Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

Secur Pcُ

جواب به هر نوع سئوال در مورد کامپیوتر و اینترنت

راهنمای سریع حملات رایج در شبکه ( اول )

دیدم علاقه مند در این مورد زیاد هست گفتم این مقاله رو اینجا بذارم :

راهنمای سریع حملات رایج در شبکه و وب (بخش اول )

در این مقاله مختصر توضیحی درباره حملات رایج در شبکه ها و مشخصات آنها بیان شده است که در دو بخش حملات تحت شبکه و حملات تحت وب بیان می گردد.

حملات تحت شبکه

Back Door (در پشتی )

· به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door گفته می شود.

· Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، به صورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز از آن سوءاستفاده کنند.

Spoofing

· تکنیکی است برای دسترسی غیر مجار به کامپیوتر ها

· هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.

· پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خود را مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند! )

· پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ، مجاز به دسترسی به آنها نیست

Man in the Middel

· نفوذگر بین دو کامپیوتر که در حال تبادل اطلاعات هستند قرار می گیرد.

· نفوذگر ترتیبی را اتخاذ می کند که دو کامپیوتر از وجود او بی اطلاع باشند.

· به این ترتیب دسترسی کاملی به اطلاعات دارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خود تغییر دهد و به نفر بعدی تحویل دهد.

· سیستم های Wireless در معرض این حمله قرار دارند.



Replay

· وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را از روی سیم بر می دارد ، یک حمله Replay رخ داده است

· وقتی بسته ها دزدیده شدند ، هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.

· وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند و یا بدانها به صورت دروغین پاسخ داده می شود.



TCP/IP Hijacking

· معمولا به آن جعل نشست (Session Hijacking ) نیز گفته می شود.

· هکر می تواند نشست TCP بین دو ماشین را به دست آورد

· یک روش مشهور استفاده از Source-rout کردن IP ها می باشد.

· Source-rout کردن یعنی بسته های IP را طوری تغییر دهیم که از مسیری خاص بگذرند.

Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

· این نوع حملات به منظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار می رود.

· نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) در سراسر دنیا استفاده می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.

· نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و ... حمله می کرد

DNS Poisoning

· این حمله هنگامی است که فایل DNS شما با اطلاعات ناجوری پر شود

· به صورت ساده تر هنگامی می باشد که نفوذگر رکوردهای DNS را که به Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.

Social Engineering (مهندسی اجتماعی )

· بیشتری زمانی رخ می دهد که هکر به سیستم های واقعی قصد نفوذ دارد

· راه دیگر هنگامی می باشد که نفوذگر با استفاده از نقاط ضعف کاربر انتهایی (End User ) راه نفوذ به شبکه را پیدا می کند.

· سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت های شخصیتی افراد برای اغفال آنها و یا تحت فشار قرار دادن آنها تا اطلاعات مورد نیاز برای نفوذ به شبکه را در اختیار فرد هکر قرار دهد

Birthday

· یک حمله Birthday نامی است برای یک رده از حملات Brute-Force

· برای فهم بهتر این حمله شما باید به روشهای رمز کردن و شکاندن آنها، اطلاع داشته باشید

Brute force

· یک روش برای به شکستن کلمات رمز و به دست آوردن آنهاست

· حمله Brute-force حروف را به صورت ترکیبی استفاده می کند و با تست کردن آنها رمز عبور را پیدا می کند.

· برای مقابله با این روش باید کلمات رمز با طول زیاد انتخاب کرد و یا کلمات رمز را هر دفعه تغییر داد



Dictionary

· یک روش برای به دست آوردن کلمات رمز عبور است

· کلمه Dictionary در اصل لغتنامه ای از کلمات معروف می باشد که در یک فایل ذخیره شده اند و به وسیله یک ابزار برای شکستن کلمات رمز ، مورد استفاده قرار می گیرند

· برای مقابله با این حمله باید از کلماتی استفاده کرد که در لغتنامه وجود ندارد

Software Explotation

· حمله علیه سوراخها و باگهای موجود در کدهای سیستم

· برای اصلاح آنها باید از Hotfix ها و Service Pack ها استفاده کرد

War Dialing

· استفاده از یک ابزار پویشگر برای اتصال به یک رنجی از شماره های تلفن به وسیله مودم برای اهداف نفوذگرانه

· یک War Dialer نرم افزار می باشد که با استفاده از مودم با یک رنجی از شماره ها تماس گرفته و شماره هایی که تماسی موفق داشته اند را جمع آوری می کند

Buffer Overflow

· حمله سرریزی بافر از کدهای نوشته شده ضعیف استفاده می کند

· اگر در کدهای مختلف نرم افزاری طول آرگومانها بررسی نگردد در معرض این حمله قرار دارند.



بخش بعدی مقاله به دسته ای دیگر از این حملات خواهد پرداخت
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد