نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد پورتها و سرویس های پنهان

اختصاصی از نیک فایل مقاله در مورد پورتها و سرویس های پنهان دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پورتها و سرویس های پنهان


مقاله در مورد پورتها و سرویس های پنهان

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 17

 

پورتها و سرویس های پنهان :  سرویس های دترمینان و گسترده از قبیل اسب های  تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM  - CD ها  - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری  از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم  از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .

نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

 پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار  Nmap  که از سایت ( www.inscure . org    )  یا نرم افزارهایی که محصولات شرکتهای Norton   و Macafee   و به ترتیب از         ( www . norton . com  ) و  ( www. Macafe . com  ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan      استفاده کنیم . برای شروع با وارد کردن کلمة عبور Tiger  برنامه را آغاز   می کنیم هنگامی که مرور گر شروع به کار می کند از منوی                                options   / security  properties / securityscan    گزینة scan ports  now   را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها  در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم  کرد :

1 ) یافتن پورتهای باز   

2 ) اجرای کشفیات

3) مقایسه نتایج بایستی از شکافهای امنیتی شناخته شده . کل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد

Securty     port    scan     [ at  port  17567

135   Active    : standard  well – known  port 

13000  ∞   found   : lamer

در مثالی  که ما ارائه کردیم نتایج Tigerscan   ما دوپورت فعال است . پورت های 135 و 13000     . سرویس مرتبط با پورت 135   ،  loc – serv   است که یک سرویس prc  همانند port  map   است . اگر مهاجمی  از پارامترهای خاصی استفاده کند و آدرس متقاضی را بدست آورد میتواند نام دامنة Nis  آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis  را بداند امکان بدست آوردن نسخه ای از فایل کلمه  عبور  برایش مهیا می شو.د .

سرویس آشکار شده در پورت 13000 ، lamer  است . lamer   یک اسب  تراوای کوچک است که کنترل CD – Rom  انتقال فایل ، مدیریت فایل ها  و از کار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب  تراوا یک نسخه جدیدتر به زبان VB  است که این  معمولاً از طریق نامه های الکترونیکی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یک محاسبه گر IP  برای محاسبات سریع زیر شبکه و برای پخش آدرس های شبکه است .

در ابتدای نصب برنامه ها روی  فایلی تحت نام dnet  . exe  که در شاخه        windows / systen  //  قرار دارد نوشته می شود . بابوت کردن دوباره سیستم ، dnetc . exe    پشت صفحه اجرا می شود .  در پورت 13000  گوش به زنگ کنترل راه دور می ماند  . قرار است dnetc . exe    یک برنامه متقاضی distibuted  - net     باشد که سیستم  شما را از طریق اتصال به پروکسی ها و گماردن آن به حل یک سری مسائل در پروژه های جهانی مشارکت دهد حال مهاجم دور است  که می تواند به آسانی قابلیت  دستیابی به پورت 13000     را پویش کند و سپس حمله کند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed    را بازدید می کنیم .


دانلود با لینک مستقیم


مقاله در مورد پورتها و سرویس های پنهان
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد