پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6

۴۲ بازديد
پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6

پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6

دانلود پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6

دانلود پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6 پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6 پايان نامه دريافت درجه كارشناسي كسب درآمد اينترنتي دانلود مقاله دانلود نرم افزار دانلود اندرويد دانلود پايان نامه دانلود پروژه دانلود پرسشنامه دانلود فايل دانلود پاورپوينت دانلود كتاب دانلود نمونه سوالات دانلود گزارش كارآموزي دانلود طرح
دسته بندي كامپيوتر و IT
فرمت فايل doc
حجم فايل 1637 كيلو بايت
تعداد صفحات فايل 111

 پايان نامه قابليت اطمينان در شبكه هاي حس گر بي سيم

چكيده:

هدف از اين مقاله بررسي شايع ترين تهديدات امنيتي است كه مي تواند در شبكه هاي IPv6 بوجود آيد و همچنين ارائه مجموعه اي از ابزارهاي حسابرسي بر اساس آسيب هاي شناسايي شده مي باشد.

علاوه بر اين تكنيك هاي كاهش براي مسائل امنيتي شرح داده شده، معرفي شده اند. در حال حاضر بيشتر ابزارهاي امنيتي open-source يا اختصاصي ، IPv6 را پشتيباني نمي كنند. ما براي پياده سازي مناسب چنين ابزارهايي بر پايه تهديدات متداول IPv6 برنامه ريزي كرده ايم و اين آزمايش اسيب پذيري در شرايط استقرار واقعي رخ خواهد داد.

اين مقاله بر روي سه نوع از حملاتي كه معمولا بر روي شبكه هاي IPv6 صورت مي گيرد تمركز كرده است.

حمله با هدف شناسايي كه به منظور تعيين host در يك زير شبكه صورت مي گيرد.

حملات انكار سرويس كه با هدف مختل كردن عملكرد شبكه صورت مي گيرد و man-in-the-middle  attacks. پياده سازي هاي پيشنهادي در پلت فرم Scapy صورت ميگيرد.

 

فهرست مطالب                                                                                    صفحه

فصل اول- آسيبپذيريهاي امنيتي  IPv6

1-1- حملات در مقابل پروتوكل IPv6.............. 3

1-1-1- چندپخشي (Multicast) ..................... 3

2-1-1- مرحلهي عمليات شناسايي................ 4

3-1-1- حمله ي تقويت شده..................... 7

4-1- پينگ مرگ.............................. 10

5-1- هدر هاي گسترش دهنده................... 11

6-1- حمله ي Router Alert DoS  در هدر آپشن Hop-by-Hop 13

7-1- هدر روتينگ 0  (عدم تاييد) ............ 15

8-1- فرار ديواره ي آتش باهدر فرگمنت  Fragment Header 19

9-1- اقدامات جبران كننده براي يك گروه IPV6.. 19

فصل دوم  - امنيت اينترنت Ipv6

1-2- امنيت اينترنت Ipv6..................... 22

2-2- تهديدات اينترنتي مقياس بزرگ........... 23

1-2-2- حمله ي Packet Flooding................... 24

2-2-2- كرم هاي اينترنتي.................... 30

1-2-2-2- تكثير كرم......................... 30

2-2-2-2- سرعت انتشار كرم در IPv6............ 32

3-2-2-2- كرم هاي رايج IPv6.................. 34

4-2-2-2- جلوگيري از كرم هاي IPv6............ 35

3-2-2- رد سرويس توزيع يافته و سرپوش ها..... 36

1-3-2-2-  DdoS در شبكه هاي IPv6.............. 37

1-3-2-2- حمله فيلترينگ..................... 37

2-3-2-2- رديابي مهاجم...................... 39

3-3-2-2-  سياهچاله ها و شبكه هاي Dark Net..... 42

فصل سوم – امنيت شبك هاي محلي

1-3- چرا لايه 2 مهم است؟.................... 45

2-3- آسيب پذيري هاي لايه دوم ICMPv6.......... 47

1-2-3-  نتايج  پيكربندي اتوماتيك آدرس بدون تابعيت   48

2-2-3- پي آمدهاي كشف همجوار ............... 53

3-2-3- پيامدهاي كشف آدرس تكراري............ 58

4-2-3- نتايج تعيين جهت..................... 61

3-3- حفاظت از پروتكل ICMPv6................. 65

1-3-3- كشف مجاور امن....................... 66

2-3-3- پياده سازي آدرس هاي CGA در Cisco IOS... 70

3-3-3- درك چالش هاي همراه SEND ............. 71

4-3- كشف شبكه ي حملات ICMPv6................. 71

1-4-3- كشف پيامهاي RA مخرب ................ 72

2-4-3- كشف حملات NDP........................ 74

5-3- بهبود و تسكين شبكه دربرابر حملات ICMPv6 75

1-5-3- Rafix................................. 76

2-5-3-  كاهش محدوده ي هدف.................. 77

3-5-3- وظيفه ي IETF ........................ 78

4-5-3- تداوم امنيت سوئيچ IPv4 به IPv6......... 78

6-3- آدرس هاي اضافي مستقل براي بهتر و بدتر. 80

1-6-3- تهديدات DHCPv6 و كاهش................ 86

1-1-6-3- تهديدات بر عليه DHCPv6............... 89

2-1-6-3- تسكين حملات DHCPv6.................... 90

1-2-1-6-3- تسكين حمله ي قحطي زدگي........... 91

2-2-1-6-3-   تسكين حمله ي DoS.................. 91

3-2-1-6-3- تخفيف پيمايش ...................... 93

4-2-1-6-3- تسكين سرور DHCPv6 مخرب.............. 94

چكيده انگليسي ............................ 96

فهرست منابع .............................. 97

            

شماره شكل – عنوان شكل                                                                  صفحه

1-1 پينگ تمام آدرس چندپخشي تمام گره ها...... 3

2 -1- شناسايي............................... 4

3-1- حمله ي Smurf............................. 9

4-1Scapy پيامي را از طريق يك كانال غير مستقيم در هدر مقصد دلخواه  ميفرستد....................... 12

5-1- پيام كانال دريافت شد tcpdump ........... 12

6-1- اشباع كردن روتر الرت با Scapy .......... 14

7-1 - عبور از ديواره آتش با RH0............ 15

8-1 - حمله ي هدر روتينگ RH0................ 17

9-1 - هدر فرگمنت........................... 18

1-2 - حمله smurf6............................ 25

2-2- حمله Rsmurf6............................ 27

3-2 - حلقه بازخوردي اينترنت................ 29

4-2- فيلترينگ ورود/خروج اينترنت............ 38

1-3- مكانيسم اعلام روتر عادي................ 49

2-3- هدايت اعلام روتر جعلي به يك رد سرويس... 50

3-3 اصابت روتر- جعلي 6 به يك هاست ويندوز... 53

4-3- كشف مجاور: درخواست.................... 54

5-3- كشف مجاور: اعلام....................... 55

6-3- كش مجاور قرباني قبل از حمله........... 57

7-3- كش مجاور قرباني بعد از حمله........... 58

8-3- كشف آدرس تكراري:رفتار عادي............ 59

9-3- رد سرويس با كشف آدرس تكراري. ......... 60

10-3 - پيكربندي Ipv6 قبل از حمله DAD........ 61

11-3 - شروع حمله DAD ...................... 61

12-3- از دست دادن تمام آدرس هاي IPv6 ........ 61

13-3- تعيين جهت ترافيك با دستور تغيير جهت ICMPv6 63

14-3- حافظه كش مسير هاست اصلي.............. 64

15-3 - حافظه كش كانال مسير آلوده........... 65

16-3- آدرس توليد شده بطور پنهاني........... 67

17-3- استفاده از امضاء در كشف مجاور امن.... 69

18-3- پيكربندي يك CGA...................... 71

19-3- فايل پيكربندي NDPMon ................. 73

20-3- ايميل توليد شده توسط يك پيام RA مخرب. 74

21-3- ايميل توليد شده تو.سط اعلام مجاور جعلي 74

22-3- rafixd يك پيام RA مخرب 6 به 2 را كشف مي كند. 77

23-3- مسئله حفظ حريم خصوصي با آدرس EUI-64.... 81

24-3- چند آدرس IPv6 در يك هاست ويندوز XP..... 82

25-3- مبادله ي پيام DHCPv6.................. 88

26-3- خصوصيات خطي مشي نرخ محدود شده ي DHCPv6 92

27-3- خطي مشي نرخ محدود شده ي DHCPv6 در عمل. 93

 

دانلود پايان نامه آسيب پذيريهاي امنيتي آي پي ورژن 6

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.