مقاله تحقیق و پایان نامه رایگان

دانلود رایگان فایل
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله پورتها و سرویس های پنهان با word دارای 19 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله پورتها و سرویس های پنهان با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله پورتها و سرویس های پنهان با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله پورتها و سرویس های پنهان با word :

پورتها و سرویس های پنهان

سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM – CD ها – اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .
نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار Nmap که از سایت ( www.inscure . org ) یا نرم افزارهایی که محصولات شرکتهای Norton و Macafee و به ترتیب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan استفاده کنیم . برای شروع با وارد کردن کلمه عبور Tiger برنامه را آغاز می کنیم هنگامی که مرور گر شروع به کار می کند از منوی options / security properties / securityscan گزینه scan ports now را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم کرد :

1 ) یافتن پورتهای باز
2 ) اجرای کشفیات
3) مقایسه نتایج بایستی از شکافهای امنیتی شناخته شده . کل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد .
Securty port scan [ at port 17567
135 Active : standard well – known port

13000 found : lamer

در مثالی که ما ارائه کردیم نتایج Tigerscan ما دوپورت فعال است . پورت های 135 و 13000 . سرویس مرتبط با پورت 135 ، loc – serv است که یک سرویس prc همانند port map است . اگر مهاجمی از پارامترهای خاصی استفاده کند و آدرس متقاضی را بدست آورد میتواند نام دامنه Nis آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis را بداند امکان بدست آوردن نسخه ای از فایل کلمه عبور برایش مهیا می شو.د .

سرویس آشکار شده در پورت 13000 ، lamer است . lamer یک اسب تراوای کوچک است که کنترل CD – Rom انتقال فایل ، مدیریت فایل ها و از کار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب تراوا یک نسخه جدیدتر به زبان VB است که این معمولاً از طریق نامه های الکترونیکی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یک محاسبه گر IP برای محاسبات سریع زیر شبکه و برای پخش آدرس های شبکه است .

در ابتدای نصب برنامه ها روی فایلی تحت نام dnet . exe که در شاخه windows / systen // قرار دارد نوشته می شود . بابوت کردن دوباره سیستم ، dnetc . exe پشت صفحه اجرا می شود . در پورت 13000 گوش به زنگ کنترل راه دور می ماند . قرار است dnetc . exe یک برنامه متقاضی distibuted – net باشد که سیستم شما را از طریق اتصال به پروکسی ها و گماردن آن به حل یک سری مسائل در پروژه های جهانی مشارکت دهد حال مهاجم دور است که می تواند به آسانی قابلیت دستیابی به پورت 13000 را پویش کند و سپس حمله کند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed را بازدید می کنیم .

امنیت بخشیدن به پورت های ناشناخته : برنامه های نفوذ گری معمولاً برای ایجاد رخنه در امنیت سیستم طراحی می شوند گرچه این دمونهای سرویس همواره تهدید کننده نیستند مهاجمان می توانند این برنامه ها را برای اهداف سوء دستکاری کنند نرم افزارهایی که در این بخش مطرح می شود در سه گروه جای می گیرند و یروس ها کرم ها و اسبهای تراوا
ویروس : یک برنامه کامپیوتری است که کپی هایی از خودش را با استفاده از یک برنامه میزبان میسازد و از این رو نیازمند آن است .

کرم : نیازی به میزبان ندارد زیرا خود تکثیر است کرم با سرعتی از پیش تعیین شده کپی هایی از خودش را تهیه و توزیع می کند .
اسب تراوا : یا بطور ساده تراوا برنامه ای حاوی یک قطعه کد مخرب است که به عنوان برنامه ای عادی و مفید مثل برنامه های سودمند شبکه ظاهر می شود . پورت ها و سرویس هایی که به دنبال خواهد آمد و غالباً قربانیان هدف به آنها توجهی نمی کنند بیش از همه مورد حملات نفوذی قرار می گیرند این ‹‹ بچه های بد ›› همچنین برای استفاده از پویشگرهای تراوایی راه دور توسط مهاجمان مورد پویش قرار می گیرند . هدف مروری بر تکنیک های مورد استفاده برای ساقط کردن سرویس های مرتبط با آن پورت های زبان بار است بطوریکه اگر پی بردید آلوده شده اید یا آنها را طی پویش پورتهای محلی یافتید بدانید که چگونه به کار خود ادامه دهید . بحث را پاک کننده کننده های سیستم آغاز می کنیم این برنامه ها بطور ساده کدنویسی شده اند تا تکنیک های حذف را بطور خودکار انجام دهند در این جا برخی از پاک کننده های معروف را که در حال حاضر در دسترس هستند را مورد بررسی قرار می دهیم .

AnTiGen ، BoDeTecT برنامه هایی هستند که به طور خودکار برنامه ( Baserv ) Back orific server را روی کامپیوتر شما یافته آن را بر می دارند . Antioen یک نرم افزار رایگان است که توسط Fresh Scfrw ارائه شیوه به طور کلی این پاک کننده ها خوب عمل می کنند ولی گونه های جهش یافته جدید تری از BOSERV وجود دارند که از چنگ این پاک کننده ها فرار می کنند به همین دلیل پویش پورتهای محلی و حذف دستی نیز ضروری است .

NETbuS dEtECtive : این نرم افزار یک برنامه کوچک دقیق است کهنه تنها برای حذفNetBus از سیستم شما بلکه برای نمایش دادن پیامی به نفوذ گر غیر مظنون ، به هنگام وارد کردن آدرس IP و نام میزبانی وی بکار میرود . پیام پیش فرض را می توان تغییر داد . NeTBvs proTecTion SysTem این برنامه که به اختصار NPS هم نامیده می شود برنامه ای برای تشخیص و محافظت در برابر NetBus است و می توhن آن را طوری پیکر بندی کرد که به سادگی سرویس تهدید کننده را ساقط کند و یا حملات نفوذی را هشدار دهد .

Tauscan این برنامه رمون قوی برای شناسایی اسب های تراوا و حذف آنها بوده و قادر به شناسایی اکثر رخنه های شناخته شده ای است که برای حملات نفوذی مورد استفاه قرار می گیرند این برنامه در پشت صحنه عمل می کند و شگفت آنکه منابع بسیار اندکی از سیستم ها را به کار می برد . کار با واسط GUI آن بسیار آسان است و شامل ویژگیهایی از قبیل پویش با کلیک راست پویش با کشیدن و رها کردن اشیاء و یک ویزارد پیکر بندی می شود که همگی آنها استفاده از محصول را بی اندازه آسلان می کند .

TauScan را می تواند از www.agnitum . com / prodvets / Tauscan دریافت کنید .
The cleaner : این نرم افزار برنامه سودمند دیگری است که برای پویش و حذف برنامه های مخرب ‹‹ مخفی ›› روی کامپیوتر شما بکار می رود طبق گفته سازندگان این برنامه از یک فرایند بنیادی برای شناسایی فایل ها استفاده می کنند . این فایلها نه با تغییر دادن نام خود یا اندازه گزارش شده و نه با متصل کردن خودشان به برنامه هی دیگر نمی توانند پنهان شوند این نرم افزار می تواند ابزار پر قدرتی در مقابل حملات نفوذی باشد . این برنامه از سایت www.moorsoft . com قابل دسترسی است .

TROJAN REMOVER : برنامه تشخیص و حذف اسب طراحی شده است . به رغم محدودیت در ویژگی های فقدان راه کار محافظتی به طرزی استادانه بسیاری از اسب های تراوای معروف را حذف می کند این نرم افزار هم رایگان است و میتواند آن را به مجموعه نرم افزارهای ایمنی خود بیافزاید

دفاع در برابر بمباران پستی و ارسال نامه های زاید:در سالهای اخیر،پست الکترونیکی چه در بخش عمومی و چه در بخش خصوصی به ستاره فناوری ارتباطات تبدیل شده است.ولی به موازات این محبوبیت، ،هرچه بر تعداد کاربران پست الکترونیکی افزوده شود،بر تعدد قربانیان حملات نفوذی نیز افزوده می شود.قربانی شدن بوسیله بمباران پستی و نامه های زاید برای کاربران پست الکترونیکی تقریباً به امری عادی تبدیل شده است خوشبختانه راه کارهایی برای مقابله با این مشکل وجود دارد در اینجا به روشهای گوناگون از تکنیک های دسترسی گرفته تا دفاع از کارگزار خواهیم پرداخت نخست،بمباران پستی و ارسال نامه های زاید را از دیدگاه طبقه بندی مورد بحث قرار می دهیم.

بمب های پستی پیام های پستی هستند که معمولاً برای آسیب رساندن به صندوق پستی گیرندگان به کار می روند.به این ترتیب برنامه های غیر مجاز از طریق دروازه SMTP هدف ارسال می شوند بمب های پستی را را می توان در یک پیام الکترونیکی با فایل های بزرگ متصل به آن،یا در هزاران پیام الکترونیکی به منظور غرق کردن یک صندوق پستی و یا کارگزار قرار داد.

ارسال نامه زاید تلاش برای تحویل یک پیام پستی به کسی است که مایل به دریافت آن نیست یا آن درخواست نکرده است.متداول ترین مثال،تبلیغات تجاری است.شکل دیگر نامه زاید به صورت یک فریب پستی اجرا می شود که در آن نفوذگر،نامه را با قرار دادن آدرس الکترونیکی یک شخص دیگر در فلید From به صورتی عادی جلوه می دهد و نامه را به توده ای از افراد ارسال می کند و از آنها درخواست می کند تا به آدرس قربانی پاسخ دهد،یک گام پیشروی در این حمله،نفوذگر می تواند این پیام های نادرست را از کارگزار پستی هدف ارسال کند.

از دید کاربر،آشکارترین نمود نامه های زاید،از سرآیند پیام پیداست که حاوی مسیرهای واقعی طی شده برای تحویل نامه از فرستنده به گیرنده است.طبق پیش فرض این داده ها معمولاً پنهان هستند.اکثر گیرنده ها فقط می خواهند موضوع متن پیام را ببینند.ولی اکثر نرم افزارهای پست الکترونیکی شامل گزینه ای برای مشاهده کلیه سرآیندهای پیام هستند.دنبال کردن نامه های مجاز امکان فیلتر کردن سریع نامه هایی که آلوده به برنامه زاید هستند،وجود خواهد داشت.فرض کنید آدرس Sender@Saddress.Com به هر دلیلی یک پیام مزاحم باشد که بخشی از نامه زاید است می توانیم به سهولت آدرس را در اکثر گزینه های فیلترسازی در نرم افزارهای پست الکترونیکی فیلتر کنیم.معرفی نامه ها در واسط های گرافیکی خود شامل قابلیت مسدود کردن با اشاره و کلیک نظیر گزینه هایYahoo (Mail:Yahoo.Com)هستند که با اکثر سکوها سازگار بوده آنها را می توانید از Tucows و Cnet (download.Cnet.Com)دریافت کنید ولی مسدود کردن یک نامه رسان ممکن است کافی نباشد می توانید شخص مورد نظر را با گزارش مشخصات او به ISP خود کاملاً متوقف کنید تحقیق روی سرآیند نامه ها و یا محتویات نامه ها می تواند سرنخ هایی در مورد شیوه انجام کار بدست دهد.برای مثال،اجرای تحقیق هویتی از دامنه یک وب سایت یا ردیابی دروازه SMTP یک نامه رسان می تواند منجر به کشف اطلاعات ISP شود.با مجهز شدن به پست نامه قدری اطلاعات کشف از ISP می توانید وقایع را گزارش کنید.

از لحاظ کارگزار توصیه می شود صندوق های پستی قراردادی وب سایت،ایجاد صندوق های عمومی برای نامه ها و ناخواسته اصلاح گردد این ترفند می تواند باعث کاهش نامه های زاید کاربران داخلی شود زیرا صندوق های پستی عمومی قابل فیلترسازی هستند.ولی محافظت در مقابل نامه های بیهوده و زاید فقط شروع کار است خوشبختانه دمون های کارگزار پستی فعلی،دارای راه کارهایی برای محافظت در مقابل بمباران پستی هستند قاعدتاً اطلاعات مربوط به پیکربندی شامل موارد زیر است:

تصدیق صلاحیت:دمون باید طوری پیکر بندی شود که برای رسید پستی SMTP فقط نامه های داخلی یا محلی را بپذیرد.
مسدود سازی:فیلترسازی پیشرفته را می توان برای برخی حساب ها مسدود کرد.دمون باید به کاربران امکان مشخص کردن ملاک هایی را بدهد تا او بتواند بر اساس آن ملاکها نامه ها را مشخص کند.
غربال کردن:دمون باید طوری پیکربندی شود که فقط نامه هایی را بپذیرد که اندازه پیوست آنها محدود است.
مرتب سازی:کاربران باید قادر به مخفی کردن قواعدی برای مرتب سازی نامه ها خود باشند برای مثال نامه های وارده از یک دامنه کاری را بتوان به یک صندوق پستی ارسال کرد.
یک برنامه کمکی که اساساً برای مقابله با بمباران پستی طراحی شده است،Bombsquad نام دارد و به کمک این نرم افزار می توانید بمب های پستی را حذف کنید و در عین حال،پیام های مهم را بازیابی و نگهداری کنید از این نرم افزار می توانید برای هر صندوق پستی که پروتکل استاندارد POP3 را رعایت کند،استفاده نمایید.برای اطلاعات بیشتر در این خصوص به خبرنامه CIAC Information در صفحه زیر رجوع کنید.
http://Ciac.iinl.gov/Ciac/bulletins/i – 005c.shtml
دفاع در مقابل جعل هویت

جعل هویت به معنای گرفتن IP یک میزبان مورد اعتماد است به طوری که سیستم امنیتی فریب خورده اجازه دستیابی را به فرد نفوذگر بدهد.پس از این مصالحه نفوذگر حمله ای را به سیستم آغاز می کند.به طور مشابه،جعل هویت روی کارگزارهای DNS به نفوذگر ابزاری برای کنترل فرآیند تفکیک دامنه ها و در برخی موارد،هدایت بازدیدکنندگان به مکانی غیر از مکان مورد نظر وب سایت یا کارگزار پستی می دهد.

خوشبختانه راههای مقابله با جعل هویت در شبکه ها وجود دارد.چون اساس جعل هویت،شناسایی آدرس منبع،بدون تأیید اعتبار است،معرفی Ipv6 با سرآیندهای تأیید اعتبار(AH)(Autentication Header)می تواند مفید واقع شود.AH ابزاری برای محاسبه جمعهای کنترلی رمز نگاری جهت داده نگاری ها و برخی فیلدهای سرآیند بدست می دهد.با شماره دهی دوباره،شماره گذاری مجدد باعث محافظت دوچندان در مقابل جعل هویت شده همچنین فیلترسازی بسته ها بهتر انجام می شود.به طوری که محافظت در مقابل طوفان ها ی پخش برنامه تسهیل می شود.به عنوان یک راه کار مبتنی بر Ipsec ، قواعد فیلترسازی علنی بسته ها از ترافیکی که از بیرون سرچشمه دارد،مثلاً یک VPN،محافظت می کند و این قواعد مورد نیاز نیستند،زیرا فنون تأیید اعتبار رمزنگاری IP sec این محافظت را فراهم می آورند.اساساً،پروتکلی که شامل تأیید اعتبار نباشد،نسبت به حملات جعل هویت،آسیب پذیر است.به عنوان یک مثال Net Bies کاربرانی که نیاز به محافظت بهتر در مقابل حملات جعل هویت دارند،می توانند از IP sec موجود در
Windows 2000 برای برقرار کردن جلسات معتبر استفاده کنند.در این مورد،یک سیاست گذاری IP sec که اعتبار جلسات را روی پورت های 139 – 137 تأیید کند،از جعل هویت در مقابل این پروتکل آسیب پذیر محافظت می کند.

اکثر فروشندگان به تشکیلات مند جعل هویت روی آورده اند.برای مثال،برخی محصولات Cisco،سیستم ها امنیتی خود را با استفاده از روابط خصوصی
DOC SIS یا گزینه هایی برای مدیریت CPE نظر تأیید اعتبار،صدور اجازه و کارگزارهای حسابداری(AAA)و مسیریاب ها همراه می کنند.در نتیجه این سیستم لیست های کنترل و دستیابی(ACL ها )تونل ها،فیلترسازی،محافظت ویژه در مقابل جعل هویت و فرمان هایی برای ایجاد پیکربندی فیلترسازی IP منبع روی زیر شبکه های فرکانس رادیویی(RF)را پشتیبانی می کند تا به این ترتیب جلوی مشترکانی که از آدرس های IP منبع نامعتبر برای زیرشبکه های متصل استفاده می کنند،گرفته شود.


برای دریافت پروژه اینجا کلیک کنید
  • ۹۵/۰۵/۳۱
  • ali mo

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی