دانلود مقاله سیستمهای کشف مزاحمت (IDS)

Word 2 MB 24877 17
مشخص نشده مشخص نشده الکترونیک - برق - مخابرات
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد.

    در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.


    در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.


    عملکرد سیستم IDS مبتنی بر لایه شبکه
    در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.


    بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.


    (به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
    وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.


    در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است.

    این مسئله قطعاٌ علامت بروز یک حمله است.


    حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟


    نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
    ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.


    بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.













    برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:
    بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.


    تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد.

    بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!


    در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند.

    مکانیزم این نوع حمله به شرح زیر است:
    حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

    فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود.

    معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند.

    چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند.

    نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام اصلی مشخص می کند.به شکل (21-6) دقت کنید.قطعات همپوشان با مکانیزم زیر تنظیم و ارسال می شوند: اولین قطعه بسته IP که شامل سرآیند بسته TCP است دارای شماره پورت مجاز است.(مثل HTTP-TCP80).

    دومین قطعه بگونه ای تنظیم می شود که پس از بازسازی بر روی بخشی از قطعه های قبل نوشته شده و مقادیر قبلی را بازنویسی کند لذا شماره پورت واقعی در قطعه دوم مشخص می شود.شماره پورتی که در قطعه اول درج شده است و بعداٌ بازنویسی خواهد شد.

    چون احتمالاٌ فقط قطعه اول از هر بسته IP توسط IDS بررسی می شود لذا قطعه دوم که قطعه اول را بازنویسی می کند توسط IDS تشخیص داده نخواهد شد!

    قطعات همپوشان پس از بازسازی در ماشین هدف بسته TCP اصلی را با شماره پورت واقعی تشکیل می دهد!

    FragRouter:ابزاری برای فرار از چنگ سیستم IDS ابزار FragRouter که توسط گروه Dug Song طراحی شده انواع حملات به سیستم IDS را بر اساس تکنیک قطعه قطعه سازی بسته های IP پیاده سازی کرده است.این ابزار در آدرس http://www.anzen.com/research/nidsbench/ در دسترس قرار گرفته و در محیطهای Solaris-Linux وBSDقابل اجرا است.(این برنامه و کدهای آن (به زبان C)در CD جانبی کتاب ضمیمه شده است.) FragRouter بیش از 35 روش مختلف را در قطعه قطعه سازی بسته های IP(یا (TCPپیاده سازی کرده است.برخی این روشها در جدول (2-6) معرفی شده اند.

    بگونه ای که در شکل (22-6) دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هر گونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الا مکان سیستمIDS را تحریک ننماید!

    جدول (2-6) برخی از مکانیزمهای FragRouter برای گول زدن سیستم IDS بگونه ای که در شکل (22-6)دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هرگونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الامکان سیستم IDS را تحریک ننماید!

    بنابراین نرم افزار FragRouter ابزاری برای فرار از سیستم IDS محسوب می شود و هیچ کاربرد دیگری ندارد.مستقل بودن آن(در قالب یک مسیریاب نرم افزاری)به نفوذگر اجازه می دهد تا بدون واهمه از بصدا درآمدن آژیرهای خطر توسط IDS از ابزارهای موردنظر خود استفاده کند.یعنی نفوذگر می تواند پس از نصب و فعال کردن آن ابزارهای نقشه برداری از شبکه(مثلCheops)ابزارهای پویش پورتهای باز(مثل Nmap)ابزارهای کشف قواعد دیوار آتش(مثلFirewalk)و ابزارهای کشف نقاط ضعف سیستم(مثل(Nessus را بکار بگیرد.تمام بسته های تولید شده توسط این ابزارها قبل از خروج از شبکه به FragRouter تحویل داده می شوند تا عملیات لازم بر روی آن انجام شود.

    عملکر سیستم IDS در سطح کاربرد و روشهای فرار از آن سیستم کشف مزاحمت در لایه کاربرد تمام تقاضاهای ارسالی هر برنامه کاربردی را بررسی کرده و در صورت تقاضاهای نامتعارف و خطرناک هشدار می دهد.(بدین ترتیب هر پروتکل لایه کابرد سیستم IDS مستقلی نیاز دارد.به شکل 23-6 دقت کنید.)بعنوان مثال تقاضاهای HTTP می تواند خطرناک باشند.فرض کنید یک تقاضای HTTP از نوع GET با قالب زیر صادر شده باشد: GET/cgi-bin/broken.cgi HTTP/1.0 این تقاضا می تواند باعث شود تا یک برنامه آسیب پذیر از نوع CGI بر روی سرویس دهنده هدف اجرا شود.IDS می تواند چنین تقاضاهائی را کشف کرده گزارش بدهد.IDS در سطح کابرد قواعدی را جهت بررسی تقاضاها در اختیار دارد و براساس آن تقاضاهای خطرناک را تشخیص می دهد.

    نفوذگر برای فرار از IDS روشهای متنوعی را بکار می گیرد که دانستن این روشها برای مسئولین شبکه بسیار حیاتی است چرا که حمله در سطح لایه کابرد بسیار مخرب است.یکی از این حملات در لایه کاربرد حمله به برنامه های CGI است که در ادامه آنرا بررسی کرده و روشهای فرار نفوذگر زا IDS متناظر با آن را توضیح می دهیم.

    حمله بر علیه IDS جهت کشف برنامه های CGL نوشته می شوند.اسکریپت های CGL کدهای اجرائی خاصی هستند که بر روی سرویس دهنده وب اجرا می شوند.بعنوان مثال یک اسکریپت CGL می تواند داده های ارسالی یک کاربر را دریافت کرده و در یک بانک اطلاعاتی ذخیره کند.

    یک کاربر اطلاعات لازم را از طریق مرورگر خود(Browser) در صفحه وب مربوطه وارد می کند.(محل دریافت داده از کاربر در صفحه وب فرم (Form)نام دارد.)وقتی داده های هر فرم برای سرویس دهنده وب ارسال می شود سرویس دهنده اسکریپت مربوطه را اجرا کرده و داده های ارسالی را برای آن می فرستد.اسکریپت CGL پس از پردازشهای لازم بر روی داده های فرم پاسخ مناسب را به کاربر باز می گرداند.

    اگر کمی با تامل به عملکرد CGL های معمولی نگاه کنیم اکثر آنها عملیات زیر را انجام می دهند: جستجو در یک بانک اطلاعاتی به دنبال یک آیتم خاص و مورد نظر کاربر ذخیره اطلاعات ارسالی توسط کاربر در یک بانک اطاعاتی انجام یک محاسبه فوری و بلادرنگ (Online) اکثر برنامه های مبتنی بروب براساس اسکریپتهای CGL یا روشهای مشابه به مثل ASP (Active Server Page) یا Perl نوشته می شوند.بسیاری از سرویس دهنده های وب مثل Apache یاIIS (از مایکروسافت) روشهای اسکریپت نویسی را با ارائه مثالهائی آموزش می دهند تا برنامه نویسان از یک نقطه شروع خوب برنامه نویسی وب را آغاز نمایند.متاسفانه بخش اعظمی از این اسکریپتها ناقص و ضعیف نوشته شده اند و بشدت آسیب پذیرند.

    از آنجائی که این اسکریپتهای CGL در پاسخ به تقاضای کاربران آغاز به کار می کنند لذا نقاط ضعف آنها می تواند نفوذگر را برای حمله به یک سرویس دهنده وب کمک کند.

    یکی از عملیاتی که نفوذگر در مرحله پویش و جستجوی سیستم انجام می دهد پیدا کردن اسکریپتهای ناقص و ضعیف است.

    برخی از برنامه های CGL بقدری ضعیف نوشته شده اند که بدون هیچ پردازشی داده های ارسالی از صفحه وب مشتری را مستقیما روی سرویس دهنده اصلی اجرا می کنند.بعنوان مثال یک اسکریپت CGL را درنظر بگیرید که یک فرمان پرس و جو (Query) را از صفحه وب مشتری گرفته و آنرا مستقیما به SQL Server می فرستد.اگر چه کاربران بطور معمول آن اسکریپت را از طریق صفحه وب راه اندازی می کنند ولی نفوذگر نه از طریق صفحه وب بلکه از طریق برنامه نویسی با پورت 80 از سرویس دهنده ارتباط برقرار می کند و تقاضای راه اندازی یک اسکریپت را با متود GET بصورت مصنوعی تولید و به سرویس دهنده می فرستد.اسکریپتهای CGL ضعیف هرچه که ارسال شده باشد(با فرض آنکه از صفحه وب و از طریق فرم آمده) اجرا می کنند!

    بنابراین یکی از اهداف نفوذگر یافتن همین نقاط ضعف در اسکریپتهاست.برای جستجوی اسکریپتهای آسیب پذیر ابزارهای متنوعی وجود دارد که به نظر می رسد قویترین آنها Whisker است.

    زیرا بغیر از جستجوی آسیب پذیری سعی می کند سیستم IDS را نیز گول بزند.Whisker که در سایت وبRainforest Puppys با آدرسhttp://www.wiretrip.net/rfp/ در دسترس است مبتنی بر Perl بوده و روی تمام محیطهائی که زبان Perl را پشتیبانی می کنند قابل اجرا است.(اگرچه در نرم افزار Nessus که قبلا معرفی شد برای بررسی نقاط ضعف اسکریپتهای CGL امکاناتی در نظر گرفته شده ولی Nessus در سطح TCP/IP قدرتمند است در حالیکه Whisker در سطح لایه کاربرد و وب) Whisker نقاط ضعف بیش از 500 نوع اسکریپتCGI وASPرا می شناسد و آنها را آزمایش می کند.در ضمن قادر است با سرویس دهنده های وب مجازی (Virtual Webserver)که بر روی یک ماشین واحد اجرا می شوند ارتباط برقرار کند.در ضمن روشی برای حدس User ID و کلمه عبور که در هنگام احراز هویت (Web Authentication) درخواست می شود پیاده سازی کرده است.

    بزرگترین ویژگی Whisker آنست که برای پویش و جستجوی نقاط ضعف اسکریپتهای CGL از روشهای خاصی استفاده می کند تا سیستم IDS وب(Web IDS) را گول بزند.بسیاری از سیستمهای IDS در سطح لایه کاربرد تمام تقاضاهای GET وPUTوPOSTوDELETE را بازسازی کرده و در هنگام دریافت یک تقاضا که منجر به اجرا شدن یک اسکریپت CGL می شود اعلام خطر می نمایند.بگونه ای که اشاره شد وقتی تقاضای زیر مبتنی بر متود GET توسط سیستم IDS دریافت می شود IDS کشف می کند که کسی سعی در اجرای اسکریپت broken.cgi از شاخه /cgi-bin/ را دارد: GET /cgi-bin/broken.cgi HTTP/1.0 بدین ترتیب زنگ خطر را به صدا درآورده و مانع از اجرای اسکریپت مربوطه خواهد شد.

    مکانیزمهای Whisker برای فریب دادن IDS Whisker ده روش متنوع و قدرتمند برای گول زدن IDS بکار می گیرد که این روشها در زیر معرفی شده اند:(درتمام این روشها منظور از تقاضا ارسال یک فرمان HTTP به سرویس دهنده وب برای فعل و انفعال با برنامه CGL تلقی شده است.) URL Encoding:قسمت آدرس در URL ارسالی با کدهای معمولیASCII ارسال نمی شود بلکه ابتدا هر کاراکتر با معادل یونی کد آن(یعنی با قالب %XX تعریف شده در MIME) جایگزین و سپس ارسال می شود.برخی از سیستمهای IDS قادر نیستند چنین قالبی را تشخیص بدهند و لذا یک تقاضای خطرناک کشف نخواهد شد.مثال GET / %63%67%69%2d%62%69%6e/broken.cgi HTTP/1.0 نکته:طبق استانداردMIME برای معادلسازی کاراکترها در رشته URL ابتدا کاراکتر % و سپس کد هگزادسیمال عدد قرار می گیرد!

    %63-C / %67-g / %69-i / %2d- - / %62-b / %69-i / %6e-n %63%67%69%2d%62%69%6e - cgi-bin Directory Insertion /./:URL ارسالی شامل کاراکترهای ، است که در برخی از سرویس دهنده های وب به این شکل تعبیر و تفسیر می شود:"لطفا به شاخه جاری تغییر مسیر بدهید!" تغییر مسیر به شاخه جاری هیچ خاصیت یا ضروری ندارد بلکه فقط شکل URL را بگونه ای تغییر می دهد تا به الگوی حمله شباهت نداشته باشد و IDS آنرا مجاز بداند.مثال: GET / .

    /cgi-bin/ .

    /broken .

    cgi HTTP/1.0 Premature URL Ending:در URL ارسالی اطلاعاتی در خصوص اسکریپت مورد نظر قرار داده نمی شود.در عوض این اطلاعات در بخش سرآیند HTTP جاسازی می شوند.

    به مثال زیر دقت کنید: GET / HTTP/1.0\ r \ Nheader : ..

    / ..

    /cgi-bin / broken .

    cgi / HTTP / 1.0 آنهایی که با پروتکل HTTP آشنا هستند صحت URL فوق و اعتبار تقاضای GET را تایید می کنند.

    Long URL : قسمت آدرس در URL ارسالی شامل نام بسیار طولانی یک شاخه است که وجود ندارد.در انتهای این نام کاراکترهای /../ قرار می گیرد.بدین معنی در سرویس دهنده وب از نام شاخه چشم پوشی می شود.

    برخی از سیستمهای IDS فقط بخش اول از آدرس URL را بررسی می کنند و لذا یک تقاضای خطرناک کشف نخواهد شد.

    مثال: GET /thisisabunchofiunktomaketheURLlonger / ..

    / cgi-bin / broken.

    Cgi HTTP / 1.0 Fake Parameter:URL ارسالی شامل پارامترهایی است که هیچ خاصیت یا ضرری ندارد.فقط شکل URL را بگونه ای تغییر می دهد تا به الگوی حمله شبیه نباشد و IDS آنرا مجاز بداند.مثال: GET / index .

    htm1?param= / ..

    / cgi-bin / broken .

    cgi HTTP / 1.0 TAB Separation: بخشهای مختلف URL ارسالی بجای آنکه با کاراکتر "فاصله خالی" ((Space جدا شده باشند با کاراکتر جدا می شوند.در این حالت شکل URL بگونه ای تغییر می کند تا به الگوی حمله شباهت نداشته باشد و IDS آنرا مجاز بداند.(برخی از سیستمهای IDS بدین نحو گمراه شده و به آن تقاضا اجازه اجرا می دهند و برخی دیگر آنرا حذف می کنند.) مثال: GET / cgi-bin / broken .

    cgiHTTP / 1.0 Case Sensitivity: برخی از سیستمهای IDS-انتظار URL با حروف کوچک انگلیسی دارند ولیکن در تعدادی از سرویس دهنده های وب(مثل IIS در ویندوز) ارسال URL با حروف بزرگ و کوچک فرقی نمی کند و قابل اجرا است.

    بدین ترتیب سیستم IDS فریب می خورد و تقاضای ارسالی اجرا می شود.

    مثال: GET / CGI-BIN / broken .

    cgi HTTP / 1.0 Windows Delimiter: در سیستم عامل ویندوز استفاده از علامت \ بجای / (جدا کننده شاخه) مجاز شمرده می شود در حالیکه برخی از سیستمهای IDS به آن حساسیت ندارند لذا در مورد شکل URL گمراه می شوند.

    مثال: GET / cgi-bin \ broken .

    cgi HTTP / 1.0 Session Splicing: بر خلاف نِِِِه روش قبلی مکانیزم Session Splicing در سطح لایه TCP پیاده سازی شده است.

    تقاضا ابتدا تکه تکه شده و در بسته های جداگانه یک تا سه کاراکتری ارسال می شود.

    بسیاری از سیستمهای IDS توانایی بازسازی قطعات URL را ندارد و لذا اجبارا برای این بسته ها مجوز اجرا صادر می کنند.

    مثال: بسته های TCP هر کدام محتوی فقط بخشی از تقاضای HTTP هستند: NULL Method : بسیاری ازسیستمهای IDS برای تحلیل رشتهURL ازتوابع رشته ای استفاده می کنند.

    حال اگر در بین رشته URL کاراکتر %00(NULL Character) وجود داشته باشد توابع رشته ای آنرا بعنوان خاتمه رشته تلقی می کنند و بدین نحو IDS گمراه می شود در حالی که URL اعتبار خود را از دست نخواهد داد.(اکثر سرویس دهنده های وب از کاراکتر %00 چشمپوشی می کنند.) مثال: GET %00 / cgi-bin / broken .

    cgi HTTP / 1.0 بگونه ای که دیده می شودWhisker از روشهای ساده و قدرتمندی برای مخفی ماندن بهره می گیرد.

    نتیجه ای که از روشهای دهگانه فوق حاصل می شود اینست که : مکانیزمهای Whisker: در Whisker برای گول زدن و فرار از IDS سعی شده است تا رشته ارسالی در قالب متود GET (که منجر به فراخوانی اسکریپت CGL خواهد شد)بگونه ای شکل طبیعی خود را از دست بدهد و منجر به تحریک سیستم IDS نشود و در ضمن از دیدگاه پروتکل HTTP قابل تفسیر و معتبر باشد.

    مقابله با نفوذگرانی که قصد گول زدن سیستم IDS را دارند برای بالا بردن امنیت شبکه توصیه می کینم که بر روی شبکه خود هر دو نوع سیستم IDS را نصب نمائید یعنی : IDS مبتنی بر لایه شبکه (Network-Based IDS ) IDS مبتنی برلایه کاربرد(قابل نصب برروی ماشینهای نهایی وسرویس دهنده ها) IDS نوع اول سعی می کند که بطور عموم ترافیک شبکه را نظارت کند و با مقایسه ترافیک جاری شبکه با الگوی حملات مختلف بروز یک حمله را گزارش بدهد.

    IDS نوع دوم با بررسی تقاضاهای رسیده به هر سرویس دهنده تقاضاهای خطرناک را تشخیص داده و اعلام می نماید.

    لذا مجبور هستید IDS نوع دوم را روی ماشین سرویس دهنده نصب کنید یعنی IDS نوع اول عمومی است و IDS نوع دوم بطور خاص یک سرویس دهنده را نظارت می کند.

    نیاز به نصب هر دو IDS از آنجا ناشی می شود که نفوذگر برای پویش و جستجوی نقاط ضعف یک سرویس دهنده بطور همزمان از نرم افزارهائی مثل FragRouter وWhisker استفاده می نماید.(FragRouter برای فرار از IDS مبتنی بر لایه شبکه و Whisker برای فرار از IDS مبتنی بر لایه کاربرد)توصیه موکد ما آنست که هر دو نوع IDS را به روز نگاه دارید چرا که گزارشها حاکی از آنست که IDS های نوع جدید(بعد از سال 2000) نسبت به روشهای دهگانه Whisker هوشمند تر شده اند.

    نکته بدیهی آنست که خودتان Whisker را بر علیه برنامه های CGI سرویس دهنده خود بکار بگیرید و نقاط آسیب پذیر را کشف کرده و آنها را رفع کنید.

    مکانیزم قطعه قطعه سازی بسته های IPنام Flag برای تنظیمنام مکانیزم قطعه قطعه سازیبسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید .-F1Frag-1بسته های IP را به قطعات 24 بایتی تقسیم کرده و سپس ارسال می نماید .-F2Frag-2بسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید ؛ با این ویژگی که یکی از بسته ها خارج از ترتیب ارسال می شود .-F3Frag-3ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند .

    سپس بسته های جعلی RST و FIN با Checksum اشتباه ارسال می نماید .

    ( بسته ای که کد کشف خطای غلطی در آن تنظیم شده است .

    ) سپس داده ها را بصورت بسته های یک بایتی ارسال می کند .-T1Tcp-1ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند .

    سپس داده ها را بصورت بسته های دو بایتی ارسال می کند .

    بین هر دو بسته دو بایتی ، بسته ای یک بایتی ارسال می شود که پس از بازسازی بایت دوم از بسته قبل را بازنویسی می کند .

    بدین ترتیب از هر بسته دوبایتی ، بایت دوم توسط بعدی تغییر خواهد کرد .

    ( Overlapping Segment ) .-T5Tcp-5ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند .

    سپس داده ها را بصورت بسته های یک بایتی ارسال می کند .

    بین هر دو بسته یک بایتی ، بسته ای پوچ ارسال می شود که دارای Number Sequence کاملاً غلطی است .-T7Tcp-7

کنترل غير شيميايي علفهاي هرز در سيستمهاي کشاورزي طبيعي خلاصه نگراني در مورد افزايشهاي بالقوه د رجمعيتهاي علفهاي هرز بدون استفاده از علکش ها به بالا گيري کشاورزي طبيعي محدود شده است. با اين وجود در سالهاي اخير همه خواستهاي عموم براي توليد طبيعي و

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

با یک تارخچه مختصر بررسی سیستم عامل را شروع می کنیم.خود این تاریخچه جالب لست و بعلاوه دیدی کلی از مفاهیم سیستم عامل را ارائه می کند. این فصل با نگاهی به اهداف و وظایف سیستم عامل(که هر سیستم عامل باید پاسخگوی آنها باشد) شروع می شود. اهداف و وظایف سیستم عامل سیتم عامل برنامه ای است که اجرای برنامه های کاربردی را کنترل و به صورت رابط کاربر و سخت افزار کامپیوتر عمل می کند. برای سیتم ...

هر روز که ميگذرد بر علم گسترده و بزرگ کامپيوتر و شبکه اطلاعات بيشتري اضافه ميشود.هر روز حفره هاي گوناگون کشف ميشود و پچ هاي جديد ساخته ميشود و...در دنياي امروز ديگر هکرها فکر و ذهن خودشان را به هک کردن سايتها مشغول نمي کنند. هدف امروز هکرها سرورها و

کشف راز قالیچه های پرنده یک نشریه استرالیایی ادعا کرد: در افسانه های اروپایی، ساحران معمولاً سوار بر دسته جارو حرکت می کردند و مسافت های طولانی را طی می کردند. در فیلم ها و کارتون هایی که در این مورد ساخته شده است، چنین تصویری آشناست. اما در همین فیلمها و کارتون ها، همتایان شرقی ساحران را سوار بر قالیچه پرنده نشان می دهند. سند باد کارتونی گاه سوار بر قالیچه پرنده به نقاط مختلف ...

ایدز ایدز (به انگلیسی: AIDS یا Acquired immune deficiency syndrome) به معنی نشانه های نقص ایمنی اکتسابی می‌باشد ،یک بیماری پیشرونده علاج نشدنی و قابل پیشگیری است ،این بیماری حاصل تکثیر ویروسی به نام اچ آی وی (Human Immunodeficiency Virus) در بدن میزبان است که باعث تخریب جدی دستگاه ایمنی بدن (معروف به نقص ایمنی یا کمبود ایمنی) انسان می‌گردد که خود زمینه‌ساز بروز عفونت‌های موسوم ...

ایدز ایدز یا نشانگان نقص اکتسابی ایمنی در اثر ویروسی به نام HIV (ویروس نقص ایمنی انسان) به‌وجود می‌آید. از زمان آلوده شدن بدن به HIV تا بروز ایدز ممکن است ۶ ماه تا ده سال و یا بیش‌تر طول بکشد در این مدت گرچه فرد به ظاهر سالم به نظر می‌رسد، اما ناقل بیماری است و می‌تواند افراد دیگر را آلوده کند. AIDS مخفف عبارت «نشانگان نقص ایمنی اکتسابی» به زبان انگلیسی است. بر اثر تخریب ...

نوجوانان عزیز ایدز بلای قرن را بشناسیم ایدز چیست ؟ هنگامی که دنیا برنامه بهداشت برای همه تا سال ۲۰۰۰ را پیگیری می کرد و زمانیکه جهانیان ریشه کنی آبله را جشن می گرفتند و غلبه بر بسیاری از بیماریهای عفونی مانند فلج اطفال ،‌ دیفتری ، سرخک و کنترل بیماریهای واگیر را نوید می دادند ، ناگهان در سال ۱۹۸۱ نوعی بیماری عفونی ناشناخته در آمریکا ، اروپا ، آفریقا ،‌ استرالیا ، به نام ایدز ...

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

ایزولاسیون و فعالیت ضد قارچی وضد اومیستی آنراژین (Aerugine) تولید شده توسط pseudomonas fluorescems نوع MM-B16 باکتری MM-B16 که فعالیت شدید ضد قارچی وضد اومسیت (oomycete) را در برابر تعدادی از پاتوژن های گیاهی نشان می داد.از خاک کوهستانی کره ایزوله (جدا ) گردیده بود. بر اساس ویژگی های فیزیولوژیکی وبیوشیمیایی و آنالیز توالی DNA در ریبوزوم 165 مشخص شد که باکتری نوع MM-B16 مشابه ...

ثبت سفارش
تعداد
عنوان محصول