divarche.ir

پایان نامه نفوذ گری در كامپوتر چگونه صورت مي گيرد

  • موضوع مقاله : پایان نامه نفوذ گري در كامپوتر چگونه صورت مي گيرد
  • مربوط به رشته :  کامپیوتر
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : 50

جعل كردن و دزدي

« اصطلاح جعل كردن (spoofing ) اصطلاحي است  كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking‌ ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking‌ ) مي شود. »1

اغلب جعل ها ، جعل ip‌ است. اين نوع حمله ويژگي internet protocol  كه همان tcp/ip   است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.

جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos  ) است براي هكر مفهوم tcp/ip  بسيار مهم است.

يكي ديگر از كاربردهاي جعل ،‌ spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را  براي تشخيص منبع e.mail‌ استفاده مي كند.e.m ail‌ ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.

 

پر شدن بافر

buffer overflow‌ تكنيك پيشرفته هكر است.

« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را  نگه مي دارد. برنامه متغير را در حافظه ذخيره
مي‌كند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (
buffer  ) نام دارد.

وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.



1  . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 298