‫نده‬‫ر‬‫گرداو‬:‫امیرصادقی‬ ‫محمد‬
1
1-‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫و‬‫ت‬‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬
2-‫ا‬‫ﺳﻜ‬‫ن‬
3-‫ﺳﻴﺴﺘﻢ‬ ‫ﻫﻚ‬
Worm ،Virus ،Backdoor ،Trojan 4-
‫ﻫﺎ‬Sniffer 5-
2
‫ﻣﺮﺣﻠﻪ‬:1‫ﭘﺴﻴﻮ‬ ‫ﺷﻨﺎﺳﺎﻳﻲ‬‫و‬‫ا‬‫ﻛﺘﻴﻮ‬
‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ﭘﺴﻴﻮ‬،‫ﺟﻤﻊ‬ ‫ﺷﺎﻣﻞ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺑﺎ‬‫در‬‫ﻫﺪ‬‫ﮔﺮﻓﺘﻦ‬‫ﻧﻈﺮ‬‫ف‬‫ﺑﺎﻟﻘﻮ‬‫ه‬‫ﺑﺪ‬‫ن‬‫و‬‫ﻗﺮ‬‫ﻧﻈﺮ‬ ‫ﻣﺪ‬‫دا‬ ‫دادن‬‫ار‬‫ﻧﺶ‬
‫ﺷﺨﺺ‬‫ﻳﺎ‬‫ﺷﺮﻛﺖ‬‫ا‬‫ﺳﺖ‬.
‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ﭘﺴﻴﻮ‬،‫ﻣﻲﺗﻮ‬‫ا‬‫ﺳﺎ‬ ‫ﺑﻪ‬ ‫ﻧﺪ‬‫د‬‫ﺗﻤﺎﺷﺎ‬‫ﮔﻲ‬‫ي‬‫ﺳﺎﺧﺘﻤﺎ‬ ‫ﻳﻚ‬‫ن‬‫ﺑﺮ‬‫اي‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ز‬‫ﻣﺎ‬‫و‬‫ود‬‫ر‬‫و‬‫ن‬‫ﺧﺮ‬‫وج‬‫ﻛﺎ‬‫ر‬‫ﻣﻨﺪ‬‫ان‬
‫ﺑﺎﺷﺪ‬.
‫ا‬‫ﻣﻌﻤﻮ‬ ‫ﻣﺎ‬‫ل‬‫ا‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫از‬‫ﺟﺴﺘﺠﻮ‬‫ا‬‫ي‬‫ﻳﻨﺘﺮﻧﺘﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﺷ‬‫ﻮ‬‫د‬
‫ا‬‫ﺳﺘﺮ‬‫اق‬‫ﺷﺒﻜﻪ‬‫ﺳﻤﻊ‬ sniffing ‫ش‬‫و‬‫ر‬‫د‬‫ﻳﮕﺮ‬‫ي‬‫ﺑﺮ‬‫اي‬‫ﭘﺴﻴﻮ‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬‫ﺳﺖ‬‫و‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻔﻴﺪ‬‫ي‬
‫ﻫﻤﭽﻮ‬‫ن‬‫س‬‫ر‬‫آد‬‫ﻫﺎ‬‫ي‬ IP ،‫ﻗﺎﻧﻮ‬‫ن‬‫ﻧﺎ‬‫م‬‫ﮔﺬ‬‫د‬‫ي‬‫ار‬‫ﺳﺘﮕﺎ‬‫ه‬‫ﻫﺎ‬‫و‬،‫ﺳﺮ‬‫و‬‫ﻳﺲﻫﺎ‬‫ي‬‫ﻗﺎﺑﻞ‬‫د‬‫ﺳﺘﺮ‬‫د‬‫س‬‫ﻳﮕﺮ‬‫ﺑﺮ‬‫ي‬‫و‬‫ر‬
‫ﺳﻴﺴﺘﻢﻫﺎ‬‫و‬‫ﺷﺒﻜﻪﻫﺎ‬‫د‬‫ي‬‫ﻳﮕﺮ‬‫ا‬‫ر‬‫ﺑﺪﻫﺪ‬
‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬‫ﻛﺘﻴﻮ‬،‫ﻛﺎ‬‫وش‬‫ﺑﺮ‬‫ﺷﺒﻜﻪ‬‫اي‬‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ‬‫ﻛﺸﻒ‬‫ا‬‫ي‬‫ﻓﺮ‬‫س‬‫ر‬‫آد‬،‫اد‬‫ﻫﺎ‬‫و‬‫ﺳﺮ‬‫و‬‫ﻳﺲﻫﺎ‬‫ي‬‫ﺷﺒﻜﻪ‬‫ا‬‫ﺳﺖ‬.
3
‫ﻣﺮﺣﻠﻪ‬2:‫ا‬‫ﺳﻜﻦ‬
‫ﺑﺪﺳﺖ‬‫ا‬‫دن‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺷﺪ‬ ‫ﻛﺸﻒ‬‫در‬ ‫ه‬‫ﻃﻮ‬‫ل‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬ ‫و‬ ،‫ﺳﺘﻔﺎ‬‫آن‬ ‫از‬‫ده‬‫ﺑﺮ‬‫اي‬‫ﺷﺒﻜﻪ‬ ‫ﺗﺴﺖ‬‫ا‬‫ﺳﺖ‬.
‫ﻣﺮﺣﻠﻪ‬3:‫ا‬‫ﻳﺠﺎ‬‫د‬‫د‬‫ﺳﺘﺮﺳﻲ‬
‫ا‬ ‫در‬‫ﻣﺮﺣﻠﻪ‬ ‫ﻳﻦ‬،‫ﺣﻤﻠﻪ‬‫وا‬‫ﻗﻌﻲ‬‫رخ‬‫ﻣﻲ‬‫د‬‫ﻫﺪ‬.‫آ‬‫ﭘﺬﻳﺮ‬ ‫ﺳﻴﺐ‬‫ي‬‫ﻫﺎ‬‫ي‬‫ﺷﺪ‬‫ﺷﻨﺎﺧﺘﻪ‬‫در‬ ‫ه‬‫ﻣﺮ‬‫ا‬‫ﺷﻨﺎﺳﺎﻳﻲ‬ ‫ﺣﻞ‬‫ا‬‫و‬‫ﺳﻜﻦ‬،
‫ا‬‫ﻛﻨﻮ‬‫ن‬‫ﺑﺮ‬‫اي‬‫ا‬‫ﻳﺠﺎ‬‫د‬ ‫د‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮﻧﺪ‬.‫ار‬‫ش‬‫و‬‫ر‬‫ﻫﻜﺮ‬‫ﻛﻪ‬ ‫ﺗﺒﺎﻃﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺗﻮ‬‫ﻣﻲﻛﻨﺪ‬‫ا‬‫ﻧﺪ‬‫از‬
‫ﻃﺮﻳﻖ‬‫ﻣﺤﻠﻲ‬‫ﺷﺒﻜﻪ‬‫د‬ ،‫ﺑﻪ‬‫ﻣﺤﻠﻲ‬‫ﺳﺘﺮﺳﻲ‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫و‬‫ﺻﻮ‬ ‫ﺑﻪ‬ ‫ﻳﺎ‬‫آ‬‫ت‬‫ر‬‫ﺑﺎﺷﺪ‬ ‫ﻓﻼﻳﻦ‬.
‫ﻣﺮﺣﻠﻪ‬4:‫ﺣﻔﻆ‬‫د‬‫ﺳﺘﺮﺳﻲ‬
‫ز‬‫ﺗﻮ‬‫ﻫﻜﺮ‬‫ﻣﺎﻧﻴﻜﻪ‬‫ا‬‫ﻧﺴﺖ‬‫د‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﻳﺠﺎ‬‫د‬‫ﻛﻨﺪ‬،‫ﻣﻲﺧﻮ‬‫ا‬‫ﺑﺮ‬‫ﻛﻪ‬‫ﻫﺪ‬‫اي‬‫ﺣﻤﻼ‬‫ت‬‫ﺑﻌﺪ‬‫د‬ ،‫ي‬‫ﺳﺘﺮﺳﻲ‬‫ﺗﺮ‬‫و‬‫ﺟﺎ‬‫ن‬‫ﻫﺎ‬
‫ا‬‫ﻧﺠﺎ‬‫م‬‫ﻣﻲ‬‫دهند‬ ,rootkit ,backdoor ‫ﺧﻮ‬‫د‬‫ا‬‫ر‬‫ﻛﻨﺪ‬‫ﺣﻔﻆ‬.‫آ‬‫ﻧﻬﺎ‬‫ا‬‫ﻳﻨﻜﺎ‬‫ا‬‫ر‬ ‫ر‬‫از‬‫ﻃﺮﻳﻖ‬
4
‫ﻣﺮﺣﻠﻪ‬5:‫از‬‫ﺑﺮ‬ ‫ﺑﻴﻦ‬‫دن‬‫د‬‫ر‬‫ﭘﺎ‬
‫ز‬‫ﻣﺎﻧﻴﻜﻪ‬‫ﻫﻜﺮ‬‫ي‬‫ﺗﻮ‬‫ا‬‫ﺳﻴﺴﺘﻤﻲ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺖ‬‫د‬‫ﭘﻴﺪ‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﻛﻨﺪ‬،‫ﺟﻠﻮﮔﻴﺮ‬‫ﺟﻬﺖ‬‫از‬ ‫ي‬‫ﻣﺎﻣﻮ‬‫ﺗﻮﺳﻂ‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ان‬‫ر‬
‫ا‬‫ﻣﻨﻴﺘﻲ‬،‫و‬‫ﺑﺮ‬‫ادا‬ ‫اي‬‫ﻣﻪ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬ ‫ده‬‫ﻗﺮﺑﺎﻧﻲ‬ ‫ﺳﻴﺴﺘﻢ‬‫و‬،‫ﭘﺎ‬ ‫ﻧﻴﺰ‬‫ك‬‫ﻛﺮ‬‫دن‬‫ﺷﻮ‬‫ا‬‫ﻫﻚ‬‫ﻫﺪ‬‫ا‬،‫ﻗﺪ‬‫ام‬‫ﭘﺎ‬ ‫ﺑﻪ‬‫ك‬‫ﺳﺎ‬‫ي‬‫ز‬
‫د‬‫ر‬‫ﭘﺎ‬‫ي‬‫ﺧﻮ‬‫د‬‫ﻣﻲﻛﻨﺪ‬.
5
 Footprinting
‫ﺑﺨﺸﻲ‬‫از‬‫ﭘﻴﺶ‬ ‫ﻣﺮﺣﻠﻪ‬‫از‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺟﻤﻊ‬ ‫ﺷﺎﻣﻞ‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻌﻤﺎ‬ ‫ﺑﻪ‬‫ﺗﻮﺟﻪ‬‫ﺑﺎ‬‫و‬‫ي‬‫ر‬‫ﻫﺪ‬ ‫ﻣﺤﻴﻂ‬‫ف‬
‫ﻣﻲﺑﺎﺷﺪ‬‫و‬‫ﺑﺮ‬‫ﻣﻌﻤﻮﻻ‬‫اي‬‫ﻳﺎﻓﺘﻦ‬‫و‬‫ر‬‫ﻧﻔﻮ‬‫ﺟﻬﺖ‬‫ﺷﻲ‬‫ذ‬‫ﻣﺤﻴﻂ‬ ‫ﺑﻪ‬‫ا‬ ،‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮ‬‫د‬.
‫ﺑﺮ‬‫اي‬‫ﻣﺜﺎ‬‫وب‬،‫ل‬‫ﺳﺎ‬ ‫ﺳﺎﻳﺖ‬‫ز‬‫ﻣﺎ‬‫ا‬،‫ن‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﭘﺮﺳﻨﻞ‬‫و‬ ‫د‬‫ر‬‫دا‬‫ا‬‫ر‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﺟﻬﺖ‬‫ﻫﻜﺮ‬ ‫ﺑﻪ‬ ‫ﻧﺪ‬‫ا‬‫ﻧﺠﺎ‬‫م‬‫ﻣﻬﻨﺪﺳﻲ‬‫ﺣﻤﻠﻪ‬
‫ا‬‫ﻛﻨﺪ‬‫ﻛﻤﻚ‬‫ﺟﺘﻤﺎﻋﻲ‬.
‫ﻣﻤﻜﻦ‬‫ﻫﻤﭽﻨﻴﻦ‬‫ا‬‫ﺑﺎ‬‫ﻫﻜﺮ‬ ‫ﺳﺖ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬ ‫ده‬‫ﺟﺴﺘﺠﻮ‬‫ي‬‫ﻳﺎ‬‫ﮔﻮﮔﻞ‬‫ﻳﺎﻫﻮ‬‫ا‬،‫ﻃﻼﻋﺎ‬‫ت‬‫ﻛﺎ‬‫ر‬‫ﻛﻨﺎ‬‫آن‬‫ن‬‫ﺳﺎ‬‫ز‬‫ﻣﺎ‬‫ا‬‫ر‬‫ن‬
‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬.
‫ﻣﻮﺗﻮ‬‫ر‬‫ﺟﺴﺘﺠﻮ‬‫ي‬‫ﮔﻮﮔﻞ‬‫و‬‫ر‬،‫ﺑﺮ‬‫ﺧﻼﻗﺎﻧﻪ‬‫ﺷﻲ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ا‬‫ت‬‫ﺳﺖ‬.
‫ﻫﻜﺮ‬،90%‫ز‬ ‫از‬‫ﻣﺎ‬‫ا‬‫ر‬‫ن‬‫ﺑﺮ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺑﺮ‬‫ي‬‫و‬‫ر‬‫ﻫﺪ‬‫و‬‫ف‬10%‫د‬‫ﻳﮕﺮ‬‫ا‬‫ر‬‫ﺑﺮ‬‫ا‬‫ي‬‫و‬‫ر‬‫ﻧﺠﺎ‬‫م‬‫ﺻﺮ‬‫ﺣﻤﻠﻪ‬‫ف‬
‫ﻣﻲﻛﻨﺪ‬.
6
: Footprinting ‫ﺑﺮﺧﻲ‬‫از‬‫ا‬‫ﺑﺰ‬‫ار‬‫ﻫﺎ‬‫ي‬
Whois
‫ﺟﻤﻊ‬ ‫ﺑﺮﻧﺎﻣﻪ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ا‬‫ت‬‫ﺷﻤﺎ‬ ‫ﺑﻪ‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫ا‬‫ﺟﺎ‬‫ه‬‫ز‬‫ﻣﻲ‬‫د‬‫ﺗﻤﺎ‬‫ﻫﺪ‬‫ا‬‫م‬‫ﻃﻼﻋﺎ‬‫در‬ ‫ت‬
‫د‬‫ﺳﺘﺮ‬‫در‬‫س‬‫ﺑﺎ‬‫س‬‫ر‬‫آد‬‫ه‬‫ر‬‫ﻧﺎ‬‫ﻫﺎ‬‫د‬ ‫م‬‫ﺳﺘﮕﺎ‬‫ه‬‫ﻫﺎ‬،‫ﻳﺎ‬‫دا‬‫ﻣﻴﻦ‬،‫ﻛﺸﻮ‬ ‫ﺷﺎﻣﻞ‬‫ا‬،‫ر‬‫ﻳﺎ‬ ‫ﻳﺎﻟﺖ‬‫ا‬‫ﺳﺘﺎ‬،‫ن‬‫ﺷﻬﺮ‬‫ا‬،‫ﺳﻢ‬‫ا‬‫ر‬‫ا‬‫ﺋﻪ‬
‫د‬‫ﻫﻨﺪ‬‫ه‬‫ﺷﺒﻜﻪ‬‫ا‬،‫ﻃﻼﻋﺎ‬‫ت‬‫ﺗﻤﺎ‬‫س‬‫ﺷﺒﻜﻪ‬ ‫ﻣﺪﻳﺮ‬‫و‬‫ﻓﻨﻲ‬ ‫ﻣﺪﻳﺮ‬‫ا‬‫ر‬‫ﭘﻴﺪ‬‫ا‬‫ﻛﻨﻴﺪ‬.
‫ا‬‫ﺳﺖ‬. www.networksolutions.com ‫ﺳﺎ‬‫ده‬‫ﺗﺮﻳﻦ‬‫اه‬‫ر‬‫ﺑﺮ‬‫ا‬ ‫اي‬‫ﻧﺠﺎ‬‫ا‬‫م‬‫ﺗﺼﺎ‬‫ل‬‫ﺑﻪ‬‫وب‬‫ﺳﺎﻳﺖ‬
Email Tracking
‫ﺑﻪ‬‫ﺑﺮﻧﺎﻣﻪ‬‫ار‬‫ﺳﺎ‬‫ل‬‫ﻛﻨﻨﺪ‬‫ا‬‫ه‬‫ﻳﻤﻴﻞ‬‫ا‬‫ﻣﻜﺎ‬‫ن‬‫ﻣﻲ‬‫د‬‫ﺑﺪ‬‫ﻛﻪ‬‫ﻫﻨﺪ‬‫ا‬‫ﻧﺪ‬‫آ‬‫ﮔﻴﺮﻧﺪ‬‫ﻳﺎ‬‫ه‬‫ﭘﻴﺎ‬‫ا‬،‫م‬‫ﻳﻤﻴﻞ‬‫ا‬‫ر‬‫ﺧﻮ‬‫ا‬‫ﻧﺪ‬،‫ه‬‫ﻓﺮ‬‫د‬‫ر‬‫وا‬
‫ﻛﺮ‬،‫ده‬‫ﺗﻐﻴﻴﺮ‬، ‫داده‬‫ﭘﺎ‬‫ك‬‫ﻛﺮ‬‫ا‬ ‫ده‬‫ﻧﻪ‬‫ﻳﺎ‬ ‫ﺳﺖ‬.‫ا‬‫ﻏﻠﺐ‬‫این‬‫ﻛﺮ‬‫ﺿﻤﻴﻤﻪ‬ ‫ﺑﺎ‬‫ﺑﺮﻧﺎﻣﻪﻫﺎ‬‫دن‬‫ﻳﻚ‬‫ا‬‫ﺳﻢ‬‫دا‬‫ﺑﻪ‬ ‫ﻣﻴﻦ‬‫س‬‫ر‬‫آد‬
‫ا‬‫ﻛﺎ‬ ‫ﻳﻤﻴﻞ‬‫ر‬‫ﻣﻲﻛﻨﻨﺪ‬
DNSstuff ‫و‬Nslookup
7
‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫و‬‫ر‬،‫ﺑﺮ‬‫ﻓﻨﻲ‬‫ﻏﻴﺮ‬‫ﺷﻲ‬‫اي‬‫ﺷﻜﺴﺘﻦ‬‫ا‬‫ﺷﺒﻜﻪ‬ ‫ﻳﺎ‬ ‫ﺳﻴﺴﺘﻢ‬ ‫ﻣﻨﻴﺖ‬‫ا‬‫ﺳﺖ‬.‫ﻓﺮ‬‫آ‬‫ﮔﻮ‬‫ﻳﻨﺪ‬‫دن‬‫ز‬‫ل‬‫ﻛﺎ‬‫ر‬‫ﺑﺮ‬‫ان‬‫ﻳﻚ‬
‫ﺳﻴﺴﺘﻢ‬‫و‬‫ﺗﺤﺮﻳﻚ‬‫آ‬‫ﺑﺮ‬‫ﻧﻬﺎ‬‫ا‬ ‫دادن‬ ‫اي‬‫ﺑﺮ‬‫ﻛﻪ‬‫ﻃﻼﻋﺎﺗﻲ‬‫دن‬‫ز‬‫ر‬‫دو‬ ‫اي‬‫ﻣﻜﺎﻧﻴﺰ‬‫م‬‫ﻫﺎ‬‫ا‬‫ي‬‫ﻣﻨﻴﺘﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮ‬‫ا‬‫ر‬ ‫د‬‫ﻣﻬﻨﺪﺳﻲ‬
‫ا‬‫ﻣﻲﮔﻮﻳﻨﺪ‬ ‫ﺟﺘﻤﺎﻋﻲ‬.
‫دا‬‫ﻣﻬﻨﺪﺳﻲ‬ ‫ﻧﺴﺘﻦ‬‫ا‬‫ﺑﺴﻴﺎ‬‫ﺟﺘﻤﺎﻋﻲ‬‫ر‬‫ﻣﻬﻢ‬‫ا‬‫ﺑﺮ‬ ‫ﺳﺖ‬‫ا‬ ‫اي‬‫ﻣﻲﺗﻮ‬‫ﻫﻜﺮ‬‫ﻳﻨﻜﻪ‬‫ا‬‫ﻧﺪ‬‫آن‬ ‫از‬‫ﺑﺮ‬‫اي‬‫ﻋﻨﺼﺮ‬ ‫ﺑﻪ‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺳﻴﺴﺘﻢ‬ ‫ﻧﺴﺎﻧﻲ‬
‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻛﻨﺪ‬.
‫ا‬‫ﻳﻦ‬‫ش‬‫و‬‫ر‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﺑﺮ‬ ‫ﻧﺪ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫و‬‫آ‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻗﺒﻞ‬‫از‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﺷﻮ‬‫د‬.
‫ا‬ ‫در‬‫ﻳﻦ‬،‫ش‬‫و‬‫ر‬‫ﻣﻬﻨﺪﺳﺎ‬‫ا‬‫ن‬‫ﺟﺘﻤﺎﻋﻲ‬،‫ﺟﺎ‬ ‫ﺑﻪ‬‫ي‬‫ﺳﻮ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬‫ده‬‫ﺣﻔﺮ‬‫ه‬‫ﻫﺎ‬‫ا‬‫ي‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫ﻣﻨﻴﺘﻲ‬‫از‬،‫ﮔﺮ‬‫ا‬‫ﻳﺸﺎ‬‫ت‬‫و‬‫ﺗﻤﺎﻳﻼ‬‫ت‬
‫ﻃﺒﻴﻌﻲ‬‫ا‬‫ﻓﺮ‬‫اد‬‫ﺑﺮ‬‫ا‬ ‫اي‬‫ﻳﺠﺎ‬‫ا‬ ‫د‬‫ﻋﺘﻤﺎ‬،‫د‬‫ﺳﻮ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﻛﻨﻨﺪ‬
8
‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫د‬ ‫دو‬ ‫در‬‫ﻗﺮ‬ ‫ﺳﺘﻪ‬‫ار‬‫ﻣﻲﮔﻴﺮ‬‫د‬:
‫ﻣﺒﺘﻨﻲ‬‫ﺑﺮ‬‫ا‬‫ﻧﺴﺎ‬‫ن‬:‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺑﺮ‬‫ﻣﺒﺘﻨﻲ‬ ‫ﺟﺘﻤﺎﻋﻲ‬‫ا‬‫ﻧﺴﺎ‬‫ا‬ ،‫ن‬‫ﺷﺎ‬‫ه‬‫ر‬‫ﺗﻌﺎﻣﻞ‬ ‫ﺑﻪ‬‫ﺷﺨﺺ‬‫ﺑﻪ‬
‫ﺷﺨﺺ‬‫د‬‫ر‬‫دا‬‫ﺗﺎ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻮ‬‫د‬ ‫د‬‫ر‬‫ﻟﺨﻮ‬‫ا‬‫ر‬ ‫اه‬‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬
‫ﻣﺒﺘﻨﻲ‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬ ‫ﺑﺮ‬:‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﻲ‬‫ﺟﺘﻤﺎﻋﻲ‬‫ا‬ ،‫ﺷﺎ‬‫ه‬‫ر‬‫ﺑﻪ‬‫دا‬‫ﺷﺘﻦ‬‫ﻧﺮ‬‫ا‬ ‫م‬‫ﻓﺰ‬‫ار‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫ا‬ ‫ي‬‫ﺗﻼ‬ ‫ﻛﻪ‬‫ﺳﺖ‬‫ش‬‫ﻛﻨﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻮ‬‫د‬ ‫د‬‫ر‬‫ﻟﺨﻮ‬‫ا‬‫ر‬ ‫اه‬‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬.
‫ﻣﺜﺎﻟﻲ‬‫ار‬ ،‫آن‬ ‫از‬‫ﺳﺎ‬‫ا‬‫ل‬‫ﻛﺎ‬ ‫ﺑﻪ‬ ‫ﻳﻤﻴﻠﻲ‬‫ر‬‫ﺑﺮ‬‫در‬ ‫و‬‫ﺧﻮ‬‫ا‬‫ﺳﺖ‬‫او‬‫از‬‫ﺑﺮ‬‫ود‬‫ر‬‫و‬ ‫اي‬‫ﻣﺠﺪ‬‫د‬‫ﭘﺴﻮ‬‫در‬ ‫د‬‫ر‬
‫ﺻﻔﺤﻪ‬‫وب‬‫ﺑﺮ‬‫اي‬‫ﺗﺎﺋﻴﺪ‬‫ا‬‫ﺳﺖ‬.
‫ﺷﻨﺎﺧﺘﻪ‬‫ﻣﻲﺷﻮ‬‫د‬. phishing ‫ا‬‫ﻳﻦ‬‫ﻣﻬﻨﺪﺳﻲ‬ ‫ﺣﻤﻠﻪ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬،‫ﻧﺎ‬‫ﺑﺎ‬‫م‬
9
‫ﻣﻮﺿﻮ‬ ‫ﻣﻬﻢﺗﺮﻳﻦ‬‫ع‬‫ﺑﺮ‬‫اي‬‫ﭘﻴﺸﮕﻴﺮ‬‫از‬ ‫ي‬‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫آ‬ ،‫ﻣﻮ‬‫ش‬‫ز‬‫ﭘﺮﺳﻨﻞ‬‫ا‬‫ﺳﺖ‬.‫ﺑﺎﻳﺴﺘﻲ‬
‫ﭘﺮﺳﻨﻞ‬ ‫ﻫﻤﻪ‬‫آ‬‫ﻣﻮ‬‫ش‬‫ز‬‫ﭼﮕﻮﻧﻪ‬ ‫ﻛﻪ‬ ‫ﺑﺒﻴﻨﻨﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺧﻮ‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬‫ا‬‫ر‬ ‫د‬‫ﺣﻔﻆ‬‫ﻛﻨﻨﺪ‬.
‫ﺳﻴﺎﺳﺖﻫﺎ‬‫ي‬‫ا‬‫ﺷﺪ‬ ‫ﻣﺴﺘﻨﺪ‬ ‫ﻣﻨﻴﺘﻲ‬‫ا‬ ‫و‬‫ه‬‫ﺟﺒﺎ‬،‫ي‬‫ر‬‫ﻋﻨﺼﺮ‬ ‫ﺣﻴﺎﺗﻲﺗﺮﻳﻦ‬‫در‬‫ﺑﺮﻧﺎﻣﻪ‬‫ا‬‫ﺳﻴﺎﺳﺖ‬ ‫ﻣﻨﻴﺖ‬
‫ا‬‫ﺳﺎ‬ ‫ﻣﻨﻴﺘﻲ‬‫ز‬‫ﭼﮕﻮﻧﻪ‬ ‫ﻛﻪ‬ ‫ﻛﻨﻨﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﺑﺎﻳﺪ‬‫ﻣﺎﻧﻲ‬‫و‬‫ﭼﻪ‬‫ز‬‫ﻣﺎﻧﻲ‬
‫ا‬‫ﻛﺎﻧﺖﻫﺎ‬‫ا‬‫ﻳﺠﺎ‬‫و‬ ‫د‬‫ﭘﺎﻳﺎ‬‫ن‬‫ﻳﺎﺑﻨﺪ‬،‫ﭼﻨﺪ‬ ‫ﻫﺮ‬‫و‬‫ﻳﻜﺒﺎ‬‫ﺑﻪ‬ ‫ﻗﺖ‬‫ر‬‫ﭘﺴﻮ‬ ‫ﺑﺎﻳﺪ‬‫د‬‫ر‬‫ﻳﺎﺑﻨﺪ‬ ‫ﺗﻐﻴﻴﺮ‬ ‫ﻫﺎ‬،‫ﻛﺴﻲ‬ ‫ﭼﻪ‬
‫ﻣﻲﺗﻮ‬‫ا‬‫ﺑﻪ‬ ‫ﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫د‬ ‫ت‬‫ﻳﺎﺑﺪ‬‫ﺳﺘﺮﺳﻲ‬.
‫ﻧﺤﻮ‬‫ه‬‫از‬‫ﺑﺮ‬ ‫ﺑﻴﻦ‬‫دن‬‫ﻣﺴﺘﻨﺪ‬‫ات‬‫ﻛﺎﻏﺬ‬‫و‬‫ي‬‫ﻣﺤﺪ‬‫ود‬‫ﻳﺖﻫﺎ‬‫د‬ ‫ي‬‫ﻧﻴﺰ‬ ‫ﻓﻴﺰﻳﻜﻲ‬ ‫ﺳﺘﺮﺳﻲ‬‫ﺑﺎﻳﺪ‬‫در‬
‫ﺳﻴﺎﺳﺖ‬‫ا‬‫ﻣﻮ‬ ‫ﻣﻨﻴﺘﻲ‬‫د‬‫ر‬‫ﻗﺮ‬ ‫ﺗﻮﺟﻪ‬‫ار‬‫ﮔﻴﺮﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻫﺴﺘﻨﺪ‬.
10
11
12
‫يس‬‫و‬‫سر‬ ‫شناسايي‬ ‫و‬ ‫تها‬‫ر‬‫پو‬‫اسكن‬‫ها‬
‫مقابله‬‫اسكن‬ ‫با‬‫ت‬‫ر‬‫پو‬
IDS & firewall ‫ي‬‫معمار‬‫امنيتي‬‫صحيح‬،
‫كند‬‫شناسايي‬ ‫ا‬‫ر‬‫ت‬‫ر‬‫پو‬ ‫اسكن‬‫ار‬‫ز‬‫اب‬ ‫بتواند‬‫بايد‬‫ال‬‫و‬‫فاير‬.
‫بايستي‬‫باشند‬‫بسته‬‫بقيه‬‫و‬‫شوند‬ ‫باز‬‫نياز‬‫د‬‫ر‬‫مو‬‫تهاي‬‫ر‬‫پو‬‫تنها‬.
‫كاركنان‬‫باشند‬ ‫ديده‬‫مناسب‬‫امنيتي‬‫ش‬‫ز‬‫آمو‬،‫سيستم‬‫از‬‫استفاده‬ ‫اي‬‫ر‬‫ب‬ ‫يستي‬،‫با‬‫مان‬‫ز‬‫سا‬.
‫وشناسايي‬‫سيستم‬‫عامل‬ Banner Grabbing ‫تكنيكهاي‬
(‫آيند‬‫ر‬‫ف‬‫توسط‬‫شده‬‫سال‬‫ر‬‫ا‬‫پاسخ‬‫يا‬‫بنر‬‫خواندن‬ ‫و‬‫تباط‬‫ر‬‫ا‬‫يك‬‫كردن‬‫باز‬‫برنامه‬)
13
14
‫ي‬‫ساز‬ ‫آماده‬‫است‬‫اسكن‬‫ي‬‫ژ‬‫متدلو‬‫از‬‫مرحله‬‫آخرين‬،‫ي‬ ‫كس‬‫و‬‫پر‬‫هاي‬‫ر‬‫و‬‫سر‬.‫ر‬‫و‬‫سر‬ ‫يك‬‫ي‬‫كامپيوتر‬ ‫ي‬ ‫كس‬‫و‬‫پر‬‫به‬‫كه‬ ‫است‬
‫ميكند‬‫عمل‬‫هدف‬‫كامپيوتر‬‫و‬‫هك‬ ‫بین‬‫ميانجي‬‫عنوان‬.‫هكر‬،‫ي‬ ‫كس‬‫و‬‫پر‬‫ر‬‫و‬‫سر‬‫از‬‫استفاده‬‫با‬
‫باشد‬‫ناشناس‬،‫شبكه‬‫ي‬‫و‬‫ر‬ ‫ميتواند‬.
15
http://www.defaultpassword.com
http://www.virus.org/default-password
16
Dictionary attack
Hybrid attack
Brute-force attack
‫ي‬‫ر‬‫و‬‫ضر‬‫دسترسيهاي‬
‫د‬‫ر‬‫پسو‬‫و‬‫ي‬‫بر‬‫ر‬‫كا‬ ‫نام‬ ‫نتواند‬‫هكر‬‫اگر‬‫سيستم‬ ‫مدير‬‫ي‬ ‫دسترس‬‫با‬‫حسابي‬‫دنبال‬‫به‬،‫كند‬‫پيدا‬‫ا‬‫ر‬‫ميگرد‬ ‫ي‬‫تر‬‫پايین‬‫د‬‫در‬ ‫و‬
‫ايش‬‫ز‬‫اف‬‫دنبال‬‫به‬‫هكر‬ ،‫حالت‬ ‫اين‬‫ي‬ ‫دسترس‬‫سطح‬‫است‬‫حساب‬ ‫اين‬.
‫اي‬‫ر‬‫اج‬‫دنبال‬‫به‬‫بعدي‬‫مرحله‬‫در‬،‫د‬‫ر‬‫آو‬ ‫بدست‬‫ا‬‫ر‬ ‫ي‬‫معتبر‬‫د‬‫ر‬‫پسو‬‫و‬‫اكانت‬‫هكر‬‫مانيكه‬‫ز‬‫ها‬‫نامه‬‫ر‬‫ب‬‫است‬.
Fearless Key Logger
E-mail Keylogger
SpyAnywhere
Spector
17
Buffer Overflows
‫است‬ ‫برنامه‬ ‫يك‬‫عيب‬ ‫از‬ ‫استفاده‬ ‫سو‬ ‫اي‬‫ر‬‫ب‬ ‫هكر‬ ‫تالش‬.،‫اصل‬ ‫در‬‫ي‬‫يز‬‫ر‬‫سر‬ ‫حمله‬‫يادي‬‫ز‬ ‫بسيار‬ ‫اطالعات‬ ،‫بافر‬‫ا‬‫ر‬‫فيل‬ ‫يك‬ ‫به‬‫د‬
‫ميشود‬ ‫برنامه‬ ‫خطاي‬‫به‬ ‫منجر‬‫كه‬ ‫ميفرستد‬ ‫برنامه‬‫يك‬ ‫در‬ ‫متغیر‬.
Rootkit
‫كردن‬ ‫مخفي‬ ‫اي‬‫ر‬‫ب‬‫اغلب‬‫كه‬ ‫است‬ ‫برنامه‬‫نوعي‬‫برنامهها‬‫قرباني‬‫سيستم‬ ‫ي‬‫و‬‫ر‬‫به‬‫میرود‬ ‫كار‬.
‫پيوسته‬ ‫ر‬‫بطو‬‫الگین‬ ‫اطالعات‬ ‫و‬ ‫ي‬‫بر‬‫ر‬‫كا‬ ‫نامهاي‬ ‫بتوانند‬ ‫تا‬ ‫ميگیرد‬ ‫ار‬‫ر‬‫ق‬ ‫استفاده‬ ‫د‬‫ر‬‫مو‬ ‫نويس‬ ‫برنامه‬ ‫توسط‬
‫كه‬ ‫سايتهايي‬‫پيدا‬ ‫ي‬ ‫دسترس‬ ‫و‬ ‫ببيند‬ ‫ا‬‫ر‬ ‫ند‬‫ر‬‫دا‬ ‫نياز‬ ‫آنها‬ ‫به‬‫كنند‬
‫فایل‬ ‫کردن‬‫مخفی‬
Attrib +h [file/directory]
Steganography
‫است‬‫متني‬ ‫فايل‬ ‫يا‬ ‫عكس‬ ‫ن‬‫همچو‬ ‫فايل‬ ‫از‬ ‫ي‬‫ديگر‬ ‫نوع‬ ‫در‬ ‫دادهها‬ ‫كردن‬ ‫مخفي‬ ‫آيند‬‫ر‬‫ف‬.
‫كردن‬ ‫مخفي‬ ‫اي‬‫ر‬‫ب‬ ‫ش‬‫و‬‫ر‬ ‫محبوبترين‬‫ها‬ ‫داده‬‫محل‬ ‫عنوان‬ ‫به‬ ‫افيكي‬‫ر‬‫گ‬ ‫عكسهاي‬ ‫از‬ ‫استفاده‬ ،‫فايلها‬ ‫در‬‫است‬ ‫كردن‬ ‫مخفي‬
18
‫خطا‬‫پيغامهاي‬‫تمام‬‫هكرها‬‫معموال‬‫امنيتي‬‫يا‬‫ممانعت‬‫خود‬‫شناسايي‬ ‫از‬‫تا‬‫ميكند‬‫پاك‬‫ا‬‫ر‬ ‫ميشوند‬‫ثبت‬‫كه‬ ‫ذخیره‬
‫ميكند‬ log ‫در‬‫ا‬‫ر‬ ‫ي‬ ‫مشخص‬‫خدادهاي‬‫ر‬،‫ز‬‫ويندو‬‫سيستم‬‫فايل‬
19
‫جان‬‫و‬‫تر‬‫است‬‫کرده‬ ‫پیدا‬‫باال‬‫سطح‬ ‫ی‬ ‫دسترس‬ ،‫عامل‬‫سیستم‬ ‫به‬‫که‬ ‫است‬‫ار‬‫ز‬‫بداف‬ ‫نوع‬ ‫از‬‫که‬ ‫است‬ ‫نفوذی‬ ‫برنامه‬ ‫یک‬
‫است‬‫انجام‬‫حال‬‫در‬‫ا‬‫ر‬ ‫مناسب‬‫کار‬ ‫یک‬ ‫آید‬‫می‬‫نظر‬‫به‬‫حالیکه‬ ‫در‬.‫که‬‫کند‬‫می‬ ‫نصب‬‫سیستم‬‫ی‬‫و‬‫ر‬‫ناخواسته‬ ‫داده‬ ‫یک‬
‫است‬‫مقصد‬‫کامپیوتر‬ ‫به‬‫مجاز‬‫غیر‬ ‫ی‬ ‫دسترس‬ ‫ای‬‫ر‬‫ب‬ ‫پشتی‬‫در‬ ‫یک‬ ‫ای‬‫ر‬‫دا‬ ‫اغلب‬.‫این‬‫نشدن‬ ‫دیده‬‫به‬ ‫ایش‬‫ر‬‫گ‬‫ها‬‫پشتی‬ ‫در‬
‫شوند‬‫کامپیوتر‬‫شدن‬‫کند‬‫باعث‬ ‫است‬‫ممکن‬‫اما‬ ‫ند‬‫ر‬‫دا‬‫ان‬‫ر‬‫ب‬‫ر‬‫کا‬‫توسط‬.‫مانند‬‫فایلها‬ ‫به‬‫یق‬‫ز‬‫تر‬ ‫ای‬‫ر‬‫ب‬‫تالش‬‫ها‬‫جان‬‫و‬‫تر‬
‫صدمه‬ ‫میزبان‬‫کامپیوتر‬ ‫به‬‫یا‬‫و‬ ‫ببرند‬‫سرقت‬ ‫به‬‫اطالعات‬‫است‬‫ممکن‬‫جانها‬‫و‬‫تر‬‫ند‬‫ر‬‫ندا‬‫ا‬‫ر‬‫ی‬‫کامپیوتر‬‫سهای‬‫و‬‫ویر‬‫ب‬‫نند‬‫ز‬
‫جانها‬‫و‬‫تر‬‫کامپ‬ ‫به‬‫یا‬‫شبکه‬ ‫تحت‬‫های‬‫برنامه‬‫یا‬ ‫آنالین‬‫یهای‬‫ز‬‫با‬ ‫نصب‬‫یا‬‫و‬‫خواسته‬‫نا‬ ‫دانلود‬‫وسیله‬ ‫به‬ ‫است‬‫ممکن‬‫یوتر‬
‫باشند‬ ‫داشته‬ ‫ی‬ ‫دسترس‬‫هدف‬.‫اجتماعی‬‫ی‬ ‫مهندس‬‫از‬ ‫نوعی‬‫و‬ ‫است‬‫شده‬‫گرفته‬‫اجان‬‫ر‬‫ت‬ ‫اسب‬‫داستان‬ ‫از‬‫موضوع‬ ‫این‬
‫است‬.
20
‫س‬‫و‬‫ویر‬‫یک‬‫در‬ ‫ا‬‫ر‬‫خودش‬‫کند‬‫می‬‫تالش‬‫و‬ ‫شده‬ ‫ا‬‫ر‬‫اج‬‫بر‬‫ر‬‫كا‬ ‫اطالع‬‫ن‬‫بدو‬‫مواقع‬ ‫اغلب‬‫در‬‫که‬ ‫است‬‫ار‬‫ز‬‫بداف‬‫از‬‫نوع‬ ‫یک‬ ،
‫کند‬‫کپی‬‫دیگر‬ ‫ایی‬‫ر‬‫اج‬‫کد‬.‫شود‬‫می‬‫نامیده‬ ‫آلوده‬،‫جدید‬ ‫کد‬،‫شد‬‫کار‬ ‫این‬‫انجام‬‫به‬‫موفق‬‫وقتی‬.
‫کنند‬‫می‬ ‫آلوده‬‫ا‬‫ر‬‫آنها‬‫و‬‫چسبند‬‫می‬‫ایی‬‫ر‬‫اج‬‫های‬‫فایل‬ ‫به‬‫وار‬‫انگل‬‫ر‬‫طو‬‫به‬‫ها‬‫س‬‫و‬‫ویر‬ ‫اکثر‬.‫به‬‫ا‬‫ر‬‫ها‬‫فایل‬ ‫توان‬‫می‬
ً
‫اصوال‬‫دو‬
‫کلی‬‫گونه‬«‫ایی‬‫ر‬‫اج‬»‫و‬«‫ایی‬‫ر‬‫اج‬ ‫غیر‬»‫آلوده‬‫ا‬‫ر‬‫آنها‬‫و‬‫گرفته‬‫جای‬‫ایی‬‫ر‬‫اج‬‫های‬‫فایل‬‫در‬‫ها‬‫س‬‫و‬‫ویر‬‫عموم‬‫که‬‫کرد‬‫تقسیم‬
‫یک‬‫در‬‫که‬‫شود‬‫می‬‫یافت‬‫ی‬ ‫س‬‫و‬‫ویر‬‫کمتر‬
ً
‫واقعا‬‫و‬‫کنند‬‫می‬
‫فایل‬‫شود‬ ‫تکثیر‬ ‫آن‬ ‫طریق‬ ‫از‬ ‫بتواند‬‫و‬ ‫بگیرد‬‫ار‬‫ر‬‫ق‬ ‫ایی‬‫ر‬‫اج‬‫ر‬‫غی‬.
‫شوند‬‫می‬‫تکثیر‬
ً
‫صرفا‬‫بقیه‬‫و‬‫هستند‬ ‫تخریبی‬ ‫ات‬‫ر‬‫اث‬ ‫ای‬‫ر‬‫دا‬‫ها‬‫س‬‫و‬‫ویر‬ ‫از‬‫صد‬‫ر‬‫د‬‫پنج‬‫تنها‬.
‫ایانه‬‫ر‬‫کرم‬‫به‬‫خود‬‫های‬‫کپی‬‫شبکه‬‫از‬‫استفاده‬‫با‬‫و‬ ،‫است‬‫ر‬‫دا‬‫ا‬‫ر‬‫خود‬‫تولید‬‫ز‬‫با‬ ‫توانایی‬‫که‬‫شود‬‫می‬‫گفته‬ ‫ای‬‫برنامه‬‫به‬‫ا‬‫ر‬
‫فرستد‬‫می‬‫شبکه‬ ‫در‬‫موجود‬‫های‬‫ایانه‬‫ر‬ ‫دیگر‬.‫چسباند‬‫نمی‬ ‫دیگر‬‫های‬‫برنامه‬‫به‬‫ا‬‫ر‬‫خود‬‫ها‬‫کرم‬‫س‬‫و‬‫ویر‬‫برخالف‬.‫همچنین‬
‫ابی‬‫ر‬‫خ‬‫باعث‬‫اوقات‬‫بیشتر‬‫در‬‫ها‬‫س‬‫و‬‫ویر‬‫که‬‫حالی‬‫در‬‫سانند‬‫ر‬‫می‬‫آسیب‬‫شبکه‬ ‫به‬‫باند‬‫پهنای‬‫اشغال‬‫با‬
ً
‫عموما‬‫ها‬‫کرم‬
‫شوند‬‫می‬‫آن‬‫در‬‫موجود‬‫اطالعات‬‫فتن‬‫ر‬ ‫دست‬‫از‬‫و‬ ‫آلوده‬‫کامپیوتر‬‫در‬‫موجود‬‫های‬‫برنامه‬.‫ها‬‫کرم‬ ‫هدف‬
‫معموال‬"‫د‬‫ز‬‫بیاندا‬‫تاخیر‬‫منابع‬‫به‬‫شما‬ ‫ی‬ ‫دسترس‬‫در‬ ‫تواند‬‫می‬‫و‬ ‫باشد‬‫می‬‫منابع‬‫از‬‫استفاده‬.
21
Tunneling‫سهاي‬‫و‬‫وير‬
‫اين‬‫شناسايي‬‫از‬ ‫ي‬‫جلوگیر‬ ‫اي‬‫ر‬‫ب‬‫شده‬‫مز‬‫ر‬ ‫يا‬‫مختلف‬‫تكل‬‫و‬‫پر‬‫يك‬‫طريق‬‫از‬،‫سها‬‫و‬‫وير‬‫اي‬‫ر‬‫ب‬ ‫يا‬‫از‬‫ر‬‫عبو‬‫ال‬‫و‬‫فاير‬‫سال‬‫ر‬‫ا‬
‫ميشوند‬
22
‫است‬‫فريم‬ ‫يا‬‫بسته‬‫دن‬‫ر‬‫آو‬‫بدست‬ ‫اي‬‫ر‬‫ب‬ ‫ي‬‫ار‬‫ز‬‫اب‬.‫به‬‫ا‬‫ر‬‫آنها‬‫و‬‫ميكند‬‫سمع‬ ‫اق‬‫ر‬‫است‬‫ا‬‫ر‬‫شبكه‬‫افيك‬‫ر‬‫ت‬
‫ت‬‫ر‬‫صو‬‫نشان‬‫هكر‬‫به‬‫افيكي‬‫ر‬‫گ‬‫يا‬‫ي‬‫ر‬‫دستو‬‫خط‬‫ميدهد‬.
‫و‬،‫دها‬‫ر‬‫پسو‬،‫ي‬‫بر‬‫ر‬‫كا‬ ‫نامهاي‬‫كشف‬ ‫اي‬‫ر‬‫ب‬ ‫ميتواند‬‫هكر‬‫اطالعات‬ ‫ديگر‬،‫شبكه‬‫در‬‫شده‬‫سال‬‫ر‬‫ا‬‫محرمانه‬‫كند‬‫استفاده‬.
23
24

امنیت در شبکه

  • 1.
  • 2.
  • 3.
    ‫ﻣﺮﺣﻠﻪ‬:1‫ﭘﺴﻴﻮ‬ ‫ﺷﻨﺎﺳﺎﻳﻲ‬‫و‬‫ا‬‫ﻛﺘﻴﻮ‬ ‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ﭘﺴﻴﻮ‬،‫ﺟﻤﻊ‬ ‫ﺷﺎﻣﻞ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺑﺎ‬‫در‬‫ﻫﺪ‬‫ﮔﺮﻓﺘﻦ‬‫ﻧﻈﺮ‬‫ف‬‫ﺑﺎﻟﻘﻮ‬‫ه‬‫ﺑﺪ‬‫ن‬‫و‬‫ﻗﺮ‬‫ﻧﻈﺮ‬‫ﻣﺪ‬‫دا‬ ‫دادن‬‫ار‬‫ﻧﺶ‬ ‫ﺷﺨﺺ‬‫ﻳﺎ‬‫ﺷﺮﻛﺖ‬‫ا‬‫ﺳﺖ‬. ‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ﭘﺴﻴﻮ‬،‫ﻣﻲﺗﻮ‬‫ا‬‫ﺳﺎ‬ ‫ﺑﻪ‬ ‫ﻧﺪ‬‫د‬‫ﺗﻤﺎﺷﺎ‬‫ﮔﻲ‬‫ي‬‫ﺳﺎﺧﺘﻤﺎ‬ ‫ﻳﻚ‬‫ن‬‫ﺑﺮ‬‫اي‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ز‬‫ﻣﺎ‬‫و‬‫ود‬‫ر‬‫و‬‫ن‬‫ﺧﺮ‬‫وج‬‫ﻛﺎ‬‫ر‬‫ﻣﻨﺪ‬‫ان‬ ‫ﺑﺎﺷﺪ‬. ‫ا‬‫ﻣﻌﻤﻮ‬ ‫ﻣﺎ‬‫ل‬‫ا‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫از‬‫ﺟﺴﺘﺠﻮ‬‫ا‬‫ي‬‫ﻳﻨﺘﺮﻧﺘﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﺷ‬‫ﻮ‬‫د‬ ‫ا‬‫ﺳﺘﺮ‬‫اق‬‫ﺷﺒﻜﻪ‬‫ﺳﻤﻊ‬ sniffing ‫ش‬‫و‬‫ر‬‫د‬‫ﻳﮕﺮ‬‫ي‬‫ﺑﺮ‬‫اي‬‫ﭘﺴﻴﻮ‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬‫ﺳﺖ‬‫و‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻔﻴﺪ‬‫ي‬ ‫ﻫﻤﭽﻮ‬‫ن‬‫س‬‫ر‬‫آد‬‫ﻫﺎ‬‫ي‬ IP ،‫ﻗﺎﻧﻮ‬‫ن‬‫ﻧﺎ‬‫م‬‫ﮔﺬ‬‫د‬‫ي‬‫ار‬‫ﺳﺘﮕﺎ‬‫ه‬‫ﻫﺎ‬‫و‬،‫ﺳﺮ‬‫و‬‫ﻳﺲﻫﺎ‬‫ي‬‫ﻗﺎﺑﻞ‬‫د‬‫ﺳﺘﺮ‬‫د‬‫س‬‫ﻳﮕﺮ‬‫ﺑﺮ‬‫ي‬‫و‬‫ر‬ ‫ﺳﻴﺴﺘﻢﻫﺎ‬‫و‬‫ﺷﺒﻜﻪﻫﺎ‬‫د‬‫ي‬‫ﻳﮕﺮ‬‫ا‬‫ر‬‫ﺑﺪﻫﺪ‬ ‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬‫ﻛﺘﻴﻮ‬،‫ﻛﺎ‬‫وش‬‫ﺑﺮ‬‫ﺷﺒﻜﻪ‬‫اي‬‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ‬‫ﻛﺸﻒ‬‫ا‬‫ي‬‫ﻓﺮ‬‫س‬‫ر‬‫آد‬،‫اد‬‫ﻫﺎ‬‫و‬‫ﺳﺮ‬‫و‬‫ﻳﺲﻫﺎ‬‫ي‬‫ﺷﺒﻜﻪ‬‫ا‬‫ﺳﺖ‬. 3
  • 4.
    ‫ﻣﺮﺣﻠﻪ‬2:‫ا‬‫ﺳﻜﻦ‬ ‫ﺑﺪﺳﺖ‬‫ا‬‫دن‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺷﺪ‬ ‫ﻛﺸﻒ‬‫در‬ ‫ه‬‫ﻃﻮ‬‫ل‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ا‬‫و‬ ،‫ﺳﺘﻔﺎ‬‫آن‬ ‫از‬‫ده‬‫ﺑﺮ‬‫اي‬‫ﺷﺒﻜﻪ‬ ‫ﺗﺴﺖ‬‫ا‬‫ﺳﺖ‬. ‫ﻣﺮﺣﻠﻪ‬3:‫ا‬‫ﻳﺠﺎ‬‫د‬‫د‬‫ﺳﺘﺮﺳﻲ‬ ‫ا‬ ‫در‬‫ﻣﺮﺣﻠﻪ‬ ‫ﻳﻦ‬،‫ﺣﻤﻠﻪ‬‫وا‬‫ﻗﻌﻲ‬‫رخ‬‫ﻣﻲ‬‫د‬‫ﻫﺪ‬.‫آ‬‫ﭘﺬﻳﺮ‬ ‫ﺳﻴﺐ‬‫ي‬‫ﻫﺎ‬‫ي‬‫ﺷﺪ‬‫ﺷﻨﺎﺧﺘﻪ‬‫در‬ ‫ه‬‫ﻣﺮ‬‫ا‬‫ﺷﻨﺎﺳﺎﻳﻲ‬ ‫ﺣﻞ‬‫ا‬‫و‬‫ﺳﻜﻦ‬، ‫ا‬‫ﻛﻨﻮ‬‫ن‬‫ﺑﺮ‬‫اي‬‫ا‬‫ﻳﺠﺎ‬‫د‬ ‫د‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮﻧﺪ‬.‫ار‬‫ش‬‫و‬‫ر‬‫ﻫﻜﺮ‬‫ﻛﻪ‬ ‫ﺗﺒﺎﻃﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺗﻮ‬‫ﻣﻲﻛﻨﺪ‬‫ا‬‫ﻧﺪ‬‫از‬ ‫ﻃﺮﻳﻖ‬‫ﻣﺤﻠﻲ‬‫ﺷﺒﻜﻪ‬‫د‬ ،‫ﺑﻪ‬‫ﻣﺤﻠﻲ‬‫ﺳﺘﺮﺳﻲ‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫و‬‫ﺻﻮ‬ ‫ﺑﻪ‬ ‫ﻳﺎ‬‫آ‬‫ت‬‫ر‬‫ﺑﺎﺷﺪ‬ ‫ﻓﻼﻳﻦ‬. ‫ﻣﺮﺣﻠﻪ‬4:‫ﺣﻔﻆ‬‫د‬‫ﺳﺘﺮﺳﻲ‬ ‫ز‬‫ﺗﻮ‬‫ﻫﻜﺮ‬‫ﻣﺎﻧﻴﻜﻪ‬‫ا‬‫ﻧﺴﺖ‬‫د‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﻳﺠﺎ‬‫د‬‫ﻛﻨﺪ‬،‫ﻣﻲﺧﻮ‬‫ا‬‫ﺑﺮ‬‫ﻛﻪ‬‫ﻫﺪ‬‫اي‬‫ﺣﻤﻼ‬‫ت‬‫ﺑﻌﺪ‬‫د‬ ،‫ي‬‫ﺳﺘﺮﺳﻲ‬‫ﺗﺮ‬‫و‬‫ﺟﺎ‬‫ن‬‫ﻫﺎ‬ ‫ا‬‫ﻧﺠﺎ‬‫م‬‫ﻣﻲ‬‫دهند‬ ,rootkit ,backdoor ‫ﺧﻮ‬‫د‬‫ا‬‫ر‬‫ﻛﻨﺪ‬‫ﺣﻔﻆ‬.‫آ‬‫ﻧﻬﺎ‬‫ا‬‫ﻳﻨﻜﺎ‬‫ا‬‫ر‬ ‫ر‬‫از‬‫ﻃﺮﻳﻖ‬ 4
  • 5.
    ‫ﻣﺮﺣﻠﻪ‬5:‫از‬‫ﺑﺮ‬ ‫ﺑﻴﻦ‬‫دن‬‫د‬‫ر‬‫ﭘﺎ‬ ‫ز‬‫ﻣﺎﻧﻴﻜﻪ‬‫ﻫﻜﺮ‬‫ي‬‫ﺗﻮ‬‫ا‬‫ﺳﻴﺴﺘﻤﻲ‬ ‫ﺑﻪ‬‫ﻧﺴﺖ‬‫د‬‫ﭘﻴﺪ‬‫ﺳﺘﺮﺳﻲ‬‫ا‬‫ﻛﻨﺪ‬،‫ﺟﻠﻮﮔﻴﺮ‬‫ﺟﻬﺖ‬‫از‬ ‫ي‬‫ﻣﺎﻣﻮ‬‫ﺗﻮﺳﻂ‬‫ﺷﻨﺎﺳﺎﻳﻲ‬‫ان‬‫ر‬ ‫ا‬‫ﻣﻨﻴﺘﻲ‬،‫و‬‫ﺑﺮ‬‫ادا‬ ‫اي‬‫ﻣﻪ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬ ‫ده‬‫ﻗﺮﺑﺎﻧﻲ‬ ‫ﺳﻴﺴﺘﻢ‬‫و‬،‫ﭘﺎ‬ ‫ﻧﻴﺰ‬‫ك‬‫ﻛﺮ‬‫دن‬‫ﺷﻮ‬‫ا‬‫ﻫﻚ‬‫ﻫﺪ‬‫ا‬،‫ﻗﺪ‬‫ام‬‫ﭘﺎ‬ ‫ﺑﻪ‬‫ك‬‫ﺳﺎ‬‫ي‬‫ز‬ ‫د‬‫ر‬‫ﭘﺎ‬‫ي‬‫ﺧﻮ‬‫د‬‫ﻣﻲﻛﻨﺪ‬. 5
  • 6.
     Footprinting ‫ﺑﺨﺸﻲ‬‫از‬‫ﭘﻴﺶ‬ ‫ﻣﺮﺣﻠﻪ‬‫از‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺟﻤﻊ‬‫ﺷﺎﻣﻞ‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻌﻤﺎ‬ ‫ﺑﻪ‬‫ﺗﻮﺟﻪ‬‫ﺑﺎ‬‫و‬‫ي‬‫ر‬‫ﻫﺪ‬ ‫ﻣﺤﻴﻂ‬‫ف‬ ‫ﻣﻲﺑﺎﺷﺪ‬‫و‬‫ﺑﺮ‬‫ﻣﻌﻤﻮﻻ‬‫اي‬‫ﻳﺎﻓﺘﻦ‬‫و‬‫ر‬‫ﻧﻔﻮ‬‫ﺟﻬﺖ‬‫ﺷﻲ‬‫ذ‬‫ﻣﺤﻴﻂ‬ ‫ﺑﻪ‬‫ا‬ ،‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮ‬‫د‬. ‫ﺑﺮ‬‫اي‬‫ﻣﺜﺎ‬‫وب‬،‫ل‬‫ﺳﺎ‬ ‫ﺳﺎﻳﺖ‬‫ز‬‫ﻣﺎ‬‫ا‬،‫ن‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﭘﺮﺳﻨﻞ‬‫و‬ ‫د‬‫ر‬‫دا‬‫ا‬‫ر‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﺟﻬﺖ‬‫ﻫﻜﺮ‬ ‫ﺑﻪ‬ ‫ﻧﺪ‬‫ا‬‫ﻧﺠﺎ‬‫م‬‫ﻣﻬﻨﺪﺳﻲ‬‫ﺣﻤﻠﻪ‬ ‫ا‬‫ﻛﻨﺪ‬‫ﻛﻤﻚ‬‫ﺟﺘﻤﺎﻋﻲ‬. ‫ﻣﻤﻜﻦ‬‫ﻫﻤﭽﻨﻴﻦ‬‫ا‬‫ﺑﺎ‬‫ﻫﻜﺮ‬ ‫ﺳﺖ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬ ‫ده‬‫ﺟﺴﺘﺠﻮ‬‫ي‬‫ﻳﺎ‬‫ﮔﻮﮔﻞ‬‫ﻳﺎﻫﻮ‬‫ا‬،‫ﻃﻼﻋﺎ‬‫ت‬‫ﻛﺎ‬‫ر‬‫ﻛﻨﺎ‬‫آن‬‫ن‬‫ﺳﺎ‬‫ز‬‫ﻣﺎ‬‫ا‬‫ر‬‫ن‬ ‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬. ‫ﻣﻮﺗﻮ‬‫ر‬‫ﺟﺴﺘﺠﻮ‬‫ي‬‫ﮔﻮﮔﻞ‬‫و‬‫ر‬،‫ﺑﺮ‬‫ﺧﻼﻗﺎﻧﻪ‬‫ﺷﻲ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ا‬‫ت‬‫ﺳﺖ‬. ‫ﻫﻜﺮ‬،90%‫ز‬ ‫از‬‫ﻣﺎ‬‫ا‬‫ر‬‫ن‬‫ﺑﺮ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺑﺮ‬‫ي‬‫و‬‫ر‬‫ﻫﺪ‬‫و‬‫ف‬10%‫د‬‫ﻳﮕﺮ‬‫ا‬‫ر‬‫ﺑﺮ‬‫ا‬‫ي‬‫و‬‫ر‬‫ﻧﺠﺎ‬‫م‬‫ﺻﺮ‬‫ﺣﻤﻠﻪ‬‫ف‬ ‫ﻣﻲﻛﻨﺪ‬. 6
  • 7.
    : Footprinting ‫ﺑﺮﺧﻲ‬‫از‬‫ا‬‫ﺑﺰ‬‫ار‬‫ﻫﺎ‬‫ي‬ Whois ‫ﺟﻤﻊ‬‫ﺑﺮﻧﺎﻣﻪ‬‫ا‬‫ي‬‫ر‬‫آو‬‫ﻃﻼﻋﺎ‬‫ا‬‫ت‬‫ﺷﻤﺎ‬ ‫ﺑﻪ‬‫ﻛﻪ‬ ‫ﺳﺖ‬‫ا‬‫ﺟﺎ‬‫ه‬‫ز‬‫ﻣﻲ‬‫د‬‫ﺗﻤﺎ‬‫ﻫﺪ‬‫ا‬‫م‬‫ﻃﻼﻋﺎ‬‫در‬ ‫ت‬ ‫د‬‫ﺳﺘﺮ‬‫در‬‫س‬‫ﺑﺎ‬‫س‬‫ر‬‫آد‬‫ه‬‫ر‬‫ﻧﺎ‬‫ﻫﺎ‬‫د‬ ‫م‬‫ﺳﺘﮕﺎ‬‫ه‬‫ﻫﺎ‬،‫ﻳﺎ‬‫دا‬‫ﻣﻴﻦ‬،‫ﻛﺸﻮ‬ ‫ﺷﺎﻣﻞ‬‫ا‬،‫ر‬‫ﻳﺎ‬ ‫ﻳﺎﻟﺖ‬‫ا‬‫ﺳﺘﺎ‬،‫ن‬‫ﺷﻬﺮ‬‫ا‬،‫ﺳﻢ‬‫ا‬‫ر‬‫ا‬‫ﺋﻪ‬ ‫د‬‫ﻫﻨﺪ‬‫ه‬‫ﺷﺒﻜﻪ‬‫ا‬،‫ﻃﻼﻋﺎ‬‫ت‬‫ﺗﻤﺎ‬‫س‬‫ﺷﺒﻜﻪ‬ ‫ﻣﺪﻳﺮ‬‫و‬‫ﻓﻨﻲ‬ ‫ﻣﺪﻳﺮ‬‫ا‬‫ر‬‫ﭘﻴﺪ‬‫ا‬‫ﻛﻨﻴﺪ‬. ‫ا‬‫ﺳﺖ‬. www.networksolutions.com ‫ﺳﺎ‬‫ده‬‫ﺗﺮﻳﻦ‬‫اه‬‫ر‬‫ﺑﺮ‬‫ا‬ ‫اي‬‫ﻧﺠﺎ‬‫ا‬‫م‬‫ﺗﺼﺎ‬‫ل‬‫ﺑﻪ‬‫وب‬‫ﺳﺎﻳﺖ‬ Email Tracking ‫ﺑﻪ‬‫ﺑﺮﻧﺎﻣﻪ‬‫ار‬‫ﺳﺎ‬‫ل‬‫ﻛﻨﻨﺪ‬‫ا‬‫ه‬‫ﻳﻤﻴﻞ‬‫ا‬‫ﻣﻜﺎ‬‫ن‬‫ﻣﻲ‬‫د‬‫ﺑﺪ‬‫ﻛﻪ‬‫ﻫﻨﺪ‬‫ا‬‫ﻧﺪ‬‫آ‬‫ﮔﻴﺮﻧﺪ‬‫ﻳﺎ‬‫ه‬‫ﭘﻴﺎ‬‫ا‬،‫م‬‫ﻳﻤﻴﻞ‬‫ا‬‫ر‬‫ﺧﻮ‬‫ا‬‫ﻧﺪ‬،‫ه‬‫ﻓﺮ‬‫د‬‫ر‬‫وا‬ ‫ﻛﺮ‬،‫ده‬‫ﺗﻐﻴﻴﺮ‬، ‫داده‬‫ﭘﺎ‬‫ك‬‫ﻛﺮ‬‫ا‬ ‫ده‬‫ﻧﻪ‬‫ﻳﺎ‬ ‫ﺳﺖ‬.‫ا‬‫ﻏﻠﺐ‬‫این‬‫ﻛﺮ‬‫ﺿﻤﻴﻤﻪ‬ ‫ﺑﺎ‬‫ﺑﺮﻧﺎﻣﻪﻫﺎ‬‫دن‬‫ﻳﻚ‬‫ا‬‫ﺳﻢ‬‫دا‬‫ﺑﻪ‬ ‫ﻣﻴﻦ‬‫س‬‫ر‬‫آد‬ ‫ا‬‫ﻛﺎ‬ ‫ﻳﻤﻴﻞ‬‫ر‬‫ﻣﻲﻛﻨﻨﺪ‬ DNSstuff ‫و‬Nslookup 7
  • 8.
    ‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫و‬‫ر‬،‫ﺑﺮ‬‫ﻓﻨﻲ‬‫ﻏﻴﺮ‬‫ﺷﻲ‬‫اي‬‫ﺷﻜﺴﺘﻦ‬‫ا‬‫ﺷﺒﻜﻪ‬ ‫ﻳﺎ‬ ‫ﺳﻴﺴﺘﻢ‬‫ﻣﻨﻴﺖ‬‫ا‬‫ﺳﺖ‬.‫ﻓﺮ‬‫آ‬‫ﮔﻮ‬‫ﻳﻨﺪ‬‫دن‬‫ز‬‫ل‬‫ﻛﺎ‬‫ر‬‫ﺑﺮ‬‫ان‬‫ﻳﻚ‬ ‫ﺳﻴﺴﺘﻢ‬‫و‬‫ﺗﺤﺮﻳﻚ‬‫آ‬‫ﺑﺮ‬‫ﻧﻬﺎ‬‫ا‬ ‫دادن‬ ‫اي‬‫ﺑﺮ‬‫ﻛﻪ‬‫ﻃﻼﻋﺎﺗﻲ‬‫دن‬‫ز‬‫ر‬‫دو‬ ‫اي‬‫ﻣﻜﺎﻧﻴﺰ‬‫م‬‫ﻫﺎ‬‫ا‬‫ي‬‫ﻣﻨﻴﺘﻲ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﺷﻮ‬‫ا‬‫ر‬ ‫د‬‫ﻣﻬﻨﺪﺳﻲ‬ ‫ا‬‫ﻣﻲﮔﻮﻳﻨﺪ‬ ‫ﺟﺘﻤﺎﻋﻲ‬. ‫دا‬‫ﻣﻬﻨﺪﺳﻲ‬ ‫ﻧﺴﺘﻦ‬‫ا‬‫ﺑﺴﻴﺎ‬‫ﺟﺘﻤﺎﻋﻲ‬‫ر‬‫ﻣﻬﻢ‬‫ا‬‫ﺑﺮ‬ ‫ﺳﺖ‬‫ا‬ ‫اي‬‫ﻣﻲﺗﻮ‬‫ﻫﻜﺮ‬‫ﻳﻨﻜﻪ‬‫ا‬‫ﻧﺪ‬‫آن‬ ‫از‬‫ﺑﺮ‬‫اي‬‫ﻋﻨﺼﺮ‬ ‫ﺑﻪ‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺳﻴﺴﺘﻢ‬ ‫ﻧﺴﺎﻧﻲ‬ ‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻛﻨﺪ‬. ‫ا‬‫ﻳﻦ‬‫ش‬‫و‬‫ر‬‫ﻣﻲﺗﻮ‬‫ا‬‫ﺑﺮ‬ ‫ﻧﺪ‬‫اي‬‫ﺟﻤﻊ‬‫ا‬‫ي‬‫ر‬‫و‬‫آ‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻗﺒﻞ‬‫از‬‫ﺣﻤﻠﻪ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﺷﻮ‬‫د‬. ‫ا‬ ‫در‬‫ﻳﻦ‬،‫ش‬‫و‬‫ر‬‫ﻣﻬﻨﺪﺳﺎ‬‫ا‬‫ن‬‫ﺟﺘﻤﺎﻋﻲ‬،‫ﺟﺎ‬ ‫ﺑﻪ‬‫ي‬‫ﺳﻮ‬‫ا‬‫ﺳﺘﻔﺎ‬‫از‬‫ده‬‫ﺣﻔﺮ‬‫ه‬‫ﻫﺎ‬‫ا‬‫ي‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫ﻣﻨﻴﺘﻲ‬‫از‬،‫ﮔﺮ‬‫ا‬‫ﻳﺸﺎ‬‫ت‬‫و‬‫ﺗﻤﺎﻳﻼ‬‫ت‬ ‫ﻃﺒﻴﻌﻲ‬‫ا‬‫ﻓﺮ‬‫اد‬‫ﺑﺮ‬‫ا‬ ‫اي‬‫ﻳﺠﺎ‬‫ا‬ ‫د‬‫ﻋﺘﻤﺎ‬،‫د‬‫ﺳﻮ‬‫ا‬‫ﺳﺘﻔﺎ‬‫ده‬‫ﻣﻲﻛﻨﻨﺪ‬ 8
  • 9.
    ‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫د‬ ‫دو‬ ‫در‬‫ﻗﺮ‬‫ﺳﺘﻪ‬‫ار‬‫ﻣﻲﮔﻴﺮ‬‫د‬: ‫ﻣﺒﺘﻨﻲ‬‫ﺑﺮ‬‫ا‬‫ﻧﺴﺎ‬‫ن‬:‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺑﺮ‬‫ﻣﺒﺘﻨﻲ‬ ‫ﺟﺘﻤﺎﻋﻲ‬‫ا‬‫ﻧﺴﺎ‬‫ا‬ ،‫ن‬‫ﺷﺎ‬‫ه‬‫ر‬‫ﺗﻌﺎﻣﻞ‬ ‫ﺑﻪ‬‫ﺷﺨﺺ‬‫ﺑﻪ‬ ‫ﺷﺨﺺ‬‫د‬‫ر‬‫دا‬‫ﺗﺎ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻮ‬‫د‬ ‫د‬‫ر‬‫ﻟﺨﻮ‬‫ا‬‫ر‬ ‫اه‬‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬ ‫ﻣﺒﺘﻨﻲ‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬ ‫ﺑﺮ‬:‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﻲ‬‫ﺟﺘﻤﺎﻋﻲ‬‫ا‬ ،‫ﺷﺎ‬‫ه‬‫ر‬‫ﺑﻪ‬‫دا‬‫ﺷﺘﻦ‬‫ﻧﺮ‬‫ا‬ ‫م‬‫ﻓﺰ‬‫ار‬ ‫ﻛﺎﻣﭙﻴﻮﺗﺮ‬‫ا‬ ‫ي‬‫ﺗﻼ‬ ‫ﻛﻪ‬‫ﺳﺖ‬‫ش‬‫ﻛﻨﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻣﻮ‬‫د‬ ‫د‬‫ر‬‫ﻟﺨﻮ‬‫ا‬‫ر‬ ‫اه‬‫ﺑﺪﺳﺖ‬‫د‬‫ر‬‫آو‬. ‫ﻣﺜﺎﻟﻲ‬‫ار‬ ،‫آن‬ ‫از‬‫ﺳﺎ‬‫ا‬‫ل‬‫ﻛﺎ‬ ‫ﺑﻪ‬ ‫ﻳﻤﻴﻠﻲ‬‫ر‬‫ﺑﺮ‬‫در‬ ‫و‬‫ﺧﻮ‬‫ا‬‫ﺳﺖ‬‫او‬‫از‬‫ﺑﺮ‬‫ود‬‫ر‬‫و‬ ‫اي‬‫ﻣﺠﺪ‬‫د‬‫ﭘﺴﻮ‬‫در‬ ‫د‬‫ر‬ ‫ﺻﻔﺤﻪ‬‫وب‬‫ﺑﺮ‬‫اي‬‫ﺗﺎﺋﻴﺪ‬‫ا‬‫ﺳﺖ‬. ‫ﺷﻨﺎﺧﺘﻪ‬‫ﻣﻲﺷﻮ‬‫د‬. phishing ‫ا‬‫ﻳﻦ‬‫ﻣﻬﻨﺪﺳﻲ‬ ‫ﺣﻤﻠﻪ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬،‫ﻧﺎ‬‫ﺑﺎ‬‫م‬ 9
  • 10.
    ‫ﻣﻮﺿﻮ‬ ‫ﻣﻬﻢﺗﺮﻳﻦ‬‫ع‬‫ﺑﺮ‬‫اي‬‫ﭘﻴﺸﮕﻴﺮ‬‫از‬ ‫ي‬‫ﻣﻬﻨﺪﺳﻲ‬‫ا‬‫ﺟﺘﻤﺎﻋﻲ‬‫آ‬،‫ﻣﻮ‬‫ش‬‫ز‬‫ﭘﺮﺳﻨﻞ‬‫ا‬‫ﺳﺖ‬.‫ﺑﺎﻳﺴﺘﻲ‬ ‫ﭘﺮﺳﻨﻞ‬ ‫ﻫﻤﻪ‬‫آ‬‫ﻣﻮ‬‫ش‬‫ز‬‫ﭼﮕﻮﻧﻪ‬ ‫ﻛﻪ‬ ‫ﺑﺒﻴﻨﻨﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﺧﻮ‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬‫ا‬‫ر‬ ‫د‬‫ﺣﻔﻆ‬‫ﻛﻨﻨﺪ‬. ‫ﺳﻴﺎﺳﺖﻫﺎ‬‫ي‬‫ا‬‫ﺷﺪ‬ ‫ﻣﺴﺘﻨﺪ‬ ‫ﻣﻨﻴﺘﻲ‬‫ا‬ ‫و‬‫ه‬‫ﺟﺒﺎ‬،‫ي‬‫ر‬‫ﻋﻨﺼﺮ‬ ‫ﺣﻴﺎﺗﻲﺗﺮﻳﻦ‬‫در‬‫ﺑﺮﻧﺎﻣﻪ‬‫ا‬‫ﺳﻴﺎﺳﺖ‬ ‫ﻣﻨﻴﺖ‬ ‫ا‬‫ﺳﺎ‬ ‫ﻣﻨﻴﺘﻲ‬‫ز‬‫ﭼﮕﻮﻧﻪ‬ ‫ﻛﻪ‬ ‫ﻛﻨﻨﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﺑﺎﻳﺪ‬‫ﻣﺎﻧﻲ‬‫و‬‫ﭼﻪ‬‫ز‬‫ﻣﺎﻧﻲ‬ ‫ا‬‫ﻛﺎﻧﺖﻫﺎ‬‫ا‬‫ﻳﺠﺎ‬‫و‬ ‫د‬‫ﭘﺎﻳﺎ‬‫ن‬‫ﻳﺎﺑﻨﺪ‬،‫ﭼﻨﺪ‬ ‫ﻫﺮ‬‫و‬‫ﻳﻜﺒﺎ‬‫ﺑﻪ‬ ‫ﻗﺖ‬‫ر‬‫ﭘﺴﻮ‬ ‫ﺑﺎﻳﺪ‬‫د‬‫ر‬‫ﻳﺎﺑﻨﺪ‬ ‫ﺗﻐﻴﻴﺮ‬ ‫ﻫﺎ‬،‫ﻛﺴﻲ‬ ‫ﭼﻪ‬ ‫ﻣﻲﺗﻮ‬‫ا‬‫ﺑﻪ‬ ‫ﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫د‬ ‫ت‬‫ﻳﺎﺑﺪ‬‫ﺳﺘﺮﺳﻲ‬. ‫ﻧﺤﻮ‬‫ه‬‫از‬‫ﺑﺮ‬ ‫ﺑﻴﻦ‬‫دن‬‫ﻣﺴﺘﻨﺪ‬‫ات‬‫ﻛﺎﻏﺬ‬‫و‬‫ي‬‫ﻣﺤﺪ‬‫ود‬‫ﻳﺖﻫﺎ‬‫د‬ ‫ي‬‫ﻧﻴﺰ‬ ‫ﻓﻴﺰﻳﻜﻲ‬ ‫ﺳﺘﺮﺳﻲ‬‫ﺑﺎﻳﺪ‬‫در‬ ‫ﺳﻴﺎﺳﺖ‬‫ا‬‫ﻣﻮ‬ ‫ﻣﻨﻴﺘﻲ‬‫د‬‫ر‬‫ﻗﺮ‬ ‫ﺗﻮﺟﻪ‬‫ار‬‫ﮔﻴﺮﻧﺪ‬‫ا‬‫ﻃﻼﻋﺎ‬‫ت‬‫ﻫﺴﺘﻨﺪ‬. 10
  • 11.
  • 12.
  • 13.
    ‫يس‬‫و‬‫سر‬ ‫شناسايي‬ ‫و‬‫تها‬‫ر‬‫پو‬‫اسكن‬‫ها‬ ‫مقابله‬‫اسكن‬ ‫با‬‫ت‬‫ر‬‫پو‬ IDS & firewall ‫ي‬‫معمار‬‫امنيتي‬‫صحيح‬، ‫كند‬‫شناسايي‬ ‫ا‬‫ر‬‫ت‬‫ر‬‫پو‬ ‫اسكن‬‫ار‬‫ز‬‫اب‬ ‫بتواند‬‫بايد‬‫ال‬‫و‬‫فاير‬. ‫بايستي‬‫باشند‬‫بسته‬‫بقيه‬‫و‬‫شوند‬ ‫باز‬‫نياز‬‫د‬‫ر‬‫مو‬‫تهاي‬‫ر‬‫پو‬‫تنها‬. ‫كاركنان‬‫باشند‬ ‫ديده‬‫مناسب‬‫امنيتي‬‫ش‬‫ز‬‫آمو‬،‫سيستم‬‫از‬‫استفاده‬ ‫اي‬‫ر‬‫ب‬ ‫يستي‬،‫با‬‫مان‬‫ز‬‫سا‬. ‫وشناسايي‬‫سيستم‬‫عامل‬ Banner Grabbing ‫تكنيكهاي‬ (‫آيند‬‫ر‬‫ف‬‫توسط‬‫شده‬‫سال‬‫ر‬‫ا‬‫پاسخ‬‫يا‬‫بنر‬‫خواندن‬ ‫و‬‫تباط‬‫ر‬‫ا‬‫يك‬‫كردن‬‫باز‬‫برنامه‬) 13
  • 14.
  • 15.
    ‫ي‬‫ساز‬ ‫آماده‬‫است‬‫اسكن‬‫ي‬‫ژ‬‫متدلو‬‫از‬‫مرحله‬‫آخرين‬،‫ي‬ ‫كس‬‫و‬‫پر‬‫هاي‬‫ر‬‫و‬‫سر‬.‫ر‬‫و‬‫سر‬‫يك‬‫ي‬‫كامپيوتر‬ ‫ي‬ ‫كس‬‫و‬‫پر‬‫به‬‫كه‬ ‫است‬ ‫ميكند‬‫عمل‬‫هدف‬‫كامپيوتر‬‫و‬‫هك‬ ‫بین‬‫ميانجي‬‫عنوان‬.‫هكر‬،‫ي‬ ‫كس‬‫و‬‫پر‬‫ر‬‫و‬‫سر‬‫از‬‫استفاده‬‫با‬ ‫باشد‬‫ناشناس‬،‫شبكه‬‫ي‬‫و‬‫ر‬ ‫ميتواند‬. 15
  • 16.
  • 17.
    Dictionary attack Hybrid attack Brute-forceattack ‫ي‬‫ر‬‫و‬‫ضر‬‫دسترسيهاي‬ ‫د‬‫ر‬‫پسو‬‫و‬‫ي‬‫بر‬‫ر‬‫كا‬ ‫نام‬ ‫نتواند‬‫هكر‬‫اگر‬‫سيستم‬ ‫مدير‬‫ي‬ ‫دسترس‬‫با‬‫حسابي‬‫دنبال‬‫به‬،‫كند‬‫پيدا‬‫ا‬‫ر‬‫ميگرد‬ ‫ي‬‫تر‬‫پايین‬‫د‬‫در‬ ‫و‬ ‫ايش‬‫ز‬‫اف‬‫دنبال‬‫به‬‫هكر‬ ،‫حالت‬ ‫اين‬‫ي‬ ‫دسترس‬‫سطح‬‫است‬‫حساب‬ ‫اين‬. ‫اي‬‫ر‬‫اج‬‫دنبال‬‫به‬‫بعدي‬‫مرحله‬‫در‬،‫د‬‫ر‬‫آو‬ ‫بدست‬‫ا‬‫ر‬ ‫ي‬‫معتبر‬‫د‬‫ر‬‫پسو‬‫و‬‫اكانت‬‫هكر‬‫مانيكه‬‫ز‬‫ها‬‫نامه‬‫ر‬‫ب‬‫است‬. Fearless Key Logger E-mail Keylogger SpyAnywhere Spector 17
  • 18.
    Buffer Overflows ‫است‬ ‫برنامه‬‫يك‬‫عيب‬ ‫از‬ ‫استفاده‬ ‫سو‬ ‫اي‬‫ر‬‫ب‬ ‫هكر‬ ‫تالش‬.،‫اصل‬ ‫در‬‫ي‬‫يز‬‫ر‬‫سر‬ ‫حمله‬‫يادي‬‫ز‬ ‫بسيار‬ ‫اطالعات‬ ،‫بافر‬‫ا‬‫ر‬‫فيل‬ ‫يك‬ ‫به‬‫د‬ ‫ميشود‬ ‫برنامه‬ ‫خطاي‬‫به‬ ‫منجر‬‫كه‬ ‫ميفرستد‬ ‫برنامه‬‫يك‬ ‫در‬ ‫متغیر‬. Rootkit ‫كردن‬ ‫مخفي‬ ‫اي‬‫ر‬‫ب‬‫اغلب‬‫كه‬ ‫است‬ ‫برنامه‬‫نوعي‬‫برنامهها‬‫قرباني‬‫سيستم‬ ‫ي‬‫و‬‫ر‬‫به‬‫میرود‬ ‫كار‬. ‫پيوسته‬ ‫ر‬‫بطو‬‫الگین‬ ‫اطالعات‬ ‫و‬ ‫ي‬‫بر‬‫ر‬‫كا‬ ‫نامهاي‬ ‫بتوانند‬ ‫تا‬ ‫ميگیرد‬ ‫ار‬‫ر‬‫ق‬ ‫استفاده‬ ‫د‬‫ر‬‫مو‬ ‫نويس‬ ‫برنامه‬ ‫توسط‬ ‫كه‬ ‫سايتهايي‬‫پيدا‬ ‫ي‬ ‫دسترس‬ ‫و‬ ‫ببيند‬ ‫ا‬‫ر‬ ‫ند‬‫ر‬‫دا‬ ‫نياز‬ ‫آنها‬ ‫به‬‫كنند‬ ‫فایل‬ ‫کردن‬‫مخفی‬ Attrib +h [file/directory] Steganography ‫است‬‫متني‬ ‫فايل‬ ‫يا‬ ‫عكس‬ ‫ن‬‫همچو‬ ‫فايل‬ ‫از‬ ‫ي‬‫ديگر‬ ‫نوع‬ ‫در‬ ‫دادهها‬ ‫كردن‬ ‫مخفي‬ ‫آيند‬‫ر‬‫ف‬. ‫كردن‬ ‫مخفي‬ ‫اي‬‫ر‬‫ب‬ ‫ش‬‫و‬‫ر‬ ‫محبوبترين‬‫ها‬ ‫داده‬‫محل‬ ‫عنوان‬ ‫به‬ ‫افيكي‬‫ر‬‫گ‬ ‫عكسهاي‬ ‫از‬ ‫استفاده‬ ،‫فايلها‬ ‫در‬‫است‬ ‫كردن‬ ‫مخفي‬ 18
  • 19.
  • 20.
    ‫جان‬‫و‬‫تر‬‫است‬‫کرده‬ ‫پیدا‬‫باال‬‫سطح‬ ‫ی‬‫دسترس‬ ،‫عامل‬‫سیستم‬ ‫به‬‫که‬ ‫است‬‫ار‬‫ز‬‫بداف‬ ‫نوع‬ ‫از‬‫که‬ ‫است‬ ‫نفوذی‬ ‫برنامه‬ ‫یک‬ ‫است‬‫انجام‬‫حال‬‫در‬‫ا‬‫ر‬ ‫مناسب‬‫کار‬ ‫یک‬ ‫آید‬‫می‬‫نظر‬‫به‬‫حالیکه‬ ‫در‬.‫که‬‫کند‬‫می‬ ‫نصب‬‫سیستم‬‫ی‬‫و‬‫ر‬‫ناخواسته‬ ‫داده‬ ‫یک‬ ‫است‬‫مقصد‬‫کامپیوتر‬ ‫به‬‫مجاز‬‫غیر‬ ‫ی‬ ‫دسترس‬ ‫ای‬‫ر‬‫ب‬ ‫پشتی‬‫در‬ ‫یک‬ ‫ای‬‫ر‬‫دا‬ ‫اغلب‬.‫این‬‫نشدن‬ ‫دیده‬‫به‬ ‫ایش‬‫ر‬‫گ‬‫ها‬‫پشتی‬ ‫در‬ ‫شوند‬‫کامپیوتر‬‫شدن‬‫کند‬‫باعث‬ ‫است‬‫ممکن‬‫اما‬ ‫ند‬‫ر‬‫دا‬‫ان‬‫ر‬‫ب‬‫ر‬‫کا‬‫توسط‬.‫مانند‬‫فایلها‬ ‫به‬‫یق‬‫ز‬‫تر‬ ‫ای‬‫ر‬‫ب‬‫تالش‬‫ها‬‫جان‬‫و‬‫تر‬ ‫صدمه‬ ‫میزبان‬‫کامپیوتر‬ ‫به‬‫یا‬‫و‬ ‫ببرند‬‫سرقت‬ ‫به‬‫اطالعات‬‫است‬‫ممکن‬‫جانها‬‫و‬‫تر‬‫ند‬‫ر‬‫ندا‬‫ا‬‫ر‬‫ی‬‫کامپیوتر‬‫سهای‬‫و‬‫ویر‬‫ب‬‫نند‬‫ز‬ ‫جانها‬‫و‬‫تر‬‫کامپ‬ ‫به‬‫یا‬‫شبکه‬ ‫تحت‬‫های‬‫برنامه‬‫یا‬ ‫آنالین‬‫یهای‬‫ز‬‫با‬ ‫نصب‬‫یا‬‫و‬‫خواسته‬‫نا‬ ‫دانلود‬‫وسیله‬ ‫به‬ ‫است‬‫ممکن‬‫یوتر‬ ‫باشند‬ ‫داشته‬ ‫ی‬ ‫دسترس‬‫هدف‬.‫اجتماعی‬‫ی‬ ‫مهندس‬‫از‬ ‫نوعی‬‫و‬ ‫است‬‫شده‬‫گرفته‬‫اجان‬‫ر‬‫ت‬ ‫اسب‬‫داستان‬ ‫از‬‫موضوع‬ ‫این‬ ‫است‬. 20
  • 21.
    ‫س‬‫و‬‫ویر‬‫یک‬‫در‬ ‫ا‬‫ر‬‫خودش‬‫کند‬‫می‬‫تالش‬‫و‬ ‫شده‬‫ا‬‫ر‬‫اج‬‫بر‬‫ر‬‫كا‬ ‫اطالع‬‫ن‬‫بدو‬‫مواقع‬ ‫اغلب‬‫در‬‫که‬ ‫است‬‫ار‬‫ز‬‫بداف‬‫از‬‫نوع‬ ‫یک‬ ، ‫کند‬‫کپی‬‫دیگر‬ ‫ایی‬‫ر‬‫اج‬‫کد‬.‫شود‬‫می‬‫نامیده‬ ‫آلوده‬،‫جدید‬ ‫کد‬،‫شد‬‫کار‬ ‫این‬‫انجام‬‫به‬‫موفق‬‫وقتی‬. ‫کنند‬‫می‬ ‫آلوده‬‫ا‬‫ر‬‫آنها‬‫و‬‫چسبند‬‫می‬‫ایی‬‫ر‬‫اج‬‫های‬‫فایل‬ ‫به‬‫وار‬‫انگل‬‫ر‬‫طو‬‫به‬‫ها‬‫س‬‫و‬‫ویر‬ ‫اکثر‬.‫به‬‫ا‬‫ر‬‫ها‬‫فایل‬ ‫توان‬‫می‬ ً ‫اصوال‬‫دو‬ ‫کلی‬‫گونه‬«‫ایی‬‫ر‬‫اج‬»‫و‬«‫ایی‬‫ر‬‫اج‬ ‫غیر‬»‫آلوده‬‫ا‬‫ر‬‫آنها‬‫و‬‫گرفته‬‫جای‬‫ایی‬‫ر‬‫اج‬‫های‬‫فایل‬‫در‬‫ها‬‫س‬‫و‬‫ویر‬‫عموم‬‫که‬‫کرد‬‫تقسیم‬ ‫یک‬‫در‬‫که‬‫شود‬‫می‬‫یافت‬‫ی‬ ‫س‬‫و‬‫ویر‬‫کمتر‬ ً ‫واقعا‬‫و‬‫کنند‬‫می‬ ‫فایل‬‫شود‬ ‫تکثیر‬ ‫آن‬ ‫طریق‬ ‫از‬ ‫بتواند‬‫و‬ ‫بگیرد‬‫ار‬‫ر‬‫ق‬ ‫ایی‬‫ر‬‫اج‬‫ر‬‫غی‬. ‫شوند‬‫می‬‫تکثیر‬ ً ‫صرفا‬‫بقیه‬‫و‬‫هستند‬ ‫تخریبی‬ ‫ات‬‫ر‬‫اث‬ ‫ای‬‫ر‬‫دا‬‫ها‬‫س‬‫و‬‫ویر‬ ‫از‬‫صد‬‫ر‬‫د‬‫پنج‬‫تنها‬. ‫ایانه‬‫ر‬‫کرم‬‫به‬‫خود‬‫های‬‫کپی‬‫شبکه‬‫از‬‫استفاده‬‫با‬‫و‬ ،‫است‬‫ر‬‫دا‬‫ا‬‫ر‬‫خود‬‫تولید‬‫ز‬‫با‬ ‫توانایی‬‫که‬‫شود‬‫می‬‫گفته‬ ‫ای‬‫برنامه‬‫به‬‫ا‬‫ر‬ ‫فرستد‬‫می‬‫شبکه‬ ‫در‬‫موجود‬‫های‬‫ایانه‬‫ر‬ ‫دیگر‬.‫چسباند‬‫نمی‬ ‫دیگر‬‫های‬‫برنامه‬‫به‬‫ا‬‫ر‬‫خود‬‫ها‬‫کرم‬‫س‬‫و‬‫ویر‬‫برخالف‬.‫همچنین‬ ‫ابی‬‫ر‬‫خ‬‫باعث‬‫اوقات‬‫بیشتر‬‫در‬‫ها‬‫س‬‫و‬‫ویر‬‫که‬‫حالی‬‫در‬‫سانند‬‫ر‬‫می‬‫آسیب‬‫شبکه‬ ‫به‬‫باند‬‫پهنای‬‫اشغال‬‫با‬ ً ‫عموما‬‫ها‬‫کرم‬ ‫شوند‬‫می‬‫آن‬‫در‬‫موجود‬‫اطالعات‬‫فتن‬‫ر‬ ‫دست‬‫از‬‫و‬ ‫آلوده‬‫کامپیوتر‬‫در‬‫موجود‬‫های‬‫برنامه‬.‫ها‬‫کرم‬ ‫هدف‬ ‫معموال‬"‫د‬‫ز‬‫بیاندا‬‫تاخیر‬‫منابع‬‫به‬‫شما‬ ‫ی‬ ‫دسترس‬‫در‬ ‫تواند‬‫می‬‫و‬ ‫باشد‬‫می‬‫منابع‬‫از‬‫استفاده‬. 21
  • 22.
    Tunneling‫سهاي‬‫و‬‫وير‬ ‫اين‬‫شناسايي‬‫از‬ ‫ي‬‫جلوگیر‬ ‫اي‬‫ر‬‫ب‬‫شده‬‫مز‬‫ر‬‫يا‬‫مختلف‬‫تكل‬‫و‬‫پر‬‫يك‬‫طريق‬‫از‬،‫سها‬‫و‬‫وير‬‫اي‬‫ر‬‫ب‬ ‫يا‬‫از‬‫ر‬‫عبو‬‫ال‬‫و‬‫فاير‬‫سال‬‫ر‬‫ا‬ ‫ميشوند‬ 22
  • 23.
    ‫است‬‫فريم‬ ‫يا‬‫بسته‬‫دن‬‫ر‬‫آو‬‫بدست‬ ‫اي‬‫ر‬‫ب‬‫ي‬‫ار‬‫ز‬‫اب‬.‫به‬‫ا‬‫ر‬‫آنها‬‫و‬‫ميكند‬‫سمع‬ ‫اق‬‫ر‬‫است‬‫ا‬‫ر‬‫شبكه‬‫افيك‬‫ر‬‫ت‬ ‫ت‬‫ر‬‫صو‬‫نشان‬‫هكر‬‫به‬‫افيكي‬‫ر‬‫گ‬‫يا‬‫ي‬‫ر‬‫دستو‬‫خط‬‫ميدهد‬. ‫و‬،‫دها‬‫ر‬‫پسو‬،‫ي‬‫بر‬‫ر‬‫كا‬ ‫نامهاي‬‫كشف‬ ‫اي‬‫ر‬‫ب‬ ‫ميتواند‬‫هكر‬‫اطالعات‬ ‫ديگر‬،‫شبكه‬‫در‬‫شده‬‫سال‬‫ر‬‫ا‬‫محرمانه‬‫كند‬‫استفاده‬. 23
  • 24.