صفحه 1:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 4
5
yvided by Fatemeh Salehahm
صفحه 2:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 2 +
yvided by Fatemeh Salehahm
صفحه 3:
Seeina is believing
۹٩ ابستان
فصل اول: مفاهیم وتاربخچه امنیت اطلاعات( اسلای ۴ تا ۵۴)
فصل دوم :یادآوری اصول شبکه و لابه بندی(مرور مدل 051و ۲6۳/۱۳)(اسلای ۵۵
تا ۷۴)
فصل سوم: انواع حملات و تهدیدها(اسلاید۷۵ تا ۸۳)
فصل چهارم: نفوذ و راههای مقابله با آن(اسلاید۱۸۴ تا ۲۶۱)
فصل پنجم: امنیت در شبکه های بیسیم(اسلاید ۲۶۲ ا۲۷۰)
فصل ششم: وایمکس(اسلاید ۲۷۱ تا )۲٩۱
فصل هفتم:حریم خصوصی(اسلاید ۲۹۲ تا ۲۹۸)
مراجع:۲۹۹
۸ 0 دوس وبا 39 إان نالا
صفحه 4:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹٩ ابستان
مفاهیم ونار بخح
:فصل اول
بخجه امنيت اطلاعات
۱۷ ]060 ۱۷ ۷ 1
صفحه 5:
Cp Seeina is believing
۲
امنیت اطلاعات
امنیت. حفاظت از داراییهای ارزشمند در برابر حملات عمدی و غیر عمدی است.
باتوجه ویژگیهای عصر امروزی که عصر اطلاعات نیز نامیده شده است مهم ترین سرمایه برای
هر فرد و پا سازمان اطلاعات است به همین جهت در این عصر. امنیت اطلاعات جزء یکی از
مهم ترین مسائل امروزی گشته است.
امفیت به مجموعهای از تدابیر روشها و ابزارها برای جلوگیری از دسترسی و تغییرات غیر
مجاز در نظامهای رایآنه ای و ارتباطی اطلاق می شود.
wyeysjes yeweazey Aq papia
صفحه 6:
es
=
5
وابستكى به كسب و كار الكترونيكسى نيز ضرورت حفاظت از اطلاعات را مطرح نموده و ©
جح رویکردهای گوناگینی را برای پیادهسازی امنیت اطلاعات به وجود آورده است. این رویکرد سعی در =
€ جلوگیری از آسیب رساندن به عملیات سازمان دارند و میتوان بیان کرد که برای تداوم کسب و کار ب
لك أمبية اطلافات:سارمان اهميث بسياريافته اسك الع
6 a
2 5
ها
و ظهور سازمان های مجازی از نظر جفرافیایی, پراکنده و بدون مر تبادل اطلاعات اهمیت یافته 2
‘g است و حفظ ایمنی لین اطلاعات اهمیتی حیلتی دارد و امنیت اطلاعات لازمه گسترش سازمآن های و
مجازی است. o
0
3 a
9 =
ابستان ۹۹ 3
صفحه 7:
هر گونه رخنه در محموله های اطلاعات. تبعات بسیار ناگواری برای سازمان به وجود
میآورد که از آن جمله میتوان به خسارتهای مالی. تصمیم گیریهای اشتباه» از
دست دادن اعتماد عمومی و ناتوانی در انجام وظایف حیاتی و هزینههای اضافی و
رخنه در خدمات را ذکر نمود. همچنین از دست دادن دادههای سازمان می تواند منجر
به خدشه اعتبار سازمان و در نتیجه خسران ب و کاره مشکلات قانونی» سفوط
ارزش سهام و از بین رفتن اعتماد سرمایهگذاران کسب اطلاعات رقبا از دانش داخلی از
دست دادن مشتریان و در نهایت ایجاد مشکل در استخدام آتی سازمان گردد.
Seeina is believing
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 8:
اهمیت امنیت در زندگی روزمره :
رامش در زندگی بدون امنیت امکان پذیر نیست .
4
2
60
3
co
<
a 3
1 2
; = :
یاهمیت امنیت در سیستم های اطلاعاتی : a ;
8 بدون اطمينان از امن بودن سيستم هاى اطلاعلتى اعتماد به آنها محال است مكر براى افراد 9
)0
0 آگاه . 2
6 5
= در عرصه بین المللی پرچم کشورها برفراز سرورهای آنان در اهتزاز است. cae
= eS
3 ۹٩ ابستان
صفحه 9:
am
=
a
©
2.
اف 2 5
8 . . اطلاعاتیک دارایی است که همانند سایر دارليى هاى مهم براى فعاليت هاى <
> کاری یک سازمان بسیار اساسی است. 7
م 2
3 5
=e
3 7 :
= g
7 ّ
۳"
5 0و سر
3 ae
wa
3 ۹٩ ابستان
اطلاعات چیست؟
صفحه 10:
امنیت اطلاعات چیست؟
* امنیت اطلاعات به حفاظت از اطلاعات وبه حداقل رساندن خطر افشای
اطلاعات در بخش های غیر مجاز اشاره دارد.
٠ امنیت اطلاعات به مجموعه ای از تدابیسر » روش ها و ابزارهای برای
جلوگیری از دسترسی. سرقت. جاسوسی. خرابکاری و تغییرات غیر مجاز
در نظام رایانه ای و ار تباطی اطلاق می شود.
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 11:
بررسی کلی امنیت کامپیوتر
12+ !يا لحراز / تصدیقهویتهر مکانیزمیکه هویتولقعی بکفرد
راب نهر لبهامید ی | تایب ند( لثر لنگشتعنبیه» شبكيه و يسورد...).
تصدیق هویت عمل تأیید هویت است. زمانی که «علی» به بانک میرود تا پول برداشت
كندء او به کارمند بانک میگوید که او «علی» است (اين ادعای هویت است). کارمند بانک
کارت شناسایی عکس دار تقاضا می کند. و «علی» ممکن است گواهینامه رانندگی خود را
ارته دهد. کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت می دهد تا
مطمتئن شود که فرد ادعا کننده «علی» است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت
دارند تصدیق هویت انجام شده است.
Seeina is believing
ey
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 12:
هن
cell eas. Authorization ب ررسیآنکه لیاف رد مجاز به دریافتی كس رويسمى هد
60
یا خیر. 2
2 ات محرمانگین م عماریسیستم طوویب اشد که لمکان ردلشتفیرمجاز ات ی
5 را به مهاجمانن دهد( پنهانک ردنلطاهاتو منابع. مثلاب رلیخرید با ک ارعاواعتب: رو ترنت چا
000 تس ا الي ا شد بعس ie
8 لطاهاتمربوط به خريدار و كار تلعتبيواو نبايد در لمختير لفراد غيرمجار بيافتد Leal
ِ حرمانه بماند ب رلیمحرمانه ن گهداشتطاهاتش میم ک ارتیمزنگاریمیشود و در طیلنتقا|
5 جاک ممکراس تیه شود (در پایگاههایدادم فایلهایت بتوقایع سیستم پشتیبان
a جابيسيد و غيرم) يمز ث باقیمياند و دست ه لطلافاتو سيستمها نيز د میشود.
۱۱2۱۱3۱۵6 84وسوبا
G
ری غير مجاز بهشمازه کارت به :هر نحوی دست,یاید» تفش محرمانگی رغ داده اثیسث:
ابستان ۹٩
صفحه 13:
17 در دسترسب ودن در دسترسب ودرلطاهاتو منبع ب رلیلفراد مجاز
هنگام نیاز و منتظر نماندرنها
سیستم های با دسترسی بالا در همه حال حتی به علت قطع برق. خرلبی سختفزار و ارتقاء
سیستم در دسترس باقی میماند. یکی از راه های از دسترس خارج کردن اطلاعات و سیستم
اطلاعلتی درخواستهای زیاداز طریق خدمات از سیستم اطلاعلتی است که در لین حللت چون
سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور
کامل یا جزیی عاجز میماند
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 14:
۸6600۵2۲ پاسخ گویی: سیستم قادر به پاسخ گوییدر بولبر
عملیاتیکه لنجام میدهد باشد
16۳00۵1108 -02 : گرنده یا فرستنده نتولند مباسله لطلهاتلنجام
شده رالنکر کند
57 : جلوكيرواز تغيير غير مجز دادم ها ی کپارچگیوقتین_قضمیشود که
لطافاتفه ف قط در حینتقا ی لکه درحا لستفادم یا ذخیره شدزمیا نابودشدنن_پز
ب صورتفیرمجاز تغییر دادم شود. سیستمهاولمنب طاهاتبه طور معمولع اوه ب
ula بومنلطاهات ی کپارچگیلنرا نیز تضمینم یگ نند
wa
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 15:
فگقه* بین در دسترس بودن داده ها و محرمانگی داده ها نوعی دادو ستد( مصالحه) يا
1 -7806] وجود دارد و ممکن است یکی قربانی دیگری گردد.
ضر یب عملکرد با 120101 ۷۷0۲1
میزان تلاش مورد نیاز توسط یک نفوذگر به منظور تحت تأثیر قراردادن یک یا بیشتراز
سیستم ها و ابزار امنیتی تعریف می شود که باعث رخنه HOT در شبکه می شود. یک
شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالی که یک
شبکه باضریب عملکرد پایین می تواند نسبتا " به راحتی مختل شود.
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 16:
مراحل اولیه ایجاد امنیت در شبکه
مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوئی سازمان و يا
سرمایه های اطلاعاتی دستیابی دارند. رعلیت و به لّن پایبند باشند .به منظور تحقق
كلاق اسیتی: فی باننت:سیاستهای جدهین شده: در رابظهبا تمام کارتران؛ مدیران
شبکه و مدیران عملیاتی سازمان» اعمال گردد .
اهداف یک سیاست امنیتی
© ارلئه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و
شبکه ها . به منظور : سیاست ها است . یک سیاست امنیتی مناسب
و موثر» می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را
2م بدنبال داشته باشد
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
صفحه 17:
hes
ویس های عرضه شده در مقلبل امنیت ارلئه شده » استفاده ساده در مقلبل امنیت و هزینه
ايمن سازى در مقلبل ريسك از دست دادن اطلاعات "مهم ترین هدف یک سیاست امنیتی .
دادن أكاهى لازم به كاربران» مديران شبكه و مديران عملياتى يك سازمان در رابطه با امكانات و
تجهيزات لازم به منظور حفظ و صيانت از تكنولوزى و سرمايه هاى اطلاعاتى است.
Seeina is believing
ey
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 18:
یک سیاست امنیتی خوب
Seeina is believing
۹٩ ابستان
امکان پیاده سازی عملی آن به کمک روش های متعددی نظیر رویه های
مدیریتی» وجود داشته باشد .
امکان تقویت لن توسط ابزارهای امنیتی ویا دستورات مدیریتی در
مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ۰ وجود داشته
باشد .
محدوده مسئولیت کاربران ۰ مدیران شبکه و مدیران عملیاتی به صورت
شفاف مشخص گردد .
۸ 0 دوس وبا 39 إان نالا
صفحه 19:
5
= سيستم هاى عامل و برنامه هاى كاربردى : نسخه ها وبه هنكام سازی در صورت امکان» مى
g بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای
هو موجود در شبکه ( سرویس گیرندهسرویس دهنده » سوئیچ. روتر. فایروال و سیستم های
و تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست
ه8 ple بوده و همواره از آخرین امکانات موجود به هنگام سازی ( 56۲71606 ۳۵1065
8 . ۰0005 08016) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به
QB برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند . وجود
داشته باشد .
©
ابستان ۹٩
۸ 0 دوس وبا 39 إان نالا
صفحه 20:
شناخت شبکه موجود
as منظور پیاده سازی و پشتیبانی سیستم امنیتی . لازم است لیستی از تمام دستگاه های
سخت افزاری و برنامه های نضب شده ه گهیه گرده . آگاهی از برنامه هافی که بضورت پیش
WS a add exci اهموق 8p "Sad Sad 3,5 gol 115 يصورة كن
فرض توسط 51۷5 ویا سرویس دهنده 5001 در شبکه های مبتنی بر ویندوز نصب می
گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند.
زمینه را برای پیمایش و تشخیص مسائل مربوطه . هموار خواهد کرد .
ey
wa
۹٩ ابستان
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
صفحه 21:
Beers
۱9۳۳ تخاب رمرعور ضعیف. همواره یکی ازمسائل اصلی:دو رابطه با هر بر
کاربران. می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم
2 مشخصه های رمز عبور در سیستم های مبتنی بر ویندوزه بکمک Account Policy
د صورت می پذیرد .
s
لو
= **حداقل طول رمز عبورء دوازده و يا بيشتر باشد .
. عبور از حروف کوچک. اعداد. کاراکترهای خاص و 17206۳1106 استفاده شود jay
3 از کلمات موجود در دیکشنری استفاده نگرده .
a * رمز cle عبور . در فواصل زملنی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده
شوند . 3
©
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 22:
Seeina is believing
۹٩ ابستان
تست انیت شب
دیران شبکه های. کامپیوترهای می:نایست::بضورت ادوازی آقدام نبه: تست اعتیتی
تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان» سرویس دهندگان. سوئیج
ها . روترها . فایروال ها و سیتستم های تشخیص مزاحمین) نمایند. تست امنیت
شبکه . يس از اعمال هر كونه تغيير اساسی در پیکربندی شبکه . نیز می باب
۸ 0 دوس وبا 39 إان نالا
صفحه 23:
Seeina is believing
۹٩ ابستان
چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس
های ۳1۳.۷۷/۳۳۴ و 1617061 بعنوان بخشی از سیستم عامل مربوطه می
باشند . متلبع فوق پس از فعال شدن . مورد استفاده قرار خواهند گرفت . امکان
استفاده از چاپگرهای شبکه بصورت FTP Bound servers Telnet
ويا سرویس های مدیریتی وب . وجود خواهد داشت . رمز عبور پیش فرض را به
یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر |
فایروال بلاک نموده و در صورت عدم نیاز به سرویس های فوق . آن ها را غير
فعال نمائید . ۱
۸ 0 دوس وبا 39 إان نالا
صفحه 24:
(Hack) se
يافتن نقاط ضعف سیستم و بهره برداری از آن
انواع هکرها
واژههای هک و هکر به عنوان یکی از اصطلاحات پرکاربرد دنیای امنیت اطلاعات و تست
نفوذپذیری ارزیلبی امنیتی هستند که لین روزها تبدیل به عباراتی عمومی شده ند و تقریبا
کمتر کسی را می توان یافت که لن ها را نشنیده باشد. اولین تصوری که از لين واه در ذهن
عموم ایجاد می شود یک فرد بدخواه و یا فرصت طلب است که معمولا با استفاده از دانش بسیار
بالای کامپیوتری خود می تواند به سیستم های مختلف نفوذ کرده و از لن ها سوء استفاده
نماید. اما در حوزه امنیت اطلاعات. هکرها هميشه بدخواه و یا دارای انگیزه های شخصي
نمیباشند و یا حتی ممکن است برخی از لن ها دانش بسیار بالایی هم در حوزه فنال
«ا#أظلاءات نداشته باشند.
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 25:
انواع هکرها از منظر مهارت؛ دانش و تجربه
به طور کلی هکرها از جنبه میزان مهارت و تجربه و دلنش خود جهت از میان برداشتن کنترل های
ee موجود در سیستم های اطلاعاتی به سه دسته تقسیم می شوند:
evi
ee و
تهكر هاى نويا يا نوب 6۷۳16) 51001 (13:86م0ع721 يا مبتدى
همان طور كه از اسم اين دسته از هكرها بر مى آيد. لن ها معمولا تجربه و دانش كمى در اين
۶ خصوص دارند و در واقع به عنوان تازه وارد در دنياى هك شناخته مى شوند. علاوه بر عناوين نام برده
شده برای این دسته از هکرهاء آن ها را با عنوان هکرهای کلاه سبز نیز می شناسند.
ey
yy
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 26:
بجه اسكرييتى ها (Script Kiddy)
لین دسته از هکرها از دلنش و مهارت کمی برخوردار هستند. مشخصه اساسی این دسته افراد» استفاده
5
آن ها از بسته ها و ابزارهاى آماده و نرم افزارهاى اوليه اى كه احتمالا توسط هكرهاى خبره طراحى شده
wi است: تقاوت:دیگر بچه اسگرییتیهانبا نوبها این است که اسانبا آن :ها خود را هگر ثمی دانمد:و
neal Eger کیب وین pi تجرية در ادى جوزودرا تدارنه ولى :از متوی:دیگر توبجا سعی جر ارقاهو
مج" پیشرفت و تبدیل شدن به هکر خیره دارنده به همین دلیل هم لن ها دائما در حال جستجو سوال
8 پرسیدن و کسب اطلاعات از متخصصین با تجربه و حرفه ای می باشند.
a
WUWeYyajes yawazey Aq papia
صفحه 27:
هکرهای خبره-نخبه (21110)
دسته ای از متخصصین کامپیوتر نیز که از مهارت تجربه و دلنش بالایی در این حوزه برخوردار
هستند. آن ها معمولا با اتکا به مهارت خود آسیب پذیری های سیستم ها را کشف نموده و با
بهره گیری از غلاقیت خود راههای نفوذ را ایجاد می نمایند و حتی برای ن ها اکسپلویت
ge (Exploit) نويسند. لين هكرها معمولا در دنياى امنيت شناخته شده هستند و از جايكاه و
اعتبار حرفهای بالایی برخوردار هستند( بالاترین سطح هکرها هستند که مشکلات امنیتی یک
جامعه پا یک کشور را پیدا می کنند).
Seeina is believing
ey
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 28:
تقسیم بندی انواع هکرها بر مبنای هدف آن ها از انجام عملیات هک
هکرهای (White Hat) waw oS
هکرهای کلاه سفید که به آن ها هکرهای اخلاقی یا هکر دوست نیز گفته می شود دارای نیت
بدخواهانه نیستند و قصد ایجاد مشکل برای سیستم ها را ندارند. برعکس آن ها در جهت مشخص
نمودن آسیب پذیری های سیستم یا شبکه. سعی در کشف نقایص در جریان فعالیتهایی نظیر تست
نفوذپذیری و یا ارزیابی امنیتی را دارند.
لین متخصصین خود را در جایگاه هکرهای بدخواه می گذارند و سعی می کنند قبل از آنکه سیستم
به صورت واقعی مورد مخاطره قرار بگیرد» آسیب پذیری ها را يافته وبه سازمان اعلام نمایند : هدف
Seeina is believing
آن ها از نفوذ به سیستم بررسی امنیت سیستم است و هک اخلاقی غیر قانونی نمی باشد و به عنوان
یکی از صدها عنوان شغلی موجود در صنعت فناوری اطلاعات محسوب می شود. بسیاری الا"
ت ها خدمات مربوط به هک اخلاقی را در قللب تست نفوذپذیری و یا ارزیلبی امنيت
acta
WUYeYyajes yawazey Aq papia
صفحه 29:
هکرهای کلاه صورتی
فاقد سواد برنامه نویسی بوده و فقط برای جلب توجه دیگران به سیستم نفوذ می کنند.
هكرهاى كلاه سياه (۲2۸ »21201
در مقابل هكرهاى كلاه سفيد. هكرهاى كلاه سياه قرار مى كيرند. همان طور كه از رنك كلاه آن
ها بر مى آيد. اين دسته از هكرها اقدام به دستيابى غيرمجاز به سيستم و يا سرقت اطلاعات
حساس مى كنند. البته افعال بدخواهلنه اين هكرها محدود به موارد ذكر شده نيست و ممكن
است سیستم را مختل نموده و یا از کار بياندازند. بدیهی است که فعالیت لین هکرها با توجه به
نيت بدخواهانه آن ها شامل سرقت اطلاعات سازمان هاء ورود به حریم شخصی افراد. صدمه زدن
به سیستم های اطلاعاتی. قطع و اختلال در شبکه های ارتباطی و غیره» غیرقانونی است.
ey
wa
۹٩ ابستان
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
صفحه 30:
هکرهای کلاه خاکستری (Grey Hat)
موضع لن ها میان کلاه سنیدها و سیاه:ها مشخص و شفاف نیست. در بسیاری از موارد لن ها بدون
تاشتن نیت بدخواهانه و تنها برای سرگرمی هک می کنند و از طرفی این عملیات را بدون کسب اجازه از
هالکین سیستم ها انجام مى دهند. معمولا هدف اصلی این نوع هکرها نشان دادن آسیب پذیری های
#شیستم به مالکین آن است که ممکن است حتی در لین خصوص در برخی مواقع مورد قدردانی نیز قرار
وكيرند. در تعريفى ديكر اين هكرها را همان هكرهاى كلاه سفید و سیاه می دانند که ممکن است در
ونرايط و وضعيت هاى مختلف تغيير موضع دهند.
رمك رهاى كلاه قرمز (Red Hat)
اوضع آن ها هم مانند كلاه خاكسترى ها ميان كلاه سفيدها و سياه ها مشخص و شفاف ني
در سطح سازمان ها و وزارت خانه ها و مجموعه های حساس دست به عملیات هک
به دنبال اطلاعات حساس و فوق سری می باشند.
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 31:
Seeina is believing
(Blue Hat) .aT oS cosa
واه کلاه آبی اولین بار از اصطلاح به کار گرفته شده توسط شرکت مایکروسافت
برای مجموعه ای از اهشدارها نو توضیعات انتیتی:در غضوص محضولات ود
مورد بهره برداری قرار گرفت. یک هکر کلاه آبی به فردی گفته می شود که
خارج از محدوده مشاوران امنیتی قرار گرفته و وظیفه وی آزمون و تست باگ
های احتمللی سیستم قبل از ارلئه و استفاده آن توسط کاربران می باشد. بدین
ترتیب فعالیت وی را می توان به عنوان یکی از مراحل توسعه سیستم جهت رفع
و برطرف سازی باگ های احتمللی سیستم های اطلاعلتی در نظر گرف(از طرف
خود شرکت برای یافتن باگ های سیستم).
۸ 0 دوس وبا 39 إان نالا
صفحه 32:
(Hacktivist) Cus gd Se
واه به کارگرفته شده از تلفیق دو کلمه هک و اکتیویسم (فعالیت
اجتماعی) بوجود آمده است. هکنیویستها هکرهایی هستند که برای
اعلام و تبلیغ عقلید مذهبی. سیاسی. اجتماعی و غیره خود دست به اين
عمل فى زنند. نتلیج هک لین دسته از هکرها معمولابا تفییر صفحه اول
کردن آن TIE یک سایت مخالف به شعار دلخواه خود و يا از دسترس
همراه است. اخیرا از عنوان هکرهای تروریست نیز برای برخی از گونه
های هک تیویست ها استفاده می گردد.
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 33:
فریکر (۳۳۲۵۵۱66۲)
ی این نوع هکرها معمولا متخصصین حوزه ارتباطات هستند. که کارشان نفوذ به خطوط تلفن برای
sles تماس مجانی و یا استراق سمع است. در گذشته برقراری تماس های راه دور از طریق اینترنت
رو خطوط تلفنى متصل به شبكه (1/015) كمتر موجب شكل كيرى اين نوع هكرها مى شد. ولى
bell توجه به افزايش يهناى بلند اينترنت حملات از لين قبيل به وفور در كشور خودمان نيز ديده
3 شود.
3 2 هکو 4«( (Academic)
انوع ديكرى از هکر وجود دارد که هدف آن ها دستیابی به تحقیقات و پژوهش های علمی و سرقت آن
از پژوهشگران و مراکز علمى و دانشكاه ها مى باشد. در تعریفی دیگر دسترسی به مقالات"
غیرمجاز نیز به عنوان یکی دیگر از ویژگی های این افراد مورد توجه قرار گرفته است.
ابستان ۹٩
۸ 0 دوس وبا 39 إان نالا
صفحه 34:
Seeina is believing
۹٩ ابستان
هکر انتحاری(50»0106)
این نوع هکر تنها یک هدف دارد و آن هم از بين بردن و یا از دسترس خارج کردن یک
سایت و یا یک سرویس خواست می باشد. معمولا لین هکرها دارای یک دلیل خاص برای
لین هدف خود هستند که هیچ گونه مکانیزم بازدارنده و تنبیهی نظیر پیگیری های قانونی
و رفتن به زندان قادر به بر حذر داشتن آن ها نیست. بدین ترتیب در بسیاری از موارد اين
دسته از هکرها پس از اجرای اعمال خرابکارانه خود شناسایی و دست گیر می شوند.
۸ 0 دوس وبا 39 إان نالا
صفحه 35:
=
SI
متدولوزى انجام حملات هكرى 2
printing ۳001 با شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در 2
2 خصوص هدف مورد حمله اطلاعات بدست می آورد .این اطلاعات می تواند از طریق وب &
§ سایت اینترنتی سازمان . بايكاه هاى داده عمومى كروه هاى ياهو و كوكل و يا حتى از يرنسل
= سازمان بدست بیاید. به این مرحله ۳۵00۳161858166 ۳889176 يا شناسایی 9
2 غيرفعاا گفته شود ©
غیرفعالی هم گفته می شود .
۰
J یالسکرکرهن لیرمرحله تاحدوه مرحله قبلیمرتبطلستزیرا 52000
£ باز هم ب رای دستآوردن!طاهاتلستفاده میشوند. به لیرمرحله که بعداز شناسایی =
$ با شناسایی فعا |هم گفته ۳۴600188۵1896806 ۸0176 اولیه لنجام میشود ما
07 میشود. در لینمرحله ی کهکر بالستفاده از لبزارهایو تکنیکهایم ختلفپ وینها و ~
rN يسرهاىوفعلزير روىئهدفرا تحليلء ند و در لينخصوص إطاهاتلا زم را جمع آولى —
eS میکند 9
ابستان ۹۹ 3
صفحه 36:
حله Enumeration آوری اطلاعات : لین مرحله به مرحله قبلی که
مر سوم یا جمع اوری لين مر چه مر 5
90110 است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات .
& اطلاعات بسيار دقيقتى از اهداف مورد حمله جمع آوری می شود براى مثال پوشه های به
hey Ly eI Sey 8 کسترسی ضعیت دنام های کاژیزی موجود کر مبکنة برستزهای
$ عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
ِ ۳60 با نسفوذ : ت_فایتلیرپرجله با مرلحق بل لیناستکه در لیزمرحله مهاجم
8 حمله خود را لنجام داده لستو پسما کلیواز دستشما بر نيامده لست در لیزمرحبه مهاجم
الستفادم از اطاهاتیکه در مرلجلق بلیجمع آویی: لست حمله خود را برنامه ویزی
لسنو شبکه شما مورد هجوم معقرار گرفته لست در لیرمرجله شما هکشده ا بيج
ا
ابستان ۹٩
۸ 0 دوس وبا 39 إان نالا
صفحه 37:
LL, Escalate ردنمسترسی ف کر نکنید که نمانیکه ی کهکر وارد ی کسیستم
م لستقطعا دسترسیهایی کمدیر سیستمرا دارد. معمولا دسترسیهاییکه به صورتفیر مجاز
8 ت-وسط هکره لنجام میشود دسترسیهایسطح پاییرست هکر ها با لستفاده از تکنیکهایخاص
وبه نام Privilege Escalation باب لاس ردنس طح دسترسیاز طربقهمان
0
£ 112215 00736131130 با پاککردنآثار جرم : يمانىكه هكر به مسترسىمورد نظر
8 خود و لهدافتعیینشده دستپیدا کرد ۰ شروع بسه پاککردنآثار جرم خود ندو سعیمی
۷ ه ف عا لیتهاییرا که لنجام دادم لستز دید دیگرلنمخفینگاه دارد . معمولاد و
از لینکه حمله موفقیبآمیزیرا ترتیببداد در سیستم هکشده لبزلهایخاصخود مان
le Backdoor ,( Root ki ;| ب رلیدسترسیهایب عدیلیجاد میک ند .
ابستان ۹٩
۸ 0 دوس وبا 39 إان نالا
صفحه 38:
Seeina is believing
۹٩ ابستان
مراحل هک
9 کشف اطلاعات در مورد هدفی که مقصد حمله می باشد.
شاتجزیه و تحلیل اطلاعات به دست آمده و بررسی نقاط آسیب پذیر
©
بهره بردارى
۸ 620 دوس وبا 39 إان نالا
صفحه 39:
در تست جعبه سفید جزئیات نرمافزار مانند کدهای منبع و مستندات طراحی را درون یک
جعبه شیشهای گذاشتهايم. بدینصورت که میتوان محتویات داخل لن را مشاهده و از نحوه
عملکرد آن آگاه شد.تمامی بلاک هاء سورس کدها و ورودی ها را در اختیار داریم و خروجی را
با خروجی مورد انتظار مقایسه می کنیم.خروجی با ۳۵1160 و يا 28560 می شود.
در تست جعبه سفید. کار با داشتن اطلاعات کامل از زیرساخت. مکانیسم دفاعی و کانال های
bis) عدفموره ستانخامعی قود. آننست شبیه سازی .هگزی است که از داقتل
شبکهه دسترسی کامل و اختیارات نامحدودی:زابروی سیستم هذف قارف
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 40:
ی لین نوع تست زمانی انجام می شود که شرکت نیاز دارد تا امادگی دفاعی شبکه را در برابر
ese خاصی از حملات و پا اهداف خاص محک بزند. در این حالت اطلاعات کامل درباره هدف
به انجام دهنده تست نفوذ داده خواهد شد. پس از انجام تست اطلاعلتی که می تولند نفوذگر به
ان ها دست یلبد شامل مستند سازی های توپولوژی شبکه, فهرست موجودی ها و اطلاعات با
ارزش خواهد og نوعا یک شرکت زمانی این تست را انجام خواهد داد که بخواهد بازرسی و
© سرکشی کاملی از امنیت خود داشته باشد.
See
WUYeYyajes yawazey Aq papia
صفحه 41:
تست جعید سباه
هیچ اطلاعاتی از کد. ورودی هالساختار داخلی و طراحی برنامه در اختیار ما نیست و با تمرکز
بر ورودیها و خروجیها خروجی را با خروجی مورد انتظار مقایسه می کنیم. براى اين كار
تستر به مستندات نرمافزار مراجعه می کند تا مشخص کند که سیستم در مقلبل یک عمل
خاص چه پاسخی را بايد بدهد.
سپس دادههایی را برای هر کدام از عملیات انتخاب می کند و رفتار سیستم را در مقلبل آن
دادهها با رفتار واقعی سیستم که در مستندات وجود دارد مقایسه و بررسی می کند. مجری
تست. می تولند با استفاده از تکنیک 011811120 ۷7۵ مودم های شنود کننده و با استفاده
از روش 011171120 ۲۷۵۲ اکسس پوینت های آسیب پذیر را شناسایی کند.
Seeina is believing
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 42:
Seeina is believing
- نیازی به دانش قبلی از زیرساختی که باید تست شود. ندارد.
- تست نفوذ باید پس از جمع آوری اطلاعات و جستجوهای لازم انجام پذیرد.
- در این تست زمان زیادی صرف ترسیم زیرساخت شبکه و نحوه ارتباط و دخل و تصرف
در آن صرف می شود.
- در این تست تنها چیزی که شما می دانید. نام شرکت است.
- این تست. حمله واقعی را شبیه سازی می کند.
- این تست بسیار زمان بر و سنگین است.
۸ 0 دوس وبا 39 إان نالا
صفحه 43:
تست جعبه خاكسترى
ی از عملکرد سیستم پنهان و بخشی از آسن آشکار است. در این نوع تست. کار با اطلاعات
محدودی در رابطه با زیرساخت. مکانیسم دفاعی و کانال های ارتباطی هدفی که تست بر روی آن
انجام می شود. صورت می پذیرد. این تست شبیه سازی آندسته از حملاتی است که از درون و یا
برون شرکت با میزان دسترسی محدود صورت می پذیرد.
در لین حللت سازمان ها ترجیح می دهند که بخشی از اطلاعات یا دانشی که هکرها میتوانند به آن
uss پیذا کنند (مانتد نام دامین) را ذز اخثیاز انجام دهنقه تست قرار دهند: این موضوغ می تولند
باعث صرفه جويى در زمان و هزينه هاى سازمان شود. در تست جعبه خاكسترى, نفوذكر مى تواند.يه
عتذان قدیر سیستم:و یا شبکه کار شود را انجام دهد.
هه
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 44:
Seeina is believing
تست نفوذ پذبری
تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره
های امنیتی سروره شبکه و منلبع و برنامه های متصل به لن را از طریق شبیه سازی یک
حمله هکر, چک می کند. به صورتی که تست نفوذ می تولند با استفاده از منلبع داخلی مثل
یستم امنیتی میزبان و یا منابع خارجی» کنترل و سازماندهی شود. بنابرلین از لین تست که
حمله شبیه سازی شده است. برای یافتن مشکلات و سنجش میزان امنیت سرور و شبکه
های متصل به آن استفاده می شود.
Vulnerability Test
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 45:
انواع تست آسیب پذیری (تست نفوذ) و ارزیابی امنیتی
در تست آسیبپذیری (تست نفوذ) و ارزیابی | با توجه به مقدار اطلاعاتی که به
منظور انجام کار فراهم می شود سه سطح را میتوان در نظر گرفت:
۴ تست نفوذ پذیری (نست نفوذ) با داشتن کمینه اطلاعات لازم (006 >1201ظ
(penetration testing
۴ تست نفوذ پذیری (تست نفوذ) با داشتن بيشینه اطلاعات (1006 White
(penetration testing
Seeina is believing
۴ تست نفوذ پذیری (تست نفوذ) با داشتن پارهای از اطلاعات 0020 Gray
(penetration testing
a
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 46:
بازیابی رمز عبور
فرآیند پیدا کردن رمز های عبور که در قللب رمز نگاری قرار گرفته اند. روشهای رایج شکستن
رمز عبور مانند روش Jose رنگین کمان(18016 ۵1110017) .( استخراج از فرهنگ لغت
Brute_force). >lat>.(Dictionary Attack) _ بررسی الگوهای رایج
کدگذاری. جایگزینی لیست کلمات وغیره برای کاهش دفعات آزمایش مورد نظر قبل ازشروع به
استفاده ازالگوریتم کرک رمز عبور توسط سورس کد کشف پسورد صورت می گیرد. هرچه قدر
قدرت رمز عبور (تعداد بیتهای پسورد) بیشتر باشد تعداد کلید واژههای کاندید افزایش مییلبد و
امکان استخراج پسورد توسط هکرها کاهش مییابد.
ey
aS
۹٩ ابستان
Seeina is believing
ssword Cracking
WUYeYyajes yawazey Aq papia
صفحه 47:
شکستن إن به صورت د
شکستن پسورد به صورت دستی نیازمند تلاش برای لاگین با پسوردهای مختلف است. به
اين منظور هکر مراحل زیر را پیگیری می کند:
پیداکردن یک یوزر اکانت مناسب (Guest cuts L administrator cuts! Ses)
ایجاد یک لیست از پسوردهای ممکن.
دن هر پسوردهادامه این پروسه تا ييدا كردن
رتبهبندی پسوردها بر اساس اولویت.تست
يك پسورد موفق
Seeina is believing
ey
wa
۹٩ نابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 48:
Brute Force Password Cracking روش
3s brute force attack |e L brute force password cracking gyaol
password cracking »5,.- sa 8 10۳06 137116 فرایندی است که از آمن برای
3 حدس كلمات عبور استفاده می شود. در این فرایند نرمافزار يا ابزار ترکیبهای متعددی از کلمات
و" عبور ایجاد می کند. اساسا نرمافزار از تکنیک آزمون و خطا به منظور بدست آوردن اطلاعات رمزعبور
ب" سیستم استفاده می کند.
3 21861 ©1010 211156 معمولازمانیکه هیچ شانسی رلىب وعلستفادم از ن قاط ضعف
۲ ع بمزكناره جه وس طهکزها ی افتوسط؟ ارهتاس اند جزيه و ۶ خلیل_ هم تظور ات س نیت
6
شبكه. مورد لستفاده قرار مىكيرد. لینروش ریپ سوردهاییبا طولکوتاه بسيار سس
دس ب رلیپ سوردهایط ولا یم عمولاز روش 2112 0۱01100۳۷ لس ۸۵
ال
۸ 0 دوس وبا 39 إان نالا
5,5 cl, brute force password cracking زمان مورد استفاده توسط نرمافزار
صفحه 49:
Dictionary Attackak>
ing
ودر این روش از یک فرهنگ لغت یا همان دیکشنری که در آسن مجموعهای از رمزهای عبور
معمول در دنيا وجود دارد استفاده مى شود تا از اين طريق بتوان رمز عبور شخص يا شبكه را
بيدا كرد وبه منلبع آن دسترسى یافت. یکی از معمولترین روشها در این تکنیک اين است كه
ج فايل رمزنكارى شده حاوى رمزهاى عبور را به يك نرم افزار كه كار حملفى ديكشنرى را انجام
وى دهد معرفی می کنیم. و سپس لین نرم افزار رشتههای رمزنگاری شده oad Hash by داغل
ld فايل رابا رشتههاى توليد شده در اين نرم افزار مقايسه مى كند و در صورت يكى بودن رمز
د نظر پیدا می شود. این روش نیاز به یک لیست از رمزعبورها دارد. به اين ليست ‘
Dictionary یا همان لغتنامه می گویند.
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 50:
هر هکری احتمالا لیست مخصوص به خودش را دارد. هر چند برخی این لیستها را برای
سرویسها و کاربران مشخصی, سفارشی میکنند. به این معنی که اگر کاربری مد نظرشان باشد.
لیست رمزعبورها را بر اساس اطلاعاتی که از کاربر بدست آوردهاند مرتب میکنند.
مثال دیگر: ۱ ویس یا دستگاهی رمزعبورهای بیشتر از ۷ کاراکتر را قبول می کند.
خرابكارها ليست خودشان را تفییر می دهند تا رمزعبورهای زیر ۷ حرف را امتحان نکنند. اما
مطمثنا در لیست کلمات هر هکری, رمزعبورهای رایج را میتوان پیدا کرد.
Seeina is believing
ey
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 51:
روش کار : خرابکار هر رمزعبور را تست می کند تا ببیند کدام یک صحیح است. هر چه رمزعبور
کاربر ضعیفتر باشد» لین روش موفقتر است. به دلیل اینکه برخی کاربران هنوز از رمزعبورهای ساده
مانند شماره شناسنامه. کارت ملی. نام همسر رمزعبورهای رلیج و غیره استفاده میکنند اين روش
سریع» پیشتاز و موفق است. لیستی که برای رمزعبورها استفاده می شود. یک فایل ساده متنی
cael CXL) این لیست را میتوانید خودتان تهیه کنید و یا از لیستهای دیگران که در اینترنت به
اشتراک میگذارند نیز استفاده کنید. رمزعبورها در فلیل به فرمت <085577010> ذخیره می
شوند. مانند :
اگر بخواهیم بصورت دستىء تک تک این رمزعبورها را امتحان کنیم. به زمان زیادی نیاز خواهیم
داشت. برنامه ها و ابزارهای متفاوتی برای حمله Dictionary در دسترس هستند که سرعت را
اذ مى دهند. يكى از معروفترين لن ها 132161 116 01112[ است. اما شما برائتست
مى توانيد از برنامه 5 نيز استفاده كنيد.
Boy
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 52:
جدول رنگین کمان
در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده
در نرم افزارهای تخصصی کرک پسورد استفاده می شود فلیل های 16016 301120۲۷ یا جدول
رنگین کمان هستند . امابه واقع لین جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است
شما پسوردی را کرک کنید Gl Hash af را دارید . کدام فرآیند سریع تر است اينکه شما شروع به
تست كردن يسوردها و تبديل به 113512 و مقایسه مستمر آن ها کنید يا اينکه پایگاه داده عظیمی
از ۳8510 های کرک شده داشته باشید که تنها یک مقایسه برای پیدا کردن پسورد برای شما کافی
باشد ؟ به زبان ساده تر 181016 3۵1۳00۲۷ مجموعه ای از پسوردهای کرک شده هستند که در
اختیار شما قرار می گیرند و شما با استفاده از نرم افزار کرک تنها یک عملیات مقایسه نام می
دهید و قدرت پردازشی صرف محاسبه و مقایسه Hash نخواهد شد.
Seeina is believing
aS
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 53:
در یک 16۳016 18110۳0017 اگر پسوردی کرک شود Hash Cb آن پسورد به
انواع 318510 های ممکن نیز در کنارش قرار می گیرد 16016 3۵1110017 ها بسیار
فرآیند کرک کردن پسوردها را سریع می کنند, به محض اینکه مهاجم به پایگاه داده
پسوردها دسترسی پیدا کند می تواند با مقایسه آن با 161016 1581121011 به سرعت
پسورد واقعی را بدست بیاورد و این البته در صورتی است که پسورد مورد نظر قبلا در
6 ۲۹۵11112017 کرک شده باشد.
Seeina is believing
ey
wa
۹٩ ابستان
۸ 0 دوس وبا 39 إان نالا
صفحه 54:
بسته به نوع 16016 1۵1710017 ای که شما استفاده می كنيد يك نرم افزار
کرک پسورد می تولند یک پسورد زیر ۱۴ کاراکتر را در کمتر از ۱۶۰ ثانیه کرک کند و
لین یعنی بسیار سریع تر از روش Brute , Dictionary attack Je» le
6 عمل می کند. جالب است بدانید که پایگاه داده های 121۳10017
6 بسیار می توانند حجیم باشند به حدی که شاید کوچک ترین فایلی که
بتوانید بر روی آن حساب کنید ۴ گیگا بلیت می باشد. Rainbow Table هابا
طبقه بندی های مختلف نیز وجود دارند .
برای مثال 161016 101700017 هلیی که تنها اعداد و ارقام دارند . ٩1۳10018
ale Table که شامل علامت ها نيز مى als Rainbow Table , siz که
در محاسبات ت1٩ پسورد را نیز محاسبه می کنند
۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸
Seeina is believing
۹٩ ابستان
صفحه 55:
Seeina is believing
۹٩ ابستان
برخی از مکانیزم های 6/1016 کردن پسوردها و قرار دادن آسن ها در
6 11011010017 شبیه کاری را انجام می دهند که در شبکه های
1 انجام می شود و شما می توانید خودتان کمی از قدرت پردازنده و
RAM خودتان را به شبکه کرک 16016 ۴21۳000۲7 اختصاص بدهید.
یکی از کارهای جالبی که در خصوص (ce plas! le Rainbow Table شود
فروش هارد دیسک هایی که حاوی حجم زیادی ۰16016 110110۳001۷ هستند
می باشد برای مثال شما هارد دیسکی خریداری می کنید که حاوی ۲ ترابایت
Table 121۳010017 آماده استفاده است .
۸ 0 دوس وبا 39 إان نالا
صفحه 56:
6Bulaaljeq si Hulaas
اصول شبکه و لایه بندی(مرور مدل (TCP/IP gOST
Tcp/ip
0 یکیاز مهم ترینگو هاولستفادد شده در شسبکه هایک امپیوتری!
لینترن تب عنولنبزرگترینشبکه موجود از للگوی1)/۳/1۳ شاملمجموعه لعاز
پروتوکولها بسه منظور ایتباط دستگاه هایمختلفو تبامللطاهاتلستفاده می
نماید بولیمعامل[۳۲0/:000 از واه پیشنهادی_ لگو نیز میت ولنلستفاده
رد. ی کپ روت وکلٍینترنتیمجموعه قوانینیهستند که چگونگیت [DLJ
در شبکه تسوصیفمیک ند
Summer20
4
۸ 60 دوس وبا وبا پا
صفحه 57:
6Bulaaljeq si Hulaas
مدل TCP/IP مدل مرجع اينترنتى كه كاهى به مدل DOD (وزارت دفاع) مدل
مرجع ]۸۳۳۸ نامیده می شود. یک توصیف خلاصه لایه 10/۳/1۳ برای
ارتباطات و طراحی پروتکل شبکه کامپیوتراست. 0۳/1۳ در سال ۱۹۷۰ بوسیله
4 ساخته شده که برای پروتکلهای اینترنت در حال توسعه مورد استفاده قرار
گرفته است. ساختار اینترنت دقیقاً بوسیله مدل 1/۳/1۳ منعکس شدهاست.
مدل اصلی TCP/IP از ۴ لایه تشکیل شدهاست. هرچند که سازمان IETF
استانداردی که یک مدل ۵ لایهای است را قبول نکردهاستبه هر حال پروتکلهای لایه
فیزیکی ولایه پیوند دادهها بوسیله 137177 استاندارد نشدهاند. سازمان "137 تمام مدل
های لایه فیزیکی را تایید نکرداست. با پذیرفتن مدل ۵ لایهای در بحث اصلی با
فنی برای نمایش پروتکل می باشد .
Summer20
WUYeYyajes yawazey Aq papia
صفحه 58:
و6۱9 و 6Bulaaljeq
لایهها در مدل ۲0۳/۲۳۴
لایههای نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند
ولایههای نزدیک به پایین منطقلبه انتقال فیزیکی دادهها نزدیک ترهستند. لایههای
دیده شده به عنوان یک پیشرفت دهنده پا مصرف کننده یک سرویس یک متد
تجرید برای جدا کردن پروتکلهای لایه بالاتر از جزییات عناصر مهم بیتهاء اترنت»
شبکه محلی. و کشف تصادفات و برخوردها است در حالیکه لایهها پایین تر از
دانستن جزییات هرکاربردو پروتکل آن اجتناب میکنند.
۸ 0 دوس وبا وبا پا
Summer20
صفحه 59:
6Bulaaljeq si Hulaas
لین تجرید همچنین به لایههای بالاتر اجازه می دهد که سرویسهایی را که
لایههای پایین تر نمیتوانند انتخاب کنندو یا تهیه کنندرا فراهم می کندو دوباره.
مدل مرجعی 5() اصلی برای شامل شدن سرویسهای بدون ارتباط (051۴7
(CL توسعه یافتند. برای مثال. ۳ برای این طراحی نشده بود که قابل اطمینان
باشد و یکی از بهترین پروتکلهای پاسخگوی 61117617( است. و به اين معنی
است که به هر حال همه لایههای انتقال برای فراهم آوردن قابلیت اطمینان و درجه
باید انتخاب شوند. 1712۳ درستی داده را (بوسیله یک 016611172 6/)) فراهم
می کند اما/[1(611761 آن را تخمین نمیزند. 16۳ هم درستی داده و هم
تخمین 161176177 یا فراهم می کند . توسط انتقال از مبدا به مقصد تا دریافت
کننده ۳۵618۲ را دریافت کند.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 60:
و6۱9 و 6Bulaaljeq
051
۲ در سال ۱۹۸۴ توسط 1900 ( یک سازمان سر Jae Gal
بین المللی استاندارد سازی با بیش از ۱۳۰ عضو) ارائه
Re در مدل فوق از هفت لایه برای تشریح
فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک
از لایه ها مسیولیت انجام عملیات خاصی را برعهده
دارند.. مدل a OSI عنوان یک مرجع و راهنما برای
شناخت عملیات مربوط به ارتباطات استفاده می گردد.
به منظور آشناتی با نحوه عملکرد یک شبکه » مطالعه
مدل فوق مفید می باشد. شکل زیر هفت لايه مدل
OSI را نشان می دهد:
۸ 0 دوس وبا وبا پا
Summer20
صفحه 61:
و6۱9 و 6Bulaaljeq
ارسال و دریلفت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و
گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد
( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه ۸0011010 است .
در ادامه وبا حرکت به سمت پایین. در هر لایه عملیات مربوطه انجام و داده هلثی به
بسته های اطلاعاتی اضافه خواهد شد.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 62:
و6۱9 و 6Bulaaljeq
در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده , داده ها به
سیگنال های الکتریکی, پللس هاتی از نور و یا سیگنال های رادیهتی تبدیل و از
طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در
کامپیوتر مقصد . عملیات مورد نظر (معکوس عملیات ارسال ) توسط هر یک از
la ay انجام و در نهلیت با رسیدن داده به لایه ۸0011021108 و بکمک یک
el» امکان استفاده از اطلاعات ارسالی فراهم خواهد شد.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 63:
لابه هاى OSI
ا همانكونه كه اشاره كترديد مدل 051 از هفت لايه متفاوت تشكيل شده است . در ادامه
8 عملكره هر لايه تشريح مى كردد:
2 لایه هفت ( ۵001101101 . لين لايه با سيستم عامل ويا برنامه هاى كاربردى ارتباط
دارد. كاربران با استفاده از نرم افزارهاى كاربردى متفاوت قادر به انجام عمليات مرتبط با
شبكه خواهند بود. مثلا" کاربران می توانند اقدام به ارسال فایل خواندن پیام ارسال پیام و ...
6۷۱۸۵۱۱۵۵ 5
* لایه شش ( ۳۲65601۵1108 . لايه فوق داده های مورد نظر خود را از AY
gl, de! Application ها را بگینه ای تبدیل خواهد کرد که توسط سایر لایه ها
استفاده باشد.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 64:
6Bulaaljeq si Hulaas
59d ay . (Session ) ay ay مسئول ایجاد . پشتیبانی و ارتباطات مربوطه با دستگاه
دریافت کننده اطلاعات است.
للیه چهار ( 1121151001) . لایه فوق مستول پشتیبلنی کنترل جریان داده ها و و بررسی
خطاء و بازیلبی اطلاعات بین دستگاه های متفاوت است . کنترل جریان داده ها . بدین معنی
Cul که لایه فوق در صورتی که اطلاعاتی از چندین برنامه ارسال شده باشد . داده های
مربوطه به هر برنامه را به یک 570810 آماده تبدیل تا در اختیار شبکه فیزیکی قرار
داده شوند.
(Network ) au ay . در لایه فوق روش ارسال داده ها برای دستگاه گیرنده تعیین
خواهد شد. پروتکل های منطقی » روتینگ و آدرس دهی در این لایه انجام خواهد شد.
للیه دو (1(810). در لایه فوق . پروتکل های فیزیکی به داده اضافه خواهند شد.
لایه نوع شبکه و وضعیت بسته های اطلاعاتی (۳80166) نیز تعیین می گردند.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 65:
و6۱9 و 6Bulaaljeq
(Physical) s ay
لایه فیزیکی در ارتباط مستقیم با سخت افزار بوده و خصایص فیزیکی
شبکه نظیر : اتصالات. ولتاژ و زمان را مشخص می نماید.مدل OST
بصورت یک مرجع بوده و پروتکل های پشته ای یک و یا چندین لایه از
مدل فوق را ترکیب و در یک لایه پیاده سازی می نمایند.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 66:
6Bulaaljeq si Hulaas
تکل های پشته |
یک پروتکل پشته ای . شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت
نموده تا آمکان انجام یک عملیات خاص را برای سخت افزار و يا نرم افزار فراهم نمایند.
۴ پروتکل نمونه ای از پروتکل های پشته ای است که از چهار لایه استفاده می
(Network Interface) x, ay ° . 4 353 « لایه های ۳575101 و
2 را تركيب و داده هاى مربوط به دستكاه هاى موجود در يك شبكه دض
خواهد كرد.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 67:
6Bulaaljeq si Hulaas
Network ay jbl. 3,8 wy . Internet) 5. oY در مدل
1 است . پروتکل اینترنت (1۳) با استفاده از آدرس 1۳ ( شامل یک
مشخصه شبکه و یک مشخصه میزبان ) ۰ آدرس دستگاه مورد نظر برای
ارتباط را مشخص می نماید.
bls. gst ay . (Transport) a. ay با Transport ay در
مدل OSI است . پروتکل TCP(Trnsport control
01 در لایه فوق ایفای وظیفه می نماید
Application) b> uy . لایه فوق متناظر با لایه های
Application , Session.Presentation در مدل 051
است. پروتکل هلئی نظیر 371۳ و 51711۳ در لایه فوق ایفای وظیفه می
Summer20
WUYeYyajes yawazey Aq papia
صفحه 68:
و6۱9 و 6Bulaaljeq
پروتکل یا سرویس های شبکه
۳ قوانینی که برای تبادل اطلاعات بين دو دستگاه در شبکه ها وجود دارد را پروتکل می
گویند. از مهم ترین پروتکل های شبکه می توان به ۳5 13 10۳ و .. اشاره
كرد.
* پیاده سازی نرم افزاری پروتکل را سرویس گوییم. مثلا سرويس 10115 پیاده سازی از
پروتکل 5( می باشد.از جمله پروتکل های شبکه می توان به موارد زیر اشاره کرد:
ARP-HTTP- MB-FTP-TFTP-DNS-NTP-CUPS-
MAIL-SMTP-POP3- IMAP.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 69:
و6۱9 و 6Bulaaljeq
ARP
حملات و تهدیدات موجود در سرویس های شبکه به سه علت می تواند
باشد.پروتکل ذلتا دارای ایراد امنیتی می باشد. مانند پروتکل 5 121.سرویس
دهنده مورد استفاده دارای حفره امنیتی می باشد پا سرویس دهنده به شکل
نامناسب پیکربندی شده است.
Address Resolution Protocol
کامپیوتر Sy ad SIS(MAC) وظیفه نگاشت آدرس 13 به آدرس فیزیکی
از آدرس فیزیکی برای تشخیص تعلق یک بسته اطلاعاتی استفاده می
كند.12لل از جدولى خاص a(ARP Table) منظور ذخیره سازی آدرس
MAC , IP cb مربوطه . استفاده می نماید. 5
WUYeYyajes yawazey Aq papia
Summer20
صفحه 70:
6Bulaaljeq si Hulaas
DHCP
Dynamic Host Configuration Protocol
پروتکلی برای تنظیم خودکار اجزای شبکه به دلیل اینکه این پروتکل اجزای
مهمی مانند آدرس 3 سرویس دهنده پیش فرض نام و دروازه پیش فرض
را مشخص می کند. اطمینان از صحت عملکرد پروتکل مهم می باشد.
DNS
Domain Name System *
* پروتکلی برای ترجمه اسامی کامپیوترهای میزبان و دامنه به آدرسهای
IP
* به عنوان مثال نگاشت نام دامنه 560.1۳ به آدرس IP
80.191.139.21
Summer20
WUYeYyajes yawazey Aq papia
صفحه 71:
6Bulaaljeq si Hulaas
FTP
File Transfer Protocol "
یکی از ساده ترین پروتکل های انتقال فایل که از cola! TCP می کند
* 1305و 300۳ از حمااترلیج به سرهیسدهندم FTP هستند
برای امنیت بیشتر این سرویس دهنده:
* نام کاربری و رمزعبور سرویس دهنده باید در اختیار افراد معتبر قرار گیرد.
* هر کاربر دسترسی های مورد نیاز را داشته باشد اگر دسترسی نوشتن لازم نیست. کاربر
اجازه نوشتن نداشته باشد.
" از سرویس دهنده های معتبر استفاده شود.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 72:
و6۱9 و 6Bulaaljeq
SMB
Server Message Block
یکی از پروتکلهای مرسوم که کاربرد اصلی آن انتقال فلیل و استفاده از چاپگر
در داخل شبکه است. توسط این پروتکل میتوان منابعی که فلیل ها را به
اشتراک گذاشتهاند و همچنین سرویس گیرندهها را مدیریت کرد.
در صورتی که سیستمی منابع اشتراکی برای سایر کاربران دارد نیاز است که
دسترسی ها به درستی اعمال شوند.
Summer20
WUYeYyajes yawazey Aq papia
صفحه 73:
6Bulaaljeq si Hulaas
SNMP JSo»
در مقیاس گسترده ای توسط مدیران شبکه به , ٩21۷۳ پروتکل
منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه
) سرویس گیرنده سرویس دهنده,._ سوئیج , روتر. فایروال )
به منظور تاييد اعتبار کاربران ۰ از SNMP. استفاده می گردد
روشی غير رمز شده استفاده مى نمايد. متجاوزان اطلاعاتی , می
توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمايند.
در چنین حالتی, آنان قادر به اخذ اطلاعات متنوعی در رابطه با
فعال نمودن یک put عناصر موجود در شبکه بوده و حتی امکان
سیستم از راه دور و يا تغییر پیکربندی سیستم ها وجود خواهد
داشت .
در صورتیکه یک متجاوز اطلاعاتى قادر به جمع آورى تراف
SNMP دریک شبکه گردد, از اطلاعات مربوط به ساختار A
موجود به همراه سيستم JS ubnifter26 شده به آن مت
el ee a OT
WUYeYyajes yawazey Aq papia
صفحه 74:
6Bulaaljeq si Hulaas
سرویس دهندگان 51۳ موجود بر روی هر کامپیوتری را که ضرورتی به
وجود آنان نمی باشد . غیر فعال نمائید . در صورتی که به هر دلیلی استفاده از
۳ ضطروری باشد . می بایست امکان دستیابی بصورت
فقط خواندنی در نظر گرفته شود . در صورت امکان, صرفا" به
تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده
9۳ اعطاء گردد.
۸ 0 دوس وبا وبا پا
Summer20