فهرست
عنوان صفحه
مقدمه 6
هك چيست؟ 6
هكر كيست؟ 7
گروه بندي هكرها نسبت به اهدافشان 7
گروه بندي ديگر هكرها 7
يك هكر چگونه وارد سيستم مي شود؟ 8
روش هاي ساده و رايج بدست آوردن پسورد عبارتند از: 8
مقدمه 10
ساختار UNIX 12
كرنل و فرآيندها 14
فرآيندهاي خود راه انداز : Init,Intd, Cron 16
فرآيندهاي غير خودكار راه اندازي 21
عمل متقابل بين فرآيندها 23
شماره اشتراكها و گروهها 24
فايل etc/passwd 25
فايل etc/group/ 28
مجوز دسترسي ريشه 29
كنترل امتيازات دسترسي يا مجوزهاي يونيكس 29
برنامه هاي تنظيم UID 33
تأييديه هاي يونيكس 36
لوگ ها و حسابرسي 37
لوگ هاي انحصاري نرم افزاري كاربردي (مثل (var/log/corn/var/log/nttd 38
سرويس هاي متداول شبكه UNIX 39
Telnet : دستور خطي دسترسي از راه دور 40
FTP: پروتكل انتقال يافت 41
TETP: انتقال جزئي فايل 41
سرويس دهندگان وب :HTTP 41
پست الكترونيكي 41
دستورهاي r 42
سرويس هاي نام حوزه 42
شبكه سيستم فايلي (NFS) 43
X Windows System 44
نتيجه 45
مقدمه 45
تاريخچه خلاصه اي از اين دو سيستم عامل 46
مفاهيم بنيادي NT 47
حوزه ها ـ گروه بندي دستگاهها 47
اشتراك ها : دسترسي به منابع از طريق شبكه 48
سرويس هاي بسته اي و برنامه هاي تعميراتي يدكي 48
ساختار 49
مد كاربر 49
چگونه نمودارهاي رمز عبور NT مشتق گرفته مي شوند 51
مد كرنل 53
شماره اشتراكها و گروهها 55
شماره اشتراك هاي ديگر 56
خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها 56
گروه ها 57
گروه هاي پيش فرض 58
گروه هاي ديگر 60
كنترل امتياز دسترسي 60
خط مشي ها 62
خط مشي هاي مربوط به شماره اشتراك 62
تنظيمات مشخصات كاربر 64
تاييديه 65
وجه تمايز 67
مجوزها و شكل هايي از كنترل دسترسي 68
مالكيت 68
NTFS و مجوزهاي NTFs 69
ارتقاء فايل و ايمني دايركتوري 70
مجوزهاي اشتراكي 71
دسترسي محلي 72
مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي 73
ايمني شبكه 73
محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها 74
SMB/CIFS 74
NetBEUI & Net BIOS 75
سرويس اطلاع رساني اينترنتي ميكروسافت (IIS) 75
Remote Access Service (RAS) 76
Windows 2000 به عصر طلايي جديد خوش آمديد 77
آنچه كه ويندوز 2000 ارايه مي دهد 77
Mixed Mode, Native Mode 78
حوزه هاي غيرتاكيدي 79
Active Directory 80
ملاحظات ايمني در Windows 2000 81
حفاظت از Active Directory 81
ملاحظات ايمني فيزيكي 82
گزينه هاي ايمني 83
الگوها 83
ساختار : يكسري اصلاحات بر روي Windows NT 84
شماره اشتراك ها و گروهها 84
Organizational Units (Ous) 85
كنترل امتياز ورود 86
طبيعت حقوق Windows 2000 86
Run As 87
تاييديه در حق مسئوليت Windows 2000 88
وجه تمايز 89
كنترل دسترسي فايلي، دايركتوري يا اشتراكي 89
NTFS-5 89
سيستم رمزبندي شده فايلي (EFS) 91
ايمني شبكه 91
نتيجه 92
نحوة عملكرد روت كيت هاي قديمي 94
كار اصلي روت كيت هاي قديمي در UNIX : جاي گذاري / bin/login 94
روت كيت هاي قديمي : رديابي رمزهاي ورود 97
روت كيت هاي قديمي : پنهان سازي ردياب 97
روت كيت هاي قديمي : پنهان سازي موارد ديگر 98
روت كيت هاي قديمي : پوشاندن رد پاها 100
مثال هاي خاصي از روت كيت هاي قديمي 101
دفاع در برابر روت كيت هاي قديمي 102
جستجو براي يافتن تغييرات در سيستم فايلي 102
پويشگران ايمني ميزبان 103
بهترين دفاع : كنترل كننده هاي يكپارچگي فايل 103
روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند 105
روت كيت هاي سطح كرنل 107
قدرت جهت دهي مجدد اجراي برنامه 108
مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل 110
مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل 110
پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل 111
روش اجراي روت كيت هاي سطح كرنل : شكل هاي بارپذير كرنل 1 112
بعضي از مثال هاي روت كيت هاي سطح كرنل 113
Knark روت كيت سطح كرنل Linux 113
Ador روت كيت ديگري از سطح كرنل در Linux 114
روت كيت سطح كرنل در Windows NT به وسيله Rootkit.com 115
دفاع در برابر روت كيت هاي سطح كرنل 116
جنگ تن به تن 116
جلوگيري از دسترسي به امتيازات ويژه ريشه 117
جستجوي رد پاهاي روت كيت سطح كرنل 117
حركت پا به پا در برابر حملات 118
Security Focus 119
Security Portal 119
Packtstorm 120
Technotronics 120
2600 120
White Hats 120
Attrition.org 121
Information Security Magazine 121
ليست هاي نامه نگاري 121
CERT 122
Cryptogram 122
Defcon 122
Black Hat 123
SANS 123
MIS-InfiSec World و WebSec 123
منابع و مآخذ : 124
مقدمه
شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.
در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.
تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند
|