10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

فصل سومبررسي مراحل حمله عليه برنامه هاي كاربردي تحت وب به زبان هاي:JSP و <strong>ASP</strong>.1.3مراحل حمله عليه برنامه هاي كاربردي تحت وب:‏براي اينكه بتوانيم امنيت لازم را در يك برنامه كاربردي تحت وب تامينكنيم،‏ ابتدا بايد از آسيبپذيري ها مطلع باشيم و سپس روش هاي حمله نفوذگران را بشناسيم.‏ آسيب پذيري هاي مهم در فصلقبل مشخص شدند.‏حال براي آنكه بتوانيم دفاع لازم را در مقابل حملات داشته باشيم بايد مراحلي راكه يك نفوذگر براي انجام عمليات خود انجام مي دهد بشناسيم.‏ در واقع،‏ وب سايت يا برنامه كاربرديتحت وب وقتي امن خواهد بود كه بتواند در هر مرحله حمله جلوي عمليات مهاجمان را بگيرد.‏در مورد اهميت جلوگيري از اجراي اين مراحل همان كافيست كه بدانيم،‏ برنامه هاي كاربردي تحتوب آسيب پذيريكه جلوي اجراي اين مراحل را توسطنفوذگر گرفته اند،‏ بسيار كمتر مورد نفوذ قرارمي گيرند؛ چرا كه علاوه بر سخت تر كردن راه نفوذ،‏ آسيب پذيري خود را نيز پنهان مي كنند.‏حملات حساب شده و موثر عليه برنامه هاي كاربردي تحت وب به دو مرحله اساسي تقسيم مي شوند.‏اولين مرحله،‏ شناسايي و جمع آوري اطلاعات است و دومين مرحله،‏ پيدا كردن آسيب پذيري ها باتوجه به اطلاعات جمع آوري شده مي باشد.‏2.3. شناسايي و جمع آوري اطلاعات:‏همان طور كه از نام اين قسمت بر مي آيد،‏ اين مرحله به شناسايي و جمع آوري هرچه بيشتر اطلاعاتمربوط است.‏ عمليات نفوذ به اين مرحله نياز اساسي دارد و هرچه اين شناسايي كامل تر و گسترده تر59

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!