صفحه اصلی پرسش و پاسخ پشتیبانی تماس با ما
صفحه نخست  » فنی و مهندسی  »  مقاله هک و امنیت شبکه

مقاله هک و امنیت شبکه

دانلود مقاله هک و امنیت شبکه تحقیق مقاله در مورد هک و امنیت شبکه مقاله هک و امنیت شبکه تحقیق هک و امنیت شبکه تحقیق در مورد هک و هکر تحقیق در مورد هک و امنیت تحقیق در مورد هک و هکرها تحقیق در مورد هک شبکه دانلود تحقیق هک مقاله در مورد هک مقاله در مورد هک و امنیت مقاله آموزش هک مقاله در مورد هک و امنیت شبکه مقاله های هک دانلود مقاله امنیت شبکه

Paper hacking and network security

 

موضوع : هک و امنیت شبکه

وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند.
لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد.
لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود.
لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود.
لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایه پیوند داده به لایه‌ دوم ارجاع می‎شود.
لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد.
لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند.

مفهوم ‎ TCP/IP
اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP).
‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎۱۹۳ تا ‎۱۹۱ ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند.
‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار داده ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد.
درگذشته، تمام قابلیت‎های حفاظتی شبکه‎های ‎ TCP/IP در برنامه‎های کاربردی ارتباطی به کار گرفته می‎شدند و در پشته TCP/IP عملی انجام نمی‎گرفت. فقط اخیراً حفاظت و امنیت، به پروتکل ‎ TCP/IP در فرم توسعه پروتکل که ‎Ipsee نامیده می‎شود و ما در آینده با جزییات دقیق‎تری در این قسمت آن را توصیف خواهیم کرد، قرار داده شده است. اگرچه ‎Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشده‎اند. بنابراین، بدون این قابلیت‎های حفاظتی پروتکل، برنامه‎هیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار می‎شوند.

پروتکل کنترل انتقال داده ‎(TCP)
‎‎ TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامه‎های کاربردی استفاده می‎شود. از میان هزاران برنامه کاربردی که توسط ‎ TCP استفاده می‎شوند برخی از آنها قابل توجه‎ترند.
انتقال فایل با استفاده از پروتکل انتقالی فایل ‎(FTP)
‎telnet، یک رابط خط فرمان از راه دور
‎Email با استفاده از پروتکل‎های گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office می‎باشد.
مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها ‎(HTTP)
هر کدام از این پروتکل‎ها بسته‎ها را تهیه کرده و آنها را به پشته ‎TCP/IP ماشین محلی عبور می‎دهند. نرم‎افزار لایه ‎ TCP روی سیستم این داده را می‎گیرد و با قرار دادن هدر ‎ TCP در جلوی هر پیام، بسته‎های ‎ TCP را تولید می‎کند.

شماره پورت ‎ TCP
هدر هر بسته ‎ TCP شامل دو عدد درگاه می‎باشد. پورت مبدأ و پورت مقصد. این اعداد ۱۶ بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده می‎تواند فرستاده و یا دریافت شود می‎باشند. درگاه‎ها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرم‎افزار پشته ‎ TCP/IP توضیح داده شده است. ۶۵۵۳۵ پورت ‎ TCP مختلف روی هر ماشین وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمی‎شود. هر بسته ‎ TCP از میان یکی از این درها از ماشین مبدأ بیرون می‎آید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است.
وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر ‎ TCP روی سیستم کار می‎کند، به درگاه خاصی برای بسته‎های ‎ TCP که از یک سرویس‏‎گیرنده می‎آید، گوش می‎دهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته می‎شود. سرویس دهنده‎های گوناگون برنامه کاربردی به پورت‎های مشهور گوش می‎دهند. پورت‎های ‎ TCP مورد استفاده اغلب به صورت زیر می‎باشد.

فهرست مطالب

مدل مرجع OSI و لایه بندی پروتکل ۱
چگونه TCP/IP سازگار می باشد؟ ۳
مفهوم TCP/IP5
پروتکل کنترل انتقال داده TCP6
بیت کنترل TCP ، دست دادن سه طرفه ۹
فیلدهای دیگر در هدر TCP13
پروتکل دیتاگرام کاربر ۱۴
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)16
شبکه های محلی و مسیریابها ۱۷
آدرس IP18
بخش بندی یک بسته در IP19
دیگر قسمت های تشکیل دهنده IP21
امنیت یا کمبود در IP سنتی ۲۳
ICMP23
تفسیر آدرس شبکه ۲۵
دیواره آتش ۲۸
حفاظت افراد با دیواره آتش ۳۰
راه حل های حفاظتی برای شبکه ها ۲۲
حفاظت لایه کاربردی ۳۳
Thesencure Socket Layer34
امنیت در سطح ICSec-IP36
هدرشناسایی (AH)IPSec37
آیا IPsec و IPV6 ما را حفاظت می کند ؟ ۴۱
سیستم های شناسایی دخول سرزده ۴۴
گریز از IDS ها در سطح شبکه ۴۶
Frage Router50
گریز از IDs در سطح برنامه کاربردی ۵۱
Whisher52
راه های مقابله با گریز های IDS57
در جستجوی مودمهای شبکه ۶۰
Thc-Scan2.065
حملات بعد از پیدا شدن مودم های فعال ۶۸
مقابله با نفوذ از طریق مودم های ناامن ۶۹
نقشه برداری از شبکه ۷۳
Cheops76
تعیین پورت های باز بر روی یک ماشین ۷۸
مکانیزم پویش مؤدبانه ۸۰
پویش مخفیانه ۸۱
مقابله و دفاع در مقابل پویش و جستجوی پورت ۸۸
firewalk بر علیه firewall90
ابزارهای جستجوی نقاط آسیب پذیر ۹۸
حمله به سیستم عامل ۱۰۳
پیدا کردن نقاط آسیب پذیر ۱۰۵
Xterms107
ردیابی sniffing))109
ردیابی از طریق هاب : کشف آرام ۱۱۴
Snort115
Sniffit116
اسب های تراوا در سطح برنامه های کاربردی ۱۱۷
ویژگی BO2K121
سایت های وب ۱۲۶


تعداد صفحات : 133 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود





هشتگ : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,