پیش گفتار :

با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات  و منازل این ابزار از حالت آکادمیک و تحقیقاتی به در آمد و مبدل به پاره ای از نیازهای معمولی گشت.با گسترش سیستم ها و نرم افزار های کامپیوتری افراد مختلف در سطوح مختلف آنرا به خدمت گرفتند.

آرام آرام کامپیوتر توانایی های خود را در همه شئون زندگی نشان داد.توانایی هایی که می توانستند در خدمت اهداف متعالی وموثر قرار بگیرند یا بالعکس با مقاصد خرابکارانه و مضر همسو شوند.

ابداع واژه نفوذگر (Hacker)  به دهه شصت میلادی در دانشگاه MIT باز می گردد.

در آن دوران این افراد نه تنها بد نام و مورد غضب ونفرت نبودند  بلکه از آنها به نیکی و احترام یاد می شد.

در اواخر دهه هشتاد جنبش نفوذگری (Hacktivism)  در شبکه به سوی فعالیت های ضد امنیتی و ضد انسانی گرایش پیدا کرد .در آن زمان وقتی در رسانه های خبری از واژه “نفوذگر ” یاد می شد در ذهن مخاطبین تصویر یک دزد کامپیوتری یا یک مخرب نابکار تجسم می یافت.این ذهنیت با پیشینه و فرهنگ نفوذگری که در اصل به نخبگان  رشته  کامپیوتر تعلق داشت ناسازگار بود و یک اهانت بزرگ به این جمع متخصص محسوب می شد.

در واقع آن چیزی که در ذهن آن ها بود واژه”Cracker”بود نه “Hacker”

Cracker موجودی بیمار است که با فراگیری برخی از مهارت های نفوذگری به کارهایی نظیر دزدیدنUser ID وPassword دیگران یا مزاحمت یا عملیت غیر قانونی وضد اخلاقی می پردازد و با شکستن حریم امنیت یک سیستم اهداف غیر شرافتمندانه خود را دنبال می کند.

در صورتی که Hacker  یا نفوذگر کسی است که با دانش و هوش خود به جزئیات سیستم های قابل برنامه ریزی رسوخ می کند و قصد شکست دادن توان محاسباتی ماشین را دارد در ضمن نفوذگر نه تنها بد خواه نیست و صدمه ای به سیستم یا کاربران آنها نمی زنند بلکه  نوع حرفه ای و با تجربه آنها معمولا برای کشف نقاط ضعیف یک سیستم و برای جلوگیری از اهداف نفوذگران مورد استفاده قرار می گیرند.

 به هر حال امروزه امنیت اطلاعات به امنیت ملی هر کشور گره خورده است. زمانی که گردش امور اداری اقتصادی وآموزشی وسیاست به شبکه های کامپیوتری محول گردد دیگر نمیتوان به ساختارهای سنتی آن اعتماد کرد و به دلیل ضعف در تمهیدات امنیتی به راحتی فرو می پاشد.

چکیده

در این کار تحقیقاتی سعی شده است مبانی امنیت و مدیریت شبکه مورد بررسی قرار گیرد.

این مجموعه با تعریفات و اصول اولیه و بنیادی امنیت آغاز شده سپس با تبیین و توضیح آنها به بحث حملات شبکه و راهکار های دفاعی موجود پرداخته شده است.در قسمت بعد با استفاده از نرم افزار SolarWinds  سعی شده است که مباحث مربوط به پیاده سازی بخشی ازمطالب مطرح شده در قسمتهای قبل مورد بررسی قرار گیرد.

                                                    فهرست مطالب

                                                                                                                            عناوین                                                                                             صفحه

سرویس های امنیتی  ……………………………………………………………………………………………………………………………………………1

تهدید ، ضعف و حمله……………………………………………………………………………………………………………………………………………..2

دسته بندی کلی حملات شبکه…………………………………………………………………………………………………………………………….. 2

دسته بندی دیگر حملات……………………………………………………………………………………………………………………………………………………………….3

انواع برنامه مخرب …………………………………………………………………………………………………………………………………………………..3

انواع ویروس ……………………………………………………………………………………………………………………………………………………………4

چند نکته جهت پی بردن به برنامه های مخرب………………………………………………………………………………………………………………………5

خط مشی (Policy)……………………………………………………………………………………………………………………………………………..5

موارد مورد توجه در طراحی Security Policy………………………………………………………………………………………………………….5

رویکردهای پیاده سازی امنیت در سیستم (مقابله با تهدیدها) ………………………………………………………………………………………….6

تعدادی از اقدامات مقابله ای واستحفاظی…………………………………………………………………………………………………………………………….6

سیستم های تشخیص نفوذ IDS(Intrusion Detection Systems)……………………………………………..7

خطای تشخیص……………………………………………………………………………………………………………………………………………………….8

Firewall……………………………………………………………………………………………………………………………………………………………..8

الف

انواع Firewall………………………………………………………………………………………………………………………………….8

فیلتر های سنتی بسته ها  Traditional Packet Filter …………………………………………………………8

مراحل کل یک تهاجم……………………………………………………………………………………………………………………12

گام اول:شناسایی مقدماتی……………………………………………………………………………………………………………………………………12

گام دوم :پویش و جستجو به دنبال رخنه ای برای نفوذ …………………………………………………………………………………….14

گام سوم : نفوذ و راهیابی به سیستم …………………………………………………………………………………………………….16

حمله علیه کلمات عبور(  Password  Attack)………………………………………………………………………………………..17

روشهای مقابله با حدس زدن کلمه عبور با استفاده از آزمون و خطا………………………………………………………………….17

راهای مقابله با Password crackerها…………………………………………………………………………………………………….. 19

حمله وب به روش درو کردن حساب کاربریَAccount Harvesting ……………………………………………………..19

حمله به وب به روش تعقیب نشست وب Web session tracking………………………………………………………..20

مقابله با حمله Session Tracking…………………………………………………………………………………………………………….22

حمله به وب روش SQL  Piggybacking…………………………………………………………………………………………………22

مقابله با SQL Piggybacking…………………………………………………………………………………………………………………..23

حمله های در سطح لایه شبکه……………………………………………………………………………………………………………………………23

استراق سمع از Hub (Passive Siffing)…………………………………………………………………………………………………..24

استراق سمع از سوئیچ (Active sniffing)……………………………………………………………………………………………………24

  مقابله با استراق سمع…………………………………………………………………………………………………………………………………………..25

ب

  استراق سمع بسته ها از طریق Arpspoofing………………………………………………………………………………………………25

  تکنیک Arp Spoofing ……………………………………………………………………………………………………………………………….25

   مقابله با Arp Spoofing‌……………………………………………………………………………………………………………………………. 25

   حمله DNS Spoofing‌……………………………………………………………………………………………………………………………….26

IP Spoofing ………………………………………………………………………………………………………………………………………………..26

حمله از طریق IP Spoofing و Source Routing……………………………………………………………………………….26

حمله از نوع SYN Flood………………………………………………………………………………………………………………………………27

راه مقابله با SYN flood…………………………………………………………………………………………………………………………………28

حمله Smurf …………………………………………………………………………………………………………………………………………………..28

مقابله با Smurf ………………………………………………………………………………………………………………………………………………28

حمله ی Fraggle ………………………………………………………………………………………………………………………………………..29

راه مقابله با Fraggle …………………………………………………………………………………………………………………………………..29

حملات D.D.O.S(Diseributed Denial of Servise) ……………………………………………………………..29

حمله ی TFN2K( Tribe Flood Network 2000)…………………………………………....…………30

راههای مقابله با D.D.O.S  ………………………………………………………………………………………………………………………31

بخش دوم:پیاده سازی مدیریت امنیت شبکه توسط نرم افزار     SolarWinds……………………………………………..32

مقدمه………………………………………………………………………………………………………………………………………………………………33

ابزار Port Scanner………………………………………………………………………………………………………………………………..34

ابزارMAC Address Discovery……………………………………………………………………………………………………..34

ابزار Trace Route…………………………………………………………………………………………………………………………………36

ج

نرم افزار Sweep Map…………………………………………………………………………………………………………………………..40

نرم افزار Ping Sweep …………………………………………………………………………………………………………………………41

نرم افزار Ping……………………………………………………………………………………………………………………………………………43

بخش Host Network Info……………………………………………………………………………………………………………….45

بخش DNS Info…………………………………………………………………………………………………………………………………….45

بخش Router Info………………………………………………………………………………………………………………………………..46

بخشSubnet calculator………………………………………………………………………………………………………………….50

Network Monitor tools ………………………………………………………………………………………………………………52

CPU Load Monitor ……………………………………………………………………………………………………………………..52

Bandwidth Gauges……………………………………………………………………………………………………………………..52

Router CPU Load………………………………………………………………………………………………………………………..53

Solarwinds Realtime Interface Monitor……………………………………………………………………….53

SNMP Realtime Graph…………………………………………………………………………………………………………..53

IP Address Management Tools…………………………………………………………………..54

NetFlow Realtime………………………………………………………………………………………………….55

Advanced CPU Load………………………………………………………………………………………….56

ابزارهای امنیت شبکه و حمله به آن………………………………………………………………………………………56

Router Password Decryption .1…………………………………………………………………56

SNMP Brute Force Attack.2…………………………………………………………………………57

DNS Analyzer…………………………………………………………………………………………………………………………58

نتیجه گیری:

 شبکه های امروزی مدام در خطر انواع متنوعی از حملات و عوامل مخرب هستند لذا داشتن آمادگی لازم قبل یا بعد از وقوع چنین حملاتی توسط اقدامات استحفاظی و عوامل پیشگیرانه امری ضروری و از نیازهای اصلی شبکه های کوچک و بزرگ  می باشد.

اهمیت روزافزون به این مطلب باعث شده مدام در حال به روز آمد کردن شبکه ها و تجهیز کردن آنها با نرم افزار و سخت افزار های امن تر و قوی تری باشیم.

شبکه ها مکان هایی استراتژیک هستند که حجم زیادی از اطلاعات خصوصی ویا محرمانه را به سرعت منتقل می کنند پس در نتیجه این شبکه ها باید تضمین کنند که اطلاعات و اسناد و مدارک ما در اختیار فرد نامربوطی قرار نمی گیرد و یا گم نمی شود.


مقطع : کارشناسی

بلا فاصله بعد از خرید به ایمیلی که در مرحله بعد وارد می کنید ارسال می شود.

250,000RIAL – اضافه‌کردن به سبدخرید
دارای فایل word  و pdf