لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1
عنوان :
تقدير و تشكر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سركار خانم مهندس مريم برادران که در انجام این پروژه بنده را یاری نمودند.
2
فـهـرست مطـالـب
عنوان صفحه
چكيده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پويش جهت يافتن توپولوژي شبكه (Maooing Scan) 8
مقابله جهت يافتن توپولوژي شبكه 10
شكل مربوط به توپولوژي شبكه 11
پويش جهت يافتن پورت هاي باز (Port Scan) 12
مقابله با پويش پورت هاي شبكه 13
پويش نقاط آسيب پذير (Vulnerability Scan) 14
مقابله با پويش نقاط آسيب پذير 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شكل Trojan ها 20
Backdoor ها 21
Backdoor هاي پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه هاي كاربردي 24
چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد. 25
روشهاي پيشگيري و مقابله با تروجانها در سطح برنامه هاي كاربردي 25
Rootkit هاي معمولي 27
3
روشهاي پيشگيري و مقابله با Rootkit هاي معمولي 28
Rootkitهاي سطح Kernel 30
روشهاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل 31
نتيجه گيري 33
پيوست ها و فهرست منابع 34
چكيده به زبان انگليسي 35
چكيده :
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه مي پردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روش Trajanal backdoor مي پردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه ي هدف همچون شماره هاي تلفن ، آدرس IP ، مامهاي Damain شبكه و ... ميتواند شبكه را به منظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش مي كنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojanو Backdoor ها آلوده نمايند. آنها با استفاده از اين حربه قادر خواهند بود بدون برجاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.
5
روش Scan :
در اين بخش قصد داريم با آشنايي با روشهاي مختلف Scan كه از جانب نفوذگران اجرا مي شود. از جمله Scan شبكه يافتن مودم هاي فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت يافتن پورت هاي باز موجود در شبكه (Port Scan)، Scan شبكه جهت يافتان آسيب پذيريهاي برجاي مانده در شبكه (Vulnerability Scan) و در انتهاي بخش نز Scan شبكه هاي بي سيم (War - Driving) را مورد بحث قرار مي دهيم و راههاي مقابله با اينگون پويشهاي شبكه را در انتهاي هر بخش شرح خواهيم داد.
Modem Scan (War – Dialing )
بطور كلي نفوذگران در اولين مرحله از پويش خود به سراغ مودمهاي فعال موجود در شبكه ميرود. نفوذگر با استفاده از اين تكنيك و ابزارهاي موجود همچون THC-Scanقادر خواهد بود كار شماره گيري شماره تلفن هاي شبكه جهت يافتن مودمهاي فعال و ناامن را اجرا نمايد. يك نفوذگر تنها زماني ميتواند از مودمهاي فعال پيدا شده نهايت استفاده را ببرد كه يك سرويس دهنده مودم همچون نرم افزارهاي PCAnywhere، Laplink و ... در سيستم مربوطه نصب شده باشد. اينگونه سرويس دهنده ها به كاربران راه دور خود اجازه ميدهند تا با يك سيستم ارتباط برقرار نموده و از آن براي دسترسي به فايل سيستم، اعمال تغييرات مورد نياز بر روي آن، اجراي برنامه هاي مورد نظر و يا حتي استفاده از منابع اشتراكي موجود در شبكه همچون فايلها، پرينتر و اسكنر استفاده نمايند.
نفوذگران در ابتداي كار پويش با استفاده از ابزاري همچون THC – Scan شروع به پويش شبكه جهت يافتن مودهاي فعال و همچنين يافتن نوع سرويس دهنده آنها ميكنند و به عنوان مثال، به محض يافتن سرويس دهنده PCAnywhere بر روي مودم موجود كه هيچ كلمه عبوري نيز براي عبور تقاضا نمي كند كار پويش تمام شده محسوب شده و از آن به بعد نفوذگر تمركز خود را جهت دستيابي به سيستم ها و سرويس هاي مورد نظر در شبكه معطوف مي كند. در اين مرحله از پويش حتي اگر نفوذگر با مودمي مواجه شود كه سرويس دهنده آن براي ورود او كلمه عبور تقاضا كند اقدام بعدي او حدس زدن كلمه عبور و ورود به زور ( Brute Force) به آن سيستم ميباشد كه او براي اين كار ميتواند از ابزارهاي خودكاري همچون
برچسب ها:
تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص دانلود تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص برخی روشهای نفوذ شبکه راههای مقابله تحقیق