تحقیق در مورد اینترنت و هک


در حال بارگذاری
11 سپتامبر 2024
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق در مورد اینترنت و هک دارای ۲۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد اینترنت و هک  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق در مورد اینترنت و هک،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق در مورد اینترنت و هک :

اینترنت و هک

مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.

در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با دیگر تکنولوژی ها جوان بی نظیر می رسد ولی کامپیوتر ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است از تلفیق کامپیوتر با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های کامپیوتری نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی)
فعالیتهای اخلال گرانه خود را دنبال کنند در این تحقیق با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
هکرها، کراکرها و واکرها
قبل از هر چیز بهتر است هکرها را بشناسیم هکرها افراد باهوشی هستند که علاقه ای به شغل ثابت نداشته و در شروع اینکار معمولاً انگیزه ای غیر از پول دارند اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به ۳ دسته تقسیم می شوند.

گروه اول:
با آنها Sumuraiگفته می شود آنهایی هستند که تنها هدفشان ورود به کامپیوتر کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی کامپیوتر شما می باشد.
گروه دوم :
کراگرها نام دارند در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بروی کامپیوتر و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بروی کامپیوتر می باشد.

گروه سوم :
گروه سوم واکرها (Wacker)که هدف آنها استفاده از اطلاعات کامپیوتر می باشد.
ساده ترین شیوه های تهاجم هکرها
الف) هک کردن به کمک ویروس

یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه بدست آوردن رمز عبور می باشد یک هکر برای ورود به کامپیوتر کاربر به دو عامل اولیه یعنی رمز عبور (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به کامپیوتر کاربر نفوذ می کند.

حال برای دریافت اطلاعات یک آدرس – e- mail یک کاربر شناخته شده- را برای Virus تعریف کرده تا اطلاعات بدست آورده را به آن آدرس بفرستد( بدون اینکه هکر شناسایی شود)
ب) ارسال پیام های نهانی
گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند برای این منظور از نرم افزاری «گوست میل» (Ghost mail) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری نمی باشد.
می توانید از موتورهای جستجو مانند یاهو و گوگل برای پیدا کردن آن استفاده کنید. یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.

http : //down load. My computer. Com / detail/ 60/14.html
راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.

حمله پیشگویی شماره سریال Tcp/ Ip
در این حمله هکر کار خود را در دو مرحله انجام می دهد .
در قدم اول هکر سعی می کند آدرس Ip سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس Ip سایت در نوار وضعیت پنجره انجام می شود.

چون هکر می داند که دیگر کامپیوتر های موجود در شبکه دارای آدرس های Ip هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس Ip را طوری شبیه سازی کند به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید به عنوان مثال اگر سیستمی دارای آدرس ۱۹۲۰۰۱۵ باشد هکر با دانستن این که حداکثر ۲۵۶ کامپیوتر می تواند به یک شبکه کلاس Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای میگیرند را حدس بزند.

می دانید که آدرسهایی که آخرین Ip تعداد کامپیوترهای متصل به یک شبه را نشان می دهند در این حالت مقدار دو بیت با ارزش (۱۹۲=۶۴+۱۲۸ ) نشان می دهند که کلاس شبکه از نوع Cمی باشد.

پس از آنکه هکر محدوده آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان کامپیوترهای موجود در شکبه راکشف کند با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربر جای دهد با توجه به این که هکر آدرس Ip سرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سریال و آدرس Ip صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.

یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم می شود.
حمله به Tcp

شاید متداولترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به Tcp باشد.
هدف اصلی از حمله به Tcp این است که هکر بتواند کنترل کامپیوتری را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن کامپیوتر را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.

پس از انجام تهاجم هکر آدرس Ip کامپیوتر مقصد را با آدرس Ip خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید حمله به Tcp نسبت به حدس زدن Ip کار را بسیار راحت می کند با یک بار حمله به Tcp یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستم های دارای کلمه رمز راحت می شوید از طرفی حمله به Tcp خطرناکتر نیز می باشد زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.

حمله نشست TEL NET
هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط TEL NET اخلال کند.
۱ـ قبل از شروع حمله در TEL NET هکر مدتی مبادلات را نظاره می کند.

۲ـ در زمانی مناسب هکر حجم زیادی از اطلاعات تهی رابه سرویس دهنده می فرستد در نشست TEL NET هکر بایتهای ATR – SVR- OFFSET را که حاوی رشته ای از بایتهای IAC Nop است ارسال می نماید در پروتکل TEL NET فرمان Nop بصورت “ No Operation “ (عملیات تهی) تفسیر می شود به عبارت دیگر هیچکاری انجام نشده و از این بایتها صرفنظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش وپردازش دستور می باشد پس از این مرحله سرویس دهنده زیر را دریافت می کند.

دستور
۳ـ پذیرش فرمان هکر یک ارتباط ناهماهنگ بوجود می آورد.
۴ـ برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.

دفاع در برابر حملات هکرها
دفاع در مقابل حدس زدن حمله های ناشی از حدس زدن شماره سریال
ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن شماره سریال این است که مطمئن شوید مسیریاب Fire Wall و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی رد پا برخوردار هستند با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.

کشف حمله نشست TEL NET و نتایج جانبی
شما می توانید با استفاده از نقص ACKها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.
۱ـ شناسایی وضعیت نا هم زمان : با استفاده از یک برنامه خواندن بسته های Tcp

(برنامه ای که تعداد بسته های Tcp را خوانده و می تواند محتویات هر بسته را نشان دهد، ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده کنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیکه مطمئن هستید شماره سریالها توسط هکر دستکاری نمی شوند این شیوه موثر است.

۲ـ شناسایی توفان ACK : برخی اطلاعات آماری درباره ترافیک Tcp در یک Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند به عبارت بهتر در هنگام حمله تعداد بسته های ACK در بازه ای بین ۱ تا ۳۰۰ بسته رشد می کنند .
۳- شماره درصد بسته ها : با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.
نکاتی در مورد جعل کردن
در سرویس های Tcp , Udp فرض می شود که آدرس Ip میزبان آدرس معتبر است و بنابراین به آن اعتماد می کنند با این حال میزبان یک هکر می تواند با مسیریابی Ip خود را به عنوان یک میزبان یا کاربر معتبر جا بزند در مثال زیر مشاهده خواهید کرد که کامپیوتر یک هکر چگونه کاربر معتبر را جعل کند.
۱ هکر آدرس Ip یک میزبان را طوری جعل می کند که مطابق با آدرس یک کاربر شود
۲ هکر سپس یک آدرس برای سرویس دهنده ای می سازد که مسیری مستقیم میان سرویس دهنده و آدرس هکر برقرار می کند.

۳ هکر با استفاده از آدرس منبع تقاضاهای کاربر را به سرویس دهنده می فرستد.
۴ سرویس دهنده در صورتی که درخواست مستقیماً از کاربر برسد می پذیرد و پاسخی برای آن می فرستد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.