واضح آرشیو وب فارسی:پی سی سیتی: آشنايي با انواع حملههاي كامپيوتري
حمله كامپيوتري زماني رخ ميدهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنههاي امنيتي سعي در شكستن موانع ورود به آن شبكه ميكنند.
هر كامپيوتري كه عضوي از شبكه است، نسبت به حملات كامپيوتري آسيبپذير است.
حمله كامپيوتري زماني رخ ميدهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنههاي امنيتي سعي در شكستن موانع ورود به آن شبكه ميكنند.
حمله كنندهها ميتوانند با سرعت بسيار زيادي ميليونها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايعترين حملات در هر ثانيه دهها كامپيوتر را آلوده ميسازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل ميشود و در بيشتر مواقع كاربر نميداند كه هكرها كامپيوترش را به خدمت درآوردهاند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده ميكنند.
اولين قدم براي مقابله با حملات كامپيوتري، شناخت مقاصد هكرها و روشهاي حمله است.
اهداف حملات را ميتوان به صورت زير دسته بندي كرد:
• دسترسي به اطلاعات يك سيستم كامپيوتري
• دستبرد به اطلاعات حساس و محرمانهاي كه در دل يك كامپيوتر نگهداري ميشود
• مطالعه و سرقت اطلاعات شخصي كاربران
• سرقت اطلاعات بانكي
• مطالعه و زيرنظر گرفتن يك سازمان به صورت غير مجاز
• ايجاد اختلال در يك سرور
• به كارگرفتن كامپيوتر افراد به عنوان سپر
• ورود به اتصال اينترنتي كه پهناي باند زيادي دارد
انواع حملات نيز بستگي به مقاصد هكرها دارد. حملات زير چند مثال از شايعترين و خطرناكترين حملات مشاهده شده هستند:
• دسترسي به بدنه اصلي سيستم (Physical Access): اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت ميگيرد. هكرها به اين ترتيب ميتوانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، دزديدن هاردديسكها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.
• قطع كردن ارتباط (Communication Interception): ميتواند شامل Session Hijacking، تغيير هويت هكر به عنوان يكي از اعضاي شبكه (Identity Spoofing) و تغيير مسير دادن به بستههاي ديتا باشد. Session Hijacking روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا ميزند و كنترل تمام بخشهاي شبكه را به دست ميگيرد. حملات فيشينگ هم زيرمجموعهاي از همين نوع حملات است.
• Denial Of Service: معمولاٌ هدف اصلي اين حملات مسيرياب و صفحات پيكربندي آنهاست. بعضي از مسيريابها در صفحه پيكربندي خود نوعي دستور دارند كه به يك استفاده كننده مشخص، اجازه فرستادن درخواستهاي مكرر براي دسترسي به حجم زيادي از اطلاعات را نميدهد.با اين كار از كندشدن سرورها براي مدت طولاني و ايجاد ترافيك در شبكه جلوگيري ميشود.
در سال 2000 حملههايي به چند سايت معروف مانند yahoo و MSN توسط هكرها انجام شد. حمله كنندهها از اين پيشفرض مسيريابها اطلاع داشتند. آنها برنامهاي را روي تعدادي كامپيوتر ارسال كردند كه كار اصلي حمله را بر عهده داشتند.اين برنامهها به هر كدام از بستههاي ديتا كه از كامپيوتر به سمت مسيرياب و سرور ميرفت آدرس IP مستقلي ميدادند. هر بار كه اين برنامهها به طور همزمان اجرا ميشد؛ سرورها براي ساعتها مشغول پاسخگويي به حجم زيادي از درخواستها ميشدند كه بسيار بيشتر از ظرفيتشان بود و به اينترتيب حمله موسوم به Denial Of Service به سرورهاي اين سايتها انجام ميشد.
• دسترسي غيرمجاز به شبكه (Intrusion): يكي از معمولترين ابزار اين حملات، اسكن كردن پورتهاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواستهايي است كه توسط مدير و طراح وبسايت، سرور و يا شبكه پيشبيني نشدهاست. حملات Buffer Overflow نيز با همين روش كار ميكند. ويروسهاي مخرب نيز ميتوانند اين اهداف را دنبال كنند.
• "بزرگترين تهديد خود كاربر است! "، اين شعار متخصصان امنيت شبكه است. به سادگي ميتوان ديد كه اگر اطلاعات لازم براي يك حمله توسط خود كاربر به هكر دادهشود، هيچ راهي براي نجات كاربر و مقابله با نفوذ هكر به شبكه وجود نخواهد داشت.
• Trapdoors: هكرها با استفاده از Backdoor يا رخنه امنيتي يك برنامه به كامپيوترها و شبكهها وارد ميشوند. رخنهها معمولاٌ به دليل سهلانگاري برنامهنويسان و عدم اطلاع از خطاهاي برنامهنويسي خطرناك ايجاد ميشوند.
با اين كه انواع متعدد و پيچيدهاي از حملات وجود دارند، ولي شركتهاي امنيتي سايبر تمام ابزار مقابله با هكرها را معمولاٌ در يك يا دو نرمافزار جا ميدهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخههاي اصل نرمافزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وبسايتها و پايگاههاي اينترنتي حاوي مطالب مخرب است.
يكي ديگر از نگرانيهاي متخصصان امنيت سايبر، رواج شبكهها بيسيم است. در چند سال اخير، مهندسان شبكه رخنههاي متعددي در شبكههاي بيسيم يافتهاند، بهطوري كه در بعضي مواقع، كاربران مبتدي نيز ميتوانند از رخنههاي شبكه بيسيم عبور كنند.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: پی سی سیتی]
[تعداد بازديد از اين مطلب: 150]