دانشجویان کامپیوتر اصفهان

وب سایت سابق(( دانشجویان کامپیوتر جهاد دانشگاهی یزد - خرم آباد ))

عمل  Ping بدون بهره گیری از  ICMP

 

در این روش عمل Ping به منظور کشف ماشین های فعال در یک شبکه انجان می شود. از آنجایی که عمل Ping از پروتکل ICMP بهره می گیرد برخی از ماشین های فعال به منظور پنهان ماندن از چشم ابزارهای پویشگر ، پروتکل ICMP را غیر فعال می نمایند. لذا Ping کردن این ماشین ها هیچ سودی ندارد. ابزارهای مثل Nmap ، هنگامی که عمل Ping نتیجه نمی دهد با ارسال یک سری از بسته های TCP کاملا بی هدف به سمت آن ماشین ، فعال بودن آنرا بررسی می کنند. هدف از این کار پویش پورت های باز نیست بلکه هر نوع بسته بازگشتی مثل SYN-ACK یا RESET حاکی از فعال بودن آن ماشین است.

استفاده از این قابلیت باعث خواهد شد که در موقع غیر فعال بودن ICMP روی یک ماشین، آن ماشین از دید نفوذگر پنهان نماند.


نویسنده : م . رحمتی - ساعت ۳:۳٩ ‎ب.ظ روز شنبه ۱۳۸٧/٤/٢٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


(IDS سیستم های کشف مزاحمت )

این سیستم کشف مزاحمت که به اختصار IDS نامیده می شود، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضا سعی در شناسای فعالیت های نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بله از فعالیتهای یک نفوذگر ناشی می شود و به نحو مناسب مسئول شبکه را در جریان می گذارد، یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.


ادامه مطلب ...
نویسنده : م . رحمتی - ساعت ۱۱:۳۸ ‎ب.ظ روز سه‌شنبه ۱۳۸٧/٤/٢٥
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Powered By Persianblog.ir - Designed By Payam salami pargoo