4-1- پاسخ به سوالات ماهیتی تحقیق ………………………………………………………….. 37
فصل پنجم : بررسی و تحلیل یافته های تحقیق ……………………………………………. 41
5-1- معرفی سازمان مورد بررسی …………………………………………………………………. 41
5-2- مورد کاوی …………………………………………………………………………………………….. 42
فصل ششم : نتیجه گیری و پیشنهادها ………………………………………………………….. 43
منابع و ماخذ ……………………………………………………………………………………………………. 45
فصل اول
آیا تاکنون پیش آمده است که بخواهید یک تماس تلفنی برقرار نمایید ولی به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این کار را انجام دهید؟ دلیل این مشکل آن است که سیستم تلفن طوری طراحی شده است که میتواند تعداد محدودی تماس را در یک زمان واحد برقرار کند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیکی که سیستم دریافت میکند تعیین میشود[8].
حال تصور کنید که یک فرد مهاجم بخواهد به سیستم تلفن حمله کرده و آن را برای مشترکان تلفن غیر قابل استفاده نماید. یکی از روش های حمله آن است که تماس های مکرر و پشت سر هم برقرار کرده و تمامی خطوط تلفن را اشغال کند. این نوع از حمله را به حمله انکار سرویس یا DOS مشهور است[8].
در حقیقت فرد مهاجم کاری کرده است که سیستم تلفن مجبور شود تماسهای تلفنی مشترکان را رد و انکار نماید. البته واقعیت این است که احتمال اینکه یک فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول کند، بسیار کم است. برای انجام این کار باید تعداد بسیار زیادس تماس از تعداد بسیار زیادی تلفن برقرار گردد. به این نوع حمله انکار سرویس توزیع شده یا DDOS می گویند[8].
سیستمهای کامپیوتری نیز ممکن است دچار چنین حملاتی گردند. برای مثال ارسال حجم زیادی پست الکترونیکی برای یک نفر می تواند حافظه کامپیوتری را که پست الکترونیکی در آن قرار دارد را پر کند. این بدان معناست که افرادی که از آن کامپیوتر استفاده میکنند، قادر نخواهند بود هیچ ایمیل جدیدی دریافت کنند مگر
اینکه شرایط به نوعی تغییر نماید.
در علل و عوامل حملات تحت وب، غالبا با نگاه شبكه ای و مفاهیم جاری در آن بدنبال تاثیرات و آسیب ها و راه های پیشگیری و مقابله با آن پرداخته می شود. حمله DOS نیز از این قاعده مستثنی نبوده و در بیشتر مراجع و مقالات و كتابها این نگاه غالب بوده و تمامی توجه خود را به شبكه و سرور و سرویس و پیكربندی های آنها معطوف می نماید. در صورتیكه این حمله علاوه بر این كه ماهیت شبكه ای دارد، دارای ابعاد و اثرات نرم افزاری نیز می باشد كه بعضی از آنها نهفته و ناشناس می باشند. این تحقیق می خواهد با مفاهیم نرم افزاری به حمله DOS نگاه كند و آن را از منظر نرم افزار تحلیل و واكاوی نماید.
جهت ترسیم مسیر حركتی و جلوگیری از آشفتگی محتوایی و ساختاری به طرح های سوالات زیر كه ماهیت این تحقیق را نشان می دهند، می پردازم تا در فصل پایانی این تحقیق به آنها براساس مطالعات و بررسی های صورت گرفته، پاسخ دهم.
1. میزان آسیب پذیری نرم افزاری وب سایتها و برنامه های کاربردی تحت وب، در مواجه با حملات DOS به چه میزان است؟
2. حملات DOS از کدام بسترها و منافذ نرم افزاری رخ میدهند؟
3. چگونه میتوانیم، از بروز حملات DOS فقط از طریق مفاهیم نرم افزاری پیشگیری نمائیم؟
4. بااستفاده از مفاهیم نرم افزاری، چگونه میتوان از وقوع حملات DOS آگاهی یافت؟
5. پس از رخ دادن حملات DOS، چگونه میتوان، وب سایت را بحالت قبل برگرداند؟
6. پس از رخ دادن حملات DOS، چگونه میتوان مکانها و داده های آسیب دیده را شناسایی کرد؟
فصل دوم
حملات DOS یا از کار اندازی سرویس، نوعی از حمله است که هدف آن، از کار انداختن سیستم هدف یا استفاده از هدر دادن منابع آن است، بطوریکه سیستم سرویس دهنده دیگر قادر به پاسخ گویی به کاربران قانونی خود نباشد.
DoS برخلاف سایر تهدیدهای امنیتی مثل “دزدی اطلاعات” كه در آن هدف به دست آوردن اطلاعات محرمانه است و یا”نفوذ” که هدف از آن دسترسی به یک ماشین خاص است و یا”تغییر دادن اطلاعات” نمی باشد، بلکه هدف آن تنها جلوگیری از سرویس دهی عادی به کاربران مجاز سرور به وسیله هدر دادن منابع می باشد[1].
در این فصل به تعریف این حمله و دسته بندی های آن پرداخته وسپس به انواع آن را معرفی می نمائیم.
2-1- تعریف واژگان و اصطلاحات تخصصی
تهدید: نیروی بالقوه ای که باعث ایجاد حادثه ای ناخواسته گردیده و ممکن است آثارش به امنیت سیستم یا سازمان آسیب برساند[5].
آسیب پذیری: هرگونه ضعف امنیتی قابل سوء استفاده در یک سیستم گفته می شود[5].
حمله: اقدامی که با نیت اختلال در امنیت سیستم های اطلاعاتی انجام می شود [5].
انواع حملات از نظر میزان تاثیر به دو دسته تقسیم می گردند:
1. حملات غیرفعال
هدف تنها دسترسی به منبع اطلاعاتی می باشد و اقدامی برای تغییر محتوا صورت نمی گیرد. این نوع حمله تنها می تواند به یکی از اشکال شنود ساده یا آنالیز
این مطلب را هم بخوانید :
جعبه ابزار: پنج کتابخوان خوب فارسی برای اندروید، iOS و ویندوز
ترافیک شبکه باشد. برخی از آنها عبارتند از شنود یا استراق سمع ، بوکشیدن ، انتشار پیام، آنالیز ترافیک شبکه، نظارت بر ارتباطات شبکه و غیره[5].
2. حملات فعال
علاوه بر دسترسی به منبع اطلاعاتی، بصورت غیر مجاز اقدام به تغییر محتوای آن نیز می نماید. از آن جایی که در این نوع حملات اطلاعات تغییر میکنند، شناسایی رخداد حملات، فرایندی امکان پذیر می باشد. برخی از آنها عبارتند از تغییر پیام ، ارسال دوباره پیام ، جعل هویت، پاسخ های جعلی، ایجاد اختلال در ارتباطات، رمزگشایی اطلاعات رمز شده ی ضعیف، حذف یا بی اثرنمودن سرویس های امنیتی، عدم پذیرش سرویس و غیره[5].
روش های مختلف بروز حملات کامپیوتر و شبکه را می توان در چهار دسته کلی تقسیم بندی نمود[5]
1. حملات جمع آوری اطلاعات
2. حملات اطلاعات معیوب
3. حملات استثماری
4. حملات انکار سرویس
2-2- تعریف حمله DOS