مقاله هک و امنیت شبکه
صفحه اصلی بازاریابی و همکاری در فروش راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » فنی و مهندسی  »  مقاله هک و امنیت شبکه

دانلود مقاله هک و امنیت شبکه تحقیق مقاله در مورد هک و امنیت شبکه مقاله هک و امنیت شبکه تحقیق هک و امنیت شبکه تحقیق در مورد هک و هکر تحقیق در مورد هک و امنیت تحقیق در مورد هک و هکرها تحقیق در مورد هک شبکه دانلود تحقیق هک مقاله در مورد هک مقاله در مورد هک و امنیت مقاله آموزش هک مقاله در مورد هک و امنیت شبکه مقاله های هک دانلود مقاله امنیت شبکه

Paper hacking and network security

 

موضوع : هک و امنیت شبکه

وقتي كه مفهوم مدل مرجع ‎OSI، پروتكل‎هاي گوناگون شبكه را پاسخ مي‎دهد، ‌پس بياييد پروتكل ‎ TCP/IP را تجزيه كنيم. در ‎ TCP/IP لايه كاربردي، لايه‎هاي جلسه و نمايش مدل مرجع ‎OSI در لايه كاربردي قرار داده شده‎اند. TCP/IP روي داده ارسالي براي برنامه كاربردي تمركز ايجاد مي‎كند.
لايه كاربردي:‌اين لايه خود TCP/IP نمي‎باشد. بلكه متشكل از برنامه‎هاي خاصي است كه سعي مي‎كنند با استفاده از ‎ TCP/IP در طول شبكه با هم ارتباط برقرار كنند. مدل ارتباطي در اين لايه ممكن است شامل دو ‎Mail Server، سرويس‎دهنده و سرويس‎ گيرنده ‎Telnet، سرويس دهنده و سرويس گيرنده ‎FTP و يا ساير برنامه‎هاي كاربردي باشد.
لايه انتقال: اين لايه شامل پروتكل كنترلي ارسالي، ‎(TCP) پروتكل ديتاگرام كاربر ‎(UDP)، و پروتكل ساده‎اي كه ما در آينده در اين قسمت با جزييات بيشتري تجزيه مي‎كنيم، مي‎باشد. اين لايه اطمينان حاصل مي‎كند كه بسته‎ها به مكان مناسب روي ماشين مقصد تحويل داده شده‎اند. همچنين براي فراهم كردن بسته‎ها به صورت منظم براي برنامه‎اي كاربردي كه احتياج به اين عمل دارند،‌ مي‎تواند استفاده شود.
لايه شبكه: اين لايه به پروتكل اينترنت ‎(IP) وابسته است و هدف آن فرستادن پيامها از كامپيوتر منبع داده شده به ماشين نهايي داده شده در طول شبكه مي‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لايه ‎IP گاهي اوقات لايه سوم نيز گفته مي‎شود.
لايه پيوند داده: اين لايه پيامها را در طول شبكه از هر كامپيوتر به كامپيوتر ديگر انتقال مي‎دهد. به عنوان مثال، اين لايه‎ها روي كامپيوتر داده‎ها را از كامپيوتر شما به مسيرياب ‎(Router) شبكه محلي شما حركت مي‎دهد. سپس مسيرياب ‎(Router) با استفاده از اين لاية پيوندي، داده را به مسيرياب بعدي انتقال مي‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لاية پيوند داده به لاية‌ دوم ارجاع مي‎شود.
لايه فيزيكي: اين لايه يك واسطه فيزيكي از قبيل سيم و يا كابل كه اطلاعات از آن عبور داده مي‎شود، مي‎باشد.
لايه‎هاي شبكه و انتقال با هم سيستم پشته‎اي TCP/IP را تشكيل مي‎دهند كه متشكل از نرم‎افزارهاي اجرايي روي كامپيوتر است. همانند مدل ‎OSI، يك لايه با لايه‎اي مشابه در قسمت ديگر رابطه برقرار مي‎كند. علاوه بر آن، لايه پاييني سرويسي را براي لايه‎هاي بالايي تهيه مي‎كند.

مفهوم ‎ TCP/IP
اينكه كه درك ابتدايي‎اي از لايه پروتكل داريم. ‎ TCP/IP را با جزئيات دقيق‎تري مورد آزمايش قرار مي‎دهيم. خانواده پروتكل‎هاي ‎ TCP/IP از اجزاي گوناگوني تشكيل يافته است: پروتكل كنترل انتقال ‎*TCP) پروتكل ‎(UDP) User Datagram، پروتكل اينترنت ‎(IP) و پروتكل پيام كنترل اينتر ‎(ICMP).
‎ TCP/IP در رشته‎هايي از مدارك توليد و نگهداري شده توسط گروه ويژه مهندسي اينترنت ‎(IETF) توضيح داده مي‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هايي از درخواست‎ها يكسري از اسناد و نظريه‎هاي تئوري كه توضيح مي‎دهد چگونه ‎ TCP/IP كار مي‎كند را تهيه كرد. ‎193 تا ‎191 ‎RFC كه ‎IP، ‎TCP و ‎ICMP را توصيف مي‎كنند كه در ‎www.ietf.org/rfc,html با هزاران ‎RFC ديگر كه جنبه‎هاي ديگر اينترنت را توصيف مي‎كنند قابل دسترسي‎اند.
‎ TCP/IP در اصل براي تحقيقات و آكادميها تهيه شده بود و هيچ‎گونه قابليت حفاظتي را دارا نبود. پروتكل سنتي ‎ TCP/IP براي اطمينان از قا بليت اعتماد، جامعيت داده‎ها و اعتبار دادة ‌ارسال شده بر روي شبكه مناسب نبود. بدون كنترل‎هاي مخفيانه و صادقانه، وقتي كه شما داده‎اي را به اينترنت مي‎فرستاديد،‌‎ TCP/IP به هر استفاده‎كننده ديگري اجازه ديدن و تغيير داده شما را مي‎دهد. به علاوه، بدون اعتبارسنجي ‎(authentication) يك مهاجم مي‎تواند داده‎اي را كه به نظر مي‏‎آيد از منابع قابل اعتماد ديگر روي شبكه به دست مي‎آيد، براي شما بفرستد.
درگذشته، تمام قابليت‎هاي حفاظتي شبكه‎هاي ‎ TCP/IP در برنامه‎هاي كاربردي ارتباطي به كار گرفته مي‎شدند و در پشتة TCP/IP عملي انجام نمي‎گرفت. فقط اخيراً حفاظت و امنيت، به پروتكل ‎ TCP/IP در فرم توسعه پروتكل كه ‎Ipsee ناميده مي‎شود و ما در آينده با جزييات دقيق‎تري در اين قسمت آن را توصيف خواهيم كرد، قرار داده شده است. اگرچه ‎Ipsee آيندة خوبي دارد اما هنوز به طور گسترده به كار گرفته نشده‎اند. بنابراين، بدون اين قابليت‎هاي حفاظتي پروتكل، برنامه‎هيا كاربردي هنوز براي انجام امور حفاظتي اغلب به خود واگذار مي‎شوند.

پروتكل كنترل انتقال داده ‎(TCP)
‎‎ TCP بخشي است از اينترنت كه امروزه توسط اكثريت برنامه‎هاي كاربردي استفاده مي‎شود. از ميان هزاران برنامه كاربردي كه توسط ‎ TCP استفاده مي‎شوند برخي از آنها قابل توجه‎ترند.
انتقال فايل با استفاده از پروتكل انتقالي فايل ‎(FTP)
‎telnet، يك رابط خط فرمان از راه دور
‎Email با استفاده از پروتكل‎هاي گوناگون كه شامل پروتكل انتقالي پستي ساده (SMTP) و پروتكل (POP) Post Office مي‎باشد.
مرورگر وب با استفاده از پروتكل انتقالي ابرمتنها ‎(HTTP)
هر كدام از اين پروتكل‎ها بسته‎ها را تهيه كرده و آنها را به پشته ‎TCP/IP ماشين محلي عبور مي‎دهند. نرم‎افزار لايه ‎ TCP روي سيستم اين داده را مي‎گيرد و با قرار دادن هدر ‎ TCP در جلوي هر پيام، بسته‎هاي ‎ TCP را توليد مي‎كند.

شمارة پورت ‎ TCP
هدر هر بسته ‎ TCP شامل دو عدد درگاه مي‎باشد. پورت مبدأ و پورت مقصد. اين اعداد 16 بيتي همانند درهاي كوچكي بر روي سيستم يعني جايي كه داده مي‎تواند فرستاده و يا دريافت شود مي‎باشند. درگاه‎ها درهاي فيزيكي نيستند. آنها واحدهاي منطقي هستند كه توسط نرم‎افزار پشتة ‎ TCP/IP توضيح داده شده است. 65535 پورت ‎ TCP مختلف روي هر ماشين وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمي‎شود. هر بسته ‎ TCP از ميان يكي از اين درها از ماشين مبدأ بيرون مي‎آيد (عدد پورت TCP مبدأ) و پورت ديگر روي ماشين مقصد مشخص شده است.
وقتي كه يك برنامه كاربردي سرويس دهنده مبتني بر ‎ TCP روي سيستم كار مي‎كند، به درگاه خاصي براي بسته‎هاي ‎ TCP كه از يك سرويس‏‎گيرنده مي‎آيد، گوش مي‎دهد. به يك پورت با سرويس شنوايي، پورت باز و به جايي كه چيزي براي شنيدن وجود ندارد پورت بسته گفته مي‎شود. سرويس دهنده‎هاي گوناگون برنامه كاربردي به پورت‎هاي مشهور گوش مي‎دهند. پورت‎هاي ‎ TCP مورد استفاده اغلب به صورت زير مي‎باشد.

فهرست مطالب

مدل مرجع OSI و لايه بندي پروتكل 1
چگونه TCP/IP سازگار مي باشد؟ 3
مفهوم TCP/IP5
پروتكل كنترل انتقال داده TCP6
بيت كنترل TCP ، دست دادن سه طرفه 9
فيلدهاي ديگر در هدر TCP13
پروتكل ديتاگرام كاربر 14
پروتكل اينترنت (IP) و پروتكل كنترل پيام اينترنت (ICMP)16
شبكه هاي محلي و مسيريابها 17
آدرس IP18
بخش بندي يك بسته در IP19
ديگر قسمت هاي تشكيل دهنده IP21
امنيت يا كمبود در IP سنتي 23
ICMP23
تفسير آدرس شبكه 25
ديوارة آتش 28
حفاظت افراد با ديوارة آتش 30
راه حل هاي حفاظتي براي شبكه ها 22
حفاظت لايه كاربردي 33
Thesencure Socket Layer34
امنيت در سطح ICSec-IP36
هدرشناسايي (AH)IPSec37
آيا IPsec و IPV6 ما را حفاظت مي كند ؟ 41
سيستم هاي شناسايي دخول سرزده 44
گريز از IDS ها در سطح شبكه 46
Frage Router50
گريز از IDs در سطح برنامة كاربردي 51
Whisher52
راه هاي مقابله با گريز هاي IDS57
در جستجوي مودمهاي شبكه 60
Thc-Scan2.065
حملات بعد از پيدا شدن مودم هاي فعال 68
مقابله با نفوذ از طريق مودم هاي ناامن 69
نقشه برداري از شبكه 73
Cheops76
تعيين پورت هاي باز بر روي يك ماشين 78
مكانيزم پويش مؤدبانه 80
پويش مخفيانه 81
مقابله و دفاع در مقابل پويش و جستجوي پورت 88
firewalk بر عليه firewall90
ابزارهاي جستجوي نقاط آسيب پذير 98
حمله به سيستم عامل 103
پيدا كردن نقاط آسيب پذير 105
Xterms107
رديابي sniffing))109
رديابي از طريق هاب : كشف آرام 114
Snort115
Sniffit116
اسب هاي تراوا در سطح برنامه هاي كاربردي 117
ويژگي BO2K121
سايت هاي وب 126

مقاله هک و امنیت شبکه

قیمت : 5000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]





برچسب :




تبلیغات