مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

تمرین ابزار R-U-Dead-Yet را دانلود و با آن کار کنید.

یکی از نکات مطرح در طراحی وب مطرح این است که صفحه ی اول سایت خود را از سایر صفحات جدا کنید. مثلاً صفحه اول در یک سرور و بقیه صفحات در سرور دیگر. زیرا اگر index تان یک page ساده ای باشد  خیلی راحت می توانید تنظیمات و نکات امنیتی را روی این page ساده اعمال کنید. میتوان صفحات دیگر مانند ثبت نام و … را روی سرور دیگر قرار داد. با این کار اگر حمله DoS بر روی فیلدهای ورودی و … انجام گیرد روی صفحات دیگر حمله صورت گرفته است و صفحه ی اول سایت همچنان بالا می آید (این مطلب گفته شد به دلیل این که ابزاری که برای DoS تحت وب استفاده می شود نیاز به یک عنصر برای ورود اطلاعات مثل فیلد نام کاربری و … دارد اگر صفحه اول هیچ فرم ورودی اطلاعات نداشته باشد، صفحه اول سایت از حمله در امان خواهد ماند)

در ابزار R-U-Dead-Yet، یک فایل conf وجود دارد که آن را با notepad باز کنید و اطلاعات مورد نیاز (مثل آدرس سایت، context-length و…) را وارد کنید.

توجه: در حملات DoS که با ترافیک کار می کنند، ممکن است فرد آن قدر از سیستم خود ترافیک فرستاده باشد که صرفاً خودش نمی تواند وب سایتی را که مورد حمله قرار داده است ببیند در حالی که آن سایت در حال کار کردن است و بدون مشکل در حال اجرا است پس باید تست را از سیستم دیگر انجام داد تا مطمئن شد که دسترسی به وب سایت مورد حمله وجود دارد یا خیر.

سئوال: اگر وب سایتی فیلدی برای ورود دیتا نداشته باشد نمی تواند مورد حمله قرار گیرد؟ در این حالت، حمله slow post را نمی توان انجام داد اما می توان این حمله را با header انجام داد (یادآوری: سه روش وجود داشت: Get، Post، header)

این حمله وقتی اجرا می شود بعد از مدتی که زمان time out مربوط به session ها فرا می رسد connectionهای مربوطه terminate می شوند. پس برای آن که حمله دائمی باشد باید کار دائماً انجام گیرد.

برای تست حملات یک سری ابزارها وجود دارند که تحت عنوان اسکنرهای امنیتی شناخته می شوند. در LAN،  port scanner ها را داشتیم (مثل nmap که هم پورت را scan می کرد و هم سرویس مربوط به آن را detect می کرد) و در مبحث وب هم، web vulnerability scanner را داریم که یکی از آن ها اکانت ایکس (Acunetix) است. البته هیچ ابزاری جای خلاقیت نفوذگر را نمی گیرد پس اجرای ابزار به تنهایی کافی نیست.

اسکرول به بالا