نوشته شده توسط : محمد نصیری

 

در این پست با یکی از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC Address آشنا شده و روش مقابله با آن را یاد خواهیم گرفت. در این حمله مهاجم با تغییر MAC آدرس خود سعی می کند عملیات مورد نظرش را انجام دهد.به طور مثال به عکس زیر توجه کنید:

 

همانطور که در تصویر می بینید سوئیچ براساس جدول MAC خود می داند که از طریق پورت 1 خود به سرور متصل است. در این زمان مهاجم ، MAC آدرس خود را برابر سرور موجود در شبکه قرار می دهد و به سمت سوئیچ ترافیک ارسال می کند. سوئیچ با دریافت این ترافیک و بررسی MAC آدرس مبدا بسته ، فکر می کند که پورت متصل به سرور تغییر کرده در نتیجه جدول MAC خود را تغییر می دهد و از این پس ترافیکی که مقصد آن سرور است را روی پورت 2 ارسال می کند و این ترافیک تحویل مهاجم می شود و به این صورت مهاجم به اطلاعات ارسالی دیگر سیستم ها دسترسی پیدا می کند.جهت جلوگیری از این حمله می توانیم از Port Security استفاده کنیم.شما میتوانید برای مطالعه ویادگیری بیشتربه دوره ی آموزش نسوش و آموزش امنیت شبکه مراجعه کنید .



:: برچسب‌ها: X آموزش هک , آموزش هک قانونمند , آموزش CEH , آموزش سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 279
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 23 خرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

 

 

در این مقاله میخوایم ساختار اکتیو دایرکتوری رو بررسی کنیم و بگیم چه اجزائی داره.

 

نکته : یک سری از مفاهیمی که بررسی میکنیم مربوط به بحث Windows Internals هستن و اگر سطح بالا به نظر امدن باید برای درک بیشترشون کتاب Windows Internals رو مطالعه بکنید ، من هرچقد بتونم ازش میگم که شما نیاز نداشته باشید ????????

نکته2 : اکثر این مفاهیم بصورت منطقی باید گفته بشه و فرض بشه و چون مثال فیزیکالی براش نیست یکم درکش سخته و به مرور با کار عملی میتونید درکشون کنید پس اولش تو درک زیاد سخت نگیرید

نکته3: این مقاله با دید امنیتی و مختص بچه های امنیت شبکه نوشته شده ، ولی دید کاملی از اکتیو دایرکتوری بهتون میده

نکته4: اکثر این مواردو شما فقط باید بفهمید و نیاز نیست حتما درک کنید

نکته5 : هرچیزی که براتون مبهم بود حتما بپرسید ????

مفاهیم مقدماتی :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

Forest :

منظور از forest یه قضاییه که ما توش بقیه چیز ها مثل دامین و ... رو قرار میدیم ، forest درواقع یک مرز امنیتی هست که یه فضای منطقی یا همون Logical هست برای دامین ها و بقیه اشیا در شبکه، مثلا ما در شکل بالا یه forest داریم که سه تا دامین داره ، دامین اول که اسمش هست apple.com ، دامین دوم که اسمش هست sub1.apple.com و دامین سوم که اسمش هست sub2.apple.com

Domain :

دامین هم یک فضایی هست که ما اشیا خودمون رو توش قرار میدیم ، همون forest ولی کوچیک تر ، ما داخل forest یک یا چندین domain داریم که داخل اون ها ما اشیا مون رو داریم

ما مفهوم parent-child یا والد و فرزندی هم داریم ، به apple.com میگن والد یا HQ(Head Quarters) و به sub1 و sub2 میگن فرزند ، پس ما سه تا مرض و گروه جدا داخل شبکه بالا داریم یا سه تا دامین

توی هر دامین هم ما سخت افزار ها و دارایی های سازمان مثل همون پرینتر و یوزر ها و فایل هارو داریم (سمت راست کادر نارنجی)

Objects :

اشیا همون منابع شبکه ما هستن ولی به صورت مجازی ، اشیا درواقع یک فایله که حاوی یوزر ها و گروه ها ، فایل سرور ، دیتابیس سرور و... است

Domain Controller(DC) :

به سروری گفته میشه که اشیا داخلش باشن ، این سرور تنظیمات active directory رو داره و گردن کلفت محسوب میشه ???? و سطوح دسترسی رو هم توش تعریف میکنن

Trusts :

اگر هرچیزی داخل دامین ها بخوان باهم ارتباط برقرار بکنن باید بینشون trust برقرار باشه ، همون اتصال خودمونه و یک لینک ارتباطی امنیتیه که امکان و سطح دسترسی رو تعیین میکنه (لینکای مشکی که خط خطین و بین دامین ها وصلن)

Organizational Units (OUs) :

یه فضاییه برای مدیریت بیشتر :))) همش که شد فضا !! جلوتر که بریم بیشتر درک میکنید !! ولی همینقدر بدونید که به هرچیزی که یه فضاییه برای دسته بندی کردن و گروه کردن چیزهایی که داخل دامین داریم مثلا در داخل دامین ما چه واحد هایی داریم ؟ DC - Users - Groups و...

Sites :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

سایت به معنای مکان هست ، تا حالا هرچیزی گفتیم مفهوم Logical و منطقی داشت ولی این مفهوم Physical هست ، مثلا فکر کنید دامین والد توی انگلیس هست و دو دامنه فرزندمون در امریکا ، ما دوتا سایت داریم ، یکیه برای انگلیس که حاوی یک دامینه و یکی هم برای امریکا که حاوی دو دامینه (سایت های برای مدیریت و نظم بیشتر هستن)

نکته : یک site میتونه حاوی چندین domain باشه ولی یک domain نمیتونه به بیشتر از یک site تعلق داشته باشه ( برای درک بیشتر شما site رو کشور فرض کن و domain رو آدم ، یک کشور میتونه چند تا ادم داشته باشه ولی یک ادم نمیتونه متعلق به چند کشور باشه)

برای اینکه ی این مواردی که گفته شد رو بیشتر درک کنید این ساختار رو نگاه کنید :

Apple.com
│   └───GPO
├───sub1.apple.com
│   ├───OU
│   ├───Employees
│       ├───Computers
│       └───Users 
├───sub2.apple.com
...

 

کمی درمورد Forest :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

در ادامه ما میاییم و میگیم که ما دوتا forest داریم ، یک مقدار مباحث جدید ما داریم :

در بحث شبکه این متداوله که ما چند تا Domain و یا Forest داشته باشیم که با trust به هم وصل شده باشن ولی این ها جهت دارن که در شکل بعد خلاصه توضیح میدم ولی شکل بالا رو اوردم که دیدی از forest داشته باشید

کمی درمورد trust :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

در اینجا به صورت خلاصه مبحث trust رو باز میکنیم و جلوتر کامل و جامع بررسیش میکنیم :

نکته : در این شکل کادرهایی که رنگ کرم دارن forest هست و ایکون های سرور نماد دامین هستن

دلیل وجود trust این هست که دامین های مختلف میخوان به محتوا های دامین های دیگه دسترسی داشته باشنو نمیخوان اون دامین رو مجدد بسازن ، چه از نظر داده و چه از نظر منابع فیزیکی

ارتباطات trust و دامین ها یکم پیچیدس و جلوتر بررسی میکنم ولی عکس بالا به صورت مقدماتی اینو داره میگه :

ارتباطی که بین دوتا forest شرکت dell و apple هست به صورت دو طرفه هست(به فلش دقت کنید) یعنی دامین والد dell و apple جفتی به منابع هم دسترسی دارن ، ولــــــی فرزنداشون اینطوری نیستن

فرزند ها به اطلاعات دامین والد خودشون یا فرزند های دیگر در forest خودشون دسترسی ندارن

و فرزندان هیچ forest ای به فرزندان forest دیگر دسترسی ندارن

مثال : واحد فروش شرکت apple به هیچ یک از واحد های دیگه شرکت apple دسترسی نداره و هیچ واحدیم بهش دسترسی نداره ( نه در forest خودش نه در forest شرکت dell)

واحد مالی شرکت dellهم به هیچ واحد دیگه ای دسترسی نداره و برعکس ، نه تو forest خودش نه تو forest شرکت apple

ولی والد ها به اطلاعات فرزندانشون دسترسی دارن ، والد apple به کل اطلاعات والد و فرزند های شرکت dell و والد dell هم به کل اطلاعات خود والد و فرزندان شرکت apple دسترسی داره

منطقیم هست ، هر کسی اطلاعاتی بخواد از والد یا فرزند دیگه باید به والدش اطلاع بده تا براش trust ساخته بشه

این مبحث در اخر مقاله موشکافانه تر بررسی میشه

مفاهیم پیشرفته تر :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

Attributes :

هر object در اکتیو دایرکتوری قصه ما یک سری مشخصات و ویژگی ها داره ، با استفاده از این ها میشه اون شئی رو پیدا کرد و طبقه بندی کرد ، مثلا شئی computer ویژگی هاش اینان : hostname ، DNS name و..

همه این attribute ها هم یک نام مترادف در LDAP دارن واسه اینکه اگر ما query زدیم به LDAP بتونیم با استفاده از این نام ها اطلاعات بدست بیاریم مثلا شما نام کاملتو میدی و با displayName مچ میشه در یه entry و سرچ میشه یا نامتو میدی و با give name مچ میشه و قابل جستجو هست

ValueEntry

Full NamedisplayName

First Namegiven name

GPO :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

ما یه چیزی داریم به اسم Group Policy که میاییم و توش خط مشی و قوانین تعریف میکنیم ، و به صورت شئی ذخیره میکنه (این شئی که گفتم با شئی ای که توی اکتیو دایرکتوری در موردش صحبت میکنیم متفاوته)

Schema :

هرجا اینو شنیدید میشه یه نقشه کلی از شبکه AD ای که داریم ، یه شکل کلی که همه چی توش معلوم باشه

در این نقشه نوع اشیا مشخص شده و attribute های مربوط به هر شئی در اون موجوده و برای هر شئی کلاس خاصی در نظر گرفته میشه طبق اون چیزی که اون شئی در اکتیو دایرکتوری هست مثلا :

AD ObjectCorresponding Class in schema

usersuser

computer computer

 

instantiation و instance of that class :

یک مفهوم خیلی مهمه که اگر اینو یاد نگیرید بعدا به مشکل میخورید :

  • وقتی یک شئی از روی کلاس سخته بشه بهش میگن instantiation
  • اگر شئی از روی یک کلاس خاص ساخته بشه بهش میگن نمونه کلاس یا instance of that class

برای مثال اگر ما بگیم "computer RDS01" این object اکتیو دایرکتوری یک instance هست از کلاس Computer که توی schema بود چون از روی class خاص computer ساخته شده

Container vs Leaf Objects :

ما در کل دو نوع شئی داریم در اکتیو دایرکتوری ، یکی اشئایی که خالین و چیزی نمیتونه داخلشون بره ، یکی اشیایی که داخلشون چیزی هست

  • container درواقع اشئایی هستن که داخلشون اشیاء دیگه ای میتونه قرار بگیره ، خاطرتون هست بالاتر گفتم OU ؟ این اشیاء همه چی داخلشون قرار میگیره ! مثلا
  • leaf این ها اشیائی هستن که چیز دیگری توشون نمیتونه قرار بگیره ، مثلا پرینتر ، شئ پرینتر فقط پرینتره و هیچی دیگه نمیتونه توش قرار بگیره

نکته : فرق بین OU و Container چیه ؟ جفتشون کانتینر هستن ولی GPO فقط به OU اعمال میشه سر همینه که اکثرا از OU استفاده میشه

مثال : فرض کنید شما مدیر دومین asia.mycorp.com هستید و 500 تا کاربر و 500 تا کامپیوتر در شبکه (دامین) دارید ، شبکه شما رفت و امد زیاد دارد ، یعنی افراد زیادی روزانه ثبت نام میکنن و روزانه اخراج میشوند ، حالا میخواید این شبکه رو بدست یه سنیور بدید تا مدیریت بکنه ، امکان ساخت دومین جدیدی هم نیست !! شما میایید و تو همون دامین که دارید یک Organizational Unit میسازید به اسم دلخواه مثلا Manufacturing OU ، و به اون سنیور دسترسی و مجوز ادیت GPO رو میدید ، و در اینجا دسترسی ای که اون فرد سنیور داره روی Manufacturing OU هست نه روی کل شاخه و خود asia.mycorp.com

Tree :

صحبت از درخت شد ، یه اصطلاح داریم به اسم درخت که به صورت شاخه وار میگه چه چیزی زیر مجموعه چه چیزی هست ، بالاتر شکلشو کشیدم و یه یبار

├───Root Domain
│   ├───child Domain
│   │   ├───Computers
│   │   └───Users  
│   └───child Domain
├───Root Domain
│   ├───child Domain

نکته : این نکته مهمه و قبلش حتما Global Catalog رو بخونید تا این نکته رو بفهمید ، تمامی دامین ها که در tree هستن یک standard global catalog مشترک رو به اشتراک میگذارند که تمامی اطلاعات object های مربوط بهtree رو داخلش داره

Global Catalog(GC) :

Domain Controller که اول گفتم رو خاطرتون هست ؟ اگر نیست یه بار دیگه بخونیدش ، GC یه نوع DC هست که اطلاعات تمام object های یک forest رو ذخیره میکنه و ازشون کپی میگیره ، به این صورت هم کپی میگیره که از دامین متعلق به خودش یه کپی کامل (Full Copy) و از دامین های دیگه تو forest یک کپی ناقص (Partial Copy) میگیره

نکته : GC محتوا فقط خواندنی داره و مستقیما آپدیت نمیشه !

نکته : فرق بین DC و GC چیست ؟ DC فقط محتوا اشئا داخل دامین خودشو داره ولی GC علاوه بر محتوا دامینی که توشه محتوا دامین های دیگه رو هم داره

کاربر ها و برنامه ها با استفاده از کوئری زدن به GC میتونن اطلاعات هر شئی رو در هر کدوم از دامین ها بدست بیارن (داخل Forest)

GC دوتا کار میکنه :

  • Authentication : برای تمامی گروه هایی که کاربری توشون هست Authentication و Authorization فراهم میکنن ، که معمولا بعد گرفتن Access Token توسط یوزر انجام میشه
  • Object search : امکان سرچ یک object بر اساس attribute مد نظر رو به وسعت کل دامین های یک forest فراهم میکنن

Global Unique Identifier (GUID) :

یک رکن بسیار مهم هست ، GUID یک مقدار 128 بیتی منحصر بفرد و تکرار نشدنیه برای هر شئی که ساخته میشه ، تکرار میکنم هر شیئی تو شبکه که توسط اکتیو دایرکتوری ساخته میشه این شناسه رو میگیره و مثل MAC Address یکتا و منحصر بفرده ، این مقدار توی attribute ای ذخیره میشه به نام ObjectGUID

ما میتونیم توسط پاورشل کوئری بزنیم و ObjectGUID رو سرچ کنیم و شئی مورد نظر رو پیدا کنیم ،

سرچ توسط GUID دقیق ترین روشه مخصوصا که اگر ما کوئری زده باشیم به GC و چند مورد مشابه ببینیم و ندونیم کدوم مد نظرمونه و این مقدار تو تست نفوذ و فاز Enumerate بسیار بدردمون میخوره

نکته : تا وقتی شئی مد نظر ما در اکتیو دایرکتوری هست این مقدار ObjectGUID یا همون GUID شئی عوض نمیشه و به شئی دیگری تخصیص نمیگیره تا وقتی که اون شئی از اکتیو دایرکتوری ما خارج بشه !

برای سرچ کردن در اکتیو دایرکتوری ما گزینه های متفاوتی داریم از قبیل SID-GUID-SAM Account name-DN که جلوتر بهش میپردازیم

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

 

Distinguished Name (DN) :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

به مسیر کامل یه object میگن DN در اکتیور دایرکتوری ، مثلا تو مثال کامپیوتر خودم الان یه یوزر هست به نام محمد حسن پزشکیان که توی دامینیه به اسم mamad.com

قبل دیپ شدن یه مثال بزنم : فرض کنید میگن ادرستون کجاست ؟ میگید شهر اراک ، خیابون ملک ، کوچه فریدی ، ساختمان اجر سه سانتی ، پلاک 2 ، محمد حسن پزشکیان

هر کدوم از این بلاک ها با یه attribute مشخص میشن، مثلا DC="خیابان ملک" و... پس اینطوری یه object در AD پیدا میشه !

ما سه نوع Attribute داریم برای نام گذاری :

  • O - OU : اولی organizationName یا organizationalUnitName هست و معمولا بیانگر دامین root-level هست و میگه این شئی کجا قرار داره
  • DC : این مورد organizationalUnitName هست و برای دامین و DNS هست و اگر مثلا دامین ما یه DNS داشته باشه به این صورت " rebeladmin.com " ما این نوع ادرس دهی رو داریم : DC=rebeladmin,DC=com
  • CN : این هم commonName هست و بیانگر شئی و container یا همون فضای دربرگیرنده object های ماست

معمولا اکثرا از CN استفاده میشه ولی فورم درستش به این صورته :

CN=bill gates,CN=Users,DC=microsoft,DC=com

اینجا microsoft.com دامین ما هست که با DC نمایش داده شده و users ابجکت یوزر ماست که با CN نمایش داده شده و درواقع users واسه این با CN امده چون یه Container object هست (بالاتر توضیح دادم) و توش کلی اسم ذخیره میشه و جناب بیل گیتسم که اسم کامل فرد هست و نام ابجکت ماست

نکته : اگر شئی از یک DC منتقل بشه به DC دیگه DN اش عوض میشه

Relative Distinguished Name :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

این مفهوم خیلی کلکیه ! خوب و با دقت بخونید :

RDN یک جزء از DN هست که اون object رو منحصر به فرد میکنه

فرض کنید شما توی یه OU دوتا کاربر دارید به اسم محمد (عکس سمت چپ) و این دوتا دقیقا DN یکسانی دارن ! یعنی مسیرشون همینطوری زیر شاخه خورده تا رسیدن به OU منابع انسانی ، حالا ما که نمیتونیم دوتا محمد یکسان داشته باشیم ! فقط یک محمد

نکته : اگر دوتا اسم یکسان بود خب دوتا فامیلی که یکسان نیست ؟ مثلا تو عکس سمت چپ سناریویی ک داریم دوتا اسم یکسانه ولی خب دوتا فامیلی متفاوته پس مشکلی نیست

نکته : اگر اسم و فامیلی جفتشون یکی بود چی ؟ یکیشون باید یک مشخصه داشته باشه که اون یکی نداره ، مثلا یکیشون سنش 27 عه و دیگری 31 ، خب فقط کافیه یه cn=34 اضافه کنیم به یکیشون و اونوقت این یکی یه RDN متفاوت داره پس توی یه OU میتونه کنار اون یکی باشه !

نکته : RDN میتونه اسم باشه ، یا OU باشه یا سن باشه یا قد باشه یا جنسیت باشه یا یه شماره خاص باشه یا .. فقط یه وجه تمایز باید باشه

نکته : هر جزئی از DN یک RDN هست ، یا به عبارتی چندین RDN کنار هم یک DN تشکیل میدهند

کلید : حداقل یکی از RDN ها در یک OU یا همون Container باید منحصر به فرد باشند ، یعنی تکراری نباشد ، اگر همشون تکراری بودند باید در Container های مختلف باشند(در Cotainer مختلف یعنی در مکان های مختلف ، یعنی DN مختلف) !

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

یک مثال اینجا اوردم ، ما یک شئی داریم در users به نام استیو جابز که دامینشم apple.com هست ، اینجا ما تو خط دوم یه کاربر دیگه با اسم steve jobs میاریم و اکتیو دایرکتوری این اجازرو به ما نمیده ! پس دوتا کار میتونیم بکنیم ، توی همون مسیر یه RDN دیگه تعریف کنیم ، مثلا سومی براش یه مشخصات تعریف کردیم که عدد 27 هست و سنشه ! یا میتونیم مثل گزینه اول مسیرشو عوض کنیم و یدونه RDN بهش اضافه کنیم که ما بردیمش تو sales و اینطوری DN عوض شد (نسبت به اصلی)

Access Tokens & SID :

قبل پرداخت به کانسپت های امنیتی یکم با مبحث Access Token و SID اشنا بشیم

Access Token یک شئی داخل کرنله که به Porcess یا Thread تعلق میگیره و سطح دسترسی و گروه و... های دیگشو تعیین میکنه ، این موارد امنیتین ، یک توکن خالی که به process یا thread خاصی تعلق نداره ارزشی نداره !

thread ها هم معمولا از process شون به ارث میبرن token و دسترسی هارو !

یک نمونه توکن :

ffffc4097ba54060

SID (Security IDentifiers)

درواقع یک شناسس برای شناسایی یوزر ، گروه و یا دامین و سطح دسترسیش ، درواقع از دیدگاه امنیتی به هر کدوم یه عدد اختصاصی داده میشه که بشه تشخیص دادشون

در اکتیو دایرکتوری DC این شناسه رو تولید میکنه برای هر شئی و اونو تو دیتابیس خودش ذخیره میکنه

هر SID فقط یکبار حق استفاده داره و بعد دلیت کردن Security principals هم حتی اون SID حق استفاده شدن نداره

نکته : چه زمانی مقدار SID یه شئی میتونه عوض بشه ؟ زمانی که منتقل بشه به یک DC دیگه !

نکته : تغییر مقادیر در هر object هیچ موقع SID شو عوض نمیکنه

نکته : اگر یک object توی یک دامین یک مقدار SID داشته باشه این مقدار SID در دامین دیگه برای همین object مورد قبول نیست

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

sIDHistory :

مقدار SID یک object که توی یک دامین بوده و منتقل شده به یه دامین جدید میره توی sIDHistory و به اون object یه SID جدید توی دامین جدیدی که امده توسط DC تعلق میگیره

نکته : از دیدگاه امنیتی این قسمت اگر درست کانفیگ نشده باشه میتونه مورد سوء استفاده قرار بگیره و یک object جدید ایجاد بشه و SID قدیمی اون object ای رو بگیره که منتقل شده به یه دامین دیگه ! و این خطرناکه ، برای جلوگیری از این حمله باید SID Filtering فعال باشه

 

یک مقدارم درمورد اجزا سطح دسترسی :

Authorization and access control components :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

در عکس بالا subject رو بگیرید یک برنامه که یه کاربر اجرا کرده و این برنامه سعی داره یک object (این object مال ویندوزه و با اونی که توی اکتیو دایرکتوری تا الان گفتیم یکی نیست !) مثلا Share folder رو بخونه و بهش دسترسی بگیره

اینجا اون شئی یه سری سطح دسترسی ویندوز براش تعریف کرده که هرکسی میخواد بهش دسترسی داشته باشه باید اون حد از دسترسی رو حداقل داشته باشه ، و اینجا یوزری که میخواد به این object دسترسی داشته باشه هم یه سطوح دسترسی ای داره (همون access token ای که گفتم) و حالا اینجا ویندوز میاد این دوتارو باهم مقایسه میکنه ، اگر سطوح دسترسی برنامه در حد اون object بود میتونه ازش استفاده کنه

یکم فنی تر توضیح بدم میشه اینکه اون object یه سری لیست دسترسی داره که بهش میگن ACE که تک تک اون ها با Access Token فرد تطابق داده میشن تا یک مورد Match پیدا بشه

مثال : فرض کنید شما میخواید وارد سینما بشید وسینما یه لیست داره از افرادی که میتونن وارد بشن ، وقتی شما میرید اونجا از باجه دم در یه بلیط یا Access Token میخرید ، روی اون بلیط شماره صندلی شمارو هم نوشته که مثلا 52 (مثلا ما فرض میکنیم اینطوریه) و وقتی شما میخواید از در رد بشید کارمند اونجا اول تو ذهنش میگه خب چه کسی حق داره از اینجا رد بشه ؟ یه لیست داره :

افرادی که حق عبور دارند :

مدیر سینما

مسئول فنی

فروشنده بلیط مستقر در باجه

نظافتچی و سایر کارکنان

مشتری دارای بلیط

و وقتی شمارو میبینه میگه خب شما گزینه اخر هستی ، یعنی 4 گزینه اول رو رد میکنه و وقتی به اخر میرسه میبینه سطح دسترسی شما با اون اخری Match شده و اصطلاحا اجازه عبور شمارو میده

این مکانیزم دقیقا تو ویندوز هست ، و اسم اون لیست در ذهن فرد دم در همون ACE هست که پایین میخوایم بهش بپردازیم :

Security principals :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

هر چیزیه که سیستم عامل بتونه احراز بکنه ، شامل یوزر ها ، اکانت ها ، گروه ها یا حتی Process ها و Thread ها که در چارچوب یوزر اجرا میشن ! مثلا اگر ما Tomcat رو داشته باشیم و اجرا بشه حتی Security principals اونم احراز میکنه !

در اکتیو دایرکتوری ها این Security principals ها object هایی هستن که متعلق به دامین هستن و سطح دسترسی کاربرا و .. رو به منابع تعیین میکنن ، ما ارکان دیگه ای هم برای تعیین سطح دسترسی مثل local user accounts و یا security groups داریم که توسط SAM مدیریت میشن و سطح دسترسی رو کنترل میکنن

نکته : کنترل سطح دسترسی کلا مقوله ایه که به چندین عامل وابستس ، مثلا شما وقتی گوشیتونو به ضبط ماشین وصل میکنید که آهنگ پخش کنید ، اگر صدا ضبط تا ته زیاد باشه و صدای گوشیتون خیلی خیلی کم باشه ، اهنگ صداش کمه و برعکس ، پس به همه عوامل بستگی داره ، مثال واقعی تر بخوام بزنم مثل NTFS Permission و Share Permission هست ، اگر هر هرکدوم مجوز ندن و اون یکی بده ، تا زمانی که یکیشون مجوز کم تعیین بکنه همون مجوز کم اعمال میشه !

Access Control List (ACL) :

یک لیستی هست از سطح دسترسی هایی که به یه Object اعمال میشن

وقتی یک object به دامین دیگری منتقل میشه ACL از روی SID اون object که تو لیستش داشته دسترسی بهش میداده و وقتی اون object توی sIDHistory نیاد ثبت کنه که من منتقل شدم و SID قدیمیش اونجا ثبت نباشه ، ACL مجوز بهش نمیده ! چون SID جدیدش جایی ثبت نشده ، ولی وقتی بیاد و SID قدیمیشو تو sIDHistory ثبت کنه و بره SID جدید بگیره ACL رهگیریش میکنه و مجوز های SID قبلی اون شئی رو روی SID جدیدش ست میکنه !

Access Control Entries (ACEs) :

یک Entry و مقداریه و مجوزی که به هر Object توی دامین چه دسترسی ای میشه داشت برای Trustee ها (Trustee همون اکانتای یوزر هاست ، یا گروه ها )

Discretionary Access Control List (DACL) :

تعریف میکنه که چه اصول امنیتی و قوانینی روی یک object اعمال و تعریف میشه

System Access Control Lists (SACL) :

لاگ برداری خودمونه ، که چه زمان چه یوزری سعی کرده به چه Object ای دسترسی بگیره

برای درک کامل این موارد عکس بالا رو ببینید که با رنگ نارنجی و مشکی مشخص کردم ، یکم با بحث سطح دسترسی ها در ویندوز کار کرده باشید دستتون میاد این موارد

برای درک این موارد یکبار عکس نارنجی و ابی ای که بالا گذاشتم رو ببینید !

Foreign Security Principals :

این هم همینجا بگم ، وقتی یک شئی ای در اکتیو دایرکتوری ایجاد میشه برای بحث security principal منتها مروبط به forest دیگه ای هست (external forest یعنی forest خارجی)

فرض کنید از یک forest دیگه یک شئی مثلا یک کامپیوتر اضافه شده به دامین ما توی forest ما ، بلافاصله باید براش FSP تهیه بشه ، در این FSP یک چیز مهم یعنی SID اون شئی که تو forest خارجی بود هم ذخیره میشه و اگر ویندوز بخواد این شئی رو از طریق SID اش پیداش بکنه از طریق trust میره و از forest مبدا شئی میپرسه

این FSP ها در کانتیر خاصی قرار میگیرن "ForeignSecurityPrincipals" و RN شونم اینطوریه :

cn=ForeignSecurityPrincipals,dc=mamad,dc=com.

sAMAccountName :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

این درواقع اسمیه که کاربر باهاش وارد میشه و logon میکنه ، این اسم باید منحصر بفرد و یکتا باشه و کمتر از 20 کاراکتر باشه

(فلش صورتی)

userPrincipalName :

اینم یه روش دیگس برای اینکه کاربرا رو بشه پیدا کرد ، یک attribute که یک پیشوند داره که همون اسم یوزره و پسوند که دامینه

(تو عکس بالا با فلش بنفش مشخصه)

Service Principal Name (SPN) :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

ساده بگم کاربرا در اکتیودایرکتوری با استفاده از SPN میتونن سرویس هارو تو اکتیو دایرکتوری پیدا کنن ، اگر واسه یه سرویسی SPN نباشه نه کاربرا میتونن پیداش کنن نه Kerberos

SPN درواقع یک Instance از سرویس هست ، SPN ها توسط Kerberos استفاده میشن که یک logon account رو به Service Instance تخصیص بده ؛ یعنی به یه اپلیکیشن (Client Side Application) ، اجازه میده که به یه سرویس درخواست بزنه که احراز بشه بدون اینکه نیاز باشه اسم اکانت رو بدونه

(این مفهوم الان یکم براتون شاید گنگ باشه ، وقتی Kerberos و توضیح دادم اونجا کامل درکش میکنید)

(این مفهوم تو بحث Persist و Priv Esc در اکتیو دایرکتوری خیلی بدردتون میخوره !)

لینک مقاله Kerberos

Replication :

 

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

Replication یا تکرار زمانی اتفاق میفته در اکتیو دایرکتوری قصه ما که اشیاء ما Update میشن و و از یه DC به DC دیگه منتقل میشن

وقتی به AD ما یه DC اضافه میشه ، بین DC ای که از قبل بوده و DC جدید یه لینک ارتباطی صورت میگیره که بهش میگن "connection objects" و کل اشیاء از DC قبلی کپی میشن میرن DC جدید

در هر DC در اکتیو دایرکتوری یه سرویسی هست به نام Knowledge Consistency Checker (KCC) که یه برنامس به زبان ساده و مسئولیتش همین Replication هست و این لینک ارتباطی که خط بالا گفتم "connection objects" رو اون ایجاد میکنه و مسئول انتقال Object هاست

دلیل وجود replication اینه که اول مطمئن بشیم دیتا ها به صورت منظم و کامل در کل DC ها وجود داره و همه یه نسخه از اون دیتا رو دارند و درواقع اگر یه DC به مشکل خورد ما بکاپ داشته باشیم

نکته : Replication فقط بین DC های یک Forest صورت میگیره

SYSVOL :

sysvol یک پوشس (folder) یا میتونه (share) هم باشه ، که فایل های public روی توی دامین رو ذخیره میکنه و کپی میگیره ازشون ، مثل system policies - Group Policy settings - logon/logoff scripts و..

همچنین شامل تمامی اسکریپت هایی میشه که تو AD اجرا شدن تا task خاصی رو انجام بدن

دیتاهای sysvol هم برای سایر DC های دیگه Replicate میشه ولی توسط یه چیز دیگه به اسم "File Replication Services (FRS)"

\Sysvol
|____
| |____Policies
| |____Scripts
| |____ DO_NOT_REMOVE_NtFrs_PreInstall_Directory
| |____ NtFrs_PreExisting___See EventLog
|
|____Enterprise
| |____Policies
| |____Scripts
|
|____Staging
| |____Domain
| |____Enterprise
|
|____Staging Areas
| |____Enterprise (junction> = Sysvol\Staging\Enterprise)
| |____Your Domain Name (junction> = Sysvol\Staging\Domain)
|
|____Sysvol
| |____Enterprise (junction> = Sysvol\Enterprise)
| |____Your Domain Name (junction> = Sysvol\Domain)

Read-Only Domain Controller (RODC) :

یک نوع خاص از DC هست که اطلاعاتش فقط خواندیه و database اش در حالت read-only هست، هیچگونه پسورد هیچ حسابی در AD در RODC نمیمونه (Cache نمیشه) { البته بجز پسورد خود اکانت RODC و پسورد های RODC KRBTGT}

هیچ تغییراتی روی این RODC صورت نمیگیره ، روی نمیشه AD database یا SYSVOL یاحتی DNS سرورشو تغییر داد چون Read only هست ! و تغییرات sysvol از به بقیه DC ها منتقل نمیشه !

نکته : برخلاف اکانت های AD ، ما نمیتونیم به صورت مستقیم و تعاملی به اکانت krbtgt لاگین کنیم و باهاش تعامل داشته باشیم ، چون یه اکانت Built-in هستش و نام krbtgt هم نمیشه عوض کرد !

نکته : به رخش نگاه نکنید که خیلی امنه ، میزنیم میترکونیمش :)

نکته : این مفاهیم اگر براتون گنگه باید حتما Kerboros و ساختارشو یادبگیرید تا اینا براتون جا بیفته !

FSMO Roles :

خب خب ، بشینید میخوام براتون قصه بگم :

یکی بود یکی نبود ، توی AD کبود ، مشکلی بود بین DC ها بر سر مدیریت و فرمان دهی ، لوس بازی بسه

در اوایل شکل گیری AD یه مشکلی بود بر سر اینکه کدوم DC تصمیم بگیره و تغییراتو اعمال کنه ، مایکروسافت امد و یه حرکتی زد ، گفت قانون "last writer wins" رو بیام بنویسم که میگه هرکی اخر همه نوشت اون اعمال بشه ، که خب مشکلش این بود که اگر اخری تغییرات اشتباهی میخواست بده چی؟ سازمان باید به فنا میرفت ؟

مایکروسافت امد گفت خب اولین DC دامینتون که root level هم هست (والد همه هست) بیاد تصمیم بگیره ، درواقع حالت master - slave ایش کرد و خب مشکلی که داشت این بود که اگر اون DC از دسترس خارج میشد کل سازمان به مشکل میخورد ! و مشکل SPF (Single Point of Failure) رو داشت

مایکروسافت امد گفت ، خـب حالا ما بیاییم وظایف رو بین DC ها تقسیم کنیم و امد Flexible Single Master Operation (FSMO) رو ساخت

این قوانین به DC ها اجازه میده که بدون تداخل باهم دیگه کاربران رو احراز بکنن

این 5 قانون به این صورتن :

Schema Master and Domain Naming Master (یدونه برای کل forest), Relative ID (RID) Master (یدونه برای هر دامین), Primary Domain Controller (PDC) Emulator (یدونه برای هر دامین), and Infrastructure Master (یدونه برای هر دامین)

تمامی قوانین به اولین DC توی forest ما اعمال میشه و اگر دامین جدیدی به forest ما اضافه بشه ، به DC اش فقط سه تا قانون اضافه میشه : RID Master، PDC Emulator و Infrastructure Master

این قوانین به کار کردن صحیح و روان شبکه کمک میکنن ، ترافیک replication رو هم کنترل میکنن و...

  • Schema Master :

این قانون کل عملیات های read / write و copy رو در اکتیو دایرکتوری مشخص میکنه ، یعنی میشه تمامی attribute هایی که اعمال میشه به یه object در AD

Domain Naming Master : مدیریت نام دامنه ها رو انجام میده و مطمئن میشه که توی یک forest دوتا دامین با نام یکسان نداریم

  • Relative ID (RID) Master :

قبل اینکه اینو بگم بزارید RID رو بگم :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

درواقع rid قسمتی از sid هست که باعث منحصر به فرد شدنش میشه

حالا RID Master چیکار میکنه ؟ یه مشت از این RID ها میده به DC که هر شئی امد تو شبکه بهش اختصاص بده و کار اصلی RID ام منحصر به فرد کردنه یعنی اگر Domain identifier چند شئی یکی شد از لحاظ RID متفاوت باید باشن

  • PDC Emulator :

این دوست عزیز وظیفش چیه ؟

اگر هاستی یا همون کامپیوتری این قانون بهش اعمال بشه توی دامین ، یک DC معتبر میشه و میتونه احراز هویت ها و اعمال مربوط به امنیت مثل تعویض پسورد ، احراز هویت ، GPO و... رو انجام بده

(زمان هم دست این دوست عزیزمونه)

  • Infrastructure Master :

این قانونم وظیفه تقسیم GUID - SUID - DN رو دامین ها داره (توی یک forest) و نشونه خرابی این قانونم وقتیه که ACL بجای اینکه نام کامل یک شیئو نشون بده SID شو نشون بده ! اونوقته که باید این Infrastructure Master درست بشه

 

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

AD Recycle Bin :

نوبتیم که باشه نوبت سطح آشغاله :)

اما کاربردش چیه ؟ اگر در AD قصه ما Recycle Bin فعال باشه و ما شئی را پاک کنیم میره توش و اگر بخوایم برش گردونیم نیاز به بکاپ نیست ، برای مدت خاصیم اون شئی رو نگه میداره تو خودش و بعدش کامل پاکش میکنه

زمانش دست خودتونه و اگر ست نکنید پیشفرض 60 روز نگه میدار

Tombstone :

این هم یک مکانیه در اکتیو دایرکتوری قصه ما که اشیاء حذف شده رو نگه میداره

وقتی شئی پاک میشه اگر Recycle bin فعال نباشه میاد اینجا و تمام فلگ هاش پاک میشه و فلگ isDeleted مقدارش True میشه و مثل recycle bin مدت زمان داره که بهش میگن Tombstone Lifetime که اگر بگذره دیگه فایلو کامل پاک میکنه

نکته : فرق بین Recycle Bin و Timbstone چیه ؟ اگر شئی بره توی Recycle bin تمام attribute هاش حفظ میشه ولی اگر بره تو Tombstone تمام attribute هاش پاک میشه

Fully Qualified Domain Name (FQDN) :

به نام کامل میگن FQDNو ساختارش اینطوریه :

[host name].[domain name].[tld]

و برای این بکار میره که مکان یه شئی رو در DNS پیدا کنیم ، کاربرد FQDN اینه که بدون دونستن آیپی یک شئی اون رو در AD پیدا کنیم ، دقیقا مثل google.com که شما ایپیشو نمیدونید ولی نامشو میزنید و سایت میاد

سمپلشم اینطوریه :

Ali01.mamad.com

و ali01 نام hostname هستش ، برای کاربر علی ! حالا 01 میتونه هرچی باشه عدد سن باشه هرچی!

Active Directory Users and Computers (ADUC) :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

برنامه گرافیکی ADUC برای مدیریت AD ، البته با پاورشل هم میشه باهاش ارتباط گرفت

ADSI Edit :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

یه برنامه گرافیکی برای مدیریت اشیاء در AD ، تفاوتش با ADUC اینه که میشه attribute هارو مدیریت کرد و روی تک تک اشیاء کنترل کامل داشت

AdminSDHolder :

این داداشمون یک شیء هست که برای مدیریت ACLs های اعضا داخل گروه ( built-in groups in AD ) که سطح دسترسی بالاییم دارن در AD وجود داره

درواقع مثل مفاهیم دیگه یه فضایی هست که سطح امنیتی اعضایی که جزو گروه محافظت شده ( protected groups ) هستن رو چک میکنه

خب ما یه پردازش هم داریم به اسم SDProp (SD Propagator) که روی نظم (هر یک ساعت یکبار) اجرا میشه و میاد سطوح دسترسی داخل شئی AdminSDHolder رو با سطوح دسترسی داخل روی یکی از قوانین RODC ای که بالاتر معرفی کردم (PDC Emulator Domain Controller)

فک کنید یه مهاجم رفته و یک ACL entry آلوده ایجاد کرده که مجوز های دسترسی یک یوزر خاص رو بگیره ، که این یوزر صد در صد چون سطح دسترسیش بالاعه جزو Domain Admins group هست

اگر تنظیمات دیگه ای در AD رو هم عوض نکنه و فقط به این بسنده کنه ، وقتی SDProp process قصه ما اجرا بشه و سطح دسترسی هارو چک کنه ، پرتــــش میکنه بیرون

(ما با این دوست عزیز تو تست نفوذ اکتیو دایکتوری خیلی کار داریم)

dsHeuristics :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

dsHeuristics در واقع یک رشتس (string) که روی service object ها اعمال میشه و تنظیمات و Configuration رو تعیین میکنه در کل یک forest

اگر AdminSDHolder بالا رو خونده باشید شاید یکم گیج بشید که چرا گفتی built-in groups بعد گفتی protected groups ، جریان چیه ؟

یکی از این تنظیمات اینه که بیاد و built-in groups رو از Protected Groups جدا کنه (exclude) ، خاطرتون هست که گفتم گروه های Protected توسط شئی AdminSDHolder و پردازش SDProp محافظت میشن و بعد یه مدت خاص هر تغییری که توی protected groups انجام توسط SDProp برمیگرده به حالت اولش؟ حالا اگر ما بیاییم یک گروه رو جدا کنیم از Protected Groups ، یعنی بهش یک dsHeuristics attribute بزنیم دیگه SDProp به اون گروه کاری نداره و هر تغییری که اعمال شه داخل اون گروه دیگه SDProp برش نمیگردونه به حالت قبل و اولش !

adminCount :

یک attribute داریم در AD به نام adminCount که میاد میگه آیا SDProp process از یه user محافظت میکنه یا ن

اگر مقدار این attribute عدد 0 بود یا مشخص نشده بود "not specified" پس یعنی SDProp process از اون کاربر محافظت نمیکنه

اگر مقدارش value بود یعنی محافظت میکنه

الان شاید براتون سوال بشه که مقدار "1" چی پس ؟ اگر مقدار 1 بود یعنی اون اکانت سطح دسترسی خیلی بالایی داره

و مهاجما خیلی به این حساب ها علاقه دارن چون اگر بخوره میتونه منجر به دسترسی به کل دامین بشه

NTDS.DIT :

مهم ترین فایل توی اکتیو دایرکتوری این فایله ، توی هر DC ما این فایلو داریم در مسیر

C:\Windows\NTDS\

و درواقع همون دیتابیسه ما هست که کل کل اشیاء و عضویت ها و.. همه چیو تو خودش ذخیره میکنه

و مهم تر از همه پسورد های هش شده کل کاربران اون دامین ????

و دیگه میدونید که میتونید کرک کنید یا pass-the-hash بزنید ، و درضمن اینم بگم که اگر توی تنظیمات "Store password with reversible encryption" فعال باشه پسورد cleartext هم ذخیره میشه توش که بعیده (یعنی اون شبکه احرازش مبتنی بر kerberos نباشه و مبتنی بر پسورد cleartext باشه (???? مگه میشه ؟)

بررسی دقیق Trust :

 بررسی جامع اصطلاحات و مفاهیم اکتیو دایرکتوری

در اکتیو دایرکتوری ما سه نوع trust داریم :

  1. two-way trust
  2. one-way incoming trust
  3. one-way outgoing trust

در اولی خب معلومه هر دو سر rtust ما بهم متصلن و ارتباط دارن

در دومی که ورودی یک طرفه هست ، در عکس بالا قسمت پایینش میبینید یک لینک ارتباط وارد شده به لنوو از ایسوز ، به این حالت میگن one-way incoming trust از ایسوز پس کاربران لنوو میتونن توی شرکت ایسوز احراز بشن (اینو پایین تر توضیح میدم)در سومی باز همون لینکه ولی اینبار از دید ایسوز اگر نگاه کنیم داره one-way outgoing trust میزنه به لنوو و یعنی کاربران لنوو میتونن احراز بشن در ایسوز

دقت کنید اگر incoming trust باشه مجوز دسترسی میشه outgoing access (لنوو داره trust از سمت ایسوز میگیره ولی به ایسوز دسترسی گرفته) و اگر outgoing trust باشه هم دسترسی incoming trust میشه ( ایسوز داره به سمت لنوو trust میفرسته ولی این لنوو عه که دسترسی میگیره به ایسوز)نکته : trust هارو معمولا خوب تنظیم امنیتی نمیکنن سر همین ممکنه مشکل ساز بشه حملا و بهش حمله بشه و چون دسترسی هارو به دامین های دیگه باز میکنه خیلی خطرناک و گوگولیه :)

در مثال با لا به asus میگن trusting که داره دسترسی رو باز میکنه و اجازه میده که لنوو وارد بشه و به لنوو که دسترسی داره به ایسوز میگه trusted یا مورد اطمینان واقع شدهفرق بین transitive و non-transitive :

در اکتیو دایرکتوری ما forest داریم که چندین دامین توش داره که این دامین ها به صورت پیشفرض بهم trust دارن

فرض کنید مثال بالا ما apple داریم و dell که dell فقط یدونه root domain هست ولی apple رو با دوتاتا child پایینش یعنی sales و tech در نظر بگیرید ، وقتی بین apple و dell یه trust داریم از نوع forest (مثلا فرض کنید چون توی عکس اینطوری نیست) ، dell نه تنها به خود اون apple دسترسی داره بلکه به child هاشم دسترسی داره ، به این میگن transitive trusts یعنی سطح دسترسی تا child ها و اشئیاشون ادامه داره ! و این یه ویژگیه برای هر trust و Non-transitive trusts فقط بین خود اون دوتا دامین یا هرچیزیه و مجوز دسترسی به child ها داده نمیشه !انواع trust

  • Parent-child :

بین دامنه های درون یک forest هست و بین child ها و parent هست ، رابطه دو طرفه و transitive هست (معنیشو پایین تر میگم)

  • Cross-link :

بین child هاست ، معمولا برای افزایش سرعت احراز هویته

  • External :

بین دو دامین مختلف در forest های مختلفو جدا که قبلا توسط forest trust بهم وصل نشدن ، این نوع از فیلتر SID استفاده میکند و این ارتباط non-transitive هست

  • Tree-root :

یک ارتباط دو طرفه transitive هست بین root domain یک forest و یک tree root domain جدیدو وقتی یک tree میسازیم این ارتباط شکل میگیره

  • Forest :

یک ارتباط transitive بین دوتا forest root domain

 

بهتون حتما توصیه میکنم یکباره دیگم این مقاله رو بخونید تا کامل جا بیفته ، با یکبار خوندن کامل نمیفهمیدش !

نکته: نصف بیشتر موارد بالا که گفته شد مفهوم هستن و شما نباید توقع داشته باشید عملی کار کنید تا یادشون بگیرید ، چیز عملی ای درکار نیست ، مفهومو درک کنید و دنبال یادگیری از طریق کار عملی نباشید

تقریبا تمـامـی عکس های این مقاله رو خودم درست کردم و کپی فقـط با ذکر منبع جایزه !

رفرنس اکثر مطالب این مقاله کتاب Active Directory, 3rd Edition و کتاب Mastering Active Directory,3rd Edition و داکیومنت های خود مایکروسافت هست



:: برچسب‌ها: X آموزش هک , آموزش هک قانونمند , آموزش CEH , آموزش سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 322
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 13 خرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

 

چگونه بازدید وب سایت را با طراحی وب بالا ببریم؟ طراحی وب چه تاثیری در بالا بردن بازدید وب سایت دارد؟ داشتن یک طراحی وب جذاب برای موفقیت یک سایت بسیار مهم است، زیرا 38 درصد از بازدیدکنندگان سایت را در صورتی که از نظر بصری جذاب نباشد، ترک می کنند. اگر به تازگی شروع به ایجاد سایت خود کرده اید، ممکن است دشوار باشد که بفهمید چه چیزی باعث حفظ یا دور کردن بازدیدکنندگان می شود. بنابراین، یادگیری در مورد بهترین شیوه های طراحی وب به شما نقطه شروعی برای تصمیم گیری استراتژیک و جلوگیری از اشتباهات طراحی می دهد.

در این مقاله، راهنمای کاملی در مورد بهترین روش‌ها ارائه می‌کنیم تا به شما کمک کند بازدیدکنندگان بیشتری جذب کنید و بهترین استفاده را از سایت خود ببرید. بهترین روش های طراحی وب سایت ، طراحی یک وب سایت جذاب نه تنها به توجه به زیبایی شناسی نیاز دارد، بلکه به تجربه کاربری نیز نیاز دارد ، عملکرد ضعیف باعث می شود 42 درصد از مردم یک وب سایت را ترک کنند. همچنین نرخ تبدیل را کاهش می دهد و نرخ پرش را افزایش می دهد و بر عملکرد و سئو سایت تأثیر می گذارد.

برای کمک به جلوگیری از این مشکلات، نگاهی عمیق به بهترین شیوه های طراحی وب بر اساس استاندارد های زیر خواهیم داشت : نام تجاری سلسله مراتب بصری ، جهت یابی کد نویسی ، دسترسی نام تجاری ، برند سازی نقش مهمی در طراحی وب ایفا می کند، زیرا ادراکات بازدیدکنندگان از سایت شما را شکل می دهد، به ایجاد اعتبار کمک می کند و مشتریان بالقوه را جذب می کند.

برای آسان‌تر کردن فرآیند، سه مرحله اصلی را برای اطمینان از برند سازی ثابت هنگام طراحی وب‌ سایت مرور می‌کنیم.

1. بهترین روش های طراحی وب سایت

هدف خود را بشناسید شناسایی مخاطبان خود به شما کمک می کند تا برند سایت را تنظیم کنید و طراحی آن را مطابق با آن سفارشی کنید. در اینجا چندین روش برای کمک به درک مخاطبان وجود دارد:

تحلیل مخاطب : در مورد جمعیت شناسی و روان شناختی مخاطبان خود تحقیق کنید. این شامل اطلاعاتی مانند محدوده سنی، جنسیت، موقعیت مکانی، وضعیت اجتماعی-اقتصادی، علایق و انتخاب سبک زندگی مخاطبان شما می شود. مصاحبه مشتری افرادی را که قبلاً محصول یا خدمات شما را خریده اند به مصاحبه دعوت کنید. علاوه بر ارائه بینش در مورد نوع فردی که آنها هستند و چرا محصول شما را انتخاب کرده اند، به تقویت ارتباط با مخاطبان شما نیز کمک می کند.تحلیل رقبا به وب سایت و پروفایل های رسانه های اجتماعی رقیب خود نگاهی بیندازید.

بهترین روش های طراحی وب

ببینید آنها چگونه برند خود را قرار می دهند و چه نوع محتوایی باعث ایجاد تعامل بیشتر می شود. نکته تخصصی اولین قدم در طراحی یک وب سایت جدید، شناخت هدف و مخاطبان سایت شماست. به عنوان مثال، اگر یک وب سایت تجارت الکترونیک برای فروش اسباب بازی های آموزشی ایجاد می کنید، مشخص کنید که مشتریان چه کسانی خواهند بود. ممکن است متوجه شوید که بازار هدف شما بیشتر مادرانی است که برای اولین بار فرزند به دنیا می آورند. بنابراین، می‌خواهید با استفاده از رنگ‌ها، فونت‌ها، تصاویر و طرح‌بندی مناسب در وب‌سایت خود، این مخاطبان را جذب کنید.

2. ایجاد پالت رنگی برای بازدید بیشتر وب سایت

یک پالت رنگ بسازید در حالی که انتخاب یک طرح رنگ برای سایت شما بصری به نظر می رسد، انجام آن به صورت استراتژیک عناصر ضروری را برجسته می کند، ادراک بازدید کنندگان شما را شکل می دهد و آنها را وادار به اقدام می کند. برندهایی که به طور مداوم از رنگ‌ های یکسان در مواد بازاریابی خود استفاده می‌کنند، نرخ شناسایی برند را تا 80 درصد بهبود می‌بخشند.

بیشتر بدانید : آموزش راه اندازی وب سایت بدون برنامه نویسی

بهترین روش های طراحی وب سایت برای ایجاد یک پالت رنگی جذاب عبارتند از : کاوش در تئوری رنگ قبل از ساختن یک پالت رنگ، خوب است بدانید که رنگ های خاص چه ارتباطی ممکن است داشته باشند. در مرحله بعد، انواع تم های رنگی مانند تک رنگ ، سه گانه ، مشابه و مکمل را بیاموزید تا ترکیب رنگ خوبی برای برند خود پیدا کنید. کنتراست را نادیده نگیرید استفاده از رنگ های بسیار متضاد خوانایی و دسترسی را بهبود می بخشد.

از قانون 60/30/10 پیروی کنید. یک رنگ اصلی را انتخاب کنید که 60٪ از سایت شما را تشکیل می دهد و یک رنگ ثانویه برای 30٪ . 10% نهایی باید از رنگ برجسته ای استفاده کند که یا متضاد یا مکمل رنگ اصلی باشد. رنگ های مکمل را اجرا کنید. در یک سایت پیمایش طولانی، استفاده از رنگ های مکمل مانند زرد و بنفش را برای تشخیص بخش ها در نظر بگیرید.به عنوان مثال، پالت رنگ در وب سایت Trevor Blount Pilates از سه رنگ اصلی تشکیل شده است ، کرم به عنوان اصلی، سیاه به عنوان رنگ ثانویه و قرمز به عنوان رنگ برجسته. این ترکیب یک طرح رنگی ساده و در عین حال هماهنگ ایجاد می کند و تمرکز را روی عنوان وب سایت و تصویر برجسته قرار می دهد. سایت Trevor Blount Pilates عنوان و تصویر قهرمان را در مرکز نمایش می دهد.

بهترین روش های طراحی وب

نکته تخصصی : من معمولا با یک رنگ اصلی شروع می کنم و بر اساس آن طرح های رنگی می سازم. اگر مبتدی هستید و یک پالت رنگ مشابه یا تک نگاری را انتخاب می کنید، انتخاب سایه های نزدیک ساده ترین راه است. با این حال، اگر می خواهید رنگ اصلی برجسته باشد، یک طرح رنگ سه گانه یا رنگ های مکمل را انتخاب کنید.در نهایت، رنگ های خنثی را اضافه کنید تا متعادل شود. برای رنگ های فونت، از استفاده کامل سیاه (000000#) خودداری کنید و به جای آن سایه کمی روشن تر انتخاب کنید. انجام این کار باعث کاهش خستگی چشم هنگام خواندن مطالب طولانی می شود.

 

بیشتر بدانید : اموزش ساخت فروشگاه و سایت پیشرفته

 

3. تایپوگرافی مناسب برای بازدید بیشتر وب سایت

تایپوگرافی یک سایت از سبک فونت، اندازه، ظاهر و ساختار تشکیل شده است. انتخاب تایپوگرافی وب سایت مناسب نه تنها زیبایی سایت را بهبود می بخشد، بلکه تجربه و دسترسی کاربر را نیز بهینه می کند. به عنوان مثال، برای انتقال پیام‌های جدی و اطلاعات مهم، سبک قلمی را انتخاب کنید که به اندازه فونت‌های سبک‌ دار حواس‌ تان را پرت نمی‌کند.

بهترین روش های دیگر طراحی وب برای بهبود تایپوگرافی سایت شما عبارتند از: تعداد سبک های فونت را محدود کنید. استفاده از سبک های زیاد باعث می شود سایت شما غیرحرفه ای به نظر برسد. چسبیدن به دو سبک فونت سازگار بصری و در عین حال قابل تشخیص برای حفظ ثبات بهتر است. از فونت های ایمن وب استفاده کنید. فونت های ایمن وب به احتمال زیاد به شکل مورد نظر در مرورگرها و دستگاه های مختلف ارائه می شوند و برند شما را ثابت نگه می دارند و خوانایی سایت را بهینه می کنند.

بهترین روش های طراحی وب

اندازه متن متناسب را تنظیم کنید یک قانون خوب این است که متن وب سایت خود را روی حداقل اندازه 16 پیکسل یا 12 POINT تنظیم کنید. برای آزمایش اندازه متن و پیش نمایش نحوه نمایش آنها در سایت، از ابزارهای آنلاین مانند Gridlover استفاده کنید. از 50 تا 75 کاراکتر در هر خط استفاده کنید. برای جلوگیری از خستگی و خستگی چشم، کاراکترهای بیشتری اضافه نکنید.

سلسله مراتب بصری چیدمان استراتژیک عناصر طراحی، بازدیدکنندگان را به بخش های مهم صفحه وب هدایت می کند. در اینجا چندین فاکتور برای ایجاد یک سلسله مراتب بصری واضح وجود دارد:

  • تعادل نحوه توزیع : عناصر بصری توسط طراحان وب در صفحات سایت تعیین کننده تعادل آن است. هنگام تخصیص عناصر طراحی خود، مطمئن شوید که آن را به تناسب انجام دهید تا حس وحدت و جذابیت بصری ایجاد کنید. بخش‌های زیر محبوب‌ترین روش‌های طراحی را برای متعادل‌ تر کردن سایت شما پوشش می‌دهند.

 

  • طراحی متقارن :طراحی متقارن با قرار دادن عناصر به طور مساوی در خط مرکزی صفحه تعادل ایجاد می کند. به عنوان مثال، اگر یک آیتم بصری سنگین در سمت راست دارید، باید یک مورد به همان اندازه سنگین را در سمت چپ اضافه کنید. این نوع طراحی بسیار محبوب است زیرا برای همه اندازه های صفحه نمایش مناسب است. وب سایت نمونه کارها Adham Dannaway یک نمونه عالی از طراحی متقارن است. همانطور که او کاریکاتور بزرگی از خود به عنوان نقطه کانونی می سازد، بلوک های متن از نظر اندازه و موقعیت یکدیگر را آینه می کنند. صفحه اصلی نمونه کارها Adham Dannaway طراحی نامتقارن از سوی دیگر، چیدمان اقلام در طراحی نامتقارن از خط مرکزی پیروی نمی کند. برای دستیابی به تعادل، طراحان رنگ ها و بافت ها را ترکیب می کنند یا چشم انداز را دستکاری می کنند. به عنوان مثال، اگر عنصر برجسته تری را در نزدیکی خط مرکزی قرار دهید، خوب است که عنصر کوچکتر را کمی دورتر از آن قرار دهید. ببینید مرسدس بنز چگونه یک عنصر بزرگتر را با یک بلوک نوشتاری کوچک تر متعادل می کند.

 

  • طراحی موزاییک : بر خلاف دو نوع دیگر، طرح موزاییک باعث ایجاد احساس ناراحتی می شود. این چیدمان به طور کلی حرکت و عمل را نشان می دهد و با سبکی مدرن و پویا می تواند توجه را به خود جلب کند. وب سایت جانسون بنکس از شبکه های موزاییک مانند برای سازماندهی اطلاعات استفاده می کند.

 

  • ترکیب : ترکیب به سازماندهی عناصر وب سایت برای دادن ساختار منسجم به سایت شما اشاره دارد. یک چارچوب پرکاربرد قانون یک سوم است. این روش با استفاده از شبکه‌ای از 9 کادر، یک طرح یا عکس را به یک سوم تقسیم می‌کند و دستورالعمل‌هایی را برای تراز کردن متن، تنظیم اشیا و به طور کلی چیدمان عناصر ارائه می‌کند. نمونه ای از این قانون در عمل صفحه فرود هاستینگر است که در آن عناصر به سه شبکه عمودی تقسیم می شوند. صفحه فرود هاستینگر، با نمایش متن "Hosting + Free Domain" در مرکز

بهترین روش های طراحی وب

  • مقیاس : در طول فرآیند طراحی وب سایت، می توانید از مقیاس برای جلب توجه به جزئیات مهم استفاده کنید. در اینجا برخی از بهترین شیوه های طراحی وب برای استفاده از تفاوت اندازه به نفع خود آورده شده است: چوب با سه اندازه در حداکثر. اندازه های کوچک، متوسط ​​و بزرگ کافی است تا در عین داشتن سلسله مراتب وب سایت، تنوع را به شما بدهد. به طور کلی، اندازه ها از 14 پیکسل تا 16 پیکسل برای کپی متن، 18 پیکسل تا 22 پیکسل برای عنوان های فرعی و حداکثر تا 32 پیکسل برای عنوان ها متغیر است. عناصر مهم را بزرگ کنید حداکثر دو عنصر کلیدی را برای بزرگ‌ نمایی انتخاب کنید تا برجسته شوند. به عنوان مثال، وب سایت FluxAcademy با استفاده از یک فونت بزرگ بر روی کپی تأکید می کند. سایت فلوکس آکادمی متن بزرگی را در مرکز نمایش می دهد که می گوید "هنر و تجارت طراحی وب را بیاموزید"

 

  • الگو: هنگام بازدید از یک وب سایت، افراد از الگوی مشاهده خاصی برای اسکن محتوا پیروی می کنند. بسته به نوع محتوا، عموماً از شکل حروف F و Z پیروی می کنند. طراحی صفحه‌ آرایی مطابق با این الگوها، جریان اطلاعات را هموار تر کرده و تجربه کاربری را بهبود می‌بخشد. بیایید با جزئیات بیشتری به آنها نگاه کنیم. در الگوی Z، خوانندگان صفحه را از بالا سمت چپ به سمت راست بالا اسکن می کنند. سپس به صورت مورب به سمت چپ پایین و در سراسر صفحه به سمت راست پایین اسکن می کنند.

این الگو برای طراحی صفحات با حداقل کپی و عناصر طراحی، مانند صفحات فرود، ایده آل است. الگوی F در همین حال، این الگو از شکل "F" پیروی می کند - بازدیدکنندگان وب سایت محتوا را از بالا سمت چپ به سمت راست بالا اسکن می کنند و این روند را در خطوط زیر تکرار می کنند. بخش فناوری نیویورک تایمز از الگوی اسکن F پیروی می کند قرار دادن مهم ترین محتوا در بالا بهترین کار برای جذب بازدید کنندگان است زیرا اولین چیزی است که می بینند. این طرح‌بندی برای سایت‌های متنی مانند نیویورک تایمز مناسب است.

  • فضای خالی : فضای خالی بین عناصر یک صفحه است. طراحان وب از آن برای شکستن متن، توجه به نکات خاص و ساده کردن تجربه کلی کاربر استفاده می کنند. می توانید از رنگ، بافت و حتی تصاویر به عنوان فضای خالی استفاده کنید. برخی از بهترین شیوه های طراحی وب برای استفاده از فضای خالی عبارتند از: از فضای خالی میکرو و ماکرو استفاده کنید. فضای خالی میکرو با قرار دادن فضای کافی بین کلمات و پاراگراف ها خوانایی را بهبود می بخشد. در همین حال، فضای سفید ماکرو عناصر بزرگ‌تری مانند لوگو یا سرفصل‌های وب‌سایت را احاطه می‌کند و باعث می‌شود طراحی سایت متعادل و کمتر به هم ریخته شود. فضای خالی بیش از حد باعث می شود سایت شما خالی به نظر برسد، در حالی که خیلی کم آن را به هم ریخته می کند.

بیشتر بدانید : دوره ها و اموزش های لازم برای ساخت وبسایت

  • گروه بندی : بر اساس اصل مجاورت، افراد اقلام نزدیک به یکدیگر را متعلق به یک گروه می دانند. اگر موارد به اشتباه گروه بندی شوند، بازدیدکنندگان در درک ساختار سایت شما و اینکه توجه خود را به کجا معطوف کنند مشکل خواهند داشت. برای گروه بندی کارآمد، چند نکته وجود دارد که باید در نظر داشته باشید، مانند: آن را با فضای خالی ترکیب کنید. از فضا برای گروه بندی و جداسازی عناصر با توجه به عملکرد آنها استفاده کنید.عناصر اضافی را اضافه کنید. مرزها و پس زمینه ها به عنوان نشانه های بصری، متمایز یا گروه بندی عناصر عمل می کنند. فرم سفارش در وب‌ سایت آدیداس نمونه خوبی از این است که چگونه گروه‌بندی اطلاعات مرتبط مرتب‌ سازی اطلاعات را آسان‌تر می‌کند. فرم سفارش آدیداس که مکان‌هایی را برای آدرس حمل و نقل، گزینه‌های تحویل، جزئیات تماس و اعتبارنامه‌های ورود به سیستم نشان می‌دهد.

 

  • بافت ها : بافت ها عناصر بصری شبیه یک سطح سه بعدی هستند که به طراحی شما تضاد می دهند. آنها ساختار سایت را تقویت می کنند، صفحات متن سنگین را خواناتر می کنند و لحن برند شما را مشخص می کنند.به عنوان مثال، وب‌ سایت آژانس بلک شیپ از بافت برای افزودن شخصیت و بعد به یک پس‌ زمینه جامد کسل‌ کننده استفاده می‌کند، عناصر را به هم گره می‌زند و طراحی وب‌سایت را اصلاح‌ تر می‌کند. آژانس بلک شیپ از یک فونت بزرگ برای عنوان سایت استفاده می کند که در مرکز قرار داده شده است. در اینجا چند روش طراحی وب وجود دارد که باید هنگام افزودن بافت به سایت خود در نظر بگیرید: سادگی را هدف بگیرید بافت بیش از حد می تواند بازدیدکنندگان را تحت تأثیر قرار دهد و توجه آنها را از محتوای شما منحرف کند. هدف آن را مشخص کنید. از بافت ها عمدا استفاده کنید، چه برای تقسیم بخش ها یا برجسته کردن تصاویر. متن را خوانا نگه دارید. بافت ها نباید مرکز توجه باشند یا اطلاعات مهم را تحت الشعاع قرار دهند.

بهترین روش های طراحی وب

  • تصاویر : تصاویر و ویدیو های با کیفیت می توانند وب سایت شما را از نظر بصری جذاب کنند و بازدیدکنندگان را درگیر خود نگه دارند. هنگامی که آنها را به سایت خود اضافه می کنید، در اینجا بهترین روش های طراحی وب سایت وجود دارد که باید در نظر بگیرید: تصویر قهرمان را به نمایش بگذارید. تصویر قهرمان که در قسمت بالای صفحه نمایش داده می‌شود، اولین تصور را از برند شما ایجاد می‌کند و به ایجاد اعتماد بین بازدیدکنندگان کمک می‌کند. وب سایت Garoa یک تصویر قهرمان از یک زن و متن "در هر فصل پوست خود را درمان کنید" در مرکز ارائه شده است. از چرخ فلک ها با دقت استفاده کنید. چرخ فلک‌ هایی که طراحی ضعیفی دارند ممکن است باعث حواس‌ پرتی شوند، دسترسی را کاهش دهند، یا حتی شبیه تبلیغات شوند و بازدیدکنندگان را وادار کند تا محتوا را مرور کنند. بنابراین، هر اسلاید را ساده و مرتبط نگه دارید و به بازدیدکنندگان اجازه دهید تا جریان خود را کنترل کنند. تصاویر و ویدیوهای واکنش گرا اضافه کنید. طراحی واکنش گرا تضمین می کند که تصاویر بدون توجه به اندازه صفحه نمایش یا دستگاه به درستی نمایش داده می شوند. علاوه بر این، مطمئن شوید که همه تصاویر را بهینه کنید تا سریعتر بارگذاری شوند. به فرمت های تصویر دقت کنید. انتخاب فرمت های تصویر صحیح می تواند به بهبود عملکرد سایت و تجربه کاربری شما کمک کند. جهت یابی یکی دیگر از جنبه های مهم این است که اطمینان حاصل شود که بازدید کنندگان می توانند به طور یکپارچه در سایت شما حرکت کنند و اطلاعات مهم را پیدا کنند.

در بخش‌های بعدی، بهترین شیوه‌های طراحی وب برای عناصر ناوبری را مورد بحث قرار خواهیم داد.

1. یک منوی بصری ایجاد کنید به عنوان عنصر ناوبری اولیه که بازدیدکنندگان با آن تعامل دارند، هدف طراحان ایجاد منوهای بصری و ساده است که تجربه کاربری روان را تضمین می کند. برخی از رویکردهای محبوب برای طراحی منوی ناوبری عبارتند از: منوی افقی این منوی پیمایش در بالای یک سایت به عنوان یک نوار افقی ظاهر می شود که صفحات وب اصلی را فهرست می کند. بیشتر وب‌ سایت‌ها از این منوی پیمایش برای نمایش بخش‌ هایی استفاده می‌کنند که بازدید کنندگان انتظار دارند پیدا کنند، مانند «درباره»، «مخاطبین»، «محصولات» و «قیمت». از طرف دیگر، می‌توانید دسته‌های خاصی را فهرست کنید تا محتوای مهم را برجسته کنید

بیشتر بدانید : هاست چیست؟

وب سایت Wozber از منوی افقی برای فهرست کردن محصولات و خدمات خود استفاده می کند. منوی نوار کناری عمودیاین نوع پیمایش منو دارای یک نوار کناری حاوی لیستی از پیوندها به صفحات خاص است. به عنوان مثال، رستوران Arbor از منوی نوار کناری عمودی قابل پیمایش با اطلاعات مربوط به رستوران، منوها ، رویدادها و گزینه‌های رزرو استفاده می‌کند. وب سایت رستوران آربور از منوی عمودی نوار کناری استفاده می کند. منوی کشویی همه صفحات موجود را پس از کلیک کردن یا نگه داشتن ماوس روی آن توسط کاربران لیست می کند. معمولاً توسط خرده‌ فروشان آنلاین استفاده می‌شود، این نوع منو برای وب‌ سایت‌هایی با صفحات زیاد مناسب است، زیرا در عین حال دسترسی آسان را کاهش می‌دهد.

بیایید وب سایت H&M را به عنوان مثال در نظر بگیریم. از آنجایی که دسته بندی لباس های مختلفی را ارائه می دهد، از یک نوار ناوبری سطح بالا برای نمایش موارد عمومی تر استفاده می کند. هنگامی که بازدیدکنندگان روی بخش‌های خاصی کلیک می‌کنند یا نشان می‌دهند، یک منوی کشویی حاوی فهرستی از دسته‌های خاص‌تر ظاهر می‌شود. منوی کشویی H&M که جزئیات مربوط به دسته بچه ها را نشان می دهد.

منوی همبرگر ، این نوع منو به صورت یک نماد سه خطی ظاهر می شود. هنگامی که بازدیدکنندگان روی آن کلیک می کنند، یک منوی کشویی یا نوار کناری نمایش داده می شود تا پیوندها را نشان دهد. منوی همبرگر یک گزینه عالی برای سایت های موبایل است زیرا از فضای صفحه نمایش کمتری استفاده می کند. علاوه بر این، نماد به طور گسترده شناخته شده آن یک رابط بصری ایجاد می کند. Google Maps یک برنامه محبوب است که از این نوع منوی ناوبری استفاده می کند. منوی همبرگر در Google Maps

2. CTA ها و دکمه ها را به صورت استراتژیک قرار دهید عملکرد اصلی یک فراخوان برای اقدام (CTA) این است که بازدید کنندگان را به انجام اقدامات و صرف زمان بیشتری در وب سایت شما سوق دهد. خواه یک متن، تصویر یا دکمه باشد، باید آن را در جایی قرار دهید که به راحتی برای بازدیدکنندگان قابل مشاهده باشد. نکته تخصصی برای ایجاد یک CTA متقاعد کننده، از کلمات ساده، قابل درک و کاربردی استفاده کنید، مانند «شروع به کار»، «بیشتر بدانید» و «افزودن به سبد خرید».

با انتخاب رنگ متضاد و استفاده از آن برای سایر عناصر قابل کلیک، CTA خود را از بقیه مطالب متمایز کنید.در نهایت، از فضای خالی برای هدایت چشم بازدیدکنندگان استفاده کنید و CTA را به صورت استراتژیک برای جلب توجه قرار دهید. علاوه بر این، در نظر بگیرید که چقدر تلاش می شود تا روی دکمه CTA کلیک کنید، به خصوص در دستگاه های تلفن همراه. مقایسه قرارگیری خوب و بد یک دکمه CTA : وب سایت نتفلیکس نمونه خوبی از بهترین شیوه های طراحی وب است. به عنوان مثال، دکمه‌های «شروع به کار» و «ورود به سیستم» از کنتراست رنگ، مقیاس و فضای خالی برای جلب توجه بازدیدکنندگان استفاده می‌کنند. صفحه فرود نتفلیکس. نامحدود فیلم، برنامه های تلویزیونی، و بیشتر.

3. یک پاورقی اضافه کنید : اغلب، بازدیدکنندگان به پایین صفحه پیمایش می کنند و انتظار دارند اطلاعاتی مانند جزئیات تماس، مشخصات شرکت، پیوندهای رسانه های اجتماعی و محصولات یا خدمات اضافی ارائه شده را بیابند. عناصری که باید در پاورقی بگنجانید به اهداف سایت شما بستگی دارد، اما در مجموع، برای شفاف و موثر نگه داشتن آن، بهترین شیوه های طراحی وب را دنبال کنید: از زبان واضح استفاده کنید. از عبارات مبهم اجتناب کنید تا بازدید کنندگان بدانند قبل از کلیک بر روی یک پیوند چه انتظاری دارند. محتوا را به دسته ها تقسیم کنید.

بیشتر بدانید : تفاوت هاست و دومین در چیست؟

صفحاتی را که می خواهید اضافه کنید تعریف کنید و آنها را گروه بندی کنید تا مکان یابی محتوا آسان تر شود. طراحی آن را ساده و سازگار نگه دارید. اطمینان حاصل کنید که خوانا است و برندسازی ثابت را حفظ کنید. لینک های خراب را بررسی کنید. اطمینان حاصل کنید که همه پیوندها بازدیدکنندگان را به محتوای مناسب هدایت می کنند. وب سایت BrainBox AI یک نمونه عالی از یک پاورقی واضح و موثر دارد. با طراحی مینیمالیستی، پاورقی آن به محتوایی که در منوی اصلی موجود نیست، مانند صفحات مشاغل، شرکا و مقالات، پیوند می‌دهد. علاوه بر پیوندهای ناوبری، بازدیدکنندگان را نیز دعوت می کند تا در خبرنامه خود ثبت نام کنند. بخش پاورقی BrainBox AI فرم ثبت نام در خبرنامه، منوی پیمایش عمودی و پیوندهای رسانه های اجتماعی را نشان می دهد.کد نویسی هنگامی که یک طراحی خوب ساختار یافته و از نظر بصری دلپذیر دارید، گام بعدی این است که مطمئن شوید سایت شما در موتورهای جستجو قابل کشف است، بازدید آن ایمن است و به خوبی اجرا می شود.

در بخش‌های بعدی، چندین استاندارد کد نویسی را پوشش خواهیم داد که به شما در انجام این کار کمک می‌کند، از جمله SEO، رویکرد اول موبایل، امنیت سایت و عملکرد.

بهترین روش های طراحی وب

  • 1. سئو را تقویت کنید: بهینه سازی موتورهای جستجو (SEO) در هر استراتژی بازاریابی دیجیتال بسیار مهم است. این به بهبود رتبه سایت شما در نتایج موتورهای جستجو، جذب بازدیدکنندگان بیشتر و افزایش تبدیل کمک می کند. شما می توانید سئوی سایت خود را با رعایت نکات آزمایش شده و آزمایش شده سئو وردپرس افزایش دهید. به خاطر داشته باشید که بیشتر توصیه‌ها برای سایت‌های غیر وردپرس نیز قابل اجرا هستند، مانند : توضیحات متا با کیفیت بنویسید. یک توضیح جذاب، بازدیدکنندگان را تشویق می کند تا روی آن کلیک کنند و ترافیک ارگانیک بیشتری را به سایت شما بیاورند. متن های جایگزین را اضافه کنید توصیف تصاویرتان با متن جایگزین، دسترسی افرادی را که از صفحه‌خوان‌ها استفاده می‌کنند، بهبود می‌بخشد و به موتورهای جستجو مانند Google کمک می‌کند محتوای شما را درک کنند.ساختار URL را بهینه کنید. برای کمک به موتورهای جستجو در یافتن و درک بهتر محتوای سایت شما، کلمه کلیدی تمرکز را در URL خود قرار دهید. علاوه بر این، اجرای استانداردهای کدنویسی زیر سئوی سایت شما را نیز بهبود می بخشد.

 

  • 2. از یک رویکرد موبایل اول استفاده کنید : 50 درصد از ترافیک ارگانیک از دستگاه های تلفن همراه می آید، بنابراین مطمئن شوید که سایت شما برای موبایل مناسب است. با رویکرد اول موبایل، طراحان سایت موبایل را قبل از رفتن به نسخه دسکتاپ ایجاد می کنند. در حالی که یکپارچه سازی یک طراحی واکنش گرا گزینه خوبی است، استفاده از این رویکرد به شما مزیتی می دهد. شروع با تلفن همراه و رفتن به صفحه نمایش های بزرگتر بسیار ساده تر خواهد بود، زیرا نیازی به حذف عناصر یا بازسازی کل طرح برای جا دادن صفحه نمایش های کوچکتر نخواهد بود. در اینجا چندین بهترین روش طراحی وب برای طراحی یک وب سایت سازگار با موبایل آورده شده است: اول محتوا را قرار دهید قبل از افزودن عناصر دیگر، محتوای مهم را اولویت بندی کنید تا بازدیدکنندگان بتوانند به راحتی آنچه را که به دنبال آن هستند پیدا کنند. ناوبری را بصری کنید. از یک منوی بصری مانند دکمه همبرگر استفاده کنید زیرا بازدیدکنندگان به طور کلی با آن آشنا هستند و فضای زیادی را اشغال نمی کند. همچنین، یک نوار جستجو اضافه کنید تا یافتن مطالب دیگر آسان شود. پاپ آپ های مخرب را کاهش دهید. در تلفن همراه، بازدیدکنندگان ممکن است به طور تصادفی روی یک پنجره بازشو کلیک کنند و در هنگام تلاش برای بستن آن، تجربه کاربری ناخوشایندی ایجاد کند. سایت خود را تست کنید برای بررسی اینکه آیا سایت شما برای موبایل مناسب است یا خیر، از تست دوستدار موبایل گوگل یا ابزارهای دیگر استفاده کنید.وب سایت پاسخگوی تلفن همراه HubSpot یک نمونه عالی از این رویکرد است، با متنی آسان برای خواندن، منوی همبرگر، و نوار جستجو برای اطمینان از ناوبری روان.

بیشتر بدانید : استفاده از هاست یا سرور ؟

  • 3. سایت را ایمن نگه دارید : ایمن سازی وب سایت شما برای ایجاد اعتبار و جلوگیری از ضررهای مالی و داده ها ضروری است. حتی اگر از یک پلت فرم امن مانند وردپرس استفاده می کنید، اجرای اقدامات امنیتی اضافی وب سایت به جلوگیری از تهدیدات سایبری کمک می کند. گواهی SSL دریافت کنید. با گواهی SSL، انتقال داده ها بین سایت و بازدیدکنندگان آن رمزگذاری می شود تا از دسترسی کاربران غیرمجاز جلوگیری شود. این به محافظت از داده‌های بازدیدکنندگان کمک می‌کند، به‌ ویژه اگر سایت شما از آن‌ها بخواهد اطلاعات حساسی را ارسال کنند. از اعتبار ورود خود محافظت کنید. رمزهای عبور قوی ایجاد کنید و مرتباً آنها را به روز کنید. با استفاده از مدیریت رمز عبور مانند Password و فعال کردن احراز هویت دو مرحله ای، اعتبار خود را ایمن نگه دارید. نرم افزار ضد بدافزار نصب کنید. به طور منظم کل سایت خود را برای بدافزار اسکن کنید.یک میزبان وب امن انتخاب کنید. انتخاب یک پلتفرم میزبانی قابل اعتماد مانند هاستینگر، امنیت سایت شما را با گواهینامه های رایگان SSL و ویژگی های امنیتی سرور تقویت می کند.

 

  • 4. بهینه سازی عملکرد سایت : اگر فرآیند بارگذاری بیش از 3 ثانیه طول بکشد، 40 درصد از بازدیدکنندگان سایت را ترک خواهند کرد. از این رو، بهینه سازی عملکرد سایت شما باید در اولویت باشد. برای شروع، سرعت سایت خود را با ابزارهایی مانند GTmetrix بررسی کنید تا مشکلات را شناسایی کرده و پیشنهاداتی برای رفع آنها دریافت کنید. وب سایت شما چقدر سریع بارگذاری می شود؟ با GTmetrix آشنا شوید. همچنین هنگام بهینه سازی وب سایت به این نکات توجه کنید: فعال کردن کش مرورگر ، کش کردن محتوا را در حافظه محلی ذخیره می کند، بنابراین مرورگرها نیازی به بازیابی فایل های سایت شما از سرور ندارند و سرعت بارگذاری را بهبود می بخشد. کد خود را کوچک کنید کاراکترها و خطوط غیر ضروری را از فایل های HTML، CSS و جاوا اسکریپت خود حذف کنید. یک شبکه تحویل محتوا (CDN) راه اندازی کنید. انتخاب یک برنامه میزبانی وب با CDN یک راه مناسب برای بهبود سرعت سایت است، زیرا محتوای ثابت را از نزدیکترین سرور به بازدیدکنندگان سایت ارائه می دهد.

 

  • 5. طراحی برای دسترسی : دسترسی به وب یکی دیگر از جنبه های مهم طراحی وب است که به افراد دارای معلولیت کمک می کند تا به راحتی به محتوای شما دسترسی داشته باشند. هنگام طراحی برای دسترسی به وب، از استانداردهای دسترسی W3C مانند اضافه کردن متن های جایگزین و توجه به کنتراست رنگ سایت خود پیروی کنید. برای پیمایش بهتر، پیوندهای قابل دسترسی با صفحه کلید ایجاد کنید. در نهایت، از ابزارهای تست تایید شده توسط Web Accessibility Initiative استفاده کنید تا بررسی کنید که آیا وب سایت شما با استانداردهای دسترسی W3C مطابقت دارد یا خیر. پیاده‌ سازی ویژگی‌های دسترس‌ پذیری تجربه کاربر را بهبود می‌بخشد، ترافیک ارگانیک بیشتری را به ارمغان می‌ آورد و سئوی سایت شما را افزایش می‌دهد. نکته تخصصی در آخرین مرحله از فرآیند طراحی وب سایت خود، خوب است که طراحی وب خود را ارزیابی کنید. در نظر بگیرید که آیا هدف خود را برآورده می کند و آیا بازدیدکنندگان می توانند به راحتی محتوا را اسکن و پیمایش کنند. برای انجام این کار، می توانید از یک نقشه حرارتی آنلاین مانند نقشه حرارتی هوش مصنوعی Zyro یا یک ابزار تست قابلیت استفاده سریع مانند Maze استفاده کنید.نتیجه طراحی وب سایت مستلزم آزمون و خطای زیادی است.

با این حال، دانستن بهترین روش‌های طراحی وب به شما یک پایه محکم در هنگام تصمیم‌گیری در مورد طراحی می‌دهد. در این مقاله، تمام آنچه را که باید در مورد طراحی یک وب سایت جذاب بر اساس استانداردهای طراحی وب و اصول UI/UX بدانید، پوشش داده ایم. به خاطر داشته باشید که هیچ راه درستی برای طراحی یک وب سایت وجود ندارد – چیزی که برای یک سایت مناسب است ممکن است برای سایت دیگر کارایی نداشته باشد. جنبه کلیدی که باید به خاطر بسپارید اولویت بندی ثبات، دسترسی و تجربه کاربر است. امیدواریم این مقاله برای شما مفید بوده باشد.



:: برچسب‌ها: X آموزش سئو X آموزش طراحی وب , آموزش طراحی سایت , آموزش PHP , آموزش HTML , آموزش CSS , آموزش جاوا اسکریپت , آموزش JavaScriptآموزش ساخت سایت , آموزش MySQL ,
:: بازدید از این مطلب : 374
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 12 خرداد 1402 | نظرات ()