تحقیق مقاله اینترنت و هک

تعداد صفحات: 18 فرمت فایل: مشخص نشده کد فایل: 20582
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی فناوری اطلاعات IT
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۹,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: N/A
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله اینترنت و هک

    مقدمه:

    با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.

    در طی قرن بیستم تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با دیگر تکنولوژی ها جوان بی نظیر می رسد ولی کامپیوتر ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است از تلفیق کامپیوتر با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های کامپیوتری نام گرفت.

    متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی)

    فعالیتهای اخلال گرانه خود را دنبال کنند در این تحقیق با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

    هکرها، کراکر ها و واکر ها

        قبل از هر چیز بهتر است هکرها را بشناسیم هکرها افراد باهوشی هستند که علاقه ای به شغل ثابت نداشته و در شروع اینکار معمولاً انگیزه ای غیر از پول دارند اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به 3 دسته تقسیم می شوند.

    گروه اول:

        با آنها     Sumuraiگفته می شود آنهایی هستند که تنها هدفشان ورود به کامپیوتر کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی کامپیوتر شما می باشد.

    گروه دوم :

    کراگرها نام دارند در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بروی کامپیوتر و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بروی کامپیوتر می باشد.

     

     

    گروه سوم :

    گروه سوم واکرها   (Wacker)که هدف آنها استفاده از اطلاعات کامپیوتر می باشد.

    ساده ترین شیوه های تهاجم هکرها

    الف) هک کردن به کمک ویروس

        یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه بدست آوردن رمز عبور می باشد یک هکر برای ورود به کامپیوتر کاربر به دو عامل اولیه یعنی رمز عبور  (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به کامپیوتر کاربر نفوذ می کند.

         حال برای دریافت اطلاعات یک آدرس  - e- mail یک کاربر شناخته شده- را برای Virus تعریف کرده تا اطلاعات بدست آورده را به آن آدرس بفرستد( بدون اینکه هکر شناسایی شود)

    ب) ارسال پیام های نهانی

    گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند برای این منظور از نرم افزاری «گوست میل»   (Ghost mail) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری نمی باشد.

    می توانید از موتورهای جستجو مانند یاهو و گوگل برای پیدا کردن آن استفاده کنید. یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.

    http : //down load. My computer. Com / detail/ 60/14.html

        راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.

    حمله پیشگویی شماره سریال   Tcp/ Ip

    در این حمله هکر کار خود را در دو مرحله انجام می دهد .

    در قدم اول هکر سعی می کند آدرس  Ip سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس   Ip سایت در نوار وضعیت پنجره انجام می شود.

    چون هکر می داند که دیگر کامپیوتر های موجود در شبکه دارای آدرس های  Ip هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس  Ip را طوری شبیه سازی کند به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید به عنوان مثال اگر سیستمی دارای آدرس  192.00.15 باشد هکر با دانستن این که حداکثر  256 کامپیوتر می تواند به یک شبکه کلاس    Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای میگیرند را حدس بزند.

        می دانید که آدرسهایی که آخرین Ip تعداد کامپیوترهای متصل به یک شبه را نشان می دهند در این حالت مقدار دو بیت با ارزش (192=64+128 ) نشان می دهند که کلاس شبکه از نوع    Cمی باشد.

        پس از آنکه هکر محدوده آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان کامپیوترهای موجود در شکبه راکشف کند با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربر جای دهد با توجه به این که هکر آدرس  Ip سرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سریال و آدرس   Ip صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.

        یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی   Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم  می شود.

    حمله به   Tcp

    شاید متداولترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به   Tcp باشد.

        هدف اصلی از حمله به Tcp این است که هکر بتواند کنترل کامپیوتری را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن کامپیوتر را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.

        پس از انجام تهاجم هکر آدرس  Ip کامپیوتر مقصد را با آدرس Ip خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید حمله به  Tcp نسبت به حدس زدن  Ip کار را بسیار راحت می کند با یک بار حمله به   Tcp یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستم های دارای کلمه رمز راحت می شوید از طرفی حمله به  Tcp خطرناکتر نیز می باشد زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.

    حمله نشست     TEL NET

    هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط    TEL NET اخلال کند.

       1 قبل از شروع حمله در  TEL NET هکر مدتی مبادلات را نظاره می کند.

       2 در زمانی مناسب هکر حجم زیادی از اطلاعات تهی رابه سرویس دهنده           می فرستد در نشست   TEL NET هکر بایتهای  ATR – SVR- OFFSET را که حاوی رشته ای از بایتهای  IAC Nop است ارسال می نماید در پروتکل  TEL NET فرمان  Nop بصورت    “ No Operation “  (عملیات تهی) تفسیر می شود به عبارت دیگر هیچکاری انجام نشده و از این بایتها صرفنظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش وپردازش دستور می باشد پس از این مرحله سرویس دهنده زیر را دریافت می کند.

    دستور

    3 پذیرش فرمان هکر یک ارتباط  ناهماهنگ بوجود می آورد.

    4 برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.

    دفاع در برابر حملات هکرها

    دفاع در مقابل حدس زدن حمله های ناشی از حدس زدن شماره سریال

       ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن شماره سریال این است که مطمئن شوید مسیریاب    Fire Wall و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی رد پا برخوردار هستند با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا  Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.

    کشف حمله نشست  TEL NET و نتایج جانبی

       شما می توانید با استفاده از نقص  ACKها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.

        1 شناسایی وضعیت نا هم زمان : با استفاده از یک برنامه  خواندن بسته های Tcp

    (برنامه ای که تعداد بسته های  Tcp را خوانده و می تواند محتویات هر بسته را نشان دهد،  ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده کنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیکه مطمئن هستید شماره سریالها توسط هکر دستکاری نمی شوند این شیوه موثر است.

        2 شناسایی توفان ACK : برخی اطلاعات آماری درباره ترافیک  Tcp در یک  Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند به عبارت بهتر در هنگام حمله تعداد بسته های  ACK در بازه ای بین 1 تا 300 بسته رشد       می کنند .

        3- شماره درصد بسته ها : با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.

    نکاتی در مورد جعل کردن

       در سرویس های  Tcp , Udp فرض می شود که آدرس   Ip میزبان آدرس معتبر است و بنابراین به آن اعتماد می کنند با این حال میزبان یک هکر می تواند با مسیریابی    Ip خود را به عنوان یک میزبان یا کاربر معتبر جا بزند در مثال زیر مشاهده خواهید کرد که کامپیوتر یک هکر چگونه کاربر معتبر را جعل کند.

     هکر آدرس   Ip یک میزبان را طوری جعل می کند که مطابق با آدرس یک کاربر شود

     هکر سپس یک آدرس برای سرویس دهنده ای می سازد که مسیری مستقیم میان سرویس دهنده و آدرس هکر برقرار می کند.

  • فهرست و منابع تحقیق مقاله اینترنت و هک

    فهرست:

    ندارد.
     

    منبع:

    1  hacker proof  مولف سهیل صالحی

    2 هکر   مولف ریچارد منس فیلد

    3 tangel web. Que 2000   ، richard powar

    4 – منابع اینترنتی

تحقیق در مورد تحقیق مقاله اینترنت و هک , مقاله در مورد تحقیق مقاله اینترنت و هک , تحقیق دانشجویی در مورد تحقیق مقاله اینترنت و هک , مقاله دانشجویی در مورد تحقیق مقاله اینترنت و هک , تحقیق درباره تحقیق مقاله اینترنت و هک , مقاله درباره تحقیق مقاله اینترنت و هک , تحقیقات دانش آموزی در مورد تحقیق مقاله اینترنت و هک , مقالات دانش آموزی در مورد تحقیق مقاله اینترنت و هک , موضوع انشا در مورد تحقیق مقاله اینترنت و هک
ثبت سفارش
عنوان محصول
قیمت