د نوم د ټکر له امله د ویب پراکسي آٹو کشف (WPAD) له لارې د معلوماتو لیکولو سکیم (په دې حالت کې، د نوي gTLDs نوم سره د داخلي ډومین ټکر، مګر جوهر ورته دی). سرچینه:
مایک او کونور، په ډومین نومونو کې یو له پخوانیو پانګوالو څخه،
ستونزه دا ده چې corp.com د 375s په لومړیو کې د وینډوز سرور 000 پراساس د کارپوریټ انټرانیټ جوړولو پرمهال د فعال لارښود د بې پروایی ترتیب له امله لږترلږه د 2000 کارپوریټ کمپیوټرونو لپاره احتمالي خطرناک دی ، کله چې داخلي ریښه په ساده ډول د "corp" په توګه مشخص شوې وه. " د 2010 لسیزې تر لومړیو پورې، دا کومه مسله نه وه، مګر په سوداګرۍ چاپیریال کې د لپ ټاپ د زیاتوالي سره، ډیرو کارمندانو خپل کاري کمپیوټرونه د کارپوریټ شبکې څخه بهر لیږدول پیل کړل. د فعال لارښود پلي کولو ځانګړتیاوې د دې حقیقت لامل کیږي چې حتی د // کارپوریشن ته د مستقیم کارونکي غوښتنې پرته ، یو شمیر غوښتنلیکونه (د مثال په توګه ، میل) پخپله پیژندل شوي پته ټک کوي. مګر د کونج په شاوخوا کې په دودیز کیف کې له شبکې سره د بهرني اړیکې په حالت کې ، دا د ډیټا جریان ته لاره هواروي او غوښتنه یې کوي. corp.com.
اوس O'Connor واقعیا تمه لري چې مایکروسافټ به پخپله ډومین واخلي او د ګوګل په غوره دودونو کې به دا په تیاره او بهر کې د لاسرسي وړ ځای ته واړوي ، د وینډوز شبکې د داسې بنسټیز زیان سره ستونزه به حل شي.
د فعال لارښود او نوم ټکر
کارپوریټ شبکې چې وینډوز پرمخ وړي د فعال لارښود لارښود خدمت کاروي. دا مدیرانو ته اجازه ورکوي چې د ګروپ پالیسي وکاروي ترڅو د کارونکي کاري چاپیریال یونیفورم ترتیب یقیني کړي، د ګروپ پالیسیو له لارې په څو کمپیوټرونو کې سافټویر ځای پرځای کړي، واک اجرا کړي، او داسې نور.
فعاله لارښود د DNS سره مدغم شوی او د TCP/IP په سر کې تیریږي. په شبکه کې د کوربه موندلو لپاره، د ویب پراکسي آټو ډیسکوری (WAPD) پروتوکول او فعالیت
د مثال په توګه، که یو شرکت د داخلي شبکې په نوم کار کوي internalnetwork.example.com
، او کارمند غواړي چې په نوم یو شریک ډرایو ته لاسرسی ومومي drive1
، د ننوتلو اړتیا نشته drive1.internalnetwork.example.com
په اکسپلورر کې، یوازې \drive1 ټایپ کړئ - او د وینډوز DNS مراجع به پخپله نوم بشپړ کړي.
د فعال لارښود په پخوانیو نسخو کې - د بیلګې په توګه، وینډوز 2000 سرور - د دویمې کچې کارپوریټ ډومین لپاره ډیفالټ و. corp
. او ډیری شرکتونو د خپل داخلي ډومین لپاره ډیفالټ ساتلی دی. حتی بدتر، ډیری د دې نیمګړتیاوو په سر کې د پراخو شبکو جوړول پیل کړي.
د ډیسټاپ کمپیوټرونو په ورځو کې، دا د امنیت مسله ډیره نه وه ځکه چې هیڅوک دا کمپیوټرونه د کارپوریټ شبکې څخه بهر نه اخلي. مګر څه پیښیږي کله چې یو کارمند په شرکت کې د شبکې لاره سره کار کوي corp
په فعال لارښود کې یو کارپوریټ لپ ټاپ اخلي او ځایی سټاربکس ته ځي؟ بیا د ویب پراکسي آټو ډیسکوری (WPAD) پروتوکول او د DNS نوم انحراف فعالیت پلي کیږي.
ډیر احتمال شتون لري چې په لپ ټاپ کې ځینې خدمتونه به په داخلي ډومین کې ټکولو ته دوام ورکړي corp
، مګر دا به ونه موندل شي ، او پرځای به یې غوښتنې د خلاص انټرنیټ څخه corp.com ډومین ته حل شي.
په عمل کې، دا پدې مانا ده چې د corp.com مالک کولی شي په غیر فعاله توګه د سلګونو زرو کمپیوټرونو شخصي غوښتنې مداخله وکړي چې په ناڅاپي ډول د نوم په کارولو سره د کارپوریټ چاپیریال پریږدي. corp
په فعاله لارښود کې ستاسو د ډومین لپاره.
په امریکایی ترافیک کې د WPAD غوښتنو لیک. د میشیګان پوهنتون د 2016 مطالعې څخه،
ولې ډومین لا تر اوسه نه پلورل کیږي؟
په 2014 کې، د ICANN کارپوهانو خپور کړ
مایک غوښتل تیر کال corp.com وپلوري، مګر څیړونکي جیف شمیت هغه ته قانع کړل چې د پورته ذکر شوي راپور پراساس پلور وځنډوي. مطالعې دا هم وموندله چې 375 کمپیوټرونه هره ورځ د خپلو مالکینو له خبرتیا پرته د corp.com سره اړیکه نیولو هڅه کوي. په غوښتنو کې د کارپوریټ انټرانیټ ته د ننوتلو هڅې، شبکې ته لاسرسی یا د فایل شریکولو هڅې شاملې وې.
د خپلې تجربې د یوې برخې په توګه، شمیت، د JAS Global سره یوځای، په corp.com کې د وینډوز LAN د فایلونو او غوښتنو پروسس کولو طریقه تقلید کړه. د دې په کولو سره، دوی، په حقیقت کې، د هر ډول معلوماتو امنیت متخصص لپاره دوزخ ته یو پورټل پرانستل:
دا وحشتناکه وه. موږ د 15 دقیقو وروسته تجربه ودروله او [ټول ترلاسه شوي] ډاټا یې له منځه یوړل. یو پیژندل شوی ټیسټر چې پدې مسله یې JAS ته مشوره ورکړه یادونه وکړه چې تجربه د "محرم معلوماتو باران" په څیر وه او هغه هیڅکله د دې په څیر هیڅ نه و لیدلی.
[موږ په corp.com کې د میل استقبال تنظیم کړ] او شاوخوا یو ساعت وروسته موږ له 12 ملیون څخه ډیر بریښنالیکونه ترلاسه کړل، وروسته له هغه چې موږ تجربه بنده کړه. که څه هم د بریښنالیکونو ډیری برخه اتوماتیکه وه، موږ وموندله چې ځینې یې [امنیت] حساس وو او له همدې امله موږ د نورو تحلیلونو پرته ټول معلومات له منځه یوړل.
شمیت پدې باور دی چې په ټوله نړۍ کې مدیران په ناپوهۍ سره د لسیزو راهیسې په تاریخ کې ترټولو خطرناک بوټینیټ چمتو کوي. په ټوله نړۍ کې په سلګونو زره بشپړ کاري کمپیوټرونه نه یوازې د بوټینیټ برخه کیدو لپاره چمتو دي ، بلکه د دوی د مالکینو او شرکتونو محرم معلوماتو چمتو کولو لپاره هم چمتو دي. ټول هغه څه چې تاسو یې کولو ته اړتیا لرئ د دې څخه ګټه پورته کړئ control corp.com. په دې حالت کې، هر هغه ماشین چې یو ځل د کارپوریټ شبکې سره وصل شوی، د هغه فعال لارښود د //corp له لارې ترتیب شوی، د بوټینیټ برخه کیږي.
مایکروسافټ 25 کاله دمخه ستونزه پریښوده
که تاسو فکر کوئ چې MS په یو څه ډول د corp.com په شاوخوا کې د روان باچانیا څخه خبر نه و، نو تاسو په جدي توګه غلط یاست.
کله چې مایک واقعیا له دې څخه ستړی شو، corp.com کاروونکو ته د جنسی پلورنځي ویب پاڼې ته لیږل پیل کړل. په ځواب کې، هغه د کاروونکو لخوا په زرګونو ناراض لیکونه ترلاسه کړل، کوم چې هغه د بل ګیټس ته د کاپي له لارې لیږلي.
په هرصورت، مایک پخپله، د لیوالتیا څخه بهر، د میل سرور جوړ کړ او په corp.com کې محرم لیکونه ترلاسه کړل. هغه هڅه وکړه چې دا ستونزې پخپله د شرکتونو سره په تماس کې حل کړي، مګر دوی په ساده ډول نه پوهیدل چې وضعیت څنګه سم کړي:
سمدلاسه ، ما د محرم بریښنالیکونو ترلاسه کول پیل کړل ، پشمول د متحده ایالاتو د امنیت او تبادلې کمیسیون ته د کارپوریټ مالي راپورونو لومړني نسخې ، د بشري سرچینو راپورونه او نور ویرونکي شیان. ما هڅه وکړه چې د یو څه وخت لپاره د شرکتونو سره اړیکه ونیسم، مګر ډیری یې نه پوهیدل چې څه وکړي. نو ما په پای کې یوازې دا [د میل سرور] بند کړ.
MS هیڅ فعال اقدام نه دی کړی، او شرکت د وضعیت په اړه له تبصرې کولو ډډه کوي. هو، مایکروسافټ په تیرو کلونو کې د فعال لارښود ډیری تازه معلومات خپاره کړي چې په جزوي توګه د ډومین نوم د ټکر ستونزه حل کوي، مګر دوی یو شمیر ستونزې لري. شرکت هم تولید کړی سپارښتنې د داخلي ډومین نومونو تنظیم کولو په اړه، د دویمې درجې ډومین مالکیت په اړه سپارښتنې ترڅو د شخړو څخه مخنیوی وشي، او نور درسونه چې معمولا نه لوستل کیږي.
مګر ترټولو مهم شی په تازه معلوماتو کې دی. لومړی: د دوی پلي کولو لپاره ، تاسو اړتیا لرئ په بشپړ ډول د شرکت انټرانیټ لاندې کړئ. دوهم: د دې ډول تازه معلوماتو وروسته ، ځینې غوښتنلیکونه ممکن ورو ، غلط کار پیل کړي یا په بشپړ ډول کار ودروي. دا روښانه ده چې ډیری شرکتونه د جوړ شوي کارپوریټ شبکې سره به په لنډه موده کې دا ډول خطرونه نه اخلي. سربیره پردې ، ډیری یې حتی د ګواښ بشپړ پیمانه هم نه پوهیږي چې corp.com ته د هرڅه له راستنیدو سره ډک دی کله چې ماشین د داخلي شبکې څخه بهر وړل کیږي.
اعظمي ستړيا ترلاسه کیږي کله چې تاسو وګورئ
او بیا به څه کیږي؟
داسې بریښي چې د دې وضعیت حل په سطحه پروت دی او د مقالې په پیل کې تشریح شوی: اجازه راکړئ چې مایکروسافټ له هغه څخه د مایک ډومین واخلي او هغه د تل لپاره په لرې پراته الماری کې منع کړي.
خو دا دومره ساده نه ده. مایکروسافټ څو کاله دمخه O'Connor ته وړاندیز وکړ چې د نړۍ شاوخوا شرکتونو لپاره خپل زهرجن ډومین واخلي. بس همدا دی دیو په خپلو شبکو کې د داسې سوري بندولو لپاره یوازې 20 زره ډالر وړاندیز کړی.
اوس ډومین د 1,7 ملیون ډالرو لپاره وړاندیز شوی او حتی که مایکروسافټ پریکړه وکړي چې دا په وروستي شیبه کې واخلي، ایا دوی وخت لري؟
یوازې راجستر شوي کاروونکي کولی شي په سروې کې برخه واخلي.
که تاسو O'Connor وای نو څه به کوئ؟
-
۸۵٪اجازه راکړئ چې مایکروسافټ د 1,7 ملیون ډالرو لپاره ډومین واخلي، یا بل چا ته اجازه ورکړي چې دا 501 واخلي
-
۸۵٪زه به دا په 20 زره ډالرو وپلورم؛ زه نه غواړم په تاریخ کې د هغه چا په توګه راښکته شم چې دا ډول ډومین یې نامعلوم چا ته لیک کړ. 29
-
۸۵٪زه به دا پخپله د تل لپاره ښخ کړم که مایکروسافټ سمه پریکړه ونکړي.28
-
۸۵٪زه به په ځانګړي ډول ډومین هکرانو ته په دې شرط وپلورم چې دوی په کارپوریټ چاپیریال کې د مایکروسافټ شهرت له مینځه وړي. دوی د 1997!178 راهیسې د ستونزې په اړه پوهیږي
-
۸۵٪زه به پخپله د botnet + میل سرور جوړ کړم او د نړۍ د برخلیک پریکړه به پیل کړم.
840 کاروونکو رایه ورکړه. 131 کارن پاتې شو.
سرچینه: www.habr.com