تور لحظه آخری
امروز : دوشنبه ، 11 تیر 1403    احادیث و روایات:  پیامبر اکرم(ص):هیچکس حقیقت ایمان را کامل نمی کند مگر اینکه جدال لفظی را رها کند، هر چند حق با او باش...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

اتاق فرار

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

ونداد کولر

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

پیچ و مهره

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

کاشت پای مصنوعی

میز جلو مبلی

پراپ رابین سود

هتل 5 ستاره شیراز

آراد برندینگ

رنگ استخری

سایبان ماشین

قالیشویی در تهران

مبل استیل

بهترین وکیل تهران

شرکت حسابداری

نظرسنجی انتخابات 1403

استعداد تحلیلی

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید سی پی ارزان

خرید ابزار دقیق

 






آمار وبسایت

 تعداد کل بازدیدها : 1803308509




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

آشنايي با انواع حمله‌هاي كامپيوتري


واضح آرشیو وب فارسی:پی سی سیتی: آشنايي با انواع حمله‌هاي كامپيوتري

حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

هر كامپيوتري كه عضوي از شبكه‌‌‌ است، نسبت به حملات كامپيوتري آسيب‌پذير است.
حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

حمله كننده‌ها مي‌توانند با سرعت بسيار زيادي ميليون‌ها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايع‌ترين حملات در هر ثانيه ده‌ها كامپيوتر را آلوده مي‌سازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل مي‌شود و در بيشتر مواقع كاربر نمي‌داند كه هكرها كامپيوترش را به خدمت درآورده‌اند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده مي‌كنند.

اولين قدم براي مقابله با حملات كامپيوتري، شناخت مقاصد هكرها و روش‌هاي حمله است.

اهداف حملات را مي‌توان به صورت زير دسته بندي كرد:

• دسترسي به اطلاعات يك سيستم كامپيوتري
• دستبرد به اطلاعات حساس و محرمانه‌اي كه در دل يك كامپيوتر نگه‌داري مي‌شود
• مطالعه و سرقت اطلاعات شخصي كاربران
• سرقت اطلاعات بانكي
• مطالعه و زيرنظر گرفتن يك سازمان به صورت غير مجاز
• ايجاد اختلال در يك سرور
• به كارگرفتن كامپيوتر افراد به عنوان سپر
• ورود به اتصال اينترنتي كه پهناي باند زيادي دارد

انواع حملات نيز بستگي به مقاصد هكرها دارد. حملات زير چند مثال از شايع‌ترين و خطرناك‌ترين حملات مشاهده شده ‌هستند:

• دسترسي به بدنه اصلي سيستم (Physical Access): اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت مي‌گيرد. هكرها به اين ترتيب مي‌توانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، دزديدن هاردديسك‌ها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.

• قطع كردن ارتباط (Communication Interception): مي‌تواند شامل Session Hijacking، تغيير هويت هكر به عنوان يكي از اعضاي شبكه (Identity Spoofing) و تغيير مسير دادن به بسته‌هاي ديتا باشد. Session Hijacking روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا مي‌زند و كنترل تمام بخش‌هاي شبكه را به دست مي‌گيرد. حملات فيشينگ هم زيرمجموعه‌اي از همين نوع حملات است.

• Denial Of Service: معمولاٌ هدف اصلي اين حملات مسير‌ياب و صفحات پيكربندي آن‌هاست. بعضي از مسير‌ياب‌ها در صفحه پيكربندي خود نوعي دستور دارند كه به يك استفاده كننده مشخص، اجازه فرستادن درخواست‌هاي مكرر براي دسترسي به حجم زيادي از اطلاعات را نمي‌دهد.با اين كار از كندشدن سرورها براي مدت طولاني و ايجاد ترافيك در شبكه جلوگيري مي‌شود.

در سال 2000 حمله‌هايي به چند سايت معروف مانند yahoo و MSN توسط هكرها انجام شد. حمله كننده‌ها از اين پيش‌فرض مسيرياب‌ها اطلاع داشتند. آنها برنامه‌اي را روي تعدادي كامپيوتر ارسال كردند كه كار اصلي حمله را بر عهده داشتند.اين برنامه‌ها به هر كدام از بسته‌هاي ديتا كه از كامپيوتر به سمت مسير‌ياب و سرور مي‌رفت آدرس IP مستقلي مي‌دادند. هر بار كه اين برنامه‌ها به طور همزمان اجرا مي‌شد؛ سرورها براي ساعت‌ها مشغول پاسخگويي به حجم زيادي از درخواست‌ها مي‌شدند كه بسيار بيشتر از ظرفيت‌شان بود و به اين‌ترتيب حمله‌ موسوم به Denial Of Service به سرورهاي اين سايت‌ها انجام مي‌شد.

• دسترسي غيرمجاز به شبكه (Intrusion): يكي از معمول‌ترين ابزار اين حملات، اسكن كردن پورت‌هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست‌هايي است كه توسط مدير و طراح وب‌سايت، سرور و يا شبكه پيش‌بيني نشده‌است. حملات Buffer Overflow نيز با همين روش كار مي‌كند. ويروس‌هاي مخرب نيز مي‌توانند اين اهداف را دنبال كنند.

• "بزرگترين تهديد خود كاربر است! "، اين شعار متخصصان امنيت شبكه است. به سادگي مي‌توان ديد كه اگر اطلاعات لازم براي يك حمله توسط خود كاربر به هكر داده‌شود، هيچ‌ راهي براي نجات كاربر و مقابله با نفوذ هكر به شبكه وجود نخواهد داشت.

• Trapdoors: هكرها با استفاده از Backdoor يا رخنه امنيتي يك برنامه به كامپيوترها و شبكه‌ها وارد مي‌شوند. رخنه‌ها معمولاٌ به دليل سهل‌انگاري برنامه‌نويسان و عدم اطلاع از خطاهاي برنامه‌نويسي خطرناك ايجاد مي‌شوند.

با اين كه انواع متعدد و پيچيده‌اي از حملات وجود دارند، ولي شركت‌هاي امنيتي سايبر تمام ابزار مقابله با هكرها را معمولاٌ در يك يا دو نرم‌افزار جا مي‌دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه‌هاي اصل نرم‌افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب‌سايت‌ها و پايگاه‌هاي اينترنتي حاوي مطالب مخرب است.
يكي ديگر از نگراني‌هاي متخصصان امنيت سايبر، رواج شبكه‌ها بي‌سيم است. در چند سال اخير، مهندسان شبكه رخنه‌هاي متعددي در شبكه‌هاي بي‌سيم يافته‌اند، به‌طوري كه در بعضي مواقع، كاربران مبتدي نيز مي‌توانند از رخنه‌هاي شبكه بي‌سيم عبور كنند.






این صفحه را در گوگل محبوب کنید

[ارسال شده از: پی سی سیتی]
[مشاهده در: www.p30city.net]
[تعداد بازديد از اين مطلب: 141]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن