buy

buy

  • ۰
  • ۰

تحقیق Spoofing

تحقیق Spoofing

لینک دانلود و خرید پایین توضیحات

فرمت فایل word و قابل ویرایش و پرینت

تعداد صفحات: 20

SPOOFING

چکیده :

در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند می گویند وی در حال sniff کردن است. از دیدگاه مهندسین شبکه و کامپیوتر این می تواند به مثابه کنترل ترافیک ورودی و خروجی اطلاعات ما بین کامپیوترهای مختلف باشد. کسانی که اقدام به این کار می کنند عموماً برنامه ای را بر روی سیستم شخص قربانی نصب کرده و هرگاه فرد قربانی به اینترنت وصل شد اطلاعات زیر نظر گرفته شده ( بسته به نوع نرم افزار نصب شده روی سیستم قربانی) به ایمیل شخص هکر و یا بهتر است بگوییم شخص sniffer فرستاده می شود.

کلمات کلیدی

ARP , IP , TCP/IP , IP/Ethernet , MAC , IP Spoofing , ARP Spoofing , Web Spoofing , MiM attack , DoS,ARPoison ,Parasite, Ettercap , RARP , DNS , man in the middle attack , non-blind spoofing , blind spoofing , ARPWATCH , Hijacking , Cloning , IP/MAC .

مقدمه

Spoofing به معنی وانمود کردن به چیزی است که وجود ندارد. در اصطلاحات اینترنتی Spoofing به معنی وانمود کردن به یک آدرس اینترنتی متفاوت از کسی است که شما برای به دست آوردن چیزی آن را دارا هستید که می توان اطلاعاتی مثل شماره های کارت اعتباری، رمزها، اطلاعات شخصی و یا توانایی انجام اعمالی بااستفاده از هویت شخص دیگری باشد.

برخی از حملات بالقوه Spoofing از نظر تکنیکی دشوار هستند و بقیه معمولی.

برای اینکه شما بتوانید در مقابل Spoofing از خود دفاع کنید؛ راه های متفاوتی وجود دارد. برخی از حملات روی اشتباه یا درک نادرست کاربر تکیه دارند. ممانعت از نوع حملات مشکل تر است چون کاربران لزوماً دارای مهارت فنی مورد نیاز برای درک آنچه در حال رخ دادن است نیستند. ضمن اینکه تکنولوژی ای که آن ها از آن استفاده می کنند، با استفاده از واژه های غیر فنی خود را بیان نمی کند.

در این مقاله چندین حمله Spoofing و راه های دفاعی ممکن در مقابل آن ها مورد بررسی قرار گرفته است.

Spoofing : یک دید کلی از برخی تهدیدات کنونی Sooping

مقدمه

Spoofing به شکل های زیادی در جهان کامپیوتر به کار گرفته می شود که هر کدام نیاز به برخی از انواع نمایش جهلی اطلاعات دارند. متدهای متنوع و انواع گوناگونی از spoofing وجود دارد که چهار نوع از آن ها عبارتند از:

IP

ARP

Web

DNS

هیچ نوع استفاده قانونی یا مفیدی برای به کار بردن هیچ کدام از انواع spoofing وجود ندارد. برخی از اهداف می تواند سرگرمی، دزدی ،انتقام و یا برخی اهداف بد خواهانه دیگر باشد. اثر این حملات می تواند خیلی شدید باشد و می تواند میلیون ها دلار هزینه برای ما ایجاد کند و نباید توسط جامعه امنیت اینترنت نادیده گرفته شود.

IP Spoofing

IP spoofing برای دسترسی غیر مجاز به یک کامپیوتر مورد استفاده قرار می گیرد. حمله کننده بسته های کوچکی را به همراه یک آدرس منبع به یک کامپیوتر می فرستد که این آدرس مشخص می کند که بسته از طرف یک پورت یا سیستم معتبر آمده است. حمله کننده ها باید برای اجرای این کار برخی مراحل پیچیده را با دقت انجام دهند. آنها باید :

یک مقصد پیدا کنند

آدرس IP یک ماشین معتبر را بیابند

ارتباطات ماشین معتبر را غیر فعال کنند

از یک ارتباط بین مقصد و میزبان های معتبر نمونه برداری کنند

شماره های ترتیبی ماشین معتبر را حدس بزنند

Header بسته را تغییر دهند به طوری که در ظاهر نشان دهد که بسته ها از میزبان معتبری می آیند

برای برقراری ارتباط با آدرس یک سرویس یا پورت معتبر تلاش کنند

اگر تلاش ها موفقیت آمیز بود حمله کننده برخی از انواع دسترسی پنهانی را برای رجوع بعدی مستقر خواهد کرد

سیستم A با فرستادن آدرس سیستم B به جای آدرس خود هویت سیستم B را جعل خواهد کرد. دلیل این کار این است که سیستم ها به فعالیت درون گروه هایی از سیستم های "معتبر" گرایش دارند.این اعتبار به صورت یک به یک پیاده سازی شده است. سیستم A سیستم B را معتبر می سازد. IP spoofing به صورت زیر اتفاق می افتد:

اگر سیستم A سیستم B را معتبر کند و سیستم C سیستم B را spoof کند، در نتیجه سیستم C می تواند به سیستم A دسترسی غیرمجاز پیدا کند.

یکی از نقاط ضعف IP spoofing این است که C هرگز پاسخ های A را نمی بیند که این یک حمله کاملاً کور ( blind) است. تجربه زیاد و آگاهی از پاسخ های مورد انتظار از طرف مقصد برای اجرای موفقیت آمیز حمله مورد نیاز است. برخی از روش های متداول برای جلوگیری از این نوع حمله، غیرفعال کردن بسته های مسیریابی شده و غیرفعال کردن تمام بسته های خارجی ورودی با آدرس منبع مشابه به عنوان یک میزبان محلی می باشد.

ARP Spoofing

ARP (Address Resolution Protocol) جهت انتساب آدرس های IP به آدرس های سخت افزاری مورد استفاده قرار می گیرد. از یک جدول، معمولاً به نام ARP cache جهت نگهداری رابطه بین هر آدرس MAC با آدرس IP متناظر با آن استفاده می شود. ARP قوانین پروتکل برای ایجاد این ارتباط و فراهم کردن تحلیل آدرس در هر دو جهت را فراهم می سازد. زمانی که یک بسته دریافتی به یک ماشین میزبان روی یک شبکه فرستاده می شود، وارد یک مسیریاب می شود و از برنامه ARP می خواهد تا یک آدرس MAC مطابق با آدرس IP بیابد. برنامه ARP در ARP cache جستجو می کند و اگر آدرس را پیدا کرد آن را طوری آماده می کند که بسته بتواند به طول و شکل صحیح بسته تبدیل شده و به ماشین فرستاده شود. اگر هیچ ورودی برای آدرس IP پیدا نشد ARP یک بسته درخواست با شکلی خاص را به تمام ماشین های روی شبکه ارسال می کند تا بفهمد که آیا ماشینی می داند که آن آدرس IP برای چه کسی است. ماشینی که آدرس IP را به عنوان آدرس خود تشخیص دهد یک پاسخ برمی گرداند. ARP ، ARP cache را برای رجوع بعدی به روز رسانی می کند و بسته ای را به آدرس MAC پاسخ دهنده می فرستد. یک مثال از درخواست ارسال ARP :

یک نفر ممکن است نتیجه گیری کند که این مدل آدرس دهی نیز می تواند برای تآمین یک میزبان با اطلاعات ناصحیح spoof شود. ARP spoofing نیاز









سایر محصولات :
تحقیق Spoofing

تحقیق Spoofing ...

پاورپوینت مسمومیت با منواکسید کربنقاتل خاموش و نا پیدا

پاورپوینت مسمومیت با منواکسید کربنقاتل...

فایل کارآموزی پتروشیمی فارابی فــرآیــنـد واحـدDOP.

فایل کارآموزی پتروشیمی فارابی فــرآیــنـد واحـدDOP....

تحقیق. SATA

تحقیق. SATA...

تحقیق. Plc

تحقیق. Plc...

گزارش کارورزی دادگستری .

گزارش کارورزی دادگستری ....

پاورپوینت مدیریت پروژه‌های فناوری اطلاعاتفرآیند تقدم و تاخر

پاورپوینت مدیریت پروژه‌های فناوری اطلاعاتفرآیند تقدم...

تحقیق. I2C Protocol ویژگی ها و کاربرهای آن در صنعت

تحقیق. I2C Protocol...

فایل کارآموزی پتروشیمی فارابی، بررسی عملکرد واحد IT.

فایل کارآموزی پتروشیمی فارابی،...

پاورپوینت مرجعیت و ولایت در عصر غیبت

پاورپوینت مرجعیت و ولایت در عصر...

گـزارش کـارآموزی واحد مایعات گازی مجتمع پتروشیمی بندر امام .

گـزارش کـارآموزی واحد مایعات...

فایل کارآموزی علوم رنگ، ساخت کف پوش پلیمری، شرکت آریا سطح تهران.

فایل کارآموزی علوم رنگ،...

تحقیق. GSM چیست؟

تحقیق. GSM چیست؟...

پاورپوینت مراحل نیازسنجی بهداشتی

پاورپوینت مراحل نیازسنجی...

تحقیق. اثرات کاهش نزولات جوی بر چرخه زیست

تحقیق. اثرات کاهش نزولات جوی بر چرخه...

تحقیق. آداب معاشرت درقران

تحقیق. آداب معاشرت درقران...

پاورپوینت مدیریت

پاورپوینت مدیریت...

کارآموزی تجزیه علوم آزمایشگاهی خوراک دام .

کارآموزی تجزیه علوم آزمایشگاهی...

فایل کارآموزی شرکت طلایه صنعت فارس، فعالیت های پالایشگاه آبادان.

فایل کارآموزی شرکت طلایه صنعت فارس، فعالیت...

تحقیق. آموزش اسکی

تحقیق. آموزش اسکی...

پاورپوینت مراقبت و نگهداری از کودکان

پاورپوینت مراقبت و نگهداری...

تحقیق. Blue Ray چیست

تحقیق. Blue Ray چیست...

فایل کارآموزی قالبسازی، طراحی درب های پلاستیکی، قالبسازی کیهان، شهرک وردآورد.

فایل کارآموزی قالبسازی، طراحی درب های پلاستیکی،...

تحقیق. ابن سینا

تحقیق. ابن سینا...

پاورپوینت مدل بارندگی رواناب

پاورپوینت مدل بارندگی رواناب...

تحقیق. آسیبهای الکتریکی حفاظت سیستمهای قدرت

تحقیق. آسیبهای الکتریکی حفاظت سیستمهای قدرت...

تحقیق. ابن سینا و اتهام انکار معاد جسمانی

تحقیق. ابن سینا و اتهام انکار...

فایل کارآموزی پشتیبانی و اسمبل سیستم ها.

فایل کارآموزی پشتیبانی و اسمبل...

پاورپوینت مدارهای ترتیبی همزمان

پاورپوینت مدارهای ترتیبی همزمان...

تحقیق. آرماتور بندی و قالب بندی ساختمانهای بتنی

تحقیق. آرماتور بندی و قالب...

تحقیق. آرمان های حکومت از دیدگاه امام علی

تحقیق. آرمان های حکومت...

پاورپوینت مدریت مذاکره

پاورپوینت مدریت مذاکره...

فایل کارآموزی الکترونیک، برق شهرستان جنوبی کرمانشاه.

فایل کارآموزی الکترونیک، برق...

پاورپوینت مدلسازی برج حباب

پاورپوینت مدلسازی برج حباب...

کارآموزی واحد تصفیه آب شرکت پتروشیمی رازی .

کارآموزی واحد تصفیه آب شرکت...

سورس موزیک پلیر_ ویجت اندروید استودیو

سورس موزیک پلیر_ ویجت اندروید...

پاورپوینت محاسبه‌ کارای پدیداری در فضای سه‌بعدی

پاورپوینت محاسبه‌ کارای پدیداری در فضای سه‌بعدی...

کارآموزی پروسه تولیدات صنایع غذایی و آزمایشگاهی .

کارآموزی پروسه تولیدات صنایع غذایی و...

پاورپوینت مخازن نگهداری مایعات و گازها

پاورپوینت مخازن نگهداری مایعات و گازها...

فایل کارآموزی مؤسسه تحقیقات آفات و بیماری های گیاهی حشره شناسی کشاورزی.

فایل کارآموزی مؤسسه تحقیقات...

پاورپوینت محاسبه جریان یکنواخت

پاورپوینت محاسبه جریان یکنواخت...

تمرکز بالا

تمرکز بالا...

کارآموزی دامپزشکی در روستا .

کارآموزی دامپزشکی در روستا ....

فایل کارآموزی برق و کنترل کوره های صنعتی.

فایل کارآموزی برق و...

پاورپوینت مداخله گرها

پاورپوینت مداخله گرها...

فایل کارآموزی الکتریکی مرکزی، نیروگاه سیکل ترکیبی کازرون.

فایل کارآموزی الکتریکی مرکزی، نیروگاه...

پاورپوینت متدولوژی تدوین استراتژی شرکت‌های انفورماتیکی

پاورپوینت متدولوژی تدوین استراتژی شرکت‌های انفورماتیکی...

تاثیر رکورد اقتصادی بر بازار پروپیلن .

تاثیر رکورد اقتصادی بر بازار پروپیلن...

پاورپوینت مجموعه، تابع، دنباله و تجمیعساختمان گسسته

پاورپوینت مجموعه، تابع، دنباله و...

فایل بررسی ایمنی در شرکت نارین پودر ازندریان.

فایل بررسی ایمنی در شرکت...

تحقیق درمورد: بررسی نقش مدیر درایجاد و رشد خلاقیت ونوآوری در مدرسه
تحقیق درمورد: بررسی مشکلات مربوط به استفاده زنان فرهنگی شاغل در مدارس شهر
تحقیق درمورد: بررسی سواد والدین بر پیشرفت تحصیلی دانش اموزان
مقاله درمورد. اندازه گیری بار الکترون توسط میلیکان
تحقیق: شستی استاپ استارت و سلکتور سوئیچ های فرمان
مقاله درمورد. باطری
تحقیق: بهره برداری پست های فشار قوی 1 2
تحقیق. بررسی کاربرد جی‌آی‌اس در ساماندهی مدارک علوم زمین
تحقیق درمورد: بررسی مشکلات مربوط به استفاده زنان فرهنگی شاغل در مدارس شهر
تحقیق درمورد: سید حسن مدرس
تحقیق درمورد: سید جلال آل احمد،
تحقیق درمورد: سیب زمینی
تحقیق درمورد: سیاهک ذرت

کلمات کلیدی :برای رجوع بعدی مورد اسفاده قرار معنی وانمود کردن ماشین معبر arp cache آدرس mac بسه های حمله کننده این کار راه های رجوع بعدی برای رجوع spoofing اسفاده ماشین میزبان اطلاعا انواع کامپیور اینرن دسرسی
  • ۹۶/۰۹/۰۶
  • mohamad kazemi

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی