هک و امنیت امنیت و حملات سایبری

  • شروع کننده موضوع zhinσσs
  • بازدیدها 111
  • پاسخ ها 0
  • تاریخ شروع

zhinσσs

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2018/06/25
ارسالی ها
16
امتیاز واکنش
13
امتیاز
21
سن
23
محل سکونت
تهران
استفاده از تکنولوژی سخت افزاری و نرم افزاری جهت حفظ و سیانت از داده های و یکپارچگی شبکه در اصطلاح امنیت شبکه گفته می شود. امنیت شبکه به طور موثر به معنای انجام اقدامات لازم با هدف جلوگیری از آسیب پذیری سیستم و یا گسترش آن در شبکه است.

نحوه عملکرد چگونه است؟
در واقع فرآیند امنیت شبکه ترکیبی از چند لایه مختلف دفاع در مبادی ورودی و یا درون شبکه است که هر یک از لایه ها، خود از سیاست ها و کنترل های دسترسی مختلفی تشکیل شده اند. در این راهکار همه کاربران مجاز به دسترسی به شبکه و منابع آن هستند اما از فعالیت کاربران مخرب که فعالیت هایی پرخطر و تهدید کننده انجام می دهند جلوگیری می شود.

مزایای امنیت شبکه کدام است ؟
امروزه همه چیز با سرعت سرسام آوری به سمت دیجیتالی شدن پیش می رود ، نوع زندگی ، بازیهای رایانه ای ، فعالیت ها و کار های افراد، یادگیری افراد در مراکز آموزشی و بسیاری از موارو دستخوش تغییر شده است. هر سازمانی برای ارائه خدمات ادامه دار به مشتریان خود، باید از شبکه خود بالاترین سطح حمایتی را داشته باشد و امنیت آن را تضمین کند تا با ایجاد شبکه ای امن خیال مشتریان را راحت کرده و به نوعی از شهرت خود دفاع کند. در ادلمه مقاله در مورد انواع حملاتی که می تواند از طرف هکر ها رخ دهد و امنیت شبکه را دچار اختلال کند سخن خواهیم گفت:

چند نمونه از حملات شبکه



Port Scanner
یکی از نرم افزارهایی که می تواند ابزار دست هکر ها و افراد سودجو قرار بگیرد استفاده از نرم افزار Port Scanner است. این نرم افزار با ارسال درخواستهای مکرر از یک کلاینت به سرور، پورت های فعال سرور را شناسایی می کند. این کار معمولا توسط مدیران شبکه و برای پیدا کردن پورت های باز سرور انجام می شود . البته هکرها با استفاده از این ابزار قادر خواهند بود پورتهای باز سرور خواهند بود و از آن طریق اقدام به حملات خرابکارانه می زنند با فرایند حمله هکری خود را طراحی می کنند.
حمله مرد میانی ( Man in The Middle )
شاید بتوان ابن نوع از حملات را جزو خطرناک ترین نوع حملات در شبکه های کامپیوتری معرفی کرد اسم این نوع، حمله مرد میانی (MITM) است، ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning ، بین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود ، دستکاری و جمع آوری اطلاعات می کند و از این طریق قادر خواهد بود اقدامات مخربی را بر شبکه وارد کند.
67F6508F-1F15-4FDC-861A-0C0A0468252D.jpeg
Arp Poisoning or Arp Spoofing
وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با سو استفاده از وظیفه ای که این پروتکل انجان می دهد و ایجاد یک بسته GArp تقلبی و معرفی آدرس آی پی و گیت وی شبکه طبق ادرس Mac خودشان اقدام به حملات خرابکارانه می کنند سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل هکر می دهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال می کند در این شیوه مدیران شبکه از بروز مشکل خبردار نخواهند شد.
9C5C00EE-EA4F-43F4-9A56-B469A772DED4.jpeg
Denial-of-service attack
این نوع از حمله شامل مجموعه ای از اقدامات مختلفی است که در جهت قطع و اختلال موقت یا دائمی خدمات یک میزبان متصل به شبکه انجام می شود و به حملات قطع سرویس یا DOS معروف است. حمله DOS معمولاً با اهداف متعددی طرح ریزی و انجام می شود که از جمله می توان به حملات هکری به سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه ای اشاره نمود. در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث سرعت سرور را پایین می آورد و ممکن است حتی این کار منجر به از کار افتادن سرور شود. جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت ، سرور یا سایر منابع شبکه هدف این نوع حمله خرابکارانه در شبکه است.
A8A916C2-C144-45D3-A3D2-0C374C283428.jpeg
انواع حملات DOS
SYN Flood
در پروتکل tcpip برای برقرار کردن ارتباط بین دو عضو شبکه شامل کلاینت و سرور ، ابتدا یک پکت TcpSynاز سمت کلاینت به سرور ارسال می شود پس از دریافت این کد، سرور متوجه می شود که کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack از طرف سرور ارسال می شود و این کد برای کلاینت به مفهوم تایید برقراری ارتباط از سمت سرور است، حال کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال می کند این مکانیزم گاهی مورد سو استفاده هکر ها قرار می گیرد. آنها با استفاده از IP های جعلی درخواست های مکرری ارسال می کنند سپس در انتها پاسخ سرور را برای بسته شدن Session نمی دهند، از این رو تعداد زیادی اتصال نیمه باز به وجود می آید و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از این رو دیگر قادر به پاسخگویی به کلاینتهای دیگر نمی باشد.
281DC3C5-CE5D-431D-855C-FF239C6DC92B.jpeg
یکی دیگر از انواع حملات سایبری، Smurf Attack است در این نوع از حملات از قابلیت های ip spoofing و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک ip spoofing هکر ها آی پی هدف را جعل می کنند سپس با استفاده از دستور ping اقدام به اعمال و تولید ترافیک Icmp echo با مقصد Broadcast می کنند در این حال تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال می شود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نخواهد بود و حتی احتمال crash کردن سرور نیز وجود خواهد داشت.
Ping Flood
استفاده از پروتکل ICMP در این نوع از حمله در دستور کار هکر ها قرار می گیرد. در حمله ping flood همانطور که از نامش پیداست هکر ها با سو استفاده از دستور Ping ، کامپیوتر قربنی را مورد هجوم قرار می دهند در این روش هکر با استفاده از تعداد زیادی از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می شود. این نوع از حمله را می توان به عنوان آسان ترین نوع حمله در حوزه امنیت شبکه دانست که تحت پروتکل ICMP کار می کند و امروزه به عنوان حمله Ping شناخته می شود. در شرايط عادي از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده ميشود اما در حمله Ping Flood ارسال سیل عظیمی از پکت های با حجم بالا منجر به OverLoad شدن کامپیوتر هدف می شود.
در تصوير زير می توانید نمونه اي از حمله Ping Flood را مشاهده کنيد. برای انجام این حمله می توان از دو آپشن زیر در دستور ping استفاده کنیم .
Ping (destination ip) –L (Packet Size(Byte) ) –N (Count)
Ping 192.168.1.10 –l 100 –n 10
 

برخی موضوعات مشابه

پاسخ ها
0
بازدیدها
225
پاسخ ها
0
بازدیدها
253
پاسخ ها
0
بازدیدها
248
پاسخ ها
0
بازدیدها
142
بالا