در همين زمينه
8 اردیبهشت» کلاهبرداری 5 میلیاردی 4 هکر ایرانی از بانکهای کشور، مهر5 فروردین» هکرها به جریان برق هم نفوذ میکنند، همكاران سيستم 14 اسفند» 70 سال زندان، مجازات بزرگترين هکر جهان، همكاران سيستم 2 اسفند» هشدار مشهورترین هکر جهان به باراک اوباما، همکاران سیستم 9 بهمن» تبديل تلفن همراه به کنترل از راه دور کامپيوتر، اعتماد
بخوانید!
20 خرداد » نتايج بررسيها نشان داد: فايروالها پاسخگوي تهديدهاي كنوني نيستند، ايسنا
20 خرداد » ايسر نت بوك سه بعدي عرضه ميكند، ايسنا 20 خرداد » کنترل بيماريهاي واگيردار در ژاپن به کمک تلفنهاي همراه، همكاران سيستم 20 خرداد » موفقيت چشمگير تلفن هوشمند Palm Pre، همكاران سيستم 20 خرداد » دشمن هزینه کافینت را برای جوانان رایگان کرده است!، فارس
پرخواننده ترین ها
» دلیل کینه جویی های رهبری نسبت به خاتمی چیست؟
» 'دارندگان گرین کارت هم مشمول ممنوعیت سفر به آمریکا میشوند' » فرهادی بزودی تصمیماش را برای حضور در مراسم اسکار اعلام میکند » گیتار و آواز گلشیفته فراهانی همراه با رقص بهروز وثوقی » چگونگی انفجار ساختمان پلاسکو را بهتر بشناسیم » گزارشهایی از "دیپورت" مسافران ایرانی در فرودگاههای آمریکا پس از دستور ترامپ » مشاور رفسنجانی: عکس هاشمی را دستکاری کردهاند » تصویری: مانکن های پلاسکو! » تصویری: سرمای 35 درجه زیر صفر در مسکو! آشنايي با انواع حمله هاي کامپيوتري، ابتکارهر کامپيوتري که عضوي از شبکه است، نسبت به حملات کامپيوتري آسيب پذير است. حمله کامپيوتري زماني رخ مي دهد که يک يا چند هکر، براي نفوذ به يک سيستم يا شبکه، با مطالعه و شناسايي رخنه هاي امنيتي سعي در شکستن موانع ورود به آن شبکه مي کنند. حمله کننده ها مي توانند با سرعت بسيار زيادي ميليون ها کامپيوتر در يک شبکه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبکه جهان، اينترنت، بعضي از شايع ترين حملات در هر ثانيه ده ها کامپيوتر را آلوده مي سازد. حملات در اينترنت معمولا از کامپيوترهايي که آلوده به ويروس هستند کنترل مي شود و در بيشتر مواقع کاربر نمي داند که هکرها کامپيوترش را به خدمت درآورده اند و از آن براي انجام حملات به کامپيوترهاي ديگر استفاده مي کنند. اولين قدم براي مقابله با حملات کامپيوتري، شناخت مقاصد هکرها و روش هاي حمله است. اهداف حملات را مي توان به صورت زير دسته بندي کرد: - دسترسي به اطلاعات يک سيستم کامپيوتري - دستبرد به اطلاعات حساس و محرمانه اي که در دل يک کامپيوتر نگه داري مي شود - مطالعه و سرقت اطلاعات شخصي کاربران - سرقت اطلاعات بانکي - مطالعه و زيرنظر گرفتن يک سازمان به صورت غير مجاز - ايجاد اختلال در يک سرور - به کارگرفتن کامپيوتر افراد به عنوان سپر - ورود به اتصال اينترنتي که پهناي باند زيادي دارد انواع حملات نيز بستگي به مقاصد هکرها دارد. حملات زير چند مثال از شايع ترين و خطرناک ترين حملات مشاهده شده هستند: 1 ) دسترسي به بدنه اصلي سيستم (Access Physical ): اين حملات به صورت مستقيم و با حضور فيزيکي هکر در يک شبکه صورت مي گيرد. هکرها به اين ترتيب مي توانند حملاتي مانند قطع کردن برق شبکه، تخريب فيزيکي قطعات، دزديدن هاردديسک ها و ابزار ذخيره اطلاعات، و مانيتور کردن ترافيک شبکه را انجام دهند. 2 ) قطع کردن ارتباط (Interception Communication ): مي تواند شامل Hijacking Session ، تغيير هويت هکر به عنوان يکي از اعضاي شبکه 3) Service Of Denial : معمولا هدف اصلي اين حملات مسير ياب و صفحات پيکربندي آن هاست. بعضي از مسير ياب ها در صفحه پيکربندي خود نوعي دستور دارند که به يک استفاده کننده مشخص، اجازه فرستادن درخواست هاي مکرر براي دسترسي به حجم زيادي از اطلاعات را نمي دهد.با اين کار از کندشدن سرورها براي مدت طولاني و ايجاد ترافيک در شبکه جلوگيري مي شود. در سال 2000 حمله هايي به چند سايت معروف مانند yahoo و MSN توسط هکرها انجام شد. حمله کننده ها از اين پيش فرض مسيرياب ها اطلاع داشتند. آنها برنامه اي را روي تعدادي کامپيوتر ارسال کردند که کار اصلي حمله را بر عهده داشتند.اين برنامه ها به هر کدام از بسته هاي ديتا که از کامپيوتر به سمت مسير ياب و سرور مي رفت آدرس IP مستقلي مي دادند. هر بار که اين برنامه ها به طور همزمان اجرا مي شد; سرورها براي ساعت ها مشغول پاسخگويي به حجم زيادي از درخواست ها مي شدند که بسيار بيشتر از ظرفيت شان بود و به اين ترتيب حمله موسوم به Service Of Denial به سرورهاي اين سايت ها انجام مي شد. 4) دسترسي غيرمجاز به شبکه (Intrusion ): يکي از معمول ترين ابزار اين حملات، اسکن کردن پورت هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست هايي است که توسط مدير و طراح وب سايت، سرور و يا شبکه پيش بيني نشده است. حملات Overflow Buffer نيز با همين روش کار مي کند. ويروس هاي مخرب نيز مي توانند اين اهداف را دنبال کنند. 5)بزرگترين تهديد خود کاربر است!: اين شعار متخصصان امنيت شبکه است. به سادگي مي توان ديد که اگر اطلاعات لازم براي يک حمله توسط خود کاربر به هکر داده شود، هيچ راهي براي نجات کاربر و مقابله با نفوذ هکر به شبکه وجود نخواهد داشت. 6) Trapboors : هکرها با استفاده از Backboor يا رخنه امنيتي يک برنامه به کامپيوترها و شبکه ها وارد مي شوند. رخنه ها معمولا به دليل سهل انگاري برنامه نويسان و عدم اطلاع از خطاهاي برنامه نويسي خطرناک ايجاد مي شوند. با اين که انواع متعدد و پيچيده اي از حملات وجود دارند، ولي شرکت هاي امنيتي سايبر تمام ابزار مقابله با هکرها را معمولا در يک يا دو نرم افزار جا مي دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه هاي اصل نرم افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب سايت ها و پايگاه هاي اينترنتي حاوي مطالب مخرب است.(روش هايي براي حفظ حريم شخصي در دنياي مجازي) يکي ديگر از نگراني هاي متخصصان امنيت سايبر، رواج شبکه ها بي سيم است. در چند سال اخير، مهندسان شبکه رخنه هاي متعددي در شبکه هاي بي سيم يافته اند، به طوري که در بعضي مواقع، کاربران مبتدي نيز مي توانند از رخنه هاي شبکه بي سيم عبور کنند. Copyright: gooya.com 2016
|