مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام
[http://www.aparat.com/v/2Yr7R]

هر log تشکیل شده است تعدادی Field و Data مرتبط با ان Field 
در Splunk می توان اعمال مختلفی بر روی Field های یک مرتبط با log ها انجام  داد.
به عنوان مثال بر روی نتایج خروجی را محدود به یکسری Field خاص و مهم کرد.
آموزش بیشتر در این زمینه در ویدیو قابل مشاهده است




نوع مطلب :
برچسب ها : Field ها در Splunk، Splunk،
لینک های مرتبط :

       نظرات
شنبه 29 مهر 1396
Admin
[http://www.aparat.com/v/sc7uC]

در این ویدیو به آموزش مفاهیم اولیه جستجو در اینترنت می پردازد و می توانید اصول مربوطه را ببینید.
Splunk برای جستجو در بین لاگ ها از زبان مخصوص به خودش با قواد مخصوصی به نام SPL  استفاده می کند.
خروجی و نمایش نتایج در Splunk می تواند به صورت متن یا گرافیکی باشد. در ویدیوهای بعدی به محبث آموزش SPL بیشتر خواهیم پرداخت




نوع مطلب : امنیت، 
برچسب ها : آموزش جستجو در Splunk، جستجو در Splunk، splunk searching، Splunk،
لینک های مرتبط :

       نظرات
شنبه 29 مهر 1396
Admin
[http://www.aparat.com/v/Ky5mW]

در این ویدیو به آموزش نصب Splunk بر روی platform های مختلف از جمله ویندوز ، لینوکس و مکیناتش می پردازد در محیط آزمایشگاهی و تست بیشتر بر روی ویندوز نصب می شود ولی در محیط عملی به دلیل performance بهتر بر روی لینوکس نصب می شود.
در حال حاضر splunk خدماتی در ایران ارائه نمی کند و سایت شرکت مذکور از ایران قابل دسترسی نمی باشد ولی  به راحتی کرک نسخه ویندوزی یافت می شود ولی برای نسخه لینوکسی این موضوع مقداری سخت تر و پیجیده تر است. 
لایسنس Splunk بر اساس میزان حجم لاگ دریافتی روزانه می باشد در تصویر ذیل می توانید هزینه را مشاهده کنید.





نوع مطلب : امنیت، 
برچسب ها : splunk license، لایسنس اسپلانک، نصب Splunk، آموزش نصب اسپلانک، Splunk،
لینک های مرتبط :

       نظرات
دوشنبه 24 مهر 1396
Admin
[http://www.aparat.com/v/px3zP]

در این ویدیو به نحوه وارد کردن DATA یا LOG ها به Splunk آموزش داده می شود.
مهم ترین و پرکاربرد ترین روش تغذیه splunk با استفاده از Forwarder ها می باشد.
Forwarder ها App ها می باشد که بر روی هاست و نقطه های مورد نظر ما نصب می شوند و اقدام به ارسال اطلاعات به سمت سرور Splunk برای index شدن می کنند. forwarder ها میزان کمی از منابع هاست را برای این کار اختصاص می دهند




نوع مطلب : امنیت، 
برچسب ها : indexing data، splunk input، splunk forwarder، Splunk،
لینک های مرتبط :

       نظرات
دوشنبه 24 مهر 1396
Admin
در این ویدیو به بررسی نحوه عملکرد splunk و اجزاء مختلف آن و عملکرد هر یک از اجزا آموزش داده می شود همچنین نحوه پیاده سازی splunk در حالت های مختلف بر اساس نیاز یک سازمان آموزش داده می شود.

[http://www.aparat.com/v/YR2AB]




نوع مطلب :
برچسب ها : splunk چیست، اجزاء splunk، پیاده سازی splunk،
لینک های مرتبط :

       نظرات
پنجشنبه 13 مهر 1396
Admin
    
در این ویدیو مقدمه ای در مورد تولید اطلاعات توسط دستگاه های مختلف در یک سازمان پرداخته  و پردازش و اینکه سرویس Splunk چگونه به نا در استفاده مفید از آن ها کمک می کند می پردازد.

[http://www.aparat.com/v/uBpd0]





نوع مطلب : امنیت، 
برچسب ها : Splunk، machine data، log and event،
لینک های مرتبط :

       نظرات
پنجشنبه 13 مهر 1396
Admin

بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

1.     غیرفعال کردن ارسال رویدادها

یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

این عمل با دو هدف انجام می‌شود:

·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

4.     نصب یا غیرفعال کردن یک سرویس خاص

هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

5.     به‌روزرسانی برنامه مخرب

هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

6.       تغییر صفحه پیش‌فرض مرورگر[2]

با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



[1] Back door

[2] Home page

تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : هک کردن، امنیت، امنیت شبکه،
لینک های مرتبط :

       نظرات
چهارشنبه 29 دی 1395
Admin

سلام

با راه اندازی سیستم ترابرد بین اپراتور های مختلف آمار انتقال به ایرانسل نسبت به دیگر اپراتورها بیشتر بوده است. در این میان همراه در برخورد با مشترکین ای که از همراه اول به دیگر اپراتورها ترابرد می کنن گروکشی کرده و مانع ارسال پیامک های اطلاع رسانی و یا تبلیغاتی با پیش شماره های 1000 ، 2000 ،3000 و... که مربوط به سازمان های مختلف است می شود. بعد از پیگیری های مختلف ایرانسل به من اعلام کرده که همراه اول جلوی این پیامک ها را میگیرد تا باعث نارضایتی مشترک ترابرد شده و در نهایت باعث بازگشت او بشود.






نوع مطلب : عمومی، 
برچسب ها : Mci، Irancell، همراه اول، ایرانسل، ترابرد، گروکشی،
لینک های مرتبط :

       نظرات
پنجشنبه 20 آبان 1395
Admin

هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:

·         فروش اطلاعات افراد

در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.

·         فروش اطلاعات سازمان

علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.

·         اختلال سرویس

بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس [1] است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.

 اختلال در سرویس با حمله DDOS



[1] distributed denial of service(DDOS(

تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : hack، فروش اطلاعات، اختلال سرویس،
لینک های مرتبط :

       نظرات
چهارشنبه 7 مهر 1395
Admin
در تصویر ذیل انواع منابع ای که می توانند لاگ ها و رویدادها را به Splunk ارسال کنند قابل مشاهد است:

Splunk




نوع مطلب : امنیت، 
برچسب ها : splunk، indexing and parsing، اسپلانک، Splunk Forwarder،
لینک های مرتبط :

       نظرات
شنبه 13 شهریور 1395
Admin


( کل صفحات : 9 )    1   2   3   4   5   6   7   ...