Loading…

جزیره شبکه و زیرساخت

دوره آموزشی بین المللی +CompTIA Network قسمت دوازدهم : ایجاد و تست Firewall Rule در ویندوز (کارگاه)
5,555 تومان

برای پرداخت هزینه این فیلم آموزشی در سایت ثبت نام کرده و وارد سایت شوید

دوره آموزشی بین المللی +CompTIA Network قسمت دوازدهم : ایجاد و تست Firewall Rule در ویندوز (کارگاه)
شما می توانید سه دقیقه از زمان آموزش را به صورت رایگان مشاهده کنید. برای مشاهده این فیلم آموزشی به صورت کامل می بایست هزینه آن را پرداخت کنید
ارسال کننده: UNITY
محمد نصیری ، بنیانگذار ITPRO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
کاربران برتر
نرم افزار Help desk  دانا
توضیحات
در ویدیوی قبلی در خصوص اینکه فایروال چیست و چه مفاهیمی درون آن وجود دارد بصورت مفصل صحبت کردیم ، اینکه Rule چیست و چه ساختاری دارد را با هم بحث کردیم ، در این ویدیوی آموزشی ما برای اینکه مفهوم فایروال به درستی برای شما جا بیوفتند یک فایروال بسیار ساده ویندوزی را در حد آشنایی با نحوه ایجاد کردن Rule برای ترافیک ICMP و دستور Ping و همچنین باز کردن پورت پروتکل http آموزش می دهیم ، در ابتدای ویدیو در خصوص مفهوم پورت ، پورتهای شناخته شده یا Well-Known Ports و مفهوم Socket به شما آموزش داده خواهد شد. امیدوارم این کارگاه دید شما را نسبت به فایروال باز کند. ITPRO باشید

دوره آموزشی نتورک پلاس


امیدوارم مورد توجه شما قرار بگیرد و با انرژی بیشتر و حمایت بیشتر باعث ادامه پیدا کردن این مجموعه آموزشی شوید.ادامه حیات ITPRO وابسته به حمایت شما در قالب خرید این ویدیوها می باشد ، اگر به پیشرفت IT کشور و بیشتر شدن فرهنگ و درآمد آینده خودتان علاقه مند هستید از ما حمایت کنید و ویدیوها را به هیچ عنوان کپی نکنید. هر چند کپی کردن ویدیوها از نظر قانونی جرم محسوب می شود اما ما باور داریم انسان با فرهنگ اینکار را نخواهد کرد.


مدت زمان کل آموزش: 10 ساعت و 35 دقیقه
دیدگاه ها
در مورد آدرس 127.0.0.1 قبلن صحبتی نشده بود.!!!
در مورد آدرس 127.0.0.1 قبلن صحبتی نشده بود.!!!
  • ارسال توسط:
  • زمان ارسال: 1 ماه قبل
برای اینکه ما مفصل در قسمت IP Addressing بحث داریم در این خصوص اما بصورت خلاصه بدونید که محدوده آدرس IP بصورت 127.0.0.1 تا 127.255.255.254 برای تست کردن تنظیمات TCP/IP خود کامپیوترها استفاده میشه و در شبکه کاربردی نداره و بهش آدرس IP بازگشتی یا دورانی ( ترجمه من درآوری از LoopBack ) گفته میشه ...
یه سوالی که برام پیش اومده اینه که با پاک کردن تمام inbund ها میشه گفت که دیگه آنتی ویروس هم آپدیت نمیشه .

درسته؟
  • ارسال توسط:
  • زمان ارسال: 1 ماه قبل
خیر ... با بستن Inbound ها هیچکس از بیرون نمیتونه به شما وصل بشه همه نرم افزارهاتون به اینترنت وصل میشن و کار می کنن چون از داخل همون Session ای ارتباطشون رو برقرار می کنن که در برگشت در فایروال باز هست ... اصلا در برگشت کاری به Inbound Rule ها ندارن ...
  • ارسال توسط:
  • زمان ارسال: 1 ماه قبل
سلام استام محمد عزیز
خدا خیرت بده .. دستت درد نکنه
محمد جان میشه یکم قضیه این ایجاد Session رو واضح تر بگی؟
مثلا اگه بخوایم یکم security+ هم بهش اضافه کنیم :))
توی سرور هایی که می خوایم interactive shell بگیریم. به دو صورت کلی انجامش میدیم:
1- روی سرور مورد نظر پورتی رو bind میکنیم و از سیستم خودمون بهش متصل میشیم. که دیگه امروزه جوابگو نیست زیاد.
2- روی سیستم خودمون پورتی رو bind می کنیم و به حالت Listen در میاریم و از طریق سرور به سیستم خودمون متصل میشیم. اینجور مواقع فایروال هایی که ترافیک inbound رو کنترل می کنن دور می خورن. اما فکر می کنم بازم با فایروال های جدید که به خوبی کانفیگ شده باشن مشکل پیدا می کنیم.
گرچه سعی می کنن از پورت هایی استفاده کنن که اجازه دسترسی outbound یا inbound رو داشته باشه .. مثلا فکر نمی کنم سروری باشه که ترافیک outbound پروتکل http رو ببنده!
اما با این وجود باز هم سرور هایی هستن که به هیچ عنوان اجازه نمیدن ما reverse shell بگیریم. اینا دقیقا مشکلشون چیه؟ میشه یکم در این باره توضیح بدی (یعنی اون Session رو توی این سناریو هم توضیح بدی)؟

مورد دوم در مورد اینه که بعضی از IP آدرس ها هستند که پروتکل ICMP رو بستن و اجازه Port Scanning رو به ما نمیدن.
توی Nmap یه سوییچی هست اگه درست بگم Pn- که No Ping Scanning هست .. این سوییچ از چه طریقی کار می کنه؟

البته میدونم که این مباحث در دوره نتورک پلاس نباید بررسی بشه .. اما سواله دیگه D:
ممنون میشم اگه صلاح دونستی یکم توضیح بدی در این موارد یا اگه در قالب کامنت نمیگنجه در قالب یه مقاله بررسی کنی این موضوعات رو.

بازم ممنونم از پشتیبانی عالیت و آموزشای فوق العادت.
  • ارسال توسط:
  • زمان ارسال: 1 ماه قبل
SPID3R عزیز طبیعتا سئوالتون اصلا در سطح این دوره نیست و خیلی پیشرفته هست ، هدف ما از این لابراتوار آشنایی با چهره و ساختار ساده یک فایروال هست ، ببینید در سیستم عامل های قدیمی اینطور بود که ساختار فایروال به شکل یک سپر از بیرون به داخل بود یعنی یک سپر یکطرفه که هر چیزی از بیرون میخاست متصل بشه جلوش رو می گرفت ، خوب این نوع فایروال ها هیچ کاری به ترافیک خروجی از فایروال نداشتند یعنی چی ؟ یعنی شما هر وب سایت ، هر پروتکل و هر سرویسی رو از داخل کامپیوتر یا شبکه اگر باز می کردید و یک Session به مقصد می زدید فایروال هیچ کاری به کار شما نداشت ، اینجا خوب اگر یک هکر یک Agent داخل سیستم عامل شما قرار می داد که از داخل کامپیوتر یا شبکه به بیرون Session بزنه موفق میشد دسترسی کاملی به داخل شبکه داشته باشه و فایروال رو رسما دور بزنه ...

در فایروال های جدیدتر دیگه این حالت نیست حتی روی Session هایی که از داخل به بیرون برقرار میشه هم نظارت انجام میشه و به همین خاطر مفهوم Outbound مطرح شد ، شما الان داخل همین فایروال به ظاهر ساده ویندوز هم می تونید مدیریت کنید که چی خارج بشه ، حالا فرض کنید که یک هکر میاد و یک Agent در داخل کامپیوتر قرار میده که از داخل به بیرون Session بزنه ، دقت کردید ویندوز وقتی یه نرم افزار نصب می کنید و میخاد به شبکه بیرون متصل بشه ازتون توسط UAC سئوال می پرسه ؟ یعنی باید مجوز بگیره که خارج بشه همین باعث میشه شما Reverse Shell نتونید بزنید چون مجاز نیستید ... اینجوری اجازه نمیده به اون Agent که الکی Session بزنه به بیرون ... این ساختارش میشه ... که حالا هکر میاد و به جای اینکه Session جدید ایجاد کنه یا Session Hijack می کنه از بیرون و خودش رو داخل Session یک برنامه مجاز میزنه و یا اینکه وقتی وارد کامپیوتر شد خودش رو به جای یک برنامه مثلا IE میزنه که بدونه توی فایروال مجاز به خروج هست ...

SPID3R عزیز Scan کردن فقط از طریق ICMP که انجام نمیشه ، ما می تونیم از طریق همین پروتکل Telnet ساده هم روی پورت 23 عملیات Port Scan داشته باشیم ، ده ها نوع Scan وجود داره که هیچکدوم ارتباطی به ICMP ندارن ، Ping Scan ساده ترین نوع Scan هست ... Null Scan یا Xmas Scan یا Vanilla Scan یا ... بعضا هیچکدوم از ICMP استفاده نمی کنن .. NMAP خودش یک دنیاست ... امیدوارم کمی تونسته باشم موضوع رو تفهیم کنم. ITPRO باشید
برای ارسال نظر وارد شوید.