تحقیق درباره نفوزگرها

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره هک کردن

بازديد: 1813

 

 

 

بخش اول

پيشگفتار

 

 

مقدمه

نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .

در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . » [1]

با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .

در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .


خلاصه اي از تاريخ هك كردن

شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي   پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق    مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.

 

هكر و انواع آن

هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1

 

script kiddie

 اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را      مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب  مي كند.

هكر كلاه سياه و هكر كلاه سفيد

« هكرهاي كلاه سياه هكرهايي هستند  كه بطور غير قانوني وارد شبكه ها و سيستم ها    مي شوند تا پولي بدست آورند  يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1

 

مراحل هك

« پنج قسمت مهم درهر تلاش هك كردن موجود است :

1)  ايجاد يك هدف

 2) جمع آ‌وري اطلاعات 

3) برنامه ريزي 

4) اجراي حمله  

5) پاكسازي »2

 


1)مرحله هدف

5 نوع هكر در جهان وجود دارد : ‌هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد.

 

 2)جمع آوري اطلاعات

اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :

پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )

تاكتيكهايي نيز هكر مي تواند براي جمع آ‌وري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،‌جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد  كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip  و برنامه هاي محافظتي را بشناسد.

 اولين چيزي كه هر هكر بايدبداند نشاني ip‌ هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد  هكر براي متصل شدن به هدف نياز به شماره ip‌ آن دارد. چند راه براي بدست آوردن ip  افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip  است كه معروف به interic‌است . »1

 

3 ) برنامه ريزي

يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،‌نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .

« مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است.

مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2

در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند .

 كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست       مي يابد.

4 ) اجراي اطلاعات

بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.

به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.

 

5 ) پاكسازي

« وقتي برنامه هك انجام شد، هكر همه چيز را پاك  سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش  مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.‌اگر برنامه هاي ويندوز98me‌ ، نصب باشد،‌خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp  ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.

 تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type  متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود.

 


 

 

 

 

 

 

بخش دوم

 D/DOS

 


شناخت انواع حملات فعلي

هكر ها مي توانند بدو ن اينكه سيستم شما متوجه شود در آن اشكال ايجاد كند  دزدي كارت اعتباري راهزني اطلاعاتي و دزدي هويت از دلايل مهم ورود غير مجاز هكرهاي شرور به شبكه يا پايگاه اطلاعاتي است  حملات ddos، اسب هاي تراوا  ، كرم ها ، ويروس ها از روش هاي هكرها براي حمله به قربانيان مورد نظر است.

 

dos/ ddos

‌هكر مي تواند كامپيوتر كاربر را با ارسال سيگنال يا كدهاي خاص خاموش كند. اين تكنيك ها به حمله dos  معروف هستند هكرها در حمله dos از يكي دو روش ممكن استفاده مي كنند . روش اول پركردن حافظه كامپيوتر مقصد با اطلاعاتي است كه آن را لبريز مي كند روش دوم ارسال فرمان يا داده هايي است كه كامپيوتر هدف را از صفحه خارج مي كند. نوع اولين جمله dos  مشهور به سيلsyn است. حملهsyn  منابع كامپيوتر هدف را با مجبور كردن آن به پاسخ به فرمان هاي سيل آسا مشغول و متوقف مي كند.

« براساس گزارش شبكه cnn‌، حملات جديد و مشهور ddos كه در فوريه سال 2000 انجام شد، حدوداً بيش از يك ميليارد دلار هزينه دربرداشت . اكثر سايتهايي كه توسط اين حملات به زانو درآمدند فقط به مدت يك يا دو ساعت كا ر نمي كردند، بيشتر تعجب  مي كنيد در واقع سايتي كه مدت زمان خرابي آن از همه بيشتر بود، سايتyahoo‌بود با مدت خرابي 5 ساعت. » 1

dos‌ از طريق درخواستهاي اطلاعاتي مداوم غير قانوني از يك سايت ، موجب عدم  پذيرش سرويس مي شود. در حمله كامپيوترهكر بر اي همه كامپيوترهايي كه به بردگي كشيده شده اند. پيام ارسال مي كند واز آنها مي خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123  آدرس ip‌ مقصد است.) يك درخواست انتقال اطلاعات ارسال كنند. اين مرحله،‌مرحله 1مي باشد. سپس مسيرياب پيامهاي انتقال اطلاعات را براي همه كامپيوترهاي زير شبكه ارسال مي كند. اين كامپيوتر هاي زير شبكه در حال شنيدن (حدوداً 250 ماكس ) درخواست پاسخ براي بسته icmp‌هستند (مرحله 2 ) هر يك از اين كامپيوتر ها از طريق مسيرياب به آدرس منبع قرباني يعني x.x.x. 123 پاسخ مي دهند (مرحله 3) . آنها مسير ياب را  وادار مي كنند اين كار را بارها انجام  داده وبا استفاده از آدرس انتشار ،‌ كامپيوترهاي ديگري را كه پشت مسيرياب هستند، وادار كي كند بر عليه كامپيوتر قرباني عمل كند (مرحله 4 ) . سپس اين امر موجب    مي شود كامپيوتر قرباني با اين پرسشها overload  شده ودر نهايت يا موجب فروپاشي كامپيوتر مي شود يا به احتمال زياد مسيرياب ،‌ديگر نمي تواند به طور قابل اطميناني بسته ها را ارسال يا دريافت كند ،‌در نتيجه جلسات ناپايدار شده و تثبيت آنها غير ممكن مي شود. در نهايت دسترسي به خدمات غيرممكن مي گردد.

تنها دليلي كه هكر حمله ddos  راانجام مي دهد اين است كه آن سايت را offline‌ كند. حملات ddos  در گذشته در سطح سرور انجام مي شد ولي مي توان با حملات سرريز بافر اين حملات را در سطح برنامه هاي كاربردي نيز ،‌انجام داد و در اصل حمله اي است كه موجب عدم پذيرش سرويس مي شود.

 

توصيه هاي كوين ميتينگ براي مقابله باddos 

« 1-از ابزار مانيتور شبكه استفاده كنيد تا بسته هاي ارسالي آناليز شده و منبع با هدف مقصد آنها تعيين شود.

2- كامپيوترهاي خود ر ادر زير شبكه هاي يك شبكه بزرگتر قرار دهيد تا دفاعهاي چندگانه را داشته باشيد.

3-ابزارهاي نرم افزاري را كه مسيرياب و ديوار آتش آنها بسته ها رافيلتر       مي كنند،‌نصب كنيد تا بسته هايي كه از منابع آشنا مي آئيد و داراي ترافيك عدم پذيرش سرويس هستند، پذيرفته نشوند. » 1

تذكر:  عموماً در خدمات رساني وب ،  از يك روش عمومي يعني گرداندن سرور به سرور استفاده مي شود تا يك سرور با همه در خواستها overload  نشود.

 

 

بخش سوم

هك كردن ويروسي


هك كردن ويروسي

« ويروس يك برنامه كامپيوتري است كه توانائي تكثير دارد و موجب اختلال در سخت افزار كامپيوتر . سيستم عامل يا نرم افزار برنامه كاربردي مي شود.ويروسها به صورتي طراحي مي شوند كه بتوانند تكثير پيدا كرده و  شناسايي نشوند. ويروس هم نظير ديگر برنامه هاي كامپيوتري براي كاركردن بايد اجرا شده ويروس بايد در حافظه كامپوتر لود شود و سپس كامپيوتر دستورالعملهاي ويروس را اجرا مي كند . به اين دستور العملهاي ويروس، payload‌ ويروس مي گويند.اين payload  ها
مي توانند فايل هاي داده اي را از هم گسيخته يا آنها را تغيير دهند. پيامي رانمايش دهند و يا موجب عملكرد نادرست سيستم عامل شوند. »1

ويروسها زماني منتشر مي شوند كه دستورالعملهايي (كد اجرائي ) كه برنامه ها رااجرا مي كنند بين دو كامپيوتر مبادله شوند. ويروس مي تواند از طريق نوشتن خود روي دسژيسك هاي فلاپي ، هارد درايوها، برنامه هاي قانوني كامپيوتر يا از طريق  شبكه تكثير پيدا كند نكته مثبت در مورد ويروس اين است كه كامپيوتري كه به يك شبكه كامپيوتري آلوده وصل مي شود يا كامپيوتري كه به يك برنامه آلوده را download‌مي كند. لزوماً آلوده به ويروس نمي شود. قبل از آلوده شدن كامپيوتر به ويروس ، اين كد بايد اجرا شود نكته منفي درباره ويروسها اين است كه اگر ويروسي را روي كامپيوتر download‌ كرده و آن را اجرا نكنيد به احتمال زياد اين ويروس داراي منطقي است كه مي تواند سيستم عامل (os  ) را فريب دهد و آن را وادار به اجراي برنامه نويسي كند. براي مقابله باويروسها مي توان تغييرات ايجاد شده را شناسائي كرده يا تستهايي را انجام داد. همچنين مي توان از رمزگذاري يا روشهاي ديگر استفاده كرد.تا نتوان به كد كاربر دسترسي پيدا كرد .

 

ويروسها را مي توان به شش دسته مختلف به صورت زير طبقه بندي كرد:

ويروسهاي انگلي

 ويروسهاي انگلي، فايل ها و برنامه هاي اجرايي كامپيوتر را آلوده مي كنند.اين نوع ويروسها عموماً محتويات فايل ميزبان را دست نخورده باقي مي گذارند ولي به صورتي به ميزبان مي چسبند كه ابتدا كد ويروسي اجرا مي شود.

 

ويروسهاي بخش راه انداز خودكار

 ويروسهاي بخش راه انداز خودكار روي اولين قسمت هارد ديسك به نام بوت سكتور (اين بخش در فلاپي دسك هم وجود دارند.) اقامت مي كنند اين ويروسها يا جانشين برنامه هايي مي شوندكه اطلاعات ديسك را ذخيره كرده و يا جانشين    برنامه هايي مي شوند كه كامپيوتر را start  مي كنند. اين نوع ويروسها بيشتر از طريق مبادله فيزيكي فلاپي ديسك ها منتشر مي شوند.1

ويروسهاي چند بخشي

ويروسهاي چند بخشي ،‌عملكرد ويروسهاي انگلي ويروسهاي بخش راه انداز خودكار را با هم تركيب مي كنند و نحوه عملكرد آنها بدين صورت است كه يا فايل ها آلوده مي كنند يا بوت سكتورها را.

 

ويروس هاي همراه

ويروسهاي همراه به جاي تغيير دادن برنامه موجود، يك برنامه جديد با نام يكي از برنامه هاي قانوني قبلي موجود در كامپيوتر مي سازند. اين ويروس سپس با فريب سيستم عامل را وادار مي كند كه برنامه همراه را اجرا كند.

 

ويروس پيوندي

ويروس هاي پيوندي به اين صورت عمل مي كنند كه روش پيدا كردن يك برنامه توسط os‌ را تغيير مي دهند و با فريب، سيستم  عامل را وادار مي كنند تا ابتدا ويروس سپس برنامه مورد نظر را اجرا كند. اين ويروس بخصوص بسيار خطرناك است چون هم دايكرتورها را آلوده مي كند و همه برنامه هاي اجرايي اين دايركتورها ي ويروس را اجرا مي كنند.1

ويروس فايل هاي داده اي

ويرو س فايل داده اي مي تواند فايل هاي داده اي را باز يا دستكاري كرده سپس آن را ببندد. ويروسهاي فايل هاي داده اي به زبانهاي ماكرو نوشته مي شوند و هر وقت كه برنامه باز مي شود به طور خودكار اجرا مي شوند.

 

حفاظت از كاربر نهائي در برابر ويروس

به عنوان كاربر براي مقابله با ويروسها به طور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان بگيريدback  up . اين پشتيبانيها درصورت لزوم به شما كمك مي كنند تا سيستم خود را به وضعيت اول برگردانيد. اگر درفلاپي ديسك (پس از پشتيبان گيري از نرم افزار و فايل ها ) شكاف محافظ از نوشتن را فعال كنيد ، كپي پشتيباني شما از ويروس مصون خواهد ماند.

راه ديگر براي مصون ماندن از آلودگي ويروسي اين است كه نرم افزارها را فقط ازمنابع قانوني و مطمئن دريافت كرد. هميشه قبل از نصب نرم افزار آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن نام دارد.بايد آزمايش تا اطمينان پيدا شود كه اين برنامه عاري از ويروس است.1


 

 

 

 

 

 

بخش چهارم

 اسب هاي تراوا


اسبهاي تراوا

اسبهاي تراوا شباهت زيادي به ويروس ها دارند ولي جداگانه تقسيم بندي     مي شوند. اسب تراوا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهراً بي ضرر قرار مي گيرد. اين برنامه معمولاً به شكل يك برنامه سرگرم كننده در مي آيد. و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارآيي خود را به اجرا بگذارد،‌مي تواند  هارد ديسك را تخريب كند. 1 نكته مثبت در مورد  اسبهاي تراوا اين  است كه اسب تراوا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود. تكثير خود به خود از اسرار كرمها محسوب مي شود.

يك روش متداول اسبهاي تراوا اين است كه براي كاربر يك e. mail همراه با ضميمه ارسال مي كند ودر ضميمه ادعا مي كند كه مي تواند كاري را براي كاربر انجام دهد اين كار مي تواند  يك محافظ صفحه نمايش، يك بازي كامپيوتر يا حتي ماكرو باشد. اين جملات مي توانند به يك برنامه كنترل از راه دور شوند پس از راه اندازي ضميمه ،‌هر فردي كه  از اسب  تراوا به عنوان سرور راه دور استفاده مي كند. مي تواند به كامپيوتر كاربر وصل شود. هكرها ابزارهاي پيشرفته اي دارند كه تعيين مي كند كدام سيستم در حال اجراي تراواي كنترل راه دور است.

پس از آنكه اين اسكنر اختصاصي پورت،سيستم كاربر را پيداكرد،‌همه فايلهاي كاربر براي آن هكر بار مي شود. دو برنامه معروف كنترل راه دور اسبهاي تراوا عبارتند ازback orifice و netbus .

back orifice از دوقطعه اصلي برنامه كاربردي كلاينت و برنامه كاربردي سرور هستند تشكيل شده است. روش كار back orifice بدين صورت است كه برنامه كاربردي كلاينت روي يك كامپيوتر و برنامه كاربردي سرور روي كامپيوتر ديگري اجرامي شود. برنامه كاربردي كلاينت با استفاده از برنامه كاربردي سروربه كامپيوتر ديگر وصل مي شود. با اين حال تنها راه نصب و برنامه كاربردي سرور back orifice اين است كه عمداً روي كامپيوتر نصب شود. اين امر بدان معناست كه هكر بايد يا خود برنامه كاربردي سرور را روي كامپيوتر مورد نظر نصب كند يا با فريب كاربري را وادار كند كه اين كار را انجام دهد. به همين دليل برنامه كاربردي سرور ،‌معمولاً تغيير قيافه مي دهد و به صورت اسب تراوا در مي آيد. پس از نصب برنامه كاربردي سرور ،‌كامپيوتر كلاينت مي تواند فايل ها را از كامپيوتر مورد نظر ارسال كند يا فايل ها را به آن ارسال كند، همچنين مي تواند يك برنامه كاربردي را  روي كامپيوتر مورد نظر اجرا كرده كامپيوتر مورد نظر را شروع مجدد كند و يا به حالت تعليق درآورد. همين طور  مي تواند ضربه هاي صفحه كليد كامپيوتر مورد نظر را قفل كند. همه اين كارها براي هكر با ارزش است.

يكي از مزيت هاي back orifice اين است كه اين برنامه كاربردي در ليست كارهاي ويندوز ظاهر نمي شود.بنابراين مشاهده آن براي چشمان غير مسلح غيرقابل رويت است.

« يك اسب تراواي كنترل از راه دور معرو ف ديگر، تراواي subseven نام دارد، اين تراوا نيز همراه با ضميمه e, mail  ارسال مي شود و پس از اجرا يك پيغام سفارشي را نمايش مي دهد كه اغلب قرباني خود را گمراه مي كندو در واقع اين پيام سفارشي با هدف گمراه كردن قرباني ساخته مي شود. »1 اين برنامه خاص به هكر اجازه مي دهد كنترل كاملي بر كامپيوتر قرباني داشته باشد و بتواند پوشه ها و فايل ها را حذف كند . اين برنامه از تابعي استفاده مي كند كه نمايش آن شبيه cam   دائمي صفحه نمايش است و به هكر امكان مي دهد تصاوير صفحه نمايش كامپيوتر قرباني راببيند.

 

محدوديتهاي back orifice

برنامه كاربردي سرور اسب تراوا back orifice‌ فقط روي ويندوز 95 و ويندوز 98 كار مي كند. اين برنامه كاربردي سرور در ويندوز nt  كار نمي كند. علاوه بر اين، كامپيوتر موردنظر (كامپيوتري كه ميزبان برنامه كاربردي سرور است.) بايد د اراي قابليتهاي شبكه tcp/ip باشد. دومحدوديت مهم اسب تراواي back orifice‌ اين است كه مهاجر بايد آدرس ip كامپيوتر مور دنظر را بداند و بين كامپيوتر مورد نظر و مهاجم نبايد ديوار آتش در واقع امكان برقراري ارتباط دوكامپيوتر ر اغير ممكن مي كند.

« در ماه آگوست سال 2000 يك اسب تراواي جديد به نام اسب تراواي qaz  كشف شد. از اين تراوا براي هك كردن شبكه مايكروسافت استفاده شد. اين تراوا به هكرها امكان مي دهد به كد منبع دسترسي پيدا كنند. اين اسب تراواي خاص در شبكه سيستمهاي كامپيوتري مشترك انتشار پيداكرده و فايل notepad. exe‌ را آلوده
مي‌كند. اين تراوا پورت 7597 كاربر را باز مي كند وبه هكرها اجازه مي دهد كه در زماني ديگر كامپيوتر كاربر را آلوده كند و تراواي
qaz‌ به دنبال  سيستمهاي تكي
مي‌گردد كه داراي درايو شبكه اي مشترك باشند و سپس به جستجوي پوشه ويندوز مي پردازد و فايل
notepad. exe‌آن سيستم ها را آلوده مي كند اولين كاري كه تراواي qaz  آنجا مي دهد اين است كه نام notepad. exe تبديل به note. com  ‌ وسپس يك فايل آلوده به ويروس با نام notepad. exe  مي سازد. »1 سپس تراواي qaz ، رجيستري سيستم را بازنويسي مي كند تا هر وقت كه كامپيوتر بوت مي شود، بارگذاي  شود. اگر درموقع اتصا ل هكر به كامپيوتر آلوده مدير شبكه بر پورتهاي بازنظارت كند،‌ متوجه ترافيك غيرعادي درtcp‌پورت 7597 خواهد شد.


 

 

 

 

 

 

بخش پنجم

 نفوذ از طريق استراق سمع


كرمها

اگر با كامپيوتر كار كرده باشيد، با ويروس «i love you » يا ويروس melissa آشنا هستيد. هر دوي اين ويروسها كرم هستند. « جديدترين كرم به نام كرم anna kournikova  در ماه فوريه سال 2001 ديده شد. كرم anna  يك كرم e.mail  بود كه توسط يك مرد هلندي 20 ساله ساخته شده بود. »1

 

برخي ديگر از تكنيك هاي هك كردن بدون مجوز

« sniffer : نام برنامه اي است كه به همه اطلاعاتي كه از طريق شبكه             مي گذرد ،‌ گوش  مي دهد :‌ به عبارت ديگر شبكه را براي رسيدن به محتواي دلخواهش بو مي كشد. snifferها انواع متفاوتي دارند . برخي به دنبال كلمات رمز هستند و برخي ابزارهاي جمع آوري داده ها هستند . snifferبه هكر تصوير كاملي از داده هاي ارسالي  و دريافتي توسط يك شبكه يا كامپيوتر را مي دهد. اين داده ها محدودنيستند و شامل e.mail  كلمه عبور نام كاربران و اسناد مي شود. » 2

 

sniffer چگونه كار مي كند؟

كامپيوتري كه قادر به بو كشيدن است، بايد كارت شبكه داشته باشد و در مد خاصي راه اندازي شده باشد . اين مد promiscuous‌نام دارد و به معني دريافت كليه داده هاي ارسالي از طريق شبكه است. نشاني شبكه است. نشاني شبكه به شكل نشاني media access mac control است.

« مي توانيد نشاني mac  را با رفتن به منوي start  ، فرمان run  و تايپ
(
win 98 , me  ) winipcfg  يا تايپ ipconfig/id ( 2000 ,nt ) بدست آورد.

دليل اينكه كارت شبكه داراي گزينه در مدpro miscuous است براي مشكل يابي شبكه مي باشد. اتقال زياد بالا در ساعات شلوغ شبكه باعث لبريز شدن يا به اصطلاح overload  مي شود كه شبكه رامختل مي كند و مانع هر اترباطي مي شود.

sniffer هر روز براي مشكل يابي و نظارت روي ارتباطات شبكه اي استفاده مي شوند . هكر مي تواند از چنين ابزاري يا مشابه آن براي وارد شدن به شبكه استفاده كند. »1

اگر هكري sniffer را روي مرورگر وب ،‌برنامه هاي خبري و شبكه شما نصب كند، او به زودي كلمات عبور و نام كاربردي شما را بدست مي آورد. حتي كلمات عبوري كه در ويندوز nt  استفاده مي شوند ، توسط sniffer كشف مي شود. برنامه هاي خاص sniffer مخصوصnt‌ هستند كه براي رمزگشايي در nt  ساخته شده اند.

 

 


چگونه sniffer  را متوقف  سازيم؟

تنها يك راه براي متوقف كردن sniffer وجود دارد. رمزگذاري ! استفاده از سايتهاي وب حفاظت شده secure socet layer  (ssl‌) و ابزارهاي . حفاظتي مي تواند اطلاعات حساس كاربر را حفظ كند.

برنامه هايي نيز وجود دارد كه مي توانند sniffer ها را در شبكه شناسايي كنند،‌اما بهترين را ه مقابله با sniffer ها همان كدگذاري مي باشد.

 

جعل كردن و دزدي

« اصطلاح جعل كردن (spoofing ) اصطلاحي است  كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking‌ ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking‌ ) مي شود. »1

اغلب جعل ها ، جعل ip‌ است. اين نوع حمله ويژگي internet protocol  كه همان tcp/ip   است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.

جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos  ) است براي هكر مفهوم tcp/ip  بسيار مهم است.

يكي ديگر از كاربردهاي جعل ،‌ spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را  براي تشخيص منبع e.mail‌ استفاده مي كند.e.m ail‌ ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.

 

پر شدن بافر

buffer overflow‌ تكنيك پيشرفته هكر است.

« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را  نگه مي دارد. برنامه متغير را در حافظه ذخيره
مي‌كند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (
buffer  ) نام دارد.

وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.

پيام ناخواسته (اسپام spam‌‌) پيام هاي ناخواسته ويروس نيستند بلكه پيام هاي پست الكترونيكي وسوسه انگيزي هستند كه فرستنده آن ها گم نام و ناشناس است. پيام هاي ناخواسته براي ديسك سخت مشكلي ايجاد نمي كنند بلكه فقط باعث
مي‌شود كه صندوق پستي كاربرباپيام هاي پست الكترونيكي غيرضروري پرشود.»1

پيام هاي ناخواسته به صورتي جدي باعث مشكلات اساسي در اينترنت         مي شوند. به طوري كه گفته مي شود 10 درصد از ترافيك پست الكترنيكي مربوط به پيام هاي ناخواسته است. روبات هاي جست جوگر و بات ها و عنكبوت هاي اينترنتي و ديگر برنامه هايي به صورتي خستگي ناپذير دائماً‌در اينترنت ،‌آدرس هاي پست الكترونيكي را جمع ‌آوري كرده و به محل هاي مورد نظر فردنفوذگر ارسال مي كنند درحقيقت به كساني كه اين برنامه را نصب كرده اند ارسا ل مي كنند. اين افراد را اصطلاحاً پيام پراكن يا اسپامر مي گويند. پيام پراكن افرادي هستند كه هر روز ميليون ها پيام پست الكترونيكي را ارسال مي كنند به اميد اين كه 1/0 درصد دريافت كنندگان ،‌جواب اين برنامه ها را بدهند . در نتيجه ، باعث كندشدن خط هاي اينترنتي مي شوند.

« bot =در اينترنت به برنامه هايي اتلاق مي شود كه  كارهايي تكراري و زمان بري مانند جستجوي پايگاههاي وب گروههاي خبري براي نمايه سازي آنها درپايگاههاي داده بازنگه داشتن كانالهايا مجراهاي گفتگوي اينترنتي موسوم به irc  را انجام مي دهند. »1

 

امنيت از طريق p3p

در سال 2001 برنامه اي به نام platform  for privacy preferencds يا p3p  به منظور حمايت از امنيت شخصي افراد توسط كنسرسيوم جهاني world wide web طراحي گرديده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده  از اينترنت به كاربريادآوري گردد. اين برنامه به كاربر كمك    مي كند تا قبل از آنكه اطلاعات مربوط به كاربر توسط سايتي دريافت گردد ،‌از آن آگاه شده و ارتباط خود را قطع مي كند.

 


 

 

 

 

 

بخش ششم

 هك كردن توسط Email


آدرس e.mail  يكبارمصرف !

هنگامي كه با يك سرويس خدماتي اينترنتي (isp‌) قرارداد مي بنديد مي توانيد يك يا چند آدرس e.mail‌ دريافت كنيد كه هر كدام دربرگيرنده مشخصاتي از شما مي باشند.همچنين مي توان از طريق سايتهاي همچون  microsofts hot mail , yahoo mail  , broadcastamerica‌ و يا  hushmail‌چندين آدرس e.mail‌ را بطور رايگان  وبا مشخصاتي غير واقعي تهيه نماييد. توجه داشته باشيد كه isp‌ها آدرس e.mail ‌ كاربرها را درفايلي ذخيره مي كنند،‌حتي اگر كاربر آن را از روي هارد خود پاك كرده باشد البته مدت زمان نگهداري اين فايل بسته به نوع ips ها متفاوت مي باشد. 1

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail

 يكي از راههاي پنهان كردن مشخصات ،‌استفاده از سرويس remailer         مي باشد.anonymos remailers وب سايتهايي (web site ) مي باشند كه از طريق جايگزين كردن يك اسم و آدرس جعلي درون آدرس واقعي e.mail‌ شما از شناخته شدن توسط e.mail‌ جلوگيري مي كنند. يك تكنيك clocking  مشهور مي باشد.

اين remailer ها به دوصورت واقعي و ساختگي وجود دارند. 2

در مدل ساختگي هر دو آدرس واقعي و جعلي e.mail ‌ مربوط به كاربر درون سرويس شبكه موجود بوده كه مي توان از طريق مراحل قانوني اقدام به شناسايي مشخصات افراد نمود. اما درمدل واقعي ، تنها مشخصات جعلي كاربر درون شبكه موجود مي باشد.پس بهترين راه استفاده از سيستم جعلي ، همراه با پنهان كردن و رمز در آوردن اطلاعات مي باشد.

اين سايت داراي قابليتهاي پنهان كردن e.mail   ، شماره حساب www.privatemessenger.com‌ و... بوده و كاربران از طريق قانوني نيز قابل شناسايي    نمي باشند.

اين سايت داراي قابليت پاك كردن ،‌اتوماتيك پيغام ها مي باشند .

www.safemessage .com

 

بالاترين درجه امنيت 

« mixmaster‌ يكي از راههاي كامل امنيتي به منظور پنهان كردن مضاعف اطلاعات و سپس فرستادن آنها از طريق remailer مي باشد. بدين منظور مي توانيد به سايت زير مراجعه كنيد .

ftp://mixmasret.anonymizer.com

هنگامي كه وارد يك وب سايت مي شو يد گروههاي زيادي از جمله دولتها ،‌شركتها و حتي افراد خاصي بطور كامل از شما آگاهي دارند: اسم،‌آدرس e.mail‌ مدلpc  كامپيوتر شما، تصاوير ديده شده و ...!! »1

فايل cookies  موجود درهارد كامپيوتر نيز اطلاعات گسترده اي مبني بر فعاليتهاي گذشته كاربرذخيره كرده است!! مي توان بدون فرستاندن اطلاعات از اينترنت استفاده نمود.؟

 

برنامه anonymizer

ابتدا به آدرس www. anonymizer.com‌ رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تايپ كنيد سپس بر روي دكمه go در home  page مربوط به anony mizer.com كليك كنيد و رمز و اسم عبوري خود را بر روي صفحه بعد تايپ كنيد در صورتي كه عضو شبكه مي باشيد در غير اين صورت surf free را فشار دهيد در اين قسمت سرعت سيستم تا حد كمي پايين مي آيد.از اين لحظه به بعد شما بدون هر گونه اثري مي توانيد وارد سايت دلخواه شده تصوير مورد نظر خود را تماشا و بدون اينكه رديابي شويد از اينترنت استفاده نمائيد.


 

 

 

 

 

 

بخش هفتم

 جلوگيري از هك كردن با استفاده Fire wall ها


آزادي به كمك محرمانه كردن اطلاعات

بدنين منظور برنامه free dom از سايت www.zeroknowledge.com دريافت نماييد و كاركرد آن بدين ترتيب است كه امكان دسترسي و بازيافت اطلاعات از طريق قانوني و حتي بوسيله كارمندان ترائه دهنده خدمات مربوط به zero-knowledge نيز وجود ندارد. اين برنامه طوري طراحي شده است كه حتي امكان برقراري ارتباط ميان شماره كارت visa با اسم و آدرس مستعار كاربر وجود ندارد. اين برنامه بصورت زمينه اي براي اجراي ديگر برنامه هاي اينترنتي درآمده و به همان خوبي كه آدرس ip‌ كامپيوترهاي فرستنده و گيرنده را پنهان مي كند، به كمك برنامه هاي بسيار قوي مانند dsa‌ ، اطلاعات در جريان ميان 2 كامپيوتر را نيز به صورت رمز درآورد.

به منظور استفاده از منابع متنوع تر مي توانيد به سايت زير مراجعه كنيد:

از مزاياي اين برنامه ،‌پاك كردن اطلاعات موجود در هر سايت بعد از هر بار مراجعه به سايت مي باشد.

www.the-cloak.com

www.axis.net

www.rewebber.de

حتي انگشتان نيز كنترل مي شوند.

« حتي اگر كابر تمام e.mail‌ هاي خود را به رمز درآورد از موثرترين firewall ها استفاده كند و احتياط كاملي را به منظور حمايت از كامپيوتر خود بكار ببرد با اين حال ممكن است قرباني جاسوسي قرار بگيرد. صفحه نمايشها تمامي اطلاعات ،‌چه عكسهاي تماشا شده و چه هر عبارتي كه از طريق صفحه كليد بر روي آن نمايان مي شود را بصورت خام و قبل از هر گونه پنهان كردن، به رمز در آوردن و... ذخيره مي كنند. »1

اين اطلاعات كه شامل اسم،‌رمز عبور، شماره كارت اعتباري ، تمام url‌ها و.... بوده وهر گونه تماس اينترنت يا فرستادن e.mail ‌ به خارج از كامپيوتر كاربر فرستاده مي شوند.

 

راه مقابله

مي توان از برنامه firewall‌نيز مانند zonealarm به منظور كنترل كننده بر اطلاعات خروجي استفاده كرد. با اينحال firewall‌ اين امكان را فراهم مي نمايدتا بعضي از اطلاعات خاص به پاره اي از سايتهاي فرستاده شده بدون آنكه بتوانيد كنترلي از طرف كاربر برآنها اعمال گردد.مي توان از برنامه zonealarm با بالاترين درجه امنيت استفاده كرده تمام حجم اطلاعات در حال عبور از كامپيوتر خود كنترل كرد.

پنهان كردن محافظي نيرومند

در صورتيكه تمامي اطلاعات وارد شده به كامپيوتر از طريق صفحه كليد، جمع آ‌وري مي شوند به رمز درآوردن اطلاعات وسيله مناسبي براي حل اين مشكل نخواهند بود. بدين ترتيب موثرترين و بهترين روش پنهان كردن مي باشد.

يكي ديگر از فوايد اين روش پنهان كردن و سپس فرستادن اطلاعات از طريق اينترنت  مي باشد. به منظور دست يابي به اين اهداف مي تواناز  windows 2000 و يا mac s , os استفاده كنيد.

 

در خاتمه موارد و راه حل هاي ديگر

هنگام فروش و يا تعويض سيستم كامپيوتر بايد آن را به طور كامل فرمت كرد. پاك كردن « deleting‌» اطلاعات موثر نبود ، زيرا با  پاك كردن يك فايل تنها اسم آن پاك شده و كليه اطلاعات درون كامپيوتر باقي خواهندماند.

پس هنگام ارتقاء سيستم كامپيوتر بايد مراحل زير را انجام داد :

 ابتدا فايلهاي مورد علاقه و آدرس هاي e.mail‌ خود را برروي يك ديسك
(
floppy disk  )‌ ذخيره كنيد.

use file – file and export in internet explorer and import-express-addresss book in outlook express )سپس برنامه e.mail خود را uninstall نماييد. تمام فايلهاي پشتيباني و doc‌ خود را به سيستم جديد انتقال دهيد. حال به منظور پاك كردن كامل اطلاعات خود مي توان از برنامه cyberscurub ‌استفاده كرد.

بدين منظور مي توانيد از برنامه هاي norton utility‌به نام wipeelnfo، infraworks s , sanitixer‌و يا  ontrack dataerase‌نيز استفاده نماييد. 1

 

 


منابع و مآخذ :

1 ـ روحاني محمد خيام ، شبكه هاي انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتي ، تهران

2 ـ زكي پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بي جا

3 ـ شجاع الدين مجيد ، آشنائي با وب و كاربردهاي آن ، چاپ اول ،1380،انتشارات ايز ايران ، محل چاپ : بي جا

4 ـ محبوبي فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

5 ـ ملكيان احسان ، نفوذ گري در شبكه و روش هاي مقابله ، 1383 ، انتشارات نص ، تهران


فهرست

بخش اول : پيشگفتار----------------------------------------------- 1

مقدمه-------------------------------------------------------------------------- 2

خلاصه اي از تاريخ هك كردن-------------------------------------------------- 3

هكر و انواع آن ----------------------------------------------------------------- 4

هكر كلاه سياه و هكر كلاه سفيد--------------------------------------------- 5

مراحل هك--------------------------------------------------------------------- 5

بخش دوم : DDOS-------------------------------------------------- 10

شناخت انواع حملات فعلي -------------------------------------------------- 11

توصيه هاي كوين ميتينگ براي مقابله باddos ------------------------------- 13

بخش سوم : هك كردن ويروسي----------------------------------- 14

هك كردن ويروسي ----------------------------------------------------------- 15

ويروس هاي انگلي------------------------------------------------------------ 16

ويروس هاي بخش راه انداز خودكار------------------------------------------- 16

ويروس هاي چند بخشي------------------------------------------------------ 17

ويروس هاي همراه------------------------------------------------------------ 17

ويروس هاي پيوندي----------------------------------------------------------- 17

ويروس هاي فايل هاي داده اي----------------------------------------------- 18

حفاظت از كاربر نهائي در برابر ويروس---------------------------------------- 18

بخش چهارم : اسب هاي تراوا-------------------------------------- 19

اسبهاي تراوا------------------------------------------------------------------- 20

محدوديتهاي back orifice----------------------------------------------------- 22

بخش پنجم : نفوذ از طريق استراق سمع-------------------------- 24

كرمها -------------------------------------------------------------------------- 25

برخي ديگر از تكنيك هاي هك كردن بدون مجوز------------------------------ 25

sniffer چگونه كار مي كند؟ -------------------------------------------------- 25

چگونه sniffer  را متوقف  سازيم؟--------------------------------------------- 27

جعل كردن و دزدي------------------------------------------------------------- 27

پر شدن بافر------------------------------------------------------------------- 28

امنيت از طريق p3p----------------------------------------------------------- 30

بخش ششم : هك كردن توسط Email----------------------------- 31

آدرس e.mail  يكبارمصرف !---------------------------------------------------- 32

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail ---- 32

بالاترين درجه امنيت  --------------------------------------------------------- 33

برنامه anonymizer----------------------------------------------------------- 34

بخش هفتم : جلوگيري از هك كردن با استفاده Fire wall ها------- 35

آزادي به كمك محرمانه كردن اطلاعات---------------------------------------- 36

راه مقابله---------------------------------------------------------------------- 37

پنهان كردن محافظي نيرومند------------------------------------------------- 38

در خاتمه موارد و راه حل هاي ديگر------------------------------------------- 38

منابع و مآخذ------------------------------------------------------------------- 40


 

 

نفوذگري در كامپيوتر چگونه صورت مي گيرد ؟

 

 

استاد راهنما :

جناب آقاي باقري

 

 

ارائه دهنده :

سعيد جامي الا حمدي

 

 

تابستان 84

 

 

دبيرستان آينده سازان

 

 

مشهد مقدس

 

نفوذ گري در كامپوتر چگونه صورت مي گيرد؟

 

 

 

استاد راهنما :

جناب آقاي باقري

 

گرد آورنده :

سعيد جامي الاحمدي

دبيرستان آينده سازان

ناحيه ي 5

استان خراسان

 

 

مشهد مقدس

 

تابستان 1384


 

 

 

 

 

تقديم به

پدر و مادر عزيزم


 

 

موضوع تحقيق :

 

هك كردن

 

 

 

 

استاد محترم :

جناب آقاي محمود حسيني

 

 

 

 

 

تهيه كننده :

حامد شكوهي

 

 

 

 

 

 

زمستان 84

 



[1] . فرخ محبوبي ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدي ، چاپ اول ، محل چاپ : بي جا ، زمستان 1381 ، ص 8

1 .  احسان ملكيان، نفوذ گري در شبكه و راههاي مقابله، انتشارات نص ، چاپخانه وزارت فرهنگ وارشاد اسلامي، چاپ دوم، تهران، تابستان83، ص 19

 

1 . فرخ محبوبي ، داتش آموز نفوذ گر، ص 5

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 6

2 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 22

 

1 .  احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 23

2  . همان كتاب ، ص 24

1 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 24

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 146

 

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 149

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 415

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 147

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 149

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 151

2 .  محمد خيام روحاني ، شبكه هاي انتقال داده ، انتشارات علمي دانشگاه صنعتي شريف ، چاپخانه صنعتي شريف ، چاپ اول ، تهران ، 1377 ، ص 295

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 296

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 298

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، انتشارات انستيتو ايز ايران ، چاپخانه ، تهران ، چاپ ا ول ، 1380 ، ص 143

2 . همان كتاب ، ص 144

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، ص 145

1 . احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 468

1 .  احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 487

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس