Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Network-security muhibullah aman-first edition-in Persian

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
‫دانشگاه‬‫کابل‬
‫دانشکده‬‫ساینس‬ ‫کمپیوتر‬
‫دیپارتمنت‬‫معلوماتی‬ ‫تکنالوژی‬
‫امنیت‬‫ها‬‫شبکه‬‫ی‬
‫کمپیوتری‬
‫تهیه‬"‫"امان‬...
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 2
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫به‬‫همقطا‬:‫میخوانند‬ ‫را‬ ‫مجموعه‬ ‫این‬ ‫که‬ ‫رانم‬
"‫چیزی‬...
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 3
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫خرد‬ ‫و‬ ‫جان‬ ‫خداوند‬ ‫نام‬ ‫به‬‫نگذرد‬ ‫بر‬ ‫اندیشه‬ ‫برتر...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 35 Anzeige

Network-security muhibullah aman-first edition-in Persian

Herunterladen, um offline zu lesen

امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد

امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد

Anzeige
Anzeige

Weitere Verwandte Inhalte

Andere mochten auch (20)

Anzeige

Ähnlich wie Network-security muhibullah aman-first edition-in Persian (20)

Aktuellste (20)

Anzeige

Network-security muhibullah aman-first edition-in Persian

  1. 1. ‫دانشگاه‬‫کابل‬ ‫دانشکده‬‫ساینس‬ ‫کمپیوتر‬ ‫دیپارتمنت‬‫معلوماتی‬ ‫تکنالوژی‬ ‫امنیت‬‫ها‬‫شبکه‬‫ی‬ ‫کمپیوتری‬ ‫تهیه‬"‫"امان‬ ‫هللا‬ ‫محب‬ :‫ترتیب‬ ‫و‬:‫سال‬ ‫بهار‬5931‫خوشیدی‬ ‫هجری‬ ‫استاد‬"‫"اسلمزی‬ ‫هللا‬ ‫صبغت‬ :‫راهنما‬
  2. 2. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 2 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫به‬‫همقطا‬:‫میخوانند‬ ‫را‬ ‫مجموعه‬ ‫این‬ ‫که‬ ‫رانم‬ "‫چیزی‬‫تمام‬ ‫این‬‫میتوانست‬‫که‬‫است‬‫نه‬‫؛‬ ‫م‬ ‫میخواست‬‫که‬‫چیزی‬‫تمام‬‫م‬"
  3. 3. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 3 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫خرد‬ ‫و‬ ‫جان‬ ‫خداوند‬ ‫نام‬ ‫به‬‫نگذرد‬ ‫بر‬ ‫اندیشه‬ ‫برتر‬ ‫کزو‬ Network Security ‫شبکه‬ ‫امنیت‬ :‫داد‬ ‫خواهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫فصل‬ ‫درین‬ ‫ما‬ ‫که‬ ‫را‬ ‫موضوعاتی‬ Ā.‫اند‬ ‫شده‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫عاملین‬ ‫و‬ ‫محرکین‬ Ā.‫دارند‬ ‫فعالیت‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫درعرصهء‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫معرفی‬ Ā.‫شبکه‬ ‫های‬ ‫دامنه‬ ‫معرفی‬ ( ‫شبکه‬ ‫امنیت‬Network Security‫چیست؟‬ ) ‫اصطال‬ ‫از‬ ‫عبارت‬ ‫ها‬ ‫شبکه‬ ‫امینت‬‫های‬ ‫رو‬ ‫و‬ ‫تدابیر‬ ‫که‬ ‫است‬ ‫حی‬‫توسط‬ ‫که‬administrator‫غیر‬ ‫دسترسی‬ ‫از‬ ‫جلوگیری‬ ‫منظور‬ ‫به‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫تکذیب‬ ‫و‬ ‫تغییرات‬ ‫تعریف‬ ‫وسایل‬ ‫هم‬ ‫یا‬ ‫و‬ ‫معلومات‬ ‫از‬ ‫برداری‬ ‫بهره‬ ‫مجاز‬‫و‬ ‫شبکه‬‫میشود‬ ‫برده‬ ‫بکار‬ ‫معلومات‬‫را‬ .‫میکند‬ ‫معرفی‬ ( ‫شبکه‬ ‫امنیت‬ ‫محرکین‬Network Security Drivers:) ‫و‬ ‫هکر‬ ‫شک‬ ‫بدون‬Hacking‫امنیت‬ ‫بخ‬ ‫در‬ ‫که‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫رو‬ ‫تمام‬ ‫و‬ ‫میگردد‬ ‫محسوب‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫اصلی‬ ‫محرکین‬ ‫استفا‬ ‫شبکه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫دست‬ ‫کردن‬ ‫کوتاه‬ ‫برای‬ ‫میشود‬ ‫معرفی‬ ‫هم‬ ‫شبکه‬.‫میگردد‬ ‫ده‬‫کلمه‬hacker‫در‬ ‫ولی‬ .‫میکند‬ ‫ارایه‬ ‫را‬ ‫زیادی‬ ‫معانی‬ .‫باشد‬ ‫می‬ ‫انترنت‬ ‫در‬ ‫وسیلهء‬ ‫به‬ ‫غیرمجاز‬ ‫دسترسی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫باشند‬ ‫می‬ ‫انترنتی‬ ‫های‬ ‫پروگرامر‬ ‫از‬ ‫عبارت‬ ‫هکر‬ ‫معنی‬ ‫مهمترین‬ ‫ک‬ ‫اند‬ ‫هایی‬ ‫پروگرام‬ ‫اجرایی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫گردند‬ ‫اطالق‬ ‫اشخاصی‬ ‫به‬ ‫میتوانند‬ ‫ها‬ ‫هکر‬ ‫وهمچنین‬‫دسترسی‬ ‫مانع‬ ‫ه‬user‫یاهم‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫ها‬ ( ‫مزاحمت‬ ‫ایجاد‬ ‫دنبال‬ ‫به‬interrupts‫برای‬ )user.‫باشند‬ ‫می‬ ‫ها‬ ‫سرور‬ ‫در‬ ‫معلومات‬ ‫کردن‬ ‫فاسد‬ ‫و‬ ‫ها‬‫هکر‬ ‫حاالت‬ ‫بعضی‬ ‫در‬ ‫هم‬ ‫ویا‬ .‫میاورند‬ ‫در‬ ‫اجرا‬ ‫به‬ ‫را‬ ‫هایی‬ ‫پروگرام‬ ‫نمایند‬ ‫ضعیف‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وسایل‬ ‫و‬ ‫میدیا‬ ‫کار‬ ‫سرعت‬ ‫اینکه‬ ‫منظور‬ ‫به‬ ‫صرف‬ ‫ها‬ ‫های‬ ‫مهارت‬ ‫بکارگیری‬ ‫وبا‬ ‫میگردند‬ ‫ظاهر‬ ‫هکر‬ ‫یک‬ ‫نق‬ ‫در‬ ‫نیز‬ ‫ماهر‬ ‫نویسان‬ ‫برنامه‬ ‫و‬ ‫شبکه‬ ‫متخصصین‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫ولی‬ .‫میدهند‬ ‫تشخیص‬ ‫و‬ ‫شناسایی‬ ‫را‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫شان‬ ‫نویسی‬ ‫برنامه‬‫آمدن‬ ‫میان‬ ‫به‬ ‫دالیل‬ ‫از‬ ‫یکی‬ ‫خود‬ ‫این‬ ‫که‬ Network Security Field.‫است‬ ‫گردیده‬ ‫نویسی‬ ‫برنامه‬ ‫فنون‬ ‫و‬ ‫ها‬ ‫مهارت‬ ‫نظربه‬ ‫ها‬ ‫هکر‬ ‫از‬ ‫جلوتر‬ ‫قدم‬ ‫یک‬ ‫همیشه‬ ‫باید‬ ‫ایشان‬ ‫که‬ ‫میکند‬ ‫ایجاب‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫وظیفهء‬ ‫ها‬ ‫آموز‬ ‫در‬ ‫گرفتن‬ ‫سهم‬ ‫با‬ ‫میتواند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫منظور‬ ‫وبدین‬ .‫باشند‬ ‫شبکه‬ ‫و‬workshop‫خودرا‬ ‫های‬ ‫مهارت‬ ‫ها‬ .‫دهد‬ ‫افزای‬‫صد‬ ‫در‬ ‫همیشه‬ ‫وایشان‬‫که‬ ‫باشند‬ ‫می‬ ‫جدیدی‬ ‫های‬ ‫راه‬ ‫دنبال‬ ‫به‬ ‫همیشه‬ ‫بناء‬ ‫باشند‬ ‫می‬ ‫ممکنه‬ ‫امنیتی‬ ‫خالهایی‬ ‫پرنمودن‬ ‫د‬‫ای‬‫ن‬
  4. 4. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 4 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫وهمچنین‬ .‫گردد‬ ‫داغتر‬ ‫و‬ ‫بیشترداغ‬ ‫چه‬ ‫هر‬ ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫که‬ ‫گردیده‬ ‫باعث‬ ‫خود‬‫اشخاص‬ ‫این‬ ‫برای‬‫بصورت‬ ‫که‬ ‫است‬ ‫الزامی‬ ‫سایت‬ ‫روزه‬ ‫همه‬ ‫و‬ ‫داشته‬ ‫ارتباط‬ ‫شبکه‬ ‫امنیتی‬ ‫های‬ ‫ارگان‬ ‫با‬ ‫مستمر‬( ‫ما‬ ‫اصطالح‬ ‫به‬ .‫کند‬ ‫بررسی‬ ‫را‬ ‫امنیتی‬ ‫های‬update.‫باشد‬ ) ‫داشته‬ ‫دسترسی‬ ‫و‬ ‫آشنایی‬ ‫ها‬ ‫تکنالوژی‬ ‫و‬ ‫ها‬ ‫تکنیک‬ ‫ها‬ ‫پروتوکول‬ ‫ابزارها‬ ‫تمام‬ ‫به‬ ‫تا‬ ‫که‬ ‫است‬ ‫الزم‬ ‫شبکه‬ ‫متخصصین‬ ‫برای‬ ‫سازی‬ ‫محدود‬ ‫برای‬ ‫الزم‬ ‫مهارت‬ ‫و‬ ‫باشند‬ ‫آگاه‬ ‫هکرها‬ ‫و‬ ‫بدخواهان‬ ‫فعالیتهای‬ ‫از‬ ‫همیشه‬ ‫باید‬ ‫باشد.آنها‬‫فعالیات‬ ‫و‬ ‫خطر‬ ‫بردن‬ ‫ازبین‬ ‫ویا‬ .‫باشند‬ ‫داشته‬ ‫را‬ ‫ایشان‬‫ویا‬ ‫رشته‬ ‫ما‬ ‫تا‬ ‫میگردد‬ ‫باعث‬ ‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫را‬ ‫فعالیتهایی‬ ‫و‬ ‫ویژگیها‬ ‫این‬ ‫تمام‬ ‫که‬ .‫بخوانیم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫نام‬ ‫به‬ ‫را‬ ‫مضمونی‬ ‫اگر‬ ‫یعنی‬Hacker‫امروز‬ ‫بود‬ ‫نمی‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫و‬ ‫ها‬network security.‫بود‬ ‫نمی‬ ‫هم‬ ‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫تاریخچهء‬ Hacking‫سال‬ ‫در‬ ‫باراول‬5391‫ها‬ ‫تیلفون‬ ‫سیستم‬ ‫در‬ ‫میالدی‬AT&T‫استفاده‬ ‫ها‬ ‫فون‬ ‫نگهداری‬ ‫برای‬ ‫صدا‬ ‫امواج‬ ‫از‬ ‫که‬ ‫گرفت‬ ‫صورت‬ ‫زمانیکه‬ ‫یعنی‬ .‫میگردید‬AT&T‫یک‬automatic switches‫در‬ ‫را‬Phone system‫با‬ ‫که‬ ‫نمود‬ ‫معرفی‬ ‫خود‬ ‫های‬tones‫و‬ ‫ها‬ ‫مشتریان‬ ‫از‬ ‫بعضی‬ ‫و‬ ‫میکرد‬ ‫کار‬ ‫صداها‬AT&T‫و‬ ‫تکثیر‬ ‫با‬ ‫که‬ ‫بودند‬ ‫دریافته‬duplicate‫سگنال‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫مذکور‬ ‫های‬ ‫آهنگ‬ ‫اولین‬ ‫این‬ ‫درحقیقت‬ ‫و‬ .‫نمایند‬ ‫صحبت‬ ‫بیشتری‬ ‫مدت‬ ‫به‬ ‫میتوانند‬ ,hacking.‫میگردد‬ ‫محسوب‬ ‫یافت‬ ‫تغییر‬ ‫نیز‬ ‫هکینگ‬ ‫های‬ ‫رو‬ , ‫ارتباط‬ ‫سیستم‬ ‫تغییر‬ ‫با‬‫دههء‬ ‫در‬ ‫طوریکه‬5391‫رو‬ ‫میالدی‬War dialing‫مودم‬ ‫از‬ ‫استفاده‬ ‫با‬ .‫گردید‬ ‫رایج‬ ‫کمپیوتری‬ ‫های‬ War dialing‫به‬ ‫دسترسی‬ ‫برای‬ ‫آن‬ ‫از‬ ‫و‬ ‫میکرد‬ ‫دریافت‬ ‫کوچک‬ ‫محلی‬ ‫ساحهء‬ ‫در‬ ‫را‬ ‫اشخاص‬ ‫تماس‬ ‫نمبرهای‬ ‫اتوماتیک‬ ‫بصورت‬ , ‫کمپیوتر‬‫پ‬ ‫تماس‬ ‫نمبر‬ ‫یک‬ ‫زمانیکه‬ ‫یعنی‬ ‫میکرد‬ ‫استفاده‬ ‫وسایل‬ ‫وسایر‬‫برنامهء‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میشد‬ ‫یدا‬Password-cracking programs.‫میشدند‬ ‫پسورد‬ ‫دریافت‬ ‫صدد‬ ‫در‬ ‫سال‬ ‫در‬ ‫ترتیب‬ ‫همین‬ ‫به‬5331‫رو‬War driving.‫میکنند‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫هم‬ ‫هنوز‬ ‫تا‬ ‫که‬ ‫شد‬ ‫کشف‬‫رو‬ ‫درین‬user‫صدد‬ ‫در‬ ‫ها‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫شبکه‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫و‬ ‫مخفیانه‬ ‫دسترسی‬access point‫که‬ .‫باشد‬ ‫می‬ ‫ها‬‫با‬‫یک‬PDA‫آن‬ ‫در‬ ‫که‬ ‫کمپیوتر‬ ‫ویا‬Wireless ‫باشد‬ ‫فعال‬.‫میرسند‬ ‫هدف‬ ‫این‬ ‫به‬ ‫برای‬authentication‫هم‬Password-cracking‫تکامل‬ ‫حال‬ ‫در‬ ‫نیز‬ ‫دیگری‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫ترتیب‬ ‫همین‬ ‫میگردد.به‬ ‫استفاده‬ ‫از‬ ‫میتوان‬ ‫جمله‬ ‫از‬ ‫که‬ ‫باشند‬ ‫می‬Network scanning tools‫مثل‬Nmap.‫برد‬ ‫نام‬ : ‫آنها‬ ‫جرایم‬ ‫و‬ ‫مشهور‬ ‫انترنتی‬ ‫سارقین‬ ‫ترتیب‬ ‫همین‬ ‫به‬ ‫و‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ارگانها‬ ‫و‬ ‫اشخاص‬ ‫بین‬ ‫روزانه‬ ‫دالر‬ ‫ملیاردها‬ ‫امروزه‬ ‫میدانیم‬ ‫طوریکه‬ ‫انتر‬ ‫تجارت‬ ‫به‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫به‬ ‫وابسته‬ ‫شخص‬ ‫ها‬ ‫میلیون‬ ‫زندگی‬.‫پردازند‬ ‫می‬ ‫نتی‬‫ای‬ ‫از‬‫قانون‬ ‫نرو‬ .‫اند‬ ‫شده‬ ‫مجازات‬ ‫و‬ ‫دستگیر‬ ‫مبنا‬ ‫برهمین‬ ‫زیادی‬ ‫مجرمین‬ ‫و‬ ‫باشند‬ ‫می‬ ‫ها‬ ‫ارگان‬ ‫دارایی‬ ‫و‬ ‫افراد‬ ‫محافظت‬ ‫صدد‬ ‫در‬ ‫جزا‬ ‫نام‬ ‫به‬ ‫که‬ ‫ایمیل‬ ‫ویروس‬ ‫اولین‬Melissa Virus‫توسط‬ ‫میشد‬ ‫نامیده‬David Smith‫مصروف‬ ‫ویروس‬ ‫این‬ ‫کار‬ ‫رو‬ ‫که‬ .‫شد‬ ‫نوشته‬ ‫اضافه‬ ‫و‬ ‫ساختن‬‫در‬ ‫میموری‬ ‫کردن‬ ‫بار‬mail server.‫بود‬ ‫ها‬David Smith‫به‬ ‫خود‬ ‫عمل‬ ‫این‬ ‫با‬01‫و‬ ‫زندان‬ ‫ماه‬5000$‫تاوان‬ .‫گردید‬ ‫محکوم‬ ‫نقدی‬
  5. 5. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 5 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Robert Morries‫اولین‬Worm‫دارای‬ ‫که‬ ‫را‬ ‫انترنتی‬33‫این‬ ‫پخ‬ ‫با‬ ‫که‬ ‫نوشت‬ ‫بود‬ ‫کود‬ ‫الین‬Worm‫انترنت‬ ‫در‬51‫سیستم‬ ‫فیصد‬ ‫که‬ .‫افتید‬ ‫کار‬ ‫از‬ ‫انترنتی‬ ‫های‬‫نتیجه‬ ‫در‬Robert Morries‫و‬ ‫مشروط‬ ‫آزادی‬ ‫سال‬ ‫سه‬ ‫مدت‬ ‫به‬011‫و‬ ‫پرداخت‬ ‫بدون‬ ‫کار‬ ‫ساعت‬ ‫همچنین‬51111$.‫شد‬ ‫مالی‬ ‫جریمه‬
  6. 6. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 6 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫انترنتی‬ ‫هکر‬ ‫معروفترین‬ ‫از‬ ‫یکی‬Kevin Mitnick.‫گردید‬ ‫محکوم‬ ‫ها‬ ‫حساب‬ ‫کارت‬ ‫کریدت‬ ‫دزدیدن‬ ‫دلیل‬ ‫به‬ ‫زندان‬ ‫سال‬ ‫چهار‬ ‫به‬ ‫ا‬ ‫دزدیدن‬ ‫برای‬ ‫که‬ ‫هرروشی‬ ‫از‬ ‫هکر‬ ‫یک‬‫به‬ ‫محکوم‬ ‫باشد‬ ‫کرده‬ ‫کاری‬ ‫چنین‬ ‫بدخواهانه‬ ‫اهداف‬ ‫بخاطر‬ ‫وی‬ ‫درصورتیکه‬ ‫باشد‬ ‫کرده‬ ‫ستفاده‬ .‫شد‬ ‫خواهد‬ ‫وی‬ ‫فعالیت‬ ‫برای‬ ‫محیط‬ ‫به‬ ‫دسترسی‬ ‫در‬ ‫محدودیت‬ ‫و‬ ‫سنگین‬ ‫جرایم‬ ‫پرداخت‬ ‫زندان‬ ‫هم‬ ‫دولتی‬ ‫ادارات‬ ‫گذاری‬ ‫وقانون‬ ‫ها‬ ‫هکر‬ ‫ابزار‬ ‫بودن‬ ‫پیشرفته‬ ‫و‬ ‫ها‬ ‫هکر‬ ‫های‬ ‫اکتشاف‬ ‫و‬ ‫بازیابی‬ ‫نتیجهء‬‫بحث‬ ‫که‬ ‫گردید‬ ‫باعث‬ ‫ه‬ ‫دهه‬ ‫در‬ ‫شبکه‬ ‫امنیت‬5331.‫گردد‬ ‫برخوردار‬ ‫خاصی‬ ‫اهمیت‬ ‫از‬ :‫دانست‬ ‫ذیل‬ ‫اشخاص‬ ‫را‬ ‫شبکه‬ ‫امنیت‬ ‫محرکین‬ ‫میتوان‬ ‫خالصه‬ ‫بطور‬ ‫لذا‬
  7. 7. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 7 ‫ها‬ ‫شبکه‬ ‫امنیت‬ :‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫های‬ ‫مسئولیت‬ ‫تضم‬ ‫همچنان‬ ‫و‬ ‫ارگان‬ ‫یک‬ ‫برای‬ ‫معلومات‬ ‫ثبات‬ ‫نگهداری‬ ‫مسئول‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬‫ین‬Integrity‫و‬Confidentiality .‫باشد‬ ‫می‬ ‫معلومات‬‫هارا‬ ‫فایروال‬ ‫شبکه‬ ‫به‬ ‫بیرونی‬ ‫تداخالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫تا‬ ‫است‬ ‫الزامی‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫برای‬ ‫شکل‬ ‫به‬ ‫را‬ ‫کمپنی‬ ‫معلومات‬ ‫و‬ ‫عیارسازی‬encrypt.‫نماید‬ ‫تبادله‬ ‫شده‬ ‫طرح‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫وهمچنین‬Enterprise Authentication.‫نماید‬ ‫تطبیق‬ ‫درشبکه‬ ‫را‬ :‫دارند‬ ‫فعالیت‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ :‫عبارتنداز‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫مهم‬ ‫ارگان‬ ‫سه‬ 5.SysAdmin, Audit, Network, Security (SANS) Institute 0.Computer Emergency Response Team (CERT) 9.International Information Systems Security Certification Consortium (ISC Squared) CERT CERT (Computer Emergency Response Team)‫امنیتی‬ ‫حوادث‬ ‫و‬ ‫اتفاقات‬ ‫حل‬ ‫و‬ ‫کشف‬ ‫شناسایی‬ ‫مسئول‬ ‫که‬ ‫است‬ ‫گروهی‬ ‫که‬ ‫کرمی‬ ‫و‬ .‫باشد‬ ‫می‬ ‫جهان‬ ‫سراسر‬ ‫در‬ ‫ها‬ ‫شبکه‬Morris‫اس‬ ‫محرکین‬ ‫از‬ ‫یکی‬ ‫بود‬ ‫ساخته‬‫گروه‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫ت‬CERT‫تحت‬ ‫مدیریت‬DARPA‫تمام‬ ‫به‬ ‫گروه‬ ‫این‬ .‫گردید‬Registry‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫وقوع‬ ‫درصورت‬ ‫و‬ ‫دارند‬ ‫دسترسی‬ ‫جهان‬ ‫های‬ ‫سرور‬ ‫های‬ .‫میکند‬ ‫پیدا‬ ‫جهان‬ ‫مختلف‬ ‫نقاط‬ ‫از‬ ‫آنرا‬ ‫عامل‬ ‫و‬ ‫شده‬ ‫کار‬ ‫به‬ ‫دست‬ ‫دفعتا‬ ‫ترتیب‬ ‫همین‬ ‫به‬ISC2‫با‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫امنیتی‬ ‫ارگان‬‫از‬ ‫بی‬ ‫داشتن‬91111‫در‬ ‫متخصص‬ ‫نفر‬591‫ایمن‬ ‫مسئول‬ ‫جهان‬ ‫کشور‬ ‫فضای‬ ‫ساختن‬Cyber.‫باشد‬ ‫می‬ ‫معلومات‬ ‫مصئون‬ ‫و‬ ‫محفوظ‬ ‫انتقال‬ ‫برای‬ Domain:‫شبکه‬ ‫امنیت‬ ‫تطبیق‬ ‫ساحات‬ ‫یا‬ ‫دانستن‬ ‫دارند‬ ‫فعالیت‬ ‫عرصه‬ ‫درین‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امینت‬ ‫محرکین‬ ‫وشناختن‬ ‫دانستن‬ ‫پهلوی‬ ‫در‬Domain‫شبکه‬ ‫امنیت‬ ‫یک‬ ‫ایجاد‬ ‫منظور‬ ‫به‬ ‫هم‬ ‫ها‬Framework.‫است‬ ‫الزامی‬ ‫هم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬ ‫برای‬ ‫منظم‬‫جهانی‬ ‫سازمان‬ ‫که‬ISO/IEC‫در‬ ISO/IEC 27002‫در‬ ‫هارا‬ ‫شبکه‬ ‫امنیت‬50( ‫ناحیه‬Domain‫درعرصهء‬ ‫را‬ ‫زیادی‬ ‫سهولیات‬ ‫امر‬ ‫این‬ ‫که‬ ‫است‬ ‫نموده‬ ‫تقسیم‬ ) ‫ست‬ ‫ایجاد‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬.‫است‬ ‫آورده‬ ‫وجود‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫برای‬ ‫ها‬ ‫اندارد‬
  8. 8. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 8 ‫ها‬ ‫شبکه‬ ‫امنیت‬
  9. 9. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 9 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫دوم‬ ‫چپتر‬ Viruses, Worms and Tarojan Horses ‫خصوص‬ ‫به‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫تمام‬ ‫پذیری‬ ‫آسیب‬ ‫نکتهء‬ ‫یک‬ ‫معموال‬End-user‫ها‬ ‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫حمالت‬ ‫ها‬Worm‫ها‬ ‫و‬ )‫ها‬ ‫(کرم‬Tarojan Horse‫می‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬.‫گردند‬ ‫مخرب‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫عملیه‬ ‫و‬ ‫شده‬ ‫دیگر‬ ‫پروگرام‬ ‫یک‬ ‫ضمیمهء‬ ‫معموال‬ ‫که‬ ‫میشوند‬ ‫گفته‬ ‫مخربی‬ ‫ویرهای‬ ‫سافت‬ ‫به‬ ‫ها‬ ‫ویروس‬ .‫میکند‬ ‫اجرا‬ ‫ناخواسته‬ ‫بطور‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫دیگری‬ Worm‫م‬ ‫تکثیر‬ ‫کمپیوتر‬ ‫در‬ ‫ناخواسته‬ ‫بطور‬ ‫و‬ ‫نموده‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫خودسرانهء‬ ‫و‬ ‫مخرب‬ ‫کودهای‬ ‫ها‬‫ها‬ ‫فایل‬ ‫این‬ ‫یعنی‬ ‫یگردد‬ ‫کمپیوتر‬ ‫تمام‬ ‫در‬ ‫و‬ ‫نموده‬ ‫کاپی‬ ‫خودرا‬paste.‫میکنند‬ ‫سرایت‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫وسپس‬ .‫میکنند‬ ‫ولی‬Tarojan Horse‫درصورت‬ ‫و‬ ‫میگردند‬ ‫نوشته‬ ‫مفید‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫به‬ ‫مشابه‬ ‫و‬ ‫تقلبی‬ ‫ظاهر‬ ‫با‬ ‫که‬ ‫اند‬ ‫های‬ ‫اپلیکیشن‬ ‫ها‬ ‫باز‬ ‫و‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫دانلود‬.‫میکند‬ ‫دنبال‬ ‫هارا‬ ‫هکر‬ ‫مقاصد‬ ‫آن‬ ‫کردن‬
  10. 10. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 10 ‫ها‬ ‫شبکه‬ ‫امنیت‬ :‫میدهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫تفصیل‬ ‫به‬ ‫آنرا‬ ‫کدام‬ ‫هر‬ ‫ذیل‬ ‫در‬ ( ‫ها‬ ‫ویروس‬Viruses:) ‫مذکور‬ ‫برنامهء‬ ‫شدن‬ ‫اجرا‬ ‫وبا‬ .‫میشوند‬ ‫دیگر‬ ‫برنامهء‬ ‫یک‬ ‫ضمیمهء‬ ‫که‬ ‫باشند‬ ‫می‬ ‫کودهایی‬ ‫ویا‬ ‫مخرب‬ ‫اجرایی‬ ‫های‬ ‫فایل‬ ‫ها‬ ‫ویروس‬ ‫وی‬ ‫یک‬ .‫میگردد‬ ‫اجرا‬ ‫هم‬ ‫ها‬ ‫ویروس‬.‫میگیرد‬ ‫جای‬ ‫اعتماد‬ ‫قابل‬ ‫برنامهء‬ ‫کود‬ ‫الین‬ ‫نخستین‬ ‫در‬ ‫معموال‬ ‫ساده‬ ‫روس‬ ‫توسط‬ ‫تا‬ ‫دارند‬ ‫نیاز‬ ‫باراول‬ ‫ها‬ ‫ویروس‬ ‫اکثرا‬End-user‫ایشان‬ ‫سپس‬ ‫و‬ ‫گردند‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫ها‬‫فایل‬ ‫تمام‬ ‫دنبال‬ ‫به‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ( ‫اجرا‬ ‫قابل‬ ‫های‬Executable File‫به‬ ‫آنان‬ ‫یافت‬ ‫در‬ ‫درصورت‬ ‫و‬ ‫میگردند‬ )‫درصورتیکه‬ ‫است‬ ‫وواضح‬ .‫میگردند‬ ‫ضمیمه‬ ‫نیز‬ ‫آنان‬ )‫ویروسی‬ ‫(کمپیوترهای‬ ‫کمپیوترها‬ ‫اینگونه‬ ‫از‬ ‫را‬ ‫اجرا‬ ‫قابل‬ ‫های‬ ‫فایل‬‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫کنیم‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫سپس‬ ‫و‬ ‫بگیریم‬ .‫خواهدشد‬ ‫تکرار‬ ‫عملیه‬ ‫عین‬ ‫نیز‬ ‫ها‬ ‫د‬ ‫فالپی‬ ‫و‬ ‫کمپیوتری‬ ‫های‬ ‫مودم‬ ‫توسط‬ ‫زیادتر‬ ‫ها‬ ‫ویروس‬ ‫گذشته‬ ‫در‬‫توسط‬ ‫معموال‬ ‫امروز‬ ‫ولی‬ ‫میشد‬ ‫پخ‬ ‫و‬ ‫نشر‬ ‫ها‬ ‫یسک‬USBCD DVD‫ها‬ ‫شبکه‬ ‫در‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫های‬ ‫فایل‬Email‫های‬ ‫ویروس‬ ‫ولی‬ .‫میگردند‬ ‫پخ‬ ‫وغیره‬ ‫ها‬Email‫ویروس‬ ‫مشهور‬ ‫نوعی‬ .‫باشند‬ ‫می‬ ‫ها‬ ( ‫ها‬ ‫کرم‬Worms:) Worm‫از‬ ‫تر‬ ‫پیشرفته‬ ‫نوعی‬ ‫حقیقت‬ ‫در‬ ‫ها‬‫که‬ ‫باشند‬ ‫می‬ ‫مخرب‬ ‫کودهای‬‫شبکه‬ ‫در‬‫زیرا‬ ‫میشود‬ ‫گرفته‬ ‫بکار‬ ‫ها‬Worm‫میتوانند‬ ‫ها‬ ‫یک‬ ‫از‬ ‫کم‬ ‫زمان‬ ‫مدت‬ ‫در‬ ‫و‬ ‫شوند‬ ‫تکثیر‬ ‫بخود‬ ‫خود‬Worm‫میلیون‬ ‫چندین‬ ‫یا‬ ‫و‬ ‫هزار‬ ‫چندین‬Worm‫تولید‬ ‫کمپیوتر‬ ‫در‬ ‫ویا‬ ‫درشبکه‬ ‫ا‬ ‫به‬ ‫نیاز‬ ‫خود‬ ‫فعالیت‬ ‫شروع‬ ‫برای‬ ‫ها‬ ‫ویروس‬ ‫که‬ ‫است‬ ‫نکته‬ ‫درهمین‬ ‫هم‬ ‫ها‬ ‫کرم‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫بین‬ ‫فرق‬ ‫که‬ .‫گردد‬‫توسط‬ ‫خود‬ ‫جرای‬ user‫ولی‬ ‫داشت‬ ‫را‬ ‫ها‬worm‫مداخلهء‬ ‫به‬ ‫نیاز‬ ‫فعالیت‬ ‫و‬ ‫تکثیر‬ ‫بخاطر‬ ‫ها‬End-user.‫میگردند‬ ‫تکثیر‬ ‫خود‬ ‫به‬ ‫خود‬ ‫بلکه‬ ‫ندارد‬ ‫ها‬ Worm‫ویا‬ ‫ساختن‬ ‫ضعیف‬ ‫بخاطر‬ ‫ها‬Down‫هم‬ ‫آن‬ ‫معروف‬ ‫مثال‬ ‫و‬ ‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫ساختن‬SQL Slammer Worm‫جنور‬ ‫در‬ ‫که‬ ‫بود‬‫ی‬0119‫باعث‬ ‫و‬ ‫شد‬ ‫اندازی‬ ‫راه‬down‫باعث‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫انترنت‬ ‫سرعت‬ ‫شدن‬Denial of Service)‫خدمات‬ ‫پذیر‬ ‫(عدم‬‫تراز‬ ‫اضافه‬ ‫و‬ ‫گردید‬011‫هزار‬End-device.‫افتاد‬ ‫کار‬ ‫از‬ ‫دقیقه‬ ‫سی‬ ‫مدت‬ ‫در‬‫البته‬Patch‫برای‬ ‫مقابله‬‫با‬‫این‬Worm‫سال‬ ‫در‬ ‫قبال‬0110‫تنها‬ ‫لذا‬ ‫بود‬ ‫آمده‬ ‫میان‬ ‫به‬server‫این‬ ‫که‬ ‫افتید‬ ‫کار‬ ‫از‬ ‫هایی‬patch.‫نداشتند‬ ‫درخود‬ ‫را‬ ‫مخرب‬ ‫کودهای‬Worm‫است‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫دارای‬: Ā‫بخش‬‫سازی‬ ‫فعال‬(Enabling vulnerability)‫یک‬ ‫آن‬ ‫در‬ ‫که‬ ‫بخشی‬ :Worm‫قابل‬ ‫های‬ ‫فایل‬ ‫ایمیل‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬ ‫و‬ ‫اجرا‬Tarojan horse.‫نماید‬ ‫می‬ ‫نصب‬ ‫خودرا‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫درسیستم‬ Ā‫بخ‬( ‫تکثیر‬Propagation mechanism):‫ازینکه‬ ‫بعد‬Worm‫کود‬ ‫بخ‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫گردید‬ ‫نصب‬ ‫سیستم‬ ‫در‬ Worm.‫میکنند‬ ‫وتکثیر‬ ‫میسازند‬ ‫زیاد‬ ‫خودرا‬ ‫ها‬
  11. 11. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 11 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Ā‫بخ‬( ‫گیری‬ ‫سود‬Payload)‫ها‬ ‫هکر‬ ‫اکثرا‬ ‫که‬ ‫گردد‬ ‫اجرا‬ ‫باید‬ ‫ها‬ ‫هکر‬ ‫خواست‬ ‫طبق‬ ‫باید‬ ‫که‬ ‫است‬ ‫کودهایی‬ ‫بخ‬ ‫درین‬ : ‫شبکه‬ ‫اینکه‬ ‫برای‬ ‫صرف‬‫تولید‬ ‫به‬ ‫دست‬ ‫بیاندازند‬ ‫کار‬ ‫از‬ ‫را‬Worm.‫میزنند‬ ‫ها‬ ‫حمالت‬ ‫مورد‬ ‫در‬ ‫تحقیقات‬‫مختلف‬worm‫در‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫ها‬01‫که‬ ‫دهد‬ ‫می‬ ‫نشان‬ ‫گذشته‬ ‫سال‬‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫حمالت‬ ‫تمام‬ ‫و‬ ‫ها‬worm:‫میکند‬ ‫طی‬ ‫را‬ ‫ذیل‬ ‫مرحلهء‬ ‫پنج‬ ‫میگیرد‬ ‫صورت‬ ‫ها‬ Ā( ‫کشف‬ ‫و‬ ‫پژوه‬ ‫مرحلهء‬Probe phase:)‫مر‬ ‫درین‬‫حله‬target‫شناسایی‬ ‫گیرد‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫سیستمی‬ ‫ویا‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میتوان‬ ‫و‬ ‫میگردد‬ICMP Packet (Ping).‫گردد‬ ‫تکمیل‬ ‫مرحله‬ ‫این‬ Ā( ‫نفوذ‬ ‫مرحلهء‬Penetrate phase( ‫مخرب‬ ‫کودهای‬ ‫مرحله‬ ‫درین‬ :)Worm‫سیستم‬ ‫به‬ )‫ها‬ ‫ویروس‬ ‫ویا‬ ‫ها‬‫پذیر‬ ‫آسیب‬ ‫در‬ ‫باید‬ ‫یعنی‬ .‫میشود‬ ‫داده‬ ‫انتقال‬.‫کند‬ ‫ارسال‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫مخرب‬ ‫کودهای‬ ‫بتواند‬ ‫که‬ ‫گردد‬ ‫کشف‬ ‫راهایی‬ ‫آن‬ Ā( ‫آوری‬ ‫دوام‬ ‫مرحلهء‬Persist Phase:)‫بعدازینکه‬worm‫باید‬ ‫ها‬ ‫هکر‬ ‫کرد‬ ‫نفوذ‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫در‬ ‫مؤفقانه‬ ‫بطور‬ ‫ها‬ ‫سیستم‬ ‫اینکه‬ ‫ولو‬ ‫نرود‬ ‫بین‬ ‫از‬ ‫مذکور‬ ‫سیستم‬ ‫در‬ ‫ایشان‬ ‫مخرب‬ ‫کودهای‬ ‫که‬ ‫شوند‬ ‫مطمئن‬reboot‫عملیه‬ ‫این‬ ‫که‬ .‫گردد‬ .‫گیرد‬ ‫صورت‬ ‫آن‬ ‫در‬ ‫جدید‬ ‫کودهای‬ ‫نصب‬ ‫و‬ ‫ها‬ ‫ریجیستری‬ ‫در‬ ‫تغییرات‬ ‫ها‬ ‫فایل‬ ‫سیستم‬ ‫تغییر‬ ‫با‬ ‫میتواند‬ Ā( ‫نشر‬ ‫و‬ ‫پخ‬ ‫مرحلهء‬Propagate phase:)‫کوش‬ ‫و‬ ‫میکنند‬ ‫فکر‬ ‫شان‬ ‫حمالت‬ ‫دادن‬ ‫توسعه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫مرحله‬ ‫درین‬ ‫تا‬ ‫میکنند‬‫کمپیوتر‬‫دریاب‬ ‫را‬ ‫پذیر‬ ‫آسیب‬ ‫همسایهء‬ ‫های‬.‫ند‬‫از‬ ‫استفاده‬ ‫با‬ ‫آسانی‬ ‫به‬ ‫میتواند‬ ‫عملیه‬ ‫این‬ ‫که‬File Share‫ها‬FTP Server.‫گردد‬ ‫ارسال‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫و‬ ‫گرفته‬ ‫صورت‬ ‫وغیره‬ ‫ها‬ Ā( ‫سازی‬ ‫فلج‬ ‫یا‬ ‫کاراندازی‬ ‫از‬ ‫مرحلهء‬Paralyze phase‫که‬ ‫میگردد‬ ‫وارد‬ ‫قربانی‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫خسارات‬ ‫مرحله‬ ‫درین‬ :) ‫به‬ ‫آلوده‬ ‫ها‬ ‫فایل‬ ‫میتواند‬‫سیستم‬ ‫گردد‬ ‫ها‬ ‫ویروس‬Crash.‫غیره‬ ‫و‬ ‫گردد‬ ‫سرقت‬ ‫معلومات‬ ‫گردد‬ ‫حذف‬ ‫ها‬ ‫فایل‬ ‫گردد‬ Trojan horse: ‫به‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫تسمیهء‬ ‫وجه‬ ‫البته‬Tarojan horse‫در‬ ‫و‬ ‫ساختند‬ ‫را‬ ‫چوبی‬ ‫بزرگ‬ ‫اسپ‬ ‫یونان‬ ‫مردم‬ ‫زمانی‬ ‫در‬ ‫که‬ ‫است‬ ‫این‬ ‫ها‬ ‫ق‬ ‫به‬ ‫و‬ ‫دادند‬ ‫جای‬ ‫را‬ ‫یونانی‬ ‫سربازان‬ ‫آن‬ ‫درون‬( ‫تروی‬ ‫شهر‬ ‫تسخیر‬ ‫صد‬Troy‫به‬ ‫تحفه‬ ‫عنوان‬ ‫به‬ ‫آنرا‬ )( ‫تروی‬ ‫شهر‬ ‫اهالی‬Trojan) ‫سربازان‬ .‫نمودند‬ ‫اهدا‬Troy‫جای‬ ‫شهر‬ ‫وسط‬ ‫در‬ ‫و‬ ‫نمودند‬ ‫خود‬ ‫شدهء‬ ‫احاطه‬ ‫شهر‬ ‫داخل‬ ‫را‬ ‫بزرگ‬ ‫چوبی‬ ‫اسپ‬ ‫دسیسه‬ ‫این‬ ‫از‬ ‫غافل‬ ‫اهالی‬ ‫و‬ ‫میرسد‬ ‫فرا‬ ‫شب‬ ‫نیمهء‬ ‫زمانیکه‬ ‫دادند‬Troy‫یو‬ ‫سربازان‬ ‫میرود‬ ‫خواب‬ ‫به‬‫تصرف‬ ‫را‬ ‫شهر‬ ‫و‬ ‫برآمده‬ ‫اسپ‬ ‫درون‬ ‫از‬ ‫نانی‬ .‫میکنند‬
  12. 12. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 12 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Trojan Horse Attacks‫و‬ ‫کودها‬ ‫کارا‬ ‫و‬ ‫شده‬ ‫شناخته‬ ‫ظاهرا‬ ‫برنامهء‬ ‫یک‬ ‫درون‬ ‫در‬ ‫یعنی‬ ‫میگیرد‬ ‫صورت‬ ‫فوق‬ ‫رو‬ ‫مشابه‬ ‫هم‬ .‫میکنند‬ ‫پنهان‬ ‫را‬ ‫مخربی‬ ‫های‬ ‫برنامه‬Trojan Horse‫دس‬ ‫میرسانند‬ ‫سیستم‬ ‫یک‬ ‫به‬ ‫که‬ ‫خسارات‬ ‫مقدار‬ ‫به‬ ‫نظر‬ ‫ها‬‫و‬ ‫میشوند‬ ‫بندی‬ ‫ته‬ :‫عبارتنداز‬ ĀRemote-Access Trojan Horses‫نوع‬ ‫این‬ :Trojan Horse‫یک‬ ‫که‬ ‫میکند‬ ‫کوش‬ ‫سیستم‬ ‫به‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬ Remote Access‫یا‬Back door.‫گردند‬ ‫وصل‬ ‫سیستم‬ ‫به‬ ‫ریموت‬ ‫بصورت‬ ‫بتواند‬ ‫ها‬ ‫هکر‬ ‫تا‬ ‫بسازد‬ ‫ها‬ ‫هکر‬ ‫برای‬ ĀData Sending Trojan Horses‫نفوذ‬ ‫درصورت‬ :‫ارسال‬ ‫هکر‬ ‫به‬ ‫را‬ ‫پسورد‬ ‫ازقبیل‬ ‫را‬ ‫خاص‬ ‫و‬ ‫سری‬ ‫معلومات‬ ‫میتواند‬ .‫دارد‬ ĀDestructive Trojan horse.‫میکند‬ ‫حذف‬ ‫ویاهم‬ ‫فاسد‬ ‫هارا‬ ‫فایل‬ ‫نفوذ‬ ‫درصورت‬ : ĀProxy Trojan horse‫نوع‬ ‫این‬ ‫نفوذ‬ ‫درصورت‬ : Trojan horse‫ها‬‫منحیث‬ ‫میتواند‬ ‫قربانی‬ ‫سیستم‬ Proxy server‫ه‬ ‫و‬ ‫نموده‬ ‫وظیفه‬ ‫ایفای‬‫اعتبار‬ ‫از‬ ‫ها‬ ‫کر‬ .‫نماید‬ ‫استفاده‬ ‫آن‬ ĀFTP Trojan horse:‫پورت‬ ‫نفوذ‬ ‫درصورت‬05‫که‬ ‫را‬ ‫مربوط‬FTP‫ارسال‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫میکند‬ ‫باز‬ ‫است‬ .‫میدهد‬ ‫انتقال‬ ‫هارا‬ ‫فایل‬ ‫میکندویا‬ ĀSecurity software disabler Trojan horse‫این‬ : ‫نوع‬Trojan horse‫های‬ ‫برنامه‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬ ‫امن‬‫ی‬‫از‬ ‫تی‬‫کار‬ ‫از‬ ‫هارا‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫انتی‬ ‫قبیل‬ .‫اندازد‬ ‫می‬ ĀDenial of Service Trojan horse‫نفوذ‬ ‫درصورت‬ : ‫آمدن‬ ‫پایین‬ ‫باعث‬‫میگردد‬ ‫ها‬ ‫وسیستم‬ ‫ها‬ ‫درشبکه‬ ‫سرعت‬ .‫نمایند‬ ‫متوقف‬ ‫را‬ ‫خدمات‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫و‬
  13. 13. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 13 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫و‬ ‫ها‬ ‫کرم‬ ، ‫ها‬ ‫ویروس‬ ‫پخش‬ ‫و‬ ‫شیوع‬ ‫از‬ ‫جلوگیری‬Trojan horse‫ها‬ ‫تمام‬ ‫تقریبا‬‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬Trojan horse‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫سیستم‬ ‫ساختن‬ ‫ضعیف‬ ‫و‬ ‫کارانداختن‬ ‫از‬ ‫منظور‬ ‫به‬ ‫هاییکه‬ ‫تا‬ ‫میکنند‬ ‫کوش‬Buffer Overflow.‫شوند‬ ‫واقع‬ ‫ها‬ ‫سیستم‬ ‫در‬ ‫را‬Buffer‫پراسس‬ ‫برای‬ ‫را‬ ‫دیتا‬ ‫که‬ ‫باشند‬ ‫می‬ ‫مؤقتی‬ ‫های‬ ‫حافظه‬ ‫ها‬ ‫ها‬ ‫هکر‬ ‫ازینرو‬ .‫نمایند‬ ‫می‬ ‫ذخیره‬ ‫درخود‬ ‫ها‬‫در‬ ‫و‬ ‫نماید‬ ‫اشغال‬ ‫را‬ ‫مؤقتی‬ ‫حافظهء‬ ‫این‬ ‫تمام‬ ‫مخرب‬ ‫کودهای‬ ‫اجرایی‬ ‫با‬ ‫میکنند‬ ‫کوش‬ .‫نماید‬ ‫اجرا‬ ‫را‬ ‫خدماتی‬ ‫و‬ ‫کند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫پراسهء‬ ‫نمیتواند‬ ‫ها‬ ‫سیستم‬ ‫نتیجه‬1/3‫توسط‬ ‫که‬ ‫رسان‬ ‫صدمه‬ ‫ویرهای‬ ‫سافت‬ ‫حصهء‬ CERT‫در‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫است‬ ‫گردیده‬ ‫شناسایی‬Buffer‫باری‬ ‫اضافه‬ ‫ها‬(Overflow.‫گردد‬ ‫واقع‬ ) ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫از‬ ‫تا‬ ‫دارد‬ ‫دسترس‬ ‫در‬ ‫را‬ ‫زیادی‬ ‫های‬ ‫راه‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫معموال‬Worm‫و‬ ‫ها‬ Trojan horse‫ویرهای‬ ‫سافت‬ ‫از‬ ‫استفاده‬ ‫ها‬ ‫رو‬ ‫ازاین‬ ‫یکی‬ .‫نماید‬ ‫جلوگیری‬ ‫ها‬anti-Virus‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫که‬ .‫باشد‬ ‫می‬ ‫دریک‬host‫که‬ ‫میگردد‬ ‫باعث‬Host‫دریافت‬ ‫درصورت‬ ‫یا‬ ‫و‬ ‫ننماید‬ ‫دریافت‬ ‫را‬ ‫مخرب‬ ‫های‬ ‫برنامه‬ ‫یا‬ ‫و‬ ‫آلوده‬ ‫های‬ ‫فایل‬ ‫مذکور‬ ‫های‬ .‫دهد‬ ‫نشان‬ ‫العمل‬ ‫عکس‬ ‫دفعتا‬ ‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫که‬ ‫است‬ ‫زیادی‬ ‫های‬ ‫ارگان‬Trojan horse‫از‬ ‫میتوان‬ ‫که‬ ‫میسازند‬ ‫هارا‬ ‫ویروس‬ ‫انتی‬ ‫ها‬ SymantecMcAfeeTrend Micro‫گزینهء‬ ‫باداشتن‬ ‫ویروس‬ ‫انتی‬ ‫ویرهای‬ ‫سافت‬ ‫تمام‬ ‫و‬ .‫برد‬ ‫نام‬ ‫وغیره‬Update‫کوش‬ ‫به‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫آخرین‬ ‫مقابل‬ ‫در‬ ‫ها‬ ‫العمل‬ ‫عکس‬ ‫تا‬ ‫میکنند‬User.‫کنند‬ ‫ارایه‬ ‫ها‬
  14. 14. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 14 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ولی‬Worm‫هما‬ ‫و‬ ‫میگردد‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫درآوردن‬ ‫پا‬ ‫از‬ ‫منظور‬ ‫به‬ ‫تر‬ ‫زیاد‬ ‫ها‬‫حمالت‬ ‫نطوریکه‬Worm‫چندین‬ ‫ها‬ ‫م‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬‫کشف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫واقع‬ ‫در‬ ‫و‬ ‫میگیرد‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬ ‫چندین‬ ‫نیز‬ ‫آن‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫طریقهء‬ ‫یگرفت‬ ‫انتقال‬ ‫از‬ ‫جلوگیری‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬Worm‫خسارات‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫پخ‬ ‫از‬ ‫جلوگیری‬Worm‫تدابیر‬ ‫جداگانه‬ ‫بطور‬ ‫ها‬ ‫م‬ ‫اتخاذ‬.‫یگردد‬
  15. 15. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 15 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫سوم‬ ‫چپتر‬ ( ‫حمله‬ ‫های‬ ‫شیوه‬Attack Methodologies) ‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫به‬ ‫تنها‬ ‫انترنتی‬ ‫و‬ ‫کمپیوتری‬ ‫حمالت‬Trojan horse‫حمالت‬ ‫از‬ ‫زیادی‬ ‫انواع‬ ‫بلکه‬ ‫نمیگردد‬ ‫خالصه‬ ‫ها‬ ‫ک‬ .‫نماییم‬ ‫تقسیم‬ ‫ها‬ ‫کتگوری‬ ‫به‬ ‫آنهارا‬ ‫است‬ ‫بهتر‬ ‫حمالت‬ ‫شناسایی‬ ‫برای‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫یی‬ ‫شبکه‬‫ها‬ ‫هکر‬ ‫اهداف‬ ‫نظر‬ ‫نقطه‬ ‫از‬ ‫میتوان‬ ‫ه‬ :‫نمود‬ ‫بندی‬ ‫دسته‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬ Ā( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks) Ā( ‫دستیابی‬ ‫حمالت‬Access Attacks) Ā( ‫خدمات‬ ‫روگردانی‬ ‫یا‬ ‫ناپذیرایی‬ ‫حمالت‬Denial of Service Attacks) ( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks): ‫ح‬ ‫نوع‬ ‫این‬‫و‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫مالت‬Discovery‫عبارت‬ ‫به‬ ‫ویا‬ .‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫و‬ ‫خدمات‬ ‫ها‬ ‫سیستم‬ ‫غیرمجاز‬ ‫حمالت‬ ‫برای‬ ‫مقدمهء‬ ‫هم‬ ‫یا‬ ‫و‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫بارهء‬ ‫در‬ ‫معلومات‬ ‫آوری‬ ‫جمع‬ ‫منظور‬ ‫به‬ ‫حمالت‬ ‫نوع‬ ‫این‬ ‫دیگر‬Acccess‫و‬ Dos‫دزدی‬ ‫حمالتی‬ ‫به‬ ‫مشابه‬ ‫و‬ .‫میگردد‬ ‫محسوب‬‫از‬ .‫کند‬ ‫پیدا‬ ‫راه‬ ‫آن‬ ‫به‬ ‫آسان‬ ‫بتواند‬ ‫که‬ ‫باشد‬ ‫های‬ ‫خانه‬ ‫کردن‬ ‫پیدا‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫است‬ .‫وغیره‬ ‫نباشند‬ ‫منزل‬ ‫در‬ ‫خانه‬ ‫ساکنین‬ ‫که‬ ‫باشند‬ ‫مواقعی‬ ‫دنبال‬ ‫به‬ ‫یا‬ ‫و‬ ‫پایین‬ ‫امنیت‬ ‫با‬ ‫های‬ ‫خانه‬ ‫قبیل‬ ‫مانند‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫هدف‬ ‫این‬Packet Sniffer‫و‬ ‫ها‬Port Scanner‫ها‬.‫است‬ ‫پذیر‬ ‫امکان‬‫هکر‬ ‫یک‬ ‫آن‬ ‫طی‬ ‫که‬ ‫از‬ ‫استفاده‬ ‫با‬Ping sweep.‫میگردند‬ ‫شبکه‬ ‫در‬ ‫فعال‬ ‫های‬ ‫آدرس‬ ‫پی‬ ‫آی‬ ‫دنبال‬ ‫به‬‫های‬ ‫پورت‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫آن‬ ‫شناسایی‬ ‫از‬ ‫پس‬ ‫و‬ .‫نمایند‬ ‫کشف‬ ‫را‬ ‫فعال‬ :‫عبارتنداز‬ ‫میکنند‬ ‫استفاده‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ ‫ها‬ ‫هکر‬ ‫که‬ ‫ابزارهایرا‬ Packet sniffers Packet Sniffer‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫افزارهایی‬ ‫نرم‬ ‫از‬ ‫عبارت‬ ‫ها‬network adopter‫در‬ ‫ها‬Promiscuous mode ‫یک‬ ‫در‬ ‫که‬ ‫های‬ ‫پاکت‬ ‫تمام‬LAN‫را‬ ‫دارد‬ ‫جریان‬capture.‫نماید‬ ‫می‬ Promiscuous mode‫حالت‬ ‫از‬ ‫عبارت‬Network adopter‫توسط‬ ‫شده‬ ‫دریافت‬ ‫های‬ ‫پاکت‬ ‫تمام‬ ‫درآن‬ ‫که‬ ‫است‬NIC‫را‬ ‫با‬ ‫که‬‫ها‬ ‫پاکت‬ ‫این‬ ‫درصورتیکه‬ ‫و‬ .‫میکند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫را‬ .‫گردند‬ ‫پراسس‬ ‫ید‬encrypt‫این‬ ‫توسط‬ ‫آسانی‬ ‫به‬ ‫باشد‬ ‫نشده‬ ‫میشود‬ ‫خوانده‬ ‫ویر‬ ‫سافت‬‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫مثال‬ ‫بهترین‬Wire shark‫باشد‬ ‫می‬ .
  16. 16. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 16 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Ping Sweep ‫توانند‬ ‫می‬ ‫ها‬ ‫هکر‬ ‫ها‬ ‫ویر‬ ‫سافت‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬‫سلسلهء‬IP address‫که‬‫استفاده‬ ‫شبکه‬ ‫یک‬ ‫در‬‫شده‬‫دریافت‬ ‫را‬‫نمای‬‫ن‬.‫د‬ Port scans ‫هر‬ ‫میدانیم‬ ‫طوریکه‬service‫یک‬ ‫در‬host‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬port number.‫میباشد‬ ‫استفاده‬ ‫قابل‬ ‫و‬ ‫شناسایی‬ ‫مشخص‬‫که‬ ‫پروتوکولهای‬ ‫نمبرهای‬ ‫پورت‬ ‫میتوانیم‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫نوع‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬UDP‫و‬TCP.‫نماییم‬ ‫دریافت‬ ‫را‬ Internet information queries ‫مانند‬ ‫مشخص‬ ‫معلومات‬ ‫کردن‬ ‫آشکار‬ ‫برای‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫این‬owner‫یک‬domain‫در‬ ‫شده‬ ‫نصب‬ ‫های‬ ‫آدرس‬domain .‫میگردد‬ ‫استفاده‬ ‫وغیره‬ ‫که‬ ‫داشت‬ ‫باید‬ ‫بخاطر‬Reconnaissance attacks‫درشبکه‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫کردن‬ ‫شناسایی‬ ‫و‬ ‫نمودن‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫تنها‬ ‫عیارسازی‬ ‫با‬ ‫میتوانند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫لذا‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫سایر‬ ‫برای‬ ‫مقدمه‬ ‫یک‬ ‫درحقیقت‬ ‫و‬ ‫میگردد‬ ‫استفاده‬ Alarms‫های‬ ‫پاکت‬ ‫مقدار‬ ‫مثال‬ ‫میگردد‬ ‫خارج‬ ‫نارمل‬ ‫حالت‬ ‫از‬ ‫مشخص‬ ‫پارامتر‬ ‫یک‬ ‫زمانیکه‬ ‫ها‬ICMP‫اینگونه‬ ‫از‬ ‫وغیره‬ ‫گردد‬ ‫زیاد‬ .‫شود‬ ‫باخبر‬ ‫حمالت‬‫استفاده‬ ‫وهمچنین‬‫از‬ASA (Adaptive security appliance)‫حمالت‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫برای‬ .‫است‬ ‫مؤثر‬ ‫بسیار‬
  17. 17. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 17 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ( ‫دستیابی‬ ‫حمالت‬Access Attacks:) Access Attack‫خدمات‬ ‫قبیل‬ ‫از‬ ‫پذیر‬ ‫آسیب‬ ‫نقطهء‬ ‫قراردادن‬ ‫استفاده‬ ‫مورد‬ ‫با‬ ‫ها‬Authentication‫خدمات‬FTP‫خدمات‬Web ‫کو‬ ‫سیستم‬ ‫یک‬ ‫در‬ ‫وغیره‬‫در‬ ‫دخالتی‬ ‫تا‬ ‫میکنند‬ ‫ش‬Web Account‫نوع‬ ‫این‬ .‫باشند‬ ‫داشته‬ ‫ی‬ّ‫سر‬ ‫معلومات‬ ‫وغیره‬ ‫ها‬ ‫دیتابس‬ ‫ها‬ ‫وانوا‬ ‫اشکال‬ ‫به‬ ‫حمالت‬‫گردد‬ ‫اندازی‬ ‫راه‬ ‫میتواند‬ ‫مختلف‬ ‫ع‬. :‫میکنند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫سیستم‬ ‫دریک‬ ‫ویا‬ ‫شبکه‬ ‫دریک‬ ‫ذیل‬ ‫مقصد‬ ‫سه‬ ‫به‬ ‫ها‬ ‫هکر‬ Ā‫دیتا‬ ‫آوردن‬ ‫بدست‬ Ā‫سیستم‬ ‫به‬ ‫دسترسی‬ Ā‫خود‬ ‫دسترسی‬ ‫سرحد‬ ‫باالبردن‬ Access Attack:‫است‬ ‫نوع‬ ‫پنج‬ ‫به‬ ‫ها‬ 1.Password Attacks: ‫ها‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫برای‬‫شبکه‬ ‫در‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫ی‬‫معموال‬Password attacks‫که‬ .‫میگردد‬ ‫استفاده‬Password attack‫قبیل‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫به‬ ‫ها‬Brute-force attackdictionary attacksTrojan horse ProgramsIP Spoofing‫و‬Packet Sniffer‫برای‬ ‫رو‬ ‫معمولترین‬ ‫هرچند‬ .‫میتواند‬ ‫شده‬ ‫اندازی‬ ‫راه‬ ‫ها‬Password attack‫همان‬Brute- force attack‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬Built-in Dictionary‫استعمال‬ ‫و‬username‫به‬ ‫نهایت‬ ‫در‬ ‫مکرر‬ ‫پسورد‬ ‫و‬‫پیدا‬ ‫راه‬ ‫سیستم‬ ‫می‬.‫کنند‬
  18. 18. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 18 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 2.Trust exploitation: ‫حمالت‬ ‫نوع‬ ‫درین‬Attacker‫یک‬ ‫عنوان‬ ‫به‬ ‫خودرا‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مجاز‬ ‫غیر‬ ‫طور‬ ‫به‬ ‫دیگر‬ ‫های‬ ‫سیستم‬ ‫اعتماد‬ ‫از‬ ‫تا‬ ‫میکند‬ ‫کوش‬ ‫اعتم‬ ‫قابل‬ ‫سیستم‬ ‫یک‬ ‫منحیث‬ ‫شبکه‬ ‫در‬ ‫خودرا‬ ‫و‬ ‫کند‬ ‫هویت‬ ‫جعل‬ ‫میکند‬ ‫کوش‬ ‫یعنی‬ ‫دهد‬ ‫جلوه‬ ‫اعتبار‬ ‫با‬ ‫سیستم‬‫کند‬ ‫معرفی‬ ‫اد‬. ‫فوق‬ ‫شکل‬ ‫در‬ ‫مثال‬ ‫بطور‬System A‫سیستم‬ ‫باالی‬ ‫تنها‬B‫حالت‬ ‫درین‬ ‫که‬ ‫دارد‬ ‫اعتماد‬Attacker‫اعتماد‬ ‫از‬System A‫سیستم‬ ‫باالی‬ B‫سیستم‬ ‫منحیث‬ ‫خودرا‬ ‫خود‬ ‫هویت‬ ‫جعل‬ ‫با‬ ‫و‬ ‫نموده‬ ‫استفاده‬B‫سیستم‬ ‫به‬ ‫و‬ ‫میکند‬ ‫معرفی‬A.‫میکند‬ ‫پیدا‬ ‫دسترسی‬
  19. 19. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 19 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 3.Port redirection: ‫درحقیقت‬‫از‬ ‫نوع‬ ‫یک‬Trust-exploitation attacks‫ط‬ ‫که‬ ‫باشد‬ ‫می‬‫فایروال‬ ‫آن‬ ‫در‬ ‫که‬ ‫شبکهء‬ ‫در‬ ‫وسیله‬ ‫یک‬ ‫اعتماد‬ ‫از‬ ‫ها‬ ‫هکر‬ ‫آن‬ ‫ی‬ ‫نموده‬ ‫استفاده‬ ‫است‬ ‫فعال‬ ‫ها‬‫مذکور‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫از‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫ارسالی‬ ‫های‬ ‫پاکت‬ ‫که‬ ‫میکند‬ ‫وانمود‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫و‬ .‫است‬ ‫شده‬ ‫فرستاده‬‫آ‬ ‫غیر‬ ‫در‬ ‫چون‬‫را‬ ‫بیگانه‬ ‫های‬ ‫کمپیوتر‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫فایروال‬ ‫نصورت‬drop.‫نمایند‬ ‫می‬ ‫دریافت‬ ‫حین‬ ‫که‬ ‫نماید‬ ‫نصب‬ ‫شبکه‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫در‬ ‫را‬ ‫برنامهء‬ ‫میکنند‬ ‫کوش‬ ‫ها‬ ‫هکر‬ ‫منظور‬ ‫این‬ ‫برای‬packet‫هکر‬ ‫از‬ ‫ها‬‫عملیهء‬ ‫ویاهم‬ ‫بدهد‬ ‫تغییر‬ ‫آنرا‬ ‫پورت‬Session redirection‫پاک‬ ‫و‬ .‫گیرد‬ ‫صورت‬‫طرف‬ ‫از‬ ‫فرستاده‬ ‫پاکت‬ ‫منحیث‬ ‫را‬ ‫ذیل‬ ‫ت‬ .‫کند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫خود‬ ‫ذیل‬ ‫شکل‬ ‫در‬Attacker‫نمبر‬ ‫پورت‬ ‫از‬ ‫استفاده‬ ‫با‬00‫پورت‬ ‫اختیارات‬ ‫ولی‬ ‫نماید‬ ‫عبور‬ ‫فایروال‬ ‫از‬ ‫میتواند‬09‫با‬ ‫اینرو‬ ‫از‬ ‫ندارد‬ ‫را‬ ‫پورت‬ ‫از‬ ‫استفاده‬00‫کمپیوتر‬ ‫به‬A‫جا‬ ‫آن‬ ‫در‬ ‫و‬ ‫نموده‬ ‫پیدا‬ ‫دسترسی‬Port redirection.‫میگیرد‬ ‫صورت‬‫دلخواه‬ ‫های‬ ‫سرور‬ ‫به‬ ‫وسپس‬ .‫میگردد‬ ‫وصل‬ ‫خود‬ 4.Man-in-the-middle attacks: ‫شخص‬ ‫دو‬ ‫بین‬ ‫که‬ ‫را‬ ‫معلومات‬ ‫و‬ ‫گرفته‬ ‫جای‬ ‫مرتبط‬ ‫باهم‬ ‫سیستم‬ ‫دو‬ ‫وسط‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫اینگونه‬ ‫در‬ ‫پیداست‬ ‫ازنام‬ ‫همانطوریکه‬ .‫آورد‬ ‫می‬ ‫تغییرات‬ ‫ویاهم‬ ‫خوانده‬ ‫میگردد‬ ‫ردوبدل‬
  20. 20. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 20 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ذیل‬ ‫شکل‬ ‫در‬‫و‬ ‫کمپیوتر‬ ‫بین‬ ‫مذکور‬ ‫هکر‬ ‫که‬ ‫بینید‬ ‫می‬Web server‫را‬ ‫جعلی‬ ‫صفحهء‬ ‫اصلی‬ ‫صفحهء‬ ‫عوض‬ ‫وبه‬ ‫میگیرد‬ ‫جای‬ .‫است‬ ‫کرده‬ ‫تطبیق‬ ‫خودرا‬ ‫شوم‬ ‫مقاصد‬ ‫آن‬ ‫در‬ ‫که‬ .‫مینماید‬ ‫پیشک‬ 5.Buffer overflow: ‫ظرف‬ ‫از‬ ‫باالتر‬ ‫میکنند‬ ‫کوش‬ ‫مخربی‬ ‫کودهای‬ ‫و‬ ‫ها‬ ‫پروگرام‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫درینگونه‬‫یت‬Buffer‫تولید‬ ‫ترافیک‬ ‫ها‬ ‫و‬ .‫نمایند‬Buffer‫ویاهم‬ ‫مصروف‬ ‫حد‬ ‫از‬ ‫بی‬ ‫ها‬ ‫سیستم‬ ‫حالت‬ ‫درین‬ ‫که‬ .‫نمایند‬ ‫اشغال‬ ‫هارا‬down.‫میگردد‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬Access attack‫ها‬ ( ‫دستیابی‬ ‫حمالت‬ ‫تشخیص‬ ‫برای‬ ‫رو‬ ‫بهترین‬access attacks( ‫بانی‬ ‫دیده‬ )Monitoring‫بر‬ ‫مرور‬ )Logs‫پرا‬ ‫ها‬‫کاربردی‬ ‫سس‬ bandwidth utilization.‫میباشد‬‫وقوع‬ ‫درصورت‬access attacks‫دیدن‬ ‫با‬ ‫ما‬Log‫آسانی‬ ‫بسیار‬ ‫به‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫تولید‬ ‫های‬ ‫که‬ ‫دفعاتی‬ ‫تعداد‬ ‫متوجه‬login‫آن‬ ‫در‬Field.‫میگردیم‬ ‫است‬ ‫شده‬ ‫قربای‬ ‫کمپیوتر‬ ‫که‬ ‫زمانی‬ :‫اول‬ ‫مرحله‬ Webpage‫از‬ ‫را‬Web Server ‫مذکور‬ ‫درخواست‬ ‫میکند‬ ‫درخواست‬ .‫رسد‬ ‫می‬ ‫هکر‬ ‫به‬ ‫کمپیوتر‬ ‫درخواست‬ ‫هکر‬ :‫دوم‬ ‫مرحله‬ ‫صفحهء‬ ‫و‬ ‫میکند‬ ‫دریافت‬ ‫را‬ ‫قربانی‬ ‫از‬ ‫آنرا‬ ‫درخواستی‬Web Server ‫میکند‬ ‫درخواست‬ ‫در‬ ‫میتواند‬ ‫هکر‬ :‫سوم‬ ‫مرحلهء‬ ‫و‬ ‫آورده‬ ‫تغییرات‬ ‫درخواستی‬ ‫صفحهء‬ .‫نماید‬ ‫دنبال‬ ‫خودرا‬ ‫مقاصد‬ ‫هکر‬ :‫چهارم‬ ‫مرحلهء‬‫صفحهء‬ ‫عوض‬ ‫به‬ ‫را‬ ‫شده‬ ‫دستکاری‬ ‫انترنتی‬ ‫قربانی‬ ‫کمپیوتر‬ ‫به‬ ‫اصلی‬ ‫صفحهء‬ .‫میکند‬ ‫ارسال‬
  21. 21. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 21 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ( ‫نامؤفق‬ ‫اتصال‬ ‫دفعات‬ ‫تعداد‬ ‫کردن‬ ‫ثبت‬ ‫برای‬ ‫همچنان‬Login Field)‫در‬‫شبکه‬ ‫وسایل‬‫ها‬‫قبیل‬ ‫از‬ ‫هایی‬ ‫برنامه‬ManageEngine EventlogsCSACS1 .‫دارد‬ ‫وجود‬ ‫وغیره‬‫سیستم‬ ‫به‬ ‫تا‬ ‫است‬ ‫کرده‬ ‫کوش‬ ‫بار‬ ‫چند‬ ‫و‬ ‫سیستمی‬ ‫چه‬ ‫براینکه‬ ‫مبنی‬ ‫کافی‬ ‫معلومات‬ ‫که‬ .‫میکند‬ ‫ذخیره‬ ‫را‬ ‫بوده‬ ‫نامؤفق‬ ‫ولی‬ ‫گردد‬ ‫وصل‬ ‫های‬ ‫سرور‬Unix‫و‬Windows‫تعد‬ ‫میتواند‬ ‫و‬ ‫است‬ ‫برخوردار‬ ‫ویژگی‬ ‫این‬ ‫از‬ ‫نیز‬‫وصل‬ ‫سیستم‬ ‫به‬ ‫اند‬ ‫کرده‬ ‫کوش‬ ‫که‬ ‫را‬ ‫دفعاتی‬ ‫اد‬ ‫شدن‬ ‫وصل‬ ‫برای‬ ‫چندبار‬ ‫نامؤفق‬ ‫کوش‬ ‫از‬ ‫پس‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫مانند‬ ‫شبکه‬ ‫وسایل‬ ‫همچنین‬ ‫و‬ ‫مینمایند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫گردند‬ ‫را‬ ‫ها‬ ‫هکر‬ ‫مدتی‬ ‫برای‬.‫میدارد‬ ‫باز‬ ‫کوش‬ ‫از‬ Denial of Service (DOS) Attacks Denial of Service attacks‫آن‬ ‫طی‬ ‫و‬ ‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫درشبکه‬ ‫معموال‬ ‫که‬ ‫اند‬ ‫حمالتی‬‫ها‬ ‫درخواست‬ ‫تا‬ ‫میشود‬ ‫کوش‬‫و‬ ‫حد‬ ‫از‬ ‫بی‬ ‫های‬ ‫پاکت‬‫به‬‫انترنت‬ ‫ویا‬ ‫شبکه‬ ‫بی‬ ‫شبکه‬ ‫وسایل‬ ‫درنهایت‬ ‫تا‬ .‫گردد‬ ‫ارسال‬ ‫و‬ ‫آهسته‬ ‫ها‬ ‫پراسه‬ ‫و‬ ‫شده‬ ‫مصروف‬ ‫حد‬ ‫از‬ ‫ها‬ ‫اپلیکیشن‬‫آن‬ ‫در‬ ‫موجود‬ ‫ی‬.‫ببینند‬ ‫صدمه‬ ‫اینگونه‬ ‫درحقیقت‬ ‫و‬‫به‬ ‫صرف‬ ‫حمالت‬ ‫برای‬ ‫مزاحمت‬ ‫ایجاد‬ ‫منظور‬user‫ها‬ .‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫ها‬ ‫برنامه‬ ‫و‬ ‫وسایل‬ 1 Cisco Secure Access Control Server
  22. 22. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 22 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫اندازی‬ ‫راه‬Dos attacks( ‫مهارت‬ ‫بدون‬ ‫و‬ ‫ابتدایی‬ ‫های‬ ‫هکر‬ ‫حتی‬ ‫باشد‬ ‫می‬ ‫آسان‬ ‫بسیار‬ ‫ها‬Unskilled attackers‫آنرا‬ ‫میتوانند‬ ‫هم‬ ) ‫باال‬ ‫را‬ ‫ناگواری‬ ‫پیامدهای‬ ‫ولی‬ ‫کنند‬ ‫اندازی‬ ‫راه‬‫زیرا‬ .‫شد‬ ‫خواهد‬ ‫سبب‬ ‫تجارت‬ ‫باالی‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫شبکه‬ ‫ی‬‫اینگونه‬ ‫وقوع‬ ‫صورت‬ ‫در‬ .‫داد‬ ‫خواهد‬ ‫رخ‬ ‫تجارت‬ ‫در‬ ‫زیادی‬ ‫نقص‬ ‫نتیجه‬ ‫در‬ ‫و‬ ‫نشده‬ ‫دنبال‬ ‫است‬ ‫شبکه‬ ‫به‬ ‫وابسته‬ ‫که‬ ‫های‬ ‫تجارت‬ ‫حمالت‬ ‫از‬ ‫مثال‬ ‫یک‬Dos attacks( ‫زهری‬ ‫های‬ ‫پاکت‬ ‫ارسال‬ ‫ها‬Poisonous packet‫آن‬ ‫پروسس‬ ‫با‬ ‫که‬ ‫است‬ ‫ها‬ )‫ها‬ ‫سیستم‬slow‫و‬ crash.‫میگردند‬‫تمام‬ ‫درنتیجه‬ ‫که‬ ‫میکند‬ ‫ارسال‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫زیادی‬ ‫و‬ ‫مسلسل‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫هکر‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫و‬ bandwidth.‫میکند‬ ‫اشغال‬ ‫شبکه‬ ‫لینک‬ ‫در‬ ‫را‬ ‫موجودی‬ DDoS (Distributed Denial of Service) attacks: DDoS attacks‫م‬ ‫مقصد‬ ‫و‬ ‫نیت‬ ‫در‬ ‫ها‬‫به‬ ‫شابه‬DoS attack‫که‬ ‫است‬ ‫این‬ ‫آنها‬ ‫فرق‬ ‫وتنها‬ ‫باشد‬ ‫می‬ ‫ها‬DDoS Attack‫چندین‬ ‫از‬ .‫میگردد‬ ‫آغاز‬ ‫شبکه‬ ‫در‬ ‫شده‬ ‫هماهنگ‬ ‫منبع‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫کار‬ ‫طرز‬DDoS attack‫از‬ ‫وپس‬ ‫میکند‬ ‫بررسی‬ ‫را‬ ‫رس‬ ‫دست‬ ‫قابل‬ ‫هایی‬ ‫سیستم‬ ‫تمام‬ ‫نخست‬ ‫در‬ ‫که‬ ‫است‬ ‫هاقسمی‬ ‫پروگ‬ ‫دسترس‬ ‫قابل‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫دسترسی‬‫رام‬Zombie‫گردد‬ ‫نصب‬ ‫آن‬ ‫در‬ ‫پروگرام‬ ‫این‬ ‫که‬ ‫سیستمی‬ ‫هر‬ .‫میکند‬ ‫نصب‬ ‫ها‬ ‫آن‬ ‫در‬ ‫را‬ ‫با‬ ‫و‬ ‫میکند‬ ‫عمل‬ ‫هکر‬ ‫برای‬ ‫جاسوس‬ ‫یک‬ ‫منحیث‬access‫این‬ ‫کردن‬agent system‫های‬ ‫برنامه‬ ‫ها‬Remote-Control attack‫را‬ ‫درنهایت‬ ‫و‬ ‫نموده‬ ‫اندازی‬ ‫راه‬DDoS attack‫میگردد‬ ‫اندازی‬ ‫هاراه‬‫هر‬ ‫آن‬ ‫طی‬ ‫که‬user‫آن‬ ‫در‬DoS attack‫ناخواسته‬ ‫بطور‬ ‫هارا‬ .‫میکنند‬ ‫اندازی‬ ‫راه‬ ‫معمول‬ ‫نوع‬ ‫سه‬ ‫معرفی‬ ‫به‬ ‫ذیل‬ ‫در‬DoS attacks.‫بدانید‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫کار‬ ‫طرز‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫پردازیم‬ ‫می‬ ‫ها‬ 5.Ping of Death‫یک‬ ‫هکر‬ ‫یک‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ :echo request‫ه‬ ‫پاکت‬ ‫حدمعمول‬ ‫از‬ ‫آن‬ ‫سایز‬ ‫که‬( ‫ا‬65535 bytes) ‫اینگونه‬ ‫از‬ ‫نوع‬ ‫یک‬ ‫وهمچنین‬ .‫میگردد‬ ‫قربانی‬ ‫سیستم‬ ‫فروپاشی‬ ‫باعث‬ ‫ها‬ ‫پاکت‬ ‫اینگونه‬ ‫ارسال‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫است‬ ‫بزرگتر‬ ‫های‬ ‫پاکت‬ ‫حمالت‬ICMP‫آن‬ ‫طی‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬Buffer‫مسئولیت‬ ‫که‬ ‫های‬Reassembly‫را‬ ‫کارآیی‬ ‫سیستم‬ ‫درنتیجه‬ ‫و‬ .‫دارندپرمیگردند‬.‫میدهد‬ ‫ازدست‬ ‫خودرا‬
  23. 23. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 23 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 0.Smurff Attack ‫های‬ ‫پاکت‬ ‫زیادی‬ ‫تعداد‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ICMP‫شبکهء‬ ‫به‬ ‫را‬Multi-access broadcast‫آدرس‬ ‫یک‬ ‫با‬ ‫تمام‬ ‫به‬ ‫مذکور‬ ‫پاکت‬ ‫هر‬ ‫که‬ .‫میکند‬ ‫ارسال‬ ‫جعلی‬ ‫منبع‬Host‫شبکه‬ ‫هایی‬Broadcast‫تمام‬ ‫مقابل‬ ‫در‬ ‫و‬ ‫شده‬Host‫به‬ ‫ها‬ ‫پاکت‬reply‫نیزم‬.‫میگردد‬ ‫زیاد‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫ترافیک‬ ‫درنتیجه‬ ‫و‬ ‫یدهند‬ 9.TCP SYN Flood ‫های‬ ‫پاکت‬ ‫میدانیم‬ ‫طوریکه‬TCP CYN‫درخواست‬ ‫منظور‬ ‫به‬Connection‫حمالت‬ ‫رو‬ ‫درین‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫کالینت‬ ‫از‬ ‫های‬ ‫پاکت‬TCP SYN‫و‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫ساختگی‬ ‫فرستندهء‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬‫پاکت‬ ‫ارسال‬ ‫با‬ ‫هم‬ ‫مذکور‬ ‫سرور‬ ‫های‬TCP SYN-ACK( ‫تکمیل‬ ‫نیمه‬ ‫ارتباطات‬Half-open connection‫تعداد‬ ‫ترتیب‬ ‫وبدین‬ ‫آورد‬ ‫می‬ ‫میان‬ ‫به‬ ‫را‬ )connection ‫و‬ ‫آمده‬ ‫در‬ ‫باز‬ ‫نیمه‬ ‫حالت‬ ‫به‬ ‫کال‬ ‫میتواند‬ ‫ساخته‬ ‫سرور‬ ‫که‬ ‫هایی‬Client.‫نمایند‬ ‫برقرار‬ ‫ارتباط‬ ‫سرور‬ ‫با‬ ‫نمیتوانند‬ ‫جدید‬ ‫هایی‬ ‫ا‬ ‫سایز‬‫بزرگتر‬ ‫معمول‬ ‫حد‬ ‫از‬ ‫پاکت‬ ‫ین‬ ‫گردیده‬ ‫ارسال‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫که‬ ‫است‬ ‫قربانی‬ ‫کمپیوتر‬ ‫فروپاشی‬ ‫وباعث‬ ‫است‬ .‫میگردد‬
  24. 24. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 24 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ه‬ ‫به‬‫نوع‬ ‫از‬ ‫دیگر‬ ‫حمالت‬ ‫نوع‬ ‫ها‬ ‫صد‬ ‫ترتیب‬ ‫مین‬DoS‫حمالت‬ ‫اهداف‬ ‫کلی‬ ‫بطور‬ .‫است‬ ‫رسیده‬ ‫ثبت‬ ‫به‬ ‫امروز‬ ‫به‬ ‫تا‬ ‫که‬ ‫دارد‬ ‫وجود‬ DoS:‫عبارتنداز‬ Ā‫مانند‬ ‫منابع‬ ‫بیهوده‬ ‫مصرف‬bandwidthdisk spaceProcessor time‫اصلی‬ ‫کنندگان‬ ‫استفاده‬ ‫تا‬ .‫وغیره‬ ‫مستفید‬ ‫سیستم‬ ‫و‬ ‫شبکه‬ ‫از‬ ‫نتواند‬ ‫وسیستم‬ ‫شبکه‬.‫گردند‬ Ā‫معلومات‬ ‫تحریف‬configuration‫قبیل‬ ‫از‬ ‫ها‬Routing information Ā‫فعال‬ ‫ارتباطات‬ ‫در‬ ‫مزاحمت‬User‫قبیل‬ ‫از‬ ‫اصلی‬ ‫هایی‬TCP Session‫ها‬ Ā‫ها‬ ‫شبکه‬ ‫فزیکی‬ ‫وسایل‬ ‫کارانداختن‬ ‫از‬ Ā‫ها‬ ‫درشبکه‬ ‫سایرین‬ ‫با‬ ‫قربانی‬ ‫سیستم‬ ‫ارتباط‬ ‫ساختن‬ ‫قطع‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Network Utilization‫و‬ ‫معمول‬ ‫غیر‬ ‫های‬ ‫فعالیت‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬DoS attack‫شبکه‬ ‫در‬ ‫هارا‬ .‫نماییم‬ ‫شناسایی‬
  25. 25. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 25 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫چهارم‬ ‫چپتر‬ ( ‫حمالت‬ ‫از‬ ‫جلوگیری‬Mitigating Attacks) ‫درنظرداشت‬ ‫با‬ ‫میتوانیم‬ ‫چگونه‬ ‫که‬ ‫بود‬ ‫خواهد‬ ‫این‬ ‫گرفت‬ ‫خواهد‬ ‫شکل‬ ‫شاگردان‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫درذهن‬ ‫که‬ ‫سوالی‬ ‫مهمترین‬ ‫ان‬‫نماییم؟‬ ‫جلوگیری‬ ‫حمالت‬ ‫از‬ ‫حمالت‬ ‫مختلف‬ ‫های‬ ‫کتگوری‬ ‫و‬ ‫مختلف‬ ‫های‬ ‫رو‬ ‫مختلف‬ ‫واع‬ ‫کتگوری‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬ ‫تمام‬ ‫قبلی‬ ‫فصل‬ ‫در‬ ‫همانطوریکه‬ReconnaissanceAccess‫و‬DoS‫نوع‬ ‫تشخیص‬ ‫با‬ ‫نمودیم‬ ‫تقسیم‬ .‫کنیم‬ ‫مشخص‬ ‫نیز‬ ‫را‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارها‬ ‫میتوانیم‬ ‫ما‬ ‫حمالت‬ ‫راهک‬( ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫ارها‬Reconnaissance attacks:) Ā‫از‬ ‫استفاده‬Authentication‫های‬ ‫برنامه‬ ‫ویژه‬ ‫به‬ ‫و‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫باشد‬ ‫خوبی‬ ‫گزینهء‬ ‫میتواند‬ ‫قوی‬ ‫مثل‬Packet Sniffers‫از‬ ‫استفاده‬ ‫ودرحقیقت‬ .‫ها‬authentication‫میتواند‬ ‫مستحکم‬ ‫و‬ ‫مناسب‬User‫های‬ ‫حیله‬ ‫از‬ ‫هارا‬ .‫دارد‬ ‫محفوظ‬ ‫ها‬ ‫هکر‬ One-Time Password(OTP)‫های‬ ‫نمونه‬ ‫از‬ ‫یکی‬authentication‫میکانیزم‬ ‫از‬ ‫که‬ ‫باشد‬ ‫می‬ ‫مستحکم‬Two-Factor authentication‫قبیل‬ ‫از‬ ‫هایی‬ ‫درسیستم‬ ‫و‬ ‫میگیرد‬ ‫بهره‬ATM‫برعالوه‬ ‫درآن‬ ‫که‬ ‫میگردد‬ ‫استفاه‬ ‫آن‬ ‫از‬Token card ‫دارا‬ ‫کننده‬ ‫استفاده‬ ‫هر‬‫یک‬ ‫ی‬PIN‫از‬ ‫استفاده‬ ‫برای‬ ‫عامل‬ ‫دو‬ ‫درحقیقت‬ ‫و‬ .‫باشد‬ ‫می‬ ‫هم‬ATM‫یکی‬ ‫است‬ ‫کار‬ ‫به‬ATM Card ‫دیگری‬ ‫و‬Password.‫نیست‬ ‫پذیر‬ ‫امکان‬ ‫عامل‬ ‫هردو‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫همزمان‬ ‫دسترسی‬ ‫که‬ .‫آن‬ ĀEncryption‫پ‬ ‫ها‬ ‫هکر‬ ‫اینکه‬ ‫ولو‬ ‫حالت‬ ‫درین‬ ‫زیرا‬ .‫سازد‬ ‫می‬ ‫کوتاه‬ ‫ازشبکه‬ ‫هکرهارا‬ ‫دست‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫حل‬ ‫راه‬‫اکت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫هارا‬Sniffer‫های‬ ‫پاکت‬ ‫چون‬ ‫نمیگردد‬ ‫عاید‬ ‫چیزی‬ ‫مطمئنا‬ ‫ولی‬ ‫بگیرد‬ ‫ها‬capture‫خوانا‬ ‫شده‬ (readable.‫نیست‬ ) Ā‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Anti sniffer‫به‬ ‫ها‬ ‫برنامه‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫طوریکه‬ .‫کند‬ ‫باخبر‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫هارا‬ ‫سیستم‬ ‫میتواند‬ ‫هم‬ ‫تغییرات‬ ‫آسانی‬‫در‬Response time.‫میگردد‬ ‫مشاهده‬ ‫ها‬ ‫پاکت‬ ‫های‬ Ā‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫کاه‬ ‫برای‬ ‫میتواند‬ ‫ها‬ ‫فایروال‬ ‫و‬port scanning.‫باشد‬ ‫مؤثر‬ ĀIPS‫همچنین‬ ‫و‬ ‫شبکه‬ ‫های‬IPS‫هایی‬Host‫به‬ ‫و‬ ‫نموده‬ ‫شناسایی‬ ‫را‬ ‫اکتشافی‬ ‫حمالت‬ ‫آسانی‬ ‫به‬ ‫میتوانند‬ ‫ها‬administrator .‫سازد‬ ‫خاطرنشان‬ ‫برا‬ ‫راهکارها‬( ‫دستیابی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫ی‬Access Attacks:) Ā‫از‬ ‫زیادی‬ ‫تعدادی‬Access attacks‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میگردند‬ ‫منابع‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫به‬ ‫دستیابی‬ ‫به‬ ‫مؤفق‬ ‫که‬ ‫هایی‬ ‫از‬ ‫استفاده‬ ‫یا‬ ‫و‬ ‫ها‬brute-force dictionary attacks‫پروتوکولهای‬ ‫از‬ ‫استفاده‬ ‫که‬ .‫میگیرند‬ ‫صورت‬ ‫ها‬‫قابل‬ ‫که‬‫یت‬ Encrypt or hashed authentication‫حمالت‬ ‫اینگونه‬ ‫مانع‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫میتواند‬ ‫پیچیده‬ ‫های‬ ‫پسورد‬ ‫با‬ ‫همراه‬ .‫گردند‬ :‫گردد‬ ‫استفاده‬ ‫میتواند‬ ‫ذیل‬ ‫های‬ ‫رو‬ ‫مستحکم‬ ‫پالیسی‬ ‫پسورد‬ ‫یک‬ ‫ساختن‬ ‫برای‬
  26. 26. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 26 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫مست‬ ‫هایی‬ ‫کوش‬ ‫از‬ ‫تا‬ ‫خواهد‬ ‫کمک‬ ‫نامؤفق‬ ‫اتصال‬ ‫بعدازچندین‬ ‫حساب‬ ‫ساختن‬ ‫غیرفعال‬‫ها‬ ‫پسورد‬ ‫مر‬ .‫گیرد‬ ‫صورت‬ ‫جلوگیری‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫نکردن‬ ‫استفاده‬Plaintext‫از‬ ‫کردن‬ ‫استفاده‬ ‫آن‬ ‫عوض‬ ‫به‬ ‫و‬OTP‫های‬ ‫پسورد‬ ‫و‬ encrypt‫شده‬ ‫خاص‬ ‫وحروف‬ ‫نمبر‬ ‫بزرگ‬ ‫خورد‬ ‫حروف‬ ‫شامل‬ ‫که‬ ‫مستحکم‬ ‫و‬ ‫طوالنی‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫استفاده‬ .‫باشد‬ ĀCryptography‫ام‬ ‫مصؤن‬ ‫های‬ ‫شبکه‬ ‫تمام‬ ‫اصلی‬ ‫بخ‬ ‫یک‬‫از‬ ‫استفاده‬ ‫که‬ .‫است‬ ‫روزی‬encryption‫برای‬ ‫بخصوص‬ ‫طریق‬ ‫از‬ ‫دسترسی‬remote‫بهتر‬ ‫شبکه‬ ‫ترافیک‬ ‫که‬ ‫اندازهء‬ ‫هر‬ ‫وبه‬ .‫است‬ ‫حتمی‬ ‫امر‬ ‫یک‬encrypt‫اندازه‬ ‫همان‬ ‫به‬ ‫گردد‬ .‫میگردد‬ ‫کمتر‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫ها‬ ‫هکر‬ ‫شانس‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫راهکارهابرای‬DoS: ‫کمپن‬ ‫از‬ ‫آنعده‬ ‫برای‬‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫پالن‬ ‫تا‬ ‫است‬ ‫الزم‬ ‫میکنند‬ ‫استفاده‬ ‫انترنت‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫هاییکه‬ ‫ی‬DoS Attacks‫تصویب‬ ‫ها‬‫کنند‬. ‫اکثر‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫تجارب‬DoS attack‫میتواند‬ ‫آسانی‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫که‬ ‫است‬ ‫گرفته‬ ‫صورت‬ ‫جعلی‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫توسط‬anti-spoofing technology.‫گردد‬ ‫جلوگیری‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫چون‬ ‫وسایل‬ ‫در‬ ‫ها‬ ‫از‬ ‫زیادی‬ ‫تعداد‬DoS Attack‫نوع‬ ‫از‬ ‫امروزی‬ ‫هایی‬Distributed DoS attack(DDoS‫منبع‬ ‫چندین‬ ‫از‬ ‫میتوانند‬ ‫که‬ ‫باشند‬ ‫می‬ ‫ها‬ ) ‫گذار‬ ‫پالن‬ ‫به‬ ‫نیاز‬ ‫ما‬ ‫حمالت‬ ‫ازاینگونه‬ ‫جلوگیری‬ ‫برای‬ .‫گردد‬ ‫اندازی‬ ‫راه‬ ‫شبکه‬ ‫در‬‫وهمکاری‬ ‫زدایی‬ ‫اشکال‬ ‫دقیق‬ ‫ی‬ISPs.‫داریم‬ ‫و‬ ‫ها‬ ‫فایروال‬ ‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫میتوانند‬ ‫نیز‬ ‫ها‬DoS.‫کند‬ ‫کمک‬ ‫ما‬ ‫به‬‫تعدادی‬ ‫سیسکو‬ ‫های‬ ‫روتر‬ ‫و‬ ‫ها‬ ‫سویچ‬ ‫از‬anti-spoofing technology‫قبیل‬ ‫از‬ ‫ها‬Port securityDHCP SpoofingIP Source GuardARP Inspection ACL.‫میکند‬ ‫حمایت‬ ‫را‬ ‫وغیره‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫برای‬ ‫ها‬ ‫نکته‬ .‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هایی‬ ‫خالقیت‬ ‫و‬ ‫تخصص‬ ‫خواهان‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫دفاع‬51‫نکته‬ :‫عبارتنداز‬ ‫باشید‬ ‫خود‬ ‫شبکه‬ ‫امنیت‬ ‫ضامن‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫ذیل‬ 5.Patch‫و‬ ‫ها‬( ‫بروز‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫برنامه‬up to date.‫بدارید‬ ‫نگه‬ )
  27. 27. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 27 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 0..‫کنید‬ ‫خامو‬ ‫ویا‬ ‫غیرفعال‬ ‫نمیگردند‬ ‫استفاده‬ ‫که‬ ‫را‬ ‫هایی‬ ‫پورت‬ ‫و‬ ‫خدمات‬ 9..‫بدهید‬ ‫تغییر‬ ‫آنرا‬ ‫بار‬ ‫بار‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مستحکم‬ ‫های‬ ‫پسورد‬ ‫از‬ 0..‫نمایید‬ ‫کنترول‬ ‫هارا‬ ‫سیستم‬ ‫به‬ ‫فزیکی‬ ‫دسترسی‬ 1.‫کردن‬ ‫وارد‬ ‫از‬Input‫وی‬ ‫در‬ ‫که‬ ‫را‬ ‫هایی‬‫ویب‬ ‫در‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫زیرا‬ ‫نمایید‬ ‫جلوگیری‬ ‫است‬ ‫الزمی‬ ‫غیر‬ ‫ها‬ ‫سایت‬ ‫ب‬ ‫از‬ ‫میگردد‬ ‫پیشک‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫که‬ ‫تقلبی‬ ‫های‬ ‫سایت‬user‫عواقبی‬ ‫ممکن‬ ‫که‬ ‫نماید‬ ‫می‬ ‫مطالبه‬ ‫را‬ ‫مختلفی‬ ‫معلومات‬ ‫ها‬ .‫باشد‬ ‫داشته‬ ‫خطرناکی‬ 9.( ‫پشتیبان‬ ‫های‬ ‫فایل‬Backup‫دوامدار‬ ‫بطور‬ ‫آنهارا‬ ‫و‬ ‫نمایید‬ ‫تهیه‬ ‫را‬ )Test.‫نمایید‬ 7.‫بخ‬ ‫در‬ ‫ورزیده‬ ‫و‬ ‫تخصصی‬ ‫کارمندان‬Social engineering‫اعتماد‬ ‫قابل‬ ‫نماییدتا‬ ‫تثبیت‬ ‫شانرا‬ ‫هویت‬ ‫و‬ ‫نموده‬ ‫انتخاب‬ .‫باشد‬ 9.‫تا‬ ‫نمایید‬ ‫کوش‬ ‫را‬ ‫ی‬ّ‫سر‬ ‫و‬ ‫حساس‬ ‫معلومات‬encrypt.‫نمایید‬ ‫مراقبت‬ ‫ها‬ ‫پسورد‬ ‫با‬ ‫و‬ 3.‫ها‬ ‫فایروال‬ ‫قبیل‬ ‫از‬ ‫امنیت‬ ‫به‬ ‫مربوط‬ ‫افزارهای‬ ‫نرم‬ ‫و‬ ‫افزارها‬ ‫سخت‬IPS‫ها‬VPN Devices‫ها‬ ‫ویروس‬ ‫انتی‬ ‫ها‬ content filtering.‫نمایید‬ ‫تطبیق‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وغیره‬ 51..‫نمایید‬ ‫ایجاد‬ ‫کمپنی‬ ‫در‬ ‫را‬ ‫شبکه‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫یک‬ NFP (Network Foundation Protection) NFP( ‫چهارچوب‬ ‫یک‬Framework‫کلی‬ ‫و‬ ‫جامع‬ )( ‫ها‬ ‫راهکار‬ ‫که‬ ‫باشد‬ ‫می‬Guidelines)‫را‬‫ها‬ ‫شبکه‬ ‫محافظت‬ ‫برای‬.‫میکند‬ ‫تشریح‬ ‫و‬.‫است‬ ‫گردیده‬ ‫معرفی‬ ‫سیسکو‬ ‫کمپنی‬ ‫توسط‬ NFP‫سه‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫هارا‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬‫سطح‬‫است‬ ‫نموده‬ ‫تقسیم‬ ‫امنیتی‬( ‫سطح‬ ‫سه‬ ‫به‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫(فکتور‬Plane‫ذیل‬ ‫های‬ ) )‫است‬ ‫نموده‬ ‫بنده‬ ‫دسته‬:
  28. 28. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 28 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 5.‫سطح‬( ‫کنترول‬2 eControl plan)‫مسئول‬ ‫بخ‬ ‫این‬ :eRout‫کنترول‬ ‫آن‬ ‫از‬ ‫هدف‬ ‫و‬ .‫باشد‬ ‫می‬ ‫درست‬ ‫شکل‬ ‫به‬ ‫دیتا‬ ‫نمودن‬ ‫منظور‬ ‫به‬ ‫هاییکه‬ ‫پاکت‬ ‫تمام‬‫تعیین‬‫ازقبیل‬ .‫باشد‬ ‫می‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫عملکرد‬ARP Message‫ها‬ Neighbor Advertise.‫وغیره‬ ‫ها‬ 0.‫سطح‬( ‫مدیریتی‬Management:)‫و‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫و‬ ‫منابع‬ ‫مدیریت‬ ‫مسئول‬Management traffic‫ها‬ ‫ویا‬ ‫شبکه‬ ‫وسایل‬ ‫توسط‬management station‫ها‬‫قبیل‬ ‫از‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬SSHTelnetTFTPFTP AAA.‫میگردد‬ ‫تولید‬ ‫وغیره‬ 9.‫سطح‬( ‫معلومات‬Data Plane)‫سطح‬ ‫یا‬‫توسط‬ ‫که‬ ‫باشند‬ ‫می‬ ‫هایی‬ ‫پاکت‬ ‫و‬ ‫معلومات‬ ‫دادن‬ ‫انتقال‬ ‫مسئول‬ : ‫نقل‬ ‫و‬ ‫حمل‬User ‫م‬ ‫تولید‬ ‫ها‬.‫یگردد‬ Control plane:‫گردد‬ ‫عملی‬ ‫و‬ ‫تطبیق‬ ‫ذیل‬ ‫ابزارهایی‬ ‫توسط‬ ‫میتواند‬ oCisco Auto Secure‫از‬ ‫که‬ ‫است‬ ‫سکریپتی‬ :CLI‫غیر‬ ِ‫ت‬‫خدما‬ ‫و‬ ‫ها‬ ‫پراسه‬ ‫اتوماتیک‬ ‫بصورت‬ ‫و‬ ‫شده‬ ‫تطبیق‬ ‫تطبیق‬ ‫با‬ ‫حقیقت‬ ‫ودر‬ .‫میکند‬ ‫فعال‬ ‫غیر‬ ‫روتر‬ ‫در‬ ‫را‬ ‫ضروری‬Cisco Auto Secure‫طریق‬ ‫از‬ ‫نمیتوانند‬ ‫ها‬ ‫هکر‬ ‫پر‬.‫نمایند‬ ‫ارسال‬ ‫را‬ ‫غلط‬ ‫معلومات‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫اضافی‬ ‫خدمات‬ ‫و‬ ‫اسه‬ oRouting Protocol Authentication‫اکثر‬ ‫توسط‬ ‫ویژگی‬ ‫این‬ :Routing protocol‫حمایت‬ ‫امروزی‬ ‫های‬ ‫دریافت‬ ‫از‬ ‫شبکه‬ ‫در‬ ‫ها‬ ‫روتر‬ ‫اینکه‬ ‫برای‬ ‫و‬ .‫میگردد‬Routing update‫تا‬ ‫است‬ ‫الزم‬ ‫نماید‬ ‫جلوگیری‬ ‫وتقلبی‬ ‫غلط‬ Authentication‫تا‬ ‫سازد‬ ‫فعال‬ ‫آنها‬ ‫بین‬Update.‫نماید‬ ‫دریافت‬ ‫حقیقی‬ ‫هایی‬ ‫روتر‬ ‫از‬ ‫تنها‬ ‫را‬ oControl Plane Policy (Copp)‫ویژگی‬ :cisco IOS‫به‬ ‫که‬ ‫باشد‬ ‫می‬User‫که‬ ‫ترافیک‬ ‫کنترول‬ ‫اجازهء‬ ‫ها‬ ‫توسط‬Route processor.‫میدهد‬ ‫را‬ ‫آید‬ ‫می‬ ‫میان‬ ‫به‬ ‫شبکه‬ ‫وسیلهء‬ ‫یک‬‫ترافیک‬ ‫ازدیاد‬ ‫از‬ ‫ودرحقیقت‬‫باعث‬ ‫که‬ ( ‫درآمدن‬ ‫پا‬ ‫از‬overwhelm).‫نماید‬ ‫می‬ ‫جلوگیری‬ ‫میگردد‬ ‫ها‬ ‫روتر‬ ‫پراسسر‬ 2 Plane≠plan
  29. 29. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 29 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Management Plane‫با‬ ‫مقایسه‬ ‫در‬Control plane‫گفتیم‬ ‫قبال‬ ‫طوریکه‬ ‫و‬ ‫میدارد‬ ‫معطوف‬ ‫هارا‬ ‫هکر‬ ‫تر‬ ‫زیاد‬ ‫توجه‬ ‫در‬Management Plane‫مانند‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬ ‫شبکه‬ ‫وسایل‬ ‫بین‬ ‫های‬ ‫ترافیک‬TelnetSSHFTP‫افتد‬ ‫می‬ ‫براه‬ ‫وغیره‬ ‫تطبیق‬ ‫در‬ .‫میکند‬ ‫محافظت‬ ‫درشبکه‬ ‫را‬ ‫وسایل‬ ‫که‬Management plane:‫گیرد‬ ‫صورت‬ ‫استفاده‬ ‫ذیل‬ ‫هایی‬ ‫فکتور‬ ‫از‬ ‫باید‬ ĀLogin and Password Policy:.‫باشد‬ ‫می‬ ‫مجاز‬ ‫غیر‬ ‫های‬ ‫دسترسی‬ ‫ساختن‬ ‫محدود‬ ‫برای‬ ‫رو‬ ‫بهترین‬ Ā( ‫قانونی‬ ‫های‬ ‫خاطرنشان‬ ‫نمای‬present legal notification:)Notification‫از‬ ‫باید‬ ‫ضرورت‬ ‫موقع‬ ‫در‬ ‫که‬ ‫است‬ ‫هایی‬ .‫ُفتد‬‫ی‬‫ب‬ ‫راه‬ ‫به‬ ‫درشبکه‬ ‫مؤثق‬ ‫منبع‬ ‫یک‬ ĀEnsure the confidentiality of data‫باشیم‬ ‫مطمئن‬ ‫شبکه‬ ‫در‬ ‫دیتا‬ ‫بودن‬ ‫اعتماد‬ ‫قابل‬ ‫و‬ ‫صحت‬ ‫از‬ ‫اینکه‬ ‫برای‬ ‫یعنی‬ : ‫و‬ ‫مدیریتی‬ ‫پروتوکولهایی‬ ‫از‬ ‫استفاده‬Authentication‫مستحکم‬‫از‬ ‫جلوگیری‬ ‫برای‬confidentiality attack‫ها‬ .‫است‬ ‫ضروری‬ ĀRole-base Access Control (RBAC):‫توسط‬ ‫تنها‬ ‫دسترسی‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬ ‫ویژگی‬ ‫این‬User‫ها‬ ‫گروپ‬ ‫ها‬ ‫و‬Service.‫بتواند‬ ‫گرفته‬ ‫صورت‬ ‫واقعی‬ ‫هایی‬‫که‬RBAC‫و‬AAA (authentication, authorization, and accounting)‫آوری‬ ‫فراهم‬ ‫برای‬ ‫هردو‬Management Access Control.‫میگردد‬ ‫استفاده‬ ĀAuthorize Actions‫به‬ :user.‫میدهد‬ ‫فعالیت‬ ‫اجازهء‬ ‫شان‬ ‫معینهء‬ ‫سرحد‬ ‫تا‬ ‫خدمات‬ ‫و‬ ‫ها‬ ‫گروپ‬ ‫ها‬ Ā( ‫وسایل‬ ‫دسترسی‬ ‫راپوردهی‬ ‫سازی‬ ‫فعال‬Enable management access reporting:)‫تمام‬access‫وسایل‬ ‫به‬ ‫که‬ ‫هایی‬ ‫صورت‬‫را‬ ‫وسیله‬ "‫وقت‬ ‫"چی‬ ‫و‬ "‫"کی‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫و‬ .‫میکند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫میگیرد‬access‫انجام‬ ‫کارهارا‬ ‫کدام‬ ‫و‬ ‫کرده‬ .‫است‬ ‫داده‬
  30. 30. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 30 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Data Plane Security‫از‬ ‫استفاده‬ ‫با‬ACL‫ها‬Anti-Spoofing mechanisms‫و‬Layer 2 Security features‫میتواند‬ ‫ها‬ ‫کرد‬ ‫اشاره‬ ‫قبال‬ ‫وطوریکه‬ .‫گردد‬ ‫تطبیق‬‫شخص‬ ‫از‬ ‫برخاسته‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫سطح‬ ‫درین‬ ‫یم‬user‫از‬ ‫کامل‬ ‫مصئونیت‬ ‫با‬ ‫باید‬ ‫ها‬ .‫نماید‬ ‫عبور‬ ‫شبکه‬‫تطبیق‬ ‫به‬ ‫قادر‬ ‫ذیل‬ ‫های‬ ‫میکانیزم‬ ‫از‬ ‫استفاده‬ ‫وبا‬Data plane security:‫بود‬ ‫خواهیم‬ Ā‫از‬ ‫استفاده‬ACL (Access Control Lists):ACL‫نوعی‬ ‫درحقیت‬Packet Filtering‫که‬ ‫باشد‬ ‫می‬‫پاکت‬ ‫کدام‬ ‫میکند‬ ‫تعیین‬ ‫میتواند‬ ‫نموده‬ ‫عبور‬ ‫شبکه‬ ‫از‬ ‫ها‬.‫میتواند‬ ‫شده‬ ‫هدایت‬ ‫ها‬ ‫مسیر‬ ‫کدام‬ ‫به‬ ‫و‬‫که‬ACL:‫میشودکه‬ ‫سبب‬ oUser‫ناخواسته‬ ‫های‬ ‫وترافیک‬ ‫ها‬Block.‫گردد‬ o‫وقوع‬ ‫احتمال‬DoS attack.‫گردد‬ ‫کم‬ ‫ها‬ o( ‫هویت‬ ‫جعل‬ ‫حمالت‬Spoofing attacks.‫یابد‬ ‫کاه‬ ) o‫کنترول‬bandwidth‫لین‬ ‫یک‬ ‫در‬‫ک‬slow.‫گیرد‬ ‫صورت‬ o( ‫مدیریتی‬ ‫سطح‬ ‫محافظت‬ ‫منظور‬ ‫به‬ ‫ترافیک‬ ‫بندی‬ ‫دسته‬Management‫و‬ )Control plane ĀSecure the Layer 2 Infrastructures‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬ :user‫نیز‬ ‫سیسکو‬ ‫های‬ ‫سویچ‬ ‫ها‬ ‫گروپ‬ ‫و‬ ‫ها‬ :‫کند‬ ‫استفاده‬ ‫خود‬ ‫ذیل‬ ‫های‬ ‫قابلیت‬ ‫از‬ ‫میتواند‬ oPort security oDHCP Snooping oDynamic ARP Inspection (DAI) oIP Source Guard ( ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫حقیقت‬ ‫در‬ ‫که‬Network Security.‫میدهد‬ ‫تشکیل‬ ‫الذکر‬ ‫فوق‬ ‫موضوعات‬ ‫را‬ )
  31. 31. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 31 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫پنجم‬ ‫فصل‬ ( ‫شبکه‬ ‫وسایل‬ ‫ساختن‬ ‫مصئون‬Securing Network Devices) ‫ش‬ ‫در‬ ‫ورودی‬ ‫ترافیک‬ ‫بررسی‬ ‫همچنین‬ ‫و‬ ‫شبکه‬ ‫خروجی‬ ‫ترافیک‬ ‫ساختن‬ ‫محفوظ‬‫شبکهء‬ ‫یک‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫ما‬ ‫به‬ ‫زیادی‬ ‫کمک‬ ‫ها‬ ‫بکه‬ .‫باشیم‬ ‫داشته‬ ‫مصئون‬‫که‬‫ساختن‬ ‫محفوظ‬‫مرزی‬ ‫های‬ ‫روتر‬3 (Edge routers)‫اولین‬ ‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬ .‫میشود‬ ‫برداشته‬ ‫راه‬ ‫درین‬ ‫که‬ ‫باشد‬ ‫باید‬ ‫قدمی‬ ‫ساختن‬ ‫محفوظ‬ ‫درجریان‬ ‫البته‬Cisco IOS‫ها‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫های‬‫یا‬ ‫کماندالین‬ ‫محیط‬ ‫از‬ ‫استفاده‬ ‫با‬CCP (Cisco Configuration Professional)‫به‬ ‫نیاز‬ ‫ما‬( ‫وسایل‬ ‫فزیکی‬ ‫کتمان‬Device Hardening‫کارمند‬ ‫یک‬ ‫کنید‬ ‫تصور‬ ‫که‬ ‫است‬ ‫حالتی‬ ‫در‬ ‫این‬ ‫و‬ .‫داریم‬ ) ( ‫ناراضی‬disgruntled employee‫میتواند‬ ‫دارد‬ ‫که‬ ‫هایی‬ ‫عقده‬ ‫بخاطر‬ )Configuration‫را‬ ‫هایی‬‫تطبیق‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫شما‬ ‫که‬ ‫نام‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫و‬ ‫است‬ ‫افتیده‬ ‫اتفاق‬ ‫بارها‬ ‫واین‬ ‫ببیند‬ ‫تان‬ ‫های‬ ‫شانه‬ ‫روی‬ ‫از‬ ‫میکنید‬shoulder surfing.‫است‬ ‫گردیده‬ ‫مسما‬‫ودر‬ .‫میگردد‬ ‫طلقی‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫راه‬ ‫آسانترین‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫فزیکی‬ ‫نبودن‬ ‫محفوظ‬ ‫حقیقت‬ ‫خوش‬ ‫این‬ ‫به‬ ‫کارمند‬ ‫کنید‬ ‫تصور‬‫عیارسازی‬ ‫دیدن‬ ‫مشغول‬ ‫و‬ ‫نشسته‬ ‫کلی‬(Configuration)‫از‬ ‫غافل‬ ‫اما‬ ‫باشد‬ ‫می‬ ‫خود‬ ‫روتر‬ ‫های‬ .‫میتوانم‬ ‫گرفته‬ ‫آن‬ ‫از‬ ‫هم‬ ‫عکسی‬ ‫حتی‬ ‫و‬ ‫دیده‬ ‫هارا‬ ‫عیارسازی‬ ‫این‬ ‫میتوانیم‬ ‫من‬ ‫اینکه‬ ‫و‬ ‫مدیریتی‬ ‫بخ‬ ‫افتادن‬ ‫خطر‬ ‫به‬ ‫مثابهء‬ ‫به‬ ‫روتر‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫ودسترسی‬ ‫میگردد‬ ‫محسوب‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫حیاتی‬ ‫نقطهء‬ ‫ها‬ ‫روتر‬ ‫معموال‬ ‫ا‬.‫باشد‬ ‫هامی‬ ‫شبکه‬ ‫تمام‬ ‫منیتی‬‫ترافیک‬ ‫کنترول‬ ‫مسئول‬ ‫که‬ ‫میکند‬ ‫بازی‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫پولیس‬ ‫ترافیک‬ ‫یک‬ ‫نق‬ ‫ها‬ ‫روتر‬ ‫بخاطریکه‬ .‫باشد‬ ‫می‬ ‫ها‬ ‫شبکه‬ ‫خروجی‬ ‫و‬ ‫ورودی‬ ‫ساختن‬ ‫محفوظ‬Edge Routers: ‫طوریکه‬‫میدانید‬Edge router‫ترافیک‬ ‫تمام‬ ‫و‬ .‫میسازد‬ ‫وصل‬ ‫انترنت‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫را‬ ‫داخلی‬ ‫شبکه‬ ‫که‬ ‫است‬ ‫روتر‬ ‫آخرین‬ ‫ها‬ ‫یک‬ ‫خروجی‬ ‫های‬‫اولین‬ ‫ضمن‬ ‫در‬ ‫و‬ .‫گردد‬ ‫ارسال‬ ‫است‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫اکثرا‬ ‫که‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫روتر‬ ‫این‬ ‫ازطریق‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫باشد‬ ‫می‬ ‫خروجی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬ ‫آخرین‬ ‫و‬ ‫ورودی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬‫زود‬ ‫چه‬ ‫هر‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬‫تر‬‫وس‬ ‫این‬‫یله‬ secure‫گردد‬ ‫عیارسازی‬‫پیچیدگی‬ ‫و‬ ‫سایز‬ ‫به‬ ‫بستگی‬ ‫مرزی‬ ‫روترهای‬(Complexity( ‫مرزی‬ ‫روترهای‬ ‫از‬ ‫رو‬ ‫دو‬ ‫به‬ ‫و‬ ‫دارد‬ ‫شبکه‬ )Edge routers:‫میگردد‬ ‫استفاده‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬ ) 3 ( ‫مرزی‬ ‫روترهای‬eredge rout‫هایی‬ ‫روتر‬ )‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫و‬ ‫دارد‬ ‫قرار‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫و‬ ‫کمپنی‬ ‫وسایل‬ ‫بین‬ ‫سرحد‬ ‫در‬ ‫که‬ ‫اند‬ .‫بگذرد‬ ‫آن‬ ‫از‬ ‫باید‬

×