پیش گفتار :

با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات  و منازل این ابزار از حالت آکادمیک و تحقیقاتی به در آمد و مبدل به پاره ای از نیازهای معمولی گشت.با گسترش سیستم ها و نرم افزار های کامپیوتری افراد مختلف در سطوح مختلف آنرا به خدمت گرفتند.

آرام آرام کامپیوتر توانایی های خود را در همه شئون زندگی نشان داد.توانایی هایی که می توانستند در خدمت اهداف متعالی وموثر قرار بگیرند یا بالعکس با مقاصد خرابکارانه و مضر همسو شوند.

ابداع واژه نفوذگر (Hacker)  به دهه شصت میلادی در دانشگاه MIT باز می گردد.

در آن دوران این افراد نه تنها بد نام و مورد غضب ونفرت نبودند  بلکه از آنها به نیکی و احترام یاد می شد.

در اواخر دهه هشتاد جنبش نفوذگری (Hacktivism)  در شبکه به سوی فعالیت های ضد امنیتی و ضد انسانی گرایش پیدا کرد .در آن زمان وقتی در رسانه های خبری از واژه “نفوذگر ” یاد می شد در ذهن مخاطبین تصویر یک دزد کامپیوتری یا یک مخرب نابکار تجسم می یافت.این ذهنیت با پیشینه و فرهنگ نفوذگری که در اصل به نخبگان  رشته  کامپیوتر تعلق داشت ناسازگار بود و یک اهانت بزرگ به این جمع متخصص محسوب می شد.

در واقع آن چیزی که در ذهن آن ها بود واژه”Cracker”بود نه “Hacker”

Cracker موجودی بیمار است که با فراگیری برخی از مهارت های نفوذگری به کارهایی نظیر دزدیدنUser ID وPassword دیگران یا مزاحمت یا عملیت غیر قانونی وضد اخلاقی می پردازد و با شکستن حریم امنیت یک سیستم اهداف غیر شرافتمندانه خود را دنبال می کند.

در صورتی که Hacker  یا نفوذگر کسی است که با دانش و هوش خود به جزئیات سیستم های قابل برنامه ریزی رسوخ می کند و قصد شکست دادن توان محاسباتی ماشین را دارد در ضمن نفوذگر نه تنها بد خواه نیست و صدمه ای به سیستم یا کاربران آنها نمی زنند بلکه  نوع حرفه ای و با تجربه آنها معمولا برای کشف نقاط ضعیف یک سیستم و برای جلوگیری از اهداف نفوذگران مورد استفاده قرار می گیرند.

 به هر حال امروزه امنیت اطلاعات به امنیت ملی هر کشور گره خورده است. زمانی که گردش امور اداری اقتصادی وآموزشی وسیاست به شبکه های کامپیوتری محول گردد دیگر نمیتوان به ساختارهای سنتی آن اعتماد کرد و به دلیل ضعف در تمهیدات امنیتی به راحتی فرو می پاشد.

چکیده

در این کار تحقیقاتی سعی شده است مبانی امنیت و مدیریت شبکه مورد بررسی قرار گیرد.

این مجموعه با تعریفات و اصول اولیه و بنیادی امنیت آغاز شده سپس با تبیین و توضیح آنها به بحث حملات شبکه و راهکار های دفاعی موجود پرداخته شده است.در قسمت بعد با استفاده از نرم افزار SolarWinds  سعی شده است که مباحث مربوط به پیاده سازی بخشی ازمطالب مطرح شده در قسمتهای قبل مورد بررسی قرار گیرد.

                                                    فهرست مطالب

                                                                                                                            عناوین                                                                                             صفحه

سرويس هاي امنيتي  ……………………………………………………………………………………………………………………………………………1

تهديد ، ضعف و حمله……………………………………………………………………………………………………………………………………………..2

دسته بندي كلي حملات شبكه…………………………………………………………………………………………………………………………….. 2

دسته بندي ديگر حملات……………………………………………………………………………………………………………………………………………………………….3

انواع برنامه مخرب …………………………………………………………………………………………………………………………………………………..3

انواع ويروس ……………………………………………………………………………………………………………………………………………………………4

چند نكته جهت پي بردن به برنامه هاي مخرب………………………………………………………………………………………………………………………5

خط مشي (Policy)……………………………………………………………………………………………………………………………………………..5

موارد مورد توجه در طراحي Security Policy………………………………………………………………………………………………………….5

رويكردهاي پياده سازي امنيت در سيستم (مقابله با تهديدها) ………………………………………………………………………………………….6

تعدادي از اقدامات مقابله اي واستحفاظي…………………………………………………………………………………………………………………………….6

سيستم هاي تشخيص نفوذ IDS(Intrusion Detection Systems)……………………………………………..7

خطاي تشخيص……………………………………………………………………………………………………………………………………………………….8

Firewall……………………………………………………………………………………………………………………………………………………………..8

الف

انواع Firewall………………………………………………………………………………………………………………………………….8

فيلتر هاي سنتي بسته ها  Traditional Packet Filter …………………………………………………………8

مراحل كل يك تهاجم……………………………………………………………………………………………………………………12

گام اول:شناسايي مقدماتی……………………………………………………………………………………………………………………………………12

گام دوم :پويش و جستجو به دنبال رخنه اي براي نفوذ …………………………………………………………………………………….14

گام سوم : نفوذ و راهيابي به سيستم …………………………………………………………………………………………………….16

حمله عليه كلمات عبور(  Password  Attack)………………………………………………………………………………………..17

روشهاي مقابله با حدس زدن كلمه عبور با استفاده از آزمون و خطا………………………………………………………………….17

راهاي مقابله با Password crackerها…………………………………………………………………………………………………….. 19

حمله وب به روش درو كردن حساب كاربريَAccount Harvesting ……………………………………………………..19

حمله به وب به روش تعقيب نشست وب Web session tracking………………………………………………………..20

مقابله با حمله Session Tracking…………………………………………………………………………………………………………….22

حمله به وب روش SQL  Piggybacking…………………………………………………………………………………………………22

مقابله با SQL Piggybacking…………………………………………………………………………………………………………………..23

حمله هاي در سطح لايه شبكه……………………………………………………………………………………………………………………………23

استراق سمع از Hub (Passive Siffing)…………………………………………………………………………………………………..24

استراق سمع از سوئيچ (Active sniffing)……………………………………………………………………………………………………24

  مقابله با استراق سمع…………………………………………………………………………………………………………………………………………..25

ب

  استراق سمع بسته ها از طريق Arpspoofing………………………………………………………………………………………………25

  تكنيك Arp Spoofing ……………………………………………………………………………………………………………………………….25

   مقابله با Arp Spoofing‌……………………………………………………………………………………………………………………………. 25

   حمله DNS Spoofing‌……………………………………………………………………………………………………………………………….26

IP Spoofing ………………………………………………………………………………………………………………………………………………..26

حمله از طريق IP Spoofing و Source Routing……………………………………………………………………………….26

حمله از نوع SYN Flood………………………………………………………………………………………………………………………………27

راه مقابله با SYN flood…………………………………………………………………………………………………………………………………28

حمله Smurf …………………………………………………………………………………………………………………………………………………..28

مقابله با Smurf ………………………………………………………………………………………………………………………………………………28

حمله ي Fraggle ………………………………………………………………………………………………………………………………………..29

راه مقابله با Fraggle …………………………………………………………………………………………………………………………………..29

حملات D.D.O.S(Diseributed Denial of Servise) ……………………………………………………………..29

حمله ي TFN2K( Tribe Flood Network 2000)…………………………………………....…………30

راههاي مقابله با D.D.O.S  ………………………………………………………………………………………………………………………31

بخش دوم:پیاده سازی مدیریت امنیت شبکه توسط نرم افزار     SolarWinds……………………………………………..32

مقدمه………………………………………………………………………………………………………………………………………………………………33

ابزار Port Scanner………………………………………………………………………………………………………………………………..34

ابزارMAC Address Discovery……………………………………………………………………………………………………..34

ابزار Trace Route…………………………………………………………………………………………………………………………………36

ج

نرم افزار Sweep Map…………………………………………………………………………………………………………………………..40

نرم افزار Ping Sweep …………………………………………………………………………………………………………………………41

نرم افزار Ping……………………………………………………………………………………………………………………………………………43

بخش Host Network Info……………………………………………………………………………………………………………….45

بخش DNS Info…………………………………………………………………………………………………………………………………….45

بخش Router Info………………………………………………………………………………………………………………………………..46

بخشSubnet calculator………………………………………………………………………………………………………………….50

Network Monitor tools ………………………………………………………………………………………………………………52

CPU Load Monitor ……………………………………………………………………………………………………………………..52

Bandwidth Gauges……………………………………………………………………………………………………………………..52

Router CPU Load………………………………………………………………………………………………………………………..53

Solarwinds Realtime Interface Monitor……………………………………………………………………….53

SNMP Realtime Graph…………………………………………………………………………………………………………..53

IP Address Management Tools…………………………………………………………………..54

NetFlow Realtime………………………………………………………………………………………………….55

Advanced CPU Load………………………………………………………………………………………….56

ابزارهای امنیت شبکه و حمله به آن………………………………………………………………………………………56

Router Password Decryption .1…………………………………………………………………56

SNMP Brute Force Attack.2…………………………………………………………………………57

DNS Analyzer…………………………………………………………………………………………………………………………58

نتیجه گیری:

 شبکه های امروزی مدام در خطر انواع متنوعی از حملات و عوامل مخرب هستند لذا داشتن آمادگی لازم قبل یا بعد از وقوع چنین حملاتی توسط اقدامات استحفاظی و عوامل پیشگیرانه امری ضروری و از نیازهای اصلی شبکه های کوچک و بزرگ  می باشد.

اهمیت روزافزون به این مطلب باعث شده مدام در حال به روز آمد کردن شبکه ها و تجهیز کردن آنها با نرم افزار و سخت افزار های امن تر و قوی تری باشیم.

شبکه ها مکان هایی استراتژیک هستند که حجم زیادی از اطلاعات خصوصی ویا محرمانه را به سرعت منتقل می کنند پس در نتیجه این شبکه ها باید تضمین کنند که اطلاعات و اسناد و مدارک ما در اختیار فرد نامربوطی قرار نمی گیرد و یا گم نمی شود.


مقطع : کارشناسی

بلا فاصله بعد از خرید به ایمیلی که در مرحله بعد وارد می کنید ارسال می شود.

دارای فایل word  و pdf