دانلود مقاله هک و امنیت شبکه تحقیق مقاله در مورد هک و امنیت شبکه مقاله هک و امنیت شبکه تحقیق هک و امنیت شبکه تحقیق در مورد هک و هکر تحقیق در مورد هک و امنیت تحقیق در مورد هک و هکرها تحقیق در مورد هک شبکه دانلود تحقیق هک مقاله در مورد هک مقاله در مورد هک و امنیت مقاله آموزش هک مقاله در مورد هک و امنیت شبکه مقاله های هک دانلود مقاله امنیت شبکه
موضوع : هک و امنیت شبکه
وقتی که مفهوم مدل مرجع OSI، پروتکلهای گوناگون شبکه را پاسخ میدهد، پس بیایید پروتکل TCP/IP را تجزیه کنیم. در TCP/IP لایه کاربردی، لایههای جلسه و نمایش مدل مرجع OSI در لایه کاربردی قرار داده شدهاند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد میکند.
لایه کاربردی:این لایه خود TCP/IP نمیباشد. بلکه متشکل از برنامههای خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو Mail Server، سرویسدهنده و سرویس گیرنده Telnet، سرویس دهنده و سرویس گیرنده FTP و یا سایر برنامههای کاربردی باشد.
لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، (TCP) پروتکل دیتاگرام کاربر (UDP)، و پروتکل سادهای که ما در آینده در این قسمت با جزییات بیشتری تجزیه میکنیم، میباشد. این لایه اطمینان حاصل میکند که بستهها به مکان مناسب روی ماشین مقصد تحویل داده شدهاند. همچنین برای فراهم کردن بستهها به صورت منظم برای برنامهای کاربردی که احتیاج به این عمل دارند، میتواند استفاده شود.
لایه شبکه: این لایه به پروتکل اینترنت (IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه میباشد. بر طبق اصطلاح مدل مرجع OSI، به لایه IP گاهی اوقات لایه سوم نیز گفته میشود.
لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال میدهد. به عنوان مثال، این لایهها روی کامپیوتر دادهها را از کامپیوتر شما به مسیریاب (Router) شبکه محلی شما حرکت میدهد. سپس مسیریاب (Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال میدهد. باز هم طبق اصطلاح مدل OSI، لایه پیوند داده به لایه دوم ارجاع میشود.
لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده میشود، میباشد.
لایههای شبکه و انتقال با هم سیستم پشتهای TCP/IP را تشکیل میدهند که متشکل از نرمافزارهای اجرایی روی کامپیوتر است. همانند مدل OSI، یک لایه با لایهای مشابه در قسمت دیگر رابطه برقرار میکند. علاوه بر آن، لایه پایینی سرویسی را برای لایههای بالایی تهیه میکند.
مفهوم TCP/IP
اینکه که درک ابتداییای از لایه پروتکل داریم. TCP/IP را با جزئیات دقیقتری مورد آزمایش قرار میدهیم. خانواده پروتکلهای TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال *TCP) پروتکل (UDP) User Datagram، پروتکل اینترنت (IP) و پروتکل پیام کنترل اینتر (ICMP).
TCP/IP در رشتههایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت (IETF) توضیح داده میشود. John Postel پدر خانواده TCP/IP، رشتههایی از درخواستها یکسری از اسناد و نظریههای تئوری که توضیح میدهد چگونه TCP/IP کار میکند را تهیه کرد. ۱۹۳ تا ۱۹۱ RFC که IP، TCP و ICMP را توصیف میکنند که در www.ietf.org/rfc,html با هزاران RFC دیگر که جنبههای دیگر اینترنت را توصیف میکنند قابل دسترسیاند.
TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچگونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت دادهها و اعتبار داده ارسال شده بر روی شبکه مناسب نبود. بدون کنترلهای مخفیانه و صادقانه، وقتی که شما دادهای را به اینترنت میفرستادید، TCP/IP به هر استفادهکننده دیگری اجازه دیدن و تغییر داده شما را میدهد. به علاوه، بدون اعتبارسنجی (authentication) یک مهاجم میتواند دادهای را که به نظر میآید از منابع قابل اعتماد دیگر روی شبکه به دست میآید، برای شما بفرستد.
درگذشته، تمام قابلیتهای حفاظتی شبکههای TCP/IP در برنامههای کاربردی ارتباطی به کار گرفته میشدند و در پشته TCP/IP عملی انجام نمیگرفت. فقط اخیراً حفاظت و امنیت، به پروتکل TCP/IP در فرم توسعه پروتکل که Ipsee نامیده میشود و ما در آینده با جزییات دقیقتری در این قسمت آن را توصیف خواهیم کرد، قرار داده شده است. اگرچه Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشدهاند. بنابراین، بدون این قابلیتهای حفاظتی پروتکل، برنامههیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار میشوند.
پروتکل کنترل انتقال داده (TCP)
TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامههای کاربردی استفاده میشود. از میان هزاران برنامه کاربردی که توسط TCP استفاده میشوند برخی از آنها قابل توجهترند.
انتقال فایل با استفاده از پروتکل انتقالی فایل (FTP)
telnet، یک رابط خط فرمان از راه دور
Email با استفاده از پروتکلهای گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office میباشد.
مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها (HTTP)
هر کدام از این پروتکلها بستهها را تهیه کرده و آنها را به پشته TCP/IP ماشین محلی عبور میدهند. نرمافزار لایه TCP روی سیستم این داده را میگیرد و با قرار دادن هدر TCP در جلوی هر پیام، بستههای TCP را تولید میکند.
شماره پورت TCP
هدر هر بسته TCP شامل دو عدد درگاه میباشد. پورت مبدأ و پورت مقصد. این اعداد ۱۶ بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده میتواند فرستاده و یا دریافت شود میباشند. درگاهها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرمافزار پشته TCP/IP توضیح داده شده است. ۶۵۵۳۵ پورت TCP مختلف روی هر ماشین وجود دارد. پورت صفر TCP رزرو شده و استفاده نمیشود. هر بسته TCP از میان یکی از این درها از ماشین مبدأ بیرون میآید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است.
وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر TCP روی سیستم کار میکند، به درگاه خاصی برای بستههای TCP که از یک سرویسگیرنده میآید، گوش میدهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته میشود. سرویس دهندههای گوناگون برنامه کاربردی به پورتهای مشهور گوش میدهند. پورتهای TCP مورد استفاده اغلب به صورت زیر میباشد.
–
فهرست مطالب
مدل مرجع OSI و لایه بندی پروتکل ۱
چگونه TCP/IP سازگار می باشد؟ ۳
مفهوم TCP/IP5
پروتکل کنترل انتقال داده TCP6
بیت کنترل TCP ، دست دادن سه طرفه ۹
فیلدهای دیگر در هدر TCP13
پروتکل دیتاگرام کاربر ۱۴
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)16
شبکه های محلی و مسیریابها ۱۷
آدرس IP18
بخش بندی یک بسته در IP19
دیگر قسمت های تشکیل دهنده IP21
امنیت یا کمبود در IP سنتی ۲۳
ICMP23
تفسیر آدرس شبکه ۲۵
دیواره آتش ۲۸
حفاظت افراد با دیواره آتش ۳۰
راه حل های حفاظتی برای شبکه ها ۲۲
حفاظت لایه کاربردی ۳۳
Thesencure Socket Layer34
امنیت در سطح ICSec-IP36
هدرشناسایی (AH)IPSec37
آیا IPsec و IPV6 ما را حفاظت می کند ؟ ۴۱
سیستم های شناسایی دخول سرزده ۴۴
گریز از IDS ها در سطح شبکه ۴۶
Frage Router50
گریز از IDs در سطح برنامه کاربردی ۵۱
Whisher52
راه های مقابله با گریز های IDS57
در جستجوی مودمهای شبکه ۶۰
Thc-Scan2.065
حملات بعد از پیدا شدن مودم های فعال ۶۸
مقابله با نفوذ از طریق مودم های ناامن ۶۹
نقشه برداری از شبکه ۷۳
Cheops76
تعیین پورت های باز بر روی یک ماشین ۷۸
مکانیزم پویش مؤدبانه ۸۰
پویش مخفیانه ۸۱
مقابله و دفاع در مقابل پویش و جستجوی پورت ۸۸
firewalk بر علیه firewall90
ابزارهای جستجوی نقاط آسیب پذیر ۹۸
حمله به سیستم عامل ۱۰۳
پیدا کردن نقاط آسیب پذیر ۱۰۵
Xterms107
ردیابی sniffing))109
ردیابی از طریق هاب : کشف آرام ۱۱۴
Snort115
Sniffit116
اسب های تراوا در سطح برنامه های کاربردی ۱۱۷
ویژگی BO2K121
سایت های وب ۱۲۶
فرمت فایل: WORD
تعداد صفحات: 133
مطالب مرتبط