تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,069 |
تعداد مشاهده مقاله | 8,157,298 |
تعداد دریافت فایل اصل مقاله | 4,914,520 |
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 2، دوره 2، شماره 4، بهمن 1393، صفحه 25-40 اصل مقاله (674.98 K) | ||
نویسندگان | ||
مهران پوروهاب1؛ رضا ابراهیمی آتانی* 2 | ||
1کارشناس ارشد مهندسی فناوری اطلاعات- شبکههای کامپیوتری پردیس دانشگاه گیلان، رشت، ایران | ||
2استادیار، گروه مهندسی کامپیوتر، دانشگاه گیلان، رشت، ایران | ||
تاریخ دریافت: 27 آذر 1392، تاریخ بازنگری: 13 تیر 1402، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات بوده و این حملات به طور معمول شامل حملات شناسایی، دست یابی و از کار انداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات در حال اجرا در جهت نیل به آسیب رسانی، دست یابی و یا از کار انداختن خدمات هستند. در واقع، خوراک حملات دست یابی و از کار انداختن خدمات از طریق حملات شناسایی فراهم می شود. Port-Knocking(PKn) یک روش منحصر بفرد برای جلوگیری از کشف و بهره برداری از خدمات آسیب پذیر توسط مهاجمین بوده و در واقع هدف آن مخفی نگه داشتن خدمات از دید نفوذگران و عدم کارآیی حملات شناسایی است، در حالی که کاربران تصدیق شده اجازه دسترسی به این خدمات نامرئی را دارند. در این مقاله روش جدیدی با هدف ایجاد سادگی و استفاده از ابزارهای موجود در اغلب سیستم عامل ها به منظور حذف برنامه های خاص و پیچیده جهت اجرای فرآیند PKn و باز کردن پورت ها در هر زمان و هر کجا معرفی گردیده است. از اهداف دیگر این روش، ایجاد پیچیدگی بیشتر در عملیات Knock با بکارگیری از ویژگی های خاص پروتکل ICMP و استفاده همزمان از مرورگرهای اینترنتی جهت کاهش کارآیی حملات Replay و از بین بردن مخاطرات ناشی از حملات DoS با مخفی نگه داشتن خدمات است. جهت اطمینان از کارآیی و قابلیت های ارائه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی و اجرا گردیده است. | ||
کلیدواژهها | ||
امنیت شبکه؛ امنیت خدمات؛ امنیت پورت؛ احراز هویت؛ پورت-ناکینگ | ||
عنوان مقاله [English] | ||
Utilizing Port-Knocking as first defensive layer at defense-in-depth strategies using hybrid of the Internet Control Message Protocol features, Internet Addresses and Tunneling | ||
نویسندگان [English] | ||
Mehran Pour Vahhab1؛ Reza Ebrahimi Atani2 | ||
1Senior Expert in Information Technology Engineering - Computer Networks, Gilan University Campus, Rasht, Iran | ||
2Assistant Professor, Department of Computer Engineering, Gilan University, Rasht, Iran | ||
چکیده [English] | ||
The computer networks are always vulnerable to various attacks and these attacks are typically include identification attacks, acquire attacks and disabling services attacks. At identification attacks, the attackers attempt to gather information and identify running services, in order to achieve damage, acquiring or disabling services. Port-Knocking (PKn) is a unique method to prevent detection and exploiting vulnerable services by the attackers and in facts the aim of PKn is hiding the services from attacker's view and combat identifying attacks, while the authenticated users are allowed to access these hidden services. In this article, a new method to establish simplicity and use of existing tools at the most operating systems to eliminate specific programs for running processes and open ports PKn at any time and anywhere have been introduced. This novel PKn can create more complexity at Knock operation utilizing the specific ICMP and synchronizing by the use of web browsers, to reduce of replay attacks and eliminate the risk of DoS attacks by hidden the services. To insure the efficiency and capabilities of the proposed method, this technique is successfully implemented and ran on a MikroTik RouterOS operation system. | ||
کلیدواژهها [English] | ||
Network Security, Service Security, Port Security, Authentication, Port-Knocking | ||
مراجع | ||
[1] M. Krzywinski, “Port knocking from the inside | ||
آمار تعداد مشاهده مقاله: 710 تعداد دریافت فایل اصل مقاله: 610 |