پاورپوینت استراق سمع یا فناوری Sniff در شبکه (pptx) 33 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 33 اسلاید
قسمتی از متن PowerPoint (.pptx) :
بنام خدا
1
استراق سمع یا فناوری
Sniff
در شبکه
2
Packet Sniff
استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه
ترافیک شبکه دسترسی پیدا می کند.
مریم خضریان
3
موارد مصرف استراق سمع شبکه های کامپیوتری:
برای
کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر
a
قادر به برقراری ارتباط با کامپیوتر
b
نیست .)
تبدیل ترافیک شبکه به متن قابل خواندن
آنالیز کارایی شبکه به منظور کشف گلوگاه ها
1
کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران
واقعه نگاری
2
از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .
_______________________________________
1.Bottleneck 2. Create logs
4
چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟
پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.
یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید
1
قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .
_________________________________________________________________________________________
1.Promiscuous mode
5
اجزا یک نرم افزار استراق سمع :
سخت افزار
1
اکثر این نرم افزار ها با کارت های شبکه معمولی کار می کنند و نیاز به سخت افزار اضافی ندارند.
گرداننده مسیر
2
مهمترین قسمت نرم افزار است که ترافیک را از شبکه ضبط می کند آنرا به صورت دلخواه نفوذگر فیلتر می کند و در بافر ذخیره می کند
بافر
3
بسته هایی که ضبط شده اند در این قسمت نگه داری می شوند.
____________________________________________________
1.Hardware 2. Capture driver 3.Buffer
6
تحلیل گر روی خط
1
امکان دیدن بسته های عبوری از شبکه را فراهم می کند .
کد گشا
2
امکان نمایش بسته های عبوری از شبکه را به صورت متن قابل فهم فراهم می کند
ویرایشگر بسته یا حمل کننده آن
3
برخی از نرم افزارها امکان ویرایش بسته های عبوری از شبکه و هدایت آن ها در مسیر مورد نظر را دارند
____________________________________________________
1. Real-time analysis 2. Decode 3. Packet editing/transmission
7
عمل استراقع سمع در چه شبکه هایی امکان پذیر است؟
شبکه های محلی(LAN)
شبکه های گسترده(WAN)
شبکه های بی سیم (WIRELESS)
8
استراق سمع در شبکه های محلی مبتنی بر هاب :
از آنجایی که بسته ها در هاب به صورت پخشی
1
برای همه ارسال می شوند بنابراین نفوذ گر قادر خواهد بود با نصب یک اسب تراوای آلوده به
sniffer
کلیه ترافیک شبکه را استراق سمع کند.
____________________________________________________
1.Broad cast
9
استراق سمع شبکه های گسترده (سوئیچ):
Switch jamming
(اختلال در سوئیچ)
:
در این روش سوئیچ از حالت
bridge
خارج شده و به حالت تکرار کننده در می آید و این کار با سریز کردن جدول سوئیچ با آدرس های فیزیکی جعلی صورت می گیرد .
به روش های گوناگونی صورت می پذیرد مثلا فرستادن یک جریان دائمی
1
از آشغال های تصادفی به سمت سوئیچ یا توسط یک تولید کننده ترافیک فاز مرحله ای
.
به این حالت در اصطلاح امنیتی
“fail open “
گفته می شود .
_______________________________________________
1. continual stream of random garbage
10