بسم الله الرحمن الرحیم

2,616 views
2,451 views

Published on

fire wall

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,616
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

بسم الله الرحمن الرحیم

  1. 1. بسم الله الرحمن الرحیم
  2. 2. ( دیوار اتش ) Firewall موضوع :
  3. 3. 1- نحو کار دیوار اتش 2- نحو دسترسی هکرها به کامپیوتر
  4. 4. بسياري از كاربران اينترنت و يا افرادي كه در شركت هاي بزرگ كار مي كنند با واژه ديواره آتش يا همان ( فايروال ) آشنا هستند . در بسياري از موارد توصيه مي شود كه در صورت استفاده از اينترنت پر سرعت براي حفظ امنيت شبكه و اطلاعات در مقابل عوامل تهاجمي و هكرها از فايروال استفاده شود 1- نحو کار دیوار اتش
  5. 5. اما ديواره آتش به چه معناست؟ اساساً ، فايروال مانند يك مرز از نفوذ نيروهاي تهاجمي به حريم كامپيوتر شما جلوگيري مي كند، به همين علت آن را فايروال مي نامند . كار ديواره مذكور مانند يك ديوار از انتشار آتش از نقطه اي به نقاط ديگر جلوگيري مي كند . در اين جا در مورد فايروال ، عملكرد آن ، تهديدات مختلف كامپيوتري و نحوه جلوگيري از آنها توسط فايروال آشنا خواهیم می شویم
  6. 6. كار فايروال فايروال مي تواند يك برنامه نرم افزاري و يا يك وسيله سخت افزاري باشدكه مانند فيلتر از ورود اطلاعات ناخواسته به سيستم كامپيوتري و يا شبكه كامپيوتري جلوگيري كند . اگر بسته اي از اطلاعات توسط فيلترهاي فايروال ، بسته ناخواسته تشخيص داده شود اجازه ورود به سيستم را نخواهد داشت . اگر با نحوه جابجايي بسته هاي اطلاعات در شبكه آشنا باشيد خواهيد ديد كه چگونه يك فايروال مي تواند از كامپيوتر حفاظت كند
  7. 7. تصور كنيد در شركتي كار مي كنيد كه داراي 500 كارمند است . شركت مذكور داراي صدها كامپيوتر مي باشد كه توسط كارت شبكه به هم متصل اند و از طريق خطوط پرسرعت به اينترنت متصل مي شوند . بدون مجهز بودن اين شركت به فايروال هر كس در اينترنت مي تواند به تمام سيستم هاي موجود در شبكه دسترسي داشته باشد . و يا يك هكر حرفه اي مي تواند به راحتي از طريق FTP و Telnet اگر يكي از كارمندان مرتكب اشتباهي شود و يك شكاف امنيتي در شبكه بوجود آورد هكرها مي توانند به كامپيوتر دست يابند و از آن شكاف نهايت استفاده را ببرند اما با نصب فايروال مناسب مي توان كاملا اين موارد را بر طرف كرد تمام كامپيوترهاي آن شركت را مورد بررسي قرار دهد .
  8. 8. اگر شركت در هر يك از نقاط اتصال به اينترنت يك فايروال نصب كند و به اعمال و اجراي قوانين امنيتي بپردازد مي تواند درصد هك شدن و تهديدات را به ميزان قابل توجهي كاهش دهد . براي روشن شدن موضوع به مثال زير توجه كنيد يكي از موارد امنيتي كه در شركت فرضي ممكن است اعمال شود كنترل ترافيك FTP است چون در بين 500 كامپيوتر موجود در شركت تنها يكي از آنها مجاز به دريافت ترافيك FTP و پاسخ به درخواست هاي آن مي باشد و درخواست ها نيز فقط مجازند با همان يك سيستم ( FTP Server ) ارتباط داشته باشند و نه با سيستم هاي ديگر . بنابراين شركت مي تواند از طريق فايروال قوانيني را وضع نمايد تا كاربران راه دور فقط با همان يك سيستم ارتباط برقرار نمايد . مانند آنچه براي FTP گفته شد را مي توان
  9. 9. براي ديگر سرورها از جمله Web Server , Telnet Server و غيره تعريف كرد . همچنين شركت مي تواند نحوه ارتباط كاركنان خود را به شبكه اينترنت و وب سايت هاي مختلف كنترل نمايد
  10. 11. روش هاي كنترل ترافيك فايروال از روش هاي مختلف براي كنترل ترافيك ورودي و خروجي استفاده مي نمايد كه در زير به آنها اشاره شده است : Packet Filtering Proxy Service Stateful Inspection
  11. 12. Packet Filtering: بسته هاي اطلاعاتي در ورود به شبكه و در فايروال مورد تجزيه و تحليل قرار مي گيرند بسته هايي كه از فيلترها مي گذرند به سمت سيستم مورد نظر هدايت مي شود و بسته هاي مشكوك به علت عدم اطمينان از سلامت آنها از ورودشان به داخل شبكه جلوگيري مي شود Proxy Service : اطلاعات خارج از شبكه كه براي يكي از سيستم هاي داخلي ارسال مي شود توسط فايروال بازيابي شده و به كامپيوتر مقصد هدايت مي شود و بالعكس
  12. 13. Stateful Inspection : روش جديدي است كه محتويات همه بسته ها بررسي نمي شود بلكه برخي از قسمت هاي كليدي بسته با اطلاعات موجود در پايگاه اطلاعاتي فايروال مقايسه مي شود . اطلاعات خروجي با شاخص هاي معيني مانيتور شده و اطلاعات ورودي نيز با همين شاخصه ها مقايسه مي شوند اگر نتيجه اين مقايسه يكسان يا يك رابطه منطقي داشته باشد اطلاعات مجاز به عبور از فايروال مي باشند در غير اين صورت فايروال از عبور آنها جلوگيري مي كند
  13. 14. ايجاد محدوديت توسط فايروال فايروال ها مي توانند براساس نياز تعيين شوند يعني مي توانيد در فايروال فيلترهايي بر اساس موارد و وضعيت هاي زير اضافه يا حذف نماييد برخي از اين موارد عبارتند از : IP Addresses Domain Names Protocols Port عبارات و كلمات خاص
  14. 16. : IP Addresses در شبكه اينترنت هر ماشين با يك آدرس مجزا موسوم به IP Address معرفي مي شود . آدرس هاي مذكور شماره هاي 32 بيتي هستند كه به چهارقسمت هشتايي ( اكتاو ) تقسيم مي شوند كه هر يك از اين چهار اكتاو توسط يك نقطه از اكتاو بعدي متمايز مي شود . به عنوان مثال يك آدرس مي تواند شبيه 137.61.27.216 باشد . اگر از بيرون شركت يك آدرس خاص در حال خواندن فايل هاي بيشماري باشد فايروال مي تواند آن را كنترل نموده و از ترافيك ورودي و يا خروجي آدرس مذكور جلوگيري كند
  15. 17. : Domain Names از آنجائيكه به خاطر سپردن يك رشته از اعداد IP Address مشكل مي باشد و از طرف ديگر غالباً اين آدرس ها نياز به تغيير دارند تمامي سرورهاي اينترنتي داراي آدرس هايي موسوم به Domain Names مي باشند بعنوان مثال براي اكثر افراد به خاطر سپردن نامي مانند www.nican.wordpress.com بسيار راحت تر مي باشد تا اينكه شماره IP Address آن را به خاطر بسپارند بسياري از شركت ها توسط فايروال از دسترسي به برخي از سايت ها جلوگيري مي كنند و يا تنها امكان دسترسي به تعداد خاصي از سايت ها را برقرار مي سازند
  16. 18. : Protocols پروتكل ها ، روش هايي از پيش تعيين شده هستند كه هر شخص يا برنامه اي كه بخواهد از خدماتي استفاده نمايد ، از طريق سرويس ها و پروتكل ها با سرور و يا نرم افزار طرف مقابل صحبت مي كند پروتكل ها غالباً به شكل متن مي باشند كه به زباني ساده نحوه ارتباط يك كلاينت با سرور را تشريح مي كند . حال با برخي از پروتكل هاي متداول آشنا مي شويم . برخي پروتكل هايي كه مي توانيد فايروال ها را بر اساس آنها تنظيم نماييد عبارتند از : : IP ( Internet Protocol ) اساسي ترين سيستم تحويل اطلاعات روي اينترنت مي باشد
  17. 19. : TCP ( Transport Control Protocol ) پروتكلي كه وظيفه آن قطعه قطعه كردن اطلاعات و بازسازي مجدد آن به منظور انتقال اطلاعات در اينترنت مي باشد : HTTP ( Hyper Text Transfer Protocol ) مورد استفاده اين پروتكل در صفحات وب مي باشد . : FTP ( File Transfer Protocol ) پروتكلي براي Upload ( ارسال ) و Download فايل در اينترنت ( دريافت )
  18. 20. : UDP ( User Datagram Protocol ) اين پروتكل مخصوص اطلاعاتي است كه نيازي به پاسخ از طرف گيرنده نمي باشد مانند پخش فايل هاي صوتي و تصويري روي اينترنت . : ICMP ( Internet Control Message Protocol ) پروتكلي است جهت داد و ستد اطلاعات بين روترها : SMTP ( Simple Mail Transport Protocol ) اين پروتكل به منظور ارسال اطلاعات متني ( Text-Based ) مانند E-mail به كار گرفته مي شود
  19. 21. :Telnet اين پروتكل جهت اجراي دستورات روي كامپيوتر راه دور به كار مي رود براساس نياز و طبق طراحي هايي كه انجام مي شود ممكن است شركتي دسترسي به پروتكل خاصي را منحصر به يك ماشين نمايد و ماشين هاي ديگر را از دسترسي به آن پروتكل محروم سازد . توسط فايروال مي توان ترافيك مربوط به پروتكل هايي را به داخل و خارج كنترل يا مسدود نمود
  20. 22. :Port در اينترنت هر يك از ماشين هاي سرويس دهنده خدمات يا سرويس خود را از طريق پورت هايي شماره بندي شده به كلاينت ها ارائه مي دهد طوريكه براي ارائه هر يك از اين سرويس ها يك پورت اختصاص داده شده است . به طور مثال اگر روي يك ماشين سرور دو سرويس HTTP و FTP فعال باشد در اين صورت سرويس دهنده HTTP از طريق پورت 80 و سرويس دهنده FTP از طريق 21 خدمات خود را ارائه مي دهند . حال يك شركت ممكن است توسط فايروال دسترسي به تمام ماشين ها به استثناي سرور و آن هم پورت شماره 21 را براي افراد خارج از شبكه غير ممكن سازد
  21. 23. : عبارات و كلمات خاص فايروال داخل هر يك از بسته هاي اطلاعاتي را براي يافتن لغت يا عبارتي مي گردد كه در فيلتر مربوط به فايروال ليست شده باشد . به طور مثال ، مي توانيد دستوراتي را براي فايروال تنظيم كنيد كه از ورود بسته هاي اطلاعاتي كه داراي لغت Chat باشند جلوگيري كند
  22. 24. 2- نحو دسترسی هکرها به کامپیوتر هكرها از روش هاي ابتكاري متعددي كه در زير به برخي از آنها اشاره شده است استفاده مي كنند تا به كامپيوترهاي بدون محافظ ( فاقد فايروال ) دسترسي يافته و از آنها سوء استفاده نمايند . فايروال ها مي توانند از ورود هكرها جلوگيري نمايند . برخي از اين روش هايي كه يك هكر به سيستم حمله مي كند عبارتند از :Remote login اگر كسي قادر به برقراري ارتباط با سيستم شما باشد و كنترل آن را بدست گيرد مي تواند از دستيابي به فايل هاي سيستم گرفته تا اجراي برنامه ها ، سيستم را در اختيار بگيرد
  23. 25. :Application Backdoors برخي از برنامه ها داراي امكاناتي مي باشند كه دسترسي از راه دور به سيستم را ممكن مي سازند . برخي نيز داراي مشكلاتي بوده كه دسترسي مخفي به سيستم را ممكن ساخته و كنترل آن را براي افراد خارجي فراهم مي سازد :SMTP Session hijacking SMTP ، رايجترين روش براي ارسال ايميل از طريق اينترنت مي باشد . هركس با دسترسي به ليست آدرس هاي ايميل افراد Spam مي تواندايميل ناخواسته موسوم به را براي هزاران نفر ارسال نمايد
  24. 26. :Operating system bugs همچنانكه بعضي برنامه هاي كاربردي داراي مشكلاتي مانند Backdoor مي باشند برخي از سيستم عامل ها نيز با اين مشكل روبرو مي باشند . برخي نيز به علت فقدان امنيت كافي و يا داشتن مشكل دستيابي از راه دور به سيستم را براي كاربران حرفه اي راحت تر مي كند . به طوري كه يك هكر با تجربه مي تواند از اين نقطه ضعف به خوبي استفاده كند
  25. 27. :Denial of Service احتمالاً عبارت مذكور را در خبرهاي حمله به وب سايت ها و همچنين در مقاله شماره قبل و همين شماره بخش امنيت خوانده ايد . مقابله با اين حملات تقريبا غير ممكن است در اين گونه حمله ها ، هكر جهت ارتباط با سرور تقاضايي ارسال مي كند سپس سرور به درخواست هكر پاسخ مي دهد اما قادر به يافتن سيستم فرستنده نمي باشد هكر مدام با فرستادن درخواست هاي بي جواب به سمت سرور از سرعت آن مي كاهد و آن را با مشكل روبرو مي سازد :E-mail bombs بمب ايميل يك حمله شخصي است . شخصي براي شما صدها يا هزاران ايميل مشابه را مي فرستد تا جاييكه سيستم شما قادر به پذيرفتن پيام هاي ديگر نمي باشد
  26. 28. :Macros براي ساده كردن توابع و پروسه ها برخي برنامه هاي كاربردي ( مانند بانك هاي اطلاعاتي ) اسكريپ هاي نوشته شده توسط كاربر را اجرا مي كنند به اين اسكريپت ها Macro مي گويند . هكرها هكرها با ساختن ماكروها در محيط بانك هاي اطلاعاتي مي توانند به اطلاعات و كامپيوتر آسيب برسانند :Viruses ويروس ها ، به عنوان متداول ترين و آشناترين تهديدات عليه كامپيوتر مي باشند . ويروس يك برنامه ساده بوده كه مي تواند كپي خود را بين كامپيوترهاي ديگر پخش كند . با اين روش مي توانند به اطلاعات موجود در سيستم شما آسيب برساند
  27. 29. :Spam اسپم ها معمولا ايجاد آسيب نمي كنند ولي هميشه باعث رنجش كاربر مي شود . اسپم ها ايميل هاي بي معني و گاهي تبليغاتي هستند كه صندوق پستي ( Mail Box ) را اشغال مي نمايد . گاهي نيز خطرآفرين باشند چرا كه از طريق آن شما را به سايت هاي آلوده ارتباط مي دهند . پس براي كليك كردن روي نامه هاي دريافتي بيشتر احتياط كنيد چون ممكن است به صورت تصادفي كوكي هايي وارد سيستم شما شوند . كوكي ها عوامل مخربي هستند كه مي توانند براي هكر يك راه مخفيانه به سيستم شما ايجاد كنند در اين صورت دسترسي به اطلاعات شما توسط هكرها آسان مي شود
  28. 30. :Redirect bombs در اين روش هكرها از ICMP استفاده مي كنند تا مسير اطلاعات دريافتي را تغيير داده و به روترهاي ديگر ارسال كنند در واقع با اين كار حجمي از خدمات بي مورد را به سرور تحميل مي كند و در نتيجه از سرعت سرور مي كاهد
  29. 31. :Source routing در بيشتر موارد مسير يك بسته اطلاعاتي ( Packet ) توسط روترهايي كه در طول مسير حركت آن قرار دارند تعيين مي شوند . اما فرستنده نيز مي تواند مسير حركت بسته را مشخص سازد . هكرها از اين مساله استفاده مي كنند و اقدام به ارسال اطلاعاتي مي نمايند كه در آن پكت ها وانمود مي كنند كه از يك مقصد معتبر و يا از داخل خود شبكه ارسال شده است . فيلتر كردن بعضي از مواردي كه در بالا اشاره شد اگر غير ممكن نباشد آسان هم نيست . البته برخي از ديواره هاي آتش مي توانند همزمان سيستم را در مقابل ويروس ها نيز محافظت كنند . بنابراين اگر در مورد خريد و نصب يك آنتي ويروس روي سيستم خود سرمايه گذاري كرده ايد اشتباه نكرده ايد . سطوح امنيت مختلفي مانند آنتي ويروس ، آنتي اسپم و فايروال و … كه براي سيستم خود در نظر مي گيريد مي تواند در ميزان تهديداتي
  30. 32. كه در بالا به آن اشاره شد بسيار موثر باشد . اتخاذ تدابير شديد امنيتي مي تواند از ورود راحت هر چيزي به داخل سيستم جلوگيري كند .
  31. 33. موفق باشید

×