فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه مقابله با هک

اختصاصی از فی توو پایان نامه مقابله با هک دانلود با لینک مستقیم و پر سرعت .

پایان نامه مقابله با هک


پایان نامه مقابله با هک

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:250

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه عملکردشان

مقدمه ................................... 7

هکر به چه معناست ........................ 8

اهداف هکر .............................. 10

روشهای نفوذ هکرها ...................... 17

اصول ابتدایی برای گریز از کرک شدن ...... 19

استفاده از FAKE PAGE ها ............... 22

مهندسی اجتماعی چیست؟.................... 25

ترو جان ها ............................. 28

تکنیکهای انتخاب کلمه عبور .............. 30

استاندارد 17799ISO....................... 38

فیشینگ Phishing چیست؟..................... 41

مشخصات مشترک بین فیشینگ و ایمیل ........ 43

قوانین مواجهه با عملیات فیشینگ ......... 46

روشهای معمول حمله به کامپیوترها ........ 50

برنامه های اسب تراوا ................... 51

اسکریتیهای Cross-site ..................... 54

ایمیلهای جعلی .......................... 55

پسوردهای مخفی فایل ..................... 57

شنود بسته های اطلاعات ................... 59

حملات Pharming چیست؟...................... 60

بررسی دنیای واقعی ...................... 65

دیواره آتش Fire walls ..................... 67

فصل دوم : به کارگیری اصول امنیت

مقدمه .................................. 76

امنیت به عنوان یک زیربنا .............. 77

امنیت فراتر از یک کلمه رمز ............ 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید.    80

امنیت به عنوان یک محدودیت ............. 82

تهاجم DDOS چیست؟....................... 83

تهاجمات مصرف منبع ...................... 84

کالبد شکافی یک تهاجم سیل SYN.......... 86

کالبد شکافی یک تهاجم DDOS ............ 89

ابزارهای مهاجمین برای انجام خدمات DDOS 91

روشهای اساسی حفاظت ..................... 92

فیلترسازی ورودی و خروجی ................ 94

محکم کردن پپکربندیهای دیوار آتش ........ 95

اجرای یک مرور کننده (Scanner) آسیب پذیری 96

مقایسه قابلیت های امنیت سرور وب ....... 100

تصدیق (Authentication) ..................... 101

کلمات عبور ............................ 102

گواهی نامه ها و امضاهای دیجیتالی ...... 103

به کارگیری برنامه های کاربردی CGI ..... 104

  1. IIS..................................... 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ......................................... 106

اسکریپت ها و فایل های غیر لازم را پاک کنید 107

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 108

فصل سوم: متدولوژی هک کردن

مقدمه ................................ 113

درک سطوح و شرایط...................... 114

خلاصه ی تاریخچه ی هک کردن.............. 116

  1. سیستم هک کردن تلفن.................. 117عوامل تحریک هکرها چیست؟............... 121
  2. 2- سیستم هک کردن کامپیوتر............... 118
  1. عوامل غیر اخلاقی محرک هکرهای بداندیش. 121
  2. کارکردن با حرفه ای ها عرصه ی امنیت داده ها  123
  3. کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی    124Dos/ DDos.................................. 125اسب تروآ.................................. 132برنامه های ولگرد......................... 139
  4. دزدی کردن................................. 141
  5. کرمها..................................... 137
  6. ویروسهای هک کننده........................ 128
  7. شناخت انواع حملات در سیستم های موجود... 125
  1. دزدان کارتهای اعتباری............... 141
  2. دزدان موجودیها (هویت)................. 143
  3. در خلال و راه زنان اطلاعات.............. 145
  4. درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن............................ 146
  1. اخلالهای پنهان....................... 148
  2. پارامترهای جعلی و پنهان............. 148
  3. برش ابتدایی......................... 149
  4. پر شدن و سرریز بافر................. 150
  5. شیرینی زهرآلود...................... 151فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم. برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟   159وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم   168برنامه های ماژولار درست تر کار می کند. . 173ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     176فصل پنجم درک رابطه خطرها با mibile codeتشخیص ضربه حملات Mobile code.............. 184زبانهای ماکرو (VBA).................... 187ویروس melisa............................ 189Javascript............................... 191مشکلات امنیتی.......................... 195بازنگری مهندسی اجتماعی (Social engineering). 197VBscript................................ 198مشکلات امنیت در VBscript.................. 199برنامه های کاربری جاوا................ 201نگاهی به کنترلهای Activex............... 203اشتباه در انتقال و جایگزینی کاراکترها. 204متعلقات ایمیل......................... 206کشف کنننده های حفره ها................ 207فصل ششم ایمن کردن کدهای جاواجلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x  212مقدمه بر سیاست امنیت.................. 221ارزش در برابر ریسک.................... 223هجومهای دسترسی به فایل................ 232هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه   235
  6.  
  7. تهاجمات اطلاعات غلط.................... 233
  8. سیاست امنیت می بایست شامل چه عناصر باشد 224
  9. سیاست امنیت چیست...................... 222
  10. برنامه نویسی اسکریپ های ایمن.......... 216
  11. مقدمه................................. 211
  12. نرم افزار فایروال..................... 208
  13. برنامه های امنیتی..................... 207
  14. غیرفعال کردن کنترلهای Activex........... 206
  15. مشکلات امنیتی با Activex................. 204
  16. مشکلات امنیتی در java................... 202
  17. پیشگیریهای امنیتی VBscript.............. 200
  18. امنیت در VBscript........................... 198
  19. پایین آوردن خطرات امنیتی Javascript...... 197
  20. حملات web-bused Email..................... 196
  21. امنیت در Javascript...................... 192
  22. حملات در برابر ویروسهای WBA........... 190
  23. مشکلات امنیتی با VBA................... 188
  24. ماکروها و اسکریپتهای خرابکار.......... 186
  25. مقدمه................................. 183
  26. در آخر بدانید برنامه ی که من قابل اجراست! 181
  27. ساخت کد در فضای تهی ................... 176
  28. اجازه‌ی فکر کردن به خود بدهید........... 172
  29. از قانون تبعیت کنیم. .................. 166
  30. مقدمه ................................. 158
  31. جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از

 


دانلود با لینک مستقیم


پایان نامه مقابله با هک

تحقیق در مورد افسردگی و راه های مقابله با آن

اختصاصی از فی توو تحقیق در مورد افسردگی و راه های مقابله با آن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد افسردگی و راه های مقابله با آن


تحقیق در مورد افسردگی و راه های مقابله با آن

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه15

 

فهرست مطالب

 

مقدمه:

کنترل بایدها ونبایدها

اتخاذ یک دیدگاه انعطاف پذیر نسبت به آینده    

استفاده از مهارتهای مقابله ای انطباقی

حفظ ااحساس کنترل

    در زندگی هر فردی فراز و نشیبهایی وجود دارد. این فراز ونشیبها تا وقتی که 

بیش ازاندازه نباشند موجب می شوند زندگی ما جالب وچالش انگیز شود. امازمانی

که به طوراستثتایی احساس افسردگی و غمگینی می کنید یا زمانی که برای   یگ

دو ره طولانی بی حوصله و گرفته هستید ، لازم است وضعیت را ارزیابی کنید و به دنبال پاسخهای مقایسه ای باشید.

علایم افسردگی

    انجمن روانپزشکی آمریکا (1994) اظهار می دارد که ممکن است افراد دچارافسردگی بالینی به مدت 2 هفته یا بیشتر علایم زیر را تجربه  کنند.                                                                       $ تغییر اشتها  یا کم اشتها می شوند و وزن از دست می دهند و یا پر اشتها میشوند

$ بی خوابی یا خواب بیش از معمول  و کاهش انرژی

$احساس بی ارزشی ، خود سرزنشی یا گناه زیاد وکاهش توانایی تفکر یا تمرکز

$افکار تکراری در باره مرگ ، افکار خود کشی

عوامل زیر بنایی افسردگی

   تعدادی از پژوهشگران وجوه  مشترک افرادی را که به احتمال  زیاد  افسرده 

می شوند  شناسایی  کرده اند.و معتقدند  افرادی که از افسردگی  رنج  می برند

سبک های زیر به صورت عادت  در می آیند .آنها باید یاد بگیرند به خاطر حفظ

سلامتی خودشان  از این سبک ها دست بردارند .

وابستگی غیرواقع بینانه به دیگران: افراد افسرده عزت نفس خود را به تایید دیگران می دانند.

برخوردار نبودن از سیستم حمایت اجتماعی: افراد مستعد افسردگی بیشتر

درونگرا و منزوی هستند. آ نها از مهارتهای لازم برای حفظ روابط حمایت کننده

استنفاده نمی کنند.

  یک تمرکزبر خود افسرده ساز:افراد افسرده  ساز ذهن  خود را با  مسایل

منفی مشغول می کنند وهرگز راهبردهای مقابله ای خود را تحقق نمی بخشند.

آسیب پذیری کمال گرایانه: افراد افسرده اصرار دارند که کامل باشند وچون

کامل نیستندخودشان را بی ارزش و  زندگیشان را بیهوده تلقی می کنند.

   -کنترل بیرونی: افراد افسرده فکر می کنند رویدادهای مهم زندگیشان خارج از

کنترل آنهاست.

تغبییر دادن موقعیت

   مهمترین اصل در مورد تغییر دادن یک موقعیت ناخوشایند واقع بینی است .شما

باید این حقیقت را بپذیرید که بسیاری از رویدادهای زندگی که منجر به  احساس 

افسردگی شما می شوند خارج از کنترل شما هستند. بنابر این سا زگارانه نیست که

خودتان را با این گونه افکار غیر واقع بینانه ناراحت کنید.

((چرا باید این اتفاق می افتاد.))


دانلود با لینک مستقیم


تحقیق در مورد افسردگی و راه های مقابله با آن

فیلم اموزشی مقابله گشایش انگلیسی حرکت Bologan - English 1.c4 c5 for Black-SDVL c4 c5

اختصاصی از فی توو فیلم اموزشی مقابله گشایش انگلیسی حرکت Bologan - English 1.c4 c5 for Black-SDVL c4 c5 دانلود با لینک مستقیم و پر سرعت .

فیلم اموزشی مقابله گشایش انگلیسی حرکت Bologan - English 1.c4 c5 for Black-SDVL c4 c5


  فیلم اموزشی  مقابله گشایش انگلیسی حرکت  Bologan - English 1.c4 c5 for Black    c4  c5

Bologan - English 1.c4 c5 for Black

 فیلم اموزشی مقابله با گشایش انگلیسی حرکت c4  c5

GM Victor Bologan

اموزش مقابله گشایش انگلیسی برای سیاه با c4 c5 

توسط استاد بزرگ ویکتوربولوگان 

نسخه کم حجم 

محصول chessbase

مدت زمان ویدئو  : 3 ساعت و41 دقیقه

c5 یکی ازبهترین پاسخ ها به گشایش انگلیسی می باشد که به منظور کنترل مرکز ومقابله ارام واهسته با این گشایش انجام می گیرد بولوگان دراین دی وی دی c5 راباتجزیه وتحلیل دقیق انالیز می کند که یکی ازجدیدترین انالیزهای روزدنیاست دراین دی وی دی بولوگان طرح ها واستراتژی ها را توضیح می دهد

 


دانلود با لینک مستقیم


فیلم اموزشی مقابله گشایش انگلیسی حرکت Bologan - English 1.c4 c5 for Black-SDVL c4 c5

تحقیق در مورد راه های مقابله با خشم و عصبانیت

اختصاصی از فی توو تحقیق در مورد راه های مقابله با خشم و عصبانیت دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد راه های مقابله با خشم و عصبانیت


تحقیق در مورد راه های مقابله با خشم و عصبانیت

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه6

 

سئوالات متعددی از خوانندگان عزیز داشتیم که در مورد خشم و عصبانیت راهنمایی خواسته بودند.  از جمله خواننده ای سئوال کرده است:   شوهرم فردی عصبانی است به سادگی از کوره در می رود.  نگرانی من اکنون در مورد پسرم است. او از وقتیکه وارد دبیرستان شده، گاه می بینم مانند پدرش رفتار می کند.  من آدم ملایمی هستم و همیشه سعی کرده ام آرامش را در خانه حفظ کنم.  سئوال من این است که در مقابل خشم و عصبانیت چه باید کرد و بهترین  راه مقابله با عصبانیت چیست؟
این خواننده عزیز یکی از مهمترین و حساس ترین مسائل و مشکلاتی را که بسیاری از مردم دنیا با آن روبرو هستند مطرح کرده است.  خشم و عصبانیت از عوامل مهم نه تنها اختلافات خانوادگی، بلکه مشکلات در محیط کار و در روابط اجتماعی است.  برای درک بهتر این مشکل بزرگ ابتدا ببینیم خشم و عصبانیت چیست.  

عصبانیت یک احساس طبیعی است
در بسیاری از جوامع و فرهنگ ها از جمله فرهنگ ایرانی، خشم و عصبانیت بعنوان یک حالت بد و یا نقطه ی ضعف دیده میشود.  در نتیجه شخص عصبانی کسی است که باید از او دوری جست و یا مورد سرزنش قرار داد.  مهمترین اصلی که در مورد خشم و عصبانیت باید بدانیم این است که یک احساس طبیعی

 


دانلود با لینک مستقیم


تحقیق در مورد راه های مقابله با خشم و عصبانیت

دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن

اختصاصی از فی توو دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن دانلود با لینک مستقیم و پر سرعت .

 

 

چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
مقابله در برابر حملات War – Dialing
• توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
• تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
• از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
• بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
• بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
در حالیکه یک War – Dialer غالباً برای پویش مودم های فعال شبکه سودمند می باشد بسیاری از تکنیک های دیگر Scan بر روی پویش ماشینهای متصل به یک شبکه (اینترنت یا شبکه داخلی) با آدرس IP مشخص قابل اجرا می باشند.
غالباً در پویش از نوع یافتن توپولوژی شبکه نفوذگر سعی میکند اطلاعات فنی و دقیق تری از شبکه هدف بدست آورد. در این روش پویش او تلاش میکند تا ساختار و توپولوژی شبکه را ترسیم نموده و معماری شبکه را از نظر سرویس دهنده ها، روترها، فایروال ها، سوئیچ ها ، IDS ها و دیگر تجهیزات موجود در شبکه تعیین نماید.

نفوذگر غالباً برای اجرای این نوع پویش از فرامین و ابزار برشمرده شده در زیر استفاده می نماید:
• پیدا کردن سیستم های فعال شبکه با استفاده از دستور Ping (ICMO Echo Requestc) به آدرس IP های بدست آمده از شبکه این امکان را برای نفوذگر فراهم می کند تا سیستمها از لحاظ فعال بودن مورد آزمایش قرار دهد.
• استفاده از فرمان Traceroute یا Tracert نیز یکی از روشهای تشخیص نقشه و توپولوژی شبکه توسط نفوذگر میباشد. او با دریافت پیام Exceeded ICMP Time میتواند هویت روتروهای موجود در مسیر را تشخیص داده و با مسیریابی بسته تا رسیدن به مقصد مورد نظر، نقشه ای کلی از شبکه را استخراج نماید.
• اگر چه با استفاده از فرامین Ping‌و Trancroute و تحلیل بازگشتی توپولوژی شبکه قابل استخراج میباشد ولی نیاز به صرف وقت فراوان دارد . برای رفع مشکل فوق می توان از نرم افزارهای موجود از جمله نرم افزار Cheops که به صورت خودکار اقدام به نقشه برداری و تعیین سیستم های فعال در شبکه می نماید استفاده نمود.

 

 

 

مقابله جهت یافتن توپولوژی شبکه
• تنها قابلیت Ping را بر روی سرورهای عمومی که در محیط DMZ قرار گرفته اند فعال نمایند تا سایر شبکه های مرتبط با شبکه شما توانایی تشخیص اتصال های فعال برای برقرار نمودن ارتباط را داشته باشند.
• غیر از سرورهای عمومی لازم است قابلیت (ICMP)Ping را بر روی تمام سیستم های داخلی غیر فعال نمایید.
• روترهای مرزی با قابلیت Packet Filter در شبکه را بگونه ای تنظیم نمایید که بسته های ICMP ورودی به شبکه را بلوکه و حذف نمایند و علاوه بر آن بسته های خروجی ICMP‌از نوع Time Exceeded را نیز بلوکه نمایند. با اعمال این سیاست می توانید نرم افزارهایی همچون Traceroute , Cheops را از کارایی ساقط نمایید.


پویش جهت یافتن پورت های باز (Port Scan)
در مرحله قبل نفوذگر ماشینهای فعال شبکه و همچنین توپولوژی تقریبی آن را از شناسایی نموده و اکنون میخواهد بداند هر سیستم موجود در شبکه چه وظیفه ای برعهده دارد و چه خدماتی را ارائه میدهد و علاوه بر آن هر کدام از خدمات و سرویسهای ارائه شده به چه نحو در اختیار کاربران قرار می گیرد.
اگر پورت های TCP/IP را به عنوان دربهای ورودی یک سیستم فرض کنیم عمل پویش پورت یا همان Port Scan به منزله درب زدن است تا ببینیم آیا پراسس فعالی پشت درب هست یا خیر.
تمام ابزارهای پویش پورت می توانند فهرست مشخصی از شماره پورتها را پویش نموده و باز یا بسته بودن آنها را مورد بررسی قرار دهند.
برخی از نرم افزارهای معروف پویش پورت عبارتند از Nmap، Srtobe ، Ultrascan ، SuperScan که از تمام ابزارهای موجود نرم افزار Nimap بعنوان بهترین و کاملترین ابزار پویش پورت محسوب میشود و این ابزار از مکانیزمهای متنوعی برای بررسی پورت های فعال استفاده می نماید که در نوع خود بی نظیر می باشند.

مقابله با پویش پورت های شبکه
• حذف تمام سرویس های غیر ضروی موجود بر روی سیستم ها.
• حذف برنامه هایی همچون کامپایلرها، مفسرها و ... که شرایط نفوذ و اجرای حمله را برای نفوذگر راحتتر می نمایند.
• جستجو و یافتن پورتهای باز شبکه با استفاده از ابزار Nmap که بهترین گزینه برای اجرای این فرآیند پویش از نوع Polite می باشد. اگر چه این نوع پویش بسیار کند عمل می نماید ولی مطمئن تر و دقیقتر از سایر گزینه ها در بررسی پورتهای فعال عمل می نماید.
• استفاده از فایروالهای Stateful Inspection‌و Proxy جهت ثبت دقیق ارتباطات برقرار شده.
• هنگام استفاده از ابزارهای پویش لازم است بر کارائی شبکه نظارت نموده و بطور مرتب سیستم هدف را تست نمایید تا در زمان اجرای فرآیند پویش، Crash‌ نکرده باشد.

 


پویش نقاط آسیب پذیر (Vulnerability Scan)
دانستن اینکه یک پورت بر روی یک سیستم باز است یا خیر هیچ سودی برای نفوذگر ندارد مگر آنکه نقطه ضعف پراسسی که به آن شماره پورت مشخص گوش میدهد را پیدا کند.
نفوذگر با استفاده از ابزارهای موجود در این گروه و با ارسال داده های نامتعارف به پراسس در حال شنود نقطه ضعف آنرا در مواجهه با این داده ها بدست آورده و از همین حربه برای ضربه زدن به ماشین هدف استفاده میکند.
برخی از نرم افزارها و سیستم عامل های موجود با نقاط ضعف عدیده ای به بازار عرضه می شوند و زمانیکه در دسترش عموم قرار می گیرند خبرگان به سرعت نقاط ضعف آنها را استخراج و منتشر می نمایند که متعاقب آن Patch مربوط به آن عرضه می شود ولی چون بسیاری از کاربران از این موضوع بی خبرند کماکان از نسخه ای دارای اشکال استفاده می کنند.
معمولاً نفوذگر از نرم افزارهایی برای پویش نقاط آسیب پذیر استفاده میکند که یک پایگاه داده نسبتاً کامل از نقاط ضعف بنیادی سیستم عامل ها و نرم افزارهای معروف را در اختیار دارند و چون در مرحله پویش پورت با استفاده از Nmap نوع سیستم عامل ماشین هدف را تشخیص داده ، با استفاده از پایگاه داده موجود به دنبال اشکالات و نقاط ضعف بنیادی سیستم مربوطه می گردد.
ابزارهای کشف نقاط آسیب پذیر دارای اجزاء برشمرده شده زیر می باشند :
• پایگاه داده ای از نقاط آسیب پذیر سیستم ها و در کنار آن نحوه تست این نقاط.
• واسط گرافیکی کاربر (GUI)
• موتور پویش (Scanning Engine)
• پایگاه داده ای از نقاط ضعف موجود بر روی یک سیستم که در پویش جاری کشف شده است.
• بخش گزارش گیری و ثبت نتایج پویش.
ابزارهای پویش نقاط آسیب پذیر فقط در خدمت نفوذ گر نمی باشند بلکه به عنوان ابزاری قدرتمند برای مدیران شبکه نیز محسوب میشوند.
برخی از ابزارهای موجود برای اجرای این فرایند امنیتی عبارتند از :
SATAN , SAINT , SARA , VLAD the scanner , Nessus که از بین تمام این ابزارها Nessus دارای مشخصات متمایزی میباشد که حتی برخی از نسخه های تجاری نیز از آن بی بهره اند.

مقابله با پویش نقاط آسیب پذیر
• بستن تمام پورتهای باز و بلااستفاه میباشد.
• بطور مرتب در گروههای خبری به دنبال نقاط آسیب پذیر تازه کشف شده و نحوه مقابله با آنها گشته و جهت پیشگیری سریعاً سیستم های خود را با آخرین patch‌های ارائه شده مقاوم نمایید.
• استفاده ادواری از Nessus جهت شناسائی نقاط آسیب پذیر بر جای مانده در شبکه و رفع سریع آنها.
• جهت شناسائی تمام آسیب پذیریهای تازه کشف شده ابزار Nessus نیاز به بهنگام سازی مداوم دارد.
Wireless Scan (War –Driving )
این نوع پویش به عنوان یکی از تکنیکها و روشهای پویش در شبکه های بی سیم محسوب شده که به علت وسعت محدوده اجرا و همچنین سهولت اجرا، همواره به عنوان یکی از خطرناکترین تهدیددات برای شبکه های بی سیم مطرح بوده و میباشد . فرد نفوذگر با در دست داشتن یک Laptop یا حتی یک PDA که ابزارهایی همچون NetStumbler ، WEP Crack و یا AirSnort بر روی آن نصب شده، توانایی پویش شبکه های LAN و استراق سمع از آنها را به راحتی و حتی خارج از محدوده شبکه دارا میباشد.

مقابله با War – Driving
• بکارگیری ایمن ترین استاندارد موجود (802.1x یا 802 . 11n ) و ایزوله نمودن شبکه داخلی از شبکه بی سیم با استفاده از VLAN و سوئیچ هایی که این قابلیت را ارائه میدهند.
• نظارت بر عملکرد تجهیزات (Access Point)AP ، تهیه لیستی از نقاط دسترسی مجاز و اجرای AAA جهت کنترل دسترسی به منابع موجود.
• استفاده از VPN ، گواهینامه دیجیتالی و پروتکل های امنیتی برای برقرار نمودن ارتباطات خارجی و داخلی و استفاده از قویترین تکنیک های رمزنگاری برای انتقال ایمن داده.
• غیر فعال نمودن سرویس DHCP و استفاده از ابزار WirelessIDS و Passive Analyzer .
• مجهز نمودن ساختمان شبکه جهت جلوگیری از خروج امواج بی سیم از محدوده مجاز .
روش Trojan & Backdoor
Trojan ها
یک Trojan (تروجان) یک برنامه آلوده به کد اجرایی مخرب با ظاهری فریبنده میباشد. اینگونه برنامه ها پس از آنکه بدست خود کاربر بر روی سیستم اجرا شدند یک سرویس دهنده کنترل و هدایت آن سیستم را در اختیار نفوذگر قرار می دهند. از آن به بعد نفوذگر است که تصمیم می گیرد با آن سیستم چه به کند، داده های حیاتی همچون کلمات عبور را بدزدد، فایلهای موجود را از بین ببرد و یا اینکه از آن برای حملات آتی خود استفاده نماید.
امروزه اکثر Trojan ها پس از اجرا بر روی سیستم قربانی بصورت پنهان (Invisible ) عمل نموده و خود را بگونه ای نصب می کنند که پس از هر بار ورود کاربر به سیستم، آنها نیز بطور خودکار فعال شده و بدون هیچگونه اختلالی که باعث شود کاربر از وجود آنها مطلع گردد به اجرای اهداف تخریبی و کنترل شده نفوذگر می پردازند.
تروجان ها را برحسب نوع عملکردشان عمدتاً به هشت گروه زیر طبقه بندی می کنند:
1. (RAT) Remote Access Trojans : این نوع تروجان دسترسی کامل به سیستم قربانی را از راه دور برای نفوذگر فراهم می کند و نفوذگر هر عملی را که بخواهد میتواند با استفاده از این تروجان انجام دهد.
2. Password Sending Trojan : این نوع تروجان کلمات عبور مربوط به اجرای برنامه ای که نیازمندبه عمل Login باشد رابی کم وکاست برای نفوذگرارسال می کند.
3. Key loggers : این نوع تروجان تمام کلیدهای فشرده شده در سیستم قربانی را ثبت و برای نفوذگر ارسال می کند.
4. Destructive : این نوع تروجان وظیفه حذف و نابود کردن فایلهای موجود بر روی سیستم قربانی را عهده دار می باشد.
5. FTP Trojan : از قدیمی ترین نوع تروجان بوده و تنها کاری که انجام می دهد گشودن پورت 21 و اجازه ارتباط مهاجمان با سیستم قربانی می باشد.
6. Software Detection Kikkers : این نوع تروجان نرم افزارهای کشف کننده ابزارهای مخرب همچون ابزارهای ضدجاسوسی، ضد ویروس، فایروال را هدف قرار داده و از عملکرد صحیح آنها جلوگیری می کند. هدف اصلی این نوع تروجان دسترسی راحت و بدون دغدغه نفوذگر به سیستم قربانی می باشد.


Backdoor ها
این نرم افزار به نفوذگر این امکان را می دهد تا بدون هیچگونه احراز هویتی به سیستم مورد نظر خود وارد شده و رخنه نفوذ به چنین سیستمی را برای خود دائمی نماید. از آنجا که در برخی از سیستمها روشهای بسیار پیشرفته برای احراز هویت کاربران و مبادله داده ها بصورت رمزنگاری شده اجرا می شود، تنها نصب یک نرم افزار Backdoor به راحتی می تواند تمام این تکنیکهای پیشرفته را دور زده و از پیش پای نفوذگر بردارد. Netcat نمونه ای از این نوع نرم افزار برای پلت فرم یونیکس بوده که با اجرای آن بر روی سیستم قربانی یک راه بسیار ساده برای مبادله داده بین نفوذگر و قربانی ایجاد می شود.
بطور کلی دلایل اصلی نفوذگران برای استفاده از Backdoor را می توان اینگونه برشمرد : 1) در صورت تغییر Account کاربر باز راه نفوذ برای نفوذگر مهیا می باشد. 2) با خارج شدن کاربر از سیستم و Logoff نمودن باز دسترسی به آن سیستم و نفوذ آن برای نفوذگر فراهم می باشد، به عبارت دیگر اینگونه ابزارها همواره راه نوفذ دائم و مطمئنی را برای نفوذگر به سیستم های مورد نظر او فراهم می نمایند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   31 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن