 می پردازیم.

3-     در ویندوز 7، فایروال را روشن می کنیم.

4-      دوباره به کمک Nmap، ویندوز 7 را اسکن می کنیم.

گام اول: خاموش کردن فایروال ویندوز

 

همانطور که در تصویر بالا می بینید Windows Firewall در هر دو حالت Private و Public خاموش است. خب حالا برویم سراغ مرحله بعد.

گام دوم: اسکن Port های باز توسط Nmap

در Nmap برای اسکن پورت های باز به شیوه زیر عمل می کنیم:

namp –sT 192.168.1.6

در عبارت بالا 192.168.1.6 آدرس سیستمی است که می خواهیم اسکن شود.

ادامه مطلب
  • hiva shabake
  • ۰
  • ۰

شبکه کردن 2 سیستم  به سادگی!

سلام به شما همراهان همیشگی هیوا شبکه
در این آموزش به صورت خیلی ساده و خلاصه درباره شبکه کردن دو سیستم بدون داشتن سوییچ (مدیا = کابل) و هر نوع دستگاه مرکزی می پردازیم.

شبکه کردن

برای شبکه کردن دو سیستم یا لپ تاپ یا یک سیستم و یک لپ تاپ به نکات زیر توجه فرمایید :
تنظیمات به طور کلی به دو بخش تقسیم می شوند :

بخش فیزیکی

هریک از سیستم ها باید دارای کارت شبکه باشند.
نیاز به یک کابل Patch cord داریم.

بخش منطقی

خاموش کردن فایروال یا اجازه دادن کار ICMP
متفاوت بودن نام کامپیوتر ها
یکسان بودن نام Workgroup
تنظیمات کارت شبکه و اختصاص دادن IP به هریک از سیستم ها در یک range

کارت شبکه :

سخت افزاری است که جهت اتصال سیستم های کامپیوتری و شبکه کردن آن ها مورد استفاده قرار می گیرد. برای شبکه های با توپولوژی استار که از کابل های twisted pair  استفاده می کنند پورت های کارت شبکه را RJ45 می نامند. در تصاویر زیر چند نمونه کارت شبکه را مشاهده می کنید . کارت شبکه ها، به صورت on board  و یا external هستند.

lan

hp

patch cord :

به کابل های دو سر سوکت (rj45)  که برای اتصال دو سیستم یا سیستم به سوییچ … به کار می رود patch cord گفته می شود.
patch cord ها معمولا به صورت آماده هستند(تولید شده در کارخانه) و دارای ویژگی هایی هستند که به راحتی آسیب پذیر نباشند. و آن ها را در اندازه های مختلف می توان در بازار یافت.

all-cat6-patch-cables33

نکته : برای ارتباط دو PC باید کابلی که مورد استفاده قرار می دهیم به صورت Cross باشد ولی این الزام زمانی که دو لپ تاپ را شبکه می کنیم وجود ندارد و با داشتن یک Patch cord که به شیوه ی straight همبندی شده می توانیم ارتباط فیزیکی شبکه را برقرار کنیم، توضیحات تکمیلی را در آموزش های بعدی ما دنبال کنید.

اقدامات مرحله اول :

کابل شبکه را به دو سیستم متصل می کنیم ، زمانی که کابل به کارت شبکه ها متصل شد علامت ضربدر بر روی کارت شبکه ی هر دو سیستم از بین می رود و به این ترتیب اتصال فیزیکی بین دو سیستم به طور کامل برقرار شده است.

تنظیمات فایروال

برای تنظیمات فایروال کافی است windows firewall را در قسمت search منوی استارت تایپ کرده و یا در پایین صفحه ی network and sharing center  بر روی windows firewall کلیک کنید.
firewall
بر روی گزینه ی Turn windows firewall on or off کلیک می کنیم.

firewall2

فایروال را خاموش می کنیم.

firewall3

تنظیمات نام کامپیوتر و نام workgroup

برای تنظیم نام کامپیوتر کافی است بر روی کامپیوتر راست کلیک کرده و گزینه ی properties را انتخاب کنید .

computer-name

پنجره ی زیر باز می شود مطابق تصویر بر روی گزینه ی change setting کلیک می کنیم.

computer-name-2

صفحه ی system properties بازمی شود و بر روی گزینه ی change کلیک می کنیم.

computer-name-3

در صفحه ی زیر می توانیم نام کامپیوتر و نام workgroup را تغییر دهیم.
نکته : در یک شبکه نام کامپیوتر ها باید متفاوت باشد و نام workgroup باید یکسان باشد.
این تنظیمات را در هر دو سیستم انجام می دهیم.

computer-name-4

تنظیمات IP

برای تنظیمات بخش منطقی باید به مفاهیم IP ها مسلط باشید که در بخش های دیگر به تفضیل این موضوع خواهیم پرداخت.
برای تنظیم بخش منطقی باید تنظیمات TCP/IP کارت شبکه را انجام دهید .

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

انواع توپولوژی شبکه

سلام به شما همراهان همیشگی هیواشبکه
در این آموزش می خواهیم انواع توپولوژی های شبکه رو مورد بررسی قرار دهیم و بحثی تکراری اما پایه که در تمامی کتاب های شبکه در مورد این مبحث، بحث و بررسی انجام میشه.

برای پیاده سازی یک شبکه، نیاز به نقشه ای داریم که در آن نوع و تعداد کابل ها و کانکتورها مشخص و همچنین چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده باشد، برای مثال محل عبور کابل ها و موارد دیگر. در صورتی که بخواهیم بعد از پیاده سازی شبکه برای ارتقا، گسترش و عیب یابی شبکه اقدام نماییم، توپولوژی شبکه در رفع مشکلات مذکور به ما کمک خواهد کرد.

انواع توپولوژی

  • توپولوژی خطی
  • توپولوژی ستاره ای
  • توپولوژی حلقوی
  • توپولوژی مش
  • توپولوژی ترکیبی
  • توپولوژی بی سیم
توپولوژی خطی

در این توپولوژی تمام کامپیوترها توسط یک کابل به یکدیگر وصل می باشند.

توپولوژی باس

انواع شبکه خطی:
  1. شبکه Thin Net
  2. شبکه Thick Net
انواع کابل های مورد استفاده در شبکه های خطی:

در این نوع شبکه از کابل های کواکسیال (Coaxial) استفاده می شود. به طور کلی کابل های کواکسیال مورد استفاده به دو دسته تقسیم می شوند:

  1. نازک (Thin)
  2. ضخیم (Thick)

شبکه هایی که از کابل نازک استفاده می کنند، Thin Net نام دارند و شبکه هایی که از کابل ضخیم استفاده می کنند، Thick Net نام دارند.

کابل های مورد استفاده در شبکه های Thin Net، برابر 185متر و کانکتور استفاده شده در آن BNC نام دارد و کابل هایThick Net، برابر  500 متر و کانکتور استفاده شده در آن AUI است.

در صورتی که از شبکه های خطی برای محیط خود استفاده کنیم، اگر کابل اصلی در داخل شبکه دچار مشکل شود، کل شبکه از کار می افتد.

کانکتور استاندارد برای کابل های کواکسیال از نوع BNC است.

BNC Connector

انواع ابزار های استفاده شده در شبکه های خطی:

ترمیناتور: در صورتی که در شبکه خطی، یک کامپیوتر شروع به ارسال داده کند، جریان در هر دو طرف کابل ارسال می گردد. حال اگر جریان موردنظر به انتهای کابل رسیده و از بین نرفته باشد، جریان در جهت عکس حرکت می کند و با جریان هایی که از طرف مخالف در حال عبور هستند، تداخل پیدا می کند که اصطلاحاً گفته می شود تداخل سیگنال (Collision) رخ داده است. برای جلوگیری از بروز چنین مشکلی می توانید در دو انتهای شبکه خطی یا BUS، از دو ترمیناتور استفاده کنید که مقاومت آن در شبکه های Thin Net، برابر 50 اهم و برای شبکه های Thick Net برابر 75 اهم است.

termiator

Barrel: برای این که دو تکه کابل کواکسیال را به یکدیگر متصل کنیم، از اتصال دهنده ای به نام BNC Barrel استفاده می کنیم.

barrel

تقویت کننده: برای آن که بتوانیم طول شبکه را افزایش دهیم، از دستگاهی به نام Repeater استفاده می کنیم. این دستگاه جریان های ضعیف را دریافت و مانند لحظه ای که جریان از کارت شبکه خارج می شود، جریان را تقویت می کند. بدین ترتیب، با استفاده از این وسیله می توانیم جریان را تقریبا تا دوبرابر افزایش دهیم.

reapeater

T-Connector: این کانکتور با اتصال به کارت شبکه BUS دو خروجی برای ارتباط با سایر کامپیوترها فراهم می نماید.

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

نصب ویندوز سرور 2012

با سلام خدمت شما همراهان همیشگی هیوا در این آموزش می خواهیم نصب ویندوز سرور 2012 را روی یک ماشین مجازی با هم مرور کنیم. برای این منظور می توانید از Virtual Box یا VMware Workstation استفاده کنید. در این درس ما از Virtual Box استفاده می کنیم.

ابتدا Virtual Box را Open کرده و برای ساخت یک ماشین مجازی بر روی دکمه ی New کلیک می کنیم.

01-install-windows-server-2012

در صفحه ی باز شده باید یک نام برای ماشین مجازی انتخاب کرده و همچنین نوع و ورژن آن را تعیین کنیم. نام آن را Server2012 گذاشته و ورژن آن را Windows 2012 (64 bit) انتخاب می کنیم. لازم به ذکر است که ویندوز سرور 2012 تنها دارای نسخه ی 64 بیتی بوده و نسخه ی 32 بیتی آن موجود نمی باشد.

02-install-windows-server-2012

در صفحه ی Memory Size مقدار رم را تعیین می کنیم بهتر است مقدار رم بالای 1GB باشد در اینجا ما 2GB رم اختصاص دادیم.

03-install-windows-server-2012

در صفحه ی بعدی تنظیمات مربوط به Hard Drive می باشد که هم می توانیم یک هارد جدید بسازیم و هم از یک هارد موجود استفاده کنیم. گزینه ی Create virtual hard drive now را برای ساخت یک هارد جدید تیک می زنیم.

04-install-windows-server-2012

در صفحه Hard Drive File TYype نوع پسوند هارد را انتخاب می کنیم. آن را روی همان مقدار پیشفرض VDI قرار می دهیم.

05-install-windows-server-2012

در صفحه ی بعد نوع تخصیص حافظه به هارد را انتخاب می کنیم که بصورت پویا یا ثابت می باشد. گزینه Dynamic را برای اختصاص حافظه بصورت پویا انتخاب می کنیم.

06-install-windows-server-2012

در صفحه ی File Location and Size مکان ذخیره ی هارد را تعیین می کنیم. و سایز هارد را نیز تعیین می کنیم.

07-install-windows-server-2012

ماشین مجازی ساخته می شود. برای اجرای ماشین مجازی روی Start کلیک می کنیم.

08-install-windows-server-2012

صفحه ی انتخاب دیسک ظاهر می شود. در اینجا هم می توانیم از یک درایو سی دی واقعی برای نصب سرور 2012 استفاده کنیم و هم می توانیم از ایمیج مربوط به ویندوز سرور 2012 بهره جوییم. فلش را می زنیم و ایمیج ویندوز سرور 2012 را انتخاب می کنیم.

09-install-windows-server-2012

010-install-windows-server-2012

برای اجرای ایمیج بر روی Start کلیک می کنیم.

011-install-windows-server-2012

شروع به خواندن می کند و پس از مدت زمانی صفحه ی زیر ظاهر می شود. در این صفحه باید زبان نصب، فرمت زمان و کیبرد را انتخاب کنیم. پس از تنظیم آنها روی Next کلیک می کنیم.


ادامه مطلب

  • hiva shabake