دانلود تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله باآن

Word 206 KB 18041 33
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۴,۸۵۰ تومان
قیمت با تخفیف: ۱۰,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
    روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
    و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
    روش Scan :
    در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
    Modem Scan (War – Dialing )
    بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
    نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
    مقابله در برابر حملات War – Dialing
    • توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
    • تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
    • از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
    • بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
    • بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.
    پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
    در حالیکه یک War – Dialer غالباً برای پویش مودم های فعال شبکه سودمند می باشد بسیاری از تکنیک های دیگر Scan بر روی پویش ماشینهای متصل به یک شبکه (اینترنت یا شبکه داخلی) با آدرس IP مشخص قابل اجرا می باشند.
    غالباً در پویش از نوع یافتن توپولوژی شبکه نفوذگر سعی میکند اطلاعات فنی و دقیق تری از شبکه هدف بدست آورد. در این روش پویش او تلاش میکند تا ساختار و توپولوژی شبکه را ترسیم نموده و معماری شبکه را از نظر سرویس دهنده ها، روترها، فایروال ها، سوئیچ ها ، IDS ها و دیگر تجهیزات موجود در شبکه تعیین نماید.

    نفوذگر غالباً برای اجرای این نوع پویش از فرامین و ابزار برشمرده شده در زیر استفاده می نماید:
    • پیدا کردن سیستم های فعال شبکه با استفاده از دستور Ping (ICMO Echo Requestc) به آدرس IP های بدست آمده از شبکه این امکان را برای نفوذگر فراهم می کند تا سیستمها از لحاظ فعال بودن مورد آزمایش قرار دهد.
  • چکیده 5
    روش Scan 6
    Modem Scan (War – Dialing ) 6
    مقابله در برابر حملات War – Dialing 7
    پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
    مقابله جهت یافتن توپولوژی شبکه 10
    شکل مربوط به توپولوژی شبکه 11
    پویش جهت یافتن پورت های باز (Port Scan) 12
    مقابله با پویش پورت های شبکه 13
    پویش نقاط آسیب پذیر (Vulnerability Scan) 14
    مقابله با پویش نقاط آسیب پذیر 16
    Wireless Scan (War –Driving ) 16
    مقابله با War – Driving 17
    روش Trojan of Backdoor 17
    Trojan ها 17
    شکل Trojan ها 20
    Backdoor ها 21
    Backdoor های پنهان شده درون Trojan ها 22
    جدول Rootkit 23
    تروجان در سطح برنامه های کاربردی 24
    چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
    روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
    Rootkit های معمولی 27
    روشهای پیشگیری و مقابله با Rootkit های معمولی 28
    Rootkit‌های سطح Kernel 30
    روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
    نتیجه گیری 33
    پیوست ها و فهرست منابع 34
    چکیده به زبان انگلیسی 35

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

اين مقاله به طور کلي به چالشها و راهکارها در امنيت شبکه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبکه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبکه، سابقه امنيت شبکه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهکارهايي که براي اين چالش

مقدمه استان خراسان با مساحتی حدود ۳۱۳۰۰۰ کیلومتر مربع حدود ۲۰ ٪ خاک کشور را تشکیل می دهد . متوسط بارندگی استان به میزان ۱۶۰ میلیمتر برآورد شده است که بین ۸۰ میلیمتر در جنوب و۴۰۰ میلیمتر در شمال استان متغیر است . میزان متوسط بارندگی در استان تقریبا معادل ۶۴ ٪بارندگی کشور است و ۱٨ ٪ بارندگی جهان است . بنابراین خراسان جزء مناطق خشک کشور بشمار می آید و استحصال آب نقش حیاتی در زندگی ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

چکیده: امروزه با گسترش شهرها و رشد آهنگ شهر نشینی، همچنین افزایش مشکلات و معضلات ناشی از این فرایند و اهمیت یافتن مدیریت یکپارچه و توسعه متوازن، همه جانبه و پایدار شهر، بحث بهسازی زیر ساخت های موجود شهری بیش از پیش قوت یافته است. در این راستا امر بهسازی مسیل ها به عنوان شریانی مهم و حیاتی با کاربری های متنوع برای مدیران و برنامه ریزان شهری اهمیتی دو چندان یافته است. این مقاله بر ...

نفوذ فاصله دار نفوذ اتمها درمحلولهای پایدار جانشین شده موردمطالعه قرار گرفت. در این بخش مابرآنیم که نفوذ درمحلولهای پایدارفاصله می کنند.در مورد نمونه حاضرنفوذ به این صورت اتفاق می افتد که اتمهای محلول از یک محل فاصله داربه محل مجاورشان جهش می کنند.نفوذ فاصله دار،اساسا‏ً هنگامیکه وجود فضاهای خالی برای حرکت اتمهای محلول ، مورد احتیاج نباشد، ساده تراست. تعریف زیربرای نفوذ اتمهایدار ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

ثبت سفارش
تعداد
عنوان محصول