آیا تابهحال به این فکر کردهاید که بستههای پستیای که میفرستیم، از قوانین خاصی تبعیت میکنند؟ به این شکل که هر بسته حاوی آدرس فرستنده، گیرنده، شماره تماس هردو، آدرس کامل مبدا و مقصد است. این ترتیب آدرسها، بستههای پستی را به مقصد میرسانند؛ آنهم با احتمال بالایی در انجام موفقیتآمیز فرآیند ارسال. برای اینکه همهچیز منظم و مرتب انجام شود، یک پروتکل برای نوشتن آدرس و ارسال بستهها بهوجود آمد تا سیستم پستی کار کند. همین موضوع را در شبکههای کامپیوتری هم میتوانیم پیاده کنیم. پس باید در ابتدا بهسراغ پاسخ «پروتکل چیست» برویم. سپس جزئیات آن را شامل انواع پروتکل، کاربرد و آسیبپذیریهای هرکدام را تشریح کنیم.
پروتکل (Protocol) چیست؟
پروتکل در شبکههای کامپیوتری مجموعهای از قوانین تعیینشده است که نحوه قالببندی، ارسال و دریافت دادهها را بین دستگاههای موجود در شبکه کنترل میکند.
این پروتکلها تضمین میکنند که دستگاهها قادر به برقرار ارتباط بهشکلی موثر و درست هستند؛ حتی با وجود تفاوتی که در معماری یا استانداردهای زیربنایی خود دارند. بهطورکلی، پروتکلها بهعنوان یک زبان مشترک عمل میکنند که به دستگاهها اجازه میدهند پیامهای یکدیگر را بهدرستی درک کنند، به آنها پاسخ دهند و انتقال دادهها را بهشکلی آسان و ایمن پیش ببرند.
بیشتر بخوانید: IP چیست؟ همه چیز درباره زبان کامپیوترها
4 جز کلیدی پروتکل ها
تمام پروتکلها بهصورت مشترک از چهار جز اساسی تشکیل شدهاند که لیست آنها را در زیر میبینید.
1. سینتکس
“Syntax” به ساختار یا قالب دادههای درحال مبادله اشاره دارد. این جز پروتکل شامل نوع دادهها، ترکیب پیامها و ترتیب آنها است.
2. معناشناسی
“Semantic” معنای دادههای ارسال شده را تعریف میکند و با هدف انجام این کار، قوانینی را برای تفسیر مقادیر و اقدامات پیام ارائه میدهد.
3. زمانبندی
“Timing” شامل همگامسازی انتقال دادهها و مطمئن شدن از ارسال آنها در فواصل زمانی مناسب برای جلوگیری از تلفات یا برخورد با سایر بستههای داده است.
4. کنترل توالی
“Sequence Control” اطمینان میدهد که بستههای داده بهترتیب صحیح به مقصد تحویل داده میشوند. این ترتیب برای حفظ یکپارچگی اطلاعات درحال ارسال بسیار مهم است.
مدل OSI در شبکه های کامپیوتری چیست؟
پیش از تشریح نحوه کارکرد پروتکل، باید با مدل OSI آشنا شویم. بهطورمعمول پروتکلهای شبکه در چارچوب و اصول استانداردی کار میکنند که توسط سازمانهای مختلف شبکه یا فناوری اطلاعات، برای ایجاد مدلهای مختلف تولید و طراحی میشوند. این اصول را در مدل هفت لایهای OSI (Open System Interconnection) گنجاندهاند که جزئیات آن بهشرح زیر است:
1. فیزیکی
“Physical Layer” پایینترین لایه در مدل OSI است که به ارتباط فیزیکی بین دستگاهها میپردازد. این لایه بیتهای خام داده را روی یک رسانه فیزیکی مانند کابل اترنت یا امواج رادیویی وایفای منتقل میکندو همچنین لایه فیزیکی مسئول تعریف مشخصات الکتریکی و مکانیکی دستگاههای شبکه است.
2. پیوند داده
“Data Link Layer” این لایه وظیفه انتقال دادهها را از یک گره (کامپیوتر) به گره دیگر برعهده دارد. لایه پیوند داده بیتهای خام را از لایه فیزیکی در فریم بستهبندی و تشخیص و تصحیح خطا را مدیریت میکند.
3. شبکه
“Network Layer” بستههای داده را بین دستگاهها در شبکههای مختلف هدایت میکند. این لایه از آدرسدهی منطقی مانند آدرسهای IPv4 و IPv6 برای تعیین بهترین مسیر انتقال دادهها بهره میبرد.
4. حمل و نقل
“Transport Layer” انتقال دادههای فیلترشده از لایههای قبلی را بین سیستمها تضمین میکند. این لایه مسئول تقسیم دادهها به بستههای کوچکتر است. همچنین کنترل جریان را مدیریت و بررسی خطا را ممکن میکند.
5. جلسه
“Session Layer” جلسات یا اتصالات بین برنامهها را مدیریت میکند. این لایه اتصالات را ایجاد، حفظ و خاتمه میدهد تا ارتباط بین دستگاههای مختلف ساده شود.
6. لایه ارائه
“Presentation Layer” فرمتهای داده را بین لایه برنامه و شبکه ترجمه میکند. رمزگذاری، فشردهسازی و ترجمه دادهها بخشی از وظایف این لایه هستند تا از قرارگیری دادهها در قالب قابلاستفاده اطمینان حاصل شود.
7. لایه برنامه
بالاترین لایه که در آن اپلیکیشنهای مورداستفاده کاربران با شبکه تعامل دارند. این لایه خدمات شبکه را بهشکل مستقیم به برنامههای کاربر مانند مرورگرهای وب و هاست ایمیل ارائه میدهد.
پروتکل چطور کار میکند؟
در این بخش با نحوه کارکرد پروتکل آشنا خواهید شد.
1. اعلام ارسال از سوی مبدا و بررسی آمادگی مقصد
ابتدا دستگاه فرستنده یک مکالمه را با ارسال پیام یا درخواست به مقصد شروع میکند تا از آمادگی آن برای دریافت پیام مطمئن شود.
2. سربرگگذاری
در مرحله دوم، فرستنده هدرهایی (Headers) را با جزئیات مهم مانند آدرس مبدا و مقصد روی بسته درج میکند. نوع داده، شمارههای دنبالهای و جزئیات بررسی خطا همگی میتوانند در هدر گنجانده شوند.
این سربرگها بخش مهمی از بستههای داده هستند؛ چون دادههای حاوی متن را دربرمیگیرند. آنها به ابزارها در لایه فیزیکی OSI کمک میکنند تا دادههای دریافتی را به درستی تفسیر و نحوه مدیریت آنها را انتخاب کنند.
3. بستهبندی دادهها
پس از سربرگگذاری، دادهها به واحدهای قابلمدیریتتر و کوچکتری بهنام بستههای داده یا “Data Packets” تقسیم میشوند. این قالببندی ساختار پیامها را مشخص میکند و هر بسته را با یک هدر و فوتر (Footers) منحصربهفرد، راهی مقصد میکند.
بهطورمعمول هدرها حاوی اطلاعاتی در مورد فرستنده و گیرنده موردنظر هستند؛ درحالیکه فوترها اطلاعاتی را درباره دادههای بررسی خطا در خود میگنجانند.
4. تشخیص و شروع فرآیند ارتباط
در بسیاری از پروتکلها، بهویژه پروتکلهای اتصالگرا مانند TCP، دست دادن (Handshaking) مرحلهای از شروع فرآیند ارسال بسته است.
این شیوه برای برقراری، حفظ و خاتمه یک اتصال استفاده میشود تا بستهها بهشکل پشتسرهم ارسال و دریافت شوند. Handshaking اطمینان میدهد که همه سیستمهای شبکه برای انتقال دادهها آماده هستند و در مورد شرایط کلیدی مانند اندازه دادهها، شمارههای توالی و تکنیکهای بررسی خطا توافق دارند.
5. ارسال به معماری لایهای
بسیاری از پروتکلها در چارچوب لایهای، مانند مدل OSI یا TCP انتقال بستهها را انجام میدهند. در این مرحله پروتکل لایه مناسب را برای انتقال انتخاب و ارسال بسته را شروع میکند.
6. دریافت بسته توسط مقصد
بستهها توسط سیستم مقصد دریافت میشوند. پس از دریافت، از هدرها برای تعیین نحوه جمعآوری مجدد محتویات استفاده میشود؛ چون در فرآیند ارسال، بسته از مسیرهای مختلفی عبور میکند و ممکن است بستههای وابستهبه آن از مسیرهای دیگری به مقصد برسند.
7. رسیدگی، بررسی خطا و تصدیق دریافت
پس از دریافت بسته توسط مقصد، پروتکل رسیدن بسته را به مقصد چک و در صورت موفقیتآمیز بودن فرآیند، عملیات را تصدیق میکند. اگر بسته با موفقیت به مقصد نرسد، پروتکل مسئول رسیدگی به خطا و ارزیابی آن است.
در بسیاری از پروتکلها، گیرنده تایید میکند که بستهها را دریافت کرده است. همچنین در صورت بروز اشتباه، درخواست ارسال مجدد بستههایی را که از دست رفتهاند را میکند.
در این مرحله هر لایه از فرآیندهای متفاوتی استفاده میکند. برای مثال لایه TCP از فرآیندی بهنام دست دادن سهطرفه (Three-way Handshake) برای این مرحله استفاده میکند تا مطمئن شود که هر دو دستگاه برای برقراری ارتباط آماده هستند. بنابراین دادهها با دقت ارسال و دریافت میشوند.
8. پردازش دادهها
پس از دریافت و تایید هر بسته، گیرنده میتواند پردازش دادههای دریافتشده را شروع کند.
9. خاتمه ارتباط
برای پایان دادن به ارتباط بهشکلی استاندارد و پس از تکمیل انتقال دادهها، دستگاهها عملیات خاتمه ارتباط را با تکرار Handshaking انجام میدهند.
انواع پروتکل شبکه و کاربرد هرکدام
پروتکلهای زیادی وجود دارد که از آنها استفاده میشود تا کامپیوترها با هم ارتباط برقرار کنند. در این بخش به معرفی تعدادی از این پروتکلها میپردازیم.
TCP/IP
TCP/IP (پروتکل کنترل انتقال/پروتکل اینترنت) مجموعهای از پروتکلهای ارتباطی است که برای اتصال دستگاههای شبکه به اینترنت استفاده میشود.
TCP دادهها را به بستههای کوچکتر تقسیم میکند تا از سرور به کلاینت ارسال شوند. سازمانها از TCP برای انتقال محتوا مانند فایلها، متن، تصاویر و ایمیلها استفاده میکنند؛ چون پروتکلی مطمئن برای تحویل اصولی و صحیح بستهها با دقت و ترتیب درست است.
بهطورمعمول در کنار TCP، نام UDP را هم میشنویم؛ پروتکلی که دادهها را از یک کامپیوتر کپی و در یک بسته UDP قرار میدهد و هدر خود را روی پکت اضافه میکند. این هدر شامل پورتهای منبع و مقصد برای برقراری ارتباط، طول بسته و ویژگی checksum است.
کاربرد پروتکل TCP/IP در دنیای واقعی:
- جستوجو در وب و استفاده از محتوای آن
- ارسال و دریافت ایمیل
- انتقال فایل
- انجام تراکنشهای بانکی و مالی
- استریم محتوای چندرسانهای مانند ویدیوهای یوتیوب
- اجرای بازیهای آنلاین
HTTP و HTTPS
مخفف Hyper Text Transfer Protocol است و برای ایجاد ارتباط، دریافت و ارسال اطلاعات بهکار میرود. پروتکلی که از آن در سایتهای اینترنتی استفاده میشود و شما بهعنوان کاربر اینترنت بهصورت روزانه با آن سروکار دارید.
بهمرور زمان HTTP دچار آسیبپذیریهای متعدد شد و نسخه ایمن آن، یعنی HTTPS با اضافه شدن یک فاکتور (Secure)، معرفی و استفاده شد. امروزه بسیاری از سایتها از HTTPS استفاده میکنند؛ پروتکلی که استفاده از آن، یکی از ضرورتهای رتبه گرفتن در موتورهای جستوجو است.
پروتکلهای HTTP و HTTPS با استفاده از TCP/IP راهی میان سرور و کلاینتها ایجاد میکنند و به این صورت بستههای اطلاعاتی روی خطوط اینترنت و بین کامپیوترها در شبکه جابهجا میشوند.
کاربرد پروتکل HTTPS در دنیای واقعی:
- امور آنلاین بانکداری
- تراکنشها در فروشگاههای آنلاین
- پورتالهای بیمارستانی و مراکز سلامت و بهداشت
- سرویسهای ایمیل
- شبکههای اجتماعی
- انواع سیستم مدیریت محتوا (CMS)
- وبسایتهای دولتی
- سرویسهای ابری
- وبسایتهای خبری و رسانهای
بیشتر بخوانید: پروتکل https چیست و چه تفاوتی با http دارد؟
FTP
مخفف “File Transfer Protocol”، بهمعنای پروتکل انتقال فایل است که امکان انتقال فایلها را از کلاینت به سرور و بالعکس را فراهم میکند.
این پروتکل به کاربران اجازه میدهد تا فایلها را روی یک سرور و از راه دور آپلود، دانلود و مدیریت کنند.
SFTP همان نسخه امن FTP و مجهزبه SSH است. پروتکلی دیگری هم با نام TFTP وجود دارد که کمی متفاوت از FTP و SFTP عمل میکند.
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده و سبکوزن است که در آن سادگی و سهولت اجرا، مهمتر از ویژگیهای پیشرفته یا امنیت است. این پروتکل برای ارسال فایلهای کوچک بین دو دستگاه بهکار میرود که میتوانید بدون نگرانی در مورد احراز هویت یا ایجاد هرگونه مشکل در فایروالها، فایل را سریع انتقال دهید.
بهطورمعمول FTP و SFTP برای انتقال فایل به نام کاربری و رمزعبور نیاز دارند؛ درحالیکه TFTP چنین الزامی ندارد.
بیشتر بخوانید: پروتکل FTP چیست و چه کاربردهایی دارد؟
کاربرد پروتکل FTP در دنیای واقعی:
- بهاشتراکگذاری فایلها و امکان همکاری روی آنها از راه دور
- مدیریت فایلهای سایتها
- بکآپگیری از دادههای آنلاین
- مکانی برای ذخیره توزیعهای نرمافزاری سازمانها
- بهاشتراکگذاری منابع آموزشی و اطلاعات عمومی در اینترنت
- خودکارسازی انتقال فایلها
- انتقال دادهها بین یک سازمان و سازمانهای دیگر یا یک هلدینگ و زیرشاخههای آن
FTAM
این پروتکل مخفف “File Transfer Access and Management” بهمعنای دسترسی و مدیریت انتقال فایل است.
FTAM یک پروتکل لایه کاربردی در مدل OSI است که از استاندارد ISO 8571 پیروی میکند. هدف آن ارائه یک چارچوب جامع برای مدیریت فایلها در سیستمها و شبکههای مختلف است.
عملکرد پروتکل FTAM شبیهبه FTP است؛ اما تاکنون نتوانسته جای این پروتکل را بگیرد.
کاربرد پروتکل FTAM در دنیای واقعی:
- ادغام سیستمهای اطلاعاتی Mainframe با محیطهای توزیعشده
- مدیریت فایلها بهشکل Cross-platform و روی انواع سیستمعاملها، سرورها و کلاینتها
- بخشهایی از ارتباطات مخابراتی با هدف پیکربندی، گزارشگیری و بهروزرسانی در عناصر مختلف شبکه
- سیستمهای مدیریت اسناد
- بایگانی دادهها
- بهاشتراکگذاری دادهها و همکاری بین موسسات پژوهشی و پروژههای تحقیقاتی با استفاده از سیستمهای مختلف
RTP
این پروتکل مخفف Real-Time Transport Protocol است و به پروتکل انتقال مدیا شهرت دارد. از این پروتکل برای انتقال اطلاعات در لحظه روی شبکههای IP استفاده میشود. بیشترین موارد استفاده این پروتکل در VOIP (تکنولوژی انتقال صدا) است.
یکی از مزیتهای این پروتکل انتقال صدا به چند مقصد است. RTP بهخاطر خاصیت انتقال لحظهای دادهها، از نظم زیادی برخوردار است تا بستهها بهترتیب به مقصد برسند.
کاربرد پروتکل RTP در دنیای واقعی:
- انتقال صدا روی شبکههای VoIP
- ویدیو کنفرانس
- استریم زنده محتوای ویدیویی و صوتی
- اجرای وبینار و جلسات آنلاین
- ترکیب صدا و تصویر و انتقال لحظهای آن
- تلویزیون و رادیوی اینترنتی
LCP
یکی دیگر از پروتکلهای شبکه، LCP یا “Link Control Protocol” است. LCP در پروتکل PPP وجود دارد و وظیفه آن تست و پیکربندی اتصالات در لایه پیوند دادهها است. درواقع این پروتکل هویت سیستم فرستنده و گیرنده را بررسی میکند تا ارتباط میان این دو سیستم برقرار شود.
کاربرد پروتکل LCP در دنیای واقعی:
- مراکز ارائهدهنده خدمات اینترنتی (ISP) برای احراز هویت کاربر و پیکربندی پارامترهای ارتباطی جهت اطمینان از پایداری اتصال
- VPN
- ارتباطات روی فکس و مودم
- پیکربندیهای شبکه
- مخابرات
- سیستمهای تعبیهشده نیازمند به ارتباطات نقطهبهنقطه (Point to Point)
SNMP
مخفف “Simple Network Management Protocol” است. این پروتکل از پروتکلهای زیرمجموعه TCP/IP و در لایه کاربردی تشکیل میشود. کار SNMP مدیریت و نظارت بر اجزای مختلف شبکه با یک IP واحد است. SNMP به مدیر شبکه امکان کنترل، مدیریت و نظارتبر سیستمها، مسیریابها و دیگر تجهیزات شبکه را از راه دور میدهد.
کاربرد پروتکل SNMP در دنیای واقعی:
- مانیتور شبکه
- مدیریت خطاهای شبکه
- مدیریت پیکربندی سختافزار، نرمافزار و تجهیزات متفاوت شبکه
- برنامهریزی برای توسعه و مقیاسبندی شبکه با ارزیابی دادههای SNMP در طول زمان
- نظارتبر شرایط محیطی مانند دما و رطوبت در اتاقهای سرور یا مراکز داده
- مدیریت پرینترها و لوازم جانبی شبکه
- نظارتبر اطلاعات تجهیزات شبکه مانند میزان جوهر باقیمانده و مصرفشده پرینترها، در دسترس بودن کاغذ آنها، وضعیت عملیاتی و صف
- ادغام در سیستمهای بزرگتر مدیریت شبکه و مدیریت متمرکز شبکههای ناهمگن
- مدیریت دستگاههای مختلف اینترنت اشیا، ارائه یک روش استاندارد برای نظارت و کنترل این دستگاهها در یک شبکه
SMTP
این پروتکل بخشی از لایه کاربرد پروتکل TCP/IP و مخفف Simple Mail Transfer Protocol است. SMTP برای ارسال و دریافت پستهای الکترونیکی بهکار میرود. همچنین امکان ذخیره دادهها را روی میل سرور فراهم میکند.
کاربرد پروتکل SMTP در دنیای واقعی:
- کلاینتهای ایمیل
- ایمیلهای حاوی اطلاعات و جزئیات تراکنشها
- بازاریابی ایمیلی
- اعلانهای (Notification) خودکار
- وباپلیکیشنها
- سرورهای داخلی ایمیل
- ادغام با سایر پروتکلها
- جلوگیری از اسپم
DNS
DNS مخفف “Domain Name System” است و وظیفه اتصال دامنه به آدرس IP را بهعهده دارد. درواقع DNS آدرسهای دامنه – مانند iranserver.com – را به آدرس IP آن – 192.168.12.34 – تبدیل میکند تا درخواست شما به آدرس درستی ارسال شود.
کاربرد پروتکل DNS در دنیای واقعی:
- دسترسی به سایتها با حفظ نام دامنه آنها
- تحویل ایمیل
- ایجاد تعادل بار برای سرورها
- شبکههای تحویل محتوا (CDN)
- کشف خدمات پلتفرمهای آنلاین
- مدیریت شبکههای داخلی
- DNS پویا
- سنجش امنیت سایتها و پلتفرمهای آنلاین
بیشتر بخوانید: آشنایی با انواع رکوردهای DNS به همراه وظیفه هر رکورد DNS به صورت کامل و جامع
DHCP
این پروتکل در لایه شبکه قرار دارد و مخفف “Dynamic Host Configuration Protocol” است. این پروتکل وظیفه تخصیص آدرسهای IP به کلاینتهای موجود در شبکه را برعهده دارد.
DHCP یک پایگاه داده در خود دارد که شامل تعداد زیادی آدرس IP است. هر سیستم یا دستگاهی که بخواهد به شبکه متصل شود، ابتدا باید یک آدرس IP بگیرد. این کار وظیفه پروتکل DHCP است.
کاربرد پروتکل DHCP در دنیای واقعی:
- تخصیص خودکار آدرس IP به تجهیزات متصل به مودم یا روتر
- مدیریت متمرکز IPهای شبکه
- پیکربندی خودکار تنظیمات شبکه
- تخصیص آدرس IP موقت به تجهیزات متصل
- تخصیص آدرس IPv6
ARP
“Address Resolution Protocol” یک پروتکل ارتباطی است که برای کشف آدرس لایه پیوند – مانند یک آدرس MAC – مرتبطبا یک آدرس معین در لایه اینترنت – مثل یک آدرس IPv4 – استفاده میشود. ARP پروتکلی ضروری در شبکههای محلی (LAN) است تا به سیستمها و سایر دستگاهها اجازه ارتباط بدهد.
کاربرد پروتکل ARP در دنیای واقعی:
- اتصال به Gateway پیشفرض
- برقراری ارتباط بین هاستها در شبکه LAN
- افزونگی و مدیریت شکست (Failover) روتر
- معرفی یک دستگاه جدید در شبکه
- بهروزرسانی ARP Mapping
بیشتر بخوانید: پروتکل SSH چیست؟ و چه کاربردی دارد؟
پروتکل های شبکه بی سیم
پروتکلهای ارتباطی بیسیم (Wi-Fi Communication) نحوه اتصال و ارتباط ما را در عصر دیجیتال متحول کردهاند. شبکههای تلفن همراه مانند 3G، 4G، و 5G، و همچنین Wi-Fi (802.11) دو نمونه شناختهشده از پروتکلهای بیسیم هستند که در ادامه آنها را توضیح دادهایم.
1. Wi-Fi (802.11)
در ادارات، منازل مسکونی و اماکن عمومی، Wi-Fi پایه و اساس شبکههای محلی بیسیم (LAN) است.
این پروتکل به دستگاههای بیسیم اجازه میدهد تا به اینترنت وصل شوند و با یکدیگر ارتباط برقرار کنند. تلفنهای هوشمند، لپتاپها و لوازم خانگی هوشمند نمونههای بارزی از مصرفکنندگان شبکه وایفای هستند.
Wi-Fi از فرکانسهای رادیویی برای کارکرد خودش استفاده میکند و طیف وسیعی از سرعتها و محدودههای مختلفی را پوشش میدهد؛ از باند محبوبتر ۲.۴ گیگاهرتز تا باند سریعتر ۵ گیگاهرتز.
2. استانداردهای شبکههای سلولی (3G، 4G، 5G)
ارتباطات سیار با استانداردهای سلولی مانند 3G (نسل سوم)، 4G (نسل چهارم) و 5G (نسل پنجم) تامین میشود.
انتقال دادهها، پیامهای متنی و تماسهای تلفنی با سرعت بالا، همگی بهلطف توسعه این پروتکلها در دستگاههای تلفن همراه امکانپذیر میشوند. اتصال به اینترنت موبایل برای اولین بار توسط 3G امکانپذیر شد. سپس بهبودهای عمده سرعت داده توسط شبکه 4G انجام شد که امکان پخش بازی و ویدیو با موبایل را فراهم کرد.
با جدیدترین نسل شبکههای سلولی، یعنی 5G، فناوریهای جدید مانند اینترنت اشیا (IoT) و وسایل نقلیه بدون راننده هم میتوانند با سرعتهای بسیار بالا و تاخیر کم، به اینترنت و شبکههای سازمانی وصل شوند.
4 سازمان استانداردسازی پروتکل
پروتکل ها از چهار استاندارد جهانی استفاده میکنند که آنها را در ادامه لیست کردهایم.
1. IETF (گروه وظیفه مهندسی اینترنت)
IETF (Internet Engineering Task Force) یک گروه شناختهشده در سراسر جهان و مسئول ایجاد و حفظ استانداردهای مرتبطبا اینترنت است. این سازمان بر موضوعات مختلفی ازجمله شبکه، امنیت و پروتکلها تمرکز دارد. کارشناسان از سراسر جهان در فرآیند مشارکتی IETF برای توسعه و بهبود استانداردهایی مانند TCP/IP شرکت میکنند.
2. IEEE (موسسه مهندسین برق و الکترونیک)
IEEE (Institute of Electrical and Electronics Engineers) یک سازمان چندملیتی و متمرکز بر توسعه فناوری است. استانداردهای IEEE جنبههای شبکه را مانند اترنت (IEEE 802.3) و Wi-Fi (IEEE 802.11) پوشش میدهند.
3. ISO (سازمان استانداردسازی بینالمللی)
فناوری اطلاعات یکی از زمینههایی است که ISO (International Organization for Standardization) برای آن استانداردهای جهانی تولید میکند. استانداردهای ISO علیرغم اینکه بهطورخاص در مورد شبکه نیستند، اما میتوانند بر پروتکلها و رویههای مورداستفاده در شبکهها تاثیر بگذارند.
4. W3C (کنسرسیوم جهانی وب)
World Wide Web Consortium سازمانی است که روی استانداردهای مربوطبه فضای آنلاین، مانند HTML، CSS و دسترسی به وب کار میکند. دستورالعملهای این سازمان تضمین میکنند که کاربران پلتفرمها و دستگاههای مختلف، تجربهای یکنواخت و قابلدرک را از سراسر وب خواهند داشت.
10 آسیب پذیری پروتکل ها
آسیب پذیری پروتکل های شبکه به ضعفهایی در طراحی، پیادهسازی یا عملکرد انواع پروتکل اشاره دارد که منجر به تهدید شبکه یا لطمه به سیستمها توسط هکران و مهاجمان میشوند. این آسیبپذیریها دسترسی غیرمجاز، نقض دادهها و سایر حوادث امنیتی را رقم میزنند که در هیچ شبکهای جا ندارند. در ادامه به 10 اسیب پذیری پروتکل ها اشاره کردهایم که درک آنها، باعث حفظ امنیت اطلاعاتمان میشود.
1. آسیب پذیری پروتکل ARP
جعل ARP به مهاجم اجازه می دهد تا آدرس MAC خود را با آدرس IP یک دستگاه قانونی در شبکه تعویض کند. بهاینترتیب، هکر میتواند ترافیک در نظر گرفتهشده برای آن دستگاه را بهسمت سیستم خود هدایت کند.
ARP یک پروتکل بدون حالت است که درخواستها و پاسخها را پیگیری نمیکند. بههمیندلیل کلاینت پاسخهای ARP بدون تایید را در حافظه پنهان نگه میدارد و به مهاجمان اجازه میدهد تا Sessionهای قانونی را با درخواستهای مخرب بازنویسی کنند.
2. آسیب پذیری پروتکل DNS
مسمومیت کش DNS مهاجمان را قادر میسازد تا آدرسهای IP قانونی را با آدرسهای مخرب جایگزین و کاربران را به سایتهای مضر هدایت کنند. حملات تقویت DNS، معروفبه “DNS Amplification Attacks” میتوانند از سرورهای DNS تکرارکننده (Recursive DNS Servers) برای سرازیر کردن سیلی از ترافیک بهسمت هدف، سواستفاده کنند.
3. آسیب پذیری پروتکل FTP
FTP بهدلیل مکانیسمهای احراز هویت ضعیف خود، مستعد حملات مختلفی ازجمله Cross-Site Scripting (XSS) و حمله بروت فورس است.
این پروتکل با انتقال داده بدون رمزنگاری، استفاده از مکانیزمهای ضعیف برای احراز هویت و پیمایش دایرکتوری توسط مهاجمان، امکان مشاهده یا تغییر دادههای مهم را بهسادگی فراهم میکند.
4. آسیب پذیری پروتکل RDP
حمله BlueKeep یکی از معروفترین آسیبپذیریهای RDP است که امکان اجرای کد از راه دور را روی سیستمهای وصلهنشده میدهد.
ربودن DLL (DLL Hijacking) هم نوع دیگری از آسیبپذیری پروتکل RDP است که در آن مهاجم با دستکاری DLLهای بارگیریشده توسط کلاینت، تلاش دارد RDP را در سیستم او بهخطر بیندازد.
این پروتکل با باز نگه داشتن اینترنت بهروی پورت TCP 3389، سیستمهای استفادهکننده از این پورت را مورد هدف اسکن و حمله قرار میدهد.
5. آسیب پذیری پروتکل HTTPS
اگر از پروتکل TLS برای رمزگذاری HTTPS استفاده نشود، میتواند آسیبپذیری زیادی را ایجاد کند؛ مانند هک رمز کاربران. همچنین این پروتکل از SSL منقضیشده، اعتبارسنجی ضعیف آن و اشکالات متعدد در اجرای HTTPS آسیبپذیر است.
بیشتر بخوانید: آموزش نحوه ریدایرکت کردن http به https در cpanel
6. آسیب پذیری پروتکل SMTP
SMTP میتواند برای حملات هرزنامه و فیشینگ در کنار حملات جمعآوری آدرسهای ایمیل معتبر، مورد سواستفاده قرار بگیرد. در این پروتکل شاهد احراز هویت ضعیف بهدلیل رمز عبور ساده و رهگیری آن توسط مهاجمان هستیم.
همچنین رلههای باز در SMTP که به هرکسی در اینترنت اجازه میدهد بدون احراز هویت، ایمیل ارسال کند، آسیبپذیری دیگری در SMTP است. در این حالت مهاجم بهراحتی میتواند ایمیلهای فیشینگ یا هرزنامه بفرستد.
7. آسیب پذیری پروتکل SNMP
SNMP راهی برای اعطای دسترسی غیرمجاز به دستگاههای شبکه است که اغلب بهدلیل عدم رمزگذاری، استفاده از رمزهای ساده و رهگیری رشتههای متنی رخ میدهد.
احراز هویت ضعیف بهدلیل رشتههای متنی ساده، اشکال در پیادهسازی SNMP و سرریز بافر در کنار افشا شدن اطلاعات حساسی مانند توپولوژی شبکه، نامهای کاربری و فرآیندهای درحالاجرا، از آسیبپذیریهای این پروتکل هستند.
8. آسیب پذیری پروتکل DHCP
این پروتکل مکانیزم داخلی برای احراز هویت کلاینتها و سرورها ندارد. بههمیندلیل بهشدت مستعد آسیبپذیری و نفوذ توسط هکران است. اگر مهاجمی به DHCP حمله کند، میتواند آدرسهای IP نادرست یا تنظیمات پیکربندی روتر را بین کلاینتها توزیع کند.
همچنین حملات گرسنگی DHCP معروفبه “DHCP Starvation Attacks”، باعث تخلیه تمام IPهای DHCP میشود تا کلاینت جدیدی نتواند آدرس بگیرد و حمله DDoS رخ دهد.
آسیبپذیری سرریز بافر DHCP و دور زدن اقدامات امنیتی یا تزریق پیامهای DHCP مخرب به شبکه، از دیگر آسیب پذیری های پروتکل DHCP هستند.
9. آسیب پذیری پروتکل TCP/IP
حمله DDoS با ارسال تعداد زیادی درخواست SYN، از اولین آسیبپذیری پروتکل TCP/IP است. در این حمله، مهاجم آدرسهای IP جعلی زیادی را بهسمت سرور سرازیر میکند تا سرویسدهی آن را مختل کند.
جعل IP با هدف پنهان کردن هویت فرستنده هم آسیبپذیری دیگر این پروتکل مهم شبکه و اینترنت است. بهعلاوهکه اگر مهاجمی TCP را برباید، میتواند با پیشبینی یا رهگیری اعداد دنباله TCP، کنترل جلسه فعال کاربر را در دست بگیرد. ربودن مسیر بسته و تزریق عوامل مخرب به آن هم در طی همین ربودن TCP رخ میدهد.
10. آسیب پذیری پروتکل FTAM
در بسیاری از تبادلات بسته، FTAM ممکن است دادهها را بهصورت متن ساده منتقل کند. این موضوع دادهها را در حین انتقال مستعد رهگیری توسط هکران میکند.
نقض احتمالی دادهها بهدلیل مکانیزمهای دسترسی ناکافی و پیکربندی نامناسب این پروتکل هم، آسیبپذیری دیگری را ایجاد میکند.
این پروتکل از سه جنبه دیگر هم مستعد حمله است: 1) حملات پیمایش دایرکتوری، 2) DDoS، 3) پیادهسازی اشتباه پروتکل و بروز مسائل مرتبطبا سرریز بافر؛ در کنار مدیریت نادرست خطا توسط FTAM.
11. آسیب پذیری پروتکل LCP
اعتبارسنجی نامناسب ورودی، آسیب احتمالی حافظه را در این پروتکل ممکن میسازد. این آسیب میتواند از راه دور و بدون نیاز به تعامل کاربر، انجام شود.
در یک حمله به سیستمعامل لینوکس و پروتکل LCP که با کد “CVE-2024-41044“ معرفی شد، ردی از LCP را مشاهده کردند. در این حمله بستههای ناقص بهعنوان بستههای LCP معتبر پذیرفته شدند.
در کنار تمام این آسیبپذیریها، LCP مستعد حمله DDoS، عدم احراز هویت و نفوذ از محل پیکربندی نادرست پروتکل است.
آنچه در پروتکل خواندیم
بدون پروتکلها، دستگاهها نمیتوانند ارتباط برقرار کنند. بههمیندلیل عملکرد کل شبکه با اختلال مواجه میشود. انواع پروتکل ها برای اطمینان از اینکه دادهها در مسیری امن و قابلاعتماد منتقل میشوند، بهوجود آمدند؛ اما این قوانین شبکه با آسیبپذیریهایی هم همراه است؛ ازجمله نفوذ مهاجم از محل پیکربندی نادرست پروتکل، تزریق عوامل مخرب به کلاینت و ارسال انبوهی درخواست بهسمت سرور. بههمیندلیل سازمانهایی مانند ISO، IETF و W3C تاسیس شدند تا تصویب قوانین و بهروزرسانیها این زبان مشترک را ممکن و ساده کنند.
حال که به انتهای مقاله رسیدیم، میخواهیم بدانیم کدام بخش پروتکل برای شما جذابتر بود؟ چه جنبههای دیگری را از پروتکل میشناسید که در این نوشته از آن اسمی نبردیم؟ خوشحال میشویم که دیدگاههای خودتان را در بخش نظرات همین پست بنویسید تا ما و سایر خوانندگان از آنها بهره ببریم.
سوالات متداولی که شما میپرسید
- پروتکل چیست؟
پروتکل در شبکههای کامپیوتری زبانی مشترک برای ارتباط، ارسال و دریافت بستههای داده است.
- چند نوع پروتکل داریم؟
انواع پروتکلهای حاضر شامل TCP/IP، FTP، RDP و غیره است. برخی از پروتکلها مانند Telnet هم از بین رفتند تا پروتکلهای بهینهتری به مسیر تخصصی شبکههای کامپیوتری ادامه بدهند.
- اجزا کلیدی انواع پروتکل چیست؟
سینتکس، معناشناسی، زمانبندی و کنترل توالی از اجزای کلیدی و ثابت تمام پروتکلها هستند.
منابع:
2 دیدگاه. دیدگاه تازه ای بنویسید
سلام احسنت برشما من دنبال همچین مقاله ی جون داری بودم … دم شماگرم
سلام
خوشحالیم که نظر مثبتتون جلب شده.
ممنون از وقتی که گذاشتید