حل مشكل برگشت پكت در ACCECC CONTROL LIST هاي CISCO

access list های ما در بسیاری از موارد حتی با ذکر دقیق پورت و پروتکل کار نمیکند .چرا؟
زیرا برای برگشت پکت فکری نکرده ایم.به این دستور توحه کنید:
permit tcp any any established
این دستور را ابتدای بیشتر extended access list ها باید ذکر نمود.علت این است که کلمه established در ابتدا باعث میشود در برگشت حتی اگر از پورت دیگری استفاده شود عبور پکت ممکن باشد.این مسئله بسیار ضروری است زیرا همه میدانیم که client ها از پورتهای dynamic استفاده میکنند ( برخلاف سرور ها)
موفق باشید




حل مشكل VPN در ACCESS CONTROL LIST هاي CISCO

permit tcp any any eq 47
همانطور که میدانیم تونلینگ vpn روی پورت 47 یا  gre است.این دستور در لایه چهارم   چک میشود و نکته آنکه هیچگاه موفق به اجرا نخواهد شد زیرا کاملا بی معنی است .
نحوه صحیح بدین صورت است:
permit gre any any
اینجا یک لایه پایین می آییم .gre مستقیما به عنوان یک پروتکل ذکر شده است و این یعنی ما در لایه 4 نیستیم.
این نکته مشکل بسیاری از دوستان است که تصورشان ذکر فقط tcp یا udp یا icmp بعد از دستور permit  است.
موفق باشید

ميلادي كردن تاريخ شمسي در SQL SERVER

Declare @M nvarchar(max)
set @M=N''
Update Entity_Metadata set FieldsNames=@M where EntityTypeCode=759

select * from dbo.Entity_Metadata where EntityTypeCode=759

با سپاس از همكار عزيزم مهندس صدري

امنيت در VOIP

یکی از سیگنالینگ‌های مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکه‌های مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده می‌شود. این سیگنالینگ در سطح کنترلی شبکه‌ها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده می‌شود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل می‌شود و انتقال آن رویTCP به دلیل افزایش تاخیر‌ها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت.
سیگنالینگSIP دارای آسیب‌پذیری‌های متنوعی است که می‌توان دسته‌بندی زیر را برای آن‌ها در نظر گرفت:
 
1- دسته اول بر اساس شبکهIP نظیر حملات ‌replay, DOS, Spoofing, sniffing, middle man می‌باشد.
2- دسته دوم به علت طبیعت و ساختارSIP در لایه کاربرد نظیر bogus terminate, bogus register است.
3- دسته سوم شامل حملاتی ناشی از ترکیب استفاده از SIP در شبکه و آسیب‌پذیری‌های مختلف شبکهVOIP و رسانه‌های کاربردی  نظیر SQL injection, buffer overflow می‌باشد.
در ادامه بعضی از حملات در این سیگنالینگ را با توضیح مختصری تشریح می‌نماییم.
 
§         DOS
حملات ‌DOS پهنای باند سیستم را اشغال می‌کند، زمان پردازش اضافی به سیستم تحمیل می‌نماید و باعث می ‌شود سیستم کارایی خود را از دست بدهد زیرا درگیر تعداد زیادی پیام نصفه می‌شود. در ضمن حمله‌کننده به پیام‌های ارسال شده از سرورSIPپاسخی نمی‌دهد و تنها آدرسهای منابعSIP در این پیام‌ها را شنود نموده و از آن برای DDOS بهره می‌برد.
 
    *  Voice trapping
شنود ترافیک در سیگنالینگSIP به دلیل عدم رمزنگاری پیام‌ها امکان‌پذیر است.
 
    *  Voice spam/Predicate call
مهاجم پیام‌های invite متعدد را برای مزاحمت کاربری و یا برای فروش محصول خود ارسال می‌نماید. وجود Spamدر این شبکه مزاحمت بیشتری دارد. زیرا spam  پست الکترونیکی به دلیل اینکه on-line چک نمی‌شود و هرگاه فرصت دست داد چک می‌شود، آزاردهنده نیست اما ماهیت بلادرنگ voip باعث پاسخ‌گویی به تمامinviteهای رسیده می‌شود.
 
    * Bogus terminate
برای از کار انداختن یک نشست در SIP با ارسال پیام‌های جعلیcancel و یا bye به سرورSIP مکالمه را بدون اطلاع کاربر ارتباطی قطع می‌نمایند.
 
    * Malformed message
داخل نمودن یکسری کدهای نامعتبر و اضافی درون پیامهای ارسالی، سرریز بافر ویا SQL injection از حملاتی است که می‌تواند انجام شود و از کد نویسی در بخش‌هایی از هدر SIP استفاده می‌نماید.
 
    * Phishing
در این حمله از شناسه‌های شبکه سو‌استفاده می‌شود. به این مفهوم که شناسه یک کاربر مجاز را استفاده نموده و به سرور‌SIP متصل می‌شوند تا اطلاعات لازم را از ارتباط ایجاد شده دریافت نمایند. یا آدرس خود را به عنوان یک سرور پروکسی مجازSIP در وب سایت وارد ‌نموده و کاربر به سرور جعلی که آدرس آن وارد شده است، متصل می‌شود.
 
    * Replay attack
تکرار اطلاعات درست و حقیقی یک پیام ارسال شده در شبکه درون پیامی جعلی توسط حمله‌کننده را حمله تکرار می‌نامند. در این حمله ابتدا شنود انجام می‌شود و اطلاعات بدست آمده از پیام تحت فرمت جدید دوباره در شبکه ارسال می‌شود.
در این بخش به راه‌حل‌های اشاره شده می‌پردازیم. از مکانیزم‌هایی که امنیت SIP را افزایش می‌دهند می‌توان به موارد زیر اشاره نمود:
   1. اضافه نمودن IPsec به سیگنالینگSIP دشوار و پرزحمت است زیرا منجر به تحمیل سرباز اضافی به دلیل رمزنگاری به روشIPsec-ESP می‌شود.
   2. احراز هویت در لایه انتقال  (TLS) همان HTTPS,SIPSمی‌باشد. این روش سربار کمتری نسبت به IPsecایجاد می‌کند و از الگوریتمPKI بهره می‌برد. باید از TCP برای انتقال استفاده شود.
   3. استفاده از پروتکل که  SRTPبا رمز نگاری، محرمانگی و نیز احراز هویت که می‌تواند با گذاشتن یک nonce از حمله تکرارreplay جلوگیری ‌نماید.
   4. استفاده از سیستم‌های NIDS در شبکه‌هایVOIP کاربرد دارد.

 دستورات مهم در win2003 server  

در ادامه مبحث دستورات و Commandهای موجود در ویندوز سرور 2003 به سراغ دستورات کاربردی دیگری می رویم که در ارتباط های راه دور یا Remote بسیار موثر و کاربردی می باشند.
دستور DSMod :
جهت تغییراتدر یک  User یا Group استفاده می شود. با دستور DSMod نمی توان اسم کروه را Rename کرد.
دستور DSGet :
زمانی که شما مثلا به دنبال شماره تلفن یکی از کاربران خود هستید و می خواهید آنرا از پروفایل کاربری او بدست آوری با استفاده از این دستور به صورت زیر بایستی عمل نمایید :
Dsget user cn=pouya,ou=webDepartment,dc=securenetwork,dc=local -hometel
و این دستور دارای سوئیچ های دیگری می باشد که می توانیم تمامی مشخصات یک User یا Group را بدست آوریم.
دستور DSMove :
جهت جابه جایی یک Object از جایی به جای دیگر استفاده می شود. بایستی به این نکته توجه شود که این دستور فقط در یک Domain کاربرد دارد.
Dsmove cn=pouya,ou=webDepartment,dc=securenetworks,dc=local -newparent ou=networkDepartment, dc=securenetworks,dc=local
* سوئیچ newparent مسیر جدید قرارگیری Object را مشخص می نماید.
* ما می توانیم سوئیچ newname را قبل از سوئیچ newparent برای اینکه این Object در محل جدید با نامی دیگر منتقل شود داشته باشیم.
دستور dsrm :
جهت پاک کردن یک Object در AD می توانیم از این دستور استفاده نماییم. در صورتی که می خواهیم تمامی زیرشاخه های مثلا یک OU هم پاک شوند باید از سوئیچ sub tree نیز استفاده نماییم.
دستور dsquery :
جهت پیدا کردن یک Object در AD از این دستور استفاده می شود.
dsquery user -name ali
در صورتی که بخواهیم از تمامی Userهای موجود در داخل AD در درون یک فایل txt پشتیبان داشته باشیم بایستی به صورت زیر با استفاده از دستور dsquery عمل نماییم :
dsquery user >d:\users.txt
دستور CSVDE :
جهت Import کردن یا Export کردن Object ها به AD و یا از AD این دستور به کار می رود. به این نکته باید توجه داشته باشیم که برای import کردن باید حتما از سوئیچ i استفاده نماییم و برای Export کردن نیازی به سوئیچی نمی باشد. مثالی از Export کردن Object ها :
CSVDE -f e:\log.txt
با سوئیچ f می توانیم نام و محل ذخیره فایل را مشخص نماییم.
دستور ldifde :
این دستور همانند دستور CSVDE عمل می کند و تنها تفوت آن در حالت فرمت خروجی و چیدمان Object ها در داخل فایل خروجی می باشد و از نظم بهتر و شفاف تری برخوردار است.
برای اطلاعات بیشتر در رابطه با دستورات به منابع زیر مراجعه نمایید:
 
 
در ادامه مبحث جلسه گذشته از Course سرور 2003 به دستورات و Command های موجود در این ویندوز برای هر چه بهتر مدیریت کردن شبکه رسیدیم و به دستور Dsadd تا حدودی اشاره کردیم و در ادامه بیشتر به کارایی و قابلیتهای این دستور می پردازیم.
دستور Dsadd علاوه بر ایجاد یک User برای ایجاد Object های دیگر در( AD ( Active Directory هم کاربرد دارد.به طور مثال برای ایاد یک( OU ( Organisational Unit ز این دستور به شکل زیر استفاده می شود. اما قبل از اینکه طریقه نوشتن و Syntax دستور رو بگم باید بگم که OU اصلا چیست و به چه کاری می آید. Organisational Unit به معنای واحد سازمانی است و برای دسته بندی و مدیریت بهتر واحد های مختلف یک شرکت و همچنین کاربران موجود در آن واحدها کاربرد دارد و البته OU ها قابلیتهای دیگری هم دارند از جمله قابلیت پذیرفتن( GPO ( Group Policy Object , ...
مثالی از دستور Dsadd برای ایجاد یک OU :
dsadd ou ou=test,dc=securenetworks,dc=com
شما می توانید برای ساختن یک OU در OU دیگر نیز از این دستور به شکل زیر استفاده نمایید:
dsadd ou ou=test,ou=mytest,dc=securenetworks,dc=com
به طور مثال در دستور بالا یک OU به نام mytest در داخل OU دیگری که قبلا با نام test وجود داشته در داخل Domain به نام securenetworks.com ساخته می شود.
ساخت Group توسط دستور dsadd :
dsadd group cn=engineers,ou=test,dc=securenetworks,dc=com
دستور بالا یک Group در داخل OU موجود در Securenetworks.com می سازد. البته بایستی توجه داشته باشید که زمانی Group را می سازیم به صورت پیش فرض نوع گروه از نوع Security و محدوده آن Global می باشد( که در مورد انواع گروه ها و نوع محدوده آنها در جلسات قبلی صحبت شده است).
* در صورتی که بخواهید یک گروه از نوع Distribution بسازید بایستی به صورت زیر دستور را وارد نمایید:
dsadd group cn=engineers,ou=test,dc=securenetworks,dc=com -secgrp no -scope u
دستور بالا اعلام می کند که این گروه که می سازیم از نوع Security نیست ( secgrp no-) و Scope آن از نوع Universal است ( scope u-).
* سوئیچ دیگری که در این دستور کارایی دارد سوئیچ members- می باشد که توسط این سوئیچ می توانید کاربران این گروه را مشخص کنید و برای این کار بایستی برای هر یک اعضاء Distinguish name هر user را به طور جداگانه نوشته و بین DN های Userها فاصله دهیم.
منبعی برای مطالعه بیشتر این دستورات:

 روش ساختن یک درایو مجازی  

اگر یک فولدر و یا پوشه در یکی از درایو ها وجود داشته باشد که ما بیشتر با آن سرو کار داریم برای راحتی کار آن را می توانیم تبدیل به یک درایو کنیم که به رآسانی از طریق my computer قابل مشاهده و دسترسی است . این درایو را درایو مجازی می نامیم که البته تفاوت هایی علی رغم ظاهر یکسان آن با درایو های اصلی با آنها دارد که در ادامه به آن می پردازیم.
حال چگونه این درایو را بسازیم:
فرض می کنیم که یک پوشه در درایو D داریم به نام GERAFIC و می خواهیم از آن یک درایو مجازی بسازیم :
برای اینکار ابتدا از طریق منوی START پنجره RUN را باز می کنیم
و در آن کلمه CMD را تایپ کرده و OK را می فشاریم تا پنجره ای مشکی رنگ ( محیط DOS برای ویندوز ) باز شود.
در این پنجره جلوی خط مکان نما باید عبارات زیر را تایپ کنید و نهایتا دکمه ENTER را فشار دهید. Subst [drive_name:][path_of_folder] l
توضیح کلمات موجود در عبارت :
در قسمت Drive name باید نام درایوی که می خواهیم تازه تشکیل دهیم را بنویسیم .
در اینجا باید به دو نکته توجه کنیم:
باید نام درایو انتخابی بیش از یک حرف نباشد.
در نحوه تایپ این حرف باید از حروف کوچک استفاده کنید.
فقط باید نام این درایو حروف الفبا باشد.
در قست Path_of_folder باید مسیری که پوشه ما در آن قرار دارد را تایپ کنیم .رعایت این نکته مهم است که حتما باید این مسیر پوشه در بین دو ( ” ) تایپ شود.
به عنوان مثال می توانیم برای یک درایو با نام m که حاوی عکسهای گرافیکی است ( همان پوشه gerafic) را بدین صورت آدرس دهی کنیم: SUBST یک کلمه اصلی و کلیدی برای DOS است .که باید عینا تایپ شود البته بزرگ یا کوچک بودن حروف آن مهم نیست. Subst m: “D:\grafic” و در نهایت دکمه enter را می فشاریم.
حال شما صاحب یک درایو مجازی هستید که البته نام آن نام درایو اصلی است اما محتویات آن محتویات پوشه مورد نظر شماست.
نحوه تشخیص درایو مجازی از درایو اصلی:
اگر دقت کنید درایو مجازی را نمی توان تغییر نام داد اما درایو های اصلی را می توان تغییر نام دهید .
نحوه از بین بردن درایو های مجازی :
برای از بین بردن این درایو مجازی باید راه زیر را طی کنید .
ابتدا منوی START و سپس پنجره RUN را باز می کنید ودر آن عبارت CMD را تایپ کنید و نهایتا ENTER را بیفشارید تا همان کادر مشکی رنگ مربوط به محیط DOS ظاهر شود:
جلوی خط مکان نما عبارات زیر را تایپ کنید:
SUBST [DRIVE_NAME] /d
به جای drive_name نام درایو مجازی را تایپ کنید و سپس بقیه کلمات دستور و در نهایت enter را بیفشارید.
مثلا برای حذف درایو محتوی محتویات فولدر GERAFIC باید دستور زیر را تایپ کنیم:
Subst m: \d
و در نهایت دکمه اینتر را فشار می دهیم .به این طریق این درایو هم پاک می شود.
 

 حل مشکل عدم دسترسی ویندوز 7 نسخه Home Premium به منابع شبکه  

همان طور که می دانید ویندوز 7 نسخه Home Premium نمیتواند از منابع موجود در شبکه استفاده کند. برای حل این مشکل از این ترفند استفاده می کنیم :
1- بر روی استارت کلیک کنید و تایپ کنید: regedit تا ادیتور رجیستری باز شود.
2- مسیر زیر را پیدا کنید:
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa
3- در این قسمت باید یک مقدار از نوع DWORD بسازید و نام آن را LmCompatibilityLevel بگذارید.
4- حالا برای اینکه پروتکل را بر روی Send LM & NTLM تنظیم کنیم، باید مقدار عبارت ساخته شده را برابر 0 قرار دهیم.
5- کامپیوتر را ریست کنید.
با انجام این کار مشکل شما برای دسترسی به منابع سیستم هایی با سیستم عامل ویندوز XP و سرور 2003 حل خواهد شد و به راحتی می توانید با وارد کردن نام کاربری و رمز عبور سیستم های مورد نظر، به فایل های Share شده ی آنها دسترسی پیدا کنید.

Domain Funtional Levels : 1) Windows 2000 Mixed 2) Windows 2000 Native 3) Windows 2003 Interim 4) Wi

Domain Funtional Levels :
1) Windows 2000 Mixed
2) Windows 2000 Native
3) Windows 2003 Interim
4) Windows 2003
* Domain ای که در آن DC از نوع NT یا 2000 یا 2003 باشد  Functional Level ( سطح عملیاتی ) آن Domain ، به نام Windows 2000 Mixed نام دارد.
* Domain ای که در آن DC از نوع 2000 یا 2003 باشد به آن Windows 2000 Native می گویند.
* Domain ای که در آن DC از نوع NT یا 2003 باشد ، Functional Level آن از نوع Windows  Interim  2003 می باشد.
* Domain ای که در آن DC از نوع 2003 داشته باشیم به آن Windows 2003 می گوییم.
انواع این موارد برای این می باشد که بایستی پایین ترین قابلیت که توسط تمامی DC ها Support میشود را داشته باشیم.
به صورت Default ، مورد اول یعنی Windows 2000 Mixed داریم.
زمانی که Functional Level را از مورد 1 به مورد 4 تبدیل می کنیم تا قابلیت های بیشتری داشته باشد  دیگر نمی توانیم به مورد 1 برگردیم. به عملیات تبدیل از مورد 1 به مورد 4 را عملیات Raise Domain Functional Level می گویند که با کلیک کردن بر روی خود Domain می توانیم این 4 مورد را ببینیم.
شاد و پیروز باشید.