پايان نامه در مورد حمله به بانك‌هاي اطلاعاتي

پايان-نامه-در-مورد-حمله-به-بانك‌هاي-اطلاعاتي
توضیحات کوتاه و لینک دانلود
دانلود پايان نامه در مورد حمله به بانك‌هاي اطلاعاتي به روش SQL Piggybacking

دانلود - Download

لیست فایل های مشابه

لینک کوتاه : https://yektafile.ir/?p=1172

توضیحات کامل در مورد فایل

دانلود پايان نامه در مورد حمله به بانك‌هاي اطلاعاتي به روش SQL Piggybacking


مشخصات فايل دانلودي
پايان نامه‌ي دوره‌ي : ليسانس رشته‌ي مهندسي کامپيوتر
گرايش : نرم‌افزار
عنوان: حمله به بانك‌هاي اطلاعاتي به روش SQL Piggybacking
زبان : فارسي
قابليت ويرايش : دارد
فرمت فايل : docx word (قابل ويرايش)
تعداد صفحه : 161 صفحه
چاپ : بدون مشکل در پرينت گرفتن

چکيده پايان نامه‌


امروزهي يباي يرشدي يروز افزوني يبرنامهيهايي يكاربرديي يحملاتي يمختلفيي يعليهي يايني يبرنامه‏هاي يبوجودي يآمدهي ياستي يكهي يامنيتي يايني يبرنامهي يراي يبهي يمخاطرهي يمي‌اندازدي . ييكيي يازي يانواعي يحملات ي،ي يحملهي يبه بانک‏هاي اطلاعاتي و استخراج و دستکاري اطلاعات داخل آن مي‏باشدي. يمنشاي يايني ينوعي يحملاتي يعاملي ي يضعفي يدري يبرنامهيهايي يكاربرديي ياستي. يدري يايني يپروژهي يبهي يبررسيي يايني ينوعي يحملهي يپرداختهي يمي‌شودي.ي
اساس کار اين حمله مبني بر پيغام‏هاي خطايي است که از طرف بانک اطلاعاتي صادر مي‏شود، است. در بعضي مواقع نيز ممکن است پيغام خطايي به نفوذگر نشان داده نشود. در اين حالت مي‏توان از روش‏هاي کورکورانه استفاده کرد به طوري که با عبارت‏هايي که وارد مي‏شود و مشاهده‏ي عکس‏العمل برنامه کاربردي به نتيجه رسيد.

فهرست مطالب


مقدمهي
فصل :آشنايي اوليه با مراحل Sql injection
تشخيص تزريقهاي
تشخيص خطاهاي
تعيين محل خطاهاي
بازرسيهاي جامع
بازرسي رويهي
ارزيابي نتايجي
تشخيص پارامترهاي آسيبپذير براي يSQL Injection
يانجام تزريقي
تشخيص بانک اطيعاتيي
اکسپلويت کردن تزريقي
فصل :بررسي انواع حملات
حمله در انواع جملات SQL
Select Statement
Insert Statement
Update Statement
Delete Statement
تزريق هاي يUNION SELECTيي
حملات مبني بر پيغام خطاي توليد شده از يODBCيي
استخراج اطلاعات از بانک اطلاعاتي با استفاده از Union
به دست آوردن اطيعات با استفاده از پيام خطا در صفحه login
استفاده از كانال‌هاي out of band
OpenRowset
DNS
HTTP GET
MS SQL
Oracle
MySQL
استفاده از استنتاج‌ها ( Using Inference)
جواب‌هاي شرطي(( Conditional Response
استنتاج از خطاهاي شرطي Inducing Conditional Errors
حملات ديگر
Store procedure‏ها در يSQL Serverيي
سرورهاي پيوند يافته يا يLinked Serversيي
ي ي Custom Extended Stored Procedure
وارديکردن فايل هاي ي Textيبه داخل جداولي
يايجاد يفايل متني يبه وسيله ي BCPييا يBulk Copy Programيي
SQL Syntax and Error Reference
فصل : انجام حملات بر پايه حدس
اينترانت يمورد نظري
يالگوي نقشه برداري از فيلدي
ي پيدا کردن نام جدولي
يپيدا کردن چند کاربري
فصل :گذر كردن از فيلترها
Avoding Blocked characters
گير انداختن اعتبار سنجي‏هاي ساده
استفاده از SQL Comment
Manipulating Blocket string
Using Dynamic Execution
رشته هاي بدون Quoteيي
يمحدوديت در طول و اندازه يا يLength Limitsيي
فصل :ابزار حمله Sql Injection
sql Brute
SQID
Sqlbftools
Sqlmap
Sqlninja
Sqlbf
Sqlexec
Sqldict
Absinthe
Bobcat
Sql Power Injection
Acunetix Web Vulnerability Scanner
فصل : شرح كار عملي
آشنايي با متد‏هاي حمله و نتايج حاصل از آن:
محدوديت‏ها و راه حل‏ها
حمله‏هاي انجام شده
شناسايي برنامه‏هاي آسيب پذير در زمينه تزريق دستورات Sql :
ليست سايت‏هاي آسيبپذير کشف شده:
استخراج اطلاعات پايگاه داده‌ي برنامه‌ي كاربردي
حمله از طريق ابزارها
نتيجه‏گيري

مقدمه پايان نامه‌


يبسياري از برنامهيهاي كاربردي مدرن از جزئيات متحرک يها براي آرشيو درخواست مبني بر يبرنامههايي windowingي خود استفاده ميکنند. اين قدرت تحرک معموي به وسيله دريافت اطيعات بـه روز از بانـک اطيعـاتي آرشـيو يمي‌شوند. يکي از محبوبترين بسترها بـــراي ذخاير اطيعات در وب SQL مـيباشـد و بسياري از برنامه‌هاي كاربردي بر اساس اسکريپتهاي front-endي که به سادگي از يک بانک اطيعاتي SQLي گـزارشي و ي Queryيميگيرند، مبتني هستند. يکي از موذيانهترين حميت به يك، برنامه كاربردي يباعث عمل hijackingيشـدن گـزارشهـاي ميشود. که اين گزارشها يا ي Queryيها توسط اسکريپتهايي front-end براي دست يافتن به کنتـرل برنامه‌كاربردي و اطيعـات آن اسـتفادهي شده‌اند. يکي از موثرترين مکانيزمها براي آرشيو کردن آن اسـتفاده از يـک تکنيـک اسـت کـه تحـت نـام SQL InjectionيياSQL Piggybackingدر ميـاني ينفوذگران استفاده مي‌شود.]1[
Piggybackingدر لغت به معناي سواري گرفتن يا كولي مفت از كسي گرفتن است كه اساس اين حمله نيز به همين صورت مي‌باشد.]3[
بانکهاي اطيعاتي ي ي قلب يک وب سايت تجاري و بازرگاني هستند. يک حمله بـر روي سـرورهاي بانـک هـايياطيعاتي يا ي Database Serversيميتواند يک ضرر مالي بزرگ براي شرکت بـه دنبـال داشـته باشـد. سـرورهاي بانـکهـاي اطيعـاتي يمعموي براي بدست آوردن اطيعات كارت اعتباريي ( (CC Infoي مورد حمله قرار مي‌گيرند و تنها يک حمله بـر روي سـرور کـافي اسـت تـا از اعتبـاري سايت کاسته شده و جمعيت سرازير به سايت کم شوند همچنين کارمندان سايت خواستار امـن و محرمانـه شـدن اطيعـات کـارتهـاي ياعتباري خود مي‌شوند. بسياري از سايتهاي دولتي از ي Microsoft SQLيکه ي MSSQLيناميده ميشود و سرورهاي بانک اطيعاتي Oracle ياستفاده ميکنند. MSSQL يهنوز کـم و بـيش در ميـاني مراکز فروش ي يآنيين ديده ميشوند چرا که قيمت آن بسـيار پـائين اسـت، اما سرور‌هاي Oracleينيز با وجود قيمت بالاي آنها ي حفرهها و ي bugيهاي بسياري در آن وجود دارد

مي توانيد اين پايان نامه را بصورت کامل و با قابليت ويرايش از وبسايت يکتا فايل به قيمت اندک دانلود فرمایید
بعد دانلود لينک دانلود در پنل کاربري بصورت خودکار قرار مي گيرد با خيال راحت مي توانيد محصول دانلودی را دانلود فرماييد
برای دریافت ( پايان نامه در مورد حمله به بانك‌هاي اطلاعاتي ) کلیک فرمایید

فایل های که ممکن است نیاز داشته باشید