nx دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
سیستم تشخیص نفوذ IDS
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و;در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه میتوان انجام داد. (IDS) تشخیص نفوذامنیت اطلاعات در اینترنتامروزه شبكه جهانی اینترنت و خدمات متنوع آن به عنوان یك ابزار نوین جهت اطلاع رسانی و تجارت الكترونیكی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی كه اینترنت به كاربران خود ارائه می دهد، تعداد كاربران آن روز به روز رو به افزایش می باشد، طوری كه در حال حاضر میلیون ها رایانه در سطح اینترنت به یكدیگر متصل می باشند و خدمات مختلفی را در اختیار كاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبكه جهانی اینترنت و عدم امكان استفاده از كنترل مركزی بر كاربران آن، حفظ امنیت اطلاعات در اینترنت یكی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند كه بنا به دلایل مختلفی از جمله ارضای حس كنجكاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.با گسترش تجارت الكترونیكی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی كه به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده كنند. در این زمینه اولین قدم، تعیین یك سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبكه های رایانه ای، از سه بخش اصلی تشكیل شده است كه عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یكی از روش های حفاظت شبكه های رایانه ای متصل به اینترنت، كنترل دسترسی داخلی و خارجی به خدمات خاص شبكه می باشد. در این روش با استفاده از یك سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یك سازمان كه به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یك دیواره آتشین، مدیر شبكه امكان دسترسی كاربران غیرمجاز و نفوذگران از بیرون شبكه را به خدمات داخلی شبكه، محدود می سازد. هر چند استفاده از سیستم های سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار كار مخربین در اینترنتبرای مقابله با نفوذ افراد مخرب در شبكه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی كه نفوذ گران برای حملات خود استفاده می كنند، از اهمیت خاصی برخوردار می باشد. یكی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبكه ارسال می دارد كه آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یك سیستم داخلی است. روش مقابله با این نوع حملات آن است كه هر بسته ورودی كه حاوی یك آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند كه عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تكه شده بسته های IP2.نفوذگران به شبكه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این كار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن كه موفق به نفوذ و حمله به یك سیستم حفاظت شده گردیدند، مدارك و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مكنده های بسته اقدام به جمع آوری نام حساب ها و كلمات رمز مربوط به خدمات FTP و TELNER ، می كنند كه این امر امكان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را كه نفوذگران به شبكه برای حملات خود استفاده می كنند، كه حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
سیستم تشخیص نفوذ چیست؟سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای
در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس الع
مل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس
انواع حملات شبكه ای با توجه به طریقه حملهیك نفوذ به شبكه معمولا یك حمله قلمداد می شود. حملات شبكه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم كرد. یك حمله شبكه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص كرد. این اهداف معمولا از كار یادسترسی غیر مجاز به منابع شبکه است. (DOS یا Denial of Service) سرویس انداختنحملات از كار انداختن سرویس-1 در این نوع حملات ، هكر استفاده از سرویس ارائه شده توسط ارائه كننده خدمات برای كاربرانش را مختل می كند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امكان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هكر مشغول می شود و از پاسخگویی به كاربران واقعی باز می ماند. حملات دسترسی به شبكه-2در این نوع از حملات، نفوذگر امكان دسترسی غیرمجاز به منابع شبكه را پیدا می كند و از این امكان برای انجام فعالیتهای خود استفاده میکند تا در DOS غیرمجاز و حتی غیرقانونی خود استفاده می كند. برای مثال از شبكه به عنوان مبدا حملاتصورت شناسایی مبدا خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد:
الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبكه دسترسی غیرمجاز پیدا می كند. حمله كننده می تواند یك كاربر داخلی یا یك فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی كاربران شبكه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز كافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شكل غیر مجاز به اطلاعات محرمانه دسترسی پیدا كرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا
ب- دسترسی به سیستم : این نوع حمله خطرناكتر و بدتر است و طی آن حمله كننده به منابع سیستم و دستگاهها دسترسی پیدا می كند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به كار گیری منابع آن در جهت اجرای دستورات حمله كننده باشد. همچنین حمله كننده می تواند به تجهیزات شبكه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا كند. حملات اسب ترواها ، و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یك نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذكر از این نوع حملات هستند.
: انواع حملات شبكه ای با توجه به حمله كنندهحملات شبكه ای را می توان با توجه به حمله كننده به چهار گروه تقسیم كرد: 1- حملات انجام شده توسط كاربر مورد اعتماد (داخلی) : این حمله یكی از مهمترین و خطرناكترین نوع حملات است، چون از یك طرف كاربر به منابع مختلف شبكه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای كافی درباره این كاربران اعمال نمی كنند..
2- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است كه یك كاربر خارجی كه مورد اعتماد نیست شبكه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.
3- حملات انجام شده توسط هكرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبكه ایجاد مشكل كنند.
4- حملات انجام شده توسط كاربران مجرب : هكرهای با تجربه و حرفه ای در نوشتن انواع كدهای خطرناك متبحرند. آنها از شبكه و پروتكلهای آن و همچنین از انواع سیستم های عمل آگاهی كامل دارند. معمولا این افراد ابزارهایی تولید می كنند كه توسط گروه اول به كار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی كافی درباره قربانی خود كسب می كنند.
چرا سیستم تشخیص نفوذ؟بر خلاف نظر عمومی که معتقدند هر نرم افزاری را میتوان به جای سیستم تشخیص تفوذ به کار برد دسنگاههای امنیتی زیر نمیتوانند به جای سیستم تشخیص نفوذ به کار روند: 1- سیستم هایی که برای ثبت وقایع شبکه مورد استفاده قرار میگیرند:مانند دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سزویس و یا حملات مورد استفاده قرار میگیرند.2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا نقاط ضعف در تنظیمات را گزارش میدهند.
(FIREWALL) 3- دیواره های آتش برای تشخیص کرم و ویروس و به طور کلی نرم افزارهای خطرناک(Anti viruses) ویروس یاب ها-4
ساختار و معماری سیستم تشخیص نفوذسیستم تشخیص نفوذ از سه قسمت اصلی تشکیل شده است:1- بخش جمع آوری اطلاعات 2- هسته مرکزی(موتور تشخیص) 3- بخش پاسخ دهی (عکس العمل) مناسبدر بخش اول سیستم تشخیص نفوذ به ج
مع آوری اط
لاعات بر اساس سیاستهای تعریف شده می پردازد. در این قسمت جمع با استفاده از آثار ترافیک عبوری و دیده بانی شبکه اطلاعات لازم را جمع آوری (Event Generator)کننده اطلاعاتمیکند. در هسته مرکزی اطلاعات رسیده از بخش اول با اطلاعات بانک اطلاعاتی سیستم تشخیص نفوذ و اطلاعات فایل ثبت همراه میشود. هم چنین هسته مرکزی با فیلتر کردن اطلاعات رسیده از بخش اول داده های غیر (Sys log)وقایع سیستممرتبط را حذف میکند.سپس تمامی اطلاعات جمع آوری شده را به بخش پاسخ دهی ارسال میکند. در بخش آخر سیستم با تحلیل نکات رسیده از قسمتهای قبل و با استفاده از سیاستهای تعریف شده پاسخ مناسب را ارائه میکند.
دو روش اصلی برای تشخیص نفوذ به شبکه :
(Anomaly IDS) 1- سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماریروش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبكه است، مثلا چند بار یك دستور مشخص توسط یك كاربر در یك تماس با یك میزبان اجرا می شود. لذا در صورت بروز یك نفوذ امكان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند كه نمی توان براحتی و با كمك این روش آنها را تشخیص داد. متن[1]مزایا: دزدی را یافت(account) 1- میتوان حملات داخلی یا اشتراکهای کار میکند برای حمله کننده فهمیدن اینکه چه فعالیتی (customize profile) 2- چون سیستم بر پایه پرونده اختصاصیمیتواند بکند بدون اینکه هشدار به وجود آید مشکل است.3- این روش مبتنی بر یک ترافیک خاص نیست و بنابراین یک سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری میتواند چنین حمله ای را در اولین بار تشخیص دهد.معایب:1- سیستم باید برای هر کاربر یک پرونده اختصاصی ایجاد کند.2- در زمانی که سیستم آموزش داده میشود تا ترافیک نرمال در شبکه شما چیست شبکه از حمله ها در امان نیست.3- محافظت و نگهداری از پرونده ها کاری وقت گیر است.4- مهم ترین مشکل این روش پیچیدگی آن و مرتبط کردن هشدار تولید شده با واقعه ای است که آن را تولید کرده است. هم چنین تضمینی برای اینکه یک حمله ی خاص تولید هشدار کند نیست. (Signature Base IDS) 2- سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو
در واقع روشی كه در بیشتر سیستمهای موفق تشخیص نفوذ به كار گرفته می شود، سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است كه یك حمله در حال انجام را تشخیص می دهد. دستگاهی كه قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است كه نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیك در حال عبور با الگوی موجود در امضا تطبیق كند، پیغام اخطار تولید می شود و مدیر شبكه را از وقوع یك نفوذ آگاه می كند. در بسیاری ازموارد سیستم تشخیص نفوذ علاوه بر آگاه كردن مدیر شبكه، اتصال با هكر را بازآغازی می كند و یا با كمك یك دیواره آتش و انجام عملیات كنترل دسترسی با نفوذ بیشتر مقابله می كند. اما بهترین روش برای تشخیص نفوذ ، استفاده از تركیبی از دو روش فوق است.
مزایا :1- سیستم تشخیص نفوذ مبتنی بر امضا بلافاصله بعد از نصب از شبکه محافظت میکند.2- سیستم ساده است. زمانی که یک هشدار تولید میشود کاربر به راحتی میتواند بین آن و فعالیتی که باعث ایجاد آن شده است ارتباط برقرار کند.معایب :سیستم تشخیص نفوذ مبتنی بر امضا باید برای تمام حمله های احتمالی یک نمونه امضا تعریف شده داشته باشد. این امر نیازمند این است که سیستم تشخیص نفوذ مرنبا به روز رسانی شود.
انواع سیستم های تشخیص نفوذ
: شامل سنسورهایی میباشد که در نقاط استراتژیک در داخل شبکه (NIDS)1- سیستم تشخیص نفوذ مبتنی بر شبکهقرار میگیرد و ترافیک ورودی- خروجی را کنترل میکند. به طور نمونه یک سیستم تشخیص نفوذ مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه(در کنار دیواره آتش) یا در مرز بین زیر شبکه ها با سطوح امنیتی مختلف قرار میدهد. های داخلی و خارجی را کنترل میکند و در (Packet) ): بستهHIDS2- سیستم تشخیص نفوذ مبتنی بر میزبان ( صورت دیدن فعالیت مشکوک تولید اخطار میکند. مشابه اسکنر ویروس به اسکن کردن امضاها :(NHIDS)3- سیستم تشخیص نفوذ مبتنی بر شبکه و میزبان پرداخته و به دنبال نشانه هایی که حاکی از انواع حمله ها باشند میگردد. این سیستم نه تنها با دیدن ترافبک مشکوک :(Reactive IDS) 4- سیستم تشخیص نفوذ مبتنی بر عکس العملتولید اخطار میکند بلکه در صورت مشاهده نسبت به آن عکس العمل نشان میدهد و هر نوع ترافیک اضافی را مسدود میکند. این سیستم با دیدن ترافیک مشکوک تولید اخطار میکند :(Passive IDS) 5- سیستم تشخیص نفوذ مبتنی بر انفعال و اخطار را به مدیر شبکه می فرستد تا فعالیت را مسدود یا به طریقی در مقابل آن واکنش نشان دهد. این سیستم شامل یک نرم افزار کنترلی است که تمام :(MIDS)6- سیستم تشخیص نفوذ مبتنی برچند لایه بودندسترسی ها به شبکه و ثبت اطلاعات از طریق دیواره آتش و ; را در یک مرکز کنترل و آنالیز متراکم میکند. زمانی که اطلاعات را متراکم میکنیم فایلهای اطلاعاتی مختلف با فرمتهای متنوع را از قسمتهای مختلف در یک قسمت و با یک فرمت فایل جمع آوری میکنیم. در برخی سیستم ها چند سیستم تشخیص نفوذ با هم ترکیب شده و با استفاده از خصوصیات خاص از سیستم محافظت میکند.به می گویند.(Hybrid system) این سیستم ها سیستم های هیبرید
معایب سیستم تشخیص نفوذ نبوده و احتمالا در آینده نیز نخواهند بود. بر خلاف دیواره هایPlug playمشکل تمام سیستم های تشخیص نفوذ این است آتش اغلب سیستم های تشخیص نفوذ برای نصب و راه اندازی به افراد متخصص و وارد به کار نیاز دارند. هر سیستم
تشخیص نفوذ زمانی که به فعالیت مشکوکی برخورد میکند هشداری را تولید مینماید. بنابراین اغلب سیستم های تشخیص نفوذ مرتبا پیام هشدار می فرستند. در نتیجه بیش از هزاران پیام خطا در روز و در زمینه های مختلف تولید میشود. با توجه به این موضوع مسئول رسیدگی و کنترل سیستم تشخیص نفوذ باید نحوه تشخیص حمله های واقعی از هشدارهای خطا را بیاموزد و بداند برای هر هشدار مناسب ترین پاسخ چیست. آنها باید نخوه تنظیم سیستم به منظور کاهش هشدارهای خطا را نیز یاد بگیرند. در نهایت سیستم تشخیص نفوذ واقعا کار
ی هزینه بر است و حداقل به یک مهندس شبکه تمام وقت برای کنترل کردن و تنظیم سیستم تشخیص نفوذ نیاز است.
اسكنرهایكی از جالبترین ابزار كار نفوذگران در اینترنت، اسكنرها می باشند. اسكنر در حقیقت نرم افزاری است كه به صورت اتوماتیك نقاط ضعف امنیتی یك رایانه میزبان را مشخص می كند. اكثر اسكنرها بر روی محیط یونیكس اجرا می شوند؛ ولی برای سایر سیستم های عامل به خصوص سیستم عامل NT ، اسكنرهای خاصی وجود دارد. یك مدیر شبكه با استفاده از این نرم افزار، قادر به شناسایی و ترمیم نقاط ضعف شبكه تحت مدیریت خود می باشد و همچنین خدمات مختلفی كه بر روی یك میزبان قابل دسترسی است، معین می شوند. برخی از اسكنرهای رایج عبارتند از : Xscan, FSP, Jakal, SATAN Network, Storb, NSS و Connect . مدیران شبكه باید با نحوه پیاده سازی و استفاده از اسكنرها آشنا باشند و از این ابزار برای بهینه سازی شبكه خود استفاده كنند. چنانچه این آشنایی وجود نداشته باشد، مشكلات و پیامدهای نامطلوبی دامنگیر شبكه خواهد شد.استیفرهابا كمك این ابزار كه به صورت نرم افزاری و یا سخت افزاری قابل پیاده سازی می باشند، امكان جمع آوری اطلاعات عبوری از یك شبكه فراهم می آید. یكی از مهم ترین نقاطی كه امكان وجود یك اسنیفر در آنجا بیشتر وجود دارد، همسایگی ماشین یا زیرشبكه ای است كه كلمات رمز زیادی دریافت می دارد. معمولاً یك اسنیفر فقط 200 تا 300 بایت اول هر بسته IP را ثثبت می كند، زیرا در این قسمت از بسته های IP، نام كاربران و كلمات رمز آنها قرار دارد. در صورتیكه كل بسته IP ثبت شود، نیاز به حافظه زیادی می باشد.
از آنجایی كه با كمك اسنیفرها امكان دستیابی به كلمات رمز عبور و اطلاعات محرمانه و خصوصی فراهم می آید، كه باعث به مخاطره افتادن امنیت شبكه و شبكه های مجاور می شود، بنابراین، این ابزار برای مدیران شبكه بسیار وحشت آور و دردسر آفرین می باشند. برخی از مهم ترین اسنیفرهای رایج عبارتند از Linux-sniffer.c, Sunsniff,Sniff.c, ETHLOAD,gobller و Nitwit..c.از آنجائی كه امكان آشكارسازی یك اسنیفر در شب
كه كم است، به همین دلیل اسنیفرها از نظر امنیتی در شبكه های رایانه ای بسیار خطرناك می باشند. برخی از روش های اولیه شناسایی آنها عبارتند از : بررسی كردن تمام فرآیندهای در حال اجرا و بررسی كلیه فهرست های موجود در رایانه جهت شناسایی اسنیفرهای رایج. دو راه حل عمده برای خنثی نمودن اسنیفرها، رمزنگاری اطلاعات و استفاده از توپولوژی های مطمئن در شبكه می باشد.اسب های تراوااسب تراوا یك برنامه مجاز می باشد كه درون خود كد غیرمجازی دارد كه كارهای غیرمنتظره و خلاف انجام می دهد. از اینرو در استفاده از برنامه های كاربردی به خصوص آنهائیكه به صورت رایگان از اینترنت دریافت می شوند، باید دقت كافی به خرج داد. عملیاتی كه یك اسب تراوا انجام می دهد متفاوت می باشد و نحوه برخورد با آن نیز متفاوت است. بیشتر اسب های تراوا درون فایل های باینری كامپایل شده قرار دارند، ولی در برخی موارد اسب تراوا در فایل های اجرایی كمپایل نشده مانند shell script ها، برنامه های به زبان JAVA script,perl و VB script و غیره وجود دارند. یك اسب تراوا ممكن است برای چندین هفته فعال و در حال خراب كاری باشد و در این مدت
شكاف های زیادی روی ساختار شبكه ایجاد نماید. چنانچه یك شیء با نسخه قدیمی خود تفاوت داشته باشد، در این صورت دچار تغییرات ناخواسته شده است و احتمالاً حاوی اسب تراوا می باشد. روش هایی نظیر مقایسه آخرین تغییرات فایل، بررسی سایز فایل واستفاده از مجموع مقابله ای برای تشخیص و مبارزه با اسبهای تراوا به كار می روند.ابزار مخربنفوذگران به شبكه، با كمك این ابزار كه برنامه های نرم افزاری خاصی می باشند، اقدام به تخریب و به هم ریختن اطلاعات می كنند. نمونه ای از این ابزار مخرب، بمب های پست الكترونیكی می باشند. این ابزار با ارسال انبوهی از پیام های پستی به سوی یك هدف خاص، ترافیك را بالا می برند و عملاً شبكه را از كار می اندازند. از رایج ترین بمب های الكترونیكی می توان به Extreme Mail, unbomber, Avalanche, KoBoom, Up Yours و Homicide اشاره كرد.
برخی دیگر از ابزار مخرب، حملاتی هستند كه فرد مخرب به قصد كاهش كارآیی دیواره آتشین شبكه اقدام به انجام آن می كند، این نوع حملات باعث مشغول شدن منابع سیستم شبكه می گردند و همچنین شبكه را از پاسخ گویی و خدمات دهی به كاربران مجاز خود باز می دارند.ویروس ها یكی دیگر از ابزار مخرب شبكه می باشند. از آنجایی كه ویروس ها غالباً به صورت كاملاً مجاز وارد شبكه می شوندو هیچ مشخصه خاصی نیز در جهت تشخیص آنها وجود ندارد، نه دیواره آتشین و نه مدیریت شبكه توانایی كنترل كافی آنها را ندارند. تنها كاری كه در جهت جلوگیری از ایجاد و نشر ویروس ها در شبكه باید انجام داد، توصیه های مداوم و مفید در جهت اطلاع رسانی به كاربران می باشد. البته استفاده از نسخه های جدید ویروس كش های رایج در خدمات دهنده های كاری شبكه از ملزومات اولیه هر شبكه می باشد.استفاده از تونل، یكی دیگر از ابزار نفوذگران برای فریب دادن و دور زدن دیواره آتشین و خراب كاری در شبكه است. به طور كلی تونل زدن به تكنیكی اطلاق می گردد كه در آن، واحدهای اطلاعاتی یك پروتكل در پروتكل دیگری قرار می گیرند و از امكانات پروتكل دوم جهت وارد نمودن داده های خود به شبكه استفاده می كنند.دیواره آتشینبرای استفاده از خدمات اینترنت، شبكه های خصوصی از طریق تجهیزات مناسب به شبكه عمومی اینترنت متصل می شوند و كاربران آن توانایی دسترسی و ارتباط با جهان خارج را پیدا می كنند. در همین حال، دنیای خارج نیز می تواند با شبكه داخلی ارتباط داشته باشد. جهت حفاظت شبكه داخلی از حملات احتمالی دنیای خارج، از دیواره آتشین استفاده می شود. خصوصیات كلی كه در دیواره آتشین دیده می شود عبارتند از : – كلیه ترافیك ها از داخل به خارج و بالعكس باید از دیواره آتشین بگذرند.– فقط ترافیك های مجاز كه توسط سیاست امنیتی محلی تعریف شده اند، امكان عبور از دیواره آتشین را دارند. در این زمینه شیوه پیاده سازی قدرتمندی برای تأیید كاربرانی كه تقاضای برقراری ارتباط دارند، اعمال می شود.– خود دیواره آتشین باید نسبت به نفوذ كردن مصون بماند.در شكل (8-8)، جایگاه دیواره آتشین در یك شبكه نشان داده شده است. همان طور كه در این شكل دیده می شود، دیواره آتشین در سطح لایه كاربردی عمل می كند. استفاده از دیواره آتشین در یك شبكه، نیاز به استفاده از سیستم های امنیتی در رایانه های میزبان شبكه را كاهش میدهد. البته باید توجه نمود كه یكی از مهم ترین نقایص ونقاط ضعف یك دیواره آتشین آن است كه نمی توان شبكه را به كمك آن در برابر حملات داخلی محافظت نمود. البته نوعی دیواره آتشین به نام دیواره های آتشین داخلی وجود دارد، كه برای كنترل دسترسی بین مدیریت ها و دامنه های امنیتی مختلف به كار می روند. از نقطه نظر تكنیكی به طور سطحی هیچ تفاوتی بین دیواره های
آتشین داخلی با دیواره آتشین خارجی جز در مورد سیاست گذاری امنیتی آنها، وجود ندارد.
ادامه خواندن مقاله در مورد سيستم تشخيص نفوذ IDS
نوشته مقاله در مورد سيستم تشخيص نفوذ IDS اولین بار در دانلود رایگان پدیدار شد.