همایش نمایندگی های انستیتو ایزایران
مشهد مقدس آذر 1394
تقدیر ریاست محترم فنی و حرفه ای تهران
مرکز 8 فنی و حرفه ای اقدسیه
کارگاه های مجهز و اساتید با تجربه
انستیتو انفورماتیک فنی کار

با اعطای مدرک بین المللی انستیتو ایزایران

  رتبه یک انستیتو ایزایران در کشور

مرکز آموزش های تخصصی و فوق تخصصی نصب و تعمیرات ماشین های اداری و سخت افزار کامپیوتر


ثبت نام  آنلاین    شهریه دوره ها 

جهت دریافت مشاوره رایگان کارشناسان آموزش انستیتو انفورماتیک فنی کار

 عدد را به شماره 02188930441 پیامک کنید

در اسرع وقت با شما تماس گرفته خواهد شد

sms 

اولین سوالی که با آن روبه رو می شویم این است که براساس سیستم عامل های موجود حملات چگونه چارچوب بندی می شود. به بیان دیگر شمای کلی حملات مبتنی بر سیستم عامل چگونه تقسیم بندی می شود؟ در جواب باید 2 چارچوب متفاوت را تعریف کرد.

یک چارچوب براساس سیستم عامل ویندوز - مایکروسافت می تواند شامل ویندوز 98 ، Me ، 2000 ، ایکس پی و ان تی باشد - است و چارچوب بعدی سیستم عامل های اوپن سورس شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس با درجه اهمیت پایین تر است.

چارچوب عمومی حملات سیستم عامل ویندوز ، سیستم عامل های مبتنی بر اوپن سورس شامل 98 ، Me ، 2000 ، ایکس پی و ان تی شامل لینوکس ، OpenBSD ، ترینوکس و برخی سیستم های یونیکس سطح پایین تر است.

حملات محلی و از راه دور

نکته بعدی این است که حملات از نظر موقعیت مکانی حمله کننده به چند دسته تقسیم می شود بر این اساس یک حمله محلی یا Local داریم و یک حمله از راه دور یا Remote در نفوذ محلی حمله کننده با دسترسی فیزیکی به سیستم می تواند کار خود را پیش ببرد.بدین معنی که بتواند پشت ماشین قربانی نشسته و شروع به حمله کند.

بنابراین حمله محلی از نظر موقعیتی در همان محلی که سیستم قربانی قرار دارد ، دسته بندی می شود.

اما حمله از راه دور برعکس بالا ، به گونه ای است که حملات روی شبکه ها یا سیستم های قربانی به طریقه راه دور پیش می رود - در محیط شبکه اگر شما بخواهید به سیستم بغل دستتان (و نه سیستمی که پشت آن نشسته اید) نفوذ کنید این نوع نفوذ از راه دور تعبیر می شود. هرکدام از نفوذهای فیزیکی یا از راه دور نیز قلق ها و روشهای خاص خود را دارد.

هکرها چگونه حمله می کنند؟ (۲)

نفوذ به شبکه در 4گام

در بخش مطالب فوق راههای نفوذ به سیستم از طریق محلی و قرار گرفتن پشت رایانه را بررسی کردیم و اینک قصد داریم به طور شفاف توضیح دهیم که چگونه در حمله از راه دور می توان به یک شبکه رایانه ای نفوذ کرد و اصولا چگونه یک شبکه و ماشین های آن شکسته می شود؟ یک هکر برنامه ای 4مرحله ای را در نظر گرفته و روی آن کار می کند که شامل موارد زیر است :

footprinting

scanning and enumerating

Researching

Exploiting

1- Footprinting : فوت پرینتینگ در علوم رایانه ای پردازش دیتاهای انباشته شده در محیط شبکه خاص برای پیدا کردن راهی جهت دخالت و فضولی تعریف شده است.

فوت پرینتینگ می تواند حفره های سیستم را آشکار کند تا به وسیله آن هکر به وسیله exploiting (سوءاستخراج) وارد شبکه شود.

بر این اساس تعیین مکان و موضوع اینتروژن بر عهده فوت پرینتینگ است.

مثلا بیوگرافی خاص کاربران و دایرکتوری کارمندان و برخی اطلاعات آنان که روی محیط وب در شبکه ذخیره می شود منبع خوبی است تا هکر به وسیله آن دیتاهای مورد نظر را کسب کنند.بنابراین جمع آوری اطلاعات اولیه به وسیله این فاکتور انجام می پذیرد.

حال این که از چه فناوری اینترنتی و شبکه ای استفاده شده و سدهای امنیتی جلوی سیستم و سرورها چه نوع هستند نیز می تواند برای هکر راهگشا باشد.هکر با دادن دستور Whois اول شناسنامه سرور قربانی را بیرون می کشد.

می توان از بسیاری از سایت هایی که مشخصات سایت ها را ثبت کرده اند این اطلاعات را کسب کرد و شماره آی پی ماشین ها را بیرون کشید. با همین روش می توان صفحات مشخص کاربران و شماره تلفن آنها را دید و حتی با یک کامند روی کدهای HTML نوشته شده برای حمایت به شبکه وارد شد.

گفتنی است روش موسوم به Socialengineering به عنوان یکی از متدهای نفوذ در شبکه در زیر مجموعه فوت پرینتینگ به شمار می آید.مثلا یک هکر در لباس دوست برایتان ایمیل می زند و داخل ایمیل از شما اطلاعاتی می گیرد که نباید آن را بدهید.حتی با شما دوست می شود و به شبکه شما نیز می آید بدون آن که متوجه شوید.

این روش بعضی مواقع راهبران را گول زده و باعث می شود خودشان با دست خودشان شبکه شان را به باد دهند.

در ضمن Ping کردن و دستورات رسیدن به آدرسهای اینترنتی از طریق برودکست نیز جزو فوت پرینتینگ است.

اینک به سراغ گام دوم یعنی اسکن کردن شبکه و محاسبات شمارشی (Scanning and enumerating) می رویم».

اسکن کردن شبکه در فوت اسپرینگ ما حفره ها و سدها را می شناسیم و با دستوراتی نظیر Ping روی ش:.7.که و روشهایی نظیر Social engineering اطلاعات گام اول در شکستن شبکه را جمع آوری می کنیم.

اما در گام دوم اولین قدم اسکن کردن شبکه و سرور قربانی است.

ما باید بدانیم که چه نوع سیستم عاملی روی سرور نصب است و این که به طور کلی شبکه قربانی از چه برنامه ها و سیستم عامل هایی برای اداره خود بهره می گیرد تا بسته به نوع ماشین ها نوع و روشهای حملاتمان نیز تعریف گردد. همین طور در قسمت محاسبات شمارشی یا enumerating باید با شناسایی نام Domain ، صاحبان آن و پردازش موسوم به Whois از وجود اکانت ها و اسامی کاربران و این که چه مقدار کاربر با چه سطح دسترسی وجود دارند ، مطلع شویم و لیستی از اسامی کاربران نظیر Admin یا root از روی اول آدرس های ایمیل را بسازیم.

بنابراین تا به اینجا ما شبکه قربانی را شناخته و با نوع سیستم عامل آن آشنا شده و بعد از تعداد و نوع اکانت ها نیز مطمئن شده ایم.

از طرف دیگر باید ببینیم چه برنامه هایی و چگونه نصب شده و یا احتمالا می شوند. بدین معنی که چه برنامه های حفره داری روی سیستم قربانی هست و چگونه نصب شده و نیز اگر هکر بخواهد خود برنامه ای را روی سیستم قربانی نصب کند ، چگونه خواهد بود.

متدها و روشها :

لیستی از روشها و ابزار اسکن و enumerating به طور خلاصه در زیر اشاره می شود:

1- port Scanning : Nmap

2- Sniffing : ngrep

3- SNMP: Solarwinds

4- null Session : NBTenum

NBT dump

5- Netbios browsing : Netview Legion

6- Vulnerability Scanners : Nessus

فرم ثبت نام

پس از تکمیل فرم پیش ثبت نام منتظر تماس مشاور آموزشی خودتان باشید . در صورت تمایل با شماره ویژه : 02188930441 تماس بگیرید

اطلاعات فردی

شماره تلفن شما راه ارتباطی ما با شماست در زمان ثبت نام دقت کنید به اشتباه عددی را وارد ننمایید .

انتخاب دوره آموزشی

captcha

دوره های آموزشی

ecu fannikar.com

copier fannikar.com

fax fannikar.com

fannikar camera

انستیتو انفورماتیک فنی کار نماینده رسمی و معتبر انستیتو ایزایران مرکز آموزش تعمیرات تخصصی و آموزش تعمیرات ماشینهای اداری و آموزش تعمیرات فکس و آموزش تعمیرات تبلت و آموزش تعمیرات پرینتر و آموزش تعمیرات مادربرد و آموزش تعمیرات لپ تاپ و آموزش تعمیرات موبایل و آموزش تعمیرات چاپگر و آموزش تعمیرات کپی و آموزش شارژ کارتریج و آموزش تعمیرات ecu و آموزش تعمیر پرینتر لیزری و آموزش تعمیرات بردهای پزشکی و آموزش تعمیرات نوت بوک و آموزش تعمیرات چاپگر لیزری و آموزش تعمیر ماشین های اداری و اموزش تعمیر dvr و آموزش تعمیرات در تهران و آموزشگاه تعمیرات فنی و آموزش تعمیرات و نصب و آموزش تعمیرات چاپگر های جدید و آموزش تعمیر موبایل و آموزش تعمیرات موبایل و آموزش تعمیر تلویزیون و آموزش تعمیرات تلویزیون و آموزش تعمیر کامپیوتر و آموزش تعمیرات کامپیوتر و آموزش تعمیر ای سی یو و آموزش تعمیرات ای سی یو و آموزش تعمیر لپ تاپ و آموزش تعمیرات لپ تاپ و آموزش تعمیر لپتاپ و آموزش تعمیرات لپتاپ و آموزش تعمیر ال ای دی و آموزش تعمیرات ال ای دی و آموزش تعمیر ال سی دی و آموزش تعمیرات ال سی دی و آموزش نصب دوربین مدار بسته و آموزش نصب دوربین مداربسته و آموزش نصب کولر گازی و آموزش نصب کولرگازی و آموزش تعمیر کولر گازی و آموزش تعمیرات کولر گازی و آموزش شارژ کارتریج و آموزش شارژ کارتریج و آموزش مهندسی معکوس و اموزش مهندسی معکوس و آموزش تعمیر برد الکترونیکی و آموزش تعمیرات برد الکترونیکی و آموزش نصب دزدگیر خودرو و آموزش نصب دزدگیر ماشین و  آموزش تعمیر ماشین های اداری و آموزش تعمیرات ماشین های اداری و آموزش تعمیر ماشینهای اداری و آموزش تعمیرات ماشینهای اداری و آموزشگاه تعمیر موبایل و آموزشگاه تعمیرات موبایل و اموزش تعمیر موبایل و اموزش تعمیرات موبایل و اموزش تعمیر تلویزیون و اموزش تعمیرات تلویزیون و اموزش تعمیر کامپیوتر و اموزش تعمیرات کامپیوتر و اموزش تعمیر ای سی یو و اموزش تعمیرات ای سی یو و اموزش تعمیر لپ تاپ و اموزش تعمیرات لپ تاپ و اموزش تعمیر لپتاپ و اموزش تعمیرات لپتاپ و اموزش تعمیر ال ای دی و اموزش تعمیرات ال ای دی و اموزش تعمیر ال سی دی و اموزش تعمیرات ال سی دی و اموزش نصب دوربین مدار بسته و اموزش نصب دوربین مداربسته و اموزش نصب کولر گازی و اموزش نصب کولرگازی و اموزش تعمیر کولر گازی و اموزش تعمیرات کولر گازی و اموزش شارژ کارتریج و اموزش شارژ کارتریج و اموزش مهندسی معکوس و اموزش تعمیرات برد به روش مهندسی معکوس و اموزش تعمیر برد الکترونیکی و اموزش تعمیرات برد الکترونیکی و اموزش نصب دزدگیر خودرو و اموزش نصب دزدگیر ماشین و اموزش تعمیر ماشین های اداری و آموزش تعمیرات ماشین های اداری و اموزش تعمیر ماشینهای اداری و اموزش تعمیرات ماشینهای اداری و اموزشگاه تعمیر موبایل و اموزشگاه تعمیرات موبایل در فنیکار