SlideShare ist ein Scribd-Unternehmen logo
1 von 37
‫نام‬ ‫به‬
‫خدا‬
1
‫یا‬ ‫هویت‬ ‫جعل‬ ‫حمالت‬
(Spoofing Attacks)
786
‫کابل‬ ‫دانشگاه‬-‫ساینس‬ ‫کمپیوتر‬ ‫دانشکده‬
2
3
‫موضوع‬:‫جعل‬ ‫حمالت‬(Spoofing Attacks)
‫دهنده‬ ‫ارایه‬:‫هللا‬ ‫محب‬«‫امان‬»
‫نظر‬ ‫تحت‬:‫هللا‬ ‫صبغت‬ ‫استاد‬«‫اسلمزی‬»
‫چهارم‬ ‫سال‬-‫هفتم‬ ‫سمستر‬–‫تکن‬ ‫دیپارتمنت‬‫الوژی‬
‫معلوماتی‬-‫کمپیوترساینس‬ ‫دانشکده‬-‫دانشگ‬‫کابل‬ ‫اه‬
‫تاریخ‬:25‫سال‬ ‫حمل‬1395‫ش‬ ‫ه‬
‫محتویات‬:
‫مفهوم‬ ‫با‬ ‫آشنایی‬Spoofing Attacks
‫حمالت‬ ‫اغراض‬ ‫و‬ ‫اهداف‬Spoofing
‫حمالت‬ ‫انواع‬Spoofing
IP Spoofing Attacks‫جلوگیری‬ ‫رق‬ُ‫ط‬ ، ‫اهداف‬ ،
E-mail Spoofing Attacks‫از‬ ‫جلوگیری‬ ‫و‬ ‫اهداف‬
‫آن‬
Web or URL Spoofing Attacks‫مقابله‬ ‫رق‬ُ‫ط‬ ‫و‬
‫آن‬ ‫با‬
4
‫نخست‬ ‫در‬ ‫واما‬!‫؟‬
‫کمی‬
‫بخنـدیـد‬!!
!
5
•‫بیند‬ ‫می‬ ‫را‬ ‫وی‬ ‫ثریا‬ ‫که‬ ‫بود‬ ‫خندیدن‬ ‫درحال‬ ‫شفیقه‬.‫پرسد‬ ‫ومی‬!‫چرا‬
‫شدی؟‬ ‫دیوانه‬ ‫؟‬ ‫میخندی‬
•‫ب‬ ‫که‬ ‫میشه‬ ‫هفته‬ ‫یک‬ ‫نرگس‬ ‫که‬ ‫میگه‬ ‫و‬ ‫میخندد‬ ‫بازهم‬ ‫شفیقه‬‫دوست‬ ‫ه‬
‫میکند‬ ‫ارسال‬ ‫عاشقانه‬ ‫های‬ ‫پیام‬ ‫پسرسابقم‬.
•‫این‬ ‫که‬ ‫است‬ ‫دار‬ ‫خنده‬ ‫امر‬ ‫این‬ ‫کجای‬ ‫که‬ ‫میپرسد‬ ‫تعجب‬ ‫با‬ ‫ثریا‬‫قسم‬
‫میخندی‬ ‫ها‬ ‫دیوانه‬ ‫مثل‬!‫؟‬
•‫میگوید‬ ‫کنان‬ ‫خنده‬ ‫بازهم‬ ‫شفیقه‬:‫میفام‬ ‫ولی‬ ‫است‬ ‫درست‬ ‫بلی‬‫دوست‬ ‫ی‬
‫به‬ ‫خبر‬ ‫بی‬ ‫که‬ ‫است‬ ‫هفته‬ ‫یک‬ ‫مدت‬ ‫او‬ ‫و‬ ‫اوست‬ ‫برادر‬ ، ‫پسرم‬
‫فرستد‬ ‫می‬ ‫عاشقانه‬ ‫های‬ ‫پیام‬ ‫برادرش‬.
6
‫میگی‬ ‫صورت‬ ‫بدینگونه‬ ‫هم‬ ‫جعل‬‫حمالت‬‫رد‬
7
‫اطال‬‫ابل‬‫مق‬ ‫وسیلهء‬ ‫هویت‬ ‫از‬‫قربانی‬ ‫کمپیوتر‬‫ع‬
‫ندارد‬
‫شناخ‬ ‫وسیلهء‬ ‫یک‬ ‫منحیث‬ ‫هکر‬ ‫با‬ ‫ندانسته‬ ‫و‬‫ته‬
‫مینماید‬ ‫معلومات‬ ‫تبادل‬ ‫شده‬.
‫مقدمه‬:
•Hacker‫یک‬ ‫در‬ ‫موجود‬ ‫های‬ ‫ضعف‬ ‫شکار‬ ‫دنبال‬ ‫به‬ ‫همیشه‬ ‫ها‬‫می‬ ‫سیستم‬
‫باشد‬.‫کردن‬ ‫حمله‬ ‫برای‬ ‫را‬ ‫جدیدی‬ ‫های‬ ‫حفره‬ ‫تا‬ ‫اند‬ ‫تالش‬ ‫در‬ ‫همیشه‬ ‫و‬
‫بیابند‬.
•‫یک‬ ‫دارنده‬ ‫و‬ ‫نویسی‬ ‫برنامه‬ ‫عالی‬ ‫سطح‬ ‫دانش‬ ‫با‬ ‫اشخاصی‬ ‫ها‬ ‫هکر‬
Concept‫می‬ ‫کند‬ ‫پیدا‬ ‫دست‬ ‫آن‬ ‫به‬ ‫میخواهد‬ ‫که‬ ‫موردی‬ ‫زمینه‬ ‫در‬ ‫بهتر‬
‫باشند‬.‫های‬ ‫تخنیک‬ ‫و‬ ‫ها‬ ‫روش‬ ‫تمام‬ ‫از‬ ‫خود‬ ‫مقصد‬ ‫به‬ ‫شدن‬ ‫نایل‬ ‫وبرای‬‫در‬
‫میکند‬ ‫استفاده‬ ‫خود‬ ‫داشته‬ ‫دست‬.
•‫دارد‬ ‫ها‬ ‫هکر‬ ‫بین‬ ‫را‬ ‫کاربرد‬ ‫بیشترین‬ ‫که‬ ‫حمالت‬ ‫نمونه‬ ‫این‬ ‫از‬ ‫یکی‬
Spoofing Attacks‫باشد‬ ‫می‬ ‫ها‬.‫میگی‬ ‫صورت‬ ‫مختلفی‬ ‫مقاصد‬ ‫به‬ ‫که‬‫رد‬.
•‫پردازم‬ ‫می‬ ‫حمالت‬ ‫اینگونه‬ ‫معرفی‬ ‫به‬ ‫امروز‬ ‫بناء‬.
8
‫با‬ ‫معرفی‬Spoofing Attacks
•‫درعرصهء‬‫امنیت‬‫شبکه‬(Network Security)،‫حمالت‬
Spoofing‫ویا‬‫کاله‬‫برداری‬،‫حالت‬‫را‬‫گویند‬‫که‬‫در‬‫آن‬‫یک‬‫شخص‬
‫و‬‫یا‬‫برنامه‬‫به‬‫صورت‬‫تقلبی‬‫به‬‫عنوان‬‫شخص‬‫ویا‬‫وسیلهء‬‫دی‬‫گر‬
‫خودرامعرفی‬‫کرده‬‫ویا‬‫با‬‫جعل‬‫دیتا‬‫و‬‫معلومات‬‫موفق‬‫به‬‫دست‬‫آو‬‫ردن‬
‫مزیت‬‫نامشروع‬‫و‬‫دسترسی‬‫غیر‬‫مجاز‬‫شوند‬‫می‬.
•‫این‬‫نوع‬‫از‬‫حمله‬‫به‬‫های‬‫روش‬‫مختلفی‬‫رخ‬‫دهد‬‫می‬.‫به‬‫عنوان‬،‫مثال‬
‫هکر‬‫تواند‬‫می‬‫از‬IP Address‫جعلی‬‫وتقلبی‬‫برای‬‫رسیدن‬‫به‬‫اهداف‬
‫خود‬‫کمک‬‫بگیرد‬.
9
‫حمالت‬ ‫با‬ ‫معرفی‬spoofing
•‫یک‬ ،‫همچنین‬Hacker‫یا‬ ‫و‬ ‫کند‬ ‫ارسال‬ ‫جعلی‬ ‫های‬‫ایمیل‬ ‫است‬ ‫ممکن‬
‫جذب‬ ‫منظور‬ ‫به‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬User‫اوردن‬ ‫بدست‬ ‫و‬:‫نام‬
‫حساب‬ ‫اطالعات‬ ،‫پسورد‬ ،‫سیستم‬ ‫به‬ ‫ورود‬User‫و‬ ‫ها‬..‫اندازی‬ ‫راه‬
‫کند‬.
•‫تقلید‬‫از‬E-Mail‫آن‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ‫که‬ ‫سایتها‬ ‫وب‬ ‫یا‬ ‫و‬(Fishing
attacks)‫هم‬‫از‬ ‫دیگری‬ ‫نوع‬ ،‫گویند‬‫می‬‫که‬ ‫باشد‬ ‫می‬ ‫ها‬ ‫حمله‬ ‫این‬
‫یک‬ ‫تا‬ ‫میگیرد‬ ‫صورت‬ ‫کوشش‬ ‫درآن‬‫سیم‬ ‫بی‬ ‫دسترسی‬ ‫نقطه‬‫ج‬‫علی‬
‫کنند‬ ‫ایجاد‬ ‫را‬‫و‬‫را‬ ‫قربانیان‬‫به‬ ‫اتصال‬ ‫طریق‬ ‫از‬‫دا‬ ‫فریب‬ ‫انها‬‫به‬ ‫و‬ ‫ده‬
‫کنند‬ ‫پیدا‬ ‫دست‬ ‫ایشان‬ ‫خصوصی‬ ‫حریم‬.
10
‫حمالت‬ ‫با‬ ‫معرفی‬spoofing
•Fishing Attacks‫شامل‬‫ارسال‬ ‫یا‬ ‫و‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬ ‫اندازی‬ ‫راه‬
‫های‬‫ایمیل‬spam‫جلب‬ ‫ان‬ ‫هدف‬ ‫که‬ ‫است‬‫توجه‬User‫های‬‫به‬ ‫قربانی‬
‫موجود‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬ ‫در‬ ‫که‬ ‫جالبی‬ ‫چیز‬ ‫یا‬ ‫طعمه‬ ‫سمت‬‫می‬ ‫است‬
‫باشد‬.‫هویت‬"‫فرستنده‬"‫تغییر‬ ‫توان‬‫می‬ ‫راحتی‬ ‫به‬ ‫ایمیل‬ ‫یک‬ ‫در‬ ‫را‬‫داد‬.‫تا‬ ‫و‬
‫دا‬ ‫تحویل‬ ،‫هستند‬ ‫قبول‬ ‫قابل‬ ‫ایمیل‬ ‫های‬‫پروتکل‬ ‫سوی‬ ‫از‬ ‫که‬ ‫زمانی‬‫ده‬
‫شود‬‫می‬.
•Fishing Sites‫درست‬‫با‬ ،‫شوند‬‫می‬ ‫طراحی‬ ‫واقعی‬ ‫سایت‬ ‫یک‬ ‫مانند‬
‫همان‬، ‫صفحه‬ ‫رنگ،دیزان‬‫آرم‬ ‫و‬ ‫لوگوها‬...‫و‬User‫های‬‫از‬ ‫که‬ ‫قربانی‬
‫ک‬‫می‬ ‫وارد‬ ‫را‬ ‫خود‬ ‫شخصی‬ ‫اطالعات‬ ‫ندانسته‬ ‫کنند؛‬‫می‬ ‫استفاده‬ ‫سایت‬‫نند‬.
11
‫حمالت‬ ‫انواع‬spoofing
IP Spoofing Attacks
Web or URL Spoofing Attacks
E-mail Spoofing Attacks
Protocol Spoofing Attacks
DNS Spoofing Attacks
12
IP Spoofing Attacks
•، ‫حمالت‬ ‫نوع‬ ‫دراین‬hacker‫تا‬ ‫میکند‬ ‫کوشش‬IP Address‫موجود‬ ‫های‬
‫در‬Source‫جعل‬ ‫هارا‬ ‫پاکت‬‫یک‬ ‫و‬IP Address‫را‬ ‫شده‬ ‫شناخته‬ ‫و‬ ‫داخلی‬
‫نماید‬ ‫آن‬ ‫جاگزین‬ ، ‫درشبکه‬.‫از‬ ‫ودرصورتیکه‬External Address
‫ت‬ ‫توسط‬ ‫که‬ ‫میکند‬ ‫جاگزین‬ ‫را‬ ‫های‬ ‫آدرس‬ ‫درینصورت‬ ‫نماید‬ ‫استفاده‬‫مام‬
‫شوند‬ ‫شناسایی‬ ‫وسایل‬.‫آدر‬ ‫از‬ ‫یکی‬ ‫ویا‬ ‫ها‬ ‫روتر‬ ‫انترفس‬ ‫آدرس‬ ‫مثال‬‫س‬
‫شبکه‬ ‫داخلی‬ ‫های‬.
•، ‫حمالت‬ ‫نوع‬ ‫این‬ ‫در‬ ‫یعنی‬Hacker‫در‬ ‫آوردن‬ ‫تغییر‬ ‫با‬ ‫ها‬Source IP
Address‫میکند‬ ‫بازی‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫اعتماد‬ ‫با‬ ‫کمپیوتر‬ ‫یک‬ ‫نقش‬ ‫ها‬.
•‫که‬ ‫های‬ ‫سیستم‬ ‫در‬authentication‫آدرس‬ ‫اساس‬ ‫به‬IP‫صورت‬ ‫آن‬ ‫در‬
‫است‬ ‫کارسازتر‬ ‫همه‬ ‫از‬ ‫بیش‬ ‫حمالت‬ ‫این‬ ‫میگیرد‬.
13
‫عادی‬ ‫حالت‬
14
Source IP Destination IP
200.1.1.1 100.1.1.1
200.1.1.1 100.1.1.1
Source IP Destination IP
100.1.1.1 200.1.1.1
‫مجاز‬ ‫غیر‬ ‫ارتباط‬ ‫ایجاد‬ ‫صدد‬ ‫در‬
15
Source IP Destination IP
150.1.1.1 100.1.1.1
200.1.1.1
100.1.1.1
Source IP Destination IP
100.1.1.1 150.1.1.1
150.1.1.1
‫ادامه‬...
•‫میدانیم‬ ‫قسمیکه‬IP Address‫دی‬ُ‫ک‬ ‫همانند‬‫که‬ ‫است‬‫گرفته‬ ‫جا‬ ‫ها‬ ‫درپاکت‬‫و‬
‫در‬ ‫را‬ ‫ها‬ ‫پاکت‬‫مقصد‬ ‫سمت‬ ‫به‬ ‫درست‬ ‫مسیر‬(Destination)‫هدایت‬
‫کنند‬‫می‬.‫از‬ ‫انتقال‬ ‫برای‬ ‫دیتا‬ ‫جریان‬ ‫یعنی‬source‫به‬ ‫تا‬Destination
‫میگردند‬ ‫تجزیه‬ ‫مدیریت‬ ‫قابل‬ ‫و‬ ‫کوچک‬ ‫های‬ ‫بخش‬ ‫به‬.‫آن‬ ‫قطعهء‬ ‫ودرهر‬
‫نام‬ ‫به‬ ‫که‬Packet‫میگردد‬ ‫یاد‬ ‫هم‬IP Address‫و‬ ‫فرستنده‬‫در‬ ‫گیرنده‬
‫میگیرد‬ ‫جای‬ ‫معلومات‬ ‫سایر‬ ‫کنار‬‫جعل‬IP Address‫امکان‬ ‫ها‬،‫است‬ ‫پذیر‬
‫آدرس‬ ‫راحتی‬ ‫به‬ ‫تواند‬‫می‬ ‫هکر‬ ‫یک‬ ‫زیرا‬IP‫جعل‬ ‫را‬ ‫گیرنده‬ ‫یا‬ ‫فرستنده‬
‫کند‬.
•‫بین‬ ‫که‬ ‫وسایل‬ ‫تمام‬Source‫و‬Destination‫هدایت‬ ‫برای‬ ‫دارند‬ ‫قرار‬
‫فقط‬ ‫ها‬ ‫پاکت‬Destination IP Address‫در‬ ‫تنها‬ ‫و‬ ‫کنند‬ ‫می‬ ‫بررسی‬ ‫را‬
‫آدرس‬ ‫گیرنده‬ ‫کمپیوتر‬Source‫میگردد‬ ‫بررسی‬.
16
17
‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬:
18
Spoofing Attacks‫است‬ ‫آسان‬ ‫روتر‬ ‫در‬ ‫ذیل‬ ‫مشکالت‬ ‫نسبت‬ ‫به‬ ‫ها‬:
‫فرستاده‬ ‫من‬ ‫به‬ ‫پارتنرم‬ ‫اینرا‬ ، ‫اوه‬
‫میکنم‬ ‫پراسس‬ ‫آنرا‬ ‫من‬ ‫پس‬.
‫هویت‬ ‫جعل‬ ‫کامال‬ ‫کمپیوتر‬ ‫این‬‫بی‬
‫است‬ ‫خبر‬.
19
‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬:
.1Denial-of-service attack
–‫س‬ ‫زیاد‬ ‫حد‬ ‫از‬ ‫بیش‬ ‫و‬ ‫انداختن‬ ‫کار‬ ‫از‬ ‫دنبال‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫اکثرا‬ ‫یعنی‬‫اختن‬
‫می‬ ‫ها‬ ‫وبسایت‬ ‫یا‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫انداختن‬ ‫کار‬ ‫از‬ ‫منظور‬ ‫به‬ ‫ترافیک‬‫باشند‬
‫و‬ ‫مؤقتی‬ ‫صورت‬ ‫به‬ ‫مذکور‬ ‫صفحات‬ ‫و‬ ‫خدمات‬ ‫که‬ ‫میگردند‬ ‫باعث‬ ‫و‬‫یا‬
‫ندهد‬ ‫کار‬ ‫مؤثر‬ ‫بصورت‬ ‫دایمی‬.‫توسط‬ ‫میتواند‬ ‫حمالت‬ ‫گونه‬ ‫این‬ ‫و‬IP
Spoofing‫شود‬ ‫طراحی‬.
.2Man-in-the-Middle attack
–‫گیرن‬ ‫و‬ ‫فرستنده‬ ‫بین‬ ‫که‬ ‫سومی‬ ‫شخص‬ ‫توسط‬ ‫حمالت‬ ‫اینگونه‬‫قرار‬ ‫ده‬
‫شخ‬ ‫تقلبی‬ ‫پیام‬ ‫ارسال‬ ‫و‬ ‫معلومات‬ ‫جعل‬ ‫آن‬ ‫هدف‬ ‫و‬ ‫یافته‬ ‫انجام‬ ‫دارد‬‫ص‬
‫باشد‬ ‫می‬ ‫هکر‬.
20
‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬:
.3Routing Re-direct:
–‫از‬ ‫استفاده‬ ‫با‬ ‫میتوانند‬ ‫ها‬ ‫هکر‬IP Spoofing attacks‫روتر‬ ‫در‬
‫ها‬routing table‫به‬ ‫هارا‬ ‫پاکت‬ ‫تمام‬ ‫مقصد‬ ‫و‬ ‫دهند‬ ‫تغییر‬ ‫را‬
‫همانند‬ ‫و‬ ‫کرده‬ ‫منحرف‬ ‫خود‬ ‫سمت‬User‫تمام‬ ‫به‬ ‫عادی‬ ‫های‬
‫بدهد‬ ‫هم‬ ‫پاسخ‬ ‫ها‬ ‫پاکت‬.
.4Flooding:
–‫ممکن‬IP Spoofing attack‫پخش‬ ‫و‬ ‫تزریق‬ ‫منظور‬ ‫به‬
malicious Data(‫فاسد‬ ‫معلومات‬)‫که‬ ‫گیرد‬ ‫صورت‬ ‫درشبکه‬
‫میگردند‬ ‫فلج‬ ‫و‬ ‫ویروسی‬ ،‫ومنابع‬ ‫معلومات‬ ‫آن‬ ‫طی‬.
21
Spoofing Attacks‫است‬ ‫آسان‬ ‫روتر‬ ‫در‬ ‫ذیل‬ ‫مشکالت‬ ‫نسبت‬ ‫به‬ ‫ها‬:
‫به‬ ‫تنها‬ ‫ها‬ ‫روتر‬Destination Address‫ارسال‬ ‫هارا‬ ‫پاکت‬ ‫و‬ ‫دیده‬
‫به‬ ‫کاری‬ ‫و‬ ‫میکند‬source address‫ندارد‬.
Authentication‫اساس‬ ‫به‬Source Address‫میگیرد‬ ‫صورت‬.
‫از‬ ‫صورتیکه‬ ‫در‬ ‫هم‬ ‫آن‬IP authentication‫صورت‬ ‫استفاده‬
‫باشد‬ ‫گرفته‬.
‫غی‬ ‫و‬ ‫وایرشارک‬ ‫همچون‬ ‫های‬ ‫برنامه‬ ‫توسط‬ ‫میتوانیم‬ ‫آسانی‬ ‫به‬ ‫ما‬‫ره‬
‫فیلد‬ ‫در‬ ‫و‬ ‫اخذ‬ ‫هارا‬ ‫پاکت‬Source IP Address‫ایجاد‬ ‫تغییرات‬ ‫آن‬
‫نماییم‬.
22
‫اندازی‬ ‫راه‬ ‫برای‬ ‫ها‬ ‫هکر‬spoofing attacks‫میکنند‬ ‫طی‬ ‫را‬ ‫ذیل‬ ‫مراحل‬:
‫اول‬ ‫مرحله‬:‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫ویا‬ ‫کمپیوتر‬(Victims)‫میخواهند‬ ‫که‬ ‫را‬
‫میکنند‬ ‫انتخاب‬ ‫کنند‬ ‫پیدا‬ ‫آن‬ ‫به‬ ‫دسترسی‬.
‫دوم‬ ‫مرحله‬:‫میگردد‬ ‫بررسی‬ ، ‫قربانی‬ ‫کمپیوتر‬ ‫ارتباطات‬.‫و‬host‫های‬
‫میکند‬ ‫شناسایی‬ ‫کمپیوتررا‬ ‫آن‬ ‫به‬ ‫اعتماد‬ ‫قابل‬.
‫سوم‬ ‫مرحله‬:‫های‬ ‫پاکت‬Trusted Host‫از‬ ‫وپس‬ ‫کرده‬ ‫منحرف‬ ‫را‬
‫مسلسل‬ ‫نمبر‬ ‫درک‬TCP‫درپاکت‬ ‫و‬ ‫میکند‬ ‫فعال‬ ‫غیر‬ ‫را‬ ‫مذکور‬ ‫هاست‬ ،
‫ها‬IP Address‫میدهد‬ ‫جا‬ ‫خودرا‬.‫نقش‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫ترتیب‬ ‫همین‬ ‫وبه‬
‫می‬ ‫پیدا‬ ‫دسترسی‬ ‫قربانی‬ ‫کمپیوتر‬ ‫به‬ ، ‫اعتماد‬ ‫مورد‬ ‫کمپیوتر‬‫کند‬.
23
‫که‬ ‫است‬ ‫آوری‬ ‫یاد‬ ‫قابل‬IP Spoofing attacks‫های‬ ‫سیستم‬ ‫در‬
‫موث‬ ‫ارتباط‬ ‫یک‬ ‫صورتیکه‬ ‫در‬ ‫ولی‬ ‫است‬ ‫مشکل‬ ‫بسیار‬ ‫ریموت‬‫بین‬ ‫ق‬
hacker‫باشد‬ ‫داشته‬ ‫قرار‬ ‫قربانی‬ ‫کمپیوتر‬ ‫و‬.‫ب‬ ‫درینصورت‬‫آسانی‬ ‫ه‬
‫میگیرد‬ ‫صورت‬ ‫هویت‬ ‫جعل‬.
24
‫از‬ ‫جلوگیری‬ ‫برای‬IP Spoofing Attacks‫ها‬:
‫از‬Source Address Authentication‫و‬ ‫گیرد‬ ‫صورت‬ ‫جلوگیری‬
‫از‬ ‫آن‬ ‫بجای‬Cryptographic authentication System‫استفاده‬
‫گیرد‬ ‫صورت‬.
‫از‬ ‫آمده‬ ‫بدست‬ ‫های‬ ‫پاکت‬ ‫که‬ ‫کنیم‬ ‫عیارسازی‬ ‫طوری‬ ‫باید‬ ‫هارا‬ ‫شبکه‬‫شبکه‬
‫دارای‬ ‫که‬ ‫را‬ ‫بیرونی‬ ‫های‬Internal Source Address‫میباشند‬Reject
‫نمایند‬.‫باید‬ ‫منظور‬ ‫این‬ ‫وبرای‬Port security‫کنیم‬ ‫راعیارسازی‬.
‫در‬ ‫فیلترینگ‬ ‫تطبیق‬ ‫با‬Border Routers‫عیارسازی‬ ‫و‬ACL (Access
control list)‫کنیم‬ ‫جلوگیری‬ ‫حمالت‬ ‫نوع‬ ‫ازین‬ ‫میتوانیم‬.
‫داشتن‬ ‫درصورت‬Connection‫خارجی‬ ‫های‬Encryption‫روتر‬ ‫در‬ ‫را‬
‫کنیم‬ ‫فعال‬ ‫ها‬.
25
‫از‬ ‫جلوگیری‬ ‫برای‬IP Spoofing Attacks‫ها‬:
Hop-Count Filtering
‫نمودن‬ ‫بررسی‬ ‫موارد‬ ‫از‬ ‫دربسیاری‬Hop count‫کمک‬ ‫ما‬ ‫به‬ ‫نیز‬
‫از‬ ‫تا‬ ‫میکند‬Spoofing Attacks‫نماییم‬ ‫جلوگیری‬ ‫ها‬.
‫فوقان‬ ‫های‬ ‫الیه‬ ‫های‬ ‫پروتوکول‬ ‫بعضی‬ ‫که‬ ‫آورشویم‬ ‫یاد‬ ‫باید‬ ‫البته‬‫ی‬
‫از‬ ‫جلوگیری‬ ‫برای‬ ‫هایی‬ ‫میکانیزم‬IP Spoofing‫باشد‬ ‫می‬ ‫دارا‬.‫طور‬
‫مثال‬:Remote System‫در‬ ‫ها‬TCP‫یک‬ ‫پاکت‬ ‫هر‬ ‫یافت‬ ‫در‬ ‫ازای‬ ‫در‬
Sequence Number‫منحیث‬ ‫را‬Reply‫درینصورت‬ ‫که‬ ‫فرستد‬ ‫می‬
‫ب‬ ‫داشته‬ ‫نظر‬ ‫مد‬ ‫را‬ ‫مسلسل‬ ‫اعداد‬ ‫این‬ ‫باید‬ ‫ارتباط‬ ‫حفظ‬ ‫منظور‬ ‫به‬ ‫هکر‬‫اشد‬.
‫میگردد‬ ‫قطع‬ ‫ارتباط‬ ‫وگرنه‬.‫میگرد‬ ‫هک‬ ‫شدن‬ ‫مشکل‬ ‫سبب‬ ‫امر‬ ‫این‬ ‫و‬‫د‬.
26
Filtering:
if src_addr is
from 10.10.0.0
then forward
else drop
if src_addr is from
10.10.0.0
then drop
else forward
10.10.0.0
27
E-Mail Spoofing Attacks
‫از‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫کردن‬ ‫خراب‬ ‫در‬ ‫سعی‬ ‫تر‬ ‫زیاد‬ ‫ها‬ ‫هکر‬ ‫روش‬ ‫درین‬
‫وی‬ ‫خود‬ ‫هویت‬ ‫نمودن‬ ‫مخفی‬ ‫با‬ ‫طوریکه‬ ‫میکنند‬ ‫آنها‬ ‫انداختن‬ ‫کار‬‫ا‬
‫تغییر‬E-mail Header‫نظر‬ ‫مورد‬ ‫اشخاص‬ ‫به‬ ‫ها‬E-mail‫می‬
‫و‬ ‫خورده‬ ‫فریب‬ ‫مذکور‬ ‫شخص‬ ‫و‬ ‫فرستد‬E-mail‫حاوی‬ ‫که‬ ‫را‬
‫میکند‬ ‫باز‬ ‫باشد‬ ‫می‬ ‫غیره‬ ‫و‬ ‫ها‬ ‫ویروس‬.
28
E-Mail Spoofing Attacks
‫توسط‬ ‫استفاده‬ ‫مورد‬ ‫تکنیک‬hacker‫به‬ ‫حمالت‬ ‫این‬ ‫در‬ ‫ها‬
‫که‬ ‫است‬ ‫گونهء‬E-mail‫که‬ ‫را‬‫کنید‬‫می‬ ‫دریافت‬‫ایم‬ ‫آدرس‬ ‫به‬ ‫شبیه‬‫یل‬
‫است‬ ‫دیگری‬ ‫شخص‬.‫هویت‬ ‫سرقت‬ ‫از‬ ‫شکلی‬ ،‫روش‬ ‫این‬ ،‫واقع‬ ‫در‬
‫است‬.
‫در‬ ‫دیگری‬ ‫شخص‬ ‫به‬ ‫وانمود‬ ‫فرستنده‬ ‫عنوان‬ ‫به‬ ،‫اسپمر‬ ‫یعنی‬‫جهت‬
‫کند‬‫می‬ ‫گیرنده‬ ‫اعتماد‬ ‫جلب‬ ‫و‬ ‫کردن‬ ‫متقاعد‬(‫پیا‬ ‫این‬ ‫بازکردن‬‫ویا‬ ‫مها‬
‫اطالعات‬ ‫کردن‬ ‫آشکار‬ ‫یا‬ ‫و‬ ‫پول‬ ‫ارسال‬‫شخصی‬‫بعضی‬ ‫در‬ ‫هم‬ ‫ویا‬
‫اخالقی‬ ‫غیر‬ ‫های‬ ‫سایت‬ ‫پیشکش‬ ‫حاالت‬.)
29
E-Mail Spoofing Attacks
‫من‬ ‫به‬ ‫مکانیزم‬ ‫یک‬ ‫از‬ ‫استفاده‬ ،‫حمله‬ ‫این‬ ‫کنترل‬ ‫برای‬ ‫راه‬ ‫یک‬‫ظور‬
‫پیغام‬ ‫هر‬ ‫های‬‫ریشه‬ ‫تایید‬ ‫یا‬ ‫و‬ ‫تصدیق‬e-mail‫است‬.
‫ستاندارد‬ ، ‫معضل‬ ‫این‬ ‫رفع‬ ‫منظور‬ ‫به‬Sender Political
Framework،‫یک‬ ‫آیا‬ ‫اینکه‬ ‫تعیین‬ ‫برای‬ ‫که‬ ‫است‬ ‫ظهور‬ ‫حال‬ ‫در‬
‫میگردد‬ ‫استفاده‬ ،‫ویاخیر‬ ‫است‬ ‫جعلی‬ ‫آدرس‬ ‫یک‬ ‫حاوی‬ ‫پیام‬.
30
Web or URL Spoofing Attacks
‫آماده‬ ‫را‬ ‫تقلبی‬ ‫انترنتی‬ ‫صفحات‬ ‫مکنند‬ ‫سعی‬ ‫هکرها‬ ، ‫حمالت‬ ‫گونه‬ ‫درین‬‫و‬ ‫نموده‬
‫نظر‬ ‫مورد‬ ‫کمپیوتر‬ ‫به‬(‫یا‬ ‫طعه‬Victims)‫میکند‬ ‫ارسال‬.‫مختلفی‬ ‫اشکال‬ ‫وبه‬
‫ساخته‬ ‫قبال‬ ‫که‬ ‫های‬ ‫فارم‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫را‬ ‫مذکور‬ ‫شخص‬ ‫شخصی‬ ‫معلومات‬
‫میگیرد‬.
‫خودر‬ ‫پروفایل‬ ‫معلومات‬ ‫تا‬ ‫میخواهد‬ ‫ما‬ ‫از‬ ‫ها‬ ‫سایت‬ ‫وب‬ ‫اینگونه‬ ‫مثال‬ ‫طور‬ ‫به‬‫ا‬
Update‫نماییم‬.‫میکند‬ ‫پیشنهاد‬ ‫را‬ ‫پولی‬ ‫تقلبی‬ ‫های‬ ‫پیشکش‬ ‫هم‬ ‫ویا‬.
‫آنرا‬ ‫و‬ ‫راخوردیم‬ ‫ها‬ ‫وبسایت‬ ‫گونه‬ ‫این‬ ‫گول‬ ‫اینکه‬ ‫از‬ ‫پس‬Browse،‫نمودیم‬
Web Server‫ما‬ ‫به‬Fake Form‫تا‬ ‫میکند‬ ‫وادار‬ ‫را‬ ‫ما‬ ‫و‬ ‫میکند‬ ‫پیشکش‬ ‫را‬
‫کریدت‬ ، ‫بانکی‬ ‫حساب‬ ‫نمبر‬ ،‫رمز‬ ، ‫ایمیل‬ ، ‫نام‬ ‫قبیل‬ ‫از‬ ‫شخصی‬ ‫معلومات‬
‫نماییم‬ ‫درج‬ ‫را‬ ‫غیره‬ ‫و‬ ‫کارت‬.‫ها‬ ‫هکر‬ ، ‫معلومات‬ ‫اینگونه‬ ‫نمودن‬ ‫درج‬ ‫با‬ ‫که‬
‫ببینند‬ ‫آنرا‬ ‫میتوانند‬.
31
32
‫عادی‬ ‫صفحه‬
33
‫جعلی‬ ‫صفحه‬
‫مقابل‬ ‫در‬ ‫گرفتن‬ ‫قرار‬ ‫هدف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬Web Spoofing:
‫بصورت‬ ‫کنید‬ ‫کوشش‬ ‫همیشه‬Manually‫را‬ ‫انترنتی‬ ‫صفحات‬ ‫آدرس‬
‫در‬Web Browser‫های‬ ‫لینک‬ ‫باالی‬ ‫عوض‬ ‫به‬ ‫کنید‬ ‫درج‬ ‫ها‬
‫یا‬ ‫و‬ ‫ایمیل‬ ‫در‬ ‫ورودی‬Messengers‫میکنید‬ ‫کلیک‬ ‫ها‬.
‫به‬ ‫هم‬ ‫نگاهی‬ ، ‫ی‬ّ‫ر‬ِ‫س‬ ‫و‬ ‫شخصی‬ ‫معلومات‬ ‫کردن‬ ‫وارد‬ ‫درزمان‬URL
‫آیا‬ ‫که‬ ‫وببینید‬ ‫بکنید‬URL‫ویاخیر‬ ‫شماست‬ ‫توقع‬ ‫مورد‬.
34
35
The End
Accept My Sincere Thanks
For Listening!!
Any Question And Suggestion!!!
36
‫منابع‬:
‫ویکیپدیا‬-‫آزاد‬ ‫دانشنامه‬-‫جعل‬ ‫حمالت‬
‫پدیا‬ ‫ویکی‬-‫آزاد‬ ‫دانشنامه‬-‫پی‬ ‫آی‬ ‫نشان‬ ‫جعل‬
 IP Spoofing Attack, detection and effective methods of
Prevention-MD Sajan Sana Ansari
 Bellovin, S. M. (1989, April). Security Problems in the TCP/IP
Protocol. Computer Communication
http://www.ja.net/CERT/BellovinTCP/IP_Security_Problems.html
 Nice Network article (2000).
Underground:Hacking:Methods:Technical:Spoofing [On-line],
Available:
http://advice.networkice.com/Advice/Underground/Hacking/Method
s/Technical/Spoofing/default.htm
37

Weitere ähnliche Inhalte

Andere mochten auch

IP spoofing attacks & defence
IP spoofing attacks & defenceIP spoofing attacks & defence
IP spoofing attacks & defence
visor999
 
BasepaperControlling IP Spoofing through Interdomain Packet Filters
BasepaperControlling IP Spoofing through Interdomain Packet FiltersBasepaperControlling IP Spoofing through Interdomain Packet Filters
BasepaperControlling IP Spoofing through Interdomain Packet Filters
bhasker nalaveli
 
Proposed Methods of IP Spoofing Detection & Prevention
Proposed Methods of IP Spoofing Detection & Prevention Proposed Methods of IP Spoofing Detection & Prevention
Proposed Methods of IP Spoofing Detection & Prevention
International Journal of Science and Research (IJSR)
 
Ip spoofing (seminar report)
Ip spoofing (seminar report)Ip spoofing (seminar report)
Ip spoofing (seminar report)
Rahul Polara
 
Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 

Andere mochten auch (13)

IP spoofing attacks & defence
IP spoofing attacks & defenceIP spoofing attacks & defence
IP spoofing attacks & defence
 
BasepaperControlling IP Spoofing through Interdomain Packet Filters
BasepaperControlling IP Spoofing through Interdomain Packet FiltersBasepaperControlling IP Spoofing through Interdomain Packet Filters
BasepaperControlling IP Spoofing through Interdomain Packet Filters
 
A Novel IP Traceback Scheme for Spoofing Attack
A Novel IP Traceback Scheme for Spoofing AttackA Novel IP Traceback Scheme for Spoofing Attack
A Novel IP Traceback Scheme for Spoofing Attack
 
Ipspoofing
IpspoofingIpspoofing
Ipspoofing
 
Kipp Berdiansky on Tcp syn flooding and ip spoofing attacks
Kipp Berdiansky on Tcp syn flooding and ip spoofing attacksKipp Berdiansky on Tcp syn flooding and ip spoofing attacks
Kipp Berdiansky on Tcp syn flooding and ip spoofing attacks
 
Proposed Methods of IP Spoofing Detection & Prevention
Proposed Methods of IP Spoofing Detection & Prevention Proposed Methods of IP Spoofing Detection & Prevention
Proposed Methods of IP Spoofing Detection & Prevention
 
Himanshupptx
HimanshupptxHimanshupptx
Himanshupptx
 
Presentation1
Presentation1Presentation1
Presentation1
 
Ip spoofing (seminar report)
Ip spoofing (seminar report)Ip spoofing (seminar report)
Ip spoofing (seminar report)
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Nagios Conference 2013 - William Leibzon - SNMP Protocol and Nagios Plugins
Nagios Conference 2013 - William Leibzon - SNMP Protocol and Nagios PluginsNagios Conference 2013 - William Leibzon - SNMP Protocol and Nagios Plugins
Nagios Conference 2013 - William Leibzon - SNMP Protocol and Nagios Plugins
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 

Ähnlich wie Spoofing Attacks حملات جعل هویت (7)

Mitm iran
Mitm iranMitm iran
Mitm iran
 
Network security
Network securityNetwork security
Network security
 
security in network
security in networksecurity in network
security in network
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
 
Default
DefaultDefault
Default
 
Iptv security
Iptv securityIptv security
Iptv security
 
بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها بررسی ایمیل های اسم و رفتار اسپم کننده ها
بررسی ایمیل های اسم و رفتار اسپم کننده ها
 

Mehr von Muhibullah Aman

Mehr von Muhibullah Aman (10)

مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
 
راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها   محب الله امانراهکارهای طراحی نرم افزار ها   محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امان
 
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
 (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال... (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
 
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
 (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ... (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابی
 
Lecture 07 cabling device
Lecture 07 cabling deviceLecture 07 cabling device
Lecture 07 cabling device
 
02th week 01t day lecture cabling history
02th week 01t day lecture cabling history02th week 01t day lecture cabling history
02th week 01t day lecture cabling history
 
02th week 03th day lecture digital & anolog signal
02th week 03th day lecture digital & anolog signal02th week 03th day lecture digital & anolog signal
02th week 03th day lecture digital & anolog signal
 
1th week 04th day lecture golden rule of cabling
1th week 04th day lecture golden rule of cabling1th week 04th day lecture golden rule of cabling
1th week 04th day lecture golden rule of cabling
 
Lecture 02 cabling system
Lecture 02 cabling systemLecture 02 cabling system
Lecture 02 cabling system
 

Spoofing Attacks حملات جعل هویت

  • 2. ‫یا‬ ‫هویت‬ ‫جعل‬ ‫حمالت‬ (Spoofing Attacks) 786 ‫کابل‬ ‫دانشگاه‬-‫ساینس‬ ‫کمپیوتر‬ ‫دانشکده‬ 2
  • 3. 3 ‫موضوع‬:‫جعل‬ ‫حمالت‬(Spoofing Attacks) ‫دهنده‬ ‫ارایه‬:‫هللا‬ ‫محب‬«‫امان‬» ‫نظر‬ ‫تحت‬:‫هللا‬ ‫صبغت‬ ‫استاد‬«‫اسلمزی‬» ‫چهارم‬ ‫سال‬-‫هفتم‬ ‫سمستر‬–‫تکن‬ ‫دیپارتمنت‬‫الوژی‬ ‫معلوماتی‬-‫کمپیوترساینس‬ ‫دانشکده‬-‫دانشگ‬‫کابل‬ ‫اه‬ ‫تاریخ‬:25‫سال‬ ‫حمل‬1395‫ش‬ ‫ه‬
  • 4. ‫محتویات‬: ‫مفهوم‬ ‫با‬ ‫آشنایی‬Spoofing Attacks ‫حمالت‬ ‫اغراض‬ ‫و‬ ‫اهداف‬Spoofing ‫حمالت‬ ‫انواع‬Spoofing IP Spoofing Attacks‫جلوگیری‬ ‫رق‬ُ‫ط‬ ، ‫اهداف‬ ، E-mail Spoofing Attacks‫از‬ ‫جلوگیری‬ ‫و‬ ‫اهداف‬ ‫آن‬ Web or URL Spoofing Attacks‫مقابله‬ ‫رق‬ُ‫ط‬ ‫و‬ ‫آن‬ ‫با‬ 4
  • 6. •‫بیند‬ ‫می‬ ‫را‬ ‫وی‬ ‫ثریا‬ ‫که‬ ‫بود‬ ‫خندیدن‬ ‫درحال‬ ‫شفیقه‬.‫پرسد‬ ‫ومی‬!‫چرا‬ ‫شدی؟‬ ‫دیوانه‬ ‫؟‬ ‫میخندی‬ •‫ب‬ ‫که‬ ‫میشه‬ ‫هفته‬ ‫یک‬ ‫نرگس‬ ‫که‬ ‫میگه‬ ‫و‬ ‫میخندد‬ ‫بازهم‬ ‫شفیقه‬‫دوست‬ ‫ه‬ ‫میکند‬ ‫ارسال‬ ‫عاشقانه‬ ‫های‬ ‫پیام‬ ‫پسرسابقم‬. •‫این‬ ‫که‬ ‫است‬ ‫دار‬ ‫خنده‬ ‫امر‬ ‫این‬ ‫کجای‬ ‫که‬ ‫میپرسد‬ ‫تعجب‬ ‫با‬ ‫ثریا‬‫قسم‬ ‫میخندی‬ ‫ها‬ ‫دیوانه‬ ‫مثل‬!‫؟‬ •‫میگوید‬ ‫کنان‬ ‫خنده‬ ‫بازهم‬ ‫شفیقه‬:‫میفام‬ ‫ولی‬ ‫است‬ ‫درست‬ ‫بلی‬‫دوست‬ ‫ی‬ ‫به‬ ‫خبر‬ ‫بی‬ ‫که‬ ‫است‬ ‫هفته‬ ‫یک‬ ‫مدت‬ ‫او‬ ‫و‬ ‫اوست‬ ‫برادر‬ ، ‫پسرم‬ ‫فرستد‬ ‫می‬ ‫عاشقانه‬ ‫های‬ ‫پیام‬ ‫برادرش‬. 6
  • 7. ‫میگی‬ ‫صورت‬ ‫بدینگونه‬ ‫هم‬ ‫جعل‬‫حمالت‬‫رد‬ 7 ‫اطال‬‫ابل‬‫مق‬ ‫وسیلهء‬ ‫هویت‬ ‫از‬‫قربانی‬ ‫کمپیوتر‬‫ع‬ ‫ندارد‬ ‫شناخ‬ ‫وسیلهء‬ ‫یک‬ ‫منحیث‬ ‫هکر‬ ‫با‬ ‫ندانسته‬ ‫و‬‫ته‬ ‫مینماید‬ ‫معلومات‬ ‫تبادل‬ ‫شده‬.
  • 8. ‫مقدمه‬: •Hacker‫یک‬ ‫در‬ ‫موجود‬ ‫های‬ ‫ضعف‬ ‫شکار‬ ‫دنبال‬ ‫به‬ ‫همیشه‬ ‫ها‬‫می‬ ‫سیستم‬ ‫باشد‬.‫کردن‬ ‫حمله‬ ‫برای‬ ‫را‬ ‫جدیدی‬ ‫های‬ ‫حفره‬ ‫تا‬ ‫اند‬ ‫تالش‬ ‫در‬ ‫همیشه‬ ‫و‬ ‫بیابند‬. •‫یک‬ ‫دارنده‬ ‫و‬ ‫نویسی‬ ‫برنامه‬ ‫عالی‬ ‫سطح‬ ‫دانش‬ ‫با‬ ‫اشخاصی‬ ‫ها‬ ‫هکر‬ Concept‫می‬ ‫کند‬ ‫پیدا‬ ‫دست‬ ‫آن‬ ‫به‬ ‫میخواهد‬ ‫که‬ ‫موردی‬ ‫زمینه‬ ‫در‬ ‫بهتر‬ ‫باشند‬.‫های‬ ‫تخنیک‬ ‫و‬ ‫ها‬ ‫روش‬ ‫تمام‬ ‫از‬ ‫خود‬ ‫مقصد‬ ‫به‬ ‫شدن‬ ‫نایل‬ ‫وبرای‬‫در‬ ‫میکند‬ ‫استفاده‬ ‫خود‬ ‫داشته‬ ‫دست‬. •‫دارد‬ ‫ها‬ ‫هکر‬ ‫بین‬ ‫را‬ ‫کاربرد‬ ‫بیشترین‬ ‫که‬ ‫حمالت‬ ‫نمونه‬ ‫این‬ ‫از‬ ‫یکی‬ Spoofing Attacks‫باشد‬ ‫می‬ ‫ها‬.‫میگی‬ ‫صورت‬ ‫مختلفی‬ ‫مقاصد‬ ‫به‬ ‫که‬‫رد‬. •‫پردازم‬ ‫می‬ ‫حمالت‬ ‫اینگونه‬ ‫معرفی‬ ‫به‬ ‫امروز‬ ‫بناء‬. 8
  • 9. ‫با‬ ‫معرفی‬Spoofing Attacks •‫درعرصهء‬‫امنیت‬‫شبکه‬(Network Security)،‫حمالت‬ Spoofing‫ویا‬‫کاله‬‫برداری‬،‫حالت‬‫را‬‫گویند‬‫که‬‫در‬‫آن‬‫یک‬‫شخص‬ ‫و‬‫یا‬‫برنامه‬‫به‬‫صورت‬‫تقلبی‬‫به‬‫عنوان‬‫شخص‬‫ویا‬‫وسیلهء‬‫دی‬‫گر‬ ‫خودرامعرفی‬‫کرده‬‫ویا‬‫با‬‫جعل‬‫دیتا‬‫و‬‫معلومات‬‫موفق‬‫به‬‫دست‬‫آو‬‫ردن‬ ‫مزیت‬‫نامشروع‬‫و‬‫دسترسی‬‫غیر‬‫مجاز‬‫شوند‬‫می‬. •‫این‬‫نوع‬‫از‬‫حمله‬‫به‬‫های‬‫روش‬‫مختلفی‬‫رخ‬‫دهد‬‫می‬.‫به‬‫عنوان‬،‫مثال‬ ‫هکر‬‫تواند‬‫می‬‫از‬IP Address‫جعلی‬‫وتقلبی‬‫برای‬‫رسیدن‬‫به‬‫اهداف‬ ‫خود‬‫کمک‬‫بگیرد‬. 9
  • 10. ‫حمالت‬ ‫با‬ ‫معرفی‬spoofing •‫یک‬ ،‫همچنین‬Hacker‫یا‬ ‫و‬ ‫کند‬ ‫ارسال‬ ‫جعلی‬ ‫های‬‫ایمیل‬ ‫است‬ ‫ممکن‬ ‫جذب‬ ‫منظور‬ ‫به‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬User‫اوردن‬ ‫بدست‬ ‫و‬:‫نام‬ ‫حساب‬ ‫اطالعات‬ ،‫پسورد‬ ،‫سیستم‬ ‫به‬ ‫ورود‬User‫و‬ ‫ها‬..‫اندازی‬ ‫راه‬ ‫کند‬. •‫تقلید‬‫از‬E-Mail‫آن‬ ‫به‬ ‫اوقات‬ ‫گاهی‬ ‫که‬ ‫سایتها‬ ‫وب‬ ‫یا‬ ‫و‬(Fishing attacks)‫هم‬‫از‬ ‫دیگری‬ ‫نوع‬ ،‫گویند‬‫می‬‫که‬ ‫باشد‬ ‫می‬ ‫ها‬ ‫حمله‬ ‫این‬ ‫یک‬ ‫تا‬ ‫میگیرد‬ ‫صورت‬ ‫کوشش‬ ‫درآن‬‫سیم‬ ‫بی‬ ‫دسترسی‬ ‫نقطه‬‫ج‬‫علی‬ ‫کنند‬ ‫ایجاد‬ ‫را‬‫و‬‫را‬ ‫قربانیان‬‫به‬ ‫اتصال‬ ‫طریق‬ ‫از‬‫دا‬ ‫فریب‬ ‫انها‬‫به‬ ‫و‬ ‫ده‬ ‫کنند‬ ‫پیدا‬ ‫دست‬ ‫ایشان‬ ‫خصوصی‬ ‫حریم‬. 10
  • 11. ‫حمالت‬ ‫با‬ ‫معرفی‬spoofing •Fishing Attacks‫شامل‬‫ارسال‬ ‫یا‬ ‫و‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬ ‫اندازی‬ ‫راه‬ ‫های‬‫ایمیل‬spam‫جلب‬ ‫ان‬ ‫هدف‬ ‫که‬ ‫است‬‫توجه‬User‫های‬‫به‬ ‫قربانی‬ ‫موجود‬ ‫جعلی‬ ‫های‬‫سایت‬ ‫وب‬ ‫در‬ ‫که‬ ‫جالبی‬ ‫چیز‬ ‫یا‬ ‫طعمه‬ ‫سمت‬‫می‬ ‫است‬ ‫باشد‬.‫هویت‬"‫فرستنده‬"‫تغییر‬ ‫توان‬‫می‬ ‫راحتی‬ ‫به‬ ‫ایمیل‬ ‫یک‬ ‫در‬ ‫را‬‫داد‬.‫تا‬ ‫و‬ ‫دا‬ ‫تحویل‬ ،‫هستند‬ ‫قبول‬ ‫قابل‬ ‫ایمیل‬ ‫های‬‫پروتکل‬ ‫سوی‬ ‫از‬ ‫که‬ ‫زمانی‬‫ده‬ ‫شود‬‫می‬. •Fishing Sites‫درست‬‫با‬ ،‫شوند‬‫می‬ ‫طراحی‬ ‫واقعی‬ ‫سایت‬ ‫یک‬ ‫مانند‬ ‫همان‬، ‫صفحه‬ ‫رنگ،دیزان‬‫آرم‬ ‫و‬ ‫لوگوها‬...‫و‬User‫های‬‫از‬ ‫که‬ ‫قربانی‬ ‫ک‬‫می‬ ‫وارد‬ ‫را‬ ‫خود‬ ‫شخصی‬ ‫اطالعات‬ ‫ندانسته‬ ‫کنند؛‬‫می‬ ‫استفاده‬ ‫سایت‬‫نند‬. 11
  • 12. ‫حمالت‬ ‫انواع‬spoofing IP Spoofing Attacks Web or URL Spoofing Attacks E-mail Spoofing Attacks Protocol Spoofing Attacks DNS Spoofing Attacks 12
  • 13. IP Spoofing Attacks •، ‫حمالت‬ ‫نوع‬ ‫دراین‬hacker‫تا‬ ‫میکند‬ ‫کوشش‬IP Address‫موجود‬ ‫های‬ ‫در‬Source‫جعل‬ ‫هارا‬ ‫پاکت‬‫یک‬ ‫و‬IP Address‫را‬ ‫شده‬ ‫شناخته‬ ‫و‬ ‫داخلی‬ ‫نماید‬ ‫آن‬ ‫جاگزین‬ ، ‫درشبکه‬.‫از‬ ‫ودرصورتیکه‬External Address ‫ت‬ ‫توسط‬ ‫که‬ ‫میکند‬ ‫جاگزین‬ ‫را‬ ‫های‬ ‫آدرس‬ ‫درینصورت‬ ‫نماید‬ ‫استفاده‬‫مام‬ ‫شوند‬ ‫شناسایی‬ ‫وسایل‬.‫آدر‬ ‫از‬ ‫یکی‬ ‫ویا‬ ‫ها‬ ‫روتر‬ ‫انترفس‬ ‫آدرس‬ ‫مثال‬‫س‬ ‫شبکه‬ ‫داخلی‬ ‫های‬. •، ‫حمالت‬ ‫نوع‬ ‫این‬ ‫در‬ ‫یعنی‬Hacker‫در‬ ‫آوردن‬ ‫تغییر‬ ‫با‬ ‫ها‬Source IP Address‫میکند‬ ‫بازی‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫اعتماد‬ ‫با‬ ‫کمپیوتر‬ ‫یک‬ ‫نقش‬ ‫ها‬. •‫که‬ ‫های‬ ‫سیستم‬ ‫در‬authentication‫آدرس‬ ‫اساس‬ ‫به‬IP‫صورت‬ ‫آن‬ ‫در‬ ‫است‬ ‫کارسازتر‬ ‫همه‬ ‫از‬ ‫بیش‬ ‫حمالت‬ ‫این‬ ‫میگیرد‬. 13
  • 14. ‫عادی‬ ‫حالت‬ 14 Source IP Destination IP 200.1.1.1 100.1.1.1 200.1.1.1 100.1.1.1 Source IP Destination IP 100.1.1.1 200.1.1.1
  • 15. ‫مجاز‬ ‫غیر‬ ‫ارتباط‬ ‫ایجاد‬ ‫صدد‬ ‫در‬ 15 Source IP Destination IP 150.1.1.1 100.1.1.1 200.1.1.1 100.1.1.1 Source IP Destination IP 100.1.1.1 150.1.1.1 150.1.1.1
  • 16. ‫ادامه‬... •‫میدانیم‬ ‫قسمیکه‬IP Address‫دی‬ُ‫ک‬ ‫همانند‬‫که‬ ‫است‬‫گرفته‬ ‫جا‬ ‫ها‬ ‫درپاکت‬‫و‬ ‫در‬ ‫را‬ ‫ها‬ ‫پاکت‬‫مقصد‬ ‫سمت‬ ‫به‬ ‫درست‬ ‫مسیر‬(Destination)‫هدایت‬ ‫کنند‬‫می‬.‫از‬ ‫انتقال‬ ‫برای‬ ‫دیتا‬ ‫جریان‬ ‫یعنی‬source‫به‬ ‫تا‬Destination ‫میگردند‬ ‫تجزیه‬ ‫مدیریت‬ ‫قابل‬ ‫و‬ ‫کوچک‬ ‫های‬ ‫بخش‬ ‫به‬.‫آن‬ ‫قطعهء‬ ‫ودرهر‬ ‫نام‬ ‫به‬ ‫که‬Packet‫میگردد‬ ‫یاد‬ ‫هم‬IP Address‫و‬ ‫فرستنده‬‫در‬ ‫گیرنده‬ ‫میگیرد‬ ‫جای‬ ‫معلومات‬ ‫سایر‬ ‫کنار‬‫جعل‬IP Address‫امکان‬ ‫ها‬،‫است‬ ‫پذیر‬ ‫آدرس‬ ‫راحتی‬ ‫به‬ ‫تواند‬‫می‬ ‫هکر‬ ‫یک‬ ‫زیرا‬IP‫جعل‬ ‫را‬ ‫گیرنده‬ ‫یا‬ ‫فرستنده‬ ‫کند‬. •‫بین‬ ‫که‬ ‫وسایل‬ ‫تمام‬Source‫و‬Destination‫هدایت‬ ‫برای‬ ‫دارند‬ ‫قرار‬ ‫فقط‬ ‫ها‬ ‫پاکت‬Destination IP Address‫در‬ ‫تنها‬ ‫و‬ ‫کنند‬ ‫می‬ ‫بررسی‬ ‫را‬ ‫آدرس‬ ‫گیرنده‬ ‫کمپیوتر‬Source‫میگردد‬ ‫بررسی‬. 16
  • 17. 17
  • 18. ‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬: 18
  • 19. Spoofing Attacks‫است‬ ‫آسان‬ ‫روتر‬ ‫در‬ ‫ذیل‬ ‫مشکالت‬ ‫نسبت‬ ‫به‬ ‫ها‬: ‫فرستاده‬ ‫من‬ ‫به‬ ‫پارتنرم‬ ‫اینرا‬ ، ‫اوه‬ ‫میکنم‬ ‫پراسس‬ ‫آنرا‬ ‫من‬ ‫پس‬. ‫هویت‬ ‫جعل‬ ‫کامال‬ ‫کمپیوتر‬ ‫این‬‫بی‬ ‫است‬ ‫خبر‬. 19
  • 20. ‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬: .1Denial-of-service attack –‫س‬ ‫زیاد‬ ‫حد‬ ‫از‬ ‫بیش‬ ‫و‬ ‫انداختن‬ ‫کار‬ ‫از‬ ‫دنبال‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫اکثرا‬ ‫یعنی‬‫اختن‬ ‫می‬ ‫ها‬ ‫وبسایت‬ ‫یا‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫انداختن‬ ‫کار‬ ‫از‬ ‫منظور‬ ‫به‬ ‫ترافیک‬‫باشند‬ ‫و‬ ‫مؤقتی‬ ‫صورت‬ ‫به‬ ‫مذکور‬ ‫صفحات‬ ‫و‬ ‫خدمات‬ ‫که‬ ‫میگردند‬ ‫باعث‬ ‫و‬‫یا‬ ‫ندهد‬ ‫کار‬ ‫مؤثر‬ ‫بصورت‬ ‫دایمی‬.‫توسط‬ ‫میتواند‬ ‫حمالت‬ ‫گونه‬ ‫این‬ ‫و‬IP Spoofing‫شود‬ ‫طراحی‬. .2Man-in-the-Middle attack –‫گیرن‬ ‫و‬ ‫فرستنده‬ ‫بین‬ ‫که‬ ‫سومی‬ ‫شخص‬ ‫توسط‬ ‫حمالت‬ ‫اینگونه‬‫قرار‬ ‫ده‬ ‫شخ‬ ‫تقلبی‬ ‫پیام‬ ‫ارسال‬ ‫و‬ ‫معلومات‬ ‫جعل‬ ‫آن‬ ‫هدف‬ ‫و‬ ‫یافته‬ ‫انجام‬ ‫دارد‬‫ص‬ ‫باشد‬ ‫می‬ ‫هکر‬. 20
  • 21. ‫تحقق‬ ‫درصورت‬ ‫که‬ ‫پیامدهایی‬IP Spoofing Attacks‫میشویم‬ ‫متقبل‬: .3Routing Re-direct: –‫از‬ ‫استفاده‬ ‫با‬ ‫میتوانند‬ ‫ها‬ ‫هکر‬IP Spoofing attacks‫روتر‬ ‫در‬ ‫ها‬routing table‫به‬ ‫هارا‬ ‫پاکت‬ ‫تمام‬ ‫مقصد‬ ‫و‬ ‫دهند‬ ‫تغییر‬ ‫را‬ ‫همانند‬ ‫و‬ ‫کرده‬ ‫منحرف‬ ‫خود‬ ‫سمت‬User‫تمام‬ ‫به‬ ‫عادی‬ ‫های‬ ‫بدهد‬ ‫هم‬ ‫پاسخ‬ ‫ها‬ ‫پاکت‬. .4Flooding: –‫ممکن‬IP Spoofing attack‫پخش‬ ‫و‬ ‫تزریق‬ ‫منظور‬ ‫به‬ malicious Data(‫فاسد‬ ‫معلومات‬)‫که‬ ‫گیرد‬ ‫صورت‬ ‫درشبکه‬ ‫میگردند‬ ‫فلج‬ ‫و‬ ‫ویروسی‬ ،‫ومنابع‬ ‫معلومات‬ ‫آن‬ ‫طی‬. 21
  • 22. Spoofing Attacks‫است‬ ‫آسان‬ ‫روتر‬ ‫در‬ ‫ذیل‬ ‫مشکالت‬ ‫نسبت‬ ‫به‬ ‫ها‬: ‫به‬ ‫تنها‬ ‫ها‬ ‫روتر‬Destination Address‫ارسال‬ ‫هارا‬ ‫پاکت‬ ‫و‬ ‫دیده‬ ‫به‬ ‫کاری‬ ‫و‬ ‫میکند‬source address‫ندارد‬. Authentication‫اساس‬ ‫به‬Source Address‫میگیرد‬ ‫صورت‬. ‫از‬ ‫صورتیکه‬ ‫در‬ ‫هم‬ ‫آن‬IP authentication‫صورت‬ ‫استفاده‬ ‫باشد‬ ‫گرفته‬. ‫غی‬ ‫و‬ ‫وایرشارک‬ ‫همچون‬ ‫های‬ ‫برنامه‬ ‫توسط‬ ‫میتوانیم‬ ‫آسانی‬ ‫به‬ ‫ما‬‫ره‬ ‫فیلد‬ ‫در‬ ‫و‬ ‫اخذ‬ ‫هارا‬ ‫پاکت‬Source IP Address‫ایجاد‬ ‫تغییرات‬ ‫آن‬ ‫نماییم‬. 22
  • 23. ‫اندازی‬ ‫راه‬ ‫برای‬ ‫ها‬ ‫هکر‬spoofing attacks‫میکنند‬ ‫طی‬ ‫را‬ ‫ذیل‬ ‫مراحل‬: ‫اول‬ ‫مرحله‬:‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫ویا‬ ‫کمپیوتر‬(Victims)‫میخواهند‬ ‫که‬ ‫را‬ ‫میکنند‬ ‫انتخاب‬ ‫کنند‬ ‫پیدا‬ ‫آن‬ ‫به‬ ‫دسترسی‬. ‫دوم‬ ‫مرحله‬:‫میگردد‬ ‫بررسی‬ ، ‫قربانی‬ ‫کمپیوتر‬ ‫ارتباطات‬.‫و‬host‫های‬ ‫میکند‬ ‫شناسایی‬ ‫کمپیوتررا‬ ‫آن‬ ‫به‬ ‫اعتماد‬ ‫قابل‬. ‫سوم‬ ‫مرحله‬:‫های‬ ‫پاکت‬Trusted Host‫از‬ ‫وپس‬ ‫کرده‬ ‫منحرف‬ ‫را‬ ‫مسلسل‬ ‫نمبر‬ ‫درک‬TCP‫درپاکت‬ ‫و‬ ‫میکند‬ ‫فعال‬ ‫غیر‬ ‫را‬ ‫مذکور‬ ‫هاست‬ ، ‫ها‬IP Address‫میدهد‬ ‫جا‬ ‫خودرا‬.‫نقش‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫ترتیب‬ ‫همین‬ ‫وبه‬ ‫می‬ ‫پیدا‬ ‫دسترسی‬ ‫قربانی‬ ‫کمپیوتر‬ ‫به‬ ، ‫اعتماد‬ ‫مورد‬ ‫کمپیوتر‬‫کند‬. 23
  • 24. ‫که‬ ‫است‬ ‫آوری‬ ‫یاد‬ ‫قابل‬IP Spoofing attacks‫های‬ ‫سیستم‬ ‫در‬ ‫موث‬ ‫ارتباط‬ ‫یک‬ ‫صورتیکه‬ ‫در‬ ‫ولی‬ ‫است‬ ‫مشکل‬ ‫بسیار‬ ‫ریموت‬‫بین‬ ‫ق‬ hacker‫باشد‬ ‫داشته‬ ‫قرار‬ ‫قربانی‬ ‫کمپیوتر‬ ‫و‬.‫ب‬ ‫درینصورت‬‫آسانی‬ ‫ه‬ ‫میگیرد‬ ‫صورت‬ ‫هویت‬ ‫جعل‬. 24
  • 25. ‫از‬ ‫جلوگیری‬ ‫برای‬IP Spoofing Attacks‫ها‬: ‫از‬Source Address Authentication‫و‬ ‫گیرد‬ ‫صورت‬ ‫جلوگیری‬ ‫از‬ ‫آن‬ ‫بجای‬Cryptographic authentication System‫استفاده‬ ‫گیرد‬ ‫صورت‬. ‫از‬ ‫آمده‬ ‫بدست‬ ‫های‬ ‫پاکت‬ ‫که‬ ‫کنیم‬ ‫عیارسازی‬ ‫طوری‬ ‫باید‬ ‫هارا‬ ‫شبکه‬‫شبکه‬ ‫دارای‬ ‫که‬ ‫را‬ ‫بیرونی‬ ‫های‬Internal Source Address‫میباشند‬Reject ‫نمایند‬.‫باید‬ ‫منظور‬ ‫این‬ ‫وبرای‬Port security‫کنیم‬ ‫راعیارسازی‬. ‫در‬ ‫فیلترینگ‬ ‫تطبیق‬ ‫با‬Border Routers‫عیارسازی‬ ‫و‬ACL (Access control list)‫کنیم‬ ‫جلوگیری‬ ‫حمالت‬ ‫نوع‬ ‫ازین‬ ‫میتوانیم‬. ‫داشتن‬ ‫درصورت‬Connection‫خارجی‬ ‫های‬Encryption‫روتر‬ ‫در‬ ‫را‬ ‫کنیم‬ ‫فعال‬ ‫ها‬. 25
  • 26. ‫از‬ ‫جلوگیری‬ ‫برای‬IP Spoofing Attacks‫ها‬: Hop-Count Filtering ‫نمودن‬ ‫بررسی‬ ‫موارد‬ ‫از‬ ‫دربسیاری‬Hop count‫کمک‬ ‫ما‬ ‫به‬ ‫نیز‬ ‫از‬ ‫تا‬ ‫میکند‬Spoofing Attacks‫نماییم‬ ‫جلوگیری‬ ‫ها‬. ‫فوقان‬ ‫های‬ ‫الیه‬ ‫های‬ ‫پروتوکول‬ ‫بعضی‬ ‫که‬ ‫آورشویم‬ ‫یاد‬ ‫باید‬ ‫البته‬‫ی‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫هایی‬ ‫میکانیزم‬IP Spoofing‫باشد‬ ‫می‬ ‫دارا‬.‫طور‬ ‫مثال‬:Remote System‫در‬ ‫ها‬TCP‫یک‬ ‫پاکت‬ ‫هر‬ ‫یافت‬ ‫در‬ ‫ازای‬ ‫در‬ Sequence Number‫منحیث‬ ‫را‬Reply‫درینصورت‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫ب‬ ‫داشته‬ ‫نظر‬ ‫مد‬ ‫را‬ ‫مسلسل‬ ‫اعداد‬ ‫این‬ ‫باید‬ ‫ارتباط‬ ‫حفظ‬ ‫منظور‬ ‫به‬ ‫هکر‬‫اشد‬. ‫میگردد‬ ‫قطع‬ ‫ارتباط‬ ‫وگرنه‬.‫میگرد‬ ‫هک‬ ‫شدن‬ ‫مشکل‬ ‫سبب‬ ‫امر‬ ‫این‬ ‫و‬‫د‬. 26
  • 27. Filtering: if src_addr is from 10.10.0.0 then forward else drop if src_addr is from 10.10.0.0 then drop else forward 10.10.0.0 27
  • 28. E-Mail Spoofing Attacks ‫از‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫کردن‬ ‫خراب‬ ‫در‬ ‫سعی‬ ‫تر‬ ‫زیاد‬ ‫ها‬ ‫هکر‬ ‫روش‬ ‫درین‬ ‫وی‬ ‫خود‬ ‫هویت‬ ‫نمودن‬ ‫مخفی‬ ‫با‬ ‫طوریکه‬ ‫میکنند‬ ‫آنها‬ ‫انداختن‬ ‫کار‬‫ا‬ ‫تغییر‬E-mail Header‫نظر‬ ‫مورد‬ ‫اشخاص‬ ‫به‬ ‫ها‬E-mail‫می‬ ‫و‬ ‫خورده‬ ‫فریب‬ ‫مذکور‬ ‫شخص‬ ‫و‬ ‫فرستد‬E-mail‫حاوی‬ ‫که‬ ‫را‬ ‫میکند‬ ‫باز‬ ‫باشد‬ ‫می‬ ‫غیره‬ ‫و‬ ‫ها‬ ‫ویروس‬. 28
  • 29. E-Mail Spoofing Attacks ‫توسط‬ ‫استفاده‬ ‫مورد‬ ‫تکنیک‬hacker‫به‬ ‫حمالت‬ ‫این‬ ‫در‬ ‫ها‬ ‫که‬ ‫است‬ ‫گونهء‬E-mail‫که‬ ‫را‬‫کنید‬‫می‬ ‫دریافت‬‫ایم‬ ‫آدرس‬ ‫به‬ ‫شبیه‬‫یل‬ ‫است‬ ‫دیگری‬ ‫شخص‬.‫هویت‬ ‫سرقت‬ ‫از‬ ‫شکلی‬ ،‫روش‬ ‫این‬ ،‫واقع‬ ‫در‬ ‫است‬. ‫در‬ ‫دیگری‬ ‫شخص‬ ‫به‬ ‫وانمود‬ ‫فرستنده‬ ‫عنوان‬ ‫به‬ ،‫اسپمر‬ ‫یعنی‬‫جهت‬ ‫کند‬‫می‬ ‫گیرنده‬ ‫اعتماد‬ ‫جلب‬ ‫و‬ ‫کردن‬ ‫متقاعد‬(‫پیا‬ ‫این‬ ‫بازکردن‬‫ویا‬ ‫مها‬ ‫اطالعات‬ ‫کردن‬ ‫آشکار‬ ‫یا‬ ‫و‬ ‫پول‬ ‫ارسال‬‫شخصی‬‫بعضی‬ ‫در‬ ‫هم‬ ‫ویا‬ ‫اخالقی‬ ‫غیر‬ ‫های‬ ‫سایت‬ ‫پیشکش‬ ‫حاالت‬.) 29
  • 30. E-Mail Spoofing Attacks ‫من‬ ‫به‬ ‫مکانیزم‬ ‫یک‬ ‫از‬ ‫استفاده‬ ،‫حمله‬ ‫این‬ ‫کنترل‬ ‫برای‬ ‫راه‬ ‫یک‬‫ظور‬ ‫پیغام‬ ‫هر‬ ‫های‬‫ریشه‬ ‫تایید‬ ‫یا‬ ‫و‬ ‫تصدیق‬e-mail‫است‬. ‫ستاندارد‬ ، ‫معضل‬ ‫این‬ ‫رفع‬ ‫منظور‬ ‫به‬Sender Political Framework،‫یک‬ ‫آیا‬ ‫اینکه‬ ‫تعیین‬ ‫برای‬ ‫که‬ ‫است‬ ‫ظهور‬ ‫حال‬ ‫در‬ ‫میگردد‬ ‫استفاده‬ ،‫ویاخیر‬ ‫است‬ ‫جعلی‬ ‫آدرس‬ ‫یک‬ ‫حاوی‬ ‫پیام‬. 30
  • 31. Web or URL Spoofing Attacks ‫آماده‬ ‫را‬ ‫تقلبی‬ ‫انترنتی‬ ‫صفحات‬ ‫مکنند‬ ‫سعی‬ ‫هکرها‬ ، ‫حمالت‬ ‫گونه‬ ‫درین‬‫و‬ ‫نموده‬ ‫نظر‬ ‫مورد‬ ‫کمپیوتر‬ ‫به‬(‫یا‬ ‫طعه‬Victims)‫میکند‬ ‫ارسال‬.‫مختلفی‬ ‫اشکال‬ ‫وبه‬ ‫ساخته‬ ‫قبال‬ ‫که‬ ‫های‬ ‫فارم‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫را‬ ‫مذکور‬ ‫شخص‬ ‫شخصی‬ ‫معلومات‬ ‫میگیرد‬. ‫خودر‬ ‫پروفایل‬ ‫معلومات‬ ‫تا‬ ‫میخواهد‬ ‫ما‬ ‫از‬ ‫ها‬ ‫سایت‬ ‫وب‬ ‫اینگونه‬ ‫مثال‬ ‫طور‬ ‫به‬‫ا‬ Update‫نماییم‬.‫میکند‬ ‫پیشنهاد‬ ‫را‬ ‫پولی‬ ‫تقلبی‬ ‫های‬ ‫پیشکش‬ ‫هم‬ ‫ویا‬. ‫آنرا‬ ‫و‬ ‫راخوردیم‬ ‫ها‬ ‫وبسایت‬ ‫گونه‬ ‫این‬ ‫گول‬ ‫اینکه‬ ‫از‬ ‫پس‬Browse،‫نمودیم‬ Web Server‫ما‬ ‫به‬Fake Form‫تا‬ ‫میکند‬ ‫وادار‬ ‫را‬ ‫ما‬ ‫و‬ ‫میکند‬ ‫پیشکش‬ ‫را‬ ‫کریدت‬ ، ‫بانکی‬ ‫حساب‬ ‫نمبر‬ ،‫رمز‬ ، ‫ایمیل‬ ، ‫نام‬ ‫قبیل‬ ‫از‬ ‫شخصی‬ ‫معلومات‬ ‫نماییم‬ ‫درج‬ ‫را‬ ‫غیره‬ ‫و‬ ‫کارت‬.‫ها‬ ‫هکر‬ ، ‫معلومات‬ ‫اینگونه‬ ‫نمودن‬ ‫درج‬ ‫با‬ ‫که‬ ‫ببینند‬ ‫آنرا‬ ‫میتوانند‬. 31
  • 34. ‫مقابل‬ ‫در‬ ‫گرفتن‬ ‫قرار‬ ‫هدف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬Web Spoofing: ‫بصورت‬ ‫کنید‬ ‫کوشش‬ ‫همیشه‬Manually‫را‬ ‫انترنتی‬ ‫صفحات‬ ‫آدرس‬ ‫در‬Web Browser‫های‬ ‫لینک‬ ‫باالی‬ ‫عوض‬ ‫به‬ ‫کنید‬ ‫درج‬ ‫ها‬ ‫یا‬ ‫و‬ ‫ایمیل‬ ‫در‬ ‫ورودی‬Messengers‫میکنید‬ ‫کلیک‬ ‫ها‬. ‫به‬ ‫هم‬ ‫نگاهی‬ ، ‫ی‬ّ‫ر‬ِ‫س‬ ‫و‬ ‫شخصی‬ ‫معلومات‬ ‫کردن‬ ‫وارد‬ ‫درزمان‬URL ‫آیا‬ ‫که‬ ‫وببینید‬ ‫بکنید‬URL‫ویاخیر‬ ‫شماست‬ ‫توقع‬ ‫مورد‬. 34
  • 35. 35
  • 36. The End Accept My Sincere Thanks For Listening!! Any Question And Suggestion!!! 36
  • 37. ‫منابع‬: ‫ویکیپدیا‬-‫آزاد‬ ‫دانشنامه‬-‫جعل‬ ‫حمالت‬ ‫پدیا‬ ‫ویکی‬-‫آزاد‬ ‫دانشنامه‬-‫پی‬ ‫آی‬ ‫نشان‬ ‫جعل‬  IP Spoofing Attack, detection and effective methods of Prevention-MD Sajan Sana Ansari  Bellovin, S. M. (1989, April). Security Problems in the TCP/IP Protocol. Computer Communication http://www.ja.net/CERT/BellovinTCP/IP_Security_Problems.html  Nice Network article (2000). Underground:Hacking:Methods:Technical:Spoofing [On-line], Available: http://advice.networkice.com/Advice/Underground/Hacking/Method s/Technical/Spoofing/default.htm 37

Hinweis der Redaktion

  1. Hacker Wacker Cracker Preaker
  2. Hping is a program for creating a forged IP Address sources. Sub7 is another program for this purposes