موضوع تحقیق رو پیدا کردم
پروتکل های شبکه و راههای نفوذ در شبکه
اینم یه سایت مرتبط
http://whatismyipaddress.com
فکر می کنم کاربردی هم باشه اطلاعات خودتون رو در این زمینه بگذارید تو این تاپیک
سلام من هم کمی اطلاعات دارم در این مورد:
راه هاي نفوذ
حمله از طريق IP :
در اين روش ابتدا هكر به روشهاي مختلف IP سرويس دهنده ( ايگاه وب ، ISP و .. ) را بدست مي آورد. اين کار با پيدا کردن نقشه شبكه راحت تر است سپس هكر خود را در بين سرويس دهنده و کاربر قرار مي دهد و با ارسال بسته هاي تقلبي اطلاعات را به سرقت مي برد . در اين روش در واقع هكر خود را براي سرويس دهنده، گيرنده و براي کاربر سرويس دهنده معرفي مي کند و به عنوان واسط بين کاربر و Server قادر است بسته هاي خود را با شماره هاي صحيح انتقال دهد.
حمله به TCP :
اين حمله از متداولترين نوع حمله به سرويس دهنده ها در اينترنت مي باشد. هكر در اين روش ارتباط کاربر را از سرويس دهنده قطع مي کند و IP خود را به جاي کاربر به سرويس دهنده معرفي مي کند و از اين پس هر گونه تبادل اطلاعات بين سرويس دهنده و هكر صورت مي گيرد. مزيت اين روش به روش حمله به IP اين است که در اين روش هكر تنها يك بار حمله مي کند و از مقابله با سيستمهاي امنيتي رمز عبور در مراحل بعد فرار مي کند. "برخلاف حمله به IP "
حملات جاسوسي :
در نمونه اي از اين روش هكر در ارتباط TCP ناهماهنگي ايجاد مي کند. شماره سريال بسته هايي که براي سرويس دهنده ارسال مي شوند . در بين راه توسط هكر با سريال بسته هاي بعدي تعويض مي شود و در اين حالت که شماره سريال با سريال بسته کار بر متفاوت است، سرويس دهنده آن بسته را به کاربر مرجوع کرده و هكر که منتظر چنين عملي است بسته را براي خود نسخه برداري مي کند.
پس از اين کار هكر براي بار ديگر بسته مورد نظر خود را مي فرستد . ولي اين بار باشماره سريال صحيح و چون شماره سريال تصحيح شده سرويس دهنده آنها را قبولمي کند و بدين صورت بدون اينكه کاربر و سرويس دهنده بفهمند اطلاعات توسط هكر کم و زياد مي گردد.
استفاده از برنامه Telnet ويندوز يكي از راه هاي حملات جاسوسي مي باشد . با اجراي اين برنامه از منوي Run ويندوز و پس از گفتن نام ميزبان راه دور يا IP آن و برقراري اتصال با ميزبان سيستم به عنوان بخشي از سرويس شروع به نمايش اطلاعات مي کند!
جعل اطلاعات :
- جعل IP
- جعل Email
- جعل يك وب
جعل IP :در سرويسهاي UDP و TCP به آدرس ميزبان اطمينان داريد، هكر مي تواند با مسيريابي خود را به عنوان ميزبان و يا کاربر معتبر معرفي کند . هكر آدرس سرويس دهنده را مطابق با آدرس کاربر جعل و سپس براي کاربر يك آدرس جديد مي سازد و به اين صورت هكر ارتباط کاربر را با سرويس دهنده قطع و ارتباط خود را با همان آدرس جعل شده کاربر با سرويس دهنده برقرار مي کند. در بسياري از موارد نيز ممكن است هكر منتظر بماند تا کاربر کامپيوتر خود را خاموش کند سپس يك ارتباط با ميزبان برقرار مي کند و خود را به عنوان کاربر معرفي مي کند.
جعل Email :جعل Email در اينترنت بسيار آسان مي باشد و غالباً نمي توان به Email هاي فاقد سيستمهاي امنيتي اطمينان 100 % پيدا کرد . با استفاده از TelNet مي توان به پورت SMTP متصل شد . همچنين فرستادن Email جعلي از طرف يك کاربر با IP مشخص توسط هكر به راحتي امكان پذير است . کافيست هكر اطلاعاتي در زمينه برنامه نويسي و فرستادن Email داشته باشد و با پروتكل هاي SMTP آشنايي داشته باشد.
جعل وب :يكي ديگر از شيوه هاي حمله هكرها جعل يك صفحه وب مي باشد . در اين روش يك نسخه از وب سايت نسخه برداري مي گردد و هكر نسخه ذخيره شده را تغيير مي دهد ولي تمامي ظواهر وب بدون تغيير باقي مي ماند . هكر صفحه جعل شده را Upload مي کند و به طريقي توجه کاربر را براي ورود به آن صفحه جلب مي کند. کاربر با کليك روي لينك فرستاده شده هكر به صفحه جعل شده هدايت مي شود و چون شكل ظاهري صفحه درست مي باشد احتمال استفاده کاربر از آن صفحه وجود دارد. که در اين صورت هكر به هدف خود مي رسد. اين شيوه بيشتر در امور تجاري نقش دارد . مثلاً در بسياري از خريدهاي اينترنتي از خريدار خواسته مي شود تا کد کارت اعتباري خود را وارد کند. حال اگر اين سايت جعلي باشد کد کارت اعتباري شما به هكر فرستاده مي شود.هك کردن از طريق جعل وب از روشهاي هك از طريق مهندسي اجتماعي محسوب مي شود.
Applet ها : علاوه بر خدماتي که Applet هاي جاوا در طراحي صفحات وب انجام مي دهند. اين کدها مي توانند خطرناك باشند . زيرا Applet ها مستقيماً توسط مرورگر به حافظه بارگذاري مي گردند يعني با ورود به يك صفحه وب مرورگر به طور اتوماتيك کدهاي جاوا را اجرا مي کند. هكر مي تواند کدهاي مخربي بنويس د و برنامه جاسوس خود را بر روي کامپيوتر کاربر نصب کند و يا اطلاعات مورد نياز را بدست بياورد ... . اين نوع حمله از متداولترين و مخربترين نوع حملات هكرها محسوب مي شود.
Cookie ها : کوکي ها فايلهاي کوچكي هستند که صفحات پوياي وب مي تواند روي کامپيوتر کاربر ايجاد کند . حداکثر طول اين فايلها 4 کيلوبايت مي باشد . بسياري از صفحات وب اطلاعات پر شده فرمهاي سايت توسط کاربر و يا اطلاعات مورد نياز خود را براي ورودهاي بعدي به صفحه توسط کاربر در فايلهايي به نام Cookie در کامپيوتر کاربر ذخيره مي کنند. اين کار با اجازه خود کاربر و يا در مواردي بدون نظرخواهي کاربر روي کامپيوتر او ذخيره مي گردد. هكر مي تواند از اطلاعات داخل اين کوکيها نهايت استفاده را ببرد و با دزديدن اين اطلاعات زمينه نفوذ را فراهم کند.
حمله به کلمات عبور : در اين روش هكر با پيدا کردن کلمات عبور شامل رمز عبور افراد کنترل تمامي اطلاعات محرمانه، تجاري، امنيتي و حتي کلمه عبور Email قسمتهاي مورد نياز را به دست مي گيرد.
شكستن کلمات عبور به دو صورت انجام مي شود:
1 - توليد کليه رمزهاي محتمل و امتحان کردن آنها در اين روش از نرم افزارهايي استفاده مي شود که قادرند در هر ثانيه چندين کلمه عبور را جستجو کنند و با پيدا کردن تمامي ترکيبات حروف و تست کردن اتوماتيك آنها رمز عبور شكسته مي شود.
بهترين حالت براي هكر اين است که رمز عبور از کلمات با معني باشد که در اين صورت نرم افزار هكر به جاي توليد تمامي ترکيبات حروف از DataBase ديكشنري ها يا DB اسامي و … براي پيدا کردن رمز عبور استفاده مي کند. اتفاقاً افراد در بسياري از موارد کلمات عبور خود را ساده و طوري انتخاب مي کنند تا فراموش نشود.
2 - در روش ديگري از پيدا کردن رمز عبور هكر از ديكد کردن رمز کد شده استفاده مي کند . در هر سيستم معمولاً کلمات عبور به صورت رمز شده در فايلي روي کامپيوتر کاربر يا شبكه ذخيره مي شوند هكر با دزديدن اين فايل و يافتن الگوريتم رمز گشايي آن کلمه عبور را پيدا مي کند. در اين موارد اگر رمز گذ اري فايل از روشهاي معمول و شناخته شده نباشد ديكد کردن رمز براي هكر بسيار مشكل است . مثلاً تمامي پسوردها و کليه Account number ها در ويندوز NT درون فايلي با نام SAM در ويندوز نگهداري مي شود که علاوه بر اينكه از رمز گذاري قوي و پيچيده نظير ( MD4 ) استفاده شده ولي باز هم شكست پذير است.
حمله به برنامه هاي کاربردي :در اين روش هكر مستقيماً به برنامه هاي کاربردي تحت وب حمله مي کند. هكر در اين روش معمولاً Password و User ID عبور را بدست مي آورد.
به اين ترتيب که وقتي يك برنامه کاربردي مانند Internet explorer درخواست يك کلمه عبور مي شود. اگر کاربر نام عبور را اشتباه وارد کند . در خط آدرس دستور نوع نادرستي نام عبور گزارش داده مي شود و در واقع در اين روش يك بيت صحت و يا نادرستي کلمه عبور مشخص مي شود. هكر به اين وسيله مرحله به مرحله نام عبور را پيدا مي کند و سپس با يك جستجوگر رمز عبور آن نام را پيدا می کند.
کلاً هكرها در بسياري از موارد از ضعف هاي برنامه هاي تحت وب آگاهي پيدا مي کنند و از
اين ضعفها براي نفوذ استفاده مي کنند. اين ضعف ها گاهي در نسخه هاي بعدي اين نرم افزارهاي کاربردي رفع مي شوند و گاهي امكان رفع آن براي شرکت سازنده نيست و اين موضوع به نفع هكر تمام مي شود.
استراق سمع داده ها
Sniffing : در اين روشها هكر قادر است اقدام به استراق سمع داده ها در شبكه کند ولي در تغيير داده ها نقشي ندارد . اين کار با نصب برنامه Sniffer هكر روي يكي از کامپيوترهاي شبكه صورت مي گيرد و بسته هاي روي کانال فيزيكي شبكه را به هكر مي فرستد.
يك Sniffer در سه مرحله کار مي کند :
- اول از همه سخت افزار شبكه را در حالت بي قيد تنظيم مي کند تا اطلاعات تمام آدرس ها و پورتها براي اين برنامه ارسال شود.
- سپس Sniffer از بين بسته هاي ارسال شده بست ههاي مورد نياز هكر را جدا مي کند.
- و در نهايت اطلاعات مورد نياز هكر را براي او ارسال مي کند.
حملات Dos : اين حمله با نام Denial of service به معني اخلال در سرويس دهي مي باشد و تشابه اسمي آن با سيستم عامل Dosفقط يك تشابه اسمي است و هيچ ارتباطي با آن ندارد.
در اين روش هكر در عمل سعي جلوگيري از سرويس دهي شبكه مي کند و هدف اصلي از حملات Dos در هم شكستن سرويس دهنده و قطع ارتباط قرباني براي مدتي يا به طور دائم با شبكه مي باشد. اين حمله انواع مختلفي دارد و هكر از هر روشي براي ايجاد اخلال در TCP استفاده مي کند. حمله Dos ممكن است از درون شبكه و يا از خارج شبكه صورت گيرد . در حمله از درون شبكه هكر به عنوان مدير يا در سطوح پايين تر قادر است هر پروسه سرويس دهنده اي را متوقف کند حمله از بيرون معمولاً حمله اي است که منجر به ترافيك شبكه و از بين رفتن منابع مي گردد.