SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
‫انواع‬
‫های‬ ‫شبکه‬ ‫در‬ ‫حملات‬
‫کامپیوتری‬
1
2
3
“
‫مطالب‬ ‫فهرست‬
4

‫مقدمه‬
:
5

Birthday attack
:
6

Dos attack
:
9

Port scanning
:
14

Man in the middle
:
16

Spoofing
:
19

Back door
:
21

Dictionary
:
24

Password guessing
:
25

Software Exploitation
:
26

Trojan Horses
:
27
‫ر‬ ‫اب‬ ‫ابید‬ ‫که‬ ‫است‬ ‫مشلکی‬ ، ‫تری‬‫و‬‫پی‬‫م‬‫اک‬ ‫های‬‫بکه‬‫ش‬ ‫کردن‬ ‫هک‬
‫های‬ ‫وش‬
‫منود‬ ‫اقدام‬ ‫ن‬‫آ‬ ‫اب‬ ‫مقابهل‬ ‫ای‬‫ر‬‫ب‬ ‫مناسب‬
.
‫ک‬ ‫هک‬ ‫ای‬‫ر‬‫ب‬ ‫زایدی‬ ‫های‬ ‫روش‬
‫ردن‬
‫ند‬‫ر‬‫دا‬ ‫وجود‬ ‫بکه‬‫ش‬
.
‫ش‬ ‫به‬ ‫نفوذ‬ ‫ای‬‫ر‬‫ب‬ ‫گوانگوین‬ ‫های‬ ‫روش‬ ‫هکرها‬
‫ها‬ ‫بکه‬
‫ند‬‫ر‬‫دا‬
.
‫هدف‬
‫از‬
‫خش‬ ‫هدف‬ ‫اب‬ ‫گاهی‬ ‫و‬ ‫بوده‬ ‫متفاوت‬ ‫ها‬ ‫بکه‬‫ش‬ ‫به‬ ‫نفوذ‬
‫و‬ ‫یص‬
‫دهند‬ ‫می‬ ‫اجنام‬ ‫ا‬‫ر‬ ‫اکر‬ ‫این‬ ‫سفاریش‬ ‫صورت‬ ‫به‬ ‫گاهی‬
.
‫ت‬ ‫این‬ ‫هکرها‬
‫ا‬‫ر‬ ‫اانیی‬‫و‬
‫ب‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫اطالعات‬ ‫و‬ ‫ها‬ ‫داده‬ ‫ممکن‬ ‫زمان‬ ‫ین‬‫رت‬‫یع‬‫رس‬ ‫در‬ ‫که‬ ‫ند‬‫ر‬‫دا‬
‫قت‬‫رس‬ ‫ه‬
‫ند‬‫رب‬‫ب‬
.
‫ائه‬‫ر‬‫ا‬ ‫در‬ ‫زایدی‬ ‫اقدامات‬ ‫بته‬‫ل‬‫ا‬
‫بکه‬‫ش‬ ‫خدمات‬
‫سازمان‬ ‫ای‬‫ر‬‫ب‬
، ‫ها‬
‫شود‬ ‫ته‬‫بس‬ ‫بکه‬‫ش‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫اه‬‫ر‬ ‫ات‬ ‫گرید‬ ‫می‬ ‫صورت‬
.
‫ه‬ ‫به‬
‫که‬ ‫این‬‫زی‬‫م‬ ‫ر‬
‫هنا‬‫آ‬ ‫به‬ ‫نفوذ‬ ‫اه‬‫ر‬ ، ‫ند‬‫ابش‬ ‫تر‬ ‫قوی‬ ‫ها‬ ‫بکه‬‫ش‬ ‫نییت‬‫م‬‫ا‬ ‫اهاکرهای‬‫ر‬
‫تر‬ ‫خست‬
‫است‬
.
‫نییت‬‫م‬‫ا‬ ‫اهاکرهای‬‫ر‬ ‫ین‬‫رت‬‫هب‬ ‫فکر‬ ‫به‬ ‫ابید‬ ‫ها‬ ‫بکه‬‫ش‬ ‫پس‬
‫از‬ ‫حمافظت‬ ‫ای‬‫ر‬‫ب‬
‫ند‬‫ابش‬ ‫خود‬ ‫اطالعات‬ ‫و‬ ‫ها‬ ‫داده‬
.
Birthday Attack
‫تودل‬ ‫روز‬ ‫محهل‬
‫یک‬
‫پ‬ ‫ایح‬‫ر‬‫ط‬ ‫در‬ ‫ضعف‬ ‫یمی‬‫و‬‫بگ‬ ‫هبرت‬ ‫ای‬ ‫پذیری‬ ‫سیب‬‫آ‬ ‫یک‬ ‫معریف‬ ‫و‬ ‫محهل‬ ‫تئوری‬
‫روتلک‬
‫نگاری‬‫ز‬‫رم‬
(Hashing )
‫ای‬
‫انم‬ ‫به‬
MD5
‫است‬
.
‫شینگ‬‫ه‬ ‫الگوریمت‬
MD5
‫به‬
‫مقادیر‬ ‫کردن‬ ‫تبدیل‬ ‫و‬ ‫ایح‬‫ر‬‫ط‬ ‫در‬ ‫ضعف‬ ‫دلیل‬
(
‫و‬ ‫های‬ ‫ته‬‫رش‬ ‫و‬ ‫ها‬ ‫فایل‬
) ...
‫به‬
Hash
‫تداخل‬ ، ‫ها‬ ‫داده‬ ‫از‬ ‫میی‬‫عظ‬ ‫جحم‬ ‫در‬ ‫که‬ ‫دارد‬ ‫ا‬‫ر‬ ‫احامتل‬ ‫این‬
Hash
‫ته‬‫داش‬
‫ابشد‬
.
‫الگوریمت‬ ‫در‬ ‫اماکن‬ ‫این‬ ‫تر‬ ‫ساده‬ ‫زابن‬ ‫به‬
‫شینگ‬‫ه‬
MD5
‫وجود‬
‫دو‬ ‫اب‬ ‫فایل‬ ‫دو‬ ‫که‬ ‫دارد‬
source code
‫خمتلف‬
‫دو‬ ‫اب‬
‫مقدار‬ ، ‫خمتلف‬ ‫ته‬‫رش‬ ‫دو‬ ، ‫خمتلف‬ ‫شلک‬
Hash
‫ند‬‫ابش‬ ‫ته‬‫داش‬ ‫خرویج‬ ‫در‬ ‫ا‬‫ر‬ ‫مشاهبیی‬
.
‫ض‬ ‫نقطه‬ ‫مهنی‬ ‫به‬ ‫توجه‬ ‫اب‬
‫عف‬
‫الگوریمت‬
MD5
‫می‬ ‫حمبوب‬ ‫و‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫هنوز‬ ‫که‬ ‫بته‬‫ل‬‫ا‬ ‫و‬ ‫ید‬‫آ‬ ‫می‬ ‫حساب‬ ‫به‬ ‫شده‬ ‫نسوخ‬‫م‬ ‫معال‬
‫ابشد‬
.
‫اب‬ ‫ا‬‫ر‬ ‫لوده‬‫آ‬ ‫و‬ ‫خمرب‬ ‫فایل‬ ‫یک‬ ‫نید‬‫ا‬‫و‬‫بت‬ ‫شام‬ ‫است‬ ‫ممکن‬ ‫تئوری‬ ‫در‬
Hash
‫ک‬ ‫ین‬‫ز‬‫جایگ‬ ‫اعامتد‬ ‫قابل‬ ‫فایل‬ ‫یک‬ ‫اب‬ ‫یکسان‬
‫نید‬
‫یست‬‫ن‬ ‫ساده‬ ‫مه‬ ‫چندان‬ ‫ایناکر‬ ‫اما‬ ‫دهید‬ ‫اجنام‬ ‫ا‬‫ر‬ ‫خود‬ ‫محهل‬ ‫یق‬‫ر‬‫ط‬ ‫این‬ ‫از‬ ‫و‬
.
‫مح‬ ‫نوع‬ ‫یک‬ ‫معال‬ ‫تودل‬ ‫روز‬ ‫محهل‬
‫هل‬
Brute
Force
‫نگاری‬‫ز‬‫رم‬ ‫الگوریمت‬ ‫ای‬‫ر‬‫ب‬
MD5
‫تئ‬ ‫اما‬ ‫است‬ ‫مک‬ ‫یار‬‫بس‬ ‫یار‬‫بس‬ ‫ن‬‫آ‬ ‫پیوسنت‬ ‫وقوع‬ ‫به‬ ‫احامتل‬ ‫که‬ ‫است‬
‫احامتل‬ ‫وری‬
‫دارد‬ ‫وجود‬ ‫الکن‬ ‫های‬ ‫داده‬ ‫در‬ ‫ن‬‫آ‬ ‫وجود‬
.
‫ای‬ ‫تداخل‬ ‫این‬ ‫مک‬ ‫های‬ ‫داده‬ ‫ان‬‫زی‬‫م‬ ‫در‬
Hash Collision
‫یار‬‫بس‬ ‫وقوع‬ ‫احامتل‬
‫بیاید‬ ‫وجود‬ ‫به‬ ‫تداخل‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫الکن‬ ‫سطح‬ ‫در‬ ‫اما‬ ‫دارد‬ ‫پاییین‬
.
‫الگوریمت‬ ‫اساسا‬ ‫دلیل‬ ‫مهنی‬ ‫به‬
‫رسی‬ ‫های‬
SHA
‫ین‬‫ز‬‫جایگ‬ ‫لکی‬ ‫به‬
MD5
‫ند‬‫د‬‫ش‬
.
6
7
8
Dos attack
9
Smurf/smurfing
‫در‬
‫های‬ ‫ته‬‫بس‬ ‫ارسال‬ ‫به‬ ‫اقدام‬ ‫همامج‬ ، ‫محالت‬ ‫نوع‬ ‫این‬
‫اطالعایت‬
‫های‬ ‫درس‬‫آ‬ ‫به‬
Broadcast
‫بکه‬‫ش‬
‫های‬ ‫ته‬‫بس‬ ‫از‬ ‫یک‬ ‫هر‬ ‫مبداء‬ ‫درس‬‫آ‬ ‫انن‬‫آ‬ ‫در‬ ‫که‬ ‫منوده‬
‫اطالعایت‬
ping
،
)
‫اری‬‫ز‬‫ب‬‫ا‬
‫است‬
‫اتبع‬ ، ‫تور‬‫دس‬ ‫خط‬ ‫یق‬‫ر‬‫ط‬ ‫از‬ ‫شدن‬ ‫فعال‬ ‫از‬ ‫پس‬ ‫که‬
Reply
‫پروتلک‬
ICMP
‫امی‬‫ر‬‫ف‬ ‫ا‬‫ر‬
‫ند‬‫ا‬‫و‬‫خ‬
(
‫گردد‬ ‫می‬ ‫ین‬‫ز‬‫جایگ‬
.
‫تفاد‬‫اس‬ ‫اماکن‬ ‫و‬ ‫اجياد‬ ‫بکه‬‫ش‬ ‫در‬ ‫اکذب‬ ‫افيک‬‫ر‬‫ت‬ ‫یک‬ ‫تیب‬‫ر‬‫ت‬ ‫بدین‬
‫منابع‬ ‫از‬ ‫ه‬
‫گردد‬ ‫می‬ ‫اجه‬‫و‬‫م‬ ‫اختالل‬ ‫اب‬ ‫بکه‬‫ش‬
.
Fraggle
‫نوع‬ ‫از‬ ‫محالت‬ ‫اب‬ ‫زایدی‬ ‫باهت‬‫ش‬ ‫محالت‬ ‫از‬ ‫نوع‬ ‫این‬
Smurf
‫تهنا‬ ‫و‬ ‫ته‬‫داش‬
‫تفاوت‬
‫به‬
‫از‬ ‫تفاده‬‫اس‬
User Datagram Protocol UDP)
‫مقابل‬ ‫در‬
(ICMP
‫برمی‬
‫گردد‬
.
‫فوق‬ ‫محالت‬ ‫در‬
‫هماجامن‬ ،
‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫ارسال‬ ‫به‬ ‫اقدام‬
UDP
‫درس‬‫آ‬ ‫به‬
‫های‬
Smurf
‫منایند‬ ‫می‬
.
‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫از‬ ‫نوع‬ ‫این‬
UDP
‫پورت‬ ‫مقصد‬ ‫به‬
7
(echo)
‫و‬
‫پورت‬ ‫ای‬
19
(Chargen)
،
‫ند‬‫د‬‫گر‬ ‫می‬ ‫هدایت‬
.
Ping flood
•
‫های‬ ‫است‬‫و‬‫درخ‬ ‫تقمی‬‫مس‬ ‫ارسال‬ ‫اب‬ ، ‫هتامج‬ ‫نوع‬ ‫این‬ ‫در‬
Ping
‫که‬ ‫گردد‬ ‫می‬ ‫سعی‬ ، ‫فرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫به‬
‫ها‬ ‫رسويس‬
‫بالک‬
‫ایبد‬ ‫اکهش‬ ‫انن‬‫آ‬ ‫فعالیت‬ ‫ای‬ ‫و‬
.
‫ی‬ ‫در‬
‫خاص‬ ‫نوع‬ ‫ک‬
‫به‬ ‫که‬ ‫فوق‬ ‫هتامج‬ ‫از‬
ping of death
،
‫مت‬‫یس‬‫س‬ ‫که‬ ‫شود‬ ‫می‬ ‫زاید‬ ‫حدی‬ ‫به‬ ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫ندازه‬‫ا‬ ، ‫است‬ ‫معروف‬
(
‫قرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬
)
‫برخ‬ ‫به‬ ‫قادر‬ ،
‫اب‬ ‫مناسب‬ ‫ورد‬
‫بود‬ ‫اهد‬‫و‬‫خن‬ ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫نچننی‬‫ی‬‫ا‬
.
‫ستند‬‫ه‬ ‫داس‬ ‫ی‬ ‫محهل‬ ‫های‬ ‫مثال‬ ‫دیگر‬ ‫از‬SYN flood, Land, Teardrop, Bonk, Boink
10
“ ‫محهل‬
denial-of-service
‫هامن‬ ‫ای‬
(
DoS)
‫کند‬‫می‬ ‫خارج‬ ‫دسرتس‬ ‫از‬ ‫ا‬‫ر‬ ‫نبع‬‫م‬ ‫ای‬ ‫سایت‬‫وب‬ ‫یک‬ ‫و‬ ‫کند‬‫می‬ ‫افيک‬‫ر‬‫ت‬ ‫از‬ ‫پر‬ ‫ا‬‫ر‬ ‫رسور‬ ‫یک‬
.
‫محهل‬
distributed
denial-of-service
‫ای‬
(
DDOS)
‫محهل‬ ‫یک‬
DOS
‫درواقع‬ ‫کند‬‫می‬ ‫تفاده‬‫اس‬ ‫هدف‬ ‫نبع‬‫م‬ ‫یک‬ ‫به‬ ‫ماشنی‬ ‫ای‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫چندین‬ ‫از‬ ‫که‬ ‫است‬
DDOS
،
‫نوعی‬
‫سایربی‬ ‫محهل‬
‫است‬ ‫جتارت‬ ‫در‬ ‫اختالل‬ ‫اجياد‬ ‫ای‬‫ر‬‫ب‬ ‫منابع‬ ‫سایر‬ ‫ای‬ ‫خدمات‬ ،‫سایت‬‫وب‬ ‫بسنت‬ ‫ن‬‫آ‬ ‫هدف‬ ‫که‬ ‫است‬
.
‫یک‬ ‫محهل‬ ‫نوع‬ ‫دو‬ ‫هر‬
‫وب‬ ‫برانمه‬ ‫ای‬ ‫رسور‬
‫نند‬‫ک‬‫می‬ ‫افيک‬‫ر‬‫ت‬ ‫پر‬ ‫خدمات‬ ‫کردن‬ ‫قطع‬ ‫هدف‬ ‫اب‬ ‫ا‬‫ر‬
.
‫محهل‬ ‫تفاوت‬
Doss , DDOS
11
‫بنی‬ ‫اصیل‬ ‫تفاوت‬ ‫اقع‬‫و‬ ‫در‬DOS ‫و‬DDOS ‫است‬ ‫این‬
‫که‬ Dos ‫که‬ ‫حایل‬ ‫در‬ ،‫دارد‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ ‫به‬ ‫محهل‬ ‫یک‬DDOS ‫به‬ ‫که‬ ‫است‬ ‫مت‬‫یس‬‫س‬ ‫چندین‬ ‫شامل‬
‫نند‬‫ک‬‫می‬ ‫محهل‬ ‫احد‬‫و‬ ‫مت‬‫یس‬‫س‬ ‫یک‬
. Distributed Denial of Service ‫محالت‬ ‫از‬ ‫تر‬‫فته‬‫رش‬‫پی‬ ‫اتژی‬‫رت‬‫اس‬ ‫یک‬Denial of Service (DOS) ‫است‬
.
‫در‬
DOS ،
‫کند‬ ‫مسدود‬ ‫ا‬‫ر‬ ‫خود‬ ‫خدمات‬ ‫به‬ ‫دسرتیس‬ ‫ات‬ ‫کند‬ ‫افيک‬‫ر‬‫ت‬ ‫پر‬ ‫حد‬ ‫از‬ ‫بیش‬ ‫ا‬‫ر‬ ‫دیگری‬ ‫مت‬‫یس‬‫س‬ ‫ات‬ ‫کند‬‫می‬ ‫تالش‬ ‫احد‬‫و‬ ‫مت‬‫یس‬‫س‬ ‫یک‬
.
DDOS ‫است‬ ‫متندتر‬‫ر‬‫قد‬ ‫اما‬ ،‫دارد‬ ‫ا‬‫ر‬ ‫هدف‬ ‫هامن‬
.
‫های‬‫ماشنی‬ ‫از‬ ‫تعدادی‬ ،‫کند‬ ‫اکر‬ ‫وقت‬ ‫اضافه‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ ‫بردن‬ ‫بنی‬ ‫از‬ ‫ای‬‫ر‬‫ب‬ ‫ماشنی‬ ‫یک‬ ‫اینکه‬ ‫جای‬‫به‬
‫نند‬‫ک‬‫می‬ ‫تر‬‫ر‬‫ا‬‫و‬‫دش‬ ‫ا‬‫ر‬ ‫مت‬‫یس‬‫س‬ ‫ابزاییب‬ ‫و‬ ‫دهند‬‫می‬ ‫ايش‬‫ز‬‫اف‬ ‫ا‬‫ر‬ ‫ن‬‫آ‬ ‫ایی‬‫ر‬‫اک‬ ‫گسرتده‬ ‫طور‬‫به‬ ‫و‬ ‫نند‬‫ک‬‫می‬ ‫ا‬‫ر‬‫اج‬ ‫ا‬‫ر‬ ‫محهل‬ ‫تبط‬‫ر‬‫م‬
.
12
‫محالت‬ ‫از‬ ‫حفاظت‬ ‫ان‬‫و‬‫ت‬‫می‬ ‫نه‬‫و‬‫چگ‬
DOS
‫و‬
DDOS
‫ا‬‫ر‬
‫بود‬‫هب‬
‫ید‬‫ش‬‫خب‬
‫از‬ ‫حفاظت‬ ‫ای‬‫ر‬‫ب‬ ‫ابال‬ ‫سطح‬ ‫های‬‫یوه‬‫ش‬ ‫ین‬‫رت‬‫هب‬ ‫از‬ ‫بریخ‬ ‫یر‬‫ز‬ ‫در‬
DOS
‫و‬
DDOS
‫مده‬‫آ‬
‫است‬
:
.
‫نید‬‫ک‬ ‫نظارت‬ ‫متر‬‫مس‬ ‫طور‬ ‫به‬ ‫ا‬‫ر‬ ‫خود‬ ‫بکه‬‫ش‬ 1
:
‫تشخ‬ ‫ای‬‫ر‬‫ب‬ ‫و‬ ‫مفيد‬ ‫عادی‬ ‫افيکی‬‫ر‬‫ت‬ ‫الگوهای‬ ‫ناسایی‬‫ش‬ ‫ای‬‫ر‬‫ب‬ ‫این‬
‫اکهش‬ ‫و‬ ‫زودهنگام‬ ‫یص‬
‫است‬ ‫همم‬ ‫یار‬‫بس‬ ‫ن‬‫آ‬
.
.
‫محالت‬ ‫سازی‬‫شبيه‬ ‫ای‬‫ر‬‫ب‬ ‫ا‬‫ر‬ ‫هایی‬‫زمايش‬‫آ‬ 2
DOS
‫نید‬‫ک‬ ‫ا‬‫ر‬‫اج‬
:
‫اکرکن‬ ‫موزش‬‫آ‬ ‫و‬ ‫ها‬‫پذیری‬‫سیب‬‫آ‬ ‫افشای‬ ،‫يسک‬‫ر‬ ‫ارزاییب‬ ‫به‬ ‫این‬
‫در‬ ‫ان‬
‫کند‬‫می‬ ‫مکک‬ ‫سایربی‬ ‫نیت‬‫م‬‫ا‬ ‫ينه‬‫م‬‫ز‬
.
.
‫حفاظیت‬ ‫طرح‬ ‫یک‬ ‫اجياد‬ 3
:
‫یف‬‫ر‬‫تع‬ ‫ا‬‫ر‬ ‫پاخس‬ ‫امرتهای‬‫ر‬‫پا‬ ،‫دهید‬ ‫شکيل‬‫ت‬ ‫پاخس‬ ‫تمی‬ ‫یک‬ ،‫نید‬‫ک‬ ‫اجياد‬ ‫یست‬‫ل‬‫چک‬
‫ا‬‫ر‬ ‫حفاظت‬ ‫و‬ ‫نید‬‫ک‬
‫نید‬‫ک‬ ‫تقر‬‫مس‬
.
.
‫عادی‬ ‫افيکی‬‫ر‬‫ت‬ ‫الگوهای‬ ‫و‬ ‫این‬‫ر‬‫حب‬ ‫های‬‫مت‬‫یس‬‫س‬ ‫ناسایی‬‫ش‬ 4
:
‫دوم‬ ‫و‬ ‫کند‬‫می‬ ‫مکک‬ ‫یزی‬‫ر‬‫برانمه‬ ‫از‬ ‫حفاظت‬ ‫به‬ ‫اویل‬
‫شخیص‬‫ت‬ ‫به‬ ‫ی‬
‫کند‬‫می‬ ‫مکک‬ ‫هتدیدها‬ ‫زودهنگام‬
.
.
‫اضایف‬ ‫ند‬‫اب‬ ‫هپنای‬ ‫ائه‬‫ر‬‫ا‬ 5
:
‫افي‬‫ر‬‫ت‬ ‫های‬‫هجش‬ ‫اب‬ ‫ات‬ ‫کند‬‫می‬ ‫مکک‬ ‫بکه‬‫ش‬ ‫به‬ ‫اما‬ ،‫نکند‬ ‫متوقف‬ ‫ا‬‫ر‬ ‫محهل‬ ‫است‬ ‫ممکن‬
‫هر‬ ‫ثری‬‫تأ‬ ‫و‬ ‫کند‬ ‫مقابهل‬ ‫ک‬
‫دهد‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫محهل‬
.
13
Port scanning
‫است‬ ‫قرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫روی‬ ‫بر‬ ‫ابز‬ ‫های‬ ‫پورت‬ ‫برریس‬ ‫یند‬‫آ‬‫ر‬‫ف‬ ‫پورت‬ ‫کردن‬ ‫اسکن‬
.
‫پور‬ ‫کردن‬ ‫چک‬ ‫تور‬‫دس‬ ‫اب‬ ‫اقع‬‫و‬ ‫در‬
‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫ابز‬ ‫های‬ ‫ت‬
‫یند‬‫آ‬‫ر‬‫ف‬ ‫در‬ ، ‫دهد‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫هک‬ ‫ای‬‫ر‬‫ب‬ ‫طعمه‬ ‫ا‬‫ر‬ ‫وی‬ ،‫قرابین‬
port scanning
‫های‬ ‫پورت‬ ‫به‬ ‫ننده‬‫ک‬ ‫محهل‬ ‫خشص‬
TCP
‫و‬
UDP
‫خمتلف‬
‫حالت‬ ‫در‬ ‫که‬ ‫ابز‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ‫از‬ ‫یت‬‫یس‬‫ل‬ ‫کند‬ ‫می‬ ‫سعی‬ ‫و‬ ‫شده‬ ‫متصل‬
listen
‫کند‬ ‫پیدا‬ ‫ا‬‫ر‬ ‫ستند‬‫ه‬
.
‫اس‬ ‫دزدی‬ ‫به‬ ‫شبيه‬ ‫درست‬ ‫اکر‬ ‫این‬
‫ت‬
‫می‬ ‫نه‬‫ا‬‫خ‬ ‫یک‬ ‫ابز‬ ‫های‬ ‫درب‬ ‫نبال‬‫د‬ ‫به‬ ‫که‬
‫گردد‬
.
‫در‬
‫از‬ ‫جلوگریی‬ ‫ای‬‫ر‬‫ب‬ ‫اکمل‬ ‫و‬ ‫جامع‬ ‫اهاکر‬‫ر‬ ‫یک‬ ‫قطعا‬ ‫که‬ ‫بگومی‬ ‫ابید‬ ‫اکر‬ ‫اول‬
Port Scan
‫ایناکر‬ ‫ای‬‫ر‬‫ب‬ ‫قطعی‬ ‫روش‬ ‫هنوز‬ ‫و‬ ‫ندارد‬ ‫وجود‬ ‫شدن‬
‫است‬ ‫نشده‬ ‫معریف‬
.
‫بروز‬ ‫احامتل‬ ‫شود‬ ‫می‬ ‫ان‬‫و‬‫عن‬ ‫که‬ ‫روشهایی‬ ‫تهنا‬
Port Scan
‫می‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫شام‬ ‫های‬ ‫مت‬‫یس‬‫س‬ ‫روی‬ ‫بر‬
‫دهد‬
.
14
15
‫اسکن‬ ‫پورت‬ ‫مقابل‬ ‫در‬ ‫امنیت‬ ‫بردن‬ ‫باال‬ ‫مراحل‬
.
‫های‬ ‫ماژول‬ ‫با‬ ‫بروز‬ ‫افزاری‬ ‫سخت‬ ‫های‬ ‫فایروال‬ ‫از‬ 1
IDS
‫و‬
IPS
‫کنید‬ ‫استفاده‬
.
.
Firmware 2
‫کنید‬ ‫رسانی‬ ‫بروز‬ ‫نسخه‬ ‫آخرین‬ ‫به‬ ‫همیشه‬ ‫را‬ ‫خود‬ ‫فایروال‬
.
.
‫غی‬ ‫عامل‬ ‫سیستم‬ ‫فایروال‬ ‫روی‬ ‫بر‬ ‫را‬ ‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫پورت‬ 3
‫ر‬
‫کنید‬ ‫فعال‬
.
.
‫دارید‬ ‫نگه‬ ‫بروز‬ ‫همیشه‬ ‫را‬ ‫خود‬ ‫عامل‬ ‫سیستم‬ 4
.
.
‫کنید‬ ‫استفاده‬ ‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫های‬ ‫سیستم‬ ‫از‬ 5
.
.
‫روترهای‬ ‫شدن‬ ‫سازی‬ ‫پیاده‬ ‫درست‬ ‫از‬ 6
Source Routing
‫های‬ ‫مکانیزم‬ ‫و‬
‫جعل‬ ‫با‬ ‫مقابله‬
IP
‫شوید‬ ‫مطمئن‬
.
.
‫کنید‬ ‫اسکن‬ ‫و‬ ‫تست‬ ‫مختلف‬ ‫های‬ ‫روش‬ ‫با‬ ‫را‬ ‫خود‬ ‫سیستم‬ 7
.
MITM
16
17
18
‫محهل‬ ‫ند‬‫ی‬‫ا‬‫ر‬‫ف‬
man in thee middle
‫ای‬
MITM

) Interception
‫رهگیری‬
(

Decryption
(
‫رمزگشایی‬
(
‫شود‬ ‫می‬ ‫رهگریی‬ ،‫برسد‬ ‫خود‬ ‫مقصد‬ ‫به‬ ‫که‬ ‫این‬ ‫از‬ ‫قبل‬ ‫همامج‬ ‫ی‬ ‫بکه‬‫ش‬ ‫یق‬‫ر‬‫ط‬ ‫از‬ ،‫بر‬‫ر‬‫اک‬ ‫افيک‬‫ر‬‫ت‬ ،‫اول‬ ‫مرحهل‬ ‫در‬
.
‫فعال‬ ‫غری‬ ‫محهل‬ ،‫اکر‬ ‫این‬ ‫اجنام‬ ‫ای‬‫ر‬‫ب‬ ‫روش‬ ‫ین‬‫ر‬‫ت‬ ‫ساده‬ ‫و‬ ‫ین‬‫ر‬‫ت‬ ‫اجی‬‫ر‬
(
passive)
‫ن‬‫آ‬ ‫طی‬ ‫که‬ ‫است‬
WiFi hotspots
‫گرید‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫معوم‬ ‫دسرتس‬ ‫در‬ ‫همامج‬ ‫توسط‬
.
‫رویش‬ ‫به‬ ‫معوال‬
‫ند‬‫ر‬‫ندا‬ ‫پسوردی‬ ‫هیچ‬ ‫و‬ ‫شده‬ ‫انمگذاری‬ ‫ها‬ ‫ن‬‫آ‬ ‫ماکن‬ ‫اب‬ ‫تناسب‬‫م‬
.
‫این‬ ‫به‬ ‫قرابین‬ ‫که‬ ‫مهنی‬
hotspot
‫گردد‬ ‫می‬ ‫نالین‬‫آ‬ ‫اطالعات‬ ‫متامی‬ ‫اکمل‬ ‫مشاهده‬ ‫به‬ ‫موفق‬ ‫همامج‬ ،‫شود‬ ‫اکنکت‬
.
‫ی‬ ‫فه‬‫ر‬‫ط‬ ‫دو‬ ‫افيک‬‫ر‬‫ت‬ ‫نه‬‫و‬‫گ‬ ‫هر‬ ،‫رهگریی‬ ‫از‬ ‫پس‬
SSL
‫گردد‬ ‫رمزگشایی‬ ،‫برانمه‬ ‫ای‬ ‫بر‬‫ر‬‫اک‬ ‫به‬ ‫هشدار‬ ‫بدون‬ ‫ابيست‬ ‫می‬
.
‫ازمحالت‬ ‫یشگریی‬‫پ‬ ‫حنوه‬
•
‫خودداری‬
‫پسورد‬ ‫بدون‬ ‫های‬ ‫فای‬ ‫ای‬‫و‬ ‫به‬ ‫اتصال‬ ‫از‬
•
‫نند‬‫ک‬ ‫ناسایی‬‫ش‬ ‫انامن‬ ‫ا‬‫ر‬ ‫سایت‬ ‫وب‬ ‫یک‬ ‫است‬ ‫ممکن‬ ‫که‬ ‫مرورگر‬ ‫های‬ ‫یشن‬‫یفيک‬‫ت‬‫و‬‫ن‬ ‫به‬ ‫توجه‬
.
•
‫معومی‬ ‫های‬ ‫بکه‬‫ش‬ ‫از‬ ‫تفاده‬‫اس‬ ‫عدم‬
(
‫هتل‬ ‫ای‬ ‫شاپ‬ ‫اکیف‬ ‫نند‬‫ا‬‫م‬
)
‫همم‬ ‫معلیات‬ ‫اجنام‬ ‫هنگام‬ ‫به‬
‫نند‬‫ا‬‫م‬ ،‫امین‬ ‫تباطی‬‫ر‬‫ا‬ ‫های‬ ‫پروتلک‬ ‫گفت‬ ‫ان‬‫و‬‫ت‬ ‫می‬ ‫مرورگر‬ ‫اتورهای‬‫ر‬‫اپ‬ ‫مورد‬ ‫در‬
TLS
‫و‬
HTTPS
‫در‬ ‫ثری‬‫و‬‫م‬ ‫نقش‬ ،‫قوی‬ ‫یت‬‫و‬‫ه‬ ‫از‬‫ر‬‫اح‬ ‫و‬ ‫رمزگذاری‬ ‫اجنام‬ ‫اب‬
‫ند‬‫ر‬‫دا‬ ‫محالت‬ ‫اکهش‬
.
‫منایند‬ ‫می‬ ‫مسدود‬ ‫ا‬‫ر‬ ‫همم‬ ‫و‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫رمزگشایی‬ ‫و‬ ‫ید‬‫آ‬ ‫می‬ ‫معل‬ ‫به‬ ‫جلوگریی‬ ،‫سایت‬ ‫افيک‬‫ر‬‫ت‬ ‫رهگریی‬ ‫از‬ ‫مضن‬ ‫در‬
.
‫از‬ ‫تفاده‬‫اس‬
SSL/TLS
‫الگ‬ ‫به‬ ‫نیاز‬ ‫ورود‬ ‫ای‬‫ر‬‫ب‬ ‫که‬ ‫صفحایت‬ ‫فقط‬ ‫نه‬ ‫سایت؛‬ ‫صفحات‬ ‫متامی‬ ‫داشنت‬ ‫نگه‬ ‫امین‬ ‫هجت‬ ‫روش‬ ‫ین‬‫رت‬‫هب‬ ‫ان‬‫و‬‫عن‬ ‫به‬
‫می‬ ‫شامر‬ ‫به‬ ،‫ند‬‫ر‬‫دا‬ ‫شدن‬ ‫نی‬
‫رود‬
.
‫دهد‬ ‫می‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫است‬ ‫انامن‬ ‫سایت‬ ‫یک‬ ‫از‬ ‫ابزدید‬ ‫حال‬ ‫در‬ ‫که‬ ‫بر‬‫ر‬‫اک‬ ‫یک‬ ‫مرورگر‬ ‫های‬ ‫کویک‬ ‫قت‬‫رس‬ ‫احامتل‬ ‫مضن‬ ‫در‬
.
Spoofing
19
Email spoofing
‫ست‬‫چی‬
‫؟‬
‫امییل‬
Spoofing
‫د‬ ‫درس‬‫آ‬ ‫به‬ ‫نند‬‫ا‬‫و‬‫ت‬‫می‬ ‫اه‬‫و‬‫دخل‬ ‫امییل‬ ‫درس‬‫آ‬ ‫اب‬ ‫هکرها‬ ‫روش‬ ‫این‬ ‫در‬ ،‫است‬ ‫امییل‬ ‫ارسال‬ ‫ای‬‫ر‬‫ب‬ ‫درس‬‫آ‬ ‫جعل‬
‫امییل‬ ‫یگر‬
‫نند‬‫ک‬ ‫ارسال‬
.
‫ندارد‬ ‫وجود‬ ‫ها‬‫درس‬‫آ‬ ‫این‬ ‫از‬ ‫امییل‬ ‫درایفت‬ ‫اماکن‬ ‫و‬ ‫دارد‬ ‫برد‬‫ر‬‫اک‬ ‫امییل‬ ‫ارسال‬ ‫ای‬‫ر‬‫ب‬ ‫فقط‬ ‫اکر‬ ‫این‬ ‫اما‬
.
‫ک‬‫می‬ ‫هدایت‬ ‫صفحات‬ ‫این‬ ‫به‬ ‫و‬ ‫جذب‬ ‫ا‬‫ر‬ ‫بر‬‫ر‬‫اک‬ ‫که‬ ‫است‬ ‫جعیل‬ ‫صفحات‬ ‫ینک‬‫ل‬ ‫حاوی‬ ‫امییل‬ ‫ارسال‬ ‫مه‬ ‫دیگر‬ ‫روش‬
‫بدون‬ ‫بر‬‫ر‬‫اک‬ ‫و‬ ‫ند‬
‫م‬ ‫ار‬‫ر‬‫ق‬ ‫هکرها‬ ‫تیار‬‫خ‬‫ا‬ ‫در‬ ‫احیت‬‫ر‬ ‫به‬ ‫اطالعات‬ ‫متام‬ ،‫کند‬‫می‬ ‫ثبت‬ ‫صفحات‬ ‫این‬ ‫در‬ ‫ا‬‫ر‬ ‫خود‬ ‫ارزش‬ ‫اب‬ ‫اطالعات‬ ،‫اطالع‬
‫گرید‬‫ی‬
“
‫جعل‬ ‫از‬ ‫تفاده‬‫س‬‫ا‬ ‫اب‬ ‫هکرها‬ ‫نفوذ‬ ‫از‬ ‫جلوگریی‬ ‫ای‬‫ر‬‫ب‬ ‫اجی‬‫ر‬ ‫و‬ ‫ثر‬‫و‬‫م‬ ‫های‬‫روش‬ ‫از‬
IP
‫است‬ ‫بکه‬‫ش‬ ‫فایروال‬ ‫تگاه‬‫س‬‫د‬ ‫نظمی‬‫ت‬
.
‫ا‬
‫ز‬
‫های‬‫درس‬‫آ‬ ‫کردن‬ ‫فيلرت‬ ‫اماکن‬ ‫ها‬‫فایروال‬ ‫همم‬ ‫های‬‫یت‬‫بل‬‫قا‬
IP
‫اجاز‬ ‫شخیص‬‫م‬ ‫های‬‫درس‬‫آ‬ ‫به‬ ‫فقط‬ ‫که‬ ‫صورت‬ ‫این‬ ‫به‬ ‫است‬
‫ه‬
‫ند‬‫ه‬‫د‬‫می‬ ‫ا‬‫ر‬ ‫افيک‬‫ر‬‫ت‬ ‫بور‬‫ع‬
.
‫نف‬ ‫اماکن‬ ‫احیت‬‫ر‬ ‫به‬ ‫هنا‬‫آ‬ ‫و‬ ‫هکرهاست‬ ‫محهل‬ ‫مقابل‬ ‫در‬ ‫هممی‬ ‫سد‬ ‫یژگی‬‫و‬ ‫این‬
‫های‬‫بکه‬‫ش‬ ‫به‬ ‫وذ‬
‫ند‬‫ر‬‫ندا‬ ‫ا‬‫ر‬ ‫داخیل‬
.
20
Back door
21
“ ‫یق‬‫ر‬‫ط‬ ‫از‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫هکر‬ ‫یک‬
Backdoor
‫ابشد‬ ‫ته‬‫ش‬‫دا‬ ‫دسرتیس‬ ‫شام‬ ‫تگاه‬‫س‬‫د‬ ‫به‬
:
‫ید‬‫ن‬‫ک‬ ‫نصب‬ ‫مت‬‫س‬‫سی‬ ‫روی‬ ‫ا‬‫ر‬ ‫ارها‬‫ز‬‫بداف‬ ‫سایر‬
‫ها‬ ‫داده‬ ‫قت‬‫رس‬
‫ید‬‫ن‬‫ک‬ ‫ابرگریی‬ ‫ا‬‫ر‬ ‫اضایف‬ ‫های‬ ‫فایل‬
‫ید‬‫ن‬‫ک‬ ‫ا‬‫ر‬‫اج‬ ‫ا‬‫ر‬ ‫ندها‬‫ی‬‫ا‬‫ر‬‫ف‬ ‫و‬ ‫اکرها‬
‫ید‬‫ن‬‫ک‬ ‫نرتل‬‫ک‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫ا‬‫ر‬ ‫تگاه‬‫س‬‫د‬
‫ها‬ ‫نده‬‫و‬‫پر‬ ‫ابرگریی‬ ‫ای‬ ‫ابرگریی‬
‫محالت‬
DDoS
‫ید‬‫ه‬‫د‬ ‫اجنام‬ ‫دیگر‬ ‫های‬ ‫نه‬‫ای‬‫ا‬‫ر‬ ‫روی‬ ‫ا‬‫ر‬
‫ید‬‫ه‬‫د‬ ‫یری‬‫تغ‬ ‫ا‬‫ر‬ ‫بر‬‫ر‬‫اک‬ ‫بار‬‫ت‬‫ع‬‫ا‬ ‫و‬ ‫ها‬‫گذرواژه‬ ‫مجهل‬ ‫از‬ ، ‫نه‬‫ای‬‫ا‬‫ر‬ ‫نظامیت‬‫ت‬
22
“ ‫است‬ ‫ار‬‫و‬‫دش‬ ‫یار‬‫س‬‫ب‬ ‫بکدور‬ ‫در‬ ‫محالت‬ ‫یص‬‫شخ‬‫ت‬
.
‫از‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫از‬ ‫یاری‬‫س‬‫ب‬ ، ‫حقيقت‬ ‫در‬
Backdoor
‫مت‬‫س‬‫سی‬ ‫در‬ ‫موجود‬
‫ستند‬‫ه‬ ‫اطالع‬ ‫یب‬ ‫محهل‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫لها‬ ‫سا‬ ‫حیت‬ ‫ای‬ ‫ها‬ ‫ماه‬ ، ‫ها‬ ‫هفته‬ ‫هنا‬‫آ‬ ‫های‬
.
‫ید‬‫ن‬‫ک‬ ‫تفاده‬‫س‬‫ا‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫از‬
:
‫که‬ ‫ید‬‫ش‬‫اب‬ ‫ته‬‫ش‬‫دا‬ ‫حمل‬ ‫در‬ ‫فته‬‫رش‬‫پی‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫یک‬ ‫ابید‬ ‫شام‬
‫و‬ ‫ناسایی‬‫ش‬ ‫به‬ ‫قادر‬
‫ابشد‬ ‫خمرب‬ ‫و‬ ‫خمرب‬ ‫محالت‬ ‫از‬ ‫جلوگریی‬
.
‫یق‬‫ر‬‫ط‬ ‫از‬ ‫بکدورها‬ ‫از‬ ‫یاری‬‫س‬‫ب‬
RAT
، ‫ها‬
Trojans
‫دیگر‬ ‫اع‬‫و‬‫ن‬‫ا‬ ‫و‬ ‫ها‬
‫هتدید‬ ‫چننی‬ ‫ناسایی‬‫ش‬ ‫یت‬‫بل‬‫قا‬ ‫اب‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫یک‬ ‫نصب‬ ‫این‬‫ر‬‫ناب‬‫ب‬ ، ‫ند‬‫و‬‫ش‬ ‫می‬ ‫نصب‬ ‫ارها‬‫ز‬‫بداف‬
‫است‬ ‫رضوری‬ ‫ایت‬
.
‫ار‬‫ز‬‫اب‬ ‫از‬
Firewall
‫و‬
Monitoring Network
‫ید‬‫ن‬‫ک‬ ‫تفاده‬‫س‬‫ا‬
:
‫مجم‬ ‫از‬ ‫شی‬‫خب‬ ‫ان‬‫و‬‫ن‬‫ع‬ ‫به‬ ‫ابید‬ ‫شام‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬
‫ییت‬‫من‬‫ا‬ ‫وعه‬
‫ند‬‫ک‬ ‫امه‬‫ر‬‫ف‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫بر‬ ‫نظارت‬ ‫و‬ ‫فایروال‬
.
‫دهد‬ ‫می‬ ‫دسرتیس‬ ‫اجازه‬ ‫جماز‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫به‬ ‫فقط‬ ‫فایروال‬
.
‫ی‬
‫ند‬‫مت‬‫ر‬‫قد‬ ‫ار‬‫ز‬‫ب‬‫ا‬ ‫ک‬
‫ابرگریی‬ ‫ای‬ ‫پلودها‬‫آ‬ ‫ند‬‫ن‬‫ا‬‫م‬ ‫شکوک‬‫م‬ ‫یت‬‫ل‬‫فعا‬ ‫نه‬‫و‬‫هرگ‬ ‫که‬ ‫ند‬‫ک‬ ‫تضمنی‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫بکه‬‫ش‬ ‫بر‬ ‫نظارت‬
‫پرمچ‬ ، ‫جماز‬‫ری‬‫غ‬ ‫های‬
‫شود‬ ‫می‬ ‫اقبت‬‫ر‬‫م‬ ‫هنا‬‫آ‬ ‫از‬ ‫و‬ ‫شده‬ ‫گذاری‬
.
23
Dictionary
‫ای‬ ‫دیکشرني‬ ‫محهل‬ ‫نیک‬‫تک‬
Dictionary Attack
‫یست‬‫چ‬
‫؟‬
‫عبور‬ ‫رمزهاي‬ ‫از‬ ‫اي‬‫مجموعه‬ ‫ن‬‫آ‬ ‫در‬ ‫که‬ ‫دیکشرني‬ ‫هامن‬ ‫ای‬ ‫لغت‬ ‫فرهنگ‬ ‫یک‬ ‫از‬ ‫پیداست‬ ‫انمش‬ ‫از‬ ‫که‬ ‫طور‬‫هامن‬ ‫روش‬ ‫این‬ ‫در‬
‫در‬ ‫معمول‬
‫دسرت‬ ‫ن‬‫آ‬ ‫منابع‬ ‫به‬ ‫و‬ ‫کرد‬ ‫پیدا‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫ای‬ ‫خشص‬ ‫عبور‬ ‫رمز‬ ‫ان‬‫و‬‫بت‬ ‫یق‬‫ر‬‫ط‬ ‫این‬ ‫از‬ ‫ات‬ ‫شود‬‫يم‬ ‫تفاده‬‫اس‬ ‫دارد‬ ‫وجود‬ ‫نیا‬‫د‬
‫ایفت‬ ‫يس‬
.
‫از‬ ‫یيک‬
‫اک‬ ‫که‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫یک‬ ‫به‬ ‫ا‬‫ر‬ ‫عبور‬ ‫رمزهاي‬ ‫حاوي‬ ‫شده‬ ‫نگاري‬‫ز‬‫رم‬ ‫فایل‬ ‫که‬ ‫است‬ ‫این‬ ‫نیک‬‫تک‬ ‫این‬ ‫در‬ ‫ها‬‫روش‬ ‫ین‬‫ر‬‫ت‬‫معمول‬
‫دیکشرني‬ ‫ي‬‫محهل‬ ‫ر‬
‫ای‬ ‫شده‬ ‫نگاري‬‫ز‬‫رم‬ ‫هاي‬‫ته‬‫رش‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫سپس‬ ‫و‬ ،‫کنمی‬‫يم‬ ‫معريف‬ ‫دهد‬‫يم‬ ‫اجنام‬ ‫ا‬‫ر‬
Hash
‫لید‬‫و‬‫ت‬ ‫هاي‬‫ته‬‫رش‬ ‫اب‬ ‫ا‬‫ر‬ ‫فایل‬ ‫این‬ ‫داخل‬ ‫شده‬
‫شود‬‫يم‬ ‫پیدا‬ ‫نظر‬ ‫مورد‬ ‫رمز‬ ‫بودن‬ ‫یيک‬ ‫صورت‬ ‫در‬ ‫و‬ ‫کند‬‫يم‬ ‫مقايسه‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫در‬ ‫شده‬
.
‫دیکشرني‬ ‫محالت‬ ‫مقابل‬ ‫در‬ ‫نیت‬‫م‬‫ا‬
‫است‬ ‫خست‬ ‫و‬ ‫طوالين‬ ‫پسوردهاي‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اکر‬ ‫ین‬‫رت‬‫هب‬ ‫دیکشرني‬ ‫محالت‬ ‫اب‬ ‫مقابل‬ ‫اي‬‫ر‬‫ب‬
.
‫اکر‬ ‫از‬ ‫اگر‬ ‫ینطور‬‫مه‬
‫مکرت‬ ‫که‬ ‫خست‬ ‫اکرتهاي‬
‫بود‬ ‫اهد‬‫و‬‫خ‬ ‫تر‬ ‫خست‬ ‫محالت‬ ‫نوع‬ ‫این‬ ‫در‬ ‫موفقيت‬ ‫نید‬‫ک‬ ‫تفاده‬‫اس‬ ‫ند‬‫و‬‫یش‬‫م‬ ‫تفاده‬‫اس‬
.
24
Password guessing
‫محالت‬ ‫اع‬‫و‬‫ن‬‫ا‬ ‫از‬ ‫بریخ‬ ‫ا‬‫ر‬ ‫محهل‬ ‫نوع‬ ‫این‬
Dictionary Attack
‫ا‬ ‫نوعی‬ ، ‫کمن‬ ‫می‬ ‫بندی‬ ‫طبقه‬ ‫ته‬‫دس‬ ‫دو‬ ‫به‬ ‫ا‬‫ر‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫خشصه‬ ‫به‬ ‫اما‬ ‫نند‬‫ا‬‫د‬ ‫می‬
‫محالت‬ ‫ز‬
‫ای‬ ‫یت‬‫دس‬ ‫بصورت‬ ‫که‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬
Manual
‫اره‬‫ز‬‫اب‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫که‬ ‫پسورد‬ ‫حدس‬ ‫محالت‬ ‫از‬ ‫دوم‬ ‫نوع‬ ‫و‬ ‫دهمی‬ ‫می‬ ‫اجنام‬ ‫خشیص‬ ‫نیت‬‫ه‬‫ذ‬ ‫اب‬
‫نرم‬ ‫ای‬
‫شود‬ ‫می‬ ‫اجنام‬ ‫ورودی‬ ‫فایل‬ ‫قالب‬ ‫در‬ ‫و‬ ‫اری‬‫ز‬‫اف‬
.
‫ان‬ ‫است‬ ‫ممکن‬ ‫حدس‬ ‫این‬ ، ‫ند‬‫ز‬‫ب‬ ‫حدس‬ ‫ا‬‫ر‬ ‫شام‬ ‫پسورد‬ ‫کند‬ ‫می‬ ‫تالش‬ ‫همامج‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫در‬
‫از‬ ‫یش‬
‫ابشد‬ ‫دارد‬ ‫پسورد‬ ‫خصوص‬ ‫در‬ ‫خودش‬ ‫که‬ ‫گامین‬ ‫و‬ ‫حدس‬ ‫ای‬ ‫دارد‬ ‫شام‬ ‫از‬ ‫که‬ ‫ابشد‬ ‫ناخیت‬‫ش‬
‫ب‬ ‫و‬ ‫دهد‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫مه‬ ‫کنار‬ ‫در‬ ‫ا‬‫ر‬ ‫نید‬‫ک‬ ‫تفاده‬‫اس‬ ‫خوداتن‬ ‫پسورد‬ ‫در‬ ‫شام‬ ‫ند‬‫ز‬ ‫می‬ ‫حدس‬ ‫که‬ ‫حرویف‬ ‫و‬ ‫لکامت‬ ‫از‬ ‫تعدادی‬ ‫همامج‬ ‫یت‬‫دس‬ ‫نوع‬ ‫در‬
‫بیت‬‫و‬‫ن‬ ‫صورت‬
‫هنا‬‫آ‬
‫کند‬ ‫می‬ ‫تست‬ ‫ا‬‫ر‬
.
‫مشابه‬ ‫یبا‬‫ر‬‫تق‬ ‫که‬ ‫ورودی‬ ‫فایل‬ ‫قالب‬ ‫در‬ ‫که‬ ‫است‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫و‬ ‫خوداکر‬ ‫نوع‬ ‫در‬ ‫اما‬
Dictionary Attack
‫کند‬ ‫می‬ ‫شام‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫به‬ ‫اقدام‬ ‫است‬
.
‫نوع‬ ‫کند‬ ‫می‬ ‫سعی‬ ‫بکند‬ ‫زدن‬ ‫حدس‬ ‫به‬ ‫رشوع‬ ‫اینکه‬ ‫از‬ ‫قبل‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫در‬ ‫همامج‬ ‫یک‬
‫همندیس‬ ‫محالت‬ ‫ی‬
‫ابشد‬ ‫ته‬‫داش‬ ‫هدف‬ ‫مت‬‫یس‬‫س‬ ‫ای‬ ‫فرد‬ ‫روی‬ ‫بر‬ ‫اجامتعی‬
.
‫و‬ ‫مهرس‬ ، ‫عالقه‬ ‫مورد‬ ‫نگ‬‫ر‬ ، ‫عالقه‬ ‫مورد‬ ‫ان‬‫و‬‫حي‬ ‫انم‬ ، ‫مادر‬ ‫و‬ ‫پدر‬ ‫انم‬ ، ‫بری‬‫ر‬‫اک‬ ‫انم‬ ‫همامج‬ ‫وقیت‬
...
‫خو‬ ‫گامن‬ ‫و‬ ‫حدس‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫ند‬‫ا‬‫بد‬ ‫ا‬‫ر‬ ‫شام‬
‫بر‬ ‫ا‬‫ر‬ ‫دش‬
‫بربد‬ ‫ابال‬ ‫ا‬‫ر‬ ‫خودش‬ ‫موفقيت‬ ‫درصد‬ ‫و‬ ‫بدهد‬ ‫اجنام‬ ‫اساس‬ ‫مهنی‬
.
‫بر‬ ‫ستند‬‫ه‬ ‫نزدیک‬ ‫شام‬ ‫به‬ ‫که‬ ‫ادی‬‫ر‬‫اف‬ ‫طرف‬ ‫از‬ ‫معموال‬ ‫محالت‬ ‫نوع‬ ‫این‬
‫است‬ ‫اجنام‬ ‫قابل‬ ‫احیت‬
.
‫محهل‬ ‫نوع‬ ‫این‬ ‫شود‬ ‫ارد‬‫و‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫اب‬ ‫نش‬‫ا‬‫ت‬‫دوس‬ ‫از‬ ‫یکی‬ ‫بوک‬‫یس‬‫ف‬ ‫نت‬‫اک‬‫آ‬ ‫به‬ ‫کند‬ ‫تالش‬ ‫همامج‬ ‫یک‬ ‫ای‬ ‫شام‬ ‫ینکه‬‫مه‬
Password Guessing
‫می‬
‫ابشد‬
.
25
Software Exploitation ‫ارها‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫موجود‬ ‫ضعف‬ ‫نقاط‬
(
Vulnerabilities)
‫دسرت‬ ‫کردن‬ ‫پیدا‬ ‫و‬ ‫همامجنی‬ ‫تفاده‬‫اس‬ ‫سوء‬ ‫اي‬‫ر‬‫ب‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬
‫يس‬
‫ند‬‫ری‬‫بگ‬ ‫ار‬‫ر‬‫ق‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫مت‬‫یس‬‫س‬ ‫اطالعات‬ ‫به‬ ‫جماز‬‫ری‬‫غ‬
.
‫از‬ ‫بريخ‬ ‫مثال‬ ‫اي‬‫ر‬‫ب‬
‫ضعف‬ ‫نقاط‬
‫ناخت‬‫ش‬
‫به‬ ‫ارهاي‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫ه‬
‫ند‬‫ابش‬‫يم‬ ‫یر‬‫ز‬ ‫شلک‬
:
‫ارها‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫موجود‬ ‫ضعف‬ ‫نقاط‬
(
Vulnerabilities)
‫پی‬ ‫و‬ ‫همامجنی‬ ‫تفاده‬‫اس‬ ‫سوء‬ ‫اي‬‫ر‬‫ب‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬
‫دا‬
‫ند‬‫ری‬‫بگ‬ ‫ار‬‫ر‬‫ق‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫مت‬‫یس‬‫س‬ ‫اطالعات‬ ‫به‬ ‫جماز‬‫ری‬‫غ‬ ‫دسرتيس‬ ‫کردن‬
.
‫از‬ ‫بريخ‬ ‫مثال‬ ‫اي‬‫ر‬‫ب‬
‫نق‬
‫ضعف‬ ‫اط‬
‫نرم‬ ‫در‬ ‫ناخته‬‫ش‬
‫ند‬‫ابش‬‫يم‬ ‫یر‬‫ز‬ ‫شلک‬ ‫به‬ ‫ارهاي‬‫ز‬‫اف‬
:
26

‫ضعف‬ ‫نقاط‬
‫ای‬ ‫انول‬ ‫وب‬ ‫ي‬‫دهنده‬ ‫رسويس‬
Novell Web Server
‫تور‬‫دس‬ ‫از‬ ‫زاید‬ ‫جحم‬ ‫یک‬ ‫ارسال‬ ‫اب‬ ‫همامج‬ ‫یک‬
GET
‫مدن‬‫آ‬ ‫بوجود‬ ‫ابعث‬ ‫نست‬‫ا‬‫و‬‫ت‬‫يم‬ ‫رسور‬ ‫این‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫یت‬‫ر‬‫مدی‬ ‫پورت‬ ‫به‬
‫نوع‬ ‫از‬ ‫محهل‬ ‫یک‬
DOS Buffer Overflow
‫شود‬
.
‫ابفر‬ ‫مست‬ ‫به‬ ‫که‬ ‫هايي‬‫داده‬ ‫که‬ ‫شد‬‫يم‬ ‫ابعث‬ ‫این‬
‫نند‬‫ا‬‫مب‬ ‫ابيق‬ ‫ايي‬‫ر‬‫اج‬ ‫تورات‬‫دس‬ ‫شلک‬ ‫به‬ ‫اصيل‬ ‫ي‬‫حافظه‬ ‫در‬ ‫مهچنان‬ ‫و‬ ‫شده‬ ‫رسریز‬ ‫ند‬‫و‬‫ش‬‫يم‬ ‫نتقل‬‫م‬ ‫حافظه‬
.

‫ضعف‬ ‫نقاط‬
‫عامل‬ ‫مت‬‫یس‬‫س‬
AIX
‫ستند‬‫ه‬ ‫شدن‬ ‫افشاء‬ ‫قابل‬ ‫متي‬‫یس‬‫س‬ ‫تورات‬‫دس‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫عبور‬ ‫رمزهاي‬
.

‫ضعف‬ ‫نقاط‬
‫عامل‬ ‫مت‬‫یس‬‫س‬
IRIX
‫نوع‬ ‫از‬ ‫نیيت‬‫م‬‫ا‬ ‫ضعف‬ ‫نقطه‬ ‫یک‬
Buffer Overflow
‫ای‬ ‫یيت‬‫ر‬‫مدی‬ ‫دسرتيس‬ ‫به‬ ‫همامج‬ ‫دستيايب‬ ‫ابعث‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫مت‬‫یس‬‫س‬ ‫در‬
Root
‫شود‬ ‫مت‬‫یس‬‫س‬
.
Trojan Horses
27
“ 
Backdoor Trojan
‫تروجان‬
backdoor
‫دسرت‬ ‫جماز‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫مت‬‫یس‬‫س‬ ‫به‬ ‫هنا‬‫آ‬ ‫اطالع‬ ‫بدون‬ ‫هکرها‬ ‫شود‬ ‫می‬ ‫ابعث‬ ‫که‬ ‫است‬ ‫خمرب‬ ‫یروس‬‫و‬
‫پیدا‬ ‫یس‬
‫نند‬‫ک‬
.
‫که‬ ‫است‬ ‫هایی‬ ‫فعالیت‬ ‫متام‬ ‫اجنام‬ ‫به‬ ‫قادر‬ ‫هکر‬ ، ‫خورد‬ ‫یب‬‫ر‬‫ف‬ ‫خود‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫تروجان‬ ‫نصب‬ ‫ای‬‫ر‬‫ب‬ ‫بر‬‫ر‬‫اک‬ ‫که‬ ‫هنگامی‬
‫دهد‬ ‫اجنام‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫بر‬‫ر‬‫اک‬
.
‫تروجان‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫ا‬‫ر‬ ‫نه‬‫ا‬‫حمرم‬ ‫ناد‬‫اس‬ ‫و‬ ‫کرده‬ ‫حذف‬ ‫ا‬‫ر‬ ‫ها‬ ‫نده‬‫و‬‫پر‬ ، ‫ند‬‫ا‬‫و‬‫خب‬ ‫ا‬‫ر‬ ‫ها‬ ‫داده‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫هکر‬
backdoor
‫تد‬‫بفرس‬
.

Trojan-Downloader – Trojan-Downloader
‫یروس‬‫و‬ ‫از‬ ‫خایص‬ ‫نوع‬ ‫ان‬‫و‬‫عن‬ ‫به‬ ‫است‬ ‫ممکن‬
Trojan
‫خوداکر‬ ‫طور‬ ‫به‬ ‫که‬ ‫شود‬ ‫یف‬‫ر‬‫تع‬
‫کند‬ ‫می‬ ‫ابرگریی‬ ‫ا‬‫ر‬ ‫امح‬‫ز‬‫م‬ ‫بلیغایت‬‫ت‬ ‫ارهای‬‫ز‬‫اب‬ ‫و‬ ‫ها‬ ‫تروجان‬ ‫اع‬‫و‬‫ن‬‫ا‬
.
‫دهد‬ ‫می‬ ‫تقا‬‫ر‬‫ا‬ ‫ا‬‫ر‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫موجود‬ ‫ار‬‫ز‬‫بداف‬ ‫این‬ ‫مهچننی‬
.
‫ب‬
‫ات‬ ‫کند‬ ‫می‬ ‫مکک‬ ‫همامج‬ ‫ه‬
‫سود‬ ‫ن‬‫آ‬ ‫از‬ ‫ند‬‫ا‬‫و‬‫بت‬ ‫که‬ ‫ورد‬‫آ‬ ‫بدست‬ ‫دیده‬ ‫سیب‬‫آ‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫ا‬‫ر‬ ‫چزی‬ ‫مهه‬
‫بربد‬

Trojan-Banker – Trojan-Banker
‫اب‬ ‫اطالعات‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫که‬ ‫شود‬ ‫یف‬‫ر‬‫تع‬ ‫تروجان‬ ‫اسب‬ ‫یروس‬‫و‬ ‫از‬ ‫دیگری‬ ‫نوع‬ ‫ان‬‫و‬‫عن‬ ‫به‬ ‫است‬ ‫ممکن‬
‫نکی‬
‫کند‬ ‫قت‬‫رس‬ ‫ثری‬‫تأ‬ ‫حتت‬ ‫مت‬‫یس‬‫س‬ ‫از‬ ‫ا‬‫ر‬ ‫خود‬ ‫ابنکی‬ ‫حساب‬ ‫به‬ ‫دسرتیس‬ ‫ای‬‫ر‬‫ب‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫بر‬‫ر‬‫اک‬
.
‫ش‬ ‫به‬ ‫بوط‬‫ر‬‫م‬ ‫های‬ ‫داده‬
‫شامره‬ ‫نند‬‫ا‬‫م‬ ‫ابنکی‬ ‫های‬ ‫امره‬
‫شامره‬ ، ‫ابنکی‬ ‫حساب‬
CVV
،
‫ستند‬‫ه‬ ‫ور‬‫سودآ‬ ‫های‬ ‫داده‬ ‫غریه‬ ‫و‬ ‫تباری‬‫ع‬‫ا‬ ‫اکرت‬ ‫ئیات‬‫ز‬‫ج‬ ، ‫بدهی‬ ‫اکرت‬ ‫ئیات‬‫ز‬‫ج‬
.
28
“

‫شود‬ ‫می‬ ‫تفاده‬‫س‬‫ا‬ ‫مت‬‫س‬‫سی‬ ‫یت‬‫من‬‫ا‬ ‫نداخنت‬‫ا‬ ‫خطر‬ ‫به‬ ‫ای‬‫ر‬‫ب‬ ‫هکرها‬ ‫توسط‬ ‫تروجان‬ ‫اسب‬ ‫یروس‬‫و‬
.
‫می‬
‫نصب‬ ‫اب‬ ‫ان‬‫و‬‫ت‬
‫کرد‬ ‫شگریی‬‫پی‬ ‫مت‬‫س‬‫سی‬ ‫در‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫های‬ ‫برانمه‬
.

‫س‬ ‫شود‬ ‫می‬ ‫ابعث‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ار‬‫ز‬‫اب‬ ‫در‬ ‫موجود‬ ‫پویل‬ ‫و‬ ‫ایگان‬‫ر‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫زایدی‬ ‫تعداد‬
‫اثر‬ ‫از‬ ‫مت‬‫س‬‫ی‬
‫ند‬‫ا‬‫مب‬ ‫امان‬ ‫در‬ ‫دیگری‬ ‫ار‬‫ز‬‫بداف‬ ‫هر‬ ‫ای‬ ‫تروجان‬
.

‫ا‬ ‫تروجان‬ ‫نصب‬ ‫ای‬‫ر‬‫ب‬ ‫ا‬‫ر‬ ‫مت‬‫س‬‫سی‬ ‫ند‬‫ا‬‫و‬‫ت‬‫ن‬ ‫هکر‬ ‫ات‬ ‫ید‬‫ن‬‫ک‬ ‫روز‬ ‫به‬ ‫ا‬‫ر‬ ‫مت‬‫س‬‫سی‬ ‫که‬ ‫است‬ ‫همم‬ ‫یار‬‫س‬‫ب‬
‫پذیری‬ ‫سیب‬‫آ‬ ‫یق‬‫ر‬‫ط‬ ‫ز‬
‫ند‬‫ک‬ ‫اب‬‫ر‬‫خ‬ ‫موجود‬ ‫های‬
.
‫ک‬ ‫است‬ ‫ااییی‬‫ز‬‫م‬ ‫اب‬ ‫اه‬‫ر‬‫مه‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫شده‬ ‫پرداخت‬ ‫سخه‬‫ن‬ ‫ننی‬‫مهچ‬
‫سخه‬‫ن‬ ‫ه‬
‫است‬ ‫ن‬‫آ‬ ‫فاقد‬ ‫ایگان‬‫ر‬
.
‫یر‬‫ز‬ ‫بروید‬ ‫پیش‬ ‫پویل‬ ‫سخه‬‫ن‬ ‫اب‬ ‫شود‬ ‫می‬ ‫داده‬ ‫ترجيح‬ ‫شه‬‫مهی‬ ‫این‬‫ر‬‫ب‬‫ا‬‫ن‬‫ب‬
‫ای‬ ‫مت‬‫س‬‫سی‬ ‫یت‬‫من‬‫ا‬ ‫ا‬
‫ند‬‫ک‬ ‫می‬ ‫تضمنی‬ ‫ا‬‫ر‬ ‫ها‬ ‫سازمان‬
.
29
‫شگریی‬‫پی‬ ‫حنوه‬
Neal Creative © Neal Creative | click & Learn more
‫تون‬‫هج‬‫تو‬‫از‬‫نون‬‫مم‬

Weitere ähnliche Inhalte

Ähnlich wie انواع حملات در شبکه های کامپیوتری.pdf

معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
Hamid Torkashvand
 

Ähnlich wie انواع حملات در شبکه های کامپیوتری.pdf (20)

توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وببررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Ossec
OssecOssec
Ossec
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
 
how config Naxsi
how config Naxsi how config Naxsi
how config Naxsi
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذIps سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذ
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابری
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابی
 
Cisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah AmanCisco Exploration 2 In Persion-Muhibullah Aman
Cisco Exploration 2 In Persion-Muhibullah Aman
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
security book
security book security book
security book
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
Soap vs restful
Soap vs  restfulSoap vs  restful
Soap vs restful
 
Metasploit Tool
Metasploit ToolMetasploit Tool
Metasploit Tool
 
service registery and the service discovery
service registery and the service discoveryservice registery and the service discovery
service registery and the service discovery
 
how install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualizationhow install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualization
 

انواع حملات در شبکه های کامپیوتری.pdf

  • 1. ‫انواع‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫حملات‬ ‫کامپیوتری‬ 1
  • 2. 2
  • 3. 3
  • 4. “ ‫مطالب‬ ‫فهرست‬ 4  ‫مقدمه‬ : 5  Birthday attack : 6  Dos attack : 9  Port scanning : 14  Man in the middle : 16  Spoofing : 19  Back door : 21  Dictionary : 24  Password guessing : 25  Software Exploitation : 26  Trojan Horses : 27
  • 5. ‫ر‬ ‫اب‬ ‫ابید‬ ‫که‬ ‫است‬ ‫مشلکی‬ ، ‫تری‬‫و‬‫پی‬‫م‬‫اک‬ ‫های‬‫بکه‬‫ش‬ ‫کردن‬ ‫هک‬ ‫های‬ ‫وش‬ ‫منود‬ ‫اقدام‬ ‫ن‬‫آ‬ ‫اب‬ ‫مقابهل‬ ‫ای‬‫ر‬‫ب‬ ‫مناسب‬ . ‫ک‬ ‫هک‬ ‫ای‬‫ر‬‫ب‬ ‫زایدی‬ ‫های‬ ‫روش‬ ‫ردن‬ ‫ند‬‫ر‬‫دا‬ ‫وجود‬ ‫بکه‬‫ش‬ . ‫ش‬ ‫به‬ ‫نفوذ‬ ‫ای‬‫ر‬‫ب‬ ‫گوانگوین‬ ‫های‬ ‫روش‬ ‫هکرها‬ ‫ها‬ ‫بکه‬ ‫ند‬‫ر‬‫دا‬ . ‫هدف‬ ‫از‬ ‫خش‬ ‫هدف‬ ‫اب‬ ‫گاهی‬ ‫و‬ ‫بوده‬ ‫متفاوت‬ ‫ها‬ ‫بکه‬‫ش‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫یص‬ ‫دهند‬ ‫می‬ ‫اجنام‬ ‫ا‬‫ر‬ ‫اکر‬ ‫این‬ ‫سفاریش‬ ‫صورت‬ ‫به‬ ‫گاهی‬ . ‫ت‬ ‫این‬ ‫هکرها‬ ‫ا‬‫ر‬ ‫اانیی‬‫و‬ ‫ب‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫اطالعات‬ ‫و‬ ‫ها‬ ‫داده‬ ‫ممکن‬ ‫زمان‬ ‫ین‬‫رت‬‫یع‬‫رس‬ ‫در‬ ‫که‬ ‫ند‬‫ر‬‫دا‬ ‫قت‬‫رس‬ ‫ه‬ ‫ند‬‫رب‬‫ب‬ . ‫ائه‬‫ر‬‫ا‬ ‫در‬ ‫زایدی‬ ‫اقدامات‬ ‫بته‬‫ل‬‫ا‬ ‫بکه‬‫ش‬ ‫خدمات‬ ‫سازمان‬ ‫ای‬‫ر‬‫ب‬ ، ‫ها‬ ‫شود‬ ‫ته‬‫بس‬ ‫بکه‬‫ش‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫اه‬‫ر‬ ‫ات‬ ‫گرید‬ ‫می‬ ‫صورت‬ . ‫ه‬ ‫به‬ ‫که‬ ‫این‬‫زی‬‫م‬ ‫ر‬ ‫هنا‬‫آ‬ ‫به‬ ‫نفوذ‬ ‫اه‬‫ر‬ ، ‫ند‬‫ابش‬ ‫تر‬ ‫قوی‬ ‫ها‬ ‫بکه‬‫ش‬ ‫نییت‬‫م‬‫ا‬ ‫اهاکرهای‬‫ر‬ ‫تر‬ ‫خست‬ ‫است‬ . ‫نییت‬‫م‬‫ا‬ ‫اهاکرهای‬‫ر‬ ‫ین‬‫رت‬‫هب‬ ‫فکر‬ ‫به‬ ‫ابید‬ ‫ها‬ ‫بکه‬‫ش‬ ‫پس‬ ‫از‬ ‫حمافظت‬ ‫ای‬‫ر‬‫ب‬ ‫ند‬‫ابش‬ ‫خود‬ ‫اطالعات‬ ‫و‬ ‫ها‬ ‫داده‬ .
  • 6. Birthday Attack ‫تودل‬ ‫روز‬ ‫محهل‬ ‫یک‬ ‫پ‬ ‫ایح‬‫ر‬‫ط‬ ‫در‬ ‫ضعف‬ ‫یمی‬‫و‬‫بگ‬ ‫هبرت‬ ‫ای‬ ‫پذیری‬ ‫سیب‬‫آ‬ ‫یک‬ ‫معریف‬ ‫و‬ ‫محهل‬ ‫تئوری‬ ‫روتلک‬ ‫نگاری‬‫ز‬‫رم‬ (Hashing ) ‫ای‬ ‫انم‬ ‫به‬ MD5 ‫است‬ . ‫شینگ‬‫ه‬ ‫الگوریمت‬ MD5 ‫به‬ ‫مقادیر‬ ‫کردن‬ ‫تبدیل‬ ‫و‬ ‫ایح‬‫ر‬‫ط‬ ‫در‬ ‫ضعف‬ ‫دلیل‬ ( ‫و‬ ‫های‬ ‫ته‬‫رش‬ ‫و‬ ‫ها‬ ‫فایل‬ ) ... ‫به‬ Hash ‫تداخل‬ ، ‫ها‬ ‫داده‬ ‫از‬ ‫میی‬‫عظ‬ ‫جحم‬ ‫در‬ ‫که‬ ‫دارد‬ ‫ا‬‫ر‬ ‫احامتل‬ ‫این‬ Hash ‫ته‬‫داش‬ ‫ابشد‬ . ‫الگوریمت‬ ‫در‬ ‫اماکن‬ ‫این‬ ‫تر‬ ‫ساده‬ ‫زابن‬ ‫به‬ ‫شینگ‬‫ه‬ MD5 ‫وجود‬ ‫دو‬ ‫اب‬ ‫فایل‬ ‫دو‬ ‫که‬ ‫دارد‬ source code ‫خمتلف‬ ‫دو‬ ‫اب‬ ‫مقدار‬ ، ‫خمتلف‬ ‫ته‬‫رش‬ ‫دو‬ ، ‫خمتلف‬ ‫شلک‬ Hash ‫ند‬‫ابش‬ ‫ته‬‫داش‬ ‫خرویج‬ ‫در‬ ‫ا‬‫ر‬ ‫مشاهبیی‬ . ‫ض‬ ‫نقطه‬ ‫مهنی‬ ‫به‬ ‫توجه‬ ‫اب‬ ‫عف‬ ‫الگوریمت‬ MD5 ‫می‬ ‫حمبوب‬ ‫و‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫هنوز‬ ‫که‬ ‫بته‬‫ل‬‫ا‬ ‫و‬ ‫ید‬‫آ‬ ‫می‬ ‫حساب‬ ‫به‬ ‫شده‬ ‫نسوخ‬‫م‬ ‫معال‬ ‫ابشد‬ . ‫اب‬ ‫ا‬‫ر‬ ‫لوده‬‫آ‬ ‫و‬ ‫خمرب‬ ‫فایل‬ ‫یک‬ ‫نید‬‫ا‬‫و‬‫بت‬ ‫شام‬ ‫است‬ ‫ممکن‬ ‫تئوری‬ ‫در‬ Hash ‫ک‬ ‫ین‬‫ز‬‫جایگ‬ ‫اعامتد‬ ‫قابل‬ ‫فایل‬ ‫یک‬ ‫اب‬ ‫یکسان‬ ‫نید‬ ‫یست‬‫ن‬ ‫ساده‬ ‫مه‬ ‫چندان‬ ‫ایناکر‬ ‫اما‬ ‫دهید‬ ‫اجنام‬ ‫ا‬‫ر‬ ‫خود‬ ‫محهل‬ ‫یق‬‫ر‬‫ط‬ ‫این‬ ‫از‬ ‫و‬ . ‫مح‬ ‫نوع‬ ‫یک‬ ‫معال‬ ‫تودل‬ ‫روز‬ ‫محهل‬ ‫هل‬ Brute Force ‫نگاری‬‫ز‬‫رم‬ ‫الگوریمت‬ ‫ای‬‫ر‬‫ب‬ MD5 ‫تئ‬ ‫اما‬ ‫است‬ ‫مک‬ ‫یار‬‫بس‬ ‫یار‬‫بس‬ ‫ن‬‫آ‬ ‫پیوسنت‬ ‫وقوع‬ ‫به‬ ‫احامتل‬ ‫که‬ ‫است‬ ‫احامتل‬ ‫وری‬ ‫دارد‬ ‫وجود‬ ‫الکن‬ ‫های‬ ‫داده‬ ‫در‬ ‫ن‬‫آ‬ ‫وجود‬ . ‫ای‬ ‫تداخل‬ ‫این‬ ‫مک‬ ‫های‬ ‫داده‬ ‫ان‬‫زی‬‫م‬ ‫در‬ Hash Collision ‫یار‬‫بس‬ ‫وقوع‬ ‫احامتل‬ ‫بیاید‬ ‫وجود‬ ‫به‬ ‫تداخل‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫الکن‬ ‫سطح‬ ‫در‬ ‫اما‬ ‫دارد‬ ‫پاییین‬ . ‫الگوریمت‬ ‫اساسا‬ ‫دلیل‬ ‫مهنی‬ ‫به‬ ‫رسی‬ ‫های‬ SHA ‫ین‬‫ز‬‫جایگ‬ ‫لکی‬ ‫به‬ MD5 ‫ند‬‫د‬‫ش‬ . 6
  • 7. 7
  • 8. 8
  • 10. Smurf/smurfing ‫در‬ ‫های‬ ‫ته‬‫بس‬ ‫ارسال‬ ‫به‬ ‫اقدام‬ ‫همامج‬ ، ‫محالت‬ ‫نوع‬ ‫این‬ ‫اطالعایت‬ ‫های‬ ‫درس‬‫آ‬ ‫به‬ Broadcast ‫بکه‬‫ش‬ ‫های‬ ‫ته‬‫بس‬ ‫از‬ ‫یک‬ ‫هر‬ ‫مبداء‬ ‫درس‬‫آ‬ ‫انن‬‫آ‬ ‫در‬ ‫که‬ ‫منوده‬ ‫اطالعایت‬ ping ، ) ‫اری‬‫ز‬‫ب‬‫ا‬ ‫است‬ ‫اتبع‬ ، ‫تور‬‫دس‬ ‫خط‬ ‫یق‬‫ر‬‫ط‬ ‫از‬ ‫شدن‬ ‫فعال‬ ‫از‬ ‫پس‬ ‫که‬ Reply ‫پروتلک‬ ICMP ‫امی‬‫ر‬‫ف‬ ‫ا‬‫ر‬ ‫ند‬‫ا‬‫و‬‫خ‬ ( ‫گردد‬ ‫می‬ ‫ین‬‫ز‬‫جایگ‬ . ‫تفاد‬‫اس‬ ‫اماکن‬ ‫و‬ ‫اجياد‬ ‫بکه‬‫ش‬ ‫در‬ ‫اکذب‬ ‫افيک‬‫ر‬‫ت‬ ‫یک‬ ‫تیب‬‫ر‬‫ت‬ ‫بدین‬ ‫منابع‬ ‫از‬ ‫ه‬ ‫گردد‬ ‫می‬ ‫اجه‬‫و‬‫م‬ ‫اختالل‬ ‫اب‬ ‫بکه‬‫ش‬ . Fraggle ‫نوع‬ ‫از‬ ‫محالت‬ ‫اب‬ ‫زایدی‬ ‫باهت‬‫ش‬ ‫محالت‬ ‫از‬ ‫نوع‬ ‫این‬ Smurf ‫تهنا‬ ‫و‬ ‫ته‬‫داش‬ ‫تفاوت‬ ‫به‬ ‫از‬ ‫تفاده‬‫اس‬ User Datagram Protocol UDP) ‫مقابل‬ ‫در‬ (ICMP ‫برمی‬ ‫گردد‬ . ‫فوق‬ ‫محالت‬ ‫در‬ ‫هماجامن‬ ، ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫ارسال‬ ‫به‬ ‫اقدام‬ UDP ‫درس‬‫آ‬ ‫به‬ ‫های‬ Smurf ‫منایند‬ ‫می‬ . ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫از‬ ‫نوع‬ ‫این‬ UDP ‫پورت‬ ‫مقصد‬ ‫به‬ 7 (echo) ‫و‬ ‫پورت‬ ‫ای‬ 19 (Chargen) ، ‫ند‬‫د‬‫گر‬ ‫می‬ ‫هدایت‬ . Ping flood • ‫های‬ ‫است‬‫و‬‫درخ‬ ‫تقمی‬‫مس‬ ‫ارسال‬ ‫اب‬ ، ‫هتامج‬ ‫نوع‬ ‫این‬ ‫در‬ Ping ‫که‬ ‫گردد‬ ‫می‬ ‫سعی‬ ، ‫فرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫به‬ ‫ها‬ ‫رسويس‬ ‫بالک‬ ‫ایبد‬ ‫اکهش‬ ‫انن‬‫آ‬ ‫فعالیت‬ ‫ای‬ ‫و‬ . ‫ی‬ ‫در‬ ‫خاص‬ ‫نوع‬ ‫ک‬ ‫به‬ ‫که‬ ‫فوق‬ ‫هتامج‬ ‫از‬ ping of death ، ‫مت‬‫یس‬‫س‬ ‫که‬ ‫شود‬ ‫می‬ ‫زاید‬ ‫حدی‬ ‫به‬ ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫ندازه‬‫ا‬ ، ‫است‬ ‫معروف‬ ( ‫قرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ) ‫برخ‬ ‫به‬ ‫قادر‬ ، ‫اب‬ ‫مناسب‬ ‫ورد‬ ‫بود‬ ‫اهد‬‫و‬‫خن‬ ‫اطالعایت‬ ‫های‬ ‫ته‬‫بس‬ ‫نچننی‬‫ی‬‫ا‬ . ‫ستند‬‫ه‬ ‫داس‬ ‫ی‬ ‫محهل‬ ‫های‬ ‫مثال‬ ‫دیگر‬ ‫از‬SYN flood, Land, Teardrop, Bonk, Boink 10
  • 11. “ ‫محهل‬ denial-of-service ‫هامن‬ ‫ای‬ ( DoS) ‫کند‬‫می‬ ‫خارج‬ ‫دسرتس‬ ‫از‬ ‫ا‬‫ر‬ ‫نبع‬‫م‬ ‫ای‬ ‫سایت‬‫وب‬ ‫یک‬ ‫و‬ ‫کند‬‫می‬ ‫افيک‬‫ر‬‫ت‬ ‫از‬ ‫پر‬ ‫ا‬‫ر‬ ‫رسور‬ ‫یک‬ . ‫محهل‬ distributed denial-of-service ‫ای‬ ( DDOS) ‫محهل‬ ‫یک‬ DOS ‫درواقع‬ ‫کند‬‫می‬ ‫تفاده‬‫اس‬ ‫هدف‬ ‫نبع‬‫م‬ ‫یک‬ ‫به‬ ‫ماشنی‬ ‫ای‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫چندین‬ ‫از‬ ‫که‬ ‫است‬ DDOS ، ‫نوعی‬ ‫سایربی‬ ‫محهل‬ ‫است‬ ‫جتارت‬ ‫در‬ ‫اختالل‬ ‫اجياد‬ ‫ای‬‫ر‬‫ب‬ ‫منابع‬ ‫سایر‬ ‫ای‬ ‫خدمات‬ ،‫سایت‬‫وب‬ ‫بسنت‬ ‫ن‬‫آ‬ ‫هدف‬ ‫که‬ ‫است‬ . ‫یک‬ ‫محهل‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫وب‬ ‫برانمه‬ ‫ای‬ ‫رسور‬ ‫نند‬‫ک‬‫می‬ ‫افيک‬‫ر‬‫ت‬ ‫پر‬ ‫خدمات‬ ‫کردن‬ ‫قطع‬ ‫هدف‬ ‫اب‬ ‫ا‬‫ر‬ . ‫محهل‬ ‫تفاوت‬ Doss , DDOS 11 ‫بنی‬ ‫اصیل‬ ‫تفاوت‬ ‫اقع‬‫و‬ ‫در‬DOS ‫و‬DDOS ‫است‬ ‫این‬ ‫که‬ Dos ‫که‬ ‫حایل‬ ‫در‬ ،‫دارد‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ ‫به‬ ‫محهل‬ ‫یک‬DDOS ‫به‬ ‫که‬ ‫است‬ ‫مت‬‫یس‬‫س‬ ‫چندین‬ ‫شامل‬ ‫نند‬‫ک‬‫می‬ ‫محهل‬ ‫احد‬‫و‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ . Distributed Denial of Service ‫محالت‬ ‫از‬ ‫تر‬‫فته‬‫رش‬‫پی‬ ‫اتژی‬‫رت‬‫اس‬ ‫یک‬Denial of Service (DOS) ‫است‬ . ‫در‬ DOS ، ‫کند‬ ‫مسدود‬ ‫ا‬‫ر‬ ‫خود‬ ‫خدمات‬ ‫به‬ ‫دسرتیس‬ ‫ات‬ ‫کند‬ ‫افيک‬‫ر‬‫ت‬ ‫پر‬ ‫حد‬ ‫از‬ ‫بیش‬ ‫ا‬‫ر‬ ‫دیگری‬ ‫مت‬‫یس‬‫س‬ ‫ات‬ ‫کند‬‫می‬ ‫تالش‬ ‫احد‬‫و‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ . DDOS ‫است‬ ‫متندتر‬‫ر‬‫قد‬ ‫اما‬ ،‫دارد‬ ‫ا‬‫ر‬ ‫هدف‬ ‫هامن‬ . ‫های‬‫ماشنی‬ ‫از‬ ‫تعدادی‬ ،‫کند‬ ‫اکر‬ ‫وقت‬ ‫اضافه‬ ‫مت‬‫یس‬‫س‬ ‫یک‬ ‫بردن‬ ‫بنی‬ ‫از‬ ‫ای‬‫ر‬‫ب‬ ‫ماشنی‬ ‫یک‬ ‫اینکه‬ ‫جای‬‫به‬ ‫نند‬‫ک‬‫می‬ ‫تر‬‫ر‬‫ا‬‫و‬‫دش‬ ‫ا‬‫ر‬ ‫مت‬‫یس‬‫س‬ ‫ابزاییب‬ ‫و‬ ‫دهند‬‫می‬ ‫ايش‬‫ز‬‫اف‬ ‫ا‬‫ر‬ ‫ن‬‫آ‬ ‫ایی‬‫ر‬‫اک‬ ‫گسرتده‬ ‫طور‬‫به‬ ‫و‬ ‫نند‬‫ک‬‫می‬ ‫ا‬‫ر‬‫اج‬ ‫ا‬‫ر‬ ‫محهل‬ ‫تبط‬‫ر‬‫م‬ .
  • 12. 12 ‫محالت‬ ‫از‬ ‫حفاظت‬ ‫ان‬‫و‬‫ت‬‫می‬ ‫نه‬‫و‬‫چگ‬ DOS ‫و‬ DDOS ‫ا‬‫ر‬ ‫بود‬‫هب‬ ‫ید‬‫ش‬‫خب‬ ‫از‬ ‫حفاظت‬ ‫ای‬‫ر‬‫ب‬ ‫ابال‬ ‫سطح‬ ‫های‬‫یوه‬‫ش‬ ‫ین‬‫رت‬‫هب‬ ‫از‬ ‫بریخ‬ ‫یر‬‫ز‬ ‫در‬ DOS ‫و‬ DDOS ‫مده‬‫آ‬ ‫است‬ : . ‫نید‬‫ک‬ ‫نظارت‬ ‫متر‬‫مس‬ ‫طور‬ ‫به‬ ‫ا‬‫ر‬ ‫خود‬ ‫بکه‬‫ش‬ 1 : ‫تشخ‬ ‫ای‬‫ر‬‫ب‬ ‫و‬ ‫مفيد‬ ‫عادی‬ ‫افيکی‬‫ر‬‫ت‬ ‫الگوهای‬ ‫ناسایی‬‫ش‬ ‫ای‬‫ر‬‫ب‬ ‫این‬ ‫اکهش‬ ‫و‬ ‫زودهنگام‬ ‫یص‬ ‫است‬ ‫همم‬ ‫یار‬‫بس‬ ‫ن‬‫آ‬ . . ‫محالت‬ ‫سازی‬‫شبيه‬ ‫ای‬‫ر‬‫ب‬ ‫ا‬‫ر‬ ‫هایی‬‫زمايش‬‫آ‬ 2 DOS ‫نید‬‫ک‬ ‫ا‬‫ر‬‫اج‬ : ‫اکرکن‬ ‫موزش‬‫آ‬ ‫و‬ ‫ها‬‫پذیری‬‫سیب‬‫آ‬ ‫افشای‬ ،‫يسک‬‫ر‬ ‫ارزاییب‬ ‫به‬ ‫این‬ ‫در‬ ‫ان‬ ‫کند‬‫می‬ ‫مکک‬ ‫سایربی‬ ‫نیت‬‫م‬‫ا‬ ‫ينه‬‫م‬‫ز‬ . . ‫حفاظیت‬ ‫طرح‬ ‫یک‬ ‫اجياد‬ 3 : ‫یف‬‫ر‬‫تع‬ ‫ا‬‫ر‬ ‫پاخس‬ ‫امرتهای‬‫ر‬‫پا‬ ،‫دهید‬ ‫شکيل‬‫ت‬ ‫پاخس‬ ‫تمی‬ ‫یک‬ ،‫نید‬‫ک‬ ‫اجياد‬ ‫یست‬‫ل‬‫چک‬ ‫ا‬‫ر‬ ‫حفاظت‬ ‫و‬ ‫نید‬‫ک‬ ‫نید‬‫ک‬ ‫تقر‬‫مس‬ . . ‫عادی‬ ‫افيکی‬‫ر‬‫ت‬ ‫الگوهای‬ ‫و‬ ‫این‬‫ر‬‫حب‬ ‫های‬‫مت‬‫یس‬‫س‬ ‫ناسایی‬‫ش‬ 4 : ‫دوم‬ ‫و‬ ‫کند‬‫می‬ ‫مکک‬ ‫یزی‬‫ر‬‫برانمه‬ ‫از‬ ‫حفاظت‬ ‫به‬ ‫اویل‬ ‫شخیص‬‫ت‬ ‫به‬ ‫ی‬ ‫کند‬‫می‬ ‫مکک‬ ‫هتدیدها‬ ‫زودهنگام‬ . . ‫اضایف‬ ‫ند‬‫اب‬ ‫هپنای‬ ‫ائه‬‫ر‬‫ا‬ 5 : ‫افي‬‫ر‬‫ت‬ ‫های‬‫هجش‬ ‫اب‬ ‫ات‬ ‫کند‬‫می‬ ‫مکک‬ ‫بکه‬‫ش‬ ‫به‬ ‫اما‬ ،‫نکند‬ ‫متوقف‬ ‫ا‬‫ر‬ ‫محهل‬ ‫است‬ ‫ممکن‬ ‫هر‬ ‫ثری‬‫تأ‬ ‫و‬ ‫کند‬ ‫مقابهل‬ ‫ک‬ ‫دهد‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫محهل‬ .
  • 13. 13
  • 14. Port scanning ‫است‬ ‫قرابین‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫روی‬ ‫بر‬ ‫ابز‬ ‫های‬ ‫پورت‬ ‫برریس‬ ‫یند‬‫آ‬‫ر‬‫ف‬ ‫پورت‬ ‫کردن‬ ‫اسکن‬ . ‫پور‬ ‫کردن‬ ‫چک‬ ‫تور‬‫دس‬ ‫اب‬ ‫اقع‬‫و‬ ‫در‬ ‫تر‬‫و‬‫پی‬‫م‬‫اک‬ ‫ابز‬ ‫های‬ ‫ت‬ ‫یند‬‫آ‬‫ر‬‫ف‬ ‫در‬ ، ‫دهد‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫هک‬ ‫ای‬‫ر‬‫ب‬ ‫طعمه‬ ‫ا‬‫ر‬ ‫وی‬ ،‫قرابین‬ port scanning ‫های‬ ‫پورت‬ ‫به‬ ‫ننده‬‫ک‬ ‫محهل‬ ‫خشص‬ TCP ‫و‬ UDP ‫خمتلف‬ ‫حالت‬ ‫در‬ ‫که‬ ‫ابز‬ ‫های‬ ‫پورت‬ ‫اسکن‬ ‫از‬ ‫یت‬‫یس‬‫ل‬ ‫کند‬ ‫می‬ ‫سعی‬ ‫و‬ ‫شده‬ ‫متصل‬ listen ‫کند‬ ‫پیدا‬ ‫ا‬‫ر‬ ‫ستند‬‫ه‬ . ‫اس‬ ‫دزدی‬ ‫به‬ ‫شبيه‬ ‫درست‬ ‫اکر‬ ‫این‬ ‫ت‬ ‫می‬ ‫نه‬‫ا‬‫خ‬ ‫یک‬ ‫ابز‬ ‫های‬ ‫درب‬ ‫نبال‬‫د‬ ‫به‬ ‫که‬ ‫گردد‬ . ‫در‬ ‫از‬ ‫جلوگریی‬ ‫ای‬‫ر‬‫ب‬ ‫اکمل‬ ‫و‬ ‫جامع‬ ‫اهاکر‬‫ر‬ ‫یک‬ ‫قطعا‬ ‫که‬ ‫بگومی‬ ‫ابید‬ ‫اکر‬ ‫اول‬ Port Scan ‫ایناکر‬ ‫ای‬‫ر‬‫ب‬ ‫قطعی‬ ‫روش‬ ‫هنوز‬ ‫و‬ ‫ندارد‬ ‫وجود‬ ‫شدن‬ ‫است‬ ‫نشده‬ ‫معریف‬ . ‫بروز‬ ‫احامتل‬ ‫شود‬ ‫می‬ ‫ان‬‫و‬‫عن‬ ‫که‬ ‫روشهایی‬ ‫تهنا‬ Port Scan ‫می‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫شام‬ ‫های‬ ‫مت‬‫یس‬‫س‬ ‫روی‬ ‫بر‬ ‫دهد‬ . 14
  • 15. 15 ‫اسکن‬ ‫پورت‬ ‫مقابل‬ ‫در‬ ‫امنیت‬ ‫بردن‬ ‫باال‬ ‫مراحل‬ . ‫های‬ ‫ماژول‬ ‫با‬ ‫بروز‬ ‫افزاری‬ ‫سخت‬ ‫های‬ ‫فایروال‬ ‫از‬ 1 IDS ‫و‬ IPS ‫کنید‬ ‫استفاده‬ . . Firmware 2 ‫کنید‬ ‫رسانی‬ ‫بروز‬ ‫نسخه‬ ‫آخرین‬ ‫به‬ ‫همیشه‬ ‫را‬ ‫خود‬ ‫فایروال‬ . . ‫غی‬ ‫عامل‬ ‫سیستم‬ ‫فایروال‬ ‫روی‬ ‫بر‬ ‫را‬ ‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫پورت‬ 3 ‫ر‬ ‫کنید‬ ‫فعال‬ . . ‫دارید‬ ‫نگه‬ ‫بروز‬ ‫همیشه‬ ‫را‬ ‫خود‬ ‫عامل‬ ‫سیستم‬ 4 . . ‫کنید‬ ‫استفاده‬ ‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫های‬ ‫سیستم‬ ‫از‬ 5 . . ‫روترهای‬ ‫شدن‬ ‫سازی‬ ‫پیاده‬ ‫درست‬ ‫از‬ 6 Source Routing ‫های‬ ‫مکانیزم‬ ‫و‬ ‫جعل‬ ‫با‬ ‫مقابله‬ IP ‫شوید‬ ‫مطمئن‬ . . ‫کنید‬ ‫اسکن‬ ‫و‬ ‫تست‬ ‫مختلف‬ ‫های‬ ‫روش‬ ‫با‬ ‫را‬ ‫خود‬ ‫سیستم‬ 7 .
  • 17. 17
  • 18. 18 ‫محهل‬ ‫ند‬‫ی‬‫ا‬‫ر‬‫ف‬ man in thee middle ‫ای‬ MITM  ) Interception ‫رهگیری‬ (  Decryption ( ‫رمزگشایی‬ ( ‫شود‬ ‫می‬ ‫رهگریی‬ ،‫برسد‬ ‫خود‬ ‫مقصد‬ ‫به‬ ‫که‬ ‫این‬ ‫از‬ ‫قبل‬ ‫همامج‬ ‫ی‬ ‫بکه‬‫ش‬ ‫یق‬‫ر‬‫ط‬ ‫از‬ ،‫بر‬‫ر‬‫اک‬ ‫افيک‬‫ر‬‫ت‬ ،‫اول‬ ‫مرحهل‬ ‫در‬ . ‫فعال‬ ‫غری‬ ‫محهل‬ ،‫اکر‬ ‫این‬ ‫اجنام‬ ‫ای‬‫ر‬‫ب‬ ‫روش‬ ‫ین‬‫ر‬‫ت‬ ‫ساده‬ ‫و‬ ‫ین‬‫ر‬‫ت‬ ‫اجی‬‫ر‬ ( passive) ‫ن‬‫آ‬ ‫طی‬ ‫که‬ ‫است‬ WiFi hotspots ‫گرید‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫معوم‬ ‫دسرتس‬ ‫در‬ ‫همامج‬ ‫توسط‬ . ‫رویش‬ ‫به‬ ‫معوال‬ ‫ند‬‫ر‬‫ندا‬ ‫پسوردی‬ ‫هیچ‬ ‫و‬ ‫شده‬ ‫انمگذاری‬ ‫ها‬ ‫ن‬‫آ‬ ‫ماکن‬ ‫اب‬ ‫تناسب‬‫م‬ . ‫این‬ ‫به‬ ‫قرابین‬ ‫که‬ ‫مهنی‬ hotspot ‫گردد‬ ‫می‬ ‫نالین‬‫آ‬ ‫اطالعات‬ ‫متامی‬ ‫اکمل‬ ‫مشاهده‬ ‫به‬ ‫موفق‬ ‫همامج‬ ،‫شود‬ ‫اکنکت‬ . ‫ی‬ ‫فه‬‫ر‬‫ط‬ ‫دو‬ ‫افيک‬‫ر‬‫ت‬ ‫نه‬‫و‬‫گ‬ ‫هر‬ ،‫رهگریی‬ ‫از‬ ‫پس‬ SSL ‫گردد‬ ‫رمزگشایی‬ ،‫برانمه‬ ‫ای‬ ‫بر‬‫ر‬‫اک‬ ‫به‬ ‫هشدار‬ ‫بدون‬ ‫ابيست‬ ‫می‬ . ‫ازمحالت‬ ‫یشگریی‬‫پ‬ ‫حنوه‬ • ‫خودداری‬ ‫پسورد‬ ‫بدون‬ ‫های‬ ‫فای‬ ‫ای‬‫و‬ ‫به‬ ‫اتصال‬ ‫از‬ • ‫نند‬‫ک‬ ‫ناسایی‬‫ش‬ ‫انامن‬ ‫ا‬‫ر‬ ‫سایت‬ ‫وب‬ ‫یک‬ ‫است‬ ‫ممکن‬ ‫که‬ ‫مرورگر‬ ‫های‬ ‫یشن‬‫یفيک‬‫ت‬‫و‬‫ن‬ ‫به‬ ‫توجه‬ . • ‫معومی‬ ‫های‬ ‫بکه‬‫ش‬ ‫از‬ ‫تفاده‬‫اس‬ ‫عدم‬ ( ‫هتل‬ ‫ای‬ ‫شاپ‬ ‫اکیف‬ ‫نند‬‫ا‬‫م‬ ) ‫همم‬ ‫معلیات‬ ‫اجنام‬ ‫هنگام‬ ‫به‬ ‫نند‬‫ا‬‫م‬ ،‫امین‬ ‫تباطی‬‫ر‬‫ا‬ ‫های‬ ‫پروتلک‬ ‫گفت‬ ‫ان‬‫و‬‫ت‬ ‫می‬ ‫مرورگر‬ ‫اتورهای‬‫ر‬‫اپ‬ ‫مورد‬ ‫در‬ TLS ‫و‬ HTTPS ‫در‬ ‫ثری‬‫و‬‫م‬ ‫نقش‬ ،‫قوی‬ ‫یت‬‫و‬‫ه‬ ‫از‬‫ر‬‫اح‬ ‫و‬ ‫رمزگذاری‬ ‫اجنام‬ ‫اب‬ ‫ند‬‫ر‬‫دا‬ ‫محالت‬ ‫اکهش‬ . ‫منایند‬ ‫می‬ ‫مسدود‬ ‫ا‬‫ر‬ ‫همم‬ ‫و‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫رمزگشایی‬ ‫و‬ ‫ید‬‫آ‬ ‫می‬ ‫معل‬ ‫به‬ ‫جلوگریی‬ ،‫سایت‬ ‫افيک‬‫ر‬‫ت‬ ‫رهگریی‬ ‫از‬ ‫مضن‬ ‫در‬ . ‫از‬ ‫تفاده‬‫اس‬ SSL/TLS ‫الگ‬ ‫به‬ ‫نیاز‬ ‫ورود‬ ‫ای‬‫ر‬‫ب‬ ‫که‬ ‫صفحایت‬ ‫فقط‬ ‫نه‬ ‫سایت؛‬ ‫صفحات‬ ‫متامی‬ ‫داشنت‬ ‫نگه‬ ‫امین‬ ‫هجت‬ ‫روش‬ ‫ین‬‫رت‬‫هب‬ ‫ان‬‫و‬‫عن‬ ‫به‬ ‫می‬ ‫شامر‬ ‫به‬ ،‫ند‬‫ر‬‫دا‬ ‫شدن‬ ‫نی‬ ‫رود‬ . ‫دهد‬ ‫می‬ ‫اکهش‬ ‫ا‬‫ر‬ ‫است‬ ‫انامن‬ ‫سایت‬ ‫یک‬ ‫از‬ ‫ابزدید‬ ‫حال‬ ‫در‬ ‫که‬ ‫بر‬‫ر‬‫اک‬ ‫یک‬ ‫مرورگر‬ ‫های‬ ‫کویک‬ ‫قت‬‫رس‬ ‫احامتل‬ ‫مضن‬ ‫در‬ .
  • 19. Spoofing 19 Email spoofing ‫ست‬‫چی‬ ‫؟‬ ‫امییل‬ Spoofing ‫د‬ ‫درس‬‫آ‬ ‫به‬ ‫نند‬‫ا‬‫و‬‫ت‬‫می‬ ‫اه‬‫و‬‫دخل‬ ‫امییل‬ ‫درس‬‫آ‬ ‫اب‬ ‫هکرها‬ ‫روش‬ ‫این‬ ‫در‬ ،‫است‬ ‫امییل‬ ‫ارسال‬ ‫ای‬‫ر‬‫ب‬ ‫درس‬‫آ‬ ‫جعل‬ ‫امییل‬ ‫یگر‬ ‫نند‬‫ک‬ ‫ارسال‬ . ‫ندارد‬ ‫وجود‬ ‫ها‬‫درس‬‫آ‬ ‫این‬ ‫از‬ ‫امییل‬ ‫درایفت‬ ‫اماکن‬ ‫و‬ ‫دارد‬ ‫برد‬‫ر‬‫اک‬ ‫امییل‬ ‫ارسال‬ ‫ای‬‫ر‬‫ب‬ ‫فقط‬ ‫اکر‬ ‫این‬ ‫اما‬ . ‫ک‬‫می‬ ‫هدایت‬ ‫صفحات‬ ‫این‬ ‫به‬ ‫و‬ ‫جذب‬ ‫ا‬‫ر‬ ‫بر‬‫ر‬‫اک‬ ‫که‬ ‫است‬ ‫جعیل‬ ‫صفحات‬ ‫ینک‬‫ل‬ ‫حاوی‬ ‫امییل‬ ‫ارسال‬ ‫مه‬ ‫دیگر‬ ‫روش‬ ‫بدون‬ ‫بر‬‫ر‬‫اک‬ ‫و‬ ‫ند‬ ‫م‬ ‫ار‬‫ر‬‫ق‬ ‫هکرها‬ ‫تیار‬‫خ‬‫ا‬ ‫در‬ ‫احیت‬‫ر‬ ‫به‬ ‫اطالعات‬ ‫متام‬ ،‫کند‬‫می‬ ‫ثبت‬ ‫صفحات‬ ‫این‬ ‫در‬ ‫ا‬‫ر‬ ‫خود‬ ‫ارزش‬ ‫اب‬ ‫اطالعات‬ ،‫اطالع‬ ‫گرید‬‫ی‬
  • 20. “ ‫جعل‬ ‫از‬ ‫تفاده‬‫س‬‫ا‬ ‫اب‬ ‫هکرها‬ ‫نفوذ‬ ‫از‬ ‫جلوگریی‬ ‫ای‬‫ر‬‫ب‬ ‫اجی‬‫ر‬ ‫و‬ ‫ثر‬‫و‬‫م‬ ‫های‬‫روش‬ ‫از‬ IP ‫است‬ ‫بکه‬‫ش‬ ‫فایروال‬ ‫تگاه‬‫س‬‫د‬ ‫نظمی‬‫ت‬ . ‫ا‬ ‫ز‬ ‫های‬‫درس‬‫آ‬ ‫کردن‬ ‫فيلرت‬ ‫اماکن‬ ‫ها‬‫فایروال‬ ‫همم‬ ‫های‬‫یت‬‫بل‬‫قا‬ IP ‫اجاز‬ ‫شخیص‬‫م‬ ‫های‬‫درس‬‫آ‬ ‫به‬ ‫فقط‬ ‫که‬ ‫صورت‬ ‫این‬ ‫به‬ ‫است‬ ‫ه‬ ‫ند‬‫ه‬‫د‬‫می‬ ‫ا‬‫ر‬ ‫افيک‬‫ر‬‫ت‬ ‫بور‬‫ع‬ . ‫نف‬ ‫اماکن‬ ‫احیت‬‫ر‬ ‫به‬ ‫هنا‬‫آ‬ ‫و‬ ‫هکرهاست‬ ‫محهل‬ ‫مقابل‬ ‫در‬ ‫هممی‬ ‫سد‬ ‫یژگی‬‫و‬ ‫این‬ ‫های‬‫بکه‬‫ش‬ ‫به‬ ‫وذ‬ ‫ند‬‫ر‬‫ندا‬ ‫ا‬‫ر‬ ‫داخیل‬ . 20
  • 22. “ ‫یق‬‫ر‬‫ط‬ ‫از‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫هکر‬ ‫یک‬ Backdoor ‫ابشد‬ ‫ته‬‫ش‬‫دا‬ ‫دسرتیس‬ ‫شام‬ ‫تگاه‬‫س‬‫د‬ ‫به‬ : ‫ید‬‫ن‬‫ک‬ ‫نصب‬ ‫مت‬‫س‬‫سی‬ ‫روی‬ ‫ا‬‫ر‬ ‫ارها‬‫ز‬‫بداف‬ ‫سایر‬ ‫ها‬ ‫داده‬ ‫قت‬‫رس‬ ‫ید‬‫ن‬‫ک‬ ‫ابرگریی‬ ‫ا‬‫ر‬ ‫اضایف‬ ‫های‬ ‫فایل‬ ‫ید‬‫ن‬‫ک‬ ‫ا‬‫ر‬‫اج‬ ‫ا‬‫ر‬ ‫ندها‬‫ی‬‫ا‬‫ر‬‫ف‬ ‫و‬ ‫اکرها‬ ‫ید‬‫ن‬‫ک‬ ‫نرتل‬‫ک‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫ا‬‫ر‬ ‫تگاه‬‫س‬‫د‬ ‫ها‬ ‫نده‬‫و‬‫پر‬ ‫ابرگریی‬ ‫ای‬ ‫ابرگریی‬ ‫محالت‬ DDoS ‫ید‬‫ه‬‫د‬ ‫اجنام‬ ‫دیگر‬ ‫های‬ ‫نه‬‫ای‬‫ا‬‫ر‬ ‫روی‬ ‫ا‬‫ر‬ ‫ید‬‫ه‬‫د‬ ‫یری‬‫تغ‬ ‫ا‬‫ر‬ ‫بر‬‫ر‬‫اک‬ ‫بار‬‫ت‬‫ع‬‫ا‬ ‫و‬ ‫ها‬‫گذرواژه‬ ‫مجهل‬ ‫از‬ ، ‫نه‬‫ای‬‫ا‬‫ر‬ ‫نظامیت‬‫ت‬ 22
  • 23. “ ‫است‬ ‫ار‬‫و‬‫دش‬ ‫یار‬‫س‬‫ب‬ ‫بکدور‬ ‫در‬ ‫محالت‬ ‫یص‬‫شخ‬‫ت‬ . ‫از‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫از‬ ‫یاری‬‫س‬‫ب‬ ، ‫حقيقت‬ ‫در‬ Backdoor ‫مت‬‫س‬‫سی‬ ‫در‬ ‫موجود‬ ‫ستند‬‫ه‬ ‫اطالع‬ ‫یب‬ ‫محهل‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫لها‬ ‫سا‬ ‫حیت‬ ‫ای‬ ‫ها‬ ‫ماه‬ ، ‫ها‬ ‫هفته‬ ‫هنا‬‫آ‬ ‫های‬ . ‫ید‬‫ن‬‫ک‬ ‫تفاده‬‫س‬‫ا‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫از‬ : ‫که‬ ‫ید‬‫ش‬‫اب‬ ‫ته‬‫ش‬‫دا‬ ‫حمل‬ ‫در‬ ‫فته‬‫رش‬‫پی‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫یک‬ ‫ابید‬ ‫شام‬ ‫و‬ ‫ناسایی‬‫ش‬ ‫به‬ ‫قادر‬ ‫ابشد‬ ‫خمرب‬ ‫و‬ ‫خمرب‬ ‫محالت‬ ‫از‬ ‫جلوگریی‬ . ‫یق‬‫ر‬‫ط‬ ‫از‬ ‫بکدورها‬ ‫از‬ ‫یاری‬‫س‬‫ب‬ RAT ، ‫ها‬ Trojans ‫دیگر‬ ‫اع‬‫و‬‫ن‬‫ا‬ ‫و‬ ‫ها‬ ‫هتدید‬ ‫چننی‬ ‫ناسایی‬‫ش‬ ‫یت‬‫بل‬‫قا‬ ‫اب‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫یک‬ ‫نصب‬ ‫این‬‫ر‬‫ناب‬‫ب‬ ، ‫ند‬‫و‬‫ش‬ ‫می‬ ‫نصب‬ ‫ارها‬‫ز‬‫بداف‬ ‫است‬ ‫رضوری‬ ‫ایت‬ . ‫ار‬‫ز‬‫اب‬ ‫از‬ Firewall ‫و‬ Monitoring Network ‫ید‬‫ن‬‫ک‬ ‫تفاده‬‫س‬‫ا‬ : ‫مجم‬ ‫از‬ ‫شی‬‫خب‬ ‫ان‬‫و‬‫ن‬‫ع‬ ‫به‬ ‫ابید‬ ‫شام‬ ‫یروس‬‫و‬ ‫نیت‬‫آ‬ ‫ییت‬‫من‬‫ا‬ ‫وعه‬ ‫ند‬‫ک‬ ‫امه‬‫ر‬‫ف‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫بر‬ ‫نظارت‬ ‫و‬ ‫فایروال‬ . ‫دهد‬ ‫می‬ ‫دسرتیس‬ ‫اجازه‬ ‫جماز‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫به‬ ‫فقط‬ ‫فایروال‬ . ‫ی‬ ‫ند‬‫مت‬‫ر‬‫قد‬ ‫ار‬‫ز‬‫ب‬‫ا‬ ‫ک‬ ‫ابرگریی‬ ‫ای‬ ‫پلودها‬‫آ‬ ‫ند‬‫ن‬‫ا‬‫م‬ ‫شکوک‬‫م‬ ‫یت‬‫ل‬‫فعا‬ ‫نه‬‫و‬‫هرگ‬ ‫که‬ ‫ند‬‫ک‬ ‫تضمنی‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫بکه‬‫ش‬ ‫بر‬ ‫نظارت‬ ‫پرمچ‬ ، ‫جماز‬‫ری‬‫غ‬ ‫های‬ ‫شود‬ ‫می‬ ‫اقبت‬‫ر‬‫م‬ ‫هنا‬‫آ‬ ‫از‬ ‫و‬ ‫شده‬ ‫گذاری‬ . 23
  • 24. Dictionary ‫ای‬ ‫دیکشرني‬ ‫محهل‬ ‫نیک‬‫تک‬ Dictionary Attack ‫یست‬‫چ‬ ‫؟‬ ‫عبور‬ ‫رمزهاي‬ ‫از‬ ‫اي‬‫مجموعه‬ ‫ن‬‫آ‬ ‫در‬ ‫که‬ ‫دیکشرني‬ ‫هامن‬ ‫ای‬ ‫لغت‬ ‫فرهنگ‬ ‫یک‬ ‫از‬ ‫پیداست‬ ‫انمش‬ ‫از‬ ‫که‬ ‫طور‬‫هامن‬ ‫روش‬ ‫این‬ ‫در‬ ‫در‬ ‫معمول‬ ‫دسرت‬ ‫ن‬‫آ‬ ‫منابع‬ ‫به‬ ‫و‬ ‫کرد‬ ‫پیدا‬ ‫ا‬‫ر‬ ‫بکه‬‫ش‬ ‫ای‬ ‫خشص‬ ‫عبور‬ ‫رمز‬ ‫ان‬‫و‬‫بت‬ ‫یق‬‫ر‬‫ط‬ ‫این‬ ‫از‬ ‫ات‬ ‫شود‬‫يم‬ ‫تفاده‬‫اس‬ ‫دارد‬ ‫وجود‬ ‫نیا‬‫د‬ ‫ایفت‬ ‫يس‬ . ‫از‬ ‫یيک‬ ‫اک‬ ‫که‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫یک‬ ‫به‬ ‫ا‬‫ر‬ ‫عبور‬ ‫رمزهاي‬ ‫حاوي‬ ‫شده‬ ‫نگاري‬‫ز‬‫رم‬ ‫فایل‬ ‫که‬ ‫است‬ ‫این‬ ‫نیک‬‫تک‬ ‫این‬ ‫در‬ ‫ها‬‫روش‬ ‫ین‬‫ر‬‫ت‬‫معمول‬ ‫دیکشرني‬ ‫ي‬‫محهل‬ ‫ر‬ ‫ای‬ ‫شده‬ ‫نگاري‬‫ز‬‫رم‬ ‫هاي‬‫ته‬‫رش‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫سپس‬ ‫و‬ ،‫کنمی‬‫يم‬ ‫معريف‬ ‫دهد‬‫يم‬ ‫اجنام‬ ‫ا‬‫ر‬ Hash ‫لید‬‫و‬‫ت‬ ‫هاي‬‫ته‬‫رش‬ ‫اب‬ ‫ا‬‫ر‬ ‫فایل‬ ‫این‬ ‫داخل‬ ‫شده‬ ‫شود‬‫يم‬ ‫پیدا‬ ‫نظر‬ ‫مورد‬ ‫رمز‬ ‫بودن‬ ‫یيک‬ ‫صورت‬ ‫در‬ ‫و‬ ‫کند‬‫يم‬ ‫مقايسه‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫در‬ ‫شده‬ . ‫دیکشرني‬ ‫محالت‬ ‫مقابل‬ ‫در‬ ‫نیت‬‫م‬‫ا‬ ‫است‬ ‫خست‬ ‫و‬ ‫طوالين‬ ‫پسوردهاي‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اکر‬ ‫ین‬‫رت‬‫هب‬ ‫دیکشرني‬ ‫محالت‬ ‫اب‬ ‫مقابل‬ ‫اي‬‫ر‬‫ب‬ . ‫اکر‬ ‫از‬ ‫اگر‬ ‫ینطور‬‫مه‬ ‫مکرت‬ ‫که‬ ‫خست‬ ‫اکرتهاي‬ ‫بود‬ ‫اهد‬‫و‬‫خ‬ ‫تر‬ ‫خست‬ ‫محالت‬ ‫نوع‬ ‫این‬ ‫در‬ ‫موفقيت‬ ‫نید‬‫ک‬ ‫تفاده‬‫اس‬ ‫ند‬‫و‬‫یش‬‫م‬ ‫تفاده‬‫اس‬ . 24
  • 25. Password guessing ‫محالت‬ ‫اع‬‫و‬‫ن‬‫ا‬ ‫از‬ ‫بریخ‬ ‫ا‬‫ر‬ ‫محهل‬ ‫نوع‬ ‫این‬ Dictionary Attack ‫ا‬ ‫نوعی‬ ، ‫کمن‬ ‫می‬ ‫بندی‬ ‫طبقه‬ ‫ته‬‫دس‬ ‫دو‬ ‫به‬ ‫ا‬‫ر‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫خشصه‬ ‫به‬ ‫اما‬ ‫نند‬‫ا‬‫د‬ ‫می‬ ‫محالت‬ ‫ز‬ ‫ای‬ ‫یت‬‫دس‬ ‫بصورت‬ ‫که‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ Manual ‫اره‬‫ز‬‫اب‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫که‬ ‫پسورد‬ ‫حدس‬ ‫محالت‬ ‫از‬ ‫دوم‬ ‫نوع‬ ‫و‬ ‫دهمی‬ ‫می‬ ‫اجنام‬ ‫خشیص‬ ‫نیت‬‫ه‬‫ذ‬ ‫اب‬ ‫نرم‬ ‫ای‬ ‫شود‬ ‫می‬ ‫اجنام‬ ‫ورودی‬ ‫فایل‬ ‫قالب‬ ‫در‬ ‫و‬ ‫اری‬‫ز‬‫اف‬ . ‫ان‬ ‫است‬ ‫ممکن‬ ‫حدس‬ ‫این‬ ، ‫ند‬‫ز‬‫ب‬ ‫حدس‬ ‫ا‬‫ر‬ ‫شام‬ ‫پسورد‬ ‫کند‬ ‫می‬ ‫تالش‬ ‫همامج‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫در‬ ‫از‬ ‫یش‬ ‫ابشد‬ ‫دارد‬ ‫پسورد‬ ‫خصوص‬ ‫در‬ ‫خودش‬ ‫که‬ ‫گامین‬ ‫و‬ ‫حدس‬ ‫ای‬ ‫دارد‬ ‫شام‬ ‫از‬ ‫که‬ ‫ابشد‬ ‫ناخیت‬‫ش‬ ‫ب‬ ‫و‬ ‫دهد‬ ‫می‬ ‫ار‬‫ر‬‫ق‬ ‫مه‬ ‫کنار‬ ‫در‬ ‫ا‬‫ر‬ ‫نید‬‫ک‬ ‫تفاده‬‫اس‬ ‫خوداتن‬ ‫پسورد‬ ‫در‬ ‫شام‬ ‫ند‬‫ز‬ ‫می‬ ‫حدس‬ ‫که‬ ‫حرویف‬ ‫و‬ ‫لکامت‬ ‫از‬ ‫تعدادی‬ ‫همامج‬ ‫یت‬‫دس‬ ‫نوع‬ ‫در‬ ‫بیت‬‫و‬‫ن‬ ‫صورت‬ ‫هنا‬‫آ‬ ‫کند‬ ‫می‬ ‫تست‬ ‫ا‬‫ر‬ . ‫مشابه‬ ‫یبا‬‫ر‬‫تق‬ ‫که‬ ‫ورودی‬ ‫فایل‬ ‫قالب‬ ‫در‬ ‫که‬ ‫است‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫این‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫و‬ ‫خوداکر‬ ‫نوع‬ ‫در‬ ‫اما‬ Dictionary Attack ‫کند‬ ‫می‬ ‫شام‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫به‬ ‫اقدام‬ ‫است‬ . ‫نوع‬ ‫کند‬ ‫می‬ ‫سعی‬ ‫بکند‬ ‫زدن‬ ‫حدس‬ ‫به‬ ‫رشوع‬ ‫اینکه‬ ‫از‬ ‫قبل‬ ‫محهل‬ ‫نوع‬ ‫این‬ ‫در‬ ‫همامج‬ ‫یک‬ ‫همندیس‬ ‫محالت‬ ‫ی‬ ‫ابشد‬ ‫ته‬‫داش‬ ‫هدف‬ ‫مت‬‫یس‬‫س‬ ‫ای‬ ‫فرد‬ ‫روی‬ ‫بر‬ ‫اجامتعی‬ . ‫و‬ ‫مهرس‬ ، ‫عالقه‬ ‫مورد‬ ‫نگ‬‫ر‬ ، ‫عالقه‬ ‫مورد‬ ‫ان‬‫و‬‫حي‬ ‫انم‬ ، ‫مادر‬ ‫و‬ ‫پدر‬ ‫انم‬ ، ‫بری‬‫ر‬‫اک‬ ‫انم‬ ‫همامج‬ ‫وقیت‬ ... ‫خو‬ ‫گامن‬ ‫و‬ ‫حدس‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫ند‬‫ا‬‫بد‬ ‫ا‬‫ر‬ ‫شام‬ ‫بر‬ ‫ا‬‫ر‬ ‫دش‬ ‫بربد‬ ‫ابال‬ ‫ا‬‫ر‬ ‫خودش‬ ‫موفقيت‬ ‫درصد‬ ‫و‬ ‫بدهد‬ ‫اجنام‬ ‫اساس‬ ‫مهنی‬ . ‫بر‬ ‫ستند‬‫ه‬ ‫نزدیک‬ ‫شام‬ ‫به‬ ‫که‬ ‫ادی‬‫ر‬‫اف‬ ‫طرف‬ ‫از‬ ‫معموال‬ ‫محالت‬ ‫نوع‬ ‫این‬ ‫است‬ ‫اجنام‬ ‫قابل‬ ‫احیت‬ . ‫محهل‬ ‫نوع‬ ‫این‬ ‫شود‬ ‫ارد‬‫و‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫اب‬ ‫نش‬‫ا‬‫ت‬‫دوس‬ ‫از‬ ‫یکی‬ ‫بوک‬‫یس‬‫ف‬ ‫نت‬‫اک‬‫آ‬ ‫به‬ ‫کند‬ ‫تالش‬ ‫همامج‬ ‫یک‬ ‫ای‬ ‫شام‬ ‫ینکه‬‫مه‬ Password Guessing ‫می‬ ‫ابشد‬ . 25
  • 26. Software Exploitation ‫ارها‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫موجود‬ ‫ضعف‬ ‫نقاط‬ ( Vulnerabilities) ‫دسرت‬ ‫کردن‬ ‫پیدا‬ ‫و‬ ‫همامجنی‬ ‫تفاده‬‫اس‬ ‫سوء‬ ‫اي‬‫ر‬‫ب‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬ ‫يس‬ ‫ند‬‫ری‬‫بگ‬ ‫ار‬‫ر‬‫ق‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫مت‬‫یس‬‫س‬ ‫اطالعات‬ ‫به‬ ‫جماز‬‫ری‬‫غ‬ . ‫از‬ ‫بريخ‬ ‫مثال‬ ‫اي‬‫ر‬‫ب‬ ‫ضعف‬ ‫نقاط‬ ‫ناخت‬‫ش‬ ‫به‬ ‫ارهاي‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫ه‬ ‫ند‬‫ابش‬‫يم‬ ‫یر‬‫ز‬ ‫شلک‬ : ‫ارها‬‫ز‬‫اف‬ ‫نرم‬ ‫در‬ ‫موجود‬ ‫ضعف‬ ‫نقاط‬ ( Vulnerabilities) ‫پی‬ ‫و‬ ‫همامجنی‬ ‫تفاده‬‫اس‬ ‫سوء‬ ‫اي‬‫ر‬‫ب‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬ ‫دا‬ ‫ند‬‫ری‬‫بگ‬ ‫ار‬‫ر‬‫ق‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫مت‬‫یس‬‫س‬ ‫اطالعات‬ ‫به‬ ‫جماز‬‫ری‬‫غ‬ ‫دسرتيس‬ ‫کردن‬ . ‫از‬ ‫بريخ‬ ‫مثال‬ ‫اي‬‫ر‬‫ب‬ ‫نق‬ ‫ضعف‬ ‫اط‬ ‫نرم‬ ‫در‬ ‫ناخته‬‫ش‬ ‫ند‬‫ابش‬‫يم‬ ‫یر‬‫ز‬ ‫شلک‬ ‫به‬ ‫ارهاي‬‫ز‬‫اف‬ : 26  ‫ضعف‬ ‫نقاط‬ ‫ای‬ ‫انول‬ ‫وب‬ ‫ي‬‫دهنده‬ ‫رسويس‬ Novell Web Server ‫تور‬‫دس‬ ‫از‬ ‫زاید‬ ‫جحم‬ ‫یک‬ ‫ارسال‬ ‫اب‬ ‫همامج‬ ‫یک‬ GET ‫مدن‬‫آ‬ ‫بوجود‬ ‫ابعث‬ ‫نست‬‫ا‬‫و‬‫ت‬‫يم‬ ‫رسور‬ ‫این‬ ‫دور‬ ‫اه‬‫ر‬ ‫از‬ ‫یت‬‫ر‬‫مدی‬ ‫پورت‬ ‫به‬ ‫نوع‬ ‫از‬ ‫محهل‬ ‫یک‬ DOS Buffer Overflow ‫شود‬ . ‫ابفر‬ ‫مست‬ ‫به‬ ‫که‬ ‫هايي‬‫داده‬ ‫که‬ ‫شد‬‫يم‬ ‫ابعث‬ ‫این‬ ‫نند‬‫ا‬‫مب‬ ‫ابيق‬ ‫ايي‬‫ر‬‫اج‬ ‫تورات‬‫دس‬ ‫شلک‬ ‫به‬ ‫اصيل‬ ‫ي‬‫حافظه‬ ‫در‬ ‫مهچنان‬ ‫و‬ ‫شده‬ ‫رسریز‬ ‫ند‬‫و‬‫ش‬‫يم‬ ‫نتقل‬‫م‬ ‫حافظه‬ .  ‫ضعف‬ ‫نقاط‬ ‫عامل‬ ‫مت‬‫یس‬‫س‬ AIX ‫ستند‬‫ه‬ ‫شدن‬ ‫افشاء‬ ‫قابل‬ ‫متي‬‫یس‬‫س‬ ‫تورات‬‫دس‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫عبور‬ ‫رمزهاي‬ .  ‫ضعف‬ ‫نقاط‬ ‫عامل‬ ‫مت‬‫یس‬‫س‬ IRIX ‫نوع‬ ‫از‬ ‫نیيت‬‫م‬‫ا‬ ‫ضعف‬ ‫نقطه‬ ‫یک‬ Buffer Overflow ‫ای‬ ‫یيت‬‫ر‬‫مدی‬ ‫دسرتيس‬ ‫به‬ ‫همامج‬ ‫دستيايب‬ ‫ابعث‬ ‫ند‬‫ا‬‫و‬‫ت‬‫يم‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫مت‬‫یس‬‫س‬ ‫در‬ Root ‫شود‬ ‫مت‬‫یس‬‫س‬ .
  • 28. “  Backdoor Trojan ‫تروجان‬ backdoor ‫دسرت‬ ‫جماز‬ ‫ان‬‫ر‬‫ب‬‫ر‬‫اک‬ ‫مت‬‫یس‬‫س‬ ‫به‬ ‫هنا‬‫آ‬ ‫اطالع‬ ‫بدون‬ ‫هکرها‬ ‫شود‬ ‫می‬ ‫ابعث‬ ‫که‬ ‫است‬ ‫خمرب‬ ‫یروس‬‫و‬ ‫پیدا‬ ‫یس‬ ‫نند‬‫ک‬ . ‫که‬ ‫است‬ ‫هایی‬ ‫فعالیت‬ ‫متام‬ ‫اجنام‬ ‫به‬ ‫قادر‬ ‫هکر‬ ، ‫خورد‬ ‫یب‬‫ر‬‫ف‬ ‫خود‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫تروجان‬ ‫نصب‬ ‫ای‬‫ر‬‫ب‬ ‫بر‬‫ر‬‫اک‬ ‫که‬ ‫هنگامی‬ ‫دهد‬ ‫اجنام‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫بر‬‫ر‬‫اک‬ . ‫تروجان‬ ‫از‬ ‫تفاده‬‫اس‬ ‫اب‬ ‫ا‬‫ر‬ ‫نه‬‫ا‬‫حمرم‬ ‫ناد‬‫اس‬ ‫و‬ ‫کرده‬ ‫حذف‬ ‫ا‬‫ر‬ ‫ها‬ ‫نده‬‫و‬‫پر‬ ، ‫ند‬‫ا‬‫و‬‫خب‬ ‫ا‬‫ر‬ ‫ها‬ ‫داده‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫هکر‬ backdoor ‫تد‬‫بفرس‬ .  Trojan-Downloader – Trojan-Downloader ‫یروس‬‫و‬ ‫از‬ ‫خایص‬ ‫نوع‬ ‫ان‬‫و‬‫عن‬ ‫به‬ ‫است‬ ‫ممکن‬ Trojan ‫خوداکر‬ ‫طور‬ ‫به‬ ‫که‬ ‫شود‬ ‫یف‬‫ر‬‫تع‬ ‫کند‬ ‫می‬ ‫ابرگریی‬ ‫ا‬‫ر‬ ‫امح‬‫ز‬‫م‬ ‫بلیغایت‬‫ت‬ ‫ارهای‬‫ز‬‫اب‬ ‫و‬ ‫ها‬ ‫تروجان‬ ‫اع‬‫و‬‫ن‬‫ا‬ . ‫دهد‬ ‫می‬ ‫تقا‬‫ر‬‫ا‬ ‫ا‬‫ر‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫موجود‬ ‫ار‬‫ز‬‫بداف‬ ‫این‬ ‫مهچننی‬ . ‫ب‬ ‫ات‬ ‫کند‬ ‫می‬ ‫مکک‬ ‫همامج‬ ‫ه‬ ‫سود‬ ‫ن‬‫آ‬ ‫از‬ ‫ند‬‫ا‬‫و‬‫بت‬ ‫که‬ ‫ورد‬‫آ‬ ‫بدست‬ ‫دیده‬ ‫سیب‬‫آ‬ ‫مت‬‫یس‬‫س‬ ‫در‬ ‫ا‬‫ر‬ ‫چزی‬ ‫مهه‬ ‫بربد‬  Trojan-Banker – Trojan-Banker ‫اب‬ ‫اطالعات‬ ‫ند‬‫ا‬‫و‬‫ت‬ ‫می‬ ‫که‬ ‫شود‬ ‫یف‬‫ر‬‫تع‬ ‫تروجان‬ ‫اسب‬ ‫یروس‬‫و‬ ‫از‬ ‫دیگری‬ ‫نوع‬ ‫ان‬‫و‬‫عن‬ ‫به‬ ‫است‬ ‫ممکن‬ ‫نکی‬ ‫کند‬ ‫قت‬‫رس‬ ‫ثری‬‫تأ‬ ‫حتت‬ ‫مت‬‫یس‬‫س‬ ‫از‬ ‫ا‬‫ر‬ ‫خود‬ ‫ابنکی‬ ‫حساب‬ ‫به‬ ‫دسرتیس‬ ‫ای‬‫ر‬‫ب‬ ‫تفاده‬‫اس‬ ‫مورد‬ ‫بر‬‫ر‬‫اک‬ . ‫ش‬ ‫به‬ ‫بوط‬‫ر‬‫م‬ ‫های‬ ‫داده‬ ‫شامره‬ ‫نند‬‫ا‬‫م‬ ‫ابنکی‬ ‫های‬ ‫امره‬ ‫شامره‬ ، ‫ابنکی‬ ‫حساب‬ CVV ، ‫ستند‬‫ه‬ ‫ور‬‫سودآ‬ ‫های‬ ‫داده‬ ‫غریه‬ ‫و‬ ‫تباری‬‫ع‬‫ا‬ ‫اکرت‬ ‫ئیات‬‫ز‬‫ج‬ ، ‫بدهی‬ ‫اکرت‬ ‫ئیات‬‫ز‬‫ج‬ . 28
  • 29. “  ‫شود‬ ‫می‬ ‫تفاده‬‫س‬‫ا‬ ‫مت‬‫س‬‫سی‬ ‫یت‬‫من‬‫ا‬ ‫نداخنت‬‫ا‬ ‫خطر‬ ‫به‬ ‫ای‬‫ر‬‫ب‬ ‫هکرها‬ ‫توسط‬ ‫تروجان‬ ‫اسب‬ ‫یروس‬‫و‬ . ‫می‬ ‫نصب‬ ‫اب‬ ‫ان‬‫و‬‫ت‬ ‫کرد‬ ‫شگریی‬‫پی‬ ‫مت‬‫س‬‫سی‬ ‫در‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫های‬ ‫برانمه‬ .  ‫س‬ ‫شود‬ ‫می‬ ‫ابعث‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫ار‬‫ز‬‫اب‬ ‫در‬ ‫موجود‬ ‫پویل‬ ‫و‬ ‫ایگان‬‫ر‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫زایدی‬ ‫تعداد‬ ‫اثر‬ ‫از‬ ‫مت‬‫س‬‫ی‬ ‫ند‬‫ا‬‫مب‬ ‫امان‬ ‫در‬ ‫دیگری‬ ‫ار‬‫ز‬‫بداف‬ ‫هر‬ ‫ای‬ ‫تروجان‬ .  ‫ا‬ ‫تروجان‬ ‫نصب‬ ‫ای‬‫ر‬‫ب‬ ‫ا‬‫ر‬ ‫مت‬‫س‬‫سی‬ ‫ند‬‫ا‬‫و‬‫ت‬‫ن‬ ‫هکر‬ ‫ات‬ ‫ید‬‫ن‬‫ک‬ ‫روز‬ ‫به‬ ‫ا‬‫ر‬ ‫مت‬‫س‬‫سی‬ ‫که‬ ‫است‬ ‫همم‬ ‫یار‬‫س‬‫ب‬ ‫پذیری‬ ‫سیب‬‫آ‬ ‫یق‬‫ر‬‫ط‬ ‫ز‬ ‫ند‬‫ک‬ ‫اب‬‫ر‬‫خ‬ ‫موجود‬ ‫های‬ . ‫ک‬ ‫است‬ ‫ااییی‬‫ز‬‫م‬ ‫اب‬ ‫اه‬‫ر‬‫مه‬ ‫ار‬‫ز‬‫بداف‬ ‫ضد‬ ‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫شده‬ ‫پرداخت‬ ‫سخه‬‫ن‬ ‫ننی‬‫مهچ‬ ‫سخه‬‫ن‬ ‫ه‬ ‫است‬ ‫ن‬‫آ‬ ‫فاقد‬ ‫ایگان‬‫ر‬ . ‫یر‬‫ز‬ ‫بروید‬ ‫پیش‬ ‫پویل‬ ‫سخه‬‫ن‬ ‫اب‬ ‫شود‬ ‫می‬ ‫داده‬ ‫ترجيح‬ ‫شه‬‫مهی‬ ‫این‬‫ر‬‫ب‬‫ا‬‫ن‬‫ب‬ ‫ای‬ ‫مت‬‫س‬‫سی‬ ‫یت‬‫من‬‫ا‬ ‫ا‬ ‫ند‬‫ک‬ ‫می‬ ‫تضمنی‬ ‫ا‬‫ر‬ ‫ها‬ ‫سازمان‬ . 29 ‫شگریی‬‫پی‬ ‫حنوه‬
  • 30. Neal Creative © Neal Creative | click & Learn more ‫تون‬‫هج‬‫تو‬‫از‬‫نون‬‫مم‬