نوع فایل: word
قابل ویرایش 250 صفحه
مقدمه:
برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود.
فهرست مطالب:
مروری بر مفاهیم شبکه
مدل TCP/IP
پشتة پروتکلهای TCP/IP
طراحی شبکه ها و اصول لایه بندی
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
لایه فیزیکی
لایة پیوند داده ها
لایة شبکه
لایة انتقال
لایة جلسه
لایة کاربرد
مدل چهار لایه ای TCP/IP
لایة اول از مدل TCP/IP: لایة واسط شبکه
لایة دوم از مدل TCP/IP: لایة شبکه
لایة سوم از مدل TCP/IP: لایة انتقال
لایة چهارم از مدل TCP/IP: لایة کاربرد
لایة اینترنت (IP)
قالب یک بستة IP
فیلد Version:
فیلد IHL
فیلد Type of service
فیلد Total Length
فیلد Identification
فیلد Fragment Offset
الف) بیت DF
ب) بیت MF
ج) Fragment offset
فیلد Time To Live
فیلد Protocol
فیلد Header Checksum
فیلد Sourrce Address
فیلد Destination Address:
فیلد اختیاری Options
فیلد Payload
مبحث آدرسها در اینترنت و اینترانت
کلاسهای آدرس IP
آدرسهای کلاس A
آدرسهای کلاس B
آدرس کلاس E
آدرسهای خاص
الف) آدرس 0.0.0.0
ب ) آدرس 0.HostID
ج) آدرس
آدرسهای زیرشبکه
پروتکل ICMP
فیلد TYPe
فیلد Code
فیلد Checksum
پیام Destination Unreachable
پیام
Time Exceeded
پیام Parameter Problem
پیام Source Quench
پیام Redirect
پیامهای Echo Request, Echo Reply
برای مشخص کردن پیام Echo Request 0: برای مشخص کردن پیام echo Reply
پروتکل ARP
Hardware Type
لایة انتقال در شبکة اینترنت
راهکارهای پروتکل TCP برای جبران کاستی های لایةIP
ساختار بسته های پروتکل TCP
روش برقراری ارتباط در پروتکل TCP
کنترل جریان در پروتکل TCP
زمان سنجها در پروتکل TCP
پروتکل UDP
مفهوم پورتهای باز
دیوار آتش
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
کدهای کنترلی (TCP Code BITS
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش
دیوارهای آتش شخصی!
راهکارهای تامین امنیت در سطح شبکه
لایة انتقال
(Authentication Header)AH
(Encapsulating Security Payload)ESP
هنر استفاده از موتورهای جستجو در اینترنت
استفاده از senet
بانک اطلاعاتی Whois
استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP
سیستم DNS
کسب اطلاعات از سرویس دهندةDNS در راستای حمله
ابزار Sam spade
گامی دوم: پویش و جستجو در شبکه بندل رخنة نفوذ
در جستجوی مودمهای شبکه
دو اصطلاح در دنیای نفوذگران
نکتة ایمنی
حملات بعد از پیدا شدن مودمهای فعال
مقابله با نفوذ از طریق مودمهای نا امن
تنظیم خطوط تلفن مبتنی بر سیاستهای مدون
تعیین پورتهای باز بر روی یک ماشین
قطعات به یک ابزار Port Scanner نیاز دارید
مکانیزمهای مختلف پویش پورت
پویش به روش TCP ACK Scan
پویش به روش FTP Bounce Scan
تنظیم زیرکانة شماره پورت مبداء (Source Port) برای پویش موفق
رد گم کردن
Firewalk بر علیه FirewalL
قطعاً به Firewalk نیاز دارید!
الف) کنکاش در شبکه
ب) مرحلة پویش:
مقابله با Firewalk
سیستمهای کشف مزاحمت (IDS)
عملکرد سیستم IDS مبتنی بر لایة شبکه
هم پوشان IP
مکانیزمهای Whisker برای فریب دادن IDS
مکانیزمهای Whisker
گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی
پیدا کردن نقاط آسیب پذیر
مقابلة ابتدایی با حمله به پشته از طریق سیستم IDS
فرار نفوذگر از سیستم شناسائی مزاحمت
حمله بر علیه کلمات عبور (password Attack)
حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی
به منظور تحقیق
الگوریتم شکستن کلمة عبور
نکته امنیتی
پیکربندی LophtCrack
ابزار John the Ripper بر علیه کلمات عبور یونیکس
درو کردن حسابهای کاربری در وب 11 (Account Harvesting)
روش مبارزه با دوری حسابهای کاربران وب
حمله بر علیه مکانیزمهای نشست کاربران وب
حمله به کوکی های موقت (Persession Cookies)
نکتة امنیتی
حمله به برنامه های کاربردی وب بروش SQLPiggybacking
مقابله با حلات از نوع SQL Piggybacking
گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه
استراق سمع از هاب: Passive Snffing
استراق سمع از سوئیچ: Active Sniffing
یک نشستSSH بین خودش و سرویس دهنده
مقابله با استراق سمع (مقابله با اسنیفرها)
مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی
NarCat: نرم افزار همه منظور و قدرتمند شبکه
به منظور تحقیق
مقابله با NetCat
حملات DoS (اخلال در سرویس دهی)
حملة نوع SYN Flood
مقابلة حدی با حملة SYN Flood
حملات توزیع شدة Dos (Ddos = Distributed Dos)
ماشینهای زامبی (Zombie)
حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K
مقابله با حملات Ddos
فهرست اشکال:
شکل (1-2) روند حذف و اضافه شدن سرآیند در هر
شکل (2-2) مدل چهار لایه ای TCP/IP
شکل (3-2) مقایسة دو مدل TCP/IP و OSI
شکل (4-2) قالب یک بستة IP
شکل (7-2) ساختار بسته های ARP
پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc