• پایان فعالیت بخشهای انجمن: امکان ایجاد موضوع یا نوشته جدید برای عموم کاربران غیرفعال شده است

آشنايي با انواع حمله‌هاي كامپيوتري

sina86

Registered User
تاریخ عضویت
27 آپریل 2008
نوشته‌ها
3,309
لایک‌ها
35
فارس: حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

هر كامپيوتري كه عضوي از شبكه‌‌‌ است، نسبت به حملات كامپيوتري آسيب‌پذير است.
حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

حمله كننده‌ها مي‌توانند با سرعت بسيار زيادي ميليون‌ها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايع‌ترين حملات در هر ثانيه ده‌ها كامپيوتر را آلوده مي‌سازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل مي‌شود و در بيشتر مواقع كاربر نمي‌داند كه هكرها كامپيوترش را به خدمت درآورده‌اند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده مي‌كنند.

اولين قدم براي مقابله با حملات كامپيوتري، شناخت مقاصد هكرها و روش‌هاي حمله است.

اهداف حملات را مي‌توان به صورت زير دسته بندي كرد:

• دسترسي به اطلاعات يك سيستم كامپيوتري
• دستبرد به اطلاعات حساس و محرمانه‌اي كه در دل يك كامپيوتر نگه‌داري مي‌شود
• مطالعه و سرقت اطلاعات شخصي كاربران
• سرقت اطلاعات بانكي
• مطالعه و زيرنظر گرفتن يك سازمان به صورت غير مجاز
• ايجاد اختلال در يك سرور
• به كارگرفتن كامپيوتر افراد به عنوان سپر
• ورود به اتصال اينترنتي كه پهناي باند زيادي دارد

انواع حملات نيز بستگي به مقاصد هكرها دارد. حملات زير چند مثال از شايع‌ترين و خطرناك‌ترين حملات مشاهده شده ‌هستند:

• دسترسي به بدنه اصلي سيستم (Physical Access): اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت مي‌گيرد. هكرها به اين ترتيب مي‌توانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، دزديدن هاردديسك‌ها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.

• قطع كردن ارتباط (Communication Interception): مي‌تواند شامل Session Hijacking، تغيير هويت هكر به عنوان يكي از اعضاي شبكه (Identity Spoofing) و تغيير مسير دادن به بسته‌هاي ديتا باشد. Session Hijacking روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا مي‌زند و كنترل تمام بخش‌هاي شبكه را به دست مي‌گيرد. حملات فيشينگ هم زيرمجموعه‌اي از همين نوع حملات است.

• Denial Of Service: معمولاٌ هدف اصلي اين حملات مسير‌ياب و صفحات پيكربندي آن‌هاست. بعضي از مسير‌ياب‌ها در صفحه پيكربندي خود نوعي دستور دارند كه به يك استفاده كننده مشخص، اجازه فرستادن درخواست‌هاي مكرر براي دسترسي به حجم زيادي از اطلاعات را نمي‌دهد.با اين كار از كندشدن سرورها براي مدت طولاني و ايجاد ترافيك در شبكه جلوگيري مي‌شود.

در سال 2000 حمله‌هايي به چند سايت معروف مانند yahoo و MSN توسط هكرها انجام شد. حمله كننده‌ها از اين پيش‌فرض مسيرياب‌ها اطلاع داشتند. آنها برنامه‌اي را روي تعدادي كامپيوتر ارسال كردند كه كار اصلي حمله را بر عهده داشتند.اين برنامه‌ها به هر كدام از بسته‌هاي ديتا كه از كامپيوتر به سمت مسير‌ياب و سرور مي‌رفت آدرس IP مستقلي مي‌دادند. هر بار كه اين برنامه‌ها به طور همزمان اجرا مي‌شد؛ سرورها براي ساعت‌ها مشغول پاسخگويي به حجم زيادي از درخواست‌ها مي‌شدند كه بسيار بيشتر از ظرفيت‌شان بود و به اين‌ترتيب حمله‌ موسوم به Denial Of Service به سرورهاي اين سايت‌ها انجام مي‌شد.

• دسترسي غيرمجاز به شبكه (Intrusion): يكي از معمول‌ترين ابزار اين حملات، اسكن كردن پورت‌هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست‌هايي است كه توسط مدير و طراح وب‌سايت، سرور و يا شبكه پيش‌بيني نشده‌است. حملات Buffer Overflow نيز با همين روش كار مي‌كند. ويروس‌هاي مخرب نيز مي‌توانند اين اهداف را دنبال كنند.

• "بزرگترين تهديد خود كاربر است! "، اين شعار متخصصان امنيت شبكه است. به سادگي مي‌توان ديد كه اگر اطلاعات لازم براي يك حمله توسط خود كاربر به هكر داده‌شود، هيچ‌ راهي براي نجات كاربر و مقابله با نفوذ هكر به شبكه وجود نخواهد داشت.

• Trapdoors: هكرها با استفاده از Backdoor يا رخنه امنيتي يك برنامه به كامپيوترها و شبكه‌ها وارد مي‌شوند. رخنه‌ها معمولاٌ به دليل سهل‌انگاري برنامه‌نويسان و عدم اطلاع از خطاهاي برنامه‌نويسي خطرناك ايجاد مي‌شوند.

با اين كه انواع متعدد و پيچيده‌اي از حملات وجود دارند، ولي شركت‌هاي امنيتي سايبر تمام ابزار مقابله با هكرها را معمولاٌ در يك يا دو نرم‌افزار جا مي‌دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه‌هاي اصل نرم‌افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب‌سايت‌ها و پايگاه‌هاي اينترنتي حاوي مطالب مخرب است.
يكي ديگر از نگراني‌هاي متخصصان امنيت سايبر، رواج شبكه‌ها بي‌سيم است. در چند سال اخير، مهندسان شبكه رخنه‌هاي متعددي در شبكه‌هاي بي‌سيم يافته‌اند، به‌طوري كه در بعضي مواقع، كاربران مبتدي نيز مي‌توانند از رخنه‌هاي شبكه بي‌سيم عبور كنند.
نويسنده:رشيد عسگري
 
بالا