چكيده
چكيده
در اين پايان نامه در مرحله اول براي بررسي و انجام رديابي، حمله يك نفوذگر بصورت عملي بر روي سرور قرباني توسط سيستم هكر انجام ميشود و پس از آن سيستم قرباني و هكر تحت پايش دقيق قرار مي گيرد و شواهد و قرائن بجا مانده از هركدام از حملات صورت گرفته بصورت مدرك ديجيتالي قابل استناد تهيه مي شود. همچنين سعي در كشف مسير و نحوه نفوذ ميشود و در جهت جلوگيري از نفوذ دوباره از حفره امنيتي استفاده شده سعي مي گردد راهكاري براي آن نوع حمله بخصوص ارائه گردد وپس از معرفي انواع مدارك ديجيتالي با رعايت خواص مهم يك مدرك قابل استناد پروسه تهيه اين مدارك عنوان مي شود و انواع روشهاي بازيابي اطلاعات ازقسمتهايي رجيستري و قسمتهاي مخفي در فايل سيستم،كامپيوتر هكر و ردپاهاي او در سيستم قرباني و شواهد انجام و يا عدم انجام توسط سيستم مظنون را با توجه به مدارك بدست آمده بررسي و در نهايت بصورت گزارش كارشناسي ارائه ميشود.
همچنين بايدها ونبايدهاي اولين فرد حاضر در صحنه وقوع اين نوع جرم را عنوان نموده و با بررسي تخصصيEvent Viewer ويندوز و قسمتLog هاي لينوكس و وب سرورها و بررسي كدهاي مربوطه داخل لاگ ها تا حدودي به اقدامات مجرمانه انجام گرفته و اطلاعات مربوطه جهت مدارك ديجيتالي دست يابي ميگردد.
در بين راههاي نفوذ فرآيند نفوذ (حملات وب) مانند حملات:
Cross site scripting (XSS)
SQL injection (SQLi)
Cross site request forgery (CSRF)
Command Injection
بررسي و در صورت امكان حملات رو به افزايش وايرلس بررسي و اجرا مي شود و پزشكي قانوني روي هركدام بصورت مجزا انجام مي گيرد.و راهكاري را در مواقع بحراني(تحت حمله قرار گرفته شده)ارائه مي شود و بهترين عكس العمل در جهت حفظ اطلاعات بجا مانده و كنترل وضعيت بوجود آمده خواهيم نمود.
واژگان كليدي:
به فارسي:
حملات وب، پزشكي قانوني رايانه، جمع آوري اطلاعات فرار، تفحص كامپيوتر
به انگليسي :
Web attacks, Computer Forensic, Investigating Logs, Volatile Evidence Acquisition