مقدمه۵
۱-۱ انواع حملات۵
۱-۱-۱ حملات رد سرویس۶
۲-۱-۱ حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند ۸
۳-۱-۱ حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند۹
۲-۱ امنیت پروتکلها۹
۱-۲-۱ پیچیدگی سرویس۱۰
۲-۲-۱ سوء استفاده از سرویس…….. ۱۰
۳-۲-۱ اطلاعات ارائه شده توسط سرویس۱۰
۴-۲-۱ میزان دیالوگ با سرویسگیر……. ۱۱
۵-۲-۱ قابلیت پیکربندی سرویس….. ۱۱
۶-۲-۱ نوع مکانیزم احراز هویت استفاده شده توسط سرویس۱۱
۱۴packet-filter 2 فایروالهای
۱۴………stateless 1-2 فیلترهای
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل۱۴
۱۵IP 2-1-2 کنترل بسته ها بر اساس آدرس
۱۵TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند۱۶
۵-۱-۲ مشکلات فیلترهای استاندارد.. ۱۷
۶-۱-۲ کنترل بسته ها توسط سیستم عامل۱۸
۱۸stateful 2-2 فیلترهای
۳-۲ مشکلات فیلترها۱۹
۲۰………………………………………………………………………………………………………………………………………………………………………………..NAT 3
۲۲……………………………………………………………………………………………………………………………………………………….NAT 1-3 انواع ترجمه آدرس در
۱-۱-۳ ترجمه پویا………………………………………………………………………………………………………………………………………………………………………………………. ۲۲
۲-۱-۳ ترجمه ایستا…………………………………………………………………………………………………………………………………………………………………………………….. ۲۳
۳-۱-۳ توزیع بار ………………………………………………………………………………………………………………………………………………………………………………………….. ۲۳
۲۳………………………………………………………………………………………………………………………………………………………….. (Redundancy) 4-1-3 افزونگی
۲۴……………………………………………………………………………………………………………………………………………………………………………………..NAT 2-3 مشکلات
۴ پراکسی…………………………………………………………………………………………………………………………………………………………………………………………. ۲۶
۱-۴ عملکردهای امنیتی پراکسی……………………………………………………………………………………………………………………………………………………………. ۲۷
۱-۱-۴ پنهان کردن اطلاعات سرویسگیرها………………………………………………………………………………………………………………………………………… ۲۷
۲۷………………………………………………………………………………………………………………………………………………………………….URL 2-1-4 بستن یک سری
۳-۱-۴ کنترل محتویات بسته ها ……………………………………………………………………………………………………………………………………………………………… ۲۸
۴-۱-۴ اطمینان از سالم بودن بسته ها………………………………………………………………………………………………………………………………………………….. ۲۸
۵-۱-۴ کنترل روی دسترسی ها……………………………………………………………………………………………………………………………………………………………… ۲۸
۲-۴ تاثیر پراکسی در سرعت…………………………………………………………………………………………………………………………………………………………………. ۲۹
کردن………………………………………………………………………………………………………………………………………………………………………………….. ۲۹ cache 1-2-4
۲-۲-۴ توزیع بار ………………………………………………………………………………………………………………………………………………………………………………………….. ۲۹
۳-۴ مشکلات پراکسی…………………………………………………………………………………………………………………………………………………………………………………. ۲۹
۵ سیستم های تهاجم یاب………………………………………………………………………………………………………………………………………………………………. ۳۱
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی…………………………………………………………………………………………………………………………………….. ۳۲
۲-۵ سیستم های تهاجم یاب طعمه…………………………………………………………………………………………………………………………………………………………… ۳۳
۳۴…………………………………………………………………………………………………………………………………………………………………..IP Filter 6
۳۵……………………………………………………………………………………………………………………………………………………….Solaris روی IP Filter 1-6 نصب
۳۵…………………………………………………………………………………………………………………………….IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از
۴۱………………………………………………………………………………………………………………………………………………………………………………..Snort 7
۴۲………………………………………………………………………………………………………………………………………………………………………………………..Sniffer 1-7 مود
۴۲……………………………………………………………………………………………………………………………………………………………………….Packet Logger 2-7 مود
۳-۷ مود تهاجم یاب شبکه………………………………………………………………………………………………………………………………………………………………………….. ۴۳
۴۴…………………………………………………………………………………………………………………………………………………………………………………….BPF 4-7 فیلترهای
۴۶………………………………………………………………………………………………………………………………………………………………………..Snort 5-7 فایل پیکربندی
ها………………………………………………………………………………………………………………………………………………………………………….. ۴۷ preprocessor 1-5-7
۲-۵-۷ قوانین تهاجم یاب……………………………………………………………………………………………………………………………………………………………………………. ۴۸
۳-۵-۷ ماجول های خروجی………………………………………………………………………………………………………………………………………………………………………. ۴۸
۵۱…………………………………………………………………………………………………………………………………………………………………….SAINT 8
۱-۸ فایل پیکربندی…………………………………………………………………………………………………………………………………………………………………………………….. ۵۲
۲-۸ خط فرمان…………………………………………………………………………………………………………………………………………………………………………………………….. ۵۷
۳-۸ فرمت بانک اطلاعاتی………………………………………………………………………………………………………………………………………………………………………….. ۶۱
۶۱……………………………………………………………………………………………………………………………………………………………………….facts 1-3-8 بانک اطلاعاتی
۶۲………………………………………………………………………………………………………………………………………………………………all-hosts 2-3-8 بانک اطلاعاتی
۶۳………………………………………………………………………………………………………………………………………………………………………. todo 3-3-8 بانک اطلاعاتی
۶۳………………………………………………………………………………………………………………………………………………………………………CVE 4-3-8 بانک اطلاعاتی
۴-۸ آنالیز خروجی……………………………………………………………………………………………………………………………………………………………………………………… ۶۳
۱ مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
۲NAT ، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر ۱
و Snort ،IPF) و پراکسی ۳) و سیستمهای تهاجم یاب ۴ می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
۱-۱ انواع حملات