پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی سیستم های امنیتی شبکه

بررسی سیستم های امنیتی شبکه

مقدمه....................................................................................................................................................................................................................... 5
1-1
انواع حملات...................................................................................................................................................................................................................... 5
1-1-1
حملات رد سرویس............................................................................................................................................................................................... 6
2-1-1
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8
3-1-1
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.......................................................................................................... 9
2-1
امنیت پروتکلها................................................................................................................................................................................................................ 9
1-2-1
پیچیدگی سرویس............................................................................................................................................................................................... 10
2-2-1
سوء استفاده از سرویس................................................................................................................................................................................. 10
3-2-1
اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10
4-2-1
میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11
5-2-1
قابلیت پیکربندی سرویس.............................................................................................................................................................................. 11
6-2-1
نوع مکانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2
فایروالهای
14..................................................................................................................................................................................................stateless 1-2
فیلترهای
1-1-2
کنترل بسته ها بر اساس نوع پروتکل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2
کنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2
کنترل بسته ها بر اساس پورتهای
4-1-2
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16
5-1-2
مشکلات فیلترهای استاندارد......................................................................................................................................................................... 17
6-1-2
کنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2
فیلترهای

مشکلات فیلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3
انواع ترجمه آدرس در
1-1-3
ترجمه پویا............................................................................................................................................................................................................... 22
2-1-3
ترجمه ایستا............................................................................................................................................................................................................. 23
3-1-3
توزیع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3
افزونگی
24.............................................................................................................................................................................................................NAT 2-3
مشکلات
4
پراکسی.................................................................................................................................................................................................................. 26
1-4
عملکردهای امنیتی پراکسی................................................................................................................................................................................. 27
1-1-4
پنهان کردن اطلاعات سرویسگیرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4
بستن یک سری
3-1-4
کنترل محتویات بسته ها ................................................................................................................................................................................... 28
4-1-4
اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4
کنترل روی دسترسی ها................................................................................................................................................................................... 28
2-4
تاثیر پراکسی در سرعت....................................................................................................................................................................................... 29
کردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4
توزیع بار ................................................................................................................................................................................................................... 29
3-4
مشکلات پراکسی......................................................................................................................................................................................................... 29
5
سیستم های تهاجم یاب.................................................................................................................................................................................... 31
1-5
سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32
2-5
سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33

35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6
پیاده سازی یک فیلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7
مود
42.............................................................................................................................................................................................Packet Logger 2-7
مود
3-7
مود تهاجم یاب شبکه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7
فیلترهای
46..............................................................................................................................................................................................Snort 5-7
فایل پیکربندی
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7
قوانین تهاجم یاب................................................................................................................................................................................................... 48
3-5-7
ماجول های خروجی............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8
فایل پیکربندی............................................................................................................................................................................................................. 52
2-8
خط فرمان...................................................................................................................................................................................................................... 57
3-8
فرمت بانک اطلاعاتی................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8
بانک اطلاعاتی
62...................................................................................................................................................................................all-hosts 2-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................. todo 3-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................CVE 4-3-8
بانک اطلاعاتی
4-8
آنالیز خروجی.............................................................................................................................................................................................................. 63

مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
2NAT
، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1
انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد
هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS -
حملات رد سرویس یا
-
حملات استثماری 6
-
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7
-
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8

1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64
محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق
هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن
قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.

سیستم های تهاجم یاب
فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند،
ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور
های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در
حمله را پیدا کرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک
نامة الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار
برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک
کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه
برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت
اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند
مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت
Trojan
یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامة ) FTP
طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse
یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در
های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log
به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا
تشخیص آنها نمی باشد می پردازد.

NAT 2-3 مشکلات
قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق
-
پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت
از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323
را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتکلهایی که آدرسهای
از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل
پروتکلهاست.
را رمز می کنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتکلهایی که اطلاعات سرآیند
از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل
-
پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند : اطلاعات سرآیند بسته
از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2
بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتکل
قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام
بتوانند از فایروال عبور کنند.



خرید فایل



لینک منبع :بررسی سیستم های امنیتی شبکه

مقاله بررسی سیستم های تشخیص نفوذ در افزایش امنیت شبکه های ... www.civilica.com/Paper-NCCEB01-NCCEB01_180=بررسی-سیستم-های-تشخیص-نفوذ-در-افزایش-امنیت-شبکه-های-کامپیوتری.html‎Cachedمقاله بررسی سیستم های تشخیص نفوذ در افزایش امنیت شبکه های کامپیوتری, در همایش ملی مهندسی کامپیوتر و فناوری اطلاعات (National Conference on Computer ... سیستم های امنیتی شبکه - آفتاب www.aftabir.com/...network/...network_security.../سیستم-های-امنیتی-شبکه‎Cached Similar21 دسامبر 2008 ... این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد در این بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان ... بررسی سیستم های امنیتی شبکه - فروشگاه ساز رایگان فایل bankfile.payfile.org/product-13624-بررسی-سیستم-های-امنیتی-شبکه.aspx‎Cachedپایان نامه بررسی سیستم های امنیتی شبکه مقاله بررسی سیستم های امنیتی شبکه پروژه بررسی سیستم های امنیتی شبکه تحقیق بررسی سیستم های امنیتی شبکه ... بررسی انواع سیستم های امنیتی شبکه با نگاه ویژه به انواع فایروالها com.rozblog.com/cat/252‎Cached Similarپروژه : بررسی انواع سیستم های امنیتی شبکه با نگاه ویژه به انواع فایروالها (فیلتر ،NAT ،پراکسی ) و سیستم های تهاجم یاب به همراه معرفی چند نمونه از نرم افزار های ... بررسی سیستم های امنیتی شبکه townstore1.avablog.ir/post/330/بررسی+سیستم+های+امنیتی+شبکه‎Cached4 ا کتبر 2016 ... 1 فوریه 2015 ... عنوان مقاله: بررسی راه های امنیت شبکه های اینترنتی بانکی از طریق روشهای .... سیستمهای کاربردی فازی در تشخیص رفتار مشکوک ... بررسی سیستم های امنیتی - اطلاعاتی ISSAF - مهمترین اخبار ایران و جهان vista.ir/article/244320/بررسی-سیستم-های-امنیتی-اطلاعاتی-ISSAF‎Cachedاستاندارد سازی پروسه بررسی امنیتی سیستم های اطلاعاتی ▫ به کارگیری حداقل ... بررسی های امنیتی ▫ تربیت کردن افراد در زمینه سیستم های امنیتی شبکه ها و برنامه ها سیستم های امنیتی شبکه - مهمترین اخبار ایران و جهان vista.ir/article/356038/سیستم-های-امنیتی-شبکه سیستم های امنیتی شبکه این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکلها و انواع ... بررسی سیستم های امنیتی شبکه tlumha.rahatblog.ir/post/587‎Cachedبررسی سیستم های امنیتی شبکه - ... شما همینک به صفحه بررسی سیستم های امنیتی شبکه وارد گشته اید , برای خواندن و دانلود کل مطالب بررسی سیستم های امنیتی ... بررسی سیستم های امنیتی شبکه - sabzblog.tk albeyin.sabzblog.tk/post/581‎Cachedفایل پروژه - پایان نامه دانشجویی - یا طرح و آموزشی با تیتربررسی سیستم های امنیتی شبکه را در اینجا دانلود کنید.,برای مشاهده توصیحات کامل بررسی سیستم های ... [PDF] آموزش امنیت شبکه pa.maj.ir/Portal/File/ShowFile.aspx?ID=7bca0fea-4b91-4773-9a0b...‎Similarﺭﻭﻳﮑﺮﺩ ﻋﻠﻤﻲ ﻭ ﺍﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﻳﻪ ﺑﻨﺪﻱ ﺷﺪﻩ ﻗﺴﻤﺖ ..... ﺍﻣﺮﻭﺯﻩ ﺍﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻳﮏ ﻣﺴﺄﻟﻪ ﻣﻬﻢ ﺑﺮﺍﻱ ﺍﺩﺍﺭﺍﺕ ﻭ ﺷﺮﮐﺘﻬﺎﻱ ﺩﻭﻟﺘﻲ ﻭ ﺳﺎﺯﻣﺎﻥ ﻫﺎﻱ ..... ﺳﻴﺴﺘﻢ ﻫﺎﻱ ﻣﺪﻳﺮﻳﺖ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﺭﻭﻧﺪ ﺑﺮﺭﺳﻲ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻫﺎﻱ ﺷﺒﮑﻪ ﺷﻤﺎ ﺭﺍ .