Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

راهنمای سریع حملات رایج در شبکه و وب (بخش دوم)


در بخش اول این مقاله تعدادی از حملات رایج را در شبکه های کامپیوتری بیان کردیم در این قسمت ادامه اینگونه حملات و همچنین تعدادی از حملات تحت وب را بیان خواهیم کرد.



SYN flood

· حملات SYN flood از مکانیزم دست تکانی سه مرحله ای (Three-Way handshaking ) در پروتکلهای TCP/IP سوءاستفاده می کند.

· تعداد زیادی از درخواست ها به صورت نصفه کاره ارسال و رها می شود و باعث می شود که سیستم به علت مواجهه با کمبود حافظه از کار بیافتد

Smurfing

· سوء استفاده از ICMP

· فرستادن بسته های به سوی یک شبکه سراسری با آدرسهای منبع دروغین

· قربانی به صورت ناگهانی با سیلی از اینگونه بسته ها مواجهه می گردد و از کار می افتد



Sniffing

· حملات Sniffing با استفاده از شنود و جذب کلیه اطلاعات شبکه انجام می گیرد

· با استفاده از یک تحلیلگر داده های شبکه ، کلیه اطلاعات جذب شده ، تجزیه و تحلیل می شود و کلیه رمزهای عبور و نامهای کاربری شبکه استخراج می گردد.



Ping of Death

· فرستادن بسته های بزرگتر از حد معمول برای درهم شکستن سیستم شما

· این حمله به صورت واقعی روی سیستمهای قدیمی ویندوز ، لینوکس و مسیریابهای سیسکو انجام می گیرد.



پویش پورت

· پویش کردن پورت به وسیله نرم افزارهایی انجام می شود تا پورتهای باز سیستم مشخص شود

· بعد از آن با پیدا کردن نقاط آسیب پذیر پورتهای فوق ، یک حمله شکل می گیرد



حملات قطعه قطعه کردن (Fragmentation Attack )

· هدف این دسته از حملات قطعه قطعه کردن یک بسته IP و دوباره بازیابی کردن آن و ایجاد یک کد اجرایی می باشد.

· این دسته حملات بسیار متنوع می باشد

· از جمله :

o Teardrop

o Teardrop2

o NewTear

o SynDrop

o Bonk

o Boink



بخش حملات رایج در شبکه بیان شد حال به بخشی از حملاتی که روی برنامه های کاربردی تحت وب یا همان سایتها اینترنتی ما صورت می گیرد می پردازیم:



Buffer Overflow Expliots (سرریزی بافر )

سوءاستفاده از کدنویسی های ضعیف

· اغلب روی سیستم عامل و یا سرورهای وب انجام می گیرد

· همچنین روی پارامترهای فرم های درخواستی و یا پارامتر های CGI ها نیز صورت می گیرد و هکر با ایجاد یک سرریزی بافر در پارامترهای خواسته شده به سرور نفوذ می کند

مثال :

کرم Code Red که با فرستادن یک URL بسیار طولانی باعث سرریزی بافر در سرور وی IIS شد.



دستکاری پارامترهای cgi-bin

دستکاری پارامترهایی که در اسکریپت انتهایی سرور مورد استفاده قرار می گیرد. در جهت کارهای خرابکارانه

این پارامترها اغلب به وسیله URL ها به سمت اسکریپت فرستاده می شود

مثال :

هکر در سایت شما URL زیر را مشاهده می کند :

http://app.com/proc.cgi?file=prod.xml

او فایل مورد تحلیل توسط اسکریپت proc.cgi را به صورت دستی تغییر می دهد و URL زیر را به سمت سرور شما ارسال می کند:

http://app.com/proc.cgi?file=../../etc/passwd

و به همین وسیله باعث می شود که اسکریپت proc.cgi به جای نمایش prod.xml فایل پسورد شما را نمایش دهد



دستکاری فیلد های مخفی در فرمهای شما

تغییر ارزش فیلد های مخفی برای تجاوز به محدوده فیلد های غیر قابل تغییر

مثال:

یک صفحه ای از سایت شما که جدولی از فروش کامپیوترهای شخصی می باشد ممکن است شامل چیزی شبیه به این باشد :

<input type=”hidden” value=”2149.38” >2149.38 …

که نشان می دهد که یک کامپیوتر شخصی 2149.38 دلار قیمت دارد و در هنگام خرید این جنس ، این فیلد به سمت سرور فرستاده می شود و هکر آن را به صورت زیر تغییر می دهد:

<Input Type=”Hiddein” Value=”1.99”>2149.38 …

و حال آن را از شما به قیمت 1.99 دلار خریداری می کند!

در بخش بعدی این مقاله به تعدادی دیگر از حملاتی که روی سایتهای ما انجام می گیرد می پردازی
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد