ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
فرمت :WORD تعداد صفحه :32
عنوان :
![]() |
|
فـهـرست مطـالـب
عنوان صفحه
چکیده ........................................ 5
روش Scan ...................................... 6
Modem Scan (War – Dialing )....................... 6
مقابله در برابر حملات War – Dialing............... 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan).... 8
مقابله جهت یافتن توپولوژی شبکه................ 10
شکل مربوط به توپولوژی شبکه ................... 11
پویش جهت یافتن پورت های باز (Port Scan)......... 12
مقابله با پویش پورت های شبکه.................. 13
پویش نقاط آسیب پذیر (Vulnerability Scan).......... 14
مقابله با پویش نقاط آسیب پذیر................. 16
Wireless Scan (War –Driving ) ..................... 16
مقابله با War – Driving......................... 17
روش Trojan of Backdoor............................ 17
Trojan ها ..................................... 17
شکل Trojan ها................................... 20
Backdoor ها.................................... 21
Backdoor های پنهان شده درون Trojan ها .......... 22
جدول Rootkit.................................. 23
تروجان در سطح برنامه های کاربردی ............. 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی ............................ 27
روشهای پیشگیری و مقابله با Rootkit های معمولی . 28
Rootkitهای سطح Kernel........................... 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری.................................... 33
پیوست ها و فهرست منابع ....................... 34
چکیده به زبان انگلیسی ........................ 35
چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.