فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از فی بوو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

بررسی حملات در لایه های TCP (کاربرد -انتقال)

اختصاصی از فی بوو بررسی حملات در لایه های TCP (کاربرد -انتقال) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات در لایه های TCP (کاربرد -انتقال)


بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایه‌ی Tcp/ip است که با بهره گیری از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی نیز هست و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این بحث پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه‌های کامپیوتری و راهکارهای مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفی چند راهکار برای مقابله با حملات SYN Flooding. 43

3-3-4 تاریخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

 فصل دوم

شکل 2- 1 فرآیند ارتباط HTTPS. 16

شکل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


دانلود با لینک مستقیم


بررسی حملات در لایه های TCP (کاربرد -انتقال)

مقاله مروری روش های حفاظت ابر در مقابل حملات DDoS

اختصاصی از فی بوو مقاله مروری روش های حفاظت ابر در مقابل حملات DDoS دانلود با لینک مستقیم و پر سرعت .
مقاله مروری روش های حفاظت ابر در مقابل حملات DDoS

این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر می باشد که به صورت کاملا حرفه ای و براساس استانداردهای مقالات داخلی نوشته شده است . /

1 - A Packet Marking Approach To Protect Cloud
Environment Against DDoS Attacks 
/

2-  Securing Cloud Servers against Flooding Based DDOS Attacks /

3- A Comber Approach to Protect Cloud Computing against XML DDoS and HTTP DDoS attack /

 

فرمت : Word /

 

 

3 مقالات بالا را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید . ضمنا ترجمه مقالات در سایت موجود است در صورت نیاز می توانید خریداری نمایید ./

 

چکیده

رایانش ابری یک تکنولوژی جدیدی نیست؛ بلکه یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت میباشد. در واقع رایانش ابری توانایی بهره وری و صرفه جویی در منابع IT و افزایش توان محاسباتی را فراهم میکند، به طوری که توان پردازشی به ابزاری با قابلیت دسترسی همیشگی تبدیل میشود. اگرچه رایانش ابری مزایای زیادی دارد؛ ولی هنوز دارای حفاظت در مقابل حمله نیست. در این مقاله ابتدا یک بینش کلی نسبت به رایانش ابری و سرویسهای ارائه شده در آن فراهم میشود، سپس انواعی از حملات رایج به صورت اجمالی بیان می شود و در ادامه مروری بر روش های حفاظت در مقابل حملات DDoS خواهیم داشت ./ 1010/

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 


دانلود با لینک مستقیم


مقاله مروری روش های حفاظت ابر در مقابل حملات DDoS

دانلود پاورپوینت بررسی حملات شبکه های محلی بی سیم - 42 اسلاید قابل ویرایش

اختصاصی از فی بوو دانلود پاورپوینت بررسی حملات شبکه های محلی بی سیم - 42 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت بررسی حملات شبکه های محلی بی سیم - 42 اسلاید قابل ویرایش


دانلود پاورپوینت بررسی حملات شبکه های محلی بی سیم - 42 اسلاید قابل ویرایش

 

 

 

 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند

oدر دهه 50 – 60 تئوری در دانشگاه ها
o دهه 90 فراگیر
o1999  اولین پروتکل استاندارد
o
oفواید استفاده از شبکه های بی سیم
oقابل حمل بودن (portability)
oنصب و راه اندازی سریع
oمعایب
oهزینه  در بعضی از شبکه ها بیشتر
oقابلیت اطمینان
oکارائی
o

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت بررسی حملات شبکه های محلی بی سیم - 42 اسلاید قابل ویرایش

دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از فی بوو دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS


دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS

1) چکیده

 

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


 

2) تاریخچه

 

در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon

  1. com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS