مجله اینترنتی دیتاسرا
امروز یکشنبه ۴ تیر ۱۳۹۶

پیش بینی ثبت وقایع جداول IP (IPTABLES) Visualizing IPTables Logs

چکیده فارسی



پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است.


مشخصات

مشخصات

تعداد صفحات متن اصلی: 26 تعداد صفحات متن ترجمه: 30 درج در دیتاسرا: ۱۳۹۵/۱۰/۵ منبع: دیتاسرا

خرید فایل ترجمه

خرید فایل ترجمه

عنوان: پیش بینی ثبت وقایع جداول IP (IPTABLES) حجم: 384.45 کیلوبایت فرمت فایل: pdf قیمت: 18000 تومان رمز فایل (در صورت نیاز): www.datasara.com

فرمت ایمیل صحیح نمی باشد.

گروه نرم افزاری دیتاسرا www.datasara.com

دانلود فایل اصلی

دانلود فایل اصلی

عنوان: Visualizing IPTables Logs

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com

نمای مطلب

این فصل به بررسی کاربرد psad با پروژه های Gnuplot (http:/ /www .gnuplot.info) و( AfterGlow http:/ /afterglow.sourceforge.net) برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (see http:/ /www.honeynet.org) می باشد.



پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن 34 می پردازیم ( از سایت http:/ /www.honeynet.org/ scans/ scan34 بازدید کنید). شما می توانید تمام نمودارها و فایل های کمکی مربوط به این فصل را از سایت http:/ /www.cipherdyne.org/LinuxFirewalls. دانلود کنید.



نکته: تمام مثال ها در این فصل فایل داده Scan34 iptables را که به نام iptables. Data در دایرکتوری کنونی می باشد، مد نظر قرار می دهد.



موارد غیرعادی را مشاهده کنید



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



این مجموعه داده نشان دهنده تعداد پورت های TCP یا UDP بوده که یک ادرس IP خاص هر دقیقه به ان متصل می گردد؛ این اطلاعاتی می باشد که می تواند توسط تجزیه داده های ثبت شده iptables حاصل گردد. ولتاژ را در مجموعه داده که تعداد پورت به سرعت از 4 به 120 افزایش می یابد و سپس به حالت پایدار بین 1 و 5 بر می گردد، مد نظر قرار دهید. زمانی که این داده ها به صورت گرافیکی با Gnuplot نشان داده می شود ( که در شکل 14-1 نشان داده شده)، ولتاژ فورا به نمایش گذاشته می شود.



شکل 14-1: تعداد بسته ها نسبت به پورت در هر دقیقه



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



در مثال قبلی، نسبتا آسان می باشد تا الگویی را در چنین مجموعه داده کوچکی مشاهده کنیم. الکنون فرض کنید با مجموعه داده های مشابهی شامل 1000 یا 10000 عدد روبرو می باشید، در اوردن روال یا چشم غیرمسلح از مجموعه داده به عنوان چالش طاقت فرسایی می باشد، مگر اینکه داده در نمودار قرار گیرد.



شکل 14-2 نمودار با بیش از 800 نقطه می باشد که به ثبت تعداد بسته های TCP SYN پرداخته که توسط سیاست iptables در دوره 5 هفته ای به نسبت نقطه داده در هر ساعت ثبت می گردد. منبع داده به صورت فایل ثبت شده iptables از مسئله اسکن هانی نت Scan34 بوده و psad برای تجزیه داده برای تفسیر با Gnuplo تجزیه می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



همان طور که می توانید مشاهده کنید، انتخاب بخش های مورد نظر نمودار آسان می باشد. محور x به ساعت های مجزا تقسیم شده و با افزایش طول هفته مد نظر قرار می گیرد؛ محور y تعداد بسته ها را نسبت به پورت ها نشان داده و با افزایش 500 نقطه ای مد نظر قرار می گیرد. ولتاژ بالا در در 27 مارس به فاصله زمانی اشاره می کند که مستحق موشکافی دقیق تری می باشد.



Gnuplot



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



برای تجسم داده های ثبت شده iptables در این فصل، از Gnuplot برای ایجاد نقاط دوبعدی و سهبعدی و خط گراف استفاده می کنیم. Gnuplot نیازمند داده های فرمت شده به عنوان داده ورودی می باشد، و به تنهایی تجهیزات لازم را برای تجزیه پیام های ثبت شده iptables ندارد. داده ورودی جدید برای Gnuplot، فایلی می باشد که شامل مقادیر صحیح که به طور ستونی مرتب شده است- یعنی یک ستون برای هر محور در نمودار دو بعدی و سه بعدی می باشد. این همان جایی می باشد که psad با توجه به حالت Gnuplot وارد می شود. در این حالت، psad به تجزیه داده های ثبت شده iptables پرداخته و نتایج را در قایل هایی می نویسد که توسط Gnuplot پزدازش می شوند.



برای تکرار نمودار در این فصل در سیستم لینوکس ( یا ایجاد نمودارهای جدید داده های iptables )، شما می بایست psad و Gnuplot را نصب کنید.



مسیر رسم نمودار Gnuplot



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



مهمترین مسیرها در فایل figl 4-2.gnu بالا به صورت زیر می باشد:



تنظیم عنوان: عنوان نمودار در 1 ، که توسط psad در این مورد تنظیم می گردد، که در بخش بعدی نیز مشاهده خواهیم کرد.



تنظیم ترمینال: تنظیمات ترمینال و فایل خروجی در 2، که در صورتی حذف می شود که شما از Gnuplot می خواهید تا پنجره متقابل را که بتوانید نشانگر را بر روی نمودار جا به جا کنید، به اجرا در آورید. این مورد زمانی مفید واقع می گردد که مجموعه داده پیچیده را مشاهده می کنید.



تنظیم زمان xdata: تنظیم زمان در 3، همراه با فرمت ورودی و خروجی زمان در دو خط بعدی، که به Gnuplot هشدار می دهد که مختصات x هر نقطه به عنوان ارزش زمانی می باشد



تنظیم برد x: برد محور x در 4، که در این مورد بر مبنای ارزش آغازی و پایانی مجموعه داده Scan34 تنظیم می گردد. (ارزش های زمانی بر مبنای تعداد ثانیه ها از آغاز یونیکس، 00:00 UTC در 1 ژانویه 1970، می باشد).



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



ادغام psad و Gnuplot



همان طور که در فصل 6 و 7 مشاهده شده است، بخش اصلی فعالیت اشاره شده توسط psad، توانایی برای نجزیه و تفسیر پیام های ثبت شده iptables می باشد. از طریق استفاده مجموعه ای از سوییچ های خط فرمان، توانایی تجزیه psad با قابلیت رسم نمودار Gnuplot ترکیب می گردد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



فیلدهای CSV : به تنظیم فیلدها از فایل ثبت iptables می پردازد. فیلدهایی که معمولا مورد استفاده قرار می گیرند عبارتند از src, dst, dp و proto ( که به صورت فیلدهای SRC, DST, DPT و PROTO در پیام های ثبت شده iptables نشان داده می شوند). هر یک از فیلدهای CSV معیارهای تطبیقی دیگری را برای برای گنجاندن و استثنا قرار دادن ارزش های خاص ایجاد می کنند، . برای مثال، گنجاندن نقط داده در صورتی که آدرس آی پی سورس در محدوده زیر شبکه 192.168.50.0/24 باشد، آدرس IP مقصد در زیرشبکه 10.100.10.0/24 بوده، و پورت مقصد 80 می باشد، شما می توانید از فیلد CSV " src:192.168.so.o/24 dst: 10.100 .10.0/24 dp: 80"" استفاده کنید. علاوه بر این، شمارش فیلدها در سه مقیاس زمانی ( روز، ساعت، یا دقیقه) تحت حمایت رشته های شمارش روز، شمارش ساعت، و شمارش دقیقه می باشد.



CSV-regex: به اجرای انطباق منظم در برابر رشته های ثبت iptables اولیه پرداخته و تنها شامل فیلدهایی از پیام بوده در صورتی که اصطلاحات معمول منطبق باشد. برای نمونه، نیاز به پیشوند ثبت fwsnort از SIDnnn ( فصل 10 را مشاهده کنید) که در آن nnn هر مجموعه از سه رقم باشد، می توانید از CSV-regex "SID\d{3}" استفاده کنید. اصطلاحات رایج نفی شده همچنین تحت حمایت با متغیر مستقل خط فرمان CSV-neg-regex می باشد.



gnuplot-graph-style به تنظیم سبک رسم نمودار می پردازد. مقادیر احتمالی آن عبارتند از خطوط، نقاط، پوینت ها و پوینت های خطی.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



سورس AfterGlow



AfterGlow در تجسم داده ها به عنوان نمودار پیوند ( و در جدیدترین نسخه) به عنوان طرح شاخه ای متمرکز می باشد. نمودارهای پیوند نشان دهنده گره ها و حواشی می باشند که به انتقال روابط بین گره ها می پردازد. چنین نموداری متناسب با نمایش داده همانند آدرس های ip و شماره های پورت می باشد. AfterGlow توسط رافائل مارتی ، موسس وب سایت تجسم امنیتی http:/ /www secviz.org ، ایجاد شد، که شامل مباحث و نمونه تصویرسازی شده از هر مورد از کانکشن های مربوط به خط و مش iptables می باشد؛ چندین کاربر AfterGlow سهمی در مجسم سازی در این سایت داشته اند.



رابط psad در ارتباط با AfterGlow مشابه رابط Gnuplot می باشد. در مورد AfterGlow، متغیر مستقل خط فرمان CSV-fields مجدادا به دلیل تعیین فیلدها برای استخراج از فایل ثبت iptables حائز اهمیت می باشد، و متغیر --CSV-regex و CSV-neg-regex همچنین بکار گرفته می شوند تا داده ها توسط معادلات معمول فیلتر گردند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



نتیجه دستور بالا، تجسم داده های تجزیه شده در فایل گرافیکی webconnections.png می باشد. ما نمودار پیوند نمونه ایجاد شده توسط AfterGlow را در فصل های بعد نشان می دهیم، اما یکی از خصوصیات مهمی که می توان خاطرنشان کرد این می باشد که می توانید به کنترل رنگ های مرتبط با هر گره نمودار از طریق ایجاد مسیر در فایل پیکره بندی در خط فرمان AfterGlow با متغیر c ( که در بالا بصورت برجسته است) بپردازید.



در اینجا فایل پیکره بندی نمونه ای وجود دارد که به عنوان نسخه اصلاح شده فایل پیش فرض color.properties بوده که در سورس AfterGlow ایجاد می گردد.



نمودار پیوند AfterGlow کانکشن های بین سورس، رویداد، و گره های هدف را آشکار می کند. در مثال بالا، تمام گره های سورس به عنوان آدرس های IP در شبکه 11.11.0.0/16 بوده و در 1 به رنگ زرد می باشند. تمام رویدادها در 2 به رنگ قرمز می باشند ( شبکه 11.11.0.0/16 هرگز منطبق نمی باشد زیرا تمام گره های پیشامد را به آدرس های بیرونی با معیار تطبیقی notll.11.0.0/16 در خط فرمان psad محدود می کنیم. تمام شماره پورت های بزرگتر از 1024 در 3 به رنگ آبی می باشد، و تمام رنگ های پورت خط بعدی کمتر یا برابر با رنگ آبی 1024 می باشند. شما می توانید از تعاریف رنگ خلاقانه برای افزودن کمک بصری موثر تا نمودار پیوند AfterGlow پیچیده استفاده کنید.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



مجموعه داده Scan34 iptables پروژه هانی نت شامل شواهدی از پیشامدهای زیادی می باشد که از نظر امنیتی جالب توجه هستند. اسکن پورت، رفت و برگشت پورت، ترافیک حلزونی، و توافق یکسره سیستم هانی نت خاص همگی مجسم می گردند.



بر طبق به بروزرسانی Scan34 در وبسایت پروژه هانی نت، تمام آدرس های IP پاکسازی شده و در شبکه 11.11.0.0/16 Class B (همراه با چندین سیستم پاکسازی شده دیگر به عنوان شبکه 22.22.22.0/24, 23.23.23.0/24 و 10.22.0.0/16 ) برنامه ریزی می گردند. بسیاری از نمودارها در بخش زیر، به تفسیر ترافیکی می پردازند که ناشی از آدرس IP حقیقی خارج از شبکه 11.11.0.0/16 می باشد. در بسیاری از موارد، آدرس سورس کامل اسکن یا حمله در زیر ذکر شده است زیرا این آدرس ها پیش از این نیز در داده iptables هانی نت واقع شده، اما لزوما نشان نمی دهد که همچنان عوامل بدافزار مرتبط به این آدرس ها وجود دارد.



اسکن پورت



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



Gnuplot نموداری را که در شکل 14-3 نشان داده شده ایت، ایجاد می کند.



شکل 14-3: آدرس های IP سورس در برابر تعداد پورت های منحصر به فرد



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



به هر حال، همان طور که در گوشه بالا سمت چپ نمودار مشاهده می کنید، یک آدرس IP ( حدود 1000 طیف در محور X) به حدود 601 طیف منحصر به فرد متصل می باشد: این به عنوان پورت اسکنر سطح بالا در کل مجموعه داده می باشد.



همچنین توجه داشته باشید که فریم زمانی برای اسکن پورت در نمودار فاکتوریل نمی گردد. بنابراین مهم نمی باشد که به چه کندی آدرس IP سورس به اسکن 60 پورت منحصر به فرد می پردازد- اسکن در فاصله 5 هفته صورت گرفته که توسط مجموعه داده تحت پوشش قرار می گیرد اما به عنوان پورت اسکنر در شکل 14-3 نشان داده شده است.



نکته: چون Gnuplot با داده های عدد صحیح بهتر کار می کند، psad تمام آدرس های IP را به صورت عدد صحیح مثبت ( آغاز آن از صفر) ایجاد کرده و به تجزیه logfile می پردازد. بنابراین آدرس آی پی 192.168.3.2 شماره ای همانند 502 می گیرد، و 11.11. 79.125 به صورت 10201 ایجاد می گردد، که بستگی به تعداد آدرس های منحصر به فرد در logfile دارد. برای هر خط در فایل داده Gnuplot، آدرس های آی پی همیشه در انتهای خط به صورت کامنت کشیده می شود. این مورد شما را قادر می سازد تا مشاهده کنید هر ادرس چه عدد صحیحی را ایجاد می کنند.



شکل 14-3 dat file ایجاد شده توسط psad شامل سه نقطه داده زیر در بالای فایل می باشد:



این مورد به ما خاطر نشان می کند که پورت اسکنر بالا به صورت آدرس ]ی پی 60.248.80.102 ، با مجموع 66 پورت مقصد اسکن شده می باشد. دو متجاوز بعدی تنها در مجموع 10 پورت منحصر به فرد را اسکن می کنند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



اجرای Gnuplot نموداری از تعداد کانکشن های پورت های منحصر به فرد را در هر ساعت ایجاد می کند. ( توجه داشته باشید که در موارد برجسته شده بالا، دستور counthouruniq در برابر پورت مقصد در خط فرمان، مجموعه داده Scan34 را تجزیه می کند تا داده های خام مورد نیاز را برای این نمودار ایجاد کند). شکل 14-4 نمودار حاصله را ، با ولتاژ بالا تعداد پورت های منحصر به فرد در هر ساعت را در 31 مارس نشان می دهد.



2



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



در واقع، این موارد در قرینه با پورت اسکنر سطح بالا 60.248.80.102 بوده که در شکل 14-3 مشاهده شده است که از برچسب زمانی در اولین و آخرین پیام های ثبت شده iptables که توسط آدرس آی پی 60.248.80.102 ایجاد می گردد، نشان داده شده است.



برچسب زمان اولین پیام ثبت شده بالا در 31 مارس ساعت 10:43 صبح می باشد، و آخرین مورد همان روز در ساعت 10:45 صبح است. این مورد به ما خاطر نشان می کند که کل پورت اسکن تنها دو دقیقه به طول می انجامد.



در نهایت، برای اینکه تا حد امکان اطلاعات زیادی را در مورد اسکن آدرس آی پی 60.248.80.102 بدست آوریم، می توانید از psad در حالت قانونی استفاده کرده و محدوده بررسی ان را تنها به این آدرس IP با متغیر خط فرمان -analysis-fields "src: 60. 248. 80.102 به شکل زیر محدود کنید:



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



رفت و برگشت پورت



رفت و برگشت پورت جالب توجه می باشد زیرا آن ها معمولا به عنوان نشانه هایی می باشند که یک کرم یا مهاجم انسانی منتظر است تا خطری را برای سیستم دیگر از طریق آسیب پذیری در سرویس خاصی ایجاد کند. نمودار شکل 14-5 ، آدرس های IP خارجی را در برابر تعداد آدرس های محلی منحصر به فرد که علیه آن هر آدرس خارجی بسته ای را ارسال می کند، نشان می دهد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



14-5: سورس های خارجی در برابر تعداد مقصدهای محلی منحصر به فرد.



همان طور که در شکل 14-5 نشان داده شده است، اکثر آدرس های خارجی ( در محور X) بسته ها را به یک یا دو آدرس مقصد ارسال می کنند ( شمارش بر روی محور Y). به هر حال چندین آدرس خارجی به بیش از 24 آدرس در شبکه هانی نت متصل می گردد. این مورد مشخصا برای آدرس های خارجی که توسط دامنه 18000 تا 26000 نشان داده می شوند، صحیح می باشد. dat file شکل 14-5 که از سایت (http:/ /www.cipherdyne.org/LinuxFirewalls ) می تواند قابل دانلود باشد، نشان می دهد که دامنه آدرس آی پی 18000 تا 26000 مطابق با 63.236.244.77 تا حدود 221.140.82.123 در مجموعه داده iptables می باشد.



بعضی از سورس ها در در مجموعه داده جداول آی پی Scan34 مکرارا تلاش می کند تا به پورت خاصی در دامنه سیستم های هدف متصل باشد. شکل 14-6 تعداد بسته های مرتبط به پورت مقصد را از آدرس سورس بیرونی نشان می دهد. این نمودار به صورت سه بعدی می باشد، بنابراین محور X برای آدرس های سورس می باشد، محور y نشان می دهد که شماره پورت، و محور بر مبنای شمارش بسته می باشد. ( متغیر --gnuplot-3d را در خط فرمان psad مد نظر قرار دهید).



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



طرح بیش از 2000 بسته (بر روی محور z) با پورت کمتر از 10000 ( بر روی محور y) در بالای سطح کلی آدرس های سورس در برابر پورت های مقصد قرار دارد ( زمانی که شمارش کمتر از 500 در سطح می باشد). می توانیم با نگاه به .dat file در شکل 14-6 مشاهده کنیم که این نقطه در انطباق با آدرس آی پی 200.216.205.189 بوده، که مجموع 2,244 بسته را برای پورت TCP 3306 ارسال می کند (MySQL).



این موارد مطمئنا همانند رفت و برگشت پورت می باشد. در واقع نمودار نشان داده شده در شکل 14-7 نشان می دهد که آدرس آپی سورس 200.216.205.189 متصل به پورت 3306 بسیاری از آدرس های مقصد در زیرشبکه 11.11.0.0/16 می باشد ( ما به محدود کردن نمودار بعدی در مورد آدرس آی پی سورس 200.216.205.189 به صورت برجسته در زیر می پردازیم):



نمودار در شکل 14-7 تعداد بسته های ارسالی توسط آدرس آی پی 200.216.205.189 به پورت 3306 TCP برای هر آدرس IP مقصد ( بر روی محور X نشان می دهد). کل 24 آدرس مقصد در رفت و برگشت پورت مد نظر قرار می گیرند و بر روی بعضی از سیستم های با بیش از 120 بسته به پورت 3306 ارسال می گردد.



شکل 14-7: پورت رفت و برگشت MySQL 3306



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



رابط psad نسبت به AfterGlow نمودار پیوندی را ایجاد می کند که در شکل 14-8 نشان داده شده است (متغیر -CSV-max را نسبت به psad به صورت برجسته شده در بالا مشاهده کنید، که برای محدود کردن تعداد نقاط داده به شش مورد، برای قابلیت خوانده شدن، مورد استفاده قرار می گیرد).



شکل 14-8: نمودار پیوند پورت رفت و برگشت MySQL



کرم اسلامر



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



کرم اسلامر به سادگی می تواند در داده جای ثبت شده جداول IP به عنوان بسته ای با پورتUDP 1434 و فیلدهای IP LEN 404 شناسایی گردد. مجموعه علائم psad شامل PSAD-CUSTOM Slammer communication attempt بوده تا به شما هشدار دهد که چه زمانی کرم یکی از سیستم هایتان را آلوده می کند. در اینجا مشاهده کنید که آیا کرم اسلامر علیه هانی نت از سورس خارجی، فعال می باشد یا خیر.



Gnuplot خط نمودار را که در شکل 14-9 نشان داده شده است، ایجاد می کند. ( به معیار LEN=404 در متغیر خط فرمان -CSV-regex که به صورت برجسته در بالا نشان داده شده، توجه کنید؛ این مورد مهم می باشد زیرا بسته های UDP دیگری برای پورت 1434 در مجموعه داده Scan34 وجود دارد، اما آن ها از کرم اسلامر نبوده زیرا کل طول بسته به اندازه 404 بایت نمی باشد).



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



دو واقع کرم اسلامر علیه honeynet فعال بوده، و ولتاژ بالا در 20 مارس فعالیت پیک خدود 57 بسته را در هر ساعت نشان می دهد.



این به عنوان میزان فعالیت قابل توجهی می باشد، اما اگر مقیاس زمانی را تغییر دهیم، چه اتفاقی می افتد؟ بیایید مقیاس زمانی را بالا و پایین بریم تا مشاهده کنیم فعالیت اسلامر دقیقه به دقیه چگونه می باشد ( استفاده از گزینه countmin را در دستور psad در چنین زمانی مد نظر قرار دهید):



اکنون فعالیت کرم اسلامر که در شکل 14-10 نشان داده شده است، به اندازه ولتاژ زننده شکل 14-9 بد به نظر نمی رسد، اما این فرایند به این دلیل است که مقیاس زمانی تغییر کرده است. تعداد بسته ها از سیستم که تحت تاثیر کرم اسلامر می باشد تغییری نشان نمی دهد، اما در مارس 2001، حداکثر چهار بسته برای دوره کامل 5 هفته ای توسط فعالیت Scan34 مد نظر قرار می گیرند.



شکل 14-10: شمارش بسته کرم اسلامر به صورت دقیقه ای



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



کرم ناچی به سیستم های ویندوز 2000 و XP مایکروسافت که دارای وصله امنیتی در برابر آسیب پذیری MS03-026 نمی باشند، حمله می کند ( رشته MS03-026 اشاره ای به ارقام پیگیری آسیب پذیری مایکروسافت دارد). یکی از ویژگی های کلیدی این کرم این می باشد که قبل از اینکه به سیستمی حمله کند، ابتدا اهداف را با بسته درخواستی 92-byte ICMP Echo پینگ می کند. این بسته ICMP اولیه با طول ویژه 92 بایتی ، تشخیص کرم ناچی را ساده می کند. برای رسم نمودار کرم ناچی از مجموعه داده جداول IP Scan34، می تواندی از معیار psad iplen: 92 برای متغیر -CSV-fields استفاده کرده و بازبینی بسته های ICMP را که حاصل زیرشبکه 11.11.0.0/16 نمی باشند، محدود کنید.



مطمئنا، مجموعه ای از فعالیت های کرم ناچی در 16 مارس وجود داشته، که به آسانی در نمودار Gnuplot که در شکل 14-11 نشان داده شده است، قابل تشخیص می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



نمودار پیوندی ترافیک کرم چشمگیر می باشد و این به دلیل تعداد کل آدرس IP خارجی می باشد که بسته های مشکوک را به زیرشبکه محلی ارسال می کنند. نمودار پیون ایجاد شده توسط AfterGlow ( که در شکل 14-12 نشان داده شده است) ، ترافیک ICMP کرم ناچی را نشان می دهد که حملاتی را بر روی سیستم هانی نت انجام می دهد. فیلد LEN آی پی 92 باتی آشکار می گردد زمانی که حلقه کوچک بطور مستقیم در اواسط نمودار قرار می گیرد، که ادرس آی پی بیرونی به صورت بیضی و ادرس های هانی نت به صورت مستطیلی می باشند.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.


 برچسب ها: 

ISI

Paper

Papers

Article

Articles

مقاله ISI

دانلود ISI

ترجمه مقاله

IP IPTABLES

دریافت مقاله

ISI کامپیوتر

مقاله انگلیسی

Persian Paper

خرید ترجمه ISI

ترجمه مقاله ISI

Persian Article

دانلود مقاله ISI

مقاله رایگان ISI

خرید ترجمه مقاله

دانلود ترجمه ISI

دانلود مقاله جدید

مقالات رایگان ISI

دریافت مقالات ISI

مقاله ISI با ترجمه

مقاله انگلیسی جدید

خرید ترجمه انگلیسی

فروش ترجمه انگلیسی

مقاله ISI کامپیوتر

دانلود مقاله انگیسی

ترجمه مقاله انگلیسی

دانلود ISI کامپیوتر

مقالات معتبر انگلیسی

ترجمه مقالات انگلیسی

دریافت مقاله انگلیسی

ترجمه مقاله کامپیوتر

دانلود مقاله جدید ISI

دریافت مقاله کامپیوتر

مقاله انگلیسی با ترجمه

مقاله انگلیسی کامپیوتر

دانلود رایگان مقاله ISI

خرید ترجمه ISI کامپیوتر

Translate English Paper

دانلود مقالات رایگان ISI

ترجمه مقاله ISI کامپیوتر

پیش بینی ثبت وقایع جداول

دانلود مقاله ISI با ترجمه

دانلود مقاله انگلیسی جدید

دریافت مقاله انگلیسی جدید

دانلود مقاله ISI کامپیوتر

مقاله رایگان ISI کامپیوتر

خرید ترجمه مقاله کامپیوتر

دانلود ترجمه ISI کامپیوتر

Translate English Article

ترجمه مقالات معتبر انگلیسی

دانلود مقاله جدید کامپیوتر

مقالات رایگان ISI کامپیوتر

دریافت مقالات ISI کامپیوتر

Translate Paper in English

دانلود مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

دانلود مقاله انگلیسی رایگان

دریافت مقاله انگلیسی رایگان

مقاله ISI با ترجمه کامپیوتر

مقاله انگلیسی جدید کامپیوتر

خرید ترجمه انگلیسی کامپیوتر

فروش ترجمه انگلیسی کامپیوتر

دانلود مقاله انگیسی کامپیوتر

ترجمه مقاله انگلیسی کامپیوتر

Translate Article in English

دانلود مقاله انگلیسی با ترجمه

دریافت مقاله انگلیسی با ترجمه

مقالات معتبر انگلیسی کامپیوتر

ترجمه مقالات انگلیسی کامپیوتر

دریافت مقاله انگلیسی کامپیوتر

دانلود مقاله جدید ISI کامپیوتر

مقاله انگلیسی با ترجمه کامپیوتر

Translation of Paper in English

دانلود رایگان مقاله ISI کامپیوتر

دانلود مقالات رایگان ISI کامپیوتر

Translation of Article in English

دانلود مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگلیسی جدید کامپیوتر

دریافت مقاله انگلیسی جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود رایگان مقاله انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دریافت مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی با ترجمه کامپیوتر

دریافت مقاله انگلیسی با ترجمه کامپیوتر

مطالب پیشنهادی
متأسفانه موردی یافت نشد.
ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

گزیده ها
پرواز با اتومبیل پرنده: اتومبیل تی‌اف-ایکس مجوز پرواز گرفت
گزیده های پر بیننده ترین اخبار روز و هفته
جشن کریسمس در نقاط مختلف جهان (+عکس)
گزیده های وبگردی و اخبار جذاب
بازیافت ماشین های قدیمی به روشی نو!
گزیده های وبگردی و اخبار جذاب
لوکس ترین خودروهای دنیا در نمایشگاه اتومبیل لس آنجلس (+عکس)
گزیده های پر بیننده ترین اخبار روز و هفته
مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
Copyright © 2015