ورود ثبت

وارد حساب کاربری خود شوید

نام کاربری *
رمز عبور *
مرا به خاطر بسپار

ایجاد یک حساب کاربری

تکمیل کردن تمام فیلدهای مشخص شده با (*) لازم است.
نام *
نام کاربری *
رمز عبور *
تایید رمز عبور *
ایمیل *
تایید ایمیل *
کد امنیتی *

دانلود کتاب

  

  

دانلود رایگان کتاب با لینک مستقیم

 کتاب، مقاله و مطلب خود را در 30000 عنوان کتاب، مقاله، مجله و ... سایت روبوک جستجو و با لینک مستقیم دانلود نمایید.

با توجه به بالا بودن تعداد کتاب ها، اگر موفق به پیدا کردن کتاب خود نشدید، لطفا در جستجو جزییات بیشتری را بنویسید.

  

  

سفارش ترجمه و تایپ

سفارش ترجمه و تایپ

پنج شنبه, 28 آذر 1392 ساعت 21:40

امنیت شبکه Network Security

نوشته شده توسط
این مورد را ارزیابی کنید
(3 رای‌ها)
امنیت شبکه Network Security - 5.0 out of 5 based on 3 votes

امنیت شبکه  Network Security

امنیت شبکه Network Security

امنیت شبکه (Network Security)
امنیت شبکه (Network Security) پردازه‌ای است.که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می‌شود.
امنیت شبکه , ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعربف می‌شود و منظور از سرویس دهنده می‌تواند یک شبکه داخلی ساده و یا ارائه دهنده خدمات بانکی , میزبانان سایتها و... باشد. امنیت شبکه در ایران به عنوان یک علم نوپا بوده و هم اکنون رشتهٔ تحصیلی در مقطع کارشناسی ارشد با گرایش امنیت شبکه در دانشگاه‌های ایران وجود دارد.

اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود.

چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است

مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می‌تواند به آن راه یابد و از آن بهره ببرد.

همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.



سابقه امنیت شبکه

برای توضیح کامل مطلب و لینک دانلود  امنیت شبکه  Network Security  لطفا کلیک کنید تا به ادامه مطلب  بروید.

آخرین ویرایش در پنج شنبه, 28 آذر 1392 ساعت 21:40
جمعه, 14 تیر 1392 ساعت 15:57

آموزش کرک

نویسنده
این مورد را ارزیابی کنید
(6 رای‌ها)
آموزش کرک - 5.0 out of 5 based on 6 votes

آموزش کرک

آغازی برای کراکینگ

بهترين روش براي فراگيري كراك كردن يا نفود، استفاده از كاربردهاي قديميتر كه طرحهاي حفاظتي قديميتري نيز دارند ميباشد. (منظور از كراك يا نفوذ، يعني اختصاصي كردن، احاطه پيدا كردن، حذف يا به تعويق انداختن يا تسليم شدن در برابر يك يا چند طرح حفاظتي داخل يك نرمافزار كاربردي( وقتيكه شما كد اصلي برنامه را در دسترس نداريد) ميباشد) بدينوسيله شماتكنيك اصلي مزاحمت را به سرعت فرا ميگيريد. فراموش نكنيد كه سير تكاملي طرحهاي حفاظتي هميشه به يك صورت نيست.
شما احتمالا در برخي موارد حقه هاي زيركانه جديدي را، درخواهيد يافت اما در بيشتر مواقع شما اين حقه را به زانو درخواهيد آورد.
مشكلي نيست، اطلاعات واقعي برنامه نويسان اغلب خيلي محدود است و آنها بيشتر تمايل دارندبه جاي تكنيكهاي جديد از همان روشهاي حفاظتي قديمي استفاده كنند. (گرچه ممكن است كمي آنها را تغيير دهند يا حتي در برخي موارد پيشرفتهايي هم بدست آورند).
بهمين دليل با استفاده از مثالها، برخي كاربردهاي قديمي و برخي حقه هاي قديمي ، آنها را به شما ياد ميدهیم بطوريكه بعدها ما خواهيم توانست حقه هاي حفاظتي جديدتررا نيز با آن پوشش دهيم و شما يادخواهيد گرفت كه چگونه بر آنها پيروز شويد. و به شما خواهیم گفت كه در چه جاهايي مي توانيد برنامه هاي زيادي براي كراك كردن پيدا كنيد.

برای توضیح کامل مطلب و لینک دانلود کتاب آغازی برای کراکینگ لطفا کلیک کنید تا به  ادامه مطلب بروید.

جمعه, 30 آبان 1393 ساعت 15:46

مجله هک و امنیت گروه آشیانه

نوشته شده توسط
این مورد را ارزیابی کنید
(4 رای‌ها)
مجله هک و امنیت گروه آشیانه - 5.0 out of 5 based on 4 votes

 

مجله هک و امنیت گروه آشیانه

گروه آشیانه در اوایل سال ۱۳۸۱ با هدف بالا بردن امنیت سرورهای ایرانی با استفاده از انجام تست نفوذ و ارائه راهکارهای امنیتی به مدیران سرورها و سایت های ایرانی کار خود را آغاز کرد. گروه آشیانه در طول این سالها فعالیت زیادی در زمینه هک، امنیت و دیگر علوم شبکه انجام داد و توانست مقام چهارم دنیا را در این زمینه از آن خود کند. پس از این موفقیت بزرگ و با توجه به تجارب ارزشمند کسب شده در این راه و همچنین برگزاری دوره های حضوری آموزش هک و امنیت در کشور، در اواخر سال ۱۳۸۴ تصمیم بر آن شد تا فعالیت گروه آشیانه در قالب نام شرکت فناوری ارتباطات و اطلاعات آشیانه و صرفا در زمینه تست نفوذ و تامین امنیت شبکه به صورت رسمی ادامه یابد و حتما می دانید که برترین متخصصان امنیت شبکه، بهترین هکرها هستند.


تعریف مبانی و مفاهیم و تاریخچه هک و فرهنگ هکرها در اینترنت

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.
بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند.
آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.


هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.


 طبقه‌بندی هکرها
در طبقه‌بندی هکرها سه گروه وجود دارند:

  •  گروه اول

هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.

  • گروه دوم

گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.

  •  گروه سوم

گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

  فرهنگ هکرها

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.
مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

  سایتها هک و هکینگ

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند.
به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.
 تاریخ ورای قضیه ؛ تاریخچه هک و هکر ها
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

  هک در دنیای امروز

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

رای توضیح کامل مطلب و لینک دانلود مجله هک وامنیت گروه آشیانه  لطفا کلیک کنید تا به  ادامه مطلب بروید.

جمعه, 24 خرداد 1392 ساعت 23:56

نفوذ در سرور های وب apache

نویسنده
این مورد را ارزیابی کنید
(8 رای‌ها)
نفوذ در سرور های وب apache - 5.0 out of 5 based on 8 votes

 نفوذ در سرور های وب apache

نفوذ در سرور های وب apache

  ‫ﻣﻘﺪﻣﻪ‬
‫ﺍﻭﻟﻴﻦ ﭼﻴﺰﻱ ﻛﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺍﺯ ﻃﺮﻳﻖ ﺁﻥ ﺑﺮﻧﺎﻣﻪ ﻫﺎﻱ ﻛﺎﺭﺑﺮﺩﻱ ﻣﻮﺭﺩ ﺣﻤﻠﻪ ﻭﺍﻗﻊ ﺷﻮﻧﺪ ،‬‫ﺳﺮﻭﺭﻫﺎﻱ ﻭﺑﻲ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﺍﻳﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺭﻭﻱ ﺁﻧﻬﺎ ﺍﺟﺮﺍ ﺷﺪﻩ ﺍﻧﺪ. ﻫﻴﭻ ﺑﺮﻧﺎﻣﻪ ﻛﺎﺭﺑﺮﺩﻱ ﻭﺏ‬‫، ﻫﺮﭼﻨﺪ ﻛﻪ ﺧﻴﻠﻲ ﻣﺴﺘﺤﻜﻢ ﻭ ﺍﻣﻦ ﻫﻢ ﺑﺎﺷﺪ ، ﻧﻤﻲ ﺗﻮﺍﻧﺪ ﻣﺪﺕ ﺯﻳﺎﺩﻱ ﺭﻭﻱ ﻳﻚ ﺳﺮﻭﺭ ﻧﺎ ﺍﻣﻦ ﻭ‬‫ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﻭﺍﻡ ﺑﻴﺎﻭﺭﺩ.‬
‫ﺩﺭ ﺍﻳﻨﺠﺎ ﻗﺼﺪ ﺑﺮ ﺍﻳﻦ ﺍﺳﺖ ﻛﻪ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﻭﺏ ﻣﻌﺮﻭﻓﻲ ﻫﻤﭽﻮﻥ ‪ IIS ، Apache‬ﻭ‬‫‪ Netscape‬ﺑﺤﺚ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻴﻢ. ﻫﻤﭽﻨﻴﻦ ﺩﺭﺑﺎﺭﻩ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻳﻬﺎﻱ ﺍﺑﺘﺪﺍﻳﻲ ﻭ ﻣﻌﻤﻮﻟﻲ ﺁﻧﻬﺎ ﻭ ﺳﭙﺲ‬‫ﻣﻌﺮﻓﻲ ﻭ ﻛﺎﺭ ﺑﺎ ﭼﻨﺪﻳﻦ ﭘﻮﻳﻨﺪﻩ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﺭﺍ ﺑﺮﺍﻱ ﺷﻤﺎ ﺑﺎﺯﮔﻮ ﻛﻨﻴﻢ. ﺍﮔﺮ ﻋﻤﺮﻱ ﺑﺎﻗﻲ ﻣﺎﻧﺪ ﻫﻢ ﺑﺮ‬‫ﻳﻚ ﺳﺮﻱ ﻫﻢ ﺑﻪ ﺣﻤﻼﺕ ‪ 1 DOS‬ﻭ ﺗﺤﻠﻴﻞ ﭼﮕﻮﻧﮕﻲ ﺍﻧﺠﺎﻡ ﺍﻳﻨﮕﻮﻧﻪ ﺣﻤﻼﺕ ﻣﻲ ﺯﻧﻴﻢ.‬

‫‫ﺁﺳﻴﺐ ﭘﺬﻳﺮﻳﻬﺎﻱ ﻣﺘﻌﺎﺭﻑ‬
‫ﺳﺎﻟﻬﺎ ﻗﺒﻞ ﺍﺯ ﺍﻳﻨﻜﻪ ﺍﻣﻨﻴﺖ ﺳﺮﻭﺭﻫﺎﻱ ﻭﺏ ﺗﺠﺰﻳﻪ ﻭ ﺗﺤﻠﻴﻞ ﺷﻮﺩ ، ﻣﺎ ﻓﻜﺮ ﻣﻲ ﻛﺮﺩﻳﻢ ﻛﻪ ﺑﺎ ﺍﻧﺘﺨﺎﺏ‬‫ﻳﻚ ﺳﺮﻭﺭ ﺧﻮﺏ ﻫﻴﭽﮕﺎﻩ ﺑﺎ ﻣﺸﻜﻞ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻳﻬﺎﻱ ﺑﺤﺮﺍﻧﻲ ﺩﺭ ﭼﺮﺧﻪ ﺣﻴﺎﺕ ﺑﺮﻧﺎﻣﻪ ﻛﺎﺭﺑﺮﺩﻱ ﺧﻮﺩ‬‫ﻣﻮﺍﺟﻪ ﻧﺨﻮﺍﻫﻴﻢ ﺷﺪ. ﺍﻣﺎ ﺩﺭ ﺍﻣﺮﻭﺯﻩ ﺷﻤﺎ ﺑﺎﻳﺪ ﺳﺮﻭﺭﻫﺎﻱ ﻭﺏ ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﻣﺤﺘﺎﻃﺎﻧﻪ ﺍﻱ‬‫ﭘﻴﻜﺮ ﺑﻨﺪﻱ ﻛﻨﻴﺪ ﻭ ﻫﻤﻴﺸﻪ ﺁﺧﺮﻳﻦ ‪ Patch‬ﻫﺎﻱ ﺁﻥ ﺭﺍ ﺧﺮﻳﺪﺍﺭﻱ ﻭ ﻧﮕﻬﺪﺍﺭﻱ ﻛﻨﻴﺪ ﻭ ﺑﻌﺪ ﺍﺯ ﻧﺼﺐ ﺁﻧﻬﺎ‬‫ﻫﻨﻮﺯ ﻫﻢ ﻧﻤﻲ ﺗﻮﺍﻥ ﺧﻴﻠﻲ ﻣﻄﻤﺌﻦ ﺑﻮﺩ ﻛﻪ ﻫﻤﻪ ﭼﻴﺰ !‪ OK‬ﺍﺳﺖ. ﺩﺭ ﺍﻳﻨﺠﺎ ﻓﻘﻂ ﺗﻌﺪﺍﺩ ﺑﺴﻴﺎﺭ ﻣﺤﺪﻭﺩﻱ‬‫ﺍﺯ ﺿﻌﻔﻬﺎﻱ ﺍﻣﻨﻴﺘﻲ ﺳﺮﻭﺭﻫﺎ ﺑﻴﺎﻥ ﻣﻲ ﺷﻮﺩ ﻭ ﻧﺤﻮﻩ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ ﻧﻴﺰ ﮔﻔﺘﻪ ﻣﻲ ﺷﻮﺩ .

ﻧﻔﻮﺫ ﺩﺭ ﺳﺮﻭﺭ ‪Apache‬‬
‫ﺁﭘﺎﭼﯽ (‪ (Apache‬ﻳﮑﯽ ﺍﺯ ﻣﺘﺪﺍﻭﻟﺘﺮﻳﻦ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﮔﺎﻥ ﻭﺏ ﺑﺮ ﺭﻭﯼ ﺍﻳﻨﺘﺮﻧﺖ ﺍﺳﺖ . ﺩﺭ ﻣﻘﺎﻳﺴﻪ‬‫ﺑﺎ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﻭﺏ ﻣﺎﻳﮑﺮﻭﺳﺎﻓﺖ (‪ ، ( IIS‬ﺁﭘﺎﭼﯽ ﻣﺴﺎﺋﻞ ﻭ ﻣﺸﮑﻼﺕ ﺍﻣﻨﻴﺘﯽ ﮐﻤﺘﺮﯼ ﺭﺍ ﺩﺍﺷﺘﻪ‬‫ﻭﻟﯽ ﻫﻤﭽﻨﺎﻥ ﺩﺍﺭﺍﯼ ﺁﺳﻴﺐ ﭘﺬﻳﺮﯼ ﺧﺎﺹ ﺧﻮﺩ ﺍﺳﺖ .‬
‫ﻋﻼﻭﻩ ﺑﺮ ﻭﺟﻮﺩ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﻣﺎﮊﻭﻝ ﻫﺎ ﻭ ﮐﺪ ﺁﭘﺎﭼﯽ ) 72-2002-‪ CA‬ﻭ 71-2002 ( CA‬‬ ‬‬‫، ﺗﮑﻨﻮﻟﻮﮊﯼ ﻫﺎﯼ ‪ CGI‬ﻭ ‪ PHP‬ﻧﻴﺰ ﺩﺍﺭﺍﯼ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮﯼ ﺧﺎﺹ ﺧﻮﺩ ﺑﻮﺩﻩ ﮐﻪ ﺿﻌﻒ ﻫﺎﯼ‬‫ﺍﻣﻨﻴﺘﯽ ﺁﻧﺎﻥ ﺑﻪ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﻭﺏ ﻧﻴﺰ ﺳﺮﺍﻳﺖ ﻛﺮﺩﻩ ﺍﺳﺖ. ﺩﺭ ﺻﻮﺭﺕ ﻭﺟﻮﺩ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ‬‫ﺩﺭ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﺁﭘﺎﭼﯽ ﻭ ﻳﺎ ﻋﻨﺎﺻﺮ ﻣﺮﺗﺒﻂ ﺑﻪ ﺁﻥ ، ﺯﻣﻴﻨﻪ ﺗﻬﺪﻳﺪﺍﺕ ﺯﻳﺮ ﻓﺮﺍﻫﻢ ﻣﯽ ﮔﺮﺩﺩ :‬

  • ‫ﻏﻴﺮ ﻓﻌﺎﻝ ﻧﻤﻮﺩﻥ ﺳﺮﻭﻳﺲ ( ‪( DoS‬‬
  • ‫ﻧﻤﺎﻳﺶ ﻭ ﺑﻪ ﻣﺨﺎﻃﺮﻩ ﺍﻧﺪﺍﺧﺘﻦ ﻓﺎﻳﻞ ﻫﺎ ﻭ ﺩﺍﺩﻩ ﻫﺎﯼ ﺣﺴﺎﺱ‬
  • ﺩﺳﺘﻴﺎﺑﯽ ﺑﻪ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﺍﺯ ﺭﺍﻩ ﺩﻭﺭ‬
  • ‫ﺑﻪ ﻣﺨﺎﻃﺮﻩ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ (ﺩﺳﺘﮑﺎﺭﯼ ﻭ ﺧﺮﺍﺑﯽ ﺳﺎﻳﺖ )

‫ﺗﻤﺎﻣﯽ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻳﻮﻧﻴﮑﺲ ﻗﺎﺩﺭ ﺑﻪ ﺍﺟﺮﺍﺀ ﺁﭘﺎﭼﯽ ﻣﯽ ﺑﺎﺷﻨﺪ . ﺁﭘﺎﭼﯽ ﺑﺼﻮﺭﺕ ﭘﻴﺶ ﻓﺮﺽ ﺑﺮ‬‫ﺭﻭﯼ ﺗﻌﺪﺍﺩ ﺯﻳﺎﺩﯼ ﺍﺯ ﻧﺴﺨﻪ ﻫﺎﯼ ﻳﻮﻧﻴﮑﺲ ﻭ ﻟﻴﻨﻮﮐﺲ ، ﻧﺼﺐ ﻣﯽ ﮔﺮﺩﺩ .ﻋﻼﻭﻩ ﺑﺮ ﺍﻣﮑﺎﻥ ﻓﻮﻕ ،‬‫ﺁﭘﺎﭼﯽ ﺭﺍ ﻣﯽ ﺗﻮﺍﻥ ﺑﺮ ﺭﻭﯼ ﻣﻴﺰﺑﺎﻧﯽ ﺩﻳﮕﺮ ﮐﻪ ﺍﺯ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻠﯽ ﻣﺨﺘﻠﻒ ﻧﻈﻴﺮ ﻭﻳﻨﺪﻭﺯ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ‬‫ﻧﻤﺎﻳﺪ ﻧﻴﺰ ﻧﺼﺐ ﻧﻤﻮﺩ. ﺍﻳﻦ ﻧﻮﻉ ﺍﺯ ﻧﺴﺨﻪ ﻫﺎﯼ ﺁﭘﺎﭼﯽ ﻧﻴﺰ ﻣﯽ ﺗﻮﺍﻧﺪ ﺩﺍﺭﺍﯼ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺧﺎﺹ‬‫ﺧﻮﺩ ﺑﺎﺷﺪ .‬
‫ﺳﺎﻳﺘﻬﺎﻱ ﺗﺠﺎﺭﺕ ﺍﻟﻜﺘﺮﻭﻧﻴﻚ ﻓﺮﺽ ﺭﺍ ﺑﺮ ﺍﻳﻦ ﮔﺬﺍﺷﺘﻪ ﺍﻧﺪ ﻛﻪ ﺻﻔﺤﺎﺕ ﻭﺏ ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ‬‫ﺩﻟﺨﻮﺍﻩ ﺑﺮﺍﻱ ﻣﺸﺘﺮﻳﻬﺎﻱ ﺧﻮﺩ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﻭ ﻗﺎﻟﺐ ﺗﻮﺟﻪ ﺧﻮﺩ ﺭﺍ ﺭﻭﻱ ﻣﺸﺘﺮﻱ ﻣﺪﺍﺭﻱ ﻗﺮﺍﺭ ﺩﺍﺩﻩ ﺍﻧﺪ‬‫ﺗﺎ ﺑﺘﻮﺍﻧﻨﺪ ﻣﺸﺘﺮﻳﻬﺎ ﺭﺍ ﺑﻪ ﺳﺎﻳﺖ ﺧﻮﺩ ﺟﺬﺏ ﻛﻨﻨﺪ ﺑﻪ ﻃﻮﺭﻱ ﻛﻪ ﻫﺮ ﻣﺸﺘﺮﻱ ﺑﺮ ﺍﺳﺎﺱ ﻋﻼﻗﻪ ﻣﻨﺪﻱ‬‫ﺧﻮﺩ ﺻﻔﺤﺎﺕ ﻭ ﻣﻮﺿﻮﻋﺎﺗﻲ ﺩﻟﺨﻮﺍﻩ ﺭﺍ ﺩﺭ ﺳﺎﻳﺖ ﻣﺸﺎﻫﺪﻩ ﻛﻨﺪ ﻭ ﻳﺎ ﻓﻼﻥ ﺻﻔﺤﻪ ﺭﺍ ﺑﺎ ﻓﻼﻥ ﺭﻧﮓ‬‫ﻣﺸﺎﻫﺪﻩ ﻛﻨﺪ. ﺑﺮﺍﻱ ﺍﻳﻦ ﻣﻨﻈﻮﺭ ‪ Apache‬ﻧﻴﺎﺯ ﺑﻪ ﻣﺎﮊﻭﻟﻬﺎﻳﻲ ﺩﺍﺭﺩ ﺗﺎ ﺗﻮﺍﻧﺎﻳﻲ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﻃﺮﺍﺣﻲ ﻭ‬
‫ﻧﻤﺎﻳﺶ ﺻﻔﺤﺎﺕ ﺩﻳﻨﺎﻣﻴﻚ ﺑﺎﻻ ﺑﺒﺮﺩ ﻭ ﻫﻤﻴﻦ ﻣﺎﮊﻭﻟﻬﺎ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ‪ Apache‬ﺭﺍ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ‬‫ﻗﺮﺍﺭ ﻣﻲ ﺩﻫﺪ. ﺑﺮﺍﻱ ﺍﻳﻨﻜﻪ ﺑﻬﺘﺮ ﺑﻪ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﭘﻲ ﺑﺒﺮﻳﺪ ﺍﺟﺎﺯﻩ ﺑﺪﻫﻴﺪ ﭼﻨﺪ ﻣﺜﺎﻝ ﻭ ﻧﻤﻮﻧﻪ ﺭﺍ ﺑﺎ ﻫﻢ‬‫ﻣﺮﻭﺭ ﻛﻨﻴﻢ.‬

ﻟﻴﺴﺖ ﻛﺮﺩﻥ ﺩﺍﻳﺮﻛﺘﻮﺭﻫﺎ ﺑﻪ ﻭﺳﻴﻠﻪ ‪ Slash‬ﻫﺎﻱ ﻃﻮﻻﻧﻲ‬
‫ ﺗﺮﺟﻤﻪ URL‬ﻫﺎﻱ ﻃﻮﻻﻧﻲ ﺍﺯ ﻣﻴﺎﻥ‬‬ﻣﺎﮊﻭﻟﻬﺎﻱ ‪ mod_dir ، mod_negotiate‬ﻭ‬‫‪ mod_autoindex‬ﺑﺎﻋﺚ ﻣﻲ ﺷﻮﺩ ﻛﻪ ‪ Apache‬ﻣﺤﺘﻮﺍﻱ ﺩﺍﻳﺮﻛﺘﻮﺭﻳﻬﺎﻱ ﺭﺍ ﻧﻤﺎﻳﺶ ﺩﻫﺪ. ﺍﻳﻦ ﺁﺳﻴﺐ‬‫ﭘﺬﻳﺮﻱ ﻫﻤﺎﻥ ﺯﻣﺎﻧﻲ ﻛﻪ ‪ Martin Kreamer‬ﻧﺴﺨﻪ 91.3.1 ‪ Apache‬ﺭﺍ ﺩﺭ ﻣﺎﺭﺱ 1002 ﻣﻨﺘﺸﺮ‬‫ﻛﺮﺩ ، ﻧﻤﺎﻳﺎﻥ ﺑﻮﺩ. ﻣﻔﻬﻮﻣﺶ ﺧﻴﻠﻲ ﺳﺎﺩﻩ ﻭ ﭘﻴﺶ ﭘﺎ ﺍﻓﺘﺎﺩﻩ ﺍﺳﺖ ﻭﻟﻲ ﺑﺎ ﻛﻤﻲ ﺗﻘﻼ ﻭ ﺗﻼﺵ ﻣﻲ ﺗﻮﺍﻥ‬‫ﺑﻪ ﻭﺳﻴﻠﻪ ﺁﻥ ﺑﺮ ﺳﺮﻭﺭ ﻭﺏ ﻏﻠﺒﻪ ﭘﻴﺪﺍ ﻛﺮﺩ. ﻳﻚ ‪ URL‬ﺑﺎ ﺗﻌﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺍﺯ ﺍﺳﻠﺶ ﻫﺎﻱ ﺩﻧﺒﺎﻟﻪ ﺩﺍﺭ ، ﺑﻪ‬
‫ﻋﻨﻮﺍﻥ ﻣﺜﺎﻝ :‬
‫//////////////////////////////////////////////////////‪/cgi-bin‬‬
‫ﻣﻤﻜﻦ ﺍﺳﺖ ﻟﻴﺴﺖ ﺩﺍﻳﺮﻛﺘﻮﺭﻳﻬﺎﻱ ﺩﺭﺍﻳﻮﻫﺎﻱ ﺍﺻﻠﻲ ﺳﻴﺴﺘﻢ ﺭﺍ ﻧﻤﺎﻳﺶ ﺩﻫﺪ. ﺗﻌﺪﺍﺩ ﻭﺍﻗﻌﻲ ﺍﺳﻠﺶ ﻫﺎ‬‫ﻣﺘﻔﺎﻭﺕ ﻣﻲ ﺑﺎﺷﺪ ﻭﻟﻲ ﻣﻲ ﺗﻮﺍﻥ ﺑﺎ ﻧﻮﺷﺘﻦ ﻳﻚ ﺍﺳﻜﺮﻳﭙﺖ ‪ Perl‬ﺧﻴﻠﻲ ﺳﺎﺩﻩ ﺍﻳﻦ ﺣﻤﻠﻪ ﺭﺍ ﭘﻴﺎﺩﻩ‬‫ﺳﺎﺯﻱ ﻛﺮﺩ. ﻧﻜﺘﻪ ﺍﻱ ﻛﻪ ﺩﺭ ﺍﻳﻨﺠﺎ ﺑﺎﻳﺪ ﮔﻔﺘﻪ ﺷﻮﺩ ﺍﻳﻦ ﺍﺳﺖ ﻛﻪ ﺑﻴﺸﺘﺮ ﺳﺮﻭﺭﻫﺎﻱ ‪ Apache‬ﻧﻤﻲ‬‫ﺗﻮﺍﻧﻨﺪ ﻳﻚ ‪ URL‬ﺑﺰﺭﮔﺘﺮ ﺍﺯ 0008 ﻛﺎﺭﺍﻛﺘﺮ ﺭﺍ ﭘﺮﺩﺍﺯﺵ ﻛﻨﻨﺪ.‬
‫ﺍﻗﺪﺍﻡ ﻣﺘﻘﺎﺑﻞ ﺩﺭ ﺑﺮﺍﺑﺮ ﺍﺳﻠﺸﻬﺎﻱ ﻃﻮﻻﻧﻲ‬‫ﺍﻳﻦ ﺍﻳﺮﺍﺩ ﺩﺭ 91.3.1 ‪ Apache‬ﺭﻓﻊ ﺷﺪ . ﺍﮔﺮ ﭼﻪ ﺍﻳﻦ ﻣﺸﻜﻞ ﻣﻲ ﺗﻮﺍﻧﺴﺖ ﺑﻪ ﻭﺳﻴﻠﻪ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺑﻬﺘﺮ‬‫ﻭ ﻛﺎﻣﻠﺘﺮ ‪ Apache‬ﻧﻴﺰ ﺭﻓﻊ ﺷﻮﺩ. ﻣﺎﮊﻭﻟﻬﺎﻱ ‪ mod_dir‬ﻭ ‪ mod_autoindex‬ﺑﻪ ﺻﻮﺭﺕ ﭘﻴﺶ‬‫ﻓﺮﺽ ﺭﻭﻱ ﺳﺮﻭﺭ ‪ Apache‬ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺍﻳﻦ ﻣﺎﮊﻭﻟﻬﺎ ﻛﻪ ﻫﺮ ﻛﺪﺍﻡ ﻣﻲ ﺗﻮﺍﻧﻨﺪ ﻟﻴﺴﺖ ﺩﺍﻳﺮﻛﺘﻮﺭﻳﻬﺎ ﺭﺍ‬‫ﻧﻤﺎﻳﺶ ﺑﺪﻫﻨﺪ ﺑﻪ ﺧﺎﻃﺮ ﺍﻳﻨﻜﻪ ‪ Apache‬ﻛﺎﺭﺑﺮ ﭘﺴﻨﺪ ﺑﺎﺷﺪ ، ﺭﻭﻱ ﺳﺮﻭﺭ ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﺍﻧﺪ ، ﻭ ﺑﺎﻳﺪ ﺩﺭ‬‫ﺯﻣﺎﻥ ﻛﺎﻣﭙﺎﻳﻞ ﻛﺮﺩﻥ ‪ Apache‬ﺁﻧﻬﺎ ﺭﺍ ﺣﺬﻑ ﻛﺮﺩ. ﻫﻴﭻ ﺩﻟﻴﻠﻲ ﻭﺟﻮﺩ ﻧﺪﺍﺭﺩ ﻛﻪ ﻣﺤﺘﻮﺍﻱ‬‫ﺩﺍﻳﺮﻛﺘﻮﺭﻳﻬﺎﻱ ﺳﺮﻭﺭ ﻭﺏ ﺧﻮﺩ ﺭﺍ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮ ﻧﻬﺎﻳﻲ ﻧﻤﺎﻳﺶ ﺩﻫﻴﺪ. ﺍﺳﻜﺮﻳﭙﺘﻲ ﻛﻪ ﺑﺮﺍﻱ ﺣﻞ ﺍﻳﻦ‬‫ﻣﺴﺎﻟﻪ ﻭ ﺣﺬﻑ ﺍﻳﻨﮕﻮﻧﻪ ﻣﺎﮊﻭﻟﻬﺎ ﻣﻲ ﺗﻮﺍﻧﻴﺪ ﺍﺳﺘﻔﺎﺩﻩ ﻛﻨﻴﺪ ﺩﺭ ﺯﻳﺮ ﺁﻣﺪﻩ ﺍﺳﺖ.‬

‫‪[rohan apache]$ ./configure –disable-module=dir –disable-module=autoindex

‬‬‫ﺗﻮﺟﻪ ﺑﻪ ﺍﻳﻦ ﻧﻜﺘﻪ ﺿﺮﻭﺭﻱ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺎ ﺣﺬﻑ ﻣﺎﮊﻭﻝ ‪ mod-dir‬ﺩﺭ ‪ Apache‬ﺩﺭ ﺗﻤﺎﻡ‬‫ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻱ ﻭﺏ ﻛﺎﺭﺍﻛﺘﺮ ﺍﺳﻠﺸﻬﺎﻱ ﭘﺸﺖ ﺳﺮ ﻫﻢ ﺍﺯ ﻗﻠﻢ ﺧﻮﺍﻫﻨﺪ ﺍﻓﺘﺎﺩ. ﻫﺮ ﭼﻨﺪ ﻛﻪ ﺍﻳﻦ ﻣﻮﺿﻮﻉ‬‫ﺗﺎﺛﻴﺮ ﭼﻨﺪﺍﻧﻲ ﺭﻭﻱ ﺑﺮﻧﺎﻣﻪ ﻛﺎﺭﺑﺮﺩﻱ ﻧﺪﺍﺭﺩ.‬

برای توضیح کامل مطلب و لینک دانلود مقاله نفوذ در سرور های وب apache لطفا کلیک کنید تا به  ادامه مطلب بروید.

جمعه, 24 خرداد 1392 ساعت 02:23

نفوذ به لینوکس و یونیکس

نویسنده
این مورد را ارزیابی کنید
(5 رای‌ها)
نفوذ به لینوکس و یونیکس - 5.0 out of 5 based on 5 votes

 ﻣﻬﻤﺘﺮﻳﻦ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ‬ ‫ﻳﻮﻧﻴﮑﺲ ﻭ ﻟﻴﻨﻮﮐﺲ‬

 نفوذ به لینوکس و یونیکس

ﻣﻘﺪﻣﻪ‬
‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ، ﻳﮑﯽ ﺍﺯ ﻋﻨﺎﺻﺮ ﭼﻬﺎﺭ ﮔﺎﻧﻪ ﺩﺭ ﻳﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺍﺳﺖ ﮐﻪ ﺩﺍﺭﺍﯼ ﻧﻘﺸﯽ‬ ‫ﺑﺴﻴﺎﺭ ﻣﻬﻢ ﻭ ﺣﻴﺎﺗﯽ ﺩﺭ ﻧﺤﻮﻩ ﻣﺪﻳﺮﻳﺖ ﻣﻨﺎﺑﻊ ﺳﺨﺖ ﺍﻓﺰﺍﺭﯼ ﻭ ﻧﺮﻡ ﺍﻓﺰﺍﺭﯼ ﻣﻲ ﺑﺎﺷﺪ . ﭘﺮﺩﺍﺧﺘﻦ ﺑﻪ‬ ‫ﻣﻘﻮﻟﻪ ﺍﻣﻨﻴﺖ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ، ﻫﻤﻮﺍﺭﻩ ﺍﺯ ﺑﺤﺚ ﻫﺎﯼ ﻣﻬﻢ ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﺍﻳﻤﻦ ﺳﺎﺯﯼ ﺍﻃﻼﻋﺎﺕ‬ ‫ﺩﺭ ﻳﮏ ﺳﻴﺴﺘﻢ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﺑﻮﺩﻩ ﮐﻪ ﺍﻣﺮﻭﺯﻩ ﺑﺎ ﮔﺴﺘﺮﺵ ﺍﻳﻨﺘﺮﻧﺖ ، ﺍﻫﻤﻴﺖ ﺁﻥ ﻣﻀﺎﻋﻒ ﺷﺪﻩ ﺍﺳﺖ.‬‫ﺑﺮﺭﺳﯽ ﻭ ﺁﻧﺎﻟﻴﺰ ﺍﻣﻨﻴﺖ ﺩﺭ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﻣﯽ ﺑﺎﻳﺴﺖ ﺑﺎ ﻇﺮﺍﻓﺖ ﻭ ﺩﺭ ﭼﺎﺭﭼﻮﺑﯽ ﮐﺎﻣﻼ" ﻋﻠﻤﯽ‬‫ﻭ ﺑﺎ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﺗﻤﺎﻣﯽ ﻭﺍﻗﻌﻴﺖ ﻫﺎﯼ ﻣﻮﺟﻮﺩ ، ﺍﻧﺠﺎﻡ ﮔﻴﺮﺩ ﺗﺎ ﺍﺯ ﻳﮏ ﻃﺮﻑ ﺗﺼﻤﻴﻢ ﮔﻴﺮﻧﺪﮔﺎﻥ‬
‫ﻣﺴﺎﺋﻞ ﺍﺳﺘﺮﺍﺗﮋﻳﮏ ﺩﺭ ﻳﮏ ﺳﺎﺯﻣﺎﻥ ﻗﺎﺩﺭ ﺑﻪ ﺍﻧﺘﺨﺎﺏ ﻣﺴﺘﻨﺪ ﻭ ﻣﻨﻄﻘﯽ ﻳﮏ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺎﺷﻨﺪ ﻭ‬‫ﺍﺯ ﻃﺮﻑ ﺩﻳﮕﺮ ﺍﻣﮑﺎﻥ ﻧﮕﻬﺪﺍﺭﯼ ﻭ ﭘﺸﺘﻴﺒﺎﻧﯽ ﺁﻥ ﺑﺎ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﺠﻤﻮﻋﻪ ﺗﻬﺪﻳﺪﺍﺕ ﻣﻮﺟﻮﺩ ﻭ ﺁﺗﯽ‬‫، ﺑﺴﺮﻋﺖ ﻭ ﺑﺴﺎﺩﮔﯽ ﻣﻴﺴﺮ ﮔﺮﺩﺩ .‬
‫ﺍﮐﺜﺮ ﮐﺮﻡ ﻫﺎ ﻭ ﺳﺎﻳﺮ ﺣﻤﻼﺕ ﻣﻮﻓﻘﻴﺖ ﺁﻣﻴﺰ ﺩﺭ ﺍﻳﻨﺘﺮﻧﺖ ، ﺑﺪﻟﻴﻞ ﻭﺟﻮﺩ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ‬‫ﺗﻌﺪﺍﺩﯼ ﺍﻧﺪﮎ ﺍﺯ ﺳﺮﻭﻳﺲ ﻫﺎﯼ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﻣﺘﺪﺍﻭﻝ ﺍﺳﺖ . ﻣﻬﺎﺟﻤﺎﻥ ، ﺑﺎ ﻓﺮﺻﺖ ﻃﻠﺒﯽ‬‫ﺧﺎﺹ ﺧﻮﺩ ﺍﺯ ﺭﻭﺵ ﻫﺎﯼ ﻣﺘﻌﺪﺩﯼ ﺑﻪ ﻣﻨﻈﻮﺭ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﻣﻨﻴﺘﯽ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ‬‫، ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻮﺩﻩ ﻭ ﺩﺭ ﺍﻳﻦ ﺭﺍﺳﺘﺎ ﺍﺑﺰﺍﺭﻫﺎﯼ ﻣﺘﻨﻮﻉ ، ﻣﻮﺛﺮ ﻭ ﮔﺴﺘﺮﺩﻩ ﺍﯼ ﺭﺍ ﺑﻤﻨﻈﻮﺭ ﻧﻴﻞ ﺑﻪ‬‫ﺍﻫﺪﺍﻑ ﺧﻮﺩ ، ﺑﻪ ﺧﺪﻣﺖ ﻣﯽ ﮔﻴﺮﻧﺪ . ﻣﻬﺎﺟﻤﺎﻥ ، ﺩﺭ ﺍﻳﻦ ﺭﻫﮕﺬﺭ ﻣﺘﻤﺮﮐﺰ ﺑﺮ ﺳﺎﺯﻣﺎﻥ ﻫﺎ ﻭ‬‫ﻣﻮﺳﺴﺎﺗﯽ ﻣﯽ ﮔﺮﺩﻧﺪ ﮐﻪ ﻫﻨﻮﺯ ﻣﺴﺎﺋﻞ ﻣﻮﺟﻮﺩ ﺍﻣﻨﻴﺘﯽ ( ﺣﻔﺮﻩ ﻫﺎ ﻭ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ) ﺧﻮﺩ ﺭﺍ‬‫ﺑﺮﻃﺮﻑ ﻧﮑﺮﺩﻩ ﻭ ﺑﺪﻭﻥ ﻫﻴﭽﮕﻮﻧﻪ ﺗﺒﻌﻴﻀﯽ ﺁﻧﺎﻥ ﺭﺍ ﺑﻌﻨﻮﺍﻥ ﻫﺪﻑ ، ﺍﻧﺘﺨﺎﺏ ﻣﯽ ﻧﻤﺎﻳﻨﺪ . ﻣﻬﺎﺟﻤﺎﻥ‬‫ﺑﻪ ﺳﺎﺩﮔﯽ ﻭ ﺑﻪ ﺻﻮﺭﺕ ﻣﺨﺮﺏ ، ﮐﺮﻡ ﻫﺎﻳﯽ ﻧﻈﻴﺮ : ﺑﻠﺴﺘﺮ ، ﺍﺳﻼﻣﺮ ﻭ ‪ Code Red‬ﺭﺍ ﺩﺭ ﺷﺒﮑﻪ‬‫ﻣﻨﺘﺸﺮ ﻣﯽ ﻧﻤﺎﻳﻨﺪ. ﺁﮔﺎﻫﯽ ﺍﺯ ﻣﻬﻤﺘﺮﻳﻦ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ، ﺍﻣﺮﯼ ﺿﺮﻭﺭﯼ‬‫ﺍﺳﺖ . ﺑﺎ ﺷﻨﺎﺳﺎﺋﯽ ﻭ ﺁﻧﺎﻟﻴﺰ ﺍﻳﻨﮕﻮﻧﻪ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺗﻮﺳﻂ ﮐﺎﺭﺷﻨﺎﺳﺎﻥ ﺍﻣﻨﻴﺖ ﺍﻃﻼﻋﺎﺕ ،‬‫ﺳﺎﺯﻣﺎﻥ ﻫﺎ ﻭ ﻣﻮﺳﺴﺎﺕ ﻗﺎﺩﺭ ﺑﻪ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻣﺴﺘﻨﺪﺍﺕ ﻋﻠﻤﯽ ﺗﺪﻭﻳﻦ ﺷﺪﻩ ﺑﻤﻨﻈﻮﺭ ﺑﺮﺧﻮﺭﺩ ﻣﻨﻄﻘﯽ‬‫ﺑﺎ ﻣﺸﮑﻼﺕ ﻣﻮﺟﻮﺩ ﻭ ﺍﻳﺠﺎﺩ ﻳﮏ ﻻﻳﻪ ﺣﻔﺎﻇﺘﯽ ﻣﻨﺎﺳﺐ ﻣﯽ ﺑﺎﺷﻨﺪ.‬
ﺩﺭ این مقاله ، ﺑﻪ ﺑﺮﺭﺳﯽ ﻣﻬﻤﺘﺮﻳﻦ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻳﻮﻧﻴﮑﺲ ﻭ‬‫ﻟﻴﻨﻮﮐﺲ ﺧﻮﺍﻫﻴﻢ ﭘﺮﺩﺍﺧﺖ . ﺩﺭ ﺍﻳﻦ ﺭﺍﺳﺘﺎ ، ﭘﺲ ﺍﺯ ﻣﻌﺮﻓﯽ ﻫﺮ ﻳﮏ ﺍﺯ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ، ﻋﻠﺖ‬‫ﻭﺟﻮﺩ ﺿﻌﻒ ﺍﻣﻨﻴﺘﯽ ، ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪﻳﺪ ، ﺭﻭﺵ ﻫﺎﯼ ﺗﺸﺨﻴﺺ ﺁﺳﻴﺐ ﭘﺬﻳﺮﯼ‬‫ﺳﻴﺴﺘﻢ ﻭ ﻧﺤﻮﻩ ﻣﻘﺎﺑﻠﻪ ﻭ ﻳﺎ ﭘﻴﺸﮕﻴﺮﯼ ﺩﺭ ﻣﻘﺎﺑﻞ ﻫﺮ ﻳﮏ ﺍﺯ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ، ﺑﺮﺭﺳﯽ ﻣﯽ ﮔﺮﺩﺩ‬‫ﻫﻤﺎﻧﮕﻮﻧﻪ ﮐﻪ ﺍﺷﺎﺭﻩ ﮔﺮﺩﻳﺪ ، ﺍﻏﻠﺐ ﺗﻬﺪﻳﺪﺍﺕ ﻭ ﺣﻤﻼﺕ ، ﻣﺘﺎﺛﺮ ﺍﺯ ﻭﺟﻮﺩ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ‬‫ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﺑﻮﺩﻩ ﮐﻪ ﺯﻣﻴﻨﻪ ﺗﻬﺎﺟﻢ ﺭﺍ ﺑﺮﺍﯼ ﻣﻬﺎﺟﻤﺎﻥ ﻓﺮﺍﻫﻢ ﻣﯽ ﺁﻭﺭﺩ . ﺷﻨﺎﺳﺎﺋﯽ ﻭ ﺁﻧﺎﻟﻴﺰ‬‫ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﻫﺮ ﻳﮏ ﺍﺯ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ، ﻣﺎﺣﺼﻞ ﺗﻼﺵ ﻭ ﭘﺮﺩﺍﺯﺵ ﺩﻫﻬﺎ ﮐﺎﺭﺷﻨﺎﺱ‬‫ﺍﻣﻨﻴﺘﯽ ﻭﺭﺯﻳﺪﻩ ﺩﺭ ﺳﻄﺢ ﺟﻬﺎﻥ ﺍﺳﺖ ﻭ ﻣﯽ ﺑﺎﻳﺴﺖ ﻣﺪﻳﺮﺍﻥ ﺳﻴﺴﺘﻢ ﻭ ﺷﺒﮑﻪ ﺩﺭ ﻳﮏ ﺳﺎﺯﻣﺎﻥ‬‫ﺑﺴﺮﻋﺖ ﺑﺎ ﺁﻧﺎﻥ ﺁﺷﻨﺎ ﻭ ﺍﻗﺪﺍﻣﺎﺕ ﻻﺯﻡ ﺭﺍ ﺍﻧﺠﺎﻡ ﺩﻫﻨﺪ.‬
‫ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻣﻮﺟﻮﺩ ﺩﺭ ﻫﺮ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮐﻪ ﺩﺭ ﺍﺩﺍﻣﻪ ﺑﻪ ﺁﻧﺎﻥ ﺍﺷﺎﺭﻩ ﻣﯽ ﮔﺮﺩﺩ ، ﺳﻨﺪﯼ‬‫ﭘﻮﻳﺎ ﻭ ﺷﺎﻣﻞ ﺩﺳﺘﻮﺭﺍﻟﻌﻤﻞ ﻫﺎﯼ ﻻﺯﻡ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺮﺧﻮﺭﺩ ﻣﻨﺎﺳﺐ ﺑﺎ ﻫﺮ ﻳﮏ ﺍﺯ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻭ‬‫ﻟﻴﻨﮏ ﻫﺎﺋﯽ ﺑﻪ ﺳﺎﻳﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪ ﻭ ﺗﮑﻤﻴﻠﯽ ﻣﺮﺗﺒﻂ ﺑﺎ ﺿﻌﻒ ﺍﻣﻨﻴﺘﯽ ﺍﺳﺖ .‬

ﻣﻬﻤﺘﺮﻳﻦ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻳﻮﻧﻴﮑﺲ‬
‫ﻳﻮﻧﻴﮑﺲ ، ﻳﮑﯽ ﺍﺯ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﺭﺍﻳﺞ ﺩﺭ ﺟﻬﺎﻥ ﺑﻮﺩﻩ ﮐﻪ ﺍﻣﺮﻭﺯﻩ ﺩﺭ ﺳﻄﺢ ﺑﺴﻴﺎﺭ ﻭﺳﻴﻌﯽ‬ ‫ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮔﺮﺩﺩ . ﺗﺎ ﮐﻨﻮﻥ ﺣﻤﻼﺕ ﻣﺘﻌﺪﺩﯼ ﺗﻮﺳﻂ ﻣﻬﺎﺟﻤﻴﻦ ﻣﺘﻮﺟﻪ ﺳﻴﺴﺘﻢ ﻫﺎﺋﯽ ﺑﻮﺩﻩ ﺍﺳﺖ‬‫ﮐﻪ ﺍﺯ ﻳﻮﻧﻴﮑﺲ (ﻧﺴﺨﻪ ﻫﺎﯼ ﻣﺘﻔﺎﻭﺕ ) ﺑﻌﻨﻮﺍﻥ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﻧﻤﺎﻳﻨﺪ . ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬‫ﺣﻤﻼﺕ ﻣﺘﻨﻮﻉ ﻭ ﮔﺴﺘﺮﺩﻩ ﺍﻧﺠﺎﻡ ﺷﺪﻩ ، ﻣﯽ ﺗﻮﺍﻥ ﻣﻬﻤﺘﺮﻳﻦ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻳﻮﻧﻴﮑﺲ ﺭﺍ ﺑﻪ ﺩﻩ‬‫ﮔﺮﻭﻩ ﻋﻤﺪﻩ ﺗﻘﺴﻴﻢ ﻧﻤﻮﺩ :‬

  • ‫‪ BIND Domain Name System‬‬
  • ‫(‪Remote Procedure Calls (RPC‬‬
  • ‫‪Apache Web Server‬‬
  • ‫‬‫‪General UNIX Authentication Accounts with No Passwords or Weak‬‬
  • ‫‬‫‪Passwords‬‬
  • ‫‬‫‪Clear Text Services‬‬
  • ‫‬‫‪Sendmail‬‬
  • ‫(‪Simple Network Management Protocol (SNMP‬‬
  • ‫(‪Secure Shell (SSH‬‬
  • ‫‬‫‪Misconfiguration of Enterprise Services NIS/NFS‬‬
  • ‫(‪Open Secure Sockets Layer (SSL‬‬

BIND Domain Name System‬‬
‫ﻧﺮﻡ ﺍﻓﺰﺍﺭ ‪ ،  (Berkeley Internet Name Domain) BIND‬ﺩﺭ ﻣﻘﻴﺎﺱ ﮔﺴﺘﺮﺩﻩ ﺍﯼ ﻭ‬‫ﺑﻤﻨﻈﻮﺭ ﭘﻴﺎﺩﻩ ﺳﺎﺯﯼ  ،( DNS (Domain Name Service‬ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮔﺮﺩﺩ. ‪، BIND‬‬‫ﺳﻴﺴﺘﻤﯽ ﺣﻴﺎﺗﯽ ﺍﺳﺖ ﮐﻪ ﺍﺯ ﺁﻥ ﺑﻤﻨﻈﻮﺭ ﺗﺒﺪﻳﻞ ﺍﺳﺎﻣﯽ ﻣﻴﺰﺑﺎﻥ ( ﻧﻈﻴﺮ : /‪ http://www.srco.ir‬‬)ﺑﻪ ﺁﺩﺭﺱ ‪ IP‬ﺭﻳﺠﺴﺘﺮ ﺷﺪﻩ ،ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮔﺮﺩﺩ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺍﺳﺘﻔﺎﺩﻩ ﻭﺳﻴﻊ ﺍﺯ ‪ BIND‬ﻭ ﺟﺎﻳﮕﺎﻩ‬‫ﺣﻴﺎﺗﯽ ﺁﻥ ﺩﺭ ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ، ﻣﻬﺎﺟﻤﺎﻥ ﺁﻥ ﺭﺍ ﺑﻌﻨﻮﺍﻥ ﻳﮏ ﻫﺪﻑ ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮﺭ ﺍﻧﺠﺎﻡ‬‫ﺣﻤﻼﺕ ، ﺧﺼﻮﺻﺎ" ﺍﺯ ﻧﻮﻉ ‪ ( DoS ( Denail Of Service‬ﺍﻧﺘﺨﺎﺏ ﻭ ﺣﻤﻼﺕ ﻣﺘﻨﻮﻋﯽ ﺭﺍ ﺩﺭ‬‫ﺍﺭﺗﺒﺎﻁ ﺑﺎ ﺁﻥ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻩ ﺍﻧﺪ. ﺣﻤﻼﺕ ﻓﻮﻕ،ﺍﺯ ﮐﺎﺭﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺲ ‪ DNS‬ﻭ ﻋﺪﻡ ﺩﺳﺘﻴﺎﺑﯽ ﺑﻪ‬‫ﺍﻳﻨﺘﺮﻧﺖ ﺑﺮﺍﯼ ﺳﺮﻭﻳﺲ ﻫﺎﯼ ﻣﺮﺑﻮﻃﻪ ﻭ ﻣﻴﺰﺑﺎﻧﺎﻥ ﺭﺍ ﻣﯽ ﺗﻮﺍﻧﺪ ﺑﺪﻧﺒﺎﻝ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. ﺑﺎ ﺍﻳﻨﮑﻪ ﭘﻴﺎﺩﻩ‬‫ﮐﻨﻨﺪﮔﺎﻥ ‪ ، BIND‬ﺗﻼﺷﯽ ﻣﺴﺘﻤﺮ ﺭﺍ ﺍﺯ ﮔﺬﺷﺘﻪ ﺗﺎ ﮐﻨﻮﻥ ﺑﻤﻨﻈﻮﺭ ﺑﺮﻃﺮﻑ ﻧﻤﻮﺩﻥ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ‬‫ﺍﻧﺠﺎﻡ ﺩﺍﺩﻩ ﺍﻧﺪ ، ﻭﻟﯽ ﻫﻨﻮﺯ ﺗﻌﺪﺍﺩ ﺯﻳﺎﺩﯼ ﺍﺯ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻗﺪﻳﻤﯽ ، ﺑﺪﺭﺳﺘﯽ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ ﻭ‬‫ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﮔﺎﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﺁﻥ ﺑﺎﻗﯽ ﻣﺎﻧﺪﻩ ﺍﺳﺖ .‬
‫ﻋﻮﺍﻣﻞ ﻣﺘﻌﺪﺩﯼ ﺩﺭ ﺑﺮﻭﺯ ﺍﻳﻨﮕﻮﻧﻪ ﺣﻤﻼﺕ ﻧﻘﺶ ﺩﺍﺭﺩ: ﻋﺪﻡ ﺁﮔﺎﻫﯽ ﻻﺯﻡ ﻣﺪﻳﺮﺍﻥ ﺳﻴﺴﺘﻢ ﺩﺭ‬‫ﺧﺼﻮﺹ ﺍﺭﺗﻘﺎﺀ ﺍﻣﻨﻴﺘﯽ ﺳﻴﺴﺘﻢ ﻫﺎﺋﯽ ﮐﻪ ﺑﺮ ﺭﻭﯼ ﺁﻧﺎﻥ ‪ Bind deamon‬ﺑﺼﻮﺭﺕ ﻏﻴﺮ‬‫ﺿﺮﻭﺭﯼ ﺍﺟﺮﺍﺀ ﻣﯽ ﮔﺮﺩﺩ ﻭ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺎﻣﻨﺎﺳﺐ ﻓﺎﻳﻞ ﻫﺎ ، ﻧﻤﻮﻧﻪ ﻫﺎﺋﯽ ﺍﺯ ﻋﻮﺍﻣﻞ ﻓﻮﻕ ﺑﻮﺩﻩ ﻭ‬‫ﻣﯽ ﺗﻮﺍﻧﺪ ﺯﻣﻴﻨﻪ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ ‪ ، DoS‬ﻳﮏ ‪ Buffer Overflow‬ﻭ ﻳﺎ ﺑﺮﻭﺯ ﺍﺷﮑﺎﻝ ﺩﺭ ‪DNS‬‬‫‪ Cache‬ﺭﺍ ﺑﺪﻧﺒﺎﻝ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ.ﺍﺯ ﺟﻤﻠﻪ ﻣﻮﺍﺭﺩﻳﮑﻪ ﺍﺧﻴﺮﺍ" ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﺿﻌﻒ ﺍﻣﻨﻴﺘﯽ ‪BIND‬‬‫ﮐﺸﻒ ﺷﺪﻩ ﺍﺳﺖ ﻣﺮﺑﻮﻁ ﺑﻪ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ ‪ DoS‬ﺍﺳﺖ . ﻣﻘﺎﻟﻪ ‪CA- CERT Advisory‬‬‫51-2002 ﺟﺰﺋﻴﺎﺕ ﺑﻴﺸﺘﺮﯼ ﺭﺍ ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﺍﺭﺍﺋﻪ ﻣﯽ ﻧﻤﺎﻳﺪ. ﺍﺯ ﺩﻳﮕﺮ ﺣﻤﻼﺕ ﺍﺧﻴﺮ ، ﺗﻬﺎﺟﻤﯽ ﺍﺯ‬‫ﻧﻮﻉ ‪ Overflow Buffer‬ﺍﺳﺖ . ﻣﻘﺎﻟﻪ ‪ CA-2002-19 CERT Advisory‬ﺟﺰﺋﻴﺎﺕ ﺑﻴﺸﺘﺮﯼ ﺭﺍ‬‫ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﺩﺭ ﺍﺧﺘﻴﺎﺭ ﻗﺮﺍﺭ ﻣﯽ ﺩﻫﺪ. ﺩﺭﺗﻬﺎﺟﻢ ﻓﻮﻕ ، ﻳﮏ ﻣﻬﺎﺟﻢ ﺍﺯ ﻧﺴﺨﻪ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﭘﻴﺎﺩﻩ‬‫ﺳﺎﺯﯼ ﺗﻮﺍﺑﻊ ‪ Resolver‬ﻣﺮﺑﻮﻁ ﺑﻪ ‪ DNS‬ﺍﺳﺘﻔﺎﺩﻩ ﻭ ﺑﺎ ﺍﺭﺳﺎﻝ ﭘﺎﺳﺦ ﻫﺎﯼ ﻣﺨﺮﺏ ﺑﻪ ‪ DNS‬ﻭ‬‫ﺍﺟﺮﺍﯼ ﮐﺪ ﺩﻟﺨﻮﺍﻩ ، ﺍﻣﮑﺎﻥ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﻘﻄﻪ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻓﻮﻕ ﺭﺍ ﻓﺮﺍﻫﻢ ﻭ ﺣﺘﯽ ﺩﺭﺑﺮﺧﯽ‬‫ﻣﻮﺍﺭﺩ ﻣﯽ ﺗﻮﺍﻧﺪ ﺯﻣﻴﻨﻪ ﺑﺮﻭﺯ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ ‪ DoS‬ﺭﺍ ﺑﺎﻋﺚ ﮔﺮﺩﺩ .‬
ﺗﻬﺪﻳﺪﯼ ﺩﻳﮕﺮ ﮐﻪ ﻣﯽ ﺗﻮﺍﻧﺪ ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ، ﺣﻀﻮﺭ ﻳﮏ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ‬‫‪ BIND‬ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﺷﺒﮑﻪ ﺍﺳﺖ . ﺩﺭ ﭼﻨﻴﻦ ﻣﻮﺍﺭﺩﯼ ، ﻣﻬﺎﺟﻤﺎﻥ ﺍﺯ ﻭﺿﻌﻴﺖ ﻓﻮﻕ ﺍﺳﺘﻔﺎﺩﻩ ﻭ ﺍﺯ‬‫ﺁﻥ ﺑﻪ ﻣﻨﺰﻟﻪ ﻣﮑﺎﻧﯽ ﺟﻬﺖ ﺍﺳﺘﻘﺮﺍﺭ ﺩﺍﺩﻩ ﻫﺎﯼ ﻏﻴﺮ ﻣﻌﺘﺒﺮ ﺧﻮﺩ ﻭ ﺑﺪﻭﻥ ﺁﮔﺎﻫﯽ ﻣﺪﻳﺮﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ‬‫ﻣﯽ ﻧﻤﺎﻳﻨﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ، ﻣﻬﺎﺟﻤﺎﻥ ﺍﺯ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﺑﻌﻨﻮﺍﻥ ﭘﻼﺕ ﻓﺮﻣﯽ ﺑﻤﻨﻈﻮﺭ ﻓﻌﺎﻟﻴﺖ ﻫﺎﯼ‬‫ﺁﺗﯽ ﻣﺨﺮﺏ ﺧﻮﺩ ﺑﻬﺮﻩ ﺑﺮﺩﺍﺭﯼ ﺧﻮﺍﻫﻨﺪ ﮐﺮﺩ .‬

برای توضیح کامل مطلب و لینک دانلود مقاله ﻣﻬﻤﺘﺮﻳﻦ  نفوذ به لینوکس و یونیکس لطفا کلیک کنید تا به  ادامه مطلب بروید.

دوشنبه, 21 بهمن 1392 ساعت 22:38

آموزش رمزنگاری و امضای دیجیتال (زبان فارسی)

نوشته شده توسط
این مورد را ارزیابی کنید
(9 رای‌ها)
آموزش رمزنگاری و امضای دیجیتال (زبان فارسی) - 4.8 out of 5 based on 9 votes

 رمز نگاری

آموزش رمزنگاری و امضای دیجیتال (زبان فارسی)

فهرست مطالب رمزنگاری و امضای دیجیتال 

بخش اول: رمز نگاری

  • فصل اول :رمز نگاری
  • فصل دوم :حملات متداول ورا حل های ممکن
  • فصل سوم :رمز نگاری در شبکه
  •  فصل چهارم : رمز نگاری و امنیت تبادل داده
  • فصل پنجم : مدارهای ساده رمز نگاری

بخش دوم : امضای دیجیتال

  • فصل اول :قوانین در امضای دیجیتال
  • فصل دوم :استاندارد امضای دیجیتال DSS
  • فصل سوم: الگوریتم امضای ELGamal
  • فصل چهارم: الگوریتم امضای Schnorr
  • فصل پنجم : الگوریتم امضای دیجیتال DSA
  • فصل ششم : پیاده سازی نرم افزاری وسخت افزاری DSS 

رمزنگاری اطلاعات، روشی مناسب به منظور حفاظت از اطلاعات حساس است. بدين ترتيب، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود. رمزنگاری سابقه‎ای طولانی و جذاب دارد، که اولین کاربرد آن به ۴۰۰۰ سال پیش در مصر باستان بازمی‏گردد.

رمزنگاری چيست؟ 
رمزنگاری، روشی به منظور ارسال يک پيام به صورت کد شده می باشد. پس از ارسال پيام، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند، قادر به استفاده از پيام می باشند. افرادی که دارای کليد رمزگشائی نمی باشند، پيام را به صورت مجموعه ای از حروف، اعداد و کاراکترهای تصادفی مشاهده خواهند کرد. استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی حساس وجود داشته باشد و نمی بايست اين اطلاعات توسط افراد غيرمجاز مشاهده و مطالعه گردد، اکيدا" توصيه شده است.

با توجه به اين که نامه های الکترونيکی بر روی اينترنت ارسال می گردند و امکان ره گيری و سوءاستفاده از آنان برای مهاجمان وجود دارد، می بايست يک لايه اضافه امنيتی در خصوص اطلاعات حساس را ايجاد نمود .

ریشه واژه Cryptography برگرفته از یونانی به معنای «محرمانه نوشتن متون» است. رمز نگاری پیشینهٔ طولانی ودرخشان دارد که به هزاران سال قبل برمی گردد. متخصصین رمزنگاری بین رمز وکد تمایز قائل می‌شوند.

رمز عبارتست از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی آن پیام توجه شود. در طرف مقابل، کد تبدیلی است که کلمه‌ای را با یک کلمه یا علامت دیگر جایگزین می‌کند. امروزه از کدها استفادهٔ چندانی نمی‌شود اگر چه استفاده از آن پیشینه طولانی و پرسابقه‌ای دارد. موفق‌ترین کدهایی که تاکنون نوشته شده ابداع شده‌اند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد.

 

تعریف رمزنگاری 
رمز نگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده، مطالعه و تفسیر پیام‌های ارسالی توسط افراد غیر مجاز را سلب می‌نماید. از رمزنگاری به منظور حفاظت داده‌ها در شبکه‌های عمومی نظیر اینترنت استفاده می‌گردد. در این رابطه از الگوریتم‌های پیشرفته ریاضی به منظور رمزنمودن پیام‌ها و ضمائم مربوطه، استفاده می‌شود


الگوریتم رمزنگاری:

الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.


بر مبنای تعریف فوق، توابع و الگوریتم‌های مورد استفاده در رمزنگاری به دسته‌های کلی زیر تقسیم می‌شوند:

  • توابع بدون کلید
  • توابع درهم‌ساز
  • تبدیل‌های یک‌طرفه
  • توابع مبتنی بر کلید
  • الگوریتم‌های کلید متقارن
  • الگوریتم‌های رمز قالبی
  • الگوریتم‌های رمز دنباله‌ای
  • توابع تصدیق پیام
  • الگوریتم‌های کلید نامتقارن
  • الگوریتم‌های مبتنی بر تجزیهٔ اعداد صحیح
  • الگوریتم‌های مبتنی بر لگاریتم گسسته
  • الگوریتم‌های مبتنی بر منحنی‌های بیضوی
  • الگوریتم‌های امضای رقومی

 

برای توضیحات کامل مطالب و لینک دانلود آموزش رمزنگاری و امضای دیجیتال (زبان فارسی)  لطفا به ادامه مطلب بروید.

خبرنامه

آدرس ایمیل خود را در کادر زیر وارد نمایید تا از آخرین اخبار مطلع شوید.

تماس با ما

اطلاعات تماس گروه روبوک

  • شماره پیامکی: 50002853627180
  • شماره تماس : 09387137519 (9 صبح الی 4 بعدازظهر)
  • آدرس ایمیل : این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

با ما در تماس باشید

ما را در صفحات اجتماعی دنبال نمایید...