توضیحات

دانلود پایان نامه : هک و هکرها

110ص

 

 

مقدمه

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

هك چيست؟

هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.

هكر كيست؟

هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود… اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.

گروه بندي هكرها نسبت به اهدافشان

دسته ي اول هكرهايي هستند كه هدف آنها از ورود به سيستم ضربه زدن به شخص نيست و فقط مي خواهند معلومات خود را به رخ ديگران بكشند و ثابت كنند كه سيستم هاي امنيتي هميشه داراي ضعف هستند و قابل نفوذ هستند اما دسته ي دوم هكرهايي هستند كه قصد آنها ضربه زدن به ديگران و پركردن جيب خود است (مانند دزدان اينترنتي. هكرهاي گروه اول مي توانند مفيد باشند زيرا آنها با اثبات اينكه سيستمهاي امنيتي قابل نفوذند در واقع نواقص سيستم هاي امنيتي را نمايان مي سازند.

گروه بندي ديگر هكرها

هكرهاي واقعي (سامورايي)

كسي كه هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستمهاي كامپيوتري است نه سوء استفاده …

Wacker (واكر):

كسي كه هدفش از نفوذ به سيستم ها استفاده از اطلاعات آن سيستمهاست (جزو هكرهاي كلاه سياه)

Cracker (كراكر):

كسي كه هدفش از نفوذ به سيستمها، خرابكاري و ايجاد اختلال در سيستمهاي كامپيوتري است. (جزو هكرهاي كلاه سياه)

Preaker:

از قديمي ترين هكرها هستند كه براي كارشان نياز (و دسترسي) به كامپيوتر نداشتند و كارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و… بود.

يك هكر چگونه وارد سيستم مي شود؟

هكر با دزديدن پسورد سيستم مي تواند به ديگر اطلاعات اتصال ما به شبكه مانند شماره ي IP دسترسي پيدا كند و همان طور كه مي دانيم IP آدرس پورت هاي سيستم ما در شبكه است پس هكر تحت شبكه و از طريق پورت ها وارد سيستم مي شود. اگر پسورد Account ما دزديده شود همان طور كه خود ما از هر سيستمي در منزل يا بيرون از منزل با داشتن ID و پسورد وارد ميل باكس خود مي شود هكرها هم مانند خود ما به ميل باكس ما دسترسي دارند.

روشهاي ساده ي بدست آوردن پسورد

روش هاي ساده و رايج بدست آوردن پسورد عبارتند از:

1ـ خواندن پسورد از روي دست كاربر

2ـ فرستادن صفحه اي مانند صفحه ورودي ياهو و يا هات ميل بصورت يك ايميل كه در آن به ظاهر كاركنان شركت سرويس دهنده از كاربر مي خواهند به منظور اطمينان از صحت سرويس دهي پسورد خود را تايپ كنند كه اين پسورد در همين لحظه براي هكر ميل زده        مي شود.

3ـ برنامه جالبي بنام log وجود دارد كه تمامي حرف هاي وارد شده را ذخيره مي كند. هكر تحت شبكه اين برنامه را اجرا و بعد از شما مي خواهد رمز خود را بزنيد و برنامه كليدهاي تايپ شده توسط شما را درون فايل txt ذخيره مي كند و هكر بعداً به آن رجوع مي كند و رمز شما را كشف مي كند.

4ـ روش ديگر حدس زدن جواب سؤالي است كه شما انتخاب نموده ايد تا در صورت فراموشي پسورد رمزتان از شما پرسيده شود. در ياهو استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و كد پستي را نيز مي خواهد كه حدس زدن آنها كار راحتي نيست ولي در سرويس هات ميل براحتي مي توانيد جواب سؤال را حدس بزنيد.

5ـ بدست آوردن پسورد از طريق ويروس Trojan

در اين روش شخص با فرستادن يك فايل آلوده به Trojan سيستم شما آلوده مي كند. با اجراي اين فايل ويروس در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن مي شود دوباره در حافظه صدا زده مي شود.

پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين ويروس سيستم شما را به عنوان يك سرور قرار داده يكي از پورتهاي آزاد سيستم را براي استفاده مكرر باز مي گذارد البته Trojan نسخه هاي متفاوتي دارد و بعضي از آنها پورتي را براي استفاده هكر باز نمي گذارند و پسوردها را از طريق يك ايميل براي هكر ارسال مي كنند.

6ـ برنامه هايي مانند Key logger, thief, keyl و… همه برنامه هايي هستند كه براي خواندن پسورد طراحي شده اند.

 

 

 

مقدمه

براي شناخت روشهاي عملكرد حملات بايد شناخت كلي از سيستم عامل UNIX   داشته باشيد زيرا كه اجراي حمله به دو شكل هدف گيري الگو برنامه و آسيب رساندن به سيستم عامل صورت مي گيرد  . اين فصل مروري بر سيستم عامل UNIX  مي باشد و مفاهيم
برجسته اي  را توضيح مي دهد كه براي شناخت بيشتر حملات لازم مي باشد.

UNIX‌  جاندار عجيب و غريبي است كه در حدود 30 سال پيش بعنوان پروژه تحقيقاتي AT&T توليد گرديد. سيستم عامل UNIX  بطور گسترده در سراسر دنيا بر روي سيستم هاي سرويس دهندگان مورد استفاده قرار مي گيرد بيشتر اينترنت با استفاده از UNIX ‌ ساخته شده است . و سيستم هاي UNIX ‌ به صورت ميزبان هاي اينترنتي مي باشد در سالهاي اخير محيط هايUNIX ‌ با مبدا باز و شبيه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقي ) كمك كرده اند تا UNIX ‌ بر روي دستگاههاي روميزي يا جيبي شود.

UNIX سيستم عامل بسيار قوي مي باشد و بدين دليل نياز است هزاران نفر بر روي توسعهUNIX ‌ سالها  كار كرده اند و مسيرها را بهتر نموده اند و ابزارهاي بسيار  مفيدي را خلق كرده اند بسياري از سيستم هاي UNIX داراي اعتبار پذيري بسيار ، كارآيي بالا ، و ويژگيهاي قوي ايمني مي باشند اگر اصل برنامه UNIX بعنوان ابزار تحقيقي جهت استفاده از اينترنت استفاده شود .

مديران سيستم مي تواند ابزارهاي رايگان بسياري را در اينترنت بيابند و مي توانند سئوالاتي را از جامعه نسبتاً دوستانه و بزرگ مديران سيستم UNIX و كاربران از طريق  ليست نامه نگاري و گروههاي خبري بپرسند.

به دو دليل مي توان گفت كه UNIX زيبا و عجيب است . اول آنكه هيچ سيستم عامل مجزايي وجود ندارد كه UNIX ناميده  شود . در واقع UNIX  از خانوادة سيستم هاي عامل مي باشد با اعضاي خانوادگي كه بوسيله بسياري از شركت هاي كامپيوتري افراد و حتي موسسات استاندارد با اهداف و ديد متفاوت ترقي كرده اند و ديگري اشكال متفاوت و بسيار متداول UNIX است كه عبارتند از :

Solaris  محصول شركت  Sun Mocrosystems

HP-UX  محصول شركت  Hewlett Packard

IRIX  محصول sgi  ( نام جديدي براي  Silicon Graphics )

ATX  محصول شركت  IBM

اين فصل سعي دارد با مفاهيم كلي UNIX كه براي تمام اعضاي خانواده UNIX  يا حداقل بيشتر آنها بكار مي رود شما را آشنا نمايند. وقتي در حال بررسي بسياري از اشكال متفاوت UNIX مي باشيم بسياري از افراد آنها برنامه هاي جانبي UNIX شكل هاي متفاوت سيستم عامل UNIX يا حتي un*x مي نامند.

دليل ديگري كه افراد دوست دارند UNIX را به صورت يك موجود فرض نمايند آن است كه براي استفاده آسان از ابتدا طراحي و بهينه سازي نشده است. واسطه هاي كاربر غالباً غير مشهودي بوده يا عجيب مي باشند البته واسطه ها و بعضي از مفاهيم برجسته به شدت در بين برنامه هاي جانبي UNIX فرق مي كنند براي مثال اصل برنامه Solaries ممكن است تقريباً در محيطBSD  استفاده نشود . اگر هم روزي BSD  غالب شود UNIX باز هم مي درخشد .

ساختار UNIX

ساختار سيستم فايلي UNIX

UNIX تقريباً و بشدت ساختار سيستم فايليش مرتب مي شود محصول اواخر 1960 و اوايل1970  مي باشد UNIX نشان مي دهد كه تقريباً هر چيزي به صورت فايل به اين سيستم عامل اضافه مي گردد كه عبارتند از بسياري از دستگاهها ، اعضاي خاص فرآيندها و فايلها .

درك سيستم فايلي UNIX شبيه به سفر از درون شهر با دايركتوريهاي مختلف مي باشد كه اين دايركتوريها بصورت خيابان مي باشند و شما را به ساختمانهايي راهنمايي مي نمايند كه همان فايلها مي باشند هر چند بعضي از برنامه هاي جانبي خاص UNIX ممكن است شكلهاي متفاوت پيچيده اي  داشته باشند.

بالاترين سيستم فايلي UNIX به صورت دايركتوري « ريشه» شناخته مي شود بطور ساده براي اينكه بالاترين امتياز دسترسي مي باشد و تمام دايركتوري هاي ديگر در زير آن قرار دارند . ريشه ها معمولاً در زير درختان قرار دارند اما اين ريشه برعكس مي باشد و دايركتوري ريشه در بالا قرار دارد. دايركتوري ريشه براحتي با علامت “/” نامگذاري مي شود با تغيير دايركتوري به /  ( با استفاده از دستور « تغيير دايركتوري » “/cd”  يا /cd ) در بالا قرار خواهيد گرفت و تمام دايركتوري هاي سيستم را مشاهده مي نماييد . فايل سيستم نسبت به اين دايركتوري ريشه نامگذاري مي گردد بنابراين فايل back.txt  كه در دايركتوري “usr” قرار دارد به صورت usr/back/.txt معرفي خواهد شد در سطح بعدي دايركتوري ريشه از بالا به پايين يكسري دايركتوري ها مابقي اطلاعات دستگاه را نگهداري مي كنند كه شامل فايلهاي پيكربندي سيستم فايل هاي اجرايي سيستم و داده هاي كاربر مي باشند. (جدول 1-3)

 

 

 

 

جدول 1-3 : دايركتوري هاي مهم در سيستم فايلي UNIX

دايركتوريهـــــدف
/دايركتوري ريشه ، كه بالاترين دايركتوري سيستم فايلي مي باشد
Shing  (سو در بعضي از سيستم / يا (/sbinدايركتوري برنامه هاي اصلي و اجرايي سيستم كه براي بوت نمودن سيستم لازم مي باشد.
Dev/دايركتوري دستگاههاي متصل به سيستم مثل ترمينالها ، ديسكها ، نوارها مدمها و غيره
Etc/

 

فايلهاي پيكر بندي سيستم كه عبارتند از : كلمات رمز ، آدرسها و اسامي شبكه ، تنظيمات راه اندازي سيستم و غيره
Homw/  در يكسري از شكلهاي متفاوت سيستممحل دايركتوري هاي كاربر
Lib/محل كتابخانه هاي به اشتراك گذاشته برنامه هاي متفاوت
Mnt/نقطه أي كه از آن فايلهاي سيستم به سيستم ديگري كه بطور موقتي سوار شده است ارسال مي گردد.
Proc/تصاويري از فرآيندهاي در حال جديد در سيستم
Usr/يكسري فايل هايي حياتي سيستم كه عبارتند از برنامه هاي استاندارد تسهيلاتي سيستم (use/bin/)  صفحات راهنما (usr/man/)  عناوين برنامه هاي زبان C يا (usr/include) و فايلهاي اجرايي مديريتي
Var/دايركتوري كه فايلهاي مختلف را ذخيره مي نمايد و غالباً براي مديريت استفاده       مي گردد بطور معمول فايلهاي لگاريتمي را ذخيره مي كند (var/log) و فضاي ذخيره سازي موقتي را براي بعضي سرويسها فراهم مي آورد ( مثل انتقال از حافظه كمكي به حافظه اصلي براي نامه نگاري ، پرينترها و غيره

دو نام دايركتوري ديگر كه از اهميت زيادي در UNIX  برخوردارند ، عبارتند از : “.” و “..”

اين اسامي تنها به يك دايركتوري سيستم فايلي اشاره نمي نمايد و داراي دايركتوري           مي باشند كه دايركتوريهاي جديد و دايركتوري مادر مي باشد براي مثال اگر در حال كار در دايركتوري etc/ باشيد مي توانيد از دستور ls-a  استفاده نماييد تا مندرجات دايركتوري را فهرست كنيدls به سيستم مي گويد كه مندرجات دايركتوري را ليست كند و a- نشان            مي دهد كه مي خواهيد تمام مندرجات دايركتوري را ببينيد . “.” و “..” را در خروجي تمام فايلها و دايركتوري هاي داخل (etc/)  خواهيد ديد . “.” fo  به خود دايركتوري اشاره مي نمايد و در مثال بالا etc/  مي باشد و وقتي در حال اجراي دستور مي باشيد مي توانيد به فايلهاي اين دايركتوري اشاره نماييد كه در بالاي دايركتوري جديد و در رديف  فايل هاي سيستم قرار دارد و «دايركتوري مادر » نام دارد . بنابراين اگر در دايركتوري etc/  باشيد و به   ” .” اشاره كنيد به دايركتوري  مادرش يعني / اشاره مي نماييد.

حال كه نماي سطح بالايي از ساختار فايل سيستم داريد، روشي را تحليل م كنيم كه در آن سيستم عامل مرتب مي شود.

كرنل و فرآيندها

سيستم هاي UNIX داراي سيستم بسيار مدولاري، با هسته مركزي و برنامه هاي گوناگوني مي باشند كه اطراف هسته حركت مي نمايند. در دستگاه UNIX برنامه خاصي در هسته وجود دارد كه كرنل ناميده مي شود.

كرنل قلب و مغز سيستم مي باشد و عملكردهاي حياتي سيستم را تقابل همكاري با سخت افزار را كنترل مي كند، صنايع داده ها را براي برنامه هاي كاربر و مديران در دستگاه تقسيم مي نمايند. وقتي برنامه در حال اجرايي به دسترسي به مؤلفه هاي سخت افزاري، مثل ديسكها نوارها يا واسطه هاي شبكه نياز داشته باشد. به كرنل رجوع مي گردد تا عملكردهاي مورد نياز براي دسترسي به سخت افزار ايجاد گردد.

وقتي برنامه اي بر روي سيستم UNIX اجرا مي شود، كرنل فرآيندي را شروع مي كند تا برنامه را اجرا نمايد. فرآيندي كه داراي كد اجرايي برنامه در حال اجرا و حافظه همراه با برنامه مي باشد. ابزارهاي مديريتي، برنامه هاي كاربر و حتي سرويس (مثل سرويس دهندگان وب يا سرويس دهندگان پستي) فرآيندهاي روي دستگاه مي باشند، فرآيند را مثل حباب هوايي در نظر بگيريد كه داراي تمام دل و روده هاي برنامه اجرايي است. كرنل حبابهاي هوا را باد مي كند (با ايجاد فرآيندها)، جريان حبابهاي هوا را كنترل مي كند، و سعي مي نمايد آنها را از يكي پس از ديگري بتركاند. سيستم UNIX داراي صدها يا حتي هزاران فرآيند فعال مي باشد، البته، واحد مركزي پردازي (CPU) در دستگاه، تنها يك پردازش لحظه اي دارد. كرنل با CPU در بين تمام پردازشهاي فعال كار مي كند، هر كدام را در زمان اجرا از نظر زماني فهرست مي نمايد، بطوريكه پردازشگر سيستم مي تواند در بين پردازشها وارد عمل گردد. بعلاوه، كرنل حافظه اي را به پردازشها اختصاص مي دهد. بطور دقيق حافظه مورد استفاده توسط پردازشها را مرتب مي كند و كرنل دسترسي يك فرآيند به حافظه توسط فرآيند ديگر جلوگيري مي نمايند. با اين قابليت حفاظت از حافظه، فرآيند دستكاري حافظه كه در تلاش فرآيندها ديگري مي باشد را توسط كرنل از كار خواهد افتاد. (شكل 2-3)

 

بسياري از فرآيندها در سيستم UNIXدر پس زمينه در حال انجام عملكرد حياتي سيستم اجرا مي گردد، (مثل انتقال صفحات از حافظه اصلي به حافظه كمكي كه بايد به پرينتر فرستاده شوند، فراهم آوري سرويسهاي شبكه نظير به اشتراك گذاري فايل يا دسترسي به وب، يا فراهم آوري قابليت هاي مديريتي از راه دور) اين فرآيندهاي پس زمينه «ديمونها» ناميده مي شوند.

ديمونها ، غالباً براساس كاري كه انجام مي دهند، با پسوند d نامگذاري مي گردند تا نشان دهند كه ديمون مي باشند. براي مثال telnetd ديموني براي سرويس تلنت مي باشد، و به كاربر اجازه مي دهد تا با استفاده از دستور خطي دسترسي به سيستم پيدا نمايد. بدين طريق httpd  ديموني مي باشد كه HTTP دسترسي به سيستم يا سرويس دهنده وب را فراهم            مي نمايد.

فرآيندهاي خود راه انداز : Init,Intd, Cron

تمام فرآيندهاي درحال اجراي سيستم UNIXاز ممكن ترين سرويس دهنده تا پايين ترين مولد كاراكتر، بايد با كرنل يا فرآيند ديگري فعال شوند تا عمليات اجرا شروع گردد. در طول بوت خودكار سيستم، خود كرنل ديموني را فعال مي كند. كه init ناميده مي شوند و مادر كليه پردازشهاي ديگر سطح كاربر مي باشد و بر روي دستگاه اجرا مي شوند. كار init پايان دادن به فرايند خود راه اندازي سيستم با اجراي برنامه هاي خطي است كه عمليات پيكربندي دستگاه را انجام مي دهند و فرآيندهاي ديگر سيستم را شروع نمايند. اين            برنامه هاي راه انداز در برنامه هاي جانبي مختلف UNIX فرق مي كند. اما etc/init.d و etc/rc.d محلهاي مشتركي دارند. Init  اين خطوط برنامه را اجرا مي نمايد و مي توانند سيستم را به كار اندازند. عمليات فهرست بندي انجام برنامه هاي دستگاه و واسطه هاي شبكه را آغاز نمايند.

Init  نيز دسته اي از فرآيندهاي همراه با سرويس دهندگان شبكه را به كار مي اندازد .  بعد اين ديمونهاي سرويس شبكه فعال مي گردند. (دروازه خاصي روي نقل و انتقال اطلاعات باز مي شود. و با كاربران و مشتركان ديگر تبادل داده و اطلاعات صورت مي پذيرد. بعضي از ديمونهاي سرويسهاي شبكه كه بطور متداول استفاده مي شوند و با init شروع مي شوند عبارتند از:

Httpd: سرويس دهنده وب، درخواستهاي Http يا Https پشتيباني مي نمايند.

Sendmaie: برنامه اجرايي متداول UNIX براي سرويس دهندگان پست الكترونيكي

NFS: Network File System و محصول شركت Sun Microsystems كه براي اشتراك گذاشتن فايلها بين سيستمهاي UNIX استفاده مي گردد.

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود پایان نامه : هک و هکرها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *