گرایش : مدیریت سیستمهای اطلاعاتی

عنوان :  مطالعه روشهای پیشگیری از حملات DOS  و DDOS  در نرم افزارهای دولتی 

سمینار ویژه کارشناسی ارشد فناوری اطلاعات

مدیریت سیستمهای اطلاعاتی

عنوان

مطالعه روشهای پیشگیری از حملات DOS  و DDOS

در نرم افزارهای دولتی مبتنی بر وب

استاد راهنما

دکتر رضا بوستانی

پایان نامه

بخش هایی از متن پایان نامه :

(ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل می باشد)

چكيده

مدت زیادی می باشد که امنیت دروب، بزرگترین پدیده در تعاملات دنیا گردیده می باشد. جهان به میزان بسیار بالایی به اینترنت وابسته گردیده می باشد. این موضوع بعنوان ساختار اصلی در تعاملات اطلاعاتی کلان مطرح گردیده می باشد. از این رو، اینترنت نقشی بسیار حیاتی در رشد اجتماعی در جامعه ی کامپیوتری داشته می باشد. وجود اینترنت و سرویس های آن باعث دردسترس بودن اطلاعات می گردد. حملات اینترنتی و از مهمترین آنها، حمله DOS  فشاری را بر رفتار عالی و منطقی از موجود بودن اینترنت می آورد. وقوع چنین خطرات دروب، می تواند باعث اختلال در سرویس، ارتباطات و منابع کاربران اصلی گردد. که درنتیجه باعث تنزل کارایی وب می گردد. امروزه داشتن امنیت در سیستمهای توزیع شده یک وظیفه حیاتی در هر سازمانی می باشد که دارای هر نوع کار تجاری، بانکی و حتی سیستمهای با حالات بزرگ دارد. از این رو افزایش تعداد و تنوع حملات سیستمی، انتخاب بین دو موضوع را مهم می گرداند که در طراحی و درک این سیستمها به همان اندازه ای که امنیت نگران کننده می باشد، هزینه نیز نگران کننده می باشد. امنیت در وب، بخشی ضروری در دنیای تجارت می باشد.

در ایران نیز، بهره گیری از نرم افزارهایی که تحت بستر اینترنت اجرا میگردند، درحال گسترش بوده و تقریبا تمامی ارگانها و سازمانهای دولتی، دارای درگاهی در بستر اینترنت می باشند؛ که لزوم رعایت امینت در آنها، بدلیل نهاد دولتی بودن، دارای اهمیت مضاعفی می باشد.

از آنجائیکه دامنه موارد امنیتی و راهکارهای آن، در حوزه نرم افزارهای تحت اینترنت، بسیار وسیع ومتنوع می باشد، لذا در این پژوهش به مطالعه یکی از مهمترین موضوعات امنیتی که تحت عنوان حمله Dos(Denial-Of-Servise) و توزیع یافته ی آن باعنوان حمله DDos(Distributed Dos) می پردازیم این موضوع امنیتی به چگونگی از سرویس خارج شدن وب سایت یا سامانه های نرم افزاری از بستر اینترنت می پردازد و راههای جلوگیری از چنین مشکلی را مطالعه و پیشنهاد می نماید.

 

فهرست مطالب

     عنوان                                                                                  صفحه

فصل اول : مقدمه  …………………………………………………………………………………………….   10

فصل دوم : مبانی نظری  …………………………………………………………………………………..   12

2-1- تعریف واژگان و اصطلاحات تخصصی  …………………………………………………..   12

2-2- تعریف حمله DOS  ………………………………………………………………………………..   13

2-3- اظهار مسئله  …………………………………………………………………………………………….   20

فصل سوم : تحقیقات انجام شده  ……………………………………………………………………..   23

3-1- مطالعه مسئله  …………………………………………………………………………………………   23

3-2- نمونه هایی واقعی از بروز حملات DOS  وDDOS  …………………………….    36

فصل چهارم : روش پژوهش  ………………………………………………………………………………   37

4-1- پاسخ به سوالات ماهيتي تحقيق  …………………………………………………………..   37

فصل پنجم : مطالعه و تحلیل یافته های پژوهش  …………………………………………….   41

5-1- معرفی سازمان مورد مطالعه  ………………………………………………………………….   41

5-2- مورد کاوی  ……………………………………………………………………………………………..   42

فصل ششم : نتیجه گیری و پیشنهادها  …………………………………………………………..   43

منابع و ماخذ  …………………………………………………………………………………………………….   45

فصل اول

آیا تاکنون پیش آمده می باشد که بخواهید یک تماس تلفنی مستقر نمایید اما به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این کار را انجام دهید؟ دلیل این مشکل آن می باشد که سیستم تلفن طوری طراحی شده می باشد که میتواند تعداد محدودی تماس را در یک زمان واحد مستقر کند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیکی که سیستم دریافت می ‌کند تعیین میشود[8].
حال تصور کنید که یک فرد مهاجم بخواهد به سیستم تلفن حمله کرده و آن را برای مشترکان تلفن غیر قابل بهره گیری نماید. یکی از روشهای حمله آن می باشد که تماس های مکرر و پشت سر هم مستقر کرده و تمامی خطوط تلفن را اشغال کند. این نوع از حمله را به حمله انکار سرویس یا DOS معروف می باشد[8].
در حقیقت فرد مهاجم کاری کرده می باشد که سیستم تلفن مجبور گردد تماسهای تلفنی مشترکان را رد و انکار نماید. البته واقعیت این می باشد که احتمال اینکه یک فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول کند، بسیار کم می باشد. برای انجام این کار بایستی تعداد بسیار زیادس تماس از تعداد بسیار زیادی تلفن مستقر گردد. به این نوع حمله انکار سرویس توزیع شده یا DDOS می گویند[8].
سیستمهای کامپیوتری نیز ممکن می باشد دچار چنین حملاتی گردند. برای مثال ارسال حجم زیادی پست الکترونیکی برای یک نفر می تواند حافظه کامپیوتری را که پست الکترونیکی در آن قرار دارد را پر کند. این به آن معناست که افرادی که از آن کامپیوتر بهره گیری میکنند، قادر نخواهند بود هیچ ایمیل جدیدی دریافت کنند مگر اینکه شرایط به نوعی تغییر نماید.
در علل و عوامل حملات تحت وب، غالبا با نگاه شبكه اي و مفاهيم جاري در آن بدنبال تاثيرات و آسيب ها و راههاي پيشگيري و مقابله با آن پرداخته مي گردد. حمله DOS نيز از اين قاعده مستثني نبوده و در بيشتر مراجع و مقالات و كتابها اين نگاه غالب بوده و تمامي توجه خود را به شبكه و سرور و سرويس و پيكربندي هاي آنها معطوف مي نمايد. در صورتيكه اين حمله علاوه بر اين كه ماهيت شبكه اي دارد، داراي ابعاد و اثرات نرم افزاري نيز مي باشد كه بعضي از آنها نهفته و ناشناس مي باشند. اين تحقيق مي خواهد با مفاهيم نرم افزاري به حمله DOS نگاه كند و آن را از منظر نرم افزار تحليل و واكاوي نمايد.
جهت ترسيم مسير حركتي و جلوگيري از آشفتگي محتوايي و ساختاري به طرح هاي سوالات زير كه ماهيت اين تحقيق را نشان مي دهند، مي پردازم تا در فصل پاياني اين تحقيق به آنها براساس مطالعات و بررسي هاي صورت گرفته، پاسخ دهم.
1. میزان آسیب پذیری نرم افزاری وب سایتها و برنامه های کاربردی تحت وب، در مواجه با حملات DOS به چه میزان می باشد؟
2. حملات DOS از کدام بسترها و منافذ نرم افزاری رخ میدهند؟
3. چگونه میتوانیم، از بروز حملات DOS فقط از طریق مفاهیم نرم افزاری پیشگیری نمائیم؟

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

4. بااستفاده از مفاهیم نرم افزاری، چگونه میتوان از وقوع حملات DOS آگاهی پیدا نمود؟
5. پس از رخ دادن حملات DOS، چگونه میتوان، وب سایت را بحالت قبل برگرداند؟
6. پس از رخ دادن حملات DOS، چگونه میتوان مکانها و داده های آسیب دیده را شناسایی نمود؟

فصل دوم

حملات DOS یا از کار اندازی سرویس، نوعی از حمله می باشد که هدف آن، از کار انداختن سیستم هدف یا بهره گیری از هدر دادن منابع آن می باشد، بطوریکه سیستم سرویس دهنده دیگر قادر به پاسخ گویی به کاربران قانونی خود نباشد.
DoS برخلاف ساير تهديدهاي امنيتي مثل “دزدي اطلاعات” كه در آن هدف به دست آوردن اطلاعات محرمانه می باشد و یا”نفوذ” که هدف از آن دسترسی به یک ماشین خاص می باشد و یا”تغییر دادن اطلاعات” نمی باشد، بلکه هدف آن تنها جلوگیری از سرویس دهی عادی به کاربران مجاز سرور به وسیله هدر دادن منابع می باشد[1].
در این فصل به تعریف این حمله و دسته بندی های آن پرداخته وسپس به انواع آن را معرفی می نمائیم.
2-1- تعریف واژگان و اصطلاحات تخصصی
تهدید: نیروی بالقوه ای که باعث ایجاد حادثه ای ناخواسته گردیده و ممکن می باشد آثارش به امنیت سیستم یا سازمان آسیب برساند[5].
آسیب پذیری: هرگونه ضعف امنیتی قابل سوء بهره گیری در یک سیستم گفته می گردد[5].
حمله: اقدامی که با نیت اختلال در امنیت سیستم های اطلاعاتی انجام می گردد [5].
انواع حملات از نظر میزان تاثیر به دو دسته تقسیم می گردند:
1. حملات غیرفعال
هدف تنها دسترسی به منبع اطلاعاتی می باشد و اقدامی برای تغییر محتوا صورت نمی گیرد. این نوع حمله تنها می تواند به یکی از اشکال شنود ساده یا واکاوی ترافیک شبکه باشد. بعضی از آنها عبارتند از شنود یا استراق سمع ، بوکشیدن ، انتشار پیام، واکاوی ترافیک شبکه، نظارت بر ارتباطات شبکه و غیره[5].
2. حملات فعال
علاوه بر دسترسی به منبع اطلاعاتی، بصورت غیر مجاز اقدام به تغییر محتوای آن نیز می نماید. از آن جایی که در این نوع حملات اطلاعات تغییر میکنند، شناسایی رخداد حملات، فرآیندی امکان پذیر می باشد. بعضی از آنها عبارتند از تغییر پیام ، ارسال دوباره پیام ، جعل هویت، پاسخ های جعلی، ایجاد اختلال در ارتباطات، رمزگشایی اطلاعات رمز شده ی ضعیف، حذف یا بی اثرنمودن سرویس های امنیتی، عدم پذیرش سرویس و غیره[5].
روشهای مختلف بروز حملات کامپیوتر و شبکه را می توان در چهار دسته کلی تقسیم بندی نمود[5]
1. حملات جمع آوری اطلاعات
2. حملات اطلاعات معیوب
3. حملات استثماری
4. حملات انکار سرویس

2-2- تعریف حمله DOS
این نوع حمله باعث ایجاد اختلال یا مشکل در دسترسی مجاز کاربران به منابع و یا سرویس های موجود می گردد. هدف اصلی از این نوع حمله ایجاد وقفه یا قطع ارتباط در ارائه خدمات از سوی سرویس دهنده به سرویس گیرنده می باشد. در واقع مهاجم با حمله DOS با ایجاد یک بار زیاد و غیرعادی روی سرویس دهنده و در خواست های متعدد، رایانه را بطور کامل مشغول می کند و باعث از کارافتادن سرویس های ارائه شده به آنها می گردد و به این ترتیب سیستم نمی تواند به هیچ مورد دیگری پاسخ دهد[6].
اگر امنیت را در سه زمینه قابلیت اعتماد ، یکپارچگی و دسترس پذیری تعریف نمائیم، حمله DOS گزینه سوم را مورد هدف قرار می دهد[1].
حمله DOS باعث کارکرد نامناسب یک سیستم اطلاعاتی می گردد و کاربران را از دسترسی به خدماتی که سرور مورد نظر ارائه می دهد، محروم می سازد. این حملات از شایع ترین انواع حملات هستند. حمله DOS از بعضی ضعف های موجود در پروتکل ها و برنامه های کاربردی سوء بهره گیری می کند[1].
دسته بندی انواع حملات [1]DOS
همانطور که در شکل 1 نظاره می نمائید، حملات DOS به پنج سطح اصلی تقسیم می شوند:
شکل 1 – انواع دسته بندی حملات DOS

حمله های سطح Network – Device از ضعف های موجود در ساخت سخت افزار مورد بهره گیری در شبکه سوء بهره گیری می کنند. برای مثال بعضی از روترها مشکل سرریز شدن بافر دارند که می تواند توسط حمله کننده برای از کار انداختن روتر بهره گیری گردد.
حمله های سطح سیستم عامل از بعضی جنبه های موجود در پیاده سازی پروتکل و همچنین خود سیستم عامل ماشین مورد نظر بهر جویی می کنند. برای مثال حمله ping of death در این دسته جای می گیرد.
حمله های سطح Application از حفره های موجود در برنامه کاربردی سوء بهره گیری می کنند. برای مثال این نوع حمله می تواند از کاستی های موجود در ساختار داده ای الگوریتم های بهره گیری شده در بعضی برنامه های متداول بهره گیرد. مثلا با دادن ورودی های خاص، الگوریتم را وادار به اجرا شدن در حالت پیش بینی نشده ای کند و باعث عملکرد نادرست آن گردد. این امر باعث می گردد که ماشین قسمت عمده ی CPU را به اجرای محاسبات لازم اختصاص دهد و پس به بخش زیادی از ترافیک ورودی رسیدگی نشود. حملات Buffer over Flow از این نوع می باشند.
حمله های سطح Data Flood با فرستادن سیل آسای بسته هایی با آدرس جعلی و با نرخ بالا، به هدفش که گرفتن منابع سیستم و پهنای باند می باشد، می رسد. این کار، سیستم را مشغول رسیدگی با این بسته های جعلی کرده و از مطالعه داده های مفید و اصلی باز می دارد.
حمله های سطح Protocol Features از طراحی غیر ایمن بعضی پروتکل های استاندارد بهره میگیرند. برای مثال حمله SYN Flood از فرآیند دست تکانی سه مرحله ای در پروتکل TCP و این حقیقت که در پروسه ی مسیریابی، صحیح بودن آدرس IP مبدأ چک نمی گردد، سوء بهره گیری می کند.
انواع حملات [5]DOS
Ping of Death
در این حمله از پروتکل ICMP بهره گیری می گردد و در سطح سیستم عامل قرار می گیرد. حمله کننده یک بسته Ping(echo request) با اندازه بزرگتر از معمول، یعنی بیشتر از 65536 بایت به سیستم هدف ارسال می کند. اگر سیستم عامل طرف مقابل از نسخه های قدیمی ویندوز مثلاً NT باشد، این کار باعث قفل کردن و یا crash کردن سیستم می گردد.
Smurf
در این حمله از Spoofing(جعل آدرس مبدأ) بهره گیری می گردد. حمله کننده با قرار دادن آدرس IP سیستم هدف در بسته ICMP از نوع Ping(echo request) آن را درسطح شبکه بصورت همه پخشی ارسال می کند. کامپیوترهای موجود در شبکه با دیدن این بسته، همگی به سیستم هدف(که در واقع هیچ درخواستی اراسل نکرده می باشد) پاسخ های echo reply می فرستندو این کار هم باعث ایجاد ترافیک اضافی در سطح شبکه شده وهم سیستم قربانی را با سیلی از بسته های ناخواسته که می توانند مانع از رسیدگی به سایر بسته ها شوند، مواجه می کند.
Spoofing ICMP Redirect message
بسته های ICMP redirect نوع دیگری از پیام های کنترلی هستند که از یک مسیریاب پیش فرض سیستم قربانی فرستاده می گردد تا به او اطلاع دهد که مسیریاب بهتر دیگری برای مسیریابی بسته های او هست.
Teardrop
در این حمله از ضعف موجود در پروتکل IP در بازسازی بسته های قطعه قطعه شده سوء بهره گیری می گردد. حمله کننده با فرستادن قطعه هایی که همپوشانی دارند و یا قسمت payload آنها بزرگتر از معمول می باشد، باعث قفل کردن سیستم هدف می گردد. مثلاً قطعه ها طوری فرستاده می شوند که مقدار محاسبه شده در مقصد برای انتهای قطعه(end) از مقدار ابتدای آن(offset) کمتر باشد.

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

Tiny Fragment
این حمله از قطعه های(fragment) بیش از اندازه کوچک بهره گیری می کند، طوری که مقداری از اطلاعات سرآیند بسته در قطعه بعدی قرار می گیرد. فیلد پرچم هایTCP(flags) اجباراً در قطعه دوم قرار گرفته و فیلترها در مقصد قادر به تست کردن آنها نخواهند بود. پس در قطعه های بعدی از آن پرچم ها صرف نظر می گردد. برای جلوگیری از این حمله می توان در روتر قوانینی مبنی بر حداقل کردن اندازه اولیه قطعه دریافتی وضع نمود طوری که حتماً اطلاعات ضروری سرآیند را شامل گردد.
SSPing
این حمله هم از قطعه بندی سوء بهره گیری می ‌کند. با این تفاوت که این حمله بسته های ICMP که بیش از حد معمول قطعه بندی شده اند را به سمت هدف ارسال می ‌کند. دلیل بهره گیری از بسته های ICMP متداول بودن آنها می باشد. با این کار شناخته شدن بست های مربوط به حمله سخت تر صورت میگیرد.
با رسیدن این نوع بسته ها، کامپیوتر مقصد برای باز سازی این بسته های بیش از اندازه قطعه قطعه شده، نیاز دارد که یک سری اطلاعات اضافی را درپشته ی خود نگهداری کند. وقتی تعداد زیادی از این بسته ها دریافت گردید، سیستم با کمبود حافظه برای نگهداری اطلاعات لازم برای بازسازی بسته ها مواجه می گردد و در نتیجه دیگر نمی تواند به درخواست ها پاسخ دهد.
Unnamed
این حمله هم از قطعه بندی بسته ها سوء بهره گیری می ‌کند. در این حمله مقدار offset طوری تنظیم می گردد که هنگام بازسازی بسته این گونه به نظر برسد که به یک یا چند قطعه دیگر برای کامل شدن بسته نیاز می باشد. این اقدام باعث می گردد که دریافت کننده مقداری از فضای پشته را به نگهداری این قطعه ها اختصاص داده و منتظر قطعاتی بماند که به ظاهر هنوز به مقصد نرسیده اند.
درحالی که قطعه دیگری مربوط به این بسته نخواهد رسید و فقط باعث می گردد که منابع سیستم به هدر برود. وقتی تعداد بسته های با این ویژگی بالا برود، پروسه ی مربوط به بازسازی بسته، تمام حافظه ی خود را مصرف کرده و از سرویس دهی باز خواهد ماند.
Jolt2
در این حمله هم از ضعف های موجود در بازسازی بسته های قطعه قطعه شده بهره گیری می گردد. در ویندوزهای نسخه 9x، NT و2000 آسیب پذیری در برابر این حمله هست. در این حمله یک جریان طولانی و وسیع از بسته های قطعه قطعه شده ی IP به سمت ماشین هدف در شبکه هدایت می گردد.
Land exploit
حمله کننده در این حمله مقدار آدرس IP مبدأ و مقصد بسته را مساوی قرار می دهد. یعنی در واقع آدرس مبدأ را جعل می کند. همچنین شماره پورت مبدأ و مقصد بسته یا همان قربانی با مشکل مواجه می گردد. زیرا که می خواهد جواب این بسته SYN را به خودش و به همان پورتی که بسته را دریافت کرده، بفرستد. بسیاری از سیستم عامل ها به خاطر اینکه چگونگی کنترل کردن این مورد را پیش بینی نکرده اند، در مواجه شدن با این مشکل قفل شده و crash می کنند.
RPC Locator
این نوع حمله از طریق telnet به پورت 135 باعث می گردد 100 درصد CPU اشغال گردد. بسته به این که برنامه ی دیگری هم بر روی ماشین در حال اجرا باشد یا نه، این حمله باعث قفل کردن و یا کارکرد بسیار کند ماشین می گردد. درنهایت برای بازگشت به حالت عادی، سیستم مجبور به راه اندازی مجدد خواهد گردید. از آنجاییکه آسیب رسانی RPCمتوجه ویندوز NTمی باشد، اگر در شبکه از سرور NT بهره گیری شده باشد، راه اندازی مجدد سیستم باعث به هدف رسیدن حمله که همانا عدم سرویس دهی می باشد، می گردد.

تعداد صفحه :45

قیمت : چهارده هزار و هفتصد تومان