سیستم های امنیتی شبکه


                    سیستم های امنیتی شبکه
فایل
تعداد صفحات
نویسنده
تاریخ انتشار
۲ دی ۱۳۹۶
تعداد بازدید
183 بازدید
۱۰,۰۰۰ تومان
افزودن به سبد خرید
  خرید این محصول

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………… ۵
۱-۱ انواع حملات…………………………………………………………………………………………………………………………………………………………………………………………….. ۵
۱-۱-۱ حملات رد سرويس………………………………………………………………………………………………………………………………………………………………………… ۶
۲-۱-۱ حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند…………………………………………………………………………………… ۸
۳-۱-۱ حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند……………………………………………………………………………………………. ۹
۲-۱ امنيت پروتكلها……………………………………………………………………………………………………………………………………………………………………………………….. ۹
۱-۲-۱ پيچيدگي سرويس………………………………………………………………………………………………………………………………………………………………………… ۱۰
۲-۲-۱ سوء استفاده از سرويس……………………………………………………………………………………………………………………………………………………………. ۱۰
۳-۲-۱ اطلاعات ارائه شده توسط سرويس…………………………………………………………………………………………………………………………………………. ۱۰
۴-۲-۱ ميزان ديالوگ با سرويسگير……………………………………………………………………………………………………………………………………………………… ۱۱
۵-۲-۱ قابليت پيكربندي سرويس…………………………………………………………………………………………………………………………………………………………. ۱۱
۶-۲-۱ نوع مكانيزم احراز هويت استفاده شده توسط سرويس………………………………………………………………………………………………… ۱۱
۱۴……………………………………………………………………………………………………………………………………………………….packet-filter 2 فايروالهاي
۱۴……………………………………………………………………………………………………………………………………………………………………………stateless 1-2 فيلترهاي
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل……………………………………………………………………………………………………………………………………… ۱۴
۱۵…………………………………………………………………………………………………………………………………………IP 2-1-2 كنترل بسته ها بر اساس آدرس
۱۵…………………………………………………………………………………………………………………….TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند………………………………………………………………………………………………. ۱۶
۵-۱-۲ مشكلات فيلترهاي استاندارد…………………………………………………………………………………………………………………………………………………….. ۱۷
۶-۱-۲ كنترل بسته ها توسط سيستم عامل………………………………………………………………………………………………………………………………………….. ۱۸
۱۸……………………………………………………………………………………………………………………………………………………………………………..stateful 2-2 فيلترهاي
۳-۲ مشكلات فيلترها………………………………………………………………………………………………………………………………………………………………………………….. ۱۹
۲۰………………………………………………………………………………………………………………………………………………………………………………..NAT 3
۲۲……………………………………………………………………………………………………………………………………………………….NAT 1-3 انواع ترجمه آدرس در
۱-۱-۳ ترجمه پويا………………………………………………………………………………………………………………………………………………………………………………………. ۲۲
۲-۱-۳ ترجمه ايستا…………………………………………………………………………………………………………………………………………………………………………………….. ۲۳
۳-۱-۳ توزيع بار ………………………………………………………………………………………………………………………………………………………………………………………….. ۲۳
۲۳………………………………………………………………………………………………………………………………………………………….. (Redundancy) 4-1-3 افزونگي
۲۴……………………………………………………………………………………………………………………………………………………………………………………..NAT 2-3 مشكلات
۴ پراكسي…………………………………………………………………………………………………………………………………………………………………………………………. ۲۶
۱-۴ عملكردهاي امنيتي پراكسي……………………………………………………………………………………………………………………………………………………………. ۲۷
۱-۱-۴ پنهان كردن اطلاعات سرويسگيرها………………………………………………………………………………………………………………………………………… ۲۷
۲۷………………………………………………………………………………………………………………………………………………………………….URL 2-1-4 بستن يك سري
۳-۱-۴ كنترل محتويات بسته ها ……………………………………………………………………………………………………………………………………………………………… ۲۸
۴-۱-۴ اطمينان از سالم بودن بسته ها………………………………………………………………………………………………………………………………………………….. ۲۸
۵-۱-۴ كنترل روي دسترسي ها……………………………………………………………………………………………………………………………………………………………… ۲۸
۲-۴ تاثير پراكسي در سرعت…………………………………………………………………………………………………………………………………………………………………. ۲۹
كردن………………………………………………………………………………………………………………………………………………………………………………….. ۲۹ cache 1-2-4
۲-۲-۴ توزيع بار ………………………………………………………………………………………………………………………………………………………………………………………….. ۲۹
۳-۴ مشكلات پراكسي…………………………………………………………………………………………………………………………………………………………………………………. ۲۹
۵ سيستم هاي تهاجم ياب………………………………………………………………………………………………………………………………………………………………. ۳۱
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي…………………………………………………………………………………………………………………………………….. ۳۲
۲-۵ سيستم هاي تهاجم ياب طعمه…………………………………………………………………………………………………………………………………………………………… ۳۳
۳۴…………………………………………………………………………………………………………………………………………………………………..IP Filter 6
۳۵……………………………………………………………………………………………………………………………………………………….Solaris روي IP Filter 1-6 نصب
۳۵…………………………………………………………………………………………………………………………….IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
۴۱………………………………………………………………………………………………………………………………………………………………………………..Snort 7
۴۲………………………………………………………………………………………………………………………………………………………………………………………..Sniffer 1-7 مود
۴۲……………………………………………………………………………………………………………………………………………………………………….Packet Logger 2-7 مود
۳-۷ مود تهاجم ياب شبكه………………………………………………………………………………………………………………………………………………………………………….. ۴۳
۴۴…………………………………………………………………………………………………………………………………………………………………………………….BPF 4-7 فيلترهاي
۴۶………………………………………………………………………………………………………………………………………………………………………..Snort 5-7 فايل پيكربندي
ها………………………………………………………………………………………………………………………………………………………………………….. ۴۷ preprocessor 1-5-7
۲-۵-۷ قوانين تهاجم ياب……………………………………………………………………………………………………………………………………………………………………………. ۴۸
۳-۵-۷ ماجول هاي خروجي………………………………………………………………………………………………………………………………………………………………………. ۴۸
۵۱…………………………………………………………………………………………………………………………………………………………………….SAINT 8
۱-۸ فايل پيكربندي…………………………………………………………………………………………………………………………………………………………………………………….. ۵۲
۲-۸ خط فرمان…………………………………………………………………………………………………………………………………………………………………………………………….. ۵۷
۳-۸ فرمت بانك اطلاعاتي………………………………………………………………………………………………………………………………………………………………………….. ۶۱
۶۱……………………………………………………………………………………………………………………………………………………………………….facts 1-3-8 بانك اطلاعاتي
۶۲………………………………………………………………………………………………………………………………………………………………all-hosts 2-3-8 بانك اطلاعاتي
۶۳………………………………………………………………………………………………………………………………………………………………………. todo 3-3-8 بانك اطلاعاتي
۶۳………………………………………………………………………………………………………………………………………………………………………CVE 4-3-8 بانك اطلاعاتي
۴-۸ آناليز خروجي……………………………………………………………………………………………………………………………………………………………………………………… ۶۳
۱ مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
۲NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر ۱
و Snort ،IPF) و پراكسي ۳) و سيستمهاي تهاجم ياب ۴ مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
۱-۱ انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
۵DoS – حملات رد سرويس يا
– حملات استثماري ۶
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند ۷
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند ۸
۱ Packet Filter
۲ Network Address Translation
۳ Proxy
۴ Inrusion Detection Systems
۵ Denial-of-service attacks
۶ Exploitation attacks
۷ Information gathering attacks
۸ Disinformation attacks
۱-۱-۱ حملات رد سرويس
اين نوع حملات با ايجاد يك بار زياد و غيرعادي روي سرورها باعث از كار افتادن سرويسهاي ارائه شده توسط آنها
مي شوند. از آنجا كه انجام دادن اين نوع حمله ساده است، لذا بيشتر متداول مي باشد. اين قسمت بيشتر اين حملات
را توضيح ميدهد:
Ping of Death
۶۴ محدود مي شود و KB به ICMP صورت مي گيرد. حجم بسته هاي ICMP اين حمله از طريق بسته هاي
بسته هايي كه در سرآيند آنها حجم بسته بيشتر از اين مقدار بيان شده (در حاليكه نيست) ممكن است در سمت
گيرنده مشكلاتي ايجاد كنند چون بسياري از سيستم عاملها كنترل دقيقي روي بسته هاي معيوب ندارند. اين نوع حمله
نسبتا قديمي است و امروزه تمام سيستم عاملها قادر به تشخيص آن مي باشند.
Teardrop
شامل اطلاعاتي است كه بيان مي كند چه fragment صورت مي گيرد. يك IP هاي fragment اين حمله از طريق
هايي كه متعلق به يك بسته fragment قسمتي از بسته داخل آن قرار دارد. بسياري از سيستمها ممكن است با گرفتن
قرار داشته باشد) دچار مشكل شوند. اين نوع fragment بوده و با هم تناقض دارند (يك قسمت از بسته در دو
حمله نيز قديمي است.
UDP Flooding
صورت مي گيرد. با فرستادن يك درخواست جعلي از طرف يك chargen و echo اين حمله با استفاده از سرويسهاي
مي توان به راحتي حجم زيادي از ترافيك را روي شبكه ايجاد كرد. chargen براي يك سرويس echo سرويس
SYN Flooding
به SYN صورت مي گيرد. براي يك سرور دريافت يك بسته TCP پروتكل SYN اين حمله با فرستادن بسته هاي
در پاسخ مي باشد. فضاي حافظه تخصيص ACK معني گرفتن فضايي از حافظه براي آن ارتباط و فرستادن يك بسته
فرستاده شود موجب SYN يا بسته شدن ارتباط باقي مي ماند. اگر تعداد زيادي بسته timeout داده شده تا زمان
نيز زمان و پردازش زيادي لازم دارد. ACK اتلاف قسمت عمده اي از حافظه مي شود، هرچند فرستادن بسته هاي
اين حمله در نهايت سرور را به وضعيتي مي كشاند كه قادر به قبول ارتباط جديد نمي باشد. از آنجا كه فرستنده
در اين حمله منتظر پاسخ نمي ماند مي تواند بسته ها را قبل از فرستادن تغيير دهد و هر بار يك SYN بسته هاي
آدرس تصادفي بجاي آدرس فرستنده آنها قرار دهد. در اين صورت تشخيص حمله بسيار مشكل مي شود.
Land Attack
براي سرور ارسال مي شود كه آدرس SYN مي باشد. در اين حمله يك بسته SYN Flooding اين حمله شبيه
فرستنده و گيرنده آن هر دو آدرس خود سرور است. سرور پس از دريافت اين بسته پاسخ آن را براي خودش
به همراه دارد. SYN Flooding مي فرستد كه نتيجه اي مشابه
Smurf Attack
داخل شبكه فرستاده ICMP Request صورت مي گيرد. در اين حمله يك بسته ICMP اين حمله از طريق بسته هاي
شبكه مي باشد. چنين بسته هايي معمولا ترافيك بالايي داخل شبكه broadcast آن آدرس reply مي شود كه آدرس
ايجاد مي كنند.
Fraggle Attack
استفاده مي كند. UDP از بسته هاي ICMP است ولي بجاي بسته هاي Smurf Attack اين حمله شبيه
E-mail Bombs
اين نوع حمله شامل فرستادن نامه هاي بزرگ بطور مداوم براي يك سيستم است. از آنجا كه سمت فرستنده و
واقعي استفاده كرد. DoS گيرنده داراي بار نسبتا مساوي هستند از اين روش كمتر مي توان بعنوان يك
Malformed Attacks
بسياري از سرويسها هنگام دريافت بسته هايي كه داراي خطا مي باشند با مشكل مواجه مي شوند چون كنترل دقيق
روي بسته هاي معيوب ندارند و اين بسته ها باعث ايجاد مشكل در برنامه سرور مي شوند. يك تقسيم بر صفر يا
سرريز بافر مي تواند سرور را از كار بيندازد يا سبب دسترسي افراد غيرمجاز به آن شود. هر سرويسي ممكن
در برنامه مربوطه وجود دارد. bug است در معرض اين حمله قرار بگيرد چون در هر لحظه امكان پيدا شدن يك
بيشترين مواردي كه از اين حمله مشاهده شده بر روي سرويسهاي وب و پست الكترونيكي بوده است.
حملات استثماري
اين نوع حملات بيشتر براي بدست آوردن كنترل مستقيم روي يك ماشين انجام مي شود. مهمترين اين حملات از
قرار زير مي باشند:
password حدس زدن
دارند. برنامه هايي وجود password بسياري از سرورها براي ارائه سرويس نياز به احراز هويت كاربران از طريق
اعداد، …) را بطور اتوماتيك تست مي كنند تا به يك ،dictionary دارند كه يك سري از كلمات (اسامي، كلمات
معتبر دسترسي پيدا كنند. password
Trojan Horse
به برنامه اي گفته مي شود كه اغلب توسط يك مهاجم روي سيستم نصب مي شود و اطلاعاتي در Trojan Horse
مورد سيستم به خارج از شبكه مي فرستد يا راهي براي دسترسي غيرمجاز به سيستم فراهم مي كند كه به آن
معمولا برنامه كوچكي است كه به سادگي نصب مي شود و از ديد كاربر نيز Trojan Horse . مي گويند backdoor
پنهان مي ماند.
Buffer Overrun
اكثر سرورها براي رسيدگي به درخواستهايي كه از شبكه دريافت مي كنند فضايي از حافظه را به عنوان بافر
اختصاص مي دهند. اغلب برنامه ها حجم اين بافر را به يك مقدار ثابت محدود مي كنند يا به بسته هاي رسيده
اطمينان كرده و اندازه بسته ها را از روي اطلاعات سرآيند آنها استخراج مي كنند. اين پديده معمولا زماني اتفاق
مي افتد كه طول يك بسته از مقدار در نظر گرفته شده براي بافر بيشتر باشد يا اطلاعات غلط در مورد طول خود
به برنامه بدهد. براي مثال اگر طول يك بسته ۲۵۶ بايت باشد ولي در اطلاعات سرآيند طول بسته ۲۴۰ بايت
معرفي شده باشد ۲۴۰ بايت بسته داخل بافر قرار مي گيرد و ۱۶ بايت اضافي در يك مكان ديگر از حافظه نوشته
مي شود و منجر به از بين رفتن اطلاعات آن قسمت حافظه مي شود. در اين حالت با قرار دادن كد ماشين در ۱۶
بايت آخر بسته ممكن است بتوان اين كد را روي سرور اجرا كرده كنترل سرور را بدست آورد.
۲-۱-۱ حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند
اين نوع حملات هيچگونه صدمه اي به سيستم نمي زنند و تنها براي بدست آوردن اطلاعات جهت حملات بعدي مورد
استفاده قرار مي گيرند. مهمترين اطلاعاتي كه يك مهاجم مي تواند بدست آورد در مورد آدرس سيستمهاي داخل
شبكه ، سيستم عامل روي آنها، پورتهاي باز اين سيستمها و كاربران روي آنها مي باشد. براي پيدا كردن آدرسهاي
مي فرستد. با TCMP Request داخل شبكه از نرم افزارهايي استفاده مي شود كه براي يك دسته از آدرسها پيغام
دريافت پاسخ اين بسته ها سيستمهاي موجود در داخل شبكه شناسايي مي شوند و هركدام از اين آدرسها براي
حملات بعدي مورد بررسي قرار مي گيرند. قبل از حمله بايد اطلاعات خاصي در مورد هر سيستم بدست آورد كه
اين اطلاعات مي تواند شامل سيستم عامل، پورتهاي باز و كاربران معتبر روي آن سيستم باشد. برنامه هايي تحت
وجود دارند كه مي توانند با فرستادن بسته هاي خاصي به سيستم اطلاعاتي در مورد پورتهاي Port Scanner عنوان
ها انواع مختلف دارند و Port Scanner . باز، سرويسهاي موجود روي سيستم و سيستم عامل آنها بدست بياورند
بعضا از روشهايي استفاده مي كنند كه به سختي قابل تشخيص مي باشند. براي تشخيص نام كاربران روي سيستم نيز
اطلاعات Unix در سيستم عاملهاي مبتني بر finger استفاده كرد. سرويس finger مي توان از سرويسهايي نظير
مفيدي در مورد كاربران ارائه مي كند ولي از اين سرويس براي پيدا كردن نام كاربران معتبر نيز مي توان استفاده
كرد.
۳-۱-۱ حملاتي كه سرويسدهي روي شبكه را دچار

 

 

 

 

 

 

 

 

 

 

مطالعه بیشتر

   راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.