آموزش دایرکت ادمین، سی پنل، وب سایت پنل

مشکل Timeout در هنگام کار با اکانت ایمیل در Directadmin

Disable quota counting for pop accounts

در صورتی که در هنگام باز کردن اکانت ایمیل خود در دایرکت ادمین با مشکل Timeout مواجه می شوید خط زیر را در directadmin.conf قرار دهید.

nano /usr/local/directadmin/conf/directadmin.conf
pop_disk_usage_cache=1
count_pop_usage=0

در نهایت سرویس Directadmin را restart نمایید.

غیرفعال کردن Local Mail server در Directadmin

disable Local Mail server

برای اینکار باید وارد کنترل پنل User مورد نظر شوید و قسمت MX Records را انتخاب نمایید.

local mail

در صفحه باز شده باید تیک Local Mail server را بردارید و تغییرات را ذخیره نمایید.

local mail2

نصب Zend و IonCube در Directadmin

 install Zend Optimizer/Guard, and/or Ioncube

برای نصب  Zend و IonCube در دایرکت ادمین کافی است دستورهای زیر را اجر نمایید:

cd /usr/local/directadmin/custombuild
./build set zend yes
./build set ioncube yes
./build zend
./build ioncube

خطای Unable to lock user when suspended in directadmin

Unable to lock user when suspended in directadmin

در صورتی که هنگام suspend کردن اکانت با خطا مواجه می شوید ابتدا دستور زیر را اجرا نمایید.

usermod -L UserName

به جای username نام اکانت مورد نظر را وارد نمایید.

در صورتی که با خطای lock /etc/passwd مواجه شدید وارد مسیر etc شوید و فایل های زیر را حذف نمایید.

/etc/passwd.lock
/etc/shadow.lock

UTM چیست و چه کاربردی دارد؟

UTM Devices: A Better Way to Integrate Security

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی در را حوزه امنیت در زمینه های فایروال، تشخیص نفوذ، آنتی ویروس،  اتصال به VPN آشکار شد.  UTM ها  سخت افزاری دارای ماژول دیواره آتش می باشد اما سایر فعالیت ها بر روی مبحث فایروالینگ، مدیریت پهنای باند، آنتی ویروس، انتی اسپم، فیلترینگ، مدیریت لینک ها و….  را نیز مدیریت می نمایند. از یک روش ساده امنیتی استفاده شده که بطور قابل ملاحظه ای توانایی مقابله با خطرات کلیدی و مهم را دارد، همچنین قابلیت مدیریت کردن، گزارش گیری و بروز رسانی را دارا می باشد. UTM در سال ۲۰۰۴ پدید آمد و ابتدا به علت نداشتن استاندارد کلی با مشکلاتی مواجه بود. با نوآوری های ایجاد شده در UTM ها برای حل مشکلات امنیتی لازم به مدیریت پیچیده نیست و با یکپارچه  سازی و متمرکز شدن اهداف مدیریت شبکه آسان تر شده است. انعطاف پذیری و حفظ  حریم خصوصی داده ها و الگوریتم قوی باعث محبوبیت بیشتر این فناوری شده است.

img_futureready

تفاوت Vlan و Subnet

Why are Subnets required

اولین چیزی که مدیران شبکه نیازدارند، مفهوم آدرس IP و ایجاد IP زیرشبکه (فرم کوتاه را برای subnet) است. اما چرا subnet مورد نیاز است؟ به خصوص، هنگامی که VLAN می تواند تقریبا همین کار را بکند؟

هنگامی که یک شبکه با استفاده از subnet جداسازی شده است، سیستم ها در subnet های مختلف به یکدیگر دسترسی ندارند. این موضوع سطح امنیتی شبکه را افزایش میدهد.

مانند Vlan ، در subnet درخواست های broadcast محدود  به همه سیستم تنها در زیر شبکه خود می شود و در کل شبکه پخش نمی شود.این  موضوع موجب صرفه جویی در پهنای باند، و همچنین منابع پردازش مورد نیاز برای ارسال و تحلیل سیستم ها  و جلوگیری از درخواست های بیهوده ARP می شود.

بنابراین ایجاد ترافیک سنگین و یا خظر ویروس ها تنها در subnet ها اتفاق می افتد و به کل شبکه منتقل نمی شود، این موضوع در نقاط حساس مانند سرورها بسیار پر اهممیت تر می شود.

همچنین با استفاده از subnet می توانیم در استفاده از آدرس های IP نیز صرفه جویی نماییم. مدیریت subnet ها بسیار ساده تر از مدیریت کل network می باشد و امکان تعیین سیاست های مختلف برای هر subnet وجود خواهد داشت و همینطور عیب یابی نیز آسان تر خواهد شد.

Subnet یا Vlan ؟

هرچند Vlan و subneting شباهت های زیادی بهم دارند (مانند محدود کردن حوزه پخش، امنیت از طریق جداسازی مختلف زیر شبکه، و غیره)اما برخی تفاوت های مهم بصورت زیر است:

  • Vlan مفهوم لایه ۲ می باشد و subnet در لایه ۳ فعالیت می کند. (MAC address vs IP address)
  • Vlan امکان ایجاد شبکه های منطقی و فیزیکی را دارد اما subnet تنها شبکه های مختلف منتطقی را پیاده سازی میکند.
  • اگر یک sniffer در شبکه قرار گیرد امکان جستجو از یک subnet در subnet دیگر وجو دارد اما این موضوع برای کاربران در Vlan های مختلف امکان پذیر نیست.
  • در subnet ها امکان دسترسی به physical network برای تمام subnet ها مشابه هم می باشد و برای تمام subnet ها به اشتراک گذاشته می شود.
  • پیاده سازی و مدیریت Vlan ها آسان تر از Subnet می باشد.
  • در یک شرکت Vlan به مراتب امن تر از Subnet می باشد اما راه های نفوذ به Vlan نیز وجود دارد.

بهترین عملکرد داشتن Vlan های متفاوت در یک شبکه است که هر Vlan دارای subnet متفاوت می باشد.

حمله SYN Scan

SYN/ACK Attack

گام ۱ :

ارسال SYN/ACK به سیستم قربانی جهت بدست آوردن شماره IP ID

syn1

در این زمان سییستم قربانی پکت SYN/ACK را غیر معتبر می شناسد و یک درخواست RST در جواب ارسال میکند این پکت ارسالی حاوی IP ID می باشد.

گام۲:

ارسال پکت SYN به سیستم هدف با IP سیستم قربانی که spoof شده است.

syn2

اگر پورت باز باشد سیستم هدف به سیستم قربانی یک پکت SYN/ACK ارسال می نماید و سیستم قربانی در جواب پکت RST ارسال می کند و ID یک شماره افزایش میابد.

syn3

اگر پورت بسته باشد سیستم هدف یک پکت RST به سیستم قربانی ارسال می کند و سیستم قربانی نیز این پکت را دریافت می کند اما پاسخی به آن نمیدهد.

گام۳:

مجددا به سیستم قربانی یک پکت SYN/ACK ارسال می شود و منتظر پکت RST قربانی می شود تا ID آن را نشاهده نماید.

syn4

در صورتی که ID به اندازه ۱ زیاد شده باشد پروت باز نیست و اگر ID به اندازه ۲ زیاد شود پورت باز است.

انواع Port scan

Port Scan Types

Port Scanning یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های راه‌اندازی شده در یک میزبان هدف (host target) استفاده می‌کنند.

تمامی سیستم‌هایی که به شبکه‌های داخلی و یا اینترنت متصل می‌شوند سرویس‌های مشخص و مشهوری را اجرا می‌کنند. با استفاده از ابزارهای مشخصی، نفوذگر داده‌هایی را به صورت بسته‌های TCP و UDP به سمت پورتهای سیستم ارسال می‌کند. با استفاده از پاسخ‌هایی که از این پورتها دریافت می‌کند، می‌تواند بفهمد که کدام پورت‌ها در حال استفاده می‌باشد یا به زبان دیگر کدام پورت‌ها باز می‌باشند. وقتی که نفوذگر متوجه شد کدام پورتهای سیستم باز می‌باشند، حمله را بر روی این پورتها متمرکز می‌کند و با استفاده از ضعف‌های موجود، سیستم هدف را در دست می‌گیرد.

انواع Port Scan :

  • TCP connect
  • SYN

portscan1

  • Null
  • Fin

portscan2

  • ACK
  • Xmas-Tree

poerscan3

  • UDP

portscan4

برای اطلاعات بیشتر مقاله زیر را دانلود نمایید:

دانلود مقاله Port Scan

Switched Port Analyzer (SPAN) چیست؟

ویژگی Span در سوئیچ ها معرفی شده است. برخلاف Hub که بسته دریافتی را بصورت broadcast برای تمام پورت ها (به جز پورت دریافت کننده) ارسال می کند؛ Switch ها

دارای جدولی از از اطلاعات شبکه بر اساس Mac آدرس می باشد و بسته ها را به مقصد متناظر با Mac ارسال می کند.

به عنوان مثال اگر ترافیکی را از نقطه A به نقطه B که هر دو به یک hub متصل هستند ارسال نمایید، کافی است یک  Sniffer به hub متصل شود تا تمام ترافیک بین A و B را دریافت نماید.

hub

در یک سوئیچ MAC آدرس نود B ذخیره شده است بنابراین ترافیک بصورت  unicast تنها به B ارسال میشود و sniffer نمی تواند ترافیک را مشاهده نماید.

swt2

بنابراین Sniffer تنها ترافیک هایی که بصورت flood به تمام ئورت ها ارسال می شود را می تواند دریافت نماید مانند:

  • Broadcast traffic

  • Multicast traffic with CGMP or Internet Group Management Protocol (IGMP) snooping disabled
  • Unknown unicast traffic

Unicast flooding زمانی رخ میدهد که  سوئیچ آدرس MAC مقصد را در حافظه محتوا آدرس دهی (CAM)  خود ندارد، سوئیچ ترافیک را به تمام ئورت های VLan ارسال می کند.

در  نمودارزیر، Sniffer به یک پورت(پیکربندی شده)  که  برای دریافت یک کپی از هر بسته اطلاعاتی که میزبان می فرستد وصل شده است. این پورت یک پورت SPAN نامیده می شود.

swt

پورت SPAN جهت نظارت بر ترافیک شبکه برای اموری مانند تشخیص نفوذ، بررسی passive شبکه، نظارت کاربر واقعی (RUM)  استفاده می شود.