مقاله آموزش Metasploit Framework
- نصب
- استفاده
- رابط کنسول
- رابط خط فرمان
- رابط وب
- محیط ها و متغیر های متاسپلویت
- و...
نویسنده : Little Hacker
تعداد صفحات : 15
مقاله آموزش Metasploit Framework
مقاله آموزش Metasploit Framework
نویسنده : Little Hacker
تعداد صفحات : 15
لینک دانلود " MIMI file " پایین همین صفحه
تعداد صفحات : " 132 "
فرمت فایل : " word "
فهرست مطالب :
مدل مرجع OSI و لایه بندی پروتکل ........................................... 1
چگونه TCP/IP سازگار می باشد؟ ............................................ 3
مفهوم TCP/IP................................................................. 5
پروتکل کنترل انتقال داده TCP............................................. 6
بیت کنترل TCP ، دست دادن سه طرفه ................................. 9
فیلدهای دیگر در هدر TCP............................................... 13
پروتکل دیتاگرام کاربر ............................................... 14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)...................... 16
شبکه های محلی و مسیریابها ....................................... 17
آدرس IP................................................. 18
بخش بندی یک بسته در IP............................................... 19
دیگر قسمت های تشکیل دهنده IP................................... 21
امنیت یا کمبود در IP سنتی ............................................ 23
تفسیر آدرس شبکه ................................................. 25
دیوارة آتش .............................................. 28
حفاظت افراد با دیوارة آتش .................................... 30
راه حل های حفاظتی برای شبکه ها ............................ 22
حفاظت لایه کاربردی ......................................... 33
Thesencure Socket Layer..................................... 34
امنیت در سطح ICSec-IP.......................................... 36
هدرشناسایی (AH)IPSec........................................ 37
آیا IPsec و IPV6 ما را حفاظت می کند ؟ ......................... 41
سیستم های شناسایی دخول سرزده ........................... 44
گریز از IDS ها در سطح شبکه ................................. 46
Frage Router..................................... 50
گریز از IDs در سطح برنامة کاربردی ........................... 51
راه های مقابله با گریز های IDS............................................ 57
در جستجوی مودمهای شبکه ....................................... 60
Thc-Scan2.0........................................................ 65
حملات بعد از پیدا شدن مودم های فعال ............................. 68
مقابله با نفوذ از طریق مودم های ناامن .......................... 69
نقشه برداری از شبکه .............................................. 73
تعیین پورت های باز بر روی یک ماشین ..................................... 78
مکانیزم پویش مؤدبانه ........................................... 80
پویش مخفیانه ................................................ 81
مقابله و دفاع در مقابل پویش و جستجوی پورت ............................ 88
firewalk بر علیه firewall........................................................ 90
ابزارهای جستجوی نقاط آسیب پذیر .......................... 98
حمله به سیستم عامل ........................................... 103
پیدا کردن نقاط آسیب پذیر .......................... 105
ردیابی sniffing))................................................... 109
ردیابی از طریق هاب : کشف آرام ............................... 114
اسب های تراوا در سطح برنامه های کاربردی ....................... 117
ویژگی BO2K..................................................... 121
سایت های وب ................................................... 126
بخشی از فایل :
مدل مرجع OSI و لایهبندی پروتکل
در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.
در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع OSI از هفت لایه زیر تشکیل شده است:
چگونه TCP/IP سازگار میباشد؟
وقتی که مفهوم مدل مرجع OSI، پروتکلهای گوناگون شبکه را پاسخ میدهد، پس بیایید پروتکل TCP/IP را تجزیه کنیم. در TCP/IP لایه کاربردی، لایههای جلسه و نمایش مدل مرجع OSI در لایه کاربردی قرار داده شدهاند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد میکند.
لایههای شبکه و انتقال با هم سیستم پشتهای TCP/IP را تشکیل میدهند که متشکل از نرمافزارهای اجرایی روی کامپیوتر است. همانند مدل OSI، یک لایه با لایهای مشابه در قسمت دیگر رابطه برقرار میکند. علاوه بر آن، لایه پایینی سرویسی را برای لایههای بالایی تهیه میکند.
مفهوم TCP/IP
اینکه که درک ابتداییای از لایه پروتکل داریم. TCP/IP را با جزئیات دقیقتری مورد آزمایش قرار میدهیم. خانواده پروتکلهای TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال *TCP) پروتکل (UDP) User Datagram، پروتکل اینترنت (IP) و پروتکل پیام کنترل اینتر (ICMP).
TCP/IP در رشتههایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت (IETF) توضیح داده میشود. John Postel پدر خانواده TCP/IP، رشتههایی از درخواستها یکسری از اسناد و نظریههای تئوری که توضیح میدهد چگونه TCP/IP کار میکند را تهیه کرد. 193 تا 191 RFC که IP، TCP و ICMP را توصیف میکنند که در www.ietf.org/rfc,html با هزاران RFC دیگر که جنبههای دیگر اینترنت را توصیف میکنند قابل دسترسیاند.
TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچگونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت دادهها و اعتبار دادة ارسال شده بر روی شبکه مناسب نبود. بدون کنترلهای مخفیانه و صادقانه، وقتی که شما دادهای را به اینترنت میفرستادید، TCP/IP به هر استفادهکننده دیگری اجازه دیدن و تغییر داده شما را میدهد. به علاوه، بدون اعتبارسنجی (authentication) یک مهاجم میتواند دادهای را که به نظر میآید از منابع قابل اعتماد دیگر روی شبکه به دست میآید، برای شما بفرستد.