بررسی حملات در لایه های TCP (کاربرد -انتقال)
80صفحه ورد قابل ویرایش
8000تومان
چکیده
امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمانها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق میگیریم یا میفرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیلها، رمز حسابهای بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل میشوند، به گونهای هستند که یک هکر یا خراب کار حرفهای میتواند آنها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور میخواهد. حال اگر سایت مورد نظر فاقد برنامههای امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر میزنید آن را خالی شده مییابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حسابهای بانکی و سایتهایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روشهایی برای رمزگذاری اطلاعات استفاده میکنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آنها تقریباً غیرممکن است.
و اما رایجترین مدل شبکههای کامپیوتری، مدل چهار لایهی Tcp/ip است که با بهره گیری از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده میپردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی نیز هست و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره به عنوان مهمترین هدف امنیتی هر شبکه تلقی میگردد. در این بحث پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکههای کامپیوتری و راهکارهای مقابله با آنها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکههای کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابید.
فهرست مطالب
فصل اول مدل چهار لایهای TCP/IP.. 1
1-1-1 لایهی اول : لایهی واسط شبکه. 4
1-1-2 لایهی دوم : لایهی شبکه. 5
1-1-3 لایهی سوم : لایه انتقال 6
1-1-4 لایهی چهارم : لایهی کاربرد 7
فصل دوم حملات در لایه انتقال.. 8
- 1.2SSL چیست؟ 9
2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10
2-1-3 مکانیزمهای تشکیل دهنده SSL.. 10
2-1-5 الگوریتمهای رمزنگاری پشتیبانی شده در SSL 12
2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13
2-1-7 حملات تأثیرگذار بر SSL.. 15
2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19
2-3 پروتکل امنیتی TLS 19
2-6 سناریو Hijacking a TCP Session: 25
2-7 Hijacking a UDP Session : 28
فصل سوم حملات در لایهی کاربرد. 30
مقدمه. 31
3-1 حمله عدم پذیرش سرویس یا Service attack Denial of چیست؟ 32
3-2 DDOS. 34
3-2-1 طبقه بندی حملات D o S 35
3-3 یک حمله SYN flood. 39
3-3-1 توضیح درباره انجام عملیات SYN Flooding. 41
3-3-2 چطور حملات SYN را تشخیص دهیم؟. 42
3-3-3 معرفی چند راهکار برای مقابله با حملات SYN Flooding. 43
3-3-4 تاریخچة حملات :SYN flooding. 43
3-4 معرفی SQL Injection Attacks. 47
3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50
3-5 تشریح حملات تزریق کد Cross Site Scripting. 51
3-7 بهره برداری... 57
3-8 نتیجه. 58
3-9 حملهی CSRF. 59
3-9-1 حفاظت در برابر حملات CSRF. 65
نتیجهگیری.. 65
منابع.. 68
فهرست اشکال
فصل دوم
شکل 2- 1 فرآیند ارتباط HTTPS. 16
شکل 2- 2 ارتباط ربایی HTTPS. 18
شکل 2- 4 ارتباط ربایی نشست... 25
شکل 2-5 : TCP Three-Way Handshake. 26
شکل 2-6: Session Hijacking over UDP. 28
فصل سوم
شکل 3-1 DDOS. 34
شکل 3-2 مسیر اطلاعات... 35
تصویر 3-3 Buffer Overflow Attack. 36
تصویر 3-4 Ping of Death Attack. 37
شکل 3-6 Tear Drop. 38
شکل 3-8 SYN flood. 40
شکل 3- 10 Goncalves and Brown. 46
شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53
شکل 3-12 ارسال ورودی با HTML meta characters. 53
شکل 3-13 حمله CSRF در یک نگاه 60
فهرست جداول
فصل سوم
جدول 3-1 متداولترین پورتهای استفاده شده در حملات D o S. 33
بررسی حملات در لایه های TCP (کاربرد -انتقال)