کامپیوتر و لپ تاپ

معرفی کامل انواع حملات در شبکه های کامپیوتری

خرید کابل شبکه

در قرن 21، تقریبا نمی توان جایی را تصور کرد که دارای کامپیوتر یا شبکه کامپیوتری نباشد. این موضوع باعث شده است که بسیاری از شرکت ها و افراد حقیقی، حملات در شبکه را جدی لحاظ کنند و خود را تا حد امکان در برابر این حملات ایمن سازند. ما در این مقاله، به معرفی و توضیح انواع حملات در شبکه های کامپیوتری می پردازیم.

به طور کلی 2 نوع حمله در شبکه های کامپیوتری صورت می گیرد؛ یکی به صورت ”فعال” و دیگری به صورت “غیر فعال”. حملات غیر فعال یا Passive بدین معنا می باشد که داده ها و اطلاعات در حال نظارت شدن می باشند. حملات فعال یا Active به معنای تغییر در اطلاعات به منظور نابودی داده و اطلاعات یا شبکه کامپیوتری می باشد.

بدون لحاظ کردن تکنیک های امنیتی برای کامپیوتر یا شبکه های خود، احتمال مورد حمله قرار گرفتن شما بسیار بالا می رود. در این صورت، می بایست برنامه یا روش هایی برای حفاظت از شبکه های خود داشته باشید.

1- حملات مبتنی بر رمز عبور یا Password

دسترسی مبتنی بر رمز عبور یکی از عوامل شناخته شده برای بیشتر سیستم عامل ها و شبکه های کامپیوتری می باشد. این بدین معناست که دسترسی به یک شبکه یا کامپیوتر فقط از طریق نام کاربری و رمز عبور صورت می پذیرد.

در برنامه های قدیمی، این قابلیت وجود نداشت و باعث می شد که اطلاعات افراد یا شبکه ها به راحتی “شنود” شود و این اطلاعات در دسترس هکرها قرار بگیرد.

2- شنود اطلاعات

به طور کلی، بیشتر ارتباطات شبکه ای در فرمت “غیر ایمن” یا “متن شفاف” (Clear Text) لحاظ می شود؛ که این موضوع باعث می شود تا نفوذگرانی که دسترسی به شبکه شما پیدا کرده اند، ترافیک شما را خوانده یا اختلال ایجاد کنند. زمانی که یک نفوذگر در حال شنود اطلاعات شما می باشد، به آن Sniffing یا Spoofing (فریب دادن) می گویند. در شرکت های بزرگ، شنود شدن یک مشکل بزرگ امنیتی برای مدیریت محسوب می شود. بدون داشتن خدمات رمزنگاری شده قوی که مبتنی بر تکنیک های رمزنگاری ( Cryptography ) باشد، اطلاعات شما به راحتی قابل شنود است.

3- تغییر و تصرف اطلاعات

بعد از اینکه نفوذگران اطلاعات شما را خواندند، قطعا قدم بعدی این می باشد که اطلاعات شما را دست کاری کند. نفوذگران بدون آنکه فرستنده یا گیرنده اطلاعات با خبر باشند، می تواند اطلاعات را تغییر دهد.

حتی اگر نیازی به محرمانه بودن تمام ارتباطات شما نباشد، به قطع یقین شما نمی خواهید که پیام هایتان در زمان ارسال دست کاری شوند. برای مثال اگر در حال خرید می باشید، نمی خواهید که تعداد کالا، نوع کالا یا صورت حساب شما مورد تغییر و تصرف قرار گیرند.

فریب در هویت (فریب در IP آدرس)

4- فریب در هویت (فریب در IP آدرس)

بیشتر شبکه ها و سیستم عامل ها از IP آدرس کامپیوتر برای احراز هویت خود استفاده می کنند. در این نوع حملات در شبکه ، امکان دارد که که IP آدرس ها اشتباهی برداشت یا شناخته شوند؛ که به این اتفاق “فریب در هویت” می گویند. نفوذگران حتی از برنامه های خاصی استفاده می کنند تا IP پکت هایی را درون اینترانت ها تزریق کنند.

زمانی که یک نفوذگر به یک شبکه با IP آدرس معتبر دسترسی پیدا می کند، در واقع به عنوان یک کاربر حقیقی وارد سیستم می شود؛ بنابراین، اگر کاربر دارای دسترسی سطح بالا یا مدیریتی باشد، می تواند اکانت های کوچک تری را ایجاد کند تا بعدا بتواند از آنها برای نفوذ دوباره استفاده کند.

نفوذگران بعد از دسترسی به شبکه ها، می توانند کارهای زیر را نیز انجام دهند:

  • تغییر و تصرف، مسیر دهی دوباره یا حذف اطلاعات شما
  • به دست آوردن لیست کامل افراد معتبر و نام کامپیوتر ها و اطلاعات شبکه ای
  • تغییر و تصرف در فهرست دسترسی ها و روتینگ ها
  • تغییر در تنظیمات سرور و شبکه

5- حملات مبتنی بر کلید های کشف شده

یک کلید واژه یا رمز عبور در اصل کد یا عدد محرمانه ای است که برای امنیت اطلاعات تعبیه گردیده و برای رمزگشایی آن استفاده می گردد. البته دست یافتن به این کلید یا رمز عبور ها نیازمند منابع متمرکز و عملی دشوار می باشد؛ ولی از طرفی این امر نیز غیر ممکن نیست.

بعد از این که یک نفوذگر به رمز شما دسترسی پیدا کند، آن رمز یا کلید واژه اصطلاحا “کلید کشف شده” نام گذاری می شود. نفوذگر با استفاده از کلید کشف شده، دسترسی کامل به شبکه شما پیدا می کند و به کانال های ارتباطی شما حمله کرده؛ بدون آنکه فرستنده و گیرنده اطلاعات از آن خبر داشته باشند.

با استفاده از کلید کشف شده، نفوذگران قادر به رمزگشایی یا تغییر و تصرف در اطلاعات می باشند، یا به محاسبه کلید های اضافی می پردازند تا بتوانند به بقیه کانال های ارتباطی دسترسی پیدا کنند.

6- حملات “انکار خدمات”

در این نوع حملات در شبکه ، نفوذگران سعی می کنند تا کاربران نتوانند از کامپیوتر یا شبکه های شخصی استفاده کنند. نفوذگران پس از دسترسی کامل به شبکه های شما، قادر به انجام فعالیت های زیر می باشند:

  • بلوکه کردن ترافیک؛ که باعث عدم دسترسی کاربران مجاز به شبکه ها می شود.
  • ارسال اطلاعات نامعتبر به برنامه ها یا خدمات شبکه ای که دچار رفتار عجیب و غریب در آنها می شود.
  • ارسال حجم زیادی از ترافیک به کامپیوتر یا شبکه که باعث سرریز کردن اطلاعات شده و در آخر، باعث خاموش شدن کامپیوتر یا شبکه می شود.
  • جلب توجه کارکنان یک سیستم به یک سری اطلاعات خاص؛ که این باعث می شود کارکنان از حملات نفوذگران سلب توجه شوند تا نفوذگران به کار خود ادامه دهند.

7- وجود فرد ثالث

این نوع حملات در شبکه زمانی رخ می دهد که فردی بین شما و فردی که شما در حال برقراری ارتباط هستید وجود داشته باشد. فرد ثالث سعی می کند تا به نظارت، ضبط یا کنترل ارتباط شما بپردازد.

زمانی که کامپیوتر ها در سطح پایین در حال ارتباط هستند، نمی دانند که با چه کسی در حال تبادل داده می باشند. برای مثال نفوذگران می توانند مسیر تبادل داده ها را تغییر دهند.

حمله “فرد ثالث” مانند این می ماند که شخصی خود را جای شما جا بزند و تمام ارتباطات شما را بخواند. فرد دوم ممکن است متوجه حضور فرد نفوذگر نشود زیرا ممکن است که فرد نفوذگر به صورت فعال به تبادل داده و اطلاعات بپردازد که دقیقا همانی باشد که فرد دوم انتظار دارد.

این نوع حملات در شبکه در بعضی از مواقع ضربات و خساراتی همچون حمله لایه کاربردی را دارا می باشد.

8- حمله لایه کاربردی

حمله لایه کاربردی در اصل سرور های اصلی را با ایجاد یک خطا در سیستم عامل یک سرور مورد حمله قرار می دهد. در این حمله، نفوذگران قابلیتی پیدا می کنند که کنترل دسترسی را دور می زنند و از این شرایط سوء استفاده می کنند.

آنها دسترسی کامل به برنامه ها، سیستم یا شبکه ها پیدا می کنند که قادر به انجام کار های زیر می باشند:

  • خواندن، اضافه کردن، حذف کردن یا تغییر و تصرف دادن در اطلاعات یا سیستم عامل شما
  • معرفی یک برنامه Sniffer که قادر به تحلیل اطلاعات شبکه شما می باشد. این اطلاعات بعدها برای خراب کردن شبکه یا سیستم های شما به می رود.
  • معرفی یک برنامه ویروسی که با استفاده از کامپیوتر یا برنامه های درون آن، قادر به پخش ویروس به کل شبکه می باشد.
  • از کار انداختن بقیه کنترل های امنیتی برای حملات دیگر در آینده.
  • نابودی غیر معمول سیستم عامل یا داده های شما.

حملات در شبکه

9- حمله اسنیفر (Sniffer)

اسنیفر در اصل یک برنامه یا دستگاه می باشد که قادر به خواندن، نظارت یا گرفتن اطلاعات در حال تبادل بین شبکه ها یا خواندن پکت های شبکه می باشد.

یک اسنیفر، نمایی کامل از اطلاعات درون پکت ها را نشان می دهد. پکت هایی که محافظت نشده اند، می توانند توسط نفوذگران شکسته و خوانده شوند؛ البته اگر این اطلاعات رمزنگاری شده باشند، این اتفاق امکان پذیر نیست.

با استفاده از اسنیفر، نفوذگران قادر به انجام کارهای زیر می باشند:

  • خواندن ارتباطات شما
  • تحلیل شبکه شما و دست یابی به اطلاعات شما برای خراب کردن شبکه

اگر شما هم از دسته افرادی که دارای شبکه های کامپیوتری هستید، حتما حملات در شبکه را مسئله ای جدی لحاظ کنید. شاید دانستن انواع حملات در شبکه بتواند شما از چنگ نفوذگران نجات دهد؛ و این مقاله می تواند راهنمای خوبی در این زمینه باشد.

خرید تجهیزات پسیو شبکه

‫۲ دیدگاه ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا