جهت استفاده بهتر از گوگل کروم استفاده نمایید.
ویژگی های این پایان نامه
- با فرمت Word و قابل ویرایش می باشد .
- آماده پرینت است.
موضوع پایان نامه:HacK و امنيت شبكه
فهرست مطالب
عنوان صفحه
مدل مرجع OSIو لايه بندي پروتكل ............................................................... 1
چگونه TCP/IPسازگار مي باشد؟ ................................................................. 3
مفهوم TCP/IP............................................................................................... 5
پروتكل كنترل انتقال داده TCP........................................................................ 6
بيت كنترل TCP، دست دادن سه طرفه ........................................................... 9
فيلدهاي ديگر در هدر TCP........................................................................... 13
پروتكل ديتاگرام كاربر ................................................................................... 14
پروتكل اينترنت (IP) و پروتكل كنترل پيام اينترنت (ICMP)........................... 16
شبكه هاي محلي و مسيريابها ........................................................................... 17
آدرس IP....................................................................................................... 18
بخش بندي يك بسته در IP............................................................................. 19
ديگر قسمت هاي تشكيل دهنده IP.................................................................. 21
امنيت يا كمبود در IPسنتي ............................................................................ 23
ICMP........................................................................................................... 23
تفسير آدرس شبكه ......................................................................................... 25
ديوارة آتش ................................................................................................... 28
حفاظت افراد با ديوارة آتش ........................................................................... 30
راه حل هاي حفاظتي براي شبكه ها ................................................................ 22
حفاظت لايه كاربردي .................................................................................... 33
Thesencure Socket Layer...................................................................... 34
امنيت در سطح ICSec-IP.............................................................................. 36
هدرشناسايي (AH)IPSec.............................................................................. 37
عنوان صفحه
آيا IPsecو IPV6ما را حفاظت مي كند ؟ .................................................... 41
سيستم هاي شناسايي دخول سرزده ................................................................. 44
گريز از IDSها در سطح شبكه ...................................................................... 46
Frage Router............................................................................................. 50
گريز از IDsدر سطح برنامة كاربردي ............................................................ 51
Whisher...................................................................................................... 52
راه هاي مقابله با گريز هاي IDS...................................................................... 57
در جستجوي مودمهاي شبكه .......................................................................... 60
Thc-Scan2.0............................................................................................... 65
حملات بعد از پيدا شدن مودم هاي فعال ......................................................... 68
مقابله با نفوذ از طريق مودم هاي ناامن ............................................................. 69
نقشه برداري از شبكه ...................................................................................... 73
Cheops........................................................................................................ 76
تعيين پورت هاي باز بر روي يك ماشين .......................................................... 78
مكانيزم پويش مؤدبانه ..................................................................................... 80
پويش مخفيانه ................................................................................................ 81
مقابله و دفاع در مقابل پويش و جستجوي پورت ............................................. 88
firewalkبر عليه firewall............................................................................ 90
ابزارهاي جستجوي نقاط آسيب پذير .............................................................. 98
حمله به سيستم عامل ..................................................................................... 103
پيدا كردن نقاط آسيب پذير ........................................................................... 105
Xterms....................................................................................................... 107
رديابي sniffing))......................................................................................... 109
عنوان صفحه
رديابي از طريق هاب : كشف آرام ................................................................ 114
Snort........................................................................................................... 115
Sniffit.......................................................................................................... 116
اسب هاي تراوا در سطح برنامه هاي كاربردي ................................................ 117
ويژگي BO2K.............................................................................................. 121
سايت هاي وب ............................................................................................. 126
مدل مرجع OSIو لايهبندي پروتكل
در 1980، يك سازمان بينالمللي استانداردسازي، طرحي را به نام Open System interconnection (DSI) به وجود آورد. اين مدر براساس لايهبندي پروتكل پايهگذاري شده است. و آن به اين صورت است كه وقتي دو كامپيوتر ميخواهند با هم ارتباط برقرار ككنند، سريهايي از قسمتهاي كوچك استاندارد نرمافزاري روي هر سيسيتم براي بهتر كردن اين ارتباط، عملياتي را انجام ميدهند. يك قسمت براي حصول اطمينان از اينكه داده به طور مناسب بستهبندي شده است تلاش ميكند و قسمت ديگر از فرستادن پيامهاي گم شده به طور مجرد مراقبت ميكند و قسمتهاي ديگر پيامها را در سراسر شبكه ميفرستند. هر كدام از اين قسمتها كه تحت عنوان لايه از آنها ياد ميشود، كار مشخص و كوچكي براي انجام ارتباطات دارند. قسمتهاي ارتباطي كه با هم استفاده ميشوند. Protocl Stack(پشتة پروتكل) ناميده ميشوند زيرا آنها شامل گروهي از اين لايهها هستند كه بر روي هم سوال شدهاند. مدل OSIشامل هفت نوع از اين لايهها ميباشد كه هر كدام نقش مشخصي در انتقال دادهها را در شبكه دارند.
در توده ارتباطاتي لايهبندي شده، يك لايه روي قسمت فرستنده با همان لايه روي سيستم (قسمت) گيرنده در ارتباط است. به علاوه لايههاي پايينتر به لايههاي بالايي سرويس ميدهند. به عنوان مثال لايه پايينتر ممكن است پيامهاي گم شده را به جاي ارسال به لايه بالاتر كه وظيفه فرمتبندي دادهها را به صورت دقيق به عهده دارد مجدداً به لاية پايين ارسال كند. اين لايه، لايه سطح بالايي خود را كه ممكن است داده را در قسمت اول توليد ميكند، سرويس دهد. وقتي كه يك لايه براي انجام امور به لايه ديگر متكي ميشود،لايهها به وجود ميآيند. بنابراين نرمافزار يك لايه ميتواند در حالي كه تمامي لايههاي ديگر يكسان باقي ميمانند، به جاي برناه ديگر جايگزين شوند.
مدل مرجع OSIاز هفت لايه زير تشكيل شده است:
· لايه 7: لايه برنامه كاربردي (Application layer): اين لايه به عنوان پنجرهاي به كانال ارتباطي براي برنامه كاربردي و البته با توصيف دادهها و تبديل آنها به اطلاعات با مفهوم براي برنامههاي كاربردي عمل ميكند.
· لايه 6: لايه نمايشي (Presentation layer): اين لايه چگونگي نمايش المانهاي داده براي ارسال، از جمله منظم كردن بيتها و بايتها در اعداد و فرمتبندي اعداد نمايي و همانند آن را برعهده دارند.
· لايه 5: لايه جلسه (Session layer): اين لايه، نشستهايي را بين ماشينهاي ارتباطاتي با كمك به شروع، نگهداري و مديريت آنها هماهنگ ميكند.
· لايه 4: لايه انتقالي (Transport layer): اين لايه، براي تهيه جريان ارتباطي قابل اعتماد بين دو سيستم، كه شامل انتقال دوباره پيامهاي گم شده، قرار دادن آنها در جاي مناسب و نظارت و بازرسي خطاها است، استفاده ميشود.
· لايه 3: لايه شبكه (Network layer): اين لايه براي انتقال داده از يك سيستم از ميان مسيريابها به ماشين نهايي در طول شبكه، مسئوليتپذير است.
· لايه 2: لايه پيوند دادهها (Data link layer): اين لايه، داده را در طول شبكه حركت ميدهد.
· لايه 1: لايه فيزيكي (Physical layer): اين لايه بيتها را در طول پيوند فيزيكي كه ميتواند فيبر نوري، ارتباط راديويي، مس و يا هر رسانه فيزيكي ديگر انتقال ميدهد.
چگونه TCP/IPسازگار ميباشد؟
وقتي كه مفهوم مدل مرجع OSI، پروتكلهاي گوناگون شبكه را پاسخ ميدهد، پس بياييد پروتكل TCP/IPرا تجزيه كنيم. در TCP/IPلايه كاربردي، لايههاي جلسه و نمايش مدل مرجع OSIدر لايه كاربردي قرار داده شدهاند. TCP/IPروي داده ارسالي براي برنامه كاربردي تمركز ايجاد ميكند.
· لايه كاربردي:اين لايه خود TCP/IPنميباشد. بلكه متشكل از برنامههاي خاصي است كه سعي ميكنند با استفاده از TCP/IPدر طول شبكه با هم ارتباط برقرار كنند. مدل ارتباطي در اين لايه ممكن است شامل دو Mail Server، سرويسدهنده و سرويس گيرنده Telnet، سرويس دهنده و سرويس گيرنده FTPو يا ساير برنامههاي كاربردي باشد.
· لايه انتقال: اين لايه شامل پروتكل كنترلي ارسالي، (TCP)پروتكل ديتاگرام كاربر (UDP)، و پروتكل سادهاي كه ما در آينده در اين قسمت با جزييات بيشتري تجزيه ميكنيم، ميباشد. اين لايه اطمينان حاصل ميكند كه بستهها به مكان مناسب روي ماشين مقصد تحويل داده شدهاند. همچنين براي فراهم كردن بستهها به صورت منظم براي برنامهاي كاربردي كه احتياج به اين عمل دارند، ميتواند استفاده شود.
· لايه شبكه: اين لايه به پروتكل اينترنت (IP)وابسته است و هدف آن فرستادن پيامها از كامپيوتر منبع داده شده به ماشين نهايي داده شده در طول شبكه ميباشد. بر طبق اصطلاح مدل مرجع OSI، به لايه IPگاهي اوقات لايه سوم نيز گفته ميشود.
· لايه پيوند داده: اين لايه پيامها را در طول شبكه از هر كامپيوتر به كامپيوتر ديگر انتقال ميدهد. به عنوان مثال، اين لايهها روي كامپيوتر دادهها را از كامپيوتر شما به مسيرياب (Router)شبكه محلي شما حركت ميدهد. سپس مسيرياب (Router)با استفاده از اين لاية پيوندي، داده را به مسيرياب بعدي انتقال ميدهد. باز هم طبق اصطلاح مدل OSI، لاية پيوند داده به لاية دوم ارجاع ميشود.
· لايه فيزيكي: اين لايه يك واسطه فيزيكي از قبيل سيم و يا كابل كه اطلاعات از آن عبور داده ميشود، ميباشد.
لايههاي شبكه و انتقال با هم سيستم پشتهاي TCP/IPرا تشكيل ميدهند كه متشكل از نرمافزارهاي اجرايي روي كامپيوتر است. همانند مدل OSI، يك لايه با لايهاي مشابه در قسمت ديگر رابطه برقرار ميكند. علاوه بر آن، لايه پاييني سرويسي را براي لايههاي بالايي تهيه ميكند.
مفهوم TCP/IP
اينكه كه درك ابتدايياي از لايه پروتكل داريم. TCP/IPرا با جزئيات دقيقتري مورد آزمايش قرار ميدهيم. خانواده پروتكلهاي TCP/IPاز اجزاي گوناگوني تشكيل يافته است: پروتكل كنترل انتقال *TCP)پروتكل (UDP) User Datagram، پروتكل اينترنت (IP)و پروتكل پيام كنترل اينتر (ICMP).
TCP/IPدر رشتههايي از مدارك توليد و نگهداري شده توسط گروه ويژه مهندسي اينترنت (IETF)توضيح داده ميشود. John Postelپدر خانواده TCP/IP، رشتههايي از درخواستها يكسري از اسناد و نظريههاي تئوري كه توضيح ميدهد چگونه TCP/IPكار ميكند را تهيه كرد. 193تا 191RFCكه IP، TCPو ICMPرا توصيف ميكنند كه در www.ietf.org/rfc,htmlبا هزاران RFCديگر كه جنبههاي ديگر اينترنت را توصيف ميكنند قابل دسترسياند.
TCP/IPدر اصل براي تحقيقات و آكادميها تهيه شده بود و هيچگونه قابليت حفاظتي را دارا نبود. پروتكل سنتي TCP/IPبراي اطمينان از قا بليت اعتماد، جامعيت دادهها و اعتبار دادة ارسال شده بر روي شبكه مناسب نبود. بدون كنترلهاي مخفيانه و صادقانه، وقتي كه شما دادهاي را به اينترنت ميفرستاديد،TCP/IPبه هر استفادهكننده ديگري اجازه ديدن و تغيير داده شما را ميدهد. به علاوه، بدون اعتبارسنجي (authentication)يك مهاجم ميتواند دادهاي را كه به نظر ميآيد از منابع قابل اعتماد ديگر روي شبكه به دست ميآيد، براي شما بفرستد. .......................
.....................
.....................
.......
...
ویژگی های این پایان نامه
- با فرمت Word و قابل ویرایش می باشد .
- آماده پرینت است.