مقاله کامل بعد از پرداخت وجه
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات: 17
پورتها و سرویس های پنهان : سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM - CD ها - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .
و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .
نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .
پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار Nmap که از سایت ( www.inscure . org ) یا نرم افزارهایی که محصولات شرکتهای Norton و Macafee و به ترتیب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan استفاده کنیم . برای شروع با وارد کردن کلمة عبور Tiger برنامه را آغاز می کنیم هنگامی که مرور گر شروع به کار می کند از منوی options / security properties / securityscan گزینة scan ports now را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم کرد :
1 ) یافتن پورتهای باز
2 ) اجرای کشفیات
3) مقایسه نتایج بایستی از شکافهای امنیتی شناخته شده . کل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد
Securty port scan [ at port 17567
135 Active : standard well – known port
13000 ∞ found : lamer
در مثالی که ما ارائه کردیم نتایج Tigerscan ما دوپورت فعال است . پورت های 135 و 13000 . سرویس مرتبط با پورت 135 ، loc – serv است که یک سرویس prc همانند port map است . اگر مهاجمی از پارامترهای خاصی استفاده کند و آدرس متقاضی را بدست آورد میتواند نام دامنة Nis آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis را بداند امکان بدست آوردن نسخه ای از فایل کلمه عبور برایش مهیا می شو.د .
سرویس آشکار شده در پورت 13000 ، lamer است . lamer یک اسب تراوای کوچک است که کنترل CD – Rom انتقال فایل ، مدیریت فایل ها و از کار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب تراوا یک نسخه جدیدتر به زبان VB است که این معمولاً از طریق نامه های الکترونیکی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یک محاسبه گر IP برای محاسبات سریع زیر شبکه و برای پخش آدرس های شبکه است .
در ابتدای نصب برنامه ها روی فایلی تحت نام dnet . exe که در شاخه windows / systen // قرار دارد نوشته می شود . بابوت کردن دوباره سیستم ، dnetc . exe پشت صفحه اجرا می شود . در پورت 13000 گوش به زنگ کنترل راه دور می ماند . قرار است dnetc . exe یک برنامه متقاضی distibuted - net باشد که سیستم شما را از طریق اتصال به پروکسی ها و گماردن آن به حل یک سری مسائل در پروژه های جهانی مشارکت دهد حال مهاجم دور است که می تواند به آسانی قابلیت دستیابی به پورت 13000 را پویش کند و سپس حمله کند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed را بازدید می کنیم .
مقاله در مورد پورتها و سرویس های پنهان