دانلود مقاله نفوذ گری در کامپوتر چگونه صورت می گیرد؟

Word 54 KB 34871 47
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

    در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است .

    برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد .

    متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند .

    تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت .

    » [1] با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

    در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .

    خلاصه ای از تاریخ هک کردن شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد .

    هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند.

    ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد.

    شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

    پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود.

    سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است.

    »[2]1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد.

    arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.

    هکر و انواع آن هکر کیست ؟

    در اصطلاح واژه « هکر به کسی گفته می شود که می خواهد به منظور اهدافی (که می تواند تحقیقاتی و تحصیلی باشد ) نرم افزار یا سخت افزاری را هک می کند (بدون مجوز به کامپیوتری وارد می شود)و کسی که سیستم ها یا برنامه های کاربردی را برخلاف خواست کاربرد دستکاری و تعریف می کند.

    »[3]1 script kiddie‌ این اصطلاح مقایسه جدیدی با هکرها است ( البته این دو اصطلاح نزدیک به هم و از یک خانواده هستند) اشتباه می کند اما بچه دزدها از ابزار هکرها و آنچه هکرها فراهم کرده اند استفاده می کنند .

    برنامه هایی هستند که هکرها ساخته اند و برای جستجوی نقاط ضعف استفاده می کنند.

    زمانی که بچه دزد ضعف کامپیوتر را می بیند جا پای هکرها می گذارد و آن سیستم را کاملاً تخریب می کند.

    هکر کلاه سیاه و هکر کلاه سفید « هکرهای کلاه سیاه هکرهایی هستند که بطور غیر قانونی وارد شبکه ها و سیستم ها می شوند تا پولی بدست آورند یا به نیت بد خود برسند.

    هکر کلاه سفید به کسی گفته می شود که با مجوز مالک به کامپیوتر وارد می شود و هدفش امتحان سیستم است.

    اغلب بانکها از هکرهای سفید برای تست و محکم کردن امنیت کامپیوترها استفاده می کنند.

    »[4]1 مراحل هک « پنج قسمت مهم درهر تلاش هک کردن موجود است : 1) ایجاد یک هدف 2) جمع آ‌وری اطلاعات 3) برنامه ریزی 4) اجرای حمله 5) پاکسازی »[5]2 1)مرحله هدف 5 نوع هکر در جهان وجود دارد : ‌هکری که دارای هدف مشخص است و کسی که هدفی مشخص ندارد و هدف می تواند به شکل های مختلف باشد و می توانند به دلایل سیاسی –مالی-خودنمائی و انتقام باشد.

    2)جمع آوری اطلاعات این قسمت برای یک هکر واقعی است.

    اولین کاری که او می کند پورتهای کامپیوتری را امتحان می کند .

    هکر می تواند این اطلاعات را برای دستیابی اطلاعات بیشتری مانند نرم افزارهای راه اندازی شده ، به کار گیرد.

    برخی از پورتهای معروف که هکر امتحان می کند عبارتند از : پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet ) تاکتیکهایی نیز هکر می تواند برای جمع آ‌وری اطلاعات بزند مانند استفاده از مهارتهای اجتماعی ،‌جستجو در سطل آشغال و یا معرفی خود به عنوان تعمیر کار کامپیوتری .مقدار ونوع اطلاعات بسته به هدف هکر دارد یک هکر نیاز دارد که ساختار شبکه ر ابداند .

    ترتیب فایلها ، نشانی ip و برنامه های محافظتی را بشناسد.

    اولین چیزی که هر هکر بایدبداند نشانی ip‌ هدف است .

    « هر کامپیوتری یک ip منحصر به فرد دارد هکر برای متصل شدن به هدف نیاز به شماره ip‌ آن دارد.

    چند راه برای بدست آوردن ip افراد وجود دارد.

    معمولترین آن استفاده از سازمان توزیع کننده ip است که معروف به interic‌است .

    »[6]1 3 ) برنامه ریزی یک هکر حرفه ای و هوشمند کسی است که سالها عمر خود را در تجربه سخت افزاری ،‌نرم افزاری و شبکه گذرانده باشد.

    یک هکر واقعی از اینجا شروع می کند تا اینجا همه چیز مانند بازی بچه ها بود .

    « مرحله اول برنامه ریزی تشخیص قسمت آسیب پذیر نرم افزار راه اندازی شده روی آن کامپیوتر است.

    مرحله بعدی برنامه ریزی تست کردن است.

    هکر آن برنامه را بدست می آورد و نصب می کند تا تمرین کند .

    »2 در این مرحله هدف هیچ کاری برای حفاظت خود نمی تواند بکند .

    کار بعدی یافتن کلمه عبور برای درایوهای به اشتراک گذاشته شده هدف است.

    برای این کار از یک موتور ، جستجوگر کلمه عبور ویندوز استفاده می کنیم .

    با تایپ windows shore cracker در موتور جستجوگر خود نتایج قابل قبولی دست می یابد.

    4 ) اجرای اطلاعات بسته به پیچیده بودن هک، هکر برنامه هایی را در چند کامپیوتر دیگر راه اندازی می کند تا حمله را چند جانبه کند تا تلاش سریع خود را پوشش دهد و ردیابی نشود.

    این مرحله معمولاً سریعترین است.

    به این ترتیب آخرین شانس هدف برای متوقف کردن هکر قبل از این است که مورد هدف قرار گیرد.

    5 ) پاکسازی « وقتی برنامه هک انجام شد، هکر همه چیز را پاک سازی می کند تا ردی از خودش جا نگذارد او همه حسابهایی که اضافه کرده است ، فایلهایی که برای دسترسی استفاده کرده و فایل های لوگ را حذف می کند .

    هکر فقط لوگ هایی که خودش می شناسد می تواند حذف کند.

    اینها شامل لوگرهای سرور وب و لوگرهای فایلی کامپیوتر می شود.

    »[7]1 ولی اگر مدیر شبکه برنامه خاصی برای لوگرها نصب کرده باشد، آن را نمی داند و فعالیتهایش کاملاً ضعیف می شود.‌اگر برنامه های ویندوز98me‌ ، نصب باشد،‌خیال هکر راحت است .

    زیرا لوگرها ریسک کمتری دارند.

    اما برنامه ویندوزxp ، 2000 و nt لوگرهایی دارندکه باید خذف شوند.

    تذکر-اگر هنگامی که هکر فایل را که دان لود کرده یا روی کامپیوتر خود کپی کرده باز کند یا اجرا کند با پیغام invalid file type متوجه شود.

    یعنی آن فایل رمزگذاری شده و عملیات هک ناموفق می شود.

    بخش دوم D/DOS شناخت انواع حملات فعلی هکر ها می توانند بدو ن اینکه سیستم شما متوجه شود در آن اشکال ایجاد کند دزدی کارت اعتباری راهزنی اطلاعاتی و دزدی هویت از دلایل مهم ورود غیر مجاز هکرهای شرور به شبکه یا پایگاه اطلاعاتی است حملات ddos، اسب های تراوا ، کرم ها ، ویروس ها از روش های هکرها برای حمله به قربانیان مورد نظر است.

    dos/ ddos‌ ‌هکر می تواند کامپیوتر کاربر را با ارسال سیگنال یا کدهای خاص خاموش کند.

    این تکنیک ها به حمله dos معروف هستند هکرها در حمله dos از یکی دو روش ممکن استفاده می کنند .

    روش اول پرکردن حافظه کامپیوتر مقصد با اطلاعاتی است که آن را لبریز می کند روش دوم ارسال فرمان یا داده هایی است که کامپیوتر هدف را از صفحه خارج می کند.

    نوع اولین جمله dos مشهور به سیلsyn است.

    حملهsyn منابع کامپیوتر هدف را با مجبور کردن آن به پاسخ به فرمان های سیل آسا مشغول و متوقف می کند.

    « براساس گزارش شبکه cnn‌، حملات جدید و مشهور ddos که در فوریه سال 2000 انجام شد، حدوداً بیش از یک میلیارد دلار هزینه دربرداشت .

    اکثر سایتهایی که توسط این حملات به زانو درآمدند فقط به مدت یک یا دو ساعت کا ر نمی کردند، بیشتر تعجب می کنید در واقع سایتی که مدت زمان خرابی آن از همه بیشتر بود، سایتyahoo‌بود با مدت خرابی 5 ساعت.

    » [8]1 dos‌ از طریق درخواستهای اطلاعاتی مداوم غیر قانونی از یک سایت ، موجب عدم پذیرش سرویس می شود.

    در حمله کامپیوترهکر بر ای همه کامپیوترهایی که به بردگی کشیده شده اند.

    پیام ارسال می کند واز آنها می خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123 آدرس ip‌ مقصد است.) یک درخواست انتقال اطلاعات ارسال کنند.

    این مرحله،‌مرحله 1می باشد.

    سپس مسیریاب پیامهای انتقال اطلاعات را برای همه کامپیوترهای زیر شبکه ارسال می کند.

    این کامپیوتر های زیر شبکه در حال شنیدن (حدوداً 250 ماکس ) درخواست پاسخ برای بسته icmp‌هستند (مرحله 2 ) هر یک از این کامپیوتر ها از طریق مسیریاب به آدرس منبع قربانی یعنی x.x.x.

    123 ‌ پاسخ می دهند (مرحله 3) .

    آنها مسیر یاب را وادار می کنند این کار را بارها انجام داده وبا استفاده از آدرس انتشار ،‌ کامپیوترهای دیگری را که پشت مسیریاب هستند، وادار کی کند بر علیه کامپیوتر قربانی عمل کند (مرحله 4 ) .

    سپس این امر موجب می شود کامپیوتر قربانی با این پرسشها overload شده ودر نهایت یا موجب فروپاشی کامپیوتر می شود یا به احتمال زیاد مسیریاب ،‌دیگر نمی تواند به طور قابل اطمینانی بسته ها را ارسال یا دریافت کند ،‌در نتیجه جلسات ناپایدار شده و تثبیت آنها غیر ممکن می شود.

    در نهایت دسترسی به خدمات غیرممکن می گردد.

    تنها دلیلی که هکر حمله ddos راانجام می دهد این است که آن سایت را offline‌ کند.

    حملات ddos در گذشته در سطح سرور انجام می شد ولی می توان با حملات سرریز بافر این حملات را در سطح برنامه های کاربردی نیز ،‌انجام داد و در اصل حمله ای است که موجب عدم پذیرش سرویس می شود.

    توصیه های کوین میتینگ برای مقابله باddos « 1-از ابزار مانیتور شبکه استفاده کنید تا بسته های ارسالی آنالیز شده و منبع با هدف مقصد آنها تعیین شود.

    2- کامپیوترهای خود ر ادر زیر شبکه های یک شبکه بزرگتر قرار دهید تا دفاعهای چندگانه را داشته باشید.

    3-ابزارهای نرم افزاری را که مسیریاب و دیوار آتش آنها بسته ها رافیلتر می کنند،‌نصب کنید تا بسته هایی که از منابع آشنا می آئید و دارای ترافیک عدم پذیرش سرویس هستند، پذیرفته نشوند.

    » 1 تذکر: عموماً در خدمات رسانی وب ، از یک روش عمومی یعنی گرداندن سرور به سرور استفاده می شود تا یک سرور با همه در خواستها overload نشود.

    بخش سوم هک کردن ویروسی هک کردن ویروسی « ویروس یک برنامه کامپیوتری است که توانائی تکثیر دارد و موجب اختلال در سخت افزار کامپیوتر .

    سیستم عامل یا نرم افزار برنامه کاربردی می شود.ویروسها به صورتی طراحی می شوند که بتوانند تکثیر پیدا کرده و شناسایی نشوند.

    ویروس هم نظیر دیگر برنامه های کامپیوتری برای کارکردن باید اجرا شده ویروس باید در حافظه کامپوتر لود شود و سپس کامپیوتر دستورالعملهای ویروس را اجرا می کند .

    به این دستور العملهای ویروس، payload‌ ویروس می گویند.این payload ها می توانند فایل های داده ای را از هم گسیخته یا آنها را تغییر دهند.

    پیامی رانمایش دهند و یا موجب عملکرد نادرست سیستم عامل شوند.

    »1 ویروسها زمانی منتشر می شوند که دستورالعملهایی (کد اجرائی ) که برنامه ها رااجرا می کنند بین دو کامپیوتر مبادله شوند.

    ویروس می تواند از طریق نوشتن خود روی دسژیسک های فلاپی ، هارد درایوها، برنامه های قانونی کامپیوتر یا از طریق شبکه تکثیر پیدا کند نکته مثبت در مورد ویروس این است که کامپیوتری که به یک شبکه کامپیوتری آلوده وصل می شود یا کامپیوتری که به یک برنامه آلوده را download‌می کند.

    لزوماً آلوده به ویروس نمی شود.

    قبل از آلوده شدن کامپیوتر به ویروس ، این کد باید اجرا شود نکته منفی درباره ویروسها این است که اگر ویروسی را روی کامپیوتر download‌ کرده و آن را اجرا نکنید به احتمال زیاد این ویروس دارای منطقی است که می تواند سیستم عامل (os ) را فریب دهد و آن را وادار به اجرای برنامه نویسی کند.

    برای مقابله باویروسها می توان تغییرات ایجاد شده را شناسائی کرده یا تستهایی را انجام داد.

    همچنین می توان از رمزگذاری یا روشهای دیگر استفاده کرد.تا نتوان به کد کاربر دسترسی پیدا کرد .

    ویروسها را می توان به شش دسته مختلف به صورت زیر طبقه بندی کرد: ویروسهای انگلی ویروسهای انگلی، فایل ها و برنامه های اجرایی کامپیوتر را آلوده می کنند.این نوع ویروسها عموماً محتویات فایل میزبان را دست نخورده باقی می گذارند ولی به صورتی به میزبان می چسبند که ابتدا کد ویروسی اجرا می شود.

    ویروسهای بخش راه انداز خودکار ویروسهای بخش راه انداز خودکار روی اولین قسمت هارد دیسک به نام بوت سکتور (این بخش در فلاپی دسک هم وجود دارند.) اقامت می کنند این ویروسها یا جانشین برنامه هایی می شوندکه اطلاعات دیسک را ذخیره کرده و یا جانشین برنامه هایی می شوند که کامپیوتر را start می کنند.

    این نوع ویروسها بیشتر از طریق مبادله فیزیکی فلاپی دیسک ها منتشر می شوند.1 ویروسهای چند بخشی ویروسهای چند بخشی ،‌عملکرد ویروسهای انگلی ویروسهای بخش راه انداز خودکار را با هم ترکیب می کنند و نحوه عملکرد آنها بدین صورت است که یا فایل ها آلوده می کنند یا بوت سکتورها را.

    ویروس های همراه ویروسهای همراه به جای تغییر دادن برنامه موجود، یک برنامه جدید با نام یکی از برنامه های قانونی قبلی موجود در کامپیوتر می سازند.

    این ویروس سپس با فریب سیستم عامل را وادار می کند که برنامه همراه را اجرا کند.

    ویروس پیوندی ویروس های پیوندی به این صورت عمل می کنند که روش پیدا کردن یک برنامه توسط os‌ را تغییر می دهند و با فریب، سیستم عامل را وادار می کنند تا ابتدا ویروس سپس برنامه مورد نظر را اجرا کند.

    این ویروس بخصوص بسیار خطرناک است چون هم دایکرتورها را آلوده می کند و همه برنامه های اجرایی این دایرکتورها ی ویروس را اجرا می کنند.1 ویروس فایل های داده ای ویرو س فایل داده ای می تواند فایل های داده ای را باز یا دستکاری کرده سپس آن را ببندد.

    ویروسهای فایل های داده ای به زبانهای ماکرو نوشته می شوند و هر وقت که برنامه باز می شود به طور خودکار اجرا می شوند.

    حفاظت از کاربر نهائی در برابر ویروس به عنوان کاربر برای مقابله با ویروسها به طور مرتب از نرم افزارهای اصلی و قانونی و فایل های داده ای خود پشتیبان بگیریدback up .

    این پشتیبانیها درصورت لزوم به شما کمک می کنند تا سیستم خود را به وضعیت اول برگردانید.

    اگر درفلاپی دیسک (پس از پشتیبان گیری از نرم افزار و فایل ها ) شکاف محافظ از نوشتن را فعال کنید ، کپی پشتیبانی شما از ویروس مصون خواهد ماند.

    راه دیگر برای مصون ماندن از آلودگی ویروسی این است که نرم افزارها را فقط ازمنابع قانونی و مطمئن دریافت کرد.

    همیشه قبل از نصب نرم افزار آن را روی کامپیوتر دیگری که کامپیوتر تست کردن نام دارد.باید آزمایش تا اطمینان پیدا شود که این برنامه عاری از ویروس است.1 بخش چهارم اسب های تراوا اسبهای تراوا اسبهای تراوا شباهت زیادی به ویروس ها دارند ولی جداگانه تقسیم بندی می شوند.

    اسب تراوا برنامه ای است که کد شرور آن درون داده ها یا کدهای برنامه نویسی ظاهراً بی ضرر قرار می گیرد.

    این برنامه معمولاً به شکل یک برنامه سرگرم کننده در می آید.

    و به صورت مخفی است و هنگامی که فراخوانی می شود تا کارآیی خود را به اجرا بگذارد،‌می تواند هارد دیسک را تخریب کند.

    1 نکته مثبت در مورد اسبهای تراوا این است که اسب تراوا نمی تواند از یک کامپیوتر به کامپیوتر دیگر منتشر شود.

    تکثیر خود به خود از اسرار کرمها محسوب می شود.

    یک روش متداول اسبهای تراوا این است که برای کاربر یک e.

    mail همراه با ضمیمه ارسال می کند ودر ضمیمه ادعا می کند که می تواند کاری را برای کاربر انجام دهد این کار می تواند یک محافظ صفحه نمایش، یک بازی کامپیوتر یا حتی ماکرو باشد.

    این جملات می توانند به یک برنامه کنترل از راه دور شوند پس از راه اندازی ضمیمه ،‌هر فردی که از اسب تراوا به عنوان سرور راه دور استفاده می کند.

    می تواند به کامپیوتر کاربر وصل شود.

    هکرها ابزارهای پیشرفته ای دارند که تعیین می کند کدام سیستم در حال اجرای تراوای کنترل راه دور است.

    پس از آنکه این اسکنر اختصاصی پورت،سیستم کاربر را پیداکرد،‌همه فایلهای کاربر برای آن هکر بار می شود.

    دو برنامه معروف کنترل راه دور اسبهای تراوا عبارتند ازback orifice و netbus .

    back orifice از دوقطعه اصلی برنامه کاربردی کلاینت و برنامه کاربردی سرور هستند تشکیل شده است.

    روش کار back orifice بدین صورت است که برنامه کاربردی کلاینت روی یک کامپیوتر و برنامه کاربردی سرور روی کامپیوتر دیگری اجرامی شود.

    برنامه کاربردی کلاینت با استفاده از برنامه کاربردی سروربه کامپیوتر دیگر وصل می شود.

    با این حال تنها راه نصب و برنامه کاربردی سرور back orifice این است که عمداً روی کامپیوتر نصب شود.

    این امر بدان معناست که هکر باید یا خود برنامه کاربردی سرور را روی کامپیوتر مورد نظر نصب کند یا با فریب کاربری را وادار کند که این کار را انجام دهد.

    به همین دلیل برنامه کاربردی سرور ،‌معمولاً تغییر قیافه می دهد و به صورت اسب تراوا در می آید.

    پس از نصب برنامه کاربردی سرور ،‌کامپیوتر کلاینت می تواند فایل ها را از کامپیوتر مورد نظر ارسال کند یا فایل ها را به آن ارسال کند، همچنین می تواند یک برنامه کاربردی را روی کامپیوتر مورد نظر اجرا کرده کامپیوتر مورد نظر را شروع مجدد کند و یا به حالت تعلیق درآورد.

    همین طور می تواند ضربه های صفحه کلید کامپیوتر مورد نظر را قفل کند.

    همه این کارها برای هکر با ارزش است.

    یکی از مزیت های back orifice این است که این برنامه کاربردی در لیست کارهای ویندوز ظاهر نمی شود.بنابراین مشاهده آن برای چشمان غیر مسلح غیرقابل رویت است.

    « یک اسب تراوای کنترل از راه دور معرو ف دیگر، تراوای subseven نام دارد، این تراوا نیز همراه با ضمیمه e, mail ارسال می شود و پس از اجرا یک پیغام سفارشی را نمایش می دهد که اغلب قربانی خود را گمراه می کندو در واقع این پیام سفارشی با هدف گمراه کردن قربانی ساخته می شود.

    »1 این برنامه خاص به هکر اجازه می دهد کنترل کاملی بر کامپیوتر قربانی داشته باشد و بتواند پوشه ها و فایل ها را حذف کند .

    این برنامه از تابعی استفاده می کند که نمایش آن شبیه cam دائمی صفحه نمایش است و به هکر امکان می دهد تصاویر صفحه نمایش کامپیوتر قربانی راببیند.

    محدودیتهای back orifice‌ برنامه کاربردی سرور اسب تراوا back orifice‌ فقط روی ویندوز 95 و ویندوز 98 کار می کند.

    این برنامه کاربردی سرور در ویندوز nt کار نمی کند.

    علاوه بر این، کامپیوتر موردنظر (کامپیوتری که میزبان برنامه کاربردی سرور است.) باید د ارای قابلیتهای شبکه tcp/ip باشد.

    دومحدودیت مهم اسب تراوای back orifice‌ این است که مهاجر باید آدرس ip کامپیوتر مور دنظر را بداند و بین کامپیوتر مورد نظر و مهاجم نباید دیوار آتش در واقع امکان برقراری ارتباط دوکامپیوتر ر اغیر ممکن می کند.

    « در ماه آگوست سال 2000 یک اسب تراوای جدید به نام اسب تراوای qaz کشف شد.

    از این تراوا برای هک کردن شبکه مایکروسافت استفاده شد.

    این تراوا به هکرها امکان می دهد به کد منبع دسترسی پیدا کنند.

    این اسب تراوای خاص در شبکه سیستمهای کامپیوتری مشترک انتشار پیداکرده و فایل notepad.

    exe‌ را آلوده می‌کند.

    این تراوا پورت 7597 کاربر را باز می کند وبه هکرها اجازه می دهد که در زمانی دیگر کامپیوتر کاربر را آلوده کند و تراوای qaz‌ به دنبال سیستمهای تکی می‌گردد که دارای درایو شبکه ای مشترک باشند و سپس به جستجوی پوشه ویندوز می پردازد و فایل notepad.

    exe‌آن سیستم ها را آلوده می کند اولین کاری که تراوای qaz آنجا می دهد این است که نام notepad.

    exe تبدیل به note.

    com ‌ وسپس یک فایل آلوده به ویروس با نام notepad.

    exe‌ می سازد.

    »1 سپس تراوای qaz ، رجیستری سیستم را بازنویسی می کند تا هر وقت که کامپیوتر بوت می شود، بارگذای شود.

    اگر درموقع اتصا ل هکر به کامپیوتر آلوده مدیر شبکه بر پورتهای بازنظارت کند،‌ متوجه ترافیک غیرعادی درtcp‌پورت 7597 خواهد شد.

    بخش پنجم نفوذ از طریق استراق سمع کرمها اگر با کامپیوتر کار کرده باشید، با ویروس «i love you » یا ویروس melissa آشنا هستید.

    هر دوی این ویروسها کرم هستند.

    « جدیدترین کرم به نام کرم anna kournikova در ماه فوریه سال 2001 دیده شد.

    کرم anna یک کرم e.mail بود که توسط یک مرد هلندی 20 ساله ساخته شده بود.

    »1 برخی دیگر از تکنیک های هک کردن بدون مجوز « sniffer : نام برنامه ای است که به همه اطلاعاتی که از طریق شبکه می گذرد ،‌ گوش می دهد :‌ به عبارت دیگر شبکه را برای رسیدن به محتوای دلخواهش بو می کشد.

    snifferها انواع متفاوتی دارند .

    برخی به دنبال کلمات رمز هستند و برخی ابزارهای جمع آوری داده ها هستند .

    snifferبه هکر تصویر کاملی از داده های ارسالی و دریافتی توسط یک شبکه یا کامپیوتر را می دهد.

    این داده ها محدودنیستند و شامل e.mail‌ کلمه عبور نام کاربران و اسناد می شود.

    » 2 sniffer چگونه کار می کند؟

    کامپیوتری که قادر به بو کشیدن است، باید کارت شبکه داشته باشد و در مد خاصی راه اندازی شده باشد .

    این مد promiscuous‌نام دارد و به معنی دریافت کلیه داده های ارسالی از طریق شبکه است.

    نشانی شبکه است.

    نشانی شبکه به شکل نشانی media access mac control است.

    « می توانید نشانی mac را با رفتن به منوی start ، فرمان run و تایپ (win 98 , me ) winipcfg یا تایپ ipconfig/id ( 2000 ,nt ) بدست آورد.

    دلیل اینکه کارت شبکه دارای گزینه در مدpro miscuous است برای مشکل یابی شبکه می باشد.

    اتقال زیاد بالا در ساعات شلوغ شبکه باعث لبریز شدن یا به اصطلاح overload می شود که شبکه رامختل می کند و مانع هر اترباطی می شود.

    sniffer هر روز برای مشکل یابی و نظارت روی ارتباطات شبکه ای استفاده می شوند .

    هکر می تواند از چنین ابزاری یا مشابه آن برای وارد شدن به شبکه استفاده کند.

    »1 اگر هکری sniffer را روی مرورگر وب ،‌برنامه های خبری و شبکه شما نصب کند، او به زودی کلمات عبور و نام کاربردی شما را بدست می آورد.

    حتی کلمات عبوری که در ویندوز nt استفاده می شوند ، توسط sniffer کشف می شود.

    برنامه های خاص sniffer مخصوصnt‌ هستند که برای رمزگشایی در nt ساخته شده اند.

    چگونه sniffer را متوقف سازیم؟

    تنها یک راه برای متوقف کردن sniffer وجود دارد.

    رمزگذاری !

    استفاده از سایتهای وب حفاظت شده secure socet layer (ssl‌) و ابزارهای .

    حفاظتی می تواند اطلاعات حساس کاربر را حفظ کند.

    برنامه هایی نیز وجود دارد که می توانند sniffer ها را در شبکه شناسایی کنند،‌اما بهترین را ه مقابله با sniffer ها همان کدگذاری می باشد.

    جعل کردن و دزدی « اصطلاح جعل کردن (spoofing ) اصطلاحی است که برای شرح عمل جعل اطلاعات ارسالی به یک کامپیوتر استفاده می شو د.

    اصطلاح دزدی (hijacking‌ ) یک مرحله از جعل بالاتر است.

    این کار جعل هویت افراد است تا یک اتصال موجود را بگیرند.

    یک جعل موفق منتهی به سرقت (hijacking‌ ) می شود.

    »1 اغلب جعل ها ، جعل ip‌ است.

    این نوع حمله ویژگی internet protocol که همان tcp/ip است استفاده می کند.به این شکل که نشانی ارسالی به کامپیوتر جعل شده است این حقه از مشخص شدن هویت حمله کننده جلوگیری می کند.

    جعل دو کاربرد اصلی دارد.

    ابتدا ایجاد یک حمله غیر قابل پی گیری (dos ) است برای هکر مفهوم tcp/ip بسیار مهم است.

    یکی دیگر از کاربردهای جعل ،‌ spam است.

    spam یک آگاهی ناخواسته است که همه را دچار دردسر می کند.

    هکر پنهان می شود و این روش را برای تشخیص منبع e.mail‌ استفاده می کند.e.m ail‌ ارسال می شود در حالی که نشانی فرستنده آن جعلی است وپی گیری آن را غیرممکن می سازد.

    پر شدن بافر buffer overflow‌ تکنیک پیشرفته هکر است.

    « یک برنامه کامپیوتری شامل چندین متغیر است این متغیرها به بخشی از حافظه اختصاص دارند که آنها را نگه می دارد.

    برنامه متغیر را در حافظه ذخیره می‌کند و سپس آن را پاک می کند.

    این فضای مجازی بافر (buffer ) نام دارد.

    وقتی برنامه ای لود می شو د ، به طور خودکار محلی از حافظه را می گیرد.

    بافر یک تکه از حافظه است که توسط برنامه ای جدا می شو د تا متغیر ها در آن ذخیره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هکر نیز برای پرکردن بافر کامپیوتر بافرهای خالی را در نظر می گیرد و برنامه های دلخواه خود را به این آدرس ارسال می کند.

    البته برخی برنامه ها هوشمند هستند که البته هکر برنامه های بی توجه را مورد استفاده قرار می دهد.

    به همین دلیل باید مراقب برنامه هایی که روی کامپیوتر اجرا می شود بود و مسائل امنیتی را در نظر گرفت.

    پیام ناخواسته (اسپام spam‌‌) پیام های ناخواسته ویروس نیستند بلکه پیام های پست الکترونیکی وسوسه انگیزی هستند که فرستنده آن ها گم نام و ناشناس است.

    پیام های ناخواسته برای دیسک سخت مشکلی ایجاد نمی کنند بلکه فقط باعث می‌شود که صندوق پستی کاربرباپیام های پست الکترونیکی غیرضروری پرشود.»1 پیام های ناخواسته به صورتی جدی باعث مشکلات اساسی در اینترنت می شوند.

    به طوری که گفته می شود 10 درصد از ترافیک پست الکترنیکی مربوط به پیام های ناخواسته است.

    روبات های جست جوگر و بات ها و عنکبوت های اینترنتی و دیگر برنامه هایی به صورتی خستگی ناپذیر دائماً‌در اینترنت ،‌آدرس های پست الکترونیکی را جمع ‌آوری کرده و به محل های مورد نظر فردنفوذگر ارسال می کنند درحقیقت به کسانی که این برنامه را نصب کرده اند ارسا ل می کنند.

    این افراد را اصطلاحاً پیام پراکن یا اسپامر می گویند.

    پیام پراکن افرادی هستند که هر روز میلیون ها پیام پست الکترونیکی را ارسال می کنند به امید این که 1/0 درصد دریافت کنندگان ،‌جواب این برنامه ها را بدهند .

    در نتیجه ، باعث کندشدن خط های اینترنتی می شوند.

    « bot =در اینترنت به برنامه هایی اتلاق می شود که کارهایی تکراری و زمان بری مانند جستجوی پایگاههای وب گروههای خبری برای نمایه سازی آنها درپایگاههای داده بازنگه داشتن کانالهایا مجراهای گفتگوی اینترنتی موسوم به irc را انجام می دهند.

    »1 امنیت از طریق p3p‌ در سال 2001 برنامه ای به نام platform for privacy preferencds یا p3p به منظور حمایت از امنیت شخصی افراد توسط کنسرسیوم جهانی world wide web طراحی گردیده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده از اینترنت به کاربریادآوری گردد.

    این برنامه به کاربر کمک می کند تا قبل از آنکه اطلاعات مربوط به کاربر توسط سایتی دریافت گردد ،‌از آن آگاه شده و ارتباط خود را قطع می کند.

    بخش ششم هک کردن توسط Email آدرس e.mail یکبارمصرف !

    هنگامی که با یک سرویس خدماتی اینترنتی (isp‌) قرارداد می بندید می توانید یک یا چند آدرس e.mail‌ دریافت کنید که هر کدام دربرگیرنده مشخصاتی از شما می باشند.همچنین می توان از طریق سایتهای همچون microsofts hot mail , yahoo mail , broadcastamerica‌ و یا hushmail‌چندین آدرس e.mail‌ را بطور رایگان وبا مشخصاتی غیر واقعی تهیه نمایید.

    توجه داشته باشید که isp‌ها آدرس e.mail ‌ کاربرها را درفایلی ذخیره می کنند،‌حتی اگر کاربر آن را از روی هارد خود پاک کرده باشد البته مدت زمان نگهداری این فایل بسته به نوع ips ها متفاوت می باشد.

    1 استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ یکی از راههای پنهان کردن مشخصات ،‌استفاده از سرویس remailer‌ می باشد.anonymos remailers وب سایتهایی (web site ) می باشند که از طریق جایگزین کردن یک اسم و آدرس جعلی درون آدرس واقعی e.mail‌ شما از شناخته شدن توسط e.mail‌ جلوگیری می کنند.

    یک تکنیک clocking مشهور می باشد.

    این remailer ها به دوصورت واقعی و ساختگی وجود دارند.

    2 در مدل ساختگی هر دو آدرس واقعی و جعلی e.mail ‌ مربوط به کاربر درون سرویس شبکه موجود بوده که می توان از طریق مراحل قانونی اقدام به شناسایی مشخصات افراد نمود.

    اما درمدل واقعی ، تنها مشخصات جعلی کاربر درون شبکه موجود می باشد.پس بهترین راه استفاده از سیستم جعلی ، همراه با پنهان کردن و رمز در آوردن اطلاعات می باشد.

    این سایت دارای قابلیتهای پنهان کردن e.mail ، شماره حساب www.privatemessenger.com‌ و...

    بوده و کاربران از طریق قانونی نیز قابل شناسایی نمی باشند.

    این سایت دارای قابلیت پاک کردن ،‌اتوماتیک پیغام ها می باشند .

    www.safemessage .com بالاترین درجه امنیت « mixmaster‌ یکی از راههای کامل امنیتی به منظور پنهان کردن مضاعف اطلاعات و سپس فرستادن آنها از طریق remailer می باشد.

    بدین منظور می توانید به سایت زیر مراجعه کنید .

    ftp://mixmasret.anonymizer.com هنگامی که وارد یک وب سایت می شو ید گروههای زیادی از جمله دولتها ،‌شرکتها و حتی افراد خاصی بطور کامل از شما آگاهی دارند: اسم،‌آدرس e.mail‌ مدلpc کامپیوتر شما، تصاویر دیده شده و ...!!

    »1 فایل cookies موجود درهارد کامپیوتر نیز اطلاعات گسترده ای مبنی بر فعالیتهای گذشته کاربرذخیره کرده است!!

    می توان بدون فرستاندن اطلاعات از اینترنت استفاده نمود.؟

    برنامه anonymizer ابتدا به آدرس www.

    anonymizer.com‌ رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تایپ کنید سپس بر روی دکمه go در home page مربوط به anony mizer.com کلیک کنید و رمز و اسم عبوری خود را بر روی صفحه بعد تایپ کنید در صورتی که عضو شبکه می باشید در غیر این صورت surf free را فشار دهید در این قسمت سرعت سیستم تا حد کمی پایین می آید.از این لحظه به بعد شما بدون هر گونه اثری می توانید وارد سایت دلخواه شده تصویر مورد نظر خود را تماشا و بدون اینکه ردیابی شوید از اینترنت استفاده نمائید.

  • فهرست:

    بخش اول : پیشگفتار--------------------------------- 1

    مقدمه---------------------------------------------------------------- 2

    خلاصه ای از تاریخ هک کردن---------------------------------------- 3

    هکر و انواع آن ------------------------------------------------------ 4

    هکر کلاه سیاه و هکر کلاه سفید--------------------------------------- 5

    مراحل هک----------------------------------------------------------- 5

    بخش دوم : DDOS---------------------------------- 10

    شناخت انواع حملات فعلی -------------------------------------------- 11

    توصیه های کوین میتینگ برای مقابله باddos ------------------------- 13

    بخش سوم : هک کردن ویروسی------------------------ 14

    هک کردن ویروسی -------------------------------------------------- 15

    ویروس های انگلی---------------------------------------------------- 16

    ویروس های بخش راه انداز خودکار---------------------------------- 16

    ویروس های چند بخشی---------------------------------------------- 17

    ویروس های همراه--------------------------------------------------- 17

    ویروس های پیوندی------------------------------------------------- 17

    ویروس های فایل های داده ای---------------------------------------- 18

    حفاظت از کاربر نهائی در برابر ویروس------------------------------- 18

    بخش چهارم : اسب های تراوا-------------------------- 19

    اسبهای تراوا--------------------------------------------------------- 20

    محدودیتهای back orifice‌------------------------------------------- 22

    بخش پنجم : نفوذ از طریق استراق سمع------------------ 24

    کرمها --------------------------------------------------------------- 25

    برخی دیگر از تکنیک های هک کردن بدون مجوز----------------------- 25

    sniffer چگونه کار می کند؟ ------------------------------------------ 25

    چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

    جعل کردن و دزدی--------------------------------------------------- 27

    پر شدن بافر--------------------------------------------------------- 28

    امنیت از طریق p3p‌ -------------------------------------------------- 30

    بخش ششم : هک کردن توسط Email------------------- 31

    آدرس e.mail  یکبارمصرف !----------------------------------------- 32

    استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ --------------- 32

    بالاترین درجه امنیت  ------------------------------------------------ 33

    برنامه anonymizer ------------------------------------------------- 34

    بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها-- 35

    آزادی به کمک محرمانه کردن اطلاعات--------------------------------- 36

    راه مقابله------------------------------------------------------------ 37

    پنهان کردن محافظی نیرومند------------------------------------------ 38

    در خاتمه موارد و راه حل های دیگر----------------------------------- 38

    منابع و مآخذ--------------------------------------------------------- 40

     

    منبع:

      روحانی محمد خیام ، شبکه های انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتی ، تهران

    2 زکی پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بی جا

    3 شجاع الدین مجید ، آشنائی با وب و کاربردهای آن ، چاپ اول ،1380،انتشارات ایز ایران ، محل چاپ : بی جا

    4 محبوبی فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

    5 ملکیان احسان ، نفوذ گری در شبکه و روش های مقابله ، 1383 ، انتشارات نص ، تهران

هر روز که ميگذرد بر علم گسترده و بزرگ کامپيوتر و شبکه اطلاعات بيشتري اضافه ميشود.هر روز حفره هاي گوناگون کشف ميشود و پچ هاي جديد ساخته ميشود و...در دنياي امروز ديگر هکرها فکر و ذهن خودشان را به هک کردن سايتها مشغول نمي کنند. هدف امروز هکرها سرورها و

مقدمه شايد شما هم اين ضرب المثل را شنيده باشيد که بهترين پليس کسي است که دزد خوبي باشد و به عبارت ديگر مي توان کفت تا زمانيکه يک پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد. در اينترنت و شبکه نيز براي محافظت

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

تعاریف و مفاهیم فنی راهسازی ه نوعی آسفالت حفاظتی با ضخامت کم اطلاق می گردد که به منظور بهبود راهآسفالته(اعم از آسفالت گرم یا آسفالت سطحی یا انواع دیگر آسفالت) و نیز غیر قابلنفوذ نمودن آن در مقابل نزولات جوی نظیر برف و باران و غیره بکار برده می شود. سیککت شامل پخش یک لایه قیر مخلوط با امولسیون قیر توأم با مصالح و با بدون پخش مصالحباشد. پریمکت : اندود نفوذی به منظور آماده نمودن ...

چکیده امروزه رسانه ها به عنوان یکی از ابزارهای اصلی انتقال و گسترش ارزشهای فرهنگی و اجتماعی ، در رفتار جوانان و نوجوانان و تغییر رفتار اجتماعی آنان دارای نقش مهمی است . عصری که در آن قرار داریم، عصر ارتباطات و عصر سلطه پدیده رسانه بر زندگی انسان هاست. بی گمان برنامه های رادیویی و تلویزیونی موفق گشته اند افکار و عقاید انسان های بی شماری را دستخوش تغییر سازند. تمدن منحط غرب برای ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

RSS 2.0 عمران-معماري خاکبرداري آغاز هر کار ساختماني با خاکبرداري شروع ميشود . لذا آشنايي با انواع خاک براي افراد الزامي است. الف) خاک دستي: گاهي نخاله هاي ساختماني و يا خاکهاي بلا استفاده در

ثبت سفارش
تعداد
عنوان محصول