بررسی و تشخیص حملات DOS

بررسی و تشخیص حملات DOS

/
/
دانشگاه آزاد اسلامی واحد گرمی
عنوان پروژه
بررسی و تشخیص حملات DOS
نگارش
لیلا امیری
890984906
استاد راهنما:
سجاد جهانبخش گده گهریز
پایان نامه برای دریافت درجه کارشناسی
رشته کامپیوتر (نرم افزار)
زمستان 1391
چکیده:
این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.
هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.
حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.
حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:
1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.
2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی می باشد.
فهرست مطالب
1-مقدمه 1
1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند 1
1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2
2-نمونه ای از یک حمله داس 3
D.O.S چیست؟ (Denial of service Attack) 4
بررسی انواع روش های DOS 6
بررسی حمله SYN flood: 6
2-3- بررسی Reset (RST) 7
بررسی انواع روش های DOS 9
بررسی حمله Land Attack: 9
بررسی حمله Smurf Attack 9
3-5- Ping Flood یا Ping of death 10
3-6- حملات Teardrop 10
4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS 11
حملات Trinoo 12
4-2-حملات TFN/TEN2K 12
4-3-حملات Stacheldraht 13
5-نمونه ای از یک حمله DoS 13
6-راه های مقابله 15
6-1-دفاع علیه حملات Smurf 15
6-2-دفاع علیه حملات طغیان SYN 16
6-3-مقابله با حملات DDoS 16
مسیر یاب ها و فایروال ها 17
7-نتیجه گیری 18
مراجع 19
1- مقدمه
همان طور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد. این نوع حمله باعث از کار افتادن یا مشغول شدن بیش از اندازه کامپیوترمی شود تا حدی که غیر قابل استفاده می شود در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله Dos قرار می گیرد، ممکن است که در حمله Dos علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو درآورد ادامه پیدا می کند.نیت اولیه و تأثیر حملات Dos جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.
علیرغم تلاش ومنابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات Dos مواجه هستند. این امر به دلیل دو مشخصه اصلی اینترنت است:
1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند
زیر ساختار سیستم ها و شبکه های به هم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات Dos هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که به درستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش
میزان تاثیر یک حمله Dos باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات Dos معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذ گر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد بنابراین، دفاع بر علیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند، پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً Dos، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.
مقابله با حملات Dos تنها یک بحث عملی نیست. محدود کردن میزان تقاضا، فیلتر کردن بسته ها و دستکاری پارامترهای نرم افزاری در یعنی موارد می تواند به محدودکردن اثر حملات Dos کمک کند، اما به شرطی که حمله Dos در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص می شوند استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات Dos پاسخ دهنده قرار داده است.
تکنولوژی حملات Dos اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از « یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف» ، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.
امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود.
2-نمونه ای از یک حمله داس
به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaser پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا به وسیله این کرم کامپیوتری که از یک ضعف در سیستم عامل های ویندوز مایکروسافت استفاده می کرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکت هایی به سمت سایت windowsupdate.com می نماید در رسانه های امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چاره ای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSها جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری می نمودند اما قابل پیش بینی بود که به هیچ وجه سرویس های خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز می مانند.
چگونگی عملکرد ویروس Blaser برای ایجاد یک حمله DOS:
1-در طی یک هفته ویروس Blaser انتشار یافت و حدود 50000 هزار ماشین را در سراسر دنیا آلوده ساخت.
2-پس از رسیدن به روزی که کرم Blaser برای آن تاریخ برنامه ریزی شده بود قرار بر این بود که ماشین های آلوده از سراسر دنیا شروع به ارسال پاکت هایی به پورت 80 سایت www.windowsupdate.com کنند که یکی از سایت های مایکروسافت می باشد در نتیجه با مشغول شدن سرویس دهندگان سایت برای رسیدگی به درخواست های ماشین های آلوده امکان جوابگویی به درخواست های مشتریان واقعی نبود و همین باعث به وجود آمدن یک حمله DOS می شد.
D.O.S چیست؟ (Denial of service Attack)
حمله ای که باعث جلوگیری از کار یک سرویس یا مانع دسترسی به منابعی شود را حمله Dos گویند. به عنوان مثال حملات D.O.S بر روی ماشین های سرویس دهنده وب ممکن است منجر به این شود که سرویس دهنده قادر به سرویس دهی به مشتریان نباشد. با پر کردن پهنای باند یک ماشین باعث قطع ارتباط این ماشین با شبکه اصلی می شود.
برای بررسی دقیق تر و بیان نحوه عملکرد حملات D.O.S احتیاج به بررسی پکت های TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP است که در این مقاله به بررسی اجمالی از آن می پردازیم.
بررسی اجزای داخل یک پکت TCP:
/
اجزای داخلی یک پکت TCP شامل اطلاعاتی در مورد درگاه مبدا درگاه مقصد شماره رشته داده ها و … می باشد که باعث می شود اطلاعات در مسیر اینترنت جابه جا شوند.
بررسی عملکرد پروتکل TCP…
سه مرحله اصلی دست دادن یا برقراری ارتباط بین یک سرویس دهنده و یک مشتری: (شکل 2-1 و شکل 3-1)
/
در این شکل سرویس دهنده (Server) با اسم TCP B و مشتری (Client) با اسم TCP A نشان داده شده است.
1-مشتری پکت TCP را با علامت SYN برای سرویس دهنده ارسال می نماید. این پکت باعث می شود سرویس دهنده متوجه گردد که مشتری درخواست ارسال اطلاعات را دارد. در این هنگام مشتری منتظر جواب از سوی سرویس دهنده باقی می ماند تا در صورت برگشت جواب اطلاعات را ارسال کند.
2-سرویس دهنده پس از دریافت درخواست مشتری یک پکت را با علامت SYN/ACK در پاسخ برای مشتری ارسال می نماید. این پکت نشان دهنده اجازه برقراری ارتباط و ارسال اطلاعات می باشد.
3-مشتری پس از دریافت پکت از سوی سرویس دهنده یک ACK برای سرویس دهنده ارسال می کند.
4-سپس مشتری اقدام به ارسال اطلاعات می کند.

فایل : 24 صفحه

فرمت : Word

38900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط