صفحه 1:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 4
5
yvided by Fatemeh Salehahm
صفحه 2:
wt
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
aay
أمنيت سيستم
قسمت دوم
هاى كا
cre
vided by Fatemeh 1
صفحه 3:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹٩ ابستان
انواع حملات
:فصل سوم
و نهدد
ددات
در شبکه
vided by ۷ 1
صفحه 4:
انواع حملات و تهدیدات
حملات شبکه ای را می توان از دیدگاه حمله کننده به چهار گروه تقسیم کرد:
۱- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) :این حمله یکی از مهم
تربن و خطرناکترین نوع حملات است. چون از یک طرف کاربر به منابع مختلف
شبکه دسترسی دارد و از طرف دیگر سیاست های امنیتی معمولا محدودیت های
کافی درباره اين کاربران اعمال نمی کنند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 5:
۲- حملات انجام شده توسط افراد غیر معتمد (خارجی)
این معمول ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست
شبکه را موره حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو
دارند زیرا بیشتر سیاست های امنیتی درباره این افراد تنظیم شده اند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 6:
Seeina is believing
۹٩ ابستان
۳- حملات انجام شده توسط هکرهای بی تجربه:
بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری
آز افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای
شبکه ایجاد مشکل کنند
۸ 0 دوس وبا وبا پا
صفحه 7:
۴- حملات انجام شده توسط کاربران مجرب
هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند.
آین ها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل
آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط
گروه اول به کار گرفته می شوند. آن ها معمولا پیش از هر حمله . آگاهی
کافی درباره قربانی خود کسب می کنند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 8:
مفاهیم و اصطلاحات اولیه
حمله(م1مهننه)
تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن.
Breach)) «+,
فقض سیاست امنیتی یک سیستم(منظور از سیاست امنیتی بایدها و نبایدهای سیستم است)
na is believ
(Intrusion) 3% ‘9
0 فرایند حمله و رخنه ناشی از آن
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 9:
آسیبپذ بر ی( ]ذاذطهعصت۲)
Qa
0
a
cs 5
5-5 هر كونه نقطه ضعف در توصيفء طراحى؛ بياده سازىء ييكربندى. اجرا كه ِ
mn 1 ۱ j >
2 بتوان از آن سوءاستفاده کرده و سیاست های امنیتی سیستم را نقض کرد. 2
۳ 3 5 0و
g در ولقعبه معنیک نکاشبه منظور ک شفحقایقو ن حوة کار 016 2
ای یت wu
0 یکسیستملست 5
= ۲12016 ب ولین_فوذ به سیستمهایدیگرلزو در ولقع gL Attack ۳
4 خصمانه لست 2
۳
= ا
3 ۹٩ ابستان
صفحه 10:
دسته بندی حملات
* حملات غيرفعال(02551576)
فقط اطلاعات را خوانده و از آن ها استفاده می کند ولی تغییری
در اطلاعات نمی دهد.
* حملات فعال(20176)
اطلاعات را تغییر می دهد و پا بر عملیات تاثیر می گذارد.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 11:
تهدیدات
محدوده ای که یک سازمان را از نظر امنیت اطلاعات تهدید می کند. محدوده
بسیار وسیعی می باشد. در واقع هکرهاء با انگیزه های مختلف و از روش های
مختلفی به سازمان ها نفوذ کرده و اقدام به ربودن اطلاعات می نمایند.
تهدیدات و حملات عليه امنيت شبكه از جنبه های مختلف قابل بریسی
هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و
از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر می توان براساس عامل
لين حملات أن هارا تقسيم بندى نمود. اما ْن چیزی که برای ایجاد یک طرح
امنیتی مناسب مورد نیاز است این است که نسبت به تهدیدات رلیچ شناخت
6 خوب و کاملی داشته باشیم تا بتونیم کنترل های لازم را برای حفاظت شبکه
از آن تهدیدات طراحی و پیاده سازی نماییم.
Seeina is believing
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 12:
Seeina is believing
۹٩ ابستان
حملات لایه کاربرد
یکی از متداول ترین حملات شبكه. حمله به پشته با5120[6 و یا بارهایی
است که در ماشین های یک شبکه فعال می باشند. اطلاعات رجیستر ها و
آدرس بازگشت و.» در 510016 ذخیره می شود و به صورت1 Last
تاتا۵ 175]عمل می کنند. اگر سرریز پشته رخ دهد آن گاه آدرس های
بازگشت روتین های که به صورت تو در تو باز شده بودند به هم می خورد.
سیستم قفل کرده و کارهایی که پردازندهدر ُن لحظه انجام می دهد مطابق
پیش بینی سیستم عامل نمی باشد در نتیجه انتظاری که از ماشین می رود
برآورده نمی گردد مثلا ۷101156 را جلبه جا می کنیم اما مکان نما حرکت
نمی کند یا صفحه خود به خود [50101می کند یا برخی از صفحات خود به
خود بسته می شوند یا پنجره ها را می بندیم اما بسته نمی شوند.
۸ 0 دوس وبا وبا پا
صفحه 13:
Exploite code
مجموعه کدهایی است که با ارسال آن ها به یک پروسه فعال. آن پروسه مختل
شده و کنترل پروسه به مهاجم داده می شود. وقتی سرریز بافر یا پشته رخ مى
دهد. پروسه از کنترل عادی خارج شده و قادر به انجام کار فعلی خود نیست در
نتیجه ممکن است مهاجم طبق یک برنامه از پیش تعیین شده به جای پروسه ای
که فعال بوده پروسه دیگری مطلبق با هدف خود جایگزین نماید. لین پروسه جدید
می تواند کپی کردن:پاک کردن و یا تخریب برخی از اطلاعات باشد.
نکته: مهاجم با ارسال تعداد زیادی ۳ 0)[در یک محدوده از حافظه. محدوده ای
از حافظه را خللی کرده و حدود جلیی که آدرس بازگشت می باشد را تشخیص می
a دهد.
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 14:
Seeina is believing
’ > حملتسرریز و بافر جلوگیریمیک ند
SA Ghat
سرریز بافر یا پشته
ها پا سیستم های تشخیص نفوذ: سیستم های هستند که بر اساس
6 آهای که توسط سرور یا خود مهاجم تشکیل می شود می تولند تشخیص
دهد که نفوذی در حال رخ دادن است مثلا با مقایسه ترافیک موجود با حالتی که
حملهدرخ نذاذه است یعنی با تفسیر و مقایسة اطلاعات: کامپیوثر پی.می بردثذ. که
حمله ای در حال رخ دادن است.
a LIDS تپویا و ب رلساسلطاهاتیکه در طولنمانت ولید میشود و
بریسیو مانیتور کردنسیستم حمله را تشخیصرمیدهند, ]1۲6161 ها بر
لساسقولعد ثابتیعملمیک نند لما (1آها به طور پویا عما نند لكر طول
دادم لیکه به پورتهایب از ایسالمیشود بیشتر از اندازم لیلستکه در
تور اعملها میباشد 5 12 آلعلام میکند که حمله رخ دادم لستو از ب
۸ 0 دوس وبا وبا پا
صفحه 15:
Seeina is believing
۹٩ ابستان
وقتی داده ای به یک پورت باز ارسال می شود در حافظه قرار
گرفته » بررسی می شود آیا بیش از اندازه معمول در آن00۳است يا
خیراگر بیش از اندازه 1000داشت حمله رخ داده است. در برخی
موارد مهاجم به جای([110 از کدهایی مشابه 120۳استفاده می کند
Le cls IDS, به 0متوجه0۳ آ(بودن ن ها نمی
۸ 0 دوس وبا وبا پا
صفحه 16:
© براى اجرا و تكثير به برنامه ميزبان نياز دارند
© مستقل هستند و براى اجرا و تكثير به برنامه ميزبان نيازى ندارند.
Malware
ترکیب 0211010115و 50۴۲۷۵۲6 برنامه های در ظاهر زیبلیی هستند 2
كه در لايه كاربرد قرار مى كيرند اما هدف مهاجم را دنبال مى كنند و مخرب a
باشند. ۲
malware é13 o
5
&
0
0
Ww
WUYeYyajes yawazey Aq papia
۹٩ ابستان
صفحه 17:
سیر
<
اسب 1955 a (Trojan Horse)
برنامه مستقلی هستند که مانند یک برنامه معمولی درکامپیوتر قربلنی اجرا می شند و آن را در 2a
۳ اختيار مهاجم قرار مى دهند. هدف لن ها تكرار خودشان نيست و يكبار كه در ماشين قربانى قرار z
بگیرند لن را تحت اختیار در می آورند.اسب های تروا و درب های پشتی مانند هم هستند و
ل بسیاری از اسب های ترواء درب های پشتی را ایجادی کنند. 9
0 6
2
5 3
5 ©
£ 5
ل م
1
TiS 2
a >= =
تس o
ابستان ۹٩ 3
صفحه 18:
ویروس
ویروس ها هدف اشان تکثیر خو بوده و برای تکثیر به برنامه میزبان نیاز دارند.هدف
ویروس ها تکثیر برروی همان ماشین قربانی می باشد. «deo! ceAttachment
دانلود فرم بلیط رایگان ,6175170616گآها. تبلیغات00[011]که با کلیک LYSE
(0اآبسته می شوند اسب تروا را وارد سیستم می کنند. تمام کلیدهای صفحه تبلیغ
آلوده» توسط کسی که آن را نوشته است به جای دیگری08510۳شده است. برای بستن
صفحات تبلیغ به جای دکمه01056از۳4+ 1:1/استفاده گردد البته مرورگر های
جدید قابلیت تنظیم جهت عدم دریافت 0 [] 0010دارند.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 19:
Seeina is believing
۹٩ ابستان
روش انتشار ویروس ها
از طریق برنامه های اجرایی یا همان برنامه میزبانی که به آن متصل شده اند»
برنامه های با پسوند616و COM از طریق قرار گرفتن در 12001
“0101© (قسمتى از هارد ديسك كه شامل اطلاعلتى مانند نحوه شروع بوت شدن
سیستم عامل است. لین بخش شامل كد ماشين بوده و توسط سازنده سخت افزار
سیستم در درون]1/[۷ بارگذاری می Master Boot Records
یلا18 اولین بخش یک دیسک سخت است که اطلاعاتی مانند تعداد سکوها در
هر پارتیشن و موقعیت هر پارتیشن را در خود دارد).
۸ 0 دوس وبا وبا پا
صفحه 20:
بوت سكتور
سکتور یا بخشی از از هارد دیسک است که شامل اطلاعات مربوط به بوت شدن سیستم عامل
را در خود دارد. بوت سکتور حاوی کد ماشین بوده و توسط سازنده سخت افزار سیستم در
درون 1301۷1 بارگذاری می شود. کدهای بوت سکوت یا دیسک سیستم برای باز کردن فایل
های سیستم. و پیقام راه اندازی؛سیستم لازم اس
۴ ی 13660۲0 001ظ ۲عافه]۷ اولين_ خش بيكديسكس ختلستكه
لطاماتیمانند تعداد سکوها در هر پایتیشرو موقعیتهمه پایتیشرها را در خود دارد.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 21:
انواع ویروس ها
ویروس های پنهانی با۷75 516210
این نوع ویروس ها سیستم عامل را آلوده کرده و فایل آلوده کاملا طبیعی به نظر می رسد.
Memory Resident Virus 9 Macro Virus
اين نوع از ويروس ها دست می گذارند بر روی فلیل های ورد و اکسل یعنی اصولا فایل هایی با پسوند
(۳٩ , 1200 , MDB , 26 مورد حمله قرار می دهند . نام بعضی از این ویروس ها
Automacro &% 905 oll ales Sle wth (2... > RELAX, A, BABLES
تولید می کنند. یعنی ماکرو که در هر بار باز شدن فلیل های غیر آلوده از همان نوع اجرا شده و SH ost
را تکثیر می کند. ویروس ها 13۵5106 1۷]6۳00۲۲7 بر روی ]۷[ می نشینند و ها
درون 114111 به طور مرموزی مخفی می باشند و زندگی می کنند و طرز کار تن ها به ! 2
col که با هر بار روشن شدن کامپیوتر کار خود را شروع کرده و سعی می کنند فاٍ
كه" کنند بعضی از این ویروس ها 1۷2۷2 , [1۷1) و ... نام دارند.
۹٩ ابستان
۸ 20 دعدوساو
Seeina is believing
صفحه 22:
ویروس های چند ريختى يا Polymorphic Virus
دارای ظاهری گوناگون بوده و ویروس کش ها به راحتی نمی توانند آن ها را تشخیص دهند بلکه
با1]6111 102 های خاص. لین نوع ویروس ها از روش رمزی سازی با کلیدهای مختلف استفاده می
کنند. یک نوع از اين ویروس ها ویروس5671121:116 می باشد. در این ويروس يك تكه از كد در
تمام شکل های کد ثلبت می ملند و مهاجماع بقیه قسمت ها را تغییر می دهد و یا رمز می کند. اگر
همه قسمت ها را رمز کند حجم عملیلتی بالا رفته و کارآیی پایین می آید. وبروس از روی تکه ثابت
شناخته می شود. در برخی ویروس ها همه قسمت ها رمز شده و تکه ثابت وجود ندارد و از روی
Seeina is believing
قسمت رمز کننده که در همه ثابت است . ویروس شناسایی می شود.
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 23:
2 ویروس های 11001120101310()رمز کننده متفاوت است اما ساختار بدنه لین نوع ویروس ها مشابه
گست. درر ویروس های۳0[371001101916 هم رمز کننده متفاوت است و هم اژ روش های مختلف
نوی سازی استفاده می شود. در ويروس هاى 116121201721116 ساختار بدنه را هم تغییر می
گاهند یعنی از روی ساختار بدنه هم نمی توان لن ها را تشخیص داد. روش مقابله با ویروس
Polymorphic stg و 1۷612100۲036 از روی پردازنده ۳101118110 یعنی ایجاد رفتار
& در اجرای کدها بدون آن که لثر مخرب ویروس را بر روی حافظه داشته باشیم می باشد. سایر انواع
58 ها با 500861 ۷1۳115 شناسایی می شوند.
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 24:
Worms bb pS
یک کرم رایآنه ای برنامهایست که از شبکههای کامپیوتری و حفرههای امنیتی برای تکثیر
وتا می کید. یک oS از گرم شبکهرا برای عاشین دیگری (ted ja
مشخصی دارد جست و جو می کند وبا یافتن حفره امنیتی در ماشین جدید؛ خود را در آن
جاهم کپی می کند. با راه یافتن کرم به ماشین جدید چرخه دوباره تکرار می شود و کرم
دوباره از لين جا در ماشین های جدید کپی می شود.کرم ها عموما زیرمجموعه ای از ویروس
ها محسوب می شوند اما برخی تفاوت های کلیدی وجود دارد. یک کرم اینترنتی یک برنامه
کامپیوتری است که از خود نسخه کپی تهیه می کند اما فایل های دیگر را آلوده نمی کند.
درعوضء یک بار خود را روی یک رايانه نصب می کند و سپس در جستجوی راهی برای
ور شیوع به رااه های دیگر می ماند.
wa
Seeina is believing
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 25:
Seeina is believing
در مورد يك ویروس, هرچه زمان بیشتری ناشناخته باقی بملند.
فايل هاى آلوده بيشترى روى رايانه وجود خواهد داشت. با اين
حال كرم هاء نمونه ساده اى از كد خود راء ايجاد مى كنند. به
علاوه. برخلاف يك ويروس. يك كد به صوورت كرم
اینترنتی(01120) مستقل و خودمحور می باشد.
یک کرم فایلی جداگانه است درحللی که یک ویروس مجموعه
ای از کدهااست که خود را به فایل های موجود اضافه می
نماید. کرم ها اصولا ویروس نیستند. با لین وجود تفاوت بین آن
ها بسیار اندک است و معمولا در اخبار روزمره آسن ها را با
گیگ شیاه می گیرند لا
me
yy
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 26:
Seeina is believing
me
wa
۹٩ ابستان
علت نامگذاری کرم ها به دلیل سرعت کم حرکت آن ها بر روی سیستم است.
کرم موریس در سال ۱۹۹۸ طوری نوشته شد که با روشن و خاموش شدن سیستم و
فرمت شدن دیسک از بین نرود و منابع زیادی را اشغال نکند و از ماشینی به ماشین
دیگر منتقل شود. در اثر این اتفاق گروه *۳1/) فعال شد. کرم Red Code
2 ۷0۲10 یا کرم رمز قرمز به مهاجم ها اجازه می داد که به سرور دسترسی
کامل داشته باشند. هدف این کرم زنده نگه داشتن خود و انجام حرکات خرابکاری
بوداین کرم در سال ۲۰۰۱ تولید شد.
کرم یاقوت زندلنی یا ۷۷۵۲۵ 500۲6/61۲ در ۸۵ ثانیه در
برابر می شد. این کرم درسال ۲۰۰۳ تولید شد و از سرریز بافر ها در SQL
1 | استفاده می کرد و به دلیل گرفتن منلبع باعث حمله 105 می شد.
لین کرم برخلاف کرم رمز قرمز که از بسته های ۳ ] برای انتشار استفاده
از بسته های 128 لاستفاده می کند و به همین دلیل سرعت انتشار آن 5 Wb
Computer Emergency Response Time
WUYeYyajes yawazey Aq papia
صفحه 27:
6 هه بالهدلفزير ماشيرقربانىرا در
لختیر قرار میگیرند:
* خواندن اطلاعات موجود در ماشین قربانی
7" در اختیار گرفتن ظرفیت محاسباتی ماشین
> حمله 1005 يعنى جلوگیری از ارایه سرویس
به یک گره در شبکه
Seeina is believing
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 28:
DDOS @
حمله 12005 توزیع شده پا حمله چند ماشین به یک ماشین و جلوگیری از ارایه سرویس
مناسب توسط آن هااسب تروا مکان خود را به مهاجم اعلام می کند و مهاجم کانال های پنهانی
به ماشین قربانی برای ارسال و دریافت اطلاعات ایجاد می کند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 29:
روش های ایجاد کانال های پنهان
از طریق بسته های 101۷۲۳
بسته های 101۷1۳ بسته های هستند که در یک بسته 38 کپسوله می شهند و فقط کار
گزارش خطاهای موجود در شبکه را بر عهده دارند» لين بسته ها توسط le Firewall
بررسی نمی شهند در نتیجه مهاجم اطلاعات خود را در یک بسته 1001/11 قرار داده و از
آن برای گرفتن اطلاعات و ارسال فرامینی برای ماشین قربانی استفاده می کند. البته
باید1۷]8117816 ای که برروی ماشین قربللی نصب می شود لین امکان را به وجود آورد
که پروتکل ICMP را بر روی ماشین قربانی طوری تغییر دهد که به جای آن عمل کند.
نکته قلبل توجه آن است که برای پیام های ICMP پورت تعیین نشده که باز یا بسته
باشد در نتیجه مهاجم هر کاری می تواند انجام دهد.
ey
wa
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 30:
استفاده از 5۳611 170۷۷5170 ۷۷۵ ها به صورت معکوس
اینرو استفاده معکوس از پورت ۸۰ یا يورت 111112 است. پورت ۸۰ پورت WEB
0 می باشد و باز است. ۷۵۷۵ بر روی ماشین قربلنی برنامه
ای ایجاد می کند که به طور متناوب با دستور GET از ماشین مهاجم درخواست
WEB PAGE می کند و مهاجم فرملنی را که از قبل تهیه شده در جواب برای ماشین
قربانی ارسال می کند یعنی برنامه روی ماشین قربانی درخواست صفحه وب می کند و مهاجم
دستورالعمل را به ماشین قربانی می فرستد. شروع کننده ارتباط یا قربانی در قالب فرمان
"1 تقاضایی را ارسال می کند که از طریق این آ *21) اطلاعلتی ارسال می کند. شروع
کننده ارتباط کسی است که قرار است بعدا اطلاعاتی ارسال کند به همین دلیل به این روش
روش معکوس يا 3۳۷۳5 گفته می شود.
9
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 31:
استفاده از 56011 1617601 ها به صورت معکوس
به جای استفاده از يورت ۸۰ از پورت ۲۳ استفاده می کند. ارسال متوالی پیفام های
67 با استفاده از نرم افزارهایی مانند 1260161190 صورت می گیرد. مهاجم به
صورت معکوس عمل می کند یعنی تقاضای 1۳11 داخل شبکه صورت می پذیرد
و در برابر تقاضاهايى بيرون يورت 1712 پسته است.
راهکار
استفاده ازتأ0 20126170 نبه طور مثالنرم افزاری را در بخشی از سیستم نصب می کند و
قسمتی از داده های سیستم را در اختیار مهاجم قرار می دهد و مهاجم فکر می کند
این اطلاعات اطلاعات مهمی است اما در واقع مهم نیستند در نتیجه مهاجم شروع به
ایجاد کانال پنهانی و ارسال اطلاعات می کند و از این طریق تکنیک های مهاج
a شخص شده و جلو آن گرفته می شود.کرم ها م توانند در کنار یک نرم افزار مفید وا
رب ,سهستم می شوند. کرم ها به صورت خودکار منتشر می شوند
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 32:
اسب تروا
یک اسب تروا تنها یک برنامه کامپیوتری است. این برنامه اعلام می کند که کار خاصی انجام می
ى دهد؛ مثلا مى كويد كه یک بازی است اما هنگامی که توسط کاربر اجرا می شود به ماشین صدمه
ع ۳ a ۳
015 ۳ مار یک ماشتن زا باك مى کند
چانواع اسب قروا
معمولى :به صورت یک برنامه کاربردی نوشته شده و در لایه کاربرد نصب می شود. مثلا چون
ح همه کدهای سیستم عامل ویندوز در اختیار نمی باشد. مهاجم از اسب تروا معمولی برای
§ ویندوز استفاده می کند.
2 اسب هاى تروا در سطح 5© يا Rootkit برنامه هاى هستند كه در سطح aa OS
شده. شروع به فعالیت می کنند. لین نوع ازاسب های تروابا ]1.۷ نوشته می شوند و ما
ای هسته 08 را بر می دهند.متال سپ عای ترواکه برای لینوکی و یونیکسی نو 1
نود چون كدهاى اين دو سيستم عامل بيشتر در اختیار است. مثال: 517۳7
ابستان Loadable Kernel Module ۹٩
۸ 0 دوس وبا وبا پا
صفحه 33:
Q
0
a
8 تغييرلتى اعمال مى كند. اسب هاى تروا سطح سيستم عامل يا روت كى ها ب1/ال1.1آ ها 2
8 نوشته مى شوند و مازول هاى هسته سيستم عامل را تغيير مى دهند. 2
Seesin Hijacking, Browser Hijacking 3 | ,259549 60
م لسبتسروا بسه سیستملستلبزارهاییمانند 1٩۵06 >ل5به عنلج۷۲۵(0۳6آعمل 3
5 و دو برنامه را به هم متصلمیسازد. پسساز آنکه لسبتروا بسه همرا د
فایلیوارد سیستم شد از آنجدا شده و جدلگانه وار عملمیشود و 10 ماشین ما
0 قربانیرا در قالبی کلیمیلبه مهاجم میفرستد مهاجم با مرلجعه 9
a به1/19110هامآهاىماشينهاىمختلفرا برلوئادلمه حمله به مستمي ]ورد لا 59
هایتروا بر خافویروسو کرم بررووسيستم تكرار نمىوشوذ =
ابستان ۹٩ 3
برخی از اسب های تروا در سطح بالا و برخی در سطح هسته سیستم عامل عمل می
کنند. اسب1:1165 در سطح سيستم عامل يونيكس عمل كرده و در هسته آن
صفحه 34:
Seeina is believing
۹٩ ابستان
نکته
درب های پشتی یا در سیستم وجود دارند و یابه صورت نرم افزاری
نصب می شوند و به مهاجم اجازه می دهند بدون احراز هویت و
داشتن یوزر و پسورد وارد سیستم شود.مهاجم می تواند با نرم
افزارهایی مانند 6/۸] :۳ لالبدون آنن که شناسایی شود وارد
۸ 0 دوس وبا وبا پا
صفحه 35:
Sniffer
برنامه های هستند که به طرق مختلف و از طریق لایه کاربردی وارد شبکه شده » بر
روی ماشین قربلنی نصب و عمل استراق سمع یا 21750700۳0110 انجام مى
دهند(استراق سمع از اطلاعات در حال ارسال»؛پس 5101161 نرم افزاری است که
قرار است اطلاعات را استراق سمع کند. برخی 5118۲ ها شنود اطلاعات را به
صورت غیر فعال انجام می دهند یعنی فقط اطلاعات را می شنوند و در اختیار مهاجم
قرار می دهند و مهاجم بر اساس آن اطلاعات. اطلاعات دلخواه خود مانند یوزر نیم و
پسورد را به دست می آورد.
برخی 511161 ها شنود اطلاعات را به صورت فعال انجام می دهند یعنی فقط
اطلاعات مربوط به یک ماشین را شنود نمی کنند بلکه اطلاعات رد و بدل شده بین
lo host ase ,| شنود می کنند. هر چه اطلاعات مهاجم بیشتر باشد. در شناسایی
9 پروتکل ها و روش های رمز سازی مختلف و شماره سریال به کار گرفته شده در ارسا
بایستان #هته ها به وی کمک می کند.
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 36:
دو روش مهم Sniffing ly و استراق سمع با ۴۲۵۲66۲0001۲
#از آن جا که کارت های شبکه در دو مود بی قید(تمام بسته های شبکه را می بینند
تمامی اطلاعات روی پورت را به لایه های بالاتر منتقل می کنند و در GH AY
بالاتر تصمیم گیری می شود)و در مود بلید . کارت شبکه فقط بسته های را بر مى
دارد که مربوط به آدرس خودشان است د نتیجه 5011167 می تولند کارت شبکه
را به حالت بی قید ببرد تا اطلاعات رد و بدل شده قابل دسترسی باشند.
#به هم ریختن پشته یا سرریز بافر ها و استفاده از ویروس که به
صورت 1817816[ روی سیستم نصب و اطلاعات را دریافت می شود یعنی نصب
نرم افزار 5016606۳ بر روی سیستم قربانی توسط مهاجم. از نرم
افزارهای 111111110 براى مدير
rN کمک 51011]61و یک موتور 1125 نقاط آسیب يذير شبكه شناسايى مى ث
Killer ol oly 5 ci ox bls ls Sniffer GS نوشته نشده است.
Seeina is believing
۹٩ ابستان
شبکه هم استفاده می شود. یعنی با
۸ 0 دوس وبا وبا پا
صفحه 37:
تهدیدات و حملات در لایه فیزیکی لایه پبوند داده ها , شبکه و انتقال
خواباندن شبکه در اثر خراب کابل
در برخی توپولوف ها خرابی اتصال یا یک گره باعث از کار افتادن کل شبکه
می شود(حمله 12005 یا اختلال در سروبس).
سوییچ های غیر فعال با۳۵551۲
اين نوع سوييج ها اطلاعات را به تمامى يورت ها ارسال كرده و كار
106۳ را آسان می کنند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 38:
پورت های فعال
اطلاعات بر اساس آدرس 10 به پورت مخصوص ارسال می شود و به سایر
پورت ها ارسال نمی شود. در لین جا oli opts TCP Dum 5 SNOrt
و نرم افزار 10512111 كارآيى دارد.]105111 نسبت به هاب يا سوييج
فعالداعمال زير را انجام مى دهد:
Seeina is believing
me
yy
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 39:
Mac flooding با اشباع سوییچ
مهاجم با اتصال دادن کامپیوتر خود به سوبیچ با استفاده از پروتکل ۸۸۳ از یک
آدرس1۷]80 ثلبت برای چندین 1 استفاده می کند در نتیجه یک ادرس 1/130
5
تٍ ثلبت با آدرس هاى مختلفى تطبيق مى يلبد. يا مهاجم با هربار حمله . آدرس 1۷1860
2 را تغییر داده و باعث ایجاد تغییراتی در جدول می گردد.ن گاه مهاجم با ارسال
2 اطلاعات بیش از اندازه به جدول نگاشت آدرس مک و شماره0167106ها باعث پر
2 ۲ ۲ ۲ 3
ان جدول می شود. با پرشدن جدول سوییچ به هاب تبدپل شده و در مود
§ 65110 عمل می کند و بسته ها را به همه ارسال می کند.
g راهکار:
*"ممانعت از دسترسی فبزیکی مهاجم به ماشین های موجود در شبکه با نصب
Malware 7
۱ * استفاده از ARP Watch
ابسنان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 40:
نگاشت های آدرس جدول و جدول های نگاشت های آدرس را بررسی و
مانیتور می کند. در صورتی که به یک پورت. آدرس های مک متفاوتی به طور
5 ارسال شده باشده جلو oy pail, alas
1 به جاى وارد كردن آدرس مك به صورتى يوياءآن را به صورت دستى و در حين
انجام عملیات وارد کنیم.
1 3656 کردنو پاکک ردنجدولنگاشتآدیس البته چونلینجدولباید
رسیدنی سته هابه مقصد را تسریع بخشد در صورت 3656 شدری اعث
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 41:
لا ARP spoofing
از پروتکل ۸۳۹۳ برای ایجاد فریبکار در شبکه استفاده می شود.تطبیق آدرس1۷]80 یا آدرس 10
پورت توسط پروتوکل ۸۸ انجام می شود. یعنی باید آدرس 1۷]80 کایتی که به شبکه سوییچ
بل می شود با شماره پورت سوییچ تطابق داشته باشد بر اساس جدول 1۷30
.Mac address | 06۷106 یک شناسه ۴۸ بیتی است که ۲۴ بیت آن مربوط به شرکت
Y تولید کننده آن و ۲۴ بیت دیگر شماره سریال کارت 2001655 1۷0 را نشان می دهد.
jeving
el
فرينم: مک آدرس تک آدرس را در شبکه درخواست می کندسوییج با استفاده از پروتگل ۸۳۳ مک
© آدرس ip Ll, مورد درخواست تطلبق می دهد.در لین نوع از حمله مهاجم با ایجاد تغییر در جدول
هق نكاشت بين آدرس 19و مك آدرسء از رسيدن بسته ها به مقصد مناسب جلوگیری می کند و بسته ها
و بسته ها به جاى مقصد اصلى به سمت مهاجم ارسال می شود. مهاجم بسته هاة
هتانق 21216500256 ارسال مى كند بدون لن كه تقوايى شده باشد و خود را
ge + OSPF SS زند.
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 42:
وقتی مهاجم خود رابه عنوان 101061 160101 شبکه اعلام کند. کلیه بسته های که
قرار است از شبکه خارج شوند به وی ارسال می شود. هدف تغییر حللت سو ييج به هاب
است. معرفی مهاجم به عنوان روتر پیش فرملنی صورت می گیرد که مهاجم آدرس 10 روتر
پیش فرضا دارد . سپس ن 10 را به همراهی بسته 1865001956 ۸1۳ ارسال می
کند. کامپیوترهای موجود در زیر شبکه با دريافت لین بسته آدرس جدول های خود را تغییر
داده و آدرس های10 مسیر یاب پیش فرضا به آدرس ۷80[ مهاجم منطبق می کند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 43:
Seeina is believing
ARP Query ماشینسوالمیکند آدرس10 مربوط به چه کسیلس۸۳
6 تطبیقا دیس( و مکآدیسبه گره متقاضیارسا (هیشود.
در روش ۳0۱010 8011106 مهاجم چند بسته10 جعلی به سمت کا
فرستد اما در بخش 0211011 ”11 آدرس ([أخود رابه عنوان روتر پیش فرض شبکه ارسال می
كند و خود را به عنوان يكى از مسيريابى "05171 هاى سيستم معرفى مى كند در نتيجه جدول
طورى تغيير مى كند که این 10 به عنوان10 پیش فرض متصور می شود و تمام بسته هاى كه
به خارج شبكه ارسال مى شود به اين مسير ياب ارسال مى شوند. IP forwarding ua b
مهاجم بسته ها را به مقصد ارسال می کند تا مشخص نشود » شنود در حال انجام است. »
ترهای شبکه می
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 44:
Seeina is believing
me
wa
۹٩ ابستان
DNS Spoofing a>
جعل آدرس متناظر با آدرس نمادین است.
عملکرد سوبیج های فعال
روش های کلی مقابله با حملات
#۴ استفاده از کارت های شبکه باید که همه بسته های اطلاعاتی را
دریافت نکنند.
#استفاده از سوييج به جاى هاب
# تغيير دستى جداول 4182
# رمز كردن ترافيك شبكه و استفاده از پروتکل های ایمنی مانند, 55
SSH,
WUYeYyajes yawazey Aq papia
صفحه 45:
تهدیدات لایه دو
حملات و تهدیدات لایه دو که منجر به نفوذ به سایر قسمت های شبکه و منابع شبکه
می شود عبارتند از:
VLAN Hopping
MAC Attacks
ARP Attacks
DHCP Attacks
Spoofing Attacks
STP Attacks a
CDP Attacks eS
ابستان ۹٩
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 46:
VLAN Hopping
همان طور که می دانید دسترسی از یک VLAN
به ۷1 دیگر در لایه دو امکان پذیر نیست و
تنها در لایه سه با استفاده از روتر و VLAN
Routing این امکان فراهم می شود. ۷۵
10001۳00[ نوعی از حملات است ol bagi aS
هکر می تواند در لایه دو شبکه از یک VLAN
به ۷ دیگر دسترسی پیدا کند. این حملات
بهدوشیوه spoofing ۹۲۷101 و
Double Tagging, قابل اجراست.
wa
Seeina is believing
۹٩ ابستان
a
Attacker
VIAN 1
WUYeYyajes yawazey Aq papia
صفحه 47:
MAC Flooding
از آنجایی که 1۷1۸ پروتکلی است که در
لايه دو مورد استفاده قرار می گیرد. بدون در
نظر گرفتن تمهیدات امنیتی برای این پروتکل»
CAM یک هکر می تواند با هدف قرار دادن
CAM سوئيج ها باعث بوجود آمدن Table
شده در نتیجه می تواند به Overflow
شنود ترافیک شبکه بپردازد. این ترافیک می
تواند حاوی اطلاعات حساس شرکت از جمله
اطلاعات مالی ترافیک صدا در شبکه» پسورد a
سیستم هاء سرورهاء تجهیزات و ... باشد.
ابستان ۹٩
Seeina is believing
Sour tC 00000000004-
0/۱50 ۱0۸0۷۴۴۷۳۴۷۳۷۷ <ه 00 PCA
attacker Faso 0
PCC
PCB
WUYeYyajes yawazey Aq papia
صفحه 48:
DHCP Attacks
Rogue DHCP , DHCP Starvation
در این حملات. مهاجم با برادکست نمودن درخواست
مک جعلی و gle 091 Lugs DHCP های
ساختگی باعث استفاده شدن تمام آدرس های
4225 59 950 42 DHCP Address Pool
آدرسی برای اختصاص به سایر درخواست DHCP
های ۲۱62۳ 2] ندارد. اینجاست که هکر با راه اندازی
(s>!, (Rogue DHCP) > DHCP يى
مى تواند سیستم های یک شبکه را مورد سوء استفاده
Seeina is believing
دهد.
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 49:
ARP Table Poisoning
= ۳ با نحوه عملکرد پروتکل ۵۳۳ در Untrusted Tnsted
ی شبکه آشنایی داریم اما یک نکته جالب در
©. مورد این پروتکل وجود دارد و ن اینست که . یم
aller, ack, nak ARP Repl ۳۳ > فاصنا Rogue server
له هر کلاینت اجازه دارد یک 601۷ را 0-3
2 بدون اينکه کلاینتی ]۳6۵۱۵5 ۸۵۳۳ ی
۳ بفرستد بصورت برادكست ارسالٍ Bad DHCP ٍ, 2 as
3 اصطلاح به این فریم ارسالی 5لا0][ل۲۵1) [ ee
۸۳ گفته می شود و صرفا جهت معرفی
آدرس مک کلاینت توسط خود کلاینت به
ساير کلاینت ها استفاده می شود.
wa
ابستان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 50:
یک هکر می تولند از این ویژگی استفاده کند و خود را
به عنوان یک کلاینت دیگر در شبکه بطور مثال گیت
وی شبکه معرفی کند در نتیجه آدرس مک هکر به
جای آدرس مک گیت وی شبکه در ARP Table
کلاینت ها قرار می گیرد. بدین ترتیب درخواست
كلاينت ها به جاى ارسال به كيت وى به سمت هكر
هدليت مى شود. با لين روش ترافيك شبكه كه مى تولند
حاوئ :اطلاغات حسانين :اد جملة يسورة سيستوهائو:::
باشد توسط هكر مورد شنود قرار كيرد.
wa
۹٩ ابستان
Seeina is believing
* Attacker ‘poisons”
the ARP tables
WUYeYyajes yawazey Aq papia
صفحه 51:
Spoofing Attacks
MAC Spoofing
تکنیک استفاده از آدرس مک سیستمی درگیر در
شبکه جهت مقاصد خراب کارانه تحت عنوان
شناخته می شود.تصور 1۷1۸) 60
کنید در شبکه ای یک هکر آدرس مک خود را به
آدرس مک یکی از سیستم ها در شبکه تغییر
نیر @igw CAM table bul, دهد در اين
تغیر می کند. با این عمل ترافیک شبکه به تن
سیستم خاص به سیستم هکر هدایت شده و در
پن صورت هکر می تواند ترافیک ارسالی به
تسم مورد نظر را بطور موقت شنود کند.
ابستان ۹٩
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 52:
شکل فوق عملکرداین حمله را به خوبی نشان می دهد. در شبکه سمت چپ
Table ۸(۷) سوئیچ پس از پایان فرایند sale JSS oy! a Learning
8
ع
5 بود:
Wan 0 To s
1 2 Fon g
1 8 FOR 9
5
ع ۴03 8 ۱
0
1 5 223 @
Ww
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 53:
اما پس از تغییر مک آدرس به شکل زیر در می آید:
Port
5
ع 60/1
2
602 0
a
53 2
0
F0/4 (Attacker) a
5
ع
0
0
Ww
ابستان۹۹
Mac Address
VLAN
WUYeYyajes yawazey Aq papia
صفحه 54:
Seeina is believing
۳۹ ار لهوارسال یک فريم توسطسیستم لا ۱ ٩
خود محل سیستم ۸ را از روی پورت ۳00/1 به يورت CAM > Table سوئیچ در
تغییر می دهد و جدول خود را بروز رسانی می کند. بدین ترتیب همان طور که 4
گفته شد ازین پس ترافیک ارسالی به مقصد سیستم ۸ به سیستم هکر هدایت می شود.
در چنین شرایطی اگر دسترسی به برخی منابع یا تجهیزات شبکه بر اساس MAC
5 تعیین شده باشد. یک هکر براحتی می تولند به منلبع و تجهیزات دسترسی
پیدا کند.
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 55:
IP Spoofing
همانند حمله 5001110 )1۷ است با این تفاوت که در این حمله
آدرس ی پی به تنهایی یا همراه با آدرس مک مورد سوء استفاده قرار می
بر این 5۳001170 1 در اجرای حملات مخرب دیگری از od oF
Ping of death.ICMP unreachable storm.SYN
می ولند مورد لستفاده قرار گیرد. 0
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 56:
STP Attacks
در شبکه همواره لینک های 60۱10۳ از اهمیت
ویثه ای برخورد بوده اند این اهمیت در لینک های
بين سوئيج ها نيز كاملا محسوس است. 6 8
LIZ در اين شرايط امكان ايجاد لوب در شبكه وجود دار
Sal lo يروتكل 51 براى جلوكيرى از 1000 در لا:
ددو شبكه بوجود آمد. اين يروتكل در صورت ناديده كرفت
0
ی تمهیدات امنیتی در این لایه براحتى مى تولند مورد سو
استفاده قرار گیرد.
Spoofing Attack: IP/MAC
Seei
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 57:
0
=
Qa
پروتکل 51۳ در شبکه برای تعیین سوئیج ROOL 5
6 و تعیین لینک فعال بین لینک های =
JRedundant 2 بروتكل لا(]85 استفاده مى ‘ <
5 کند. 0۲۱096 00۲ سوئیچی است که ترافیک 7
a ‘ 5 0 . 9 5
2 شبكه از طريق اين سوئیچ به سایر بخش های شبکه ۹( 8
قه منتقل می شود. 0
3 Acker Theat bossa ct SP سیتسم خود را به so حال تصور كنيد يك هكر در a
ع عنوان یک سوئیچ در شبکه معرفی کند و در نهایت با مو pase =
ارسال فریم های لا 8۳ با پارامترهایی خاص, خود را ما
به عنوان 8۲1096 2006 می شناساند بنابراین قادر 2
به شنود ترافیک شبکه خواهد بود. 0
>
o we
3 ۹٩ ابستان
صفحه 58:
Seeina is believing
* 48 jill
CDP Attacks
در واقع از يروتكل ”01(1) نه براى حمله بلكه جهت
CDP S28 كسب و جمع أورى اطلاعلتى در خصوص
Sender) IP Address Software
تويولويى 9---)Version. Device Model
‘ شبکه مورد استفاده قرار می گیرد. علاوه بر جمع آوری
اطلاعات. این پروتکل در 1005 های سیسکو در ورژین 2 5 ی
های قبل از ۱۰,۱(۱۲۱) آسیب پذیر بوده طوری که با
ارسال يكت هاى بى شمار 001017 به يك سوئيج
كرده و Crash gs,» (CDP Flooding)
نیاز به ریستارت داشته است.
۸ 620 دوس وبا وبا پا
صفحه 59:
راهکارهای جلوگیری از حملات لایه دو
جهت جلوگیری از حملاتی که تا کنون ذکر شد اقدامات ذیل صورت می پذیرد. در نظر داشته
باشید با توجه به وابستگی برخی اقدامات به یکدیگر انجام آن ها به ترتیبی که ذکر می شود
ضروری است.
VLAN Hopping o> راهکارهای جلوگیری از
۳" غیرقعال سازی "101 روی پورت های سوئیج به جز پورت های 70016
7 عدم اجازه کلیه ۷ ها به جز ]۷ های استفاده شده در پورت های ۲11۳16[
عدم استفاده از VLAN 1 (Native VLAN)
* تغییر ۷۲۵ ۱۱۵1176 «11 به یک VLAN ¢» کاربردی
77اعمال پیکربندی 1500100 ۷۲۵ 1176 در سوئیچ ها
ل سه کردنی ورتهایب لالستفاده و قرار دادونها در یک( ۷1/۸ غیر
۸ 2 ات 213126 لإللا!
Seeina is believing
صفحه 60:
Trunk Port
که سویچ به Cool ale VLAN S315 Sle! در واقع پورتی است که وظیفه ن
دسترسی دارد . به فرآیندی که در تن ترافیک اش ۷ ها می تواند به Le Gl
منتقل شود نیز 1۳161760 گفته می Trunk ©) سوییچ دیگر از طریق
شود.
پورت های 1۳11116 هر Frame را با استفاده از یک برچسب شناسایی منحصر
به فرد که در اصطلاح 180 گفته می شود علامت گذاری می کند . برای مثلا
برچسبی بر روی یک 3۳21116 قرار می گیرد که مشخص كننده اين است كه اين
«a gle. Frame 100 ۷ می باشد. این برچسب هایا 100 ها زملنی:
a کاربرد دارند که ترافیک بین سویچ ها جابجا می شوند.
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 61:
با استفاده از این مکانیزم و برچسب ها هرگاه یک 6 از سو خارج شود با توجه به
برچسب مورد نظر » مشخص می شود که قرار است به کجا هدلیت شود و مسیر مشخصی را
طی خواهد کرد و به ۷ مورد نظر ما هدلیت می شود. به این نکته توجه داشته باشید
که یک پورت اترنت با می تواند یک g Trunk Port s. 4 ss Access Port
نمی تولند بصورت همزمان هر دو کار را انجام بدهد بنابرلین به پورتی که به عنوان 111111"
تعریف شده است کامپیوتری را نمی توانید متصل کنید.
نکته :برخلاف يورت هاى 400655 یا دسترسی . این پورت ها می توانند همزمان به
عضویت چندین در بيایند و به همین دلیل است که می توانند ترافیک های
le VLAN مختلفی را همزمان هدایت کنند.
me
aS
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 62:
۲۱۵۱۸۵۱۱9۵4 ۶ 5 @) 1
ون
an 1
lan 3
Trunk 802.10
Trunk ©,»
lan 3
fan 4
vided by Fatemeh Salehahm
صفحه 63:
<
a Native VLAN oj
يك لآلا از قبل تعریف و پیکربندی شده بر روی همه سویج ها داریم که به آن 5
]۷ 21176 گفته می شود به این معنی که اگر ترافیک مورد نظر ما یا o
8 | بهتر بکوییم 78106[ های ما که از پورت 1۳12106 می آیند فاقد برچسب يا <
و 188 بودند به سمت یک ۷1۸ مشخص هدایت شوند که به آن ۷276( a
8 ]۷ گفته میشود.
راهکارهای جلوگیری از MAC Attacks 3
£ * اجراى 5601111177 Port =
wn 5 @
١ ؟ در اجرای این پیکربندی ملاحظات مربوط به ۷1۵10 ۷۵106 نیز در نظر گرفته 1
مى شود. 59
& ۴ پیکربندی ملاحظات مربوط به ۷18 ۷۵106 نیز در نظر گرفته می شود. 9
ابستان ۹٩ 3
صفحه 64:
5
راهكارهاى جلوكيرى از 4618015 121102 2
: <
3 * اجراى 5661111177 201 براى جلوكيرى از DHCP 3
0 بده همراه ييكربندى هاى ييشرفته :201 2
77 از جمله بررسی 11610 1۸1(1(1) در فریم های 3
3 درخواست lel» aS DHCP ييشرفته اين نوع حملات مورد د
‘g استفاده قرار مى كيرد. م
Snooping * 9 102 برلءجلوكيرواز حمله 100116 9
0
> DHCP a
2 we
3 ۹٩ ابستان
صفحه 65:
IAC
راهکارهای جلو گیری از ۸۵016 ۸۲۳
DAI (Dynamic ARP Inspection)
این قابلیت به بررسی درخواست ها و ياسخ هاى ”4111 مى يردازد و اين درخواست ها و
ياسخ ها را با ديتابيس و جدول (5110071116 ”1011001 (اين جدول خود از درخواست
هاى ”1011001 تشكيل مى شود) مقايسه مى كند در صورتيكه تركيب ”11 و 1۷1/62 موجود
در فريم هاى ۸۳۳ در جدول 5110001۳80 1011002 وجود داشته باشد. اين فريم يك
فريم معتبر شناخته شده و درنتيجه توسط سوئيج به مقصد مورد نظر هدايت و در غير اين
صورت فریم 010017 مى شود.
ييش نياز اجراى 1041 راه اندازى Port Security , DHCP Snooping
باشد به همین دلیل اجرای کلیه لین پیکربندی هابه ترتیبی که ذکر می شود ضروری است.د6۴)د
sill ly DHCP ool aes 9 a5 نشده باشد. باز هم امکان پیاده سازی 13۸1 با هه"
DHCP Static entry ARP ACL ;\su 93 19,!9
ابسان ۹٩
Seeina is believing
yajes yawaje4 Aq pep
صفحه 66:
<
2 IP/MAC Spoofing Attacks }\ 5 pS9l> راهكارهاى
= IP Source Guard
£ اين قابليت همانند 1041 عمل می کند با این تفاوت که علاوه بر بررسی فریم های 4۳ <
G ساير يكت ها و فريم ها را نيز بررسى مى كند. 0
A =
IPSG (IP Source Guard) 3 ۵
4 جهت جلوگیری از حملات 5۳00870 3 از اطلاعات جدول 1110۳ 3
£ 900010 استفاده می کند اما جهت جلوگیری از حملات MAC Spoofing =
وابسته به اجرای پیکربندی های ذیل است : 4
فعال سازی 82 0101108 )11 در سرور )11 (در ویندوز سرور 8
2 برخلاف ورژن های گذشته ویندوز سرور این قابلیت اضافه شده است. 9
ابستان٩۹ 3
صفحه 67:
راهکارهای جلو گیری از حملات مبتنی بر STP
Root Guard
Root Guard so o5>, Spanning ۳66 مکانیزمی برای حفاظت از پروتکل
است که در آن از تغییر 5171010 :300 جلوگیری می شود.ممکن است که سوئیچ شما
به سوئیچ های دیگری متصل باشد و شما آن ها را تنظیم نکرده باشید. اگر بخواهید این
سوئيج از طريق اين يورت ها 518711012 :1001 جدیدی را شناسایی نکند می توانید از
00 برای اين پورت ها استفاده کنید. در مثال زیر نحوی فعال سازی 300: 0
نمایش داده شده است. ٩1۴ برای جلوگیری از تغییر توپولوژی 0
SW(config)#interfast fastethernet 0/24
SW(config)#spanning-tree guard root a
luUYyeyses yYouo}e4 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 68:
نحوی عملكرد 0311310 :1001 به اين صورت است كه اكر روى يورت 510617101
28101 دريافت كند يورت بلاك شده و در وضعيت :1001-11100115151:61021 در مى
: 881010 :511261101 بسته هايى با 211011177 يايين مى باشند.
2 آيد و تا زمانى كه [8251(1 51106710۳ دریافت کند در اين وضعیت خواهد ماند.
j P >
٩00 010۵70 ۵ دستورولستکه از طریقآرلینترفیسهاییکه نبلینیستز رها
g لعلهم :1001 بوه نجام شود 810016 میشوند و از لیرط ریق منیب یشتریلیجاد می
fw شود.
5
=
0
0
ها
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 69:
BPDU Guard
برای اینکه الگوریتم ٩۳ در شبکه بتولند به درستی کار کند . سویچ های شبکه باید اطلاعات
کاملی در خصوص خودشان و ارتباطاتی که در پشتیبانی شبکه برقرار کرده لند را در اختیار اين
الگوریتم و در واقع سویچ های دیگر شبکه قرار بدهند.این اطلاعات از سویچ ها باید به اشتراک
گذاشته شود.این اطلاعات در قللب ۳۳۵106 های اطلاعلتی به نام ]1۳10 ارسال می شود.
6 های BPDU فقط برای سویچ ها و 311006 های ype ag GY
ارسال می شوندکه 59 Listening & jus Je از این سویچ ها هستند.
همان طور که می دانید . یکی از مهم ترین کارهایی که الگوریتم و پروتکل 520۳0
6 انجام می دهد شناسایی و جلوگیری از به وجود آمدن 1.000 در سویچ ها است. .
©
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 70:
Seeina is believing
۹٩ ابسنان
اگر در بین توپولوئی سویچ ها 1.0019 ايجاد شود ۰ یعنی بین سویچ ها مسیرهایی ایجاد
شود که باعث گردش مستمر بسته های اطلاعلتی تا حد بی نهلیت شود سویچ ها با استفاده
از الگوریتم ٩1۳ ای که بر اساس ](2۳1 ها کار می کندبا همدیگر همکاری می کنند و
پورت یا پورت هایی که باعث به وجود آمدن 1,000 در شبکه شده اند را غیرفعال می
کنند . با اینکار دیگر Loop ای در بين سويج های لایه دو ما ایجاد نخواهد شد.
اگر هر تغییری در شبکه در لایه دو انجام شود . مثلا زملنی که یکی از لینک ها GOWN
می شود و یا یک لینک جدید اضافه می شود يا یک سویچ جدید اضافه می شود و در نهایت
یکی از سويج های شبکه fail مى شود
سویچ های لایه دو با استفاده از 1:31126"] های ل](۳1] هم دیگر را از به وجود آمدن
چنین شرایطی آگاه می کنند . با استفاده از این اطلاعات جدید الگوریتم ۳ مجددا
شروع به کار و اجرا می کندو توپولویئی جدید بدون 00[ را ایجاد می کند. STP
a. BPD ۳ ۵ تر شدن فرآیند 012۷61061066/) در مسیریابی بین شبکه
بهار SAS ge Sad
WUYeYyajes yawazey Aq papia
صفحه 71:
Seeina is believing
۹٩ ابستان
6 2 در واقع مدت زملنی است که شبکه باید تغییرات جدید را
تجزیه و تحلیل و تغییرات جدید را اعمال و اجرایی کند.
6 هایل] 3۳۴1 در خدمات شبکه ب صورتپ یشفرضهر ۲ ثانیه یکبر در
شبکه پخشمیشوند و لینموضوع باعشمیشوددکه سرعتپیدا کردنمشکلات
شبکه , Loop ها به حدلقلب رسد به فرآیندلیجاد و ایسا لک رمن۳۲8176
. گفته میشود BPDU Advertisement. در لصطاح BPDUse
در پیام ها یا ۳۳۵106 های ]3۳12 ارسال توسط سویچ ها اطلاعاتی از قبیل
يورت ها . آدرس ها . اولویت ها و :205) های هر سویچ ارسال می شود.
۸ 0 دوس وبا وبا پا
صفحه 72:
Seeina is believing
هميشه هم ففعال بودن BPDU در شبکه خوب نيست
اما ما بلید تمهيدات امنيتى مربوط به [221(1 را نيز در نظر نداشته باشيم » يكى از
تمهيدات امنيتى كه براى امن كردن 881010 و همجنين جلوكيرى از اضافه شده
سویچ های غیر مجاز در شبکه استفاده می شودمکانیزمی به نام BPDU
0 است که می توانیم با استفاده از همین لینک آن را بر روی سویچ های
خود پیکربندی کنید,
82101 يكاع236[1 اسنكه بين تيعهادر لآنيه ١ رد وب [میشود و
از طریعلری ریتک( ٩1۳ اجرلمیش ود در نتيحه سوئيج 1001 مشخصرشده و
بع داز مشخصش درب ورتهای01 09216 8691 :00 و 1201
01 مسیرهاییکه باید 010016 یا forward شوند مشخص ,
ea میشوذ و در نستیجه از وخ دادن10010 در شبکه جلوگیریمیش
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 73:
Seeina is believing
۹٩ ابستان
BPDU guard دستورعلسنکه از طریقآرلینترفیسهاییک ه لنتظار
نداییم پکتلا 000 از رها دریافتک نیمرا 010016 میک نیمو در نتیجه
۸ 0 دوس وبا وبا پا
صفحه 74:
راهکارهای جلوگیری از حملات مبتنی بر 60۳
همان طور که ذکر شد هکرها از این پروتکل جهت جمع آوری اطلاعاتی در مورد شبکه
استفاده می نمایند به عبارت دیگر لین پروتکل مورد حمله قرار نمی گیرد بلکه از ان صرفا
جهت جمع آوری اطلاعات بهره گیری می شود. بنابراین جهت جلوگیری از این اتفاق
کافی است 0101) روى يورت هاى لايه 400655 غيرفعال شود.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 75:
Qa
0
حملات لایه شبکه Qa
5 بت
IP spoofing ¢ =
(ه اعتبار سنجی آدرس10 انجام نمی شود یا آدرس 0آبسته های اطلاعلتی طوری تغییر مى SS
فرستنده آن مشخص نباشد. با نرم افزارهای؟15016) 111020 به طور خودکار 1 تغییر می کند. ّ
Ping Of Deathak> a 3
8 اارسال بسته 10111 با طول بيش از اندازه مجاز آن كه 6© بيت است و باعث قفل شدن سيستم 2 25
: م
و مى كردد. ۵
a
we =
ابستان ۹٩ 3
صفحه 76:
حمله 01:12[
با استفاده gos fragment;! بسته های 10,10 به صورت قطعه قطعه ارسال می
شود اما قطعه صفر آن ارسال نمی شود و قربانی مجبور است بقیهدقطعات را نگه دارد تا
قطعه صفر پرسد اما مهاجم قطعه صفر را نمی فرستد و به طور مکرر چندین بسته0[
های قطعه قطعه شده را ارسال می کند در نتیجه نگه داری اینا طلاعات اضافی توسط
ماشین قربانی باعث حمله 12005 می شود.
حمله162170700
با تنظیمات اشتباه عمدی در فیلد fragment بسته های 10 باعث 0۷6۲1۵0 و
روی هم افتادن بسته های ارسالی می شود در نتیجه ماشین قربانی دچار مشکل می
a شود.
wa
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 77:
حملات لايه انتقال
حمله 11000320 دروك
در اين حمله يك بستهآآالا51 بدسريرست مى رسد براى تقاضاى برقرارى
ارتباطسرور پاسخ>۸۸1/ ٩۷ را برای متقاضی ارسال می کند اما تا زمان
برپاسازی کامل ارتباط. سرور ۰ اطلاعلتی از کلاینت ۰ مانند شماره سریال وغیره
را نزد خود نگه می دارد. مدت زمان نگه داری لین اطلاعات توسط سرور ۲۶ تا
FO انیه است در نتیجه مهاجم با ارسال تقاضای متعدد در زمان کوتاه به سمت
قربلنى يا سرور باعث پر شدن حافظه نگه داری اطلاعات ٩۷ و سرریز شدن
می شود و ارتباط بعدی دچار مشکل می گردد.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 78:
حمله ۳۲۵0016
اين نوع از حملات شباهت زیادی با حملات از نوع Smurf داشته و تنها تفاوت موجود
به استفاده از UDP در مقابل ICMP » برمی گردد . در حملات فوق . مهاجمان اقدام
به ارسال بسته های Broadcast cle ool a, UDP ile! مشابه تهاجم
۶ می نمایند . این نوع از بسته های اطلاعاتی 17128 به مقصد پورت ۷
( 600 ) و یا پورت ۱٩ (81060)) هدایت می گردند.
User Datagram Protocol
luUYyeyses yYouo}e4 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 79:
s.
Qa
حمله 1:۵0 5
0 لين حمله شبیه ۳10001160 5۷ می باشد. در این حمله یک بسته 5۷۲ co
۱ برای سرور ارسال می شود که آدرس فرستنده و گیرنده آن هر دو =
آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را a
8 برای خودش می فرستد که نتیجه ای مشابه ۳1۵0000 5۷۸۲ به 6
= همراه دارد یعنی منتظر دریافت بسته تصدیقی که هرگز نمی رسد 3
غ8 می ماند.آدرس پورت مبدا وقصد بسته0۳] با یک پورت باز ماشین قربلنی تنظیم می s
8ع شود در نتيجه قربانى مكررا به خود بسته ارسال مى كند. اين كار باعث اختلال در كا م
ops DOS ۳ ~
ca >
تس o
ابستان٩۹ 3
صفحه 80:
Latteriaak>
مانند 1.8110 است اما به جای یک پورت چندین پورت po
ICMP Smurfing4k>
ِ اين نوع حمله با استفاده از تکنیکهای ee ICMP Js, IP Spoofing در اشباع کردن
a سیستم هدف از ترافیکهای بیهوده می کند که در نهایت منجر ay انجام شدن حملات 12005 خواهد شد.
لو ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء سایت پرش یا s BOUNCE
ایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی 000[ شدهای از نوع ۳1100 را برای آدرس
0651 یک شبکه (سابت پرش) ارسال می کند. بستهی اطلاعاتی دستکاری شده آدرس مبداء
سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش می
شود و همگی سیستم ها به جای این که به درخواست مبدا که از طرف مهاجم ارسال شدهاند پا
نگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورذ
خود دچار ابهام شده است قادر a پاسخگویی نبوده و در نهایت 10510/) می کند.
eeing is
دهد
۸ 0 دوس وبا وبا پا
۹٩ ابستان
صفحه 81:
سایر حملات متداول
حمله جلوگیری از سرویس (DOS)
در این نوع حمله, مهاجم از طریق روش های خاص تمام منلبع مورد نیاز کاربران سازمان را در
اختیار گرفته و در نهایت باعث می شود که کاربران شبکهدیگر نمی تولند از منابع و اطلاعات و
ارتباطات استفاده کند. به عنوان مثال از طریق این حمله امکان ارسال نامه از طریق اتوماسیون
اداری و یا ثبت تراکنش های مللی در سرور مللی امکان ناپذیر می گردد. علاوه بر اين در انواع
پیشرفته لین نوع حملات. مهاجم می تولند به تجهیزات سازمان آسیب جدی وارد نملید به شکلی
که بسیاری از اين تجهیزات از کار افتاده و دیگری قابل استفاده نخواهند بود. نمونه های بسیاری از 5
این نوع حمله در جهان وجود دارد که از بین آن ها شلید بتوان به درگیری سایبری ايران و کره ما
جنوبی از طریق این نوع حملات اشاره نمود.این حمله از نوع فعال است و می تولند ت
a داخلی و پا خارجی صورت گیرد.
wa
۹٩ ابستان
awajzey Aq ۸
Seeina is believing
صفحه 82:
دراین نوع حمله. مهاجم بدون اطلاع طرفین تبادل داده. اطلاعات و پیام ها را
ود هی کند. آبراتحمله:قیرفتال آنتت و gi dese alle oe جاغلی او با
خارجی صورت گیرد. در این نوع حمله مهاجم می تولند از اطلاعات مهم سازمان
مانند اطلاعات مالی» پرسنلی و نیز نامه نگاری هلیی که در بستر شبکه صورت می
گیرد گرفته تا حتی تماس های تلفنی که در بستر شبکه صورت می گیرد را
شنود نماید.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 83:
Seeina is believing
۹٩ ابستان
تحلیل ترافیک
در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل
کرده و اطلاعات ارزشمندی را كسب مى كند. اين حمله يك نوع حمله غير فعال است و
اكثرا توسط كاربران خارجى صورت مى كيرد.
۸ 60 دوس وبا وبا پا
صفحه 84:
دستکاری پبام ها و داده ها
إن حمله یک حمله فعال است که فر ن.مهاجم جامعیت , صحت اطلاعت را ا
تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد. در
واقع در لین نوع از حمله اطلاعات ارسال شده از فرستنده تغییر کرده و عملا باعث
می شود که اطلاعات فرستنده و گیرنده یکسان نباشد.
جعل هويت
يك نوع حمله فعال است كه در آن مهاجم هويت يك فردمجاز شبكه را جعل مى
كند و توسط كاربران خارجى صورت مى كيرد.
۸ 2 ات 213126 لإللا!
Seeina is believing
۹٩ ابستان
صفحه 85:
Back Door Attack
ممصو
=
Qa
0
a
cs ۲ : ۲
ع به هر معبر باز در نرم افزار, به طوری که کسی بتولند بدون اطلاع صاحب نرمافزار و <
3 کاربر نرم افزار » از آن عبور کرده و به داخل سیستم نفوذ a Back Door ss
۳ 01 8261 هالغلييه هلي لعدم توجه ليجاد کننده نرم لفزار cope ts 3
5 باز يها مىشود و هميرإمر باعنمى شود عالإه برليجاد كننده هيكرلننيز ازلّن 3
وت سوت مد
م
0
م 9
a
we =
ابستان ۹٩ 3
صفحه 86:
Spoofing
* تکنیکی است برای دسترسی غیر مجاز به کامپیوتر ها
* هکر ابتدا آدرس لآ یک کامپیوتر مورد اعتماد را پیدا می کند.
* يس ازبه دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم
قربانی کرده و خودرا مورد اعتماد وانمود می کند (خود را به جای یک
کامپیوتر مورد اعتماد جا می زند)
پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت
Seeina is believing
معمول .مجاز به دسترسی به آن ها نیست.
3
ابستان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 87:
Man in the Middel Attack
* نفوذگر بین دو کامپیوتر کهدر حال تبادل اطلاعات هستند قرار می گیرد.
نفوذگر ترتیبی را اتخاذ می کند کهدو کامپیوتر از وجود او بی اطلاع باشند.
به این ترتیب دسترسی کاملی به اطلاعاتدارد. یعنی هم می تولند آن ها را دریافت
کند و هم می تواند آن ها را مطابق میل خودتغییر دهد و به نفر بعدی تحویل دهد.
* سیستم های ۷۷1761655 در معرض این حمله قراردارند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 88:
Replay
* وقتی یک هکربه وسیله ابزار 51011107 بسته های اطلاعلتی را ازروی سیم بر می دارد
.یک حمله 360187 رخ داده است.
؟ وقتی بسته ها دزدیده شدند .هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از
درون آن استخراج می کند.
۰
وقتی که اطلاعات ازیسته ها استخراج شدند ۰ دوباره بسته ها روی خط قرار می گیرئد
ويا بدآن ها به صورت دروغین پاسخ داده می شود.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 89:
TCP/IP Hijacking
Hijacking) cu Jae yl ago * 5655101 ) نیز گفته می شود.
* هكر مى تواند نشست 1601 بين دو ماشين را به دست آورد
۴ یک روش مشهور استفاده از 5011۳06-7010 کردن 1۳ هامی باشد. یعنی
IP cle cy را طوری تغییر دهیم که از مسیریخاص بگذرند. از طريق اين
روش هکر بدون نیاز به ۳۵55۲۷0۲0 ۰ 15618106 می تولند به سرور
ها و اطلاعات حساس سازمان دسترسی داشته باشد.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 90:
DNS Poisoning
* در این نوع حمله هدف 5۹61۷67 10115 سازمان مى باشد و هكر از طريق
تفییر در رکورد های 561۲761 10115 مى تواند ترافيك شبكه را منحرف
نموده و عملا از اين طريق توانايى دريافت اطلاعات حساس كاربران رابه دست
آورد.
* به صورت ساده تر هنگامی که نفوذگر رکوردهای 10115 را كه به :11051 هاى
صحيحى اشاره دارند به :11051 مورد نظر خود تغییر می دهد.
۸ 2 ات 213126 لإللا!
Seeina is believing
۹٩ ابستان
صفحه 91:
مهندسی اجتماعی & Social
Engineering
8 به صورت کلی زملنی که هکر می خواهد یکسری اطلاعات
J مهم جهت مراحل بعدى فعاليت هاى مخرب خود به دست
َه آورد اتفاق مى افتد. ببين شكل كه با استفاده از روش هاى
2
wu بسیار هوشمندانه اطلاعات مورد نظر خود را از کاربران و
2 کارکنان مجموعه به دست می آورد. از اطلاعات مربوط به
و شیکه تبرور ماو تجهیرات موجود در آیسازمان, گرفته دا
W چارت سازمانی و اطلاعات پرسنلی می تولند در اين نوع از
i مخرب ربوده شده و در اختیار هکر ها قرار گیرد.
wa
ابستان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 92:
Seeina is believing
me
wa
۹٩ ابستان
Birthday
؟ یک حمله 17100877 نامی استبرای یک رده از حملات -11716ظ
Force
* براى فهم بهتر لين حمله شما بايد به روش هاى رمز كردن و شكاندن
آن ها اطلاع داشته باشيد
Software Exploitation
۴ حمله علیه حفره ها و باگ های موجود در کدهایسیستم
* برای اصلاح آن ها باید از ۳10111 Service Pack , ls ها
استفاده کرد.
۸ 0 دوس وبا وبا پا
صفحه 93:
War Dialing
۴ استفاده از یک ابزار پویشگر برای اتصال به یک 1۹8۳076 ازشماره های تلفن به
وسیله مودم برای اهداف نفوذگرانه.
* یک 1218167 ۷۷۵۲ نرم افزاریمی باشد که با استفاده از مودم با یک
6 از شماره ها تماس گرفته و شماره هایی که تماسی موفق داشته اند
را جمع آوری می کند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 94:
Smurfing
ICMP سوءاستفاده از
فرستادن بسته های به سوی یک شبکه سراسری با آدرس های منبع دروغین
قربانی به صورت ناگهانی باسیلی از اینگونه بسته ها مواجهه می گردد و از کار مى افتد
Sniffing
Sniffing o> ° استفاده از شنود و جذب کلیه اطلاعات شبکه انجام می گیرد.
؟ باستفاده از یک تحلیلگر داده های شبکه . کلیه اطلاعات جذب شده تجزیه و تحلیل می
شود و کلیه رمزهای عبور و نام های کاربری شبکه استخراج می گردد.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 95:
Seeina is believing
۹٩ ابستان
پویش پورت
* يويش كردن يورت به وسيله نرم افزارهليى انجام مى شود تا يورت هاى باز
اسيستم مشخص شود
؟ بعد از آن با پیدا کردن نقاط آسیب پذیرپورت های فوق, یک حمله شکل
می گیرد.
حملات قطعه قطعه کردن (Fragmentation Attack)
هدف این دسته از حملات قطعه قطعه کردن یک بسته TP و دوباره بازیابی
کردن آن و ایجاد یک کد اجرایی می باشد.
۸ 0 دوس وبا وبا پا
صفحه 96:
دسترسی فیزیکی
یکی از این روش ها دسترسی فیزیکی به دستگاه های حساس سازمان مثل سرور ها و یا
8 سیستم های حاوی اطلاعات مهم سازمان می باشد. در اين روش انگیزه های متفاوتی وجود
5 دارد که به صورت کلی شامل تخریب اطلاعات. از بین بردن دستگاه ها وی ربودن دستگاه های
2 نگه داردنده اطلاعات حساس می باشد. در واقع در لين روش هكر از طریق دسترسی فیزیکی به
= اتاق سرور. اتاق مدیریت , سعی در به دست آوردن اطلاعات مورد نیاز خود دارد که باید کنترل
و های لازم برای جلوگیری از اين تهدید در سازمان صورت گیرد. همان طور که قبلا نیز اشاره
شد. لین فرد می تولند از کارکنان داخلی سازمان بوده و با انگیزه های مختلفی اقدام به اين كار
نماید.
wa
ابستان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 97:
لين نوع حملات. از حملات بسیار رایج در سازمان ها بوده که می تولند صدمات بسیار
جبران ناپذیری را به همراه داشته باشد. لذا کنترل دسترسی فیزیکی افراد به محل های
حساس سازمان جزء یکی از اساسی ترین جنبه های امنیت اطلاعات می باشد که تحت
ge Tyee Physical Security gle شود.
موارد فوق تنها بخشی از انواع حملات سایبری می باشد که می تولند سازمان را تهدید
نماید. بنابراین همان طور که مشاهده می فرمایید یک سازمان با تهدیدات بسیاری مواجه
است که بلید آن ها را کنترل نملید و در غیر اینصورت بلید هر زمان منتظر اتفاقی ناگوار در
سازمان باشد.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 98:
حمله تزریق :501
تزریق به پایگاه داده یا دیتابیس (SQL Injection) نوعی از حملات وب است که
در آن فرد حمله کننده یا هکر میتولند اقدام به اجرا کردن دستورات دلخواه و مخرب خود
بر روی پایگاه داده وب سایت مورد هدف کند. در این حمله. حمله کننده با استفاده از
دلنش خود (یا تنها با استفاده از یک برنامه ساده) میتولند از نقضهای امنیتی موجود در
کدهای نوشته شده توسط برنامه نوبس سایت استفاده کرده و به اصطلاح آنها را
اکسپلویت کند. چون در این حمله هکر درواقع به کد اسکیوال. کد دلخواه خود را اضافه
میکند. تزریق ٩0, نام گرفته است.یک حمله موفق 10601101 561 میتولند به
راحتی سبب افشای دادههای مهم در دیتابیس (ازجمله رمزهای عبوراطلاعات فردی
کاربران و ...ک اضافه کردن دادههای دلخواه حمله کننده به دیتابیس یا حذف کرد
7 دادههاى خاص از دیتابیس گردد.
wa
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
صفحه 99:
Seeina is believing
۹٩ ابستان
حمله Phishing
نوعی از فریب است که برای دزدیدن هویت کاربران اینترنت طراحی شده است. در یک حیله
از نوع فیشینگ .یک فرد آسیب رسان سعی می کند تا اطلاعلتی مانند شماره های اعتباری
و کلمات عبور یا سایر اطلاعات شخصی قربانی را با متقاعد کردن او با استفاده از یک ایمیل
و وب سایت جعلی بدست آورد.
این نوع حملات معمولا از طریق هرزنامه یا پنجره های ۳0-7 انجام می گیرند.
۸ 0 دوس وبا وبا پا
صفحه 100:
Seeina is believing
۹٩ ابستان
حملات دسترسی به بدنه اصلی سیستم
این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت میگیرد. هکرها
به این ترتیب می توائند حملاتی مانند قطع کزدن برق شیکه تخریب: فیزیکی قطعات:
دزدیدن هارددیسک ها و ابزار ذخیره اطلاعات و مانیتور کردن ترافیک شبکه را انجام دهند.
۸ 0 دوس وبا وبا پا
صفحه 101:
۱ (كولينكها) HOAX
لين نوع ويروس ها در قالب پیفام های فریب آمیزی . کاربران اینترنت را گول زده و به کام
خود میکشد. لین نوع ویروس ها معمولاً به همراه یک نامه ضمیمه شده از طریق پست
الکترونیک ورد سیستم میشوند. متن نامه مسلماً متن مشخصی نیست وتا حدودی به
روحیات 2 شخصي نویسنده ویروس بستگی دارد. پیغام ها می توانند مضمهنی تهدید آمیز یا
محبت آمیز داشته باشند و یا در قللب هشداری . مبنی بر شیوع یک ویروس جدید ثر
اینترنت » یا درخواستی در قبال یک مبلغ قلبل توجه و یا هر موضوع وسوسه انگیز دیگر
ab
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 102:
Seeina is believing
۹٩ ابستان
همه این نامهها اصل نمیباشند یعنی ممکن است بسیاری از آن ها پیغام شخص
ازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر
معمولی و پا شخص دیگری باشد که قبلا این نامهها را دریافت کرده و بدینوسیله
ویروس را با پیغامی کاملاً جدید مجدداً ارسال میکند.نحوه تغییر پیقام و ارسال مجدد
ol بسیار ساده بوده . همین امر باعث گسترش سریع ها شده. با یک دستور
0 می توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال
کرد. اما خود ویروس چه شکلی دارد؟ وبروسی که در پشت این پیغامهای فریب آمیز
مخفی شده می تواند به صورت یک بمب منطقی . یک اسب تروا و یا یکی از فایل های
سیستمی ویندوز باشد. شیوهای که ویروس ۷8۵015۳6-۸" از تن استفاده کرده
خود را منتشر میکند.
۸ 0 دوس وبا وبا پا
صفحه 103:
Seeina is believing
ویندوز که به محض اجرا شدن هر کسی را مجذوب و مسحور میگرداند.
ابستان ۹٩
&55 jleurs a.k.a CellSaver- Celcom Screen Saver
مي اشد و علبرغممدتزیادیکه از اولیرنتشار آنمیگنرد ک اربرلنزیادیرا ۴
دچار مشکلساخته لست لینویروس ب رلیک اربرلنلینترنتارسالشده لست نسخه
تلندر سا ۱۹۹۸ و نسخه جدیدتر آنک میب عد در آوییل۱۹۹۹ به همرلهم یک
پیغام دروغیرهنتشر شد
هرگاه نامهای با عنوان 611501761:۳7266/) به همراه فایلی با همین نام دریافت کردید
سریعا آنرا پاک کرده و از 3017870 کردن برای شخصی دیگر بپرهیزبد .این کار
یچ گونه لذتی نداشته . فقط به انتشار و بقای بیشتر آن کمک می
اين فايل یک اسب تروا کامل میباشد . یک فایل 5676 9016612 زیبا ب
۸ 0 دوس وبا وبا پا
صفحه 104:
Seeina is believing
۹٩ ابستان
كاو کثف 00۷۷ ۲۱۱۲۲۷
یک آسیبپذیری حیاتی در سیستمغامل لید به تازگی کشف شده است که
قدمتی نزدیک به ٩ سال دارد. این آسیبپذیری که از آن به اسم گاو کئیف نیز یاد
میشود. نام خود را از مکانیزم 00-61-۷۲16 يا 001/7) كرفته است. با
استفاده از این مکانیزم» کاربران از دسترسی محلی به سطح دسترسی روت میرسند.
آسیبپذیری گاو کثیف به کاربران احراز هویت نشده این امکان را میدهد تا سطح
دسترسی خود را به بیشترین مقدار ارتقاء داده و اعمال مورد نظر خود را انجام دهند. از
دیدگاه کارشناسان, این آسیبپذیری جدیترین مشکل امنیتی سیستمعامل لینوکس
در سالهای اخیر است.
این آسیبپذیری برای مدت طولانی روی همه سیستمهای بر پایه سیستمعامل
لینوکس (که شامل تلفنهای همراهی است که از سیستمعامل آندروید الا
میکنند) وجود داشته است. دلیل دیگر نیز آن است که کارشناسان دریافتهاند
از کدهایی که برای حمله به سیستمها استفاده میشود. از این آسیبپذیری
ol آنسته:
۸ 0 دوس وبا وبا پا
صفحه 105:
آسیب پذیری گاو کثیف به یک کاربر با دسترسی محلی اجازه میدهد به
ساس کاس وی ده و کفقزل کامنل پوس یسم عاقل بات ۱۳۱
کدهای بهرمبردار میتوانند با حمله به یک ارائهدهنده خدمات میزبلنی وب به همه
استفادهکنندگان از آن سرویس و يا حتی ارائهدهنده سرویس آسیب بزند.
لین آسیبپذیری میتولند با دیگر حملهها ترکیب شده و آسیبهای سنگینتری به
قربانیان وارد کند. برای مثال. معمولاً آسیبپذیری تزریق کد روی پایگاه داده به
مهاجم لین اجازه را میدهد که کد مخربی را در سطح یک کاربر احراز هویت نشده
اجرا کند. ترکیب این حمله با آسیبپذیری گاو کثیف به مهاجم این اجازه را
میدهد که کدهای مخرب را در بالاترین سطح دسترسی اجرا کرده و تخریب
ea بیشتری را انجام دهد.
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 106:
Seeina is believing
نرم افزارهای کاربردی در حملات
Back Orifice
برنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک
کامپیوتر را از راه دور ( مثلا" از طربق اینترنت ) ۰ خواهد داد. نرم افزار فوق . ابزاری
Cult of the Dead Cow ell خطرناک است که توسط گروهی
. ايجاد شده است Communications
این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس گیرنده و یک بخ
سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و
کنترل یک ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می.
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 107:
NetBus
Soe 499 oly 3! SBS 9 pliwe Gl&l. Back Orifice 65 53 aby اين
ماشین از طریق اینترنت را فراهم می نماید.. برنامه فوق تحت سیستم عامل ویندوز
نسخه های متفاوت از 1 تا ۹۵ و ۹۸). اجراء و از دو بخش جداگانه تشکیل شده (
) است : بخش سرویس دهنده ( بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد
و بخش سرویس گیرنده ( برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را
۰ برعهده دارد ) . برنامه فوق ۰ به حریم خصوصی کاربران در زمان اتصال به اینترنت
. تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 108:
(Sub7) SubSeven
2016 این برنامه برنامه نیز تحت ویندوز اجراء شده و دارای عملکردی مشابه
و 21618115 می باشد . پس از فعال شدن برنامه فوق بر روی 6
سیستم هدف و اتصال به اینترنت .هر شخصی که دارای نرم افزار سرویس گیرنده
136016 باشد . قادر به دستیابی نامحدود به سیستم خواهد بود. نرم افزارهای
بخش ضرورى سرويس دهنده و 99 Lo Orifice .NetBus. Sub7
سرویس گیرنده. می باشند. سرویس دهنده بر روی ماشین آلوده مستقر شده و از
بخش سروبس گیرنده به منظور کنترل از راه دور سرویس دهنده . استفاده می
گردد.به نرم افزارهای فوق "سرویس دهندگان غیرقانیفی " گفته می شود.
برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرلنی
: که اهداف مخربی دارند , مورد استفاده قرار گیرند a
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 109:
(Virtual NetworkComputing) VNC
نرم افزار فوق توسط آزمایشگاه ۸161 و با هدف کنترل از راه دور یک سیستم .
ارائه شده است . با استفاده از برنامه فوق . امکان مشاهده محیط 1651610۳ از
هر مکلنی نظیر اینترنت . فراهم می گردد . یکی از ویژگی های جللب لین نرم افزار ۰
حمایت گسترده از معماری های متفاوت است .
PCAnywhere
نرم افزار فوق توسط شرکت 53/17810160 . با هدف کنترل از راه دور ینک
سیستم با لحاظ نمودن فن آوری رمزنگاری و تائید اعتبار . ارلله شده است. با توجه
به سهولت استفاده از نرم افزار فوق . شرکت ها و موسسات فراولنی در حال حاضر از
هم آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند.
a
luUYyeyses yYouo}e4 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 110:
Seeina is believing
۹٩ ابستان
Nmap
3ق وئة رین کاملریولبزار بواعلسکنک ردپ ویتها و شبکه لستو جتی
میت ولند لطاهااتجا بیدر خصوصن ام نرم لفزار هیاس تفا شدی سیستمعام لو
وررآرها همارلئه دهد
این اسکنر قدرتمند بر خلاف رقبای خود می تواند پارامتر های مختلفی را در تصمیم
گیری خود مانند نواسانات تاخیر و ازدحام شبکه مورد بررسی قرار دهد و همین عمل
باعث بالا رفتن دقت این اسکنر می شود
John The Ripper
یکی از قوبترین برنامه در خصوص کرک پسورد است.این برنامه قدرتمند که بصورت
پیش فرض در کالی وجود دارد تنها برنامه ای است که توانایی کرک پسورد های |
ینوکسی را دارا می باشد.امکان توفق و ادامه عملیات کرک توسط این برنامه وجود دارد.
۸ 0 دوس وبا وبا پا
صفحه 111:
Seeina is believing
۹٩ ابستان
Aircrack-ng
یک مجموعه کامل از ابزارها برای ارزیابی امنیت شبکه aircrack-ng ||;s1
است.بزار 81701601-۳60 نه تنها توانایی انجام تست نفود بر روی ۷1۳
شبکه را انجام می دهد بلکه می تولند شبکه را مورد حمله قرار دهد به هکر اجازه
می دهد که به پسورد دسترسی پیدا کند.
۸ 0 دوس وبا وبا پا
صفحه 112:
wt
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹۹
فصل چهارم:
oe
3
yvided by Fatemeh Salehahm
صفحه 113:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) =.
44g
7
yvided by Fatemeh Salehahm
صفحه 114:
Seeina is believing
نفوذ . مجموعه ای از اقدامات می باشد که با هدف ایجاد خلل در اهداف امنیتی مانند
یکپارچگی, محرمانگی» دسترس پذیری و مصرف منابع شبکه (منابع محاسباتی و
ارتباطی) انجام می شود.
۸ 0 دوس وبا وبا پا
صفحه 115:
Seeina is believing
۹٩ ابستان
System (Intrusion Prevention) 364 3! سیستم جلوگیری
نظارت بر فعالیت های یک شبکه و با یک سیستم جهت شناسایی رفتارهای
ناخواسته با مخرب.
در صورت شناسایی این رفتارهاء 15 بلافاصله عکسالعمل نشان داده و از
ادامه فعالیت آن ها جلوگیری می کند.
۸ 0 دوس وبا وبا پا
صفحه 116:
(Intrusion Detection System) 398 سیستم تشخیص
فرایند نظارت بر وقایع رخ داده در
یک شبکه و يا سیستم کامپیوتری
در جهت کشف موارد انحراف از
سیاست های امنیتی.با استفاده از
تشخیص نفوذ که شامل مراحل
جمع آوری اطلاعات. پویش پورت
ay Le دست أورى كنترل
کامپیوترها و نهایتا هک کردن می
باشد. می تولند فرآیند نفوذ را
fe گزارش و کنترل کند.
wa
۹٩ ابستان
1۱۳۱۱۱۱2۵] ات ۸2 ۰۱۸
Seeina is believing
صفحه 117:
وظایف عمومی IDS
*تحلیل الگوهای فعالیت ناهنجار
*نصب خودکار وصله های نرم افزاری ارائه شده
*نصب و اجرای تله عسل (۳۱۵۲۱۵۱0) جهت کسب اطلاعات بیشتر
*تشخیص الگوهای منطبق با حملات شناخته شده
*نظارت بر فعالیت های شبکه. سیستم و کاربر
Seeina is believing
بررسی پیکربندی سیستم و شناسایی نقاط آسیب پذیر
& ارزیابی صحت سیستم و فایل های داده ای حساس
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 118:
دلایل استفاده از سیستم تشخیص نفوذ
لا جمع آوری اطلاعات مفید درباره حملات. نفوذهای رخ داده شده. فراهم سازی
امكان عيب يابى (شناخت آسیب پذیری ها). کشف و تصحیح عامل های سبب
شونده
لا جلوكيرى از تكرار حملات مشابه با آكاهى رسانى در مورد حملات كشف شده
Seeina is believing
لا تشخیص و ثبت تهدیدات موجود برای یک سازمان
جلوگیری از اجرای کامل حملات. با تشخیص در مراحل اولیه
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 119:
Network-base Intrusion)
Detection (NIDS
در این سیستم هاء بدنه اصلی شبکه (ترافیک عبوری بر
روی میزبان های مختلف) مورد بررسی قرار میگیرد. در
با اتصال سرور 05| به شبکه از طریق ۲5
یا ۲۱۷۱0 و بررسی ۳۵۲6۵۲ های ورودی و
خروجی میزبان هاء حملات را مورد بررسی قرار میدهند. از
سیستم های نرم افزاری موجود میتوان از 511011 نام برد.
Seeina is believing
wa
۹٩ نابستان
۸ 0 دوس وبا وبا پا
صفحه 120:
Host-base Intrusion Detection)
و (HIDS
2 شناسایی و تشخیص فعالیت های غیرمجاز بر روی
له راايانه ميزبان
Q این سامانه می تواند حملات و تهدیدات سیستم هاى
و بحرانی (شامل دسترسی به فایل هاء اسب های تروا و ۰.۰)
و را که توسط سامانه ۱1]05ا قابل تشخیص نیستند را
ی هنگامی که رخدادی خارج از روال عادی روی می دهد.
بلافاصله از طریق SNMP هشدارهایی به طور خودکار
209 مستولین شبکه ارسال می گردد.
١3 :
Aq ۸ دوس وبا وبا پا
۹٩ ابستان
صفحه 121:
Distributed Intrusion Detection (DIDS))
این گروه از 05| ها از چند ۲۱۱05 یا 5االا یا ترکیبی از این دو بهمراه یک سیستم
مدیریت مرکزی تشکیل ميشود. بدین صورت که هر 05| موجود در شبکه گزارش های خود را
برای مدیریت مر کزی ارسال میکند و سیستم مرکزی وظیفه بررسی کردن گزارش هاء اخطار در
صورت نیاز و دیگر اقدامات لازم را دارد. لین سیستم همچنین وظیفه بروز رسانی بانک قوانین
شناسایی را نیز دارا میباشد.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 122:
Seeina is believing
IDs 1 | Firewall Nips 2
WUYeYyajes yawazey Aq papia
صفحه 123:
محل قرار گیری سیستم های 105 در شبکه
بهترین مکان برای قرار گیری این سیستم ها .2 Router , Firewall
5 5
5 میباشد. باید توجه داشت در صورت قرار دادن لین سیستم در بین Firewall 9
J شبکه بیرونی حجم زیادی از اطلاعات بسمت 05]| سرازیر میشود که علاوه بر
9 کاهش بازدهی سیستم امکان بوجود امدن خطاهای بیشماری را فراهم میکند.
fr Firewall aia 2
8 مه
Nework £ — 5 ——
@ 2
Reuter 8
IDS
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 124:
Seeina is believing
به طور کلی در یک شبکه برای قرار دادن اين سیستم ها در محل مناسب باید به
موارد زیر توجه کرد :
coli! Firewall , Router .,.. IDS < | 0 شود.
برای هر زیر مجموعه از شبکه نیز از یک IDS استفاده شود.
2275
Boe RO oe
5-5
۸ 0 دوس وبا وبا پا
صفحه 125:
Seeina is believing
رده بندی کلی سیستم های تشخیص نفوذ
تشخیص سوءاستفاده
تشخیص ناهنجاری
واکنش به نفوذ
منفعل
بلادرنگ xe م
دورهای
متمرکز معماری سیستم
توزیعشده
۸ 0 دوس وبا وبا پا
صفحه 126:
اجزاء تشخیص نفوة
فعالیتهای طبیعی و نفوذی دارای
شواهد مشخصی هستند.
a اقدامپپاسخ
wa
۹٩ ابستان
Seeina is believing
داده های ممیزی
۸ 0 دوس وبا وبا پا
صفحه 127:
روش تشخیص رفتار غیر عادی ((Anomaly-Detection IDS
وی روش: یگینما از رفتار طادی آبجاداسی (Sao Gilat Sos
است نشان دهنده یک نفوذ باشد. نفوذهای غیرعادی برای تشخیض یسیار
سخت هستند. چون هیچگونه الگوی ابتی برای نظارت وجود ندارد.
به عنوان مثال اگر کاربری به جای یکبار ورود و خروج عادی به سیستم در
طول روزء بيست بار این کار را انجام دهد پا رایانه ای خارج از ساعت اداری
روشن شود. در حالی که قرار نبوده روشن باشد. به عنوان یک رفتار غیر
عادی در نظر گرفته می شوند.
Seeina is believing
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 128:
Seeina is believing
>
۹٩ناتسبا
Analysis
engine
WUYeYyajes yawazey Aq papia
صفحه 129:
(Signature-based system) Lac! » تشخیص مبتنی
الگوهای نفوذ از پیش ساخته شده (امضا) به صورت قانون نگه داری می شوند. به طوری که
هر الگو, انواع متفاوتی از یک نفوذ خاص را در برگرفته و در صورت بروز چنین الگویی در
سیستم. وقوع نفوذ اعلام می شود. معمولا تشخیص دهنده در این روش پایگاه داده ای از امضا
ها یا الگوهای حمله را دارد و سعی می کند با بررسی ترافیک شبکه. الگوهای مشابه با
الگوهای خود را بيابد.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 130:
ing is believing
See
>
۹٩ نابستان
IDSmatches the known
signature with the
coming packet from the
person
ب 6
|
Alerts the system
adminin case of
matching
Database consisting of
signatures of known
attacks
WUYeYyajes yawazey Aq papia
صفحه 131:
Seeina is believing
۹٩ ابستان
:201 ی کیاز معروفترینسیستمهایت شخیصن فوذ مبتنیبسر شسبکه لستلین
یستم تشخیصن_فوذ قادر لستحمااتم ختلفیاز قبیلسرویزیب افره پویشمخفی
پویتها جلوگیریاز سرویسو غبره را شناساییک ند 51101 از چهار جزء لصلی
لسترلقسمع کننده پیشپردازشگره موتور تشخیصرو هشداردهیت شکیلميشود.
۸ 0 دوس وبا وبا پا
صفحه 132:
wt
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹۹
FIREWALL
فایروال یا دیواره آتش
vided by ۷ 1
صفحه 133:
واه :111۷۷۸ لیا دیوارآتش اولین باربه دیوارهای نسوزی اطلاق شد كه درون
ساختمانها به منظورجلوگیری از گسترش آتش سوزی احتمللی به کار میرفت. دیوارآتش واه
| 5 ات برای توضیف نرم افزار یاستخت افزاری که مععولاد نقظه افصال بیک شبکه داعلی
بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند.
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 134:
فایروال چه کاری انجام میدهد؟
* فایروال میتواند کل ترافیک بین دوشبکه رابازرسی کند
فایروال میتواندترافیک ورودی وخروجی رافیلترکند
* فایروا ل میتواند کلیه تلاشهایی که جهت اتصال به شبکه خصوصی صورت
میگیرد راگزارش کندودرصورت نفوذ بیگانه اعلان خطركند
* فایروال میتواندبسته های ارسالی رابرپایه آدرس مبداومقصدوشماره پورت
و...جداكند
Seeina is believing
فایروال میتواند قوانین امنیتی رانیزاجراکند
۸ 0 دوس وبا وبا پا
ابستان۹۹
صفحه 135:
Seeina is believing
۹٩ ابستان
۷۵۱۱ ۳۱۲۶ چکینه عملمیکند
دوراه برای عدم دسترسی توسط ۷۷۵۱1 ۲1۳6
وجوددارد
یک ۲6۷۷۵ آمیتواند به کل ترافیک اجازه دسترسر
دهدمگراینکه باقوائین وضوابط خودش مفایرت داشته
باشد
کل ترافیک رامسدود کند مگراینکه باضوابط ۴1۳6
۷۷۵۱۱ صدق کند
۸ 0 دوس وبا وبا پا
صفحه 136:
all
۷ ۱۲6 سیستم ر ادیبیلیرچه چیز ممحلفظت
عیکنده
Seeina is believing
۹٩ ابستان
9 ۹6۲۱0۲6 ک نترلک امپیوترازرله دور
0 لیمیلهاییکه فرستنده آنمشخص
۵ ۲۲۱۱۵۱ ارسا لب یام هایلینترنتیک ه
حجم ب سیاربالییدارد
5 ویروسهاییکه باعشختلا[میشود
۶6 0 60۱121 «النولع روشهایحمله به
شبکه که باع زکارلندلختن,س رهیسهایمختلف لن
شبکه میشود
0 ۸ دوس وبا 6دباه پا
صفحه 137:
بررسی نحوه عمل فایروال
پایین ترین لایه ای که فایروال درآن کارمی کندلایه سوم است
فایروال درلایه سوم به مسیریابی و ارسال بسته ها می پردازد
فایروال درلایه ترنسپورت به صدورمجوز یاعدم آن برای دسترسی بسته به لايه
بالا ترمی پردازد.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 138:
Seeina is believing
b> 6 + ها
۹٩ ابستان
رده های مختلف firewall
دیوارههای آتش ازنوع ۴۱۲۲۶۱۱6 ۴۸۷۲
دیوارههای آتش باقابلیت بررسی پویای بسته هایاالا۳ 5۲۸۴
(DYNAMIC)PACKET INSPECTION
دیوارههای 231( APPLICATION PROXY ¢5i;!
(GATWAY)
مسیریابهای ۱۱۸۵۲
دیوارههای آتش شخصی
۸ 0 دوس وبا وبا پا
صفحه 139:
دیوارههای تش ازنوع ۳۹۲۱۵ ۳۲:1 ۳۸۳۲۲
سف اولین نسل فایروال
5
&
>
=
و
2
an
5 مزایا
a
UO معایب
۹٩ ابستان
مسیریاب تك منظوره
كارايي بالا -اینترفیس زیاد
توسعه پذيري کم-حافظه زیاد
ی کنترل برمبنای برخی اطلاعات پایه ای درون هر پکت در دوقالب وجوددارد
چندمنظوره با روتینگ
كارايي متوسط-انعطاف پذيري
وتوسعه پذيري زیاددروظایف
اینترفیس کم-رخنه امنيتي
موجوددرسیستم عامل
۸ 0 دوس وبا وبا پا
صفحه 140:
Seeina is believing
internal Wework 3
4
4
Routes or blocks packets, as
determined by site's secuity policy.
WUYeYyajes yawazey Aq papia
صفحه 141:
مزایا : کنترلهاباجزئیات خوب (LOW LEVEL) - باوجوداین دیواردراکثربرنامه
وابزارروتینگ دیگرنیازبه وسایل جانبی نداریم
معایب تنظیم دشوار ونقص در قوانین
سوءاستفاده ازدر گاههای بازشده
دیوارههای آتش باقابلیت بررسی پویای ومفهومی بسته ها | STATEFUL
(DYNAMIC)PACKET INSPECTION
Seeina is believing
* فیلترینگ معمولی ۲7.25 5.بررسی محتویات هدر
CONTEXT &CONTENT,,..,,. STATEFUL ۰
wa
۹٩ نابستان
۸ 0 دوس وبا وبا پا
صفحه 142:
8 1 ا
&
=
و
2
Se 2
a | 5 ا يح |
=
a
0 : پکت ذارای IP جعلی را شتاسناین مین کند
a : باراضافى روى شبكه وكندى فعاليت
a
ابستان 19
۸ 60 376231ننا 3 نا 326 زاك پات
صفحه 143:
Seeina is believing
APPLICATION PROXY <,i51 ed een is
(G
WAY)
=P پروکسی درلفت به معنی وکیل * He
است
Sy ا CO روال عادی * ve
= fsa, CLIENT/SERVER
میزند
معایپ: هر slg APPLICATION به تعریف یک:پروکسی
یدداردکه ازمیزان انعطاف پذیری وپشتیبانی آنها برای
0 ۸ جدید مي کاهد
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 144:
Seeina is believing
۱۱۸۵۲ مسیریابهای
internet
+
At ars 0
علد سس نسم
EEE sey rs
8
nol
ntl et
۳0 8 [ i
به لحاظ فنی فایروال نیست
پس ازدریافت بسته آن رابه گونه ای تغییرمی
دهد که گویی ازتک آدرس
مجازیا ما | ۷۸1موجودروی اینترفیس خارجی
ارسال شده است.
۸ 0 دوس وبا وبا پا
صفحه 145:
دیواره های آتش شخصی :1۳۲13۳۷۸۲ .010411 21:15
we ۰ برای محافظت ازسیستم های شخصی
DESKTOP,
5 روش کار
نی فایروال نوع او۲
4 * یادگیری به مرور« ]۱۵ 1۴۸۵۳۴۱۱۱۱6)
Seeina is believing
WUYeYyajes yawazey Aq ۸
۹٩ ابستان
صفحه 146:
Seeina is believing
۹٩ ابستان
رمزگذاری
رمز نگاری رمزگذاری یعنی تبدیل اطالعات به یک شکل غیر قابل فهم و انتقال آن
و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن.
۸ 0 دوس وبا وبا پا
صفحه 147:
رمزگذاری
تعرییف: مهمترین ابزار خودکار برقراری محرمانگی در امنیت شبکه
و ارتباطات رمزنگاری است.
oe 1234
رمزگذاری یا بصورت برگشت پذیر است و با برگشت ناپذیر.
.١ برگشت پنیر (56۷6۲5]016): اجازه میدهد که داده ها
رمزگذاری شوند و بعدا رمزگشایی گردند.
۲ برگشت ناپذیر (۳۲۵۷۵۲5]۳0۱6): رمزگذاری بصورت
یکطرفه انجام ميشود بطوری که دیگر قلبل رمزگشایی
نخواهد بود. ( شامل الگوربتم های درهمسازی و کدهای
هه احراز هویت پیام هستند که در امضای دیجیتالی و
8 کاربردهای احراز هویت پیام استفاده ميشوند. )
۹٩ نابستان
۱۱۱2۱3۱65 ۱۱۷9363 ۸2۱ ۱۸
Seeina is believing
صفحه 148:
Seeina is believing
۹٩ ابستان
الگوریتم رمز گذاری کلاسیک
در گذشته دور به دلیل عدم وجود ابزارهای محاسباتی طبیعی بود که فرایند رمزنگاری به
کمک روش های سنتی که شامل جابجائی و جایگزینی بود انجام شود با اینکه این
عملیات به صورت دستی انجا میگرفت اما دسترسی به محتوی پیام در آن دوره با توجه به
امکانات موجود طبیعتا غیرممکن بود.
۱- رمز سزار
۸ 0 دوس وبا وبا پا
صفحه 149:
Seeina is believing
١3
ابستان۹
* رمزگذاری متقارن>]5۷۳0۳06۷۲ )رمزكذارى سنتی. رمزگذاری تک
* رمزگذاری نامتقارن eager ads) asymmetric رمزگذاری با دو
رمزگذاری متقارن و نامتقارن
دو نوع رم زگذاری عبارتند از:
كليدى)
Gus
enctyption dectyption
WUYeYyajes yawazey Aq papia
5 5 هذا د
۹
صفحه 150:
رمز گذاری متقارن(رمز گذاریخک کلیدیسا سنتی): اگر فرستنده و
گیرنده از کلید يكساني براي رمز گذاري و رمز گشايي استفاده کنند.
رمزگذاری نامتقارن(رمز گذاری دو کلیدی سا کلسد عموصی): اگر
فرستنده و گیرنده از كليدهاي متفاوتي استفاده کنند.
Symmetric Key Encryption
me. سح
orale Pers] 01 اهماع
0 نا Det)
و Key tate Kay
Seeina is believing
a
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 151:
<
= Hay Swe
رمزگذاری متقارن 2
Z :
a 3
> 2
5 3
8 5
3 @
3 ۹٩ ابستان
صفحه 152:
Seeina is believing
کر متد رمرتکاری به شیوة معفارن فرستنده و گیرنده از یک کلید مشترک برای
رمزگذاری و رمزگشایی داده استفاده می کنند.
*تمام رمزنگاری های کلاسیک از نوع متقارن هستند.
Symmetric Encryption
ORIGINAL TEXT ‘SCRAMBLED DATA
WUYeYyajes yawazey Aq papia
صفحه 153:
Seeina is believing
۹٩ ابستان
انواع الکوریتمهای متقارن
1 از سلل ۱۹۷ لیجاد شدهملستلستاندارد لصلیکه در میلکز
دولتیو صنعتیبکار میرود. بسککلید ۱۲۸ بسیتیلیجاد میکسندد
2 : جلیکزین5] 0 میساشد کلیدهای۸ ۱۲ و ۱۹۲ و ۲۵۶ بيتى
تسولید میکسند تسوسط ۲ نفر بسنامهای ۳06۴[ ۷۱۳6۵۳۲ و
0 0329[ طوحیشدملست
3 نسخ ایتقا بافته 0865 میباشداز 0265 لمنتسر می
باشدو شكسترقفآنيسيار مشكلاست
۸ 60 دوس وبا وبا پا
صفحه 154:
Seeina is believing
DES رمزنگاری
استاندارد رمزنگاری داده (25]) یک الگوریتمی ریاضی است که برای رمزنگاری و
رمزگشایی اطلاعات کدشده باینری به کار می رود.
رمزنگاری داده ها را تبدیل به داده های نامفهومی به نام 1016۲ می کند.
رمزگشایی از 10116۲> آن را به داده های اصلی بازمی گرداند.
الگوریتم 25 هر دو عملیات رمزنگاری و رمزگشلیی را بر اساس یک عدد باینری
به نام کلید مشخص می سازد. داده ها تنها در صورتی قابل بازبابی از 10۳06۳
هستند که دقیقاً از کلیدی که برای رمزنگاری استفاده شده برای رمزگشایی نیز
استفاده شود.
۸ 0 دوس وبا وبا پا
صفحه 155:
Seeina is believing
اجزاء الكوريتم 115 :
الگوریتم رمزنگاری : الگوریتم 2]5] منتشر شده شامل چندین تکرار از یک
تغییر شکل ساده با استفاده از هر دو تکنیک جابجایی و جایگزینی است. این
الگوریتم تنها از یک کلید برای رمزنگاری و رمزگشایی استفاده می کند و به همین
جهت به لن رمزنگاری کلید اختصاصی نیز گفته می شود. در لین حللت حفظ کلید
جه صورت محرملنه توسط فرستنده و گیرنده پیغام بسیار اهمیت دارد زیرا الگوریتم
به صورت عمومی در اختیار همگان است و در صورت لو رفتن کلید. هر كسى مى
تولند پیغام محرملنه را ببیند. به همین جهت در رمزنگاری 225 معمولا عمر کلید
به اندازه عمر تراکنش است.
۸ 0 دوس وبا وبا پا
صفحه 156:
Seeina is believing
۹٩ نابستان
کلید رمزنگاری :
کلید 225] یک توللی هشت بایتی است که هر بلیت شامل یک کلید هفت بیتی و
یک بیت توازن است. در حین رمزنگاری الگوریتم ote DES اصلی را به بلوک های
۶۴ می شکند. لین الگوریتم در هر زمان بر روی یک بلوک کار می کند و آن را
از نصف شکسته و کاراکتر به کاراکتر رمزنگاری می کند. کاراکترها ۱۶ بار تحت
نظارت کلید تغییر شکل پیدا کرده و در نهلیت یک متن رمزنگاری شده ۶۴ بیتی
تولید می شود. کلید حاوی ۵۶ بیت معنادار و هشت بیت توازن است.
۸ 0 دوس وبا وبا پا
صفحه 157:
ورودی ۶۴ بیتی
ae
جایکشت ابتدایی
۲ + 2
5 7 ص و ی سب
ع i
5 تسس
es SS 5
a
2
9
مراحل رمزنکاری قا 1۶ مرتبه تکرار می شود
5
ع
0 اج 2
۲ مصعم عم هد ]| سد
ها Lr
گت
>
¢
1
مععوی جایعشت ابتدایی
| ۹٩ناتسبا
wwe - avs LEsOAID 4 ی
i نیس aa a
IAC
wyeysjes yowe ey Aq pep
صفحه 158:
استاندارد پیشرفته رمزنگاری با ( 5۷5۲6۲۷ AES ( Advance Encryption
موسسه آ9ا! سالها با گروههای رمزنگاری همکاری کرد تا استاندارد رمزنگاری
پیشرفته ای را تدوین نماید. هدف کلی توسعه استانداردی بود که توانایی محافظت از
اطلاعات حساس را برای حداقل یک دهه دارا باشد. مسابقات بسیاری انجام شد تا
الكوريتمى كه بايد يايه Snes رمزنگاری پیشرفته (AES) باشد» معین گردد. بالاخره
در سال ۱۹۹۹ بین پنج الگوریتمی که به فاینال رسیدند. الگوریتم 61 ٩۱[03
انتخاب شد که توسط ous ads; Vincent Rijmen , Joan Daemon
بود.
1۱۳۱۱۱۱2۵] ات ۸2 ۰۱۸
Seeina is believing
۹٩ نابستان
صفحه 159:
Seeina is believing
۹٩ نابستان
الگوریتم ۹۱0261 بایت به بایت کار می کند و ورودی اصلی را با کلید رمزنگاری
در یک ماتریس ۴۰۴ جفت می کند. کلید. به طریقی تقسیم یا برنامه ریزی شده
است که بتواند در مراحل مختلف تکرار به تدریج تزریق شود. اولین قسمت کلید قبل
از شروع پروسه ۱۰ مرحله ای تزریق می شود. در هر کدام از اين مراحل, بای
می شوند. ردیف ها شیفت پیدا می کنند و ستونها تر کیب می شوند.
۸ 0 دوس وبا وبا پا
صفحه 160:
0۱ توسط 131/3065 51315010 300 80305 03111516 طراحی
شده است.شرکتهای مایکروسافت و 11۷ از این الگوریتم استفاده میکنند.کلیدهای ۴۰ و
۸ بیتی استفاده میکند.
۲ توسط آزمایشگاههای 5/۸ استفاده می شود.طراح ن ۷6۵5۴ 80۳ می
باشد. انواع نسخه ها : 6/6 , 65 کلید ۲۰۴۸ بیتی تولید می کند.
3 ات وسط سیستمهای۲۱6 ۲۱6۲۵ 0۱۱/) لیجاد گردیده لسشویسنده
لصلیتن6[6۲ 51۱۳ 8۲۱۸6 میب اشدن سخه بعدیلن ]1۷۷00۴15 میباشد از
کلیدهای۴۴۸ ببتولستفاده میکند
۵ ۱]02۸:۴ از کلید ۱۲۸ بیتی استفاده میکند به لحاظ سرعت و قبلیت شبیه الگوریتم
وعنامی باشد ولی امن تر از آن است:
ی
نابستان ۹٩
6۱۳۲۱ is believing
WUYeYyajes yawazey Aq papia
صفحه 161:
روش های رم زگذاری
روش پردازش:
* رصز دنبلله ای (01010601 5116210): عناصر ورودي را به طور
پیوسته پردازش میکند و هر بار يك عنصر خروجي تولید میکند.
* رسز بلوکی(قطعه ایا 010067 10016): هر بار يك بلوك از
عناصر را پردازش میکند و براي هر بلوك ورودي, يك بلوك خروجي
تولید میکند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 162:
Seeina is believing
me
١3
۹٩ ابستان
تحلیل رمز ( کشف رمز )
فرايند تلاش برای کشف متن ساده یا کلید. تحلیل
رمز نام دارد.
* ممکن است معارض تنها متن رمز شده را در اختیار گیرد و هیچ گونه اطلاعات
اضافه تری نداشته باشد. ( مثلا ندلند متن اصلی به زبان فارسی است یا
انگلیسی, موضوع آن چیست؟ و یا...)
* ممکن است معارض توانسته باشد یک یا چند متن پیام رمز شده و متن رمزنشده
متناظر آن را بدست آورد.
۸ 0 دوس وبا وبا پا
صفحه 163:
و بدین ترتیب الگوی خاصی را از درون متن های رمزشده پیابد.
5 * ممکن است معارضبه روشی قادر باشد سیستم منبع رابه دست آورد. بعنی بتواند
ِ متن هاى دلخواه خود را رمزنگاری کند. وبا مقايسه جند متن رهز شده و متن اصلى
a بتواند کلید را کشف کند.
و
2
an
5
ع Tobe, or not to 09
ل thai the و ريووهيوع
‘question, whether 0 زا
tis nobler in the, ۳ ارت
Encrypted message Unencrypted message
>
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 164:
Seeina is believing
۹٩ نابستان
روش جستجوی جامع (۳0۲۵ 6۳۷۲۵):به معنی امتحان کردن
تمام کلیدهاست.
یعنی به ترتیب تمام حالات ممکن را بررسی کنیم.
اگر فضای کلید بسیار بزرگ باشد. رمزگشایی به این روش غیرممکن خواهد بود.
به طور میانگین برای کسب موفقیت. نیمی از حالات باید بررسی شوند.
ممکن است معارض از تست های آماری_استفاده کند.
۸ 0 دوس وبا وبا پا
صفحه 165:
x
Sue
i Stanses
10900260,
ing is believing
See
۹٩ناتسبا
56 90 255+
5 B تو 4
pen spleme Open foe Ge یه میا
سم سب نز
spree coher
Bench يوالها
Stele stack
27 وس
Chavet optens
109 49694021 جر منوت
Euped ne 01189
Caner righ 6
0 Nba ot prow
cee He
ox
Poured fics
‘echo le: C\Docerts ond Sting:\Dave WNDOWSFEA Desi 20
وك مسد سس مسن ب
دع دعس |
و مر 2
عاضا مسيم ها
(Ceci ta.)
Clean ont
‘han Sms
سو بصي ممست
ال etna
|
میهافم
زوسن rns wate
68 ال و و مسا
2 ۱ هسیک سا
Tecan de Me
AC
0۳ ۸ دوس وبا 6ع/دباتا پا
صفحه 166:
اندازه كليد ١ تعداد کلیدهای . زمان مورد نیاز برای رمزگشایی*10
(بیت ها) مختلف کلید در هر میکروانیه(۲۵)
2.15 milliseconds 232 = 4.3 x 10° 32 | 9
1 1 د
10 hours 256 = 7.2 x 1016 56 4
2
5.4 x 10'8 years 2128 - 34 ۸ ۶ 128 ۳
5
5.9 x 10° years 2168 = 3.7 x 105° 168 ‘
o
ها
میانگین زمان موردنیاز براي جستجوي (Brute Force (35,) Wad gol>
۸ 0 دوس وبا وبا پا
۹٩ ابستان
صفحه 167:
IAC
رمزنگاری امن
طرح رمزنگاری در صورتی از نظر محاسباتی لمن است
8
©
2
ات
i 2 =
5 که متن رمزی تولید شده توسط لنبیک پا هر دو معیار 7
2 زیر را داشته باشد: 9
3 ی سای ی هس ات9 2 5 ©
* ۱. هزینه شکستن رمز گران تر از ارزش اطلاعات 3
tbe = 2
ee ae 2 5 =
2 ۲. زمان لازم برای شکستن رمز. بیش از طول عمر ه 0
Gh اطلاعات باشد. 1
Samy 3
3
۹٩ ابستان
صفحه 168:
Seeina is believing
۹٩ ابستان
(Feistel) famed 50
یک روش رمزگذاری متقارن و بلوکی است.
توسط هورست فیستل در شرکت 181 در سال ۱۹۷۳ تشریح شد.
این روش در چندین دور. جانشینی و جابجایی هایی را انجام میدهد.
ورودی الگوربتم: متن ساده به طول ۲ ۷۷ بیت
بلوک متن ساده به دو بخش چپ () و راست(]) تقسیم شده
مراحل 2 دور تکرار ميشود.
دور ام از کلید (,6]) استفاده ميکند.
۸ 0 دوس وبا وبا پا
صفحه 169:
در هر مرحله یک عملیات جابجلیی ۴ روی نیمه سمت
راست انجام میشود
سپس با نیمه سمت چپ 2660 ميشود.
سپس نیمه سمت راست و چپ با هم تعویض ميشوند.
هر چه اندازه کلید (تعداد بیت ها) بیشتر باشد امنیت
بالاتر است.
هر چه تعداد دورها بیشتر باشد امنیت بالاقر است.
(معمولا ۱۶ دور)
Seeina is believing
me
wa
۹٩ ابستان
من ساده (20بیت)
۸ 0 دوس وبا وبا پا
صفحه 170:
0 Seeina is believing
‘One Round of a Feistel Cipher
لل عل ع ل
: Right half of round input
0
: Right half of round output
0 og
alee Resto)
صفحه 171:
Seeina is believing
۹٩ ابستان
رمزگشلیی لین رمز همانند فرایند رمزگذاری است اما در هر دور
کلیدهای ,6] را بصورت معکوس استفاده ميکنیم. یعنی در دور اول
کلید ,یگ در دور دوم کلید .ی وبه همین ترتیبنا آخرین دور
که از ی>ا استفاده میکند.
۸ 0 دوس وبا وبا پا
صفحه 172:
Seeina is believing
۹٩ ابستان
الگوریتم های رمز گذاری بلوکی متقارن
سه رمز بلوکی که عملا استفاده میشود عبار تند از:
1 5ب o)tuut) Data Encryption Standard
یم زگناییداده ها)
2 5 سه گانهد 0۴5 (3DES u Triple
AES .3 با Advanced Encryption Standard
(لستاندارد یم زگذاییبیشرفتمد
۸ 0 دوس وبا وبا پا
صفحه 173:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
a 3 م
۹٩ ابستان
۱۷060 ۷ ۴۵۲6۱۴۱۰۱
صفحه 174:
۱6
مشکل چگونگی توزیع کلید در روش متقارن!؟
در رمزگذاری متقارن دو طرف از کلید مشترکی استفاده میکنند که باید از دسترس
دیگران حفاظت شود.
لازمست برای امنیت بیشتر کلید مرتبا تغییر یابد.
همچنین معمولا هر کاربربا چنسین شخص در ارتباط است بنابرلین برای هر ارتباط
نیاز به یک کلید جداگانه دارد.
Seeina is believing
: : ge)
yajes yawaje4 Aq pep
باللا
a
a
19 ابستان
صفحه 175:
توزیع کلید: روشی که با کمک آن کلید به طرف مقابل تحویل ميشود.
* قدرت هر سیستم رمزگذاری با تکنیک توزیع کلید حفظ ميشود.
* توزيع كليد ميان 8 و 8:
-١ * كليد ميتواند توسط يك طرف انتخاب شود و به طور فیزیکی به طرف دیگر تحویل داده شود.
* ۲- بايد مراقب بود نفر سوم نتواند كليدى انتخاب كند و آن را به 8 و 8 تحويل دهد. جرا؟
* *- اكر .4 و 8 قبلا از كليد استفاده ميكنند..يكى طرف میتولند کلید جدید را انتقال دهد کهبا کلید قدیمی
Seeina is believing
رمز شده باشد.
a * ۴- در سیستم های بزرگتر که توزبع کلید بصورت فیزیکی غیرممکن است. ممکن است Bg A برای
ارتباط 5 50% 55 1.55 pS SoS KDC (Key Destribution Center) wus
WUYeYyajes yawazey Aq papia
ابستان۹۹
صفحه 176:
an
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹۹
۱۷060 ۷ ۴۵۲6۱۴۱۰۱
صفحه 177:
الگور یتمهای نا متقارن Asymmetric Algorithm) || ¥ كليد براى
6 و 0160006 کردن داده ها استفاده می کند. این کلیدها را 16۷ >011ل۳۱ و
۷ ۳۲۱۷۵۱6 می گویند. ۳۱00116 برای کد کردن پیام توسط فرستنده و
۷ ۱۲۱۷26 برای رمزگشایی توسط گیرنده استفاده می شود.
PR, | Alice's private
5 key
Seeina is believing
Encryption algorithm Decryption algorituny sine ١3
0
۸ 60 دوس وبا وبا پا
Rob Alice
صفحه 178:
*هر کاربر ابتدا یک زوج کلید عمومی و خصوصی تولید می کند.
*سپس کاربران کلید عمومی را به صورت عمبومی اعلان می کنند. درحالی
که کلید خصوصی مخفی باقی می ماند.
*شایان ذکر است که همه قادر به ارسال پیام رمز شده برای کاربردلخواه
خوق با اسنتقاقه: از کلیت عمومی او من tly
*سپس هر کاربر با کمک کلید خصوصی خود. اقدام به رمزگشایی پیام هایی
که با کلید عمومی او رمز شده می کند.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 179:
زمانی که از طریق ۲1۲1۳5 وب سایت ایمیلی رو می بینید يا برای ارسال ایمیل به
طور امن با پروتکل PGP از رمزنگاری نامتقارن استفاده می کنید.
بیت کوین نیز از رمزنگاری نامتقارن برای اطمینان از این که تنها مللک یک کیف پول
مى تواند به برداشت یا انتقال پول اقدام کند استفاده می کند
Seeina is believing
WUYeYyajes yawazey Aq papia
۹٩ نابستان
صفحه 180:
معمول ترین سیستم نامتقارن به عنوان /85] شناخته میشود. (اين حروف اول نام
يديد آورندكان آن يعنى (cul Adlemen , Rivest Shamir .
این الگوریتم در سال ۱۹۷۸ در دانشگاه ۷1۲ ایجاد شده است و تأیید هویت (روشی
برای مطمئن شدن از هویت ارسال کننده پیغام) را به خوبی رمزنگاری انجام میدهد.
الكوريتم 85/3 از دو کلید برای رمزنگاری استفاده میکند: کلید خصوصی و کلید
عمومی. در الگوریتم مذکور تفاوتی بین توانایی عملیاتی کلید عمومی و خصوصی وجود
ندارداو یک کلید:میتزاند هم به قنوان کلید خصوضی به کار رود.و هنم به عتوان, کلید
عمومی.
Seeina is believing
۹٩ نابستان
۸ 0 دوس وبا وبا پا
صفحه 181:
Seeina is believing
۹٩ نابستان
کلیدهای 85/۸ با استفاده از روش های ریاضی وبا ترکیب اعداد اول تولید
میشوند. بزرگترین عددها با ضرب اعداد کوچک به دست می آیند و اين
اعداد کوچک از لحاظ ریاضی به هم وابسته هستند و دانستن یکی از آنها
منجر به شناسایی دیگر اعداد اول به کار رفته در کلید میشود. لین وضعیتی
است که در استفاده از کلید های عمومی و خصوصی مورد نظر است. البته در
صورتی که عدد خیلی بزرگ باشد. این کار به راحتی قابل انجام نیست و
وتا های گرا کته بسیاری: وجو فا رت
۸ 0 دوس وبا وبا پا
صفحه 182:
Seeina is believing
الگوربتم 5۸ در نهایت سادگی به صورت زیر بیان میشود:
للف) پیامی که بلید رمز شودبه بلوکهای 6 کاراکتری ( بایتی) تقسیم بندی
میشود. .
ب) هر بلوک طبق قاعده ای کاملا دلخواهبه یک عدد صحیحبا نام ۴ تبسیل مى
گردد.
ج)جا جفت عدد (8,۲۱) به ازای یکلیک بلوکهای ۰۴ اعداد جدیدی طبق رابطه
زیر بدست می آید:
Cc=(P)*e mod n
١: ES كدهاى © به جاى كدهاى اصلى 2 ارسال مى شوند.
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 183:
کلیدهای رمزنگاری
تکنیکهای رمزنگاری ه به راحتی از روشهای جابهجایی يا
جایگزینی استفاده نمیکنند. در عوض از یک کلید محرمانه برای کنترل
بیک توللی طولانی از جابهجلیی و جایگزینیهای پیچیده استفاده میکنند.
کلیدهای رمزنگاری و الگوریتمهای رمزنگاری با یکدیگر همکاری میکنند
تاک من اولیه راجه یک متنترمزی تبندیل کنند. در آغلب موارد الگوریتم
رمزنگاری ثلبت و شناخته شده است و این کلید رمزنگاری است که یک
نسخه یکتا از اطلاعات رمزنگاری شده تولید میکند.
1۱۳۱۱۱۱2۵] ات ۸2 ۰۱۸
Seeina is believing
۹٩ ابستان
صفحه 184:
Seeina is believing
۹٩ نابستان
کلیدهای محرمانه
سیستمهای کلید محرملنه تنها از یک کلید برای رمزنگاری و رمزگشایی اطلاعات
استفاده میکنند. در این شیوه رمزنگاری» لازم است که هر جفت فرستنده و
گيرنده اطلاعات کلید جداگانهای را برای رمزنگاری دارا باشند و حفظ کلید به
صورت محرمانه بسیار اهمیت دارد. امنیت این روش در گرو حفظ امنیت SAS
است. الگوریتم ۴5 jl 4g; & (Data Encryption Standard)
الگوریتمهای کلید محرمانه است. چون فرض بر این است که الگوریتم شناخته
شده و معلوم است. امن بودن انتقال و ذخیره کلید بسیار مهم است.
کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده میشوند.
۸ 0 دوس وبا وبا پا
صفحه 185:
ing is believing
See
>
¢
ابستان۹۹
DEBIT Accont 4296001 4.5 MILLION
J
-
۱5145512 651985218165 1846298718004145
= © 9231458101268216
x
8
«ee
اول سياه 0
اك
Encryption
۳
Decryption
Jl
435
i
151089207418123184%
WUYeYyajes yawazey Aq papia
صفحه 186:
Seeina is believing
۹٩ نابستان
کلیدهای عمومی و خصوصی
سیستمهایی که از لین نوع کلیدها استفاده میکنید: نامتقارن شوانده شده و
در وقع دارای یک زوج کلید هستند: یک کلید عمومی و یک کلید خصوصی.
در اين سیستم هر کاربر دارای دو کلید عمومی و خصوصی است که لازم
است کلید خصوصی محرمانه نگهداری شود ولی کلید عمومی در اختیار
همگان است. در اینجا کلید عمومی و خصوصی به یکدیگر از لحاظ ریاضی
وابسته هستند. کاربر میتولند با استفاده از کلید خصوصی که در اختیار دارد
پیغام خود را رمزنگاری کرده و گیرنده آن را با استفاده از کلید عمومی
رمزگشایی کند يا بالعكس.
۸ 0 دوس وبا وبا پا
صفحه 187:
یکی از نکات منفی سیستمهای رمزنگاری با کلید عمومی:
فرض کنید کاربر پیغام خود را با استفاده از کلید خصوصی رمزنگاری
میکند. دریلفت کننده پیغام میتولند از همیت فرستنده پیغام مطمئن باشد
يعنى تأييد هویت به خوبی انجام میشود ولی مشکل اینست که هر کسی که
دسترسی به کلید عمومی دارد میتولند اطلاعات مذکور را رمزگشایی کند.
لذا لین روش محرمانگی اطلاعات را حفظ نمی کند. از طرف دیگر در صورتی
که اطلاعات توسط کلید عمومی رمزنگاری شهند. از آنجلیی که تنها دارنده
کلید خصوصی قادربه رمزگشلیی آن است لذا محرمانگی ّن حفظ میشود
ولی مشکل در اینست که چون هر کسی میتولند.به کلید عمومی دسترسی
داشته باشد تأیید هویت با مشکل روبرو میشود.
Seeina is believing
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 188:
ing is believing
See
>
۹٩ نابستان
DEBIT Accont 4296001 4.5 MILLION
Jl
ae Sender's Private key
Encryption | ۵
ص2
Jl
خر
1514551265198S2180651846298748004145,
SZ Sender's Publickey
Decryption
go"
۳ 3
ی
مه ۵ کر
1
۸ 0 دوس وبا وبا پا
صفحه 189:
راه حل مشکل مذکور. استفاده ترکیبی از دو روش است به طوری که هم امکان
تأیید همیت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود. فرستنده
پیغام خود رابا استفاده از کلید خصوصی که در اختیار دارد رمزنگاری میکند
و سپس با استفاده از کلید عمومی که مربوط به گیرنده است آن را مجدداً
رمزنگاری میکند. در اين حالت لازم است گیرنده پیغام ابتدا با استفاده از کلید
خصوصی خود پیغام را رمزگشلیی کند و سپس نتیجه رابا استفاده از کلید
عمومی فرستنده مجدداً رمزگشلیی کند تابه اصل پیغام دسترسی پیدا کند.
در لین صورت پیغام رمزنگاری شده تنهابا کلید خصوصی دربلفت کننده قاب
Seeina is believing
9" رمزگشلیی است و در نتیجه هم مشکل تأیید هویت و هم حفظ محرمانگ
۲ اطلاعات برطرف شده است.
۸ 0 دوس وبا وبا پا
صفحه 190:
Seeina is believing
۹٩ ابستان
فصل پنجم:امنیت در شبکه های بیسیم
الو
iz
yawajzey 2 ۸ اط
صفحه 191:
شبکه های بیسیم شبکه های کامپیوتری هستند که اتصال آنها بدون کابل انجام
میشود. سیستم های بیسیم بر اساس امواج رادیویی کار میکنند و پیاده سازی
آنها در لایه فیزیکی ساختار شبکه انجام میشود.
شبکه بیسیم باعث میشود شرکت های بزرگ. در زمینه کابل و کابل کشی.
هزینهای صرف نکنند که در نوع خود هزینه قابل توجهی است.
© internet
luUYyeyses yYouo}e4 Aq papa
Seeina is believing
۹٩ ابستان
صفحه 192:
Seeina is believing
wa
۹٩ ابستان
امنیت در شبکه های بی سیم
امتیت شبکه وایرلس. فرآیند طراحی» پیاده سازی و تامین امنیت :در شبکه
کامپیوتری بی سیم است. امنیت شبکه بی سیم زیرمجموعه آمنیت شبکه است
كه امنیت را برای شبکه کامپیوتری وایرلس تامین میکند. ُن را امنیت وایرلس
هم مینامند.
امنیت شبکه وایرلس از دسترسی غیرمجاز و یا شرورلنه جلوگیری میکند و
اغلب از طریق تامین امنیت سوییچ و روتر فراهم میشود و به صورت پیش
فرض رمزنگاری شده و از ارتباطات بیسیم» حفاظت میشود و هکرها نمیتوانند
: رهای حفاظتی :هم ادمین های
به محتوای پسته واترافیک جسترسسی
شبکه را از دسترسی های غیرمجاز آگاه میکند.
۸ 0 دوس وبا وبا پا
صفحه 193:
Seeina is believing
۹٩ ابستان
خطر معمول در کلیه ی شبکه های بیسیم مستقل از پروتکل و تکنولوژی مورد
نظرء بر مزیت اصلی این تکنولوٍی که همان پویلیی ساختارء مبتبی بر استفاده از
سیگنال های رادیویی به جای سیم و کلیل, استوار است. با استفاده از لین سیگنال
ها و در واقع بدون مرز ساختن پوشش ساختار شبکه. نفوذگران قادرند در صورت
شکستن مولنع امنیتی نه چندان قدرتمند لین شبکه هاء خود را به عنوان عضوی از
لین شبكة ها جازده و ذر صورت تحققلین امزه:امکان ذستیابیببه اطلاغات:حیاتی»
حمله به سرویس دهندگان سازمان و مجموعه. تخریب اطلاعات. ایجاد اختلال در
رتباطات گره های شبکه با یکدیگر. تولید داده های غیرواقعی و گمراه کننده:
سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب وجود دارد.
۸ 0 دوس وبا وبا پا
صفحه 194:
Seeina is believing
۴ تمامی ضعف های امنیتی موجود در شبکه های سیمی, در مورد شبکه های
بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از
لحاظ ساختاری. خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت
منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخاطرات ویژه ای را نیز موجب
است.
* نفوذگران, با گذر از تدابیر امنیتی موجود. می توانند به راحتی به منایع
اطلاعاتی موجود بر روی سیستم های رایانه ای دست يابند.
* اطلاعات حیاتی ای که یا رمز نشده اند و یا با روشی با امنیت
اند. و میان دو گره در شبکه های بیسیم در حال انتقال می باث
توسط نفوذگران سرقت شده یا تغییر يابند.
» می تواند
ea * حمله های 205] به تجهیزات و سیستم های بیسیم بسیار متداول است.
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 195:
Seeina is believing
me
wa
۹٩ ابستان
* نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه
های بیسیم. می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند.
* با سرقت عناصر امنیتی. یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق
می توان به اطلاعات حساس دیگزی نیز دسنت یافت.
؟ کامپیوترهای قابل حمل و جیبی؛ که امکان و اجازه ی استفاده از شبکه ی بیسیم را
دارند. به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی. می توان اولین قدم
برای نفوذ به شبکه را برداشت.
* یک نفوذگر می تواند از نقاط مشترك ميان يك شبکه ی بی سیم در یک سازمان و
شبکه ی سیمی آن «که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد)
استفاده کرده و با نفوذ به شبکه ی بیسیم عملا راهی برای دستیابی به منابع شبکه ی
سیمی نیز بیابد. ۲
* در سطحی دیگر با نفوذ به عناصر کنترل کننده ی یک شبکه ی بیسیم. امکان ایج
اختلال در عملکرد شبکه نیز وجود دارد.
۸ 0 دوس وبا وبا پا
صفحه 196:
تجهیزات شبکه های بی سیم مانند Broadband Router
دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم
صورت پذیرد. از سوی دیگر به دلیل اينکه در شبکههای بیسیم از هوا
بعنوان رسانه انتقال استفاده میشود. بدون پیاده سازی تکنیکهای
خاصی مانند رمزنگاری» امنیت اطلاعات بطور کامل تامین نمی گردد
استفاده از رمزنگاری ۴۲۱۷۵۷ ۵۱۷۷۵۱6۳۲ WEP (Wired _
Seeina is believing
62 (باعث بالا رفتن امنیت در این تجهیزات گردیده است
۸ 0 دوس وبا وبا پا
۹٩ ابستان
صفحه 197:
Seeina is believing
۹٩ ابستان
سه روش امنیتی در شبکه های بی سیم :
WEP(Wired Equivalent Privacy ) -
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که
مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( ۷ )مربوطه در هر
Client می باشد.
اساس رمز نگاری ۷۷۶۳ بر مبنای الگوریتم 64 بوسیله 5/۸ می باشد.
SSID (Service Set Identifier )
شبکه های ۷/1۸ دارلیچدی نش بکه محلیمیب اشند که هر کلم نها دارلعی یک
شناسه (۴16۲ ۱06۱1 ) بکنا میب اشندلینشناسه ها در چندین][۳0 66655
قرار دادم میشوند. هر کایبر ب رلیهسترسیبه شبکه مورد ن ظر ب ایستیت:
شناسه 5510 مربوطه را لنجام دهد.
۸ 0 دوس وبا وبا پا
صفحه 198:
Seeina is believing
۹٩ ابستان
MAC (Media Access Control )
لیستیاز ۷/۸6۵ آدرسهایمورد لستفاده در بکشبکه به ( ۳۵۱۳۲ ۵55عع۸) ۵۴
مربوطه وارد شده بنابرلیرت نها ک امپیوترهایدارلعلین)۷۱/۵ آديسها اجاد Age hop
عبرتی وقتی ی کک امپیوتر درخولستیا ایس (هیک ند oye] MAC SLL ol MAC
مربوطه در ۸٩۳ مقایسه شده و اجازد دسترسیبا عدم دسترسیآنمورد + قرار می
گیرد لین روش منیتیه ناسیسرلیش بکه هایک وچکب وده زیرا در شبکه هایب زرگلمکازورود
لیرآدیسهابه ۸۳ ب سیر مشکلمی اشد
۸ 0 دوس وبا وبا پا
صفحه 199:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5
6
۹٩ ابستان
X
>>
=
=
vided by Fatemeh 1
فصل ششم:وایمکس
0
صفحه 200:
سه راه دسترسی به اینترنت:
[]دسترسی باند (Broad Band) og
oO خط تلفن (۷۳0 0۱) - که در کشور ما مورد استفاده
داشتمندان توانسته باشند روشی را برای دسترسی
به اینترنت فراهم کنند که مزایای تمام روش sk
پیشین را داشته باشد و هیچ کدام از نقایص آنها را
> ندا ی با 5 ۱
a این ایده هیجان انگیز و رویایی اکنون جامه عمل
ابستان oot و با نام WiMAX در دنیای تکنولوژی حضور
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 201:
تعاریفی از وایمکس:
معنای قابلیت تبادل و استفاده از اطلاعات در سطح جهانی, با
دسترسی به امواج ماکروویو (امواج الکترو مغناطیسی در طیف
فرکانسی رادیویی) می باشد. وایمکس یک سازمان تجاری صنعتی
است و مشایه ۷۷-۴ می باشد اما با سرعتی بالاتر که در مسافت
های طولانی تر و با تعداد بیشتری از کاربران, کاربرد دارد و در حال
حاضر, به پرطرفداراترین فناوری ارتباطی شهری تبدیل شده
Seeina is believing
UOT IGE aR RI Te ع
برای فن آوری wih همچون مودم sb کابلی 9DSL لینک
ابستان TUE نظر گرفته شده است.
۸ 0 دوس وبا وبا پا
صفحه 202:
کاس کابل كشى وخط تلقن ندارد.
مزیت دیگر وایمکس کاربرد گسترده آن به صورت aS cowl VPN
تمامی اجزای یک سازمان گسترده بدون محدودیت در مکان Sl
جغرافیایی مختلف با هزینه اندک با ارتباط مبتنی بر ۱۴, می توانند با
سازمان مرکزی خود ارتباط داشته باشند( ۸۲5۱ نیازمند کابل کشی و
خط تلفن است که در بسیاری موارد, هزینه های فراوانی را به
ع کاربران تحمیل مى کند و به دلیل برخی محدودیت های فنی در
بسیاری از نقاط شهرء امکان دسترسی به ADSL وجود ندارد.
1۱۳۱۱۱۱2۵] ات 2 ۸
ing is believing
۹٩ ابستان
صفحه 203:
تلویزیون اینترنتی که امکان ارائه محتوای تلویزیونی بر بستر ۱۳
را فراهم می کند, از دیگر امکانات وایمکس است که می توانید
فيلم های درخواستی را دریافت کنید و از سینمای مجازی و
دیدن فیلم های سینمایی همزمان با اکران عمومی بر بستر
۷ بهره ببرید.
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 204:
نحوه عملکرد وایمکس
وایمکس براساس همان قاعده |۷۷۱۳ عمل کرده و داده ها را به وسیله امواج رادیویبی
ن کامپیوترها منتقل می کند. یک کامپیوتر که به تجهیزات وایمکس مجهز شده
يكحن
است.داده ها را از یک فرستنده وایمکس دریافت می کند.
ممکن است داده های آرسال شده جهت امنیت بالا و جلوگیری از دسترسی سایرین رمز
شده باشد .
سریعترین ارتباط |۷۷۱۳ سرعت 5410۳05 را فراهم می کند.این درحالی است که
وایمکس می تولند پهنای باند 7011005 را فراهم کند که اين يهناى باند بين كاربران
مختلف که از این سرویس استفاده میکنند تقفسیم می شود طوری که سرعت براى كاي
2 انتهایی تقریبا مانند سرعت ۸۵051 است .
1۱۳۱۱۱۱2۵] ات 2 ۸
Seeina is believing
۹٩ ابستان
صفحه 205:
an
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹۹
۱۷ 0160 by Fatemeh Saleha
صفحه 206:
واى فاى اتصال بى سيم را بابردی کوتاه,حداکثر درحد
محوطه يك فرودگاه, نمایشگاه یا کافی شاپ (نهایتاً در سطح ۶۵
کیلومتر مریع) برقرار می سازد. در حالی که در وای مکس صحبت
از اتصال بى سيم دست کم در حد يك شهرکوچك است (چیزی
در حدود هشت هزار کیلومتر مریع). گذشته از اين حداکثر سرعتی
که تکنولوژی وای فای برای کاربران فراهم میکند.سرعت دانلود
پنج مگابایت در ثانیه است واین درحالی است که کاربران
تكنولوزى وای- مکس باسرعت شگفت انگیز ۵۰ تا 1 مگابایت
خواهند توانست داده ها را از اینترنت دانلودکنند (باین ترتیب امکان
جد تماشاى يك فيلم با یفیت بالا از اينترنت (كه سرعتى حداقل برائر
اود با ٠ مكابايت درثانیه نیاز دارد) برای کاربری که در حال حرکت
يك لب تاب است به راحتى ممكن خواهد بود)
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 207:
s.
2
2 تکنولوژی Yul aS قابليت سيار بودن وایمکس که موجب میشود
2 و را وارد لب تابهاء كامبيوترهاى دستى و در نهايت كوشىهاى
A ا =
a تلفنهای همراه سازد و این امکان را به آنها میدهد که دیگر a
کاربران برای استفاده از اینترنت پر سرعت نیاز به استقرار در یک 2
a مکان خاص و يا محدودهٌ بسیار محدود نداشته باشند و بتوانند در هر
35
in حال و حتی در حال حرکت نیز با سرعتهای بالا از اين امکان بهره 5
o
~ مند گردند. 4
> ca
o we
3 ۹٩ ابستان
صفحه 208:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
۹٩ نابستان
۱۷060 ۷ ۴۵۲6۱۴۱۰۱
صفحه 209:
وایمکس (۷۷:۳۸۵۱۵)
وایمکس (۷۷[0//۹26) یا همکنشپذیری جهانی برای دسترسی ریزموج (۱۷۵۲۱۵۷/۱۵6
Interoperability for Microwave Access پروتکل ارتباطی برای
دسترسی پهنباند بیسیم بر پایه استاندارد 802.16 ۱86 است.
وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملاً سيار در یک ناحیه
Seeina is believing
گسترده فراهم میآورد آخرین بازبینی وایمکس در سال ۲۰۱۰ امکان دسترسی با نرخ
انتقال داده ۴۰ مگابیت بر ثانیه را عرضه کرده است.
١3
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 210:
بااستندارد 802.16 2۴۴ انتظار میرود که سرعت انتقال تا یک ۳۱۲۲
ثانيه افزايش يابد.
نام وایمکسن توسظ انخمن وایمکس انتخاب شد که در سال ۲۳۰۹ برآق ارتقای
همنوایی و همکنش پذیری این استاندارد تأسیس شد. این انجمن وایمکس را
بهعنوان یک فناوری بر پایه استاندارد تعریف میکند که امکان دسترسی بیسیم
پهنباند را بهعنوان جایگزینی برای کابل و خطوط دی اس ال (251]) ارائه میدهد.
Seeina is believing
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 211:
Seeina is believing
۹٩ ابستان
وایمکس می تواند دو نوع متفاوت از سرویس بی
سیم را ارائه دهد:
سرویس خارج از خط دید ) NLOS)
این نوعي از سرویس ۷۷۱-7 میباشد که در آن يك آنتن کوچك
روي رايانه مشترك به برج متصل است. در اين سرويس»
وايمكس از فركانس يايين تري مشابه ۷۷۱-۶ استفاده مي
کند.این فرکانس بین 2 6۳۱2 و 11 ۳۱2) مي باشد. بدلیل
استفاده از طول موج کوتاه سرویس ۱5 مي تواند از ما
عبور کند.
۸ 0 دوس وبا وبا پا
صفحه 212:
سرویس روی خط دید (105)
در این نوع سرویس یک آنتن بشقابی بر روی سقف يا نقاط قطب یک برج وایمکس نصب می
شود. این نوع ارتباط پر قدرت تر و پایدارتر میباشد و میتواند حجم بزرگی از اطلاعات را
باخطای کمتربفرستد. این نوع ارتباط از ف رکانس بالاتری تا حد ۶۶ 3۳12) استفاده می کند.
در فرکانس های بالا تداخل کمتر است و پهنای باند زیادتری در دسترس می باشد.
Seeina is believing
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 213:
ویژگیها
۱- نرخ انتقال داده بالا
با استفاده از آنتنهای Multiple Output) آبام۱8 ۱۸۷۱۲۱۵۱6) ۷۱۱۳۸۵ به همراه زیر-
کانال سازی انعطافپذیر و کدگذاری و مدولاسیون پیشرفته. فناوری وایمکس را قادر میسازد تا
بهسرعت بارگیری تا ۶۳ مگابیت بر انیه و بارگذاری تا ۲۵ مگابیت بر ثانیه دست یابد.
۲- کیفیت سرویس (0005)
یکی از اصول معماری ۷۱۸۹6 در استاندارد 802.16 | کیفیت سرویس است. این استاندارد
جریانهای سرویسی را تعریف میکند که میتواند به نقاط کد (052۳) در سرویسهای متمایز
(21]156۲۷]) و یا برچسبهای جریان در ۳۱۳۱5 نگاشته شوند.
۲-امنبت
ژگیهای امنیتی وایمکس بر پایه پروتکل احراز هویت گسترش پذیر )2/٩۳( و استاندارد لامزن
ass CMAC J 2:5 cleple 5 (AES) «33 sage اصالتسنجی پیامبر پایه درهمسازی فلن
ابستان ۹٩
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 214:
خصوصیت 1۴۲6۲۵۳0۵۲۵۵1۱۱۷
بدین معناست که کاربر میتواند هر محصول مورد علاقه خود را
خریداری کند (با ویژگیهای مورد نظرش) و مطمئن باشد كه اين
محصول با سایر محصولات مورد تایید مشابهش هماهنگی و سازگاری
خواهد داشت كه اين امر رقابت بين شرکتها, بهتر شدن کیفیت
محصولات و كاهش قيمتها را در يى خواهد داشت.
Seeina is believing
me
wa
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 215:
an
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
aay
8
Many Uses for WiMAX
vided by Fatemeh Salehahm
صفحه 216:
Seeina is believing
ابستان۹۹
۴- پوشش وسیع ۱
برجستهترین ویژگی وایمکس پوشش گسترده آن نسبت
به وای-فای است. در حال حاضر ازلحاظ نظری وایمکس
میتواند محدودهای به شعاع ۳۰ مایل (۵۰ کیلومتر) را
پوشش دهد که اگرچه در عمل این مقدار به ۱۰
کیلومتر میرسد. نسبت به فناوریهای پیشین خود
(مانند وای-فای) جهشی نسبتا بزرگ است.
۵- سیار بودن
دیگر ویژگی مهم وایمکس امکان اتصال در حین حرکت
برای ایستگاههای سیار است.
۸ 0 دوس وبا وبا پا
صفحه 217:
۶- ایستگاههای واسطه
امواج رادیویی وایمکس از ایستگاههای پایه بهسوی مشترکین ارسال میشوند. در اين ایستگاهها
سختافزارهایی برای ارائه وایمکس در یک ناحیه محدود نصبشدهاند. ازآنجاکه هر ایستگاه پایه
ناحیه محدودی را پوشش میدهد بااتصال این ایستگاهها به یکدیگر میتوان ناحیه تحت پوشش را
گسترش داد.
۷- دسترسی
اتضال به ایستگاههای پایه وایعکس بهسادگی ضورت:میپذیرد:و نیاز:به دانش فتی ندازد.
Seeina is believing
ی
نابستان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 218:
۸- مقیاسپذیری 5613۳011169)
فناوری وایمکس به گونهای طراحیشده است که در محدوده کانالهای ۲۰۱۷۱۳۱2 تا ۲۵ر۱ قادر
به كار كردن است. از نتایج این امر راحتی پیادهسازی شبکه با ایجاد تغییرات جزئی در قسمت
6 ۸ میباشد و بسته به مدل مصرف بر اساس نوع سرویس و طیف فرکانسی
آزاد. وایمکس قابل پیادهسازی در فرکانسهای متفاوتی میباشد. این خصوصیت همچنین باعث
میشود که محدوده کشورها بر اساس نیازمندیهای منطقهای مختلفشان برای مثال نیاز به
دسترسی به اینترنت در شهر و با دسترسی پرظرفیت باند وسیع متحرک در متروها و حومه شهر
old به استفاده موّثر و چندمنظورهای از این فناوری باشند.
wa
۹٩ ابستان
Seeina is believing
WUYeYyajes yawazey Aq papia
صفحه 219:
کاربردها
*مکان اتصال پهنبلند بیسیم در میان شهرها و کشورها از طریق طیف متنوعی از
دستگاهها
*ارائه جایگزینی برای دسترسی پهنباند دی اس ال و کابلی
*ارلئه منبعی برای دسترسی به اینترنت برای به کارگیری در برنامهریزی پیوستگی
کسب وکار
*ارائه سرویسهای داده. مخابراتی (۷1۳) و تلویزیون اینترنتی
* يهن باند (Broadband)
Seeina is believing
ابستان۹۹
۸ 0 دوس وبا وبا پا
صفحه 220:
wt
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @)
aay
فصل هفتم: حریم خصوصی
yvided by Fatemeh Salehahm
صفحه 221:
Seeina is believing
۹٩ ابستان
"حریم خصوصی عبارت است از حق افراده گروه ها و موسسات برای تعيين
این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به
دیگران منتقل شود .
* حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور
زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر
اطلاعات
* «ملن نیس بام» به جای حریم خصوصی حق خلوت رابه کار برده و مى
كويد حق خلوت آدمیان متضمن یک پناهگاه امن پا منطقه حفاظت شده
برای آدمیان است که مردم در ن می توانند از بازرسی دقیق و موشکافانه و
احتمالا نکوهش درباره امور شخصی خود رها و آزاد باشند.
۸ 0 دوس وبا وبا پا
صفحه 222:
Seeina is believing
۹٩ ابستان
أحريم خصوصى يعد
حق تنها ماندن
حق بر عالم صمیمیت انسان
محرمانگی و پنهان ساختن برخی امور از دیگران
کنترل بر اطلاعات شخصی
حمایت از شخصیت و کرامت انسان
دسترسی محدود دیگران به انسان و توانایی ایجاد مانع
در برابر دسترسی های ناخواسته به انسان
۸ 0 دوس وبا وبا پا
صفحه 223:
حوزه های حریم خصوصی
1-حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر
اطلاعات مالی» پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به
حفاظت اطلاعات هم معروف است.
۲- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ..
مربوط می شود.
۳- حریم ارتباطات که امنیت پست cle الکترونیک و تلفن هاء يست و ساير
اشکال ارتباطات را عهده دار است.
Seeina is believing
778 ۴- حریم مکانی که به اعمال مجموعهای از محدودیتها و نظارتها در محیط کار و
زندگی افراد و اماکن عمومی مربوط می شود.
ابسنان ۹٩
۸ 0 دوس وبا وبا پا
صفحه 224:
Seeina is believing
تعرص به حریم حصوصی
مصادیق ده گانه ی تعرض به این حریم در قطعنامه ی کنگره ی بین المللی
حقوقدانان در استکهلم. سال 1967 بدین ترتیب می باشد:
1- مداخله در زندگی خصوصی و داخلی افراد
2- تعرض به تمامیت جسمانی و روانی و ایجاد محدودیت اخلاقی و
معنوی
3- تعرض به حیثیت و شرافت و شهرت افراد
4- تفسیر نابجا از گفته ها و اعمال اشخاص
5- استفاده از اسم. هویت و عکس افراد برای مقاصد تجاری
6- افشای امور ناراحت کننده مربوط به زندگی خصوصی افراد
7- اقدام به جاسوسی و تحت نظر قرار دادن افراد
8- توقیف و يا بازرسی مکاتبات فرد
9- سوم استفاده از مکاتبات کتبی یا شفاهی
itt die cot
WUYeYyajes yawazey Aq papia
صفحه 225:
Seeina is believing
۹٩ ابستان
قوانین حریم خصوصی
"در اصول ۲۲ و ۲۳ و ۲۵ قانون اساسی جمهوری اسلامی رد پای توجه به اين
حق را می توان پیدا کرد.
" اصل ۲۲ قانون اساسی می گوید:« حثیت. جان. مال. حقوق و مسکن افراد از
تعرض مصون است مگر در مواردی که قانون تجویز کند.»
"اصل ۲۳ هم تفتیش عقاید را ممنوع اعلام نموده است.
*اصل ۲۵ این مساله را بیان می کند که «بازرسی, نرساندن نامه هاء ضبط و فاش
کردن مکالمات تلفنی. افشای مخابرات تلگرافی و تلکس. سانسور. عدم مخابره
و نرساندن آنها استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون»
۸ 0 دوس وبا وبا پا
صفحه 226:
Seeina is believing
me
wa
با توجه به اين كه تعريف واحدى از حريم شخصى وجود نداردءجالش هاى بيش روى
ايجاد قوانين در مورداين يديده دور از ذهن نمى باشد.
اكرجه برخى از كشور ها در اين زمينه به موفقيت هايى نائل كرديدند اما اين قوانين
در اکثر موارد در مورد تكنولوزى هاى روز سكوت اختيار نموده ويا قادر به بررسى تمام
موارد موجود در آن نمی باشد.
این موضوع برای کشور ما که دارای عقاید خاص مذهبی با پشتوانه ی حفظ حریم
شخصی افراد در دین و سنتمان می باشیم بیش از اين قوا
انتظار است.حتی طرح مسئله ی حریم شخصی افراد در شرکت ها در ایران همانند
سایر کشور ها مطرح نشده است اگرچه به خوبی سایر کشور ها از اين تکنولوژی بهره
می برد.
اما این موضوع علاوه بر قانون گذاری نیاز به فرهنگ سازی برای تعامل بهتر با دنیایی
که تکنولوژی های روز آن را در اختیار ما قرار می دهند نیز دارد.
۹٩ ابستان
۸ 0 دوس وبا وبا پا
صفحه 227:
ing is believing
See
>
¢
۹٩ ابستان
:مرا اجع
۲۵ ۷۷۷۷۷ ."قاسمی» مرضیه. "حریم خصوصی در اینترنت*
https://falnic.com/blog/what-is-wireless-network.html
وبلاگ آموزشی احسان جوانمرد
https://iranelearn.com/
https://www.hiweb.ir/
* Twarog,Joe.” Internet monitoring at work and employee privacy” .www.
ص سد سرصمفور
IAC
wyeysjes yowe ey Aq pep