113

113

فرق ring و star

1

و چگونگی

تشکیل آنها، مطلب زیر آه بتحقیق و تجربه بدست آمده جهت بکارگیری در استراتژی طراحی شبکه

ارائه می گردد

Star و مزیت آنها نسبت به شبکه های Ring در خصوص طراحی شبکه های مبتنی بر:

در صورتی آه ترافیک چند مرآز از نظر میزان آاملاً مشخص باشد مطابق شکل زیر

:

1

2 3

مرآز اصلی است

. : A

مراآز فرعی هستند

3

. : D و C و Bو 2 و 1 : میزان ترافیک هر مرآز فرعی هستند.

د و c تر باش c بیش

ورد c لی م c ز اص c د مرآ c ین چن c ک ب c ه ترافی c ه مبادل c د بطوریک c ز باش c دی مراآ c هدف از طراحی، چگونگی همبن

نظر باشد،

A لc لی مث c ز اص c داد مراآ c ه تع c 1 است . حال چنانچ +2+3= برابر 6 A جمع ترافیک مرآز

1

2 3 3 2 1 2 3 1

مراآز اصلی هستند و فرض می آنیم میزان ترافیک هر مرآز اصلی برای

ن c ه ای c ال ب c در اتص

سه مرآز استفاده آنیم

A′′ و Aو A در شکل فوقStar انتقال به مرآز دیگر قابل پیش بینی نباشد، چنانچه در این حالت از توپولوژی.

لی c مطابق شکل فوق می بایست لینک ارتباطی را بطور متوسط و یا بیشتر از جمع ترافیک هر مرآز اص

برای ارتباط این مراآز در نظر بگیریم در شکل فوق مث لاًعدد

6 در نظر گرفته شود.

ارج c خ

نشود هیچ مشکلی برای پهنای باند در نظر گرفته شده نخواهیم داشت

Aی از c یچ ترافیک c د و ه c ک آنن c ادل ترافی c اً تب c تمام A′′ اc ب A زc رایط مرآ c حال چنانچه در بدترین ش.

باشد و

باشد مطابق شکل زیر

4 واحد از آل 6 واحد نیز A در ارتباط با Aحال اگر به میزان 2 واحد از آل 6 واحد ترافیک: A′′ درگیر

2

2 4

2 4

2 2

ه c ب

کلی c یچ مش c د ه c با ظرفیت خالی

د c به میزان

خالی وجود دارد

A′′ زc با توجه به اینکه پهنای باند در نظر گرفته شده برای ارتباط مراآز اصلی 6 واحد است و مرآ4 داشته باش A میزان ظرفیت خالی 2 واحد قصد ارتباط با مرآز اصلی2 واحد پهنای بان A′′ Aبه میزان 4 واحد و در A Aوجود نخواهد داشت زیرا در ارتباط.

ر c زان آمت c ر می c ه ه c ذآر

د c کل خواه c ار مش c ر دچ c ود نظ c اط م c ه ارتب c رد آ c دا آ c ض پی c ال نق c ک مث c وان ی c از عدد

بود

) ب c حال در همین شرایط چنانچه پهنای باند بین مراآز اصلی را (در مثال فوق ال6 د رنظر بگیریم می ت.مطابق جدول ترافیکی زیر:

1

6 1

5

1 1

6 5 5 6

م و c کل داری c د مش c ای بان c لذا در مواقعی آه ترافیک بین مراآز قابل پیش بینی نیست در مشخص آردن پهن

این مشکل در مواقعی آه ترافیک مراآز متفاوت باشد نیز تشدید می شود

.

می بایست در نظر گرفته شود زیرا

ع c ر در مواق c لی دیگ c ز اص c ه مرآ c لی ب c ز اص c ک مرآ c ک از ی c ردن ترافی c آ

قطعی یک لینک وجود ندارد

Restoration همیشه star از طرف دیگر در طراحی به روشRoute هیچ مسیر دیگری برای.

کل cc گ مش cc وژی رین cc ا توپول cc ی ب cc ت

ی c ه م c ود آ c ی ش c تفاده م c ازی آن اس c اده س c رای پی c مرتفع شده و روشهای متفاوتی در دنیا ب

. در طراح cc گ اس cc وژی رین cc تفاده از توپول cc ل اس cc رین راه ح cc بهتRestoration

و

راری c رای برق c د لازم ب c ای بان c زان پهن c به می c اما مطلبی آه در طراحی رینگ اهمیت دارد چگونگی محاس

ی c ک خروج c زان ترافی c ل می c رینگ است و تعیین این میزان زمانی اهمیت بیشتری دارد آه مطابق مثال قب

از هر مرآز و ورودی به مرآز دیگر مشخص و قابل پیش بینی نباشد

6

6 6

اشاره نمود. Msp-ring و SNCP توان به.

د c ز باش c ین مراآ c د لازم ب c ای بان c ت آوردن پهن c دف بدس c یم و ه c کیل ده c ی تش c ه رینگ c وق چنانچ c مطابق شکل ف

روشی آه در این حالت پیشنهاد می شود استفاده از فرمول زیر است

:

میزان ترافیک ارتباط ترافیکی

Á

A´ Á

́` A 5˝ 1

A A

˝ 1

3

پهنای باند لازم

min =  ترافیک مرآز اصلی

4

با روش فوق الذآر حداقل پهنای باند لازم بین مراآز بدست می آید

مشکل خواهد بود بطوریکه هر ترافیک پیش بینی نشده بین مراآز قابل انتقال می باشد

برای راه اندازی رینگ. در بدترین شرایط این فرمول بدون.

درآخرین شکل خواهیم داشت

:

4.5

4

18

4

(6 6 6)

= =



+ +

4

4,5

واحد راه اندازی گردد: / بعبارت دیگر چنانچه رینگی با ظرفیت 5

و هدف انتقال ترافیک مطابق با جدول مثال قبل باشد بصورت زیر

6

2 4

4,5

2 4

6 6

2 2

:

ای c ر بج c د اگ c ما بگوئی c ت ش c ن اس c ی ممک c ت ول c ر اس c آردن ترافیک براحتی میس

Route مطابق شکل امکان

4.5

عدد 4 در نظر می گرفتیم مشکلی پیش نمی آمد؟!

بله درست است حتی اگر رینگ با

ر c ک ه c زان ترافی c تن می c اصلی ،ذآر این مطلب است آه فرمول ارائه شده به این معنی است آه بدون د انس

مرآز اصلی برای ارس ال به مرآز دیگر و مستقل از میزان ترافیک مرآز اصلی حدس بزنیم چه رینگی

می بایست تشکیل داد؟ بعبارت دیگر می توان ترآیبی ایجاد آرده آه مجموع ترافیک آن مطابق مثال قبل

عدد 1

8 8+7+3=

3 7

3 واحد راه اندازی می شد درست بود ولی آنچه مهم و در واقع نکته8 باشد ولی انتقال ترافیکی بین مراآز آن با رینگ 3 واحدی انجام نشود بشرح زیر:18

ر c رح زی c مطابق شکل فوق جمع ترافیک سه مرآز بر ابر 1

باشد امکان انتقال میسر نخواهد بود

8 است . ولی چنانچه جدول توزیع ترافیکی بش.

میزان ترافیک ارتباط ترافیکی

Á

A´ Á

A A

́` A 2˝ 4˝ 2

4

8

3 5

3 5

3 7

0 0

د c ات و تائی c ذآر را اثب c وق ال c ده ف c ر ش c ول ذآ c تفاده از فرم c ه اس c ه داده آ c وان ارائ c لذا مثال های متفاوتی می ت

ا c خواهد نمود

مراآز دیگر مطابق ماتریس انتقال اشاره شده زیر را داشته باشد

8

2 6

. به مثال زیر دقت نمائید چنانچه مراآز اصلی با بار ترافیکی نشان داده شده قصد ارتباط ب.

حال چنانچه رینگی ایجاد شود آه از فرمول بدست آمده

:

4

4

16

4

(8 2 6)

= =



+ +

بنابراین میزان رینگ را باندازه

2 4

4

2 4

0 0

4 واحد در نظر می گیریم در این حالت مطابق شکل زیر:

وع c ین مجم c ا هم c گ را ب c ین رین c ر هم c ال اگ c ت ح c ده اس c ام ش c ی انج c ال ترافیک c ود انتق c ی ش c اهده م c ه مش c چنانچ

رو c کل روب c ا مش c یم ب c دازی آن c واهیم راه ان c د بخ c زان

خواهیم شد بشرح زیر

6

4 3

3

4 3

4 4

0 0

3 واح c ه می c ر و ب c ی زی c ع ترافیک c ا توزی c ی ب c ی ول c ترافیک:

یه را در c ن قض c ت و ای c ذیر اس c اب ناپ c ده اجتن c ه ش c ول ارائ c ابق فرم c دی مط c بنابراین استفاده از رینگ

مورد رینگهای چهار مرآزی و بیشتر می توان تعمیم داد

4 واح.

میزان ترافیک ارتباط ترافیکی

A´ A 3

A´ A

A A

˝ 5˝ 0

میزان ترافیک ارتباط ترافیکی

A ´ A 2

A´ A

A A

˝ 4˝ 0

میزان ترافیک ارتباط ترافیکی

A ´ A 4

A´ A

A A

˝ 3˝ 0

آشنایی با شبکه ها

١

آشنایی با شبکه ها

شبکه چیست ؟

شبکه در پایه ای ترین سطح خود شامل دو آامپیوتر

می باشد آه به وسیله آابل به یکدیگر متصل شده اند

به طوری آه از داده ها به طور مشترک استفاده نمایند

!

در حالی آه ایده دو آامپیوتری آه با آابل به هم متصل شده

اند ممکن است عجیب به نظر برسد ولی در گذشته اینکار موفقعیت

بزرگی در ارتباطات محسوب می شد

!

در ابتدا تکنولوژی شبکه تعداد آامپیوتر های متصل و نیز

فاصله فیزیکی آه تحت پوشش شبکه قرار می گرفت را محدود می

ساخت مثلا از این شبکه ها می شد در داخل یک ساختمان و یا

شرآت آوچک استفاده نمود آه این شبکه ها در بعضی موارد

مناسب هستند و امروز نیز مورد استفاده قرار می گیرند و

شبکه های محلی نامیده می شوند

!

قدیمی نمی توانستند به طور شا یسته

ای نیازهای شبکه ای شرآتهای بزرگ تجاری با دفاتری در

مکاای مختلف را بر آورده سازند اما وقتی شبکه های گسترده

طراحی گردید حوزه جغرافیایی شبکه با اتصال

(( LAN)) شبکه های محلی(( wan))

آاربران در استاا با شهر های متفاوت رشد نمود و در این

شبکه ها تعداد آاربران در شبکه می توانست تا هزاران آاربر

ا

چفرزاای شا زی ابشدب!ک ه استفاده می آنیم ؟

عمدتا از شبکه برای به اشتراک در آوردن منابع و امکانات

ارتباط پیوسته استفاده می شود

برنامه های آاربردی و دستگاهای جانبی می باشد

جانبی شامل درایو دیسک خارجی چاپگر ماوس مودم یا جوی استیک

می باشد

. منابع شامل داده ها. دستگاهای!

ارتباطات پیوسته شامل ارسال به صورت رفت و برگشت پیامها یا پست الکترونیکی است

!

اجزاء شبکه

معمولا تمامی شبکه ها دارای خصوصیات و اجزای خاصی

می باشند آه عبارتند از

:

ها

server سرویس دهند ها

ها

client سرویس گیرندها

رسانه

(راهی برای ارتباط

آامپیوترها

)

٢

انواع شبکه

با وجود شباهتها در شبکه ها

گروه عمده تقسیم می گردند

. شبکه ها به دو:

peer to peer

١-)شبکه نظیر به نظیر

server Base

در شبکه های نظیر به نظیر

اختصاصی بین آامپیوتر ها وجود ندارد تمام آامپیوتر ها

معادل می باشند و هر آامپیوتر می تواند هم به صورت

سرویس دهنده و هم به صورت سرویس گیرنده عمل آند و در این

شبکه ها هیچ آامپیوتری مسئول اداره شبکه نیست

٢-)شبکه بر اساس سرویس دهنده. سرویس دهنده های!

در شبکه های نظیر به نظیر معمولا آمتر از ١٠ آامپیوتر در

شبکه وجود دار ند واین شبکه ها ساده

آمتر هستند

. ارزان وبا ایمنی!

معمولا یک آامپیوتر آه از

نظر سخت افزاری دارای حداقل های تعیین شده می باشد و

برای سرعت در سرویس دهی و ایمنی شبکه بهینه شده شبکه را

server Base در شبکه های

ت

اودپاورله و ژ ی ش بمکیه آ ند .

اصطلاح توپولوژی شبکه به طرح فیزیکی یا آرایش

آامپیوتر ها آابلها و سایر اجزاء شبکه اطلاق می گردد

.

توپولوژی اصطلاح استانداری است آه اآثر متخصصین شبکه

وقتی به طرح پایه شبکه اشاره دارند استفاده می نمایند

!

توپولوژی شبکه بر روی توانایی شبکه اثر می گذارد یک

توپولوژی برتر بر دیگری می تواند شامل موارد ذیل باشد

:

نوع تجهیزاتی آه شبکه نیاز دارد

توانایی های تجهیزات

امکان رشد شبکه

روشی آه شبکه مدیریت می شود

اآثر شبکه ها از آابل برای اتصال یک آامپیوتر

به آامپیوتر دیگر استفاده می آنند اما این آار به هم ین

سادگی نیست آه فقط با اتصال آابل آامپیوترها به هم متصل

شوند و تشکیل شبکه دهند

با آارتهای متفاوت شبکه سیستم های عامل شبکه و سایر

اجزاء نیاز به انواع متفاوت آرایشها دارد

شبکه دلالت ضعیفی بر تعداد حالات دارد

خاص نه تنها نوع آابل مورد استفاده بلکه چگونگی عبور

آابلها از دیوارها و سقفها و آفها را نیز تعیین می نماید

. انواع مختلف آابلها در ترآیب! توپولوژی! مثلا یک توپولوژی

.

شبکه را نیز تعیین آند

توپولوژی می تواند چگونگی ارتباط آامپیوتر ها در!

٣

توپولوژی های استاندارد

تمام طرحهای شبکه از سه توپولوژ ی پایه ذیل به دست

می آید

:

خطی

ستاره ای

(

bus) و پحوللقوویژ ی خطی ت

اگر آامپیوترهادریک ردیف در طول آابل تکی

(

این توپولوژی ساده ترین ومعمول ترین روشن شبکه سازی

آامپیوتر می باشد

آابل اصلی ) متصل باشند . آنرا توپولوژی خطی می گویند!

این توپولوژ ی شامل یک آابل تکی بنام اصلی

فقرات

تکی متصل می سازد

است

(ستون)می باشد آه آلیه آامپیوترهای شبکه را با یک خط! شکل یک شبکه خطی در صفحه بعد آمد:

تصویر شماره ١

آامپیوترها در شبکه توپولوژی خطی با آدرس دهی

داده ای برای آامپیوتری خاص و قرار دادن آن داده های بر

روی آابل به صورت سیگنال الکترونیکی ارتباط بر قرار می

نمایند

.

داده های شبکه به شکل سیگنالها اآترونیکی برای تمام

آامپیوترهای شبکه ارسال می گردد اما اطلاعات فقط توسط

آامپیوترهایی پذیرفته می شود آه آدرس آن با آدرس رمز

شده در سیگنال اص لی هماهنگ باشد و چون در هرلحظه فقط یک

آامپیوترمی تواند داده ها را در شبکه خطی بفرستد

توانایی و سرعت شبکه متاثر از تعداد آامپیوترهای متصل

به آابل اصلی شبکه می باشد البته پایین بودن سرعت شبکه

فقط به تعداد آامپیوتر ها وابسته نیست و به عوامل متعدد

از جمله موارد ذیل بستگی دارد

!

٤

توانایی های سخت افزاری آامپیوترهای شبکه

تعداد دفعاتی آه آامپیوتر های شبکه داده ها را انتقال

می دهند

نوع برنامه هایکاربردی آه در شبکه اجرا می شود

انواع آابلهایی آه در شبکه استفاده می گردد

فاصله بین آامپیوترهای شبکه

چون داده ها یا سیگنالها ی الکترونیکی به آل

شبکه ارسال می گردد

حرآت خواهند آرد

ادامه یابد

ادامه می یابند آه به اصطلاح لرزش سیگنال ایجاد می آند

و مانع ارسال سیگنالهای سایرآامپیوتر ها می شود آه برای

مهار این لرزش سیگنال در دوانتهای آابل از قطعه ای به

نام قطعه پایانی استفاده می آنند تا سیگنالهای آزاد را

جذب آند

. از یک انتهای آابل به انتهای دیگر. اگر این سیگنال مجزا باشد بدون وقفه. سیگنالها در رفت و برگشت در طول آابل!

اگر آابل به طور فیزیکی در شبکه قطع شود مثلا

اگر یک انتهای آابل قطع گردد به علت لرزش سیگنالها آل

شبکه از آارخواهد افتاد و حتی آامپیوترهایی آه ارتباط

فیزیکی آابل آا

برقراراست نمیتوانند با هم ارتباط برقرارآنند واین یکی

ازمحدودیت های توپولوژی خطی است

!

خطی به دو روش می توان عمل آرد

: LAN برای گسترش

BNC

٢

١-) استفاده از بست-) استفاده از دستگاه تقویت آننده

موجب تضعیف سیگنالها در طول آابل می

گردد و بهتر است به صورت پشت سر هم و به تعداد ز یاد در شبکه مورد استفاده قرار نگیرد

ولی استفاده از دستگاه تقویت آننده بالعکس سیگنالهای ضعیف شده در آابل را دریافت

می آند و سیگنالها را تقویت آرده و به آابل ارسال می آند آه روش بسیار مناسبی است

BNC روش اول یعنی استفاده از بست!

(

Star) توپولوژی ستاره ای

در توپولوژی ستاره ای

وسیله آابلهای اصلی به قطعه مر آزی به نام هاب

. آامپیوتر ها به(آانون )

متصل شده اند

به تمام آامپیوترهای شبکه اتصال می یابند

اگر یک آامپیوتر یا آابلی آه آن را به هاب متصل می آند

در شبکه خراب شود فقط آامپیوتر خراب از شبکه خارج می

شود و بر خلاف شبکه خطی شبکه به طور عادی به آار خود

ادامه می دهد

! سیگنالهای آامپیوتر فرستنده از طریق هاب! در این شبکه! ولی اگر هاب در شبکه ستاره ای خراب شود

٥

آل شبکه از آار می افتد

!

تصویر شماره ٢

هابها

هاب قطعه مرآزی در توپولوژی ستاره ای می باشد و

دونوع فعال و غیر فعال وجود دارد

-

سگنالها را دریافت و تقویت می آنند به همین دلیل گاهی

اوقات آا را تقویت آننده چند در گاهی نیز می نامند

هابهای فعال مانند یک تقویت آننده عمل می آنند و!

در ضمن هابهای فعال برای اجرا نیاز به نیروی برق دارند

-

نمی آنند و فقط آا را عبور می دهند

نیروی برق نیاز ندارند

!هابهای غیر فعال به صورت بست های اتصال سیگنالها را تقویت! این هابها به

ف وائد هابها

هابها تطبیق پذیرند و امکان راحت گسترش شبکه را

فراهم می آنند

برای هماهنگی با انواع آابلها ق رار داده شده همچنین هابها

فعالیت و ترافیک شبکه را آنترل می آنند و هابهای فعال

بسیاری وجود دارند آه دارای توانایی عیب یابی هستند و

نشان می دهند آه آیا بست آار می آند یا خیر

! همچنین در بعضی هابها در گاههای متفاوتی!

٦

(

TOKen Ring) توپولوژی حلقوی

در این توپولوژی آامپیوتر ها در یک آا بل تکی

دایره ای شکل متصل می شوند انتهای پایانی وجود ندارد

توپولوژی حلقوی توپولوژی فعال می باشد زیرا هر

آامپیوتر در این شبکه به صورت یک تقویت آننده عمل می

آند و چون سیگنالها از تمام آامپیوتر ها می گذرد خرابی

یک آامپیوتر می تواند بر آل شبکه تاثیر بگذارد

!

تصویر شماره ٣

یکی از روشهای انتقال داده ها به صورت حلقوی

عبور نشانه ها است به این صورت آه آامپیوتر ها یکی

پس از دیگری نشانه ها را دریافت آرده و به آامپیوتر

بعدی می فر ستند مگرآنکه آدرس رمزشده در نشانه با آدرس

آامپیوتر برابر باشد

آامپیوتر گیرنده پیامی را به آامپیوتر فرستنده بر می

گرداند آه نشان می دهد داده ها در یافت شده

! پس از تائید آامپیوترفرستنده!

٧

اتصال اجزاء شبکه

آابل آشی شبکه

تعداد زیادی آابل وجود دارد آه نیازها و

انداز های متفاوت شبکه ها از آ وچک تا بزرگ را بر آورده

می آنند ولی فقط سه گروه از این آابلها در شبکه مورد

استفاده قرار می گیرند

!

آابلهای آواآسیال

آابلهای زوج مارپیچ

آابلهای فیبر نوری

آ ا بلهای آواآسیال

آابل آواآسیال قبلا پر مصرفترین آابل بندی شبکه

محسوب می شد زیرا این آاب لها هم ارزانتر از سایر آابلها

بودند و هم به علت انعطاف پذیری آار با آا ساده است در

ساده ترین شکل آابل آواآسیال شامل یک سیم هادی مرآزی

از جنس مسی و یک عایق وروی آن حفاظ فلزیح بافته شده

است

!در آخر نیز حفاظ خارجی قرار دارد !

تصویر شماره ٤

٨

آار لایه حف اظ بافته شده فلزی در آابلهای آواآسیال جذب

نو پزهای اطراف سیم است

الکتریکی پراآنده در اطراف سیم هستند

این سیگنالها وارد داده های شبکه نشوند و به اصطلاح خرابی

داده ها به حداقل برسد

(نویزها سیگنالها و امواج) و حفاظی است آه! درجه

آشنایی با پایگاه sam

SAM

سطح مقاله

کاربران

نام مقاله: آشنایی با پایگاه داده ای: متوسط: دانشجویان کامپیوتر و مدیران امنیتی

است

آشنا

NT که یکی از اصاصی ترین ارکان ویندوز SAM سلام دوستان ، در این درس راجع به پایگاه دادهNT به خوبی آشنا شویم باید یک مقدار با معماری ویندوز Sam صحبت می کنیم. برای اینکه با پایگاه

-2

حالت (User Mode) باشیم. معماری ویندوز 2000 به دو حالت تقسیم می شود: 1- حالت کاربری

(Kernel Mode)

در حالت کاربری همانطور که از اسم آن مشخص است فعالیت های کاربران و ارتباطات آنها با ویندوز

Sub

سیستم می گویند

نیز معروف است و تعیین می کند که آیا

و کلمه عبورش را در سیستم وارد می

هسته2000را پشتیبانی می کند که آنها هم به زیرمجموعه هایی تقسیم می شود که به آنها هم زیر سیستم یا. یکی از این زیر سیستم ها که نقش حساسی در امنیت ویندوز 2000 دارد، زیرLSA (Local Security Authority) است که به Security سیستمUsername معتبر است یا خیر. وقتی که یک کاربر Login تلاش های

SAM

یک پایگاه داده اعتبار سنجی دارد که به آن پایگاه داده

های امنیتی یا همان Account این اطلاعات را به یک سیستم بنام مدیر Security کند، زیر سیستمSam . می فرستد (Security Accounts Manager)

دو قسمت رمز ورود وجود دارد

. یکی Sam کاربری در پایگاه داده Account می گویند و معمولاً برای هر Sam

رمز ورود نامیده می شود شامل نمایش رمز ورود کاربر برای اهداف سازگاری با محصولات

LM که نمایش

Windows for

یا

از آن گرفته شده است یا LM که LanMan قدیمی تر یا با پیچیدگی کمتر مایکروسافت مثلNT Hash ،Sam می گویند و قسمت دوم در پایگاه داده LM می باشد که به این قسمت Workgroups

نامیده می شود و رمز ورود درهم شده مورد استفاده برای سازگاری با سیستم های

شامل دو نمایش از هر رمز

NT درهم سازیSam را در خود دارد. بنابراین به طور پیش فرض پایگاه داده NT / ویندوز 2000

و همچنین اطلاعات دیگری هم می تواند در این فایل قرار بگیرد که

اختیاری است

NT Hash و LM ورود است. نمایش.

به دو روش متفاوت به دست می آیند

حداکثر طول رمز ورود

با تنظیم طول رمز ورود به دقیقاً

به دست می آید و رشته به دست آمده

. در NT در ویندوز Account از رمز ورود برای هر NT Hash و LM نمایش14 کاراکتر است. البته کاربر می تواند بیش از 14 کاراکتر وارد کند ولی NT ویندوز14 کاراکتر با حذف LM سیستم فقط 14 کاراکتر ابتدایی را می گیرد. نمایش( Blank ) کاراکترهای اضافی و یا با اضافه کردن کاراکتر جای خالی

DES (Data

به هر قسمت اضافه می شود و در هر قسمت از یک عدد شانزدهی به عنوان

به دو قسمت مساوی تقسیم می شود. یک کاراکتر توازن مورد نیاز برای رمزنگاری داده هاEncryption Standard)

بسیار ضعیف است

به مهاجمان و هکرها امکان می دهد تا

قسمت های رمز ورود را مستقل از هم حدس بزنند و این امر کار حدس زدن رمز ورود را ساده تر می کند و

. تقسیم LM مورد استفاده قرار می گیرد. در کل نمایش DES کلیدی برای رمزنگاریLM رشته به دو قسمت 7 کاراکتری برای به دست آوردن نمایش

NT

بسیار قوی تر است ولی شکست ناپذیر نیست

سه بار اعمال می شود تا رمز ورود

یا درهم سازی NT Hash پسورد توسط هکر را کاهش می دهد. اما قسمت Crack در کل زمان عمل. در این حالت طول رمز ورود دقیقاً 14 کاراکتر تنظیم میMD-4 (Message Digest شود سپس الگوریتم های درهم سازی ( 4

نه یک رمز ورود درهم شده است و نه یک رمز

ورود به رمز درآمده، بلکه چیزی جز یک عدد به رمز درآمده و ثابت هگزا نیست که در آن رمز ورود به عنوان

یک رمز ورود درهم شده است زیرا برای به دست

هم یک نقص بزرگ دارد و

ها از یک الگوریتم درهم سازی رمز استفاده می شود که اصطلاحاً

یعنی از بین الگوریتم های مختلف رمز نگاری یکی بر حسب

تصادف انتخاب بشود که این عمل کار پیدا کردن الگوریتم مورد استفاده در پسورد را خیلی سخت می کند و

استفاده می

کنند تا عمل شکستن رمز ورود از طریق یک ابزار مبتنی بر فرهنگ لغات را بسیار سخت تر کنند

نیستند شکنندگان فرهنگ لغتی رمز ورود تنها باید یک رمزنگاری یا درهم

سازی را برای هر رمز ورود کاندید و امتحان کنند و این امر روند شکستن رمز ورود را به میزان قابل توجهی

تسریع می کند

LM درهم شده به دست آید. توجه داشته باشید که نمایشNT یک کلید مورد استفاده قرار گرفته است ولی نمایشNT Hash آوردن آن از یک الگوریتم درهم سازی استفاده شده است. اما حالتAccount آنهم این است که برای همهSalting . نیست Salted می گویند پسوردهاSalt استفاده می شود و سیستم های یونیکس از Unix این روش در سیستمهای مبتنی بر. از آنجا کهSalted ،NT پسوردهای ویندوز.

در دنیای هکرها حمله به پسوردها و کلمات عبور خیلی معمول و رایج است، هکرها اغلب سعی می کنند

تا کلمات عبور پیش فرض سیستم ها را برای دسترسی از طریق دستی و یا با استفاده از اسکریپت ها

عبارت است از دریافت کلمات عبور رمزنگاری شده و درهم شده از یک

یا شکستن کلمه

عبور، یک کلمه عبور اتفاقی را ایجاد کرده و آن را کدگذاری

عبور رمز شده

و

نام دارد که در دنیای هکرها

معروف است که هم اکنون نسخه

برنامه معروف و سودمندی

است که این کار را به راحتی و با قدرت انجام می دهد که در درس های آینده راجع به این ابزارها و طرز کار

آنها مفصل توضیح خواهم داد

Password Cracking . حدس بزنندCrack سیستم و استفاده از ابزارهای اتوماتیک برای تعیین کلمه عبور اولیه. ابزارهای/درهم سازی می کنند و بعد نتیجه را با کلمه/درهم یافته مقایسه می نمایند. کلمه عبور اتفاقی ( حدس زده شده ) می تواند از طریقCrack و یا تکنیک دورگه به دست آید. یکی از بهترین ابزارهای Brute Force یک دیکشنری، روشL0pht Crack برنامه NT - 2000 - XP شکستن کلمات عبور و پسوردها در ویندوز5 آن در دسترس مدیران شبکه ها و هکرها قرار گرفته است و LC بهJohn The Ripper برای شکستن پسوردهای سیستم های یونیکس نیز برنامه.

موفق و پیروز باشید

.

نویسنده مقاله

کلیه حقوق این مقاله متعلق به نویسنده آن بهروز کمالیان از تیم آشیانه می باشد

: بهروز کمالیان.