HW_4.pdf

‫دانشکدي‌ه ي مهندسی کامپیوتر ‬
‫امنیت داده و شبکه ‬
‫تمرین سر ي چهارم‬
‫‪ 27‬آذر ‪۹۰‬‬
‫خاها حتم ًا نکات بیان شده در ‪ DeliveryGuide.pdf‬را مطالعه کنید‪ .‬‬
‫توجه‪ :‬برا ي آگااهی از نحوي‌ه ي تحویل پاس ي‌‬
‫براي این تمرین ‪ ۱۰‬نمره به عنوان نمره اضافی در نظر گرفته شده است‪.‬‬
‫‪ 4۰) -۱‬نمره(‬
‫مهاي تشخیص نفوذ متن باز است‪ .‬هدف این بخش از تمرین‪ ،‬آشنایی بیشتر شما با این ابزار است‪ .‬ابتتتدا‬
‫‪ Snort‬یکی از سیست ه‌‬
‫‪ Snort‬را بر روي کامپیوتر خود نصب کنید و بر نحوه پیکربندي و اجراي آن مسلط شوید‪.‬‬
‫‪ Snort‬یک ابزار تشخیص نفوذ مبتنی بر امضا است و علوه بر اینکه امضاهاي مورد استفاده این ابزار توسط برخی گروه‌هها بتته‬
‫یتواند امضاهاي جدید براي تشخیص حمل ت جدید به این ابزار اضافه کنتتد‪ .‬رونتتد اضتتافه کتتردن قتتوانین‬
‫یشود‪ ،‬کاربر نیز م ه‌‬
‫روز م ه‌‬
‫توسط کاربر به این ابزار را فرا گیرید و سه قانون به ‪ Snort‬خود اضافه کنید که هر کدام به ترتیتتب ستته حمله‌هي فرضتتی زیتتر را‬
‫تشخیص دهند )به ازاي هر حمله یک قانون(‪:‬‬
‫یشود‪.‬‬
‫‪ .I‬هر بسته‌ه بر روي پور ت ‪ ۸۰‬حمله‌ه محسوب م ه‌‬
‫‪.II‬‬
‫یشوند‪.‬‬
‫بسته‌ههاي بر روي پور ت ‪ ۲۲‬که از خارج شبکه‌هي داخلی‪ ۱‬به داخل شبکه وارد شوند‪ ،‬حمله محسوب م ه‌‬
‫یشود و در ‪ 3۰‬بایت دوم )بایت ‪ 3۱‬ام تا ‪ ۶۰‬ام( از محتتتواي ایتتن بستتته عبتتار ت ”‪”xss‬‬
‫‪ .III‬حمله بر روي پور ت ‪ ۸۰‬انجام م ه‌‬
‫وجود دارد‪.‬‬
‫مواردي که باید ارسال کنید‪:‬‬
‫• گزارشی کامل و کوتاه )کمتر از ‪ ۱۰‬خط( در زمینه چگونگی نصب‪ ،‬پیکربندي‪ ،‬اجرا‪ ،‬ساختار کلی قوانین و نحوه‌هي اضتتافه‬
‫کردن قانون به ‪.Snort‬‬
‫لکرد صحیح قانون خود را نیز توضتتیح‬
‫• ‪ 3‬قانونی که براي تشخیص حمل ت نوشته‌هاید )براي حمله‌هي سوم نحوه‌هي تست عم ه‌‬
‫دهید(‪.‬‬
‫‪HOME_NET 1‬‬
‫‪ 2۰) -2‬نمره(‬
‫هدف از این تمرین آشنایی اجمالی با نحوه‌هي کار یک فایروال است‪ .‬ابزار در نظر گرفته شده براي این کار فایروال ‪iptables‬‬
‫لهاي لینوکس‪ 3‬است‪ .‬در گزارش خود دستوراتی را که براي انجام موارد زیر لزم است‪ ،‬ذکر کنید‪:‬‬
‫معام ه‌‬
‫در سیست ه‌‬
‫• بسته‌ههاي ورودي ‪ ping‬مسدود شوند‪.‬‬
‫• ترافیک ‪) ssh‬درگاه ‪ (۲۲‬خارج شده از سیستم مسدود شود‪.‬‬
‫• مقدار ‪ TTL‬بسته‌ههه‌اي ‪ TCP‬ورودي یک واحد افزایش یابد‪.‬‬
‫‪ ۱5) -3‬نمره(‬
‫الف( اهداف امنیتی پروتکل ‪ IPSec‬را بیان کنید‪.‬‬
‫کدیگر مقایسه نمایید‪.‬‬
‫تهاي انتقال و تونل را در ‪ IPSec‬توضیح داده و با ی ه‌‬
‫ب( حال ه‌‬
‫یشود؟‬
‫ج( در پروتکل ‪ ESP‬عملیا ت ‪ Padding‬به چه دلیلی انجام م ه‌‬
‫د( منظور از ‪ Security Association bundle‬چیست؟ رویکردهاي ترکیب ‪SA‬ها در یک ‪ bundle‬کدامند؟‬
‫‪ ۱۰) -4‬نمره(‬
‫الف( معایب و مزایاي فایروالهاي ‪ application level‬را توضیح دهید‪.‬‬
‫کدیگر مقایسه کنید‪.‬‬
‫ب( دو معماري اصلی قرار دادن فایروال نسبت به شبکه‌هي ‪ DMZ‬را با ی ه‌‬
‫‪ ۱۰) -5‬نمره(‬
‫پروتکل ‪ Otway–Rees‬و حمله به آن را توضیح دهید‪) .‬البته به فارسی!(‬
‫‪ ۱5) -6‬نمره(‬
‫یکه حمله‌هاي امکان پذیر است پروتکل را‬
‫پروتکل زیر را در نظر بگیرید‪ ،‬آیا حمله اي به آن امکانپذیر است؟ چگونه؟ در صورت ه‌‬
‫اصل ح کنید‪.‬‬
‫‪A → S : A,B,NA‬‬
‫‪S → A : {NA,KAB,B,{KAB,A}KBS}KAS‬‬
‫‪A → B : {KAB,A}KBS‬‬
‫‪ 2‬یک راهنماي مختصر و مفید براي آشنایی با این فایروال‪http://www.ks.unifreiburg.de/download/inetworkSS05/practical/iptables/iptables- :‬‬
‫‪intro.pdf‬‬
‫شفرض نصب نشده باشد‪.‬‬
‫عها به صور ت پی ه‌‬
‫‪ 3‬ممکن است در برخی توزی ه‌‬
‫‪۲‬‬
B → A : {NB}KAB
A → B : {NB-1}KAB
.‫ است‬KAB ،KAB ‫منظور از‬