مقاله نفوذ گری در کامپوتر چگونه صورت می گیرد؟

Word 54 KB 34871 47
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۴,۸۵۰ تومان
قیمت با تخفیف: ۱۰,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه

    نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

    در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . » [1]

    با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

    در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .

     

    خلاصه ای از تاریخ هک کردن

    شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق    می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود . پرفروش ترین این کامپیوتر ها pdp-10  کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »[2]1mit  در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.

     

    هکر و انواع آن

    هکر کیست ؟ در اصطلاح واژه « هکر به کسی گفته می شود که می خواهد به منظور اهدافی (که می تواند تحقیقاتی و تحصیلی باشد ) نرم افزار یا سخت افزاری را هک می کند (بدون مجوز به کامپیوتری وارد می شود)و کسی که سیستم ها یا برنامه های کاربردی را برخلاف خواست کاربرد دستکاری و تعریف می کند. »[3]1

     

    script kiddie‌

     این اصطلاح مقایسه جدیدی با هکرها است ( البته این دو اصطلاح نزدیک به هم و از یک خانواده هستند) اشتباه می کند اما بچه دزدها از ابزار هکرها و آنچه هکرها فراهم کرده اند استفاده می کنند . برنامه هایی هستند که هکرها ساخته اند و برای جستجوی نقاط ضعف استفاده می کنند. زمانی که بچه دزد ضعف کامپیوتر را      می بیند جا پای هکرها می گذارد و آن سیستم را کاملاً تخریب  می کند.

    هکر کلاه سیاه و هکر کلاه سفید

    « هکرهای کلاه سیاه هکرهایی هستند  که بطور غیر قانونی وارد شبکه ها و سیستم ها    می شوند تا پولی بدست آورند  یا به نیت بد خود برسند. هکر کلاه سفید به کسی گفته می شود که با مجوز مالک به کامپیوتر وارد می شود و هدفش امتحان سیستم است. اغلب بانکها از هکرهای سفید برای تست و محکم کردن امنیت کامپیوترها استفاده می کنند. »[4]1

     

    مراحل هک

    « پنج قسمت مهم درهر تلاش هک کردن موجود است :

    1)  ایجاد یک هدف

     2) جمع آ‌وری اطلاعات 

    3) برنامه ریزی 

    4) اجرای حمله  

    5) پاکسازی »[5]2

     

     

    1)مرحله هدف

    5 نوع هکر در جهان وجود دارد : ‌هکری که دارای هدف مشخص است و کسی که هدفی مشخص ندارد و هدف می تواند به شکل های مختلف باشد و می توانند به دلایل سیاسی –مالی-خودنمائی و انتقام باشد.

     

     2)جمع آوری اطلاعات

    این قسمت برای یک هکر واقعی است. اولین کاری که او می کند پورتهای کامپیوتری را امتحان می کند . هکر می تواند این اطلاعات را برای دستیابی اطلاعات بیشتری مانند نرم افزارهای راه اندازی شده ، به کار گیرد. برخی از پورتهای معروف که هکر امتحان می کند عبارتند از :

    پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )

    تاکتیکهایی نیز هکر می تواند برای جمع آ‌وری اطلاعات بزند مانند استفاده از مهارتهای اجتماعی ،‌جستجو در سطل آشغال و یا معرفی خود به عنوان تعمیر کار کامپیوتری .مقدار ونوع اطلاعات بسته به هدف هکر دارد یک هکر نیاز دارد  که ساختار شبکه ر ابداند . ترتیب فایلها ، نشانی ip  و برنامه های محافظتی را بشناسد.

     اولین چیزی که هر هکر بایدبداند نشانی ip‌ هدف است . « هر کامپیوتری یک ip منحصر به فرد دارد  هکر برای متصل شدن به هدف نیاز به شماره ip‌ آن دارد. چند راه برای بدست آوردن ip  افراد وجود دارد. معمولترین آن استفاده از سازمان توزیع کننده ip  است که معروف به interic‌است . »[6]1

     

    3 ) برنامه ریزی

    یک هکر حرفه ای و هوشمند کسی است که سالها عمر خود را در تجربه سخت افزاری ،‌نرم افزاری و شبکه گذرانده باشد. یک هکر واقعی از اینجا شروع می کند تا اینجا همه چیز مانند بازی بچه ها بود .

    « مرحله اول برنامه ریزی تشخیص قسمت آسیب پذیر نرم افزار راه اندازی شده روی آن کامپیوتر است.

    مرحله بعدی برنامه ریزی تست کردن است. هکر آن برنامه را بدست می آورد و نصب می کند تا تمرین کند . »2

    در این مرحله هدف هیچ کاری برای حفاظت خود نمی تواند بکند .

     کار بعدی یافتن کلمه عبور برای درایوهای به اشتراک گذاشته شده هدف است. برای این کار از یک موتور ، جستجوگر کلمه عبور ویندوز استفاده می کنیم . با تایپ windows shore cracker  در موتور جستجوگر خود نتایج قابل قبولی دست       می یابد.

    4 ) اجرای اطلاعات

    بسته به پیچیده بودن هک، هکر برنامه هایی را در چند کامپیوتر دیگر راه اندازی می کند تا حمله را  چند جانبه کند تا تلاش سریع خود را پوشش دهد و ردیابی نشود. این مرحله معمولاً سریعترین است.

    به این ترتیب آخرین شانس هدف برای متوقف کردن هکر قبل از این است که مورد هدف قرار گیرد.

     

    5 ) پاکسازی

    « وقتی برنامه هک انجام شد، هکر همه چیز را پاک  سازی می کند تا ردی از خودش جا نگذارد او همه حسابهایی که اضافه کرده است ، فایلهایی که برای دسترسی استفاده کرده و فایل های لوگ را حذف می کند . هکر فقط لوگ هایی که خودش  می شناسد می تواند حذف کند. اینها شامل لوگرهای سرور وب و لوگرهای فایلی کامپیوتر می شود. »[7]1 ولی اگر مدیر شبکه برنامه خاصی برای لوگرها نصب کرده باشد، آن را نمی داند و فعالیتهایش کاملاً ضعیف می شود.‌اگر برنامه های ویندوز98me‌ ، نصب باشد،‌خیال هکر راحت است . زیرا لوگرها ریسک کمتری دارند. اما برنامه ویندوزxp  ، 2000 و nt لوگرهایی دارندکه باید خذف شوند.

     تذکر-اگر هنگامی که هکر فایل را که دان لود کرده یا روی کامپیوتر خود کپی کرده باز کند یا اجرا کند با پیغام invalid file type  متوجه شود. یعنی آن فایل رمزگذاری شده و عملیات هک ناموفق می شود.

     

     

    بخش دوم

     D/DOS

     

     

    شناخت انواع حملات فعلی

    هکر ها می توانند بدو ن اینکه سیستم شما متوجه شود در آن اشکال ایجاد کند  دزدی کارت اعتباری راهزنی اطلاعاتی و دزدی هویت از دلایل مهم ورود غیر مجاز هکرهای شرور به شبکه یا پایگاه اطلاعاتی است  حملات ddos، اسب های تراوا  ، کرم ها ، ویروس ها از روش های هکرها برای حمله به قربانیان مورد نظر است.

     

    dos/ ddos‌

    ‌هکر می تواند کامپیوتر کاربر را با ارسال سیگنال یا کدهای خاص خاموش کند. این تکنیک ها به حمله dos  معروف هستند هکرها در حمله dos از یکی دو روش ممکن استفاده می کنند . روش اول پرکردن حافظه کامپیوتر مقصد با اطلاعاتی است که آن را لبریز می کند روش دوم ارسال فرمان یا داده هایی است که کامپیوتر هدف را از صفحه خارج می کند. نوع اولین جمله dos  مشهور به سیلsyn است. حملهsyn  منابع کامپیوتر هدف را با مجبور کردن آن به پاسخ به فرمان های سیل آسا مشغول و متوقف می کند.

    « براساس گزارش شبکه cnn‌، حملات جدید و مشهور ddos که در فوریه سال 2000 انجام شد، حدوداً بیش از یک میلیارد دلار هزینه دربرداشت . اکثر سایتهایی که توسط این حملات به زانو درآمدند فقط به مدت یک یا دو ساعت کا ر نمی کردند، بیشتر تعجب  می کنید در واقع سایتی که مدت زمان خرابی آن از همه بیشتر بود، سایتyahoo‌بود با مدت خرابی 5 ساعت. »  [8]1

    dos‌ از طریق درخواستهای اطلاعاتی مداوم غیر قانونی از یک سایت ، موجب عدم  پذیرش سرویس می شود. در حمله کامپیوترهکر بر ای همه کامپیوترهایی که به بردگی کشیده شده اند. پیام ارسال می کند واز آنها می خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123  آدرس ip‌ مقصد است.) یک درخواست انتقال اطلاعات ارسال کنند. این مرحله،‌مرحله 1می باشد. سپس مسیریاب پیامهای انتقال اطلاعات را برای همه کامپیوترهای زیر شبکه ارسال می کند. این کامپیوتر های زیر شبکه در حال شنیدن (حدوداً 250 ماکس ) درخواست پاسخ برای بسته icmp‌هستند (مرحله 2 ) هر یک از این کامپیوتر ها از طریق مسیریاب به آدرس منبع قربانی یعنی x.x.x. 123 ‌ پاسخ می دهند (مرحله 3) . آنها مسیر یاب را  وادار می کنند این کار را بارها انجام  داده وبا استفاده از آدرس انتشار ،‌ کامپیوترهای دیگری را که پشت مسیریاب هستند، وادار کی کند بر علیه کامپیوتر قربانی عمل کند (مرحله 4 ) . سپس این امر موجب    می شود کامپیوتر قربانی با این پرسشها overload  شده ودر نهایت یا موجب فروپاشی کامپیوتر می شود یا به احتمال زیاد مسیریاب ،‌دیگر نمی تواند به طور قابل اطمینانی بسته ها را ارسال یا دریافت کند ،‌در نتیجه جلسات ناپایدار شده و تثبیت آنها غیر ممکن می شود. در نهایت دسترسی به خدمات غیرممکن می گردد.

    تنها دلیلی که هکر حمله ddos  راانجام می دهد این است که آن سایت را offline‌ کند. حملات ddos  در گذشته در سطح سرور انجام می شد ولی می توان با حملات سرریز بافر این حملات را در سطح برنامه های کاربردی نیز ،‌انجام داد و در اصل حمله ای است که موجب عدم پذیرش سرویس می شود.

     

    توصیه های کوین میتینگ برای مقابله باddos 

    « 1-از ابزار مانیتور شبکه استفاده کنید تا بسته های ارسالی آنالیز شده و منبع با هدف مقصد آنها تعیین شود.

    2- کامپیوترهای خود ر ادر زیر شبکه های یک شبکه بزرگتر قرار دهید تا دفاعهای چندگانه را داشته باشید.

  • فهرست:

    بخش اول : پیشگفتار--------------------------------- 1

    مقدمه---------------------------------------------------------------- 2

    خلاصه ای از تاریخ هک کردن---------------------------------------- 3

    هکر و انواع آن ------------------------------------------------------ 4

    هکر کلاه سیاه و هکر کلاه سفید--------------------------------------- 5

    مراحل هک----------------------------------------------------------- 5

    بخش دوم : DDOS---------------------------------- 10

    شناخت انواع حملات فعلی -------------------------------------------- 11

    توصیه های کوین میتینگ برای مقابله باddos ------------------------- 13

    بخش سوم : هک کردن ویروسی------------------------ 14

    هک کردن ویروسی -------------------------------------------------- 15

    ویروس های انگلی---------------------------------------------------- 16

    ویروس های بخش راه انداز خودکار---------------------------------- 16

    ویروس های چند بخشی---------------------------------------------- 17

    ویروس های همراه--------------------------------------------------- 17

    ویروس های پیوندی------------------------------------------------- 17

    ویروس های فایل های داده ای---------------------------------------- 18

    حفاظت از کاربر نهائی در برابر ویروس------------------------------- 18

    بخش چهارم : اسب های تراوا-------------------------- 19

    اسبهای تراوا--------------------------------------------------------- 20

    محدودیتهای back orifice‌------------------------------------------- 22

    بخش پنجم : نفوذ از طریق استراق سمع------------------ 24

    کرمها --------------------------------------------------------------- 25

    برخی دیگر از تکنیک های هک کردن بدون مجوز----------------------- 25

    sniffer چگونه کار می کند؟ ------------------------------------------ 25

    چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

    جعل کردن و دزدی--------------------------------------------------- 27

    پر شدن بافر--------------------------------------------------------- 28

    امنیت از طریق p3p‌ -------------------------------------------------- 30

    بخش ششم : هک کردن توسط Email------------------- 31

    آدرس e.mail  یکبارمصرف !----------------------------------------- 32

    استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ --------------- 32

    بالاترین درجه امنیت  ------------------------------------------------ 33

    برنامه anonymizer ------------------------------------------------- 34

    بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها-- 35

    آزادی به کمک محرمانه کردن اطلاعات--------------------------------- 36

    راه مقابله------------------------------------------------------------ 37

    پنهان کردن محافظی نیرومند------------------------------------------ 38

    در خاتمه موارد و راه حل های دیگر----------------------------------- 38

    منابع و مآخذ--------------------------------------------------------- 40

     

    منبع:

      روحانی محمد خیام ، شبکه های انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتی ، تهران

    2 زکی پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بی جا

    3 شجاع الدین مجید ، آشنائی با وب و کاربردهای آن ، چاپ اول ،1380،انتشارات ایز ایران ، محل چاپ : بی جا

    4 محبوبی فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

    5 ملکیان احسان ، نفوذ گری در شبکه و روش های مقابله ، 1383 ، انتشارات نص ، تهران

هر روز که ميگذرد بر علم گسترده و بزرگ کامپيوتر و شبکه اطلاعات بيشتري اضافه ميشود.هر روز حفره هاي گوناگون کشف ميشود و پچ هاي جديد ساخته ميشود و...در دنياي امروز ديگر هکرها فکر و ذهن خودشان را به هک کردن سايتها مشغول نمي کنند. هدف امروز هکرها سرورها و

مقدمه شايد شما هم اين ضرب المثل را شنيده باشيد که بهترين پليس کسي است که دزد خوبي باشد و به عبارت ديگر مي توان کفت تا زمانيکه يک پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد. در اينترنت و شبکه نيز براي محافظت

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

تعاریف و مفاهیم فنی راهسازی ه نوعی آسفالت حفاظتی با ضخامت کم اطلاق می گردد که به منظور بهبود راهآسفالته(اعم از آسفالت گرم یا آسفالت سطحی یا انواع دیگر آسفالت) و نیز غیر قابلنفوذ نمودن آن در مقابل نزولات جوی نظیر برف و باران و غیره بکار برده می شود. سیککت شامل پخش یک لایه قیر مخلوط با امولسیون قیر توأم با مصالح و با بدون پخش مصالحباشد. پریمکت : اندود نفوذی به منظور آماده نمودن ...

چکیده امروزه رسانه ها به عنوان یکی از ابزارهای اصلی انتقال و گسترش ارزشهای فرهنگی و اجتماعی ، در رفتار جوانان و نوجوانان و تغییر رفتار اجتماعی آنان دارای نقش مهمی است . عصری که در آن قرار داریم، عصر ارتباطات و عصر سلطه پدیده رسانه بر زندگی انسان هاست. بی گمان برنامه های رادیویی و تلویزیونی موفق گشته اند افکار و عقاید انسان های بی شماری را دستخوش تغییر سازند. تمدن منحط غرب برای ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

RSS 2.0 عمران-معماري خاکبرداري آغاز هر کار ساختماني با خاکبرداري شروع ميشود . لذا آشنايي با انواع خاک براي افراد الزامي است. الف) خاک دستي: گاهي نخاله هاي ساختماني و يا خاکهاي بلا استفاده در

ثبت سفارش
تعداد
عنوان محصول