انواع هک در شبکه های کامپیوتری (قسمت ۱)

در این سری از مقالات آموزش امنیت شبکه ما در سه قسمت انواع هک را برای شما کاربران سایت نتورک بوک آماده کرده ایم این مطالب قسمتی از کتاب امنیت شبکه تالیف گروه مهندسی زرافه می باشد همچنین شما علاقه مندان به مباحث هک و امنیت شبکه برای تهیه کتاب کامل امنیت شبکه (چاپی و الکترونیکی) به لینکی که در پایان مقاله هست مراجعه کنید.

انواع هک (انواع حمله)

با گسترش شبکه های کامپیوتری در سراسر دنیا مفهوم امنیت شبکه های کامپیوتری معنای جدی تری به خود گرفت. هکر ها با انگیزه های متفاوتی سعی در نفوذ در شبکه های مختلف دارند. هکر ها می توانند از روش های هک مختلفی برای نفوذ در شبکه ها و سرقت یا دستکاری اطلاعات استفاده کنند. در واقع هک به معنای نفوذ و رخنه در یک سیستم رایانه ای است. حمله ها در شبکه های کامپیوتری نیز روش های نفوذ به سیستم های رایانه ای برای اختلال در امنیت شبکه می باشند. طی چند پست آتی انواع هک یا همان انواع حمله را مورد بررسی قرار می دهیم. مطالب موجود در این پست بر گرفته از کتاب امنیت شبکه های کامپیوتری تالیف گروه آموزشی زرافه می باشد.

ادامه انواع هک را در لینک زیر مطالعه بفرمایید:

انواع هک (Hack) در امنیت شبکه های کامپیوتری (قسمت ۲)

حمله اختلال در سرویس (Dos)

حمله Dos (Denial of Service) از خطرناک‌ترین انواع هک و تهدیدها است زیرا در این نوع حملات هکر بستههایی با حجم بالا را مداوم به سمت قربانی ارسال میکند و قربانی تمام مدت در حال پردازش این دادههای بیهوده است و در نهایت باعث از کار افتادن سیستم قربانی میشود. حمله Dos بر دو نوع است:

  1. محلی (Local): مثل سرویس‌دهنده وب
  2. گسترده: به چندین کامپیوتر که هرکدام سرویس ویژه‌ای را ارائه می‌دهند (سرویس‌دهنده‌های DHCP، DNS و…)، حمله میشود.
هک

حمله DOS

حمله اختلال در سرویس توزیع شده (DDos)

در حمله DDos (Distributed Dos Attack) ، طی یک زمان، به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات ارسال می شود. در چنین حملاتی، مهاجم نرم‌افزاری خاص و موسوم به Zombie را توزیع می‌نماید و با نصب آنها روی کامپیوترهای مختلف، تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بستههایی را به قربانی ارسال میکند. سیستم قربانی پس از مدتی دچار اختلال میشود.

هک

حمله DDOS

حمله مصرف منابع (Resource consumption attacks)

یکی دیگر از انواع حمله حمله مصرف منابع می باشد. محدویت در منابع کامپیوتری نظیر پهنای باند، CPU، RAM و حافظه از طبیعت شبکه های کامپیوتری است که مهاجم با مصرف آنها باعث کاهش کارایی شبکه و درنهایت اختلال در شبکه میشود. این حمله معمولا از خارج از شبکه محلی و به صورت حرکت سیل آسای بستهها (Flooding) به سمت قربانی انجام می شود.

حمله سر ریز بافر و اختلال در نرم افزار

ضعف در برنامهنویسی نرمافزارها این امکان را برای مهاجمان به وجود میآورد که با نوشتن اطلاعات نامربوط در بافر نرمافزار، بافر سرریز کرده (buffer overflows) و نرمافزار مختل (Software Exploitation) شود.

حمله مردی در میان (Man in the Middle)

در حمله MITM هکر با استفاده از ARP Poisoning به ترافیک بین کلاینتها و سرورها گوش می‌دهد. به‌عنوان‌مثال فرض کنید که هکر می‌خواهد به کلیه ترافیک‌های بین کامپیوتر با آدرس ۱۹۲.۱۶۸.۰.۱۲ و مسیریاب اینترنت ۱۹۲.۱۶۸.۰.۱ گوش دهد.

هکر مراحل دو شکل زیر را انجام می‌دهد تا حمله Man in the Middle را اجرا کند:

هک MITM

حمله مردی در میان (Man In The Middle)

  1. سرور در شبکه یک پیام در خواست ARP (ARP Request) را همه پخشی میکند.
  2. هکر در قبال در خواست ARP سرور یک پاسخ ARP (ARP Reply) به سرور ارسال می‌کند و به سرور اعلام می‌کند که من ۱۹۲.۱۶۸.۰.۱۲ هستم. درواقع یک سطر جعلی در جدول سرور ایجاد کرده و خودش را جای ۱۹۲.۱۶۸.۰.۱۲ جا می‌زند. سرور نیز جدول خود را با توجه به اطلاعاتی که هکر برایش ارسال کرد به روز می کند.
  3. سپس هکر یک ARP Request دیگر به کامپیوتر شما ارسال می‌کند و خودش را جای سرور جا می‌زند. درواقع در جدول شما یک سطر ایجاد می‌کند که آدرس ۱۹۲.۱۶۸.۰.۱ را به MAC هکر ترجمه می‌کند؛ بنابراین شما همه بسته‌های ارسالی به سرور را اشتباهاً به هکر ارسال خواهید کرد.
آموزش امنیت شبکه هک MITM

حمله مردی در میان (Man In The Middle)

۴. حال که هکر جداول MAC قربانیان را تغییر داد؛ یک نرم‌افزار IP Forwarding اجرا کرده و کلیه ترافیک رسیده از کامپیوتر شما را به سرور هدایت می‌کند. همانطور که در شکل بالا قابل مشاهده است تمام ترافیک‌هایی که شما به سرور ارسال می‌کنید ابتدا به هکر رسیده و سپس به سرور هدایت می‌شوند و هکر می‌تواند تمام داده‌ها و اطلاعات شما ازجمله پسوردهایتان را به دست آورد و این اتفاق بدون آگاهی شما رخ خواهد داد.

کتاب امنیت شبکه های کامپیوتری تیم مهندسی زرافه تالیف کارشناسان ارشد سارا همایونی و محمد روستا، آموزش امنیت شبکه : انواع روش های هک یا انواع حمله را به صورت جامع در بر می گیرد.


مشخصات

آخرین ارسال ها

آخرین جستجو ها