بررسی پورتها و سرویس های پنهان و دفاع در برابر انواع گوناگون آنها

مطالب دیگر:
📂مبانی نظری مفهوم و تعریف مالیات و اصول وضع آن، مفهوم اجتناب مالیاتی، رابطه مفاهیم مالیاتی با مفاهیم حسابداری و گزارشگری📂مبانی نظری گزارشگری مالی و صورتهای مالی،نقش صورتهای مالی در تحقق هدفهای گزارشگری مالی📂مبانی نظری عملکرد وکارایی مدیریت، نسبت دوپونت (ROA)، کارایی مدیران موظف و غیر موظف، عدم تقارن اطلاعاتی، محافظه کاری📂مبانی نظری محافظه کاری در حسابداری، ورشکستگی📂مبانی نظری سرمایه در گردش،مدیریت سرمایه در گردش،متغییر های سرمایه در گردش،عدم تقارن زمانی سود،هموار سازی سود📂مبانی نظری مدیریت سرمایه در گردش،استراتژی سرمایه در گردش،ریسک وبازده📂مبانی نظری تحلیل رفتار هزینه ها،چسپندگی هزینه ها،مدیریت سود، چسبندگی هزینه و انگیزههای مدیریت سود📂مبانی نظری مدیریت سود و سیاست های تقسیم سود📂مبانی نظری مدیریت سودهای غیر منتظره، مکمل یا جایگزین بودن مکانیزم‏های مدیریت سودهای غیر منتظره،ترازنامه متورم📂مبانی نظری مفهوم بنیادی سود و اهمیت آن، مفهوم سود در سطح ساختار، سود در سطح معانی، سود در سطح عمل، ثبات و پایداری سود📂مبانی نظری سیستم حسابداری در ایران، بازار سرمایه نوپای ایران،نسبت های مالی، شاخص های مالی ارزیابی عملکرد شرکت، صورت های مالی و نسبت های مالی📂مبانی نظری نقد شوندگی مبانی مدیریت سود📂مبانی نظری نوسانات بازار سهام مدل سازی بازار سهام اندازه گیری نوسان📂مبانی نظری کیفیت هزینه های کیفیت،انواع هزینه های کیفیت مزایای هزینه های کیفیت مدال های هزینه های کیفیت📂مبانی نظری کاربرد های مختلف سود مفاهیم سود اشخاص ذینفع و ذیحق در سود ثبات پایداری سود،هموار سازی سود📂مبانی نظری سطح افشاد هموار سازی سود مفاهیم سود ویژه ابزار های هموار سازی سود مصنوعی تكنیك ها ی هموارسازی سود انگیزه های هموارسازی سود📂مبانی نظری ورشکستگی مراحل ورشکستگی ورشکستگی در ایران مدل های پیش بینی درماندگی مالی📂مبانی نظری ارزیابی عملکرد كارت امتیازی متوازن نقشه استراتژی📂مبانی نظری اضطراب و تعلل ورزی آموزش مدیریت استرس حل مساله اجتماعی📂مبانی نظری افسردگی علائم ونشانه های اختلال افسردگی افسردگی و وضعیت اجتماعی صرع،اسیب شناسی در صرع📂مبانی نظری اظطراب مرگ خودشکوفایی تصویر ذهنی از خدا📂مبانی نظری اعتیاد اینترنتی اختلال اعتیاد به اینترنت وابستگی به اینترنت غرق شدن📂مبانی نظری مهارت های زندگی ابعاد مهارتهای زندگی سلامت روان دیدگاههای سلامت روان📂مبانی نظری بزهکاری مفهوم بزهکاری انواع بزهکاری قتل جرم،قتل های سریالی📂مبانی نظری تفکر انتقادی مولفه های تفکر انتقادی
بررسی پورتها و سرویس های پنهان و دفاع در برابر انواع گوناگون آنها|30009980|vdi
با ما باشید با یکی دیگر از فایل های قابل دانلود با عنوان : بررسی پورتها و سرویس های پنهان و دفاع در برابر انواع گوناگون آنها

پورتها و سرويس هاي پنهان : سرويس هاي دترمينان و گسترده از قبيل اسب هاي تراوا و پرتهايي كه معمولاً تحت كنترل آنهاست مهاجمين راه دور را قادر مي سازند تا ROM CD ها اصوات ميله هاي ابزار ، ميز كارها ، برنامه هاي كاربردي ، مرورگرها و حتي كل سيستم را تحت كنترل خود در آوردند ، اين سرويس ها به مهاجمان توانايي كاوش در ميان فايل ها ، سابقه ها ، بازيابي كلمات عبور ، از كار انداختن سيستم ، كپي برداري از محتويات صفحه نمايش و پيام رساني مستقيم را مي دهند . و نكته اينجاست كه بسياري از كاربران در مقابل اين حملات آسيب پذيرند . در حقيقت ، مهاجم با سهولتي شگفت انگيز مي تواند اين كارها را با مؤفقيت به انجام برساند .



و حالا ما بايد بياموزيم كه چگونه حملات نفوذگران را دفع كنيم و سيستم هاي خود را در مقابل اينگونه حملات تقويت نماييم . براي آشكار ساختن پورتها و سرويسهاي فعال روي سيستم هاي هدف مي توانيم از ابزار كشف نظيرپويش گر هاي پورت در سرويس ها استفاده كنيم عين همين مطلب براي اجراي آزمونها ي محلي جهت جلوگيري از نفوذ پذيري نسبت به چنين عمليات كشفي صحت دارد .



نكته : برخيدمون هاي و نرم افزاري قانوني ، جريان ها ي ارتباطي را در قلمرو پورت ها ي ناشناخته تنظيم مي كنند .



پويش براي اسب هاي تراواي محلي : با خيال راحت مي توان گفت كه هر پويش گر پورت با قابليت چند بندي براي پويش يك پورت محلي كفايت مي كند كه نرم افزار Nmap كه از سايت ( www.inscure . org ) يا نرم افزارهايي كه محصولات ركتهاي Norton و Macafee و به ترتيب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس مي باشند توصيه ميزشود در اين جا ما ميتوانيم از نرم افزار Tigerscan استفاده كنيم . براي شروع با وارد كردن كلمة عبور Tiger برنامه را آغاز مي كنيم هنگامي كه مرور گر شروع به كار مي كند از منوي options / security properties / securityscan گزينة scan ports now را انتخاب مي كنيم كه اجراي اين برنامه قدري زمان مي برد زيرا مدول پويشگر ، پورت هاي فعال را گزارش مي كند سپس نقاط ضعف را با مقايسه آنها در قبال يك بانك اطلاعاتي از حملات شناخته شده تحليل مي كند . اساساً قابليت هاي پويشگر را به سه مرحله مي توان تقسيم كرد :



1 ) يافتن پورتهاي باز



2 ) اجراي كشفيات



3) مقايسه نتايج بايستي از شكافهاي امنيتي شناخته شده . كل فرايند بسته به قابليت هاي cpu و منابع سيستمي در دسترس ، از سه تا دوازده دقيقه زمان ميبرد .



...



سرويس آشكار شده در پورت 13000 ، lamer است . lamer يك اسب تراواي كوچك است كه كنترل CD Rom انتقال فايل ، مديريت فايل ها و از كار انداختن سيستم را از راه دور مي تواند انجام دهد . اين اسب تراوا يك نسخه جديدتر به زبان VB است كه اين معمولاً از طريق نامه هاي الكترونيكي و ارسال برنامه هاي سودمند توزيع مي شود . برنامه سودمند ظاهراً يك محاسبه گر IP براي محاسبات سريع زير شبكه و براي پخش آدرس هاي شبكه است .



در ابتداي نصب برنامه ها روي فايلي تحت نام dnet . exe كه در شاخه windows / systen // قرار دارد نوشته مي شود . بابوت كردن دوباره سيستم ، dnetc . exe پشت صفحه اجرا مي شود . در پورت 13000 گوش به زنگ كنترل راه دور مي ماند . قرار است dnetc . exe يك برنامه متقاضي distibuted net باشد كه سيستم شما را از طريق اتصال به پروكسي ها و گماردن آن به حل يك سري مسائل در پروژه هاي جهاني مشاركت دهد حال مهاجم دور است كه مي تواند به آساني قابليت دستيابي به پورت 13000 را پويش كند و سپس حمله كند . براي اطلاعات بيشتر در خصوص ابر تراواي lamer و گونه ها ي زبان بارآن سايت disrributed را بازديد مي كنيم .