تحقیق Spoofing
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 20
SPOOFING
چکیده :
در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند می گویند وی در حال sniff کردن است. از دیدگاه مهندسین شبکه و کامپیوتر این می تواند به مثابه کنترل ترافیک ورودی و خروجی اطلاعات ما بین کامپیوترهای مختلف باشد. کسانی که اقدام به این کار می کنند عموماً برنامه ای را بر روی سیستم شخص قربانی نصب کرده و هرگاه فرد قربانی به اینترنت وصل شد اطلاعات زیر نظر گرفته شده ( بسته به نوع نرم افزار نصب شده روی سیستم قربانی) به ایمیل شخص هکر و یا بهتر است بگوییم شخص sniffer فرستاده می شود.
کلمات کلیدی
ARP , IP , TCP/IP , IP/Ethernet , MAC , IP Spoofing , ARP Spoofing , Web Spoofing , MiM attack , DoS,ARPoison ,Parasite, Ettercap , RARP , DNS , man in the middle attack , non-blind spoofing , blind spoofing , ARPWATCH , Hijacking , Cloning , IP/MAC .
مقدمه
Spoofing به معنی وانمود کردن به چیزی است که وجود ندارد. در اصطلاحات اینترنتی Spoofing به معنی وانمود کردن به یک آدرس اینترنتی متفاوت از کسی است که شما برای به دست آوردن چیزی آن را دارا هستید که می توان اطلاعاتی مثل شماره های کارت اعتباری، رمزها، اطلاعات شخصی و یا توانایی انجام اعمالی بااستفاده از هویت شخص دیگری باشد.
برخی از حملات بالقوه Spoofing از نظر تکنیکی دشوار هستند و بقیه معمولی.
برای اینکه شما بتوانید در مقابل Spoofing از خود دفاع کنید؛ راه های متفاوتی وجود دارد. برخی از حملات روی اشتباه یا درک نادرست کاربر تکیه دارند. ممانعت از نوع حملات مشکل تر است چون کاربران لزوماً دارای مهارت فنی مورد نیاز برای درک آنچه در حال رخ دادن است نیستند. ضمن اینکه تکنولوژی ای که آن ها از آن استفاده می کنند، با استفاده از واژه های غیر فنی خود را بیان نمی کند.
در این مقاله چندین حمله Spoofing و راه های دفاعی ممکن در مقابل آن ها مورد بررسی قرار گرفته است.
Spoofing : یک دید کلی از برخی تهدیدات کنونی Sooping
مقدمه
Spoofing به شکل های زیادی در جهان کامپیوتر به کار گرفته می شود که هر کدام نیاز به برخی از انواع نمایش جهلی اطلاعات دارند. متدهای متنوع و انواع گوناگونی از spoofing وجود دارد که چهار نوع از آن ها عبارتند از:
IP
ARP
Web
DNS
هیچ نوع استفاده قانونی یا مفیدی برای به کار بردن هیچ کدام از انواع spoofing وجود ندارد. برخی از اهداف می تواند سرگرمی، دزدی ،انتقام و یا برخی اهداف بد خواهانه دیگر باشد. اثر این حملات می تواند خیلی شدید باشد و می تواند میلیون ها دلار هزینه برای ما ایجاد کند و نباید توسط جامعه امنیت اینترنت نادیده گرفته شود.
IP Spoofing
IP spoofing برای دسترسی غیر مجاز به یک کامپیوتر مورد استفاده قرار می گیرد. حمله کننده بسته های کوچکی را به همراه یک آدرس منبع به یک کامپیوتر می فرستد که این آدرس مشخص می کند که بسته از طرف یک پورت یا سیستم معتبر آمده است. حمله کننده ها باید برای اجرای این کار برخی مراحل پیچیده را با دقت انجام دهند. آنها باید :
یک مقصد پیدا کنند
آدرس IP یک ماشین معتبر را بیابند
ارتباطات ماشین معتبر را غیر فعال کنند
از یک ارتباط بین مقصد و میزبان های معتبر نمونه برداری کنند
شماره های ترتیبی ماشین معتبر را حدس بزنند
Header بسته را تغییر دهند به طوری که در ظاهر نشان دهد که بسته ها از میزبان معتبری می آیند
برای برقراری ارتباط با آدرس یک سرویس یا پورت معتبر تلاش کنند
اگر تلاش ها موفقیت آمیز بود حمله کننده برخی از انواع دسترسی پنهانی را برای رجوع بعدی مستقر خواهد کرد
سیستم A با فرستادن آدرس سیستم B به جای آدرس خود هویت سیستم B را جعل خواهد کرد. دلیل این کار این است که سیستم ها به فعالیت درون گروه هایی از سیستم های "معتبر" گرایش دارند.این اعتبار به صورت یک به یک پیاده سازی شده است. سیستم A سیستم B را معتبر می سازد. IP spoofing به صورت زیر اتفاق می افتد:
اگر سیستم A سیستم B را معتبر کند و سیستم C سیستم B را spoof کند، در نتیجه سیستم C می تواند به سیستم A دسترسی غیرمجاز پیدا کند.
یکی از نقاط ضعف IP spoofing این است که C هرگز پاسخ های A را نمی بیند که این یک حمله کاملاً کور ( blind) است. تجربه زیاد و آگاهی از پاسخ های مورد انتظار از طرف مقصد برای اجرای موفقیت آمیز حمله مورد نیاز است. برخی از روش های متداول برای جلوگیری از این نوع حمله، غیرفعال کردن بسته های مسیریابی شده و غیرفعال کردن تمام بسته های خارجی ورودی با آدرس منبع مشابه به عنوان یک میزبان محلی می باشد.
ARP Spoofing
ARP (Address Resolution Protocol) جهت انتساب آدرس های IP به آدرس های سخت افزاری مورد استفاده قرار می گیرد. از یک جدول، معمولاً به نام ARP cache جهت نگهداری رابطه بین هر آدرس MAC با آدرس IP متناظر با آن استفاده می شود. ARP قوانین پروتکل برای ایجاد این ارتباط و فراهم کردن تحلیل آدرس در هر دو جهت را فراهم می سازد. زمانی که یک بسته دریافتی به یک ماشین میزبان روی یک شبکه فرستاده می شود، وارد یک مسیریاب می شود و از برنامه ARP می خواهد تا یک آدرس MAC مطابق با آدرس IP بیابد. برنامه ARP در ARP cache جستجو می کند و اگر آدرس را پیدا کرد آن را طوری آماده می کند که بسته بتواند به طول و شکل صحیح بسته تبدیل شده و به ماشین فرستاده شود. اگر هیچ ورودی برای آدرس IP پیدا نشد ARP یک بسته درخواست با شکلی خاص را به تمام ماشین های روی شبکه ارسال می کند تا بفهمد که آیا ماشینی می داند که آن آدرس IP برای چه کسی است. ماشینی که آدرس IP را به عنوان آدرس خود تشخیص دهد یک پاسخ برمی گرداند. ARP ، ARP cache را برای رجوع بعدی به روز رسانی می کند و بسته ای را به آدرس MAC پاسخ دهنده می فرستد. یک مثال از درخواست ارسال ARP :
یک نفر ممکن است نتیجه گیری کند که این مدل آدرس دهی نیز می تواند برای تآمین یک میزبان با اطلاعات ناصحیح spoof شود. ARP spoofing نیاز
سایر محصولات :
تحقیق Spoofing
تحقیق Spoofing ...
پاورپوینت مسمومیت با منواکسید کربنقاتل خاموش و نا پیداپاورپوینت مسمومیت با منواکسید کربنقاتل...
فایل کارآموزی پتروشیمی فارابی فــرآیــنـد واحـدDOP.فایل کارآموزی پتروشیمی فارابی فــرآیــنـد واحـدDOP....
تحقیق. SATAتحقیق. SATA...
تحقیق. Plcتحقیق. Plc...
گزارش کارورزی دادگستری .گزارش کارورزی دادگستری ....
پاورپوینت مدیریت پروژههای فناوری اطلاعاتفرآیند تقدم و تاخرپاورپوینت مدیریت پروژههای فناوری اطلاعاتفرآیند تقدم...
تحقیق. I2C Protocol ویژگی ها و کاربرهای آن در صنعتتحقیق. I2C Protocol...
فایل کارآموزی پتروشیمی فارابی، بررسی عملکرد واحد IT.فایل کارآموزی پتروشیمی فارابی،...
پاورپوینت مرجعیت و ولایت در عصر غیبتپاورپوینت مرجعیت و ولایت در عصر...
گـزارش کـارآموزی واحد مایعات گازی مجتمع پتروشیمی بندر امام .گـزارش کـارآموزی واحد مایعات...
فایل کارآموزی علوم رنگ، ساخت کف پوش پلیمری، شرکت آریا سطح تهران.فایل کارآموزی علوم رنگ،...
تحقیق. GSM چیست؟تحقیق. GSM چیست؟...
پاورپوینت مراحل نیازسنجی بهداشتیپاورپوینت مراحل نیازسنجی...
تحقیق. اثرات کاهش نزولات جوی بر چرخه زیستتحقیق. اثرات کاهش نزولات جوی بر چرخه...
تحقیق. آداب معاشرت درقرانتحقیق. آداب معاشرت درقران...
پاورپوینت مدیریتپاورپوینت مدیریت...
کارآموزی تجزیه علوم آزمایشگاهی خوراک دام .کارآموزی تجزیه علوم آزمایشگاهی...
فایل کارآموزی شرکت طلایه صنعت فارس، فعالیت های پالایشگاه آبادان.فایل کارآموزی شرکت طلایه صنعت فارس، فعالیت...
تحقیق. آموزش اسکیتحقیق. آموزش اسکی...
پاورپوینت مراقبت و نگهداری از کودکانپاورپوینت مراقبت و نگهداری...
تحقیق. Blue Ray چیستتحقیق. Blue Ray چیست...
فایل کارآموزی قالبسازی، طراحی درب های پلاستیکی، قالبسازی کیهان، شهرک وردآورد.فایل کارآموزی قالبسازی، طراحی درب های پلاستیکی،...
تحقیق. ابن سیناتحقیق. ابن سینا...
پاورپوینت مدل بارندگی روانابپاورپوینت مدل بارندگی رواناب...
تحقیق. آسیبهای الکتریکی حفاظت سیستمهای قدرتتحقیق. آسیبهای الکتریکی حفاظت سیستمهای قدرت...
تحقیق. ابن سینا و اتهام انکار معاد جسمانیتحقیق. ابن سینا و اتهام انکار...
فایل کارآموزی پشتیبانی و اسمبل سیستم ها.فایل کارآموزی پشتیبانی و اسمبل...
پاورپوینت مدارهای ترتیبی همزمانپاورپوینت مدارهای ترتیبی همزمان...
تحقیق. آرماتور بندی و قالب بندی ساختمانهای بتنیتحقیق. آرماتور بندی و قالب...
تحقیق. آرمان های حکومت از دیدگاه امام علیتحقیق. آرمان های حکومت...
پاورپوینت مدریت مذاکرهپاورپوینت مدریت مذاکره...
فایل کارآموزی الکترونیک، برق شهرستان جنوبی کرمانشاه.فایل کارآموزی الکترونیک، برق...
پاورپوینت مدلسازی برج حبابپاورپوینت مدلسازی برج حباب...
کارآموزی واحد تصفیه آب شرکت پتروشیمی رازی .کارآموزی واحد تصفیه آب شرکت...
سورس موزیک پلیر_ ویجت اندروید استودیوسورس موزیک پلیر_ ویجت اندروید...
پاورپوینت محاسبه کارای پدیداری در فضای سهبعدیپاورپوینت محاسبه کارای پدیداری در فضای سهبعدی...
کارآموزی پروسه تولیدات صنایع غذایی و آزمایشگاهی .کارآموزی پروسه تولیدات صنایع غذایی و...
پاورپوینت مخازن نگهداری مایعات و گازهاپاورپوینت مخازن نگهداری مایعات و گازها...
فایل کارآموزی مؤسسه تحقیقات آفات و بیماری های گیاهی حشره شناسی کشاورزی.فایل کارآموزی مؤسسه تحقیقات...
پاورپوینت محاسبه جریان یکنواختپاورپوینت محاسبه جریان یکنواخت...
تمرکز بالاتمرکز بالا...
کارآموزی دامپزشکی در روستا .کارآموزی دامپزشکی در روستا ....
فایل کارآموزی برق و کنترل کوره های صنعتی.فایل کارآموزی برق و...
پاورپوینت مداخله گرهاپاورپوینت مداخله گرها...
فایل کارآموزی الکتریکی مرکزی، نیروگاه سیکل ترکیبی کازرون.فایل کارآموزی الکتریکی مرکزی، نیروگاه...
پاورپوینت متدولوژی تدوین استراتژی شرکتهای انفورماتیکیپاورپوینت متدولوژی تدوین استراتژی شرکتهای انفورماتیکی...
تاثیر رکورد اقتصادی بر بازار پروپیلن .تاثیر رکورد اقتصادی بر بازار پروپیلن...
پاورپوینت مجموعه، تابع، دنباله و تجمیعساختمان گسستهپاورپوینت مجموعه، تابع، دنباله و...
فایل بررسی ایمنی در شرکت نارین پودر ازندریان.فایل بررسی ایمنی در شرکت...
تحقیق درمورد: بررسی نقش مدیر درایجاد و رشد خلاقیت ونوآوری در مدرسهتحقیق درمورد: بررسی مشکلات مربوط به استفاده زنان فرهنگی شاغل در مدارس شهر
تحقیق درمورد: بررسی سواد والدین بر پیشرفت تحصیلی دانش اموزان
مقاله درمورد. اندازه گیری بار الکترون توسط میلیکان
تحقیق: شستی استاپ استارت و سلکتور سوئیچ های فرمان
مقاله درمورد. باطری
تحقیق: بهره برداری پست های فشار قوی 1 2
تحقیق. بررسی کاربرد جیآیاس در ساماندهی مدارک علوم زمین
تحقیق درمورد: بررسی مشکلات مربوط به استفاده زنان فرهنگی شاغل در مدارس شهر
تحقیق درمورد: سید حسن مدرس
تحقیق درمورد: سید جلال آل احمد،
تحقیق درمورد: سیب زمینی
تحقیق درمورد: سیاهک ذرت
کلمات کلیدی :برای رجوع بعدی مورد اسفاده قرار معنی وانمود کردن ماشین معبر arp cache آدرس mac بسه های حمله کننده این کار راه های رجوع بعدی برای رجوع spoofing اسفاده ماشین میزبان اطلاعا انواع کامپیور اینرن دسرسی
- ۹۶/۰۹/۰۶