نمایش نتایج: از شماره 1 تا 7 از مجموع 7
سپاس ها 5سپاس

موضوع: انواع حملات در شبکه های کامپيوتری(4)

  
  1. #1


    عضو غیر فعال شناسه تصویری ahoa
    تاریخ عضویت
    Nov 2006
    نوشته
    25
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0

    انواع حملات در شبکه های کامپيوتری(4)

    حملات ( Attacks )
    با توجه به ماهيت ناشناس بودن کاربران شبکه های کامپيوتری ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روی تمامی انواع سرويس دهندگان می باشيم . علت بروز چنين حملاتی می تواند از يک کنجکاوی ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
    برای پيشگيری ، شناسائی ، برخورد سريع و توقف حملات ، می بايست در مرحله اول قادر به تشخيص و شناسائی زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه می شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پياده سازی يک سيستم حفاظتی مطمئن در مقابل آنان يکی از وظايف مهم کارشناسان امنيت اطلاعات و شبکه های کامپيوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقيت ما را در روياروئی با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپيوتری شده است ، بيشتر آشنا شده و از اين رهگذر تجاربی ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم .
    جدول زير برخی از حملات متداول را نشان می دهد :

    انواع حملات
    Denial of Service (DoS) & Distributed Denial of Service (DDoS)
    Back Door
    Spoofing
    Man in the Middle
    Replay
    TCP/IP Hijacking
    Weak Keys
    Mathematical
    Password Guessing
    Brute Force
    Dictionary
    Birthday
    Software Exploitation
    Malicious Code
    Viruses
    Virus Hoaxes
    Trojan Horses
    Logic Bombs
    Worms
    Social Engineering
    Auditing
    System Scanning




    در زیر به بررسی هر يک از حملات فوق ، خواهيم پرداخت .
    ضرورت شناسائی سرويس ها و پروتکل ها ی غيرضروری ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.





    انواع حملات
    Denial of Service (DoS) & Distributed Denial of Service (DDoS)
    Back Door
    Spoofing
    Man in the Middle
    Replay
    TCP/IP Hijacking
    Weak Keys
    Mathematical
    Password Guessing
    Brute Force
    Dictionary
    Birthday
    Software Exploitation
    Malicious Code
    Viruses
    Virus Hoaxes
    Trojan Horses
    Logic Bombs
    Worms
    Social Engineering
    Auditing
    System Scanning




    حملات از نوع DoS
    هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا" يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .
    Smurf/smurfing: اين نوع حملات مبتنی بر تابع Reply پروتکل InternetControl Message Protocol) ICMP) ،بوده و بيشتر با نام ping شناخته شده می باشند. ( Ping ، ابزاری است که پس از فعال شدن از طريق خط دستور ، تابع Reply پروتکل ICMP را فرامی خواند) . در اين نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر يک از بسته های اطلاعاتی Ping شده با آدرس کامپيوتر قربانی ، جايگزين می گردد .بدين ترتيب يک ترافيک کاذب در شبکه ايجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.
    Fraggle : اين نوع از حملات شباهت زيادی با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast ( مشابه تهاجم Smurf ) می نمايند . اين نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت می گردند.
    Ping flood: در اين نوع تهاجم ، با ارسال مستقيم درخواست های Ping به کامپيوتر فربانی ، سعی می گردد که سرويس ها بلاک و يا فعاليت آنان کاهش يابد. در يک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زياد می شود که سيستم ( کامپيوتر قربانی ) ، قادر به برخورد مناسب با اينچنين بسته های اطلاعاتی نخواهد بود .
    SYN flood: در اين نوع تهاجم از مزايای three-way handshake مربوط به TCP استفاده می گردد. سيستم مبداء اقدام به ارسال مجموعه ای گسترده از درخواست های synchronization ) SYN) نموده بدون اين که acknowledgment ) ACK) نهائی آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد می گردد . با توجه به اين که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال کامپيوتر مقصد را به دنبال داشته و عملا" امکان ايجاد ارتباط وی با سرويس گيرندگان معتبر ، غير ممکن می گردد .
    Land: تهاجم فوق، تاکنون در نسخه های متفاوتی از سيستم های عامل ويندوز ، يونيکس ، مکينتاش و IOS سيسکو،مشاهده شده است. در اين نوع حملات ، مهاجمان اقدام به ارسال يک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد يکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سيستم های هدف می نمايند . بدين ترتيب سيستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .
    Teardrop: در اين نوع حملات از يکی از خصلت های UDP در پشته TCP/IP برخی سيستم های عامل (TCPپياده سازی شده در يک سيستم عامل) ، استفاده می گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سيستم هدف با مقادير افست فرد در دنباله ای از بسته های اطلاعاتی می نمايند . زمانی که سيستم عامل سعی در بازسازی بسته های اطلاعاتی اوليه fragmented می نمايد، قطعات ارسال شده بر روی يکديگر بازنويسی شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سيستم های عامل ، سيستم هدف ، Crash و يا راه اندازی مجدد می گردد .
    Bonk: اين نوع از حملات بيشتر متوجه ماشين هائی است که از سيستم عامل ويندوز استفاده می نمايند. در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP مخدوش به مقصد پورت 53 DNS ، می نمايند بدين ترتيب در عملکرد سيستم اختلال ايجاد شده و سيستم Crash می نمايد .
    Boink: اين نوع از حملات مشابه تهاجمات Bonk می باشند. با اين تفاوت که در مقابل استفاده از پورت 53 ، چندين پورت ، هدف قرارمی گيرد .

    Port
    Service
    7
    Echo
    11
    Systat
    15
    Netstat
    19
    Chargen
    20
    FTP-Data
    21
    FTP
    22
    SSH
    23
    Telnet
    25
    SMTP
    49
    TACACS
    53
    DNS
    80
    HTTP
    110
    POP3
    111
    Portmap
    161/162
    SNMP
    443
    HTTPS
    1812
    RADIUS






    موضوعات مشابه:
    sharif12، hoshi، Leon و 2 نفر دیگر سپاسگزاری کرده‌اند.

  2. #2


    عضو غیر فعال شناسه تصویری ahoa
    تاریخ عضویت
    Nov 2006
    نوشته
    25
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    جون من اگر هم حال نکردید فوش بنویسید
    که بفهمم یی زره اهمیت داره نوشتم به خدا حال می کنم



  3. #3
    نام حقيقي: HAMID ATAEI

    عضو غیر فعال شناسه تصویری ataei
    تاریخ عضویت
    May 2005
    محل سکونت
    Golestan
    نوشته
    295
    سپاسگزاری شده
    12
    سپاسگزاری کرده
    4
    آره

    خوبه
    بيشتر و دقيقتر و كاملتر و .........

    مرسي



  4. #4


    عضو عادی شناسه تصویری baambooli
    تاریخ عضویت
    Apr 2005
    نوشته
    222
    سپاسگزاری شده
    2
    سپاسگزاری کرده
    9
    عالي است ولي اگر ابزارها را هم با لينكشون بزاري كه ديگه نور علي نوره
    در مقاله هاي عملي معمولا يك سناريوي حمله تعريف مي كنند و بطور عملي همه چيز را درس مي دهند تا ادمهاي كم سوادي مثل من هم خوب بفهمند
    ولي بازم ممنون



  5. #5
    نام حقيقي: محمد

    عضو عادی شناسه تصویری mbzadegan
    تاریخ عضویت
    Dec 2008
    محل سکونت
    اصفهان
    نوشته
    66
    سپاسگزاری شده
    3
    سپاسگزاری کرده
    34

  6. #6
    نام حقيقي: هوشنگ

    عضو عادی شناسه تصویری hoshi
    تاریخ عضویت
    Apr 2010
    محل سکونت
    نا کجا اباد
    نوشته
    351
    سپاسگزاری شده
    258
    سپاسگزاری کرده
    149
    دستت درد نکنه اگه اموزشها کاربردی باشه که عالیه



  7. #7
    نام حقيقي: Jemitter

    عضو عادی شناسه تصویری jemitter
    تاریخ عضویت
    Jan 2012
    محل سکونت
    In Rack Servers
    نوشته
    148
    سپاسگزاری شده
    175
    سپاسگزاری کرده
    47
    همین که همت کردی یه چیزی به اطلاعات بچه ها اضافه کردی جای تحسین داره
    ممنون



کلمات کلیدی در جستجوها:

انواع حملات

انواع حملات شبکه

ping of death چیست

انواع حملات به شبکه های کامپیوتری

حملات فعال و غیرفعال

ip spoofing چیست

replay attack چیست

man in the middle چیست

tcpip hijacking چیست

spoofing attack چیست

انواع attack

حملات man in the middle

http://forum.persiannetworks.com/f89/t14099.html

حمله فعال smurf چیست؟

انواع حملات در شبکه های کامپيوتری

حمله ی نوع TCPIP Hijackingچیست

man in the middle چیست؟

UDP Flood چیست

حملات شبکه

انواع حملات ip spoofingtcp hijacking چیستحمله ip spoofing چیست؟حمله birthdayانواع حملات به شبکهtcpip چیست

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •