نمایش نتایج: از شماره 1 تا 1 از مجموع 1

موضوع: راههای نفوذ هکرها به شبکه (قسمت اول)

  
  1. #1
    نام حقيقي: n.s

    عضو غیر فعال
    تاریخ عضویت
    Nov 2008
    محل سکونت
    تهران
    نوشته
    63
    سپاسگزاری شده
    9
    سپاسگزاری کرده
    17

    Icon11 راههای نفوذ هکرها به شبکه (قسمت اول)

    یکی از مهمترین مشغله های کارشناسان شبکه ، امنیت شبکه و مقابله با نفوذگران میباشد . بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های کامپیوتری قرار بگیرد .
    یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و کنترل این راهها شبکه یا سیستم مورد نظر را از حملات هکرها محفوظ بدارد .
    در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن آنهاست به همین دلیل در اواخر دهه 80 هکرها را براساس فعالیتهایشان دسته بندی کردند:
    1. گروه نفوذ گران کلاه سفید (white hacker Group)
    2. گروه نفوذگران کلاه سیاه (Black Hacker Group)
    3. گروه نفوذگران کلاه خاکستری (Gray hat Hacker Group)
    4. گروه نفوذ گران کلاه صورتی (pink hat Hacker Group)


    گروه نفوذ گران کلاه سفید :
    این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشد . این گروه به هکرهای خوب معروفند که در تحکیم دیوار حفاظتی شبکه های نقش اساسی دارند . این گروه خلاقیت عجیبی دارند و معمولا هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور میکنند .

    گروه نفوذ گران کلاه سیاه :
    این گروه خراب کارانه ترین نوع هکرها هستند و به cracker ها نیز معروفند . کلاه سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بروی سیستم قربانی به آن نفوذ میکنند . این گروه همیشه سعی در پنهان نمودن هویت خود رادارند .


    گروه نفوذگران کلاه خاکستری :
    نام دیگر این گروه واکرها(whacker) است . هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقاصد مختلف میباشد . در صورتی که با نفوذ به شبکه صدمه ای به کامپیوتر ها وارد نمیکنند . مثلا در سال 1994 یک هک ( کلاه خاکستری ) ژاپنی به سایت ناسا امریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بروی اینترنت در اختیار عموم قرار داد .

    گروه نفوذ گران کلاه صورتی :
    این گروه افراد بیسوادی هستند که فقط قادرند به وسیله نرم افزارهای دیگران در سیستمها اختلال به وجود بیاورند و مزاحمت ایجاد کنند . به این افراد booter نیز گفته میشود .
    بوترها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکرها میتوانند خطرهای جدی برای شبکه به وجود آورند .


    انواع حملات هکرها :

    حمله از نوع دستکاری اطلاعات "modification " :
    به این معنی که هکر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییرداده و به کاربر میفرستد و کاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار میدهد .

    حمله از نوع افزودن اطلاعات "Farication " :
    در این نوع از حمله هکر به جای تغییر دادن اطلاعات ، اطلاعات جدیدی را به آن می افزاید مانند یک ویروس جهت اقدامات بعدی .

    حمله از نوع استراق سمع " Interception":
    در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش میدهد و در صورت لزوم از آن نسخه برداری میکند .

    حمله از نوع وقفه " Interruption":
    در این نوع حمله هکر با ایجاد اختلال در شبکه و وقفه در انتقال اطلاعات برای خود فرصت لازم جهت اقدامات بعدی را فراهم میکند .


    موارد مورد نیاز هکر :
    اطلاعاتی هر چند بی اهمیت از دید شما میتواند برای هکر بسیار مهم باشد اما برای نفوذ به هرگونه شکبه کامیپوتری تحت TCP/IP داشتن IP قربانی مورد نیاز است . شما هر گاه به اینترنت متصل میشوید دارای یک IP منحصر به فرد جدید میباشید که این IP در حقیقت آدرس کامپیوتر شما در شبکه میباشد .
    دومین مورد که برای نفوذ به کامپیوتر قربانی لازم میباشد داشتن حداقل یک پورت باز میباشد . اگر کامیپوتر قربانی را در شبکه به یک خانه در شهر تشبیه کنیم IP آدرس این خانه و پورت ها راههای ورودی این خانه از قبیل در ، پنجره ، دیوار و ... میباشد . بدیهی است که بدون در اختیار داشتن آدرس منزل و پیدا کردن یکی از ورودی های خانه که مسدود نمیباشد ورود به آن خانه تقریبا غیرممکن است .
    نشانی IP از چهار عدد از صفر تا 225تشکیل شده که با نقطه از هم جدا میشوند . برای پیدا کردن محل یک کامیپوتر در شبکه از روی IP به صورت زیر عمل میشود .


    آدرس ماشین ، آدرس زیر شبکه ، آدرس شبکه


    این بحث ادامه دارد ...


    ویرایش توسط mwebgard : 2008-11-11 در ساعت 10:55 PM

کلمات کلیدی در جستجوها:

روشهای مقابله نفوذ به شبکه

راههای نفوذ به شبکه

راه های نفوذ به شبکه

http://forum.persiannetworks.com/f89/t22779.html

راههای نفوذ به کامپیوتر دیگران

راه های نفوذ به سیستمحمله از نوع interceptionنفوذگری در شبکه و راه های مقابله با آنراه نفوذ به شبکهراه های نفوذ به کامپیوتر دیگرانراههای نفوذ به کامپیوترنفوذ به کامپیوترهای شبکهراهکارهای امنیت شبکهراه های ورود به شبکهنفوذ به کامپیوتر دیگرانراهكارهاي امنيت شبكهروش های نفوذ به شبکهراههای نفوذ هکرها به شبکه راه نفوذ به سیستم دیگرانراه های نفوذ به کامپیوترراه ای نفوذ به شبکهراه های نفوذ به رایانهراه نفوذ در شبکهراههای نفوذ در شبکهراه هاي نفوذ به شبكه

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •