توضیحات:
تحقیق با موضوع H a c K و امنیت شبكه
135صفحه قالب ورد قابل ویرایش
بخشی ازمتن:
در 1980، یك سازمان بینالمللی استانداردسازی، طرحی را به نام Open
System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی
پروتكل پایهگذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر
میخواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد
نرمافزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام
میدهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بستهبندی
شده است تلاش میكند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد
مراقبت میكند و قسمتهای دیگر پیامها را در سراسر شبكه میفرستند. هر كدام
از این قسمتها كه تحت عنوان لایه از آنها یاد میشود، كار مشخص و كوچكی
برای انجام ارتباطات دارند. قسمتهای ارتباطی كه با هم استفاده میشوند.
Protocl Stack (پشتة پروتكل) نامیده میشوند زیرا آنها شامل گروهی از این
لایهها هستند كه بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این
لایهها میباشد كه هر كدام نقش مشخصی در انتقال دادهها را در شبكه
دارند.
در توده ارتباطاتی لایهبندی شده، یك لایه روی قسمت فرستنده با همان
لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر
به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممكن است
پیامهای گم شده را به جای ارسال به لایه بالاتر كه وظیفه فرمتبندی دادهها
را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال كند. این لایه،
لایه سطح بالایی خود را كه ممكن است داده را در قسمت اول تولید میكند،
سرویس دهد. وقتی كه یك لایه برای انجام امور به لایه دیگر متكی
میشود،لایهها به وجود میآیند. بنابراین نرمافزار یك لایه میتواند در
حالی كه تمامی لایههای دیگر یكسان باقی میمانند، به جای برناه دیگر
جایگزین شوند.
مدل مرجع OSI از هفت لایه زیر تشكیل شده است:
• لایه 7: لایه برنامه كاربردی
(Application layer): این لایه به عنوان پنجرهای به كانال ارتباطی برای
برنامه كاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم
برای برنامههای كاربردی عمل میكند.
• لایه 6: لایه نمایشی
(Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال،
از جمله منظم كردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و
همانند آن را برعهده دارند.
فهرست برخی ازمطالب:
شبكههای محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازهبانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راهحلهای حفاظتی برای شبكهها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستمهای شناسایی دخولهای سرزدة مبتنی بر شبكه چگونه كار میكنند 44
مهاجمان چگونه میتواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44
حمله قطعه قطعه كردن كوچك و حملة قطعه قطعه كردن پویشی 48
در جستجوی مودمهای شبكه 60
حملات بعد از پیدا شدن مودمهای فعال 68
مقابله با نفوذ از طریق مودمهای ناامن 69
نقشهبرداری از شبكه 73
جلوگیری از نقشهبرداری شبكه 77
تعیین پورتهای باز بر روی یك ماشین 78
پویش به روش نقض اصول پروتكل 82
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
ابزارهای جستجوی نقاط آسیبپذیر 98
ابزارهای كشف نقاط آسیبپذیر معمولاً دارای اجزاء زیر هستند: 101
حمله به سیستم عامل 103
درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104
پیدا كردن نقاط آسیبپذیر 105
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامههای كاربردی 117
سایتهای وب 126
شبكههای محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازهبانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راهحلهای حفاظتی برای شبكهها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستمهای شناسایی دخولهای سرزدة مبتنی بر شبكه چگونه كار میكنند 44مهاجمان چگونه میتواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44حمله قطعه قطعه كردن كوچك و حملة قطعه قطعه كردن پویشی 48در جستجوی مودمهای شبكه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشهبرداری از شبكه 73جلوگیری از نقشهبرداری شبكه 77تعیین پورتهای باز بر روی یك ماشین 78پویش به روش نقض اصول پروتكل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیبپذیر 98ابزارهای كشف نقاط آسیبپذیر معمولاً دارای اجزاء زیر هستند: 101حمله به سیستم عامل 103درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104پیدا كردن نقاط آسیبپذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامههای كاربردی 117سایتهای وب 126