شنبه 9 خرداد 1388   صفحه اول | درباره ما | گویا

بخوانید!
پرخواننده ترین ها

آشنايي با انواع حمله هاي کامپيوتري، ابتکار

هر کامپيوتري که عضوي از شبکه است، نسبت به حملات کامپيوتري آسيب پذير است. حمله کامپيوتري زماني رخ مي دهد که يک يا چند هکر، براي نفوذ به يک سيستم يا شبکه، با مطالعه و شناسايي رخنه هاي امنيتي سعي در شکستن موانع ورود به آن شبکه مي کنند. حمله کننده ها مي توانند با سرعت بسيار زيادي ميليون ها کامپيوتر در يک شبکه را آلوده سازند يا مورد حمله قرار دهند.




تبليغات خبرنامه گويا

[email protected] 




در بزرگترين شبکه جهان، اينترنت، بعضي از شايع ترين حملات در هر ثانيه ده ها کامپيوتر را آلوده مي سازد. حملات در اينترنت معمولا از کامپيوترهايي که آلوده به ويروس هستند کنترل مي شود و در بيشتر مواقع کاربر نمي داند که هکرها کامپيوترش را به خدمت درآورده اند و از آن براي انجام حملات به کامپيوترهاي ديگر استفاده مي کنند. اولين قدم براي مقابله با حملات کامپيوتري، شناخت مقاصد هکرها و روش هاي حمله است. اهداف حملات را مي توان به صورت زير دسته بندي کرد:

- دسترسي به اطلاعات يک سيستم کامپيوتري

- دستبرد به اطلاعات حساس و محرمانه اي که در دل يک کامپيوتر نگه داري مي شود

- مطالعه و سرقت اطلاعات شخصي کاربران

- سرقت اطلاعات بانکي

- مطالعه و زيرنظر گرفتن يک سازمان به صورت غير مجاز

- ايجاد اختلال در يک سرور

- به کارگرفتن کامپيوتر افراد به عنوان سپر

- ورود به اتصال اينترنتي که پهناي باند زيادي دارد

انواع حملات نيز بستگي به مقاصد هکرها دارد. حملات زير چند مثال از شايع ترين و خطرناک ترين حملات مشاهده شده هستند:

1 ) دسترسي به بدنه اصلي سيستم (Access Physical ): اين حملات به صورت مستقيم و با حضور فيزيکي هکر در يک شبکه صورت مي گيرد. هکرها به اين ترتيب مي توانند حملاتي مانند قطع کردن برق شبکه، تخريب فيزيکي قطعات، دزديدن هاردديسک ها و ابزار ذخيره اطلاعات، و مانيتور کردن ترافيک شبکه را انجام دهند.

2 ) قطع کردن ارتباط (Interception Communication ): مي تواند شامل Hijacking Session ، تغيير هويت هکر به عنوان يکي از اعضاي شبکه
(Spoofing Ibentity ) و تغيير مسير دادن به بسته هاي ديتا باشد. Hijacking Session روشي است که در آن هکر خود را به عنوان مسئول و مدير شبکه جا مي زند و کنترل تمام بخش هاي شبکه را به دست مي گيرد. حملات فيشينگ هم زيرمجموعه اي از همين نوع حملات است.

3) Service Of Denial : معمولا هدف اصلي اين حملات مسير ياب و صفحات پيکربندي آن هاست. بعضي از مسير ياب ها در صفحه پيکربندي خود نوعي دستور دارند که به يک استفاده کننده مشخص، اجازه فرستادن درخواست هاي مکرر براي دسترسي به حجم زيادي از اطلاعات را نمي دهد.با اين کار از کندشدن سرورها براي مدت طولاني و ايجاد ترافيک در شبکه جلوگيري مي شود. در سال 2000 حمله هايي به چند سايت معروف مانند yahoo و MSN توسط هکرها انجام شد. حمله کننده ها از اين پيش فرض مسيرياب ها اطلاع داشتند. آنها برنامه اي را روي تعدادي کامپيوتر ارسال کردند که کار اصلي حمله را بر عهده داشتند.اين برنامه ها به هر کدام از بسته هاي ديتا که از کامپيوتر به سمت مسير ياب و سرور مي رفت آدرس IP مستقلي مي دادند. هر بار که اين برنامه ها به طور همزمان اجرا مي شد; سرورها براي ساعت ها مشغول پاسخگويي به حجم زيادي از درخواست ها مي شدند که بسيار بيشتر از ظرفيت شان بود و به اين ترتيب حمله موسوم به Service Of Denial به سرورهاي اين سايت ها انجام مي شد.

4) دسترسي غيرمجاز به شبکه (Intrusion ): يکي از معمول ترين ابزار اين حملات، اسکن کردن پورت هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست هايي است که توسط مدير و طراح وب سايت، سرور و يا شبکه پيش بيني نشده است. حملات Overflow Buffer نيز با همين روش کار مي کند. ويروس هاي مخرب نيز مي توانند اين اهداف را دنبال کنند.

5)بزرگترين تهديد خود کاربر است!: اين شعار متخصصان امنيت شبکه است. به سادگي مي توان ديد که اگر اطلاعات لازم براي يک حمله توسط خود کاربر به هکر داده شود، هيچ راهي براي نجات کاربر و مقابله با نفوذ هکر به شبکه وجود نخواهد داشت.

6) Trapboors : هکرها با استفاده از Backboor يا رخنه امنيتي يک برنامه به کامپيوترها و شبکه ها وارد مي شوند. رخنه ها معمولا به دليل سهل انگاري برنامه نويسان و عدم اطلاع از خطاهاي برنامه نويسي خطرناک ايجاد مي شوند. با اين که انواع متعدد و پيچيده اي از حملات وجود دارند، ولي شرکت هاي امنيتي سايبر تمام ابزار مقابله با هکرها را معمولا در يک يا دو نرم افزار جا مي دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه هاي اصل نرم افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب سايت ها و پايگاه هاي اينترنتي حاوي مطالب مخرب است.(روش هايي براي حفظ حريم شخصي در دنياي مجازي) يکي ديگر از نگراني هاي متخصصان امنيت سايبر، رواج شبکه ها بي سيم است. در چند سال اخير، مهندسان شبکه رخنه هاي متعددي در شبکه هاي بي سيم يافته اند، به طوري که در بعضي مواقع، کاربران مبتدي نيز مي توانند از رخنه هاي شبکه بي سيم عبور کنند.


ارسال به بالاترین | ارسال به فیس بوک | نسخه قابل چاپ | بازگشت به بالای صفحه | بازگشت به صفحه اول 



















Copyright: gooya.com 2016