امنیت شبکه را چگونه شروع کنیم ؟ ( قسمت دوم )

 

حملات در شبکه های کامپیوتریComputer Network Attacks

حمله تلاشی خطرناک یا غیر­خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونه­ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. به عبارت دستکاری

یک سیستم در شبکه و یا استفاده از منابع آن برای سوءاستفاده از سیستم حمله محسوب می­شود که حمله به 2 گروه زیر تقسیم می­شود:

حملات فعال   Active Attacks :در این نوع حملات هیچگونه تغییری در داده ها و اطلاعات رخ نمی­دهد بلکه تنها سیستم مورد نظارت توسط نفوذگر قرار گرفته می­شود.

حملات غیرفعال  Passive Attacks : در این نوع حملات، عمده فعالیت بر روی تغییر اطلاعات به منظور نابودی داده ها و اطلاعات موجود در شبکه و یا از کارانداختن شبکه صورت می­پذیرد.

انواع دسته بندی حملات بر روی شبکه Type Of Computer Network Attacks

حمله از طریق شنودAttack Through Eavesdropping : در این روش نفوذگر در میان فضای تبادل دو کاربر/سیستم قرار گرفته و تنها داده­ها را رصد کرده و هیچگونه تغییری در داده ها رخ نمی ­دهد.

عکس بارگذاری نشده است
حمله از طریق دستکاری  Attack Through Manipulation: در این روش نفوذگر در میان فضای تبادل قرار گرفته و سپس بر اساس چیزی که دوست داره تغییراتی در بسته­های اطلاعاتی و پیام ها ایجاد می کند.

 

عکس بارگذاری نشده است

حمله از طریق قطع : در این روش نفوذگر کل ارتباط را قطع Disconnect می­کند.

عکس بارگذاری نشده است

حمله از طریق تخریب: در این روش نفوذگر با دانش بالای خود در زمینه شبکه­های کامپیوتری، کاری می­کند ارتباط کیفیت عالی و خوبی نداشته باشد.

 

عکس بارگذاری نشده است

انواع حملات در شبکه های کامپیوتری

حملات سر ریز Buffer Over Flow Attacks: حملات Stack based و heap based هستند.
Stack  و heap موقعیت های ذخیره سازی برای متغیرهای تامین شده توسط کاربر در برنامه در حال اجرا هستند . متغیرها تا زمانی که برنامه به آنها نیاز داشته باشند در heap و یا stack ذخیره سازی می شوند . استک ها فضاهای استاتیک و ایستای ذخیره سازی در حافظه هستند در صورتی که heaps فضاهای دینامیک و پویای ذخیره سازی هستند که وقتی برنامه اجرا می شود ایجاد می شوند . یک حمله سرریز بافر stack-based وقتی اتفاق می افتد که حافظه ای که به هر روال اجرای برنامه سرریز شود . در نتیجه هر دو نوع سرریز یک برنامه می تواند دستور shell و یا خط فرمان را باز کند یا حتی برنامه را متوقف کند. در دو تصویر زیر روال عادی اجرا و روال سرریز بافر را مشاهده می کنید .

حملات تخریب سرویس Denial Of Service Attack (Dos) : در علم رایانه، تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش می‌باشد؛ در واقع هر حمله‌ای علیه دسترس پذیری به عنوان حمله منع سرویس تلقی می‌شود. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به‌طور کلی شامل تلاش برای قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.

حملات تخریب سرویس توزیع شده Distributed Denial Of Services (Ddos) : همانگونه که در پاراگراف بالا توضیح دادیم، اگر این حملات توسط یک سیستم انجام شود DoS و اگر به صورت هماهنگ و از طریق چندین سیستم انجام گیرد DDoS نامیده می شود، به کارگیری حملات DDoS این امکان را به مهاجم می‌دهد تا بتواند حمله‌ی خود را به مراتب مخرب‌تر و در ابعاد بزرگتری انجام دهد چرا که وجود چندین سیستم باعث می‌شود تا شناسایی و ردیابی مهاجم اصلی بسیار مشکل و تا حدودی غیر ممکن شود.

حملات در پشتی Backdoor Attack: در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از یک سامانهٔ دیگر مانند رایانه، دیوار آتش، یا افزاره‌های دیگر دست پیدا کرد. درهای پشتی ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب در پشتی ترغیب کند (مانند ارسال پیوست‌های آلوده در رایانامه). درهای پشتی را به سه دسته­ی فعال، غیرفعال و حمله‌بنیان تقسیم می‌کنند.

درهای پشتی‌ای که منتظر رسیدن دستورها از طریق درگاهها می‌شوند را غیرفعال می‌نامند؛ در مقابل درهای پشتی فعال خودشان آغازگر ارتباط با میزبان‌های دیگر هستند. درهای پشتی حمله‌بنیان به درهایی گفته می‌شود که با استفاده از حمله‌ای مبتنی بر یک بهره‌جو و با روش‌هایی مانند سرریز میان‌گیر به دسترسی‌های لازم در میزبان هدف دست می‌یابند.

حمله مرد میانی Man-In-The-Middle(Mitm): همانطور که می‌دانید در ارتباط اینترنتی، ترافیک بین دو کامپیوتری که با هم در ارتباط هستند منتقل می‌شود. برای مثال کاربر ۱ و کاربر ۲ از از طریق اینترنت با هم در حال مکالمه و فرستادن اطلاعات هستند، و به صورت عادی اطلاعات بین این دو کاربر ارسال و دریافت می‌شود.

در حمله مرد میانی، خرابکار با استفاده از ARP spoofing ، کاربر ۱ را متقاعد می‌کند که در حال ارتباط و مکالمه با کاربر ۲ است، و همچنین کاربر ۲ را متقاعد می‌کند که در حال ارتباط با کاربر ۱ است.

 در حالی که اطلاعات ردوبدل شده بین این دو کابر در راه، از طریق سیستم خرابکار می‌گذارد، و به او امکان تفتیش و بررسی تمام اطلاعات منتقل شده را می‌دهد، از جمله نام کاربری، رمزعبور، گفتگو‌ها و هر اطلاعاتی که در این را ه منتقل شود. به شکل زیر توجه کنید.

عکس بارگذاری نشده است

      

حمله جعل Spoofing: حمله جعل، شرایطى است که در آن یک شخص یا برنامه به خود را به عنوان یکی دیگرى معرفی کرده ویا با جعل داده‌ها موفق به دست آوردن مزیت نامشروع می‌شود.

در این نوع حملات معمولا مهاجمین آدرس‌های IP و همچنین آدرس‌های سخت افزاری خود یا MAC ها را دست‌کاری و تغییر داده و به سیستم هدف این‌طور القا می‌کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.

 در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.

حمله بازپخش Replay: اين نوع حمله زماني رخ مي‌دهد که مهاجم اطلاعاتي از قبيل نام کاربري و رمز عبور را يافته و همچنين پيام‌هاي قبلي سيستم را در خود ذخيره مي‌کند و در هنگام قطع شدن اتصال يا Session مربوطه مجددا اقدام به استفاده از اين اطلاعات مي‌کند و خود را به عنوان يکي از طرف‌هاي مورد اعتماد در ارتباط معرفي مي‌کند.

 يکي از روش‌هاي مقابله در مقابل اين‌گونه حملات استفاده از يک مجموعه از شماره‌هاي تصادفي و رشته‌هاي تصادفي به نام Nonce است.

 اگر فرض کنيم که محمد بخواهد با شهاب ارتباط برقرار کند، با اولين پيغام خود به شهاب يک Nonce براي وي ارسال مي‌کند، زماني که شهاب به محمد پاسخ مي‌دهد Nonce را نيز به محمد باز مي‌گرداند تا ثابت کند که اين شهاب است که قصد ارسال مجدد اطلاعات به محمد را دارد.

 هر شخص ديگري که بخواهد وارد اين ارتباط بشود نمي‌تواند از Nonce جديد استفاده کند.

روش ديگري که براي ايمن سازي در مقابل اينگونه حملات وجود دارد، اين است که در هنگامي که محمد قصد ارسال اطلاعات را دارد به اطلاعات ايجاد شده فاکتور زمان را نيز اضافه مي‌کند يا به قولي به اطلاعات خود Timestamp را نيز اضافه مي‌کند.

 اين پارامتر زماني نشان دهنده‌ي زماني است که پيام ارسال شده است، بنابر اين اگر کسي مجددا قصد استفاده از اين اطلاعات را داشته باشد مشخص مي‌شود که در همان زمان قبلي از اين اطلاعات استفاده نشده است و اطلاعات جديد نامعتبر هستند.

حمله جستجوی فراگیر Brute-Force Attack : حملات جستجوی فراگیر یکی از رایج ترین حملات برای بدست آوردن پسوردها می باشد با ارسال هزاران و حتی میلیاردها نام­کاربری و  رمز عبور بر روی صفحه لاگین وب سایت ها ، صفحه لاگین ایمیل و انواع صفحاتی که برای ورود به حساب کاربری هستند صورت می گیرد. هکر با این روش تمام عبارت های ممکن را بررسی می کند تا پسورد شما را بدست آورد.

با توجه به اهمیت امنیت سایت و کاربران آن آشنایی با این نوع حملات برای تمامی مدیران وب سایت ها و کسانی که دارای رمز عبور و نام کاربری مهم در وب سایتی هستند لازم و ضروری است تا با شناخت این روش ها و نحوه مقابله با آنها وب سایت امن تری داشته باشند.

در حملات بروت فورس هکر ها با استفاده از بات میلیارد ها نام کاربری و کلمه عبور یا کلمه عبور برای نام کاربری مشخص ارسال می کنند ، در وب سایت هایی برای امنیت آنها هیچ عملی صورت نگرفته باشد هکر ها در این امر هیچ محدودیت زمانی ندارند و البته در وب سایت هایی هم که کاربران را پس از چند بار ورود ناموفق محدود می کند نیز راهکارهایی برای برقراری ارتباط جدید وجود دارد.

کدهای مخرب یا بهره­جوExploit: منظور از اکسپلویت کدی است که برای سوء استفاده از حفره‌های امنیتی در برنامه‌های کاربردی، سیستم عامل‌ها و در کل هر برنامه نرم افزاری که در یک شبکه و یا کامپیوتر کار می‌کند، می‌باشد. اکسپلویت‌ها معمولا هنگام کشف آسیب پذیری‌ها و یا بعد از کشف حفره‌های امنیتی توسط هکرها به زبان‌هاى مختلف برنامه‌نویسى نوشته مى‌شود.

یکى از راه کارهاى مهم براى جلوگیرى از سوء استفاده از کد هاى مخرب اکسپلویت، رعایت این نکته است که از بروزترین نسخه برنامه‌ها و برنامه‌هاى کاربردى استفاده شود.

بدافزارMalware: بدافزار از دو واژه Mal مخفف malicious یا مخرب و Ware مخفف Software یا نرم‌افزار تشکیل مى‌شود که یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می‌شود که برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است.

 ویروس‌ها، backdoor ها، کی‌لاگرها، برنامه‌های سارق کلمه عبور و سایر برنامه‌های تروجان و... نمونه‌هایى از بدافزارها مى‌باشند.

نکته‌اى که در این میان حائز اهمیت است این نکته است که استفاده از نرم افزار‌هاى امنیتى و آنتى ویروس‌هاى بروز مى‌تواند در جلوگیرى از نفوذ و وقوع حملات از طریق بدافزارها موثر باشد.

اسب های تراوا (تروجان) Trojan house: طبق تعریف تروجان یا اسب تروجان یک برنامه مخرب است که می‌تواند خود را موجه جلوه دهد. اینترنت همراه با ویروس‌ها، کرم‌ها و تروجان‌ها است که به آنها بد‌افزار می‌گوییم.

 در بین همه این‌ها، تروجان آب زیر کاه ترین آنهاست، زیرا برای ورود به سیستم کاربر خود را موجه جلوه می‌دهد. نام‌گذاری این بدافزار هم به دلیل همین مشخصه‌اش از اسب تراوا یا تروجان معروف گرفته شده است که یونانی‌ها با استفاده از این حیله جنگی توانستند وارد شهر شوند.

ویروس Virus / viral: یک نوع نرم افزار ( برنامه ) کامپیوتری است که به دلیل ماهیت عملکرد مجرمانه آن به آن بدافزار می گویند . که در اغلب مواقع بدون اطلاع کاربر به سیستم عامل وارد شده و آن را آلوده می‌کند و تلاش می‌کند خودش تکثر نماید .

این عمل تولید مثل یا کپی‌سازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است. معمولاً کاربران رایانه به ویژه آن‌هایی که اطلاعات تخصصی کمتری درباره­ی­کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند؛ بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید.

بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید؛ بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به‌طور ناگهانی توسط یک فایل اجرایی یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها یا کامپیوترهای دیگر را آلوده می‌کنند.

در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند؛ لذا پس از اندک زمانی در کامپیوترهای موجود در یک کشور یا حتی در سراسر دنیا منتشر می‌شوند.

 از آنجا که ویروس‌ها به‌طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آن‌ها فراهم نگردیده باشد، ماشین‌های هوشمند و قطعا برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده یا منشأ اصلی ویروس مشکل است.

مهندسی اجتماعی Social engineeringمهندسی اجتماعی یک متد غیر فنی نفوذ به یک سیستم یا یک شبکه است. این کار در واقع فریب دادن کاربران یک سیستم و متقاعد کردن آنها به انجام کارهای پرفایده برای هکر است. مانند گرفتن اطلاعاتی از آنها که بتوان در شکستن یا دور زدن مکانیزم امنیتی استفاده کرد .

درک مفهوم مهندسی اجتماعی مهم است زیرا هکرها می توانند با استفاده از آن به عنصر انسانی یک سیستم حمله کرد و معیارهای فنی امنیتی را دور زد . این متد را می توان در جمع آوری اطلاعات قبل یا طی یک حمله استفاده کرد .

یک مهندس اجتماعی معمولا از تلفن یا اینترنت برای فریب مردم به منظور آشکارسازی اطلاعات حساس استفاده می کند یا با گرفتن آنها بر ضد قوانین امنیتی سازمان استفاده می کند .

با استفاده از این شیوه مهندسین اجتماعی به جای نفوذ به حفره های امنیتی کامپیوتر , از گرایش طبیعی یک شخص بهره می گیرند تا شخص به سخنانشان اعتماد کنند. همگان موافقند که کاربران پیوند  ضعیفی در امنیت هستند . این اصل چیزی است که عملکرد مهندسی اجتماعی را ممکن می سازد.

حملات مهندسی اجتماعی به دو دسته تقسیم می­ شوند:

متکی بر انسان: مهندسی اجتماعی متکی به انسان , به هم کنش شخص به شخص برای بازیابی اطلاعات هدف اشاره دارد . یک مثال صدا کردن یک Help Desk به منظور پیداکردن یک پسورد است .

متکی بر کامپیوتر: مهندسی اجتماعی متکی به کامپیوتر , به داشتن نرم افزار کامپیوتر که تلاش کند اطلاعات هدف را بازیابی کند , اشاره دارد . مثالی از آن فرستادن یک ایمیل و درخواست از آنها برای ورود مجدد پسورد در یک صفحه جدید به منظور تایید آن می باشد . این حمله مهندسی اجتماعی همچنین با نام Phishing نیز خواند می شود.

 

 

آخرین نوشته ها

حملات در شبکه های کامپیوتریComputer Network Attacks حمله تلاشی خطرناک یا غیر¬خطرناک است تا یک منبع قابل دستر ...

بصورت عمومی امنیت حالتی است به شکل داشتن فراغت نسبی در رابطه با هر موضوعی می باشد. ...

برای ورود به سامانه ی ثبت نمرات ارزشیابی دانش آموزان می باید عناوین زیر را داشته باشید... ...

Stuxnet یک کرم رایانه ای مخصوص سیستم های ویندوز است که اولین بار در سال 2010 توسط شرکتی در بلاروس کشف شد ...

بدون شک در هر کاری ،حرفه ای ها جور دیگری کار می کنند و حتی با نگاه کردن به مدل کاریشون هم شگفت زده خو ...

اگه به ساختن برنامه های موبایل علاقه داری ونمیدونی چه زبان برنامه نویسی انتخاب کنی این مطلب رو بخو ...