تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

دسته بندي : دانش آموزی و دانشجویی » دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 30 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏عنوان‏ ‏:

‏تقدير و تشكر ‏ :
‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آنچه از بنده اوست.
‏به خصوص استاد محترم سركار خانم ‏مهندس مريم برادران‏ ‏که در انجام این پروژه بنده را یاری نمودند.
‏2
‏ف‏ـ‏ه‏ـ‏رست مط‏ـ‏ال‏ـ‏ب
‏عنوان ‏ ‏صفحه
‏چكيده ‏ ‏ 5
‏روش Scan‏ ‏ ‏ 6
Modem Scan‏ (War – Dialing ‏)‏ ‏ 6
‏مقابله در برابر حملات War – Dialing‏ ‏ 7
‏ ‏پويش جهت يافتن توپولوژي شبكه (Maooing Scan‏)‏ ‏ 8
‏مقابله جهت يافتن توپولوژي شبكه‏ ‏ 10
‏شكل مربوط به توپولوژي شبكه 11
‏پويش جهت يافتن پورت هاي باز (Port Scan‏)‏ ‏ 12‏ ‏
‏مقابله با پويش پورت هاي شبكه‏ ‏ 13
‏پويش نقاط آسيب پذير (Vulnerability Scan‏)‏ ‏ 14
‏مقابله با پويش نقاط آسيب پذير‏ ‏16
Wireless Scan‏ (War –Driving‏ ) ‏ ‏ 16
‏مقابله با War – Driving‏ ‏ 17
‏روش Trojan of Backdoor‏ ‏ 17
Trojan‏ ها ‏ ‏ 17
‏شكل Trojan ‏ها ‏ ‏20
Backdoor‏ ها‏ ‏ 21
Backdoor‏ هاي پنهان شده درون Trojan‏ ها ‏ ‏ 22
‏جدول Rootkit‏ ‏ 23
‏تروجان در سطح برنامه هاي كاربردي ‏ ‏ 24
‏چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد.‏ ‏ 25
‏روشهاي پيشگيري و مقابله با تروجانها در سطح برنامه هاي كاربردي‏ ‏ 25
Rootkit‏ هاي معمولي ‏ ‏ 27
‏3
‏روشهاي پيشگيري و مقابله با Rootkit‏ هاي معمولي‏ 28
Rootkit‏‌‏هاي سطح Kernel‏ ‏ 30
‏روشهاي پيشگيري و مقابله با Rootkit‏ هاي سطح هسته سيستم عامل‏ ‏ 31
‏نتيجه گيري‏ ‏ 33
‏پيوست ها و فهرست منابع ‏ 34‏
‏چكيده به زبان انگليسي ‏ 35
‏چكيده :
‏در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه مي پردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan‏ و سپس نفوذ به شبكه از طريق روش Trajanal backdoor‏ مي پردازيم.
‏روش Scan‏ هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه ي هدف همچون شماره هاي تلفن ، آدرس IP‏ ، مامهاي Damain‏ شبكه و ... ميتواند شبكه را به منظور يافتن شكافي قابل پويش مورد پويش (scan‏) قرار دهد.
‏و در روش Trojan or Backdoor‏ نفوذگران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش مي كنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‏‌‏و Backdoor‏ ها آلوده نمايند. آنها با استفاده از اين حربه قادر خواهند بود بدون برجاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.
‏5
‏روش Scan‏ :
‏در اين بخش قصد داريم با آشنايي با روشهاي مختلف Scan‏ كه از جانب نفوذگران اجرا مي شود. از جمله Scan‏ شبكه يافتن مودم هاي فعال (War-Dialing‏) ، Scan‏ شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan‏) ، Scan‏ شبكه جهت يافتن پورت هاي باز موجود در شبكه (Port Scan‏)، Scan‏ شبكه جهت يافتان آسيب پذيريهاي برجاي مانده در شبكه (Vulnerability Scan‏) و در انتهاي بخش نز Scan‏ شبكه هاي بي سيم (War - Driving‏) را مورد بحث قرار مي دهيم و راههاي مقابله با اينگون پويشهاي شبكه را در انتهاي هر بخش شرح خواهيم داد.
‏ Modem Scan‏ (War – Dialing ‏)
‏بطور كلي نفوذگران در اولين مرحله از پويش خود به سراغ مودمهاي فعال موجود در شبكه ميرود. نفوذگر با استفاده از اين تكنيك و ابزارهاي موجود همچون THC-Scan‏‌‏قادر خواهد بود كار شماره گيري شماره تلفن هاي شبكه جهت يافتن مودمهاي فعال و ناامن را اجرا نمايد. يك نفوذگر تنها زماني ميتواند از مودمهاي فعال پيدا شده ‏نهايت استفاده را ببرد كه يك سرويس دهنده مودم همچون نرم افزارهاي PCAnywhere‏، Laplink‏ و ... در سيستم مربوطه نصب شده باشد. اينگونه سرويس دهنده ها به كاربران راه دور خود اجازه ميدهند تا با يك سيستم ارتباط برقرار نموده و از آن براي دسترسي به فايل سيستم، اعمال تغييرات مورد نياز بر روي آن، اجراي برنامه هاي مورد نظر و يا حتي استفاده از منابع اشتراكي موجود در شبكه همچون فايلها، پرينتر و اسكنر استفاده نمايند.
‏نفوذگران در ابتداي كار پويش با استفاده از ابزاري همچون THC – Scan‏ شروع به پويش شبكه ‏جهت يافتن مودهاي فعال و ‏همچنين يافتن نوع سرويس دهنده آنها ميكنند و به عنوان مثال، به محض يافتن سرويس دهنده PCAnywhere‏ بر روي مودم موجود كه هيچ كلمه عبوري نيز براي عبور تقاضا نمي كند كار پويش تمام شده محسوب شده و از آن به بعد نفوذگر تمركز خود را جهت دستيابي به سيستم ها و سرويس هاي مورد نظر در شبكه معطوف مي كند. در اين مرحله از پويش حتي اگر نفوذگر با مودمي مواجه شود كه سرويس دهنده آن براي ورود او كلمه عبور تقاضا كند اقدام بعدي او حدس زدن كلمه عبور و ورود به زور ( Brute Force‏) به آن سيستم ميباشد كه او براي اين كار ميتواند از ابزارهاي خودكاري همچون

 
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق

تعداد مشاهده: 4911 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 30

حجم فایل:132 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل