در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
تمامی ارتباطات TCP قانونی با استفاده از دستدادن سهسویه1 برپا شده است. دستدادن سهسویه به سیستم اجازه میدهد تا یک نشست ارتباطی و برقراری مجموعهای از شمارههای سریال برای بستههایی که در نشست استفاده میشوند را باز کند.
پروتکل UDP2 لایه انتقالی دیگری است که در بالای IP میتواند قرار گیرد. TCP و UDP درست مثل دو عموزاده هستند که البته TCP در شبکه بیشتر استفاده میشود ولی UDP هم پایه بسیاری از برنامههای کاربردی مهم است و تهیهکننده هر برنامه کاربردی میتواند انتخاب کند که داده و بسته را با استفاده از TCP بفرستد یا UDP.
همچنین این بستگی به نوع آن برنامه کاربردی و کار سرویس مورد نظر دارد و بستههای دریافت شده و رشته ارتباطی یا TCP هستند و یا UDP و نمیتوانند هر دو پروتکل را بهطور همزمان مورد استفاده قرار دهند.
بیشتر سرویسها و برنامههای ویدیویی و صوتی و سرویسهای جستجوها و پاسخهای DNS3 از پروتکل UDP برای ارسال دادههایشان استفاده میکنند. UDP پروتکلی غیرقابل اعتماد است و ممکن است پیامها را گم کند و یا آنها را خراب بفرستد چون دستدادن سهسویه در UDP رعایت نمیشود. اما اگر این نقطه ضعف برای ما سرعت را به ارمغان آورد، میتواند برای ما مفید باشد چون برخی از برنامههای کاربردی و سرویسها به سرعت زیاد برای گرفتن دادهها نیاز دارند و در عوض به امنیت در سطح بالا نیازی ندارند و برنامههای صوتی و تصویری نیز همینطور هستند و از پروتکل UDP استفاده میکنند.
UDP شمارههای پورت 16 بیتی دارد بنابراین 65335 پورت UDP قابل دسترس وجود دارد و فقط مانندTCP، داده از پورت سیستم اصلی یا همان پورت مبدا UDP میآید و برای یک پورت روی سیستم مقصد درنظر گرفته شده است.
یکی از گستردهترین سرویسهای UDP مورد استفاده برای گوش کردن به پرسوجوهای DNS روی پورت UDP 53 است. سرویسهای دیگر پایهگذاری شده بر اساس UDP شامل:
– پروتکل انتقالی فایل کم اهمیت TFTP پورت 69 UDP
– پروتکل مدیریت شبکه ساده SNMP پورت 161 UDP
– داده برنامه معروف Real Player صوتی و تصویری بر روی پورت 7070 .UDP
یکی دیگر از اعضای فامیل TCP/IP پروتکل کنترل پیام اینترنت یا ICMP4 است که مانند لولهکشی شبکه عمل میکند و و وظیفهآن انتقال فرمان و کنترل اطلاعات بین سیستمها و شبکه برای انتشار نقل و انتقالات داده واقعی و گزارش خطاها است. یک سیستم میتواند از ICMP برای امتحان اینکه آیا سیستم دیگر فعال است یا نه، با فرستادن Ping که پیام پژواک ICMP Echo است، استفاده کند. اگر سیستم Pinged فعال باشد به ping ارسال شده جواب خواهد داد. همچنین یک مسیریاب میتواند از ICMP استفاده کند تا به سیستم مبدا اطلاع دهد که راهی به مقصد مورد نیاز ندارد و یک میزبان میتواند به سیستم دیگر بگوید که سرعت تعداد پیامهایی که مبدا ICMP میفرستد را کاهش دهد.
پروتکل ICMP برای سیستمها استفاده میشود تا اطلاعاتی در مورد اینکه چگونه داده در طول شبکه جاری میشود و یا جریان نمییابد را مبادله کند.
وقتی که لایه TCP یا UDP بسته را تولید میکنند، آن باید در طول شبکه فرستاده شود، لایه انتقال (TCP/UDP) بسته را به لایه شبکه برای بردن آن عبور خواهد داد. پروتکل اینترنت یا IP معروفترین و پرکاربردترین لایه شبکهای است که امروزه استفاده میشود و برای تمامی حرکتهای ترافیکی در طول اینترنت مورد استفاده قرار میگیرد.
آدرسهای آیپی سیستم بهخصوصی را روی شبکه توضیح میدهند و طولشان 32 بیت است، هر سیستم که بهطور مستقیم به اینترنت متصل میشود، آدرس آیپی منحصربهفردی دارد. هرکدام از بستههای آدرس آیپی مبدا را با تعریف سیستمی که بسته را میفرستد و آدرس آیپی مقصد که سیستم مقصد را برای بسته مشخص میسازد، شامل میشود.
برای مثال فرض کنید که میخواهید با یک سازمان بزرگ مانند بیمارستان تماس تلفنی بگیرید. برای برقراری ارتباط با این سازمان، اول یک شماره تلفن را شمارهگیری میکنید و وقتی ارتباط برقرار شد، اپراتور از شما سوال میکند که با کدام بخش یا شخص کار دارید یا اینکه شما میگویید داخلی فلان را وصل کنید و اپراتور ارتباط شما را با بخش داخلی مورد نظرتان برقرار میکند.
شماره تلفن آن سازمان، مثل شماره پورت و شماره داخلی، مانند پورت عمل میکند. درحقیقت شماره تلفن سازمان در یک محدوده خاص (مثل یک شهر) یا با اضافه کردن کد کشور و شهر در جهان یک شماره یکتاست و فقط یک مشتری مخابراتی این شماره را دارد، اما شمارههای داخلی که بعد از شماره تلفن اصلی میآیند، یکتا نیستند و از آنها برای برقراری ارتباط سریعتر و راحتتر بین یک شخص خاص از سازمان با یک اربابرجوع استفاده میشود.
در یک شبکه کامپیوتری هم از آیپی بهعنوان یک شماره یکتا برای شناسایی و برقراری ارتباط با یک کامپیوتر استفاده میشود و از پورت هم برای ارتباط سریع و راحتتر با یک سرویس خاص. هکرها میتوانند با روشهای Spoofing یا تقلید، وانمود کنند که سیستم دیگری با IP دیگری هستند تا بعد از نفوذ به سرورها IP واقعی آنها مشخص نشود و مدیران آن سرورها هکر را ردیابی و پیدا نکنند.
منابع:
pccitizen.com
protocols.com
پینوشتها
Three-Way Handshake. 1
User Datagram Protocol. 2
Domain Name Service. 3
Internet Control Message Protocol. 4|
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: