بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

حملات شبکه ای چيست؟

به طور کلي، هر فعاليتي که در راستاي برهم زدن تعادل شبکه، اختلال در سرويس دهي و دسترسي به اطلاعات غير مجاز انجام پذيرد، در رديف حملات شبکه اي قرار خواهد گرفت.

اسلاید 2 :

Sniffing

استراق سمع اطلاعات مبادله شده در شبکه.

قابل اجرا در شبکه هاي قديمي و شبکه هايي با طراحي و توپولوژي  نا مناسب.

عامل اصلي ضربه خوردن اکثر شبکه ها.

اين گونه حملات، غالباً با هدف جمع آوري اطلاعات براي بالا بردن سطح دسترسي و گسترش سيطره نفوذ انجام مي شوند.

اسلاید 3 :

Sniff در توپولوژی BUS

در اين توپولوژي، ورود هکر به شبکه، به دليل ساختار قديمي آن، مشکل است

اسلاید 4 :

- سادگي Sniff به علّت ساختار نا امن شبکه هاي استفاده کننده از اين توپولوژي و عدم وجود قابليت هاي مديريتي در هاب.

- سادگي اتصال دستگاه خارجي به علّت سادگي کار با هاب.

- دسترسي به اطلاعات تمامي ايستگاه ها در صورت نفوذ به يکي از سيستم ها.

اسلاید 5 :

با وجود اينکه مقصدِ پکتهاي ارسالي توسط Alice، کامپيوتر Charley مي باشد، ولي Eve نيز اين پکتها را دريافت مي کند.

اسلاید 6 :

استفاده از سوئيچ به جای هاب

- مزاياي استفاده از سوئيچ به جاي هاب، از قرار زير است:

- در سوئيچ، به دليل اينکه اطلاعات مربوط به درگاه ها در جدولي به نام lookup table، در حافظه سوئيچ ذخيره مي شود، يک پکت، تنها به درگاه خروجي گيرنده ارسال خواهد شد.

- برخي سوئيچ ها، مديريت پذير بوده و کنترل جريان داده ها در آنها موثر و ساده مي باشد.

اسلاید 7 :

Sniff با وجود سوئيچ

- استفاده از سوئيچ، تا حدي امنيت شبکه را فراهم مي آورد، ولي تکنيک هايي نيز جهت دور زدن سوئيچ ها وجود دارد.

- برخي سوئيچ ها، در صورت پر شدن CAM Table، همانند يک هاب ساده عمل مي کنند.

- همچنين مي توان با جعل کردن آدرس فرستنده، در سوئيچ هايي با Lookup Table بازنويسي شونده، سوئيچ را مطابق ميل خود تنظيم نمود.

اسلاید 8 :

- تکنيک فوق، به تکنيک Switch Port Stealing معروف مي باشد.

- با توجه به تغيير پذير بودن محتويات Lookup Table توسط Alice و Ali، هکر (Eve) مي بايست سرعت لازم در مسموم کردن اين جدول را داشته باشد.

- تکنيک هاي ديگري نيز عليه سوئيچ ها به کار گرفته مي شود که از آن جمله، مي توان به تکنيک CAM Table Flooding اشاره نمود.

اسلاید 9 :

- يکي ديگر ازتکنيک هايي که در حمله بر عليه شبکه ها به کار برده مي شود، تکنيک ARP cache poisoning ناميده مي شود.

- اين تکنيک با توجه به ساختار پروتکل ARP و ضعف برخي سيستم هاي عامل در مديريت اطلاعات آن مي تواند مؤثر واقع شود.

- اساس کار اين تکنيک نيز بر تغيير دادن دلخواه محتويات جدولي در سيستم قرباني استوار است.

اسلاید 10 :

ARP چگونه کار می کند؟

- هر کامپيوتر، جهت تبادل اطلاعات از طريق شبکه، نيازمند دانستن آدرس سخت افزاري کامپيوتر مقابل است.

- هر کامپيوتر، اطلاعات مربوط به آدرس هاي سخت افزاري متناسب با آدرس هاي IP ساير کامپيوترها را در جدولي بنام ARP Table ذخيره مي کند.

- اين جدول، به مرور زمان و با دريافت پيغام هاي ARP Reply از جانب ساير کامپيوترها، تکميل مي شود.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید