loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 274 یکشنبه 17 خرداد 1394 نظرات (0)

 

انواع حملات و تهدیدات در شبکهانـــــواع حملات و تهديدات در شبکه ها را می توان بسته به چگونگی انجام آن به موارد زير تقسیم بندي کرد

كه اين موارد با توجه به شدت و نوع تهديد خود داراي انواع مختلفي مي باشد


1- حملات رد سرويس (DoS) :
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویس‌های ارائه شده توسط آنها می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. انواع آن عبارتند از:
• حمله Ping of Death:
این حمله از طریق بسته هاي ICMP صورت مي گيرد. پروتکل ICMP توسط روترها و بمنظور تبادل اطلاعات فی المابین استفاده می‌شود (همانند دستور Ping).حجم این بست ها به 64 KB محدود می شوند و بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده(در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند.
• حمله Teardrop:
این حمله از طریق Fragment های IP صورت می گیرد. یک Fragment شامل اطلاعاتی است که بیان می کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment هایی که متعلق به یک بسته بوده و با هم تناقض دارند دچار مشکل شوند.(یک قسمت از بسته در دو Fragment قرار داشته باشد).
• حمله UDP Flooding:
پروتكل UDP براي ارتباطات بدون تاييد بكار مي رود. این پروتکل تنها هدر خود را اضافه کرده و داده را ارسال می کند.از این پروتکل برای اطلاعاتی که به پاسخ نیاز ندارند استفاده می‌شود.این حمله با استفاده از سرویسهای Echo و Chargen صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویسEcho برای یک سرویس Chargen می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
• حمله Fraggle Attack:
این حمله شبیه Smurf Attack است ،ولی بجای بسته‌های ICMP از بسته های UDP استفاده می کند.
• حمله SYN Flooding:
این حمله با فرستادن بسته هایSyncronize پروتکل TCP صورت می گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می باشد.
فضای حافظه تخصیص داده شده تا زمان بسته شدن ارتباط یا Timeout باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های ACK نیز زمان و پردازش زیادی لازم دارد.این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی‌باشد.از آنجا که فرستنده بسته های SYN در این حمله منتظر پاسخ نمی‌ماند. می‌تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد،در این صورت تشخیص حمله بسیار مشکل می شود.
• حمله Land Attack:
این حمله شبیه SYN Flooding می باشد. در این حمله یک بسته SYN برای سرور ارسال می شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می فرستد که نتیجه ای مشابه SYN Flooding به همراه دارد یعنی منتظر دریافت بسته تصدیقی که هرگز نمی رسد می ماند.
• حمله Smurf Attack:
این حمله از طریق بسته های ICMP صورت می گیرد.در این حمله یک بسته ICMP Request داخل شبکه فرستاده می‌شود که آدرس Reply آن آدرس Broadcast شبکه می باشد. چنین بسته هایی معمولا ترافیک بالایی داخل شبکه ایجاد می کنند.
• حمله تزريق SQL :
عبارت است از درج يا تزريق پرس و جو هاي SQL در قالب داده هاي ورودي كه كاربر وارد برنامه های كاربرد ي مي كند.
• حمله Phishing :
نوعی از فریب است که برای دزدیدن هویت کاربران اینترنت طراحی شده است. در یک حیله از نوع فيشينگ ، یک فرد آسیب رسان سعی می‌کند تا اطلاعاتی مانند شماره های اعتباری و کلمات عبور یا سایر اطلاعات شخصی قربانی را با متقاعد کردن او با استفاده از یک ایمیل و وب سایت جعلی بدست آورد. این نوع حملات معمولا از طریق هرزنامه یا پنجره های Pop-Up انجام می گیرند.

2- حملات رد سرويس توزيع شده (DDoS):
در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به زامبي را توزيع می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف با استفاده از نرم افزار نصب شده ، تهاجم نهائی خود را با بکارگيری مجموعه ای وسيع از ميزبانان انجام خواهند داد. ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين‌هايی آلوده شده به نرم افزار مهاجم است که تحت کنترل مهاجمان قرار گرفته شده است .
در يک حمله از نوع DDoS ، يک حمله ممکن است از کامپيوتر شما برای حمله عليه کامپيوتر ديگری استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنيتی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDoS می باشد .

3- حملات دسترسي به بدنه اصلي سيستم :
اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت ميگيرد. هكرها به اين ترتيب ميتوانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، دزديدن هاردديسكها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.

4- حملات قطع كردن ارتباط :
مي‌تواند شامل دزديده شدن ارتباط ، جازدن هويت هكر به عنوان يكي از اعضاي شبكه و تغيير مسير دادن به بسته هاي ديتا باشد.دزديده شدن ارتباط ، روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا مي‌زند و كنترل تمام بخش هاي شبكه را به دست مي‌گيرد. حملات فيشينگ هم زيرمجموعه اي از همين نوع حملات است.

5- حملات دسترسي غيرمجاز به شبكه :
يكي از معمول ترين ابزار اين حملات، اسكن كردن پورتهاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواستهايي است كه توسط مدير و طراح وب سايت، سرور و يا شبكه پيش بيني نشده است.حملات سرريزي بافر نيز با همين روش كار مي‌كند. ويروسهاي مخرب نيز مي‌توانند اين اهداف را دنبال كنند.


حملات شبکه ای را می توان از ديدگاه حمله کننده به چهار گروه تقسیم کرد :
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) :
این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند.

2- حملات انجام شده توسط افراد غیر معتمد (خارجی) :
این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.

3- حملات انجام شده توسط هکرهای بی تجربه :
بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

4- حملات انجام شده توسط کاربران مجرب :
هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.
از ديگر حمله هاي مورد استفاده در شبكه اينترنت مي توان به:
• جعل هويت آدرس هاي IP
• حملات مبتني بر رمز عبور
• حمله انكار سرويس
• حمله Sniffer
• حمله در لايه نرم افزار
• حمله مردي در ميان (Man-in-the-Middle)
• حمله كليد از دست رفته
• حملات سرريز بافر (Buffer Overflow)
• حملات تفسير URL (URL Interpretation Attack)
• حملات از نوع backdoor
• بد افزارها (Malware)
• جاسوس افزارها (Spyware)
• تبليغ افزارها (Adware)
• نرم افزارهاي ناخواسته (Unwanted Software)

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 5
  • تعداد اعضا : 7564
  • آی پی امروز : 185
  • آی پی دیروز : 72
  • بازدید امروز : 897
  • باردید دیروز : 110
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,007
  • بازدید ماه : 1,531
  • بازدید سال : 40,240
  • بازدید کلی : 2,853,265
  • الکسا