تحقیق مقاله هکر ها و اینترنت

تعداد صفحات: 75 فرمت فایل: مشخص نشده کد فایل: 20597
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی فناوری اطلاعات IT
قیمت قدیم:۲۳,۵۰۰ تومان
قیمت: ۱۸,۰۰۰ تومان
دانلود مقاله
کلمات کلیدی: N/A
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله هکر ها و اینترنت

    مقدمه:

          با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.در طی قرن بیستم

    تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

        از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

         متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

          در فصل اول  با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

     

    هکرها و انواع آنها 

           قبل از هر چیز بهتر است هکرها را بشناسیم؛ هکرها افراد باهوشی هستند که علاقه به شغل ثابت نداشته و در شروع این کار معمولاً انگیزه ای غیر از پول دارند، اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به 3 دسته تقسیم می شوند.

    گروه اول:سامورائی ها (Sumurai)

           هکرهایی هستند که تنها هدفشان ورود به رایانه کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی رایانه شما می باشد.

    گروه دوم :کراکر ها (Cracker)

           در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بر روی رایانه و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بر روی رایانه می باشد.

    گروه سوم :واکر ها (Wacker)

          نوع دیگر از هکرها هستند که هدف آنها استفاده از اطلاعات شخصی وخصوصی  رایانه مورد نفوذ قرار گرفته می باشد و در واقع خطرناکترین نوع هکر از نظر میزان استفاده از اطلاعات قربانی و خرابکاری با استفاده از این اطلاعات می باشد.

    ساده ترین شیوه های تهاجم هکر ها

    الف) هک کردن به کمک ویروس

    ویروس   

         به طور خلاصه ویروس برنامه هایی هستندکه بدون اطلاع کاربر اجرا وبا تکثیر خود در کامپیمتر میزبان ،وارد رایانه های دیگر می شوند ودراکثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانه ای میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا کلیه اطلاعات موجود در رایانه قربانی می باشد.

         خصوصیات مشترک تمام ویروس ها این است که در کلیه سیستم های که وارد می شوند،تکثیر و توزیع شده و برای رسیدن به این هدف از ابزار مختلفی مانند:دیسکت،پست الکترونیک و سی دی آلوده وغیره استفاده می کنند ؛ یک ویروس می تواند ظرف مدت کوتاهی کلیه رایانه های یک شبکه بزرگ را آلوده کند قبل از اینکه شناسایی شود اهداف مخرب خود را پیاده کند.

          یکی از اعمال اولیه برای هک کردن و نفوذ به سیستم قربانی  تنها راه بدست آوردن رمز عبور می باشد، یک هکر برای ورود به رایانه کاربر به دو عامل اولیه یعنی رمز عبور  (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به رایانه کاربر نفوذ می کند.

     حال برای دریافت اطلاعات یک آدرس  E-mailیک کاربر شناخته شده را برای Virus تعریف کرده تا اطلاعات بدست آورده در سیستم قربانی را  به محض اولین اتصال به اینترنت و به طور مخفیانه و بدون توجه وتائید قربانی  را به آن آدرس تعریف شده در ویروس بفرستد; بدون اینکه هکر شناسایی شود.

    ب) ارسال پیام های نهانی

           گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند برای این منظور از نرم افزاری  به نام «گوست میل»      (Ghost mail1) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری وشناسایی نمی باشد.

          برای پیدا کردن این نرم افزار می توانید از موتورهای جستجو مانند یاهو و گوگل   استفاده کنید یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.

    http : //down load. My computer. Com / detail/ 60/14.html

          راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند؛ با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد، زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.

    حمله پیشگویی شماره سریال   TCP/ IP

    حمله به IP

          هر رایانه در اینترنت یک آدرس منحصربه فردی برای شناسایی در این جهان مجازی دارد که این آدرس یک سری اعداد هستند که با نقطه ازهم جدا شده که قسمتی از آن هیچ وقت تکراری نمی باشد.

    صورت کلیIP این چنین استxxx.xxx.xxx.xxx    مثلا: آدرسIP  رایانه علی 126.254.63.69

    میباشد واین یک آدرس منحصربه فرد رایانه علی هست.

          در این حمله هکر کار خود را در دو مرحله انجام می دهد :

    در قدم اول هکر سعی می کند آدرس  IP سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس   IP سایت در نوار وضعیت پنجره انجام می شود.

    چون هکر می داند که دیگر رایانه های موجود در شبکه دارای آدرس های  IP هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس  IP را طوری شبیه سازی کند که به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید .

     به عنوان مثال اگر سیستمی دارای آدرس  192.00.15 باشد هکر با دانستن این که حداکثر  256 رایانه می تواند به یک شبکه کلاس    Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای می گیرند را حدس بزند. می دانید که آدرسهایی که آخرین IP تعداد رایانه های متصل به یک شکبه را نشان می دهند، در این حالت مقدار دو بیت با ارزش (192=64+128 ) نشان می دهند که کلاس شبکه از نوع    Cمی باشد.

        در قدم دوم پس از آنکه هکر محدوده ی آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان رایانه های موجود در شکبه را کشف کند، با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربر جای دهد با توجه به این که هکر آدرس  IP سرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سریال و آدرس   IP صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.

     یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی 1Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم می شود.

    حمله به   TCP

    TCP

      TCP    مسئول چک و نظارت کردن انتقال صحیح اطلاعات از مبداء به مقصد که همان IP های موجود در شبکه می باشد تا اگر مشکلی در میان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.

     شاید متداول ترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به   TCP باشد. هدف اصلی از حمله به TCP این است که هکر بتواند کنترل رایانهی را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن رایانه را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.

     پس از انجام تهاجم هکر آدرس  IP رایانه مقصد را با آدرس IP خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید.حمله به  TCP نسبت به حدس زدن  IP کار را بسیار راحت می کند، با یک بار حمله به   TCP یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستم های دارای کلمه رمز راحت می شوید، از طرفی حمله به  TCP خطرناکتر نیز می باشد، زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.

    حمله نشست     TELNET1

         هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط    TELNET اخلال کند.

    1 قبل از شروع حمله در  TELNET هکر مدتی مبادلات را نظاره می کند.

    2 در زمانی مناسب هکر حجم زیادی از اطلاعات تهی را به سرویس دهنده  می فرستد در نشست   TELNET هکر بایتهای  ATR – SVR-OFFSET را که حاوی رشته ای از بایتهای  IAC Nop است ارسال می نماید در پروتکل  TELNET فرمان  Nop بصورت    “ No Operation “  (عملیات تهی) تفسیر می شود به عبارت دیگر هیچ کاری انجام نشده و از این بایتها صرف نظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش و پردازش دستور می باشد، پس از این مرحله سرویس دهنده زیر را دریافت می کند.

    3 پذیرش فرمان هکر یک ارتباط  ناهماهنگ بوجود می آورد.

    4 برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.

    دفاع در برابر حملات هکرها

    دفاع در مقابل حمله های ناشی از حدس زدن شماره سریال

          ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن

    شماره سریال این است که مطمئن شوید مسیریاب    Fire Wall1 و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی ردپا برخوردار هستند. با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا  Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.

     

    1 یک نوع نرم افزار ویژه هک کردن می باشد که هکر می تواند با استفاده از این نرم افزار اعمال خرابکارانه ای بر روی رایانه قربانی انجام دهد بدون اینکه  قربانی متوجه او شود

    1 عمل ورود به شبکه را Login می گویند،دراینجا به معنی رمز ورود به شبکه

    1 یک پروتکل یا قرارداد کاربردی اینترنت است که وظیفه برقراری ارتباط با میزبان های راه دور را دارد .

     

    1 به معنی دیوار آتش اما در اصطلاح به دیوار امنیتی موجود در سیستم عامل گویند که از ورود هکرها و دیگر نفوذگرها جلوگیری می کند.

     

  • فهرست و منابع تحقیق مقاله هکر ها و اینترنت

    فهرست:

    مقدمه............................................................................................................................................... 1

    هکر و انواع آن ........................................................................................................................... 2-3 سامورائی ها ................................................................................................................................ 2       کراکرها............................................................................................................................................ 2                                                                                                            واکرها.............................................................................................................................................. 2                                                                                                              ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3                                                            هک کردن به کمک ویروس....................................................................................................... 4-3                                                                            ارسال پیام نهانی.......................................................................................................................... 5-4                                                                                         حمله پیشگویی شماره سریال TCP/IP …….......................................................................... 8-5  حمله به IP ................................................................................................................................................ 7-6-5 حمله به TCP  ………................................................................................................................... 8-7

    حمله به نشست TelNet .............................................................................................................. 9-8           دفاع در برابر حملات هکرها .................................................................................................... 9                                                                            کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9                                              نکاتی درباره ی جعل کردن ..................................................................................................... 12-10                                                                      جعل کردن E-mail  ...................................................................................................................... 12

    مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12                                                   جعل کردن آدرس های درون وب........................................................................................... 14-13                                                                   کشف جعل گذاری ....................................................................................................................... 14                                                                                    مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14                                                       حعل کردن وب ............................................................................................................................ 16                                                                                             اثرات جعل کردن وب.................................................................................................................. 16                                                                                       حعل کردن کل وب....................................................................................................................... 17                                                                                         شکارگاهها...................................................................................................................................... 17                                                                                                        راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17                                                 مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19                                                        

     

    آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20                                                    Active Content Monitoring ........................................................................................................................................................... 20                                                                                           Access Control... .. 20                                                                                                   ویروس (Virus)............................................................................................................................. 21-20                                                                                         اسب تروا (Trojan Horse) ...........................................................................................................  21                                                                                      کرم(Worm)..................................................................................................................................... 21                                                                                                                                         IP ........................................................................................................................................................... 22                                                                                                                                                                                                                                                                                  ... . .. TCP .     22 Spyware  ........................................................................................................................................ 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  ......................................................................................... 23                                                              کوکی (Cookei)............................................................................................................................... 25-23                                                                                         فایروال(Fire Wall)......................................................................................................................... 25                                                                                      

      TCP/IP............................................................................................................................................ 26   

    IP Port  ......................................................................................................................................... 28-26

     

    معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29 آشنایی با   NetBus ................................................................................................................... 30-29

    معرفی قابلیت های NetBus  ................................................................................................... 32-30 آشنایی با  Bake Orifice  ......................................................................................................... 33-32

    معرفی قابلیت های Bake Orifice   ........................................................................................ 34-33........................................................................................................................................................

    آشنایی با Sub7  ........................................................................................................................ 35-34........................................................................................................................................................

    بررسی قابلیت های   Sub7 ....................................................................................................... 38-35

     

    معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   ................................................. 44-38........................................................................................................................................................

    معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38     

    نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39........................................................................................................................................................ -38         معرفی و آموزش کلیدهای کاربردی نرم افزار  ........................................................... 44-40........................................................................................................................................................

    معرفی کلید Stop   .................................................................................................................... 40     

    معرفی کلید Alerts    ................................................................................................................ 40-41

    معرفی کلید Lock  ..................................................................................................................... 41     

    معرفی کلید Security   .............................................................................................................. 43-41........................................................................................................................................................      معرفی کلید   Program ............................................................................................................................. 43     

    معرفی کلید Configur ................................................................................................................ 44     

     

    آشنایی با مفاهیم پایه و اساسی اینترنت  ....................................................................... 59-45            اینترنت   ........................................................................................................................................ 46-45 کاربردهای اینترنت  ................................................................................................................... 47-46

    سرویس های مهم و کاربردی اینترنت  ............................................................................... 48-47   WWW (Word Wid Web)    ........................................................................................................ 49-48

    پست الکترونیک(E-mail ) ........................................................................................................... 50-49 گروهای پستی (Maling Lists) ................................................................................................... 51-50 TelNet(تل نت)  ............................................................................................................................. 52-51

    FTP.................................................................................................................................................... 52   

    Archie(آرچی) ............................................................................................................................... 53-52

    Gopher (گوفر) .............................................................................................................................. 54-53 Veronica (ورونیکا) ..................................................................................................................... 55-54

    UseNet (یوزنت) ........................................................................................................................... 56-55

     Finger (فینگر)  ............................................................................................................................. 57-56  قابلیت مکالمه یا Talk .................................................................................................................. 58     

    قابلیت مکالمه دسته جمعی یا IRC  ........................................................................................ 59-58           WAIS (ویز)      …………........................................................................................................... 59   

    آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59  Web Directory  (فهرست وب)  ................................................................................................. 60-59   Search engine (موتور جستجوگر)   ....................................................................................... 61-60     Web Site (وب سایت)           .................................................................................................. 61                 Web Page (صفحه وب) .............................................................................................................. 61   

    Web   Browser (مرورگر وب)   ................................................................................................ 62-61  Offline/Online  .............................................................................................................................. 62   

    Update (به روز رسانی)  ........................................................................................................... 62   

    Link (پیوند) .................................................................................................................................. 63-62       URL   .............................................................................................................................. 63   

    Download    ................................................................................................................................... 64   

    Upload   ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65

    فهرست منابع و ماخذ................................................................................................................ 68-67

    فهرست منابع و مآخذ کتبی...................................................................................................... 67

    فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

    فهرست منابع و مآخذ اینترنتی..................................................................................................... 68

    منبع:

    الف) منابع کتبی

    نام کتاب :راهنمای جامع اینترنت          نویسنده :هارلی هان Harley Han

    مترجم :محمدرضا آیت زاده شیرازی    محل نشر:تهران     ناشر:انتشارات ناقوس

    نوبت چاپ :چاپ سوم        سال چاپ :تابستان 81         جلد :ج1   صفحه :ص 720

     

     

    نام کتاب :خودآموز هک با Sub7           نویسنده :اردوان علی اکبری نائینی

    مترجم :                                            محل نشر:تهران       ناشر:انتشارات خانیزان

    نوبت چاپ :چاپ اول          سال چاپ : 81        جلد :ج1   صفحه :ص 286

     

    نام کتاب :آموزش سریع اینترنت         نویسنده :نئول استابورک  Neol Estabrook

    مترجم :مهندس علی رضا جباریه       محل نشر:تهران        ناشر:انتشارات جهان نو

    نوبت چاپ :چاپ چهارم     سال چاپ :1380            جلد :ج1   صفحه :ص 468

    ب)منابع روزنامه و مجلات

    روزنامه جام جم ضمیمه کاشف

     روزنامه جام جم ضمیمه کلیک

     هفته نامه عصر ارتباط

     هفته نامه عصر شبکه

     مجله رایانه جوان

     مجله دانش و رایانه

    ج)منابع اینترنتی

    1) http://www.majiconline.com

    1) سایت تحقیقاتی  و پژوهشی و آموزشی مجیک آن لاین به بان فارسی   

    2) http://www.tebyan.net

    2)سایت علمی و آموزشی  و اجتماعی تبیان به زبان فارسی

    3) http://www.hideway.net       

    3)سایت  آموزشی و تحقیقاتی هک و هکر به زبان انگیلیسی

    4) http://www.internet.com

    4)سایت علمی و پژوهشی مطالب خاص انترنت به زبان انگیلیسی

تحقیق در مورد تحقیق مقاله هکر ها و اینترنت , مقاله در مورد تحقیق مقاله هکر ها و اینترنت , تحقیق دانشجویی در مورد تحقیق مقاله هکر ها و اینترنت , مقاله دانشجویی در مورد تحقیق مقاله هکر ها و اینترنت , تحقیق درباره تحقیق مقاله هکر ها و اینترنت , مقاله درباره تحقیق مقاله هکر ها و اینترنت , تحقیقات دانش آموزی در مورد تحقیق مقاله هکر ها و اینترنت , مقالات دانش آموزی در مورد تحقیق مقاله هکر ها و اینترنت ، موضوع انشا در مورد تحقیق مقاله هکر ها و اینترنت
ثبت سفارش
عنوان محصول
قیمت