دانلود پایان نامه سیستم های امنیتی شبکه

دانلود پایان نامه سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

سیستم های امنیتی شبکه

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word,PDF (آماده پرینت)

تعداد صفحه:65

به همراه فایل PDF

فهرست مطالب به صورت عکس:

چکیده :

ﺍﻳﻦ ﻣﺘﻦ ﺑﻪ ﺑﺮﺭﺳﻲ ﺍﻧﻮﺍﻉ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻲ ﺍﻣﻨﻴﺘﻲ ﻭ ﺑﺮﺭﺳﻲ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻗﻮﺕ ﻫﺮﻛﺪﺍﻡ  ﭘﺮﺩﺍﺯﺩ  . ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻣﻘﺪﻣﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺍﻣﻨﻴﺖ ﭘﺮﻭﺗﻜﻠﻬﺎ ﻭ ﺍﻧﻮﺍﻉ ﺣﻤﻼﺕ ﺑﻴﺎﻥ ﻣﻲ   2NAT ،1 ﺷﻮﺩ ﻭ ﺑﺨﺸﻬﺎﻱ ﺑﻌﺪﻱ ﺑﻪ ﺑﺮﺭﺳﻲ ﺩﻗﻴﻖ ﺍﻧﻮﺍﻉ ﻓﺎﻳﺮﻭﺍﻝ)ﻓﻴﻠﺘﺮ (ﺗﻬﺎﺟﻢ 3ﻭ ﭘﺮﺍﻛﺴﻲ ﻣﻲ4 ﻭ ﺳﻴﺴﺘﻤﻬﺎﻱ  ﻳﺎﺏ ﭘﺮﺩﺍﺯﺩ .ﻧﺮﻡ ﺳﭙﺲ ﺳﻪ ﻧﻤﻮﻧﻪ ﺍﺯ  ﺍﻣﻨﻴﺘﻲ ﻭ Snort ،IPF)  ﺍﻓﺰﺍﺭﻫﺎﻱ ﻣﻔﻴﺪ (ﻣﻲ SAINT ﻣﻌﺮﻓﻲ  ﮔﺮﺩﺩ  .
   ﺣﻤﻼﺕ 1-1 ﺍﻧﻮﺍﻉ   
ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﺭﻭﺷﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﺑﺮﺍﻱ ﺟﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﻫﺎﻱ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺗﻮﺿﻴﺢ ﺩﺍﺩﻩ   ﺷﻮﺩ ﻭﺩﺭ ﻣﻮﺭﺩ ﻫﺮﻛﺪﺍﻡ ﻣﺸﺨﺼﺎﺕ ﻭﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺣﻤﻠﻪ ﺑﻴﺎﻥ ﺷﺪﻩ ﺍﺳﺖ .ﺗﻘﺴﻴﻢ ﺍﻳﻦ ﺣﻤﻼﺕ ﺩﺭﭼﻬﺎﺭ ﺩﺳﺘﻪ ﻋﻤﺪﻩ  ﺑﻨﺪﻱ ﺷﺪﻩ ﺍﻧﺪ:  - ﺳﺮﻭﻳﺲ ﺣﻤﻼﺕ ﺭﺩ    5DoS ﻳﺎ - ﺍﺳﺘﺜﻤﺎﺭﻱ  6 ﺣﻤﻼﺕ - ﻣﻲ  7 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ - ﻣﻲ  8 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ

1-1-1 ﺣﻤﻼﺕ ﺭﺩ   ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺎ ﺍﻳﺠﺎﺩ ﻳﻚ ﺑﺎﺭ ﺯﻳﺎﺩ ﻭ ﻏﻴﺮﻋﺎﺩﻱ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﻛﺎﺭ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺁﻧﻬﺎ ﻣﻲ ﺷﻮﻧﺪ.ﻣﻲ  . ﻟﺬﺍ ﺑﻴﺸﺘﺮ ﻣﺘﺪﺍﻭﻝ  ﺑﺎﺷﺪ ، ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻥ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﺳﺎﺩﻩ ﺍﺳﺖ ﺍﻳﻦ ﻗﺴﻤﺖ ﺑﻴﺸﺘﺮ ﺍﻳﻦ ﺣﻤﻼﺕ ﺭﺍ ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ  : Ping of Death  ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ .ﻢ ﺑﺴﺘﻪ ﺣﺠ   ICMP ﻫﺎﻱ ﻣﻲ 64KB ﺑﻪ ﻣﺤﺪﻭﺩ  ﻭ ﺷﻮﺩ ﺑﺴﺘﻪ  ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺣﺠﻢ ﺑﺴﺘﻪ ﺑﻴﺸﺘﺮ ﺍﺯ ﺍﻳﻦ ﻣﻘﺪﺍﺭ ﺑﻴﺎﻥ ﺷﺪﻩ)ﻧﻴﺴﺖ ﺩﺭ ﺣﺎﻟﻴﻜﻪ  (ﺳﻤﺖ ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺭ ﮔﻴﺮﻧﺪﻩ ﻣﺸﻜﻼﺗﻲ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﭼﻮﻥ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻢ ﺭﻭﻱ ﺑﺴﺘﻪ ﻋﺎﻣﻠﻬﺎ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻘﻲ  ﻧﺪﺍﺭﻧﺪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﺴﺒﺘﺎ ﻗﺪﻳﻤﻲ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻤﺎﻡ ﺳﻴﺴﺘﻢ ﻣﻲ ﻋﺎﻣﻠﻬﺎ ﻗﺎﺩﺭ ﺑﻪ ﺗﺸﺨﻴﺺ ﺁﻥ  ﺑﺎﺷﻨﺪ  . Teardrop   fragment ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﻣﻲ IP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﻣﻲ fragment ﻳﻚ ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺗﻲ ﺍﺳﺖ ﻛﻪ ﺑﻴﺎﻥ   ﻛﻨﺪ ﭼﻪ ﻗﺴﻤﺘﻲ ﺍﺯ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ  . fragment ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻤﻬﺎ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻫﺎﻳﻲ ﻛﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﻮﺩﻩ ﻭ ﺑﺎ ﻫﻢ ﺗﻨﺎﻗﺾ ﺩﺍﺭﻧﺪ  ) ﺑﺎﺷﺪ fragment ﻳﻚ ﻗﺴﻤﺖ ﺍﺯ ﺑﺴﺘﻪ ﺩﺭ ﺩﻭ ﻗﺮﺍﺭ ﺩﺍﺷﺘﻪ  (ﺩﭼﺎ ﺷﻮﻧﺪ ﺭ ﻣﺸﻜﻞ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﻴﺰ ﻗﺪﻳﻤﻲ ﺍﺳﺖ  . UDP Flooding   echo ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻲ chargen ﻭ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺩﺭﺧﻮﺍﺳﺖ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻑ ﻳﻚ echo ﺳﺮﻭﻳﺲ ﻣﻲchargen ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻛﺮﺩ ﺗﻮﺍﻥ ﺑﻪ ﺭﺍﺣﺘﻲ ﺣﺠﻢ ﺯﻳﺎﺩﻱ ﺍﺯ ﺗﺮﺍﻓﻴﻚ ﺭﺍ ﺭﻭﻱ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ   . SYN Flooding  ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﻣﻲ TCP ﭘﺮﻭﺗﻜﻞ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . SYN ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﺭ ﺩﺭﻳﺎﻓﺖ ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻣﻲ ACK ﻣﻌﻨﻲ ﮔﺮﻓﺘﻦ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺑﺮﺍﻱ ﺁﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺑﺴﺘﻪ ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﺷﺪ  . ﻓﻀﺎﻱ ﺣﺎﻓﻈﻪ ﺗﺨﺼﻴﺺ ﻣﻲ timeout ﺩﺍﺩﻩ ﺷﺪﻩ ﺗﺎ ﺯﻣﺎﻥ ﻳﺎ ﺑﺴﺘﻪ ﺷﺪﻥ ﺍﺭﺗﺒﺎﻁ ﺑﺎﻗﻲ  ﻣﺎﻧﺪ .ﺗﻌ ﺍﮔﺮ  ﻣﻮﺟﺐ SYN ﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺑﺴﺘﻪ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ ﺍﺗﻼﻑ ﻗﺴﻤﺖ ﻋﻤﺪﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺣﺎﻓﻈﻪ  ﺑﺴﺘﻪ    ﻫﺮﭼﻨﺪ ﻓﺮﺳﺘﺎﺩﻥ ،ﺷﻮﺩ ﺩﺍﺭﺩ ACK ﻫﺎﻱ ﻧﻴﺰ ﺯﻣﺎﻥ ﻭ ﭘﺮﺩﺍﺯﺵ ﺯﻳﺎﺩﻱ ﻻﺯﻡ  . ﺍﻳﻦ ﺣﻤﻠﻪ ﺩﺭ ﻧﻬﺎﻳﺖ ﺳﺮﻭﺭ ﺭﺍ ﺑﻪ ﻭﺿﻌﻴﺘﻲ ﻣﻲ ﻧﻤﻲ ﻛﺸﺎﻧﺪ ﻛﻪ ﻗﺎﺩﺭ ﺑﻪ ﻗﺒﻮﻝ ﺍﺭﺗﺒﺎﻁ ﺟﺪﻳﺪ  ﺑﺎﺷﺪ  . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﺩﺭ ﺍﻳﻦ ﻧﻤﻲ ﺣﻤﻠﻪ ﻣﻨﺘﻈﺮ ﭘﺎﺳﺦ ﻣﻲ ﻣﺎﻧﺪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﺪ   ﻫﺎ ﺭﺍ ﻗﺒﻞ ﺍﺯ ﻓﺮﺳﺘﺎﺩﻥ ﺗﻐﻴﻴﺮ ﺩﻫﺪ ﻭ ﻫﺮ ﺑﺎﺭ ﻳﻚ ﺁﺩﺭﺱ ﺗﺼﺎﺩﻓﻲ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﺩﻫﺪ .ﻣﻲ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﺴﻴﺎﺭ ﻣﺸﻜﻞ  ﺷﻮﺩ  .
Land Attack
 
 ﻣﻲSYN Flooding ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺑﺎﺷﺪ  . ﺍﺭﺳﺎ SYN ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ  ﻳﻚ ﺑﺴﺘﻪ ﺑﺮﺍﻱ ﺳﺮﻭﺭ ﻝ ﻣﻲ ﺁﺩﺭﺱ ﺷﻮﺩ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺁﻥ ﻫﺮ ﺩﻭ ﺁﺩﺭﺱ ﺧﻮﺩ ﺳﺮﻭﺭ ﺍﺳﺖ  . ﺳﺮﻭﺭ ﭘﺲ ﺍﺯ ﺩﺭﻳﺎﻓﺖ ﺍﻳﻦ ﺑﺴﺘﻪ ﭘﺎﺳﺦ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺧﻮﺩﺵ ﻣﻲ ﻪ ﻓﺮﺳﺘﺪ ﻛﻪ ﻧﺘﻴﺠ  ﺩﺍﺭﺩ SYN Flooding ﺍﻱ ﻣﺸﺎﺑﻪ ﺑﻪ ﻫﻤﺮﺍﻩ   .
Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMPﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  .  ICMP Request ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎﺩﻩ ﻣﻲ   reply ﺷﻮﺩ ﻛﻪ ﺁﺩﺭﺱ ﻣﻲ broadcast ﺁﻥ ﺁﺩﺭﺱ ﺷﺒﻜﻪ  ﺑﺎﺷﺪ .ﺑﺴﺘﻪ ﭼﻨﻴﻦ   ﻫﺎﻳﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺍﻓﻴﻚ ﺑﺎﻻﻳﻲ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ ﻣﻲ ﻛﻨﻨﺪ  .
Fraggle Attack ﺎﻱ ﺑﺴﺘﻪ Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺍﺳﺖ ﻭﻟﻲ ﺑﺠ   ﺍﺯ ﺑﺴﺘﻪICMPﻫﺎﻱ ﻣﻲ UDP ﻫﺎﻱ  ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﺪ  .
E-mail Bombs ﺍﻳﻦ ﻧﻮﻉ ﺣﻤ ﻧﺎﻣﻪ ﻠﻪ ﺷﺎﻣﻞ ﻓﺮﺳﺘﺎﺩﻥ  ﺍﺳﺖ ﻫﺎﻱ ﺑﺰﺭﮒ ﺑﻄﻮﺭ ﻣﺪﺍﻭﻡ ﺑﺮﺍﻱ ﻳﻚ ﺳﻴﺴﺘﻢ   . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺳﻤﺖ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺩﺍﺭﺍﻱ ﺑﺎﺭ ﻧﺴﺒﺘﺎ ﻣﺴﺎﻭﻱ ﻫﺴﺘﻨﺪ ﺍﺯ ﺍﻳﻦ ﺭﻭﺵ ﻛﻤﺘﺮ ﻣﻲ  ﻛﺮﺩ DoS ﺗﻮﺍﻥ ﺑﻌﻨﻮﺍﻥ ﻳﻚ ﻭﺍﻗﻌﻲ ﺍﺳﺘﻔﺎﺩﻩ   .
Malformed Attacks ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎ ﻫﻨﮕﺎﻡ ﺩﺭﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺎ ﻣﻲ ﻫﺎﻳﻲ ﻛﻪ ﺩﺍﺭﺍﻱ ﺧﻄ ﺑﺎﺷﻨ ﻣﻲ ﺪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮﺍﺟﻪ   ﺷﻮﻧﺪ ﭼﻮﻥ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻖ ﺭﻭﻱ ﺑﺴﺘﻪ ﺑﺴﺘﻪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ ﻧﺪﺍﺭﻧﺪ ﻭ ﺍﻳﻦ  ﻣﻲ ﻫﺎ ﺑﺎﻋﺚ ﺍﻳﺠﺎﺩ ﻣﺸﻜﻞ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﺭ  ﺷﻮﻧﺪ  . ﻳﻚ ﺗﻘﺴﻴﻢ ﺑﺮ ﺻﻔﺮ ﻳﺎ ﺳﺮﺭﻳﺰ ﺑﺎﻓﺮ ﻣﻲ ﺷﻮﺩ ﺗﻮﺍﻧﺪ ﺳﺮﻭﺭ ﺭﺍ ﺍﺯ ﻛﺎﺭ ﺑﻴﻨﺪﺍﺯﺩ ﻳﺎ ﺳﺒﺐ ﺩﺳﺘﺮﺳﻲ ﺍﻓﺮﺍﺩ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺁﻥ  .ﻣﻤﻜﻦ ﻫﺮ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﺩﺭ ﻣﻌﺮﺽ ﺍﻳﻦ ﺣﻤﻠﻪ  ﺩﺍﺭﺩ bug ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ ﭼﻮﻥ ﺩﺭ ﻫﺮ ﻟﺤﻈﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻳﻚ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﻣﺮﺑﻮﻃﻪ ﻭﺟﻮﺩ  . ﺑﻴﺸﺘﺮﻳﻦ ﻣﻮﺍﺭﺩﻱ ﻛﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻠﻪ ﻣﺸﺎﻫﺪﻩ ﺷﺪﻩ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻭﺏ ﻭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺑﻮﺩﻩ ﺍﺳﺖ  . ﺣﻤﻼﺕ ﺍﺳﺘﺜﻤﺎﺭﻱ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﻴﺸﺘﺮ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﻛﻨﺘﺮﻝ ﻣﺴﺘﻘﻴﻢ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﺍﻧﺠﺎﻡ ﻣﻲ ﺷﻮﺩ .ﻣﻬ ﺍﺯ ﻤﺘﺮﻳﻦ ﺍﻳﻦ ﺣﻤﻼﺕ ﻗﺮﺍﺭ ﺯﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ  : password  ﺣﺪﺱ ﺯﺩﻥ   ﺩﺍﺭﻧﺪ .ﺑﺮﻧﺎﻣﻪ password ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﻫﺎﻳﻲ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﻛﻠﻤﺎﺕ  ) ، dictionary ﺍﺳﺎﻣﻲ، ﻛﻠﻤﺎﺕ ﺍﻋﺪﺍﺩ  ، (...ﻣﻲ ﺭﺍ ﺑﻄﻮﺭ ﺍﺗﻮﻣﺎﺗﻴﻚ ﺗﺴﺖ  ﻳ ﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﻚ ﻛﻨﻨﺪ password ﻣﻌﺘﺒﺮ ﺩﺳﺘﺮﺳﻲ ﭘﻴﺪﺍ   .
Trojan Horse
 
ﺑﺮﻧﺎﻣﻪ Trojan Horse ﺑﻪ  ﻣﻲ ﺍﻱ ﮔﻔﺘﻪ  ﻣﻲ ﺷﻮﺩ ﻛﻪ ﺍﻏﻠﺐ ﺗﻮﺳﻂ ﻳﻚ ﻣﻬﺎﺟﻢ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﺼﺐ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺭﺩ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﺎﺭﺝ ﺍﺯ ﺷﺒﻜﻪ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻳﺎ ﺭﺍﻫﻲ ﺑﺮﺍﻱ ﺩﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺳﻴﺴﺘﻢ ﻓﺮﺍﻫﻢ   ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺁﻥ ﻣﻲbackdoor ﻣﻲ Trojan Horse . ﮔﻮﻳﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻧﺼﺐ   ﺷﻮﺩ ﻭ ﺍﺯ ﺩﻳﺪ ﻛﺎﺭﺑﺮ ﻧﻴﺰ ﭘﻨﻬﺎﻥ ﻣﻲ ﻣﺎﻧﺪ  .
Buffer Overrun ﺍ ﻣﻲ ﻛﺜﺮ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺭﺳﻴﺪﮔﻲ ﺑﻪ ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻳﻲ ﻛﻪ ﺍﺯ ﺷﺒﻜﻪ ﺩﺭﻳﺎﻓﺖ   ﻛﻨﻨﺪ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺭﺍ ﺑﻪ ﻋﻨﻮﺍﻥ ﺑﺎﻓﺮ ﺍﺧﺘﺼﺎﺹ ﻣﻲ ﺩﻫﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺍﻏﻠﺐ  ﺑﻪ ﻫﺎ ﺣﺠﻢ ﺍﻳﻦ ﺑﺎﻓﺮ ﺭﺍ ﻣﻲ ﻳﻚ ﻣﻘﺪﺍﺭ ﺛﺎﺑﺖ ﻣﺤﺪﻭﺩ  ﺑﺴﺘﻪ ﻛﻨﻨﺪ ﻳﺎ ﺑﻪ   ﻫﺎﻱ ﺭﺳﻴﺪﻩ ﺍﻃﻤﻴﻨﺎﻥ ﻛﺮﺩﻩ ﻭ ﺍﻧﺪﺍﺯﻩ ﺑﺴﺘﻪ  ﻣﻲ ﻫﺎ ﺭﺍ ﺍﺯ ﺭﻭﻱ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺍﺳﺘﺨﺮﺍﺝ ﻛﻨﻨﺪ  . ﺍﻳﻦ ﭘﺪﻳﺪﻩ ﻣﻌﻤﻮﻻ ﺯﻣﺎﻧﻲ ﺍﺗﻔﺎﻕ ﻣﻲ ﺧﻮﺩ ﺍﻓﺘﺪ ﻛﻪ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺍﺯ ﻣﻘﺪﺍﺭ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﺎﻓﺮ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﻳﺎ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺩﺭ ﻣﻮﺭﺩ ﻃﻮﻝ  ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﺪﻫﺪ  . 256 ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺍﮔﺮ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎﻳﺖ 240 ﺑﺎﻳﺖ ﺑﺎﺷﺪ ﻭﻟﻲ ﺩﺭ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﻃﻮﻝ ﺑﺴﺘﻪ ﻣﻲ 240 ﻣﻌﺮﻓﻲ ﺷﺪﻩ ﺑﺎﺷﺪ ﺑﺎﻳﺖ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺑﺎﻓﺮ ﻗﺮﺍﺭ    16 ﮔﻴﺮﺩ ﻭ ﺑﺎﻳﺖ ﺍﺿﺎﻓﻲ ﺩﺭ ﻳﻚ ﻣﻜﺎﻥ ﺩﻳﮕﺮ ﺍﺯ ﺣﺎﻓﻈﻪ ﻧﻮﺷﺘﻪ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﻣﻨﺠﺮ ﺑﻪ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﻗﺴﻤﺖ ﺣﺎﻓﻈﻪ  ﺷﻮﺩ .ﺩ  16 ﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﻛﺪ ﻣﺎﺷﻴﻦ ﺩﺭ ﺑﺎﻳﺖ ﺁﺧﺮ ﺑﺴﺘﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺘﻮﺍﻥ ﺍﻳﻦ ﻛﺪ ﺭﺍ ﺭﻭﻱ ﺳﺮﻭﺭ ﺍﺟﺮﺍ ﻛﺮﺩﻩ ﻛﻨﺘﺮﻝ ﺳﺮﻭﺭ ﺭﺍ ﺑﺪﺳﺖ ﺁﻭﺭﺩ  .
  ﻣﻲ 1-1-2 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﻫﻴﭽﮕﻮﻧﻪ ﺻﺪﻣﻪ ﻧﻤﻲ ﺍﻱ ﺑﻪ ﺳﻴﺴﺘﻢ  ﺟﻬ ﺯﻧﻨﺪ ﻭ ﺗﻨﻬﺎ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ  ﺖ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ .ﻣﻲ ﻣﻬﻤﺘﺮﻳﻦ ﺍﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻳﻚ ﻣﻬﺎﺟﻢ   ﺗﻮﺍﻧﺪ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﺩﺭ ﻣﻮﺭﺩ ﺁﺩﺭﺱ ﺳﻴﺴﺘﻤﻬﺎﻱ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ، ﺷﺒﻜﻪ ﻣﻲ ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﺍﻳﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺁﻧﻬﺎ  ﺑﺎﺷﺪ .ﺁﺩﺭﺳﻬﺎﻱ  ، ﻋﺎﻣﻞ ﺭﻭﻱ ﺁﻧﻬﺎ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﺯ ﻧﺮﻡ ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ    ﻣﻲTCMP Request ﺷﻮﺩ ﻛﻪ ﺑﺮﺍﻱ ﻳﻚ ﺩﺳﺘﻪ ﺍﺯ ﺁﺩﺭﺳﻬﺎ ﭘﻴﻐﺎﻡ ﻓﺮﺳﺘﺪ  . ﺑﺎ ﺩﺭﻳﺎﻓﺖ ﭘﺎﺳﺦ ﺍﻳﻦ ﺑﺴﺘﻪ ﻣﻲ ﻫﺎ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ  ﺑﺮﺍﻱ ﺷﻮﻧﺪ ﻭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺁﺩﺭﺳﻬﺎ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﻗﺒﻞ ﺍﺯ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﺍﻃﻼﻋﺎﺕ ﺧﺎﺻﻲ ﺩﺭ ﻣﻮﺭﺩ ﻫﺮ ﺳﻴﺴﺘﻢ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﻛﻪ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻲ ﺳﻴﺴﺘﻢ ﺗﻮﺍﻧﺪ ﺷﺎﻣﻞ  ﺑﺎﺷﺪ  ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﺭﻭﻱ ﺁﻥ ﺳﻴﺴﺘﻢ  .ﺑﺮﻧﺎﻣﻪ ،ﻋﺎﻣﻞ ﻫﺎﻳﻲ ﺗﺤﺖ ﻣﻲ Port Scanner ﻋﻨﻮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ  ﭘﻮﺭﺗﻬﺎﻱ ﻫﺎﻱ ﺧﺎﺻﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻭ ﺳﻴﺴﺘﻢ ،ﺑﺎﺯ ﻭ Port Scanner . ﻋﺎﻣﻞ ﺁﻧﻬﺎ ﺑﺪﺳﺖﺑﻴﺎﻭﺭﻧﺪ ﻫﺎ ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺩﺍﺭﻧﺪ ﺑﻌﻀﺎ ﺍﺯ ﺭﻭﺷﻬﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ  ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﺳﺨﺘﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﺎﺷﻨﺪ  . ﺑﺮﺍﻱ ﺗﺸﺨﻴﺺ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﻣﻲ  ﻛﺮﺩ finger ﺗﻮﺍﻥ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻧﻈﻴﺮ ﺍﺳﺘﻔﺎﺩﻩ   . ﺳﻴﺴﺘﻢ finger ﺳﺮﻭﻳﺲ ﺩﺭ    Unix ﻋﺎﻣﻠﻬﺎﻱ ﻣﺒﺘﻨﻲ ﺑﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪﻱ ﺩﺭ ﻣﻮﺭﺩ ﻣﻲ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺭﺍﺋﻪ  ﻣﻲ ﻛﻨﺪ ﻭﻟﻲ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﻧﻴﺰ   ﺗﻮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ.
 
  ﻣﻲ 1-1-3 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ  ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﺷﺒﻜﻪ ﺍﻋﻤﺎﻝ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ   ﻛﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﺍﻳﻦ ﻣﻲ ﺣﻤﻼﺕ ﻣﻌﻤﻮﻻ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﻱ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺑﺎﺯ  ﻛﻨﺪ .ﺍﺯ ﺩﻭ ﻧﻤﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻼﺕ ﻋﺒﺎﺭﺗﻨﺪ   :
DNS Cache Pollution  DNS ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻭﺭﻫﺎﻱ ﻫﻨﮕﺎﻡ ﺭﺩﻭﺑﺪﻝ ﻛﺮﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺳﺮﻭﺭﻫﺎﻱ ﺩﻳﮕﺮ ﺍﺯ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﻣﻲ ﻛﻨﻨﺪ ﻣﻬﺎﺟﻤﻴﻦ  ﺳﺮ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﺩﺍﺩﻥ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺑﻪ   DNS ﻭﺭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ ﻛﻨﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﻣﻲ ﺳﭙﺲ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺯ ﻫﻤﻴﻦ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﻨﺪ  . ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺠﺎﻱ ﻭﺻﻞ ﺷﺪﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﻪ ﺳﺎﻳﺖ ﻣﻬﺎﺟﻤﻴﻦ ﻭﺻﻞ ﺷﻮﻧﺪ  .   ﺟﻌﻠﻲemail ﺗﻮﻟﻴﺪ ﻧﺎﻣﻪ ﻛﺎﺭ ﺑﺴﻴﺎ ﻫﺎﻱ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻳﻖ ﺳﺮﻭﺭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭ ﺳﺎﺩﻩ ﺑﺮﺍﻱ ﺍﻱ ﺍﺳﺖ ﭼﻮﻥ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﺷﻮﺩ .ﻣﻲ ﺍﻳﻦ ﻛﺎﺭ ﺑﻪ ﺳﺎﺩﮔﻲ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺍﺷﺘﺒﺎﻩ ﻳﻚ ﺳﺮﻭﻳﺴﮕﻴﺮ  ﺑﺎﺷﺪ  . ﺑﺎ ﺍﺭﺳﺎﻝ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺟﻌﻠﻲ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻑ ﺍﺷﺨﺎﺹ ﻣﻮﺭﺩ ﺍﻃﻤﻴﻨﺎﻥ ﺁﻧﻬﺎ    ﺭﻭﻱ Trojan Horse ﺗﻮﺍﻥ ﺑﺎﻋﺚ ﻧﺼﺐ ﻳﻚ ﺍﺭﺳ ﺷﺪ ، ﺳﻴﺴﺘﻢ ﺁﻧﻬﺎ  . ﻳﺎ ﺍﺗﺼﺎﻝ ﻛﺎﺭﺑﺮﺍﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ، ﺎﻝ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺩﺭ ﭘﺎﺳﺦ ﻧﺎﻣﻪ
   ﭘﺮﻭﺗﻜﻠﻬﺎ 1-2 ﺍﻣﻨﻴﺖ  
ﻣﻲ IP ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﭘﺮﻭﺗﻜﻠﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻛﺎﺭ  ﻣﻲ ﻛﻨﻨﺪ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ  ﮔﻴﺮﻧﺪ . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﭘﺮﻭﺗﻜﻠﻬﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﻜﺎﺭ ﻣﻲ ﺩ  ،ﺭﻭﻧﺪ ﻭ ﺍﺻﻄﻼﺡ ﭘﺮﻭﺗﻜﻞ ﻭ ﺳﺮﻭﻳﺲ ﻣﻌﻤﻮﹰﻻ ﺑﺠﺎﻱ ﻳﻜﺪﻳﮕﺮ ﺑﻜﺎﺭ ﻣﻲ ﺭﻭﻧﺪ  . ﻣﻴﺰﺍﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻳﺎ ﭘﺮﻭﺗﻜﻞ ﺑﺎ ﭘﺎﺳﺦ ﺩﺍﺩﻥ ﺑﻪ ﺳﺆﺍﻻﺕ ﺯﻳﺮ ﻣﺸﺨﺺ ﻣﻲ  ﺷﻮﺩ  : - ؟ ﺳﺮﻭﻳﺲ ﻣﺮﺑﻮﻃﻪ ﭼﻘﺪﺭ ﭘﻴﭽﻴﺪﮔﻲ ﺩﺍﺭﺩ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﮕﻮﻧﻪ  ؟ ﺗﻮﺍﻧﺪ ﻣﻮﺭﺩ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ  - ﺳﺮﻭﻳﺲ ﭼﻪ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻣﻲ ﺍﻓﺸﺎ  ؟ ﺷﻮﺩ  - ﻣﻲ ﭼﻪ ﻣﻘﺪﺍﺭ ﺩﻳﺎﻟﻮﮒ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺍﻧﺠﺎﻡ  ؟ ﺷﻮﺩ  - ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﻳﺲ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻠﻴﺖ  ؟ ﻧﻮﻳﺴﻲ ﺩﺍﺭﺩ  - ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﭼﻪ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺩﻳﮕﺮﻱ ﺑﺮ ﭘﺎﻳﻪ ﺍﻳﻦ ﺳﺮﻭﻳﺲ  ؟ ﺍﻧﺪ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﻪ ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ  ؟ ﻛﻨﺪ  
 
  ﺳﺮﻭﻳﺲ 1-2-1 ﭘﻴﭽﻴﺪﮔﻲ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺧ ﻗﺮﺍﺭ ﻣﻲ ﻴﻠﻲ ﺯﻭﺩﺗﺮ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺳﺎﺩﻩ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ  ﮔﻴﺮﻧﺪ  . echoﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺍﺭﺳﺎﻟﻲ ﺍﺯ ﻃﺮﻑ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺭﺍ ﺩﻭﺑﺎﺭﻩ ﺑﺮﺍﻱ ﻭﻱ ﻣﻲ ﻓﺮﺳﺘﺪ .ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﻴﺸﺘﺮ ﻣﻘﺎﺻﺪ ﺗﺴﺖ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﺩ  . ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﻳﻚ ﺳﺮﻭﻳﺲ ﭘﻴﭽﻴﺪﻩﻣﻲ  ﺑﺎﺷﺪ ﻛﻪ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭﺍ ﺭﺩ ﻭﺑﺪﻝ  ﻛﻨﺪ  . POP ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺮﺗﺒﻂ ﺑﺎ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﺎﻧﻨﺪ IMAP ﻭ ﻧﻴﺎﺯ ﺑﻪ   ﻧﺎﻣﻪSMTP ﻫﺮﭼﻨﺪ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ، ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮ ﻗﺒﻞ ﺍﺯ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﺑﻪ ﻭﻱ ﺩﺍﺭﻧﺪ ﻫﺎ ﺭﺍ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ )ﻛﺎﺭﺑ ﺣﺘﻲ ﻳﻚ ﺮ ﻗﻼﺑﻲ (ﻣﻲ ، ﻫﺮ ﻛﺎﺭﺑﺮﻱ ﻛﻪ ﺑﺎﺷﺪ ﺍﺭﺳﺎﻝ  ﻛﻨﺪ  . password ﺍﮔﺮ ﺍﻃﻼﻋﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ  ﻳﺎ ﺣﺘﻲ ﺧﻮﺩ ﺳﺮﻭﻳﺲ ﺑﻪ ﮔﻮﻧﻪ ، ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﻭ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻓﺮﻳﺐ ﺩﺍﺩﻩ ﺷﻮﺩ ، ﻛﺎﺭﺑﺮﺍﻥ ﺍﻓﺸﺎ ﮔﺮﺩﺩ ﺍﻱ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ ﺩﺭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺷﺮﺍﻳﻂ ﺍﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺩﺭ ﻣﻌﺮﺽ ، ﻭﺍﻗﻊ ﺷﻮﺩ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺷﺒﻜﻪ ﺭﺍ ﺑﻪ ﺑﻴﺮﻭﻥ ﻣﻨﺘﺸﺮ ﻛﻨﺪ ﺧﻄﺮ ﮔﺮﻓﺘﻪ ﺑﺰﺭﮔﻲ ﻗﺮﺍﺭ  ﺍﺳﺖ  .
  ﺳﺮﻭﻳﺲ 1-2-2 ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ   ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲ ﻭ ﺑﻲ ﺗﻮﺍﻧﺪ ﺑﻪ ﺧﻮﺩﻱ ﺧﻮﺩ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ  ﻣﻲ   ﻭﻟﻲ ، ﺧﻄﺮ ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻘﺎﺻﺪ ﻣﺨﺮﺏ ﻧﻴﺰ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﺩ  . chargen ﺳﺮﻭﻳﺲ UNIX ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲASCII ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﻣﺪﺍﻭﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺑﺎﺷﺪ .ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻛﺎﺭﺍﻛﺘﺮ ﻣﻲ ﻫﺎﻱ ﺗﺼﺎﺩﻓﻲ ﺗﻮﻟﻴﺪ  ﻧﺮﻡ ﻛﻨﺪ ﺑﺮﺍﻱ ﺗﺴﺖ  ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺷﺒﻜﻪ ﻳﻚ ﺍﺑﺰﺍﺭ ﻗﺪﺭﺗﻤﻨﺪ  ﺑﺎﺷﺪ . ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﻲ ﺳﻮﺀ ﺗﻮﺍﻧﺪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻣﻮﺭﺩ  ﻗﺮﺍﺭ ﮔﻴﺮﺩ ﺍﺳﺘﻔﺎﺩﻩ   . ﺁﺩﺭﺱ SYN ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﻓﺮﺽ ﻛﻨﻴﺪ ﻛﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﻓﺮﺳﺘﻨﺪﻩ ﺗﺤﺮﻳﻒ ﺷﺪﻩ ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ .ﻛﺎﺭﺍﻛﺘﺮ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﺳﻴﻞ ﻋﻈﻴﻤﻲ ﺍﺯ   ﺭﺍ ﺑﺮﺍﻱ ﻛﺴﻲ ﻛﻪ ﺁﺩﺭﺱ ﻭﻱ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺩﺭ ﺑﺴﺘﻪ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻓﺮﺳﺘﺎﺩﻩ ﺧﻮﺍﻫﺪ ﺷﺪ .ﺑﺎﺭ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪﻩ ﺍﻳﻦ ﺗﺮﺍﻓﻴﻜﻲ ﺑﺪﻭﻥ ﺍﻳﻨﻜﻪ ﻫﺰﻳﻨﻪ ﺑﺴﺘﻪ ﺍﻱ ﻣﺼﺮﻑ ﻛﺮﺩﻩ ﺑﺎﺷﺪ ﺟﺮﻳﺎﻥ  ﻣﻲ ﻫﺎ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺁﺩﺭﺱ ﺩﻟﺨﻮﺍﻩ ﺍﻳﺠﺎﺩ  ﻛﻨﺪ  .
  ﺍﺭﺍﺋﻪ 1-2-3 ﺍﻃﻼﻋﺎﺕ  ﺳﺮﻭﻳﺲ ﺷﺪﻩ ﺗﻮﺳﻂ   ﺑﻌﻀﻲ ﺳﺮﻭﻳﺴﻬﺎ ﺩﺭ ﻋﻤﻞ ﺑﺴﻴﺎﺭ ﺳﺎﺩﻩ ﻣﻲ ﺍﻧﺪ ﻭﻟﻲ   ﺑﺎﺷﻨﺪ ﺗﻮﺍﻧﻨﺪ ﺑﺮﺍﻱ ﺷﺒﻜﻪ ﺧﻄﺮﻧﺎﻙ  . finger ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﺭﺍﺣﺘﻲ ﺷﺪﻩ UNIX ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻲ  ﺍﺳﺖ  . account ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻱ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﻣﻮﺭﺩ ﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﻴﺴﺘﻢ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ .ﻣﻲ ﻣﻬﺎﺟﻤﻴﻦ   ﻛﻨﻨﺪ account ﺗﻮﺍﻧﻨﺪ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻫﺎﻱ ﻓﻌﺎﻝ ﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ   . ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻣﻲ account ﻳﻚ ﻣﻌﺘﺒﺮ  ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﻧﻘﻄﻪ ﺷﺮﻭﻉ ﻣﻨﺎﺳﺒﻲ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ   .
 
  ﺳﺮﻭﻳﺴﮕﻴﺮ 1-2-4 ﻣﻴﺰﺍﻥ ﺩﻳﺎﻟﻮﮒ ﺑﺎ   ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﺎ ﺩﻳﺎﻟﻮﮒ ﺳﺎﺩﻩ ﺑﻪ ﻣﺮﺍﺗﺐ ﺭﺍﺣﺘﺘﺮ ﺍﺯ ﺍﻣﻦ ﻛﺮﺩﻥ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺩﻳﺎﻟﻮﮔﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﺩ  . ) ﺩﺭ ﻧﺴﺨﻪ HTTP ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺳﺮﻭﻳﺲ ﻫ ﮔﺮﻓﺘﻦ  CGI ﺎﻱ ﺍﻭﻟﻴﻪ ﻭ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ASP ﻭ ﻭ ﻣﻮﺍﺭﺩ ﻣﺸﺎﺑﻪ (ﻣﻲ ﻳﻚ ﭘﺮﻭﺗﻜﻞ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺁﻥ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻘﺎﺿﺎﻱ ﻳﻚ ﺳﺮﻱ ﻣﻨﺎﺑﻊ ﺭﺍ ﺑﻪ ﺳﺮﻭﺭ   ﺩﻫﺪ ﻭ ﺳﺮﻭﺭ ﻧﻴﺰ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﻣﻮﺟﻮﺩ ﺩﺭ ﺻﻮﺭﺕ ﺍﻣﻜﺎﻥ ﻣﻨﺎﺑﻊ ﺩﺭﺧﻮﺍﺳﺖ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻬﻴﻪ ﻣﻲ  ﻛﻨﺪ ) ﺍﻳﻦ ﺍﺭﺗﺒﺎﻁ  .( ﺍﺳﺖstateless ﺑﺼﻮﺭﺕ stateful ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺍﺭﺗﺒﺎﻁ ﻣﺨﺼﻮﺻﺎ ﺍﮔﺮ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ، ﺑﻪ ﻣﺮﺍﺗﺐ ﻣﺸﻜﻠﺘﺮ ﺍﺳﺖ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻧﻴﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻭ ﺩﺭﺧﻮﺍﺳﺘﻬﺎ ﻭ ﭘﺎﺳﺨﻬﺎﻱ ﺑﻴﻦ ﺳﺮﻭﺭ ﻭ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻣﻮﺟﺐ ﺗﻐﻴﻴﺮ ﺩﺭ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﺷﻮﺩ  .
  ﺳﺮﻭﻳﺲ 1-2-5 ﻗﺎﺑﻠﻴﺖ ﭘﻴﻜﺮﺑﻨﺪﻱ   ﻫﺮ ﺍﻧﺪﺍﺯﻩ ﺳﺮﻭﻳﺲ ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺭ ﻣﻲ ﻳﺰﻱ ﺑﺎﺷﺪ ﺍﻣﻜﺎﻥ ﺑﺮﻭﺯ ﺍﺷﺘﺒﺎﻩ ﺩﺭ ﺍﻳﻦ ﺗﻨﻈﻴﻤﺎﺕ ﺑﻴﺸﺘﺮ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﺳﺖ bug ﻧﺘﻴﺠﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺭ ﺁﻥ ﺑﺴﻴﺎﺭ ﺯﻳﺎﺩ   . ﻭ Exchange Server ﺍﺯ ﺍﻳﻦ ﺭﻭ ﺳﺮﻭﺭﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ) ﺑﺮﻧﺎﻣﻪ Internet Information Server ﻳﺎ ﻫﺮ ﻭﺏ ﺳﺮﻭﺭﻱ ﻛﻪ ﺍﻣﻜﺎﻥ ﺍﺟﺮﺍ ﻛﺮﺩﻥ   ﻫﺎﻳﻲ ﺭﺍ ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﺻﻔﺤﺎﺕ ﺑﺎﺷﺪ HTML ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ   ( ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺍﺭﺍﻱ ﻣﺸﻜﻼﺕ ﺍﻣﻨﻴﺘﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﻫﻤﻪ ﺁﻧﻬﺎ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻧﻴﺴﺘﻨﺪ ﻭ ﺑﻪ ﻣﺮﻭﺭ ﺯﻣﺎﻥ ﭘﺪﻳﺪ ﻣﻲ ﺁﻳﻨﺪ  .
  ﺳﺮﻭﻳﺲ 1-2-6 ﻧﻮﻉ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺗﻮﺳﻂ  ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﻧﺪ ﺍﺯ ﺩﻭ ﻃﺮﻑ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮﺍﺕ ﺍﻣﻨﻴﺘﻲ ﺩﺍﺭﻧﺪ ﻗﺮﺍﺭ   : ﺍﻭﻝ ﺍﻳﻨﻜﻪ ﺧﻮﺩ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﻣﻤﻜﻦ ﺍﺳﺖ ﺿﻌﻴﻒ ﺑﺎﺷﺪ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺲ ﻣﻲ  ﺩﻭﻡ ﺍﻳﻨﻜﻪ ،ﺷﻮﺩ ﻣﻲ password ﺍﻏﻠﺐ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻳﻚ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺨﺘﻠﻒ ﺍﺳﺘﻔﺎﺩﻩ    password ﻛﻨﻨﺪ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﻳﺮ ﺳﺮﻭﻳﺴﻬﺎ ﻧﻴﺰ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﺍﺳﺖ .ﺍﻳﻦ POP ﻳﻚ ﻧﻤﻮﻧﻪ ﺑﺎﺭﺯ ﺍﻳﻦ ﺧﻄﺮ ﺳﺮﻭﻳﺲ ﻣﻲ password ﺳﺮﻭﻳﺲ ﺍﻏﻠﺐ ﺍﺯ ﻫﺎﻱ ﺧﻮﺩ ﺳﻴﺴﺘﻢ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ   ﻛﻨﺪ ﻭ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎﻱ POP ﻧﺪﺍﺭﻧﺪ password ﺍﻣﻜﺎﻥ ﺭﺩ ﻭ ﺑﺪﻝ ﻛﺮﺩﻥ ﻫﺎ ﺑﻄﻮﺭ ﺍﻣﻦ ﺭﺍ   . password ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ POP ﺳﺮﻭﻳﺲ ﻛﻞ ﺳﻴﺴﺘﻢ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪ ﻗﺮﺍﺭ ﻣﻲ ﻳﺪﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ  ﮔﻴﺮﺩ  . ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺟﺪﻭﻝ ﺗﻬﻴﻪ ﺷﺪﻩ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺳﺖ ﻛﻪ ﻣﻴﺰﺍﻥ ﻓﺎﻛﺘﻮﺭﻫﺎﻱ ﺫﻛﺮ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺗﻌﺪﺍﺩﻱ ﺍﺯ ﻣﻌﻤﻮﻝ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ

و...

NikoFile



خرید و دانلود دانلود پایان نامه سیستم های امنیتی شبکه


دانلود پایان نامه و تحقیق کامل سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord)تعداد صفحات 68

دانلود پایان نامه و تحقیق کامل سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord)تعداد صفحات 68

 مبانی امنیت اطلاعات 
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع  برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری )  .

حملات
تاکنون حملات متعددی متوجه شبکه های کامپیوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسیم نمود.

تعداد صفحات : 68

فرمت فایل:Word ورد doc



خرید و دانلود دانلود پایان نامه و تحقیق کامل سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord)تعداد صفحات 68


پایان نامه ایجاد امنیت در شبکه های کامپیوتری

پایان نامه ایجاد امنیت در شبکه های کامپیوتری

ایجاد امنیت در یک شبکه ی کامپیوتری به چند نوع و روش هایی انجام میگیرد کدامیک موثرتر و کدامیک مقرون به صرفه است؟ در این پایان نامه همه چیز را درباره ی ایجاد سیستم های امنیتی در شبکه یاد میگیرید.



خرید و دانلود پایان نامه ایجاد امنیت در شبکه های کامپیوتری