صفحه 1:
Sajjadghabel
صفحه 2:
صفحه 3:
صفحه 4:
فهرست موضجعی
ا.خطرات
۲.سودا
۳.انواع مهاجمان
عا.انواع از حمله
0 نتكى حمله
ب.راه هاى مقابله
صفحه 5:
سرقت اطلاعات حساس نظیر:
اطلاعات امنیتی وسری
شماره کارت اعتباری
شیوع یک ویروس کامییوتری
استفاده از کامپیوتر شما برای تهاجم علیه
دیگران۱
حتى هتک مرمت
)2009
صفحه 6:
البته یه سودی هم داره :
رونق گرفتن بازار کار امنیت
اطلاعات در سرتاسر دنیا شدا
صفحه 7:
صفحه 8:
مهاجمین یا 72۲۱۰۲ ها چه کسانی هستند ؟
310.115 هكر ها يا .١
2. جوجه هكر ها يا 9100325 اماك 5
2. جاسوس هايا دع أآبرد
پرسنل و کارکنان خودی یا 115108275
ON Acoma UM MOMS COUN |e NCU MOWs) Gt SUEZ
Oy مت
صفحه 9:
Hackers
به هكر هايى كه هدف آنها کمک به پیدا کردن نقاط
ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند
near yery 9
م6 ) آگفته می شود و به هکر هایی که هدف آنها
تخريب و سرقت اطلاعات و جاسوسى است در اصطلام
هكرهاى بد يا كلاه سياد (غ.6310ع.8)0 ) كفته مى شنود.
صفحه 10:
Script Kiddies
اینگونه افراد اصلا دارای مهارت واقعی در هک نیستند!
۰ درصد هملات هکری که در سالهای اخیر صورت
گرفته است توسط اینگونه افراد انجام شده است
صفحه 11:
SS
افرادی هستند که استخدام می شوند تا بتوانند اطلاعات
كامييوترها را بصورت غير مجاز به دست بياورند.
هدف اصلى اين افراد به سرقت بردن اطلاعات بدون جا
كذاشتن رد يا از خودشان مى باشد و براى اينكار هم
دانش کامپیوتری مورد نیاز را دارند
صفحه 12:
۱
پرسنل خودی به عنوان یکی از مهمترین و خطرناک ترین
عاملین مهاجم به امنیت اطلاعات شناخته می شوندا
طبق WSCC IPH COMER SON MIND ON 1
حملات و مشكلات امنيتى از طرف اينكونه افراد صورت كرفته
است!
صفحه 13:
یره
اين افراد معمولا كروهى و شبكه اى تهاجم را انجام مى دهند.
يك كروه تبهكار سايبرى ممكن است ماه ها براى انجام يى
حمله برنامه ريزى كند.
از تكنيى هاى سرقت هويت . .57211 سازى . تقلب ها ؟ حيله
هاى مالى و ... استفاده كنند.
سرمايه تذارى بسيار زيادى براى اينكونه حملات انجام مى شود.
اینگونه افراد مجموعه ای هدفمند از جوان های متفصص در
امور كامييوتر هستند.
بيشترين كروه هايى كه از اين نوع در در دنيا وجود دارد از اروياى
PANS yt ا ل كم
ل ا ا ۱
۳۹
صفحه 14:
Oma
APS CCt RE AKC SCHR CIN MCU ee) PCI TN|
ايدئولوزيكى ( جهانبينى و طرز نكرش ) انجام مى شود.
برخی از دولت. ها هستند که برای هجوم به كشورهاى ديكر
از اين روش استفاده مى كنند.
صفحه 15:
صفحه 16:
صفحه 17:
هملات مهندسی اجتماعی
00100 U.VAy
IMPERSONATION & Gu9o Jar
131115311 9126© فيشينق يا
PHARMING b Sixsyld
SPEARPHISHI NG b sindso فيشينق
WHALING PHISHING
VISHING
اسیم یا 52401
هوکس یا 31020
صفحه 18:
Impersonation
* دراين نوع حمله مهاجم هويت شخصى كه شما از وى شناخت
داريد را جعل كرده و خود را به جاى وى جا مى زند
صفحه 19:
Phishing
* در اينكونه حملات كه بيشتر توسط ايميل انجام مى شود
. برای شما ایمیلی ارسال می شود که در آن از طرف
بانکی که شما در آن حساب سپرده دارید درخواست شده
است که نام کاربری و رمز عبور خود را در کادر مشخص
شده وارد كنيد تا حساب شما فعال شود و يا اينكه هر
درخواستى مبنى بر وارد كردن اطلاعات شخصى كاربران را
از طریق ایمیل از شما می خواهند.
صفحه 20:
Wee aL,
* مهاجم با استفاده از یک لینک وب سایت که به ظاهر به
وب سایت اصلی بانک یا مرجع مورد نظر متصل است
شما را فريب مى دهد و يك وب سايت جعلى مشابه
وب سايت اصلى طراحى و به شما براى وارد كردن
اطلاعات معرفى مى كند . اينكونه حملات معمولا از
تكنيك هاى هكينك سرويس 22/5 براى جعل آدرس
وب سايت استفاده مى كنند كه معمولا با استفاده از
دستکاری فایل 360515 موجود بر روی سیستم شما و یا
a ar ا ا ا ا ا ل
شلود.
صفحه 21:
Spear Phishing
* مهاجم ابتدا در خصوص افراد هدفى كه مى خواهد به
آنها حمله كند اطلاعاتى بدست. آ ورده و با استفاده از
این all) 5200 حمله خود را انجام مى دهد
Whaling Phishing
صفحه 22:
Vishing
* واه اين نوع حمله از دو كلمه تشكيل شده است م7012 و
8 ماد در اين نوع حمله مهاجم با استفاده از تلفن با
قربانی تماس گرفته و از وی می خواهد که برای تکمیل
اطلاعات بانكى خود با يك شماره تلفن تماس بكيرد
صفحه 23:
000
و
ارسال مى شوند و مى توانند واقعا در نقش يك ابزار تخريبى
براى قربانى نقش آفرينى كنند. اولويت كارى و هدف اصلى
يك اسيم انتشار بدافزارها و كدهاى مخرب مى باشد
صفحه 24:
Hoax
* اينكونه مهندسى هاى اجتماعى را بيشتر در رده بندى آزارو
اذيت قرار مى دهند تا انتشار كدهاى مخرب و تخريب سيستم
هاء در اين نوع از حملات معمولا براى شما نامه اى ارسال مى
شود كه در خصوص موضوعى جعلى اطلاع رسانى كرده است
* ممکن است از oly lo Hoax انجام مرامل اولیه هملات
و
صفحه 25:
۳
Dumpster Diving °
ل 2
Tailgating °
درب
Shoulder Surfing °
شخص مهاجع در بالاى سر قربانى قرار كرفته 9 زير شمى به كليد
هايى كه وى بر روى كيبورد خود وارد مى كند نكاه مى كند
صفحه 26:
۲
صفحه 27:
صفحه 28:
صفحه 29:
راه مقابله؟؟
صفحه 30:
XSS _& CROSS-SITESCRIPTING |
2.SQLINJECTION
3.XMLINJECTION
121158521013( 115571185 2 4.تزريق دستورات يا
DDOS(DENIAL OF SERVICE ATTACK) همله ۶
SPUR Rete Ne LA e WAN t nT SN
/. كدهاى قابل انتقال (ACTIVEX 9 JAVA. JAVASCRIPT)
۷۴۶۷۲۴ .۸ ابزاری برای جاسوسی
©2055-5111 اسكرييتهاى .9
eT
صفحه 31:
205
به نرم افزارهاى تحت وب از طريق اسكرييت نويسى حمله مى
iS
هدف اصلى اين نوع حمله بدست آودن اطلاعات از كاربران و
لكا اك ۱
aC eI ye ا ل ا ل لي
روى كامييوتر انها اجرا مى شود الوده است يا خير؟
یشتر اطلاعاتی که از طریق 2655 بدست می آید از طریق
Cookie
۱ MUON LV NSEC CMAN WSCLB SY
يا هر متد کدگذاری دیگری که 111۶ ها ۱ بصورت معتبر
۳ ره ۱ ۱
صفحه 32:
راه های مقابله با تزریق کد
* فیلترکردن ورودی ها
جلوگیری ازوارد کردن تگهای 2012۷۶ و...
امن كردن کوکیها
غيرفعال كردن جاوا اسكرييت
وبسايتها برايجلوكيرى از به سرقت رفتن کوکیها میتوانند به طور
كل جاوا اسكرييت راغيرفعال كرده
روش اول بهترین روش و روشهای دیگر برای
صفحه 33:
SQLInjection
هركاه فيلد ورود ١ خروج اطلاعاتى وجود داشته باشد كه در يس
زمينه آن یک پایگاه داده باشد , مى توانيم با دستورات
غيرمعمول زبان 59,2 در اين فيلد ها ياسخ هايى از سرور
دريافت كنيم كه حاوى اطلاعات مى باشند.
يكى از فيلدهايى كه در وب سايت ها بسيار مورد حملات 92د
سن ديد را 019 30100 درفي و 0 ننه
صفحه 34:
وير
صفحه 35:
راه های مقابله با تزریق کد
فیلترکردن ورودی ها
همیشه اطلاعات مهم مانند رمزهای عیور را به صورت
کدشده در پایگاه داده(۲۵6۵۵/6) ذفیره کنید.
صفحه 36:
XMLInjection
اکثرا وب سایت هایی که از 262/۶ استفاده می کنند مورد همله
Laan mew Oe MNE yh Le ake mes ey ل
ل
02-7 >
با استفاده از این 911210 هکر می تواند نام املین کاربر و رمز آن را
بدست بیاورد
صفحه 37:
XPathInjection L aylis gle ol)
تکرار تمام مراحل قبل به ویژه:
وارد کردن ۷۵۲۲۵۵101 برای فیلد های ورودی اطلاعات
صفحه 38:
ay ae LC ادا
در نظر نگرفتن دسترسی مناسب برای پوشه ريشه که:
باعث شود مهاجم با وارد كردن كاراكترهاى مشخصى به
Parent Directory 4 پوشه بالاسرى دسترسى بيدا كند.
صفحه 39:
DDOS
باعث از كارافتادن يا مشغول شدن بيش [[ اندازه كامييوتر مى
شود
ETSY | ا RAW SUES
صفحه 40:
زأه هاى مقابله با ههله 0005
28125511118 فيلترينكرا بر روىت رلفيكفروجى لجا
کرده و تنها به بسته هاییکه دارلیآ دیسمبدا معتبرلند
لجانه خرمج از شبکه را میدهد
صفحه 41:
(اه کارهای عموامی
© نرم افزارها را به روز نكه داريد
© رمزهاى عبور قوى و مطمئن انتخاب كنيد
”هجوز (2©1111:551:011) فايل هاى سايت را محدود و قفل كنيد
امنیت ميزبان وب 210518 7/76 خود با اجراى suPHP
اطمينان حاصل كنيد
به لينك ها دقت كنيد
© براى ارسال ايميل ها حتما از لايه اس اس ال استفاده كنيد
© نكاهى به سرویس میزبانی مشتری
توجه مستمر به فايل هاى لاك بر روى سرور
صفحه 42:
نتيجه كيرى:
مِيزى به اسم امنيت در فضاى اينترنت وجود ندارها
تمام اين كارها فقط براى محافظت و آسيب
كمترها
صفحه 43:
امنیت وب
Web Security
Sajjad ghabel
توسعه فناوری و اطالعات
خطر
د
ن
ی
ا
ی
و
ب
م
ث
ل
ه
ا
ی
ن
ک
ه
ت
و
ب
ا
ت
ال
ق
ق
د
م
بزاری!
فهرست موضوعی
.1خطرات
.2سود!
.3انواع مهاجمان
.4انواع از حمله
.5چگونگی حمله
.6راه های مقابله
سرقت اطالعات حساس نظير:
اطالعات امنیتی وسری
شماره کارت اعتباری
شيوع يک ويروس کامپيوتری
استفاده از کامپيوتر شما برای تهاجم عليه
ديگران!
حتی هتک حرمت
و...
البته یه سودی هم داره :
رونق گرفتن بازار کار امنیت
اطالعات در سرتاسر دنیا شد!
انواع مهاجمان
مهاجمین يا Attackerها چه کسانی هستند ؟
.1هکر ها یا Hackers
.2جوجه هکر ها یا Script Kiddies
.3جاسوس ها یا Spies
.4پرسنل و کارکنان خودی یا Insiders
.5تبهکاران یا مجرمان سایبری یا Cybercriminal
.6تروریست های سایبری یا Cyber terrorists
Hackers
به هکر هایی که هدف آنها کمک به پیدا کردن نقاط
ضعف و شناسایی آنها می باشد و هدف تخریبی ندارند
هکرهای خوب یا هکرهای کاله سفید ( White
) ) hatگفته می شود و به هکر هایی که هدف آنها
تخریب و سرقت اطالعات و جاسوسی است در اصطالح
هکرهای بد یا کاله سیاه ( ) Black Hatگفته می شود.
Script Kiddies
اینگونه افراد اصال دارای مهارت واقعی در هک نیستند!
40درصد حمالت هکری که در سالهای اخیر صورت
گرفته است توسط اینگونه افراد انجام شده است
Spies
افرادی هستند که استخدام می شوند تا بتوانند اطالعات
کامپیوترها را بصورت غیر مجاز به دست بیاورند.
هدف اصلی این افراد به سرقت بردن اطالعات بدون جا
گذاشتن رد پا از خودشان می باشد و برای اینکار هم
دانش کامپیوتری مورد نیاز را دارند
Insiders
پرسنل خودی به عنوان یکی از مهمترین و خ̀طرناک ترین
عاملین مهاجم به امنیت اطالعات شناخته می شوند!
طبق آمار بدست آمده تا سال 2010بیش از 48درصد
حمالت و مشکالت امنیتی از طرف اینگونه افراد صورت گرفته
است!
Cybercriminal
این افراد معموال گروهی و شبکه ای تهاجم را انجام می دهند.
یک گروه تبهکار سایبری ممکن است ماه ها برای انجام یک
حمله برنامه ریزی کند.
از تکنیک های سرقت هویت Spam ،سازی ،تقلب ها و حیله
های مالی و ...استفاده کنند.
سرمایه گذاری بس`یار زیادی برای اینگونه حمالت انجام می شود.
اینگونه افراد مجموعه ای هدفمند از جوان های متخصص در
امور کامپیوتر هستند.
بیشترین گروه هایی که از این نوع در در دنیا وجود دارد از اروپای
شرقی ،آسیا و کشورهای جهان سوم تشکیل شده اند.
یکی از معروف ترین کشورها در زمینه هک و امنیت در کشور هند می
باشد!
Cyber terrorists
اینگونه حمالت توسط افرادی با اهداف و انگیزه های
ایدئولوژیکی ( جهانبینی و طرز نگرش ) انجام می شود.
برخی از دولت` ها هستند که برای هجوم به کشورهای دیگر
از این روش استفاده می کنند.
گ
و
ن
ا
گ
و
ن
ی
ب
س
ی
ا
ح
ر
ز
م
ل
یاد
ه
ها
عدم شناسایی نوع
حمله
انواع حم̀له
حمالت مهندسی اجتماعی
حمله با استفاده از بدافزار
جعل هویت یا IMPERSONATION
فیشینگ یا PHISHING
فارمینگ یا PHARMING
فیشینگ هدفمند یا SPEAR PHISHING
WHALING PHISHING
VISHING
اسپم یا SPAM
هوکس یا HOAX
Impersonation
• در این نوع حمله مهاجم هویت شخصی که شما از وی شناخت
دارید را جعل کرده و خود را به جای وی جا می زند
Phishing
• در اینگونه حمالت که بیشتر توسط ایمیل انجام می شود
،برای شما ایمیل̀ی ارسال می شود که در آن از طرف
بانکی که شما در آن حساب سپرده دارید درخواست شده
است که نام کاربری و رمز عبور خود را در کادر مشخص
شده وارد کنید تا حساب شما فعال شود و یا اینکه هر
درخواستی مبنی بر وارد کردن اطالعات شخصی کاربران را
از طریق ایمیل از شما می خواهند.
Pharming
• مهاجم با استفاده از یک لینک وب سایت که به ظاهر به
وب سایت اصلی بانک یا مرجع مورد نظر متصل است
شما را فریب می دهد و یک وب سایت جعلی مشابه
وب سایت اصلی طراحی و به شما برای وارد کردن
اطالعات معرفی می کند ،اینگونه حمالت معموال از
تکنیک های هکینگ سرویس DNSبرای جعل آدرس
وب سایت استفاده می کنند که معموال با استفاده از
دستکاری فایل Hostsموجود بر روی سیستم شما و یا
نقاط ضعف̀ی که بر روی سرور DNSوجود دارد انجام می
شود.
Spear Phishing
• مهاجم ابتدا در خصوص افراد هدفی که می خواهد به
آنها حمله کند اطالعاتی بدست` آورده و با استفاده از
این اطالعات بدست` آمده حمله خود را انجام می دهد
Whaling Phishing
Vishing
• واژه این نوع حمله از دو کلمه تشکیل شده است Voiceو
، Phishingدر این نوع حمله مهاجم با استفاده از تلفن با
قربانی تماس گرفته و از وی می خواهد که برای تکمیل
اطالعات بانکی خود با یک شماره تلفن تماس بگیرد
Spam
• اسپم ها ایمیل های ناخواسته ای هستند که برای شما
ارسال می شوند و می توانند واقعا در نقش یک ابزار تخریبی
برای قربانی نقش آفرینی کنند .اولویت کاری و هدف اصلی
یک اسپم انتشار بدافزارها و کدهای مخرب می باشد
Hoax
• اینگونه مهندسی های اجتماعی را بیشتر در رده بندی آزار و
اذیت قرار می دهند تا انتشار کدهای مخرب و تخریب سیستم
ها ،در این نوع از حمالت معموال برای شما نامه ای ارسال می
شود که در خصوص موضوعی جعلی اطالع رسانی کرده است
• ممکن است از Hoaxها برای انجام مراحل اولیه حمالت
هکری استفاده شود
روش های فیزیکی
• Dumpster Diving
جستجو در زباله های سازمانی
• Tailgating
درب
• Shoulder Surfing
شخص مهاجم در باالی سر قربانی قرار گرفته و زیر چشمی به کلید
هایی که وی بر روی کیبورد خود وارد می کند نگاه می کند
چگونگی حمله مهاجمان(ابزار هکرها)
و
راه مقابله؟؟
چگونگی حمله
XSS یاCROSS-SITE SCRIPTING .1
2. SQL INJECTION
3. XML INJECTION
DIRECTORY TRAVERSA تزریق دستورات یا.4
DDOS(DENIAL OF SERVICE ATTACK) حمله. 5
درهای پشتی و برنامههای مدیریت از راه دور.6
)ACTIVEX وJAVA ، JAVASCRIPT( کدهای قابل انتقال.7
ابزاری برای جاسوسی8. KEYLOGGER
CROSS-SITE اسکریپتهای.9
...و.10
•
•
•
•
•
xss
به نرم افزارهای تحت وب از طریق اسکریپت نویسی حمله می
کند.
هدف اصلی این نوع حمله بدست آودن اطالعات از کاربران و
کالینت هایی است که به سرور متصل می شود.
مرورگرها توانایی تشخیص این را ندارند که اسکریپتی که بر
روی کامپیوتر آنها اجرا می شود آلوده است یا خیر ؟
یشتر اطالعاتی که از طریق XSSبدست می آید از طریق
Cookie
در این نوع حمله معموال URLها با متدهایی مثل Hexو
یا هر متد کدگذاری دیگری که URLها را بصورت معتبر
نمایش می دهد ،کدگذاری می شوند.
راه های مقابله با تزریق کد
• فیلترکردن ورودی ها
جلوگیری ازوارد کردن تگهای HTMLو...
امن کردن کوکیها
غیرفعال کردن جاوا اسکریپت
وبسایتها برایجلوگیری از به سرقت رفتن کوکیها میتوانند به طور
کل جاوا اسکریپت راغیرفعال کرده
روش اول بهترین روش و روشهای دیگر برای
محافظت بیشتر
SQL Injection
هرگاه فیلد ورود و خروج اطالعاتی وجود داشته باشد که در پس
زمینه آن یک پایگاه داده باشد ،می توانیم با دستورات
غیرمعمول زبان SQLدر این فیلد ها پاسخ هایی از سرور
دریافت کنیم که حاوی اطالعات می باشند.
یکی از فیلدهایی که در وب سایت ها بسیار مورد حمالت SQL
INJECTIONقرار می گیرد ،فیلد FORGOT PASSWORD
راه های مقابله با تزریق کد
فیلترکردن ورودی ها
همیشه اطالعات مهم مانند رمزهای عبور را به صورت
کدشده در پایگاه داده( )Databaseذخیره کنید.
XML Injection
اکثرا وب سایت هایی که از XMLاستفاده می کنند مورد حمله
حمالت XML Injectionیا XPath Injectionقرار بگیرند.
کد مخرب در ورودی :
‘ ‘ OR 1=1 OR
با استفاده از این QUERYهکر می تواند نام اولین کاربر و رمز آن را
بدست بیاورد
راه های مقابله با
XPath Injection
تکرار تمام مراحل قبل به ویژه:
وارد کردن validationبرای فیلد های ورودی اطالعات
Directory Traversa
در نظر نگرفتن دسترسی مناسب برای پوشه ریشه که:
باعث شود مهاجم با وارد کردن کاراکترهای مشخصی به
Parent Directoryیا پوشه باالسری دسترسی پیدا کند.
DDOS
باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می
شود
از آدرس های IPجعلی استفاده می شود.
راه های مقابله با حمله ddos
Egress filteringف``یلتر̀ینگرا ب```ر ر̀ویت``ر̀ا̀فیکخ`ر̀و ج`ی̀اجرا
ک``رد`ه` و ت```ن̀ها ب```ه ب```سته ها̀ییک``ه دار̀ایآد̀رسم`بدا م`عتبر̀اند
̀اجا̀ز ه` خ`ر̀وج از ش``بکه را م`ید`هد.
راه کارهای عمومی
نرم افزارها را به روز نگه دارید
رمزهای عبور قوی و مطمئن انتخاب کنید
مجوز ( )permissionفایل های سایت را محدود و قفل کنید
از امنیت میزبان وب Web Hostingخود با اجرایsuPHP
اطمینان حاصل کنید
به لینک ها دقت کنید
برای ارسال ایمیل ها حتما از الیه اس اس ال استفاده کنید
نگاهی به سرویس میزبانی مشترک
توجه مستمر به فایل های الگ بر روی سرور
نتیجه گیری:
چیزی به اسم امنیت در فضای اینترنت وجود نداره!
تمام این کارها فقط برای محافظت و آسیب
کمتره!