مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

38
در ت ي ن م و ا ري گ ود ف ن ر ب وري ر م ري ب و ي ن م كا مهاي ت س سي

Upload: zorana

Post on 25-Feb-2016

75 views

Category:

Documents


0 download

DESCRIPTION

مروري بر نفوذگري و امنيت در سيستم‌هاي كامپيوتري . مدل کلي حمله. نفوذگر با بکارگيري ابزارهاي حمله و يا سوء استفاده از آسيب پذيري هاي سيستم هدف سعي در دراختيار گرفتن سيستم مي کند. رابطه بين اجزاي يک تهاجم اطلاعاتي. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

مروري بر نفوذگري و امنيت در سيستم هاي

كامپيوتري

Page 2: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

2

مدل کلي حمله

نفوذگر با بکارگيري ابزارهاي حمله و يا سوء •استفاده از آسيب پذيري هاي سيستم هدف

سعي در دراختيار گرفتن سيستم مي کند

Page 3: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

3

رابطه بين اجزاي يک تهاجم اطالعاتي

تبادل اطالعات: بهره برداري اطالعات •از نحوه ارتباط يک سيستم با دنياي

خارجعوامل خودمختار: برنامه هايي که از •

طريق شبکه به سيستم وارد مي شوند تا اقدامات تعيين شده را انجام دهند.

ها Trojan horseو Wormمانند ابزارهاي توزيع شده : استفاده نفوذگر •

از تعداد زيادي از سيستم در سطح شبکه جهت اجراي يک حمله به يک ماشين. اين ابزارها ممکن است به

صورت سلسه مراتبي استفاده شود (DDoS)ابزارهاي

Page 4: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

4

رابطه بين اجزاي يک تهاجم اطالعاتي

Page 5: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

5

رابطه بين اجزاي يک تهاجم اطالعاتي

Page 6: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

6

مراحل انجام تهاجم اطالعاتي

تعيين اهداف•فراهم نمودن ملزومات•انجام عمليات•تحليل نتايج بدست آمده •

Page 7: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

شناسايي سيستم

روند نماي کلي انجام يک حملة کامپيوتري

شناسايي مواضع و

نقاط ضعف

سيستم هدف

هجوم اوليه تثبيت مواضعبرنامه ريزي مرحله بعد

عمليات

تخري ب

دسترسي

کسب دسترسي در سطح

کاربرکسب

دسترسي در سطح

مدير

جلوگيري از

سرويس

پوشاندن ردپاها

نصب دريچه

برداشتن يا خراب کردن

اطالعات

ساير فعاليتهاي غير مجاز

حمله به اهداف ثانويه

Page 8: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

شناسايي سيستم هدف

oتوپولوژي شبکهo آدرس هايIPسيستم هدف oمسيرهاي مورد استفاده در دستيابي به اين آدرسoتعيين پورت هاي بازoتعيين سرويس هاي موجودo شناسايي آسيب پذيري سرويسها، سيستم عامل، نرم افزارها

و ... مورد استفاده در سيستم هدف ،whois، Nslookup، Ping، Tracerouteابزارهاي در دسترس:

Telnet، Scanning

8

Page 9: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

شناسايي سيستم

روند نماي کلي انجام يک حملة کامپيوتري

شناسايي مواضع و

نقاط ضعف

سيستم هدف

هجوم اوليه تثبيت مواضعبرنامه ريزي مرحله بعد

عمليات

تخري ب

دسترسي

کسب دسترسي در سطح

کاربرکسب

دسترسي در سطح

مدير

جلوگيري از

سرويس

پوشاندن ردپاها

نصب دريچه

برداشتن يا خراب کردن

اطالعات

ساير فعاليتهاي غير مجاز

حمله به اهداف ثانويه

Page 10: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

10

هجوم اوليه

با استفاده از اطالعات بدست آمده از مرحله •هجوم انجام مي شود

به دو منظور هجوم ممکن است انجام شود•هجوم به قصد تخريب و از کار اندازي سيستم–

هجوم به قصد کسب دسترسي به سيستم اطالعاتي–

Page 11: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

11

هجوم به قصد تخريب و از کار اندازي سيستم

هدف ايجاد اختالل در شبکه و سيستم ها•بکارگيري ابزارهاي مخربي مانند ويروسها ، کرم ها، اسب –

هاي تراوا و بمب هاي منطقي

حذف و دستکاري داده هاي حساس براي •ايجاد اخالل

Emailارسال سيل آسا –

DDoS و DoSحمالت •

Page 12: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

12

هجوم به قصد کسب دسترسي به سيستم اطالعاتي

هدف دستيابي به سيستم و بهره برداري از آن•دستيابي به کلمه هاي عبور–استفاده از آسيب پذيري سيستم به منظور تعريف –

دسترسي و يا افزايش قابليت آنحمله سريز بافر•

Page 13: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

شناسايي سيستم

روند نماي کلي انجام يک حملة کامپيوتري

شناسايي مواضع و

نقاط ضعف

سيستم هدف

هجوم اوليه تثبيت مواضعبرنامه ريزي مرحله بعد

عمليات

تخري ب

دسترسي

کسب دسترسي در سطح

کاربرکسب

دسترسي در سطح

مدير

جلوگيري از

سرويس

پوشاندن ردپاها

نصب دريچه

برداشتن يا خراب کردن

اطالعات

ساير فعاليتهاي غير مجاز

حمله به اهداف ثانويه

Page 14: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

14

تثبيت مواضع

هدف حفظ نتايج بدست آمده در مرحله قبل•حفظ و استمرار دسترسي ها به سيستم يا توانايي هاي –

تخريبي بدست آمده

تقويت سطح دسترسي ها و توانايي ها–

مخفي ماندن و از بين رد پاهاي انجام عمليات–

Page 15: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

شناسايي سيستم

روند نماي کلي انجام يک حملة کامپيوتري

شناسايي مواضع و

نقاط ضعف

سيستم هدف

هجوم اوليه تثبيت مواضعبرنامه ريزي مرحله بعد

عمليات

تخري ب

دسترسي

کسب دسترسي در سطح

کاربرکسب

دسترسي در سطح

مدير

جلوگيري از

سرويس

پوشاندن ردپاها

نصب دريچه

برداشتن يا خراب کردن

اطالعات

ساير فعاليتهاي غير مجاز

حمله به اهداف ثانويه

Page 16: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

16

برنامه ريزي براي مرحله بعدي عمليات

هدف تمکيل اهداف حمله•

انجام حمالت پيچيده ممکن است از چندين مرحله تشکيل –شده باشد

حمله به چندين ميزبان آسيب پذير براي انجام حمله واقعي–

Page 17: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

روشهاي شناسايي سيستم هدف

(اشغال گرديdumpster diving) ن روش جمعcدر اي : CDآوري اطالعات از طريcق جسcتجو در فالپcي ها ،

هcا و کاغcذ هاي سcازمان هدف اسcت کcه ناآگاهانه دور ريختهc شده اند.

وب در قبيل جسcتجو از اطالعاتcي آوري جمcع :سcرويسهاي شرکcت ، آدرس پسcت الکترونيکي افراد سايت مراجعcه بcا ... و شبکcه کاربران و شرکcت

شرکت

Page 18: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

روشهاي شناسايي سيستم هدف

ک اطالعاتcبانwhois ت مراکزي با عنوانcدر اينترن :Whois ايت ميcک سcا دادن آدرس يcه بcوجود دارد ک

، مسcئول شبکه، ip،domainتوان اطالعاتcي از جملcه آورد.از بcه دست را ... و الکترونيکcي آدرس پسcت

اشاره www.who.isجملcه ايcن مراکcز مcي توان به کرد.

تجوccجس تورهاي مccو از اسccتفاده آوري جمع :مثل جسcتجو موتورهاي طريcق از اوليcه اطالعات

Google،yahoo...و

Page 19: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

تشخيص مودمهاي فعال و سرويس دهنده هاي مودم در شبکه

o: نفوذ به شبکه از طريق مودم در دو مرحله صورت مي گيردWar dialing جستجو در بين مجموعه ي بسيار عظيمي از شماره :

هاي تلفن براي يافتن مودم هاي متصل و فعال در شبکه يا ماشين هدف.

Demon dialing حمله بر عليه يک شماره تلفن )که اتصال آن به :مودم محرز شده است( براي يافتن کلمه ي عبور و راهي جهت

نفوذ به ماشيني که به آن مودم متصل است.o بعد از شناسايي نوع مودم و نوع سرويس دهنده اگر سرويس

دهنده نياز به کلمه عبوري نداشته باشد کار تمام است ولي اگر نفوذگر با مودمي مواجه شود که براي ورود او کلمه ي

عبور تقاضا کند اقدام بعدي او حدس زدن کلمه عبور و يا ورود ( به آن سيستم است.brute forceبه زور)

o يک خط آزاد و متصل به مودم )در شبکه داخلي( تاثير تمام را از بين IDSابزارهاي پيشرفته ي امنيتي مثل ديوار آتش و

خواهد برد.19

Page 20: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

تشخيص ميزبان هاي هدف

o در اين بخش فعال يا غير فعال بودن يک ميزبان که آدرسIP آن معتبر و مشخص است مورد نظر مي باشد. اين ميزبان ها

مي باشد و يا خود DMZيا کامپيوترهاي مستقر در ناحيه ي دروازه ي شبکه.

o در صورتي که ميزبان هاي داخلي شبکه داراي آدرسIP معتبر باشند آن ها نيز قابل شناسايي خواهند بود.

o روش هاي تشخيص ميزبان هاي فعال در شبکه را مي توان بهدو گروه کلي تقسيم بندي کرد.

:بررسي پاسخ گويي ميزبان ها به بسته هاي پروتکل هاي مختلف با در نظر گرفتن ويژگي هاي پروتكل هاي معروفي نظيرUDP TCP، ICMP

ميزبان هاي فعال شبکه شناسايي مي گردند.:بررسي پاسخ هاي آنها به بسته هاي نامتعارف

مثالً انتساب مقادير ناصحيح به بعضي از فيلد هاي سرآيند و بررسي رفتار.متقابل ميزبان هدف

20

Page 21: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تشخيص ميزبان هاي هدف

oEcho Port Method يکي از سرويس هاي قديميTCP/IP مي باشد. از آنجايي که اين

گوش مي دهد مي توان از طريق فرمان هاي 7سرويس به پورت فعال يا غير فعال بودن ميزبان Telnetمربوطه يا استفاده از فرمان

مورد نظر رcا بررسي نمود.oUDP Method

ميزبان به درخواست هاي ارتباطي که براي پورت هاي بسته يUDP را ارسال مي کند. اگر پيام ICMP_PORT_UNREACHمي آيد پيام

فوق دريافت نشد نشان دهنده ي اين است که يا توسط ديواره ي آتش فيلتر شده و يا پورت مورد نظر فعال مي باشد

o TCP Flag method در اين حالت از بسته هايTCP SYN ،TCP ACK ،TCP SYN ACK،

TCP FIN و TCP FULL.مي توان بهره گرفت

21

Page 22: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تشخيص ميزبان هاي هدف

oICMP Methodدر اين حالت يک بسته يecho request ICMP ارسال مي شود ودر

ارسال مي گردد که بيانگر فعال ICMP echo replyجواب بسته ي بودن ميزبان مورد نظر است.

oTimeout packet Fragmentation يک بسته يIP را با offset ،دلخواه Fragment نموده و به پرچم MF

( را انتساب مي دهيم. با ارسال اين 1موجود در سرآيند مقدار )بسته به سمت ميزبان هدف، آنرا در حالت انتظار براي دريافت

بسته هاي بعدي قرار مي دهيم. در اين صورت اگر بسته هاي بعدي براي time exceeded fragment از نوعICMPارcسال نگردد يک پيام

نفوذگر ارسال مي نمايد که نشان دهنده ي فعال بودن آن است.oInvalid Header Length

نفوذگر با ارسال يک بسته يIP با طول نادرست )که آنرا در فيلد IHL سرايند قرار مي دهد( به سمت ميزبان هدف عمليات را شروع

ناصحيح از اين طريق IPمي کند. ميزبان هدف با دريافت بسته ي مي نمايد. بدين روش مي توان ICMPاقدام به ارسال يک بسته ي

22تشخيص داد که ميزبان هدف فعال مي باشد.

Page 23: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

تهيه نقشه شبکه

o نقشه برداري از شبکه شامل تشخيص ميزبان هاي فعال شبکهي هدف و تعيين نحوه ي ارتباط بين هر يک مي باشد. به

عبارت دقيقتر پس از تشخيص ميزبان هاي فعال يک شبکه الزم است هم بندي کل شبکه بررسي و ارزيابي شود.

o نقشه برداري از يک شبکه براي پي ريزي يک حمله شاملمراحل زير خواهد بود:

مشخص کردن ماشين هاي فعال با روش هاي مختلفي که توضيح داده شد مي توان ميزبان هاي

را شناسايي نمود. در اين حاالت بهتر است DMZفعال موجود در مربوطه بررسي شوند تا بتوان آدرس domainتمامي آدرس هاي

وپروکسي را نيز بدست آورد.IDS ميزبان هاي IPهاي تعقيب مسير ها در شبکه

ر پس از تشخيص ماشين هاي فعال سعي خواهد کرد تاcنفوذ گتوپولوژي کل شبکه را ارزيابي کند . مراحل مقدماتي اين کار با

انجام مي شود تا ترکيب مسيرياب ها و Trace Routeعمليات دروازه هايي که ستون فقرات آن شبکه را تشکيل داده اند مشخص

متکي است. IP از بسته ي TTLشوند. اين عcمليات بر فيلد o از ابزارهاي معروف براي توپولوژي شبکهCheops .مي باشد

اين نرم افزار كه تحت لينوکس اجرا مي شود عمل استخراج توپولوژي شبکه را به صورت خودکار و دقيق انجام مي دهد.

Page 24: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

تعيين پورت هاي باز بر روي يک ماشين

o پس از شناسايي ماشين هاي فعال شبکه و توپولوژي آننفوذگر مي خواهد بداند هر ماشين چه وظيفه اي بر عهده دارد

و چه خدماتي ارائه مي کند و هر کدام از اين سرويس ها به چه نحو در اختيار کاربران قرار مي گيرد .

پورت هاي باز و فعالTCP يا UDP روي هر ماشين سرويس هايي را که آن ماشين ارائه مي دهد و پروسه هايي را که روي آن اجرا

شده اند، مشخص مي کنند.o عمل پويش پورت توسط نرم افزارهايي که به نامPort

Scanner .مشهورند انجام مي شود

24

Page 25: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

TCP 3 Way Handshaking

Page 26: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

oTCP Connect Scanning در اين روش نفوذگر سعي مي کند يک ارتباط سه مرحله اي و

با پورت مورد نظر کامپيوتر هدف برقرارc کند. در TCPکامل صورتيکه اين ارتباط بر قرار شد نشان دهنده ي باز بودن پورت

مورد نظر مي باشد. اين روش زمان زيادي از نفوذگر مي گيرد. از طرف ديگر اکثر

آدرس و مشخصات TCPسرويس دهنده ها به محض ايجاد ارcتباط طرف ارتباط را ثبت مي نمايد .

oTCP SYN Scanning در اين روش به جاي ايجاد يک ارتباط کامل سه مرحله اي تنها

مي كند. در صورتي که بسته ي SYNاقدام به ارسال بسته ي SYN/ACK دريافت شد نشان دهنده ي باز بودن پورت مورد نظر

را ارسال RSTمي باشد. در اين حالت نفوذگر در جواب بسته ينموده و بدين مرحله خاتمه مي دهد.

اگرجواب دريافت نشد نمي توان مطمئن بود که پورت مورد نظربسته است چرا که ممکن است از ناحيه ي ديواره آتش بسته شده

باشد. سرعت عمليات در اين روش افزايش مي يابد. ضمنا در اين حالت

اکثر سرويس دهنده ها از ثبت اطالعات مربوطه خودداري مي نمايند .

Page 27: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

oTCP FIN Scan از بسته يTCP FIN در حالت معمول براي خاتمه دادن به يک

استفاده مي شود.TCPارcتباط تي که بدون ارتباط قبلي چنين بسته اي ارسال شود اگرcدر صور

پورت هدف باز باشد هيچ پاسخي به ارسال کننده نخواهد داد در غير براي ارسال کننده مي فرستد. TCP RSTاين صورت يک بسته ي

oNull Scan در اين مکانيزم برنامه ي پويشگر بدون آنکه ارتباطTCP با مقصد

براي يک پورت خاص ارسال TCPبرقرار کرده باشد يک بسته ي SYN،FINمي کند. ويژگي اين بسته آن است که هيچ يک از بيتهاي

آن يک نيست.ACKو اين بسته طبق تعريف پروتکلTCP هيچ معناي خاصي ندارد و اگر

پورت مربوطه باز باشد بسته حذف مي شود و هيچ پاسخي برنخواهد گشت در حاليکه اگر پورت مربوطه بسته باشد در پاسخ

برمي گردد.RSTبسته 27

Page 28: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

oXmas Treeo در اين روش نفوذگر بسته اي را به پورت هدف ارسال مي کند که

آن با يک تنظيم شده است در FIN، URG، PUSHهر سه پرچم صورتي که پورت هدف باز باشد اين بسته حذف مي شود. در غير

براي ارسال کننده فرستاده خواهد TCP RSTاين صورت پاسخ شد.

o سه مکانيزم پويش اخير كه هر سه از نقض اصول پروتکلاستفاده مي كنند به جز در ماشين هاي با سيستم عامل ويندوز

در ساير سيستم عامل ها به خوبي کار مي کنند. o در ويندوز هر گاه بسته اي غير متعارف دريافت شود چه پورت باز باشد و چه بسته در جواب

RST .باز خواهد گشت

28

Page 29: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

oTCP SYN ACK Scanning نفوذگر به سمت پورت هدف بسته هايTCP SYN ACK ارسال

سه مرحله اي ارسال handshakingمي کند. از آنجايي که در مراحل جزء مرحله ي دوم محسوب مي شود بعضي SYN/ACKبسته ي

از ديواره ي آتش آن را عبور داده و بدين ترتيب بسته به درون شبکه نفوذ مي کند.

اگر پورت هدف باز باشد بسته يTCP RST را در جواب باز مي گرداند در غير اين صورت بسته اي در جواب ارسال نمي گردد.

ديواره آتشStateful اين روش پويش پورت را تشخيص داده و مانع اجراي آن خواهد شد. معموال اگر بسته اي در جواب بازگردانده نشود نمي توان به صراحت از بسته يا باز بودن پورت اطمينان حاصل نمود

حذف شده باشد.Statefullچرا که ممکن است توسط ديواره آتش o پويش پورت هايUDP

جهت پويش پورت هاي بازUDP مي توان دنباله اي از بسته هاي UDP سال نمود. اگر در پاسخ بستهcرا به پورت هاي هدف ار ICMP

port unreachable دريافت شد مي توان اطمينان حاصل کرد که پورت مورد نظر بسته است در غير اين صورت نمي توان به صورت

قطعي اظهار نظر داشت. معموال بهترين روش جهت پويش پورت ها ي UDP آن است که با

توجه به نوع سروcيس دهنده بسته هاي تقاضا به پورت هدف ارسال شود.

29

Page 30: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

برخي روش هاي تعيين پورت هاي باز بر روي يک ماشين

o تنظيم زيرکانه شماره ي پورت مبدا براي پويشموفق

o فيلد source port از هر بسته ي ارسال شده به سمت هدف پارامتر تعيين کننده اي براي فيلتر ها و ديواره آتش

از يک source portاست. بعضي شماره پورت ها اگر در فيلد تنظيم شود قادر به عبور از ديوارآتش خواهد TCPبسته ي

، بسته اي که با اين شماره ي پورت به 25و80بود. مثال پورت سمت ماشين هدف ارسال شود شانس زيادي براي عبور از

فيلترها و ديوارهاي آتش دارد چرا که به نظر مي رسد اين بسته از طرف يک سرويس دهنده ي وب ارسال شده و ناشي از تقاضاي قبلي آن ماشين بوده است، در اينجا فيلتر به ناچار

بسته را عبور خواهد داد.

30

Page 31: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

تشخيص سيستم عامل ميزبان هاي هدف

o يکي از روش هاي تشخيص سيستم عامل هدف جواب هايياست که سيستم هاي عامل مختلف در مواجهه با بسته هاي

به ارسال کننده مي فرستند.به اين TCP/IPدريافتي نامتعارف گويند. TCP Stack Fingerprintingروش اصطالحا

o موارد مشخص شده در مستنداتRFC مربوط به TCP/IP جزئيات ارتباطات و اتفاقات مجاز را مشخص نموده ولي هيچ

ها تعيين نکرده اند که وقتي اتفاق نامعمولي مثل RFCيک از به يک پورت بسته رخ مي دهد SYN/ACKارسال يک بسته ي

سيستم بايد چه پاسخي دهد. نفوذگر با استفاده از ابزارهاي مختلف بسته هاي گوناگوني با

تنظيم پرچم هاي سرآيند آنها به سمت مقصد ارسال مي کند. بدين ترتيب بر اساس جوابي که در هر مرحله سيستم به بسته هاي

دريافتي مي دهد مي توا ن نوع آن را تشخيص داد. ابزارهاي معروفي نظيرNMAP در تشخيص سيستم عامل هدف

استفاده مي گردند.

31

Page 32: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

Operating System Detection

• Don’t Fragment Bit– Some OS use this bit to enhance performance

• TCP Initial Window– Some OS stack implementations have a unique

initial window size on their returned packets– AIX returns Ox3F25, OpenBSD, FreeBSD use

0x402E

Page 33: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

Operating System Detection

• ICMP Error Message Quenching– RFC 1812 suggests limits on various error

message rates. Only a few OS follow the RFC.– Send UDP packets to random, high, UDP port

and count the number of unreachable messages received within a given amount of time.

Page 34: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

Operating System Detection

• ICMP Message Quoting– ICMP error messages should quote a small

amount of info from the ICMP message that caused the error.

– Example: Host unreachable– This is quoted when the PORT UNREACHABLE

message is received in the IP Header + 8 bytes.– Solaris and Linux provide more info than is

needed

Page 35: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

Vulnerabilityچيست؟

oVulnerability يا به صورت مختصر Vulسوراخ ، را حفره يم. ويمي گو يا آسيب پذيري امنيتي

oديد ترين جسايت هايي هستند که کارشان به طور عمده گزارش Vul هاي کشف شده است مثل securitytracker.com يا

securityfocus.com...و o کشفVul معموال فقط در حد يک گزارش مي ماند تا اينکه

جنبه Vul درست شود. پس Vul کردن آن exploitروشي براي !نآ قسمت عملي exploitتئوري قضيه است و

35

Page 36: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

پويش نقاط آسيب پذير

o معموال نفوذگر از نرم افزارهايي براي پويش نقاط آسيب پذيراستفاده مي کند که يک پايگاه داده از نقاط ضعف بنيادي

سيستم هاي عامل و نرم افزارهاي معروف در اختيار دارند و چون در مرحله ي قبلي نوع سيستم عامل مشخص گرديده

ابتدا با استفاده از اين پايگاه داده به دنبال اشکاالت و ،استنقاط ضعف بنيادي سيستم مي گردد.

oبه دنبال کشف موارد زير رابزارهاي پويش نقاط آسيب پذي ،:دنگرد روي ماشين هدف مي

ضعف در پيکربندي پيش فرض يک سرويس دهندهضعف در پيکربندي سرويس دهندهشناخته شده قاط آسيب پذير ن

36

Page 37: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

يپويش آسيب پذيراجزاء اساسي ابزارهاي

o پايگاه اطالعاتي از نقاط ضعف و آسيب پذيريسيستم ها

در اين پايگاه اطالعاتي فهرستي از نقاط ضعف سيستم هايمختلف ذخيره شده است و نحوه ي آزمايش اين نقاط ضعف

نيز تعيين گرديده است.oواسط کاربر

اين قسمت از نرم افزار،براي دريافت فرامين کاربر از طريقيک واسط گرافيکي است. از طريق اين واسط ، نفوذگر

شبکه هدف و نوع آزمايشي را که بايد انجام شود مشخص .مي نمايد

oموتور پويش موتور پويش بر اساس بانک اطالعاتي نقاط ضعف و همچنين

بسته هاي خاص و ،تنظيماتي که نفوذگر انجام داده استمشخصي را توليد و به سمت ماشين هدف ارسال مي نمايد تا

بتواند تعيين کند که آيا نقطه ي ضعف مورد آزمايش واقعا وجود دارد يا خير؟

Page 38: مروري بر نفوذگري و امنيت در سيستمهاي كامپيوتري

يپويش آسيب پذيراجزاء اساسي ابزارهاي

o پايگاه اطالعاتي از نقاط ضعف سيستم که در کشف شده استهاي اخيرپويش

اين قسمت در حقيقت ذخيره کننده ي نتايج هر مرحله ازپويش سيستم و نقاط ضعف کشف شده مي باشد. نتايج

حاصل ازاين مرحله مي تواند مجددا در خدمت موتور پويش براي بررسي هاي جديد قرار بگيرد.

oبخش گزارشگيري و ثبت نتايج پويش اين قسمت از نرم افزار گزارش هاي نهايي از فهرست

بررسي هاي انجام شده و نتيجه ي پويش ماشين هدف را ارائه مي دهد.