در این سری از مقالات آموزش امنیت شبکه ما در سه قسمت انواع هک را برای شما کاربران سایت نتورک بوک آماده کرده ایم این مطالب قسمتی از کتاب امنیت شبکه تالیف گروه مهندسی زرافه می باشد همچنین شما علاقه مندان به مباحث هک و امنیت شبکه برای تهیه کتاب کامل امنیت شبکه (چاپی و الکترونیکی) به لینکی که در پایان مقاله هست مراجعه کنید.
با گسترش شبکه های کامپیوتری در سراسر دنیا مفهوم امنیت شبکه های کامپیوتری معنای جدی تری به خود گرفت. هکر ها با انگیزه های متفاوتی سعی در نفوذ در شبکه های مختلف دارند. هکر ها می توانند از روش های هک مختلفی برای نفوذ در شبکه ها و سرقت یا دستکاری اطلاعات استفاده کنند. در واقع هک به معنای نفوذ و رخنه در یک سیستم رایانه ای است. حمله ها در شبکه های کامپیوتری نیز روش های نفوذ به سیستم های رایانه ای برای اختلال در امنیت شبکه می باشند. طی چند پست آتی انواع هک یا همان انواع حمله را مورد بررسی قرار می دهیم. مطالب موجود در این پست بر گرفته از کتاب امنیت شبکه های کامپیوتری تالیف گروه آموزشی زرافه می باشد.
ادامه انواع هک را در لینک زیر مطالعه بفرمایید:
انواع هک (Hack) در امنیت شبکه های کامپیوتری (قسمت ۲)
حمله Dos (Denial of Service) از خطرناکترین انواع هک و تهدیدها است زیرا در این نوع حملات هکر بستههایی با حجم بالا را مداوم به سمت قربانی ارسال میکند و قربانی تمام مدت در حال پردازش این دادههای بیهوده است و در نهایت باعث از کار افتادن سیستم قربانی میشود. حمله Dos بر دو نوع است:
در حمله DDos (Distributed Dos Attack) ، طی یک زمان، به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات ارسال می شود. در چنین حملاتی، مهاجم نرمافزاری خاص و موسوم به Zombie را توزیع مینماید و با نصب آنها روی کامپیوترهای مختلف، تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بستههایی را به قربانی ارسال میکند. سیستم قربانی پس از مدتی دچار اختلال میشود.
یکی دیگر از انواع حمله حمله مصرف منابع می باشد. محدویت در منابع کامپیوتری نظیر پهنای باند، CPU، RAM و حافظه از طبیعت شبکه های کامپیوتری است که مهاجم با مصرف آنها باعث کاهش کارایی شبکه و درنهایت اختلال در شبکه میشود. این حمله معمولا از خارج از شبکه محلی و به صورت حرکت سیل آسای بستهها (Flooding) به سمت قربانی انجام می شود.
ضعف در برنامهنویسی نرمافزارها این امکان را برای مهاجمان به وجود میآورد که با نوشتن اطلاعات نامربوط در بافر نرمافزار، بافر سرریز کرده (buffer overflows) و نرمافزار مختل (Software Exploitation) شود.
در حمله MITM هکر با استفاده از ARP Poisoning به ترافیک بین کلاینتها و سرورها گوش میدهد. بهعنوانمثال فرض کنید که هکر میخواهد به کلیه ترافیکهای بین کامپیوتر با آدرس ۱۹۲.۱۶۸.۰.۱۲ و مسیریاب اینترنت ۱۹۲.۱۶۸.۰.۱ گوش دهد.
هکر مراحل دو شکل زیر را انجام میدهد تا حمله Man in the Middle را اجرا کند:
۴. حال که هکر جداول MAC قربانیان را تغییر داد؛ یک نرمافزار IP Forwarding اجرا کرده و کلیه ترافیک رسیده از کامپیوتر شما را به سرور هدایت میکند. همانطور که در شکل بالا قابل مشاهده است تمام ترافیکهایی که شما به سرور ارسال میکنید ابتدا به هکر رسیده و سپس به سرور هدایت میشوند و هکر میتواند تمام دادهها و اطلاعات شما ازجمله پسوردهایتان را به دست آورد و این اتفاق بدون آگاهی شما رخ خواهد داد.
کتاب امنیت شبکه های کامپیوتری تیم مهندسی زرافه تالیف کارشناسان ارشد سارا همایونی و محمد روستا، آموزش امنیت شبکه : انواع روش های هک یا انواع حمله را به صورت جامع در بر می گیرد.
درباره این سایت