فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله هکر و اینترنت

اختصاصی از فی ژوو دانلود مقاله هکر و اینترنت دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

 

هکرها و انواع آنها
قبل از هر چیز بهتر است هکرها را بشناسیم؛ هکرها افراد باهوشی هستند که علاقه به شغل ثابت نداشته و در شروع این کار معمولاً انگیزه ای غیر از پول دارند، اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به 3 دسته تقسیم می شوند.
گروه اول:سامورائی ها(Sumurai)
هکرهایی هستند که تنها هدفشان ورود به رایانه کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی رایانه شما می باشد.
گروه دوم :کراکرها (Cracker)
در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بر روی رایانه و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بر روی رایانه می باشد.
گروه سوم :واکرها (Wacker)
نوع دیگر از هکرها هستند که هدف آنها استفاده از اطلاعات شخصی وخصوصی رایانه مورد نفوذ قرار گرفته می باشد و در واقع خطرناکترین نوع هکر از نظر میزان استفاده از اطلاعات قربانی و خرابکاری با استفاده از این اطلاعات می باشد.
ساده ترین شیوه های تهاجم هکرها
الف) هک کردن به کمک ویروس
ویروس
به طور خلاصه ویروس برنامه هایی هستندکه بدون اطلاع کاربر اجرا وبا تکثیر خود در کامپیمتر میزبان ،وارد رایانه های دیگر می شوند ودراکثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانه ای میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا کلیه اطلاعات موجود در رایانه قربانی می باشد.
خصوصیات مشترک تمام ویروس ها این است که در کلیه سیستم های که وارد می شوند،تکثیر و توزیع شده و برای رسیدن به این هدف از ابزار مختلفی مانند:دیسکت،پست الکترونیک و سی دی آلوده وغیره استفاده می کنند ؛ یک ویروس می تواند ظرف مدت کوتاهی کلیه رایانه های یک شبکه بزرگ را آلوده کند قبل از اینکه شناسایی شود اهداف مخرب خود را پیاده کند.
یکی از اعمال اولیه برای هک کردن و نفوذ به سیستم قربانی تنها راه بدست آوردن رمز عبور می باشد، یک هکر برای ورود به رایانه کاربر به دو عامل اولیه یعنی رمز عبور (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به رایــــــانه کـاربر نفوذ می کند.
حال برای دریافت اطلاعات یک آدرس E-mailیک کاربر شناخته شده را برای Virus تعریف کرده تا اطلاعات بدست آورده در سیستم قربانی را به محض اولین اتصال به اینترنت و به طور مخفیانه و بدون توجه وتائید قربانی را به آن آدرس تعریف شده در ویروس بفرستد; بدون اینکه هکر شناسایی شود.
ب) ارسال پیام های نهانی
گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند بـرای ایـن منظور از نـــرم افزاری به نام «گوسـت میل» (Ghost mail1) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری وشناسایی نمی باشد.
برای پیدا کردن این نرم افزار می توانید از موتورهای جستجو مانند یاهو و گوگل استفاده کنید یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.
http : //down load. My computer. Com / detail/ 60/14.html
راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند؛ با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد، زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.
حمله پیشگویی شماره سریال TCP/ IP
حمله به IP
هر رایانه در اینترنت یک آدرس منحصربه فردی برای شناسایی در این جهان مجازی دارد که این آدرس یک سری اعداد هستند که با نقطه ازهم جدا شده که قسمتی از آن هیچ وقت تکراری نمی باشد.
صورت کلیIP این چنین استxxx.xxx.xxx.xxx مثلا: آدرسIP رایانه علی 126.254.63.69
میباشد واین یک آدرس منحصربه فرد رایانه علی هست.
در این حمله هکر کار خود را در دو مرحله انجام می دهد :
در قدم اول هکر سعی می کند آدرس IP سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس IP سایت در نوار وضعیت پنجره انجام می شود.
چون هکر می داند که دیگر رایانه های موجود در شبکه دارای آدرس های IP هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس IP را طوری شبیه سازی کند که به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید .
به عنوان مثال اگر سیستمی دارای آدرس 192.00.15 باشد هکر با دانستن این که حداکثر 256 رایانه می تواند به یک شبکه کلاس Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای می گیرند را حدس بزند. می دانید که آدرسهایی که آخرین IP تعداد رایانه های متصل به یک شکبه را نشان می دهند، در این حالت مقدار دو بیت با ارزش (192=64+128 ) نشان می دهند که کلاس شبکه از نوع Cمی باشد.
در قدم دوم پس از آنکه هکر محدوده ی آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان رایانه های موجود در شکبه را کشف کند، با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربـر جای دهد با توجه به این که هکـر آدرس IP سـرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سـریال و آدرس IP صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.
یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی 1Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم می شود.
حمله به TCP
TCP
TCP مسئول چک و نظارت کردن انتقال صحیح اطلاعات از مبداء به مقصد که همان IP های موجود در شبکه می باشد تا اگر مشکلی در میان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.
شاید متداول ترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به TCP باشد. هدف اصلی از حمله به TCP این است که هکر بتواند کنترل رایانهی را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن رایانه را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.
پس از انجام تهاجم هکر آدرس IP رایانه مقصد را با آدرس IP خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید.حمله به TCP نسبت به حدس زدن IP کار را بسیار راحت می کند، با یک بار حمله به TCP یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستـم های دارای کلمه رمز راحت می شوید، از طرفی حمله به TCP خطرناکتر نیز می باشد، زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.
حمله نشست TELNET1
هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط TELNET اخلال کند.
1ـ قبل از شروع حمله در TELNET هکر مدتی مبادلات را نظاره می کند.
2ـ در زمانی مناسب هکر حجم زیادی از اطلاعات تهی را به سرویس دهنده می فرستد در نشست TELNET هکر بایتهای ATR – SVR-OFFSET را که حاوی رشته ای از بایتهای IAC Nop است ارسـال می نماید در پروتکل TELNET فرمان Nop بصورت “ No Operation “ (عملیات تهی) تفسیر می شود به عبارت دیگر هیچ کاری انجام نشده و از این بایتها صرف نظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش و پردازش دستور می باشد، پس از این مرحله سرویس دهنده زیر را دریافت می کند.
3ـ پذیرش فرمان هکر یک ارتباط ناهماهنگ بوجود می آورد.
4ـ برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.
دفاع در برابر حملات هکرها
دفاع در مقابل حمله های ناشی از حدس زدن شماره سریال
ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن
شماره سریال این است که مطمئن شوید مسیریاب Fire Wall1 و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی ردپا برخوردار هستند. با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.
کشف حمله نشست TELNET و نتایج جانبی
شما می توانید با استفاده از نقص ACK2ها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.
1ـ شناسایی وضعیت نا هم زمان :
با استفاده از یک برنامه خواندن بسته های TCP (برنامه ای که تعداد بسته های TCP را خوانده و می تواند محتویات هر بسته را نشان دهد، ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده کنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیکه مطمئن هستید شماره سریالها توسط هکر دستکاری نمی شوند این شیوه موثر است.
2ـ شناسایی توفان ACK :
برخی اطلاعات آماری درباره ترافیک TCP در یک1 Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته های ACK در بازه ای بین 1 تا 300 بسته رشد می کنند .
3- شماره درصد بسته ها :
با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.
نکاتی در مورد جعل کردن
در سرویس های TCP , UDP2 فرض می شود که آدرس IP میزبان آدرس معتبر است و بنابراین به آن اعتماد می کنند با این حال میزبان یک هکر می تواند با مسیریابی IP خود را به عنوان یک میزبان یا کاربر معتبر جا بزند، در مثال زیر مشاهده خواهید کرد که رایانه یک هکر چگونه کاربر معتبر را جعل کند.
1-هکر آدرس IP یک میزبان را طوری جعل می کند که مطابق با آدرس یک کاربر شود
2- هکر سپس یک آدرس برای سرویس دهنده ای می سازد که مسیری مستقیم میان سرویس دهنده و آدرس هکر برقرار می کند.
3- هکر با استفاده از آدرس منبع تقاضاهای کاربر را به سرویس دهنده می فرستد.
4- سرویس دهنده در صورتی که درخواست مستقیماً از کاربر برسد می پذیرد و پاسخی برای آن می فرستد.
5- کاربر مطمئن با استفاده ازمسیر مبدا بسته را به میزبان هکر می رساند.
یک روش ساده تر برای جعل کردن یک کاربر این است که صبر کنیم تا کاربر رایانهش را خاموش کند و سپس رایانهش را جعل نماییم در بسیاری از سازمانها،اعضاء دارای رایانههای شخصی و نرم افزارهای شبکه ایIP/TCP اختصاصی هستند و از میزبانهای یونیکس به عنوان سرویس دهنده های محلی استفاده می برند رایانههای شخصی معمولاً از سیستم فایل شبکه ای یونیکس1Unix)) (NFS) ; برای دستیابی به شاخه ها و فایلهای سرویس دهنده استفاده می کنندیک هکر می تواند خود را جای یک کاربر واقعی جا بزند و یک رایانه شخصی را با همان نام و آدرس IP پیکربندی نماید و سپس یک ارتباط با میزبان یونیکس برقرار سازد یک هکر به سادگی می تواند یک حمله جعلی پیاده سازی کند.
جعل کردن E-mail
جعل کردن Email در اینترنت بسیار آسان است و غالباً نمی توان به Email های فاقد ابزار امنیتی نظیر امضای دیجیتالی اطمینان کرد، به عنوان مثالی کوتاه فرض کنید در یک مبادله اینترنتی میان میزبانها یک نام ردوبدل می شود، در این مبادله از پروتکلی مبنی بر میزان کدهای اسکـی استفاده مـی شود با استفاده از Telnet به سادگی می توان به پورت 2 SMTP متصل شد گیرنده به مشخصات فرستنده اعتماد می کند،هکربه سادگی می تواند نامه اصلی را با الصاق آدرس متفاوت و درج آدرس خود جعل کند.
مراحل جعل کردن Emil در Nets Scap Nawigator3.:
برای جعل کردن نامه ها از برنامه Nets Scap Nawigator مراحل زیر را دنبال کنید.
1- از منوی Option گزینه Mail و سپس News Prefrences را انتخاب نمایید.
2- در جعبه مکالمه Prefrences روی قسمت Identify کلیک کنید.
3-در این پنجره مشخصات جاری E-mail شما به چشم می خورد در قسمت نام و آدرس E-mail عبارتی دلخواه نظیر Borna66@Yahoo.comقرار دهید.
4-سپس روی قسمت Servers کلیک کرده و آدرس 1 POP3 را حذف نمایید زیرا اگر قصد جعل کردن دارید طبیعتاً نمی خواهید کسی شاهد اعمال شما باشد پس مقادیر درون User Name را حذف نمایید.
5- دکمه OK را فشار داده و از پنجره Perfrences خارج شوید اکنون آماده جعل کردن نام هستید.
جعل کردن آدرسهای درون وب
هکرها پا را فراتر گذاشته و می توانند حمله ی خود را روی سایتهای ایمن و سایتهای بنا شده بر مبنای2 SSL گسترش دهند در حال حاضر پروتکل SSL از نام DNS (Domain Name Server)در گواهینامه خود استفاده می کند برای مبادله ایمن داده و اعتماد کاربر به داده های دریافتی سرویس دهنده برای مرورگر کلید خصوصی ارسال می کند بنابراین در رابطه با جعل نواری آدرس ها SSL تقریباً هیچ مسئله ای ندارد.اما از آنجا کلیه آدرسهای موجود در یک صفحه وب قطعاً از SSL بهره نمی برند بنابراین جعل کردن چنین آدرسهایی امکان پذیر است.
کشف جعل گذاری
بر خلاف حمله های غیر هم زمان حمله های جعل گذاری به سختی کشف می شوند. اگرسایت1 شما توانایی نمایش ترافیک شبکه راحول مسیریاب شما داشته باشد باید بار ترافیک ورودی به مسیریاب را مورد بررسی قرار دهید این بار را در قالب یک فایل ذخیره کنید با استفاده از این فایل می توانید بسته های ورودی را که آدرس مبد‏أ و مقصد آنها در محدوده دامنه سایت شما هستند بررسی نمایید.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  59  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله هکر و اینترنت
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.