SlideShare una empresa de Scribd logo
1 de 69
احراز هویت و مکانیزم های آن فهیمه پارسایی دانشجوی رشته تجارت الکترونیک بهمن 89
سازوکارهای امنيتي(SecurityMechanism)  تائيدهويت authentication اجازه authorization مميزي auditing
احرازهویت ,[object Object],جعل و ارسال داده‏های ساختگی
احرازهویت چیزی که کاربر بداند رمز عبور متنی، رمز عبور تصویری چیزی که کاربر مالک آن است توکن‏های امنیتی، کارت‏های هوشمند چیزی که کاربر از نظر بیولوژیک دارد اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
کلمه عبور رایج‏ترین نوع احراز هویت است. مزیت پیاده سازی بسیار ساده معایب می توان آن را حدس زد. به آسانی به دیگری داده می شود. یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست. آموزش کاربران
توکن توکن دارای حافظه‏ای برای انجام عملیات رمز‏نگاری و نگهداری گواهی‏های الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
بیومتریک استفاده از خصوصیات فیزیکی اشخاص مزیت غیر قابل دسترسی، گم شدن، فراموشی عیب هزینه‏، نصب، نگهداری
احراز هویت بر اساس رویکرد چالش و پاسخ  چالش و پاسخ (challenge and Response): یکی از طرفین ، یک عدد یا رشته ای تصادفی تولید وآن را برای طرف مقابل خود می فرستد. طرف مقابل باید تبدیل خاصی را روی آن اعمال کند و نتیجه را برگرداند. به عدد یا رشته ی تصادفی «رشته چالش nonce »گفته می شود. nonce در محدوده ای بزرگ (حداقل  128 بیت) باشد باید کاملا تصادفی باشد
آلیس و باب قبلا در خصوص یک کلید سری و متقارن طبق روشی مطمئن به توافق رسیده اند.این کلید متقارن     نامیده می شود. از آنجا که تحت هیچ شرایطی کلید رمز نباید بر روی شبکه منتقل شود لذا آنها برای احراز هویت یکدیگر به رویکرد چالش و پاسخ متوسل می شوند. A معرف آليس                B معرف باب    R  معرف رشته چالش      K معرف كليد
آلیس باب A B 1 A 2 3 4 5 زمان زمان آغاز نشست
نقد و بررسی یکی از مشکلات این روش حمله بازتاب است. T B باب اخلال گر 1 2 3 4 5 زمان زمان آغاز نشست
A B راهکار ترکیب روش های فوق امنیت را در برابر حمله بازتاب بالا می برد. طراحی سیستم به گونه ای باشد که به محض مشاهده اطلاعات یک نشست در نشست موازی دیگر، سیستم هر دو نشست را قطع کند طرفین به گونه ای رشته های چالش خود را از مجموعه های متفاوت انتخاب کنند که اممکان  جعل هویت نباشد
MAC يکي از اينHash Function ها MAC است. کاري که MAC ميکند اينست که يک کليد را که secret key است بهمراه يک پيام بعنوان ورودي قبول ميکند و يک خروجي ميدهد بنام Message Authentication Code کد شناسايي هويتي که به آن پيام تعلق دارد و کاربرد اصلي اين تابع اينست که زمانيکه پيامي را براي فردي ارسال ميکنيم آن فرد بتواند از هويت اصلي فرد فرستنده اطمينان حاصل کند و مطمئن شود که فردي پيام را برايش ارسال کرده که آن انتظارش را داشته و ارسال کننده اصلي پيام است.
HMAC
A B C HMAC پیاده سازی این روش در سطح سخت افزار هزینه کم و سرعت بالایی دارد برای دو موجودیت که از طریق یک لینک مستقیم به یکدیگر متصلند  ، بسیار مفید است. باید فرض شود که قبلا فرایند شناسایی مقدماتی و مبادله ی شناسه های کاربری صورت گرفته و این مکانیزم صرفا برای اثبات درستی ادعای طرفین است. این الگوریتم با یک روش رمزنگاری متقارن مثل AES یا serpent قابل جایگزین است. D
احراز هویت متکی بر مرکز توزیع کلید ,[object Object]
KDC(key distributed center) به دلیل حجم زیاد کلید کاربران، این مرکز برای ذخیره و مدیریت کلیدها ایجاد می شود.,[object Object]
نقد وبررسی  یکی از خطرات بسیار مهم «حمله تکرار» است. زیرا اخلالگر ثالث می تواند پیام های بین طرفین بدون هیچ فهمی از محتوا استراق سمع کند.
A B راهکار ,[object Object]
رشته های دارای اعتبار زمانی فقط در بافر نگهداری می شوند.               به کارگیری «مهر زمان» به منظور تشخیص تازگی پیام در هر پیام رشته تصادفی nonce باشد و گیرنده  با مراجعه به فایل نگهداری سابقه پیام ها، تکراری بودن را بررسی کند.
مکانیزم احراز هویت نیدهام-شرودر	 ,[object Object]
مبتنی بر مفهوم «چالش و پاسخ» است و نیاز به مرکز تولید کلید دارد.,[object Object]
نقد و بررسی  اگر اخلالگر بلیط وکلید نشست   را استراق سمع کند. میتواند از مرحله سوم حمله تکرار را آغاز کند. کلید نشست      معمولا یک بار مصرف و هر بار تغییر می کنند و عموما افراد و نرم افزار ها در نگهداری آن دقت نمی کنند.
KERBEROS ,[object Object],[object Object]
ويژگيهاي عمومي کربروس ,[object Object],در محیط توزیع شده همراه با سرورهای متمرکز و غيرمتمركز ,[object Object],ادعای اصلی ,[object Object],اطمينان از فعال بودن همه سرویس ها برای کاربران مجاز. ,[object Object],کاربران بايد سيستم را همانند يک سيستم ساده «شناسه و کلمه عبور»ببينند.  ,[object Object],قابليت كار با تعداد زيادي ماشين كاربر و كارگزار
قلمرو کربروس ,[object Object]
کارگزار کربروس
کارفرمایان
کارگزاران كاربردي Application Servers
کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد.
کارگزار کربروس با هر کارگزار كاربردي کلیدی مخفی به اشتراک گذاشته است.
معمولاً هر قلمرو معادل یک حوزه مدیریتی میباشد.,[object Object]
آلیس Server AS TGS A B سرویس دهنده  احراز هویت سرویس دهنده صدوربلیط سرویس دهنده شبکه 1 A 2 3 4 5 6 زمان زمان آغاز نشست
بلیط  در واقع نوعي گواهي است كه هنگام ورود كاربر به قلمرو کربروس به او داده مي شود كه بيانگر اعتبار او براي دسترسي به منابع شبكه مي باشد.
افزایش ایمنیديالوگ 1 ,[object Object]
TGS: Ticket Granting Server
کارگزار احراز هويت،AS، کماکان وجود دارد.
بليط «اعطاء بليط» ticket-granting ticket توسط آن صادر می شود.
اگرچه بليطهای اعطاء خدمات توسط TGS صادر ميشوند.
بليط «اعطاء خدمات» service-granting ticket
اجتناب از انتقال کلمه عبور با رمز کردن پيام کارگزار احراز هويت (AS)به کارفرما توسط کليد مشتق شده از کلمه عبور,[object Object]
ويژگي هايديالوگ 1 ,[object Object]
رمزنگاری TicketTGS جهت احراز هویت
تنها کارفرما می تواند به بليط رمزشده دسترسی پيدا کند.
رمز نمودن محتوای بلیطها تمامیت (Integrity) را فراهم میکند.
استفاده از مهر زمانی (Timestamp) در بلیطها آنها را برای یک بازه زمانی تعریف شده قابل استفاده مجدد میکند.
هنوز از آدرس شبکه برای احراز هویت بهره میگیرد.
چندان جالب نیست زیرا آدرس شبکه جعل (Spoof) میشود.
با این حال، درجه ای از امنیت مهیا می شود,[object Object]
زمان كوتاه : نياز به درخواست هاي زياد گذرواژه
زمان بلند : خطر حمله تکرار
هويت شناسی يکسويه : عدم احراز هويت کارگزارتوسط كارفرما
رسيدن درخواست ها به يك کارگزارغيرمجاز,[object Object]
نتايج اين مرحله براي كارفرما ,[object Object]
بدست آوردن زمان انقضاي بليط(TS2)
بدست آوردن كليد جلسه امن بين کارفرما و TGS,[object Object]
تمامی با کلید کارگزار رمز شده اند بلیط کارگزار کلید جلسه بین کارفرما و کارگزار شناسهکارفرما مهر زمانی و  دوره اعتبار بلیط آدرس کارفرما شناسهTGS
تمامی با کلید جلسه رمز شده اند شناسهکارفرما اعتبار نامه کارفرما مهر زمانی آدرس کارفرما
نتايج اين مرحله براي كارفرما ,[object Object]
بدست آوردن كليد جلسه براي ارتباط با سرور,[object Object]
ضعف های Kerberos ,[object Object]
کربروس سرویس های عدم انکار را فراهم نمی کند. (امضاهای رقمی),[object Object]
نام نمادین سرویس دهنده
آدرس ماشین مشتری
کلید نشت
زمان اعتبار بلیط
مهر زمان,[object Object]
برای توصیف داده ها از نماد گذاری ASN.1 استفاده شده است و سعی شده وابستگی به DES از بین برودو امکان رمزنگاری متقارن در سیستم وجود داشته باشد.
کارایی این نسخه با 280000کاربر آزمایش شده و به اثبات رسیده است.,[object Object]

Más contenido relacionado

Similar a Authentication

Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 

Similar a Authentication (20)

Ssl security
Ssl securitySsl security
Ssl security
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
E commerce security
E commerce securityE commerce security
E commerce security
 
آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
security in network
security in networksecurity in network
security in network
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Iptv security
Iptv securityIptv security
Iptv security
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
Ipsec
IpsecIpsec
Ipsec
 
Nem Cryptocurrency
Nem CryptocurrencyNem Cryptocurrency
Nem Cryptocurrency
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 

Authentication

  • 1. احراز هویت و مکانیزم های آن فهیمه پارسایی دانشجوی رشته تجارت الکترونیک بهمن 89
  • 2. سازوکارهای امنيتي(SecurityMechanism) تائيدهويت authentication اجازه authorization مميزي auditing
  • 3.
  • 4. احرازهویت چیزی که کاربر بداند رمز عبور متنی، رمز عبور تصویری چیزی که کاربر مالک آن است توکن‏های امنیتی، کارت‏های هوشمند چیزی که کاربر از نظر بیولوژیک دارد اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
  • 5. کلمه عبور رایج‏ترین نوع احراز هویت است. مزیت پیاده سازی بسیار ساده معایب می توان آن را حدس زد. به آسانی به دیگری داده می شود. یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست. آموزش کاربران
  • 6. توکن توکن دارای حافظه‏ای برای انجام عملیات رمز‏نگاری و نگهداری گواهی‏های الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
  • 7. بیومتریک استفاده از خصوصیات فیزیکی اشخاص مزیت غیر قابل دسترسی، گم شدن، فراموشی عیب هزینه‏، نصب، نگهداری
  • 8. احراز هویت بر اساس رویکرد چالش و پاسخ چالش و پاسخ (challenge and Response): یکی از طرفین ، یک عدد یا رشته ای تصادفی تولید وآن را برای طرف مقابل خود می فرستد. طرف مقابل باید تبدیل خاصی را روی آن اعمال کند و نتیجه را برگرداند. به عدد یا رشته ی تصادفی «رشته چالش nonce »گفته می شود. nonce در محدوده ای بزرگ (حداقل 128 بیت) باشد باید کاملا تصادفی باشد
  • 9. آلیس و باب قبلا در خصوص یک کلید سری و متقارن طبق روشی مطمئن به توافق رسیده اند.این کلید متقارن نامیده می شود. از آنجا که تحت هیچ شرایطی کلید رمز نباید بر روی شبکه منتقل شود لذا آنها برای احراز هویت یکدیگر به رویکرد چالش و پاسخ متوسل می شوند. A معرف آليس B معرف باب R معرف رشته چالش K معرف كليد
  • 10. آلیس باب A B 1 A 2 3 4 5 زمان زمان آغاز نشست
  • 11. نقد و بررسی یکی از مشکلات این روش حمله بازتاب است. T B باب اخلال گر 1 2 3 4 5 زمان زمان آغاز نشست
  • 12. A B راهکار ترکیب روش های فوق امنیت را در برابر حمله بازتاب بالا می برد. طراحی سیستم به گونه ای باشد که به محض مشاهده اطلاعات یک نشست در نشست موازی دیگر، سیستم هر دو نشست را قطع کند طرفین به گونه ای رشته های چالش خود را از مجموعه های متفاوت انتخاب کنند که اممکان جعل هویت نباشد
  • 13. MAC يکي از اينHash Function ها MAC است. کاري که MAC ميکند اينست که يک کليد را که secret key است بهمراه يک پيام بعنوان ورودي قبول ميکند و يک خروجي ميدهد بنام Message Authentication Code کد شناسايي هويتي که به آن پيام تعلق دارد و کاربرد اصلي اين تابع اينست که زمانيکه پيامي را براي فردي ارسال ميکنيم آن فرد بتواند از هويت اصلي فرد فرستنده اطمينان حاصل کند و مطمئن شود که فردي پيام را برايش ارسال کرده که آن انتظارش را داشته و ارسال کننده اصلي پيام است.
  • 14. HMAC
  • 15. A B C HMAC پیاده سازی این روش در سطح سخت افزار هزینه کم و سرعت بالایی دارد برای دو موجودیت که از طریق یک لینک مستقیم به یکدیگر متصلند ، بسیار مفید است. باید فرض شود که قبلا فرایند شناسایی مقدماتی و مبادله ی شناسه های کاربری صورت گرفته و این مکانیزم صرفا برای اثبات درستی ادعای طرفین است. این الگوریتم با یک روش رمزنگاری متقارن مثل AES یا serpent قابل جایگزین است. D
  • 16.
  • 17.
  • 18. نقد وبررسی یکی از خطرات بسیار مهم «حمله تکرار» است. زیرا اخلالگر ثالث می تواند پیام های بین طرفین بدون هیچ فهمی از محتوا استراق سمع کند.
  • 19.
  • 20. رشته های دارای اعتبار زمانی فقط در بافر نگهداری می شوند. به کارگیری «مهر زمان» به منظور تشخیص تازگی پیام در هر پیام رشته تصادفی nonce باشد و گیرنده با مراجعه به فایل نگهداری سابقه پیام ها، تکراری بودن را بررسی کند.
  • 21.
  • 22.
  • 23. نقد و بررسی اگر اخلالگر بلیط وکلید نشست را استراق سمع کند. میتواند از مرحله سوم حمله تکرار را آغاز کند. کلید نشست معمولا یک بار مصرف و هر بار تغییر می کنند و عموما افراد و نرم افزار ها در نگهداری آن دقت نمی کنند.
  • 24.
  • 25.
  • 26.
  • 30. کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد.
  • 31. کارگزار کربروس با هر کارگزار كاربردي کلیدی مخفی به اشتراک گذاشته است.
  • 32.
  • 33. آلیس Server AS TGS A B سرویس دهنده احراز هویت سرویس دهنده صدوربلیط سرویس دهنده شبکه 1 A 2 3 4 5 6 زمان زمان آغاز نشست
  • 34. بلیط در واقع نوعي گواهي است كه هنگام ورود كاربر به قلمرو کربروس به او داده مي شود كه بيانگر اعتبار او براي دسترسي به منابع شبكه مي باشد.
  • 35.
  • 37. کارگزار احراز هويت،AS، کماکان وجود دارد.
  • 38. بليط «اعطاء بليط» ticket-granting ticket توسط آن صادر می شود.
  • 39. اگرچه بليطهای اعطاء خدمات توسط TGS صادر ميشوند.
  • 40. بليط «اعطاء خدمات» service-granting ticket
  • 41.
  • 42.
  • 43. رمزنگاری TicketTGS جهت احراز هویت
  • 44. تنها کارفرما می تواند به بليط رمزشده دسترسی پيدا کند.
  • 45. رمز نمودن محتوای بلیطها تمامیت (Integrity) را فراهم میکند.
  • 46. استفاده از مهر زمانی (Timestamp) در بلیطها آنها را برای یک بازه زمانی تعریف شده قابل استفاده مجدد میکند.
  • 47. هنوز از آدرس شبکه برای احراز هویت بهره میگیرد.
  • 48. چندان جالب نیست زیرا آدرس شبکه جعل (Spoof) میشود.
  • 49.
  • 50. زمان كوتاه : نياز به درخواست هاي زياد گذرواژه
  • 51. زمان بلند : خطر حمله تکرار
  • 52. هويت شناسی يکسويه : عدم احراز هويت کارگزارتوسط كارفرما
  • 53.
  • 54.
  • 55. بدست آوردن زمان انقضاي بليط(TS2)
  • 56.
  • 57. تمامی با کلید کارگزار رمز شده اند بلیط کارگزار کلید جلسه بین کارفرما و کارگزار شناسهکارفرما مهر زمانی و دوره اعتبار بلیط آدرس کارفرما شناسهTGS
  • 58. تمامی با کلید جلسه رمز شده اند شناسهکارفرما اعتبار نامه کارفرما مهر زمانی آدرس کارفرما
  • 59.
  • 60.
  • 61.
  • 62.
  • 67.
  • 68. برای توصیف داده ها از نماد گذاری ASN.1 استفاده شده است و سعی شده وابستگی به DES از بین برودو امکان رمزنگاری متقارن در سیستم وجود داشته باشد.
  • 69.
  • 70.
  • 71. نتیجه گیری در تمام روش های معرفی شده از رایج ترین مکانیزم های مورد استفاده در شبکه های کامپیوتری و تجارت الکترونیک ترکیبی از Kerberos 5 و استفاده از کلیدهای عمومی(نامتقارن) مانند RSA است که امنیت روش Kerberos 5 را به طور شایانی افزایش می دهد.
  • 72. بررسی حملهInjectionSql و روش مقابله با آن
  • 73.
  • 74. بسیاری از حمله‏ها در سطح برنامه صورت می‏گیرد و یکی از مهم‏ترین آنها Sql Injection است. در این نوع حمله پایگاه داده سایت مورد حمله قرار می‏گیرد.
  • 75. این حمله در بسیاری از مواقع برای جعل هویت فرد و دستیابی به داده ها به شکل غیر مجاز به کار می رود.
  • 76. اولين بار حمله Sql Piggybackingيا Sql Injection در اواخر سال 1998 مطرح شد.
  • 77. طبق بررسي‌هايي كه از سال 2002 تا 2007 انجام شد نشان داد که بيش از 10 درصد از كل آسيب‌پذيري‌ها مربوط به Sql Injection بوده و 20 درصد از اين آسيب‌پذيري‌ها مربوط به اعتبارسنجي داده‌هاست.
  • 78.
  • 79.
  • 80. هدف حمله: تشخیص پارامتر‏های تزریق،تعریف شمای بانک اطلاعاتی،اضافه یا تعریف داده،گذر کردن از احراز هویت،اجرای دستورات
  • 81. نمونه‏هایی از حملات:Union Query, Piggy Backed Query،توابع و..
  • 82.
  • 83.
  • 84. هدف: تشخیص پارامترهای تزریق،performing database fingerprinting،تعریف شمای پایگاه داده،Extracting Data، اضافه یا دستکاری داده‏ها،performing denial of service ،avoiding detection ، By passing authentication ،Executed remote command
  • 85. نمونه‏هایی از حملات: همه‏ی حمله‏ها را می‏تواند به کار برده شود به خصوص حمله‏های استفاده از استنتاج
  • 86.
  • 87.
  • 88. هدف حمله: تشخیص پارامتر‏های تزریق،تعریف شمای بانک اطلاعاتی،اضافه یا تعریف داده،گذر کردن از احراز هویت،اجرای دستورات Remotes دوری از تشخیص
  • 89. نمونه‏هایی از حملات:Union Query, Piggy Backed Query،توابع و..Illegal/Logically Incorrect Queries
  • 90.
  • 91.
  • 92. هدف حملهPerforming Privilege Escalation:،گذر کردن احراز هویت‏ها، بدست آوردن مقدار داده‏ها
  • 93. نمونه‏هایی از حملاتpiggy backed query, tautology :
  • 94.
  • 95.
  • 96. هدف حمله: جهت فهمیدن ورژن بانک ،نوع بانک ،شمای بانک،تشخیص پارامترهای تزریق،بدست آوردن مقدار داده‏ها، Performing DenialOf Service
  • 97. نمونه‏هایی از حملات:Union Query, Tautology,، Legal/Logically Incorrect Queries،Piggy Back Query ، استفاده از وقفه‏های زمانی
  • 98.
  • 99.
  • 100. هدف: اضافه و تغییر دستورات،اجرای دستورات Remote،تشخیص پارامترهای تزریق
  • 101. نمونه‏هایی از حملات: Union Query‏ها،توابع ،Store Procedure‏ها
  • 102.
  • 103.
  • 104. هدف حمله: اضافه و تغییر داده‏ها،اجرای دستوراتRemote
  • 105. نمونه‏هایی از حملات: توابع و Store Procedure‏ها
  • 106.
  • 107.
  • 108. هدف حمله: بدست آوردن شمای بانک،بدست آوردن مقدار داده‏ها،Performing Denial Of Service
  • 109. نمونه‏هایی از حملات: توابع و Store Procedure‏ها
  • 110.
  • 111.
  • 112.
  • 114.
  • 115. عدم دسترسی به فایل‏های سیستمی
  • 116. غیر فعال کردنAdhoc
  • 119.
  • 120. ﺑـﺮاي ﺟﻠـﻮﮔﯿﺮي از ‪Sql Injectionﺧـﻮب اﺳـﺖ ﮐـﻪ از ﮔـﺰارشﻫـﺎي ﭘـﺎراﻣﺘﺮي ﺷـﺪه اﺳﺘﻔﺎده شود.
  • 121. همچنین توصیه می‏شود تا به پروتکلهای جدید سیستم‏های پرداخت الکترونیک آشنا باشند و پروتکلهای مورد استفاده خود را به روز کنند.
  • 122. در ضمن باید از امنیت پرتال پرداخت بانک اطمیینان کامل داشت.
  • 123. علاوه بر آن آشنایی با قوانین حقوقی می‏تواند در بسیاری از موارد خسارت‏های احتمالی ناشی از حمله را جبران کند.
  • 124. ﻫﻤﭽﻨﯿﻦ ﺑﺴﯿﺎر ﻣﻬﻢ اﺳﺖ ﮐﻪ ‪ Security Fixبه‏روز ﺑﺎﺷد.
  • 125.
  • 126. بسیاری از نفوذهایی که به یک Web Application می‏شود ناشی از نقص، حفره‍هاي برنامه‏نويسي و ضعف بانک اطلاعاتی می‏باشد.
  • 127. در سالهای اخیر مهمترین حملات به پایگاه داده مخصوصا در مورد سایتها با قابلیت پرداخت الکترونیک و کارتهای کریدیت
  • 128.
  • 129. Andrews . Tanenbaum , Computer Networks, Fourth Edition,2003
  • 130. Matthew Strebe, Foundation Network Security,2004
  • 131. Kachakil D, 2009, Sfx-SQLi (Select For Xml SQL Injection)
  • 132. Thomas S , Williams L, Xie T, 2008, On Automated Prepared Statement Generation To Remove SQL Injection Vulnerabilities, Information And Software Technology ,
  • 133. Chris A , 2002,Advanced SQL Injection, An Ngssoftware Insight Security Research (Nisr) Publication
  • 134. Halfond W, Viegas J, Orso A,2006,A Classification of SQL Injection
  • 135. Mitropoulos D, Spinellis D, 2008, Sdriver: Location-Specific Signatures Prevent SQL Injection Attacks, Compute R S & S E C U R I T Y Xx X ( 2 0 0 8).
  • 136. Malware Detection, 2007,Chapter2,Halfond W And OrsoA,”Detection And Prevention Of SQL Injection Attacks”, Springer Us, Volume 27, Isbn978-0-387-32720-4 (Print) 978-0-387-44599-1 (Online)