سفارش تبلیغ
صبا ویژن
آن که کرده وى به جایى‏اش نرساند ، نسب او را پیش نراند . [ و در روایت دیگرى است : ] آن که گوهر خویشش از دست شود ، بزرگى تبار وى را سود ندهد . [نهج البلاغه]
لوگوی وبلاگ
 
6z312zwzr96m03oq1se3.jpg

دسته بندی موضوعی یادداشتها
 
مطلب جالب ، تازه های دیجیتال ، تازه های فناوری ، تازه های تکنولوژی ، مطلب عجیب ، معرفی فناوری جدید با نام iptv ، معرفی گوشی GT540 ال جی با سیستم عامل اندورید ، معرفی گوشی N97 نوکیا ، معرفی گوشی Nokia N99 ، معرفی گوشی جدید SonyEricsson C905 ، معرفی گوشی سونی اریکسونw980 ، معرفی گوشی های پرفروش نوکیا در بازار تلفن همراه ، معرفی نرم افزار(mobile net switch) ، مقایسه تلویزیون های انالوگ ودیجیتال ، مگاپیکسل ودوربین دیجیتال ، موتور جستجوی مرورگر اینترنت اکسپلورر ، نحوه‌ی فعال‌سازی سرویس تشخیص موقعیت مکانی ایرانسل ، نخستین جشنواره و نمایشگاه بازی‌های رایانه‌ای ، نرخ سیمکارتهای اپراتورسوم ، نرخ های جدید اینترنت همراه اول ، نرم افزارهای رایگان اندروید ، نوآورترین شرکت های دنیا ، هارد دیسک اکسترنال با فناوری USB3 ، هشدارشرکت ادوبی ، وایمکس ، وایمکس چیست؟ ، وب‌استور اندروید فارسی در ایران ، وصله امنیتی برای فایرفاکس4 ، ویرایش حرفه ای تصاویر ، ویروس Blue Star ، کامپیوتر های نسل آینده ، Allok Video Joiner v4.4.1117 ، Assassin's Creed II ، Dell Adamo XPS ، FULL LED ، HTC ، IEEE1394 چیست ؟ ، Internet Download Manager 5.18 Bui ، Mozilla Firefox v3.5 Fina ، Need for Speed Shift 3D ، nokia n86 8mb ، notbook ، Opera 10 Build 1750 Fina ، Phantom Burner v1.5.2.2087 ، PlayStation Suite ، Real Football 2010 ، TeamViewer 5.0 Build 7418 ، XPERIA X2 سونی اریکسون ، آپدیت آفلاین آنتی ویروس NOD32 ، آخرین فناوری های به کار رفته در جام جهانی 2010 ، آشنایی با تلویزیون های!0led و مقایسه با سایر نمایشگرها (تازه های ، آلبرت انیشتن ، آلبوم خاموش کویتی پور ، آنتی ویروس کسپرسکی ، آهنگ امیدبه نام دوباره ، آهنگ تیترازپایانی سریال دلنوازان ، آهنگ جدید مرتضی پاشایی ، آی‌پد2 ، آیفون4 سفید رنگ ، ابرکامپیوترجدید ، ارسال اس.ام.اس رایگان روی آی فون ، ازدواج سلطنتی ، اس ام اس عاشقانه جدید ، اس ام اس عاشقانه یا شعرعاشقانه ، اس ام اس های جدید عشقولانه ، اس ام اس ویژه به مناسبت عید غدیر خم ، اس ام اس ویژه تبریک سال نو ، استفاده‌ طولانی‌ از رایانه ، اسکرین سیورجالب ، اسکرین سیورموبایل ، افزایش کارآیی RAM ، اقدام جدید گوگل ، امید - آهنگ جدید(فقط صدام کن) ، اولین نسخه از نرم افزار امنیتی Microsoft Security Essentials v1. ، اینترنت پرسرعت برروی گوشی ، باارزش ترین برندهای2009جهان ، بازار تبلت ها ، بازی برای گوشیهای چینی ، بازی جدید و لمسی فوتبال موبایل Pes 2010 ، بازی جذاب Call Of Duty Modern Warfare 2 ، بازی جذاب موبایل ، بازی زیبای کانتر Counter Strike 2010 ، بازی فرار از زندان Prison Break ، بازی مخصوص موبایل ، بررسی تاثیر مقدار حافظه بر عملکرد کارت گرافیک ، برنامه جدیدگوگل ، بزرگ نمائی عکس بدون افت کیفیت با Photo Zoom Pro v3.0.4.0 ، پاکسازی رجیستری ویندوز توسط RegVac Registry Cleaner v5.02.04 ، پرکاربردترین آنتی ویروس ها ، پرکاربردترین مرورگر ، پس زمینه موبایل ، پهنای باند کشور ، تاریخچه اینترنت ، تازه های فناوری اطلاعات ، تازه‌ترین رتبه‌ صد سایت پربیننده ایران ، تازه‌های ویندوز؛ ویندوز 8 ، تبلت ایده آل چیست ؟ ، تجهیزات و پیکربندی یک شبکه Wireless ، ترفندی برای فهمیدن کشور سازنده گوشی نوکیا! ، تصاویرپس زمینه فول اچ دی ، تصاویرجالب ، تعرفه جدیدپیام کوتاه ایرانسل ، تفاوت پردازنده های 32 و 64 بیتی ، تفاوت‌های وایمکس در مقایسه با ADSL ، تلفن هوشمند جدید RIM ، تلفنهای همراه جدید دنیا در آستانه سال2010 ، تلویزیون‌های LED ، تم مخصوص گوشی های نوکیاسری 60 ، تولد بیست سالگی فتوشاپ ، تکنولوژی زدگی ، جدیدترین تکنولوژی های روز دنیا ، جدیدترین فناوری ، چرا مایکروسافت را انتخاب کردیم؟ ، حذف اجسام در عکس بدون تغییر در پس زمینه آن ها با نرم افزار ، حفاظت کامپیوتر ، خبری جدید ، خطای دید ، دانلود 504 Absolutely Essential Words ، دانلودزیباترین عکسهای هنری ، دانلودگوگل کروم ، دسکتاپ سه بعدی ، دلیل فارسی بودن گوگل ، ده عکس از جالب ترین تاکسی ها ، دوربین فیلم‌برداری ? بعدی شرکت سونی ، رایت سی دی و دی وی دی با نرم افزار GetData Burn My Files v3.4.0 ، زنان ومردان دراینترنت به دنبال چه می گردند؟ ، ساخت کلمات عبور مقاوم ، ساختن ایمیل درگوگل ، سرویس جدیدگوگل ، سونی‌اریکسون W995 ، شرکت مرسدس بنز (Mercedes Benz) ، طراحی ساده و آسان اسکرین سیور ، طرز کار صفحه نمایش LED ، عرضه سیم کارت بین المللی ، عکس های جالب ، عکس‌هایی از زیباترین اتومبیل‏های سال 2009 ، فلیم آواتار ، فناوری اطلاعات ، فناوری جدید ، فناوری جدیدآیفون 4 ، فناوری جدیدمایکروسافت ، فناوری جدیدکارتهای گرافیک ، قویترین مادربرد چند رسانه ای ، کتاب الکترونیکی جاوا در رابطه با امام حسین (ع) ، گران قیمت ترین های جهان ، گوشی X6 نوکیا ، گوشی ایرانی ، گوگل چینی ها ، گوگل سریعترین اینترنت را عرضه میکند ، لپ‌تاپ دل با پردازنده‌های Core i?, Core i? Sandy Bridge ، ماریسا مایر ، مانیتور XL2370 سامسونگ ، مجموعه بازی جذاب موبایل ، محافظت ازلپ تاپ ، محسن یگانه - ریمیکس ، محسن یگانه - ظالم ، محصول جدید_تکنولوژی جدید ، محصولات برترسال 2009 ، مردم در اینترنت چه محصولاتی را بیشتر خریداری می کنند ، مشاوره برای خرید یک مانیتور خوب! ،

آمار و اطلاعات

بازدید امروز :114
بازدید دیروز :4
کل بازدید :249743
تعداد کل یاداشته ها : 331
103/9/11
10:33 ع
نظرسنجی

مشخصات مدیروبلاگ
 
حمزه اوقانیان[1]

اخبارفناوری
بایگانی وبلاگ
 
کامپیوتر و اینترنت[150] تلفن همراه[20] سلامت[4] بهار[4] دانلود نرم افزار[6] آرشیوضمیمه بایت[8] ضمیمه کلیک جام جم[8] کتاب الکترونیکی pdf[5] دانلودمرورگر[3] تصویرپس زمینه مویایل[6] ویرایش تصویر[1] تبدیل حرفه ای فرمت صوتی وتصویری[1] معرفی گوشی های جدید[7] مدیریت دانلود[1] بازی مخصوص موبایل[12] مدیریت کامپیوتر[1] ساخت انیمیشن[1] نرم افزارطراحی[1] مشاهده ومدیریت عکس[1] تنظیمات GPRSهمراه اول[1] آنتی ویروس[1] ملودی مخصوص موبایل[1] نر م افزارآموزشی[1] پیامک عاشقانه[3] تلویزیون آنلاین[1] طراحی انیمیشن[1] عکس های زیبا[3] مطالب جالب[13] دانلودزیباترین آهنگ ها[7] پیامک مناسبتی[2] رایت سی دی و دی وی دی[2] تم های زیبامخصوص گوشی های نوکیاسری 60[1] جدیدترین های تکنولوژی[3] راهنمای خریدلپ تاب[1] خبرهای جالب[5] ابزارریجستری[1] نرم افزارکاربرروی عکس[2] اسکرین سیور[1] تصویرپس زمینه کامپیوتر[1] آبدیت آفلاین آنتی ویروسNOD32[1] طراحی اسکرین سیور[1] دانلودزیباترین عکس ها[1] تکنولوژی رسانه[4]
لوگوی دوستان
 

 

1- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.

شناسایی هدف مورد نظر

2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.

3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. 

شناسایی مولفه های سیستم مورد نظر

4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.

به دست گرفتن کنترل

5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربدی خود راتایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند.

6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند.

7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است.

8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.

 

ماهنامه وب