رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اصول VPN در لینوکس

اختصاصی از رزفایل اصول VPN در لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

اصول VPN در لینوکس‌

اشاره : VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .

Gateway یا دروازه می‌دانیم که شبکه‌های VPN قابلیت اتصال شبکه‌های گوناگون را به‌یکدیگر دارند و در این زمینه سناریو‌های متفاوتی مانند host-network و یاnetwork-network مطرح شده‌اند. در تمامی شبکه‌های VPN، از دو میزبان برای انجام امور encryption/decryption در ترافیک شبکه VPN استفاده می‌شود که به نقاط پایانی (end point) شبکه‌های VPN  معروف شده‌اند. زمانی که یکی از این نقاط و یا هردوی آنها، دسترسی به شبکه‌ای از ماشین‌های دیگر داشته باشند، به آن میزبان مربوطه یک دروازه یا Gateway گفته می‌شود. مفهوم Gateway یکی از مفاهیم و کلیدواژه‌های استاندارد در بین اصطلاحات شبکه تلقی می‌شود. به عنوان مثال، مسیریابی که یک سازمان را به ISP خود متصل می‌سازد، یک دروازه محسوب می‌شود. البته بر حسب موضوع می‌توان به همان مسیریابی که تمام ترافیک شبکه از آن عبور می‌کند، دیواره‌آتش نیز نام داد. در اصطلاح VPN، به چنین دروازه‌ای یک نقطه پایانی گفته می‌شود که در ابتدای شبکه  واقع شده است و دسترسی به VPN را فراهم می‌آورد. طراحان VPN برای تفکیک سناریوهای گوناگون از یکدیگر، از اصطلاحاتی مانند host-to-host  ،host-to-gateway و یاgateway-to-gateway استفاده می‌کنند. اصطلاح نخست، بیان کننده نقطه پایانی VPN است (صرف‌نظر از آن‌که آن نقطه یک میزبان است یا یک gateway) عبارات دوم و سوم به توصیف کننده نوع اتصال هستند که می‌تواند یک میزبان دیگر و یا یک شبکه دیگر باشد. خلاصه آن‌که زمانی که گفته می‌شود که شبکه VPN برای اتصال 192.168.1.0 به 192.168.2.0 آرایش شده است (یعنی از 192.168.1.0 تا 192.168.2.0)،‌ منظور آن است‌ که قرار است دو شبکه به یکدیگر ارتباط یابند. در این مثال می‌توانید فرض کنید که هر یک از این شبکه‌های دارای دروازه‌ای هستند که توسط نشانی‌های 192.168.1.1 و 192.168.2.1 شناسایی می‌شوند و مسئول انتقال ترافیک به شبکه‌های خود هستند.

 

شکل 1

یک مثال‌برای کمک به درک بهتر سناریوهای مطرح شده،‌ از یک مثال ساده network-network استفاده می‌کنیم (شکل 1). همان‌طور که در شکل دیده می‌شود، سناریوی شبکه- شبکه نمایش داده شده، شامل دو شبکه در شهر‌های متفاوت است. در این تصویر شبکه شهر الف با 24/192.168.2.0 شناسایی می‌شود. در این شبکه سیستمی به‌نام Bears با نشانی IP به‌صورت 192.168.1.1 نقش سرور VPN یا gateway را ایفا می‌کند. در سمت دیگر نیز شبکه شهر ب دارای آرایش مشابهی است و سیستم Falcon درآن در نشانی 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبکه از آدرس‌دهی در ناحیه شبکه خصوصی private network بر اساس مشخصه  RFC 1918 بهره می‌برند. در تصویر شماره یک، نشانی‌های خارج از این دو شبکه (مثلاً  280.8.8.8 و 270.7.7.7) نشانی‌های مسیر‌یابی اینترنتی (Internet-routable) فرضی هستند که هر یک از ماشین‌ها برای ارتباط حقیقی بین خود، ازآن استفاده می‌کنند.

نشانی‌های اینترنتی خارجی‌ممکن است که از دیدن نشانی‌های 280.8.8.8 و نشانی دیگر که در مثال فوق از آن استفاده شده، تعجب کرده باشید. چنین نشانی‌‌هایی صحیح نیستند و همان‌طور که می‌دانید، هر یک از بخش‌های نشانی‌های IP صحیح در ناحیه‌ای بین صفر تا 255 واقع هستند. در این شبکه، قصد طراح چنین بوده است که از نشانی‌های واقعی قابل مسیر‌یابی اینترنتی استفاده نشود، تا بر اثر اشتباه تایپی امکان بر‌قراری یک ارتباط VPN با سیستم‌ خارجی ناشناس وجود نداشته باشد. در نتیجه در طرح‌هایی که در عمل ارئه می‌شوند، دو راه متصور خواهد بود:


دانلود با لینک مستقیم


اصول VPN در لینوکس

تحقیق درباره ی لینوکس و نرم افزار های معادل آن

اختصاصی از رزفایل تحقیق درباره ی لینوکس و نرم افزار های معادل آن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره ی لینوکس و نرم افزار های معادل آن


تحقیق درباره ی لینوکس و نرم افزار های معادل آن

فرمت فایل :word (قابل ویرایش) تعداد صفحات: 29صفحه

 

 

 

 

چکیده

یکی از نگرانی های افرادیکه از سیستم عامل ویندوز به لینوکس مهاجرت می‌کنند، یافتن معادل برای برنامه‌هایی است که به‌طور معمول از آن‌ها استفاده می‌کنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.شاید یکی از دلایلی که از لینوکس کمتر استفاده می شود همین مشکل آشنا نبودن با نرم افزار های معادل آن است برای رفع این مشکل راه حلی که بتواند آن را حل کند معرفی نرم افزار های معادل لینوکس است. از برنامه های موجود در سیستم عامل لینوکس می توان به برنامه ها کار با فایل، شبکه و اینترنت، زبان های برنامه نویسی اشاره کرد.ما سعی می کنیم این سوال را هم جواب دهیم چرا ویندوز چرا لینوکس.


دانلود با لینک مستقیم


تحقیق درباره ی لینوکس و نرم افزار های معادل آن

تحقیق در مورد چگونه هسته لینوکس خود را پیکربندی و کامپایل نماییم

اختصاصی از رزفایل تحقیق در مورد چگونه هسته لینوکس خود را پیکربندی و کامپایل نماییم دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد چگونه هسته لینوکس خود را پیکربندی و کامپایل نماییم


تحقیق در مورد چگونه هسته لینوکس خود را پیکربندی و کامپایل نماییم

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 12صفحه

 

 

به جرات می‌توان گفت که یکی از جالب‌ترین و شگفت انگیزترین بخش‌های سیستم‌عامل لینوکس، هسته آن است. هر کاربر کنجکاوی پس از مدتی کار کردن با این سیستم‌عامل دوست دارد تا با هسته نیز کلنجار رود. اینکه شما بتوانید یکی از اصلی‌ترین بخش‌های سیستم‌عامل خودتان را بنا به میل و نیازتان تنظیم کنید بسیار هیجان انگیز است. تاکنون راهنماهای فارسی متعددی در مورد چگونگی کامپایل کردن هسته لینوکس به فارسی نوشته شده است، ولی چیزی که بسیاری از کاربران کم تجربه‌تر علاوه بر آن نیاز دارند، این است که بدانند قبل از کامپایل، چگونه و با چه قدم‌هایی باید هسته سیستم خود را پیکربندی و تنظیم کنند.

به چه چیزی نیاز دارید؟
برای پیکربندی و کامپایل هسته، چیز زیادی لازم نیست:
۱) کدمنبع کامل هسته
۲) اطلاعات کامل در مورد انواع سخت‌افزارهای نصب شده در سیستم
۳) نرم‌افزارهای توسعه مانند کامپایلر GCC، Make و...
۴) زمان و دقت کافی

دریافت کد منبع هسته
کد منبع کامل هسته سیستم‌عامل لینوکس را همواره می‌توانید از آرشیو آن واقع در آدرس http://www.kernel.org دریافت نمایید. نسخه‌های متعددی از هسته برای دانلود موجود می‌باشد. شما همیشه آخرین نسخه پایدار را دریافت نمایید. کد منبع را به دو صورت می‌توانید دریافت کنید. وصله (patch) و کد منبع کامل (Full). این دو چه تفاوتی باهم دارند؟ کد منبع کامل حدود ۴۰ مگابایت حجم دارد. وصله کد منبع حدود ۲-۳ مگابایت حجم دارد. در صورتی که هیچ کد منبع کاملی از سری مورد نظرتان که آنرا برای نصب روی سیستم در نظر گرفته‌اید ندارید (مانند سری 2.6 که موضوع این مقاله است) باید کد منبع کامل را دریافت نمایید. ولی اگر کد منبع کامل نسخه‌های کمی قبل‌تر (مثلا نسخه پایدار فعلی 2.6.3 است، ولی شما کدهای منبع 2.6.2 را دارید) را دارید و مایلید تا آخرین نسخه را روی سیستم‌تان نصب کنید، لازم نیست تا کل کد‌های منبع را مجددا دریافت و نصب نمایید. در این موارد وصله نسخه مورد نظر را دریافت و بر روی نسخه قدیمی‌تر اعمال می‌کنید. جلوتر این مطلب را بیشتر توضیح خواهم داد.

اطلاعات کامل در مورد سخت‌افزارهای نصب شده
اگر این اطلاعات را نداشته باشید، عملا قادر نخواهید بود هسته خود را به درستی تنظیم کنید و هسته هنگام کارکرد با مشکل مواجه خواهد شد. بنابراین، کافی است که اطلاعات تمامی سخت‌افزارهای نصب شده مانند تراشه‌های برد مادر، درایوهای مختلف، کارت گرافیک، کارت صوتی، مودم و... را از دفترچه‌های موجود تهیه نمایید و یا از اشخاص وارد دقیقا سوال کنید. (مثلا تنها دانستن مدل برد مادر به شما کمکی نخواهد کرد و حتما باید بدانید دارای چه چیپ ستی است و یا برخی کارت‌های صوتی Genius از چیپ ست FM801 استفاده می‌کنند و برخی دیگر از چیپ ست Yamaha. تنها دانستن اینکه کارت صوتی شما Genius است، در چنین مواردی کمکی به شما نخواهد کرد.)

نرم‌افزارهای توسعه
فرقی نمی‌کند که از چه توزیعی استفاده می‌کنید. برای کامپایل کردن هسته، حتما باید ابزارهای Development موجود در توزیع مورد استفاده تان را نصب نمایید. انتظار نداشته باشید بدون داشتن یک کامپایلر هسته‌تان را کامپایل کنید. علاوه بر ابزارهای توسعه، هسته نیز ممکن است به تعدادی نرم‌افزار پیش‌نیاز، نیاز داشته باشد. مثلا هسته 2.6.3 که در این مقاله آنرا نصب خواهیم کرد، به تعدادی ابزار نیاز دارد که برای عملکرد صحیح حتما باید نسخه‌های صحیح آنها را در سیستم خود داشته باشید. برای اطلاعات بیشتر در مورد شماره نسخه‌های ابزارهای لازم و دریافت آنها اینجا را ببینید. (البته اکثر توزیع‌های جدید بیشتر نسخه‌های پیش‌نیاز را دارا هستند و احتمالا تنها ۱ الی ۲ بسته را باید قبل از کامپایل و نصب هسته نصب نمایید، مگر اینکه توزیع مورد استفاده شما بسیار قدیمی باشد!)

زمان و دقت کافی
تنظیم و کامپایل هسته کاری است که دقت و زمان زیادی (بسته به قدرت پردازنده شما) خواهد طلبید. بنابراین آنرا زمانی انجام دهید که دارای زمان و تمرکز کافی هستید و چیزی مزاحم شما نمی‌شود! در غیر اینصورت ممکن است هسته شما درست از آب درنیاید! البته خوبی سیستم‌عامل لینوکس در این است که شما در آن واحد قادرید چندین هسته داشته باشید و در صورت عدو موفقیت هسته جدید، قادر خواهید بود با هسته سابق به سیستم بوت شوید و عملیات را از اول انجام دهید! پس زیاد نگران نباشید. همیشه چند تجربه نخست، موفقیت آمیز نخواهد بود.


دانلود با لینک مستقیم


تحقیق در مورد چگونه هسته لینوکس خود را پیکربندی و کامپایل نماییم

مقاله آشنایی با سیستم عامل لینوکس

اختصاصی از رزفایل مقاله آشنایی با سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

مقاله آشنایی با سیستم عامل لینوکس


مقاله آشنایی با سیستم عامل لینوکس

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات 32

مدیریت سیستم در لینوکس

مقوله مدیریت سیستم همواره از مباحث سطح بالا در یک سیستم عامل به حساب می‌آید. مدیران سیستم معمولاً از پرمشغله‌ترین دست‌اندرکاران سیستم‌های اطلاعاتی به حساب می‌آیند. در این شماره و شماره‌های آینده ماهنامه شبکه به برخی مسائل و ابزارهای مدیریتی در سیستم عامل لینوکس خواهیم پرداخت.

مفهوم مدیریت سیستم‌

مدیریت سیستم در لینوکس همواره جایگاه ویژه‌ای را در میان مشاغل و تخصص‌های مرتبط با فناوری اطلاعات دارا بوده است. در حال حاضر بسیاری از متخصصان IT در نرم‌افزارهای مربوط به این سیستم‌عامل که امروزه به نام نرم‌افزارهای اپن‌سورس شناخته می‌شوند، دارای مهارت‌ها و تجارب خوبی هستند. مثلاً عده‌ای از آن‌ها به خوبی قادرند یک وب سرور مبتنی بر آپاچی  را پیکربندی و راه‌اندازی کنند یا برخی دیگر می‌خواهند لینوکس را در نقش یک سرور میزبان دامنه (DNS) یا سرور اختصاص آدرس IP در یک شبکه (DHCP) تنظیم  کنند و به کار گمارند.

به‌طور کلی مشغله این دسته از اداره‌کنندگان سیستم، راه‌اندازی سرورهای لینوکسی در نقش‌های مختلف و ارائه سرویس‌های گوناگون شبکه‌ای است. اما آیا واقعاً مدیریت سیستم در لینوکس به همین موارد محدود می‌شود؟ یا آیا این مسائل اصولاً جزء وظایف یک مدیر سیستم محسوب می‌گردد؟ در یک کلمه می‌توان گفت: خیر. دلیل آن هم کاملاً روشن است. یک سرویس شبکه‌ای یا یک سرویس شبکه ممکن است فقط یک‌ بار نصب و راه‌اندازی شود، اما صدها بار در طول سال مورد بازبینی و عملیات نگهداری (Maintenance) برای بهبود کارایی یا رفع اشکال قرار گیرد.


دانلود با لینک مستقیم


مقاله آشنایی با سیستم عامل لینوکس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از رزفایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس