امنیت در شبکه

24
اورنده گرد: رصادقید امیحم م1

Upload: mohammad-amirsadeghi

Post on 16-Jul-2015

108 views

Category:

Science


4 download

TRANSCRIPT

محمد امیرصادقی: گرداورنده

1

جتماعيامهندسي ت و طالعاآوري اجمع -1

نسكا-2

هك سيستم -3

Worm ،Virus ،Backdoor ،Trojan 4-

Snifferها 5-

2

كتيواو شناسايي پسيو 1: مرحله

نش ار دادن دامد نظر قرون بده بالقوف نظر گرفتن هددر با ت طالعاآوري اشامل جمع، پسيوشناسايي . ستاشركت يا شخص

ان مندركاوجخرن ورود و مازشناسايي اي برن يك ساختماي گي تماشادند به سااميتو، پسيوشناسايي . باشد

دوشده ستفااينترنتي ي اجستجواز ست كه ال ما معموا

سمع شبكه اق سترا sniffing ي مفيدت طالعااند اميتوو ست اشناسايي پسيو اي بري يگردروش

ي هاآدرسنهمچو IP روي بر يگر س دستردقابل ي يسهاوسر، و هاهستگااري دگذمنان قانو،بدهدرا يگر ي دشبكههاو سيستمها

.ستاشبكه ي يسهاوسرو ها اد، آدرسفري ا كشف كامپيوترهااي شبكه بروش كا، كتيواشناسايي

3

سكنا: 2مرحله .ستاتست شبكه اي برده از آن ستفا، و اشناسايي ل طوه در كشف شدت طالعاآوردن ابدست

سترسيدد يجاا: 3مرحله ، سكنو احل شناسايي امره در شناخته شدي هايسيب پذيرآ. هددميرخ قعي واحمله ، ين مرحلهدر ا

از ند اميكند ميتوده ستفااتباطي كه هكر روش ار. ميشوندده ستفااسترسي د ديجاااي برن كنوا.فالين باشدرت آيا به صوو كامپيوتر سترسي محلي به ، دشبكه محلي طريق

سترسيدحفظ : 4مرحله ها نجاوترسترسي ي، دبعدت حمالاي هد كه براميخو، كندد يجااسترسي دنست امانيكه هكر توز

دهندمي م نجاا ,rootkit ,backdoor طريقازر را ينكاانها آ. حفظ كندرا د خو

4

پارددن بين براز : 5مرحله

ران شناسايي توسط ماموي از جهت جلوگير، كندا سترسي پيددنست به سيستمي اتوي هكرمانيكه ززي ساك به پاام قد، اهد هكاشودن كرك نيز پا، و سيستم قربانيده از ستفاامه اي ادابرو ، منيتيا

. ميكندد خوي پارد

5

Footprintingف محيط هدري و با توجه به معمات طالعاآوري است كه شامل جمعاحمله از مرحله پيش از بخشي

.دميشوده ستفا، ابه محيط ذ شي جهت نفورو يافتن اي معموال برو ميباشد

حمله مهندسي م نجااند به هكر جهت اميتورا دارد و پرسنل ت طالعان، امازسايت سال، وب مثااي بر.جتماعي كمك كند ا

ن را مازسان آن كناركات طالعا، اياهوگوگل يا ي جستجوده از ستفااست هكر با اهمچنين ممكن .آورد بدست

. ستت اطالعاآوري اجمعاي شي خالقانه بر، رو گوگلي جستجور موتو

ف حمله صرم نجاروي ابر را يگر د% 10ف و هدروي بر ت طالعاآوري اجمعاي برن را مااز ز% 90، هكر.ميكند

6

: Footprinting ي هااربزااز برخي

Whoisت در طالعام اهد تمادميزه جااست كه به شما ت اطالعاآوري ابرنامه جمع

ئه اراسم ، اشهرن، ستاايالت يا ر، اشامل كشو، ميندايا ، هاهستگام دها ناره آدرسباس درسترد.كنيدا پيدرا مدير فني و مدير شبكه س تمات طالعا، اشبكهه هندد

.ستا www.networksolutions.com سايت وب به ل تصام انجااي ابرراه ترين دهسا

Email Trackingوارد فره، نداخورا يميل م، اپياه يا گيرندآند اهند كه بددمين مكاايميل ه اكنندل سااربرنامه به

آدرس مين به داسم ايك دن برنامهها با ضميمه كراین غلب ا. ست يا نهده اكرك پاداده ، تغيير ده، كر

ميكنند ر يميل كاا

DNSstuff Nslookupو

7

يك ان برركال زدن يند گوآفر. ستامنيت سيستم يا شبكه اشكستن اي شي غير فني بر، رو جتماعيامهندسي مهندسي د را ميشوده ستفاامنيتي ي اهاممكانيزاي دور زدن طالعاتي كه براي دادن انها برآتحريك و سيستم

. جتماعي ميگويند ا

نساني سيستم احمله به عنصر اي براز آن ند اينكه هكر ميتواي است برامهم ر جتماعي بسياانستن مهندسي دا.كندده ستفاا

.د شوده ستفااحمله از قبل ت طالعاآ وري اجمعاي ند براميتوروش ين ا

ت تمايالو ت يشااگر، از منيتي كامپيوتري اهاهحفرده از ستفااسو ي به جا، جتماعين امهندساروش، ين در اميكنندده ستفااسو د، عتماد ايجااي ابراد فراطبيعي

8

:د ميگيرار سته قردر دو دجتماعي امهندسي

به شخص به تعامل ره شان، انسااجتماعي مبتني بر امهندسي : ننساابر مبتني آوردبدست اه را لخورد دموت طالعااتا دارد شخص

ار فزم انرشتن دابه ره شا، اجتماعي مبتني بر كامپيوترامهندسي : بر كامپيوترمبتني . آوردبدست اه را لخورد دموت طالعااكند ش ست كه تالي اكامپيوتر

رد در پسود مجداي ورود براز او ست اخوو دربر ريميلي به كال اسااز آن، ارمثالي . ستاتائيد اي بروب صفحه

. د ميشوشناخته phishing مبا نا، جتماعياحمله مهندسي ين ا

9

بايستي . ستاپرسنل زش مو، آجتماعيامهندسي ي از پيشگيراي برع مهمترين موضو.كنندحفظ د را محرمانه خوت طالعااببينند كه چگونه زش موآهمه پرسنل

منيت سياست ابرنامه در حياتيترين عنصر ري، جباه و امنيتي مستند شداي سياستهاماني زچه و ماني بايد مشخص كنند كه چگونه زمنيتي ساا

چه كسي ، ها تغيير يابندردبايد پسور قت به يكباوهر چند ، يابندن پاياد و يجااكانتها ا.سترسي يابدت دطالعااند به اميتو

در بايد سترسي فيزيكي نيز ي ديتهاودمحدي و كاغذات مستنددن بين براز ه نحو.هستندت طالعااگيرندار توجه قررد منيتي مواسياست

10

11

12

هااسكن پورتها و شناسايي سرويس

پورتبا اسكن مقابله

IDS & firewall ،صحيحامنيتي معماري

. فايروال بايد بتواند ابزار اسكن پورت را شناسايي كند

.تنها پورتهاي مورد نياز باز شوند و بقيه بسته باشندبايستي

. سازمان با ، يستي براي استفاده از سيستم، آموزش امنيتي مناسب ديده باشندكاركنان

عامل سيستم وشناسايي Banner Grabbing تكنيكهاي

(برنامهباز كردن يك ارتباط و خواندن بنر يا پاسخ ارسال شده توسط فرآيند )

13

14

است كه به پروكس ي كامپيوتري يك سرور . سرورهاي پروكس ي، آخرين مرحله از متدلوژي اسكن استآماده سازي با استفاده از سرور پروكس ي، هكر. عنوان ميانجي بین هك و كامپيوتر هدف عمل ميكند

. ميتواند روي شبكه، ناشناس باشد

15

http://www.defaultpassword.comhttp://www.virus.org/default-password

16

Dictionary attack

Hybrid attack

Brute-force attack

دسترسيهاي ضروري و در د پايین تري ميگردرا پيدا كند، به دنبال حسابي با دسترس ي مدير سيستم اگر هكر نتواند نام كاربري و پسورد

.اين حساب است سطح دسترس ي اين حالت، هكر به دنبال افزايش

. استبرنامه ها زمانيكه هكر اكانت و پسورد معتبري را بدست آورد، در مرحله بعدي به دنبال اجراي

Fearless Key Logger

E-mail Keylogger

SpyAnywhere

Spector

17

Buffer Overflowsد به يك فيلرا بافر، اطالعات بسيار زيادي حمله سرريزي در اصل، . تالش هكر براي سو استفاده از عيب يك برنامه است

.متغیر در يك برنامه ميفرستد كه منجر به خطاي برنامه ميشود

Rootkit. كار میرودبه روي سيستم قرباني برنامهها نوعي برنامه است كه اغلب براي مخفي كردن

توسط برنامه نويس مورد استفاده قرار ميگیرد تا بتوانند نامهاي كاربري و اطالعات الگین بطور پيوسته كنندبه آنها نياز دارند را ببيند و دسترس ي پيدا سايتهايي كه

مخفی کردن فایل

Attrib +h [file/directory]

Steganography.فرآيند مخفي كردن دادهها در نوع ديگري از فايل همچون عكس يا فايل متني است

مخفي كردن استدر فايلها، استفاده از عكسهاي گرافيكي به عنوان محل داده ها محبوبترين روش براي مخفي كردن

18

كه ثبت ميشوند را پاك ميكند تا از شناسايي خود ممانعت يا امنيتي معموال هكرها تمام پيغامهاي خطا ذخیره ميكند log فايل سيستمويندوز، رخدادهاي مشخص ي را در

19

یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترس ی سطح باال پیدا کرده استتروجانیک داده ناخواسته روی سیستم نصب می کند که . در حالیکه به نظر می آید یک کار مناسب را در حال انجام است

در پشتی ها گرایش به دیده نشدناین .اغلب دارای یک در پشتی برای دسترس ی غیر مجاز به کامپیوتر مقصد استتروجان ها تالش برای ترزیق به فایلها مانند. توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند

زنندبویروسهای کامپیوتری را ندارند تروجانها ممکن است اطالعات به سرقت ببرند و یا به کامپیوتر میزبان صدمه یوتر ممکن است به وسیله دانلود نا خواسته و یا نصب بازیهای آنالین یا برنامه های تحت شبکه یا به کامپتروجانها

این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندس ی اجتماعی . هدف دسترس ی داشته باشند.است

20

، یک نوع از بدافزار است که در اغلب مواقع بدون اطالع كاربر اجرا شده و تالش می کند خودش را در یک ویروس.وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می شود. کد اجرایی دیگر کپی کند

می توان فایل ها را به. اکثر ویروس ها به طور انگل وار به فایل های اجرایی می چسبند و آنها را آلوده می کننددو اصوال

تقسیم کرد که عموم ویروس ها در فایل های اجرایی جای گرفته و آنها را آلوده « غیر اجرایی»و « اجرایی»گونه کلی کمتر ویروس ی یافت می شود که در یک

می کنند و واقعا

.غیراجرایی قرار بگیرد و بتواند از طریق آن تکثیر شودفایل

تکثیر می شوند.تنها پنج درصد از ویروس ها دارای اثرات تخریبی هستند و بقیه صرفا

را به برنامه ای گفته می شود که توانایی بازتولید خود را داراست، و با استفاده از شبکه کپی های خودبه کرم رایانههمچنین. برخالف ویروس کرم ها خود را به برنامه های دیگر نمی چسباند. دیگر رایانه های موجود در شبکه می فرستد

با اشغال پهنای باند به شبکه آسیب می رسانند در حالی که ویروس ها در بیشتر اوقات باعث خرابی کرم ها عموما

هدف کرم ها . برنامه های موجود در کامپیوتر آلوده و از دست رفتن اطالعات موجود در آن می شوند.استفاده از منابع می باشد و می تواند در دسترس ی شما به منابع تاخیر بیاندازد"معموال

21

Tunnelingويروسهايارسال فايروال عبور از يا براي ويروسها، از طريق يك پروتكل مختلف يا رمز شده براي جلوگیري از شناسايي اين

ميشوند

22

ترافيك شبكه را استراق سمع ميكند و آنها را به. ابزاري براي بدست آوردن بسته يا فريم است

.ميدهدخط دستوري يا گرافيكي به هكر نشان صورت

.استفاده كندمحرمانه ارسال شده در شبكه ، ديگر اطالعات هكر ميتواند براي كشف نامهاي كاربري، پسوردها، و

23

24