توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله پورتها و سرویس های پنهان تحت pdf دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله پورتها و سرویس های پنهان تحت pdf  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله پورتها و سرویس های پنهان تحت pdf،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله پورتها و سرویس های پنهان تحت pdf :

پورتها و سرویس های پنهان

سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی كه معمولاً تحت كنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM – CD ها – اصوات – میله های ابزار ، میز كارها ، برنامه های كاربردی ، مرورگرها و حتی كل سیستم را تحت كنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی كاوش در میان فایل ها ، سابقه ها ، بازیابی كلمات عبور ، از كار انداختن سیستم ، كپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نكته اینجاست كه بسیاری از كاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این كارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم كه چگونه حملات نفوذگران را دفع كنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشكار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار كشف نظیرپویش گر های پورت در سرویس ها استفاده كنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات كشفی صحت دارد .
نكته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می كنند .

پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت كه هر پویش گر پورت با قابلیت چند بندی برای پویش یك پورت محلی كفایت می كند كه نرم افزار Nmap كه از سایت ( www.inscure . org ) یا نرم افزارهایی كه محصولات شركتهای Norton و Macafee و به ترتیب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan استفاده كنیم . برای شروع با وارد كردن كلمه عبور Tiger برنامه را آغاز می كنیم هنگامی كه مرور گر شروع به كار می كند از منوی options / security properties / securityscan گزینه scan ports now را انتخاب می كنیم كه اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می كند سپس نقاط ضعف را با مقایسه آنها در قبال یك بانك اطلاعاتی از حملات شناخته شده تحلیل می كند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم كرد :

1 ) یافتن پورتهای باز
2 ) اجرای كشفیات
3) مقایسه نتایج بایستی از شكافهای امنیتی شناخته شده . كل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد .
Securty port scan [ at port 17567
135 Active : standard well – known port

13000 found : lamer

در مثالی كه ما ارائه كردیم نتایج Tigerscan ما دوپورت فعال است . پورت های 135 و 13000 . سرویس مرتبط با پورت 135 ، loc – serv است كه یك سرویس prc همانند port map است . اگر مهاجمی از پارامترهای خاصی استفاده كند و آدرس متقاضی را بدست آورد میتواند نام دامنه Nis آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis را بداند امكان بدست آوردن نسخه ای از فایل كلمه عبور برایش مهیا می شو.د .

سرویس آشكار شده در پورت 13000 ، lamer است . lamer یك اسب تراوای كوچك است كه كنترل CD – Rom انتقال فایل ، مدیریت فایل ها و از كار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب تراوا یك نسخه جدیدتر به زبان VB است كه این معمولاً از طریق نامه های الكترونیكی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یك محاسبه گر IP برای محاسبات سریع زیر شبكه و برای پخش آدرس های شبكه است .

در ابتدای نصب برنامه ها روی فایلی تحت نام dnet . exe كه در شاخه windows / systen // قرار دارد نوشته می شود . بابوت كردن دوباره سیستم ، dnetc . exe پشت صفحه اجرا می شود . در پورت 13000 گوش به زنگ كنترل راه دور می ماند . قرار است dnetc . exe یك برنامه متقاضی distibuted – net باشد كه سیستم شما را از طریق اتصال به پروكسی ها و گماردن آن به حل یك سری مسائل در پروژه های جهانی مشاركت دهد حال مهاجم دور است كه می تواند به آسانی قابلیت دستیابی به پورت 13000 را پویش كند و سپس حمله كند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed را بازدید می كنیم .

امنیت بخشیدن به پورت های ناشناخته : برنامه های نفوذ گری معمولاً برای ایجاد رخنه در امنیت سیستم طراحی می شوند گرچه این دمونهای سرویس همواره تهدید كننده نیستند مهاجمان می توانند این برنامه ها را برای اهداف سوء دستكاری كنند نرم افزارهایی كه در این بخش مطرح می شود در سه گروه جای می گیرند و یروس ها كرم ها و اسبهای تراوا
ویروس : یك برنامه كامپیوتری است كه كپی هایی از خودش را با استفاده از یك برنامه میزبان میسازد و از این رو نیازمند آن است .

كرم : نیازی به میزبان ندارد زیرا خود تكثیر است كرم با سرعتی از پیش تعیین شده كپی هایی از خودش را تهیه و توزیع می كند .
اسب تراوا : یا بطور ساده تراوا برنامه ای حاوی یك قطعه كد مخرب است كه به عنوان برنامه ای عادی و مفید مثل برنامه های سودمند شبكه ظاهر می شود . پورت ها و سرویس هایی كه به دنبال خواهد آمد و غالباً قربانیان هدف به آنها توجهی نمی كنند بیش از همه مورد حملات نفوذی قرار می گیرند این ‹‹ بچه های بد ›› همچنین برای استفاده از پویشگرهای تراوایی راه دور توسط مهاجمان مورد پویش قرار می گیرند . هدف مروری بر تكنیك های مورد استفاده برای ساقط كردن سرویس های مرتبط با آن پورت های زبان بار است بطوریكه اگر پی بردید آلوده شده اید یا آنها را طی پویش پورتهای محلی یافتید بدانید كه چگونه به كار خود ادامه دهید . بحث را پاك كننده كننده های سیستم آغاز می كنیم این برنامه ها بطور ساده كدنویسی شده اند تا تكنیك های حذف را بطور خودكار انجام دهند در این جا برخی از پاك كننده های معروف را كه در حال حاضر در دسترس هستند را مورد بررسی قرار می دهیم .

AnTiGen ، BoDeTecT برنامه هایی هستند كه به طور خودكار برنامه ( Baserv ) Back orific server را روی كامپیوتر شما یافته آن را بر می دارند . Antioen یك نرم افزار رایگان است كه توسط Fresh Scfrw ارائه شیوه به طور كلی این پاك كننده ها خوب عمل می كنند ولی گونه های جهش یافته جدید تری از BOSERV وجود دارند كه از چنگ این پاك كننده ها فرار می كنند به همین دلیل پویش پورتهای محلی و حذف دستی نیز ضروری است .

NETbuS dEtECtive : این نرم افزار یك برنامه كوچك دقیق است كهنه تنها برای حذفNetBus از سیستم شما بلكه برای نمایش دادن پیامی به نفوذ گر غیر مظنون ، به هنگام وارد كردن آدرس IP و نام میزبانی وی بكار میرود . پیام پیش فرض را می توان تغییر داد . NeTBvs proTecTion SysTem این برنامه كه به اختصار NPS هم نامیده می شود برنامه ای برای تشخیص و محافظت در برابر NetBus است و می توhن آن را طوری پیكر بندی كرد كه به سادگی سرویس تهدید كننده را ساقط كند و یا حملات نفوذی را هشدار دهد .

Tauscan این برنامه رمون قوی برای شناسایی اسب های تراوا و حذف آنها بوده و قادر به شناسایی اكثر رخنه های شناخته شده ای است كه برای حملات نفوذی مورد استفاه قرار می گیرند این برنامه در پشت صحنه عمل می كند و شگفت آنكه منابع بسیار اندكی از سیستم ها را به كار می برد . كار با واسط GUI آن بسیار آسان است و شامل ویژگیهایی از قبیل پویش با كلیك راست پویش با كشیدن و رها كردن اشیاء و یك ویزارد پیكر بندی می شود كه همگی آنها استفاده از محصول را بی اندازه آسلان می كند .

TauScan را می تواند از www.agnitum . com / prodvets / Tauscan دریافت كنید .
The cleaner : این نرم افزار برنامه سودمند دیگری است كه برای پویش و حذف برنامه های مخرب ‹‹ مخفی ›› روی كامپیوتر شما بكار می رود طبق گفته سازندگان این برنامه از یك فرایند بنیادی برای شناسایی فایل ها استفاده می كنند . این فایلها نه با تغییر دادن نام خود یا اندازه گزارش شده و نه با متصل كردن خودشان به برنامه هی دیگر نمی توانند پنهان شوند این نرم افزار می تواند ابزار پر قدرتی در مقابل حملات نفوذی باشد . این برنامه از سایت www.moorsoft . com قابل دسترسی است .

TROJAN REMOVER : برنامه تشخیص و حذف اسب طراحی شده است . به رغم محدودیت در ویژگی های فقدان راه كار محافظتی به طرزی استادانه بسیاری از اسب های تراوای معروف را حذف می كند این نرم افزار هم رایگان است و میتواند آن را به مجموعه نرم افزارهای ایمنی خود بیافزاید

دفاع در برابر بمباران پستی و ارسال نامه های زاید:در سالهای اخیر،پست الكترونیكی چه در بخش عمومی و چه در بخش خصوصی به ستاره فناوری ارتباطات تبدیل شده است.ولی به موازات این محبوبیت، ،هرچه بر تعداد كاربران پست الكترونیكی افزوده شود،بر تعدد قربانیان حملات نفوذی نیز افزوده می شود.قربانی شدن بوسیله بمباران پستی و نامه های زاید برای كاربران پست الكترونیكی تقریباً به امری عادی تبدیل شده است خوشبختانه راه كارهایی برای مقابله با این مشكل وجود دارد در اینجا به روشهای گوناگون از تكنیك های دسترسی گرفته تا دفاع از كارگزار خواهیم پرداخت نخست،بمباران پستی و ارسال نامه های زاید را از دیدگاه طبقه بندی مورد بحث قرار می دهیم.

بمب های پستی پیام های پستی هستند كه معمولاً برای آسیب رساندن به صندوق پستی گیرندگان به كار می روند.به این ترتیب برنامه های غیر مجاز از طریق دروازه SMTP هدف ارسال می شوند بمب های پستی را را می توان در یك پیام الكترونیكی با فایل های بزرگ متصل به آن،یا در هزاران پیام الكترونیكی به منظور غرق كردن یك صندوق پستی و یا كارگزار قرار داد.

ارسال نامه زاید تلاش برای تحویل یك پیام پستی به كسی است كه مایل به دریافت آن نیست یا آن درخواست نكرده است.متداول ترین مثال،تبلیغات تجاری است.شكل دیگر نامه زاید به صورت یك فریب پستی اجرا می شود كه در آن نفوذگر،نامه را با قرار دادن آدرس الكترونیكی یك شخص دیگر در فلید From به صورتی عادی جلوه می دهد و نامه را به توده ای از افراد ارسال می كند و از آنها درخواست می كند تا به آدرس قربانی پاسخ دهد،یك گام پیشروی در این حمله،نفوذگر می تواند این پیام های نادرست را از كارگزار پستی هدف ارسال كند.

از دید كاربر،آشكارترین نمود نامه های زاید،از سرآیند پیام پیداست كه حاوی مسیرهای واقعی طی شده برای تحویل نامه از فرستنده به گیرنده است.طبق پیش فرض این داده ها معمولاً پنهان هستند.اكثر گیرنده ها فقط می خواهند موضوع متن پیام را ببینند.ولی اكثر نرم افزارهای پست الكترونیكی شامل گزینه ای برای مشاهده كلیه سرآیندهای پیام هستند.دنبال كردن نامه های مجاز امكان فیلتر كردن سریع نامه هایی كه آلوده به برنامه زاید هستند،وجود خواهد داشت.فرض كنید آدرس Sender@Saddress.Com به هر دلیلی یك پیام مزاحم باشد كه بخشی از نامه زاید است می توانیم به سهولت آدرس را در اكثر گزینه های فیلترسازی در نرم افزارهای پست الكترونیكی فیلتر كنیم.معرفی نامه ها در واسط های گرافیكی خود شامل قابلیت مسدود كردن با اشاره و كلیك نظیر گزینه هایYahoo (Mail:Yahoo.Com)هستند كه با اكثر سكوها سازگار بوده آنها را می توانید از Tucows و Cnet (download.Cnet.Com)دریافت كنید ولی مسدود كردن یك نامه رسان ممكن است كافی نباشد می توانید شخص مورد نظر را با گزارش مشخصات او به ISP خود كاملاً متوقف كنید تحقیق روی سرآیند نامه ها و یا محتویات نامه ها می تواند سرنخ هایی در مورد شیوه انجام كار بدست دهد.برای مثال،اجرای تحقیق هویتی از دامنه یك وب سایت یا ردیابی دروازه SMTP یك نامه رسان می تواند منجر به كشف اطلاعات ISP شود.با مجهز شدن به پست نامه قدری اطلاعات كشف از ISP می توانید وقایع را گزارش كنید.

از لحاظ كارگزار توصیه می شود صندوق های پستی قراردادی وب سایت،ایجاد صندوق های عمومی برای نامه ها و ناخواسته اصلاح گردد این ترفند می تواند باعث كاهش نامه های زاید كاربران داخلی شود زیرا صندوق های پستی عمومی قابل فیلترسازی هستند.ولی محافظت در مقابل نامه های بیهوده و زاید فقط شروع كار است خوشبختانه دمون های كارگزار پستی فعلی،دارای راه كارهایی برای محافظت در مقابل بمباران پستی هستند قاعدتاً اطلاعات مربوط به پیكربندی شامل موارد زیر است:

تصدیق صلاحیت:دمون باید طوری پیكر بندی شود كه برای رسید پستی SMTP فقط نامه های داخلی یا محلی را بپذیرد.
مسدود سازی:فیلترسازی پیشرفته را می توان برای برخی حساب ها مسدود كرد.دمون باید به كاربران امكان مشخص كردن ملاك هایی را بدهد تا او بتواند بر اساس آن ملاكها نامه ها را مشخص كند.
غربال كردن:دمون باید طوری پیكربندی شود كه فقط نامه هایی را بپذیرد كه اندازه پیوست آنها محدود است.
مرتب سازی:كاربران باید قادر به مخفی كردن قواعدی برای مرتب سازی نامه ها خود باشند برای مثال نامه های وارده از یك دامنه كاری را بتوان به یك صندوق پستی ارسال كرد.
یك برنامه كمكی كه اساساً برای مقابله با بمباران پستی طراحی شده است،Bombsquad نام دارد و به كمك این نرم افزار می توانید بمب های پستی را حذف كنید و در عین حال،پیام های مهم را بازیابی و نگهداری كنید از این نرم افزار می توانید برای هر صندوق پستی كه پروتكل استاندارد POP3 را رعایت كند،استفاده نمایید.برای اطلاعات بیشتر در این خصوص به خبرنامه CIAC Information در صفحه زیر رجوع كنید.
http://Ciac.iinl.gov/Ciac/bulletins/i – 005c.shtml
دفاع در مقابل جعل هویت

جعل هویت به معنای گرفتن IP یك میزبان مورد اعتماد است به طوری كه سیستم امنیتی فریب خورده اجازه دستیابی را به فرد نفوذگر بدهد.پس از این مصالحه نفوذگر حمله ای را به سیستم آغاز می كند.به طور مشابه،جعل هویت روی كارگزارهای DNS به نفوذگر ابزاری برای كنترل فرآیند تفكیك دامنه ها و در برخی موارد،هدایت بازدیدكنندگان به مكانی غیر از مكان مورد نظر وب سایت یا كارگزار پستی می دهد.

خوشبختانه راههای مقابله با جعل هویت در شبكه ها وجود دارد.چون اساس جعل هویت،شناسایی آدرس منبع،بدون تأیید اعتبار است،معرفی Ipv6 با سرآیندهای تأیید اعتبار(AH)(Autentication Header)می تواند مفید واقع شود.AH ابزاری برای محاسبه جمعهای كنترلی رمز نگاری جهت داده نگاری ها و برخی فیلدهای سرآیند بدست می دهد.با شماره دهی دوباره،شماره گذاری مجدد باعث محافظت دوچندان در مقابل جعل هویت شده همچنین فیلترسازی بسته ها بهتر انجام می شود.به طوری كه محافظت در مقابل طوفان ها ی پخش برنامه تسهیل می شود.به عنوان یك راه كار مبتنی بر Ipsec ، قواعد فیلترسازی علنی بسته ها از ترافیكی كه از بیرون سرچشمه دارد،مثلاً یك VPN،محافظت می كند و این قواعد مورد نیاز نیستند،زیرا فنون تأیید اعتبار رمزنگاری IP sec این محافظت را فراهم می آورند.اساساً،پروتكلی كه شامل تأیید اعتبار نباشد،نسبت به حملات جعل هویت،آسیب پذیر است.به عنوان یك مثال Net Bies كاربرانی كه نیاز به محافظت بهتر در مقابل حملات جعل هویت دارند،می توانند از IP sec موجود در
Windows 2000 برای برقرار كردن جلسات معتبر استفاده كنند.در این مورد،یك سیاست گذاری IP sec كه اعتبار جلسات را روی پورت های 139 – 137 تأیید كند،از جعل هویت در مقابل این پروتكل آسیب پذیر محافظت می كند.

اكثر فروشندگان به تشكیلات مند جعل هویت روی آورده اند.برای مثال،برخی محصولات Cisco،سیستم ها امنیتی خود را با استفاده از روابط خصوصی
DOC SIS یا گزینه هایی برای مدیریت CPE نظر تأیید اعتبار،صدور اجازه و كارگزارهای حسابداری(AAA)و مسیریاب ها همراه می كنند.در نتیجه این سیستم لیست های كنترل و دستیابی(ACL ها )تونل ها،فیلترسازی،محافظت ویژه در مقابل جعل هویت و فرمان هایی برای ایجاد پیكربندی فیلترسازی IP منبع روی زیر شبكه های فركانس رادیویی(RF)را پشتیبانی می كند تا به این ترتیب جلوی مشتركانی كه از آدرس های IP منبع نامعتبر برای زیرشبكه های متصل استفاده می كنند،گرفته شود.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky