تکنولوژی

شمارش معكوس امنيت (2)

نام نویسنده: پدرام دهقانى

بخش مقاله ITiran – براى فهميدن راه هايى كه نفوذگرها براى تجاوز به كامپيوتر هايمان انتخاب مى كنند، بايد تكنولوژى هاى پايه و ابتدائى كه بيشتر سيستمهاى ما را تشكيل ميدهند و همچنين مهاجمان براى تضعيف كامپيوتر هايمان از آنها استفاده مى كنند، زمينه اى داشته باشيم ، سه قسمت ابتدائى اين سرى مقالات شامل :
– Networking with TCP/IP –
– UNIX –
– Windows NT and 2000
اين سه تكنولوژى در قسم هاى مختلف سيستم ها به صورت گسترده استفاده مى شوند و قسمتهاى كليدى اينترنت هستند. بسيارى از سازمانها تعداد زيادى از ماشين هاى UNIX و Windows NT/2000 را براى استفاده داخلى و دستيابى به كامپيوتر مورد استفاده قرار مى دهند. حتى آن سازمانهايى كه وابستگى شديدى به Novell Netware سيستمهاى VMS-baseed كامپيوتر هاى بزرگ و ساير طرح هاى زير بنايى را دارند نيز اغلب از طريق TCP/IP يا استفاده از UNIX يا سيستم هاى Windows NT/2000 به اين قسمتها دست پيدا مى كنند.
بسيارى از اين مهاجمين از اين تكنولوژى ها براى شروع حملات خود استفاده مى كنند. قسمت عمده اى از ابزار حمله به روى سيستم عاملهاى انتخابى براى مهاجمين ، UNIX و Windows NT/2000 اجرا مى شوند . اگر چه اين ابزار روى اين سيستم عاملهاى زير بنايى اجرا مى شوند اما بسيارى از آنها براى هدف قرار دادن هر گونه از آنها استفاده مى شوند. براى مثال يك مهاجم ممكن است از ابزارى روى ماشين UNIX براى اداره كردن قسمتى ميان سيستم VAX و كامپيوتر mainframe شما استفاده كند. يك مهاجم مى تواند يك حمله تكذيب سرويس (denial-of-service) را با استفاده از Windows NT در برابر شبكه Novell شما و يا كامپيوتر دستى شما آغاز كند. بخاطر بسپاريد اگر چه ابزارهاى خاصى توصيف مى شود ، روى سيستم عامل هاى داده شده اجرا مى شوند، اما تكنيك هاى كاملا مشابه مى تواند براى ساير گونه هاى سيستم عامل ها استفاده شود. همچنين به طور مشابه ، گونه هاى مشابه اى از دفاع ها هم مى تواند براى اينكه سيستم ها را مصون نگاه دارد به كار رود.

مراحل معمول در تهاجم
بيشتر حملات از پنج قسمت عمومى و معمول شامل : جمع آورى اطلاعات ، پويش، نفوذ كردن، تثبيت اين نفوذ و پوشش دادن مسيرها است.
اين قسمت ها به شرح زير سازمان دهى شده اند :
– مرحله 1 : كسب اطلاعات
– مرحله 2 : پويش
– مرحله 3 : نفوذ را هيابى به سيستم عامل
– مرحله 4 : را هيابى به شبكه
– مرحله 5 : Denial-of-service نفوذ و حملات
– مرحله 6 : تثبيت نفوذ
– مرحله 7 : پويش مسير ها

يك بار كه مراحل مختلف حملات درك شده اند ، با نشان دادن سناريو هاى مختلف كه بر حملات جهان حقيقى پايه گذارى شده اند. خواهيم ديد كه چگونه اين ابزار و تكنيك هاى مختلف با هم قابل استفاده اند.

توصيف كوتاهى از شبكه
– TCP/IP –
براى اينكه بدانيم چگونه مهاجم ها سيستم هاى كامپيوترى را از طريق شبكه مورد تهاجم قرار مى دهند ، بايد يك دانش اوليه در مورد بيشتر تكنولوژى هاى شبكه داشته باشيم.
(TCP/IP) Internet Protocol/Transmission Control Protocol عنوانى است براى گروهى از پروتكل ها و براى ارتباطات كامپيوتر به كامپيوتر كه در شبكه استفاده مى شود. اين قسمت عمليات ابتدايى TCP/IP را نمايش مى دهد. ممكن است كه كمى نسبتا گيج شويم : ما مى خواهيم TCP/IP را به منظور اينكه چگونه مى تواند بخش بخش شده و مورد استفاده مهاجم قرار گيرد، تجزيه كنيم. در واقع من ، براى بيشتر عمل هاى TCP/IP كه در اين قسمت در مورد آنها صحبت شده است ، اشاره هايى را به قسمتهايى كه مهاجم ها مشخصه هاى توصيفى را براى استفاده خود مهيا مى كنند ، افزوده ام.
لطفا به خاطر داشته باشيد كه اين نوشته تمامى جزييات در مورد تمامى جنبه هاى TCP/IP نمى باشد.بسيارى از تابهاى خوب كه تمام زواياى TCP/IP را در بر مى گيرند و شامل سريهاى كاربرد اينترنت با TCP/IP از Douglas Comers و سريهاى TCP/IP Illustrated از W.Richard Stevens هستند در كتاب فروشيها يافته مى شوند.هر دوى آنها كتابهاى مفيدى هستند و اگر مى خواهيد جزييات بيشترى از كارهاى داخلى TCP/IP را مورد مطالعه قرار دهيد، مى توانيد زمانى را به مطالعه آنها اختصاص دهيد.

– چرا ما به جاى پروتكل هاى كامل و فراگير، به تجزيه TCP/IP مى پردازيم؟ –
از آنجايى كه TCP/IP عمومى ترين پروتكل قابل استفاده در جهان است، تمركز خود را روى آن معطوف مى كنيم. مصور كردن و توضيح پيشرفت TCP/IP اولين وظيفه من بعد از E-Exam بود. سوييچ هاى تلفن ، تلفن اى موبايل و يا حتى تلفن هاى همگانى مجهز به TCP/IP مى باشند و همچنين TCP/IP در جنبه هاى مختلف زندگى ما گسترده شده است.

– مدل مرجع OSI و لايه بندى پروتكل –
در سال 1980 يك سازمان بين المللى استاندارد سازى طرحى را به نام Open System Interconnection به وجود آورد. اين مدل بر اساس لايه بندى پروتكل پايه گذارى شده است ، و آن به اين صورت است كه وقتى دو كامپيوتر مى خواهند با هم ارتباط بر قرار كنند، سريهايى از قسمتهاى كوچك استاندارد نرم افزارى روى هر سيستم براى بهتر كردن اين ارتباط ، عملياتى را انجام مى دهند. يك قسمت براى حصول اطمينان از اينكه داده به طور مناسب بسته بندى شده است تلاش مى كند و قست ديگر از فرستادن پيامهاى گم شده به طور مجرد مراقبت مى كند و قسمتهاى ديگر پيامها را در سراسر شبكه مى فرستند. هر كدام از اين قسمتهاى ارتباطى كه با هم استفاده مى شوند ، Protocol Stack ناميده مى شوند زيرا آنها شامل گروهى از اين لايه ها هستند كه بر روى هم سوار شده اند. مدل OSI شامل هفت نوع از اين لايه ها مى باشد كه هر كدام نقش مشخصى در انتقال داده ها را در شبكه دارند.

systemgroup.com

نوشته های مشابه

‫2 دیدگاه ها

  1. ایده ها و تکنیک های نوآورانه برای گوگل analytics
    تکنیک های حرفه ای در مورد آموزش تولید محتوا با سئو که ضروری است در نظر بگیریم
    ناگفته هایی در مورد الگوریتم پیج رنک

    تکنیک های سریع و آسان در مورد بک لینک های رایگان

دیدگاهتان را بنویسید

دکمه بازگشت به بالا