بخشی از پاورپوینت

اسلاید 1 :

مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

اسلاید 2 :

مدل کلي حمله

نفوذگر با بکارگيري ابزارهاي حمله و يا سوء استفاده از آسيب پذيري هاي سيستم هدف سعي در دراختيار گرفتن سيستم مي کند

اسلاید 3 :

رابطه بين اجزاي يک تهاجم اطلاعاتي
تبادل اطلاعات: بهره برداري اطلاعات از نحوه ارتباط يک سيستم با دنياي خارج
عوامل خودمختار: برنامه هايي که از طريق شبکه به سيستم وارد مي شوند تا اقدامات تعيين شده را انجام دهند. مانند Wormو Trojan horse ها
ابزارهاي توزيع شده : استفاده نفوذگر از تعداد زيادي از سيستم در سطح شبکه جهت اجراي يک حمله به يک ماشين. اين ابزارها ممکن است به صورت سلسه مراتبي استفاده شود (ابزارهاي DDoS)

اسلاید 4 :

رابطه بين اجزاي يک تهاجم اطلاعاتي

اسلاید 6 :

مراحل انجام تهاجم اطلاعاتي
تعيين اهداف
فراهم نمودن ملزومات
انجام عمليات
تحليل نتايج بدست آمده

اسلاید 7 :

شناسايي سيستم
روند نماي کلي انجام يک حملة کامپيوتري

اسلاید 8 :

شناسايي سيستم هدف
توپولوژي شبکه
آدرس هاي IP سيستم هدف
مسيرهاي مورد استفاده در دستيابي به اين آدرس
تعيين پورت هاي باز
تعيين سرويس هاي موجود
شناسايي آسيب پذيري سرويسها، سيستم عامل، نرم افزارها و . مورد استفاده در سيستم هدف
ابزارهاي در دسترس: whois، Nslookup، Ping، Traceroute، Telnet، Scanning

اسلاید 9 :

شناسايي سيستم
روند نماي کلي انجام يک حملة کامپيوتري

اسلاید 10 :

هجوم اوليه
با استفاده از اطلاعات بدست آمده از مرحله هجوم انجام مي شود
به دو منظور هجوم ممکن است انجام شود
هجوم به قصد تخريب و از کار اندازي سيستم

هجوم به قصد کسب دسترسي به سيستم اطلاعاتي

اسلاید 11 :

هجوم به قصد تخريب و از کار اندازي سيستم
هدف ايجاد اختلال در شبکه و سيستم ها
بکارگيري ابزارهاي مخربي مانند ويروسها ، کرم ها، اسب هاي تراوا و بمب هاي منطقي
حذف و دستکاري داده هاي حساس براي ايجاد اخلال
ارسال سيل آسا Email
حملات DoS و DDoS

اسلاید 12 :

هجوم به قصد کسب دسترسي به سيستم اطلاعاتي
هدف دستيابي به سيستم و بهره برداري از آن
دستيابي به کلمه هاي عبور
استفاده از آسيب پذيري سيستم به منظور تعريف دسترسي و يا افزايش قابليت آن
حمله سريز بافر

اسلاید 13 :

شناسايي سيستم
روند نماي کلي انجام يک حملة کامپيوتري

اسلاید 14 :

تثبيت مواضع
هدف حفظ نتايج بدست آمده در مرحله قبل
حفظ و استمرار دسترسي ها به سيستم يا توانايي هاي تخريبي بدست آمده

تقويت سطح دسترسي ها و توانايي ها

مخفي ماندن و از بين رد پاهاي انجام عمليات

اسلاید 15 :

شناسايي سيستم
روند نماي کلي انجام يک حملة کامپيوتري

اسلاید 16 :

برنامه ريزي براي مرحله بعدي عمليات
هدف تمکيل اهداف حمله

انجام حملات پيچيده ممکن است از چندين مرحله تشکيل شده باشد

حمله به چندين ميزبان آسيب پذير براي انجام حمله واقعي

اسلاید 17 :

روشهاي شناسايي سيستم هدف
اشغال گردي(dumpster diving): در اين روش جمع آوري اطلاعات از طريق جستجو در فلاپي ها ،CD ها و کاغذ هاي سازمان هدف است که ناآگاهانه دور ريخته شده اند.
جستجو در وب: جمع آوري اطلاعاتي از قبيل سرويسهاي شرکت ، آدرس پست الکترونيکي افراد شرکت و کاربران شبکه و . با مراجعه سايت شرکت

اسلاید 18 :

روشهاي شناسايي سيستم هدف
بانک اطلاعات whois: در اينترنت مراکزي با عنوان Whois وجود دارد که با دادن آدرس يک سايت مي توان اطلاعاتي از جمله ip،domain ، مسئول شبکه، آدرس پست الکترونيکي و . را به دست آورد.از جمله اين مراکز مي توان به www.who.is اشاره کرد.
استفاده از مو تورهاي جستجو: جمع آوري اطلاعات اوليه از طريق موتورهاي جستجو مثل Google،yahoo و.

اسلاید 19 :

تشخيص مودمهاي فعال و سرويس دهنده هاي مودم در شبکه
نفوذ به شبکه از طريق مودم در دو مرحله صورت مي گيرد :

War dialing: جستجو در بين مجموعه ي بسيار عظيمي از شماره هاي تلفن براي يافتن مودم هاي متصل و فعال در شبکه يا ماشين هدف.

Demon dialing: حمله بر عليه يک شماره تلفن (که اتصال آن به مودم محرز شده است) براي يافتن کلمه ي عبور و راهي جهت نفوذ به ماشيني که به آن مودم متصل است.

بعد از شناسايي نوع مودم و نوع سرويس دهنده اگر سرويس دهنده نياز به کلمه عبوري نداشته باشد کار تمام است ولي اگر نفوذگر با مودمي مواجه شود که براي ورود او کلمه ي عبور تقاضا کند اقدام بعدي او حدس زدن کلمه عبور و يا ورود به زور(brute force) به آن سيستم است.

يک خط آزاد و متصل به مودم (در شبکه داخلي) تاثير تمام ابزارهاي پيشرفته ي امنيتي مثل ديوار آتش و IDS را از بين خواهد برد.

اسلاید 20 :

تشخيص ميزبان هاي هدف
در اين بخش فعال يا غير فعال بودن يک ميزبان که آدرس IP آن معتبر و مشخص است مورد نظر مي باشد. اين ميزبان ها يا کامپيوترهاي مستقر در ناحيه ي DMZ مي باشد و يا خود دروازه ي شبکه.
در صورتي که ميزبان هاي داخلي شبکه داراي آدرس IP معتبر باشند آن ها نيز قابل شناسايي خواهند بود.
روش هاي تشخيص ميزبان هاي فعال در شبکه را مي توان به دو گروه کلي تقسيم بندي کرد.
بررسي پاسخ گويي ميزبان ها به بسته هاي پروتکل هاي مختلف:
با در نظر گرفتن ويژگي هاي پروتكل هاي معروفي نظير UDP TCP، ICMP ميزبان هاي فعال شبکه شناسايي مي گردند.
بررسي پاسخ هاي آنها به بسته هاي نامتعارف:
مثلاً انتساب مقادير ناصحيح به بعضي از فيلد هاي سرآيند و بررسي رفتار متقابل ميزبان هدف.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید