پرش به مطلب اصلی

آشنایی با مبانی سیستم

📄️ کار با مدل Open Systems Interconnection (OSI)

هیچ بحث شبکه‌ای یا توضیح دستگاه شبکه‌ای بدون مروری مختصر بر مدل OSI (Open Systems Interconnection) کامل نخواهد بود. اگرچه این مدل ممکن است بیش از حد پیچیده به نظر برسد، اما همان‌طور که خواهید دید، در بحث‌های بعدی ما درباره حملات، دفاع‌ها و زیرساخت‌ها ارزشمند خواهد بود. مدل OSI چارچوبی کلی است که اجازه می‌دهد پروتکل‌های شبکه، نرم‌افزارها و سیستم‌ها بر اساس مجموعه‌ای از دستورالعمل‌های کلی طراحی شوند. دستورالعمل‌های مشترک امکان سازگاری سیستم و جریان منطقی ترافیک را با احتمال بیشتری فراهم می‌کنند. به عبارت دیگر، اگر همه ما طبق قوانین یکسانی بازی کنیم، همه با کمترین خطای ممکن با هم کنار خواهیم آمد.

📄️ بررسی TCP/IP

مکمل مدل OSI، مجموعه پروتکل TCP/IP است. TCP/IP لزوماً شاخه مستقیمی از مدل OSI نیست، اما گامی پیشرونده از نسخه استاندارد OSI برای جریان ترافیک است. هر لایه از مجموعه TCP/IP با یک یا چند لایه از مدل OSI نگاشت (Map) می‌شود. مجموعه TCP/IP برای مرجع پروتکل و همچنین کمک به ردیابی دقیق اینکه داده‌ها در کجای فرآیند جریان ترافیک هستند، مهم است. سمت راست شکل ۱ (که قبلاً در بخش قبلی دیدید) لایه‌های مجموعه TCP/IP و نحوه نگاشت آن‌ها به مدل OSI را نشان می‌دهد.

📄️ بررسی IP Subnetting

تا اینجای کار، با مروری بر لایه‌های مدل OSI و توپولوژی‌های رایج شبکه، مبانی را تثبیت کردیم. بیایید کمی عمیق‌تر وارد لایه شبکه شویم و به آدرس‌دهی IP و قابلیت‌های زیرشبکه‌سازی (Subnetting) آن بپردازیم. هدف ما در اینجا این است که عضلات زیرشبکه‌سازی خود را قوی کنیم و مغز خود را دوباره به تفکر درباره شبکه‌سازی و ظرافت‌های زیربنایی آن عادت دهیم. چرا؟ درک اصول زیرشبکه‌سازی به شما امکان می‌دهد دقت تلاش‌های خود را افزایش دهید و درک کامل‌تری از هدف و منابع شبکه داشته باشید.

📄️ بررسی هگزادسیمال و باینری (Hexadecimal vs. Binary)

درک تبدیل هگزادسیمال (مبنای ۱۶) و باینری (مبنای ۲) مهارتی مهم برای آزمون است. در دنیای واقعی، برای اکثر مدیران شبکه، تبدیل با ماشین‌حساب انجام می‌شود یا اصلاً نیازی به آن نیست؛ اما به عنوان یک هکر قانونمند، شما فرصت‌هایی دارید تا این تبدیلات پایه را در موارد مفیدی به کار ببرید. جدول ۱ تبدیل پایه بین هگز، باینری و دسیمال (ده‌دهی) را نشان می‌دهد.

📄️ بررسی پورت‌های TCP/IP

نمی‌توانیم اجازه دهیم بدون اشاره به پورت‌ها از مبانی عبور کنید. پورت‌ها به کامپیوترها اجازه می‌دهند تا داده‌ها را به بیرون ارسال کنند و هم‌زمان آن داده‌ها را بر اساس دسته‌بندی شناسایی نمایند. این بدان معناست که هر یک از پورت‌های رایجی که استفاده می‌کنید با یک پروتکل خاص یا برنامه خاص مرتبط است.

📄️ پروکسی‌ها و فایروال‌ها

هیچ بحثی درباره دستگاه‌های شبکه بدون پرداختن به دنیای پروکسی‌ها و فایروال‌ها کامل نخواهد بود. این دستگاه‌ها نان و کره (اصلی‌ترین ابزار) هکرهای قانونمند هستند، از این جهت که دستگاه‌هایی هستند که عمداً برای جلوگیری از دسترسی غیرمجاز نصب شده‌اند. تست کردن قدرت پیرامون یک سازمان به معنای اطمینان از این است که نگهبان دروازه پیرامونی آن زنده و سرحال است.

📄️ سیستم‌های جلوگیری از نفوذ (IPS) و تشخیص نفوذ (IDS)

سیستم‌های جلوگیری از نفوذ (IPS) و سیستم‌های تشخیص نفوذ (IDS) ملاحظات مهمی برای هر هکر باهوشی هستند. برای شما به عنوان یک هکر، مهم است که ردپای خود را بپوشانید و پروفایل پایینی داشته باشید — یا در واقع هیچ پروفایلی نداشته باشید. این باید عقل سلیم باشد، اما این را در نظر بگیرید: اگر به جای پاورچین پاورچین حرکت کردن در یک شبکه، شبکه را با درخواست‌های ARP، پینگ‌سوییپ‌ها و پورت‌اسکن‌ها بمباران کنید؛ فکر می‌کنید تا کجا پیش خواهید رفت؟ دقیقاً! اصلاً زیاد پیش نمی‌روید.

📄️ پشتیبان‌گیری و آرشیو کردن

پشتیبان‌گیری از داده‌ها برای بقا و تداوم عملیات حیاتی ضروری است. هر کسی که در زمینه پشتیبانی کار کرده و تمام شب را صرف بازیابی یک سرور کرده باشد، می‌تواند این موضوع را تایید کند. بیایید چند مورد از طرح‌های پشتیبان‌گیری پایه‌ای را که در دنیای واقعی با آن‌ها روبرو خواهید شد، پوشش دهیم.

📄️ خلاصه

هنگام صحبت درباره توپولوژی‌های شبکه، دو مفهوم مکمل اما متضاد در کار هستند: توپولوژی منطقی (چگونگی ورود ترافیک به شبکه) و توپولوژی فیزیکی. توپولوژی‌های فیزیکی رایج عبارتند از باس، حلقه، ستاره، مش و ترکیبی (رایج‌ترین). برای اجازه انتقال می‌توان یک توکن (Token) را دست به دست کرد، یا از استراتژی رسانه مشترک استفاده کرد که در آن گره‌ها برای یافتن فرصت گوش می‌دهند.