بسمه تعاليzums.ac.ir/files/it/site/maghale/ipspoofing.doc  · web view4-blind spoofing...

18
ت خ ا ن ش و ي سر ر ب هاي ش روIP Spoofing ر ي غ ي ل ن ق ق ف ا و ت و ع ا ل ط ا# ن و د ب# ن ا ر ا ت ش ا د ر ب ه ن و گ ر ه د ش ا ب ي م ي ن و ت ا ق# دگان ن ي اMm 210 × حه ف ص2 ار ر ب مد ه وررA ب: اي ا’ ق ر كي د ري ب مد ه ي ه ت ده نF كت: ي عل ريI ظ ن

Upload: others

Post on 16-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

روشهاي بررسي و شناختIP Spoofing

تعالي بسمه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند از 2 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 2: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: مستند شمارهفني معاونت

كامپيوتر امور

: كننده تهيهنظري علي

1380

: مستند تاريخچه ( 1 – 0

ونام نامرديفخانوادگي

امضاءسمت

ناصر دكتر1مديري

234

تاريخكننده تهيهنسخه

قارخوني نظري علي1234

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند ز 3 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 3: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: مستند محدوده به IP Spoofing روشهاي شناخت و معرفي براي مستند اين

تهيه شبكه به متصل HOST هاي كامپيوتر به حمله نوعي عنوان بدست شيوه و IP آدرسهاي با مبحث اين در. است شده تنظيم و

شد. خواهيم آشنا دور راه ميزبان يك IP آدرس آوردن IP حمالت شناخت پي در كه كساني به مستند اين مطالع

Spoofing گردد. مي توصيه هستند آن مقابل در دفاع وراه

: گفتار پيش

: مراجع

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

از 4 صفحه

: مستند

دكتر آقاي: پروژه مديرمديري

نظري علي: كننده تهيه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند از 5 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند از 6 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 4: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

Bellovin, S. M. (1989, April). Security Problems in the TCP/IP Protocol. Computer Communication Review,Vol 19, No. 2, 32-48.[On Line], Available; http://www.ja.net/CERT/Bellovin/TCP-IP_Security_Problems.htmlComputer Incident Advisory Committee (CIAC) (1995). Advisory Notice F-08 Internet Spoofing and Hijacked Session Attacks.[On-line], Available: http://ciac.llnl.gov/ciac/bulletins/f-08/shtmlDaemon9. (1996, June).IP Spoofing Demystified. Phrack Magazine Review,Vol 7, No. 48, 48-14.[On Line], Available; http://www.fc.net/phrack/files/p48/p48-14.htmlDonkers, A. (1998, July). Are You really Who You Say You Are? System Administrator ,Vol 7, No. 7, 69-71.[On-line], Obtained from the University of Phoenix Student Library (Requires access code)Nice Network article (2000). Underground:Hacking:Methods:Technical:Spoofing [On-line], Available: http://advice.networkice.com/Advice/Underground/Hacking/Methods/Technical/Spoofing/default.htmMicrosoft Press (1997). Internetworking with TCP/IP on Windows NT 4.0 Redmond: Microsoft Press.

: اختصاراتIP Internet protocolSMTP Simple Mail Transfer ProtocolISN Initial Sequence NumberRTT Round Trip TimeR Remote

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند از 7 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 5: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: مستند اين تعاريف

: مطالب فهرست1………………………………………………………… 10چكيده – 11 ………………………………………………………… مقدمه – 2Ip spofing………………………………….12ازتاريخچه أي خالصه - 3IP Spoofing…………………………….13 اساس بر اخير هاي حمله – 414ريشه………………………………….. برابر در شده هدايت حمله – 56 – IP Spoofing 15است………………………………. پنهان حمله يكاعتماد…………………... قابل ميزبان كامپيوتر انداختن كار از - 7

……16 پيشگويي…………… و ها بسته رشته از برداري نمونه – 8

……………17اعتماد…………………………………. قابل ميزبان سازي شخصي – 9

18….. قرباني………………………………… سيستم سازي شخصي – 101911…………………………………………………… 20…… دفاع – 21………. ……… گيري………………………………… نتيجه – 12

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

ز 8 صفحه

: مستند

دكتر آقاي: پروژه مديرمديري

نظري علي: كننده تهيه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند ز 9 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 10 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 6: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: مطالب چكيده بخش 12 صفحه به IP Soofing هاي حمله انجام تاريخچه با آشنايي براي

IP هاي حمله روشهاي با آشنايي براي همچنين و تاريخچه از أي خالصهSpoofing گردد. مراجعه 13 صفحه به

IP حمله انجام مراحل به 14 صفحه در حمله يك انجام جزئيات بخش درSpoofing است. شده پرداخته 19 الي 7 هاي فصل در اطالعات سارقان توسط رفته بكار هاي استراتژي

است. گرديده ذكر 19 الي 15 صفحات در هاي ميزبان در IP Spoofing مقابل در دفاع چگونگي به" دفاع" بخش در

است. شده اشاره اينترنت شبكه به متصلدارد. قرار 21 صفحه در گيري نتيجه بخش پايان در و

تعالي بسمه

(: Introduction ) مقدمه

براي شبكه يك به حمله روش يك عنوان به راIP spoofing مقاله اين اساس بر حمله اين. مينمايد توصيف آن منابع به مجاز غير دسترسي

آدرسها از أي مجموعه آزمايش با كه اينترنت مسيريابهاي در حقيقتي استوار كند مي كامپيوترانتخاب دو ميان ارتباط ايجاد براي مسيررا بهتريندر. مبدا آدرس و است توجه مورد مقصد آدرس يابي مسير عمل است

كامپيوتر براي را بخواهدپاسخي مقصد كامپيوتر كه است نياز وقتي فقطگرداند باز مبدا

مي كامپيوترمقصد يك براي را پيامهايي مزاحم Ip spoofing حمله يك در اعتماد قابل سيستمي كه مبدا يك از پيغامها كه ميكند وانمود چنين و فرستد

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 11 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 7: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

بنابراين. شده فرستاده است آدرس يك مزاحم بايد ابتدا موفقيت براي اندIpچنين دهدكه تغيير طوري را ها بسته سپس و دهد نمايش را اعتماد قابل . هستند او براي اعتمادي قابلIp آدرس داراي ها بسته اين كه برسد نظر به آنها كند باور كه(spoofing)ميزند گول را مقصد كامپيوتر كننده حمله اصل در

هدف. اعتماد آنها به هستندوميتوان شبكه مشروع اعضاي كننده حمله نمود كامپيوتر به أي ريشه دسترسي بتواند آن اساس بر كه است ارتباطي ايجاد

( (back door پنهاني پشت راه يك بتواند و باشد داشت مقصد ميزبان به . ببرد سرقت به را او اطالعات سپس و نمايد ايجاد مقصد سيستم

: IP spoofing ازتاريخچه أي خالصه

روشهاي اما است شده صحبت بسيار IP spoofing باره در اخير سالهاي درIP Spoofing است. شده درك كمتر

قراردادهاي در امنيتي مشكالت" عنوان با مقاله يك1989 سال آوريل درIp/Tcp" تاليف با S.M.Bellovinآزمايشگاه درAT&Tيافت. انتشار

خطري عنوان به Ipspoofing تشخيص براي كه بود أي مقاله اولين اينگرديد. ارائه كامپيوتري هاي شبكه براي واقعي اينترنتي نام بد كرمهاي خالق موريس ربرت چگونه كه ميكند بيان بلوين

هاي بسته آنها اساس وبر كند ايجاد را ها بسته ترتيب شماره است توانستهTCPنمايد وارسال دريافت را .

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 12 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 8: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

حمله براي ميتواند و است قرباني مقصد آدرسهاي شاملTP هاي بسته اينIp spoofing وارد به نياز بدون مقصد سيستم به بود قادر موريس رود بكار

. كند پيدا أي ريشه دسترسيpass word , user id كردن آدرس كردن مخفي براي تواند ميIp spoofing كه است اين غلط تصور يكIpگفتگوي نظير اينترنت با كار هنگام در شما online، فرستادن Email و

رود بكار آن امثال غلط آدرس به ها بسته ، Ip آدرس كردن جعل با زيرا ندارد واقعيت اين

أي شبكه ارتباط يك نميتوان كه است معني بدان اين و گردد مي ارسال حمله اكثر از واقعي بخش يكIP spoofing صورت هر در. نمود ايجاد درست

( blind spoofing). ندارد پاسخها ديدن به نيازي كه است أي شبكه هاي به حمله از جديدي شكل" عنوان تحت أي مقاله 1994 سال دسامبر در

اين در. يافت انتشار ماركوف جان توسط" اينترنت به متصل هاي كامپيوتر: كه است شده عنوان مقاله رفت. سرقت به آن سري اطلاعت از انبوهي حجم و گرفت قرار حمله مورد جديد روشهاي از استفاده با روز يك مدت براي است معروف قوي امنيت حفاظت به كه سانتياگو بزرگ هاي كامپيوتر مركز خوشنام كامپيوتر كريسمس روز در

مشكل براي بود هشداري اما نداشت صحت فوق گزارش تمام چه اگرجهاني. هاي شبكه به متصل هاي سيستم در امنيت

: Ip spoofing از استفاده با اخير هاي حمله

زير روشهاي از استفاده با حمالت از تعداد يك نتي اينتر كرمهاي بر عالوه. است گرفته صورت

1-Man-in the midle( راه ميان در ايستادن گوش(: راه وسط در مردي كه نمودن وانمود وچنين آنها هاي بسته دريافت براي كامپيوتر دو ارتباط

هستي. مقابل طرف كامپيوترهاي از يكي همواره

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 13 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 9: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

2-Routing-redirect( مسير در غلط راهنمايي :)اطالعات نويسي بازياب اطالعات سارق مقصد به اطالعات كه بنحوي مقصد به مبدا از يابي مسير

گردد ارسال

3-Source routing( يابي مسير )شخصي هاي بسته دوباره يابي مسير :مبدا . اطالعات سارق بان ميز سط تو

4-Blind spoofing( spoofing: ) مقصد بان ميز براي را هايي پاسخپنهان وبه. كند نمي طلب فوري پاسخ ولي ميفرستد او براي ميكندو پيشگويي

. ميكند عمل اعتماد قابل مبدا يك عنوان

5- Flooding : ) مبدا آدرسهاي از را مقصد ميزبان ورودي صفسيل) پاسخ قربلني ميزبان به ديگري شخص هر ميگردد باعث و ميكند پر تصادفي

دهد

: ( Details of an attack ) حمله يك جزئيات

: است زير شكل به خالصه طور به Ip spofing حمله

(Victim) قرباني يك عنوان به ميزبان يك انتخاب-1

يك با كه كند فكر تا مقصد بان ميز براي اعتماد قابل ارتباط يك نمايش-2 است ارتباط در مشروع بان ميز

تا ميگردد فعال غير شبكه در اصلي اعتماد قابل ميزبان كامپيوتر سپس-3 بسته ترتيب شماره سپس نگردد ارسال قرباني بان ميز به او از هايي بسته. ميگردد برداري نمونهTcp هاي

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 14 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 10: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

بعد ها بسته ترتيبهاي شماره و ميكند تقليد اعتماد قابل ميزبان از اكنون-4 شود مي فرستاده و ميگردد جعل الزم محاسبات انجام از

و ميگردد ايجاد Ip آدرس ازروي تنها ايجادميگرددكه ارتباط يك سپس-5 ندارد مقصد Password , user Idبه نيازي

را خاصي دستور يك كننده حمله نهايت در باشد آميز موفقيت ارتباط اگر-6 ميكند اجرا مقصد سيستم به پنهاني راه كردن ترك براي

( Attack directed against root ) ريشه برابر در شده هدايت حمله

ريشه account بر كننده حمله مپيوتر كا ريشهaccount از معموال حمله يكزيرا. انجام قرباني كامپيوتر يابد مي اجازه كننده حمله حالت اين در ميگيرد

اسب ويروس در امر اين. بگيرد اختيار در را مقصد سيستم كامل بطور تا. دارد وجود دادهها احتمالي تغييرات يا (backdoor) پنهاني پشت راه ا، ترو

به دسترسي سطح يك كننده حمله به كه اينست بخاطر كوششها اين تمامخود. نيات بتواند كه بدهد را مقصد ميزبان كامپيوتر . سازد برآورده را سو

Ip spoofing است پنهان حمله يك ( IP spoofing is a blind attack )

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 15 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 11: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

صورت به كننده حمله آنكه يعني است پنهان صورت به Ip spoofing حمله يكبا. نظر به مقصد كامپيوتر براي اعتماد قابل ميزبان يك چشم يك ميرسد

او با اطمينان قابل گفتگوي يك راحتي به ميتوان مقصد كامپيوتر از انداز كننده حمله با كردن صحبت حال در قرباني هر حقيقت در. نمود ايجاد

. ميباشد او هاي بسته Ipكردن جعل مشغول كه ايست . ميرسد مقصد به كه است أي شده جعل Ip آدرس حاوي گرام داده هر

(hand shakeing) دهي دست مند نياز كه اتصال بدون قرارداد از Ip آدرس مقصد به نگراني بدون گرامها داده بنابراين. نمايد استفاده نيست

. ميگردند فرستاده

قرباني در اعتماد ايجاد براي كننده حمله كه گرامهايي داده هرصورت در آنها هرگز كننده حمله كه ميگيرند قرار كوچكي سطل در ستد ميفر او براي

. ديد نخواهد را داده مقصد ميزبان مپيوتر كا و كننده حمله كامپيوتر ميان يابهاي مسير

مقصد كدام به مبدا كدام از كه ميدانند براين بنا ميشناسند را گرامها. ميشوند فرستاده

گرامهايي داده ميگردد يابي مسير اينجا در كه گرامهايي داده از ديگر يكي. ميگردند پلكس مالتي دي TCP دادهأي قرار پشته توسط كه است

ServerبرايTcp بسته هدر در SYNپرچم طريق ازClient توسط TCP ارتباط

هدر درSYN/ACK با درخواست اين به Server معموال. ميگردد فرستاده دهي دست تا. فرستد مي او براي ACK يكClient و. دهد مي پاسخ ها بسته

. كند كامل را اي مرحله سهالزم. آغاز گرام داده صورت به ها داده انتقال بعدازآان گفتن به ميگردد

را خاص ارتباط يك براي SYN درخواستهاي از محدودي تعداد TCP كه استاين. مي پوشش همزمان صورت به بعضي كه ميشود باعث محدوديت دهد بنا. شوند وحذف مانده ناقص مابقي و گيرد انجام ارتباط درخواستهاي از

فرستاده چه مقصد كه بداند باشدو هوش با بسيار بايد كننده حمله براين. چيست دارد را آن انتظار Server كه را پاسخي نوع و است رويه اساس بر اما ميفرستد چه مقصد ميزبان كه ببيند نميتواند كننده حمله جوابي چه مقصد ميزبان كه كند بيني پيش ميتواند (Handshaking) دهي دستبا. خواهد داده آن به پاسخي چه و شده فرستاده چه اينكه دانستن فرستاد

اين. براورده پاسخها ديدن براي واقعي نياز شود مي كننده حمله به ميگردد. نمايد مديريت را وسيستم كند كار پنهان روش يك با تا ميدهد اجازه

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 16 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 12: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: ( Host disabling ) ميزبان انداختن كار از

قابل ميزبان كننده حمله ابتدابايد اعتماد قابل ميزبان سازي شخصي براي روش نميرسد او به ترافيكي هيچ گرددكه ومطمئن. بيندازد كار از را اعتمادSYNاز استفاده ميرود كار به منظور اين براي كه اصلي Flooding .است

وقتي تا را SYNدرخواستهاي تمام TCP شد بيان قبل بخش در كه همانطور ميريزد دور گردد قطع او با فعلي ارتباطات كه

ميزبان مقصد به را SYNدرخواست چندين ابتدا كننده حمله ميزبان بنابرين سپس. پركند را مقصد ميزبان ارتباط درخواست ورودي صف تا ميفرستد

دسترسي قابل غير اعتماد قابل سيستم گرددكه مطمئن بايد كننده حمله طرف از پاسخي اگر زيرا. شود عمل وارد او جايگزين عنوان به تا. است

حمله شدن خنثي برسدباعث قرباني كامپيوتر به اعتماد قابل سيستمميگردد. ارتباط درخواستهاي ساير شد پر مقصد ميزبان ورودي صف كه هنگامي ميز انداختن كار از براي موثري روش اين ميشودو ريخته دور TCP توسط

بان ميز عنوان به ميدهدكه اجازه كننده حمله وبه است اعتماد قابل بان. نمايد عمل اعتماد قابل

packet sequence sampling ) پيشگويي و ها بسته رشته از برداري نمونه

and prediction ) :

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 17 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 13: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

ها بسته ترتيب شماره بيتي 32 رشته مكان بفهمدكه بايد كننده حمله اكنون مقصدTCP پورت به آن فهميدن از بعد. است داده قرار كجا در مقصدTCP را

أي مرحله سه دهي دست روش حمله شروع از قبل درست ميگرددو متصل شده ذخيره اوليه ISN عددي رشته ميگرددكه مطمئن و. ميكند كامل را

. استو يابد مي ادامه( (Round Trip time RTT تشخيص براي بار چندين پروسه اينISN ميشود نگهداري نهايي

ISN آخرين از كننده حمله. است نياز بعدي ISN بيني پيش براي RTT زمان

ترتيب با يد با ها ترتيب شماره كه داند مي قبلي ارتباط از آمده بدست ميرسد ارتباط هر در 64000به كه. گردند افزوده ثانيه 128000 زماني 1/2) از را مقصد بان ميز به رسيدن ميانگين زمان ميتواند كننده حمله

RTT) يك فرستادن با خودش حمله بعدي فاز وبراي آورد بدستISN زن گول . كند استفاده

اساس بر متمايز عمل سه ميرسد مقصد به زننده گول بسته يك كه هنگامي ميگيرد انجام آن روي بر بسته شده بيني پيش ترتيب شماره

در رسيده داده دارد انتظار TCP كه باشد همان درست ترتيب شماره اگر-قرارميگيرد ورودي بافر در بعدي Slot اولين

عنوان به دارد انتظارTCP كه باشد شمارهاي از كمتر ترتيب اگرشماره-ميشود ريخته دور و شده فرض تكراري داده

همچنين و دارد انتظار TCP كه باشد شمارهاي از بيشتر ترتيب شماره اگر- . ميگردد قبول آتي داده عنوان به باشد ورودي پنجره محدوده در

در اما دارد انتظار TCP كه باشد اي شماره از بيشتر ترتيب شماره اگر- براي خواست در ويك ميريزد دور آنرا TCP نباشد نيز ورودي پنجره محدودهميفرستد. ديگر ميزبان به انتظار مورد بسته ترتيب شماره

( Inpersonating the Trusted Host ) : اعتماد قابل ميزبان سازي شخصي

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 18 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 14: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

عنوان به SYN/ACK درخواست اما برود پيش نقشه اساس بر چيز همه اگر بدست منتظر بايد كننده حمله. شود ريخته دور اعتماد قابل غير بان ميز يك

بفرستد را SYN/ACK او تا گردد اعتماد قابل بان ميز به مربوط زمان آوردن ترتيب شماره با Server براي ACK يك آن از بعد كننده حمله مپيوتر كا و

آن مقصد Server باشد درست محاسبات اگر. بفرستد شده بيني پيش بسته آغاز را ها داده ارسال و كرده مصالحه مقصد Server آن از بعد و پذيرد مي را

ميكند

: ( System Compromise ) سيستم كردن مصالحه

back) پنهاني پشت راه يك ها كننده حمله اكثر Server با اوليه مصالحه از بعد

door) گردند سيستم وارد آينده در بتوانند راحتر بسيار تا كنند مي نصب آن به بيشتر هاي داده سرقت براي تر اضافه هاي حمله تا ميگردد باعث كه راهي.

. بپذيرد صورت ودقيقتر/ TCP هاي پروتكل از كه است ماشينهايي به منحصر IP Spoofing حمله IP

از. مي استفاده است شده بنا اساس اين بر unix عامل سيستم آنجا كننددارد. قرار IP Spoofing هاي حمله معرض در بنابراين

حرف. مي استفاده R سرويسهاي از unix محيط در دهنده نشان R گردد. Remote كلمه سرويسهاي بكار دور راه كاربران به دسترسي براي R استاين. مي باشند. مي IP Spoofing هاي رخنه براي هاي روزنه سرويسها روند

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 19 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 15: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

: ( Defence ) دفاع

عدم IP Spoofing حمله مقابل در سيستم از دفاع براي حل راه ترين راحت فرمانهاي همه يد با بنابراين. است دهي آدرس روش درستي به تكيه

rhosts. هاي فايل همه و نمود فعال غير راR ( Remote services) سرويسهاي

حذف unix سيستمهاي در را etc/host. Equip/ فايل بايد چنين هم و نمود پاك رانمود.

Skey و SSH و TELNET نظير ديگري روشهاي از كاربران تا گردد مي باعث اين

نمايند. استفاده دور راه كاربران به دسترسي براي ترتيب شماره از روش اين در داد ارئه 1989 سال در Bellovin را نهايي حل راه

كننده حمله براي آن بيني پيش تا گردد مي استفاده ها بسته براي تصادفي اوليه unix هاي نسخه از تعدادي توسط حل راه اين گردد مشكل و ممكن غير تقريبا هاتا. گرفته بكار گذشته دهه در گردد. كاسته حمالتي چنين ميزان از شد

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

: مستند 20 صفحه دكتر آقاي: پروژه مدير

مديرينظري علي: كننده تهيه

Page 16: بسمه تعاليzums.ac.ir/files/IT/site/maghale/IPspoofing.doc  · Web view4-Blind spoofing (spoofing پنهان) :پاسخ هايي را براي ميز بان مقصد پيشگويي

( : Conclution ( نتيجه

عامل سيستمهاي در ترتيب شماره تصادفي روش از استفاده وجود با امروزهunix ‘ IP Spoofing هاي حمله حقيت در. نيست أي عمده خطر شايد IP Spoofing

است. بوده موفقيت با همراه موارد بسياري در اما هستند كمياب ( Fire Wall ) آتشين ديوار حفاظت حتي كه باشيد داشته بخاطر صورت هر درIPحمالت براي سدي نيز Spoofing . اگر قابل شبكه داخلي آدرس يك نيست

نيستيد. ايمن گز هر شما بنابراين است Fire Wall از بيرون از دسترسي IP Spoofing از تغيير يك بيني پيش حال در شبكه در امنيت متخصصان از بسياري

دهد مي اجازه( هكرها) اطالعات سارقان به كه هستند كاربردي هاي برنامه به نفوذ ها شبكه آن به و نمايند استفاده خاص سرويس يك در موجود ضعف از تا

تواند مي هكر يك نشود بندي پيكر خوب اگر كه است آنها از يكي Send mailنمايند. president @ white house . gov سفيد كاخ سايت آدرس به حتي را غلطي اطالعات

نمايد. ارسال اتفاق جديدتر تغييرات و تغييرات از يكنواخت و مداوم جريان يك حال هر به

ضعف از تا كرد خواهند سعي همواره اطالعات سارقان كه حالي در افتاد خواهد پيدا آنها به نفوذ براي راهي و نمايند استفاده ها شبكه و ها سيستم در موجود هايكنند.

: كه اين آخر جمله و

شد خواهد شكست جنون دچار Spoofing هاي حمله شما هوشياري باSpoofing Attacks Will become the rage very soon

تازآنبدوناطالعوتوافققبليغيرهرگونهبرداش

قانونيميباشد

Mm 210 × 297 آيندگان

21 صفحه

: مستند

دكتر آقاي: پروژه مديرمديري

نظري علي: كننده تهيه