چکیده :
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
نوع فایل : Word
تعداد صفحات : 132 صفحه
حملات واپس زنی سرویس به ھکر اجازه نمیدھد که به سیستم دسترسی پیدا نماید و به ھکر اجازه میدھد تا از دسترسی صحیح ودرست کاربران به سیستم ممانعت به عمل آورد . در حالی که به طور تکنیکی زیبا نمیباشند حملات داس به طور شدید روی شرکت یا سازمان تاثیر میگذارد و دفاع ھای نسبتا مھمی را میسازند. این حملات در دو گروه عمده قرار میگیرد:
1- متوقف سازی سرویس و تخلیه منابع. ھر یک از این طبقات حمله میتوانند به طور محلی یا از طریق شبکه آغاز شوند.
2- تکنیک دیگر داس تخلیه منابع از لحاظ محلی میباشد. حملات در این قلمرو شامل پر نمودن جدول فرآیند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی میباشد.
فهرست مطالب :
مقدمه
منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند
امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است
بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP
بررسی اجزای داخل یک پکت TCP
بررسی عملکرد پروتکل TCP
بررسی RST
بررسی انواع روشهای DOS
بررسی حمله SYN flood
بررسی حمله Land Attack
Ping Flood یا Ping of death
بررسی حمله Smurf Attack
حملات Teardrop
حملات عدم سرویس دهی توزیع شده D.DoS و انواع حملات D.DoS
حملات Trinoo
حملات Stacheldraht
حملات TFN/TFN2K
نمونه ای از یک حمله DoS
دفاع علیه حملات Smurf
مسیریاب ها و فایروال ها
مقابله با حملات DdoS
نتیجه گیری
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:67
پیشگفتار
1ـ8ـ مدیریت حافظه
2ـ8ـ حافظة توسعه یافته
3ـ8ـ آزاد کردن حافظة متعارف
استفاده از حافظة فوقانی :
4ـ8ـ ایجاد دیسک مجازی یا دیسک حافظه ای (Ramdrive)
5ـ8ـ بافر (Buffer)
6ـ8ـ حداکثر تعداد فایلهای باز موجود در حافظه (Files)
7ـ8ـ دسترسی به توابع ANSI
فایلهای دسته ای
هدفهای رفتاری :
پیشگفتار
1ـ9ـ دستورات مخصوص فایلهای دسته ای
1ـ1ـ9ـ دستور ECHO :
2ـ1ـ9ـ استفاده از متغیرها درداخل فایل دسته ای :
3ـ1ـ9ـ دستور SHIFT :
4ـ1ـ9ـ دستورات شرطی IF :
5ـ1ـ9ـ دستور @ :
6ـ1ـ9ـ انتقال بدون قید و شرط GOTO :
7ـ1ـ9ـ دستور توقف تا وارد کردن کلید PAUSE :
8ـ1ـ9ـ فراخوانی فایلهای دسته ای از داخل فایل دسته ای دیگر CALL :
2ـ9ـ فایل Autoexec.bat
سیستم عامل DOS
برخی پسوندهای متداول فایلها :
انواع دستورات سیستم عامل DOS :
کاراکترهای عمومی (Wild Card) :
انواع کاراکترهای عمومی :
نحوة تغییر درایو :
ملاک سنجش دستورات در سیستم عامل DOS :
دستورات ( فرامین ) سیستم عامل DOS :
مراحل ایجاد ساختار درختی :
سوئیچهای مهم دستور DIR :
سوئیچهای دستور FORMAT :
سوئیچهای فرمان UNDELETE :
پیشگفتار
هنگام راه اندازی کامپیوتر پس از اینکه فایلهای سیستم (io.sys,msdos.sys) در داخل حافظة اصلی قرار گرفتند ، Dos در فهرست اصلی ( ریشه) دیسک راه انداز به دنبال فایل Config.sys می گردد و در صورت پیدا کردن ، آن را اجرا می کند .
Config.sys یک فایل متنی است و آن را می توان همانند فایل Autoexec.bat توسط دستور COPY CON یا ویرایشگر متنی دیگری همچون EDIT نوشت . این فایل برخلاف فایل Autoexec.bat پس از راه اندازی کامپیوتر ، قابل اجرا نیست و برای اجرای آن باید حتماً کامپیوتر را راه اندازی مجدد کرد تادر هنگام راه اندازی ، فایل فوق به اجرا درآید .
پس از اجرای فایل Config.sys ( در صورت وجود ) فایل command.com اجرا شود . ( در داخل حافظه اصلی قرار می گیرد ) و بعد از آن فایل Autoexec.bat ( در صورت وجود ) به اجرا درخواهد آمد .
فرمانهای قرار داده شده درفایل Config.sys در پیکربندی سیستم (System Configuation) به Dos کمک می کند . بیشتر این فرمانها ، در رابطه با به کارگیری و مدیریت سخت افزار ، بخصوص حافظه ها است . این فرمانها ، منحصر به Config.sys هستند و از آنها نمی توان درجای دیگر استفاده کرد در ضمن فرمانهای
معمولی DIR.COPY و… را نمی توان در این فایل بکار برد .
دستورات موجود در فایل Config.sys مانند فایل Autoexec.bat به صورت خط به خط به اجرا در می آیند و درهنگام اجرا ، بر روی صفحة نمایش ظاهر نمی شوند .
به علت اینکه فایل Config.sys قبل از فایل Autoexec.bat راه اندازی می شود و در آن نمی توان از دستور PATH استفاده کرد ( زیرا تنها دستورات بخصوصی می توانند در این فایل اجرا شوند ). باید آدرس فایلهایی را که فرا خوانده می شوند قبل از نام فایل وارد کرد تا کامپیوتر بتواند برای اجرا کردن ، به آنها دسترسی پیدا کند ؛ و یا اینکه تمامی فایلهایی را که در Config.sys فراخوانی می وشند ، در فهرست اصلی دیسک راه انداز ذخیره شده باشند . در اکثر موارد ، روش اول مناسبتر است .
اجزای سخت افزار استاندارد مثل صفحه کلید ، صفحه نمایش و دیسک گردان همواره برای سیستم ، تعریف شده هستند و نیازی به تعریف آنها در فایل Config.sys نیست ، ولی سایر اجزای جانبی مانند Mouse ، دیسکهای مجازی ، حافظة اضافی و … حتماً توسط فایلهای خاصی به سیستم معرفی می شوند ،این فایلها معمولاً به همراه خود وسیله ، موجود و یا جزء فایلهای DOS هستند .
توسط دستور DEVICE می توان برنامه های تعریف کنندة یک وسیلة جانبی را در داخل حافظه بارگذاری کرد .
شکل کلی دستور DEVICE به صورت زیر است :
DEVICE= [drive:][path]filename[parameters][switches]
در این دستور filename اسم فایلی است که برای راه اندازی وسیلة جانبی باید اجرا شود . این نوع فایلها معمولاً دارای پسوندsys هستند . path وdrive آدرس فهرست و نام دیسک گردانی است که فایل مربوطه در آنجا قرار دارد .
1ـ8ـ مدیریت حافظه
حافظه جزئی از کامپیوتر است که برنامه ها برای اجرا باید داخل آن قرار گیرند . حافظه از یک سری تراشه (Chip یاIC ) که بر روی بردی نصب شده اند تشکیل شده ، و برخلاف دیسک گردانها فاقد قطعات مکانیکی و متحرک است .
کامپیوترها به طور معمول دارای یک مگابایت حافظه هستند که به دو قسمت 640 کیلو بایتی به نام حافظة متعارف (Conventional Memory) و 384 کیلو بایتی به نام حافظة فوقانی (Upper Memory) تقسیم میشود . نقشة یک مگابایت حافظة اول موجود در کامپیوتر ، در شکل 1ـ8 نشان داده شده است .
DOS برنامه های کاربردی را درحافظة متعارف به اجرا درمی آورد و حافظة فوقانی برای استفادة DOS جهت دستیابی به ابزارهای سخت افزاری مانند کنترل کننده های صفحه تصویر کنار گذاشته شده است .
تعدادی از برنامه ها ، برنامه های ماندگار درحافظه (Memory Resident) هستند .اکثر این برنامه ها از موقعی که اجرا می شوند تا لحظه ای که کامپیوتر روشن است درداخل حافظه قرار دارند و می توان تعدادی از آنها را همزمان درحافظه قرار داد تا از امکاناتی که هر یک ایجاد می کنند ، استفاده کرد . از طرفی وجود این برنامه ها در حافظه ، از فضای قابل دسترس حافظه می کاهد و امکان اجرای برنامه های بزرگ ( برنامه هایی که اندازة آنها بیشتر از فضای خالی باقیمانده در حافظه است) را از کاربر می گیرد .