تماس با ما

فید خبر خوان

نقشه سایت

پایان نامه و مقاله هـوپـاد

ارائه بهترین مقالات و پایان نامه کارشناسی ارشد در تمامی رشته

لامپ فوق کم مصرف پاک نور
http://kia-ir.ir

دسته بندی سایت

محبوب ترین ها

پرفروش ترین ها

برچسب های مهم

آمار بازدید سایت

پیوند ها

آمار بازدید

  • بازدید امروز : 348
  • بازدید دیروز : 532
  • بازدید کل : 112792

دانلود رایگان پایان نامه هک و هکرها


مقدمه

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

هك چيست؟

هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.

هكر كيست؟

هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.

گروه بندي ديگر هكرها

هكرهاي واقعي (سامورايي)

كسي كه هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستمهاي كامپيوتري است نه سوء استفاده ...

Wacker (واكر):

كسي كه هدفش از نفوذ به سيستم ها استفاده از اطلاعات آن سيستمهاست (جزو هكرهاي كلاه سياه)

Cracker (كراكر):

كسي كه هدفش از نفوذ به سيستمها، خرابكاري و ايجاد اختلال در سيستمهاي كامپيوتري است. (جزو هكرهاي كلاه سياه)

Preaker:

از قديمي ترين هكرها هستند كه براي كارشان نياز (و دسترسي) به كامپيوتر نداشتند و كارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و... بود.

يك هكر چگونه وارد سيستم مي شود؟

هكر با دزديدن پسورد سيستم مي تواند به ديگر اطلاعات اتصال ما به شبكه مانند شماره ي IP دسترسي پيدا كند و همان طور كه مي دانيم IP آدرس پورت هاي سيستم ما در شبكه است پس هكر تحت شبكه و از طريق پورت ها وارد سيستم مي شود. اگر پسورد Account ما دزديده شود همان طور كه خود ما از هر سيستمي در منزل يا بيرون از منزل با داشتن ID و پسورد وارد ميل باكس خود مي شود هكرها هم مانند خود ما به ميل باكس ما دسترسي دارند.

مقدمه

براي شناخت روشهاي عملكرد حملات بايد شناخت كلي از سيستم عامل UNIX داشته باشيد زيرا كه اجراي حمله به دو شكل هدف گيري الگو برنامه و آسيب رساندن به سيستم عامل صورت مي گيرد . اين فصل مروري بر سيستم عامل UNIX مي باشد و مفاهيم
برجسته اي را توضيح مي دهد كه براي شناخت بيشتر حملات لازم مي باشد.

UNIX‌ جاندار عجيب و غريبي است كه در حدود 30 سال پيش بعنوان پروژه تحقيقاتي AT&T توليد گرديد. سيستم عامل UNIX بطور گسترده در سراسر دنيا بر روي سيستم هاي سرويس دهندگان مورد استفاده قرار مي گيرد بيشتر اينترنت با استفاده از UNIX ‌ ساخته شده است . و سيستم هاي UNIX ‌ به صورت ميزبان هاي اينترنتي مي باشد در سالهاي اخير محيط هايUNIX ‌ با مبدا باز و شبيه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقي ) كمك كرده اند تا UNIX ‌ بر روي دستگاههاي روميزي يا جيبي شود.

UNIX سيستم عامل بسيار قوي مي باشد و بدين دليل نياز است هزاران نفر بر روي توسعهUNIX ‌ سالها كار كرده اند و مسيرها را بهتر نموده اند و ابزارهاي بسيار مفيدي را خلق كرده اند بسياري از سيستم هاي UNIX داراي اعتبار پذيري بسيار ، كارآيي بالا ، و ويژگيهاي قوي ايمني مي باشند اگر اصل برنامه UNIX بعنوان ابزار تحقيقي جهت استفاده از اينترنت استفاده شود .

مديران سيستم مي تواند ابزارهاي رايگان بسياري را در اينترنت بيابند و مي توانند سئوالاتي را از جامعه نسبتاً دوستانه و بزرگ مديران سيستم UNIX و كاربران از طريق ليست نامه نگاري و گروههاي خبري بپرسند.

به دو دليل مي توان گفت كه UNIX زيبا و عجيب است . اول آنكه هيچ سيستم عامل مجزايي وجود ندارد كه UNIX ناميده شود . در واقع UNIX از خانوادة سيستم هاي عامل مي باشد با اعضاي خانوادگي كه بوسيله بسياري از شركت هاي كامپيوتري افراد و حتي موسسات استاندارد با اهداف و ديد متفاوت ترقي كرده اند و ديگري اشكال متفاوت و بسيار متداول UNIX است كه عبارتند از :

Solaris محصول شركت Sun Mocrosystems

HP-UX محصول شركت Hewlett Packard

IRIX محصول sgi ( نام جديدي براي Silicon Graphics )

ATX محصول شركت IBM

اين فصل سعي دارد با مفاهيم كلي UNIX كه براي تمام اعضاي خانواده UNIX يا حداقل بيشتر آنها بكار مي رود شما را آشنا نمايند. وقتي در حال بررسي بسياري از اشكال متفاوت UNIX مي باشيم بسياري از افراد آنها برنامه هاي جانبي UNIX شكل هاي متفاوت سيستم عامل UNIX يا حتي un*x مي نامند.

دليل ديگري كه افراد دوست دارند UNIX را به صورت يك موجود فرض نمايند آن است كه براي استفاده آسان از ابتدا طراحي و بهينه سازي نشده است. واسطه هاي كاربر غالباً غير مشهودي بوده يا عجيب مي باشند البته واسطه ها و بعضي از مفاهيم برجسته به شدت در بين برنامه هاي جانبي UNIX فرق مي كنند براي مثال اصل برنامه Solaries ممكن است تقريباً در محيطBSD استفاده نشود . اگر هم روزي BSD غالب شود UNIX باز هم مي درخشد .

ساختار UNIX

روت كيت هاي سطح كرنل

از قدرت روت كيت هاي قديمي خبر داريم اما نمي دانيم به روشي مي توان استفاده از كنترل هاي يكپارچگي رمز شناسي فايل هاي حساس سيستم خود بر آنها غلبه كرد مطلب ديگر در مورد روت كيت ها جايگزيني نرم افزار كاربردي سيستم با روت كيت ها مي باشد اكنون روت كيت ها در سطح كرنل اجرا مي شوند و تشخيص و كنترل آنها بسيار مشكل تر مي باشد روت كيت هاي سطح كرنل ناحيه بسيار فعالي از سطح توسعه در زمينة كامپيوتر مي باشند و نسخه هاي جديدي از آن به بازار عرضه شده است.

در بيشتر سيستم هاي (UNIX , Windows NT/2000) كرنل شاخص ترين و بنيادي ترين بخش سيستم عامل مي باشد كه دسترسي به دستگاههاي شبكه فرآيندها حافظه سيستم ديسك ها و غيره را كنترل مي نمايد تمام منابع سيستم كنترل مي شوند و از طريق كرنل هماهنگ مي شوند هر موردي كه بر روي سيستم اتفاق مي افتد از طريق كرنل صورت مي گيرد. براي مثال وقتي فايلي را باز مي كنيد درخواستي به كرنل ارسال مي شود تا فايل باز گردد كه بيت هايي را از درايوها جمع آوري مي كند و نرم افزار كاربردي فايل را اجرا مي نمايد روت كيت هاي سطح كرنل كنترل كاملي از سيستم را در اختيار هكر قرار مي دهند موقعيت قوي كه هكر مي تواند در آن قرار گيرد.

 

  انتشار : ۲۴ تیر ۱۳۹۵               تعداد بازدید : 208

برچسب های مهم


مطالب تصادفی

  • پایان نامه ارشد رابطه بین نقدینگی، حاکمیت شرکتی و ارزشیابی شرکت در شرکت‌های پذیرفته شده در بورس
  • پایان نامه  ارشد سنتز آلفاهیدروکسی اسید با کربن-14
  • پایان نامه ارشد بررسی جذب سطحی اسید سیتریک با استفاده از سبوس برنج
  • پایان نامه ارشد مطالعه و سنتز کوپلیمر متیل متا کریلات- استایرن در فرآیند پلیمریزاسیون رادیکالی
  • پایان نامه ارشد سنتز گروه جدیدی از ماکروسیکل ها از اورتو- متوکسی سالسیل آلدهید
  • دانلود رایگان پایان نامه جایگاه فیبر و ادوات نوری در شبکه مخابراتی نسل آینده  NGN