Weitere ähnliche Inhalte Ähnlich wie Spoofing Attacks حملات جعل هویت (7) Mehr von Muhibullah Aman (10) Spoofing Attacks حملات جعل هویت 2. یا هویت جعل حمالت
(Spoofing Attacks)
786
کابل دانشگاه-ساینس کمپیوتر دانشکده
2
3. 3
موضوع:جعل حمالت(Spoofing Attacks)
دهنده ارایه:هللا محب«امان»
نظر تحت:هللا صبغت استاد«اسلمزی»
چهارم سال-هفتم سمستر–تکن دیپارتمنتالوژی
معلوماتی-کمپیوترساینس دانشکده-دانشگکابل اه
تاریخ:25سال حمل1395ش ه
4. محتویات:
مفهوم با آشناییSpoofing Attacks
حمالت اغراض و اهدافSpoofing
حمالت انواعSpoofing
IP Spoofing Attacksجلوگیری رقُط ، اهداف ،
E-mail Spoofing Attacksاز جلوگیری و اهداف
آن
Web or URL Spoofing Attacksمقابله رقُط و
آن با
4
6. •بیند می را وی ثریا که بود خندیدن درحال شفیقه.پرسد ومی!چرا
شدی؟ دیوانه ؟ میخندی
•ب که میشه هفته یک نرگس که میگه و میخندد بازهم شفیقهدوست ه
میکند ارسال عاشقانه های پیام پسرسابقم.
•این که است دار خنده امر این کجای که میپرسد تعجب با ثریاقسم
میخندی ها دیوانه مثل!؟
•میگوید کنان خنده بازهم شفیقه:میفام ولی است درست بلیدوست ی
به خبر بی که است هفته یک مدت او و اوست برادر ، پسرم
فرستد می عاشقانه های پیام برادرش.
6
7. میگی صورت بدینگونه هم جعلحمالترد
7
اطالابلمق وسیلهء هویت ازقربانی کمپیوترع
ندارد
شناخ وسیلهء یک منحیث هکر با ندانسته وته
مینماید معلومات تبادل شده.
8. مقدمه:
•Hackerیک در موجود های ضعف شکار دنبال به همیشه هامی سیستم
باشد.کردن حمله برای را جدیدی های حفره تا اند تالش در همیشه و
بیابند.
•یک دارنده و نویسی برنامه عالی سطح دانش با اشخاصی ها هکر
Conceptمی کند پیدا دست آن به میخواهد که موردی زمینه در بهتر
باشند.های تخنیک و ها روش تمام از خود مقصد به شدن نایل وبرایدر
میکند استفاده خود داشته دست.
•دارد ها هکر بین را کاربرد بیشترین که حمالت نمونه این از یکی
Spoofing Attacksباشد می ها.میگی صورت مختلفی مقاصد به کهرد.
•پردازم می حمالت اینگونه معرفی به امروز بناء.
8
9. با معرفیSpoofing Attacks
•درعرصهءامنیتشبکه(Network Security)،حمالت
Spoofingویاکالهبرداری،حالتراگویندکهدرآنیکشخص
ویابرنامهبهصورتتقلبیبهعنوانشخصویاوسیلهءدیگر
خودرامعرفیکردهویاباجعلدیتاومعلوماتموفقبهدستآوردن
مزیتنامشروعودسترسیغیرمجازشوندمی.
•ایننوعازحملهبههایروشمختلفیرخدهدمی.بهعنوان،مثال
هکرتواندمیازIP Addressجعلیوتقلبیبرایرسیدنبهاهداف
خودکمکبگیرد.
9
10. حمالت با معرفیspoofing
•یک ،همچنینHackerیا و کند ارسال جعلی هایایمیل است ممکن
جذب منظور به جعلی هایسایت وبUserاوردن بدست و:نام
حساب اطالعات ،پسورد ،سیستم به ورودUserو ها..اندازی راه
کند.
•تقلیدازE-Mailآن به اوقات گاهی که سایتها وب یا و(Fishing
attacks)هماز دیگری نوع ،گویندمیکه باشد می ها حمله این
یک تا میگیرد صورت کوشش درآنسیم بی دسترسی نقطهجعلی
کنند ایجاد راورا قربانیانبه اتصال طریق ازدا فریب انهابه و ده
کنند پیدا دست ایشان خصوصی حریم.
10
11. حمالت با معرفیspoofing
•Fishing Attacksشاملارسال یا و جعلی هایسایت وب اندازی راه
هایایمیلspamجلب ان هدف که استتوجهUserهایبه قربانی
موجود جعلی هایسایت وب در که جالبی چیز یا طعمه سمتمی است
باشد.هویت"فرستنده"تغییر توانمی راحتی به ایمیل یک در راداد.تا و
دا تحویل ،هستند قبول قابل ایمیل هایپروتکل سوی از که زمانیده
شودمی.
•Fishing Sitesدرستبا ،شوندمی طراحی واقعی سایت یک مانند
همان، صفحه رنگ،دیزانآرم و لوگوها...وUserهایاز که قربانی
کمی وارد را خود شخصی اطالعات ندانسته کنند؛می استفاده سایتنند.
11
13. IP Spoofing Attacks
•، حمالت نوع دراینhackerتا میکند کوششIP Addressموجود های
درSourceجعل هارا پاکتیک وIP Addressرا شده شناخته و داخلی
نماید آن جاگزین ، درشبکه.از ودرصورتیکهExternal Address
ت توسط که میکند جاگزین را های آدرس درینصورت نماید استفادهمام
شوند شناسایی وسایل.آدر از یکی ویا ها روتر انترفس آدرس مثالس
شبکه داخلی های.
•، حمالت نوع این در یعنیHackerدر آوردن تغییر با هاSource IP
Addressمیکند بازی شبکه در را اعتماد با کمپیوتر یک نقش ها.
•که های سیستم درauthenticationآدرس اساس بهIPصورت آن در
است کارسازتر همه از بیش حمالت این میگیرد.
13
14. عادی حالت
14
Source IP Destination IP
200.1.1.1 100.1.1.1
200.1.1.1 100.1.1.1
Source IP Destination IP
100.1.1.1 200.1.1.1
15. مجاز غیر ارتباط ایجاد صدد در
15
Source IP Destination IP
150.1.1.1 100.1.1.1
200.1.1.1
100.1.1.1
Source IP Destination IP
100.1.1.1 150.1.1.1
150.1.1.1
16. ادامه...
•میدانیم قسمیکهIP Addressدیُک همانندکه استگرفته جا ها درپاکتو
در را ها پاکتمقصد سمت به درست مسیر(Destination)هدایت
کنندمی.از انتقال برای دیتا جریان یعنیsourceبه تاDestination
میگردند تجزیه مدیریت قابل و کوچک های بخش به.آن قطعهء ودرهر
نام به کهPacketمیگردد یاد همIP Addressو فرستندهدر گیرنده
میگیرد جای معلومات سایر کنارجعلIP Addressامکان ها،است پذیر
آدرس راحتی به تواندمی هکر یک زیراIPجعل را گیرنده یا فرستنده
کند.
•بین که وسایل تمامSourceوDestinationهدایت برای دارند قرار
فقط ها پاکتDestination IP Addressدر تنها و کنند می بررسی را
آدرس گیرنده کمپیوترSourceمیگردد بررسی.
16
19. Spoofing Attacksاست آسان روتر در ذیل مشکالت نسبت به ها:
فرستاده من به پارتنرم اینرا ، اوه
میکنم پراسس آنرا من پس.
هویت جعل کامال کمپیوتر اینبی
است خبر.
19
20. تحقق درصورت که پیامدهاییIP Spoofing Attacksمیشویم متقبل:
.1Denial-of-service attack
–س زیاد حد از بیش و انداختن کار از دنبال به ها هکر اکثرا یعنیاختن
می ها وبسایت یا و ها سیستم انداختن کار از منظور به ترافیکباشند
و مؤقتی صورت به مذکور صفحات و خدمات که میگردند باعث ویا
ندهد کار مؤثر بصورت دایمی.توسط میتواند حمالت گونه این وIP
Spoofingشود طراحی.
.2Man-in-the-Middle attack
–گیرن و فرستنده بین که سومی شخص توسط حمالت اینگونهقرار ده
شخ تقلبی پیام ارسال و معلومات جعل آن هدف و یافته انجام داردص
باشد می هکر.
20
21. تحقق درصورت که پیامدهاییIP Spoofing Attacksمیشویم متقبل:
.3Routing Re-direct:
–از استفاده با میتوانند ها هکرIP Spoofing attacksروتر در
هاrouting tableبه هارا پاکت تمام مقصد و دهند تغییر را
همانند و کرده منحرف خود سمتUserتمام به عادی های
بدهد هم پاسخ ها پاکت.
.4Flooding:
–ممکنIP Spoofing attackپخش و تزریق منظور به
malicious Data(فاسد معلومات)که گیرد صورت درشبکه
میگردند فلج و ویروسی ،ومنابع معلومات آن طی.
21
22. Spoofing Attacksاست آسان روتر در ذیل مشکالت نسبت به ها:
به تنها ها روترDestination Addressارسال هارا پاکت و دیده
به کاری و میکندsource addressندارد.
Authenticationاساس بهSource Addressمیگیرد صورت.
از صورتیکه در هم آنIP authenticationصورت استفاده
باشد گرفته.
غی و وایرشارک همچون های برنامه توسط میتوانیم آسانی به ماره
فیلد در و اخذ هارا پاکتSource IP Addressایجاد تغییرات آن
نماییم.
22
23. اندازی راه برای ها هکرspoofing attacksمیکنند طی را ذیل مراحل:
اول مرحله:نظر مورد سیستم ویا کمپیوتر(Victims)میخواهند که را
میکنند انتخاب کنند پیدا آن به دسترسی.
دوم مرحله:میگردد بررسی ، قربانی کمپیوتر ارتباطات.وhostهای
میکند شناسایی کمپیوتررا آن به اعتماد قابل.
سوم مرحله:های پاکتTrusted Hostاز وپس کرده منحرف را
مسلسل نمبر درکTCPدرپاکت و میکند فعال غیر را مذکور هاست ،
هاIP Addressمیدهد جا خودرا.نقش در ها هکر ترتیب همین وبه
می پیدا دسترسی قربانی کمپیوتر به ، اعتماد مورد کمپیوترکند.
23
24. که است آوری یاد قابلIP Spoofing attacksهای سیستم در
موث ارتباط یک صورتیکه در ولی است مشکل بسیار ریموتبین ق
hackerباشد داشته قرار قربانی کمپیوتر و.ب درینصورتآسانی ه
میگیرد صورت هویت جعل.
24
25. از جلوگیری برایIP Spoofing Attacksها:
ازSource Address Authenticationو گیرد صورت جلوگیری
از آن بجایCryptographic authentication Systemاستفاده
گیرد صورت.
از آمده بدست های پاکت که کنیم عیارسازی طوری باید هارا شبکهشبکه
دارای که را بیرونی هایInternal Source AddressمیباشندReject
نمایند.باید منظور این وبرایPort securityکنیم راعیارسازی.
در فیلترینگ تطبیق باBorder Routersعیارسازی وACL (Access
control list)کنیم جلوگیری حمالت نوع ازین میتوانیم.
داشتن درصورتConnectionخارجی هایEncryptionروتر در را
کنیم فعال ها.
25
26. از جلوگیری برایIP Spoofing Attacksها:
Hop-Count Filtering
نمودن بررسی موارد از دربسیاریHop countکمک ما به نیز
از تا میکندSpoofing Attacksنماییم جلوگیری ها.
فوقان های الیه های پروتوکول بعضی که آورشویم یاد باید البتهی
از جلوگیری برای هایی میکانیزمIP Spoofingباشد می دارا.طور
مثال:Remote Systemدر هاTCPیک پاکت هر یافت در ازای در
Sequence Numberمنحیث راReplyدرینصورت که فرستد می
ب داشته نظر مد را مسلسل اعداد این باید ارتباط حفظ منظور به هکراشد.
میگردد قطع ارتباط وگرنه.میگرد هک شدن مشکل سبب امر این ود.
26
28. E-Mail Spoofing Attacks
از و ها سیستم کردن خراب در سعی تر زیاد ها هکر روش درین
وی خود هویت نمودن مخفی با طوریکه میکنند آنها انداختن کارا
تغییرE-mail Headerنظر مورد اشخاص به هاE-mailمی
و خورده فریب مذکور شخص و فرستدE-mailحاوی که را
میکند باز باشد می غیره و ها ویروس.
28
29. E-Mail Spoofing Attacks
توسط استفاده مورد تکنیکhackerبه حمالت این در ها
که است گونهءE-mailکه راکنیدمی دریافتایم آدرس به شبیهیل
است دیگری شخص.هویت سرقت از شکلی ،روش این ،واقع در
است.
در دیگری شخص به وانمود فرستنده عنوان به ،اسپمر یعنیجهت
کندمی گیرنده اعتماد جلب و کردن متقاعد(پیا این بازکردنویا مها
اطالعات کردن آشکار یا و پول ارسالشخصیبعضی در هم ویا
اخالقی غیر های سایت پیشکش حاالت.)
29
30. E-Mail Spoofing Attacks
من به مکانیزم یک از استفاده ،حمله این کنترل برای راه یکظور
پیغام هر هایریشه تایید یا و تصدیقe-mailاست.
ستاندارد ، معضل این رفع منظور بهSender Political
Framework،یک آیا اینکه تعیین برای که است ظهور حال در
میگردد استفاده ،ویاخیر است جعلی آدرس یک حاوی پیام.
30
31. Web or URL Spoofing Attacks
آماده را تقلبی انترنتی صفحات مکنند سعی هکرها ، حمالت گونه درینو نموده
نظر مورد کمپیوتر به(یا طعهVictims)میکند ارسال.مختلفی اشکال وبه
ساخته قبال که های فارم از استفاده با را مذکور شخص شخصی معلومات
میگیرد.
خودر پروفایل معلومات تا میخواهد ما از ها سایت وب اینگونه مثال طور بها
Updateنماییم.میکند پیشنهاد را پولی تقلبی های پیشکش هم ویا.
آنرا و راخوردیم ها وبسایت گونه این گول اینکه از پسBrowse،نمودیم
Web Serverما بهFake Formتا میکند وادار را ما و میکند پیشکش را
کریدت ، بانکی حساب نمبر ،رمز ، ایمیل ، نام قبیل از شخصی معلومات
نماییم درج را غیره و کارت.ها هکر ، معلومات اینگونه نمودن درج با که
ببینند آنرا میتوانند.
31
34. مقابل در گرفتن قرار هدف از جلوگیری برایWeb Spoofing:
بصورت کنید کوشش همیشهManuallyرا انترنتی صفحات آدرس
درWeb Browserهای لینک باالی عوض به کنید درج ها
یا و ایمیل در ورودیMessengersمیکنید کلیک ها.
به هم نگاهی ، یّرِس و شخصی معلومات کردن وارد درزمانURL
آیا که وببینید بکنیدURLویاخیر شماست توقع مورد.
34
36. The End
Accept My Sincere Thanks
For Listening!!
Any Question And Suggestion!!!
36
37. منابع:
ویکیپدیا-آزاد دانشنامه-جعل حمالت
پدیا ویکی-آزاد دانشنامه-پی آی نشان جعل
IP Spoofing Attack, detection and effective methods of
Prevention-MD Sajan Sana Ansari
Bellovin, S. M. (1989, April). Security Problems in the TCP/IP
Protocol. Computer Communication
http://www.ja.net/CERT/BellovinTCP/IP_Security_Problems.html
Nice Network article (2000).
Underground:Hacking:Methods:Technical:Spoofing [On-line],
Available:
http://advice.networkice.com/Advice/Underground/Hacking/Method
s/Technical/Spoofing/default.htm
37
Hinweis der Redaktion Hacker
Wacker
Cracker
Preaker
Hping is a program for creating a forged IP Address sources.
Sub7 is another program for this purposes