راهنماي سريع حملات رايج در شبكه و
دیدم علاقه مند در این مورد زیاد هست گفتم این مقاله رو اینجا بذارم :
راهنماي سريع حملات رايج در شبكه و وب (بخش اول )
در اين مقاله مختصر توضيحي درباره حملات رايج در شبكه ها و مشخصات آنها بيان شده است كه در دو بخش حملات تحت شبكه و حملات تحت وب بيان مي گردد.
حملات تحت شبكه
Back Door (در پشتي )
· به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود.
· Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند.
Spoofing
· تكنيكي است براي دسترسي غير مجار به كامپيوتر ها
· هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند.
· پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! )
· پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست
Man in the Middel
· نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
· نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند.
· به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد.
· سيستم هاي Wireless در معرض اين حمله قرار دارند.
Replay
· وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است
· وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند.
· وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود.
TCP/IP Hijacking
· معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود.
· هكر مي تواند نشست TCP بين دو ماشين را به دست آورد
· يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد.
· Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند.
Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)
· اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود.
· نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند.
· نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد
DNS Poisoning
· اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود
· به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد.
Social Engineering (مهندسي اجتماعي )
· بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد
· راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند.
· سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد
Birthday
· يك حمله Birthday نامي است براي يك رده از حملات Brute-Force
· براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد
Brute force
· يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست
· حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند.
· براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد
Dictionary
· يك روش براي به دست آوردن كلمات رمز عبور است
· كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند
· براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد
Software Explotation
· حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم
· براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد
War Dialing
· استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه
· يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند
Buffer Overflow
· حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند
· اگر در كدهاي مختلف نرم افزاري طول آرگومانها بررسي نگردد در معرض اين حمله قرار دارند.
بخش بعدي مقاله به دسته اي ديگر از اين حملات خواهد پرداخت