1 / 56

ساختار کلی شبکه هدف

ساختار کلی شبکه هدف. Your Name. شناسایی سیستم هدف نرجس دلجويي مائده لويي پور عطيه كاردان مهناز اوليايي. فهرست مطالب. Your Name. جمع آوری اطلاعات اولیه تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه تشخیص میزبان های هدف تهیه نقشه شبکه تعیین پورت های باز بر روی یک ماشین

faxon
Download Presentation

ساختار کلی شبکه هدف

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ساختار کلی شبکه هدف Your Name شناسایی سیستم هدف نرجس دلجويي مائده لويي پور عطيه كاردان مهناز اوليايي امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  2. فهرست مطالب Your Name • جمع آوری اطلاعات اولیه • تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه • تشخیص میزبان های هدف • تهیه نقشه شبکه • تعیین پورت های باز بر روی یک ماشین • مکانیزم های مختلف پویش پورت • Vulnerabilityچيست؟ • پویش نقاط آسیب پذیر امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  3. جمع آوری اطلاعات اولیه Your Name این مرحله اولین مرحله شناسایی سیستم هدف است. برخی از روشهای آن عبارتند از: • اشغال گردی(dumpster diving):در این روش جمع آوری اطلاعات از طریق جستجو در فلاپی ها ،CD ها و کاغذ های سازمان هدف است که ناآگاهانه دور ریخته شده اند. • جستجو در وب:جمع آوری اطلاعاتی از از قبیل سرویسهای شرکت ، آدرس پست الکترونیکی افراد شرکت و کاربران شبکه و...با مراجعه سایت شرکت . امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  4. جمع آوری اطلاعات اولیه Your Name • استفاده از مو تورهای جستجو:جمع آوری اطلاعات اولیه از طریق موتورهای جستجو مثل Google،yahoo و... • بانک اطلاعات whois:در اینترنت مراکزی با عنوان Whois وجود دارد که با دادن آدرس یک سایت می توان اطلاعاتی از جمله ip،domain ، مسئول شبکه، آدرس پست الکترونیکی و ... را به دست آورد.از جمله این مراکز می توان به www.who.is اشاره کرد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  5. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name مودم یکی از متداولترین سخت افزارهایی است که به منظورایجاد ارتباط و تبادل اطلاعات در شبکه های کامپیوتری مورد استفاده قرار می گیرد. کاربران با استفاده از این سخت افزار قادر خواهند بود از بستر فراهم شده توسط PSTN با ایجاد یک ارتباط نقطه به نقطه و یا از طریق ارتباط با شبکه های عمومی و جهانی نظیر اینترنت اقدام به تبادل اطلاعات نمایند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  6. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name نفوذ به شبکه از طریق مودم در دو مرحله صورت می گیرد : • War dialing: جستجو در بین مجموعه ی بسیار عظیمی از شماره های تلفن برای یافتن مودم های متصل و فعا ل در شبکه یا ماشین هدف. • Demon dialing: حمله بر علیه یک شماره تلفن (که اتصال آن به مودم محرز شده است) برای یافتن کلمه ی عبور و راهی جهت نفوذ به ماشینی که به آن مودم متصل است. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  7. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name پویش مودم ها طبق مکانیزم زیر انجام می شود: نفوذگر مجموعه ای از شماره های تلفن را که احتمال می دهد متعلق به شبکه ی هدف حمله است مشخص می نماید(با استفاده از ترفندهای روانشناختی و مهندسی اجتماعی یا مراجعه به سایت هدف مورد نظر). برای پویش این خطوط تلفن از یک ابزار خودکار استفاده می کند تا در روالی پی در پی با این شماره های تلفن تماس برقرار شود و به محض تشخیص یک سیگنال حامل متعلق به مودم شماره ی تلفن مربوطه در جایی ذخیره گردد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  8. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name نفوذ گر از طریق یک ابزار نرم افزاری روی این مودم ها تمرکز می کند تا : نوع مودم و پروتکل ارتباطی آن را تشخیص بدهد. سرویس دهنده ی آن مودم را بشناسد. کلمه ی عبور برای وصل ارتباط آن مودم را بدست آورد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  9. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name یک مودم که با آن تماس برقرار می شود به یک سرویس دهنده نیاز دارد تا آن سرویس دهنده ضمن دستور وصل ارتباط ،هویت کاربر راه دور را تشخیص داده و پس از احراز هویت به او سرویس بدهد. معمولا برای سرویس دهی به مودم (از راه دور) از نرم افزارهای مشهوری مثل Symantec’s pcAnywhere ، Laplink و ControlIT استفاده می شود که در صورت پیکر بندی نادرست نقش یک خائن را روی سیستم ایفا می کند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  10. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name این ابزارهای نرم افزاری به کاربران راه دور اجازه می دهد تا با یک ماشین ارتباط برقرار کرده و همانند یک کاربر معمولی و در محل از آن سرویس بگیرند . امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  11. تشخیص مودمهای فعال و سرویس دهنده های مودم در شبکه Your Name برخی از این سرویس دهنده ها گاهی به شدت خطرناک هستند زیرا آنها به طور پیش فرض نیاز به هیچ کلمه ی عبوری ندارند و به محض برقراری ارتباط سرویس دهی به طرف مقابل آغاز می شود . pcAnywhere همین گونه است و کافی است تا بدون دقت روی ماشینی نصب شده باشد در این حالت هر کسی از طریق مودم قادر است آن ماشین را تصاحب کرده و هر کاری را روی آن انجام دهد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  12. حملات پس از پیدا شدن مودم های فعال Your Name بعد از شناسایی نوع مودم و نوع سرویس دهنده اگر سرویس دهنده نیاز به کلمه عبوری نداشته باشد کار تمام است ولی اگر نفوذگر با مودمی مواجه شود که برای ورود او کلمه ی عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور(brute force) به آن سیستم است. • یک خط آزاد و متصل به مودم (در شبکه داخلی ) تاثیر تمام ابزارهای پیشرفته ی امنیتی مثل دیوار آتش و IDS را از بین خواهد برد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  13. تشخیص میزبان های هدف Your Name در این بخش فعال یا غیر فعال بودن یک میزبان که آدرس IP آن معتبر و مشخص است مورد نظر می باشد.این میزبان ها یا کامپیوترهای مستقر در ناحیه ی DMZ می باشد و یا خود دروازه ی شبکه. در صورتی که میزبان های داخلی شبکه دارای آدرس IP معتبر باشند آن ها نیز قابل شناسایی خواهند بود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  14. تشخیص میزبان های هدف Your Name ساده ترین روش جهت تشخیص فعال یا غیر فعال بودن یک میزبان استفاده از فرمان ping می باشد. در بسیاری از موارد مدیران شبکه اقدام به غیر فعال نمودن پروتکل ICMP نموده و یا دیواره ی آتش را به نحوی تنظیم کند که بسته های پروتکل ICMP را فیلتر نماید. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  15. تشخیص میزبان های هدف Your Name روش های تشخیص میزبان های فعال در شبکه را می توان به دو گروه کلی تقسیم بندی کرد. • بررسی پاسخ گویی میزبان ها به بسته های پروتکل هایمختلف: با در نظر گرفتن ویژگی های معروفی نظیر UDP TCP، ICMP میزبان های فعال شبکه شناسایی مي گردند. • بررسی پاسخ های آنها به بسته های نامتعارف: قطعه قطعه سازی طول سرایند بسته و انتساب مقادیر ناصحیح به بعضی از فیلد های سرآیند و بررسی رفتار متقابل میزبان هدف. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  16. تشخیص میزبان های هدف Your Name Echo Port Method یکی از سرویس های قدیمی TCP/IP می باشد. از آنجایی که این سرویس به پورت 7 گوش می دهد می توان از طریق فرمان های مربوطه یا استفاده از فرمان Telnet فعال یا غیر فعال بودن میزبان مورد نظر را بررسی نمود: Telnet host IP Address 7 در صورتی که این ارتباط برقرار شد فرمان Hello را وارد می نماییم در صورت فعال بودن، فرمان وارد شده را با پاسخ Hello جواب خواهد داد. ایجاد چنین ارتباطی خود نشان دهنده ی فعال بودن میزبان مورد نظر بوده و نیازی به وارد کردن Hello نخواهد بود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  17. تشخیص میزبان های هدف Your Name UDP Method از آنجایی که میزبان به درخواست های ارتباطی که برای پورت های بسته ی UDP می آید پیام ICMP_PORT_UNREACH را ارسال می کند می توان با ارسال این درخواست ها برای پورت های UDP که تقریبا از بسته بودن آنها اطمینان داریم از فعال یا غیر فعال بودن میزبان مورد نظر اطمینان حاصل کنیم.اگر پیام فوق دریافت نشد نشان دهنده ی این مطلب است که یا توسط دیواره ی آتش فیلتر شده و یا پورت مورد نظر فعال نمی باشد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  18. تشخیص میزبان های هدف Your Name TCP Flag method استفاده از بسته های TCP با پرچم های مختلف یکی از بهترین راهها جهت تشخیص فعال یا غیر فعال بودن یک میزبان می باشد در این حالت از بسته های TCP SYN ،TCP ACK ،TCP SYN ACK، TCP FIN و TCP FULL می توان بهره گرفت. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  19. تشخیص میزبان های هدف Your Name ICMP Method مهمترین متد پیشنهادی این روش استفاده از فرمان ping می باشد.در این حالت یک بسته یecho requestICMP ارسال می شود ودر جواب بسته ی ICMP echo reply ارسال می گردد که بیانگر فعال بودن میزبان مورد نظر است. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  20. تشخیص میزبان های هدف Your Name Timeout packet Fragmentation یک بسته ی IP را با offset دلخواه، Fragment نموده و به پرچم MF(More Fragmentation) موجود در سرآیند مقدار (1) را انتساب می دهیم.با ارسال این بسته به سمت میزبان هدف،آنرا در حالت انتظار برای دریافت بسته های بعدی قرار می دهیم.در این صورت اگر بسته های بعدی ارسال نگردد یک پیام ICMP از نوعtime exceeded fragment برای نفوذگر ارسال می نماید. که نشان دهنده ی فعال بودن آن است. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  21. تشخیص میزبان های هدف Your Name Invalid Header Length نفوذگر با ارسال یک بسته ی IP با طول نادرست (که آنرا در فیلد IHL سرایند قرار می دهد) به سمت میزبان هدف عملیات را شروع می کند.میزبان هدف با دریافت بسته ی IP ناصحیح از این طریق اقدام به ارسال یک بسته ی ICMP می نماید.بدین روش می توان تشخیص داد که میزبان هدف فعال می باشد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  22. تشخیص میزبان های هدف Your Name Invalid field value مقادیر نادرستی در فیلدهای سرآیند بسته ی IP قرار داده و آن را به سمت هدف ارسال می نماییم. میزبان هدف در صورت فعال بودن با ارسال پیام های خطای ICMP از انواع مختلف ،فعال بودن خود را اعلام می دارد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  23. تهیه نقشه شبکه Your Name نقشه برداری از شبکه شامل تشخیص میزبان های فعال شبکه ی هدف و تعیین نحوه ی ارتباط بین هر یک می باشد. به عبارت دقیقتر پس از تشخیص میزبان های فعال یک شبکه لازم است هم بندی کل شبکه بررسی و ارزیابی شود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  24. تهیه نقشه شبکه Your Name نقشه برداری از یک شبکه برای پی ریزی یک حمله شامل مراحل زیر خواهد بود: مشخص کردن ماشین های فعال: با روش های مختلفی که توضیح داده شد می توان میزبان های فعال موجود در DMZ را شناسایی نمود. در این حالات بهتر است تمامی آدرس های domain مربوطه بررسی شوند تا بتوان آدرس های IP میزبان های IDS وپروکسی را نیز بدست آورد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  25. تهیه نقشه شبکه Your Name تعقیب مسیر ها در شبکه : نفوذ گر پس از تشخیص ماشین های فعال سعی خواهد کرد تا توپولوژی کل شبکه را ارزیابی کند . مراحل مقدماتی این کار با عملیات Trace Route انجام می شود تا ترکیب مسیریاب ها و دروازه هایی که ستون فقرات آن شبکه را تشکیل داده اند مشخص شوند. این عملیات بر فیلد TTL از بسته ی IP متکی است. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  26. تهیه نقشه شبکه Your Name فرمان traceroute در سیستم عامل یونیکس و فرمان tracert در سیستم عامل سری ویندوز همین عملکرد را دارد. این فرمان باید در خط فرمان Command Prompt اجرا شود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  27. تهیه نقشه شبکه Your Name از ابزارهای معروف برای توپولوژی شبکه cheopsمی باشد.این نرم افزار كه تحت لینوکس اجرا می شود كه عمل استخراج توپولوژی شبکه را به صورت خودکار و دقیق انجام می دهد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  28. تعیین پورت های باز بر روی یک ماشین Your Name پس از شناسایی ماشین های فعال شبکه و توپولوژی آن نفوذگر می خواهد بداند هر ماشین چه وظیفه ای بر عهده دارد و چه خدماتی ارائه می کند و هر کدام از این سرویس ها به چه نحو در اختیار کاربران قرار می گیرد . پورت های باز و فعال TCP یا UDP روی هر ماشین سرویس هایی را که آن ماشین ارائه می دهد و پروسه هایی را که روی آن اجرا شده اند، مشخص می کنند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  29. تعیین پورت های باز بر روی یک ماشین Your Name هر پورت باز روی ماشین یک درب ورودی به آن ماشین محسوب می شود. عمل پویش پورت به منزله در زدن است.تا ببینیم آیا پروسه ای پشت این در است یا خیر؟ اگر پروسه ای به آن پورت گوش بدهد پاسخی از آن برخواهد گشت در غیر این صورت هیچ پاسخی بر نمی گردد. عمل پویش پورت توسط نرم افزارهایی که به نام Port Scanner مشهورند انجام می شود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  30. تعیین پورت های باز بر روی یک ماشین Your Name TCP Connect Scanning در این روش نفوذگر سعی می کند یک ارتباط سه مرحله ای و کامل TCP با پورت مورد نظر کامپیوتر هدف برقرار کند. در صورتیکه این ارتباط بر قرار شد نشان دهنده ی باز بودن پورت مورد نظر می باشد. این روش زمان زیادی از نفوذگر می گیرد. از طرف دیگر اکثر سرویس دهنده ها به محض ایجاد ارتباط TCP آدرس و مشخصات طرف ارتباط را ثبت می نماید . امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  31. تعیین پورت های باز بر روی یک ماشین Your Name TCP SYN Scanning در این روش به جای ایجاد یک ارتباط کامل سه مرحله ای تنها اقدام به ارسال بسته ای SYN مي كند. در صورتی که بسته ی SYN/ACK دریافت شد نشان دهنده ی باز بودن پورت مورد نظر می باشد.در این حا لت نفوذگر در جواب بسته ی RST را ارسال نموده و بدین مرحله خاتمه می دهد. اگرجواب دریافت نشد نمی توان مطمئن بود که پورت مورد نظر بسته است چرا که ممکن است از ناحیه ی دیوار آتش بسته شده باشد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  32. تعیین پورت های باز بر روی یک ماشین Your Name چون در این روش تنها دو مرحله از مراحل سه گانه handshaking اجرا می شود سرعت عملیات افزایش می یابد .ضمنا در این حالت اکثر سرویس دهنده ها از ثبت اطلاعات مربوطه خودداری می نمایند . این مکانیسم پویش پورت به راحتی توسط دیواره ی آتش تشخیص داده شده و جلوگیری می شود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  33. مکانیزم های مختلف پویش پورت Your Name پویش به روش نقض اصول پروتکل: درمکانیزم پویش به روش نقض اصول پروتکل در اولین مرحله بسته ای ارسال می شود که متعارف و معمول نیست. TCP FIN Scan از بسته ی TCP FIN در حالت معمول برای خاتمه دادن به یک ارتباط TCP استفاده می شود. در صورتی که بدون ارتباط قبلی چنین بسته ای ارسال شود اگر پورت هدف باز باشد هیچ پاسخی به ارسال کننده نخواهد داد در غیر این صورت یک بسته ی TCP RST برای ارسال کننده می فرستد.از این روش در مواردی استفاده می شود که روش به کارگیری قبلی توسط دیواره ی آتش یا IDS شناسایی گردد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  34. مکانیزم های مختلف پویش پورت Your Name Null Scan در این مکانیزم برنامه ی پویشگر بدون آنکه ارتباط TCP با مقصد برقرار کرده باشد یک بسته ی TCP با شماره ی Port مشخص برای یک پورت خاص ارسال می کند. ویژگی این بسته آن است که هیچ یک از بیتهای SYN،FIN و ACK آن یک نیست. این بسته طبق تعریف پروتکل TCP هیچ معنای خاصی ندارد و اگر پورت مربوطه باز باشد بسته حذف می شود و هیچ پاسخی برنخواهد گشت در حالیکه اگر پورت مربوطه بسته باشد در پاسخ بسته RST برمی گردد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  35. مکانیزم های مختلف پویش پورت Your Name Xmas Tree در این روش نفوذگر بسته ای را به پورت هدف ارسال می کند که هر سه پرچم FIN، URG، PUSH آن با یک تنظیم شده است در صورتی که پورت هدف باز باشد این بسته حذف می شود . در غیر این صورت پاسخ TCP RST برای ارسال کننده فرستاده خواهد شد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  36. مکانیزم های مختلف پویش پورت Your Name سه مکانیزم پویش به روش نقض اصول پروتکل به جز در ماشین های با سیستم عامل ویندوز در سایر سیستم عامل ها به خوبی کار می کنند . ضمنا بر خلاف اصول پروتکل TCP،در ویندوز هر گاه بسته ای غیر متعارف دریافت شود چه پورت باز باشد و چه بسته در جواب RST باز خواهد گشت. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  37. مکانیزم های مختلف پویش پورت Your Name TCP SYN ACK Scanning نفوذگر به سمت پورت هدف بسته های TCP SYN ACK ارسال می کند. از انجایی که در مراحل handshaking سه مرحله ای ارسال بسته ی SYN/ACK جز مرحله ی دوم محسوب می شود بعضی ازدیواره ی آتش آن را عبور داده و بدین ترتیب بسته به درون شبکه نفوذ می کند . اگر پورت هدف باز باشد بسته ی TCP RST را در جواب باز می گرداند در غیر این صورت بسته ای در جواب ارسال نمی گردد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  38. مکانیزم های مختلف پویش پورت Your Name دیواره های آتش Statefull این روش پویش پورت را تشخیص داده و مانع اجرای آن خواهد شد. معمولا اگر بسته ای در جواب بازگردانده نشود نمی توا ن به صراحت از بسته یا باز بودن پورت اطمینان حاصل نمود چرا که ممکن است توسط دیواره آتش Statefull حذف شده باشد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  39. مکانیزم های مختلف پویش پورت Your Name TCP Bounce Scan یک نفوذگر تمایل دارد که در حین پویش یک شبکه و جستجوی پورت های باز هویتش ناشناس بماند و آدرس IP او کشف نشود .در سرویس دهنده های FTP قدیمی امکانی تحت عنوان FileForwarding وجود داشت که از طریق آن کاربر می توانست فایل مورد نظر را ا زسرویس دهنده به ماشین ثالثی منتقل نماید از این امکان می توان به منظور شناسایی پورت های باز یک میزبان استفاده نمود.بدین مفهوم که از سرویس دهنده در خواست شود فایلی را به میزبان هدف و به شماره ی پورت مورد نظر ارسال نماید در صورتیکه پورت مورد نظر بسته باشد سرویس دهنده به نفوذ گر پیغام می دهد که این پورت بسته است و قادر به برقراری ارتباط نیست و اگر پورت مورد نظر باز باشد گزارش می دهد که پورت مورد نظر باز است ولی قادر به مبادله اطلاعات طبق پروتکل FTP نیست . امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  40. مکانیزم های مختلف پویش پورت Your Name به دلایل ذکر شده در بالا امروزه اکثر سرویس دهنده های FTP از FileForwarding حمایت نمی کنند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  41. مکانیزم های مختلف پویش پورت Your Name پویش پورت UDP مشکل تر از TCP می باشد. جهت پویش پورت های باز UDP می توان دنباله ای از بسته های UDP را به پورت های هدف ارسال نمود اگر در پاسخ بسته ICMP port unreachable دریافت شد می توان اطمینان حاصل کرد که پورت مورد نظر بسته است در غیر این صورت نمی توان به صورت قطعی اظهار نظر داشت. معمولا بهترین روش جهت پویش پورت ها ی UDP آن است که با توجه به نوع سرویس دهنده بسته های تقاضا به پورت هدف ارسال شود. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  42. مکانیزم های مختلف پویش پورت Your Name عمل Ping بدون بهره گیری از ICMP برخی از ماشین های فعال به منظور پنهان ماندن از چشم ابزارهای پویشگر پروتکل ICMP را غیر فعال می نماید. لذا ping کردن این ماشین ها هیچ سودی ندارد. ابزارهایی مثل nmap هنگامی که عمل ping نتیجه نمی دهد با ارسال یک سری از بسته های TCP کاملا بی هدف به سمت آن ماشین، فعال بودن آن را بررسی می کند. هدف از این کار پویش پورت های باز نیست بلکه هر نوع بسته ی بازگشتی مثل SYN/ACK یا RST حاکی از فعال بودن آن ماشین است. استفاده از این قابلیت باعث خواهد شد که در موقع غیر فعال بودن ICMP روی یک ماشین آن ماشین از دید نفوذگر پنهان نماند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  43. مکانیزم های مختلف پویش پورت Your Name تنظیم زیرکانه شماره ی پورت مبدا برای پویش موفق فیلد source port از هر بسته ی ارسال شده به سمت هدف پارامتر تعیین کننده ای برای فیلتر ها و دیوار آتش است. بعضي شماره پورت ها اگر در فیلد source port از یک بسته ی TCP تنظیم شود قادر به عبور ا ز دیوارآتش خواهد بود. مثلا پورت 80و25، بسته ای که با این شماره ی پورت به سمت ماشین هدف ارسال شود شانس زیادی برای عبور از فیلترها و دیوارهای آتش دارد.چرا که به نظر می رسد این بسته از طرف یک سرویس دهنده ی وب ارسال شده و ناشی از تقاضای قبلی آن ماشین بوده است، در اینجا فیلتر به ناچار بسته را عبور خواهد داد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  44. تشخیص سیستم عامل میزبان های هدف Your Name یکی از روش های تشخیص سیستم عامل هدف جواب هایی است که سیستم های عامل مختلف در مواجهه با بسته های دریافتی نامتعارف TCP/IP به ارسال کننده می فرستند.به این روش اصطلاحا TCP Stack Fingerprinting گویند. موارد مشخص شده در مستندات RFC مربوط به TCP/IP جزئیات ارتباطات و اتفاقات مجاز را مشخص نموده ولی هیچ یک از RFC ها تعیین نکرده اند که وقتی اتفاق نا معمولی مثل ارسال یک بسته ی SYN/ACK به یک پورت بسته رخ می دهد سیستم باید چه پاسخی دهد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  45. تشخیص سیستم عامل میزبان های هدف Your Name نفوذگر با استفاده از ابزارهای مختلف بسته های گوناگونی با تنظیم پرچم های سرآیند آنها به سمت مقصد ارسال می کند.بدین ترتیب بر اساس جوابی که در هر مرحله سیستم به بسته های دریافتی می دهد می توا ن نوع آن را تشخیص داد. ابزارهای معروفی نظیر NMAP در تشخیص سیستم عامل هدف استفاده مي گردند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  46. Vulnerabilityچيست؟ Your Name Vulnerability يا به‌صورت مختصر vul را در فارسي حفره يا سوراخ امنيتي مي‌گویيم. سايت‌هايي هستند که کارشان به‌طور عمده گزارش جديد‌ترينvul هاي کشف شده است مثل securitytracker.com يا securityfocus.com و... امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  47. exploit چيست؟ Your Name کشف vul معمولا فقط در حد يک گزارش مي‌ماند تا اینکه روشي براي exploit کردن آن vul درست شود. پس vul جنبه تئوري قضيه است و exploit قسمت عملي آن. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  48. نام گذاري VUL ها Your Name براي هر Vulnerability يک شماره يا يک نام نسبت مي‌دهند. اين شماره يا نام در واقع يک استانداردي است که به هکرها و متخصصين امنيت شبکه اجازه ميدهد که حرف همديگر را بفهمند!!! 1-XF XF استاندارد سايت iss.net براي vul هاست. XF به صورت يک نام (نه عدد) نام‌گذاري مي‌شود. 2-CVE ۳-BID ۴-CA یا CERTسايت cert.org براي vul ها از اسم CA استفاده مي‌کند. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  49. پویش نقاط آسیب پذیر Your Name معمولا نفوذگر از نرم افزارهایی برای پویش نقاط آسیب پذیر استفاده می کند که یک پایگاه داده از نقاط ضعف بنیادی سیستم های عامل و نرم افزارهای معروف در اختیار دارند و چون در مرحله ی قبلی نوع سیستم عامل مشخص گردیده است ابتدا با استفاده از این پایگاه داده به دنبال اشکالات و نقاط ضعف بنیادی سیستم می گردد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

  50. پویش نقاط آسیب پذیر Your Name ابزارهای پویش نقاط آسیب پذیز، به دنبال کشف موارد زیر روی ماشین هدف میگردند: 1-ضعف در پیکربندی پیش فرض یک سرویس دهنده:بسیاری از سرویس دهنده ها تنظیمات پیکر بندی را به صورت پیش فرض ضعیف در نظر می گیرند.عدم توجه مسئول شبکه به آن شکافهایی را جهت ورود نفوذگر به سیستم باز می گذارد. امنیت در شبکه های کامپوتری (دکتر بهروز ترک لادانی 1386)

More Related