نسل جوان ایران

فنی مهندسی کامپیوترنرم افزار نرم افزار

پایان نامه کارشناسی ارشد بررسی ترکیبی حملات ساده در جهت برهم زدن امنیت شبکه با استفاده از پروتکل TCP و SCTP

ارسال کننده : جناب آقای رضا رحیمی
سطح فعالیت : مدیر کل
ایمیل : reza.rahimi663[@]gmail.com
تاریخ ارسال : ۳ شهریور ۱۳۹۹
دفعات بازدید : 99
زبان نوشتاری : فارسی
تعداد صفحه : 98
فرمت فایل : word
حجم فایل : 581kb

قیمت فایل : 35,000 تومان
خرید فایل

امتیاز مثبت : 9
امتیاز منفی : 0

دانلود پایان نامه و مقاله
محل سفارش تبلیغات شما

تکامل تدریجی شبکه های کامپیوتری ازیک طرف و ماهیت توزیع شده آن ها از طرف دیگر فرصت ایجاد اختلال در امنیت را برای بیگانگان فراهم می کند. ازاین رو روش های وارسی خودکار در سطح مدل برای تشخیص زودهنگام آسیب پذیری آن ها به مسئله ای مهم در سال های اخیر بدل شده است. بسیاری ازسرویس ها زمانی که به صورت منفرد ارائه می شوند امن هستند اما زمانی که با سرویس های دیگر ترکیب می شوند، ممکن است آسیب پذیر شوند. بنابراین تکامل امنیت به یکی از مهم ترین مسائل در طراحی ومدیریت شبکه های کامپیوتری تبدیل شده است. یکی از گام های اساسی در شناسایی حملات شبکه، تشخیص آسیب پذیری پروتکل هایی است که شبکه برای انجام فعالیت های مختلف از آن ها استفاده می کند. این پروتکل های در حال اجرا روی مؤلفه های شبکه، هر یک پاسخگوی بخشی از نیازهای آن هستند و اهداف مشخصی را دنبال می کنند.درنتیجه باید بررسی شود که یک پروتکل استفاده شده در شبکه که به صورت توزیع شده اجرا می شود، آیا به اهداف تعریف شده در حوزه ی کارکردش می رسد و چه تهدیدها و رخنه های امنیتی ای را ممکن است برای شبکه به وجود بیاورد. یکی از مسائل پراهمیتی که باید در بررسی امنیت مدنظر قرارداد ارتباطات میزبان ها باهم و تعاملات آن هاست. ازآنجایی که امنیت شبکه یک مسئله مهم است و بررسی امنیت شبکه به صورت دستی امری پیچیده است و احتمال خطا در آن بالاست، بنابراین روش های خودکار جهت بررسی و تحلیل امنیت وآسیب پذیری دستگاه ها روش هایی بسیار مناسب می باشند. یکی از پرکاربردترین و سودمندترین روش ها در حوزه ی بررسی آسیب پذیری پروتکل های شبکه، به کارگیری روش های صوری برای وارسی خودکارامنیت پروتکل ها است. روش های صوری در حوزه ی تحلیل امنیت پروتکل عبارت اند از زبانی برای مدل سازی پروتکل به همراه یک رویه ی کارآمد که برقراری ویژگی های امنیتی مورد نیاز پروتکل را روی مدل ساخته شده از آن وارسی می کند. در اینجا با استفاده از یک روش مبتنی بر مدل نشان می دهیم که چگونه یک مهاجم ممکن است با ترکیب حملات ساده برای رسیدن به اهدافش یک حمله پیچیده را ترتیب بدهد.برای بررسی مسئله امنیت در یک شبکه تنها پرداختن به مسئله آسیب پذیری یک میزبان کافی نیست بلکه حضور دیگر میزبان ها و روابط و تعاملات آن ها از اهمیت بسیاری برخوردار است.پیش تر برخی افراد، شبکه را جهت بررسی و تشخیص حملات مدل کرده اند[2-1].آن ها توانسته اند با تجزیه وتحلیل مدل شبکه، حملات شبکه را نشان دهند اما حملات پیچیده چند مرحله ای در کار آن ها مورد بررسی قرار نگرفته است. آن ها هر مؤلفه ی موجود در پروتکل را به صورت جداگانه مورد تحلیل وبررسی امنیتی قرار می دهند. این شکل بررسی جداگانه، موجب می شود بسیاری از حملاتی که از طریق ترکیب مجموعه ای از حملات ساده روی انواع مختلفی از مؤلفه ها قابل وقوع اند در تحلیل صورت پذیرفته، دیده نشوند. برای کشف این دسته از حملات که به آن ها حملات چند مرحله ای می گویند لازم است پروتکل در قالب مجموعه ای از مؤلفه های در حال ارتباط مورد بررسی قرار گیرد.

 

 

فهرست مطالب

فصل اول(کلیات پژوهش)1

1-1- مقدمه. 2

2-1- تعریف مسأله. 4

1-3- جنبه جديد بودن و نوآوري در تحقيق... 6

1-4- پرسشهای پژوهش..... 6

1-5- فرضیه های پژوهش.... 7

1-7- تعريف واژه‏ها و اصطلاحات فني و تخصصی.. 7

1-7-1- پروتکل TCP. 7

1-7-2- پروتکل SCTP. 7

1-7-3- شبکه های بی سیم موردی.. 8

1-8- شرح كامل روش و مراحل انجام کار. 8

فصل دوم (بررسی مبانی نظری)10

2-1- مقدمه. 11

2-2- معرفی لایه انتقال.. 11

2-3- معرفی پروتکلTCP. 11

2-3- معرفی پروتکلSCTP. 16

2-4- تکنیک های ضروری هک.... 21

2-4-1-تغییر Ipآدرس.... 21

2-4-2- پیش بینی شماره ترتیب بسته های TCP. 21

2-2-3-نظارت پورتها22

2-5-حملات شبکه. 22

2-5-1-تکذیب سرویس.... 23

2–5–2-فریب کاربران.. 24

2–6-امنیت پروتکل.. 25

2–7-بررسی و تحلیل دقیق مدل.. 25

2–7–1- درستی یابی صوری.. 27

2-7-2- مدل های ریاضی برای توصیف سیستم ها28

2-7-3- ساختار سیستم گزار29

2-7-4- منطق زمانی.. 31

2-8- سیستم های تبدیل گراف... 33

2-8-1- گراف نوع. 33

2-8-2- گراف میزبان.. 34

2-8-3- قوانین.. 34

2-9-نتیجه گیری:37

فصل سومکارهای مرتبط... 39

3-1-مقدمه. 40

3-2- پژوهش های مرتبط... 40

3-3- نتیجه گیری.. 46

فصل چهارمارایه راهکار پیشنهادی.. 47

4-1- مقدمه. 48

4-2-معرفی روش.... 48

4-3- مدل سازی شبکه در سیستم تبدیل گراف... 48

4-4- مراحل عملکرد. 50

4-5- پیاده سازی پروتکل TCP با سیستم تبدیل گراف... 51

4-6- قوانین.. 53

4-7- مراحل برقراری ارتباط در TCP. 53

4-8- پیاده سازی پروتکل SCTP در سیستم تبدیل گراف:58

فصل پنجمنتیجه آزمایش ها و تحلیل نتایج.. 62

1-5- مقدمه. 63

5-2- مراحل حمله های مهاجم.. 63

5-3- تحلیل مدل.. 64

فصل ششمنتیجه گیری و پیشنهاد برای کارهی آتی.. 69

1-6- نتیجه گیری.. 70

2-6- پیشنهاد برای کارهای آتی.. 72

پیوست .1. 73

منابع:84

 

تکامل تدریجی شبکه های کامپیوتری ازیک طرف و ماهیت توزیع شده آن ها از طرف دیگر فرصت ایجاد اختلال در امنیت را برای بیگانگان فراهم می کند. ازاین رو روش های وارسی خودکار در سطح مدل برای تشخیص زودهنگام آسیب پذیری آن ها به مسئله ای مهم در سال های اخیر بدل شده است. بسیاری ازسرویس ها زمانی که به صورت منفرد ارائه می شوند امن هستند اما زمانی که با سرویس های دیگر ترکیب می شوند، ممکن است آسیب پذیر شوند. بنابراین تکامل امنیت به یکی از مهم ترین مسائل در طراحی ومدیریت شبکه های کامپیوتری تبدیل شده است.

یکی از گام های اساسی در شناسایی حملات شبکه، تشخیص آسیب پذیری پروتکل هایی است که شبکه برای انجام فعالیت های مختلف از آن ها استفاده می کند. این پروتکل های در حال اجرا روی مؤلفه های شبکه، هر یک پاسخگوی بخشی از نیازهای آن هستند و اهداف مشخصی را دنبال می کنند.درنتیجه باید بررسی شود که یک پروتکل استفاده شده در شبکه که به صورت توزیع شده اجرا می شود، آیا به اهداف تعریف شده در حوزه ی کارکردش می رسد و چه تهدیدها و رخنه های امنیتی ای را ممکن است برای شبکه به وجود بیاورد.

یکی از مسائل پراهمیتی که باید در بررسی امنیت مدنظر قرارداد ارتباطات میزبان ها باهم و تعاملات آن هاست. ازآنجایی که امنیت شبکه یک مسئله مهم است و بررسی امنیت شبکه به صورت دستی امری پیچیده است و احتمال خطا در آن بالاست، بنابراین روش های خودکار جهت بررسی و تحلیل امنیت وآسیب پذیری دستگاه ها روش هایی بسیار مناسب می باشند. یکی از پرکاربردترین و سودمندترین روش ها در حوزه ی بررسی آسیب پذیری پروتکل های شبکه، به کارگیری روش های صوری برای وارسی خودکارامنیت پروتکل ها است. روش های صوری در حوزه ی تحلیل امنیت پروتکل عبارت اند از زبانی برای مدل سازی پروتکل به همراه یک رویه ی کارآمد که برقراری ویژگی های امنیتی مورد نیاز پروتکل را روی مدل ساخته شده از آن وارسی می کند.

در اینجا با استفاده از یک روش مبتنی بر مدل نشان می دهیم که چگونه یک مهاجم ممکن است با ترکیب حملات ساده برای رسیدن به اهدافش یک حمله پیچیده را ترتیب بدهد.برای بررسی مسئله امنیت در یک شبکه تنها پرداختن به مسئله آسیب پذیری یک میزبان کافی نیست بلکه حضور دیگر میزبان ها و روابط و تعاملات آن ها از اهمیت بسیاری برخوردار است.

پیش تر برخی افراد، شبکه را جهت بررسی و تشخیص حملات مدل کرده اند[2-1].آن ها توانسته اند با تجزیه وتحلیل مدل شبکه، حملات شبکه را نشان دهند اما حملات پیچیده چند مرحله ای در کار آن ها مورد بررسی قرار نگرفته است. آن ها هر مؤلفه ی موجود در پروتکل را به صورت جداگانه مورد تحلیل وبررسی امنیتی قرار می دهند. این شکل بررسی جداگانه، موجب می شود بسیاری از حملاتی که از طریق ترکیب مجموعه ای از حملات ساده روی انواع مختلفی از مؤلفه ها قابل وقوع اند در تحلیل صورت پذیرفته، دیده نشوند. برای کشف این دسته از حملات که به آن ها حملات چند مرحله ای می گویند لازم است پروتکل در قالب مجموعه ای از مؤلفه های در حال ارتباط مورد بررسی قرار گیرد.

در این کار با استفاده از دستگاه های تبدیل گراف که پایه ریاضی و دقیق دارد، شبکه مدل شده و با درنظر گرفتن مجموعه ای از مؤلفه های در حال ارتباط، حملات پیچیده چندمرحله ای[1] روی مدل مورد بررسی قرار گرفته است. گرافها می توانند تصاویر لحظه ای[2] از سیستم را با مدل سازی موجودیت های عینی به عنوان رئوس و روابط بین این موجودیت ها را به عنوان یال ها نشان دهند.

مشابه این کار پیش تر به وسیله زبان ربکا انجام گرفته [1] که از لحاظ بررسی سناریوها و پیاده سازی درسطح دشوارتری نسبت به کار حاضر قرار دارد بعلاوه اینکه زبان ربکا خود از ابزار وارسی مدل پشتیبانی نمی کند و باید به زبان های ابزارهای وارسی کننده مدل دیگر تبدیل شود که این خود فرایندی زمان گیراست.

 

 

2-1- تعریف مسأله

امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم به منظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، به منظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد.[2]

تکامل تدریجی شبکه های کامپیوتری از یک طرف و ماهیت توزیع شده آنها از طرف دیگر فرصت ایجاد اختلال در امنیت را برای بیگانگان فراهم می کند. ازاین رو روشهای وارسی خودکار در سطح مدل برای تشخیص زودهنگام آسیب پذیری آنها به مسئله ای مهم در سالهای اخیر بدل شده است. بسیاری از سرویسها، زمانی که به صورت منفرد ارائه می شوند امن هستند اما زمانی که با سرویس های دیگر ترکیب می شوند، ممکن است آسیب پذیر شوند. بنابراین تکامل امنیت به یکی از مهمترین مسائل در طراحی و مدیریت شبکه های کامپیوتری تبدیل شده است.[3]

یکی از گامهای اساسی در شناسایی حملات شبکه، تشخیص آسیب پذیری پروتکلهایی است که شبکه برای انجام فعالیتهای مختلف از آنها استفاده می کند. این پروتکل های در حال اجرا روی مؤلفه های شبکه، هر یک پاسخگوی بخشی از نیازهای آن هستند و اهداف مشخصی را دنبال می کنند.

در نتیجه باید بررسی شود که یک پروتکل استفاده شده در شبکه که به صورت توزیع شده اجرا می شود، آیا به اهداف تعریف شده در حوزه ی کارکردش می رسد و چه تهدیدها و رخنه های امنیتی ای را ممکن است برای شبکه به وجود بیاورد.[4]

یکی از مسائل پراهمیتی که باید در بررسی امنیت مدنظر قرارداد ارتباطات میزبان ها باهم و تعاملات آنهاست. ازآنجایی که امنیت شبکه یک مسئله مهم است و بررسی امنیت شبکه به صورت دستی امری پیچیده است و احتمال خطا در آن بالاست، بنابراین روشهای خودکار جهت بررسی و تحلیل امنیت و آسیب پذیری دستگاه ها روشهایی بسیار مناسب می باشند. یکی از پرکاربردترین و سودمندترین روشها در حوزه ی بررسی آسیب پذیری پروتکل های شبکه، به کارگیری روشهای صوری برای وارسی خودکار امنیت پروتکل ها است. روشهای صوری در حوزه ی تحلیل امنیت پروتکل عبارتند از زبانی برای مدلسازی پروتکل به همراه یک رویه ی کارآمد که برقراری ویژگیهای امنیتی مورد نیاز پروتکل را روی مدل ساخته شده از آن وارسی می کند.

در اینجا با استفاده از یک روش مبتنی بر مدل نشان می دهیم که چگونه یک مهاجم ممکن است با ترکیب حملات ساده برای رسیدن به اهدافش یک حمله پیچیده را ترتیب بدهد. برای بررسی مسئله امنیت در یک شبکه تنها پرداختن به مسئله آسیب پذیری یک میزبان کافی نیست بلکه حضور دیگر میزبان ها و روابط و تعاملات آنها از اهمیت بسیاری برخوردار است.[5]

پیشتر برخی افراد شبکه را جهت بررسی و تشخیص حملات مدل کرده اند[6-1]آنها توانسته اند با تجزیه وتحلیل مدل شبکه، حملات شبکه را نشان دهند اما حملات پیچیده چند مرحله ای در کار آنها مورد بررسی قرار نگرفته است. آنها هر مؤلفه ی موجود در پروتکل را به صورت جداگانه مورد تحلیل و بررسی امنیتی قرار می دهند. این شکل بررسی جداگانه موجب می شود بسیاری از حملاتی که از طریق ترکیب مجموعه ای از حملات ساده روی انواع مختلفی از مؤلفه ها قابل وقوع اند در تحلیل صورت پذیرفته، دیده نشوند. برای کشف این دسته از حملات که به آنها حملات چند مرحله ای می گویند لازم است پروتکل در قالب مجموعه ای از مؤلفه های در حال ارتباط مورد بررسی قرار گیرد. در این کار با استفاده از دستگاه های تبدیل گراف که پایه ریاضی و دقیق دارد، شبکه مدل شده و با در نظر گرفتن مجموعه ای از مؤلفه های در حال ارتباط، حملات پیچیده چند مرحله ای روی مدل مورد بررسی قرارگرفته است. گراف ها می توانند تصاویر لحظه ای از سیستم را با مدلسازی موجودیت های عینی به عنوان رئوس و روابط بین این موجودیت ها را به عنوان یال ها نشان دهند.

مشابه این کار پیشتر به وسیله زبان ربکا انجام گرفته [7]که ازلحاظ بررسی سناریوها و پیاده سازی در سطح دشوارتری نسبت به کار حاضر قرار دارد بعلاوه اینکه زبان ربکا خود از ابزار وارسی مدل پشتیبانی نمی کند و باید به زبانهای ابزارهای وارسی کننده مدل دیگر تبدیل شود که این خود فرایندی زمان گیر است.[4]

ما در این پژوهش تلاش داریم تا نشان دهیم که یک مهاجم چگونه می تواند با ترکیب حملات ساده، یک حمله چندمرحله ای پیچیده تر را سازماندهی کند، به این منظور ابتدا حملات ساده تر مورد بررسی قرار می گیرد سپس مدل به منظور یافتن حملات پیچیده تر وارسی می شود. در این کار با وارسی ویژگی های امنیتی پروتکل TCP ،وقوع حمله Mitnick در این پروتکل به صورت گام به گام نشان داده شده و به همین ترتیب برای پروتکل SCTP مصونیت در برابر چنین حملاتی ثابت شده است.[8]

 

 

[1].Multiphased

[2].Snapshots

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

نویسندگان برتر و فعال نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران