تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن ۳۳ ص

تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن ۳۳ ص

تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن ۳۳ ص

تحقیق-برخی-از-روشهای-نفوذ-به-شبکه-و-راههای-مقابله-به-آن-33-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : ۳۰ صفحه

 قسمتی از متن word (..doc) : 
 

‏۱
‏عنوان‏ ‏:

‏تقدیر و تشکر ‏ :
‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آنچه از بنده اوست.
‏به خصوص استاد محترم سرکار خانم ‏مهندس مریم برادران‏ ‏که در انجام این پروژه بنده را یاری نمودند.
‏۲
‏ف‏ـ‏ه‏ـ‏رست مط‏ـ‏ال‏ـ‏ب
‏عنوان ‏ ‏صفحه
‏چکیده ‏ ‏ ۵
‏روش Scan‏ ‏ ‏ ۶
Modem Scan‏ (War – Dialing ‏)‏ ‏ ۶
‏مقابله در برابر حملات War – Dialing‏ ‏ ۷
‏ ‏پویش جهت یافتن توپولوژی شبکه (Maooing Scan‏)‏ ‏ ۸
‏مقابله جهت یافتن توپولوژی شبکه‏ ‏ ۱۰
‏شکل مربوط به توپولوژی شبکه ۱۱
‏پویش جهت یافتن پورت های باز (Port Scan‏)‏ ‏ ۱۲‏ ‏
‏مقابله با پویش پورت های شبکه‏ ‏ ۱۳
‏پویش نقاط آسیب پذیر (Vulnerability Scan‏)‏ ‏ ۱۴
‏مقابله با پویش نقاط آسیب پذیر‏ ‏۱۶
Wireless Scan‏ (War –Driving‏ ) ‏ ‏ ۱۶
‏مقابله با War – Driving‏ ‏ ۱۷
‏روش Trojan of Backdoor‏ ‏ ۱۷
Trojan‏ ها ‏ ‏ ۱۷
‏شکل Trojan ‏ها ‏ ‏۲۰
Backdoor‏ ها‏ ‏ ۲۱
Backdoor‏ های پنهان شده درون Trojan‏ ها ‏ ‏ ۲۲
‏جدول Rootkit‏ ‏ ۲۳
‏تروجان در سطح برنامه های کاربردی ‏ ‏ ۲۴
‏چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد.‏ ‏ ۲۵
‏روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی‏ ‏ ۲۵
Rootkit‏ های معمولی ‏ ‏ ۲۷
‏۳
‏روشهای پیشگیری و مقابله با Rootkit‏ های معمولی‏ ۲۸
Rootkit‏‌‏های سطح Kernel‏ ‏ ۳۰
‏روشهای پیشگیری و مقابله با Rootkit‏ های سطح هسته سیستم عامل‏ ‏ ۳۱
‏نتیجه گیری‏ ‏ ۳۳
‏پیوست ها و فهرست منابع ‏ ۳۴‏
‏چکیده به زبان انگلیسی ‏ ۳۵
‏چکیده :
‏در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan‏ و سپس نفوذ به شبکه از طریق روش Trajanal backdoor‏ می پردازیم.
‏روش Scan‏ هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP‏ ، مامهای Damain‏ شبکه و … میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan‏) قرار دهد.
‏و در روش Trojan or Backdoor‏ نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‏‌‏و Backdoor‏ ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
‏۵
‏روش Scan‏ :
‏در این بخش قصد داریم با آشنایی با روشهای مختلف Scan‏ که از جانب نفوذگران اجرا می شود. از جمله Scan‏ شبکه یافتن مودم های فعال (War-Dialing‏) ، Scan‏ شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan‏) ، Scan‏ شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan‏)، Scan‏ شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan‏) و در انتهای بخش نز Scan‏ شبکه های بی سیم (War – Driving‏) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
‏ Modem Scan‏ (War – Dialing ‏)
‏بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‏‌‏قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده ‏نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere‏، Laplink‏ و … در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
‏نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan‏ شروع به پویش شبکه ‏جهت یافتن مودهای فعال و ‏همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere‏ بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force‏) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون

 

دانلود فایل

 

0
افکار شما را دوست داریم، لطفا نظر دهید.x