spoofing attacks حملات جعل هویت

37
دا ام خ ه ن ب1

Upload: muhibullah-aman

Post on 13-Jan-2017

246 views

Category:

Education


8 download

TRANSCRIPT

Page 1: Spoofing Attacks حملات جعل هویت

1

به نام خدا

Page 2: Spoofing Attacks حملات جعل هویت

2

حمالت جعل هویت یا (Spoofing Attacks)

786

- کمپیوتر دانشکده کابل دانشگاهساینس

Page 3: Spoofing Attacks حملات جعل هویت

3

جعل: ) حمالت SpoofingموضوعAttacks)

: »امان« الله محب دهنده ارایه : الله صبغت استاد نظر تحت

»اسلمزی« – - دیپارتمنت هفتم سمستر چهارم سال

- دانشکده معلوماتی تکنالوژیکابل- دانشگاه کمپیوترساینس

سال 25تاریخ: ش 1395حمل ه

Page 4: Spoofing Attacks حملات جعل هویت

4

محتویات: مفهوم با Spoofing Attacksآشنایی حمالت اغراض و Spoofingاهداف حمالت SpoofingانواعIP Spoofing Attacks طُرق ، اهداف ،

جلوگیری E-mail Spoofing Attacks جلوگیری و اهداف

آن ازWeb or URL Spoofing Attacks طُرق و

آن با مقابله

Page 5: Spoofing Attacks حملات جعل هویت

5

واما در نخست !؟

کمی بخنـدیـد!!! این طنز کمی ارتباط به موضوع امروزی من

دارد کافیست کمی دقت کنید

Page 6: Spoofing Attacks حملات جعل هویت

6

• . ومی بیند می را وی ثریا که بود خندیدن درحال شفیقهشدی؟! دیوانه ؟ میخندی چرا پرسد

که • میشه هفته یک نرگس که میگه و میخندد بازهم شفیقه. میکند ارسال عاشقانه های پیام پسرسابقم دوست به

که • است دار خنده امر این کجای که میپرسد تعجب با ثریا! ؟ میخندی ها دیوانه مثل قسم این

• : ولی است درست بلی میگوید کنان خنده بازهم شفیقههفته یک مدت او و اوست برادر ، پسرم دوست میفامی

. فرستد می عاشقانه های پیام برادرش به خبر بی که است

Page 7: Spoofing Attacks حملات جعل هویت

7

حمالت جعل هم بدینگونه صورت میگیرد

کمپیوتر قربانی از هویت وسیلهء مقابل اطالع ندارد

و ندانسته با هکر منحیث یک وسیلهء .شناخته شده تبادل معلومات مینماید

Page 8: Spoofing Attacks حملات جعل هویت

8

مقدمه :

•Hacker سیستم یک در موجود های ضعف شکار دنبال به همیشه ها . حمله برای را جدیدی های حفره تا اند تالش در همیشه و باشد می

. بیابند کردنیک • دارنده و نویسی برنامه عالی سطح دانش با اشخاصی ها هکر

Concept می کند پیدا دست آن به میخواهد که موردی زمینه در بهترهای. تخنیک و ها روش تمام از خود مقصد به شدن نایل وبرای باشند

. میکند استفاده خود داشته دست دردارد • ها هکر بین را کاربرد بیشترین که حمالت نمونه این از یکی

Spoofing Attacks. . میگیرد صورت مختلفی مقاصد به که باشد می ها•. پردازم می حمالت اینگونه معرفی به امروز بناء

Page 9: Spoofing Attacks حملات جعل هویت

9

با Spoofing Attacksمعرفی

•( شبکه ت امنـی حمالت( Network Securityدرعرصـهء ،Spoofing یک ـآن در ـکه گویـند را حاـلت ، برداری کاله وـیا

ویا شـخص عنوان ـبه تقلـبی ـصورت ـبه برناـمه ـیا و شـخصو دیتا ل جـع ا ـب ا وـی کرده ی خودرامعرـف ر دیـگ وسـیلهءو نامشروع مزیت آوردن دسـت ه ـب ق موـف معلومات

. می شوند مجاز غیر دسترسی• . به می دهد رخ مختلـفی روش های ه ـب ه حمـل از نوع اـین

از می تواـند هـکر مثال، وتقلبی IP Addressعنوان جعـلی. بگیرد کمک خود اهداف به رسیدن برای

Page 10: Spoofing Attacks حملات جعل هویت

10

حمالت با spoofingمعرفی

یک • کند Hackerهمچنین، ارسال جعلی ایمیل های است ممکنجذب منظور به جعلی سایت های وب یا بدست Userو و

حساب: اطالعات پسورد، سیستم، به ورود نام Userاوردن. .. کند اندازی راه و ها

از • آن )E-Mailتقلید به اوقات گاهی که سایتها وب یا Fishingوattacks )باشد می ها حمله این از دیگری نوع می گویند، هم

بی دسترسی نقطه یک تا میگیرد صورت کوشش درآن کهانها به اتصال طریق از را قربانیان و کنند ایجاد را جعلی سیم

. کنند پیدا دست ایشان خصوصی حریم به و داده فریب

Page 11: Spoofing Attacks حملات جعل هویت

11

حمالت با spoofingمعرفی

•Fishing Attacks یا و جعلی سایت های وب اندازی راه شاملایمیل های توجه spamارسال جلب ان هدف که های Userاست

سایت های وب در که جالبی چیز یا طعمه سمت به قربانی " " . ایمیل یک در را فرستنده هویت باشد می است موجود جعلی . پروتکل های سوی از که زمانی تا و داد تغییر می توان راحتی به

. می شود داده تحویل هستند، قبول قابل ایمیل• Fishing Sites ،می شوند طراحی واقعی سایت یک مانند درست

... و آرم و لوگوها ، صفحه رنگ،دیزان همان قربانی Userبا هایخود شخصی اطالعات ندانسته می کنند؛ استفاده سایت از که

. می کنند وارد را

Page 12: Spoofing Attacks حملات جعل هویت

12

حمالت spoofingانواع

IP Spoofing AttacksWeb or URL Spoofing AttacksE-mail Spoofing AttacksProtocol Spoofing AttacksDNS Spoofing Attacks

Page 13: Spoofing Attacks حملات جعل هویت

13

IP Spoofing Attacks

• ، حمالت نوع تا hackerدراین میکند های IP Addressکوششدر یک Sourceموجود و جعل هارا و IP Addressپاکت داخلی

. از ودرصورتیکه نماید آن جاگزین ، درشبکه را شده شناختهExternal Address را های آدرس درینصورت نماید استفاده

. مثال شوند شناسایی وسایل تمام توسط که میکند جاگزینشبکه . داخلی های آدرس از یکی ویا ها روتر انترفس آدرس

• ، حمالت نوع این در در Hackerیعنی آوردن تغییر با Source IPهاAddress. میکند بازی شبکه در را اعتماد با کمپیوتر یک نقش ها

که • های سیستم آدرس authenticationدر اساس آن IPبه در. است کارسازتر همه از بیش حمالت این میگیرد صورت

Page 14: Spoofing Attacks حملات جعل هویت

14

عادی حالت

Source IP Destination IP

200.1.1.1 100.1.1.1

200.1.1.1 100.1.1.1Source IP Destination IP100.1.1.1 200.1.1.1

Page 15: Spoofing Attacks حملات جعل هویت

15

مجاز غیر ارتباط ایجاد صدد درSource IP Destination IP150.1.1.1 100.1.1.1

200.1.1.1100.1.1.1

Source IP Destination IP100.1.1.1 150.1.1.1

150.1.1.1

Page 16: Spoofing Attacks حملات جعل هویت

16

ادامه ...

میدانیم • جا IP Addressقسمیکه ها درپاکت که است کُدی همانندمقصد ) سمت به درست مسیر در را ها پاکت و ( Destinationگرفته

. از انتقال برای دیتا جریان یعنی می کنند به sourceهدایت تاDestination تجزیه مدیریت قابل و کوچک های بخش به

نام. به که آن قطعهء ودرهر میگردد Packetمیگردند یاد IPهمAddress جعل میگیرد جای معلومات سایر کنار در گیرنده و فرستنده

IP Address راحتی به می تواند هکر یک زیرا است، پذیر امکان ها.IPآدرس کند جعل را گیرنده یا فرستنده

بین • که وسایل هدایت Destinationو Sourceتمام برای دارند قرارفقط ها در Destination IP Addressپاکت تنها و کنند می بررسی را

آدرس گیرنده .Sourceکمپیوتر میگردد بررسی

Page 17: Spoofing Attacks حملات جعل هویت

17

Page 18: Spoofing Attacks حملات جعل هویت

18

تحقق درصورت که متقبل IP Spoofing Attacksپیامدهاییمیشویم:

Page 19: Spoofing Attacks حملات جعل هویت

19

Spoofing Attacks روتر در ذیل مشکالت نسبت به ها: است آسان

من به پارتنرم اینرا ، اوهآنرا من پس فرستاده

میکنم .پراسس

هویت جعل کامال کمپیوتر این . است خبر بی

Page 20: Spoofing Attacks حملات جعل هویت

20

تحقق درصورت که متقبل IP Spoofing Attacksپیامدهاییمیشویم:

.1Denial-of-service attackزیاد – حد از بیش و انداختن کار از دـنبال به ها هکر اکثرا یعنی

یا و ها سیستم انداختن کار از منظور به ترافیک ساختنصفحات و خدمات که میگردند باعث و باشند می ها وبسایت . ـو ندهد کار مؤثر بصورت دایمی یا و مؤقتی صورت به مذکور

توسط میتواند حمالت گونه .IP Spoofingاین شود طراحی.2Man-in-the-Middle attack

و – فرستنده بین که سومی شخص ـتوسط حمالت اینگونهو معلومات جعل آن هدف و یافته انجام دارد قرار گیرنده

. باشد می هکر شخص تقلبی پیام ارسال

Page 21: Spoofing Attacks حملات جعل هویت

21

تحقق درصورت که متقبل IP Spoofing Attacksپیامدهاییمیشویم:

.3Routing Re-direct:از – استفاده با میتوانند ها در IP Spoofing attacksهکر

ها پاکت routing tableروتر تمام مقصد و دهند تغییر راهمانند و کرده منحرف خود سمت به های Userهارا

. بدهد هم پاسخ ها پاکت تمام به عادی.4Flooding:

پخش IP Spoofing attackممکن – و تزریق منظور بهmalicious Data ) گیرد ) صورت درشبکه فاسد معلومات

. میگردند فلج و ویروسی ومنابع، معلومات آن طی که

Page 22: Spoofing Attacks حملات جعل هویت

22

Spoofing Attacks روتر در ذیل مشکالت نسبت به ها: است آسان

به تنها ها هارا Destination Addressروتر پاکت و دیدهبه کاری و میکند .source addressارسال ندارد

Authentication اساس صورت Source Addressبهاز. صورتیکه در هم آن IP authenticationمیگیرد

. باشد گرفته صورت استفاده همچون های برنامه توسط میتوانیم آسانی به ما

فیلد در و اخذ هارا پاکت غیره و Source IPوایرشارکAddress. نماییم ایجاد تغییرات آن

Page 23: Spoofing Attacks حملات جعل هویت

23

اندازی راه برای ها طی spoofing attacksهکر را ذیل مراحلمیکنند:

( : نظر مورد سیستم ویا کمپیوتر اول که( Victimsمرحله را. میکنند انتخاب کنند پیدا آن به دسترسی میخواهند

. : و میگردد بررسی ، قربانی کمپیوتر ارتباطات دوم مرحلهhost. میکند شناسایی کمپیوتررا آن به اعتماد قابل های

: های پاکت سوم وپس Trusted Hostمرحله کرده منحرف رامسلسل نمبر درک فعال TCPاز غیر را مذکور هاست ،

ها درپاکت و . IP Addressمیکند همین وبه میدهد جا خودراکمپیوتر به ، اعتماد مورد کمپیوتر نقش در ها هکر ترتیب

. میکند پیدا دسترسی قربانی

Page 24: Spoofing Attacks حملات جعل هویت

24

که است آوری یاد سیستم IP Spoofing attacksقابل دریک صورتیکه در ولی است مشکل بسیار ریموت های

بین موثق داشته hackerارتباط قرار قربانی کمپیوتر وصورت. هویت جعل آسانی به درینصورت باشد

میگیرد.

Page 25: Spoofing Attacks حملات جعل هویت

25

از جلوگیری ها :IP Spoofing Attacksبرای

ازSource Address Authentication بجای و گیرد صورت جلوگیریاز .Cryptographic authentication Systemآن گیرد صورت استفاده

آمده بدست های پاکت که کنیم عیارسازی طوری باید هارا شبکهدارای که را بیرونی های شبکه میباشند Internal Source Addressاز

Reject . باید منظور این وبرای راعیارسازی Port securityنمایندکنیم.

در فیلترینگ تطبیق عیارسازی Border Routersبا ACL (Accessوcontrol list). کنیم جلوگیری حمالت نوع ازین میتوانیم

داشتن خارجی Connectionدرصورت روتر Encryptionهای در را. کنیم فعال ها

Page 26: Spoofing Attacks حملات جعل هویت

26

از جلوگیری ها :IP Spoofing Attacksبرای

Hop-Count Filtering نمودن بررسی موارد از کمک Hop countدربسیاری ما به نیز

از تا .Spoofing Attacksمیکند نماییم جلوگیری ها فوقانی های الیه های پروتوکول بعضی که آورشویم یاد باید البته

از جلوگیری برای هایی . IP Spoofingمیکانیزم طور باشد می دارادر Remote Systemمثال: یک TCPها پاکت هر یافت در ازای در

Sequence Number منحیث درینصورت Replyرا که فرستد مینظر مد را مسلسل اعداد این باید ارتباط حفظ منظور به هکر

. . مشکل سبب امر این و میگردد قطع ارتباط وگرنه باشد داشته. میگردد هک شدن

Page 27: Spoofing Attacks حملات جعل هویت

27

Filtering :

Internet

B

IDS

Router Firewall

if src_addr is from 10.10.0.0then forwardelse drop

if src_addr is from 10.10.0.0then dropelse forward

10.10.0.0

Page 28: Spoofing Attacks حملات جعل هویت

28

E-Mail Spoofing Attacks

کردن خراب در سعی تر زیاد ها هکر روش درینبا طوریکه میکنند آنها انداختن کار از و ها سیستم

تغییر ویا خود هویت نمودن به E-mail Headerمخفی هانظر مورد مذکور E-mailاشخاص شخص و فرستد می

و خورده غیره E-mailفریب و ها ویروس حاوی که را. میکند باز باشد می

Page 29: Spoofing Attacks حملات جعل هویت

29

E-Mail Spoofing Attacks

توسط استفاده مورد به hackerتکنیک حمالت این در هاکه است به E-mailگونهء شبیه می کنید دریافت که را

. روش، این واقع، در است دیگری شخص ایمیل آدرس. است هویت سرقت از شکلی

شخص به وانمود فرستنده عنوان به اسپمر، یعنیگیرنده اعتماد جلب و کردن متقاعد جهت در دیگری

آشکار ) یا و پول ارسال ویا پیامها این بازکردن می کندحاالت بعضی در هم ویا شخصی اطالعات کردن

.) اخالقی غیر های سایت پیشکش

Page 30: Spoofing Attacks حملات جعل هویت

30

E-Mail Spoofing Attacks

مکانیزم یک از استفاده حمله، این کنترل برای راه یکپیغام هر ریشه های تایید یا و تصدیق منظور e-mailبه

است. ستاندارد ، معضل این رفع منظور Sender Politicalبه

Framework اینکه تعیین برای که است ظهور حال در ،ویاخیر، است جعلی آدرس یک حاوی پیام یک آیا

. میگردد استفاده

Page 31: Spoofing Attacks حملات جعل هویت

31

Web or URL Spoofing Attacks

آماده را تقلبی انترنتی صفحات مکنند سعی هکرها ، حمالت گونه درینیا ) طعه نظر مورد کمپیوتر به و . Victimsنموده اشکال( وبه میکند ارسال

که های فارم از استفاده با را مذکور شخص شخصی معلومات مختلفی. میگیرد ساخته قبال

پروفایل معلومات تا میخواهد ما از ها سایت وب اینگونه مثال طور به.Updateخودرا . میکند پیشنهاد را پولی تقلبی های پیشکش هم ویا نماییم

آنرا و راخوردیم ها وبسایت گونه این گول اینکه از نمودیم، BrowseپسWeb Server ما تا Fake Formبه میکند وادار را ما و میکند پیشکش را

کریدت ، بانکی حساب نمبر رمز، ، ایمیل ، نام قبیل از شخصی معلومات . ها هکر ، معلومات اینگونه نمودن درج با که نماییم درج را غیره و کارت

. ببینند آنرا میتوانند

Page 32: Spoofing Attacks حملات جعل هویت

32

عادی صفحه

Page 33: Spoofing Attacks حملات جعل هویت

33

جعلی صفحه

Page 34: Spoofing Attacks حملات جعل هویت

34

مقابل در گرفتن قرار هدف از جلوگیری WebبرایSpoofing:

بصورت کنید کوشش صفحات Manuallyهمیشه آدرسدر را باالی Web Browserانترنتی عوض به کنید درج ها

یا و ایمیل در ورودی های کلیک Messengersلینک هامیکنید.

نگاهی ، ِسّری و شخصی معلومات کردن وارد درزمانبه آیا URLهم که وببینید شماست URLبکنید توقع مورد

ویاخیر.

Page 35: Spoofing Attacks حملات جعل هویت

پایان! 35

Page 36: Spoofing Attacks حملات جعل هویت

36

The End

Accept My Sincere Thanks

For Listening!!Any Question And

Suggestion!!!

Page 37: Spoofing Attacks حملات جعل هویت

37

منابع:

- جعل- حمالت آزاد دانشنامه ویکیپدیا - - پی آی نشان جعل آزاد دانشنامه پدیا ویکی

IP Spoofing Attack, detection and effective methods of Prevention-MD Sajan Sana Ansari

Bellovin, S. M. (1989, April). Security Problems in the TCP/IP Protocol. Computer Communication http://www.ja.net/CERT/BellovinTCP/IP_Security_Problems.html

Nice Network article (2000). Underground:Hacking:Methods:Technical:Spoofing [On-line], Available: http://advice.networkice.com/Advice/Underground/Hacking/Methods/Technical/Spoofing/default.htm