بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
حملات شبکه ای چيست؟
به طور کلي، هر فعاليتي که در راستاي برهم زدن تعادل شبکه، اختلال در سرويس دهي و دسترسي به اطلاعات غير مجاز انجام پذيرد، در رديف حملات شبکه اي قرار خواهد گرفت.
اسلاید 2 :
Sniffing
استراق سمع اطلاعات مبادله شده در شبکه.
قابل اجرا در شبکه هاي قديمي و شبکه هايي با طراحي و توپولوژي نا مناسب.
عامل اصلي ضربه خوردن اکثر شبکه ها.
اين گونه حملات، غالباً با هدف جمع آوري اطلاعات براي بالا بردن سطح دسترسي و گسترش سيطره نفوذ انجام مي شوند.
اسلاید 3 :
Sniff در توپولوژی BUS
در اين توپولوژي، ورود هکر به شبکه، به دليل ساختار قديمي آن، مشکل است
اسلاید 4 :
- سادگي Sniff به علّت ساختار نا امن شبکه هاي استفاده کننده از اين توپولوژي و عدم وجود قابليت هاي مديريتي در هاب.
- سادگي اتصال دستگاه خارجي به علّت سادگي کار با هاب.
- دسترسي به اطلاعات تمامي ايستگاه ها در صورت نفوذ به يکي از سيستم ها.
اسلاید 5 :
با وجود اينکه مقصدِ پکتهاي ارسالي توسط Alice، کامپيوتر Charley مي باشد، ولي Eve نيز اين پکتها را دريافت مي کند.
اسلاید 6 :
استفاده از سوئيچ به جای هاب
- مزاياي استفاده از سوئيچ به جاي هاب، از قرار زير است:
- در سوئيچ، به دليل اينکه اطلاعات مربوط به درگاه ها در جدولي به نام lookup table، در حافظه سوئيچ ذخيره مي شود، يک پکت، تنها به درگاه خروجي گيرنده ارسال خواهد شد.
- برخي سوئيچ ها، مديريت پذير بوده و کنترل جريان داده ها در آنها موثر و ساده مي باشد.
اسلاید 7 :
Sniff با وجود سوئيچ
- استفاده از سوئيچ، تا حدي امنيت شبکه را فراهم مي آورد، ولي تکنيک هايي نيز جهت دور زدن سوئيچ ها وجود دارد.
- برخي سوئيچ ها، در صورت پر شدن CAM Table، همانند يک هاب ساده عمل مي کنند.
- همچنين مي توان با جعل کردن آدرس فرستنده، در سوئيچ هايي با Lookup Table بازنويسي شونده، سوئيچ را مطابق ميل خود تنظيم نمود.
اسلاید 8 :
- تکنيک فوق، به تکنيک Switch Port Stealing معروف مي باشد.
- با توجه به تغيير پذير بودن محتويات Lookup Table توسط Alice و Ali، هکر (Eve) مي بايست سرعت لازم در مسموم کردن اين جدول را داشته باشد.
- تکنيک هاي ديگري نيز عليه سوئيچ ها به کار گرفته مي شود که از آن جمله، مي توان به تکنيک CAM Table Flooding اشاره نمود.
اسلاید 9 :
- يکي ديگر ازتکنيک هايي که در حمله بر عليه شبکه ها به کار برده مي شود، تکنيک ARP cache poisoning ناميده مي شود.
- اين تکنيک با توجه به ساختار پروتکل ARP و ضعف برخي سيستم هاي عامل در مديريت اطلاعات آن مي تواند مؤثر واقع شود.
- اساس کار اين تکنيک نيز بر تغيير دادن دلخواه محتويات جدولي در سيستم قرباني استوار است.
اسلاید 10 :
ARP چگونه کار می کند؟
- هر کامپيوتر، جهت تبادل اطلاعات از طريق شبکه، نيازمند دانستن آدرس سخت افزاري کامپيوتر مقابل است.
- هر کامپيوتر، اطلاعات مربوط به آدرس هاي سخت افزاري متناسب با آدرس هاي IP ساير کامپيوترها را در جدولي بنام ARP Table ذخيره مي کند.
- اين جدول، به مرور زمان و با دريافت پيغام هاي ARP Reply از جانب ساير کامپيوترها، تکميل مي شود.