SlideShare a Scribd company logo
1 of 35
Download to read offline
‫دانشگاه‬‫کابل‬
‫دانشکده‬‫ساینس‬ ‫کمپیوتر‬
‫دیپارتمنت‬‫معلوماتی‬ ‫تکنالوژی‬
‫امنیت‬‫ها‬‫شبکه‬‫ی‬
‫کمپیوتری‬
‫تهیه‬"‫"امان‬ ‫هللا‬ ‫محب‬ :‫ترتیب‬ ‫و‬:‫سال‬ ‫بهار‬5931‫خوشیدی‬ ‫هجری‬
‫استاد‬"‫"اسلمزی‬ ‫هللا‬ ‫صبغت‬ :‫راهنما‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 2
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫به‬‫همقطا‬:‫میخوانند‬ ‫را‬ ‫مجموعه‬ ‫این‬ ‫که‬ ‫رانم‬
"‫چیزی‬‫تمام‬ ‫این‬‫میتوانست‬‫که‬‫است‬‫نه‬‫؛‬ ‫م‬
‫میخواست‬‫که‬‫چیزی‬‫تمام‬‫م‬"
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 3
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫خرد‬ ‫و‬ ‫جان‬ ‫خداوند‬ ‫نام‬ ‫به‬‫نگذرد‬ ‫بر‬ ‫اندیشه‬ ‫برتر‬ ‫کزو‬
Network Security
‫شبکه‬ ‫امنیت‬
:‫داد‬ ‫خواهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫فصل‬ ‫درین‬ ‫ما‬ ‫که‬ ‫را‬ ‫موضوعاتی‬
Ā.‫اند‬ ‫شده‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫عاملین‬ ‫و‬ ‫محرکین‬
Ā.‫دارند‬ ‫فعالیت‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫درعرصهء‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫معرفی‬
Ā.‫شبکه‬ ‫های‬ ‫دامنه‬ ‫معرفی‬
( ‫شبکه‬ ‫امنیت‬Network Security‫چیست؟‬ )
‫اصطال‬ ‫از‬ ‫عبارت‬ ‫ها‬ ‫شبکه‬ ‫امینت‬‫های‬ ‫رو‬ ‫و‬ ‫تدابیر‬ ‫که‬ ‫است‬ ‫حی‬‫توسط‬ ‫که‬administrator‫غیر‬ ‫دسترسی‬ ‫از‬ ‫جلوگیری‬ ‫منظور‬ ‫به‬
‫منابع‬ ‫و‬ ‫شبکه‬ ‫تکذیب‬ ‫و‬ ‫تغییرات‬ ‫تعریف‬ ‫وسایل‬ ‫هم‬ ‫یا‬ ‫و‬ ‫معلومات‬ ‫از‬ ‫برداری‬ ‫بهره‬ ‫مجاز‬‫و‬ ‫شبکه‬‫میشود‬ ‫برده‬ ‫بکار‬ ‫معلومات‬‫را‬
.‫میکند‬ ‫معرفی‬
( ‫شبکه‬ ‫امنیت‬ ‫محرکین‬Network Security Drivers:)
‫و‬ ‫هکر‬ ‫شک‬ ‫بدون‬Hacking‫امنیت‬ ‫بخ‬ ‫در‬ ‫که‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫رو‬ ‫تمام‬ ‫و‬ ‫میگردد‬ ‫محسوب‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫اصلی‬ ‫محرکین‬
‫استفا‬ ‫شبکه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫دست‬ ‫کردن‬ ‫کوتاه‬ ‫برای‬ ‫میشود‬ ‫معرفی‬ ‫هم‬ ‫شبکه‬.‫میگردد‬ ‫ده‬‫کلمه‬hacker‫در‬ ‫ولی‬ .‫میکند‬ ‫ارایه‬ ‫را‬ ‫زیادی‬ ‫معانی‬
.‫باشد‬ ‫می‬ ‫انترنت‬ ‫در‬ ‫وسیلهء‬ ‫به‬ ‫غیرمجاز‬ ‫دسترسی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫باشند‬ ‫می‬ ‫انترنتی‬ ‫های‬ ‫پروگرامر‬ ‫از‬ ‫عبارت‬ ‫هکر‬ ‫معنی‬ ‫مهمترین‬
‫ک‬ ‫اند‬ ‫هایی‬ ‫پروگرام‬ ‫اجرایی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫گردند‬ ‫اطالق‬ ‫اشخاصی‬ ‫به‬ ‫میتوانند‬ ‫ها‬ ‫هکر‬ ‫وهمچنین‬‫دسترسی‬ ‫مانع‬ ‫ه‬user‫یاهم‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫ها‬
( ‫مزاحمت‬ ‫ایجاد‬ ‫دنبال‬ ‫به‬interrupts‫برای‬ )user.‫باشند‬ ‫می‬ ‫ها‬ ‫سرور‬ ‫در‬ ‫معلومات‬ ‫کردن‬ ‫فاسد‬ ‫و‬ ‫ها‬‫هکر‬ ‫حاالت‬ ‫بعضی‬ ‫در‬ ‫هم‬ ‫ویا‬
.‫میاورند‬ ‫در‬ ‫اجرا‬ ‫به‬ ‫را‬ ‫هایی‬ ‫پروگرام‬ ‫نمایند‬ ‫ضعیف‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وسایل‬ ‫و‬ ‫میدیا‬ ‫کار‬ ‫سرعت‬ ‫اینکه‬ ‫منظور‬ ‫به‬ ‫صرف‬ ‫ها‬
‫های‬ ‫مهارت‬ ‫بکارگیری‬ ‫وبا‬ ‫میگردند‬ ‫ظاهر‬ ‫هکر‬ ‫یک‬ ‫نق‬ ‫در‬ ‫نیز‬ ‫ماهر‬ ‫نویسان‬ ‫برنامه‬ ‫و‬ ‫شبکه‬ ‫متخصصین‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫ولی‬
.‫میدهند‬ ‫تشخیص‬ ‫و‬ ‫شناسایی‬ ‫را‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫شان‬ ‫نویسی‬ ‫برنامه‬‫آمدن‬ ‫میان‬ ‫به‬ ‫دالیل‬ ‫از‬ ‫یکی‬ ‫خود‬ ‫این‬ ‫که‬
Network Security Field.‫است‬ ‫گردیده‬
‫نویسی‬ ‫برنامه‬ ‫فنون‬ ‫و‬ ‫ها‬ ‫مهارت‬ ‫نظربه‬ ‫ها‬ ‫هکر‬ ‫از‬ ‫جلوتر‬ ‫قدم‬ ‫یک‬ ‫همیشه‬ ‫باید‬ ‫ایشان‬ ‫که‬ ‫میکند‬ ‫ایجاب‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫وظیفهء‬
‫ها‬ ‫آموز‬ ‫در‬ ‫گرفتن‬ ‫سهم‬ ‫با‬ ‫میتواند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫منظور‬ ‫وبدین‬ .‫باشند‬ ‫شبکه‬ ‫و‬workshop‫خودرا‬ ‫های‬ ‫مهارت‬ ‫ها‬
.‫دهد‬ ‫افزای‬‫صد‬ ‫در‬ ‫همیشه‬ ‫وایشان‬‫که‬ ‫باشند‬ ‫می‬ ‫جدیدی‬ ‫های‬ ‫راه‬ ‫دنبال‬ ‫به‬ ‫همیشه‬ ‫بناء‬ ‫باشند‬ ‫می‬ ‫ممکنه‬ ‫امنیتی‬ ‫خالهایی‬ ‫پرنمودن‬ ‫د‬‫ای‬‫ن‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 4
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫وهمچنین‬ .‫گردد‬ ‫داغتر‬ ‫و‬ ‫بیشترداغ‬ ‫چه‬ ‫هر‬ ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫که‬ ‫گردیده‬ ‫باعث‬ ‫خود‬‫اشخاص‬ ‫این‬ ‫برای‬‫بصورت‬ ‫که‬ ‫است‬ ‫الزامی‬
‫سایت‬ ‫روزه‬ ‫همه‬ ‫و‬ ‫داشته‬ ‫ارتباط‬ ‫شبکه‬ ‫امنیتی‬ ‫های‬ ‫ارگان‬ ‫با‬ ‫مستمر‬( ‫ما‬ ‫اصطالح‬ ‫به‬ .‫کند‬ ‫بررسی‬ ‫را‬ ‫امنیتی‬ ‫های‬update.‫باشد‬ )
‫داشته‬ ‫دسترسی‬ ‫و‬ ‫آشنایی‬ ‫ها‬ ‫تکنالوژی‬ ‫و‬ ‫ها‬ ‫تکنیک‬ ‫ها‬ ‫پروتوکول‬ ‫ابزارها‬ ‫تمام‬ ‫به‬ ‫تا‬ ‫که‬ ‫است‬ ‫الزم‬ ‫شبکه‬ ‫متخصصین‬ ‫برای‬
‫سازی‬ ‫محدود‬ ‫برای‬ ‫الزم‬ ‫مهارت‬ ‫و‬ ‫باشند‬ ‫آگاه‬ ‫هکرها‬ ‫و‬ ‫بدخواهان‬ ‫فعالیتهای‬ ‫از‬ ‫همیشه‬ ‫باید‬ ‫باشد.آنها‬‫فعالیات‬ ‫و‬ ‫خطر‬ ‫بردن‬ ‫ازبین‬ ‫ویا‬
.‫باشند‬ ‫داشته‬ ‫را‬ ‫ایشان‬‫ویا‬ ‫رشته‬ ‫ما‬ ‫تا‬ ‫میگردد‬ ‫باعث‬ ‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫را‬ ‫فعالیتهایی‬ ‫و‬ ‫ویژگیها‬ ‫این‬ ‫تمام‬ ‫که‬
.‫بخوانیم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫نام‬ ‫به‬ ‫را‬ ‫مضمونی‬
‫اگر‬ ‫یعنی‬Hacker‫امروز‬ ‫بود‬ ‫نمی‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫و‬ ‫ها‬network security.‫بود‬ ‫نمی‬ ‫هم‬
‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫تاریخچهء‬
Hacking‫سال‬ ‫در‬ ‫باراول‬5391‫ها‬ ‫تیلفون‬ ‫سیستم‬ ‫در‬ ‫میالدی‬AT&T‫استفاده‬ ‫ها‬ ‫فون‬ ‫نگهداری‬ ‫برای‬ ‫صدا‬ ‫امواج‬ ‫از‬ ‫که‬ ‫گرفت‬ ‫صورت‬
‫زمانیکه‬ ‫یعنی‬ .‫میگردید‬AT&T‫یک‬automatic switches‫در‬ ‫را‬Phone system‫با‬ ‫که‬ ‫نمود‬ ‫معرفی‬ ‫خود‬ ‫های‬tones‫و‬ ‫ها‬
‫مشتریان‬ ‫از‬ ‫بعضی‬ ‫و‬ ‫میکرد‬ ‫کار‬ ‫صداها‬AT&T‫و‬ ‫تکثیر‬ ‫با‬ ‫که‬ ‫بودند‬ ‫دریافته‬duplicate‫سگنال‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫مذکور‬ ‫های‬ ‫آهنگ‬
‫اولین‬ ‫این‬ ‫درحقیقت‬ ‫و‬ .‫نمایند‬ ‫صحبت‬ ‫بیشتری‬ ‫مدت‬ ‫به‬ ‫میتوانند‬ ,hacking.‫میگردد‬ ‫محسوب‬
‫یافت‬ ‫تغییر‬ ‫نیز‬ ‫هکینگ‬ ‫های‬ ‫رو‬ , ‫ارتباط‬ ‫سیستم‬ ‫تغییر‬ ‫با‬‫دههء‬ ‫در‬ ‫طوریکه‬5391‫رو‬ ‫میالدی‬War dialing‫مودم‬ ‫از‬ ‫استفاده‬ ‫با‬
.‫گردید‬ ‫رایج‬ ‫کمپیوتری‬ ‫های‬
War dialing‫به‬ ‫دسترسی‬ ‫برای‬ ‫آن‬ ‫از‬ ‫و‬ ‫میکرد‬ ‫دریافت‬ ‫کوچک‬ ‫محلی‬ ‫ساحهء‬ ‫در‬ ‫را‬ ‫اشخاص‬ ‫تماس‬ ‫نمبرهای‬ ‫اتوماتیک‬ ‫بصورت‬
, ‫کمپیوتر‬‫پ‬ ‫تماس‬ ‫نمبر‬ ‫یک‬ ‫زمانیکه‬ ‫یعنی‬ ‫میکرد‬ ‫استفاده‬ ‫وسایل‬ ‫وسایر‬‫برنامهء‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میشد‬ ‫یدا‬Password-cracking
programs.‫میشدند‬ ‫پسورد‬ ‫دریافت‬ ‫صدد‬ ‫در‬
‫سال‬ ‫در‬ ‫ترتیب‬ ‫همین‬ ‫به‬5331‫رو‬War driving.‫میکنند‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫هم‬ ‫هنوز‬ ‫تا‬ ‫که‬ ‫شد‬ ‫کشف‬‫رو‬ ‫درین‬user‫صدد‬ ‫در‬ ‫ها‬
‫از‬ ‫استفاده‬ ‫با‬ ‫شبکه‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫و‬ ‫مخفیانه‬ ‫دسترسی‬access point‫که‬ .‫باشد‬ ‫می‬ ‫ها‬‫با‬‫یک‬PDA‫آن‬ ‫در‬ ‫که‬ ‫کمپیوتر‬ ‫ویا‬Wireless
‫باشد‬ ‫فعال‬.‫میرسند‬ ‫هدف‬ ‫این‬ ‫به‬
‫برای‬authentication‫هم‬Password-cracking‫تکامل‬ ‫حال‬ ‫در‬ ‫نیز‬ ‫دیگری‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫ترتیب‬ ‫همین‬ ‫میگردد.به‬ ‫استفاده‬
‫از‬ ‫میتوان‬ ‫جمله‬ ‫از‬ ‫که‬ ‫باشند‬ ‫می‬Network scanning tools‫مثل‬Nmap.‫برد‬ ‫نام‬
: ‫آنها‬ ‫جرایم‬ ‫و‬ ‫مشهور‬ ‫انترنتی‬ ‫سارقین‬
‫ترتیب‬ ‫همین‬ ‫به‬ ‫و‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ارگانها‬ ‫و‬ ‫اشخاص‬ ‫بین‬ ‫روزانه‬ ‫دالر‬ ‫ملیاردها‬ ‫امروزه‬ ‫میدانیم‬ ‫طوریکه‬
‫انتر‬ ‫تجارت‬ ‫به‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫به‬ ‫وابسته‬ ‫شخص‬ ‫ها‬ ‫میلیون‬ ‫زندگی‬.‫پردازند‬ ‫می‬ ‫نتی‬‫ای‬ ‫از‬‫قانون‬ ‫نرو‬
.‫اند‬ ‫شده‬ ‫مجازات‬ ‫و‬ ‫دستگیر‬ ‫مبنا‬ ‫برهمین‬ ‫زیادی‬ ‫مجرمین‬ ‫و‬ ‫باشند‬ ‫می‬ ‫ها‬ ‫ارگان‬ ‫دارایی‬ ‫و‬ ‫افراد‬ ‫محافظت‬ ‫صدد‬ ‫در‬ ‫جزا‬
‫نام‬ ‫به‬ ‫که‬ ‫ایمیل‬ ‫ویروس‬ ‫اولین‬Melissa Virus‫توسط‬ ‫میشد‬ ‫نامیده‬David Smith‫مصروف‬ ‫ویروس‬ ‫این‬ ‫کار‬ ‫رو‬ ‫که‬ .‫شد‬ ‫نوشته‬
‫اضافه‬ ‫و‬ ‫ساختن‬‫در‬ ‫میموری‬ ‫کردن‬ ‫بار‬mail server.‫بود‬ ‫ها‬David Smith‫به‬ ‫خود‬ ‫عمل‬ ‫این‬ ‫با‬01‫و‬ ‫زندان‬ ‫ماه‬5000$‫تاوان‬
.‫گردید‬ ‫محکوم‬ ‫نقدی‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 5
‫ها‬ ‫شبکه‬ ‫امنیت‬
Robert Morries‫اولین‬Worm‫دارای‬ ‫که‬ ‫را‬ ‫انترنتی‬33‫این‬ ‫پخ‬ ‫با‬ ‫که‬ ‫نوشت‬ ‫بود‬ ‫کود‬ ‫الین‬Worm‫انترنت‬ ‫در‬51‫سیستم‬ ‫فیصد‬
‫که‬ .‫افتید‬ ‫کار‬ ‫از‬ ‫انترنتی‬ ‫های‬‫نتیجه‬ ‫در‬Robert Morries‫و‬ ‫مشروط‬ ‫آزادی‬ ‫سال‬ ‫سه‬ ‫مدت‬ ‫به‬011‫و‬ ‫پرداخت‬ ‫بدون‬ ‫کار‬ ‫ساعت‬
‫همچنین‬51111$.‫شد‬ ‫مالی‬ ‫جریمه‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 6
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫انترنتی‬ ‫هکر‬ ‫معروفترین‬ ‫از‬ ‫یکی‬Kevin Mitnick.‫گردید‬ ‫محکوم‬ ‫ها‬ ‫حساب‬ ‫کارت‬ ‫کریدت‬ ‫دزدیدن‬ ‫دلیل‬ ‫به‬ ‫زندان‬ ‫سال‬ ‫چهار‬ ‫به‬
‫ا‬ ‫دزدیدن‬ ‫برای‬ ‫که‬ ‫هرروشی‬ ‫از‬ ‫هکر‬ ‫یک‬‫به‬ ‫محکوم‬ ‫باشد‬ ‫کرده‬ ‫کاری‬ ‫چنین‬ ‫بدخواهانه‬ ‫اهداف‬ ‫بخاطر‬ ‫وی‬ ‫درصورتیکه‬ ‫باشد‬ ‫کرده‬ ‫ستفاده‬
.‫شد‬ ‫خواهد‬ ‫وی‬ ‫فعالیت‬ ‫برای‬ ‫محیط‬ ‫به‬ ‫دسترسی‬ ‫در‬ ‫محدودیت‬ ‫و‬ ‫سنگین‬ ‫جرایم‬ ‫پرداخت‬ ‫زندان‬
‫هم‬ ‫دولتی‬ ‫ادارات‬ ‫گذاری‬ ‫وقانون‬ ‫ها‬ ‫هکر‬ ‫ابزار‬ ‫بودن‬ ‫پیشرفته‬ ‫و‬ ‫ها‬ ‫هکر‬ ‫های‬ ‫اکتشاف‬ ‫و‬ ‫بازیابی‬ ‫نتیجهء‬‫بحث‬ ‫که‬ ‫گردید‬ ‫باعث‬ ‫ه‬
‫دهه‬ ‫در‬ ‫شبکه‬ ‫امنیت‬5331.‫گردد‬ ‫برخوردار‬ ‫خاصی‬ ‫اهمیت‬ ‫از‬
:‫دانست‬ ‫ذیل‬ ‫اشخاص‬ ‫را‬ ‫شبکه‬ ‫امنیت‬ ‫محرکین‬ ‫میتوان‬ ‫خالصه‬ ‫بطور‬ ‫لذا‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 7
‫ها‬ ‫شبکه‬ ‫امنیت‬
:‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫های‬ ‫مسئولیت‬
‫تضم‬ ‫همچنان‬ ‫و‬ ‫ارگان‬ ‫یک‬ ‫برای‬ ‫معلومات‬ ‫ثبات‬ ‫نگهداری‬ ‫مسئول‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬‫ین‬Integrity‫و‬Confidentiality
.‫باشد‬ ‫می‬ ‫معلومات‬‫هارا‬ ‫فایروال‬ ‫شبکه‬ ‫به‬ ‫بیرونی‬ ‫تداخالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫تا‬ ‫است‬ ‫الزامی‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫برای‬
‫شکل‬ ‫به‬ ‫را‬ ‫کمپنی‬ ‫معلومات‬ ‫و‬ ‫عیارسازی‬encrypt.‫نماید‬ ‫تبادله‬ ‫شده‬
‫طرح‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫وهمچنین‬Enterprise Authentication.‫نماید‬ ‫تطبیق‬ ‫درشبکه‬ ‫را‬
:‫دارند‬ ‫فعالیت‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬
:‫عبارتنداز‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫مهم‬ ‫ارگان‬ ‫سه‬
5.SysAdmin, Audit, Network, Security (SANS) Institute
0.Computer Emergency Response Team (CERT)
9.International Information Systems Security Certification Consortium (ISC Squared)
CERT
CERT (Computer Emergency Response Team)‫امنیتی‬ ‫حوادث‬ ‫و‬ ‫اتفاقات‬ ‫حل‬ ‫و‬ ‫کشف‬ ‫شناسایی‬ ‫مسئول‬ ‫که‬ ‫است‬ ‫گروهی‬
‫که‬ ‫کرمی‬ ‫و‬ .‫باشد‬ ‫می‬ ‫جهان‬ ‫سراسر‬ ‫در‬ ‫ها‬ ‫شبکه‬Morris‫اس‬ ‫محرکین‬ ‫از‬ ‫یکی‬ ‫بود‬ ‫ساخته‬‫گروه‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫ت‬CERT‫تحت‬
‫مدیریت‬DARPA‫تمام‬ ‫به‬ ‫گروه‬ ‫این‬ .‫گردید‬Registry‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫وقوع‬ ‫درصورت‬ ‫و‬ ‫دارند‬ ‫دسترسی‬ ‫جهان‬ ‫های‬ ‫سرور‬ ‫های‬
.‫میکند‬ ‫پیدا‬ ‫جهان‬ ‫مختلف‬ ‫نقاط‬ ‫از‬ ‫آنرا‬ ‫عامل‬ ‫و‬ ‫شده‬ ‫کار‬ ‫به‬ ‫دست‬ ‫دفعتا‬
‫ترتیب‬ ‫همین‬ ‫به‬ISC2‫با‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫امنیتی‬ ‫ارگان‬‫از‬ ‫بی‬ ‫داشتن‬91111‫در‬ ‫متخصص‬ ‫نفر‬591‫ایمن‬ ‫مسئول‬ ‫جهان‬ ‫کشور‬
‫فضای‬ ‫ساختن‬Cyber.‫باشد‬ ‫می‬ ‫معلومات‬ ‫مصئون‬ ‫و‬ ‫محفوظ‬ ‫انتقال‬ ‫برای‬
Domain:‫شبکه‬ ‫امنیت‬ ‫تطبیق‬ ‫ساحات‬ ‫یا‬
‫دانستن‬ ‫دارند‬ ‫فعالیت‬ ‫عرصه‬ ‫درین‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امینت‬ ‫محرکین‬ ‫وشناختن‬ ‫دانستن‬ ‫پهلوی‬ ‫در‬Domain‫شبکه‬ ‫امنیت‬
‫یک‬ ‫ایجاد‬ ‫منظور‬ ‫به‬ ‫هم‬ ‫ها‬Framework.‫است‬ ‫الزامی‬ ‫هم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬ ‫برای‬ ‫منظم‬‫جهانی‬ ‫سازمان‬ ‫که‬ISO/IEC‫در‬
ISO/IEC 27002‫در‬ ‫هارا‬ ‫شبکه‬ ‫امنیت‬50( ‫ناحیه‬Domain‫درعرصهء‬ ‫را‬ ‫زیادی‬ ‫سهولیات‬ ‫امر‬ ‫این‬ ‫که‬ ‫است‬ ‫نموده‬ ‫تقسیم‬ )
‫ست‬ ‫ایجاد‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬.‫است‬ ‫آورده‬ ‫وجود‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫برای‬ ‫ها‬ ‫اندارد‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 8
‫ها‬ ‫شبکه‬ ‫امنیت‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 9
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫دوم‬ ‫چپتر‬
Viruses, Worms and Tarojan Horses
‫خصوص‬ ‫به‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫تمام‬ ‫پذیری‬ ‫آسیب‬ ‫نکتهء‬ ‫یک‬ ‫معموال‬End-user‫ها‬ ‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫حمالت‬ ‫ها‬Worm‫ها‬
‫و‬ )‫ها‬ ‫(کرم‬Tarojan Horse‫می‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬.‫گردند‬
‫مخرب‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫عملیه‬ ‫و‬ ‫شده‬ ‫دیگر‬ ‫پروگرام‬ ‫یک‬ ‫ضمیمهء‬ ‫معموال‬ ‫که‬ ‫میشوند‬ ‫گفته‬ ‫مخربی‬ ‫ویرهای‬ ‫سافت‬ ‫به‬ ‫ها‬ ‫ویروس‬
.‫میکند‬ ‫اجرا‬ ‫ناخواسته‬ ‫بطور‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫دیگری‬
Worm‫م‬ ‫تکثیر‬ ‫کمپیوتر‬ ‫در‬ ‫ناخواسته‬ ‫بطور‬ ‫و‬ ‫نموده‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫خودسرانهء‬ ‫و‬ ‫مخرب‬ ‫کودهای‬ ‫ها‬‫ها‬ ‫فایل‬ ‫این‬ ‫یعنی‬ ‫یگردد‬
‫کمپیوتر‬ ‫تمام‬ ‫در‬ ‫و‬ ‫نموده‬ ‫کاپی‬ ‫خودرا‬paste.‫میکنند‬ ‫سرایت‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫وسپس‬ .‫میکنند‬
‫ولی‬Tarojan Horse‫درصورت‬ ‫و‬ ‫میگردند‬ ‫نوشته‬ ‫مفید‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫به‬ ‫مشابه‬ ‫و‬ ‫تقلبی‬ ‫ظاهر‬ ‫با‬ ‫که‬ ‫اند‬ ‫های‬ ‫اپلیکیشن‬ ‫ها‬
‫باز‬ ‫و‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫دانلود‬.‫میکند‬ ‫دنبال‬ ‫هارا‬ ‫هکر‬ ‫مقاصد‬ ‫آن‬ ‫کردن‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 10
‫ها‬ ‫شبکه‬ ‫امنیت‬
:‫میدهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫تفصیل‬ ‫به‬ ‫آنرا‬ ‫کدام‬ ‫هر‬ ‫ذیل‬ ‫در‬
( ‫ها‬ ‫ویروس‬Viruses:)
‫مذکور‬ ‫برنامهء‬ ‫شدن‬ ‫اجرا‬ ‫وبا‬ .‫میشوند‬ ‫دیگر‬ ‫برنامهء‬ ‫یک‬ ‫ضمیمهء‬ ‫که‬ ‫باشند‬ ‫می‬ ‫کودهایی‬ ‫ویا‬ ‫مخرب‬ ‫اجرایی‬ ‫های‬ ‫فایل‬ ‫ها‬ ‫ویروس‬
‫وی‬ ‫یک‬ .‫میگردد‬ ‫اجرا‬ ‫هم‬ ‫ها‬ ‫ویروس‬.‫میگیرد‬ ‫جای‬ ‫اعتماد‬ ‫قابل‬ ‫برنامهء‬ ‫کود‬ ‫الین‬ ‫نخستین‬ ‫در‬ ‫معموال‬ ‫ساده‬ ‫روس‬
‫توسط‬ ‫تا‬ ‫دارند‬ ‫نیاز‬ ‫باراول‬ ‫ها‬ ‫ویروس‬ ‫اکثرا‬End-user‫ایشان‬ ‫سپس‬ ‫و‬ ‫گردند‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫ها‬‫فایل‬ ‫تمام‬ ‫دنبال‬ ‫به‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬
( ‫اجرا‬ ‫قابل‬ ‫های‬Executable File‫به‬ ‫آنان‬ ‫یافت‬ ‫در‬ ‫درصورت‬ ‫و‬ ‫میگردند‬ )‫درصورتیکه‬ ‫است‬ ‫وواضح‬ .‫میگردند‬ ‫ضمیمه‬ ‫نیز‬ ‫آنان‬
)‫ویروسی‬ ‫(کمپیوترهای‬ ‫کمپیوترها‬ ‫اینگونه‬ ‫از‬ ‫را‬ ‫اجرا‬ ‫قابل‬ ‫های‬ ‫فایل‬‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫کنیم‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫سپس‬ ‫و‬ ‫بگیریم‬
.‫خواهدشد‬ ‫تکرار‬ ‫عملیه‬ ‫عین‬ ‫نیز‬ ‫ها‬
‫د‬ ‫فالپی‬ ‫و‬ ‫کمپیوتری‬ ‫های‬ ‫مودم‬ ‫توسط‬ ‫زیادتر‬ ‫ها‬ ‫ویروس‬ ‫گذشته‬ ‫در‬‫توسط‬ ‫معموال‬ ‫امروز‬ ‫ولی‬ ‫میشد‬ ‫پخ‬ ‫و‬ ‫نشر‬ ‫ها‬ ‫یسک‬USBCD
DVD‫ها‬ ‫شبکه‬ ‫در‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫های‬ ‫فایل‬Email‫های‬ ‫ویروس‬ ‫ولی‬ .‫میگردند‬ ‫پخ‬ ‫وغیره‬ ‫ها‬Email‫ویروس‬ ‫مشهور‬ ‫نوعی‬
.‫باشند‬ ‫می‬ ‫ها‬
( ‫ها‬ ‫کرم‬Worms:)
Worm‫از‬ ‫تر‬ ‫پیشرفته‬ ‫نوعی‬ ‫حقیقت‬ ‫در‬ ‫ها‬‫که‬ ‫باشند‬ ‫می‬ ‫مخرب‬ ‫کودهای‬‫شبکه‬ ‫در‬‫زیرا‬ ‫میشود‬ ‫گرفته‬ ‫بکار‬ ‫ها‬Worm‫میتوانند‬ ‫ها‬
‫یک‬ ‫از‬ ‫کم‬ ‫زمان‬ ‫مدت‬ ‫در‬ ‫و‬ ‫شوند‬ ‫تکثیر‬ ‫بخود‬ ‫خود‬Worm‫میلیون‬ ‫چندین‬ ‫یا‬ ‫و‬ ‫هزار‬ ‫چندین‬Worm‫تولید‬ ‫کمپیوتر‬ ‫در‬ ‫ویا‬ ‫درشبکه‬
‫ا‬ ‫به‬ ‫نیاز‬ ‫خود‬ ‫فعالیت‬ ‫شروع‬ ‫برای‬ ‫ها‬ ‫ویروس‬ ‫که‬ ‫است‬ ‫نکته‬ ‫درهمین‬ ‫هم‬ ‫ها‬ ‫کرم‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫بین‬ ‫فرق‬ ‫که‬ .‫گردد‬‫توسط‬ ‫خود‬ ‫جرای‬
user‫ولی‬ ‫داشت‬ ‫را‬ ‫ها‬worm‫مداخلهء‬ ‫به‬ ‫نیاز‬ ‫فعالیت‬ ‫و‬ ‫تکثیر‬ ‫بخاطر‬ ‫ها‬End-user.‫میگردند‬ ‫تکثیر‬ ‫خود‬ ‫به‬ ‫خود‬ ‫بلکه‬ ‫ندارد‬ ‫ها‬
Worm‫ویا‬ ‫ساختن‬ ‫ضعیف‬ ‫بخاطر‬ ‫ها‬Down‫هم‬ ‫آن‬ ‫معروف‬ ‫مثال‬ ‫و‬ ‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫ساختن‬SQL
Slammer Worm‫جنور‬ ‫در‬ ‫که‬ ‫بود‬‫ی‬0119‫باعث‬ ‫و‬ ‫شد‬ ‫اندازی‬ ‫راه‬down‫باعث‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫انترنت‬ ‫سرعت‬ ‫شدن‬Denial of
Service)‫خدمات‬ ‫پذیر‬ ‫(عدم‬‫تراز‬ ‫اضافه‬ ‫و‬ ‫گردید‬011‫هزار‬End-device.‫افتاد‬ ‫کار‬ ‫از‬ ‫دقیقه‬ ‫سی‬ ‫مدت‬ ‫در‬‫البته‬Patch‫برای‬
‫مقابله‬‫با‬‫این‬Worm‫سال‬ ‫در‬ ‫قبال‬0110‫تنها‬ ‫لذا‬ ‫بود‬ ‫آمده‬ ‫میان‬ ‫به‬server‫این‬ ‫که‬ ‫افتید‬ ‫کار‬ ‫از‬ ‫هایی‬patch.‫نداشتند‬ ‫درخود‬ ‫را‬
‫مخرب‬ ‫کودهای‬Worm‫است‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫دارای‬:
Ā‫بخش‬‫سازی‬ ‫فعال‬(Enabling vulnerability)‫یک‬ ‫آن‬ ‫در‬ ‫که‬ ‫بخشی‬ :Worm‫قابل‬ ‫های‬ ‫فایل‬ ‫ایمیل‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬
‫و‬ ‫اجرا‬Tarojan horse.‫نماید‬ ‫می‬ ‫نصب‬ ‫خودرا‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫درسیستم‬
Ā‫بخ‬( ‫تکثیر‬Propagation mechanism):‫ازینکه‬ ‫بعد‬Worm‫کود‬ ‫بخ‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫گردید‬ ‫نصب‬ ‫سیستم‬ ‫در‬
Worm.‫میکنند‬ ‫وتکثیر‬ ‫میسازند‬ ‫زیاد‬ ‫خودرا‬ ‫ها‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 11
‫ها‬ ‫شبکه‬ ‫امنیت‬
Ā‫بخ‬( ‫گیری‬ ‫سود‬Payload)‫ها‬ ‫هکر‬ ‫اکثرا‬ ‫که‬ ‫گردد‬ ‫اجرا‬ ‫باید‬ ‫ها‬ ‫هکر‬ ‫خواست‬ ‫طبق‬ ‫باید‬ ‫که‬ ‫است‬ ‫کودهایی‬ ‫بخ‬ ‫درین‬ :
‫شبکه‬ ‫اینکه‬ ‫برای‬ ‫صرف‬‫تولید‬ ‫به‬ ‫دست‬ ‫بیاندازند‬ ‫کار‬ ‫از‬ ‫را‬Worm.‫میزنند‬ ‫ها‬
‫حمالت‬ ‫مورد‬ ‫در‬ ‫تحقیقات‬‫مختلف‬worm‫در‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫ها‬01‫که‬ ‫دهد‬ ‫می‬ ‫نشان‬ ‫گذشته‬ ‫سال‬‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫حمالت‬ ‫تمام‬
‫و‬ ‫ها‬worm:‫میکند‬ ‫طی‬ ‫را‬ ‫ذیل‬ ‫مرحلهء‬ ‫پنج‬ ‫میگیرد‬ ‫صورت‬ ‫ها‬
Ā( ‫کشف‬ ‫و‬ ‫پژوه‬ ‫مرحلهء‬Probe phase:)‫مر‬ ‫درین‬‫حله‬target‫شناسایی‬ ‫گیرد‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫سیستمی‬ ‫ویا‬
‫از‬ ‫استفاده‬ ‫با‬ ‫میتوان‬ ‫و‬ ‫میگردد‬ICMP Packet (Ping).‫گردد‬ ‫تکمیل‬ ‫مرحله‬ ‫این‬
Ā( ‫نفوذ‬ ‫مرحلهء‬Penetrate phase( ‫مخرب‬ ‫کودهای‬ ‫مرحله‬ ‫درین‬ :)Worm‫سیستم‬ ‫به‬ )‫ها‬ ‫ویروس‬ ‫ویا‬ ‫ها‬‫پذیر‬ ‫آسیب‬
‫در‬ ‫باید‬ ‫یعنی‬ .‫میشود‬ ‫داده‬ ‫انتقال‬.‫کند‬ ‫ارسال‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫مخرب‬ ‫کودهای‬ ‫بتواند‬ ‫که‬ ‫گردد‬ ‫کشف‬ ‫راهایی‬ ‫آن‬
Ā( ‫آوری‬ ‫دوام‬ ‫مرحلهء‬Persist Phase:)‫بعدازینکه‬worm‫باید‬ ‫ها‬ ‫هکر‬ ‫کرد‬ ‫نفوذ‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫در‬ ‫مؤفقانه‬ ‫بطور‬ ‫ها‬
‫سیستم‬ ‫اینکه‬ ‫ولو‬ ‫نرود‬ ‫بین‬ ‫از‬ ‫مذکور‬ ‫سیستم‬ ‫در‬ ‫ایشان‬ ‫مخرب‬ ‫کودهای‬ ‫که‬ ‫شوند‬ ‫مطمئن‬reboot‫عملیه‬ ‫این‬ ‫که‬ .‫گردد‬
.‫گیرد‬ ‫صورت‬ ‫آن‬ ‫در‬ ‫جدید‬ ‫کودهای‬ ‫نصب‬ ‫و‬ ‫ها‬ ‫ریجیستری‬ ‫در‬ ‫تغییرات‬ ‫ها‬ ‫فایل‬ ‫سیستم‬ ‫تغییر‬ ‫با‬ ‫میتواند‬
Ā( ‫نشر‬ ‫و‬ ‫پخ‬ ‫مرحلهء‬Propagate phase:)‫کوش‬ ‫و‬ ‫میکنند‬ ‫فکر‬ ‫شان‬ ‫حمالت‬ ‫دادن‬ ‫توسعه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫مرحله‬ ‫درین‬
‫تا‬ ‫میکنند‬‫کمپیوتر‬‫دریاب‬ ‫را‬ ‫پذیر‬ ‫آسیب‬ ‫همسایهء‬ ‫های‬.‫ند‬‫از‬ ‫استفاده‬ ‫با‬ ‫آسانی‬ ‫به‬ ‫میتواند‬ ‫عملیه‬ ‫این‬ ‫که‬File Share‫ها‬FTP
Server.‫گردد‬ ‫ارسال‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫و‬ ‫گرفته‬ ‫صورت‬ ‫وغیره‬ ‫ها‬
Ā( ‫سازی‬ ‫فلج‬ ‫یا‬ ‫کاراندازی‬ ‫از‬ ‫مرحلهء‬Paralyze phase‫که‬ ‫میگردد‬ ‫وارد‬ ‫قربانی‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫خسارات‬ ‫مرحله‬ ‫درین‬ :)
‫به‬ ‫آلوده‬ ‫ها‬ ‫فایل‬ ‫میتواند‬‫سیستم‬ ‫گردد‬ ‫ها‬ ‫ویروس‬Crash.‫غیره‬ ‫و‬ ‫گردد‬ ‫سرقت‬ ‫معلومات‬ ‫گردد‬ ‫حذف‬ ‫ها‬ ‫فایل‬ ‫گردد‬
Trojan horse:
‫به‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫تسمیهء‬ ‫وجه‬ ‫البته‬Tarojan horse‫در‬ ‫و‬ ‫ساختند‬ ‫را‬ ‫چوبی‬ ‫بزرگ‬ ‫اسپ‬ ‫یونان‬ ‫مردم‬ ‫زمانی‬ ‫در‬ ‫که‬ ‫است‬ ‫این‬ ‫ها‬
‫ق‬ ‫به‬ ‫و‬ ‫دادند‬ ‫جای‬ ‫را‬ ‫یونانی‬ ‫سربازان‬ ‫آن‬ ‫درون‬( ‫تروی‬ ‫شهر‬ ‫تسخیر‬ ‫صد‬Troy‫به‬ ‫تحفه‬ ‫عنوان‬ ‫به‬ ‫آنرا‬ )( ‫تروی‬ ‫شهر‬ ‫اهالی‬Trojan)
‫سربازان‬ .‫نمودند‬ ‫اهدا‬Troy‫جای‬ ‫شهر‬ ‫وسط‬ ‫در‬ ‫و‬ ‫نمودند‬ ‫خود‬ ‫شدهء‬ ‫احاطه‬ ‫شهر‬ ‫داخل‬ ‫را‬ ‫بزرگ‬ ‫چوبی‬ ‫اسپ‬ ‫دسیسه‬ ‫این‬ ‫از‬ ‫غافل‬
‫اهالی‬ ‫و‬ ‫میرسد‬ ‫فرا‬ ‫شب‬ ‫نیمهء‬ ‫زمانیکه‬ ‫دادند‬Troy‫یو‬ ‫سربازان‬ ‫میرود‬ ‫خواب‬ ‫به‬‫تصرف‬ ‫را‬ ‫شهر‬ ‫و‬ ‫برآمده‬ ‫اسپ‬ ‫درون‬ ‫از‬ ‫نانی‬
.‫میکنند‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 12
‫ها‬ ‫شبکه‬ ‫امنیت‬
Trojan Horse Attacks‫و‬ ‫کودها‬ ‫کارا‬ ‫و‬ ‫شده‬ ‫شناخته‬ ‫ظاهرا‬ ‫برنامهء‬ ‫یک‬ ‫درون‬ ‫در‬ ‫یعنی‬ ‫میگیرد‬ ‫صورت‬ ‫فوق‬ ‫رو‬ ‫مشابه‬ ‫هم‬
.‫میکنند‬ ‫پنهان‬ ‫را‬ ‫مخربی‬ ‫های‬ ‫برنامه‬Trojan Horse‫دس‬ ‫میرسانند‬ ‫سیستم‬ ‫یک‬ ‫به‬ ‫که‬ ‫خسارات‬ ‫مقدار‬ ‫به‬ ‫نظر‬ ‫ها‬‫و‬ ‫میشوند‬ ‫بندی‬ ‫ته‬
:‫عبارتنداز‬
ĀRemote-Access Trojan Horses‫نوع‬ ‫این‬ :Trojan Horse‫یک‬ ‫که‬ ‫میکند‬ ‫کوش‬ ‫سیستم‬ ‫به‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬
Remote Access‫یا‬Back door.‫گردند‬ ‫وصل‬ ‫سیستم‬ ‫به‬ ‫ریموت‬ ‫بصورت‬ ‫بتواند‬ ‫ها‬ ‫هکر‬ ‫تا‬ ‫بسازد‬ ‫ها‬ ‫هکر‬ ‫برای‬
ĀData Sending Trojan Horses‫نفوذ‬ ‫درصورت‬ :‫ارسال‬ ‫هکر‬ ‫به‬ ‫را‬ ‫پسورد‬ ‫ازقبیل‬ ‫را‬ ‫خاص‬ ‫و‬ ‫سری‬ ‫معلومات‬ ‫میتواند‬
.‫دارد‬
ĀDestructive Trojan horse.‫میکند‬ ‫حذف‬ ‫ویاهم‬ ‫فاسد‬ ‫هارا‬ ‫فایل‬ ‫نفوذ‬ ‫درصورت‬ :
ĀProxy Trojan horse‫نوع‬ ‫این‬ ‫نفوذ‬ ‫درصورت‬ :
Trojan horse‫ها‬‫منحیث‬ ‫میتواند‬ ‫قربانی‬ ‫سیستم‬
Proxy server‫ه‬ ‫و‬ ‫نموده‬ ‫وظیفه‬ ‫ایفای‬‫اعتبار‬ ‫از‬ ‫ها‬ ‫کر‬
.‫نماید‬ ‫استفاده‬ ‫آن‬
ĀFTP Trojan horse:‫پورت‬ ‫نفوذ‬ ‫درصورت‬05‫که‬ ‫را‬
‫مربوط‬FTP‫ارسال‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫میکند‬ ‫باز‬ ‫است‬
.‫میدهد‬ ‫انتقال‬ ‫هارا‬ ‫فایل‬ ‫میکندویا‬
ĀSecurity software disabler Trojan horse‫این‬ :
‫نوع‬Trojan horse‫های‬ ‫برنامه‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬
‫امن‬‫ی‬‫از‬ ‫تی‬‫کار‬ ‫از‬ ‫هارا‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫انتی‬ ‫قبیل‬
.‫اندازد‬ ‫می‬
ĀDenial of Service Trojan horse‫نفوذ‬ ‫درصورت‬ :
‫آمدن‬ ‫پایین‬ ‫باعث‬‫میگردد‬ ‫ها‬ ‫وسیستم‬ ‫ها‬ ‫درشبکه‬ ‫سرعت‬
.‫نمایند‬ ‫متوقف‬ ‫را‬ ‫خدمات‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫و‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 13
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫و‬ ‫ها‬ ‫کرم‬ ، ‫ها‬ ‫ویروس‬ ‫پخش‬ ‫و‬ ‫شیوع‬ ‫از‬ ‫جلوگیری‬Trojan horse‫ها‬
‫تمام‬ ‫تقریبا‬‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬Trojan horse‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫سیستم‬ ‫ساختن‬ ‫ضعیف‬ ‫و‬ ‫کارانداختن‬ ‫از‬ ‫منظور‬ ‫به‬ ‫هاییکه‬
‫تا‬ ‫میکنند‬ ‫کوش‬Buffer Overflow.‫شوند‬ ‫واقع‬ ‫ها‬ ‫سیستم‬ ‫در‬ ‫را‬Buffer‫پراسس‬ ‫برای‬ ‫را‬ ‫دیتا‬ ‫که‬ ‫باشند‬ ‫می‬ ‫مؤقتی‬ ‫های‬ ‫حافظه‬ ‫ها‬
‫ها‬ ‫هکر‬ ‫ازینرو‬ .‫نمایند‬ ‫می‬ ‫ذخیره‬ ‫درخود‬ ‫ها‬‫در‬ ‫و‬ ‫نماید‬ ‫اشغال‬ ‫را‬ ‫مؤقتی‬ ‫حافظهء‬ ‫این‬ ‫تمام‬ ‫مخرب‬ ‫کودهای‬ ‫اجرایی‬ ‫با‬ ‫میکنند‬ ‫کوش‬
.‫نماید‬ ‫اجرا‬ ‫را‬ ‫خدماتی‬ ‫و‬ ‫کند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫پراسهء‬ ‫نمیتواند‬ ‫ها‬ ‫سیستم‬ ‫نتیجه‬1/3‫توسط‬ ‫که‬ ‫رسان‬ ‫صدمه‬ ‫ویرهای‬ ‫سافت‬ ‫حصهء‬
CERT‫در‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫است‬ ‫گردیده‬ ‫شناسایی‬Buffer‫باری‬ ‫اضافه‬ ‫ها‬(Overflow.‫گردد‬ ‫واقع‬ )
‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫از‬ ‫تا‬ ‫دارد‬ ‫دسترس‬ ‫در‬ ‫را‬ ‫زیادی‬ ‫های‬ ‫راه‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫معموال‬Worm‫و‬ ‫ها‬
Trojan horse‫ویرهای‬ ‫سافت‬ ‫از‬ ‫استفاده‬ ‫ها‬ ‫رو‬ ‫ازاین‬ ‫یکی‬ .‫نماید‬ ‫جلوگیری‬ ‫ها‬anti-Virus‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫که‬ .‫باشد‬ ‫می‬
‫دریک‬host‫که‬ ‫میگردد‬ ‫باعث‬Host‫دریافت‬ ‫درصورت‬ ‫یا‬ ‫و‬ ‫ننماید‬ ‫دریافت‬ ‫را‬ ‫مخرب‬ ‫های‬ ‫برنامه‬ ‫یا‬ ‫و‬ ‫آلوده‬ ‫های‬ ‫فایل‬ ‫مذکور‬ ‫های‬
.‫دهد‬ ‫نشان‬ ‫العمل‬ ‫عکس‬ ‫دفعتا‬
‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫که‬ ‫است‬ ‫زیادی‬ ‫های‬ ‫ارگان‬Trojan horse‫از‬ ‫میتوان‬ ‫که‬ ‫میسازند‬ ‫هارا‬ ‫ویروس‬ ‫انتی‬ ‫ها‬
SymantecMcAfeeTrend Micro‫گزینهء‬ ‫باداشتن‬ ‫ویروس‬ ‫انتی‬ ‫ویرهای‬ ‫سافت‬ ‫تمام‬ ‫و‬ .‫برد‬ ‫نام‬ ‫وغیره‬Update‫کوش‬
‫به‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫آخرین‬ ‫مقابل‬ ‫در‬ ‫ها‬ ‫العمل‬ ‫عکس‬ ‫تا‬ ‫میکنند‬User.‫کنند‬ ‫ارایه‬ ‫ها‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 14
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫ولی‬Worm‫هما‬ ‫و‬ ‫میگردد‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫درآوردن‬ ‫پا‬ ‫از‬ ‫منظور‬ ‫به‬ ‫تر‬ ‫زیاد‬ ‫ها‬‫حمالت‬ ‫نطوریکه‬Worm‫چندین‬ ‫ها‬
‫م‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬‫کشف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫واقع‬ ‫در‬ ‫و‬ ‫میگیرد‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬ ‫چندین‬ ‫نیز‬ ‫آن‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫طریقهء‬ ‫یگرفت‬
‫انتقال‬ ‫از‬ ‫جلوگیری‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬Worm‫خسارات‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫پخ‬ ‫از‬ ‫جلوگیری‬Worm‫تدابیر‬ ‫جداگانه‬ ‫بطور‬ ‫ها‬
‫م‬ ‫اتخاذ‬.‫یگردد‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 15
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫سوم‬ ‫چپتر‬
( ‫حمله‬ ‫های‬ ‫شیوه‬Attack Methodologies)
‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫به‬ ‫تنها‬ ‫انترنتی‬ ‫و‬ ‫کمپیوتری‬ ‫حمالت‬Trojan horse‫حمالت‬ ‫از‬ ‫زیادی‬ ‫انواع‬ ‫بلکه‬ ‫نمیگردد‬ ‫خالصه‬ ‫ها‬
‫ک‬ .‫نماییم‬ ‫تقسیم‬ ‫ها‬ ‫کتگوری‬ ‫به‬ ‫آنهارا‬ ‫است‬ ‫بهتر‬ ‫حمالت‬ ‫شناسایی‬ ‫برای‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫یی‬ ‫شبکه‬‫ها‬ ‫هکر‬ ‫اهداف‬ ‫نظر‬ ‫نقطه‬ ‫از‬ ‫میتوان‬ ‫ه‬
:‫نمود‬ ‫بندی‬ ‫دسته‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬
Ā( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks)
Ā( ‫دستیابی‬ ‫حمالت‬Access Attacks)
Ā( ‫خدمات‬ ‫روگردانی‬ ‫یا‬ ‫ناپذیرایی‬ ‫حمالت‬Denial of Service Attacks)
( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks):
‫ح‬ ‫نوع‬ ‫این‬‫و‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫مالت‬Discovery‫عبارت‬ ‫به‬ ‫ویا‬ .‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫و‬ ‫خدمات‬ ‫ها‬ ‫سیستم‬ ‫غیرمجاز‬
‫حمالت‬ ‫برای‬ ‫مقدمهء‬ ‫هم‬ ‫یا‬ ‫و‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫بارهء‬ ‫در‬ ‫معلومات‬ ‫آوری‬ ‫جمع‬ ‫منظور‬ ‫به‬ ‫حمالت‬ ‫نوع‬ ‫این‬ ‫دیگر‬Acccess‫و‬
Dos‫دزدی‬ ‫حمالتی‬ ‫به‬ ‫مشابه‬ ‫و‬ .‫میگردد‬ ‫محسوب‬‫از‬ .‫کند‬ ‫پیدا‬ ‫راه‬ ‫آن‬ ‫به‬ ‫آسان‬ ‫بتواند‬ ‫که‬ ‫باشد‬ ‫های‬ ‫خانه‬ ‫کردن‬ ‫پیدا‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫است‬
.‫وغیره‬ ‫نباشند‬ ‫منزل‬ ‫در‬ ‫خانه‬ ‫ساکنین‬ ‫که‬ ‫باشند‬ ‫مواقعی‬ ‫دنبال‬ ‫به‬ ‫یا‬ ‫و‬ ‫پایین‬ ‫امنیت‬ ‫با‬ ‫های‬ ‫خانه‬ ‫قبیل‬
‫مانند‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫هدف‬ ‫این‬Packet Sniffer‫و‬ ‫ها‬Port Scanner‫ها‬.‫است‬ ‫پذیر‬ ‫امکان‬‫هکر‬ ‫یک‬ ‫آن‬ ‫طی‬ ‫که‬
‫از‬ ‫استفاده‬ ‫با‬Ping sweep.‫میگردند‬ ‫شبکه‬ ‫در‬ ‫فعال‬ ‫های‬ ‫آدرس‬ ‫پی‬ ‫آی‬ ‫دنبال‬ ‫به‬‫های‬ ‫پورت‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫آن‬ ‫شناسایی‬ ‫از‬ ‫پس‬ ‫و‬
.‫نمایند‬ ‫کشف‬ ‫را‬ ‫فعال‬
:‫عبارتنداز‬ ‫میکنند‬ ‫استفاده‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ ‫ها‬ ‫هکر‬ ‫که‬ ‫ابزارهایرا‬
Packet sniffers
Packet Sniffer‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫افزارهایی‬ ‫نرم‬ ‫از‬ ‫عبارت‬ ‫ها‬network adopter‫در‬ ‫ها‬Promiscuous mode
‫یک‬ ‫در‬ ‫که‬ ‫های‬ ‫پاکت‬ ‫تمام‬LAN‫را‬ ‫دارد‬ ‫جریان‬capture.‫نماید‬ ‫می‬
Promiscuous mode‫حالت‬ ‫از‬ ‫عبارت‬Network adopter‫توسط‬ ‫شده‬ ‫دریافت‬ ‫های‬ ‫پاکت‬ ‫تمام‬ ‫درآن‬ ‫که‬ ‫است‬NIC‫را‬
‫با‬ ‫که‬‫ها‬ ‫پاکت‬ ‫این‬ ‫درصورتیکه‬ ‫و‬ .‫میکند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫را‬ .‫گردند‬ ‫پراسس‬ ‫ید‬encrypt‫این‬ ‫توسط‬ ‫آسانی‬ ‫به‬ ‫باشد‬ ‫نشده‬
‫میشود‬ ‫خوانده‬ ‫ویر‬ ‫سافت‬‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫مثال‬ ‫بهترین‬Wire shark‫باشد‬ ‫می‬
.
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 16
‫ها‬ ‫شبکه‬ ‫امنیت‬
Ping Sweep
‫توانند‬ ‫می‬ ‫ها‬ ‫هکر‬ ‫ها‬ ‫ویر‬ ‫سافت‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬‫سلسلهء‬IP address‫که‬‫استفاده‬ ‫شبکه‬ ‫یک‬ ‫در‬‫شده‬‫دریافت‬ ‫را‬‫نمای‬‫ن‬.‫د‬
Port scans
‫هر‬ ‫میدانیم‬ ‫طوریکه‬service‫یک‬ ‫در‬host‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬port number.‫میباشد‬ ‫استفاده‬ ‫قابل‬ ‫و‬ ‫شناسایی‬ ‫مشخص‬‫که‬
‫پروتوکولهای‬ ‫نمبرهای‬ ‫پورت‬ ‫میتوانیم‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫نوع‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬UDP‫و‬TCP.‫نماییم‬ ‫دریافت‬ ‫را‬
Internet information queries
‫مانند‬ ‫مشخص‬ ‫معلومات‬ ‫کردن‬ ‫آشکار‬ ‫برای‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫این‬owner‫یک‬domain‫در‬ ‫شده‬ ‫نصب‬ ‫های‬ ‫آدرس‬domain
.‫میگردد‬ ‫استفاده‬ ‫وغیره‬
‫که‬ ‫داشت‬ ‫باید‬ ‫بخاطر‬Reconnaissance attacks‫درشبکه‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫کردن‬ ‫شناسایی‬ ‫و‬ ‫نمودن‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫تنها‬
‫عیارسازی‬ ‫با‬ ‫میتوانند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫لذا‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫سایر‬ ‫برای‬ ‫مقدمه‬ ‫یک‬ ‫درحقیقت‬ ‫و‬ ‫میگردد‬ ‫استفاده‬
Alarms‫های‬ ‫پاکت‬ ‫مقدار‬ ‫مثال‬ ‫میگردد‬ ‫خارج‬ ‫نارمل‬ ‫حالت‬ ‫از‬ ‫مشخص‬ ‫پارامتر‬ ‫یک‬ ‫زمانیکه‬ ‫ها‬ICMP‫اینگونه‬ ‫از‬ ‫وغیره‬ ‫گردد‬ ‫زیاد‬
.‫شود‬ ‫باخبر‬ ‫حمالت‬‫استفاده‬ ‫وهمچنین‬‫از‬ASA (Adaptive security appliance)‫حمالت‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫برای‬
.‫است‬ ‫مؤثر‬ ‫بسیار‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 17
‫ها‬ ‫شبکه‬ ‫امنیت‬
( ‫دستیابی‬ ‫حمالت‬Access Attacks:)
Access Attack‫خدمات‬ ‫قبیل‬ ‫از‬ ‫پذیر‬ ‫آسیب‬ ‫نقطهء‬ ‫قراردادن‬ ‫استفاده‬ ‫مورد‬ ‫با‬ ‫ها‬Authentication‫خدمات‬FTP‫خدمات‬Web
‫کو‬ ‫سیستم‬ ‫یک‬ ‫در‬ ‫وغیره‬‫در‬ ‫دخالتی‬ ‫تا‬ ‫میکنند‬ ‫ش‬Web Account‫نوع‬ ‫این‬ .‫باشند‬ ‫داشته‬ ‫ی‬ّ‫سر‬ ‫معلومات‬ ‫وغیره‬ ‫ها‬ ‫دیتابس‬ ‫ها‬
‫وانوا‬ ‫اشکال‬ ‫به‬ ‫حمالت‬‫گردد‬ ‫اندازی‬ ‫راه‬ ‫میتواند‬ ‫مختلف‬ ‫ع‬.
:‫میکنند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫سیستم‬ ‫دریک‬ ‫ویا‬ ‫شبکه‬ ‫دریک‬ ‫ذیل‬ ‫مقصد‬ ‫سه‬ ‫به‬ ‫ها‬ ‫هکر‬
Ā‫دیتا‬ ‫آوردن‬ ‫بدست‬
Ā‫سیستم‬ ‫به‬ ‫دسترسی‬
Ā‫خود‬ ‫دسترسی‬ ‫سرحد‬ ‫باالبردن‬
Access Attack:‫است‬ ‫نوع‬ ‫پنج‬ ‫به‬ ‫ها‬
1.Password Attacks:
‫ها‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫برای‬‫شبکه‬ ‫در‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫ی‬‫معموال‬Password attacks‫که‬ .‫میگردد‬ ‫استفاده‬Password
attack‫قبیل‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫به‬ ‫ها‬Brute-force attackdictionary attacksTrojan horse ProgramsIP
Spoofing‫و‬Packet Sniffer‫برای‬ ‫رو‬ ‫معمولترین‬ ‫هرچند‬ .‫میتواند‬ ‫شده‬ ‫اندازی‬ ‫راه‬ ‫ها‬Password attack‫همان‬Brute-
force attack‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬Built-in Dictionary‫استعمال‬ ‫و‬username‫به‬ ‫نهایت‬ ‫در‬ ‫مکرر‬ ‫پسورد‬ ‫و‬‫پیدا‬ ‫راه‬ ‫سیستم‬
‫می‬.‫کنند‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 18
‫ها‬ ‫شبکه‬ ‫امنیت‬
2.Trust exploitation:
‫حمالت‬ ‫نوع‬ ‫درین‬Attacker‫یک‬ ‫عنوان‬ ‫به‬ ‫خودرا‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مجاز‬ ‫غیر‬ ‫طور‬ ‫به‬ ‫دیگر‬ ‫های‬ ‫سیستم‬ ‫اعتماد‬ ‫از‬ ‫تا‬ ‫میکند‬ ‫کوش‬
‫اعتم‬ ‫قابل‬ ‫سیستم‬ ‫یک‬ ‫منحیث‬ ‫شبکه‬ ‫در‬ ‫خودرا‬ ‫و‬ ‫کند‬ ‫هویت‬ ‫جعل‬ ‫میکند‬ ‫کوش‬ ‫یعنی‬ ‫دهد‬ ‫جلوه‬ ‫اعتبار‬ ‫با‬ ‫سیستم‬‫کند‬ ‫معرفی‬ ‫اد‬.
‫فوق‬ ‫شکل‬ ‫در‬ ‫مثال‬ ‫بطور‬System A‫سیستم‬ ‫باالی‬ ‫تنها‬B‫حالت‬ ‫درین‬ ‫که‬ ‫دارد‬ ‫اعتماد‬Attacker‫اعتماد‬ ‫از‬System A‫سیستم‬ ‫باالی‬
B‫سیستم‬ ‫منحیث‬ ‫خودرا‬ ‫خود‬ ‫هویت‬ ‫جعل‬ ‫با‬ ‫و‬ ‫نموده‬ ‫استفاده‬B‫سیستم‬ ‫به‬ ‫و‬ ‫میکند‬ ‫معرفی‬A.‫میکند‬ ‫پیدا‬ ‫دسترسی‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 19
‫ها‬ ‫شبکه‬ ‫امنیت‬
3.Port redirection:
‫درحقیقت‬‫از‬ ‫نوع‬ ‫یک‬Trust-exploitation attacks‫ط‬ ‫که‬ ‫باشد‬ ‫می‬‫فایروال‬ ‫آن‬ ‫در‬ ‫که‬ ‫شبکهء‬ ‫در‬ ‫وسیله‬ ‫یک‬ ‫اعتماد‬ ‫از‬ ‫ها‬ ‫هکر‬ ‫آن‬ ‫ی‬
‫نموده‬ ‫استفاده‬ ‫است‬ ‫فعال‬ ‫ها‬‫مذکور‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫از‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫ارسالی‬ ‫های‬ ‫پاکت‬ ‫که‬ ‫میکند‬ ‫وانمود‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫و‬
.‫است‬ ‫شده‬ ‫فرستاده‬‫آ‬ ‫غیر‬ ‫در‬ ‫چون‬‫را‬ ‫بیگانه‬ ‫های‬ ‫کمپیوتر‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫فایروال‬ ‫نصورت‬drop.‫نمایند‬ ‫می‬
‫دریافت‬ ‫حین‬ ‫که‬ ‫نماید‬ ‫نصب‬ ‫شبکه‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫در‬ ‫را‬ ‫برنامهء‬ ‫میکنند‬ ‫کوش‬ ‫ها‬ ‫هکر‬ ‫منظور‬ ‫این‬ ‫برای‬packet‫هکر‬ ‫از‬
‫ها‬‫عملیهء‬ ‫ویاهم‬ ‫بدهد‬ ‫تغییر‬ ‫آنرا‬ ‫پورت‬Session redirection‫پاک‬ ‫و‬ .‫گیرد‬ ‫صورت‬‫طرف‬ ‫از‬ ‫فرستاده‬ ‫پاکت‬ ‫منحیث‬ ‫را‬ ‫ذیل‬ ‫ت‬
.‫کند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫خود‬
‫ذیل‬ ‫شکل‬ ‫در‬Attacker‫نمبر‬ ‫پورت‬ ‫از‬ ‫استفاده‬ ‫با‬00‫پورت‬ ‫اختیارات‬ ‫ولی‬ ‫نماید‬ ‫عبور‬ ‫فایروال‬ ‫از‬ ‫میتواند‬09‫با‬ ‫اینرو‬ ‫از‬ ‫ندارد‬ ‫را‬
‫پورت‬ ‫از‬ ‫استفاده‬00‫کمپیوتر‬ ‫به‬A‫جا‬ ‫آن‬ ‫در‬ ‫و‬ ‫نموده‬ ‫پیدا‬ ‫دسترسی‬Port redirection.‫میگیرد‬ ‫صورت‬‫دلخواه‬ ‫های‬ ‫سرور‬ ‫به‬ ‫وسپس‬
.‫میگردد‬ ‫وصل‬ ‫خود‬
4.Man-in-the-middle attacks:
‫شخص‬ ‫دو‬ ‫بین‬ ‫که‬ ‫را‬ ‫معلومات‬ ‫و‬ ‫گرفته‬ ‫جای‬ ‫مرتبط‬ ‫باهم‬ ‫سیستم‬ ‫دو‬ ‫وسط‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫اینگونه‬ ‫در‬ ‫پیداست‬ ‫ازنام‬ ‫همانطوریکه‬
.‫آورد‬ ‫می‬ ‫تغییرات‬ ‫ویاهم‬ ‫خوانده‬ ‫میگردد‬ ‫ردوبدل‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 20
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫ذیل‬ ‫شکل‬ ‫در‬‫و‬ ‫کمپیوتر‬ ‫بین‬ ‫مذکور‬ ‫هکر‬ ‫که‬ ‫بینید‬ ‫می‬Web server‫را‬ ‫جعلی‬ ‫صفحهء‬ ‫اصلی‬ ‫صفحهء‬ ‫عوض‬ ‫وبه‬ ‫میگیرد‬ ‫جای‬
.‫است‬ ‫کرده‬ ‫تطبیق‬ ‫خودرا‬ ‫شوم‬ ‫مقاصد‬ ‫آن‬ ‫در‬ ‫که‬ .‫مینماید‬ ‫پیشک‬
5.Buffer overflow:
‫ظرف‬ ‫از‬ ‫باالتر‬ ‫میکنند‬ ‫کوش‬ ‫مخربی‬ ‫کودهای‬ ‫و‬ ‫ها‬ ‫پروگرام‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫درینگونه‬‫یت‬Buffer‫تولید‬ ‫ترافیک‬ ‫ها‬
‫و‬ .‫نمایند‬Buffer‫ویاهم‬ ‫مصروف‬ ‫حد‬ ‫از‬ ‫بی‬ ‫ها‬ ‫سیستم‬ ‫حالت‬ ‫درین‬ ‫که‬ .‫نمایند‬ ‫اشغال‬ ‫هارا‬down.‫میگردد‬
‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬Access attack‫ها‬
( ‫دستیابی‬ ‫حمالت‬ ‫تشخیص‬ ‫برای‬ ‫رو‬ ‫بهترین‬access attacks( ‫بانی‬ ‫دیده‬ )Monitoring‫بر‬ ‫مرور‬ )Logs‫پرا‬ ‫ها‬‫کاربردی‬ ‫سس‬
bandwidth utilization.‫میباشد‬‫وقوع‬ ‫درصورت‬access attacks‫دیدن‬ ‫با‬ ‫ما‬Log‫آسانی‬ ‫بسیار‬ ‫به‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫تولید‬ ‫های‬
‫که‬ ‫دفعاتی‬ ‫تعداد‬ ‫متوجه‬login‫آن‬ ‫در‬Field.‫میگردیم‬ ‫است‬ ‫شده‬
‫قربای‬ ‫کمپیوتر‬ ‫که‬ ‫زمانی‬ :‫اول‬ ‫مرحله‬
Webpage‫از‬ ‫را‬Web Server
‫مذکور‬ ‫درخواست‬ ‫میکند‬ ‫درخواست‬
.‫رسد‬ ‫می‬ ‫هکر‬ ‫به‬
‫کمپیوتر‬ ‫درخواست‬ ‫هکر‬ :‫دوم‬ ‫مرحله‬
‫صفحهء‬ ‫و‬ ‫میکند‬ ‫دریافت‬ ‫را‬ ‫قربانی‬
‫از‬ ‫آنرا‬ ‫درخواستی‬Web Server
‫میکند‬ ‫درخواست‬
‫در‬ ‫میتواند‬ ‫هکر‬ :‫سوم‬ ‫مرحلهء‬
‫و‬ ‫آورده‬ ‫تغییرات‬ ‫درخواستی‬ ‫صفحهء‬
.‫نماید‬ ‫دنبال‬ ‫خودرا‬ ‫مقاصد‬
‫هکر‬ :‫چهارم‬ ‫مرحلهء‬‫صفحهء‬
‫عوض‬ ‫به‬ ‫را‬ ‫شده‬ ‫دستکاری‬ ‫انترنتی‬
‫قربانی‬ ‫کمپیوتر‬ ‫به‬ ‫اصلی‬ ‫صفحهء‬
.‫میکند‬ ‫ارسال‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 21
‫ها‬ ‫شبکه‬ ‫امنیت‬
( ‫نامؤفق‬ ‫اتصال‬ ‫دفعات‬ ‫تعداد‬ ‫کردن‬ ‫ثبت‬ ‫برای‬ ‫همچنان‬Login Field)‫در‬‫شبکه‬ ‫وسایل‬‫ها‬‫قبیل‬ ‫از‬ ‫هایی‬ ‫برنامه‬ManageEngine
EventlogsCSACS1
.‫دارد‬ ‫وجود‬ ‫وغیره‬‫سیستم‬ ‫به‬ ‫تا‬ ‫است‬ ‫کرده‬ ‫کوش‬ ‫بار‬ ‫چند‬ ‫و‬ ‫سیستمی‬ ‫چه‬ ‫براینکه‬ ‫مبنی‬ ‫کافی‬ ‫معلومات‬ ‫که‬
.‫میکند‬ ‫ذخیره‬ ‫را‬ ‫بوده‬ ‫نامؤفق‬ ‫ولی‬ ‫گردد‬ ‫وصل‬
‫های‬ ‫سرور‬Unix‫و‬Windows‫تعد‬ ‫میتواند‬ ‫و‬ ‫است‬ ‫برخوردار‬ ‫ویژگی‬ ‫این‬ ‫از‬ ‫نیز‬‫وصل‬ ‫سیستم‬ ‫به‬ ‫اند‬ ‫کرده‬ ‫کوش‬ ‫که‬ ‫را‬ ‫دفعاتی‬ ‫اد‬
‫شدن‬ ‫وصل‬ ‫برای‬ ‫چندبار‬ ‫نامؤفق‬ ‫کوش‬ ‫از‬ ‫پس‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫مانند‬ ‫شبکه‬ ‫وسایل‬ ‫همچنین‬ ‫و‬ ‫مینمایند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫گردند‬
‫را‬ ‫ها‬ ‫هکر‬ ‫مدتی‬ ‫برای‬.‫میدارد‬ ‫باز‬ ‫کوش‬ ‫از‬
Denial of Service (DOS) Attacks
Denial of Service attacks‫آن‬ ‫طی‬ ‫و‬ ‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫درشبکه‬ ‫معموال‬ ‫که‬ ‫اند‬ ‫حمالتی‬‫ها‬ ‫درخواست‬ ‫تا‬ ‫میشود‬ ‫کوش‬‫و‬
‫حد‬ ‫از‬ ‫بی‬ ‫های‬ ‫پاکت‬‫به‬‫انترنت‬ ‫ویا‬ ‫شبکه‬
‫بی‬ ‫شبکه‬ ‫وسایل‬ ‫درنهایت‬ ‫تا‬ .‫گردد‬ ‫ارسال‬
‫و‬ ‫آهسته‬ ‫ها‬ ‫پراسه‬ ‫و‬ ‫شده‬ ‫مصروف‬ ‫حد‬ ‫از‬
‫ها‬ ‫اپلیکیشن‬‫آن‬ ‫در‬ ‫موجود‬ ‫ی‬.‫ببینند‬ ‫صدمه‬
‫اینگونه‬ ‫درحقیقت‬ ‫و‬‫به‬ ‫صرف‬ ‫حمالت‬
‫برای‬ ‫مزاحمت‬ ‫ایجاد‬ ‫منظور‬user‫ها‬
.‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫ها‬ ‫برنامه‬ ‫و‬ ‫وسایل‬
1
Cisco Secure Access Control Server
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 22
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫اندازی‬ ‫راه‬Dos attacks( ‫مهارت‬ ‫بدون‬ ‫و‬ ‫ابتدایی‬ ‫های‬ ‫هکر‬ ‫حتی‬ ‫باشد‬ ‫می‬ ‫آسان‬ ‫بسیار‬ ‫ها‬Unskilled attackers‫آنرا‬ ‫میتوانند‬ ‫هم‬ )
‫باال‬ ‫را‬ ‫ناگواری‬ ‫پیامدهای‬ ‫ولی‬ ‫کنند‬ ‫اندازی‬ ‫راه‬‫زیرا‬ .‫شد‬ ‫خواهد‬ ‫سبب‬ ‫تجارت‬ ‫باالی‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫شبکه‬ ‫ی‬‫اینگونه‬ ‫وقوع‬ ‫صورت‬ ‫در‬
.‫داد‬ ‫خواهد‬ ‫رخ‬ ‫تجارت‬ ‫در‬ ‫زیادی‬ ‫نقص‬ ‫نتیجه‬ ‫در‬ ‫و‬ ‫نشده‬ ‫دنبال‬ ‫است‬ ‫شبکه‬ ‫به‬ ‫وابسته‬ ‫که‬ ‫های‬ ‫تجارت‬ ‫حمالت‬
‫از‬ ‫مثال‬ ‫یک‬Dos attacks( ‫زهری‬ ‫های‬ ‫پاکت‬ ‫ارسال‬ ‫ها‬Poisonous packet‫آن‬ ‫پروسس‬ ‫با‬ ‫که‬ ‫است‬ ‫ها‬ )‫ها‬ ‫سیستم‬slow‫و‬
crash.‫میگردند‬‫تمام‬ ‫درنتیجه‬ ‫که‬ ‫میکند‬ ‫ارسال‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫زیادی‬ ‫و‬ ‫مسلسل‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫هکر‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫و‬
bandwidth.‫میکند‬ ‫اشغال‬ ‫شبکه‬ ‫لینک‬ ‫در‬ ‫را‬ ‫موجودی‬
DDoS (Distributed Denial of Service) attacks:
DDoS attacks‫م‬ ‫مقصد‬ ‫و‬ ‫نیت‬ ‫در‬ ‫ها‬‫به‬ ‫شابه‬DoS attack‫که‬ ‫است‬ ‫این‬ ‫آنها‬ ‫فرق‬ ‫وتنها‬ ‫باشد‬ ‫می‬ ‫ها‬DDoS Attack‫چندین‬ ‫از‬
.‫میگردد‬ ‫آغاز‬ ‫شبکه‬ ‫در‬ ‫شده‬ ‫هماهنگ‬ ‫منبع‬
‫در‬ ‫ها‬ ‫هکر‬ ‫کار‬ ‫طرز‬DDoS attack‫از‬ ‫وپس‬ ‫میکند‬ ‫بررسی‬ ‫را‬ ‫رس‬ ‫دست‬ ‫قابل‬ ‫هایی‬ ‫سیستم‬ ‫تمام‬ ‫نخست‬ ‫در‬ ‫که‬ ‫است‬ ‫هاقسمی‬
‫پروگ‬ ‫دسترس‬ ‫قابل‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫دسترسی‬‫رام‬Zombie‫گردد‬ ‫نصب‬ ‫آن‬ ‫در‬ ‫پروگرام‬ ‫این‬ ‫که‬ ‫سیستمی‬ ‫هر‬ .‫میکند‬ ‫نصب‬ ‫ها‬ ‫آن‬ ‫در‬ ‫را‬
‫با‬ ‫و‬ ‫میکند‬ ‫عمل‬ ‫هکر‬ ‫برای‬ ‫جاسوس‬ ‫یک‬ ‫منحیث‬access‫این‬ ‫کردن‬agent system‫های‬ ‫برنامه‬ ‫ها‬Remote-Control attack‫را‬
‫درنهایت‬ ‫و‬ ‫نموده‬ ‫اندازی‬ ‫راه‬DDoS attack‫میگردد‬ ‫اندازی‬ ‫هاراه‬‫هر‬ ‫آن‬ ‫طی‬ ‫که‬user‫آن‬ ‫در‬DoS attack‫ناخواسته‬ ‫بطور‬ ‫هارا‬
.‫میکنند‬ ‫اندازی‬ ‫راه‬
‫معمول‬ ‫نوع‬ ‫سه‬ ‫معرفی‬ ‫به‬ ‫ذیل‬ ‫در‬DoS attacks.‫بدانید‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫کار‬ ‫طرز‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫پردازیم‬ ‫می‬ ‫ها‬
5.Ping of Death‫یک‬ ‫هکر‬ ‫یک‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ :echo request‫ه‬ ‫پاکت‬ ‫حدمعمول‬ ‫از‬ ‫آن‬ ‫سایز‬ ‫که‬( ‫ا‬65535 bytes)
‫اینگونه‬ ‫از‬ ‫نوع‬ ‫یک‬ ‫وهمچنین‬ .‫میگردد‬ ‫قربانی‬ ‫سیستم‬ ‫فروپاشی‬ ‫باعث‬ ‫ها‬ ‫پاکت‬ ‫اینگونه‬ ‫ارسال‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫است‬ ‫بزرگتر‬
‫های‬ ‫پاکت‬ ‫حمالت‬ICMP‫آن‬ ‫طی‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬Buffer‫مسئولیت‬ ‫که‬ ‫های‬Reassembly‫را‬
‫کارآیی‬ ‫سیستم‬ ‫درنتیجه‬ ‫و‬ .‫دارندپرمیگردند‬.‫میدهد‬ ‫ازدست‬ ‫خودرا‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 23
‫ها‬ ‫شبکه‬ ‫امنیت‬
0.Smurff Attack
‫های‬ ‫پاکت‬ ‫زیادی‬ ‫تعداد‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ICMP‫شبکهء‬ ‫به‬ ‫را‬Multi-access broadcast‫آدرس‬ ‫یک‬ ‫با‬
‫تمام‬ ‫به‬ ‫مذکور‬ ‫پاکت‬ ‫هر‬ ‫که‬ .‫میکند‬ ‫ارسال‬ ‫جعلی‬ ‫منبع‬Host‫شبکه‬ ‫هایی‬Broadcast‫تمام‬ ‫مقابل‬ ‫در‬ ‫و‬ ‫شده‬Host‫به‬ ‫ها‬
‫پاکت‬reply‫نیزم‬.‫میگردد‬ ‫زیاد‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫ترافیک‬ ‫درنتیجه‬ ‫و‬ ‫یدهند‬
9.TCP SYN Flood
‫های‬ ‫پاکت‬ ‫میدانیم‬ ‫طوریکه‬TCP CYN‫درخواست‬ ‫منظور‬ ‫به‬Connection‫حمالت‬ ‫رو‬ ‫درین‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫کالینت‬ ‫از‬
‫های‬ ‫پاکت‬TCP SYN‫و‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫ساختگی‬ ‫فرستندهء‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬‫پاکت‬ ‫ارسال‬ ‫با‬ ‫هم‬ ‫مذکور‬ ‫سرور‬
‫های‬TCP SYN-ACK( ‫تکمیل‬ ‫نیمه‬ ‫ارتباطات‬Half-open connection‫تعداد‬ ‫ترتیب‬ ‫وبدین‬ ‫آورد‬ ‫می‬ ‫میان‬ ‫به‬ ‫را‬ )connection
‫و‬ ‫آمده‬ ‫در‬ ‫باز‬ ‫نیمه‬ ‫حالت‬ ‫به‬ ‫کال‬ ‫میتواند‬ ‫ساخته‬ ‫سرور‬ ‫که‬ ‫هایی‬Client.‫نمایند‬ ‫برقرار‬ ‫ارتباط‬ ‫سرور‬ ‫با‬ ‫نمیتوانند‬ ‫جدید‬ ‫هایی‬
‫ا‬ ‫سایز‬‫بزرگتر‬ ‫معمول‬ ‫حد‬ ‫از‬ ‫پاکت‬ ‫ین‬
‫گردیده‬ ‫ارسال‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫که‬ ‫است‬
‫قربانی‬ ‫کمپیوتر‬ ‫فروپاشی‬ ‫وباعث‬ ‫است‬
.‫میگردد‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 24
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫ه‬ ‫به‬‫نوع‬ ‫از‬ ‫دیگر‬ ‫حمالت‬ ‫نوع‬ ‫ها‬ ‫صد‬ ‫ترتیب‬ ‫مین‬DoS‫حمالت‬ ‫اهداف‬ ‫کلی‬ ‫بطور‬ .‫است‬ ‫رسیده‬ ‫ثبت‬ ‫به‬ ‫امروز‬ ‫به‬ ‫تا‬ ‫که‬ ‫دارد‬ ‫وجود‬
DoS:‫عبارتنداز‬
Ā‫مانند‬ ‫منابع‬ ‫بیهوده‬ ‫مصرف‬bandwidthdisk spaceProcessor time‫اصلی‬ ‫کنندگان‬ ‫استفاده‬ ‫تا‬ .‫وغیره‬
‫مستفید‬ ‫سیستم‬ ‫و‬ ‫شبکه‬ ‫از‬ ‫نتواند‬ ‫وسیستم‬ ‫شبکه‬.‫گردند‬
Ā‫معلومات‬ ‫تحریف‬configuration‫قبیل‬ ‫از‬ ‫ها‬Routing information
Ā‫فعال‬ ‫ارتباطات‬ ‫در‬ ‫مزاحمت‬User‫قبیل‬ ‫از‬ ‫اصلی‬ ‫هایی‬TCP Session‫ها‬
Ā‫ها‬ ‫شبکه‬ ‫فزیکی‬ ‫وسایل‬ ‫کارانداختن‬ ‫از‬
Ā‫ها‬ ‫درشبکه‬ ‫سایرین‬ ‫با‬ ‫قربانی‬ ‫سیستم‬ ‫ارتباط‬ ‫ساختن‬ ‫قطع‬
‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Network Utilization‫و‬ ‫معمول‬ ‫غیر‬ ‫های‬ ‫فعالیت‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬DoS attack‫شبکه‬ ‫در‬ ‫هارا‬
.‫نماییم‬ ‫شناسایی‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 25
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫چهارم‬ ‫چپتر‬
( ‫حمالت‬ ‫از‬ ‫جلوگیری‬Mitigating Attacks)
‫درنظرداشت‬ ‫با‬ ‫میتوانیم‬ ‫چگونه‬ ‫که‬ ‫بود‬ ‫خواهد‬ ‫این‬ ‫گرفت‬ ‫خواهد‬ ‫شکل‬ ‫شاگردان‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫درذهن‬ ‫که‬ ‫سوالی‬ ‫مهمترین‬
‫ان‬‫نماییم؟‬ ‫جلوگیری‬ ‫حمالت‬ ‫از‬ ‫حمالت‬ ‫مختلف‬ ‫های‬ ‫کتگوری‬ ‫و‬ ‫مختلف‬ ‫های‬ ‫رو‬ ‫مختلف‬ ‫واع‬
‫کتگوری‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬ ‫تمام‬ ‫قبلی‬ ‫فصل‬ ‫در‬ ‫همانطوریکه‬ReconnaissanceAccess‫و‬DoS‫نوع‬ ‫تشخیص‬ ‫با‬ ‫نمودیم‬ ‫تقسیم‬
.‫کنیم‬ ‫مشخص‬ ‫نیز‬ ‫را‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارها‬ ‫میتوانیم‬ ‫ما‬ ‫حمالت‬
‫راهک‬( ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫ارها‬Reconnaissance attacks:)
Ā‫از‬ ‫استفاده‬Authentication‫های‬ ‫برنامه‬ ‫ویژه‬ ‫به‬ ‫و‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫باشد‬ ‫خوبی‬ ‫گزینهء‬ ‫میتواند‬ ‫قوی‬
‫مثل‬Packet Sniffers‫از‬ ‫استفاده‬ ‫ودرحقیقت‬ .‫ها‬authentication‫میتواند‬ ‫مستحکم‬ ‫و‬ ‫مناسب‬User‫های‬ ‫حیله‬ ‫از‬ ‫هارا‬
.‫دارد‬ ‫محفوظ‬ ‫ها‬ ‫هکر‬
One-Time Password(OTP)‫های‬ ‫نمونه‬ ‫از‬ ‫یکی‬authentication‫میکانیزم‬ ‫از‬ ‫که‬ ‫باشد‬ ‫می‬ ‫مستحکم‬Two-Factor
authentication‫قبیل‬ ‫از‬ ‫هایی‬ ‫درسیستم‬ ‫و‬ ‫میگیرد‬ ‫بهره‬ATM‫برعالوه‬ ‫درآن‬ ‫که‬ ‫میگردد‬ ‫استفاه‬ ‫آن‬ ‫از‬Token card
‫دارا‬ ‫کننده‬ ‫استفاده‬ ‫هر‬‫یک‬ ‫ی‬PIN‫از‬ ‫استفاده‬ ‫برای‬ ‫عامل‬ ‫دو‬ ‫درحقیقت‬ ‫و‬ .‫باشد‬ ‫می‬ ‫هم‬ATM‫یکی‬ ‫است‬ ‫کار‬ ‫به‬ATM Card
‫دیگری‬ ‫و‬Password.‫نیست‬ ‫پذیر‬ ‫امکان‬ ‫عامل‬ ‫هردو‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫همزمان‬ ‫دسترسی‬ ‫که‬ .‫آن‬
ĀEncryption‫پ‬ ‫ها‬ ‫هکر‬ ‫اینکه‬ ‫ولو‬ ‫حالت‬ ‫درین‬ ‫زیرا‬ .‫سازد‬ ‫می‬ ‫کوتاه‬ ‫ازشبکه‬ ‫هکرهارا‬ ‫دست‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫حل‬ ‫راه‬‫اکت‬
‫از‬ ‫استفاده‬ ‫با‬ ‫هارا‬Sniffer‫های‬ ‫پاکت‬ ‫چون‬ ‫نمیگردد‬ ‫عاید‬ ‫چیزی‬ ‫مطمئنا‬ ‫ولی‬ ‫بگیرد‬ ‫ها‬capture‫خوانا‬ ‫شده‬
(readable.‫نیست‬ )
Ā‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Anti sniffer‫به‬ ‫ها‬ ‫برنامه‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫طوریکه‬ .‫کند‬ ‫باخبر‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫هارا‬ ‫سیستم‬ ‫میتواند‬ ‫هم‬
‫تغییرات‬ ‫آسانی‬‫در‬Response time.‫میگردد‬ ‫مشاهده‬ ‫ها‬ ‫پاکت‬ ‫های‬
Ā‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫کاه‬ ‫برای‬ ‫میتواند‬ ‫ها‬ ‫فایروال‬ ‫و‬port scanning.‫باشد‬ ‫مؤثر‬
ĀIPS‫همچنین‬ ‫و‬ ‫شبکه‬ ‫های‬IPS‫هایی‬Host‫به‬ ‫و‬ ‫نموده‬ ‫شناسایی‬ ‫را‬ ‫اکتشافی‬ ‫حمالت‬ ‫آسانی‬ ‫به‬ ‫میتوانند‬ ‫ها‬administrator
.‫سازد‬ ‫خاطرنشان‬
‫برا‬ ‫راهکارها‬( ‫دستیابی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫ی‬Access Attacks:)
Ā‫از‬ ‫زیادی‬ ‫تعدادی‬Access attacks‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میگردند‬ ‫منابع‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫به‬ ‫دستیابی‬ ‫به‬ ‫مؤفق‬ ‫که‬ ‫هایی‬
‫از‬ ‫استفاده‬ ‫یا‬ ‫و‬ ‫ها‬brute-force dictionary attacks‫پروتوکولهای‬ ‫از‬ ‫استفاده‬ ‫که‬ .‫میگیرند‬ ‫صورت‬ ‫ها‬‫قابل‬ ‫که‬‫یت‬
Encrypt or hashed authentication‫حمالت‬ ‫اینگونه‬ ‫مانع‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫میتواند‬ ‫پیچیده‬ ‫های‬ ‫پسورد‬ ‫با‬ ‫همراه‬
.‫گردند‬
:‫گردد‬ ‫استفاده‬ ‫میتواند‬ ‫ذیل‬ ‫های‬ ‫رو‬ ‫مستحکم‬ ‫پالیسی‬ ‫پسورد‬ ‫یک‬ ‫ساختن‬ ‫برای‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 26
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫مست‬ ‫هایی‬ ‫کوش‬ ‫از‬ ‫تا‬ ‫خواهد‬ ‫کمک‬ ‫نامؤفق‬ ‫اتصال‬ ‫بعدازچندین‬ ‫حساب‬ ‫ساختن‬ ‫غیرفعال‬‫ها‬ ‫پسورد‬ ‫مر‬
.‫گیرد‬ ‫صورت‬ ‫جلوگیری‬
‫های‬ ‫پسورد‬ ‫از‬ ‫نکردن‬ ‫استفاده‬Plaintext‫از‬ ‫کردن‬ ‫استفاده‬ ‫آن‬ ‫عوض‬ ‫به‬ ‫و‬OTP‫های‬ ‫پسورد‬ ‫و‬
encrypt‫شده‬
‫خاص‬ ‫وحروف‬ ‫نمبر‬ ‫بزرگ‬ ‫خورد‬ ‫حروف‬ ‫شامل‬ ‫که‬ ‫مستحکم‬ ‫و‬ ‫طوالنی‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫استفاده‬
.‫باشد‬
ĀCryptography‫ام‬ ‫مصؤن‬ ‫های‬ ‫شبکه‬ ‫تمام‬ ‫اصلی‬ ‫بخ‬ ‫یک‬‫از‬ ‫استفاده‬ ‫که‬ .‫است‬ ‫روزی‬encryption‫برای‬ ‫بخصوص‬
‫طریق‬ ‫از‬ ‫دسترسی‬remote‫بهتر‬ ‫شبکه‬ ‫ترافیک‬ ‫که‬ ‫اندازهء‬ ‫هر‬ ‫وبه‬ .‫است‬ ‫حتمی‬ ‫امر‬ ‫یک‬encrypt‫اندازه‬ ‫همان‬ ‫به‬ ‫گردد‬
.‫میگردد‬ ‫کمتر‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫ها‬ ‫هکر‬ ‫شانس‬
‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫راهکارهابرای‬DoS:
‫کمپن‬ ‫از‬ ‫آنعده‬ ‫برای‬‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫پالن‬ ‫تا‬ ‫است‬ ‫الزم‬ ‫میکنند‬ ‫استفاده‬ ‫انترنت‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫هاییکه‬ ‫ی‬DoS
Attacks‫تصویب‬ ‫ها‬‫کنند‬.
‫اکثر‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫تجارب‬DoS attack‫میتواند‬ ‫آسانی‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫که‬ ‫است‬ ‫گرفته‬ ‫صورت‬ ‫جعلی‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬
‫توسط‬anti-spoofing technology.‫گردد‬ ‫جلوگیری‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫چون‬ ‫وسایل‬ ‫در‬ ‫ها‬
‫از‬ ‫زیادی‬ ‫تعداد‬DoS Attack‫نوع‬ ‫از‬ ‫امروزی‬ ‫هایی‬Distributed DoS attack(DDoS‫منبع‬ ‫چندین‬ ‫از‬ ‫میتوانند‬ ‫که‬ ‫باشند‬ ‫می‬ ‫ها‬ )
‫گذار‬ ‫پالن‬ ‫به‬ ‫نیاز‬ ‫ما‬ ‫حمالت‬ ‫ازاینگونه‬ ‫جلوگیری‬ ‫برای‬ .‫گردد‬ ‫اندازی‬ ‫راه‬ ‫شبکه‬ ‫در‬‫وهمکاری‬ ‫زدایی‬ ‫اشکال‬ ‫دقیق‬ ‫ی‬ISPs.‫داریم‬
‫و‬ ‫ها‬ ‫فایروال‬ ‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫میتوانند‬ ‫نیز‬ ‫ها‬DoS.‫کند‬ ‫کمک‬ ‫ما‬ ‫به‬‫تعدادی‬ ‫سیسکو‬ ‫های‬ ‫روتر‬ ‫و‬ ‫ها‬ ‫سویچ‬
‫از‬anti-spoofing technology‫قبیل‬ ‫از‬ ‫ها‬Port securityDHCP SpoofingIP Source GuardARP Inspection
ACL.‫میکند‬ ‫حمایت‬ ‫را‬ ‫وغیره‬
‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫برای‬ ‫ها‬ ‫نکته‬
.‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هایی‬ ‫خالقیت‬ ‫و‬ ‫تخصص‬ ‫خواهان‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫دفاع‬51‫نکته‬
:‫عبارتنداز‬ ‫باشید‬ ‫خود‬ ‫شبکه‬ ‫امنیت‬ ‫ضامن‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫ذیل‬
5.Patch‫و‬ ‫ها‬( ‫بروز‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫برنامه‬up to date.‫بدارید‬ ‫نگه‬ )
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 27
‫ها‬ ‫شبکه‬ ‫امنیت‬
0..‫کنید‬ ‫خامو‬ ‫ویا‬ ‫غیرفعال‬ ‫نمیگردند‬ ‫استفاده‬ ‫که‬ ‫را‬ ‫هایی‬ ‫پورت‬ ‫و‬ ‫خدمات‬
9..‫بدهید‬ ‫تغییر‬ ‫آنرا‬ ‫بار‬ ‫بار‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مستحکم‬ ‫های‬ ‫پسورد‬ ‫از‬
0..‫نمایید‬ ‫کنترول‬ ‫هارا‬ ‫سیستم‬ ‫به‬ ‫فزیکی‬ ‫دسترسی‬
1.‫کردن‬ ‫وارد‬ ‫از‬Input‫وی‬ ‫در‬ ‫که‬ ‫را‬ ‫هایی‬‫ویب‬ ‫در‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫زیرا‬ ‫نمایید‬ ‫جلوگیری‬ ‫است‬ ‫الزمی‬ ‫غیر‬ ‫ها‬ ‫سایت‬ ‫ب‬
‫از‬ ‫میگردد‬ ‫پیشک‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫که‬ ‫تقلبی‬ ‫های‬ ‫سایت‬user‫عواقبی‬ ‫ممکن‬ ‫که‬ ‫نماید‬ ‫می‬ ‫مطالبه‬ ‫را‬ ‫مختلفی‬ ‫معلومات‬ ‫ها‬
.‫باشد‬ ‫داشته‬ ‫خطرناکی‬
9.( ‫پشتیبان‬ ‫های‬ ‫فایل‬Backup‫دوامدار‬ ‫بطور‬ ‫آنهارا‬ ‫و‬ ‫نمایید‬ ‫تهیه‬ ‫را‬ )Test.‫نمایید‬
7.‫بخ‬ ‫در‬ ‫ورزیده‬ ‫و‬ ‫تخصصی‬ ‫کارمندان‬Social engineering‫اعتماد‬ ‫قابل‬ ‫نماییدتا‬ ‫تثبیت‬ ‫شانرا‬ ‫هویت‬ ‫و‬ ‫نموده‬ ‫انتخاب‬
.‫باشد‬
9.‫تا‬ ‫نمایید‬ ‫کوش‬ ‫را‬ ‫ی‬ّ‫سر‬ ‫و‬ ‫حساس‬ ‫معلومات‬encrypt.‫نمایید‬ ‫مراقبت‬ ‫ها‬ ‫پسورد‬ ‫با‬ ‫و‬
3.‫ها‬ ‫فایروال‬ ‫قبیل‬ ‫از‬ ‫امنیت‬ ‫به‬ ‫مربوط‬ ‫افزارهای‬ ‫نرم‬ ‫و‬ ‫افزارها‬ ‫سخت‬IPS‫ها‬VPN Devices‫ها‬ ‫ویروس‬ ‫انتی‬ ‫ها‬
content filtering.‫نمایید‬ ‫تطبیق‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وغیره‬
51..‫نمایید‬ ‫ایجاد‬ ‫کمپنی‬ ‫در‬ ‫را‬ ‫شبکه‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫یک‬
NFP (Network Foundation Protection)
NFP( ‫چهارچوب‬ ‫یک‬Framework‫کلی‬ ‫و‬ ‫جامع‬ )( ‫ها‬ ‫راهکار‬ ‫که‬ ‫باشد‬ ‫می‬Guidelines)‫را‬‫ها‬ ‫شبکه‬ ‫محافظت‬ ‫برای‬.‫میکند‬ ‫تشریح‬
‫و‬.‫است‬ ‫گردیده‬ ‫معرفی‬ ‫سیسکو‬ ‫کمپنی‬ ‫توسط‬
NFP‫سه‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫هارا‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬‫سطح‬‫است‬ ‫نموده‬ ‫تقسیم‬ ‫امنیتی‬( ‫سطح‬ ‫سه‬ ‫به‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫(فکتور‬Plane‫ذیل‬ ‫های‬ )
)‫است‬ ‫نموده‬ ‫بنده‬ ‫دسته‬:
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 28
‫ها‬ ‫شبکه‬ ‫امنیت‬
5.‫سطح‬( ‫کنترول‬2
eControl plan)‫مسئول‬ ‫بخ‬ ‫این‬ :eRout‫کنترول‬ ‫آن‬ ‫از‬ ‫هدف‬ ‫و‬ .‫باشد‬ ‫می‬ ‫درست‬ ‫شکل‬ ‫به‬ ‫دیتا‬ ‫نمودن‬
‫منظور‬ ‫به‬ ‫هاییکه‬ ‫پاکت‬ ‫تمام‬‫تعیین‬‫ازقبیل‬ .‫باشد‬ ‫می‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫عملکرد‬ARP Message‫ها‬
Neighbor Advertise.‫وغیره‬ ‫ها‬
0.‫سطح‬( ‫مدیریتی‬Management:)‫و‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫و‬ ‫منابع‬ ‫مدیریت‬ ‫مسئول‬Management traffic‫ها‬
‫ویا‬ ‫شبکه‬ ‫وسایل‬ ‫توسط‬management station‫ها‬‫قبیل‬ ‫از‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬SSHTelnetTFTPFTP
AAA.‫میگردد‬ ‫تولید‬ ‫وغیره‬
9.‫سطح‬( ‫معلومات‬Data Plane)‫سطح‬ ‫یا‬‫توسط‬ ‫که‬ ‫باشند‬ ‫می‬ ‫هایی‬ ‫پاکت‬ ‫و‬ ‫معلومات‬ ‫دادن‬ ‫انتقال‬ ‫مسئول‬ : ‫نقل‬ ‫و‬ ‫حمل‬User
‫م‬ ‫تولید‬ ‫ها‬.‫یگردد‬
Control plane:‫گردد‬ ‫عملی‬ ‫و‬ ‫تطبیق‬ ‫ذیل‬ ‫ابزارهایی‬ ‫توسط‬ ‫میتواند‬
oCisco Auto Secure‫از‬ ‫که‬ ‫است‬ ‫سکریپتی‬ :CLI‫غیر‬ ِ‫ت‬‫خدما‬ ‫و‬ ‫ها‬ ‫پراسه‬ ‫اتوماتیک‬ ‫بصورت‬ ‫و‬ ‫شده‬ ‫تطبیق‬
‫تطبیق‬ ‫با‬ ‫حقیقت‬ ‫ودر‬ .‫میکند‬ ‫فعال‬ ‫غیر‬ ‫روتر‬ ‫در‬ ‫را‬ ‫ضروری‬Cisco Auto Secure‫طریق‬ ‫از‬ ‫نمیتوانند‬ ‫ها‬ ‫هکر‬
‫پر‬.‫نمایند‬ ‫ارسال‬ ‫را‬ ‫غلط‬ ‫معلومات‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫اضافی‬ ‫خدمات‬ ‫و‬ ‫اسه‬
oRouting Protocol Authentication‫اکثر‬ ‫توسط‬ ‫ویژگی‬ ‫این‬ :Routing protocol‫حمایت‬ ‫امروزی‬ ‫های‬
‫دریافت‬ ‫از‬ ‫شبکه‬ ‫در‬ ‫ها‬ ‫روتر‬ ‫اینکه‬ ‫برای‬ ‫و‬ .‫میگردد‬Routing update‫تا‬ ‫است‬ ‫الزم‬ ‫نماید‬ ‫جلوگیری‬ ‫وتقلبی‬ ‫غلط‬
Authentication‫تا‬ ‫سازد‬ ‫فعال‬ ‫آنها‬ ‫بین‬Update.‫نماید‬ ‫دریافت‬ ‫حقیقی‬ ‫هایی‬ ‫روتر‬ ‫از‬ ‫تنها‬ ‫را‬
oControl Plane Policy (Copp)‫ویژگی‬ :cisco IOS‫به‬ ‫که‬ ‫باشد‬ ‫می‬User‫که‬ ‫ترافیک‬ ‫کنترول‬ ‫اجازهء‬ ‫ها‬
‫توسط‬Route processor.‫میدهد‬ ‫را‬ ‫آید‬ ‫می‬ ‫میان‬ ‫به‬ ‫شبکه‬ ‫وسیلهء‬ ‫یک‬‫ترافیک‬ ‫ازدیاد‬ ‫از‬ ‫ودرحقیقت‬‫باعث‬ ‫که‬
( ‫درآمدن‬ ‫پا‬ ‫از‬overwhelm).‫نماید‬ ‫می‬ ‫جلوگیری‬ ‫میگردد‬ ‫ها‬ ‫روتر‬ ‫پراسسر‬
2
Plane≠plan
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 29
‫ها‬ ‫شبکه‬ ‫امنیت‬
Management Plane‫با‬ ‫مقایسه‬ ‫در‬Control plane‫گفتیم‬ ‫قبال‬ ‫طوریکه‬ ‫و‬ ‫میدارد‬ ‫معطوف‬ ‫هارا‬ ‫هکر‬ ‫تر‬ ‫زیاد‬ ‫توجه‬
‫در‬Management Plane‫مانند‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬ ‫شبکه‬ ‫وسایل‬ ‫بین‬ ‫های‬ ‫ترافیک‬TelnetSSHFTP‫افتد‬ ‫می‬ ‫براه‬ ‫وغیره‬
‫تطبیق‬ ‫در‬ .‫میکند‬ ‫محافظت‬ ‫درشبکه‬ ‫را‬ ‫وسایل‬ ‫که‬Management plane:‫گیرد‬ ‫صورت‬ ‫استفاده‬ ‫ذیل‬ ‫هایی‬ ‫فکتور‬ ‫از‬ ‫باید‬
ĀLogin and Password Policy:.‫باشد‬ ‫می‬ ‫مجاز‬ ‫غیر‬ ‫های‬ ‫دسترسی‬ ‫ساختن‬ ‫محدود‬ ‫برای‬ ‫رو‬ ‫بهترین‬
Ā( ‫قانونی‬ ‫های‬ ‫خاطرنشان‬ ‫نمای‬present legal notification:)Notification‫از‬ ‫باید‬ ‫ضرورت‬ ‫موقع‬ ‫در‬ ‫که‬ ‫است‬ ‫هایی‬
.‫ُفتد‬‫ی‬‫ب‬ ‫راه‬ ‫به‬ ‫درشبکه‬ ‫مؤثق‬ ‫منبع‬ ‫یک‬
ĀEnsure the confidentiality of data‫باشیم‬ ‫مطمئن‬ ‫شبکه‬ ‫در‬ ‫دیتا‬ ‫بودن‬ ‫اعتماد‬ ‫قابل‬ ‫و‬ ‫صحت‬ ‫از‬ ‫اینکه‬ ‫برای‬ ‫یعنی‬ :
‫و‬ ‫مدیریتی‬ ‫پروتوکولهایی‬ ‫از‬ ‫استفاده‬Authentication‫مستحکم‬‫از‬ ‫جلوگیری‬ ‫برای‬confidentiality attack‫ها‬
.‫است‬ ‫ضروری‬
ĀRole-base Access Control (RBAC):‫توسط‬ ‫تنها‬ ‫دسترسی‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬ ‫ویژگی‬ ‫این‬User‫ها‬ ‫گروپ‬ ‫ها‬
‫و‬Service.‫بتواند‬ ‫گرفته‬ ‫صورت‬ ‫واقعی‬ ‫هایی‬‫که‬RBAC‫و‬AAA (authentication, authorization, and
accounting)‫آوری‬ ‫فراهم‬ ‫برای‬ ‫هردو‬Management Access Control.‫میگردد‬ ‫استفاده‬
ĀAuthorize Actions‫به‬ :user.‫میدهد‬ ‫فعالیت‬ ‫اجازهء‬ ‫شان‬ ‫معینهء‬ ‫سرحد‬ ‫تا‬ ‫خدمات‬ ‫و‬ ‫ها‬ ‫گروپ‬ ‫ها‬
Ā( ‫وسایل‬ ‫دسترسی‬ ‫راپوردهی‬ ‫سازی‬ ‫فعال‬Enable management access reporting:)‫تمام‬access‫وسایل‬ ‫به‬ ‫که‬ ‫هایی‬
‫صورت‬‫را‬ ‫وسیله‬ "‫وقت‬ ‫"چی‬ ‫و‬ "‫"کی‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫و‬ .‫میکند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫میگیرد‬access‫انجام‬ ‫کارهارا‬ ‫کدام‬ ‫و‬ ‫کرده‬
.‫است‬ ‫داده‬
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 30
‫ها‬ ‫شبکه‬ ‫امنیت‬
Data Plane Security‫از‬ ‫استفاده‬ ‫با‬ACL‫ها‬Anti-Spoofing mechanisms‫و‬Layer 2 Security features‫میتواند‬ ‫ها‬
‫کرد‬ ‫اشاره‬ ‫قبال‬ ‫وطوریکه‬ .‫گردد‬ ‫تطبیق‬‫شخص‬ ‫از‬ ‫برخاسته‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫سطح‬ ‫درین‬ ‫یم‬user‫از‬ ‫کامل‬ ‫مصئونیت‬ ‫با‬ ‫باید‬ ‫ها‬
.‫نماید‬ ‫عبور‬ ‫شبکه‬‫تطبیق‬ ‫به‬ ‫قادر‬ ‫ذیل‬ ‫های‬ ‫میکانیزم‬ ‫از‬ ‫استفاده‬ ‫وبا‬Data plane security:‫بود‬ ‫خواهیم‬
Ā‫از‬ ‫استفاده‬ACL (Access Control Lists):ACL‫نوعی‬ ‫درحقیت‬Packet Filtering‫که‬ ‫باشد‬ ‫می‬‫پاکت‬ ‫کدام‬ ‫میکند‬ ‫تعیین‬
‫میتواند‬ ‫نموده‬ ‫عبور‬ ‫شبکه‬ ‫از‬ ‫ها‬.‫میتواند‬ ‫شده‬ ‫هدایت‬ ‫ها‬ ‫مسیر‬ ‫کدام‬ ‫به‬ ‫و‬‫که‬ACL:‫میشودکه‬ ‫سبب‬
oUser‫ناخواسته‬ ‫های‬ ‫وترافیک‬ ‫ها‬Block.‫گردد‬
o‫وقوع‬ ‫احتمال‬DoS attack.‫گردد‬ ‫کم‬ ‫ها‬
o( ‫هویت‬ ‫جعل‬ ‫حمالت‬Spoofing attacks.‫یابد‬ ‫کاه‬ )
o‫کنترول‬bandwidth‫لین‬ ‫یک‬ ‫در‬‫ک‬slow.‫گیرد‬ ‫صورت‬
o( ‫مدیریتی‬ ‫سطح‬ ‫محافظت‬ ‫منظور‬ ‫به‬ ‫ترافیک‬ ‫بندی‬ ‫دسته‬Management‫و‬ )Control plane
ĀSecure the Layer 2 Infrastructures‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬ :user‫نیز‬ ‫سیسکو‬ ‫های‬ ‫سویچ‬ ‫ها‬ ‫گروپ‬ ‫و‬ ‫ها‬
:‫کند‬ ‫استفاده‬ ‫خود‬ ‫ذیل‬ ‫های‬ ‫قابلیت‬ ‫از‬ ‫میتواند‬
oPort security
oDHCP Snooping
oDynamic ARP Inspection (DAI)
oIP Source Guard
( ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫حقیقت‬ ‫در‬ ‫که‬Network Security.‫میدهد‬ ‫تشکیل‬ ‫الذکر‬ ‫فوق‬ ‫موضوعات‬ ‫را‬ )
"‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 31
‫ها‬ ‫شبکه‬ ‫امنیت‬
‫پنجم‬ ‫فصل‬
( ‫شبکه‬ ‫وسایل‬ ‫ساختن‬ ‫مصئون‬Securing Network Devices)
‫ش‬ ‫در‬ ‫ورودی‬ ‫ترافیک‬ ‫بررسی‬ ‫همچنین‬ ‫و‬ ‫شبکه‬ ‫خروجی‬ ‫ترافیک‬ ‫ساختن‬ ‫محفوظ‬‫شبکهء‬ ‫یک‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫ما‬ ‫به‬ ‫زیادی‬ ‫کمک‬ ‫ها‬ ‫بکه‬
.‫باشیم‬ ‫داشته‬ ‫مصئون‬‫که‬‫ساختن‬ ‫محفوظ‬‫مرزی‬ ‫های‬ ‫روتر‬3
(Edge routers)‫اولین‬ ‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬
.‫میشود‬ ‫برداشته‬ ‫راه‬ ‫درین‬ ‫که‬ ‫باشد‬ ‫باید‬ ‫قدمی‬
‫ساختن‬ ‫محفوظ‬ ‫درجریان‬ ‫البته‬Cisco IOS‫ها‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫های‬‫یا‬ ‫کماندالین‬ ‫محیط‬ ‫از‬ ‫استفاده‬ ‫با‬CCP (Cisco Configuration
Professional)‫به‬ ‫نیاز‬ ‫ما‬( ‫وسایل‬ ‫فزیکی‬ ‫کتمان‬Device Hardening‫کارمند‬ ‫یک‬ ‫کنید‬ ‫تصور‬ ‫که‬ ‫است‬ ‫حالتی‬ ‫در‬ ‫این‬ ‫و‬ .‫داریم‬ )
( ‫ناراضی‬disgruntled employee‫میتواند‬ ‫دارد‬ ‫که‬ ‫هایی‬ ‫عقده‬ ‫بخاطر‬ )Configuration‫را‬ ‫هایی‬‫تطبیق‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫شما‬ ‫که‬
‫نام‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫و‬ ‫است‬ ‫افتیده‬ ‫اتفاق‬ ‫بارها‬ ‫واین‬ ‫ببیند‬ ‫تان‬ ‫های‬ ‫شانه‬ ‫روی‬ ‫از‬ ‫میکنید‬shoulder surfing.‫است‬ ‫گردیده‬ ‫مسما‬‫ودر‬
.‫میگردد‬ ‫طلقی‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫راه‬ ‫آسانترین‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫فزیکی‬ ‫نبودن‬ ‫محفوظ‬ ‫حقیقت‬
‫خوش‬ ‫این‬ ‫به‬ ‫کارمند‬ ‫کنید‬ ‫تصور‬‫عیارسازی‬ ‫دیدن‬ ‫مشغول‬ ‫و‬ ‫نشسته‬ ‫کلی‬(Configuration)‫از‬ ‫غافل‬ ‫اما‬ ‫باشد‬ ‫می‬ ‫خود‬ ‫روتر‬ ‫های‬
.‫میتوانم‬ ‫گرفته‬ ‫آن‬ ‫از‬ ‫هم‬ ‫عکسی‬ ‫حتی‬ ‫و‬ ‫دیده‬ ‫هارا‬ ‫عیارسازی‬ ‫این‬ ‫میتوانیم‬ ‫من‬ ‫اینکه‬
‫و‬ ‫مدیریتی‬ ‫بخ‬ ‫افتادن‬ ‫خطر‬ ‫به‬ ‫مثابهء‬ ‫به‬ ‫روتر‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫ودسترسی‬ ‫میگردد‬ ‫محسوب‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫حیاتی‬ ‫نقطهء‬ ‫ها‬ ‫روتر‬ ‫معموال‬
‫ا‬.‫باشد‬ ‫هامی‬ ‫شبکه‬ ‫تمام‬ ‫منیتی‬‫ترافیک‬ ‫کنترول‬ ‫مسئول‬ ‫که‬ ‫میکند‬ ‫بازی‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫پولیس‬ ‫ترافیک‬ ‫یک‬ ‫نق‬ ‫ها‬ ‫روتر‬ ‫بخاطریکه‬
.‫باشد‬ ‫می‬ ‫ها‬ ‫شبکه‬ ‫خروجی‬ ‫و‬ ‫ورودی‬
‫ساختن‬ ‫محفوظ‬Edge Routers:
‫طوریکه‬‫میدانید‬Edge router‫ترافیک‬ ‫تمام‬ ‫و‬ .‫میسازد‬ ‫وصل‬ ‫انترنت‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫را‬ ‫داخلی‬ ‫شبکه‬ ‫که‬ ‫است‬ ‫روتر‬ ‫آخرین‬ ‫ها‬
‫یک‬ ‫خروجی‬ ‫های‬‫اولین‬ ‫ضمن‬ ‫در‬ ‫و‬ .‫گردد‬ ‫ارسال‬ ‫است‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫اکثرا‬ ‫که‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫روتر‬ ‫این‬ ‫ازطریق‬ ‫باید‬ ‫شبکه‬
‫و‬ ‫باشد‬ ‫می‬ ‫خروجی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬ ‫آخرین‬ ‫و‬ ‫ورودی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬‫زود‬ ‫چه‬ ‫هر‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬‫تر‬‫وس‬ ‫این‬‫یله‬
secure‫گردد‬
‫عیارسازی‬‫پیچیدگی‬ ‫و‬ ‫سایز‬ ‫به‬ ‫بستگی‬ ‫مرزی‬ ‫روترهای‬(Complexity( ‫مرزی‬ ‫روترهای‬ ‫از‬ ‫رو‬ ‫دو‬ ‫به‬ ‫و‬ ‫دارد‬ ‫شبکه‬ )Edge
routers:‫میگردد‬ ‫استفاده‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬ )
3
( ‫مرزی‬ ‫روترهای‬eredge rout‫هایی‬ ‫روتر‬ )‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫و‬ ‫دارد‬ ‫قرار‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫و‬ ‫کمپنی‬ ‫وسایل‬ ‫بین‬ ‫سرحد‬ ‫در‬ ‫که‬ ‫اند‬
.‫بگذرد‬ ‫آن‬ ‫از‬ ‫باید‬
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian

More Related Content

What's hot

پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيريابarichoana
 
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
 (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ... (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...Muhibullah Aman
 
D dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانیD dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانیtarasad
 
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
 (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال... (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...Muhibullah Aman
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬Yashar Esmaildokht
 
Hack and security for libraries and librarians
Hack and security for libraries and librariansHack and security for libraries and librarians
Hack and security for libraries and librariansYaBeSH KelassUp
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریtarasad
 
وایمکس
وایمکسوایمکس
وایمکسarichoana
 

What's hot (12)

پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيرياب
 
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
 (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ... (ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
(ِData Structures-Java Object oriented Programming Languages)ساختارهای دیتا ...
 
Zfs and btrfs
Zfs and btrfsZfs and btrfs
Zfs and btrfs
 
Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
Subnetting
SubnettingSubnetting
Subnetting
 
D dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانیD dos attack2 مرضیه علیخانی
D dos attack2 مرضیه علیخانی
 
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
 (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال... (Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
(Linux Ubuntu Guide in Persian- Basic)رهنمود سیستم عامل اوبنتو فارسی- محب ال...
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
Hack and security for libraries and librarians
Hack and security for libraries and librariansHack and security for libraries and librarians
Hack and security for libraries and librarians
 
Ossec
OssecOssec
Ossec
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتری
 
وایمکس
وایمکسوایمکس
وایمکس
 

Viewers also liked

راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها   محب الله امانراهکارهای طراحی نرم افزار ها   محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امانMuhibullah Aman
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیMuhibullah Aman
 
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...Muhibullah Aman
 
Netw450 advanced network security with lab entire class
Netw450 advanced network security with lab entire classNetw450 advanced network security with lab entire class
Netw450 advanced network security with lab entire classEugenioBrown1
 
Functions c++ مشروع
Functions c++ مشروعFunctions c++ مشروع
Functions c++ مشروعziadalmulla
 
Network Security in 2016
Network Security in 2016Network Security in 2016
Network Security in 2016Qrator Labs
 
Functions in c++
Functions in c++Functions in c++
Functions in c++Maaz Hasan
 
Learning C++ - Functions in C++ 3
Learning C++ - Functions  in C++ 3Learning C++ - Functions  in C++ 3
Learning C++ - Functions in C++ 3Ali Aminian
 
Basic openCV Functions Using CPP
Basic openCV Functions Using CPPBasic openCV Functions Using CPP
Basic openCV Functions Using CPPWei-Wen Hsu
 
Functions in C++
Functions in C++Functions in C++
Functions in C++home
 
Web Applications Under Attack: Why Network Security Solutions Leave You Exposed
Web Applications Under Attack: Why Network Security Solutions Leave You ExposedWeb Applications Under Attack: Why Network Security Solutions Leave You Exposed
Web Applications Under Attack: Why Network Security Solutions Leave You ExposedImperva
 
C++ Programming Language Training in Ambala ! Batra Computer Centre
C++ Programming Language Training in Ambala ! Batra Computer CentreC++ Programming Language Training in Ambala ! Batra Computer Centre
C++ Programming Language Training in Ambala ! Batra Computer Centrejatin batra
 
16717 functions in C++
16717 functions in C++16717 functions in C++
16717 functions in C++LPU
 

Viewers also liked (20)

راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها   محب الله امانراهکارهای طراحی نرم افزار ها   محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امان
 
مسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابیمسیردهی و پروتوکولهای مسیریابی
مسیردهی و پروتوکولهای مسیریابی
 
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
مدیریت پروژه های تکنلوژی معلوماتی-محب الله امان ICT Project Management in Per...
 
Netw450 advanced network security with lab entire class
Netw450 advanced network security with lab entire classNetw450 advanced network security with lab entire class
Netw450 advanced network security with lab entire class
 
C++ L05-Functions
C++ L05-FunctionsC++ L05-Functions
C++ L05-Functions
 
C++
C++C++
C++
 
Functions c++ مشروع
Functions c++ مشروعFunctions c++ مشروع
Functions c++ مشروع
 
Functions in C++
Functions in C++Functions in C++
Functions in C++
 
Network Security in 2016
Network Security in 2016Network Security in 2016
Network Security in 2016
 
Functions in c++
Functions in c++Functions in c++
Functions in c++
 
C++ lecture 03
C++   lecture 03C++   lecture 03
C++ lecture 03
 
The Algebra of Functions
The Algebra of FunctionsThe Algebra of Functions
The Algebra of Functions
 
Learning C++ - Functions in C++ 3
Learning C++ - Functions  in C++ 3Learning C++ - Functions  in C++ 3
Learning C++ - Functions in C++ 3
 
Basic openCV Functions Using CPP
Basic openCV Functions Using CPPBasic openCV Functions Using CPP
Basic openCV Functions Using CPP
 
Functions in C++
Functions in C++Functions in C++
Functions in C++
 
Web Applications Under Attack: Why Network Security Solutions Leave You Exposed
Web Applications Under Attack: Why Network Security Solutions Leave You ExposedWeb Applications Under Attack: Why Network Security Solutions Leave You Exposed
Web Applications Under Attack: Why Network Security Solutions Leave You Exposed
 
Functions in c++
Functions in c++Functions in c++
Functions in c++
 
C++ Programming Language Training in Ambala ! Batra Computer Centre
C++ Programming Language Training in Ambala ! Batra Computer CentreC++ Programming Language Training in Ambala ! Batra Computer Centre
C++ Programming Language Training in Ambala ! Batra Computer Centre
 
16717 functions in C++
16717 functions in C++16717 functions in C++
16717 functions in C++
 
C++ programming function
C++ programming functionC++ programming function
C++ programming function
 

Similar to Network-security muhibullah aman-first edition-in Persian

Similar to Network-security muhibullah aman-first edition-in Persian (20)

IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Network security
Network securityNetwork security
Network security
 
security book
security book security book
security book
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیست
 
how use iptables
how use iptables how use iptables
how use iptables
 
security in network
security in networksecurity in network
security in network
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
CEH
CEHCEH
CEH
 
Cloud ofthings
Cloud ofthingsCloud ofthings
Cloud ofthings
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 

Network-security muhibullah aman-first edition-in Persian

  • 1. ‫دانشگاه‬‫کابل‬ ‫دانشکده‬‫ساینس‬ ‫کمپیوتر‬ ‫دیپارتمنت‬‫معلوماتی‬ ‫تکنالوژی‬ ‫امنیت‬‫ها‬‫شبکه‬‫ی‬ ‫کمپیوتری‬ ‫تهیه‬"‫"امان‬ ‫هللا‬ ‫محب‬ :‫ترتیب‬ ‫و‬:‫سال‬ ‫بهار‬5931‫خوشیدی‬ ‫هجری‬ ‫استاد‬"‫"اسلمزی‬ ‫هللا‬ ‫صبغت‬ :‫راهنما‬
  • 2. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 2 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫به‬‫همقطا‬:‫میخوانند‬ ‫را‬ ‫مجموعه‬ ‫این‬ ‫که‬ ‫رانم‬ "‫چیزی‬‫تمام‬ ‫این‬‫میتوانست‬‫که‬‫است‬‫نه‬‫؛‬ ‫م‬ ‫میخواست‬‫که‬‫چیزی‬‫تمام‬‫م‬"
  • 3. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 3 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫خرد‬ ‫و‬ ‫جان‬ ‫خداوند‬ ‫نام‬ ‫به‬‫نگذرد‬ ‫بر‬ ‫اندیشه‬ ‫برتر‬ ‫کزو‬ Network Security ‫شبکه‬ ‫امنیت‬ :‫داد‬ ‫خواهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫فصل‬ ‫درین‬ ‫ما‬ ‫که‬ ‫را‬ ‫موضوعاتی‬ Ā.‫اند‬ ‫شده‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫عاملین‬ ‫و‬ ‫محرکین‬ Ā.‫دارند‬ ‫فعالیت‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫درعرصهء‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫معرفی‬ Ā.‫شبکه‬ ‫های‬ ‫دامنه‬ ‫معرفی‬ ( ‫شبکه‬ ‫امنیت‬Network Security‫چیست؟‬ ) ‫اصطال‬ ‫از‬ ‫عبارت‬ ‫ها‬ ‫شبکه‬ ‫امینت‬‫های‬ ‫رو‬ ‫و‬ ‫تدابیر‬ ‫که‬ ‫است‬ ‫حی‬‫توسط‬ ‫که‬administrator‫غیر‬ ‫دسترسی‬ ‫از‬ ‫جلوگیری‬ ‫منظور‬ ‫به‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫تکذیب‬ ‫و‬ ‫تغییرات‬ ‫تعریف‬ ‫وسایل‬ ‫هم‬ ‫یا‬ ‫و‬ ‫معلومات‬ ‫از‬ ‫برداری‬ ‫بهره‬ ‫مجاز‬‫و‬ ‫شبکه‬‫میشود‬ ‫برده‬ ‫بکار‬ ‫معلومات‬‫را‬ .‫میکند‬ ‫معرفی‬ ( ‫شبکه‬ ‫امنیت‬ ‫محرکین‬Network Security Drivers:) ‫و‬ ‫هکر‬ ‫شک‬ ‫بدون‬Hacking‫امنیت‬ ‫بخ‬ ‫در‬ ‫که‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫رو‬ ‫تمام‬ ‫و‬ ‫میگردد‬ ‫محسوب‬ ‫شبکه‬ ‫امنیت‬ ‫رشتهء‬ ‫اصلی‬ ‫محرکین‬ ‫استفا‬ ‫شبکه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫دست‬ ‫کردن‬ ‫کوتاه‬ ‫برای‬ ‫میشود‬ ‫معرفی‬ ‫هم‬ ‫شبکه‬.‫میگردد‬ ‫ده‬‫کلمه‬hacker‫در‬ ‫ولی‬ .‫میکند‬ ‫ارایه‬ ‫را‬ ‫زیادی‬ ‫معانی‬ .‫باشد‬ ‫می‬ ‫انترنت‬ ‫در‬ ‫وسیلهء‬ ‫به‬ ‫غیرمجاز‬ ‫دسترسی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫باشند‬ ‫می‬ ‫انترنتی‬ ‫های‬ ‫پروگرامر‬ ‫از‬ ‫عبارت‬ ‫هکر‬ ‫معنی‬ ‫مهمترین‬ ‫ک‬ ‫اند‬ ‫هایی‬ ‫پروگرام‬ ‫اجرایی‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫گردند‬ ‫اطالق‬ ‫اشخاصی‬ ‫به‬ ‫میتوانند‬ ‫ها‬ ‫هکر‬ ‫وهمچنین‬‫دسترسی‬ ‫مانع‬ ‫ه‬user‫یاهم‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫ها‬ ( ‫مزاحمت‬ ‫ایجاد‬ ‫دنبال‬ ‫به‬interrupts‫برای‬ )user.‫باشند‬ ‫می‬ ‫ها‬ ‫سرور‬ ‫در‬ ‫معلومات‬ ‫کردن‬ ‫فاسد‬ ‫و‬ ‫ها‬‫هکر‬ ‫حاالت‬ ‫بعضی‬ ‫در‬ ‫هم‬ ‫ویا‬ .‫میاورند‬ ‫در‬ ‫اجرا‬ ‫به‬ ‫را‬ ‫هایی‬ ‫پروگرام‬ ‫نمایند‬ ‫ضعیف‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وسایل‬ ‫و‬ ‫میدیا‬ ‫کار‬ ‫سرعت‬ ‫اینکه‬ ‫منظور‬ ‫به‬ ‫صرف‬ ‫ها‬ ‫های‬ ‫مهارت‬ ‫بکارگیری‬ ‫وبا‬ ‫میگردند‬ ‫ظاهر‬ ‫هکر‬ ‫یک‬ ‫نق‬ ‫در‬ ‫نیز‬ ‫ماهر‬ ‫نویسان‬ ‫برنامه‬ ‫و‬ ‫شبکه‬ ‫متخصصین‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫ولی‬ .‫میدهند‬ ‫تشخیص‬ ‫و‬ ‫شناسایی‬ ‫را‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫شان‬ ‫نویسی‬ ‫برنامه‬‫آمدن‬ ‫میان‬ ‫به‬ ‫دالیل‬ ‫از‬ ‫یکی‬ ‫خود‬ ‫این‬ ‫که‬ Network Security Field.‫است‬ ‫گردیده‬ ‫نویسی‬ ‫برنامه‬ ‫فنون‬ ‫و‬ ‫ها‬ ‫مهارت‬ ‫نظربه‬ ‫ها‬ ‫هکر‬ ‫از‬ ‫جلوتر‬ ‫قدم‬ ‫یک‬ ‫همیشه‬ ‫باید‬ ‫ایشان‬ ‫که‬ ‫میکند‬ ‫ایجاب‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫وظیفهء‬ ‫ها‬ ‫آموز‬ ‫در‬ ‫گرفتن‬ ‫سهم‬ ‫با‬ ‫میتواند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫منظور‬ ‫وبدین‬ .‫باشند‬ ‫شبکه‬ ‫و‬workshop‫خودرا‬ ‫های‬ ‫مهارت‬ ‫ها‬ .‫دهد‬ ‫افزای‬‫صد‬ ‫در‬ ‫همیشه‬ ‫وایشان‬‫که‬ ‫باشند‬ ‫می‬ ‫جدیدی‬ ‫های‬ ‫راه‬ ‫دنبال‬ ‫به‬ ‫همیشه‬ ‫بناء‬ ‫باشند‬ ‫می‬ ‫ممکنه‬ ‫امنیتی‬ ‫خالهایی‬ ‫پرنمودن‬ ‫د‬‫ای‬‫ن‬
  • 4. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 4 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫وهمچنین‬ .‫گردد‬ ‫داغتر‬ ‫و‬ ‫بیشترداغ‬ ‫چه‬ ‫هر‬ ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫که‬ ‫گردیده‬ ‫باعث‬ ‫خود‬‫اشخاص‬ ‫این‬ ‫برای‬‫بصورت‬ ‫که‬ ‫است‬ ‫الزامی‬ ‫سایت‬ ‫روزه‬ ‫همه‬ ‫و‬ ‫داشته‬ ‫ارتباط‬ ‫شبکه‬ ‫امنیتی‬ ‫های‬ ‫ارگان‬ ‫با‬ ‫مستمر‬( ‫ما‬ ‫اصطالح‬ ‫به‬ .‫کند‬ ‫بررسی‬ ‫را‬ ‫امنیتی‬ ‫های‬update.‫باشد‬ ) ‫داشته‬ ‫دسترسی‬ ‫و‬ ‫آشنایی‬ ‫ها‬ ‫تکنالوژی‬ ‫و‬ ‫ها‬ ‫تکنیک‬ ‫ها‬ ‫پروتوکول‬ ‫ابزارها‬ ‫تمام‬ ‫به‬ ‫تا‬ ‫که‬ ‫است‬ ‫الزم‬ ‫شبکه‬ ‫متخصصین‬ ‫برای‬ ‫سازی‬ ‫محدود‬ ‫برای‬ ‫الزم‬ ‫مهارت‬ ‫و‬ ‫باشند‬ ‫آگاه‬ ‫هکرها‬ ‫و‬ ‫بدخواهان‬ ‫فعالیتهای‬ ‫از‬ ‫همیشه‬ ‫باید‬ ‫باشد.آنها‬‫فعالیات‬ ‫و‬ ‫خطر‬ ‫بردن‬ ‫ازبین‬ ‫ویا‬ .‫باشند‬ ‫داشته‬ ‫را‬ ‫ایشان‬‫ویا‬ ‫رشته‬ ‫ما‬ ‫تا‬ ‫میگردد‬ ‫باعث‬ ‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫را‬ ‫فعالیتهایی‬ ‫و‬ ‫ویژگیها‬ ‫این‬ ‫تمام‬ ‫که‬ .‫بخوانیم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫نام‬ ‫به‬ ‫را‬ ‫مضمونی‬ ‫اگر‬ ‫یعنی‬Hacker‫امروز‬ ‫بود‬ ‫نمی‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫و‬ ‫ها‬network security.‫بود‬ ‫نمی‬ ‫هم‬ ‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫تاریخچهء‬ Hacking‫سال‬ ‫در‬ ‫باراول‬5391‫ها‬ ‫تیلفون‬ ‫سیستم‬ ‫در‬ ‫میالدی‬AT&T‫استفاده‬ ‫ها‬ ‫فون‬ ‫نگهداری‬ ‫برای‬ ‫صدا‬ ‫امواج‬ ‫از‬ ‫که‬ ‫گرفت‬ ‫صورت‬ ‫زمانیکه‬ ‫یعنی‬ .‫میگردید‬AT&T‫یک‬automatic switches‫در‬ ‫را‬Phone system‫با‬ ‫که‬ ‫نمود‬ ‫معرفی‬ ‫خود‬ ‫های‬tones‫و‬ ‫ها‬ ‫مشتریان‬ ‫از‬ ‫بعضی‬ ‫و‬ ‫میکرد‬ ‫کار‬ ‫صداها‬AT&T‫و‬ ‫تکثیر‬ ‫با‬ ‫که‬ ‫بودند‬ ‫دریافته‬duplicate‫سگنال‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫مذکور‬ ‫های‬ ‫آهنگ‬ ‫اولین‬ ‫این‬ ‫درحقیقت‬ ‫و‬ .‫نمایند‬ ‫صحبت‬ ‫بیشتری‬ ‫مدت‬ ‫به‬ ‫میتوانند‬ ,hacking.‫میگردد‬ ‫محسوب‬ ‫یافت‬ ‫تغییر‬ ‫نیز‬ ‫هکینگ‬ ‫های‬ ‫رو‬ , ‫ارتباط‬ ‫سیستم‬ ‫تغییر‬ ‫با‬‫دههء‬ ‫در‬ ‫طوریکه‬5391‫رو‬ ‫میالدی‬War dialing‫مودم‬ ‫از‬ ‫استفاده‬ ‫با‬ .‫گردید‬ ‫رایج‬ ‫کمپیوتری‬ ‫های‬ War dialing‫به‬ ‫دسترسی‬ ‫برای‬ ‫آن‬ ‫از‬ ‫و‬ ‫میکرد‬ ‫دریافت‬ ‫کوچک‬ ‫محلی‬ ‫ساحهء‬ ‫در‬ ‫را‬ ‫اشخاص‬ ‫تماس‬ ‫نمبرهای‬ ‫اتوماتیک‬ ‫بصورت‬ , ‫کمپیوتر‬‫پ‬ ‫تماس‬ ‫نمبر‬ ‫یک‬ ‫زمانیکه‬ ‫یعنی‬ ‫میکرد‬ ‫استفاده‬ ‫وسایل‬ ‫وسایر‬‫برنامهء‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میشد‬ ‫یدا‬Password-cracking programs.‫میشدند‬ ‫پسورد‬ ‫دریافت‬ ‫صدد‬ ‫در‬ ‫سال‬ ‫در‬ ‫ترتیب‬ ‫همین‬ ‫به‬5331‫رو‬War driving.‫میکنند‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫هم‬ ‫هنوز‬ ‫تا‬ ‫که‬ ‫شد‬ ‫کشف‬‫رو‬ ‫درین‬user‫صدد‬ ‫در‬ ‫ها‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫شبکه‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫و‬ ‫مخفیانه‬ ‫دسترسی‬access point‫که‬ .‫باشد‬ ‫می‬ ‫ها‬‫با‬‫یک‬PDA‫آن‬ ‫در‬ ‫که‬ ‫کمپیوتر‬ ‫ویا‬Wireless ‫باشد‬ ‫فعال‬.‫میرسند‬ ‫هدف‬ ‫این‬ ‫به‬ ‫برای‬authentication‫هم‬Password-cracking‫تکامل‬ ‫حال‬ ‫در‬ ‫نیز‬ ‫دیگری‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫ترتیب‬ ‫همین‬ ‫میگردد.به‬ ‫استفاده‬ ‫از‬ ‫میتوان‬ ‫جمله‬ ‫از‬ ‫که‬ ‫باشند‬ ‫می‬Network scanning tools‫مثل‬Nmap.‫برد‬ ‫نام‬ : ‫آنها‬ ‫جرایم‬ ‫و‬ ‫مشهور‬ ‫انترنتی‬ ‫سارقین‬ ‫ترتیب‬ ‫همین‬ ‫به‬ ‫و‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ارگانها‬ ‫و‬ ‫اشخاص‬ ‫بین‬ ‫روزانه‬ ‫دالر‬ ‫ملیاردها‬ ‫امروزه‬ ‫میدانیم‬ ‫طوریکه‬ ‫انتر‬ ‫تجارت‬ ‫به‬ ‫انترنت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬ ‫شبکه‬ ‫و‬ ‫انترنت‬ ‫به‬ ‫وابسته‬ ‫شخص‬ ‫ها‬ ‫میلیون‬ ‫زندگی‬.‫پردازند‬ ‫می‬ ‫نتی‬‫ای‬ ‫از‬‫قانون‬ ‫نرو‬ .‫اند‬ ‫شده‬ ‫مجازات‬ ‫و‬ ‫دستگیر‬ ‫مبنا‬ ‫برهمین‬ ‫زیادی‬ ‫مجرمین‬ ‫و‬ ‫باشند‬ ‫می‬ ‫ها‬ ‫ارگان‬ ‫دارایی‬ ‫و‬ ‫افراد‬ ‫محافظت‬ ‫صدد‬ ‫در‬ ‫جزا‬ ‫نام‬ ‫به‬ ‫که‬ ‫ایمیل‬ ‫ویروس‬ ‫اولین‬Melissa Virus‫توسط‬ ‫میشد‬ ‫نامیده‬David Smith‫مصروف‬ ‫ویروس‬ ‫این‬ ‫کار‬ ‫رو‬ ‫که‬ .‫شد‬ ‫نوشته‬ ‫اضافه‬ ‫و‬ ‫ساختن‬‫در‬ ‫میموری‬ ‫کردن‬ ‫بار‬mail server.‫بود‬ ‫ها‬David Smith‫به‬ ‫خود‬ ‫عمل‬ ‫این‬ ‫با‬01‫و‬ ‫زندان‬ ‫ماه‬5000$‫تاوان‬ .‫گردید‬ ‫محکوم‬ ‫نقدی‬
  • 5. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 5 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Robert Morries‫اولین‬Worm‫دارای‬ ‫که‬ ‫را‬ ‫انترنتی‬33‫این‬ ‫پخ‬ ‫با‬ ‫که‬ ‫نوشت‬ ‫بود‬ ‫کود‬ ‫الین‬Worm‫انترنت‬ ‫در‬51‫سیستم‬ ‫فیصد‬ ‫که‬ .‫افتید‬ ‫کار‬ ‫از‬ ‫انترنتی‬ ‫های‬‫نتیجه‬ ‫در‬Robert Morries‫و‬ ‫مشروط‬ ‫آزادی‬ ‫سال‬ ‫سه‬ ‫مدت‬ ‫به‬011‫و‬ ‫پرداخت‬ ‫بدون‬ ‫کار‬ ‫ساعت‬ ‫همچنین‬51111$.‫شد‬ ‫مالی‬ ‫جریمه‬
  • 6. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 6 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫انترنتی‬ ‫هکر‬ ‫معروفترین‬ ‫از‬ ‫یکی‬Kevin Mitnick.‫گردید‬ ‫محکوم‬ ‫ها‬ ‫حساب‬ ‫کارت‬ ‫کریدت‬ ‫دزدیدن‬ ‫دلیل‬ ‫به‬ ‫زندان‬ ‫سال‬ ‫چهار‬ ‫به‬ ‫ا‬ ‫دزدیدن‬ ‫برای‬ ‫که‬ ‫هرروشی‬ ‫از‬ ‫هکر‬ ‫یک‬‫به‬ ‫محکوم‬ ‫باشد‬ ‫کرده‬ ‫کاری‬ ‫چنین‬ ‫بدخواهانه‬ ‫اهداف‬ ‫بخاطر‬ ‫وی‬ ‫درصورتیکه‬ ‫باشد‬ ‫کرده‬ ‫ستفاده‬ .‫شد‬ ‫خواهد‬ ‫وی‬ ‫فعالیت‬ ‫برای‬ ‫محیط‬ ‫به‬ ‫دسترسی‬ ‫در‬ ‫محدودیت‬ ‫و‬ ‫سنگین‬ ‫جرایم‬ ‫پرداخت‬ ‫زندان‬ ‫هم‬ ‫دولتی‬ ‫ادارات‬ ‫گذاری‬ ‫وقانون‬ ‫ها‬ ‫هکر‬ ‫ابزار‬ ‫بودن‬ ‫پیشرفته‬ ‫و‬ ‫ها‬ ‫هکر‬ ‫های‬ ‫اکتشاف‬ ‫و‬ ‫بازیابی‬ ‫نتیجهء‬‫بحث‬ ‫که‬ ‫گردید‬ ‫باعث‬ ‫ه‬ ‫دهه‬ ‫در‬ ‫شبکه‬ ‫امنیت‬5331.‫گردد‬ ‫برخوردار‬ ‫خاصی‬ ‫اهمیت‬ ‫از‬ :‫دانست‬ ‫ذیل‬ ‫اشخاص‬ ‫را‬ ‫شبکه‬ ‫امنیت‬ ‫محرکین‬ ‫میتوان‬ ‫خالصه‬ ‫بطور‬ ‫لذا‬
  • 7. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 7 ‫ها‬ ‫شبکه‬ ‫امنیت‬ :‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫های‬ ‫مسئولیت‬ ‫تضم‬ ‫همچنان‬ ‫و‬ ‫ارگان‬ ‫یک‬ ‫برای‬ ‫معلومات‬ ‫ثبات‬ ‫نگهداری‬ ‫مسئول‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬‫ین‬Integrity‫و‬Confidentiality .‫باشد‬ ‫می‬ ‫معلومات‬‫هارا‬ ‫فایروال‬ ‫شبکه‬ ‫به‬ ‫بیرونی‬ ‫تداخالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫تا‬ ‫است‬ ‫الزامی‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫برای‬ ‫شکل‬ ‫به‬ ‫را‬ ‫کمپنی‬ ‫معلومات‬ ‫و‬ ‫عیارسازی‬encrypt.‫نماید‬ ‫تبادله‬ ‫شده‬ ‫طرح‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫وهمچنین‬Enterprise Authentication.‫نماید‬ ‫تطبیق‬ ‫درشبکه‬ ‫را‬ :‫دارند‬ ‫فعالیت‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ :‫عبارتنداز‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫عرصهء‬ ‫در‬ ‫مهم‬ ‫ارگان‬ ‫سه‬ 5.SysAdmin, Audit, Network, Security (SANS) Institute 0.Computer Emergency Response Team (CERT) 9.International Information Systems Security Certification Consortium (ISC Squared) CERT CERT (Computer Emergency Response Team)‫امنیتی‬ ‫حوادث‬ ‫و‬ ‫اتفاقات‬ ‫حل‬ ‫و‬ ‫کشف‬ ‫شناسایی‬ ‫مسئول‬ ‫که‬ ‫است‬ ‫گروهی‬ ‫که‬ ‫کرمی‬ ‫و‬ .‫باشد‬ ‫می‬ ‫جهان‬ ‫سراسر‬ ‫در‬ ‫ها‬ ‫شبکه‬Morris‫اس‬ ‫محرکین‬ ‫از‬ ‫یکی‬ ‫بود‬ ‫ساخته‬‫گروه‬ ‫آمدن‬ ‫میان‬ ‫به‬ ‫باعث‬ ‫که‬ ‫ت‬CERT‫تحت‬ ‫مدیریت‬DARPA‫تمام‬ ‫به‬ ‫گروه‬ ‫این‬ .‫گردید‬Registry‫انترنتی‬ ‫های‬ ‫سرقت‬ ‫وقوع‬ ‫درصورت‬ ‫و‬ ‫دارند‬ ‫دسترسی‬ ‫جهان‬ ‫های‬ ‫سرور‬ ‫های‬ .‫میکند‬ ‫پیدا‬ ‫جهان‬ ‫مختلف‬ ‫نقاط‬ ‫از‬ ‫آنرا‬ ‫عامل‬ ‫و‬ ‫شده‬ ‫کار‬ ‫به‬ ‫دست‬ ‫دفعتا‬ ‫ترتیب‬ ‫همین‬ ‫به‬ISC2‫با‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫امنیتی‬ ‫ارگان‬‫از‬ ‫بی‬ ‫داشتن‬91111‫در‬ ‫متخصص‬ ‫نفر‬591‫ایمن‬ ‫مسئول‬ ‫جهان‬ ‫کشور‬ ‫فضای‬ ‫ساختن‬Cyber.‫باشد‬ ‫می‬ ‫معلومات‬ ‫مصئون‬ ‫و‬ ‫محفوظ‬ ‫انتقال‬ ‫برای‬ Domain:‫شبکه‬ ‫امنیت‬ ‫تطبیق‬ ‫ساحات‬ ‫یا‬ ‫دانستن‬ ‫دارند‬ ‫فعالیت‬ ‫عرصه‬ ‫درین‬ ‫که‬ ‫مهم‬ ‫های‬ ‫ارگان‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امینت‬ ‫محرکین‬ ‫وشناختن‬ ‫دانستن‬ ‫پهلوی‬ ‫در‬Domain‫شبکه‬ ‫امنیت‬ ‫یک‬ ‫ایجاد‬ ‫منظور‬ ‫به‬ ‫هم‬ ‫ها‬Framework.‫است‬ ‫الزامی‬ ‫هم‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬ ‫برای‬ ‫منظم‬‫جهانی‬ ‫سازمان‬ ‫که‬ISO/IEC‫در‬ ISO/IEC 27002‫در‬ ‫هارا‬ ‫شبکه‬ ‫امنیت‬50( ‫ناحیه‬Domain‫درعرصهء‬ ‫را‬ ‫زیادی‬ ‫سهولیات‬ ‫امر‬ ‫این‬ ‫که‬ ‫است‬ ‫نموده‬ ‫تقسیم‬ ) ‫ست‬ ‫ایجاد‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫آموختن‬.‫است‬ ‫آورده‬ ‫وجود‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫برای‬ ‫ها‬ ‫اندارد‬
  • 8. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 8 ‫ها‬ ‫شبکه‬ ‫امنیت‬
  • 9. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 9 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫دوم‬ ‫چپتر‬ Viruses, Worms and Tarojan Horses ‫خصوص‬ ‫به‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫تمام‬ ‫پذیری‬ ‫آسیب‬ ‫نکتهء‬ ‫یک‬ ‫معموال‬End-user‫ها‬ ‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫حمالت‬ ‫ها‬Worm‫ها‬ ‫و‬ )‫ها‬ ‫(کرم‬Tarojan Horse‫می‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬.‫گردند‬ ‫مخرب‬ ‫و‬ ‫ناخواسته‬ ‫های‬ ‫عملیه‬ ‫و‬ ‫شده‬ ‫دیگر‬ ‫پروگرام‬ ‫یک‬ ‫ضمیمهء‬ ‫معموال‬ ‫که‬ ‫میشوند‬ ‫گفته‬ ‫مخربی‬ ‫ویرهای‬ ‫سافت‬ ‫به‬ ‫ها‬ ‫ویروس‬ .‫میکند‬ ‫اجرا‬ ‫ناخواسته‬ ‫بطور‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫دیگری‬ Worm‫م‬ ‫تکثیر‬ ‫کمپیوتر‬ ‫در‬ ‫ناخواسته‬ ‫بطور‬ ‫و‬ ‫نموده‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫را‬ ‫خودسرانهء‬ ‫و‬ ‫مخرب‬ ‫کودهای‬ ‫ها‬‫ها‬ ‫فایل‬ ‫این‬ ‫یعنی‬ ‫یگردد‬ ‫کمپیوتر‬ ‫تمام‬ ‫در‬ ‫و‬ ‫نموده‬ ‫کاپی‬ ‫خودرا‬paste.‫میکنند‬ ‫سرایت‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫وسپس‬ .‫میکنند‬ ‫ولی‬Tarojan Horse‫درصورت‬ ‫و‬ ‫میگردند‬ ‫نوشته‬ ‫مفید‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫به‬ ‫مشابه‬ ‫و‬ ‫تقلبی‬ ‫ظاهر‬ ‫با‬ ‫که‬ ‫اند‬ ‫های‬ ‫اپلیکیشن‬ ‫ها‬ ‫باز‬ ‫و‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫دانلود‬.‫میکند‬ ‫دنبال‬ ‫هارا‬ ‫هکر‬ ‫مقاصد‬ ‫آن‬ ‫کردن‬
  • 10. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 10 ‫ها‬ ‫شبکه‬ ‫امنیت‬ :‫میدهیم‬ ‫قرار‬ ‫بحث‬ ‫مورد‬ ‫تفصیل‬ ‫به‬ ‫آنرا‬ ‫کدام‬ ‫هر‬ ‫ذیل‬ ‫در‬ ( ‫ها‬ ‫ویروس‬Viruses:) ‫مذکور‬ ‫برنامهء‬ ‫شدن‬ ‫اجرا‬ ‫وبا‬ .‫میشوند‬ ‫دیگر‬ ‫برنامهء‬ ‫یک‬ ‫ضمیمهء‬ ‫که‬ ‫باشند‬ ‫می‬ ‫کودهایی‬ ‫ویا‬ ‫مخرب‬ ‫اجرایی‬ ‫های‬ ‫فایل‬ ‫ها‬ ‫ویروس‬ ‫وی‬ ‫یک‬ .‫میگردد‬ ‫اجرا‬ ‫هم‬ ‫ها‬ ‫ویروس‬.‫میگیرد‬ ‫جای‬ ‫اعتماد‬ ‫قابل‬ ‫برنامهء‬ ‫کود‬ ‫الین‬ ‫نخستین‬ ‫در‬ ‫معموال‬ ‫ساده‬ ‫روس‬ ‫توسط‬ ‫تا‬ ‫دارند‬ ‫نیاز‬ ‫باراول‬ ‫ها‬ ‫ویروس‬ ‫اکثرا‬End-user‫ایشان‬ ‫سپس‬ ‫و‬ ‫گردند‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ‫ها‬‫فایل‬ ‫تمام‬ ‫دنبال‬ ‫به‬ ‫ها‬ ‫کمپیوتر‬ ‫در‬ ( ‫اجرا‬ ‫قابل‬ ‫های‬Executable File‫به‬ ‫آنان‬ ‫یافت‬ ‫در‬ ‫درصورت‬ ‫و‬ ‫میگردند‬ )‫درصورتیکه‬ ‫است‬ ‫وواضح‬ .‫میگردند‬ ‫ضمیمه‬ ‫نیز‬ ‫آنان‬ )‫ویروسی‬ ‫(کمپیوترهای‬ ‫کمپیوترها‬ ‫اینگونه‬ ‫از‬ ‫را‬ ‫اجرا‬ ‫قابل‬ ‫های‬ ‫فایل‬‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫کنیم‬ ‫اجرا‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫در‬ ‫سپس‬ ‫و‬ ‫بگیریم‬ .‫خواهدشد‬ ‫تکرار‬ ‫عملیه‬ ‫عین‬ ‫نیز‬ ‫ها‬ ‫د‬ ‫فالپی‬ ‫و‬ ‫کمپیوتری‬ ‫های‬ ‫مودم‬ ‫توسط‬ ‫زیادتر‬ ‫ها‬ ‫ویروس‬ ‫گذشته‬ ‫در‬‫توسط‬ ‫معموال‬ ‫امروز‬ ‫ولی‬ ‫میشد‬ ‫پخ‬ ‫و‬ ‫نشر‬ ‫ها‬ ‫یسک‬USBCD DVD‫ها‬ ‫شبکه‬ ‫در‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫های‬ ‫فایل‬Email‫های‬ ‫ویروس‬ ‫ولی‬ .‫میگردند‬ ‫پخ‬ ‫وغیره‬ ‫ها‬Email‫ویروس‬ ‫مشهور‬ ‫نوعی‬ .‫باشند‬ ‫می‬ ‫ها‬ ( ‫ها‬ ‫کرم‬Worms:) Worm‫از‬ ‫تر‬ ‫پیشرفته‬ ‫نوعی‬ ‫حقیقت‬ ‫در‬ ‫ها‬‫که‬ ‫باشند‬ ‫می‬ ‫مخرب‬ ‫کودهای‬‫شبکه‬ ‫در‬‫زیرا‬ ‫میشود‬ ‫گرفته‬ ‫بکار‬ ‫ها‬Worm‫میتوانند‬ ‫ها‬ ‫یک‬ ‫از‬ ‫کم‬ ‫زمان‬ ‫مدت‬ ‫در‬ ‫و‬ ‫شوند‬ ‫تکثیر‬ ‫بخود‬ ‫خود‬Worm‫میلیون‬ ‫چندین‬ ‫یا‬ ‫و‬ ‫هزار‬ ‫چندین‬Worm‫تولید‬ ‫کمپیوتر‬ ‫در‬ ‫ویا‬ ‫درشبکه‬ ‫ا‬ ‫به‬ ‫نیاز‬ ‫خود‬ ‫فعالیت‬ ‫شروع‬ ‫برای‬ ‫ها‬ ‫ویروس‬ ‫که‬ ‫است‬ ‫نکته‬ ‫درهمین‬ ‫هم‬ ‫ها‬ ‫کرم‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫بین‬ ‫فرق‬ ‫که‬ .‫گردد‬‫توسط‬ ‫خود‬ ‫جرای‬ user‫ولی‬ ‫داشت‬ ‫را‬ ‫ها‬worm‫مداخلهء‬ ‫به‬ ‫نیاز‬ ‫فعالیت‬ ‫و‬ ‫تکثیر‬ ‫بخاطر‬ ‫ها‬End-user.‫میگردند‬ ‫تکثیر‬ ‫خود‬ ‫به‬ ‫خود‬ ‫بلکه‬ ‫ندارد‬ ‫ها‬ Worm‫ویا‬ ‫ساختن‬ ‫ضعیف‬ ‫بخاطر‬ ‫ها‬Down‫هم‬ ‫آن‬ ‫معروف‬ ‫مثال‬ ‫و‬ ‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫ساختن‬SQL Slammer Worm‫جنور‬ ‫در‬ ‫که‬ ‫بود‬‫ی‬0119‫باعث‬ ‫و‬ ‫شد‬ ‫اندازی‬ ‫راه‬down‫باعث‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫انترنت‬ ‫سرعت‬ ‫شدن‬Denial of Service)‫خدمات‬ ‫پذیر‬ ‫(عدم‬‫تراز‬ ‫اضافه‬ ‫و‬ ‫گردید‬011‫هزار‬End-device.‫افتاد‬ ‫کار‬ ‫از‬ ‫دقیقه‬ ‫سی‬ ‫مدت‬ ‫در‬‫البته‬Patch‫برای‬ ‫مقابله‬‫با‬‫این‬Worm‫سال‬ ‫در‬ ‫قبال‬0110‫تنها‬ ‫لذا‬ ‫بود‬ ‫آمده‬ ‫میان‬ ‫به‬server‫این‬ ‫که‬ ‫افتید‬ ‫کار‬ ‫از‬ ‫هایی‬patch.‫نداشتند‬ ‫درخود‬ ‫را‬ ‫مخرب‬ ‫کودهای‬Worm‫است‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫دارای‬: Ā‫بخش‬‫سازی‬ ‫فعال‬(Enabling vulnerability)‫یک‬ ‫آن‬ ‫در‬ ‫که‬ ‫بخشی‬ :Worm‫قابل‬ ‫های‬ ‫فایل‬ ‫ایمیل‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬ ‫و‬ ‫اجرا‬Tarojan horse.‫نماید‬ ‫می‬ ‫نصب‬ ‫خودرا‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫درسیستم‬ Ā‫بخ‬( ‫تکثیر‬Propagation mechanism):‫ازینکه‬ ‫بعد‬Worm‫کود‬ ‫بخ‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫گردید‬ ‫نصب‬ ‫سیستم‬ ‫در‬ Worm.‫میکنند‬ ‫وتکثیر‬ ‫میسازند‬ ‫زیاد‬ ‫خودرا‬ ‫ها‬
  • 11. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 11 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Ā‫بخ‬( ‫گیری‬ ‫سود‬Payload)‫ها‬ ‫هکر‬ ‫اکثرا‬ ‫که‬ ‫گردد‬ ‫اجرا‬ ‫باید‬ ‫ها‬ ‫هکر‬ ‫خواست‬ ‫طبق‬ ‫باید‬ ‫که‬ ‫است‬ ‫کودهایی‬ ‫بخ‬ ‫درین‬ : ‫شبکه‬ ‫اینکه‬ ‫برای‬ ‫صرف‬‫تولید‬ ‫به‬ ‫دست‬ ‫بیاندازند‬ ‫کار‬ ‫از‬ ‫را‬Worm.‫میزنند‬ ‫ها‬ ‫حمالت‬ ‫مورد‬ ‫در‬ ‫تحقیقات‬‫مختلف‬worm‫در‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫ها‬01‫که‬ ‫دهد‬ ‫می‬ ‫نشان‬ ‫گذشته‬ ‫سال‬‫ویروس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫حمالت‬ ‫تمام‬ ‫و‬ ‫ها‬worm:‫میکند‬ ‫طی‬ ‫را‬ ‫ذیل‬ ‫مرحلهء‬ ‫پنج‬ ‫میگیرد‬ ‫صورت‬ ‫ها‬ Ā( ‫کشف‬ ‫و‬ ‫پژوه‬ ‫مرحلهء‬Probe phase:)‫مر‬ ‫درین‬‫حله‬target‫شناسایی‬ ‫گیرد‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫سیستمی‬ ‫ویا‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میتوان‬ ‫و‬ ‫میگردد‬ICMP Packet (Ping).‫گردد‬ ‫تکمیل‬ ‫مرحله‬ ‫این‬ Ā( ‫نفوذ‬ ‫مرحلهء‬Penetrate phase( ‫مخرب‬ ‫کودهای‬ ‫مرحله‬ ‫درین‬ :)Worm‫سیستم‬ ‫به‬ )‫ها‬ ‫ویروس‬ ‫ویا‬ ‫ها‬‫پذیر‬ ‫آسیب‬ ‫در‬ ‫باید‬ ‫یعنی‬ .‫میشود‬ ‫داده‬ ‫انتقال‬.‫کند‬ ‫ارسال‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫مخرب‬ ‫کودهای‬ ‫بتواند‬ ‫که‬ ‫گردد‬ ‫کشف‬ ‫راهایی‬ ‫آن‬ Ā( ‫آوری‬ ‫دوام‬ ‫مرحلهء‬Persist Phase:)‫بعدازینکه‬worm‫باید‬ ‫ها‬ ‫هکر‬ ‫کرد‬ ‫نفوذ‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫در‬ ‫مؤفقانه‬ ‫بطور‬ ‫ها‬ ‫سیستم‬ ‫اینکه‬ ‫ولو‬ ‫نرود‬ ‫بین‬ ‫از‬ ‫مذکور‬ ‫سیستم‬ ‫در‬ ‫ایشان‬ ‫مخرب‬ ‫کودهای‬ ‫که‬ ‫شوند‬ ‫مطمئن‬reboot‫عملیه‬ ‫این‬ ‫که‬ .‫گردد‬ .‫گیرد‬ ‫صورت‬ ‫آن‬ ‫در‬ ‫جدید‬ ‫کودهای‬ ‫نصب‬ ‫و‬ ‫ها‬ ‫ریجیستری‬ ‫در‬ ‫تغییرات‬ ‫ها‬ ‫فایل‬ ‫سیستم‬ ‫تغییر‬ ‫با‬ ‫میتواند‬ Ā( ‫نشر‬ ‫و‬ ‫پخ‬ ‫مرحلهء‬Propagate phase:)‫کوش‬ ‫و‬ ‫میکنند‬ ‫فکر‬ ‫شان‬ ‫حمالت‬ ‫دادن‬ ‫توسعه‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫مرحله‬ ‫درین‬ ‫تا‬ ‫میکنند‬‫کمپیوتر‬‫دریاب‬ ‫را‬ ‫پذیر‬ ‫آسیب‬ ‫همسایهء‬ ‫های‬.‫ند‬‫از‬ ‫استفاده‬ ‫با‬ ‫آسانی‬ ‫به‬ ‫میتواند‬ ‫عملیه‬ ‫این‬ ‫که‬File Share‫ها‬FTP Server.‫گردد‬ ‫ارسال‬ ‫ها‬ ‫کمپیوتر‬ ‫سایر‬ ‫به‬ ‫و‬ ‫گرفته‬ ‫صورت‬ ‫وغیره‬ ‫ها‬ Ā( ‫سازی‬ ‫فلج‬ ‫یا‬ ‫کاراندازی‬ ‫از‬ ‫مرحلهء‬Paralyze phase‫که‬ ‫میگردد‬ ‫وارد‬ ‫قربانی‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫خسارات‬ ‫مرحله‬ ‫درین‬ :) ‫به‬ ‫آلوده‬ ‫ها‬ ‫فایل‬ ‫میتواند‬‫سیستم‬ ‫گردد‬ ‫ها‬ ‫ویروس‬Crash.‫غیره‬ ‫و‬ ‫گردد‬ ‫سرقت‬ ‫معلومات‬ ‫گردد‬ ‫حذف‬ ‫ها‬ ‫فایل‬ ‫گردد‬ Trojan horse: ‫به‬ ‫ها‬ ‫برنامه‬ ‫نوع‬ ‫این‬ ‫تسمیهء‬ ‫وجه‬ ‫البته‬Tarojan horse‫در‬ ‫و‬ ‫ساختند‬ ‫را‬ ‫چوبی‬ ‫بزرگ‬ ‫اسپ‬ ‫یونان‬ ‫مردم‬ ‫زمانی‬ ‫در‬ ‫که‬ ‫است‬ ‫این‬ ‫ها‬ ‫ق‬ ‫به‬ ‫و‬ ‫دادند‬ ‫جای‬ ‫را‬ ‫یونانی‬ ‫سربازان‬ ‫آن‬ ‫درون‬( ‫تروی‬ ‫شهر‬ ‫تسخیر‬ ‫صد‬Troy‫به‬ ‫تحفه‬ ‫عنوان‬ ‫به‬ ‫آنرا‬ )( ‫تروی‬ ‫شهر‬ ‫اهالی‬Trojan) ‫سربازان‬ .‫نمودند‬ ‫اهدا‬Troy‫جای‬ ‫شهر‬ ‫وسط‬ ‫در‬ ‫و‬ ‫نمودند‬ ‫خود‬ ‫شدهء‬ ‫احاطه‬ ‫شهر‬ ‫داخل‬ ‫را‬ ‫بزرگ‬ ‫چوبی‬ ‫اسپ‬ ‫دسیسه‬ ‫این‬ ‫از‬ ‫غافل‬ ‫اهالی‬ ‫و‬ ‫میرسد‬ ‫فرا‬ ‫شب‬ ‫نیمهء‬ ‫زمانیکه‬ ‫دادند‬Troy‫یو‬ ‫سربازان‬ ‫میرود‬ ‫خواب‬ ‫به‬‫تصرف‬ ‫را‬ ‫شهر‬ ‫و‬ ‫برآمده‬ ‫اسپ‬ ‫درون‬ ‫از‬ ‫نانی‬ .‫میکنند‬
  • 12. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 12 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Trojan Horse Attacks‫و‬ ‫کودها‬ ‫کارا‬ ‫و‬ ‫شده‬ ‫شناخته‬ ‫ظاهرا‬ ‫برنامهء‬ ‫یک‬ ‫درون‬ ‫در‬ ‫یعنی‬ ‫میگیرد‬ ‫صورت‬ ‫فوق‬ ‫رو‬ ‫مشابه‬ ‫هم‬ .‫میکنند‬ ‫پنهان‬ ‫را‬ ‫مخربی‬ ‫های‬ ‫برنامه‬Trojan Horse‫دس‬ ‫میرسانند‬ ‫سیستم‬ ‫یک‬ ‫به‬ ‫که‬ ‫خسارات‬ ‫مقدار‬ ‫به‬ ‫نظر‬ ‫ها‬‫و‬ ‫میشوند‬ ‫بندی‬ ‫ته‬ :‫عبارتنداز‬ ĀRemote-Access Trojan Horses‫نوع‬ ‫این‬ :Trojan Horse‫یک‬ ‫که‬ ‫میکند‬ ‫کوش‬ ‫سیستم‬ ‫به‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬ Remote Access‫یا‬Back door.‫گردند‬ ‫وصل‬ ‫سیستم‬ ‫به‬ ‫ریموت‬ ‫بصورت‬ ‫بتواند‬ ‫ها‬ ‫هکر‬ ‫تا‬ ‫بسازد‬ ‫ها‬ ‫هکر‬ ‫برای‬ ĀData Sending Trojan Horses‫نفوذ‬ ‫درصورت‬ :‫ارسال‬ ‫هکر‬ ‫به‬ ‫را‬ ‫پسورد‬ ‫ازقبیل‬ ‫را‬ ‫خاص‬ ‫و‬ ‫سری‬ ‫معلومات‬ ‫میتواند‬ .‫دارد‬ ĀDestructive Trojan horse.‫میکند‬ ‫حذف‬ ‫ویاهم‬ ‫فاسد‬ ‫هارا‬ ‫فایل‬ ‫نفوذ‬ ‫درصورت‬ : ĀProxy Trojan horse‫نوع‬ ‫این‬ ‫نفوذ‬ ‫درصورت‬ : Trojan horse‫ها‬‫منحیث‬ ‫میتواند‬ ‫قربانی‬ ‫سیستم‬ Proxy server‫ه‬ ‫و‬ ‫نموده‬ ‫وظیفه‬ ‫ایفای‬‫اعتبار‬ ‫از‬ ‫ها‬ ‫کر‬ .‫نماید‬ ‫استفاده‬ ‫آن‬ ĀFTP Trojan horse:‫پورت‬ ‫نفوذ‬ ‫درصورت‬05‫که‬ ‫را‬ ‫مربوط‬FTP‫ارسال‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫و‬ ‫میکند‬ ‫باز‬ ‫است‬ .‫میدهد‬ ‫انتقال‬ ‫هارا‬ ‫فایل‬ ‫میکندویا‬ ĀSecurity software disabler Trojan horse‫این‬ : ‫نوع‬Trojan horse‫های‬ ‫برنامه‬ ‫نفوذ‬ ‫درصورت‬ ‫ها‬ ‫امن‬‫ی‬‫از‬ ‫تی‬‫کار‬ ‫از‬ ‫هارا‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫ویروس‬ ‫انتی‬ ‫قبیل‬ .‫اندازد‬ ‫می‬ ĀDenial of Service Trojan horse‫نفوذ‬ ‫درصورت‬ : ‫آمدن‬ ‫پایین‬ ‫باعث‬‫میگردد‬ ‫ها‬ ‫وسیستم‬ ‫ها‬ ‫درشبکه‬ ‫سرعت‬ .‫نمایند‬ ‫متوقف‬ ‫را‬ ‫خدمات‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫و‬
  • 13. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 13 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫و‬ ‫ها‬ ‫کرم‬ ، ‫ها‬ ‫ویروس‬ ‫پخش‬ ‫و‬ ‫شیوع‬ ‫از‬ ‫جلوگیری‬Trojan horse‫ها‬ ‫تمام‬ ‫تقریبا‬‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬Trojan horse‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫سیستم‬ ‫ساختن‬ ‫ضعیف‬ ‫و‬ ‫کارانداختن‬ ‫از‬ ‫منظور‬ ‫به‬ ‫هاییکه‬ ‫تا‬ ‫میکنند‬ ‫کوش‬Buffer Overflow.‫شوند‬ ‫واقع‬ ‫ها‬ ‫سیستم‬ ‫در‬ ‫را‬Buffer‫پراسس‬ ‫برای‬ ‫را‬ ‫دیتا‬ ‫که‬ ‫باشند‬ ‫می‬ ‫مؤقتی‬ ‫های‬ ‫حافظه‬ ‫ها‬ ‫ها‬ ‫هکر‬ ‫ازینرو‬ .‫نمایند‬ ‫می‬ ‫ذخیره‬ ‫درخود‬ ‫ها‬‫در‬ ‫و‬ ‫نماید‬ ‫اشغال‬ ‫را‬ ‫مؤقتی‬ ‫حافظهء‬ ‫این‬ ‫تمام‬ ‫مخرب‬ ‫کودهای‬ ‫اجرایی‬ ‫با‬ ‫میکنند‬ ‫کوش‬ .‫نماید‬ ‫اجرا‬ ‫را‬ ‫خدماتی‬ ‫و‬ ‫کند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫پراسهء‬ ‫نمیتواند‬ ‫ها‬ ‫سیستم‬ ‫نتیجه‬1/3‫توسط‬ ‫که‬ ‫رسان‬ ‫صدمه‬ ‫ویرهای‬ ‫سافت‬ ‫حصهء‬ CERT‫در‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫است‬ ‫گردیده‬ ‫شناسایی‬Buffer‫باری‬ ‫اضافه‬ ‫ها‬(Overflow.‫گردد‬ ‫واقع‬ ) ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫از‬ ‫تا‬ ‫دارد‬ ‫دسترس‬ ‫در‬ ‫را‬ ‫زیادی‬ ‫های‬ ‫راه‬ ‫کمپیوتری‬ ‫های‬ ‫شبکه‬ ‫در‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫معموال‬Worm‫و‬ ‫ها‬ Trojan horse‫ویرهای‬ ‫سافت‬ ‫از‬ ‫استفاده‬ ‫ها‬ ‫رو‬ ‫ازاین‬ ‫یکی‬ .‫نماید‬ ‫جلوگیری‬ ‫ها‬anti-Virus‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫که‬ .‫باشد‬ ‫می‬ ‫دریک‬host‫که‬ ‫میگردد‬ ‫باعث‬Host‫دریافت‬ ‫درصورت‬ ‫یا‬ ‫و‬ ‫ننماید‬ ‫دریافت‬ ‫را‬ ‫مخرب‬ ‫های‬ ‫برنامه‬ ‫یا‬ ‫و‬ ‫آلوده‬ ‫های‬ ‫فایل‬ ‫مذکور‬ ‫های‬ .‫دهد‬ ‫نشان‬ ‫العمل‬ ‫عکس‬ ‫دفعتا‬ ‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫که‬ ‫است‬ ‫زیادی‬ ‫های‬ ‫ارگان‬Trojan horse‫از‬ ‫میتوان‬ ‫که‬ ‫میسازند‬ ‫هارا‬ ‫ویروس‬ ‫انتی‬ ‫ها‬ SymantecMcAfeeTrend Micro‫گزینهء‬ ‫باداشتن‬ ‫ویروس‬ ‫انتی‬ ‫ویرهای‬ ‫سافت‬ ‫تمام‬ ‫و‬ .‫برد‬ ‫نام‬ ‫وغیره‬Update‫کوش‬ ‫به‬ ‫را‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫آخرین‬ ‫مقابل‬ ‫در‬ ‫ها‬ ‫العمل‬ ‫عکس‬ ‫تا‬ ‫میکنند‬User.‫کنند‬ ‫ارایه‬ ‫ها‬
  • 14. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 14 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ولی‬Worm‫هما‬ ‫و‬ ‫میگردد‬ ‫استفاده‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫ها‬ ‫شبکه‬ ‫درآوردن‬ ‫پا‬ ‫از‬ ‫منظور‬ ‫به‬ ‫تر‬ ‫زیاد‬ ‫ها‬‫حمالت‬ ‫نطوریکه‬Worm‫چندین‬ ‫ها‬ ‫م‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬‫کشف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫واقع‬ ‫در‬ ‫و‬ ‫میگیرد‬ ‫بر‬ ‫در‬ ‫را‬ ‫مرحله‬ ‫چندین‬ ‫نیز‬ ‫آن‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫طریقهء‬ ‫یگرفت‬ ‫انتقال‬ ‫از‬ ‫جلوگیری‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬Worm‫خسارات‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫پخ‬ ‫از‬ ‫جلوگیری‬Worm‫تدابیر‬ ‫جداگانه‬ ‫بطور‬ ‫ها‬ ‫م‬ ‫اتخاذ‬.‫یگردد‬
  • 15. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 15 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫سوم‬ ‫چپتر‬ ( ‫حمله‬ ‫های‬ ‫شیوه‬Attack Methodologies) ‫و‬ ‫ها‬ ‫کرم‬ ‫ها‬ ‫ویروس‬ ‫حمالت‬ ‫به‬ ‫تنها‬ ‫انترنتی‬ ‫و‬ ‫کمپیوتری‬ ‫حمالت‬Trojan horse‫حمالت‬ ‫از‬ ‫زیادی‬ ‫انواع‬ ‫بلکه‬ ‫نمیگردد‬ ‫خالصه‬ ‫ها‬ ‫ک‬ .‫نماییم‬ ‫تقسیم‬ ‫ها‬ ‫کتگوری‬ ‫به‬ ‫آنهارا‬ ‫است‬ ‫بهتر‬ ‫حمالت‬ ‫شناسایی‬ ‫برای‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫یی‬ ‫شبکه‬‫ها‬ ‫هکر‬ ‫اهداف‬ ‫نظر‬ ‫نقطه‬ ‫از‬ ‫میتوان‬ ‫ه‬ :‫نمود‬ ‫بندی‬ ‫دسته‬ ‫ذیل‬ ‫بخ‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬ Ā( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks) Ā( ‫دستیابی‬ ‫حمالت‬Access Attacks) Ā( ‫خدمات‬ ‫روگردانی‬ ‫یا‬ ‫ناپذیرایی‬ ‫حمالت‬Denial of Service Attacks) ( ‫اکتشافی‬ ‫حمالت‬Reconnaissance Attacks): ‫ح‬ ‫نوع‬ ‫این‬‫و‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫مالت‬Discovery‫عبارت‬ ‫به‬ ‫ویا‬ .‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫پذیر‬ ‫آسیب‬ ‫نقاط‬ ‫و‬ ‫خدمات‬ ‫ها‬ ‫سیستم‬ ‫غیرمجاز‬ ‫حمالت‬ ‫برای‬ ‫مقدمهء‬ ‫هم‬ ‫یا‬ ‫و‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫بارهء‬ ‫در‬ ‫معلومات‬ ‫آوری‬ ‫جمع‬ ‫منظور‬ ‫به‬ ‫حمالت‬ ‫نوع‬ ‫این‬ ‫دیگر‬Acccess‫و‬ Dos‫دزدی‬ ‫حمالتی‬ ‫به‬ ‫مشابه‬ ‫و‬ .‫میگردد‬ ‫محسوب‬‫از‬ .‫کند‬ ‫پیدا‬ ‫راه‬ ‫آن‬ ‫به‬ ‫آسان‬ ‫بتواند‬ ‫که‬ ‫باشد‬ ‫های‬ ‫خانه‬ ‫کردن‬ ‫پیدا‬ ‫دنبال‬ ‫به‬ ‫که‬ ‫است‬ .‫وغیره‬ ‫نباشند‬ ‫منزل‬ ‫در‬ ‫خانه‬ ‫ساکنین‬ ‫که‬ ‫باشند‬ ‫مواقعی‬ ‫دنبال‬ ‫به‬ ‫یا‬ ‫و‬ ‫پایین‬ ‫امنیت‬ ‫با‬ ‫های‬ ‫خانه‬ ‫قبیل‬ ‫مانند‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫هدف‬ ‫این‬Packet Sniffer‫و‬ ‫ها‬Port Scanner‫ها‬.‫است‬ ‫پذیر‬ ‫امکان‬‫هکر‬ ‫یک‬ ‫آن‬ ‫طی‬ ‫که‬ ‫از‬ ‫استفاده‬ ‫با‬Ping sweep.‫میگردند‬ ‫شبکه‬ ‫در‬ ‫فعال‬ ‫های‬ ‫آدرس‬ ‫پی‬ ‫آی‬ ‫دنبال‬ ‫به‬‫های‬ ‫پورت‬ ‫تا‬ ‫میکنند‬ ‫کوش‬ ‫آن‬ ‫شناسایی‬ ‫از‬ ‫پس‬ ‫و‬ .‫نمایند‬ ‫کشف‬ ‫را‬ ‫فعال‬ :‫عبارتنداز‬ ‫میکنند‬ ‫استفاده‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ ‫ها‬ ‫هکر‬ ‫که‬ ‫ابزارهایرا‬ Packet sniffers Packet Sniffer‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫اند‬ ‫افزارهایی‬ ‫نرم‬ ‫از‬ ‫عبارت‬ ‫ها‬network adopter‫در‬ ‫ها‬Promiscuous mode ‫یک‬ ‫در‬ ‫که‬ ‫های‬ ‫پاکت‬ ‫تمام‬LAN‫را‬ ‫دارد‬ ‫جریان‬capture.‫نماید‬ ‫می‬ Promiscuous mode‫حالت‬ ‫از‬ ‫عبارت‬Network adopter‫توسط‬ ‫شده‬ ‫دریافت‬ ‫های‬ ‫پاکت‬ ‫تمام‬ ‫درآن‬ ‫که‬ ‫است‬NIC‫را‬ ‫با‬ ‫که‬‫ها‬ ‫پاکت‬ ‫این‬ ‫درصورتیکه‬ ‫و‬ .‫میکند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫را‬ .‫گردند‬ ‫پراسس‬ ‫ید‬encrypt‫این‬ ‫توسط‬ ‫آسانی‬ ‫به‬ ‫باشد‬ ‫نشده‬ ‫میشود‬ ‫خوانده‬ ‫ویر‬ ‫سافت‬‫ها‬ ‫ویر‬ ‫سافت‬ ‫اینگونه‬ ‫مثال‬ ‫بهترین‬Wire shark‫باشد‬ ‫می‬ .
  • 16. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 16 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Ping Sweep ‫توانند‬ ‫می‬ ‫ها‬ ‫هکر‬ ‫ها‬ ‫ویر‬ ‫سافت‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬‫سلسلهء‬IP address‫که‬‫استفاده‬ ‫شبکه‬ ‫یک‬ ‫در‬‫شده‬‫دریافت‬ ‫را‬‫نمای‬‫ن‬.‫د‬ Port scans ‫هر‬ ‫میدانیم‬ ‫طوریکه‬service‫یک‬ ‫در‬host‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬port number.‫میباشد‬ ‫استفاده‬ ‫قابل‬ ‫و‬ ‫شناسایی‬ ‫مشخص‬‫که‬ ‫پروتوکولهای‬ ‫نمبرهای‬ ‫پورت‬ ‫میتوانیم‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫نوع‬ ‫این‬ ‫از‬ ‫استفاده‬ ‫با‬UDP‫و‬TCP.‫نماییم‬ ‫دریافت‬ ‫را‬ Internet information queries ‫مانند‬ ‫مشخص‬ ‫معلومات‬ ‫کردن‬ ‫آشکار‬ ‫برای‬ ‫ها‬ ‫افزار‬ ‫نرم‬ ‫این‬owner‫یک‬domain‫در‬ ‫شده‬ ‫نصب‬ ‫های‬ ‫آدرس‬domain .‫میگردد‬ ‫استفاده‬ ‫وغیره‬ ‫که‬ ‫داشت‬ ‫باید‬ ‫بخاطر‬Reconnaissance attacks‫درشبکه‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫کردن‬ ‫شناسایی‬ ‫و‬ ‫نمودن‬ ‫کشف‬ ‫منظور‬ ‫به‬ ‫تنها‬ ‫عیارسازی‬ ‫با‬ ‫میتوانند‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫لذا‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫سایر‬ ‫برای‬ ‫مقدمه‬ ‫یک‬ ‫درحقیقت‬ ‫و‬ ‫میگردد‬ ‫استفاده‬ Alarms‫های‬ ‫پاکت‬ ‫مقدار‬ ‫مثال‬ ‫میگردد‬ ‫خارج‬ ‫نارمل‬ ‫حالت‬ ‫از‬ ‫مشخص‬ ‫پارامتر‬ ‫یک‬ ‫زمانیکه‬ ‫ها‬ICMP‫اینگونه‬ ‫از‬ ‫وغیره‬ ‫گردد‬ ‫زیاد‬ .‫شود‬ ‫باخبر‬ ‫حمالت‬‫استفاده‬ ‫وهمچنین‬‫از‬ASA (Adaptive security appliance)‫حمالت‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫برای‬ .‫است‬ ‫مؤثر‬ ‫بسیار‬
  • 17. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 17 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ( ‫دستیابی‬ ‫حمالت‬Access Attacks:) Access Attack‫خدمات‬ ‫قبیل‬ ‫از‬ ‫پذیر‬ ‫آسیب‬ ‫نقطهء‬ ‫قراردادن‬ ‫استفاده‬ ‫مورد‬ ‫با‬ ‫ها‬Authentication‫خدمات‬FTP‫خدمات‬Web ‫کو‬ ‫سیستم‬ ‫یک‬ ‫در‬ ‫وغیره‬‫در‬ ‫دخالتی‬ ‫تا‬ ‫میکنند‬ ‫ش‬Web Account‫نوع‬ ‫این‬ .‫باشند‬ ‫داشته‬ ‫ی‬ّ‫سر‬ ‫معلومات‬ ‫وغیره‬ ‫ها‬ ‫دیتابس‬ ‫ها‬ ‫وانوا‬ ‫اشکال‬ ‫به‬ ‫حمالت‬‫گردد‬ ‫اندازی‬ ‫راه‬ ‫میتواند‬ ‫مختلف‬ ‫ع‬. :‫میکنند‬ ‫اندازی‬ ‫راه‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫سیستم‬ ‫دریک‬ ‫ویا‬ ‫شبکه‬ ‫دریک‬ ‫ذیل‬ ‫مقصد‬ ‫سه‬ ‫به‬ ‫ها‬ ‫هکر‬ Ā‫دیتا‬ ‫آوردن‬ ‫بدست‬ Ā‫سیستم‬ ‫به‬ ‫دسترسی‬ Ā‫خود‬ ‫دسترسی‬ ‫سرحد‬ ‫باالبردن‬ Access Attack:‫است‬ ‫نوع‬ ‫پنج‬ ‫به‬ ‫ها‬ 1.Password Attacks: ‫ها‬ ‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫برای‬‫شبکه‬ ‫در‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫ی‬‫معموال‬Password attacks‫که‬ .‫میگردد‬ ‫استفاده‬Password attack‫قبیل‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫رو‬ ‫به‬ ‫ها‬Brute-force attackdictionary attacksTrojan horse ProgramsIP Spoofing‫و‬Packet Sniffer‫برای‬ ‫رو‬ ‫معمولترین‬ ‫هرچند‬ .‫میتواند‬ ‫شده‬ ‫اندازی‬ ‫راه‬ ‫ها‬Password attack‫همان‬Brute- force attack‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫باشد‬ ‫می‬Built-in Dictionary‫استعمال‬ ‫و‬username‫به‬ ‫نهایت‬ ‫در‬ ‫مکرر‬ ‫پسورد‬ ‫و‬‫پیدا‬ ‫راه‬ ‫سیستم‬ ‫می‬.‫کنند‬
  • 18. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 18 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 2.Trust exploitation: ‫حمالت‬ ‫نوع‬ ‫درین‬Attacker‫یک‬ ‫عنوان‬ ‫به‬ ‫خودرا‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مجاز‬ ‫غیر‬ ‫طور‬ ‫به‬ ‫دیگر‬ ‫های‬ ‫سیستم‬ ‫اعتماد‬ ‫از‬ ‫تا‬ ‫میکند‬ ‫کوش‬ ‫اعتم‬ ‫قابل‬ ‫سیستم‬ ‫یک‬ ‫منحیث‬ ‫شبکه‬ ‫در‬ ‫خودرا‬ ‫و‬ ‫کند‬ ‫هویت‬ ‫جعل‬ ‫میکند‬ ‫کوش‬ ‫یعنی‬ ‫دهد‬ ‫جلوه‬ ‫اعتبار‬ ‫با‬ ‫سیستم‬‫کند‬ ‫معرفی‬ ‫اد‬. ‫فوق‬ ‫شکل‬ ‫در‬ ‫مثال‬ ‫بطور‬System A‫سیستم‬ ‫باالی‬ ‫تنها‬B‫حالت‬ ‫درین‬ ‫که‬ ‫دارد‬ ‫اعتماد‬Attacker‫اعتماد‬ ‫از‬System A‫سیستم‬ ‫باالی‬ B‫سیستم‬ ‫منحیث‬ ‫خودرا‬ ‫خود‬ ‫هویت‬ ‫جعل‬ ‫با‬ ‫و‬ ‫نموده‬ ‫استفاده‬B‫سیستم‬ ‫به‬ ‫و‬ ‫میکند‬ ‫معرفی‬A.‫میکند‬ ‫پیدا‬ ‫دسترسی‬
  • 19. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 19 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 3.Port redirection: ‫درحقیقت‬‫از‬ ‫نوع‬ ‫یک‬Trust-exploitation attacks‫ط‬ ‫که‬ ‫باشد‬ ‫می‬‫فایروال‬ ‫آن‬ ‫در‬ ‫که‬ ‫شبکهء‬ ‫در‬ ‫وسیله‬ ‫یک‬ ‫اعتماد‬ ‫از‬ ‫ها‬ ‫هکر‬ ‫آن‬ ‫ی‬ ‫نموده‬ ‫استفاده‬ ‫است‬ ‫فعال‬ ‫ها‬‫مذکور‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫از‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫ارسالی‬ ‫های‬ ‫پاکت‬ ‫که‬ ‫میکند‬ ‫وانمود‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫و‬ .‫است‬ ‫شده‬ ‫فرستاده‬‫آ‬ ‫غیر‬ ‫در‬ ‫چون‬‫را‬ ‫بیگانه‬ ‫های‬ ‫کمپیوتر‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫فایروال‬ ‫نصورت‬drop.‫نمایند‬ ‫می‬ ‫دریافت‬ ‫حین‬ ‫که‬ ‫نماید‬ ‫نصب‬ ‫شبکه‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫سیستم‬ ‫در‬ ‫را‬ ‫برنامهء‬ ‫میکنند‬ ‫کوش‬ ‫ها‬ ‫هکر‬ ‫منظور‬ ‫این‬ ‫برای‬packet‫هکر‬ ‫از‬ ‫ها‬‫عملیهء‬ ‫ویاهم‬ ‫بدهد‬ ‫تغییر‬ ‫آنرا‬ ‫پورت‬Session redirection‫پاک‬ ‫و‬ .‫گیرد‬ ‫صورت‬‫طرف‬ ‫از‬ ‫فرستاده‬ ‫پاکت‬ ‫منحیث‬ ‫را‬ ‫ذیل‬ ‫ت‬ .‫کند‬ ‫ارسال‬ ‫شبکه‬ ‫به‬ ‫خود‬ ‫ذیل‬ ‫شکل‬ ‫در‬Attacker‫نمبر‬ ‫پورت‬ ‫از‬ ‫استفاده‬ ‫با‬00‫پورت‬ ‫اختیارات‬ ‫ولی‬ ‫نماید‬ ‫عبور‬ ‫فایروال‬ ‫از‬ ‫میتواند‬09‫با‬ ‫اینرو‬ ‫از‬ ‫ندارد‬ ‫را‬ ‫پورت‬ ‫از‬ ‫استفاده‬00‫کمپیوتر‬ ‫به‬A‫جا‬ ‫آن‬ ‫در‬ ‫و‬ ‫نموده‬ ‫پیدا‬ ‫دسترسی‬Port redirection.‫میگیرد‬ ‫صورت‬‫دلخواه‬ ‫های‬ ‫سرور‬ ‫به‬ ‫وسپس‬ .‫میگردد‬ ‫وصل‬ ‫خود‬ 4.Man-in-the-middle attacks: ‫شخص‬ ‫دو‬ ‫بین‬ ‫که‬ ‫را‬ ‫معلومات‬ ‫و‬ ‫گرفته‬ ‫جای‬ ‫مرتبط‬ ‫باهم‬ ‫سیستم‬ ‫دو‬ ‫وسط‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫اینگونه‬ ‫در‬ ‫پیداست‬ ‫ازنام‬ ‫همانطوریکه‬ .‫آورد‬ ‫می‬ ‫تغییرات‬ ‫ویاهم‬ ‫خوانده‬ ‫میگردد‬ ‫ردوبدل‬
  • 20. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 20 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ذیل‬ ‫شکل‬ ‫در‬‫و‬ ‫کمپیوتر‬ ‫بین‬ ‫مذکور‬ ‫هکر‬ ‫که‬ ‫بینید‬ ‫می‬Web server‫را‬ ‫جعلی‬ ‫صفحهء‬ ‫اصلی‬ ‫صفحهء‬ ‫عوض‬ ‫وبه‬ ‫میگیرد‬ ‫جای‬ .‫است‬ ‫کرده‬ ‫تطبیق‬ ‫خودرا‬ ‫شوم‬ ‫مقاصد‬ ‫آن‬ ‫در‬ ‫که‬ .‫مینماید‬ ‫پیشک‬ 5.Buffer overflow: ‫ظرف‬ ‫از‬ ‫باالتر‬ ‫میکنند‬ ‫کوش‬ ‫مخربی‬ ‫کودهای‬ ‫و‬ ‫ها‬ ‫پروگرام‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫درینگونه‬‫یت‬Buffer‫تولید‬ ‫ترافیک‬ ‫ها‬ ‫و‬ .‫نمایند‬Buffer‫ویاهم‬ ‫مصروف‬ ‫حد‬ ‫از‬ ‫بی‬ ‫ها‬ ‫سیستم‬ ‫حالت‬ ‫درین‬ ‫که‬ .‫نمایند‬ ‫اشغال‬ ‫هارا‬down.‫میگردد‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬Access attack‫ها‬ ( ‫دستیابی‬ ‫حمالت‬ ‫تشخیص‬ ‫برای‬ ‫رو‬ ‫بهترین‬access attacks( ‫بانی‬ ‫دیده‬ )Monitoring‫بر‬ ‫مرور‬ )Logs‫پرا‬ ‫ها‬‫کاربردی‬ ‫سس‬ bandwidth utilization.‫میباشد‬‫وقوع‬ ‫درصورت‬access attacks‫دیدن‬ ‫با‬ ‫ما‬Log‫آسانی‬ ‫بسیار‬ ‫به‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫تولید‬ ‫های‬ ‫که‬ ‫دفعاتی‬ ‫تعداد‬ ‫متوجه‬login‫آن‬ ‫در‬Field.‫میگردیم‬ ‫است‬ ‫شده‬ ‫قربای‬ ‫کمپیوتر‬ ‫که‬ ‫زمانی‬ :‫اول‬ ‫مرحله‬ Webpage‫از‬ ‫را‬Web Server ‫مذکور‬ ‫درخواست‬ ‫میکند‬ ‫درخواست‬ .‫رسد‬ ‫می‬ ‫هکر‬ ‫به‬ ‫کمپیوتر‬ ‫درخواست‬ ‫هکر‬ :‫دوم‬ ‫مرحله‬ ‫صفحهء‬ ‫و‬ ‫میکند‬ ‫دریافت‬ ‫را‬ ‫قربانی‬ ‫از‬ ‫آنرا‬ ‫درخواستی‬Web Server ‫میکند‬ ‫درخواست‬ ‫در‬ ‫میتواند‬ ‫هکر‬ :‫سوم‬ ‫مرحلهء‬ ‫و‬ ‫آورده‬ ‫تغییرات‬ ‫درخواستی‬ ‫صفحهء‬ .‫نماید‬ ‫دنبال‬ ‫خودرا‬ ‫مقاصد‬ ‫هکر‬ :‫چهارم‬ ‫مرحلهء‬‫صفحهء‬ ‫عوض‬ ‫به‬ ‫را‬ ‫شده‬ ‫دستکاری‬ ‫انترنتی‬ ‫قربانی‬ ‫کمپیوتر‬ ‫به‬ ‫اصلی‬ ‫صفحهء‬ .‫میکند‬ ‫ارسال‬
  • 21. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 21 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ( ‫نامؤفق‬ ‫اتصال‬ ‫دفعات‬ ‫تعداد‬ ‫کردن‬ ‫ثبت‬ ‫برای‬ ‫همچنان‬Login Field)‫در‬‫شبکه‬ ‫وسایل‬‫ها‬‫قبیل‬ ‫از‬ ‫هایی‬ ‫برنامه‬ManageEngine EventlogsCSACS1 .‫دارد‬ ‫وجود‬ ‫وغیره‬‫سیستم‬ ‫به‬ ‫تا‬ ‫است‬ ‫کرده‬ ‫کوش‬ ‫بار‬ ‫چند‬ ‫و‬ ‫سیستمی‬ ‫چه‬ ‫براینکه‬ ‫مبنی‬ ‫کافی‬ ‫معلومات‬ ‫که‬ .‫میکند‬ ‫ذخیره‬ ‫را‬ ‫بوده‬ ‫نامؤفق‬ ‫ولی‬ ‫گردد‬ ‫وصل‬ ‫های‬ ‫سرور‬Unix‫و‬Windows‫تعد‬ ‫میتواند‬ ‫و‬ ‫است‬ ‫برخوردار‬ ‫ویژگی‬ ‫این‬ ‫از‬ ‫نیز‬‫وصل‬ ‫سیستم‬ ‫به‬ ‫اند‬ ‫کرده‬ ‫کوش‬ ‫که‬ ‫را‬ ‫دفعاتی‬ ‫اد‬ ‫شدن‬ ‫وصل‬ ‫برای‬ ‫چندبار‬ ‫نامؤفق‬ ‫کوش‬ ‫از‬ ‫پس‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫مانند‬ ‫شبکه‬ ‫وسایل‬ ‫همچنین‬ ‫و‬ ‫مینمایند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫گردند‬ ‫را‬ ‫ها‬ ‫هکر‬ ‫مدتی‬ ‫برای‬.‫میدارد‬ ‫باز‬ ‫کوش‬ ‫از‬ Denial of Service (DOS) Attacks Denial of Service attacks‫آن‬ ‫طی‬ ‫و‬ ‫میگردند‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫درشبکه‬ ‫معموال‬ ‫که‬ ‫اند‬ ‫حمالتی‬‫ها‬ ‫درخواست‬ ‫تا‬ ‫میشود‬ ‫کوش‬‫و‬ ‫حد‬ ‫از‬ ‫بی‬ ‫های‬ ‫پاکت‬‫به‬‫انترنت‬ ‫ویا‬ ‫شبکه‬ ‫بی‬ ‫شبکه‬ ‫وسایل‬ ‫درنهایت‬ ‫تا‬ .‫گردد‬ ‫ارسال‬ ‫و‬ ‫آهسته‬ ‫ها‬ ‫پراسه‬ ‫و‬ ‫شده‬ ‫مصروف‬ ‫حد‬ ‫از‬ ‫ها‬ ‫اپلیکیشن‬‫آن‬ ‫در‬ ‫موجود‬ ‫ی‬.‫ببینند‬ ‫صدمه‬ ‫اینگونه‬ ‫درحقیقت‬ ‫و‬‫به‬ ‫صرف‬ ‫حمالت‬ ‫برای‬ ‫مزاحمت‬ ‫ایجاد‬ ‫منظور‬user‫ها‬ .‫میگردد‬ ‫اندازی‬ ‫راه‬ ‫ها‬ ‫ها‬ ‫برنامه‬ ‫و‬ ‫وسایل‬ 1 Cisco Secure Access Control Server
  • 22. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 22 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫اندازی‬ ‫راه‬Dos attacks( ‫مهارت‬ ‫بدون‬ ‫و‬ ‫ابتدایی‬ ‫های‬ ‫هکر‬ ‫حتی‬ ‫باشد‬ ‫می‬ ‫آسان‬ ‫بسیار‬ ‫ها‬Unskilled attackers‫آنرا‬ ‫میتوانند‬ ‫هم‬ ) ‫باال‬ ‫را‬ ‫ناگواری‬ ‫پیامدهای‬ ‫ولی‬ ‫کنند‬ ‫اندازی‬ ‫راه‬‫زیرا‬ .‫شد‬ ‫خواهد‬ ‫سبب‬ ‫تجارت‬ ‫باالی‬ ‫نهایت‬ ‫در‬ ‫و‬ ‫شبکه‬ ‫ی‬‫اینگونه‬ ‫وقوع‬ ‫صورت‬ ‫در‬ .‫داد‬ ‫خواهد‬ ‫رخ‬ ‫تجارت‬ ‫در‬ ‫زیادی‬ ‫نقص‬ ‫نتیجه‬ ‫در‬ ‫و‬ ‫نشده‬ ‫دنبال‬ ‫است‬ ‫شبکه‬ ‫به‬ ‫وابسته‬ ‫که‬ ‫های‬ ‫تجارت‬ ‫حمالت‬ ‫از‬ ‫مثال‬ ‫یک‬Dos attacks( ‫زهری‬ ‫های‬ ‫پاکت‬ ‫ارسال‬ ‫ها‬Poisonous packet‫آن‬ ‫پروسس‬ ‫با‬ ‫که‬ ‫است‬ ‫ها‬ )‫ها‬ ‫سیستم‬slow‫و‬ crash.‫میگردند‬‫تمام‬ ‫درنتیجه‬ ‫که‬ ‫میکند‬ ‫ارسال‬ ‫نظر‬ ‫مورد‬ ‫سیستم‬ ‫به‬ ‫را‬ ‫زیادی‬ ‫و‬ ‫مسلسل‬ ‫های‬ ‫پاکت‬ ‫ها‬ ‫هکر‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫و‬ bandwidth.‫میکند‬ ‫اشغال‬ ‫شبکه‬ ‫لینک‬ ‫در‬ ‫را‬ ‫موجودی‬ DDoS (Distributed Denial of Service) attacks: DDoS attacks‫م‬ ‫مقصد‬ ‫و‬ ‫نیت‬ ‫در‬ ‫ها‬‫به‬ ‫شابه‬DoS attack‫که‬ ‫است‬ ‫این‬ ‫آنها‬ ‫فرق‬ ‫وتنها‬ ‫باشد‬ ‫می‬ ‫ها‬DDoS Attack‫چندین‬ ‫از‬ .‫میگردد‬ ‫آغاز‬ ‫شبکه‬ ‫در‬ ‫شده‬ ‫هماهنگ‬ ‫منبع‬ ‫در‬ ‫ها‬ ‫هکر‬ ‫کار‬ ‫طرز‬DDoS attack‫از‬ ‫وپس‬ ‫میکند‬ ‫بررسی‬ ‫را‬ ‫رس‬ ‫دست‬ ‫قابل‬ ‫هایی‬ ‫سیستم‬ ‫تمام‬ ‫نخست‬ ‫در‬ ‫که‬ ‫است‬ ‫هاقسمی‬ ‫پروگ‬ ‫دسترس‬ ‫قابل‬ ‫های‬ ‫سیستم‬ ‫به‬ ‫دسترسی‬‫رام‬Zombie‫گردد‬ ‫نصب‬ ‫آن‬ ‫در‬ ‫پروگرام‬ ‫این‬ ‫که‬ ‫سیستمی‬ ‫هر‬ .‫میکند‬ ‫نصب‬ ‫ها‬ ‫آن‬ ‫در‬ ‫را‬ ‫با‬ ‫و‬ ‫میکند‬ ‫عمل‬ ‫هکر‬ ‫برای‬ ‫جاسوس‬ ‫یک‬ ‫منحیث‬access‫این‬ ‫کردن‬agent system‫های‬ ‫برنامه‬ ‫ها‬Remote-Control attack‫را‬ ‫درنهایت‬ ‫و‬ ‫نموده‬ ‫اندازی‬ ‫راه‬DDoS attack‫میگردد‬ ‫اندازی‬ ‫هاراه‬‫هر‬ ‫آن‬ ‫طی‬ ‫که‬user‫آن‬ ‫در‬DoS attack‫ناخواسته‬ ‫بطور‬ ‫هارا‬ .‫میکنند‬ ‫اندازی‬ ‫راه‬ ‫معمول‬ ‫نوع‬ ‫سه‬ ‫معرفی‬ ‫به‬ ‫ذیل‬ ‫در‬DoS attacks.‫بدانید‬ ‫را‬ ‫حمالت‬ ‫اینگونه‬ ‫کار‬ ‫طرز‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫پردازیم‬ ‫می‬ ‫ها‬ 5.Ping of Death‫یک‬ ‫هکر‬ ‫یک‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ :echo request‫ه‬ ‫پاکت‬ ‫حدمعمول‬ ‫از‬ ‫آن‬ ‫سایز‬ ‫که‬( ‫ا‬65535 bytes) ‫اینگونه‬ ‫از‬ ‫نوع‬ ‫یک‬ ‫وهمچنین‬ .‫میگردد‬ ‫قربانی‬ ‫سیستم‬ ‫فروپاشی‬ ‫باعث‬ ‫ها‬ ‫پاکت‬ ‫اینگونه‬ ‫ارسال‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫است‬ ‫بزرگتر‬ ‫های‬ ‫پاکت‬ ‫حمالت‬ICMP‫آن‬ ‫طی‬ ‫که‬ ‫فرستد‬ ‫می‬ ‫قربانی‬ ‫سیستم‬ ‫به‬ ‫را‬Buffer‫مسئولیت‬ ‫که‬ ‫های‬Reassembly‫را‬ ‫کارآیی‬ ‫سیستم‬ ‫درنتیجه‬ ‫و‬ .‫دارندپرمیگردند‬.‫میدهد‬ ‫ازدست‬ ‫خودرا‬
  • 23. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 23 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 0.Smurff Attack ‫های‬ ‫پاکت‬ ‫زیادی‬ ‫تعداد‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫حمالت‬ ‫گونه‬ ‫درین‬ICMP‫شبکهء‬ ‫به‬ ‫را‬Multi-access broadcast‫آدرس‬ ‫یک‬ ‫با‬ ‫تمام‬ ‫به‬ ‫مذکور‬ ‫پاکت‬ ‫هر‬ ‫که‬ .‫میکند‬ ‫ارسال‬ ‫جعلی‬ ‫منبع‬Host‫شبکه‬ ‫هایی‬Broadcast‫تمام‬ ‫مقابل‬ ‫در‬ ‫و‬ ‫شده‬Host‫به‬ ‫ها‬ ‫پاکت‬reply‫نیزم‬.‫میگردد‬ ‫زیاد‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫ترافیک‬ ‫درنتیجه‬ ‫و‬ ‫یدهند‬ 9.TCP SYN Flood ‫های‬ ‫پاکت‬ ‫میدانیم‬ ‫طوریکه‬TCP CYN‫درخواست‬ ‫منظور‬ ‫به‬Connection‫حمالت‬ ‫رو‬ ‫درین‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫کالینت‬ ‫از‬ ‫های‬ ‫پاکت‬TCP SYN‫و‬ ‫میگردد‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫ساختگی‬ ‫فرستندهء‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬‫پاکت‬ ‫ارسال‬ ‫با‬ ‫هم‬ ‫مذکور‬ ‫سرور‬ ‫های‬TCP SYN-ACK( ‫تکمیل‬ ‫نیمه‬ ‫ارتباطات‬Half-open connection‫تعداد‬ ‫ترتیب‬ ‫وبدین‬ ‫آورد‬ ‫می‬ ‫میان‬ ‫به‬ ‫را‬ )connection ‫و‬ ‫آمده‬ ‫در‬ ‫باز‬ ‫نیمه‬ ‫حالت‬ ‫به‬ ‫کال‬ ‫میتواند‬ ‫ساخته‬ ‫سرور‬ ‫که‬ ‫هایی‬Client.‫نمایند‬ ‫برقرار‬ ‫ارتباط‬ ‫سرور‬ ‫با‬ ‫نمیتوانند‬ ‫جدید‬ ‫هایی‬ ‫ا‬ ‫سایز‬‫بزرگتر‬ ‫معمول‬ ‫حد‬ ‫از‬ ‫پاکت‬ ‫ین‬ ‫گردیده‬ ‫ارسال‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫که‬ ‫است‬ ‫قربانی‬ ‫کمپیوتر‬ ‫فروپاشی‬ ‫وباعث‬ ‫است‬ .‫میگردد‬
  • 24. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 24 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫ه‬ ‫به‬‫نوع‬ ‫از‬ ‫دیگر‬ ‫حمالت‬ ‫نوع‬ ‫ها‬ ‫صد‬ ‫ترتیب‬ ‫مین‬DoS‫حمالت‬ ‫اهداف‬ ‫کلی‬ ‫بطور‬ .‫است‬ ‫رسیده‬ ‫ثبت‬ ‫به‬ ‫امروز‬ ‫به‬ ‫تا‬ ‫که‬ ‫دارد‬ ‫وجود‬ DoS:‫عبارتنداز‬ Ā‫مانند‬ ‫منابع‬ ‫بیهوده‬ ‫مصرف‬bandwidthdisk spaceProcessor time‫اصلی‬ ‫کنندگان‬ ‫استفاده‬ ‫تا‬ .‫وغیره‬ ‫مستفید‬ ‫سیستم‬ ‫و‬ ‫شبکه‬ ‫از‬ ‫نتواند‬ ‫وسیستم‬ ‫شبکه‬.‫گردند‬ Ā‫معلومات‬ ‫تحریف‬configuration‫قبیل‬ ‫از‬ ‫ها‬Routing information Ā‫فعال‬ ‫ارتباطات‬ ‫در‬ ‫مزاحمت‬User‫قبیل‬ ‫از‬ ‫اصلی‬ ‫هایی‬TCP Session‫ها‬ Ā‫ها‬ ‫شبکه‬ ‫فزیکی‬ ‫وسایل‬ ‫کارانداختن‬ ‫از‬ Ā‫ها‬ ‫درشبکه‬ ‫سایرین‬ ‫با‬ ‫قربانی‬ ‫سیستم‬ ‫ارتباط‬ ‫ساختن‬ ‫قطع‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Network Utilization‫و‬ ‫معمول‬ ‫غیر‬ ‫های‬ ‫فعالیت‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬DoS attack‫شبکه‬ ‫در‬ ‫هارا‬ .‫نماییم‬ ‫شناسایی‬
  • 25. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 25 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫چهارم‬ ‫چپتر‬ ( ‫حمالت‬ ‫از‬ ‫جلوگیری‬Mitigating Attacks) ‫درنظرداشت‬ ‫با‬ ‫میتوانیم‬ ‫چگونه‬ ‫که‬ ‫بود‬ ‫خواهد‬ ‫این‬ ‫گرفت‬ ‫خواهد‬ ‫شکل‬ ‫شاگردان‬ ‫و‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫درذهن‬ ‫که‬ ‫سوالی‬ ‫مهمترین‬ ‫ان‬‫نماییم؟‬ ‫جلوگیری‬ ‫حمالت‬ ‫از‬ ‫حمالت‬ ‫مختلف‬ ‫های‬ ‫کتگوری‬ ‫و‬ ‫مختلف‬ ‫های‬ ‫رو‬ ‫مختلف‬ ‫واع‬ ‫کتگوری‬ ‫سه‬ ‫به‬ ‫را‬ ‫حمالت‬ ‫تمام‬ ‫قبلی‬ ‫فصل‬ ‫در‬ ‫همانطوریکه‬ReconnaissanceAccess‫و‬DoS‫نوع‬ ‫تشخیص‬ ‫با‬ ‫نمودیم‬ ‫تقسیم‬ .‫کنیم‬ ‫مشخص‬ ‫نیز‬ ‫را‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارها‬ ‫میتوانیم‬ ‫ما‬ ‫حمالت‬ ‫راهک‬( ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫ارها‬Reconnaissance attacks:) Ā‫از‬ ‫استفاده‬Authentication‫های‬ ‫برنامه‬ ‫ویژه‬ ‫به‬ ‫و‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫باشد‬ ‫خوبی‬ ‫گزینهء‬ ‫میتواند‬ ‫قوی‬ ‫مثل‬Packet Sniffers‫از‬ ‫استفاده‬ ‫ودرحقیقت‬ .‫ها‬authentication‫میتواند‬ ‫مستحکم‬ ‫و‬ ‫مناسب‬User‫های‬ ‫حیله‬ ‫از‬ ‫هارا‬ .‫دارد‬ ‫محفوظ‬ ‫ها‬ ‫هکر‬ One-Time Password(OTP)‫های‬ ‫نمونه‬ ‫از‬ ‫یکی‬authentication‫میکانیزم‬ ‫از‬ ‫که‬ ‫باشد‬ ‫می‬ ‫مستحکم‬Two-Factor authentication‫قبیل‬ ‫از‬ ‫هایی‬ ‫درسیستم‬ ‫و‬ ‫میگیرد‬ ‫بهره‬ATM‫برعالوه‬ ‫درآن‬ ‫که‬ ‫میگردد‬ ‫استفاه‬ ‫آن‬ ‫از‬Token card ‫دارا‬ ‫کننده‬ ‫استفاده‬ ‫هر‬‫یک‬ ‫ی‬PIN‫از‬ ‫استفاده‬ ‫برای‬ ‫عامل‬ ‫دو‬ ‫درحقیقت‬ ‫و‬ .‫باشد‬ ‫می‬ ‫هم‬ATM‫یکی‬ ‫است‬ ‫کار‬ ‫به‬ATM Card ‫دیگری‬ ‫و‬Password.‫نیست‬ ‫پذیر‬ ‫امکان‬ ‫عامل‬ ‫هردو‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫همزمان‬ ‫دسترسی‬ ‫که‬ .‫آن‬ ĀEncryption‫پ‬ ‫ها‬ ‫هکر‬ ‫اینکه‬ ‫ولو‬ ‫حالت‬ ‫درین‬ ‫زیرا‬ .‫سازد‬ ‫می‬ ‫کوتاه‬ ‫ازشبکه‬ ‫هکرهارا‬ ‫دست‬ ‫که‬ ‫است‬ ‫دیگری‬ ‫حل‬ ‫راه‬‫اکت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫هارا‬Sniffer‫های‬ ‫پاکت‬ ‫چون‬ ‫نمیگردد‬ ‫عاید‬ ‫چیزی‬ ‫مطمئنا‬ ‫ولی‬ ‫بگیرد‬ ‫ها‬capture‫خوانا‬ ‫شده‬ (readable.‫نیست‬ ) Ā‫های‬ ‫برنامه‬ ‫از‬ ‫استفاده‬Anti sniffer‫به‬ ‫ها‬ ‫برنامه‬ ‫ازین‬ ‫استفاده‬ ‫با‬ ‫طوریکه‬ .‫کند‬ ‫باخبر‬ ‫اکتشافی‬ ‫حمالت‬ ‫از‬ ‫هارا‬ ‫سیستم‬ ‫میتواند‬ ‫هم‬ ‫تغییرات‬ ‫آسانی‬‫در‬Response time.‫میگردد‬ ‫مشاهده‬ ‫ها‬ ‫پاکت‬ ‫های‬ Ā‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫کاه‬ ‫برای‬ ‫میتواند‬ ‫ها‬ ‫فایروال‬ ‫و‬port scanning.‫باشد‬ ‫مؤثر‬ ĀIPS‫همچنین‬ ‫و‬ ‫شبکه‬ ‫های‬IPS‫هایی‬Host‫به‬ ‫و‬ ‫نموده‬ ‫شناسایی‬ ‫را‬ ‫اکتشافی‬ ‫حمالت‬ ‫آسانی‬ ‫به‬ ‫میتوانند‬ ‫ها‬administrator .‫سازد‬ ‫خاطرنشان‬ ‫برا‬ ‫راهکارها‬( ‫دستیابی‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫ی‬Access Attacks:) Ā‫از‬ ‫زیادی‬ ‫تعدادی‬Access attacks‫پسورد‬ ‫زدن‬ ‫حدس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫میگردند‬ ‫منابع‬ ‫و‬ ‫ها‬ ‫سیستم‬ ‫به‬ ‫دستیابی‬ ‫به‬ ‫مؤفق‬ ‫که‬ ‫هایی‬ ‫از‬ ‫استفاده‬ ‫یا‬ ‫و‬ ‫ها‬brute-force dictionary attacks‫پروتوکولهای‬ ‫از‬ ‫استفاده‬ ‫که‬ .‫میگیرند‬ ‫صورت‬ ‫ها‬‫قابل‬ ‫که‬‫یت‬ Encrypt or hashed authentication‫حمالت‬ ‫اینگونه‬ ‫مانع‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫میتواند‬ ‫پیچیده‬ ‫های‬ ‫پسورد‬ ‫با‬ ‫همراه‬ .‫گردند‬ :‫گردد‬ ‫استفاده‬ ‫میتواند‬ ‫ذیل‬ ‫های‬ ‫رو‬ ‫مستحکم‬ ‫پالیسی‬ ‫پسورد‬ ‫یک‬ ‫ساختن‬ ‫برای‬
  • 26. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 26 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫مست‬ ‫هایی‬ ‫کوش‬ ‫از‬ ‫تا‬ ‫خواهد‬ ‫کمک‬ ‫نامؤفق‬ ‫اتصال‬ ‫بعدازچندین‬ ‫حساب‬ ‫ساختن‬ ‫غیرفعال‬‫ها‬ ‫پسورد‬ ‫مر‬ .‫گیرد‬ ‫صورت‬ ‫جلوگیری‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫نکردن‬ ‫استفاده‬Plaintext‫از‬ ‫کردن‬ ‫استفاده‬ ‫آن‬ ‫عوض‬ ‫به‬ ‫و‬OTP‫های‬ ‫پسورد‬ ‫و‬ encrypt‫شده‬ ‫خاص‬ ‫وحروف‬ ‫نمبر‬ ‫بزرگ‬ ‫خورد‬ ‫حروف‬ ‫شامل‬ ‫که‬ ‫مستحکم‬ ‫و‬ ‫طوالنی‬ ‫های‬ ‫پسورد‬ ‫از‬ ‫استفاده‬ .‫باشد‬ ĀCryptography‫ام‬ ‫مصؤن‬ ‫های‬ ‫شبکه‬ ‫تمام‬ ‫اصلی‬ ‫بخ‬ ‫یک‬‫از‬ ‫استفاده‬ ‫که‬ .‫است‬ ‫روزی‬encryption‫برای‬ ‫بخصوص‬ ‫طریق‬ ‫از‬ ‫دسترسی‬remote‫بهتر‬ ‫شبکه‬ ‫ترافیک‬ ‫که‬ ‫اندازهء‬ ‫هر‬ ‫وبه‬ .‫است‬ ‫حتمی‬ ‫امر‬ ‫یک‬encrypt‫اندازه‬ ‫همان‬ ‫به‬ ‫گردد‬ .‫میگردد‬ ‫کمتر‬ ‫منابع‬ ‫و‬ ‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫ها‬ ‫هکر‬ ‫شانس‬ ‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫راهکارهابرای‬DoS: ‫کمپن‬ ‫از‬ ‫آنعده‬ ‫برای‬‫از‬ ‫جلوگیری‬ ‫برای‬ ‫راهکارهایی‬ ‫و‬ ‫ها‬ ‫پالن‬ ‫تا‬ ‫است‬ ‫الزم‬ ‫میکنند‬ ‫استفاده‬ ‫انترنت‬ ‫از‬ ‫زیادی‬ ‫پیمانهء‬ ‫به‬ ‫هاییکه‬ ‫ی‬DoS Attacks‫تصویب‬ ‫ها‬‫کنند‬. ‫اکثر‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫تجارب‬DoS attack‫میتواند‬ ‫آسانی‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫که‬ ‫است‬ ‫گرفته‬ ‫صورت‬ ‫جعلی‬ ‫های‬ ‫آدرس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫توسط‬anti-spoofing technology.‫گردد‬ ‫جلوگیری‬ ‫ها‬ ‫فایروال‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫چون‬ ‫وسایل‬ ‫در‬ ‫ها‬ ‫از‬ ‫زیادی‬ ‫تعداد‬DoS Attack‫نوع‬ ‫از‬ ‫امروزی‬ ‫هایی‬Distributed DoS attack(DDoS‫منبع‬ ‫چندین‬ ‫از‬ ‫میتوانند‬ ‫که‬ ‫باشند‬ ‫می‬ ‫ها‬ ) ‫گذار‬ ‫پالن‬ ‫به‬ ‫نیاز‬ ‫ما‬ ‫حمالت‬ ‫ازاینگونه‬ ‫جلوگیری‬ ‫برای‬ .‫گردد‬ ‫اندازی‬ ‫راه‬ ‫شبکه‬ ‫در‬‫وهمکاری‬ ‫زدایی‬ ‫اشکال‬ ‫دقیق‬ ‫ی‬ISPs.‫داریم‬ ‫و‬ ‫ها‬ ‫فایروال‬ ‫از‬ ‫استفاده‬IPS‫حمالت‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫میتوانند‬ ‫نیز‬ ‫ها‬DoS.‫کند‬ ‫کمک‬ ‫ما‬ ‫به‬‫تعدادی‬ ‫سیسکو‬ ‫های‬ ‫روتر‬ ‫و‬ ‫ها‬ ‫سویچ‬ ‫از‬anti-spoofing technology‫قبیل‬ ‫از‬ ‫ها‬Port securityDHCP SpoofingIP Source GuardARP Inspection ACL.‫میکند‬ ‫حمایت‬ ‫را‬ ‫وغیره‬ ‫شبکه‬ ‫امنیت‬ ‫متخصصین‬ ‫برای‬ ‫ها‬ ‫نکته‬ .‫باشد‬ ‫داشته‬ ‫شبکه‬ ‫امنیت‬ ‫متخصص‬ ‫یک‬ ‫باید‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هایی‬ ‫خالقیت‬ ‫و‬ ‫تخصص‬ ‫خواهان‬ ‫شبکه‬ ‫در‬ ‫حمالت‬ ‫مقابل‬ ‫در‬ ‫دفاع‬51‫نکته‬ :‫عبارتنداز‬ ‫باشید‬ ‫خود‬ ‫شبکه‬ ‫امنیت‬ ‫ضامن‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫شما‬ ‫به‬ ‫که‬ ‫ذیل‬ 5.Patch‫و‬ ‫ها‬( ‫بروز‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫برنامه‬up to date.‫بدارید‬ ‫نگه‬ )
  • 27. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 27 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 0..‫کنید‬ ‫خامو‬ ‫ویا‬ ‫غیرفعال‬ ‫نمیگردند‬ ‫استفاده‬ ‫که‬ ‫را‬ ‫هایی‬ ‫پورت‬ ‫و‬ ‫خدمات‬ 9..‫بدهید‬ ‫تغییر‬ ‫آنرا‬ ‫بار‬ ‫بار‬ ‫و‬ ‫نموده‬ ‫استفاده‬ ‫مستحکم‬ ‫های‬ ‫پسورد‬ ‫از‬ 0..‫نمایید‬ ‫کنترول‬ ‫هارا‬ ‫سیستم‬ ‫به‬ ‫فزیکی‬ ‫دسترسی‬ 1.‫کردن‬ ‫وارد‬ ‫از‬Input‫وی‬ ‫در‬ ‫که‬ ‫را‬ ‫هایی‬‫ویب‬ ‫در‬ ‫حاالت‬ ‫از‬ ‫بعضی‬ ‫در‬ ‫زیرا‬ ‫نمایید‬ ‫جلوگیری‬ ‫است‬ ‫الزمی‬ ‫غیر‬ ‫ها‬ ‫سایت‬ ‫ب‬ ‫از‬ ‫میگردد‬ ‫پیشک‬ ‫ها‬ ‫هکر‬ ‫توسط‬ ‫که‬ ‫تقلبی‬ ‫های‬ ‫سایت‬user‫عواقبی‬ ‫ممکن‬ ‫که‬ ‫نماید‬ ‫می‬ ‫مطالبه‬ ‫را‬ ‫مختلفی‬ ‫معلومات‬ ‫ها‬ .‫باشد‬ ‫داشته‬ ‫خطرناکی‬ 9.( ‫پشتیبان‬ ‫های‬ ‫فایل‬Backup‫دوامدار‬ ‫بطور‬ ‫آنهارا‬ ‫و‬ ‫نمایید‬ ‫تهیه‬ ‫را‬ )Test.‫نمایید‬ 7.‫بخ‬ ‫در‬ ‫ورزیده‬ ‫و‬ ‫تخصصی‬ ‫کارمندان‬Social engineering‫اعتماد‬ ‫قابل‬ ‫نماییدتا‬ ‫تثبیت‬ ‫شانرا‬ ‫هویت‬ ‫و‬ ‫نموده‬ ‫انتخاب‬ .‫باشد‬ 9.‫تا‬ ‫نمایید‬ ‫کوش‬ ‫را‬ ‫ی‬ّ‫سر‬ ‫و‬ ‫حساس‬ ‫معلومات‬encrypt.‫نمایید‬ ‫مراقبت‬ ‫ها‬ ‫پسورد‬ ‫با‬ ‫و‬ 3.‫ها‬ ‫فایروال‬ ‫قبیل‬ ‫از‬ ‫امنیت‬ ‫به‬ ‫مربوط‬ ‫افزارهای‬ ‫نرم‬ ‫و‬ ‫افزارها‬ ‫سخت‬IPS‫ها‬VPN Devices‫ها‬ ‫ویروس‬ ‫انتی‬ ‫ها‬ content filtering.‫نمایید‬ ‫تطبیق‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫وغیره‬ 51..‫نمایید‬ ‫ایجاد‬ ‫کمپنی‬ ‫در‬ ‫را‬ ‫شبکه‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫یک‬ NFP (Network Foundation Protection) NFP( ‫چهارچوب‬ ‫یک‬Framework‫کلی‬ ‫و‬ ‫جامع‬ )( ‫ها‬ ‫راهکار‬ ‫که‬ ‫باشد‬ ‫می‬Guidelines)‫را‬‫ها‬ ‫شبکه‬ ‫محافظت‬ ‫برای‬.‫میکند‬ ‫تشریح‬ ‫و‬.‫است‬ ‫گردیده‬ ‫معرفی‬ ‫سیسکو‬ ‫کمپنی‬ ‫توسط‬ NFP‫سه‬ ‫به‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫هارا‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬‫سطح‬‫است‬ ‫نموده‬ ‫تقسیم‬ ‫امنیتی‬( ‫سطح‬ ‫سه‬ ‫به‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫(فکتور‬Plane‫ذیل‬ ‫های‬ ) )‫است‬ ‫نموده‬ ‫بنده‬ ‫دسته‬:
  • 28. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 28 ‫ها‬ ‫شبکه‬ ‫امنیت‬ 5.‫سطح‬( ‫کنترول‬2 eControl plan)‫مسئول‬ ‫بخ‬ ‫این‬ :eRout‫کنترول‬ ‫آن‬ ‫از‬ ‫هدف‬ ‫و‬ .‫باشد‬ ‫می‬ ‫درست‬ ‫شکل‬ ‫به‬ ‫دیتا‬ ‫نمودن‬ ‫منظور‬ ‫به‬ ‫هاییکه‬ ‫پاکت‬ ‫تمام‬‫تعیین‬‫ازقبیل‬ .‫باشد‬ ‫می‬ ‫میگردد‬ ‫مبادله‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫عملکرد‬ARP Message‫ها‬ Neighbor Advertise.‫وغیره‬ ‫ها‬ 0.‫سطح‬( ‫مدیریتی‬Management:)‫و‬ .‫باشد‬ ‫می‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫و‬ ‫منابع‬ ‫مدیریت‬ ‫مسئول‬Management traffic‫ها‬ ‫ویا‬ ‫شبکه‬ ‫وسایل‬ ‫توسط‬management station‫ها‬‫قبیل‬ ‫از‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬SSHTelnetTFTPFTP AAA.‫میگردد‬ ‫تولید‬ ‫وغیره‬ 9.‫سطح‬( ‫معلومات‬Data Plane)‫سطح‬ ‫یا‬‫توسط‬ ‫که‬ ‫باشند‬ ‫می‬ ‫هایی‬ ‫پاکت‬ ‫و‬ ‫معلومات‬ ‫دادن‬ ‫انتقال‬ ‫مسئول‬ : ‫نقل‬ ‫و‬ ‫حمل‬User ‫م‬ ‫تولید‬ ‫ها‬.‫یگردد‬ Control plane:‫گردد‬ ‫عملی‬ ‫و‬ ‫تطبیق‬ ‫ذیل‬ ‫ابزارهایی‬ ‫توسط‬ ‫میتواند‬ oCisco Auto Secure‫از‬ ‫که‬ ‫است‬ ‫سکریپتی‬ :CLI‫غیر‬ ِ‫ت‬‫خدما‬ ‫و‬ ‫ها‬ ‫پراسه‬ ‫اتوماتیک‬ ‫بصورت‬ ‫و‬ ‫شده‬ ‫تطبیق‬ ‫تطبیق‬ ‫با‬ ‫حقیقت‬ ‫ودر‬ .‫میکند‬ ‫فعال‬ ‫غیر‬ ‫روتر‬ ‫در‬ ‫را‬ ‫ضروری‬Cisco Auto Secure‫طریق‬ ‫از‬ ‫نمیتوانند‬ ‫ها‬ ‫هکر‬ ‫پر‬.‫نمایند‬ ‫ارسال‬ ‫را‬ ‫غلط‬ ‫معلومات‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫اضافی‬ ‫خدمات‬ ‫و‬ ‫اسه‬ oRouting Protocol Authentication‫اکثر‬ ‫توسط‬ ‫ویژگی‬ ‫این‬ :Routing protocol‫حمایت‬ ‫امروزی‬ ‫های‬ ‫دریافت‬ ‫از‬ ‫شبکه‬ ‫در‬ ‫ها‬ ‫روتر‬ ‫اینکه‬ ‫برای‬ ‫و‬ .‫میگردد‬Routing update‫تا‬ ‫است‬ ‫الزم‬ ‫نماید‬ ‫جلوگیری‬ ‫وتقلبی‬ ‫غلط‬ Authentication‫تا‬ ‫سازد‬ ‫فعال‬ ‫آنها‬ ‫بین‬Update.‫نماید‬ ‫دریافت‬ ‫حقیقی‬ ‫هایی‬ ‫روتر‬ ‫از‬ ‫تنها‬ ‫را‬ oControl Plane Policy (Copp)‫ویژگی‬ :cisco IOS‫به‬ ‫که‬ ‫باشد‬ ‫می‬User‫که‬ ‫ترافیک‬ ‫کنترول‬ ‫اجازهء‬ ‫ها‬ ‫توسط‬Route processor.‫میدهد‬ ‫را‬ ‫آید‬ ‫می‬ ‫میان‬ ‫به‬ ‫شبکه‬ ‫وسیلهء‬ ‫یک‬‫ترافیک‬ ‫ازدیاد‬ ‫از‬ ‫ودرحقیقت‬‫باعث‬ ‫که‬ ( ‫درآمدن‬ ‫پا‬ ‫از‬overwhelm).‫نماید‬ ‫می‬ ‫جلوگیری‬ ‫میگردد‬ ‫ها‬ ‫روتر‬ ‫پراسسر‬ 2 Plane≠plan
  • 29. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 29 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Management Plane‫با‬ ‫مقایسه‬ ‫در‬Control plane‫گفتیم‬ ‫قبال‬ ‫طوریکه‬ ‫و‬ ‫میدارد‬ ‫معطوف‬ ‫هارا‬ ‫هکر‬ ‫تر‬ ‫زیاد‬ ‫توجه‬ ‫در‬Management Plane‫مانند‬ ‫پروتوکولهایی‬ ‫کمک‬ ‫به‬ ‫شبکه‬ ‫وسایل‬ ‫بین‬ ‫های‬ ‫ترافیک‬TelnetSSHFTP‫افتد‬ ‫می‬ ‫براه‬ ‫وغیره‬ ‫تطبیق‬ ‫در‬ .‫میکند‬ ‫محافظت‬ ‫درشبکه‬ ‫را‬ ‫وسایل‬ ‫که‬Management plane:‫گیرد‬ ‫صورت‬ ‫استفاده‬ ‫ذیل‬ ‫هایی‬ ‫فکتور‬ ‫از‬ ‫باید‬ ĀLogin and Password Policy:.‫باشد‬ ‫می‬ ‫مجاز‬ ‫غیر‬ ‫های‬ ‫دسترسی‬ ‫ساختن‬ ‫محدود‬ ‫برای‬ ‫رو‬ ‫بهترین‬ Ā( ‫قانونی‬ ‫های‬ ‫خاطرنشان‬ ‫نمای‬present legal notification:)Notification‫از‬ ‫باید‬ ‫ضرورت‬ ‫موقع‬ ‫در‬ ‫که‬ ‫است‬ ‫هایی‬ .‫ُفتد‬‫ی‬‫ب‬ ‫راه‬ ‫به‬ ‫درشبکه‬ ‫مؤثق‬ ‫منبع‬ ‫یک‬ ĀEnsure the confidentiality of data‫باشیم‬ ‫مطمئن‬ ‫شبکه‬ ‫در‬ ‫دیتا‬ ‫بودن‬ ‫اعتماد‬ ‫قابل‬ ‫و‬ ‫صحت‬ ‫از‬ ‫اینکه‬ ‫برای‬ ‫یعنی‬ : ‫و‬ ‫مدیریتی‬ ‫پروتوکولهایی‬ ‫از‬ ‫استفاده‬Authentication‫مستحکم‬‫از‬ ‫جلوگیری‬ ‫برای‬confidentiality attack‫ها‬ .‫است‬ ‫ضروری‬ ĀRole-base Access Control (RBAC):‫توسط‬ ‫تنها‬ ‫دسترسی‬ ‫که‬ ‫کرد‬ ‫خواهد‬ ‫کمک‬ ‫ما‬ ‫به‬ ‫ویژگی‬ ‫این‬User‫ها‬ ‫گروپ‬ ‫ها‬ ‫و‬Service.‫بتواند‬ ‫گرفته‬ ‫صورت‬ ‫واقعی‬ ‫هایی‬‫که‬RBAC‫و‬AAA (authentication, authorization, and accounting)‫آوری‬ ‫فراهم‬ ‫برای‬ ‫هردو‬Management Access Control.‫میگردد‬ ‫استفاده‬ ĀAuthorize Actions‫به‬ :user.‫میدهد‬ ‫فعالیت‬ ‫اجازهء‬ ‫شان‬ ‫معینهء‬ ‫سرحد‬ ‫تا‬ ‫خدمات‬ ‫و‬ ‫ها‬ ‫گروپ‬ ‫ها‬ Ā( ‫وسایل‬ ‫دسترسی‬ ‫راپوردهی‬ ‫سازی‬ ‫فعال‬Enable management access reporting:)‫تمام‬access‫وسایل‬ ‫به‬ ‫که‬ ‫هایی‬ ‫صورت‬‫را‬ ‫وسیله‬ "‫وقت‬ ‫"چی‬ ‫و‬ "‫"کی‬ ‫که‬ ‫میدهد‬ ‫نشان‬ ‫و‬ .‫میکند‬ ‫ثبت‬ ‫خود‬ ‫در‬ ‫را‬ ‫میگیرد‬access‫انجام‬ ‫کارهارا‬ ‫کدام‬ ‫و‬ ‫کرده‬ .‫است‬ ‫داده‬
  • 30. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 30 ‫ها‬ ‫شبکه‬ ‫امنیت‬ Data Plane Security‫از‬ ‫استفاده‬ ‫با‬ACL‫ها‬Anti-Spoofing mechanisms‫و‬Layer 2 Security features‫میتواند‬ ‫ها‬ ‫کرد‬ ‫اشاره‬ ‫قبال‬ ‫وطوریکه‬ .‫گردد‬ ‫تطبیق‬‫شخص‬ ‫از‬ ‫برخاسته‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫سطح‬ ‫درین‬ ‫یم‬user‫از‬ ‫کامل‬ ‫مصئونیت‬ ‫با‬ ‫باید‬ ‫ها‬ .‫نماید‬ ‫عبور‬ ‫شبکه‬‫تطبیق‬ ‫به‬ ‫قادر‬ ‫ذیل‬ ‫های‬ ‫میکانیزم‬ ‫از‬ ‫استفاده‬ ‫وبا‬Data plane security:‫بود‬ ‫خواهیم‬ Ā‫از‬ ‫استفاده‬ACL (Access Control Lists):ACL‫نوعی‬ ‫درحقیت‬Packet Filtering‫که‬ ‫باشد‬ ‫می‬‫پاکت‬ ‫کدام‬ ‫میکند‬ ‫تعیین‬ ‫میتواند‬ ‫نموده‬ ‫عبور‬ ‫شبکه‬ ‫از‬ ‫ها‬.‫میتواند‬ ‫شده‬ ‫هدایت‬ ‫ها‬ ‫مسیر‬ ‫کدام‬ ‫به‬ ‫و‬‫که‬ACL:‫میشودکه‬ ‫سبب‬ oUser‫ناخواسته‬ ‫های‬ ‫وترافیک‬ ‫ها‬Block.‫گردد‬ o‫وقوع‬ ‫احتمال‬DoS attack.‫گردد‬ ‫کم‬ ‫ها‬ o( ‫هویت‬ ‫جعل‬ ‫حمالت‬Spoofing attacks.‫یابد‬ ‫کاه‬ ) o‫کنترول‬bandwidth‫لین‬ ‫یک‬ ‫در‬‫ک‬slow.‫گیرد‬ ‫صورت‬ o( ‫مدیریتی‬ ‫سطح‬ ‫محافظت‬ ‫منظور‬ ‫به‬ ‫ترافیک‬ ‫بندی‬ ‫دسته‬Management‫و‬ )Control plane ĀSecure the Layer 2 Infrastructures‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬ :user‫نیز‬ ‫سیسکو‬ ‫های‬ ‫سویچ‬ ‫ها‬ ‫گروپ‬ ‫و‬ ‫ها‬ :‫کند‬ ‫استفاده‬ ‫خود‬ ‫ذیل‬ ‫های‬ ‫قابلیت‬ ‫از‬ ‫میتواند‬ oPort security oDHCP Snooping oDynamic ARP Inspection (DAI) oIP Source Guard ( ‫شبکه‬ ‫امنیت‬ ‫مبحث‬ ‫حقیقت‬ ‫در‬ ‫که‬Network Security.‫میدهد‬ ‫تشکیل‬ ‫الذکر‬ ‫فوق‬ ‫موضوعات‬ ‫را‬ )
  • 31. "‫"امان‬ ‫هللا‬ ‫محب‬ :‫کننده‬ ‫تهیه‬ 31 ‫ها‬ ‫شبکه‬ ‫امنیت‬ ‫پنجم‬ ‫فصل‬ ( ‫شبکه‬ ‫وسایل‬ ‫ساختن‬ ‫مصئون‬Securing Network Devices) ‫ش‬ ‫در‬ ‫ورودی‬ ‫ترافیک‬ ‫بررسی‬ ‫همچنین‬ ‫و‬ ‫شبکه‬ ‫خروجی‬ ‫ترافیک‬ ‫ساختن‬ ‫محفوظ‬‫شبکهء‬ ‫یک‬ ‫تا‬ ‫کرد‬ ‫خواهد‬ ‫ما‬ ‫به‬ ‫زیادی‬ ‫کمک‬ ‫ها‬ ‫بکه‬ .‫باشیم‬ ‫داشته‬ ‫مصئون‬‫که‬‫ساختن‬ ‫محفوظ‬‫مرزی‬ ‫های‬ ‫روتر‬3 (Edge routers)‫اولین‬ ‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫کنترول‬ ‫برای‬ .‫میشود‬ ‫برداشته‬ ‫راه‬ ‫درین‬ ‫که‬ ‫باشد‬ ‫باید‬ ‫قدمی‬ ‫ساختن‬ ‫محفوظ‬ ‫درجریان‬ ‫البته‬Cisco IOS‫ها‬ ‫سویچ‬ ‫و‬ ‫ها‬ ‫روتر‬ ‫های‬‫یا‬ ‫کماندالین‬ ‫محیط‬ ‫از‬ ‫استفاده‬ ‫با‬CCP (Cisco Configuration Professional)‫به‬ ‫نیاز‬ ‫ما‬( ‫وسایل‬ ‫فزیکی‬ ‫کتمان‬Device Hardening‫کارمند‬ ‫یک‬ ‫کنید‬ ‫تصور‬ ‫که‬ ‫است‬ ‫حالتی‬ ‫در‬ ‫این‬ ‫و‬ .‫داریم‬ ) ( ‫ناراضی‬disgruntled employee‫میتواند‬ ‫دارد‬ ‫که‬ ‫هایی‬ ‫عقده‬ ‫بخاطر‬ )Configuration‫را‬ ‫هایی‬‫تطبیق‬ ‫ها‬ ‫روتر‬ ‫در‬ ‫شما‬ ‫که‬ ‫نام‬ ‫به‬ ‫حمالت‬ ‫اینگونه‬ ‫و‬ ‫است‬ ‫افتیده‬ ‫اتفاق‬ ‫بارها‬ ‫واین‬ ‫ببیند‬ ‫تان‬ ‫های‬ ‫شانه‬ ‫روی‬ ‫از‬ ‫میکنید‬shoulder surfing.‫است‬ ‫گردیده‬ ‫مسما‬‫ودر‬ .‫میگردد‬ ‫طلقی‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫راه‬ ‫آسانترین‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫وسایل‬ ‫فزیکی‬ ‫نبودن‬ ‫محفوظ‬ ‫حقیقت‬ ‫خوش‬ ‫این‬ ‫به‬ ‫کارمند‬ ‫کنید‬ ‫تصور‬‫عیارسازی‬ ‫دیدن‬ ‫مشغول‬ ‫و‬ ‫نشسته‬ ‫کلی‬(Configuration)‫از‬ ‫غافل‬ ‫اما‬ ‫باشد‬ ‫می‬ ‫خود‬ ‫روتر‬ ‫های‬ .‫میتوانم‬ ‫گرفته‬ ‫آن‬ ‫از‬ ‫هم‬ ‫عکسی‬ ‫حتی‬ ‫و‬ ‫دیده‬ ‫هارا‬ ‫عیارسازی‬ ‫این‬ ‫میتوانیم‬ ‫من‬ ‫اینکه‬ ‫و‬ ‫مدیریتی‬ ‫بخ‬ ‫افتادن‬ ‫خطر‬ ‫به‬ ‫مثابهء‬ ‫به‬ ‫روتر‬ ‫به‬ ‫ها‬ ‫هکر‬ ‫ودسترسی‬ ‫میگردد‬ ‫محسوب‬ ‫ها‬ ‫هکر‬ ‫برای‬ ‫حیاتی‬ ‫نقطهء‬ ‫ها‬ ‫روتر‬ ‫معموال‬ ‫ا‬.‫باشد‬ ‫هامی‬ ‫شبکه‬ ‫تمام‬ ‫منیتی‬‫ترافیک‬ ‫کنترول‬ ‫مسئول‬ ‫که‬ ‫میکند‬ ‫بازی‬ ‫ها‬ ‫شبکه‬ ‫در‬ ‫را‬ ‫پولیس‬ ‫ترافیک‬ ‫یک‬ ‫نق‬ ‫ها‬ ‫روتر‬ ‫بخاطریکه‬ .‫باشد‬ ‫می‬ ‫ها‬ ‫شبکه‬ ‫خروجی‬ ‫و‬ ‫ورودی‬ ‫ساختن‬ ‫محفوظ‬Edge Routers: ‫طوریکه‬‫میدانید‬Edge router‫ترافیک‬ ‫تمام‬ ‫و‬ .‫میسازد‬ ‫وصل‬ ‫انترنت‬ ‫و‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫را‬ ‫داخلی‬ ‫شبکه‬ ‫که‬ ‫است‬ ‫روتر‬ ‫آخرین‬ ‫ها‬ ‫یک‬ ‫خروجی‬ ‫های‬‫اولین‬ ‫ضمن‬ ‫در‬ ‫و‬ .‫گردد‬ ‫ارسال‬ ‫است‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫اکثرا‬ ‫که‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫به‬ ‫روتر‬ ‫این‬ ‫ازطریق‬ ‫باید‬ ‫شبکه‬ ‫و‬ ‫باشد‬ ‫می‬ ‫خروجی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬ ‫آخرین‬ ‫و‬ ‫ورودی‬ ‫ترافیک‬ ‫برای‬ ‫روتر‬‫زود‬ ‫چه‬ ‫هر‬ ‫باید‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬‫تر‬‫وس‬ ‫این‬‫یله‬ secure‫گردد‬ ‫عیارسازی‬‫پیچیدگی‬ ‫و‬ ‫سایز‬ ‫به‬ ‫بستگی‬ ‫مرزی‬ ‫روترهای‬(Complexity( ‫مرزی‬ ‫روترهای‬ ‫از‬ ‫رو‬ ‫دو‬ ‫به‬ ‫و‬ ‫دارد‬ ‫شبکه‬ )Edge routers:‫میگردد‬ ‫استفاده‬ ‫شبکه‬ ‫امنیت‬ ‫تأمین‬ ‫برای‬ ) 3 ( ‫مرزی‬ ‫روترهای‬eredge rout‫هایی‬ ‫روتر‬ )‫خروجی‬ ‫و‬ ‫ورودی‬ ‫های‬ ‫ترافیک‬ ‫و‬ ‫دارد‬ ‫قرار‬ ‫ها‬ ‫شبکه‬ ‫سایر‬ ‫و‬ ‫کمپنی‬ ‫وسایل‬ ‫بین‬ ‫سرحد‬ ‫در‬ ‫که‬ ‫اند‬ .‫بگذرد‬ ‫آن‬ ‫از‬ ‫باید‬