پایان نامه بررسی و تشخیص حملات DOS

تعداد صفحات: 91 فرمت فایل: word کد فایل: 1000483
سال: 1391 مقطع: کارشناسی دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۵,۲۰۰ تومان
قیمت: ۴,۳۰۰ تومان
دانلود مقاله
کلمات کلیدی: DOS - حملات DOS - شبکه - کامپیوتر
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه بررسی و تشخیص حملات DOS

    پایان نامه برای دریافت درجه کارشناسی

    رشته کامپیوتر (نرم افزار)

     

    چکیده:

    این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.

    هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.

    حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.

    حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:

    1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.

    2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا

    تخلیه اتصالات ارتباطات خروجی می باشد.

    مقدمه

     

    همان طور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد. این نوع حمله باعث از کار افتادن یا مشغول شدن بیش از اندازه کامپیوترمی شود تا حدی که غیر قابل استفاده می شود در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله Dos قرار می گیرد، ممکن است که در حمله Dos علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو درآورد ادامه پیدا می کند.نیت اولیه و تأثیر حملات Dos جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.

    علیرغم تلاش ومنابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات Dos مواجه هستند. این امر به دلیل دو مشخصه اصلی اینترنت است:

    1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند

     

    زیر ساختار سیستم ها و شبکه های به هم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات Dos هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که به درستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله Dos باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

    1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

     

    حملات Dos معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذ گر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد بنابراین، دفاع بر علیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند، پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً Dos، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

    مقابله با حملات Dos تنها یک بحث عملی نیست. محدود کردن میزان تقاضا، فیلتر کردن بسته ها و دستکاری پارامترهای نرم افزاری در یعنی موارد می تواند به محدودکردن اثر حملات Dos کمک کند، اما به شرطی که حمله Dos در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص می شوند استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات Dos پاسخ دهنده قرار داده است.

    تکنولوژی حملات Dos اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از « یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف» ، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.

    امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود.

    2-نمونه ای از یک حمله داس

     

    به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaser پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا به وسیله این کرم کامپیوتری که از یک ضعف در سیستم عامل های ویندوز مایکروسافت استفاده می کرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکت هایی به سمت سایت windowsupdate.com می نماید در رسانه های امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چاره ای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSها جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری می نمودند اما قابل پیش بینی بود که به هیچ وجه سرویس های خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز می مانند.

    چگونگی عملکرد ویروس Blaser برای ایجاد یک حمله DOS:

    1-در طی یک هفته ویروس Blaser انتشار یافت و حدود 50000 هزار ماشین را در سراسر دنیا آلوده ساخت.

    2-پس از رسیدن به روزی که کرم Blaser برای آن تاریخ برنامه ریزی شده بود قرار بر این بود که ماشین های آلوده از سراسر دنیا شروع به ارسال پاکت هایی به پورت 80 سایت www.windowsupdate.com کنند که یکی از سایت های مایکروسافت می باشد در نتیجه با مشغول شدن سرویس دهندگان سایت برای رسیدگی به درخواست های ماشین های آلوده امکان جوابگویی به درخواست های مشتریان واقعی نبود و همین باعث به وجود آمدن یک حمله DOS می شد.

    D.O.S چیست؟ (Denial of service Attack)

     

    حمله ای که باعث جلوگیری از کار یک سرویس یا مانع دسترسی به منابعی شود را حمله Dos گویند. به عنوان مثال حملات D.O.S بر روی ماشین های سرویس دهنده وب ممکن است منجر به این شود که سرویس دهنده قادر به سرویس دهی به مشتریان نباشد. با پر کردن پهنای باند یک ماشین باعث قطع ارتباط این ماشین با شبکه اصلی می شود.

    برای بررسی دقیق تر و بیان نحوه عملکرد حملات D.O.S احتیاج به بررسی پکت های TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP است که در این مقاله به بررسی اجمالی از آن می پردازیم.

  • فهرست و منابع پایان نامه بررسی و تشخیص حملات DOS

    فهرست:

    1-مقدمه. 1

    1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. 1

    1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2

    2-نمونه ای از یک حمله داس.. 3

    D.O.S چیست؟ (Denial of service Attack) 4

    بررسی انواع روش های DOS. 6

    بررسی حمله SYN flood: 6

    2-3- بررسی Reset (RST) 7

    بررسی انواع روش های DOS. 9

    بررسی حمله Land Attack: 9

    بررسی حمله Smurf Attack. 9

    3-5- Ping Flood یا Ping of death. 10

    3-6- حملات Teardrop. 10

    4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS. 11

    حملات Trinoo. 12

    4-2-حملات TFN/TEN2K. 12

    4-3-حملات Stacheldraht 13

    5-نمونه ای از یک حمله DoS. 13

    6-راه های مقابله. 15

    6-1-دفاع علیه حملات Smurf 15

    6-2-دفاع علیه حملات طغیان SYN.. 16

    6-3-مقابله با حملات DDoS. 16

    مسیر یاب ها و فایروال ها 17

    7-نتیجه گیری.. 18

    مراجع. 19

    .

    منبع:

    [1] مجیدی، نیما، بررسی حملات DoS & DDoS ، نسخه 1، سال 2004

    [2] گروه FHS UnderGround Group ، سال 2005- 2006

    Dorgham Sisalem. Jiri Kuthan, Fraunhofer Fokus, DENIAL OF SERVICE AND SIP INFRASTRUCTURE

    Attack Scenarios and Prevention Mechanisms

    Kaiserin- Augusta- Allee 31, 10589 Berlin, Germany

     

    Kevin J. Houle, CERT/CC, George M. Weaver, CERT/CC ,Trends in Denial of Service Attack Technology, Neil Long, Rob Thomas

    .

ثبت سفارش
عنوان محصول
قیمت