تکنولوژی

آشنایی با شناسایی مقدماتی شبکۀ هدف

آشنایی با شناسایی مقدماتی شبکۀ هدف

شناسایی مقدماتی

یک نفوذگر حرفه ای هیچگاه ، بدون مقدمه و کور دست به حمله بر علیه یک شبکه نخواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد. در اوّلین مرحله از یک حملۀ خطرناک و موفق ، نفوذگر سعی میکند مجموعه ای از اطلاعات در خصوص شبکۀ هدف را جمع آوری و دسته بندی کرده ، از آنها برای شناسائی مشخصات فنی (و عمومی) شبکۀ هدف استفاده نماید. اگرچه نوجوانان کم سن و سالی هستند که بدون هیچ تجربه و به اقتضای سن و سالشان دست به ماجراجوئی های کور و بی هدف برعلیه شبکه ها میزنند ولی غالباً یا ناموفقند و یا گرفتار چنگ قانون میشوند. درحالیکه نفوذگران حرفهای برای شناسایی مقدماتی هدف ، وقت بسیار زیادی صرف میکنند چون موفقیت آنها منوط به داشتن اطلاعات کافی و بکارگیری روشهای متناسبی است که از همین اطلاعات اولیۀ نتیجه گیری میشود. هدف از این فصل آنست که بدانیم یک نفوذگر حرفه ای چه روش هائی را برای شناسایی شبکۀ هدف بکار میگیرد ، منظور او از شناسائی شبکه چیست و در پی چه نوع اطلاعاتی است و نهایتاً چگونه باید تلاش های او را بصورت دقیق خنثی کرد.

هرگاه خواستید بدانید که شناسائی مقدماتی هدف ، به چه معناست یک جنگ واقعی در میدان نبرد را در ذهن خود مجسم کنید. چگونه میتوان بدون آگاهی از موقعیت جغرافیائی محل استقرار نیروهای دشمن ، آگاهی از حجم نیرو و مهمات ، آگاهی از نوع مهمات ، محدودیتهای فیزیکی و جغرافیائی میدان نبرد و حتی میزان روحیۀ سربازان دست به حمله زد؟ شما تاکنون دهها فیلم در تلویزیون در رابطه با سرقت بانک دیدهاید. یک سارق بانک چگونه میتواند بدون اطلاعات مقدماتی در مورد راههای نفوذ به بانک ، موقعیت دوربینها ، موقعیت زنگ های خطر ، راه های فرار و موقعیت خیابان های اطراف اقدام به سرقت کند. حمله به یک شبکه نیز همین وضعیت را دارد. نفوذگر در مقدماتی ترین مرحله ، به جمع آوری اطلاعات عمومی و غیرمحرمانه ای که در مورد شبکۀ شما منتشر شده است ، اقدام میکند. بدست آوردن اطلاعات عمومی برای شناسائی مقدماتی شبکۀ هدف ، کار چندان مشکلی نیست ولیکن اصول و راهکارهای ویژه دارد.

اصولی که به عنوان روش های شناخته شده برای شناسائی مقدماتی هدف مطرح هستند و آنها را به تفصیل معرف میکنیم عبارتند از:

  • شناسائی مقدماتی شبکه با اتکاء به روشهای روانشناختی و مهندسی اجتماعی ؛ بدون نیاز به هیچ گونه ابزار فنی
  • روش جستجو در وب (به دنبال اطلاعات و اخبار راجع به شبکۀ هدف)
  • بانک های اطلاعاتی whois
  • جستجو از طریق سرویس دهندۀDNS (Domain Name System)

شناسائی مقدماتی شبکۀ هدف بدون نیاز به ابزار

یک نفوذگر حتی بدون کامپیوتر هم قادر است اطلاعات با ارزشی از شبکۀ هدف گردآوری کند. بدین روش یک نفوذگر زیرک ممکن است ضمن شناسائی شبکۀ شما حتی برخی از کلمات عبور کاربران یا ساختار شبکه ، نوع سختافزار و ابزار مورد استفاده ، سیستم های عامل و نوع سرویس دهنده ها ، شماره های تلفن متصل به مودم و گزارشهای فنی شبکه را براحتی به چنگ بیاورد. روشهایی که نفوذگر در اوّلین گام به آن متوسل میشود نیاز به ابزار یا تخصص فنی ندارد بلکه مبتنی بر اصول روانشناسی و نوع برخورد او با شبکۀ شما است. شاید شما با مطالعۀ این بخش لبخندی زده و تصور کنید این روش ها مسخره و غیرعملی هستند در حالی که گزارش های بسیار فراوانی در مورد حملات موفق بر علیه شبکه ها منتشر شده که نقطۀ آغاز آنها همین اطلاعات جزئی ولی ارزشمند بوده است. به عنوان مثال فرض کنید نفوذگر در یک مهمانی خانوادگی از یکی از کارمندان شبکۀ شما میشنود که در شبکه از سرویس دهندۀ قدیمی BIND بعنوان سیستم DNS استفاده شده و سیستم عامل آن سولاریس است. شبکۀ شما با همین جمله خانه خراب و ویران خواهد شد!!

شناسائی بروش روانشناختی و تعاملات اجتماعی!

مسخره ترین نوع شناسائی آنست که نفوذگر از تلفن همگانی با روابط عمومی شبکۀ شما تماس گرفته و سؤال کند که مثلاً از چه نوع مسیریاب ، سیستم عامل ، توپولوژی و ساختاری در شبکه استفاده شده است. برخی از مسئولین روابط عمومی یا منشی ها به اقتضای شغلشان آنچه را که در مورد اینگونه سؤالات به خاطر دارند ، دودستی تقدیم میکنند. شاید تصور میکنند با بیان آنکه از کدام مسیریاب یا سیستم عامل در شبکه استفاده کرده اند به اعتبار موسسۀ آنها اضافه میشود. اگر نفوذگر به لحن خود اندکی تواضع ، التماس و کمی هم ابلهی بیفزاید احتمال موفقیت او بیشتر خواهد بود. ارتباط نفوذگر با کارمندان ناراضی یا کم ظرفیت شبکه به او خدمت فراوانی خواهد کرد. روشی دیگر برای شناسائی مقدماتی شبکه ، تماس های مکرّری است که گاه و بیگاه با گروه ”پشتیبانی فنی“ شبکه برقرار میشود. وظیفۀ شبانه روزی این گروه رسیدگی به مشکلات احتمالی کاربران بی اطلاعی است که در مورد شبکه با مشکل مواجه میشوند. حال فرض کنید که در زمان اوج مشغلۀ کاری ، یک نفر با گروه پشتیبانی فنی شبکه تماس میگیرد و ادعا میکند که او از دیشب نتوانسته با کلمۀ عبور 123456 به شبکۀ شما وارد شود و از این موضوع ناراحت است و تصمیم دارد از شما شکایت کند! گروه پشتیبانی فنی کلمۀ کاربری او را میگیرند و بعد از بررسی کلمات عبور با ملاطفت به او پاسخ میدهند که او کلمۀ عبورش را فراموش کرده و کلمۀ عبورش wxyz است! گروه پشتیبانی چگونه به او اعتماد کرده اند!

کسی نیمه شب با گروه پشتیبانی فنی تماس میگیرد و خودش را مسئول شبکه و یا مسئول یک سرویس دهنده معرفی میکند. لحن و لهجۀ او دقیقاً مشابه فرد مذکور احساس میشود لذا محترمانه به حرفه ای او گوش میکنند. او از گروه پشتیبانی میخواهد تا سرویس دهندۀ Telnet را روی فلان ماشین اجرا کنند و پورت 23 از دیوار آتش را نیز باز بگذارند! آیا میتوان به صدای کسی اعتماد کرد؟ یک نامه از طرف یک مقام مهم یا یک هنرپیشۀ معروف دریافت شده و خواهش کرده بصورت افتخاری برای او یک حساب کاربری با سطح دسترسی کامل و کلمه عبور مورد نظر او ایجاد شود. آیا این کار به صلاح است؟ کسی به یکی از کارکنان شبکه زنگ میزند و خودش را از بستگان یکی از مسئولین سیستم معرفی میکند و از او آدرس e-mail یا شماره تلفن او را میخواهد!!

فردی عصبانی با گروه پشتیبانی فنی تماس گرفته و با حالت طلبکارانه میگوید که نتوانسته برای ارتباط با شبکه از TelNet استفاده کند. آنها مهربانانه پاسخ میدهند که بواسطۀ دیوار آتش تمام پورت های TCP به غیر از 80 , 25 , 20 ,21 , 50 مسدود است! آیا این جواب لازم بوده است؟

کسی با گروه پشتیبانی تماس گرفته و همۀ آنها را متهم به بیسوادی کرده است چرا که توپولوژی شبکه و نوع مسیریاب شبکه را نمیدانند! همچنین بلد نیستند قواعد دیوار آتش را بدرستی تنظیم کنند! گروه پشتیبانی با دلتنگی و ناراحتی در پاسخ میگویند اولاً هیچ دیوار آتشی در کار نیست که بخواهند قواعد آنرا تنظیم کنند ثانیاً بهترین مسیریاب Cisco با فلان مدل را تهیه کردهاند و ثالثاً توپولوژی شبکه با بهترین سوئیچ های 3Com شکل گرفته است! سپس گوشی تلفن را به زمین میکوبند در حالی که طرف مقابل ، قلم بدست لبخند میزند!

مبارزه با آشکار شدن اطلاعات شبکۀ شما بطرق روانشناختی

  • اوّلین راه مبارزه با آشکار شدن اطلاعات شبکه ، آگاهی دستاندرکاران شبکه و هوشیاری آنهاست!
  • دوّمین راه موثّر نیز سکوت میباشد!
  • سوّم آنکه اگر شما شبکۀ حساسی را رهبری میکنید تلفن مستقیم در اختیار کسی قرار ندهید.
  • چهارم اگر امکان دارد تلفن ها را کنترل کنید و مکالمات غیرضروری را اصلاً وصل ننمائید.
  • پنجم گروه پشتیبانی فنی شبکه را آموزش بدهید که اطلاعات محرمانه و رده بندی شده را برای کسی توضیح ندهند. برای اینکار اساسنامه بنویسید و اطلاعات شبکه را رده بندی کنید و به تکتک آنها ابلاغ نمایید.
  • ششم دستورالعملی را برای چگونگی تغییر در کلمات عبور و مشخصات کاربری تهیه کرده و ضمن تصویب ، آنرا به اجرا بگذارید.
  • هفتم آنکه در صورتی که امکان دارد برای هر کاربر ، حداقل مجوز و اختیار را در شبکه تعریف کنید حتی اگر یکی از کارکنان باسابقه و مورد اعتماد شما باشد.
  • هشتم روش معین و مصوبی را برای تعیین اعتبار کاربران تلفنی و احراز هویت آنهایی که ادعا میکنند مثلاً آقای معاون هستند ، اتخاذ نمائید.
  • نهم به کسی اجازه ندهید کسی با استفاده از ماشین های شبکۀ شما به محیط های گپ اینترنتی وارد شود یا با مشخصۀ پست الکترونیکی somebody@yourcomapy.com در گروه های خبری حضور داشته باشد.
  • دهم آنکه به کارمندان خود سفارش کنید که اطلاعات شخصی خود در مورد نوع کار ، نوع مسئولیت ، ردۀ اجرائی و … را روی اینترنت جار نزنند. (مثلاً از طریق تهیۀ سایت وب شخصی ،نامه به افراد ناشناس یا معرفی در محیط گپ))

دسترسی مستقیم و ورود بی واسطه به شبکه

یکی از خطرات بالقوهای که شبکه های حساس و امنیتی را تهدید میکند، دسترسی مستقیم افراد خطرناک و بیمار به ماشین های شبکه است. شاید این موضوع برای سرویس دهنده های معمولی اینترنت یا شبکه های کوچک چندان مهم و تهدیدکننده به حساب نیاید ولی در مورد شبکه هائی مثل شبکه های بانکی ، سرویس دهنده های تجارت الکترونیکی یا شبکه های ملّی و دولتی در درجۀ اوّل اهمیت قرار میگیرد به گونه ای که در برخی از موسسات مهم ، از مجموعۀ شبکۀ خود مثل یک انبار مهمات نظامی حفاظت میکنند. نفوذگر میتواند یکی از کارکنان موسسه باشد یا کسی که اجیر شده تا در قالب پیمانکار ، کارگر یا بازرس ، ماموریتی را روی شبکه انجام بدهد. کم اتفاق نمیافتد که شما با ماشینتان به شبکه وارد شده یا در بالاترین سطح مجوز به سیستم login کرده اید ، در حالی که آنرا رها نموده و به دنبال کارتان رفته اید. نصب یک برنامه خطرناک روی یک ماشین یا دزدیدن کلمات عبور و اطلاعات حیاتی برای کسی که مدتهاست مترصد همین لحظات است چندان وقتگیر و سخت نخواهد بود و به زمانی بیش از یکی دو دقیقه ، احتیاج ندارد. نصب یک برنامۀ مخرّب و مضر مثل "اسب تروا" , "NetCat" یا "Bo2k" فقط چند ثانیه وقت میگیرد. برای یک حرفه ای نصب چنین برنامه هائی به معنای پیروزی در یک حملۀ بسیار خطرناک بر علیه شماست ، مگر
آنکه اقبالتان بلند باشد!

امروزه بسیاری از کاربران حرفه ای به همراه خود کامپیوتر کیفی دارند. وجود یک پورت سخت افزاری آزاد برروی یک ”هاب“ یا ”سوئیچ“ (در جائی که دسترسی به آن ساده باشد) ممکن است در اختیار کسی قرار بگیرد که کمین کرده تا از کانال شبکه استراق سمع کند. کابل های آزاد که بهمراه کانکتور بر روی میزها رها شدهاند ، بسیار خطرناک خواهد بود زیرا یک حرفهای قادر خواهد بود بسادگی تمام ترافیک شبکه را با کامپیوتر کیفی خودش ربوده و ذخیره نماید.متاسفانه خطر حملات از درون شبکه بسیار مهلکتر از حملات از بیرون شبکه است چرا که دیوار آتش خطرات بیرونی را کاهش میدهد درحالیکه وقتی از درون به شبکه حمله میشود هیچ مانع عمدهای بر سر راه نفوذگر نیست. دقت کنید که فقط یک دیسک نرم 3/5 اینچی میتواند یک شبکه را ویران کند. فرض کنید دیسکی که شما در هنگام نصب ویندوز ، لینوکس یا سولاریس به منظور بازیابی سیستم در مواقع بحرانی تهیه کرده اید گم شود. همین دیسک میتواند از موسسۀ شما خارج شده و کلمات عبور موجود در آن توسط نرم افزار L0phtCrack رمزگشائی شود؛ در این حالت کار تمام است.سرقت یک دیسک فشردۀ پشتیبان امنیت کّل شبکه شما را به خطر خواهد انداخت.

دفاع در مقابل دسترسی مستقیم و فیزیکی به شبکه

بار دیگر تاکید میکنیم که سیاست های امنیتی یک شبکه به نوع سرویس دهی شبکه ، اهمیت و حساسیت داده ها بستگی دارد. روشهائی که در این بخش بعنوان دفاع در مقابل دسترسی فیزیکی به شبکه معرفی میکنیم برای شبکهای با اهمیت بالا (مثل بانک یا موسسۀ مالی و اعتباری) الزامی است:

  • برای کارکنان شبکه کارت شناسائی معتبر، غیرقابل جعل و عکسدار صادر کنید و آنها موظف باشند در هنگام ورود ، در حین کار و در خلال ساعات کاری آنرا بر سینۀ خود داشته باشند. هیچ عذری را نپذیرید و به نگهبانی سفارش کنید که بدون کارت شناسائی نصب شده بر سینه ، به هیچکس حتی خودتان (به عنوان مسئول شبکه) مجوز ورود ندهد.
  • ساختمان محل شبکه حتیالامکان در طبقاتی باشد که ورود و خروج از آن ساده نباشد، در های متعدد نداشته باشد و پنجره ها راه فرار محسوب نشوند.
  • نگهبانان حساس و هوشیار بگمارید و مطمئن باشید که توانائی حفاظت از شبکۀ شما را دارند. آنها را به دقت گزینش کنید!
  • هویت اشخاص و کارت های شناسائی را توسط دستگاه های کارتخوان و خودکار بررسی کنید.
  • ساختمان شما باید از لحاظ فیزیکی به آژیرهای هشدار، دزدگیر و دوربین های مدار بسته مجهز باشد. اگر احساس میکنید دستگاه ها و سیستم های معمولی امنیت موردنظر شما را تامین نمیکنند با صرف هزینۀ بیشتر از ابزارهای احراز هویت حرف های (مثل حسگرهای اثر انگشت) و درهای خودکار تهیه و نصب کنید.
  • بسته به امنیت موردنظر موسسۀ شما، ورود کارکنان با کیف، چمدان، ساک یا هر محموله ای را ممنوع کنید. در هنگام ورود نگهبانی وسائل آنها را تحویل گرفته و در هنگام خروج تحویل بدهد.
  • دیسک های پشتیبان و دیسک های نصب یا هرگونه اطلاعات حیاتی را درون گاوصندوق های نسوز نگهداری کنید.
  • سرویس دهنده ها و ماشینهای حساس باید به نحوی تنظیم شوند که دارای Screen Saver مبتنی بر کلمۀ عبور باشد یعنی بمحض آنکه چند دقیقه از بیکار ماندن آن گذشت بطور خودکار، تصویری بی اهمیت روی صفحه نمایش ظاهر شود و برای برگشت به حالت عادی یک کلمۀ عبور طلب نماید. اگرچه این قضیه دست و پاگیر خواهد بود ولی حتماً به آن دقّت داشته باشید. زمان ظاهر شدن Screen Saver را حدود پنج دقیقه در نظر بگیرید.
  • هر کدام از کارمندان شما بایستی مستندات و دیسکت های معمولی خود را درون کشوهای قفلدار نگهداری نمایند.
  • هرگاه مجبور هستید اطلاعات مهمی را بر روی کامپیوتر کیفی خود ذخیره کنید حتماً سیستم رمزنگاری را بر روی آن فعال نمائید تا اگر کسی آنرا ربود گرفتاریتان کم باشد در غیر اینصورت ممکن است اطلاعات حیاتی شما را آشکارا و پیش رویتان خرید و فروش کنند!

جستجو در وب به دنبال اطلاعات و اخبار شبکۀ هدف

یک نفوذگر ممکن است نتواند از روشهای معرفی شدۀ قبلی برای شناسائی شبکۀ هدف استفاده کند. حملات راه دور نمیتوانند متکی به شناسائی روانشناختی هدف یا دسترسی فیزیکی به شبکه باشند؛ لذا برای شناسائی مقدماتی شبکۀ هدف بهترین ابزار مراجعه به ”تور جهانگستر یا همان وب“ است. سهلالوصول و بیدردسر! وقتی شبکه ای تاسیس و شروع به فعالیت در اینترنت مینماید اطلاعات زیادی در مورد آن در وب میتوان یافت. مثلاً وقتی شما یک آدرس نمادین نام حوزه را ثبت میکنید ، مجبورید اطلاعات لازم را در مورد خود و شبکۀ خود به ثبت کنندۀ آدرس ارائه بدهید. این اطلاعات ، عمومی و در دسترس همگان خواهد بود. همینطور وقتی یک کلاس آدرس IP ثبت میکنید ، اطلاعاتی را در مورد خود باید ارائه کنید که در دسترس همگان خواهد بود. سایتهای وب متعلق به سازمان شما ، بطور ضمنی اطلاعاتی را از ماهیت شبکه و چگونگی ادارۀ آن فاش میکنند.

بطور کلّی یک نفوذگر در وب به دنبال اطلاعات زیر از شبکۀ هدف میگردد:

  • آدرس های حوزۀ ثبت شده برای شبکۀ شما
  • آدرس هایIP ثبت شده
  • آدرسهای پست الکترونیکی و شماره UIN مربوط به کاربران مهم
  • نوع سرویس هائی که شبکۀ هدف عرضه کرده است.

امروزه هیچ دایره المعارفی غنیتر از وب یافت نمیشود و میتوان در آن به دنبال هر چیزی گشت؛ اطلاعات فوقالذکر هم در وب یافت میشود. (امروزه مصطلح شده که وقتی از کسی سؤالی میپرسید که یا جوابش را نمیداند و یا تمایلی به پاسخ دادن ندارد در جواب شما کلمۀ کوتاه شدۀ STFW را برایتان ارسال میکند. این عبارت اختصاری در زبان انگلیسی بدین معناست که به ”سایت های وب خوب و غنی مراجعه کن!“. شناسائی مقدماتی شبکۀ هدف نیز یک راه حل بزرگ دارد : STFW !!

جستجو در سایت های وب یک موسسه

نفوذگر در اوّلین مرحله از شناسائی مقدماتی به سایت های وب موسسۀ هدف مراجعه میکند و با گشت و گذار در آن به دنبال اطلاعات زیر میگردد:

  • اطلاعاتی در مورد چگونگی تماس با کارکنان و کاربران شبکه: شامل شمارۀ تلفن، آدرس پست الکترونیکی ، شماره جهانی هویت افراد در محیط گپ اینترنتی ICQ
  • شناسائی فرهنگ و زبان مورد استفاده در شبکۀ هدف: دانستن این اطلاعات برای کسب آگاهی بروش های روانشناختی مهم خواهد بود
  • شناسائی شرکای تجاری شبکۀ هدف: دانستن این موضوع نیز برای کسب اطلاعات به روش های روانشناختی مهم است. در ضمن یک نفوذگر حرفه ای با درک این نکته که احتمالاً در شبکۀ شرکای تجاری، اطلاعات با ارزشی در مورد شبکۀ هدف یافت میشود ممکن است حملۀ خود را از آنها شروع نماید زیرا کافی است یکی از شبکه های متعلق به شرکای شبکۀ هدف اصول ایمنی را به درستی رعایت نکرده و نفوذ به آن ساده تر باشد.
  • تکنولوژی مورد استفاده: بسیاری از شرکت ها و موسّسات برای تبلیغ (یا تفاخر) در مورد نوع ماشین ها و سرویس دهنده ها و پیکربندی آنها، اطلاعاتی را در سایت های وب خود عرضه میکنند. به عنوان مثال ممکن است یک شرکت اعلام کند که از Windows NT و سرویس دهندۀ وب IIS وبانک اطلاعاتی اوراکل استفاده میکند یا مثلاً ممکن است اعلام شود که از سرویس دهندۀ Netscape Web Server روی سولاریس در شبکه استفاده شده است. این اطلاعات برای یک نفوذگر حرفه ای و مجرّب بسیار قیمتی و با ارزش است زیرا آسیبپذیری این سیستم ها و نوعابزار حمله برای او آشکار خواهد شد.

مقابله با شناسائی از طریق وب

برای آنکه یکی از قربانیان حملات در سایتهای وب نباشید و نفوذگر نتواند از طریق وب به شناسائی شبکه شما ، اقدام کند چه باید کرد؟

  • در ابتدا سعی کنید تا میزان حساسیت و سطح امنیت مورد نیاز شبکه را ارزیابی کرده و سپس تعیین کنید که چه اطلاعاتی را میتوان در سایتهای وب عرضه کرد و چه اطلاعاتی باید محرمانه بماند. از اطلاع رسانی در مورد تجهیزات سخت افزاری ، نرم افزاری و پیکربندی شبکه به شدّت اجتناب کنید. شاید اعتراض کنید که چنین کاری به امنیت شبکه هیچ کمکی نخواهد کرد در حالی که ما معتقدیم ، اطلاع رسانی به نفوذگر ، کار او را سرعت خواهد بخشید و او مجبور به صرف وقت زیادی برای شناسائی مقدماتی شبکۀ شما نخواهد بود. در فصل ششم یاد خواهید گرفت که یک نفوذگر برای آنکه سیستم عامل یکی از سرویس دهنده های شبکه را تشخیص بدهد باید ابزارهای نرم افزاری خاص بکار گرفته و وقت زیادی صرف کند. حال شما نباید آنرا در سایت وب خودتان جار بزنید.
  • بایستی به عنوان مسئول شبکه سیاست های خاصی را در مورد استفادۀ کارکنان از گروه های خبری و Mailing List وضع کنید. به تمام کارکنان خود ابلاغ کنید که بهیچوجه اطلاعات مربوط به پیکربندی شبکه و نوع سخت افزار یا نرم افزار مورد استفاده در شبکه را برای کسی پست نکنند یا در گروه های خبری اعلام ننمایند.
  • برای آنکه مطمئن شوید سیاست های امنیتی وضع شده توسط کارکنان رعایت میشود گاه به گاه اقدام به جستجوی وب برای یافتن ردّ پای کارکنان خاطی بنمایید. ابتدا در سایت های وب خود جستجو و بررسی کنید و سپس درون گروه های خبری به جستجوی خود ادامه بدهید. در هیچ نقطه ای از اینترنت نباید اطلاعات محرمانه از شبکۀ شما مشاهده شود.
محمد

محمد

برنامه نویس و کارشناس شبکه
دیدن ادامه مقالات

کارشناس شبکه و نرم افزار


برای ارسال دیدگاه لطفا ثبت نام کنید

نظرات کاربران