«تقدير و تشکر»
حمد و سپاس پروردگار بيهمتا و بينظيرم که
با الطاف بيکران خود توفيق عنايت فرمود تا با ارائه دادن اين پاياننامه گامي در
مسيّر پيشرفت و هدفم بردارم.
سلام و دورد ميفرستم به 14 الهة آسماني
(ائمه اطهار (س))
اين پاياننامه
را تقديم ميدارم به کسي که اسوة ايثار و فداکاري و از خود گذشتگي و صبر و استقامت
و در همة احوال سنگ و صبور، حمايتگر و مشاور زندگيم بعد از پروردگار ميباشد و
همواره در فراز و نشيبهاي زندگي يار و ياوري است مرا، به معناي عميق و ژرف. تقديم
به مادر عزيزم و خداوند را از داشتن نعمتي چون او شاکر و سپاسگزارم و به اين مسئله
واقفم که هر کاري کنم ناتوان از جبران اين همه ايثار و فداکاريش هستم پس در يک
جمله ميگويم:
«مادرم اجرت را از
کوثر رسول (ص) خواستارم»
همچنين از
مشاورهها و پشتيبانيهاي دلسوزانه و بيدريغ پدرم کمال تشکر را دارم که همواره
مشوق و راهنماي بزرگي برايم ميباشد.
همچنين از
راهنماييهاي استاد راهنما سركار خانم مهندس هاشمي کمال تشکر و قدرداني را دارم و
اميدوارم در تمامي مراحل زندگي، ايزد منّان يار و ياورشان باشد انشاء ا... .
فهرست مطالب
عنوان
صفحه
1
مقدمه............................................................................................................................... 1
فصل
اول:
1-1
انواع حملات ................................................................................................................ 1
1-1-1
حملات رد سرویس................................................................................................... 1
1-1-2
حملاتی که به منظور بدست آوردن اطلاعات صورت ميگیرند........................................ 4
1-1-3
حملاتی که سرویسدهی روی شبکه را دچار مشکل ميکنند............................................ 4
1-2-امنیت
پروتکلها............................................................................................................. 5
1-2-1
پیچیدگی سرویس ..................................................................................................... 5
1-2-2
سوء استفاده از سرویس.............................................................................................. 6
1-2-3
اطلاعات ارائه شده توسط سرویس............................................................................... 6
1-2-4
میزان دیالوگ با سرویسگیر.......................................................................................... 6
1-2-5
قابلیت پیکر بندی سرویس ......................................................................................... 7
1-2-6
نوع مکانیزم احراز هویت استفاده توسط سرویس........................................................... 7
فصل
دوم:
2
فایروالهای packet- fkiter.................................................................................................. 9
2-1
فيلترهاي stateless......................................................................................................... 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل.............................................................................. 9
2-1-2
کنترل بستهها بر اساس آدرس IP................................................................................. 9
2-1-3
کنترل بستهها بر اساس پورتهای TCP/UDP............................................................... 10
2-1-4
کنترل بستهها از روی سایر اطلاعات موجود در سرآیند................................................ 11
2-1-5
مشکلات فیلترهای استاندارد..................................................................................... 12
2-1-6
کنترل بستهها توسط سیستم عامل............................................................................... 13
2-2
فیلترهای stateful........................................................................................................ 13
2-3
مشکلات فیلترها.......................................................................................................... 14
فصل
سوم:
3
NAT............................................................................................................................. 15
3-
انواع ترجمه آدرس در NAT........................................................................................... 17
3-1-ترجمه
پویا................................................................................................................. 17
3-1-2
ترجمه ایستا............................................................................................................ 18
3-1-3
توزیع بار................................................................................................................ 18
3-1-4
افزونگی (Redundancy).......................................................................................... 19
3-2
مشکلات NAT........................................................................................................... 19
3-3 پراکسی....................................................................................................................... 20
3-3-1
عملکردهای امنیتی پراکسی........................................................................................ 21
3-3-2
پنهان کردن اطلاعات سرویسگیرها............................................................................. 22
3-3-3
بستن يک سري URL.............................................................................................. 22
3-3-4 کنترل کنترل محتویات بستهها.................................................................................... 22
3-3-5
اطمینان از سالم بودن بستهها..................................................................................... 23
3-3-6
کنترل روی دسترسیها............................................................................................. 23
3-4
تاثیر پراکسی در سرعت................................................................................................ 23
3-4-1
cache کردن............................................................................................................ 23
3-4-2 توزيع بار ............................................................................................................... 24
3-4-3
مشکلات پراکسی .................................................................................................... 24
3-5سیستمهای
تهاجم یاب ................................................................................................. 26
3-5-1
سیستمهای تهاجم باب بر مبنای بازرسی..................................................................... 27
3-5-2
سیستمهای تهاجم یاب طعمه ................................................................................... 28
3-6
IP Filter.................................................................................................................... 29
3-6-1 نصب IP Filter روی Solaris................................................................................... 30
3-6-2
پیاده سازی یک فیلتر با استفاده از IP filter................................................................. 30
فصل
چهارم:
4
Snort............................................................................................................................. 36
4-1
مود Sniffer................................................................................................................ 37
4-2
مود Packet logger..................................................................................................... 38
4-3
مود تهاجم یاب شبکه................................................................................................... 39
4-3-1
فیلترهای BPF......................................................................................................... 40
4-3-2
فایل پیکربندی Snort .............................................................................................. 42
4-3-3
Perprocessorها .................................................................................................... 43
4-3-4
قوانین تهاجم یاب.................................................................................................... 45
4-3-5
ماجولهای خروجی................................................................................................. 45
4-4
SAINT...................................................................................................................... 47
4-4-1
فایل پیکربندی......................................................................................................... 48
4-4-2
خط فرمان............................................................................................................... 52
4-4-3
فرمت بانک اطلاعاتی............................................................................................... 55
4-4-4
بانک اطلاعاتی Facts................................................................................................. 5
4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557
4-4-6
بانک اطلاعاتی todo................................................................................................. 57
4-4-7
بانک اطلاعاتی CVE................................................................................................ 57
4-4-8
آنالیز خروجی.......................................................................................................... 57
منابع
و مآخذ ..................................................................................................................... 60