فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه سیستم های امنیتی شبکه

اختصاصی از فی گوو دانلود پایان نامه سیستم های امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم های امنیتی شبکه


دانلود پایان نامه سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

سیستم های امنیتی شبکه

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word,PDF (آماده پرینت)

تعداد صفحه:65

به همراه فایل PDF

فهرست مطالب به صورت عکس:

دانلود پایان نامه سیستم های امنیتی شبکه

سیستم های امنیتی شبکه

سایت دانلود پایان نامه

چکیده :

ﺍﻳﻦ ﻣﺘﻦ ﺑﻪ ﺑﺮﺭﺳﻲ ﺍﻧﻮﺍﻉ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻲ ﺍﻣﻨﻴﺘﻲ ﻭ ﺑﺮﺭﺳﻲ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻗﻮﺕ ﻫﺮﻛﺪﺍﻡ  ﭘﺮﺩﺍﺯﺩ  . ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻣﻘﺪﻣﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺍﻣﻨﻴﺖ ﭘﺮﻭﺗﻜﻠﻬﺎ ﻭ ﺍﻧﻮﺍﻉ ﺣﻤﻼﺕ ﺑﻴﺎﻥ ﻣﻲ   2NAT ،1 ﺷﻮﺩ ﻭ ﺑﺨﺸﻬﺎﻱ ﺑﻌﺪﻱ ﺑﻪ ﺑﺮﺭﺳﻲ ﺩﻗﻴﻖ ﺍﻧﻮﺍﻉ ﻓﺎﻳﺮﻭﺍﻝ)ﻓﻴﻠﺘﺮ (ﺗﻬﺎﺟﻢ 3ﻭ ﭘﺮﺍﻛﺴﻲ ﻣﻲ4 ﻭ ﺳﻴﺴﺘﻤﻬﺎﻱ  ﻳﺎﺏ ﭘﺮﺩﺍﺯﺩ .ﻧﺮﻡ ﺳﭙﺲ ﺳﻪ ﻧﻤﻮﻧﻪ ﺍﺯ  ﺍﻣﻨﻴﺘﻲ ﻭ Snort ،IPF)  ﺍﻓﺰﺍﺭﻫﺎﻱ ﻣﻔﻴﺪ (ﻣﻲ SAINT ﻣﻌﺮﻓﻲ  ﮔﺮﺩﺩ  .
   ﺣﻤﻼﺕ 1-1 ﺍﻧﻮﺍﻉ   
ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﺭﻭﺷﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﺑﺮﺍﻱ ﺟﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﻫﺎﻱ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺗﻮﺿﻴﺢ ﺩﺍﺩﻩ   ﺷﻮﺩ ﻭﺩﺭ ﻣﻮﺭﺩ ﻫﺮﻛﺪﺍﻡ ﻣﺸﺨﺼﺎﺕ ﻭﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺣﻤﻠﻪ ﺑﻴﺎﻥ ﺷﺪﻩ ﺍﺳﺖ .ﺗﻘﺴﻴﻢ ﺍﻳﻦ ﺣﻤﻼﺕ ﺩﺭﭼﻬﺎﺭ ﺩﺳﺘﻪ ﻋﻤﺪﻩ  ﺑﻨﺪﻱ ﺷﺪﻩ ﺍﻧﺪ:  - ﺳﺮﻭﻳﺲ ﺣﻤﻼﺕ ﺭﺩ    5DoS ﻳﺎ - ﺍﺳﺘﺜﻤﺎﺭﻱ  6 ﺣﻤﻼﺕ - ﻣﻲ  7 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ - ﻣﻲ  8 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ

1-1-1 ﺣﻤﻼﺕ ﺭﺩ   ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺎ ﺍﻳﺠﺎﺩ ﻳﻚ ﺑﺎﺭ ﺯﻳﺎﺩ ﻭ ﻏﻴﺮﻋﺎﺩﻱ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﻛﺎﺭ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺁﻧﻬﺎ ﻣﻲ ﺷﻮﻧﺪ.ﻣﻲ  . ﻟﺬﺍ ﺑﻴﺸﺘﺮ ﻣﺘﺪﺍﻭﻝ  ﺑﺎﺷﺪ ، ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻥ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﺳﺎﺩﻩ ﺍﺳﺖ ﺍﻳﻦ ﻗﺴﻤﺖ ﺑﻴﺸﺘﺮ ﺍﻳﻦ ﺣﻤﻼﺕ ﺭﺍ ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ  : Ping of Death  ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ .ﻢ ﺑﺴﺘﻪ ﺣﺠ   ICMP ﻫﺎﻱ ﻣﻲ 64KB ﺑﻪ ﻣﺤﺪﻭﺩ  ﻭ ﺷﻮﺩ ﺑﺴﺘﻪ  ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺣﺠﻢ ﺑﺴﺘﻪ ﺑﻴﺸﺘﺮ ﺍﺯ ﺍﻳﻦ ﻣﻘﺪﺍﺭ ﺑﻴﺎﻥ ﺷﺪﻩ)ﻧﻴﺴﺖ ﺩﺭ ﺣﺎﻟﻴﻜﻪ  (ﺳﻤﺖ ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺭ ﮔﻴﺮﻧﺪﻩ ﻣﺸﻜﻼﺗﻲ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﭼﻮﻥ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻢ ﺭﻭﻱ ﺑﺴﺘﻪ ﻋﺎﻣﻠﻬﺎ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻘﻲ  ﻧﺪﺍﺭﻧﺪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﺴﺒﺘﺎ ﻗﺪﻳﻤﻲ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻤﺎﻡ ﺳﻴﺴﺘﻢ ﻣﻲ ﻋﺎﻣﻠﻬﺎ ﻗﺎﺩﺭ ﺑﻪ ﺗﺸﺨﻴﺺ ﺁﻥ  ﺑﺎﺷﻨﺪ  . Teardrop   fragment ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﻣﻲ IP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﻣﻲ fragment ﻳﻚ ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺗﻲ ﺍﺳﺖ ﻛﻪ ﺑﻴﺎﻥ   ﻛﻨﺪ ﭼﻪ ﻗﺴﻤﺘﻲ ﺍﺯ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ  . fragment ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻤﻬﺎ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻫﺎﻳﻲ ﻛﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﻮﺩﻩ ﻭ ﺑﺎ ﻫﻢ ﺗﻨﺎﻗﺾ ﺩﺍﺭﻧﺪ  ) ﺑﺎﺷﺪ fragment ﻳﻚ ﻗﺴﻤﺖ ﺍﺯ ﺑﺴﺘﻪ ﺩﺭ ﺩﻭ ﻗﺮﺍﺭ ﺩﺍﺷﺘﻪ  (ﺩﭼﺎ ﺷﻮﻧﺪ ﺭ ﻣﺸﻜﻞ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﻴﺰ ﻗﺪﻳﻤﻲ ﺍﺳﺖ  . UDP Flooding   echo ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻲ chargen ﻭ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺩﺭﺧﻮﺍﺳﺖ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻑ ﻳﻚ echo ﺳﺮﻭﻳﺲ ﻣﻲchargen ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻛﺮﺩ ﺗﻮﺍﻥ ﺑﻪ ﺭﺍﺣﺘﻲ ﺣﺠﻢ ﺯﻳﺎﺩﻱ ﺍﺯ ﺗﺮﺍﻓﻴﻚ ﺭﺍ ﺭﻭﻱ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ   . SYN Flooding  ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﻣﻲ TCP ﭘﺮﻭﺗﻜﻞ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . SYN ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﺭ ﺩﺭﻳﺎﻓﺖ ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻣﻲ ACK ﻣﻌﻨﻲ ﮔﺮﻓﺘﻦ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺑﺮﺍﻱ ﺁﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺑﺴﺘﻪ ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﺷﺪ  . ﻓﻀﺎﻱ ﺣﺎﻓﻈﻪ ﺗﺨﺼﻴﺺ ﻣﻲ timeout ﺩﺍﺩﻩ ﺷﺪﻩ ﺗﺎ ﺯﻣﺎﻥ ﻳﺎ ﺑﺴﺘﻪ ﺷﺪﻥ ﺍﺭﺗﺒﺎﻁ ﺑﺎﻗﻲ  ﻣﺎﻧﺪ .ﺗﻌ ﺍﮔﺮ  ﻣﻮﺟﺐ SYN ﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺑﺴﺘﻪ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ ﺍﺗﻼﻑ ﻗﺴﻤﺖ ﻋﻤﺪﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺣﺎﻓﻈﻪ  ﺑﺴﺘﻪ    ﻫﺮﭼﻨﺪ ﻓﺮﺳﺘﺎﺩﻥ ،ﺷﻮﺩ ﺩﺍﺭﺩ ACK ﻫﺎﻱ ﻧﻴﺰ ﺯﻣﺎﻥ ﻭ ﭘﺮﺩﺍﺯﺵ ﺯﻳﺎﺩﻱ ﻻﺯﻡ  . ﺍﻳﻦ ﺣﻤﻠﻪ ﺩﺭ ﻧﻬﺎﻳﺖ ﺳﺮﻭﺭ ﺭﺍ ﺑﻪ ﻭﺿﻌﻴﺘﻲ ﻣﻲ ﻧﻤﻲ ﻛﺸﺎﻧﺪ ﻛﻪ ﻗﺎﺩﺭ ﺑﻪ ﻗﺒﻮﻝ ﺍﺭﺗﺒﺎﻁ ﺟﺪﻳﺪ  ﺑﺎﺷﺪ  . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﺩﺭ ﺍﻳﻦ ﻧﻤﻲ ﺣﻤﻠﻪ ﻣﻨﺘﻈﺮ ﭘﺎﺳﺦ ﻣﻲ ﻣﺎﻧﺪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﺪ   ﻫﺎ ﺭﺍ ﻗﺒﻞ ﺍﺯ ﻓﺮﺳﺘﺎﺩﻥ ﺗﻐﻴﻴﺮ ﺩﻫﺪ ﻭ ﻫﺮ ﺑﺎﺭ ﻳﻚ ﺁﺩﺭﺱ ﺗﺼﺎﺩﻓﻲ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﺩﻫﺪ .ﻣﻲ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﺴﻴﺎﺭ ﻣﺸﻜﻞ  ﺷﻮﺩ  .
Land Attack
 
 ﻣﻲSYN Flooding ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺑﺎﺷﺪ  . ﺍﺭﺳﺎ SYN ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ  ﻳﻚ ﺑﺴﺘﻪ ﺑﺮﺍﻱ ﺳﺮﻭﺭ ﻝ ﻣﻲ ﺁﺩﺭﺱ ﺷﻮﺩ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺁﻥ ﻫﺮ ﺩﻭ ﺁﺩﺭﺱ ﺧﻮﺩ ﺳﺮﻭﺭ ﺍﺳﺖ  . ﺳﺮﻭﺭ ﭘﺲ ﺍﺯ ﺩﺭﻳﺎﻓﺖ ﺍﻳﻦ ﺑﺴﺘﻪ ﭘﺎﺳﺦ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺧﻮﺩﺵ ﻣﻲ ﻪ ﻓﺮﺳﺘﺪ ﻛﻪ ﻧﺘﻴﺠ  ﺩﺍﺭﺩ SYN Flooding ﺍﻱ ﻣﺸﺎﺑﻪ ﺑﻪ ﻫﻤﺮﺍﻩ   .
Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMPﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  .  ICMP Request ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎﺩﻩ ﻣﻲ   reply ﺷﻮﺩ ﻛﻪ ﺁﺩﺭﺱ ﻣﻲ broadcast ﺁﻥ ﺁﺩﺭﺱ ﺷﺒﻜﻪ  ﺑﺎﺷﺪ .ﺑﺴﺘﻪ ﭼﻨﻴﻦ   ﻫﺎﻳﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺍﻓﻴﻚ ﺑﺎﻻﻳﻲ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ ﻣﻲ ﻛﻨﻨﺪ  .
Fraggle Attack ﺎﻱ ﺑﺴﺘﻪ Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺍﺳﺖ ﻭﻟﻲ ﺑﺠ   ﺍﺯ ﺑﺴﺘﻪICMPﻫﺎﻱ ﻣﻲ UDP ﻫﺎﻱ  ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﺪ  .
E-mail Bombs ﺍﻳﻦ ﻧﻮﻉ ﺣﻤ ﻧﺎﻣﻪ ﻠﻪ ﺷﺎﻣﻞ ﻓﺮﺳﺘﺎﺩﻥ  ﺍﺳﺖ ﻫﺎﻱ ﺑﺰﺭﮒ ﺑﻄﻮﺭ ﻣﺪﺍﻭﻡ ﺑﺮﺍﻱ ﻳﻚ ﺳﻴﺴﺘﻢ   . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺳﻤﺖ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺩﺍﺭﺍﻱ ﺑﺎﺭ ﻧﺴﺒﺘﺎ ﻣﺴﺎﻭﻱ ﻫﺴﺘﻨﺪ ﺍﺯ ﺍﻳﻦ ﺭﻭﺵ ﻛﻤﺘﺮ ﻣﻲ  ﻛﺮﺩ DoS ﺗﻮﺍﻥ ﺑﻌﻨﻮﺍﻥ ﻳﻚ ﻭﺍﻗﻌﻲ ﺍﺳﺘﻔﺎﺩﻩ   .
Malformed Attacks ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎ ﻫﻨﮕﺎﻡ ﺩﺭﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺎ ﻣﻲ ﻫﺎﻳﻲ ﻛﻪ ﺩﺍﺭﺍﻱ ﺧﻄ ﺑﺎﺷﻨ ﻣﻲ ﺪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮﺍﺟﻪ   ﺷﻮﻧﺪ ﭼﻮﻥ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻖ ﺭﻭﻱ ﺑﺴﺘﻪ ﺑﺴﺘﻪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ ﻧﺪﺍﺭﻧﺪ ﻭ ﺍﻳﻦ  ﻣﻲ ﻫﺎ ﺑﺎﻋﺚ ﺍﻳﺠﺎﺩ ﻣﺸﻜﻞ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﺭ  ﺷﻮﻧﺪ  . ﻳﻚ ﺗﻘﺴﻴﻢ ﺑﺮ ﺻﻔﺮ ﻳﺎ ﺳﺮﺭﻳﺰ ﺑﺎﻓﺮ ﻣﻲ ﺷﻮﺩ ﺗﻮﺍﻧﺪ ﺳﺮﻭﺭ ﺭﺍ ﺍﺯ ﻛﺎﺭ ﺑﻴﻨﺪﺍﺯﺩ ﻳﺎ ﺳﺒﺐ ﺩﺳﺘﺮﺳﻲ ﺍﻓﺮﺍﺩ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺁﻥ  .ﻣﻤﻜﻦ ﻫﺮ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﺩﺭ ﻣﻌﺮﺽ ﺍﻳﻦ ﺣﻤﻠﻪ  ﺩﺍﺭﺩ bug ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ ﭼﻮﻥ ﺩﺭ ﻫﺮ ﻟﺤﻈﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻳﻚ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﻣﺮﺑﻮﻃﻪ ﻭﺟﻮﺩ  . ﺑﻴﺸﺘﺮﻳﻦ ﻣﻮﺍﺭﺩﻱ ﻛﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻠﻪ ﻣﺸﺎﻫﺪﻩ ﺷﺪﻩ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻭﺏ ﻭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺑﻮﺩﻩ ﺍﺳﺖ  . ﺣﻤﻼﺕ ﺍﺳﺘﺜﻤﺎﺭﻱ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﻴﺸﺘﺮ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﻛﻨﺘﺮﻝ ﻣﺴﺘﻘﻴﻢ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﺍﻧﺠﺎﻡ ﻣﻲ ﺷﻮﺩ .ﻣﻬ ﺍﺯ ﻤﺘﺮﻳﻦ ﺍﻳﻦ ﺣﻤﻼﺕ ﻗﺮﺍﺭ ﺯﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ  : password  ﺣﺪﺱ ﺯﺩﻥ   ﺩﺍﺭﻧﺪ .ﺑﺮﻧﺎﻣﻪ password ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﻫﺎﻳﻲ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﻛﻠﻤﺎﺕ  ) ، dictionary ﺍﺳﺎﻣﻲ، ﻛﻠﻤﺎﺕ ﺍﻋﺪﺍﺩ  ، (...ﻣﻲ ﺭﺍ ﺑﻄﻮﺭ ﺍﺗﻮﻣﺎﺗﻴﻚ ﺗﺴﺖ  ﻳ ﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﻚ ﻛﻨﻨﺪ password ﻣﻌﺘﺒﺮ ﺩﺳﺘﺮﺳﻲ ﭘﻴﺪﺍ   .
Trojan Horse
 
ﺑﺮﻧﺎﻣﻪ Trojan Horse ﺑﻪ  ﻣﻲ ﺍﻱ ﮔﻔﺘﻪ  ﻣﻲ ﺷﻮﺩ ﻛﻪ ﺍﻏﻠﺐ ﺗﻮﺳﻂ ﻳﻚ ﻣﻬﺎﺟﻢ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﺼﺐ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺭﺩ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﺎﺭﺝ ﺍﺯ ﺷﺒﻜﻪ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻳﺎ ﺭﺍﻫﻲ ﺑﺮﺍﻱ ﺩﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺳﻴﺴﺘﻢ ﻓﺮﺍﻫﻢ   ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺁﻥ ﻣﻲbackdoor ﻣﻲ Trojan Horse . ﮔﻮﻳﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻧﺼﺐ   ﺷﻮﺩ ﻭ ﺍﺯ ﺩﻳﺪ ﻛﺎﺭﺑﺮ ﻧﻴﺰ ﭘﻨﻬﺎﻥ ﻣﻲ ﻣﺎﻧﺪ  .
Buffer Overrun ﺍ ﻣﻲ ﻛﺜﺮ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺭﺳﻴﺪﮔﻲ ﺑﻪ ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻳﻲ ﻛﻪ ﺍﺯ ﺷﺒﻜﻪ ﺩﺭﻳﺎﻓﺖ   ﻛﻨﻨﺪ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺭﺍ ﺑﻪ ﻋﻨﻮﺍﻥ ﺑﺎﻓﺮ ﺍﺧﺘﺼﺎﺹ ﻣﻲ ﺩﻫﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺍﻏﻠﺐ  ﺑﻪ ﻫﺎ ﺣﺠﻢ ﺍﻳﻦ ﺑﺎﻓﺮ ﺭﺍ ﻣﻲ ﻳﻚ ﻣﻘﺪﺍﺭ ﺛﺎﺑﺖ ﻣﺤﺪﻭﺩ  ﺑﺴﺘﻪ ﻛﻨﻨﺪ ﻳﺎ ﺑﻪ   ﻫﺎﻱ ﺭﺳﻴﺪﻩ ﺍﻃﻤﻴﻨﺎﻥ ﻛﺮﺩﻩ ﻭ ﺍﻧﺪﺍﺯﻩ ﺑﺴﺘﻪ  ﻣﻲ ﻫﺎ ﺭﺍ ﺍﺯ ﺭﻭﻱ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺍﺳﺘﺨﺮﺍﺝ ﻛﻨﻨﺪ  . ﺍﻳﻦ ﭘﺪﻳﺪﻩ ﻣﻌﻤﻮﻻ ﺯﻣﺎﻧﻲ ﺍﺗﻔﺎﻕ ﻣﻲ ﺧﻮﺩ ﺍﻓﺘﺪ ﻛﻪ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺍﺯ ﻣﻘﺪﺍﺭ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﺎﻓﺮ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﻳﺎ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺩﺭ ﻣﻮﺭﺩ ﻃﻮﻝ  ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﺪﻫﺪ  . 256 ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺍﮔﺮ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎﻳﺖ 240 ﺑﺎﻳﺖ ﺑﺎﺷﺪ ﻭﻟﻲ ﺩﺭ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﻃﻮﻝ ﺑﺴﺘﻪ ﻣﻲ 240 ﻣﻌﺮﻓﻲ ﺷﺪﻩ ﺑﺎﺷﺪ ﺑﺎﻳﺖ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺑﺎﻓﺮ ﻗﺮﺍﺭ    16 ﮔﻴﺮﺩ ﻭ ﺑﺎﻳﺖ ﺍﺿﺎﻓﻲ ﺩﺭ ﻳﻚ ﻣﻜﺎﻥ ﺩﻳﮕﺮ ﺍﺯ ﺣﺎﻓﻈﻪ ﻧﻮﺷﺘﻪ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﻣﻨﺠﺮ ﺑﻪ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﻗﺴﻤﺖ ﺣﺎﻓﻈﻪ  ﺷﻮﺩ .ﺩ  16 ﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﻛﺪ ﻣﺎﺷﻴﻦ ﺩﺭ ﺑﺎﻳﺖ ﺁﺧﺮ ﺑﺴﺘﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺘﻮﺍﻥ ﺍﻳﻦ ﻛﺪ ﺭﺍ ﺭﻭﻱ ﺳﺮﻭﺭ ﺍﺟﺮﺍ ﻛﺮﺩﻩ ﻛﻨﺘﺮﻝ ﺳﺮﻭﺭ ﺭﺍ ﺑﺪﺳﺖ ﺁﻭﺭﺩ  .
  ﻣﻲ 1-1-2 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﻫﻴﭽﮕﻮﻧﻪ ﺻﺪﻣﻪ ﻧﻤﻲ ﺍﻱ ﺑﻪ ﺳﻴﺴﺘﻢ  ﺟﻬ ﺯﻧﻨﺪ ﻭ ﺗﻨﻬﺎ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ  ﺖ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ .ﻣﻲ ﻣﻬﻤﺘﺮﻳﻦ ﺍﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻳﻚ ﻣﻬﺎﺟﻢ   ﺗﻮﺍﻧﺪ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﺩﺭ ﻣﻮﺭﺩ ﺁﺩﺭﺱ ﺳﻴﺴﺘﻤﻬﺎﻱ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ، ﺷﺒﻜﻪ ﻣﻲ ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﺍﻳﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺁﻧﻬﺎ  ﺑﺎﺷﺪ .ﺁﺩﺭﺳﻬﺎﻱ  ، ﻋﺎﻣﻞ ﺭﻭﻱ ﺁﻧﻬﺎ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﺯ ﻧﺮﻡ ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ    ﻣﻲTCMP Request ﺷﻮﺩ ﻛﻪ ﺑﺮﺍﻱ ﻳﻚ ﺩﺳﺘﻪ ﺍﺯ ﺁﺩﺭﺳﻬﺎ ﭘﻴﻐﺎﻡ ﻓﺮﺳﺘﺪ  . ﺑﺎ ﺩﺭﻳﺎﻓﺖ ﭘﺎﺳﺦ ﺍﻳﻦ ﺑﺴﺘﻪ ﻣﻲ ﻫﺎ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ  ﺑﺮﺍﻱ ﺷﻮﻧﺪ ﻭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺁﺩﺭﺳﻬﺎ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﻗﺒﻞ ﺍﺯ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﺍﻃﻼﻋﺎﺕ ﺧﺎﺻﻲ ﺩﺭ ﻣﻮﺭﺩ ﻫﺮ ﺳﻴﺴﺘﻢ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﻛﻪ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻲ ﺳﻴﺴﺘﻢ ﺗﻮﺍﻧﺪ ﺷﺎﻣﻞ  ﺑﺎﺷﺪ  ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﺭﻭﻱ ﺁﻥ ﺳﻴﺴﺘﻢ  .ﺑﺮﻧﺎﻣﻪ ،ﻋﺎﻣﻞ ﻫﺎﻳﻲ ﺗﺤﺖ ﻣﻲ Port Scanner ﻋﻨﻮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ  ﭘﻮﺭﺗﻬﺎﻱ ﻫﺎﻱ ﺧﺎﺻﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻭ ﺳﻴﺴﺘﻢ ،ﺑﺎﺯ ﻭ Port Scanner . ﻋﺎﻣﻞ ﺁﻧﻬﺎ ﺑﺪﺳﺖﺑﻴﺎﻭﺭﻧﺪ ﻫﺎ ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺩﺍﺭﻧﺪ ﺑﻌﻀﺎ ﺍﺯ ﺭﻭﺷﻬﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ  ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﺳﺨﺘﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﺎﺷﻨﺪ  . ﺑﺮﺍﻱ ﺗﺸﺨﻴﺺ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﻣﻲ  ﻛﺮﺩ finger ﺗﻮﺍﻥ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻧﻈﻴﺮ ﺍﺳﺘﻔﺎﺩﻩ   . ﺳﻴﺴﺘﻢ finger ﺳﺮﻭﻳﺲ ﺩﺭ    Unix ﻋﺎﻣﻠﻬﺎﻱ ﻣﺒﺘﻨﻲ ﺑﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪﻱ ﺩﺭ ﻣﻮﺭﺩ ﻣﻲ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺭﺍﺋﻪ  ﻣﻲ ﻛﻨﺪ ﻭﻟﻲ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﻧﻴﺰ   ﺗﻮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ.
 
  ﻣﻲ 1-1-3 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ  ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﺷﺒﻜﻪ ﺍﻋﻤﺎﻝ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ   ﻛﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﺍﻳﻦ ﻣﻲ ﺣﻤﻼﺕ ﻣﻌﻤﻮﻻ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﻱ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺑﺎﺯ  ﻛﻨﺪ .ﺍﺯ ﺩﻭ ﻧﻤﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻼﺕ ﻋﺒﺎﺭﺗﻨﺪ   :
DNS Cache Pollution  DNS ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻭﺭﻫﺎﻱ ﻫﻨﮕﺎﻡ ﺭﺩﻭﺑﺪﻝ ﻛﺮﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺳﺮﻭﺭﻫﺎﻱ ﺩﻳﮕﺮ ﺍﺯ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﻣﻲ ﻛﻨﻨﺪ ﻣﻬﺎﺟﻤﻴﻦ  ﺳﺮ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﺩﺍﺩﻥ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺑﻪ   DNS ﻭﺭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ ﻛﻨﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﻣﻲ ﺳﭙﺲ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺯ ﻫﻤﻴﻦ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﻨﺪ  . ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺠﺎﻱ ﻭﺻﻞ ﺷﺪﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﻪ ﺳﺎﻳﺖ ﻣﻬﺎﺟﻤﻴﻦ ﻭﺻﻞ ﺷﻮﻧﺪ  .   ﺟﻌﻠﻲemail ﺗﻮﻟﻴﺪ ﻧﺎﻣﻪ ﻛﺎﺭ ﺑﺴﻴﺎ ﻫﺎﻱ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻳﻖ ﺳﺮﻭﺭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭ ﺳﺎﺩﻩ ﺑﺮﺍﻱ ﺍﻱ ﺍﺳﺖ ﭼﻮﻥ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﺷﻮﺩ .ﻣﻲ ﺍﻳﻦ ﻛﺎﺭ ﺑﻪ ﺳﺎﺩﮔﻲ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺍﺷﺘﺒﺎﻩ ﻳﻚ ﺳﺮﻭﻳﺴﮕﻴﺮ  ﺑﺎﺷﺪ  . ﺑﺎ ﺍﺭﺳﺎﻝ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺟﻌﻠﻲ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻑ ﺍﺷﺨﺎﺹ ﻣﻮﺭﺩ ﺍﻃﻤﻴﻨﺎﻥ ﺁﻧﻬﺎ    ﺭﻭﻱ Trojan Horse ﺗﻮﺍﻥ ﺑﺎﻋﺚ ﻧﺼﺐ ﻳﻚ ﺍﺭﺳ ﺷﺪ ، ﺳﻴﺴﺘﻢ ﺁﻧﻬﺎ  . ﻳﺎ ﺍﺗﺼﺎﻝ ﻛﺎﺭﺑﺮﺍﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ، ﺎﻝ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺩﺭ ﭘﺎﺳﺦ ﻧﺎﻣﻪ
   ﭘﺮﻭﺗﻜﻠﻬﺎ 1-2 ﺍﻣﻨﻴﺖ  
ﻣﻲ IP ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﭘﺮﻭﺗﻜﻠﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻛﺎﺭ  ﻣﻲ ﻛﻨﻨﺪ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ  ﮔﻴﺮﻧﺪ . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﭘﺮﻭﺗﻜﻠﻬﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﻜﺎﺭ ﻣﻲ ﺩ  ،ﺭﻭﻧﺪ ﻭ ﺍﺻﻄﻼﺡ ﭘﺮﻭﺗﻜﻞ ﻭ ﺳﺮﻭﻳﺲ ﻣﻌﻤﻮﹰﻻ ﺑﺠﺎﻱ ﻳﻜﺪﻳﮕﺮ ﺑﻜﺎﺭ ﻣﻲ ﺭﻭﻧﺪ  . ﻣﻴﺰﺍﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻳﺎ ﭘﺮﻭﺗﻜﻞ ﺑﺎ ﭘﺎﺳﺦ ﺩﺍﺩﻥ ﺑﻪ ﺳﺆﺍﻻﺕ ﺯﻳﺮ ﻣﺸﺨﺺ ﻣﻲ  ﺷﻮﺩ  : - ؟ ﺳﺮﻭﻳﺲ ﻣﺮﺑﻮﻃﻪ ﭼﻘﺪﺭ ﭘﻴﭽﻴﺪﮔﻲ ﺩﺍﺭﺩ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﮕﻮﻧﻪ  ؟ ﺗﻮﺍﻧﺪ ﻣﻮﺭﺩ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ  - ﺳﺮﻭﻳﺲ ﭼﻪ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻣﻲ ﺍﻓﺸﺎ  ؟ ﺷﻮﺩ  - ﻣﻲ ﭼﻪ ﻣﻘﺪﺍﺭ ﺩﻳﺎﻟﻮﮒ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺍﻧﺠﺎﻡ  ؟ ﺷﻮﺩ  - ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﻳﺲ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻠﻴﺖ  ؟ ﻧﻮﻳﺴﻲ ﺩﺍﺭﺩ  - ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﭼﻪ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺩﻳﮕﺮﻱ ﺑﺮ ﭘﺎﻳﻪ ﺍﻳﻦ ﺳﺮﻭﻳﺲ  ؟ ﺍﻧﺪ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﻪ ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ  ؟ ﻛﻨﺪ  
 
  ﺳﺮﻭﻳﺲ 1-2-1 ﭘﻴﭽﻴﺪﮔﻲ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺧ ﻗﺮﺍﺭ ﻣﻲ ﻴﻠﻲ ﺯﻭﺩﺗﺮ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺳﺎﺩﻩ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ  ﮔﻴﺮﻧﺪ  . echoﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺍﺭﺳﺎﻟﻲ ﺍﺯ ﻃﺮﻑ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺭﺍ ﺩﻭﺑﺎﺭﻩ ﺑﺮﺍﻱ ﻭﻱ ﻣﻲ ﻓﺮﺳﺘﺪ .ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﻴﺸﺘﺮ ﻣﻘﺎﺻﺪ ﺗﺴﺖ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﺩ  . ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﻳﻚ ﺳﺮﻭﻳﺲ ﭘﻴﭽﻴﺪﻩﻣﻲ  ﺑﺎﺷﺪ ﻛﻪ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭﺍ ﺭﺩ ﻭﺑﺪﻝ  ﻛﻨﺪ  . POP ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺮﺗﺒﻂ ﺑﺎ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﺎﻧﻨﺪ IMAP ﻭ ﻧﻴﺎﺯ ﺑﻪ   ﻧﺎﻣﻪSMTP ﻫﺮﭼﻨﺪ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ، ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮ ﻗﺒﻞ ﺍﺯ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﺑﻪ ﻭﻱ ﺩﺍﺭﻧﺪ ﻫﺎ ﺭﺍ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ )ﻛﺎﺭﺑ ﺣﺘﻲ ﻳﻚ ﺮ ﻗﻼﺑﻲ (ﻣﻲ ، ﻫﺮ ﻛﺎﺭﺑﺮﻱ ﻛﻪ ﺑﺎﺷﺪ ﺍﺭﺳﺎﻝ  ﻛﻨﺪ  . password ﺍﮔﺮ ﺍﻃﻼﻋﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ  ﻳﺎ ﺣﺘﻲ ﺧﻮﺩ ﺳﺮﻭﻳﺲ ﺑﻪ ﮔﻮﻧﻪ ، ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﻭ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻓﺮﻳﺐ ﺩﺍﺩﻩ ﺷﻮﺩ ، ﻛﺎﺭﺑﺮﺍﻥ ﺍﻓﺸﺎ ﮔﺮﺩﺩ ﺍﻱ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ ﺩﺭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺷﺮﺍﻳﻂ ﺍﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺩﺭ ﻣﻌﺮﺽ ، ﻭﺍﻗﻊ ﺷﻮﺩ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺷﺒﻜﻪ ﺭﺍ ﺑﻪ ﺑﻴﺮﻭﻥ ﻣﻨﺘﺸﺮ ﻛﻨﺪ ﺧﻄﺮ ﮔﺮﻓﺘﻪ ﺑﺰﺭﮔﻲ ﻗﺮﺍﺭ  ﺍﺳﺖ  .
  ﺳﺮﻭﻳﺲ 1-2-2 ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ   ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲ ﻭ ﺑﻲ ﺗﻮﺍﻧﺪ ﺑﻪ ﺧﻮﺩﻱ ﺧﻮﺩ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ  ﻣﻲ   ﻭﻟﻲ ، ﺧﻄﺮ ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻘﺎﺻﺪ ﻣﺨﺮﺏ ﻧﻴﺰ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﺩ  . chargen ﺳﺮﻭﻳﺲ UNIX ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲASCII ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﻣﺪﺍﻭﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺑﺎﺷﺪ .ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻛﺎﺭﺍﻛﺘﺮ ﻣﻲ ﻫﺎﻱ ﺗﺼﺎﺩﻓﻲ ﺗﻮﻟﻴﺪ  ﻧﺮﻡ ﻛﻨﺪ ﺑﺮﺍﻱ ﺗﺴﺖ  ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺷﺒﻜﻪ ﻳﻚ ﺍﺑﺰﺍﺭ ﻗﺪﺭﺗﻤﻨﺪ  ﺑﺎﺷﺪ . ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﻲ ﺳﻮﺀ ﺗﻮﺍﻧﺪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻣﻮﺭﺩ  ﻗﺮﺍﺭ ﮔﻴﺮﺩ ﺍﺳﺘﻔﺎﺩﻩ   . ﺁﺩﺭﺱ SYN ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﻓﺮﺽ ﻛﻨﻴﺪ ﻛﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﻓﺮﺳﺘﻨﺪﻩ ﺗﺤﺮﻳﻒ ﺷﺪﻩ ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ .ﻛﺎﺭﺍﻛﺘﺮ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﺳﻴﻞ ﻋﻈﻴﻤﻲ ﺍﺯ   ﺭﺍ ﺑﺮﺍﻱ ﻛﺴﻲ ﻛﻪ ﺁﺩﺭﺱ ﻭﻱ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺩﺭ ﺑﺴﺘﻪ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻓﺮﺳﺘﺎﺩﻩ ﺧﻮﺍﻫﺪ ﺷﺪ .ﺑﺎﺭ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪﻩ ﺍﻳﻦ ﺗﺮﺍﻓﻴﻜﻲ ﺑﺪﻭﻥ ﺍﻳﻨﻜﻪ ﻫﺰﻳﻨﻪ ﺑﺴﺘﻪ ﺍﻱ ﻣﺼﺮﻑ ﻛﺮﺩﻩ ﺑﺎﺷﺪ ﺟﺮﻳﺎﻥ  ﻣﻲ ﻫﺎ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺁﺩﺭﺱ ﺩﻟﺨﻮﺍﻩ ﺍﻳﺠﺎﺩ  ﻛﻨﺪ  .
  ﺍﺭﺍﺋﻪ 1-2-3 ﺍﻃﻼﻋﺎﺕ  ﺳﺮﻭﻳﺲ ﺷﺪﻩ ﺗﻮﺳﻂ   ﺑﻌﻀﻲ ﺳﺮﻭﻳﺴﻬﺎ ﺩﺭ ﻋﻤﻞ ﺑﺴﻴﺎﺭ ﺳﺎﺩﻩ ﻣﻲ ﺍﻧﺪ ﻭﻟﻲ   ﺑﺎﺷﻨﺪ ﺗﻮﺍﻧﻨﺪ ﺑﺮﺍﻱ ﺷﺒﻜﻪ ﺧﻄﺮﻧﺎﻙ  . finger ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﺭﺍﺣﺘﻲ ﺷﺪﻩ UNIX ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻲ  ﺍﺳﺖ  . account ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻱ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﻣﻮﺭﺩ ﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﻴﺴﺘﻢ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ .ﻣﻲ ﻣﻬﺎﺟﻤﻴﻦ   ﻛﻨﻨﺪ account ﺗﻮﺍﻧﻨﺪ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻫﺎﻱ ﻓﻌﺎﻝ ﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ   . ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻣﻲ account ﻳﻚ ﻣﻌﺘﺒﺮ  ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﻧﻘﻄﻪ ﺷﺮﻭﻉ ﻣﻨﺎﺳﺒﻲ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ   .
 
  ﺳﺮﻭﻳﺴﮕﻴﺮ 1-2-4 ﻣﻴﺰﺍﻥ ﺩﻳﺎﻟﻮﮒ ﺑﺎ   ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﺎ ﺩﻳﺎﻟﻮﮒ ﺳﺎﺩﻩ ﺑﻪ ﻣﺮﺍﺗﺐ ﺭﺍﺣﺘﺘﺮ ﺍﺯ ﺍﻣﻦ ﻛﺮﺩﻥ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺩﻳﺎﻟﻮﮔﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﺩ  . ) ﺩﺭ ﻧﺴﺨﻪ HTTP ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺳﺮﻭﻳﺲ ﻫ ﮔﺮﻓﺘﻦ  CGI ﺎﻱ ﺍﻭﻟﻴﻪ ﻭ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ASP ﻭ ﻭ ﻣﻮﺍﺭﺩ ﻣﺸﺎﺑﻪ (ﻣﻲ ﻳﻚ ﭘﺮﻭﺗﻜﻞ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺁﻥ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻘﺎﺿﺎﻱ ﻳﻚ ﺳﺮﻱ ﻣﻨﺎﺑﻊ ﺭﺍ ﺑﻪ ﺳﺮﻭﺭ   ﺩﻫﺪ ﻭ ﺳﺮﻭﺭ ﻧﻴﺰ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﻣﻮﺟﻮﺩ ﺩﺭ ﺻﻮﺭﺕ ﺍﻣﻜﺎﻥ ﻣﻨﺎﺑﻊ ﺩﺭﺧﻮﺍﺳﺖ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻬﻴﻪ ﻣﻲ  ﻛﻨﺪ ) ﺍﻳﻦ ﺍﺭﺗﺒﺎﻁ  .( ﺍﺳﺖstateless ﺑﺼﻮﺭﺕ stateful ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺍﺭﺗﺒﺎﻁ ﻣﺨﺼﻮﺻﺎ ﺍﮔﺮ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ، ﺑﻪ ﻣﺮﺍﺗﺐ ﻣﺸﻜﻠﺘﺮ ﺍﺳﺖ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻧﻴﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻭ ﺩﺭﺧﻮﺍﺳﺘﻬﺎ ﻭ ﭘﺎﺳﺨﻬﺎﻱ ﺑﻴﻦ ﺳﺮﻭﺭ ﻭ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻣﻮﺟﺐ ﺗﻐﻴﻴﺮ ﺩﺭ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﺷﻮﺩ  .
  ﺳﺮﻭﻳﺲ 1-2-5 ﻗﺎﺑﻠﻴﺖ ﭘﻴﻜﺮﺑﻨﺪﻱ   ﻫﺮ ﺍﻧﺪﺍﺯﻩ ﺳﺮﻭﻳﺲ ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺭ ﻣﻲ ﻳﺰﻱ ﺑﺎﺷﺪ ﺍﻣﻜﺎﻥ ﺑﺮﻭﺯ ﺍﺷﺘﺒﺎﻩ ﺩﺭ ﺍﻳﻦ ﺗﻨﻈﻴﻤﺎﺕ ﺑﻴﺸﺘﺮ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﺳﺖ bug ﻧﺘﻴﺠﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺭ ﺁﻥ ﺑﺴﻴﺎﺭ ﺯﻳﺎﺩ   . ﻭ Exchange Server ﺍﺯ ﺍﻳﻦ ﺭﻭ ﺳﺮﻭﺭﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ) ﺑﺮﻧﺎﻣﻪ Internet Information Server ﻳﺎ ﻫﺮ ﻭﺏ ﺳﺮﻭﺭﻱ ﻛﻪ ﺍﻣﻜﺎﻥ ﺍﺟﺮﺍ ﻛﺮﺩﻥ   ﻫﺎﻳﻲ ﺭﺍ ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﺻﻔﺤﺎﺕ ﺑﺎﺷﺪ HTML ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ   ( ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺍﺭﺍﻱ ﻣﺸﻜﻼﺕ ﺍﻣﻨﻴﺘﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﻫﻤﻪ ﺁﻧﻬﺎ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻧﻴﺴﺘﻨﺪ ﻭ ﺑﻪ ﻣﺮﻭﺭ ﺯﻣﺎﻥ ﭘﺪﻳﺪ ﻣﻲ ﺁﻳﻨﺪ  .
  ﺳﺮﻭﻳﺲ 1-2-6 ﻧﻮﻉ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺗﻮﺳﻂ  ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﻧﺪ ﺍﺯ ﺩﻭ ﻃﺮﻑ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮﺍﺕ ﺍﻣﻨﻴﺘﻲ ﺩﺍﺭﻧﺪ ﻗﺮﺍﺭ   : ﺍﻭﻝ ﺍﻳﻨﻜﻪ ﺧﻮﺩ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﻣﻤﻜﻦ ﺍﺳﺖ ﺿﻌﻴﻒ ﺑﺎﺷﺪ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺲ ﻣﻲ  ﺩﻭﻡ ﺍﻳﻨﻜﻪ ،ﺷﻮﺩ ﻣﻲ password ﺍﻏﻠﺐ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻳﻚ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺨﺘﻠﻒ ﺍﺳﺘﻔﺎﺩﻩ    password ﻛﻨﻨﺪ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﻳﺮ ﺳﺮﻭﻳﺴﻬﺎ ﻧﻴﺰ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﺍﺳﺖ .ﺍﻳﻦ POP ﻳﻚ ﻧﻤﻮﻧﻪ ﺑﺎﺭﺯ ﺍﻳﻦ ﺧﻄﺮ ﺳﺮﻭﻳﺲ ﻣﻲ password ﺳﺮﻭﻳﺲ ﺍﻏﻠﺐ ﺍﺯ ﻫﺎﻱ ﺧﻮﺩ ﺳﻴﺴﺘﻢ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ   ﻛﻨﺪ ﻭ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎﻱ POP ﻧﺪﺍﺭﻧﺪ password ﺍﻣﻜﺎﻥ ﺭﺩ ﻭ ﺑﺪﻝ ﻛﺮﺩﻥ ﻫﺎ ﺑﻄﻮﺭ ﺍﻣﻦ ﺭﺍ   . password ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ POP ﺳﺮﻭﻳﺲ ﻛﻞ ﺳﻴﺴﺘﻢ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪ ﻗﺮﺍﺭ ﻣﻲ ﻳﺪﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ  ﮔﻴﺮﺩ  . ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺟﺪﻭﻝ ﺗﻬﻴﻪ ﺷﺪﻩ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺳﺖ ﻛﻪ ﻣﻴﺰﺍﻥ ﻓﺎﻛﺘﻮﺭﻫﺎﻱ ﺫﻛﺮ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺗﻌﺪﺍﺩﻱ ﺍﺯ ﻣﻌﻤﻮﻝ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه سیستم های امنیتی شبکه
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.