یکی از مهمترین مشغله های کارشناسان شبکه ، امنیت شبکه و مقابله با نفوذگران میباشد . بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های کامپیوتری قرار بگیرد .
یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و کنترل این راهها شبکه یا سیستم مورد نظر را از حملات هکرها محفوظ بدارد .
در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن آنهاست به همین دلیل در اواخر دهه 80 هکرها را براساس فعالیتهایشان دسته بندی کردند:
1. گروه نفوذ گران کلاه سفید (white hacker Group)
2. گروه نفوذگران کلاه سیاه (Black Hacker Group)
3. گروه نفوذگران کلاه خاکستری (Gray hat Hacker Group)
4. گروه نفوذ گران کلاه صورتی (pink hat Hacker Group)
گروه نفوذ گران کلاه سفید :
این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشد . این گروه به هکرهای خوب معروفند که در تحکیم دیوار حفاظتی شبکه های نقش اساسی دارند . این گروه خلاقیت عجیبی دارند و معمولا هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور میکنند .
گروه نفوذ گران کلاه سیاه :
این گروه خراب کارانه ترین نوع هکرها هستند و به cracker ها نیز معروفند . کلاه سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بروی سیستم قربانی به آن نفوذ میکنند . این گروه همیشه سعی در پنهان نمودن هویت خود رادارند .
گروه نفوذگران کلاه خاکستری :
نام دیگر این گروه واکرها(whacker) است . هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقاصد مختلف میباشد . در صورتی که با نفوذ به شبکه صدمه ای به کامپیوتر ها وارد نمیکنند . مثلا در سال 1994 یک هک ( کلاه خاکستری ) ژاپنی به سایت ناسا امریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بروی اینترنت در اختیار عموم قرار داد .
گروه نفوذ گران کلاه صورتی :
این گروه افراد بیسوادی هستند که فقط قادرند به وسیله نرم افزارهای دیگران در سیستمها اختلال به وجود بیاورند و مزاحمت ایجاد کنند . به این افراد booter نیز گفته میشود .
بوترها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکرها میتوانند خطرهای جدی برای شبکه به وجود آورند .
انواع حملات هکرها :
حمله از نوع دستکاری اطلاعات "modification " :
به این معنی که هکر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییرداده و به کاربر میفرستد و کاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار میدهد .
حمله از نوع افزودن اطلاعات "Farication " :
در این نوع از حمله هکر به جای تغییر دادن اطلاعات ، اطلاعات جدیدی را به آن می افزاید مانند یک ویروس جهت اقدامات بعدی .
حمله از نوع استراق سمع " Interception":
در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش میدهد و در صورت لزوم از آن نسخه برداری میکند .
حمله از نوع وقفه " Interruption":
در این نوع حمله هکر با ایجاد اختلال در شبکه و وقفه در انتقال اطلاعات برای خود فرصت لازم جهت اقدامات بعدی را فراهم میکند .
موارد مورد نیاز هکر :
اطلاعاتی هر چند بی اهمیت از دید شما میتواند برای هکر بسیار مهم باشد اما برای نفوذ به هرگونه شکبه کامیپوتری تحت TCP/IP داشتن IP قربانی مورد نیاز است . شما هر گاه به اینترنت متصل میشوید دارای یک IP منحصر به فرد جدید میباشید که این IP در حقیقت آدرس کامپیوتر شما در شبکه میباشد .
دومین مورد که برای نفوذ به کامپیوتر قربانی لازم میباشد داشتن حداقل یک پورت باز میباشد . اگر کامیپوتر قربانی را در شبکه به یک خانه در شهر تشبیه کنیم IP آدرس این خانه و پورت ها راههای ورودی این خانه از قبیل در ، پنجره ، دیوار و ... میباشد . بدیهی است که بدون در اختیار داشتن آدرس منزل و پیدا کردن یکی از ورودی های خانه که مسدود نمیباشد ورود به آن خانه تقریبا غیرممکن است .
نشانی IP از چهار عدد از صفر تا 225تشکیل شده که با نقطه از هم جدا میشوند . برای پیدا کردن محل یک کامیپوتر در شبکه از روی IP به صورت زیر عمل میشود .
آدرس ماشین ، آدرس زیر شبکه ، آدرس شبکه
این بحث ادامه دارد ...