خانه > آموزش, آموزش کامپیوتر, آموزش اینترنت > انواع حملات در شبکه کامپیوتری 2

انواع حملات در شبکه کامپیوتری 2


انواع حملات در شبكه‌هاي كامپيوتري

بخش دوم

در بخش اول اين مقاله به ضرورت شناسائى سرويس ها و پروتكل ها ى غيرضرورى ، نصب و پيكربندى سرويس ها و پروتكل هاى مورد نياز با لحاظ نمودن مسائل امنيتى در يك شبكه ، اشاره گرديد . همانگونه كه در بخش اول اين مقاله اشاره شد ، حملات در يك شبكه كامپيوترى ، حاصل پيوند سه عنصر مهم سرويس ها ى فعال ، پروتكل هاى استفاده شده و پورت هاى باز مى باشد. كارشناسان امنيت اطلاعات مى بايست با تمركز بر سه محور فوق ، شبكه اى ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهدارى نمايند.

انواع حملات

Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door Spoofing
Man in the Middle Replay
TCP/IP Hijacking Weak Keys
Mathematical Password Guessing
Brute Force Dictionary
Birthday Software Exploitation
Malicious Code Viruses
Virus Hoaxes Trojan Horses
Logic Bombs Worms
Social Engineering Auditing
System Scanning

حملات از نوع DoS

هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائى است كه كاربران قصد دستيابى و استفاده از آنان را دارند ( از كار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابى كاربران به يك منبع خاص است . در اين نوع حملات، مهاجمان با بكارگيرى روش هاى متعددى تلاش مى نمايند كه كاربران مجاز را به منظور دستيابى و استفاده از يك سرويس خاص ، دچار مشكل نموده و بنوعى در مجموعه سرويس هائى كه يك شبكه ارائه مى نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيك كاذب در شبكه ، اختلال در ارتباط بين دو ماشين ، ممانعت كاربران مجاز به منظور دستيابى به يك سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائى از ساير اهدافى است كه مهاجمان دنبال مى نمايند . در برخى موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يك عنصر جانبى استفاده شده تا بستر لازم براى تهاجم اصلى ، فراهم گردد . استفاده صحيح و قانونى از برخى منابع نيز ممكن است ، تهاجمى از نوع DoS را به دنبال داشته باشد .

مثلا» يك مهاجم مى تواند از يك سايت FTP كه مجوز دستيابى به آن به صورت anonymous مى باشد ، به منظور ذخيره نسخه هائى از نرم افزارهاى غيرقانونى ، استفاده از فضاى ذخيره سازى ديسك و يا ايجاد ترافيك كاذب در شبكه استفاده نمايد . اين نوع از حملات مى تواند غيرفعال شدن كامپيوتر و يا شبكه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاكيد بر نقش و عمليات مربوط به هر يك از پروتكل هاى شبكه و بدون نياز به اخذ تائيديه و يا مجوزهاى لازم ، صورت مى پذيرد . براى انجام اين نوع حملات از ابزارهاى متعددى استفاده مى شود كه با كمى حوصله و جستجو در اينترنت مى توان به آنان دستيابى پيدا كرد . مديران شبكه هاى كامپيوترى مى توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشكال زدائى شبكه استفاده نمايند . حملات DoS تاكنون با اشكال متفاوتى ، محقق شده اند . در ادامه با برخى از آنان آشنا مى شويم .

Smurf/smurfing :

اين نوع حملات مبتنى بر تابع Reply پروتكل Internet Control Message Protocol) ICMP) ،بوده و بيشتر با نام ping شناخته شده مى باشند .( Ping ، ابزارى است كه پس از فعال شدن از طريق خط دستور ، تابع Reply پروتكل ICMP را فرامى خواند) . در اين نوع حملات ، مهاجم اقدام به ارسال بسته هاى اطلاعاتى Ping به آدرس هاى Broadcast شبكه نموده كه در آنان آدرس مبداء هر يك از بسته هاى اطلاعاتى Ping شده با آدرس كامپيوتر قربانى ، جايگزين مى گردد .بدين ترتيب يك ترافيك كاذب در شبكه ايجاد و امكان استفاده از منابع شبكه با اختلال مواجه مى گردد.

Fraggle :

اين نوع از حملات شباهت زيادى با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمى گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP به آدرس هاى Broadcast ( مشابه تهاجم Smurf ) مى نمايند . اين نوع از بسته هاى اطلاعاتى UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت مى گردند.

Ping flood :

در اين نوع تهاجم ، با ارسال مستقيم درخواست هاى Ping به كامپيوتر فربانى ، سعى مى گردد كه سرويس ها بلاك و يا فعاليت آنان كاهش يابد. در يك نوع خاص از تهاجم فوق كه به ping of death ، معروف است ، اندازه بسته هاى اطلاعاتى به حدى زياد مى شود كه سيستم ( كامپيوتر قربانى ) ، قادر به برخورد مناسب با اينچنين بسته هاى اطلاعاتى نخواهد بود .

SYN flood :

در اين نوع تهاجم از مزاياى three-way handshake مربوط به TCP استفاده مى گردد . سيستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى synchronization ) SYN) نموده بدون اين كه acknowledgment ) ACK) نهائى آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد مى گردد . با توجه به اين كه پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقى خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال كامپيوتر مقصد را به دنبال داشته و عملا» امكان ايجاد ارتباط وى با سرويس گيرندگان معتبر ، غير ممكن مى گردد .

Land :

تهاجم فوق، تاكنون در نسخه هاى متفاوتى از سيستم هاى عامل ويندوز ، يونيكس ، مكينتاش و IOS سيسكو،مشاهده شده است . در اين نوع حملات ، مهاجمان اقدام به ارسال يك بسته اطلاعاتى TCP/IP synchronization ) SYN) كه داراى آدرس هاى مبداء و مقصد يكسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ، براى سيستم هاى هدف مى نمايند . بدين ترتيب سيستم قربانى، قادر به پاسخگوئى مناسب بسته اطلاعاتى نخواهد بود .

Teardrop :

در اين نوع حملات از يكى از خصلت هاى UDP در پشته TCP/IP برخى سيستم هاى عامل ( TCPپياده سازى شده در يك سيستم عامل ) ، استفاده مى گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى fragmented براى سيستم هدف با مقادير افست فرد در دنباله اى از بسته هاى اطلاعاتى مى نمايند . زمانى كه سيستم عامل سعى در بازسازى بسته هاى اطلاعاتى اوليه fragmented مى نمايد، قطعات ارسال شده بر روى يكديگر بازنويسى شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشكل فوق در برخى از سيستم هاى عامل ، سيستم هدف ، Crash و يا راه اندازى مجدد مى گردد .

Bonk :

اين نوع از حملات بيشتر متوجه ماشين هائى است كه از سيستم عامل ويندوز استفاده مى نمايند . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP مخدوش به مقصد پورت 53 DNS ، مى نمايند بدين ترتيب در عملكرد سيستم اختلال ايجاد شده و سيستم Crash مى نمايد .

Boink :

اين نوع از حملات مشابه تهاجمات Bonk مى باشند. با اين تفاوت كه در مقابل استفاده از پورت 53 ، چندين پورت ، هدف قرارمى گيرد .

يكى ديگر از حملات DoS ، نوع خاص و در عين حال ساده اى از يك حمله DoS مى باشد كه با نام Distributed DoS ) DDoS) ، شناخته مى شود .در اين رابطه مى توان از نرم افزارهاى متعددى به منظور انجام اين نوع حملات و از درون يك شبكه ، استفاده بعمل آورد. كاربران ناراضى و يا افرادى كه داراى سوء نيت مى باشند، مى توانند بدون هيچگونه تاثيرى از دنياى خارج از شيكه سازمان خود ، اقدام به ازكارانداختن سرويس ها در شبكه نمايند. در چنين حملاتى ، مهاجمان نرم افزارى خاص و موسوم به Zombie را توزيع مى نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد كه تمام و يا بخشى از سيستم كامپيوترى آلوده را تحت كنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائى خود را با بكارگيرى مجموعه اى وسيع از ميزبانان انجام خواهند داد. ماهيت و نحوه انجام اين نوع از حملات ، مشابه يك تهاجم استاندارد DoS بوده ولى قدرت تخريب و آسيبى كه مهاجمان متوجه سيستم هاى آلوده مى نمايند ، متاثر از مجموع ماشين هائى ( Zombie ) است كه تحت كنترل مهاجمان قرار گرفته شده است .

به منظور حفاظت شبكه ، مى توان فيلترهائى را بر روى روترهاى خارجى شبكه به منظور دورانداختن بسته هاى اطلاعاتى مشمول حملات DoS ، پيكربندى نمود .در چنين مواردى مى بايست از فيلترى ديگر كه امكان مشاهده ترافيك (مبداء از طريق اينترنت) و يك آدرس داخلى شبكه را فراهم مى نمايد ، نيز استفاده گردد .

حملات از نوع Back door

Back door ، برنامه اى است كه امكان دستيابى به يك سيستم را بدون بررسى و كنترل امنيتى ، فراهم مى نمايد . برنامه نويسان معمولا» چنين پتانسيل هائى را در برنامه ها پيش بينى تا امكان اشكال زدائى و ويرايش كدهاى نوشته شده در زمان تست بكارگيرى نرم افزار ، فراهم گردد. با توجه به اين كه تعداد زيادى از امكانات فوق ، مستند نمى گردند ، پس از اتمام مرحله تست به همان وضعيت باقى مانده و تهديدات امنيتى متعددى را به دنبال خواهند داشت .
برخى از متداولترين نرم افزارها ئى كه از آنان به عنوان back door استفاده مى گردد ، عبارتند از :

Back Orifice : برنامه فوق يك ابزار مديريت از راه دور مى باشد كه به مديران سيستم امكان كنترل يك كامپيوتر را از راه دور ( مثلا» از طريق اينترنت ) ، خواهد داد. نرم افزار فوق ، ابزارى خطرناك است كه توسط گروهى با نام Cult of the Dead Cow Communications ، ايجاد شده است . اين نرم افزار داراى دو بخش مجزا مى باشد : يك بخش سرويس گيرنده و يك بخش سرويس دهنده . بخش سرويس گيرنده بر روى يك ماشين اجراء و زمينه مانيتور نمودن و كنترل يك ماشين ديگر كه بر روى آن بخش سرويس دهنده اجراء شده است را فراهم مى نمايد .

NetBus : اين برنامه نيز نظير Back Orifice ، امكان دستيابى و كنترل از راه دور يك ماشين از طريق اينترنت را فراهم مى نمايد.. برنامه فوق تحت سيستم عامل ويندوز ( نسخه هاى متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشكيل شده است : بخش سرويس دهنده ( بخشى كه بر روى كامپيوتر قربانى مستقر خواهد شد ) و بخش سرويس گيرنده ( برنامه اى كه مسوليت يافتن و كنترل سرويس دهنده را برعهده دارد ) . برنامه فوق ، به حريم خصوصى كاربران در زمان اتصال به اينترنت ، تجاوز و تهديدات امنيتى متعددى را به دنبال خواهد داشت .

Sub7) SubSeven) ، اين برنامه برنامه نيز تحت ويندوز اجراء شده و داراى عملكردى مشابه Back Orifice و NetBus مى باشد . پس از فعال شدن برنامه فوق بر روى سيستم هدف و اتصال به اينترنت ،هر شخصى كه داراى نرم افزار سرويس گيرنده باشد ، قادر به دستيابى نامحدود به سيستم خواهد بود .

نرم افزارهاى Back Orifice ، NetBus, Sub7 داراى دو بخش ضرورى سرويس دهنده و سرويس گيرنده، مى باشند . سرويس دهنده بر روى ماشين آلوده مستقر شده و از بخش سرويس گيرنده به منظور كنترل از راه دور سرويس دهنده ، استفاده مى گردد.به نرم افزارهاى فوق ، » سرويس دهندگان غيرقانونى » گفته مى شود .
برخى از نرم افزارها از اعتبار بالائى برخوردار بوده ولى ممكن است توسط كاربرانى كه اهداف مخربى دارند ، مورد استفاده قرار گيرند :

Virtual Network Computing)VNC) :

نرم افزار فوق توسط آزمايشگاه AT&T و با هدف كنترل از راه دور يك سيستم ، ارائه شده است . با استفاده از برنامه فوق ، امكان مشاهده محيط Desktop از هر مكانى نظير اينترنت ، فراهم مى گردد . يكى از ويژگى هاى جالب اين نرم افزار ، حمايت گسترده از معمارى هاى متفاوت است .

PCAnywhere :

نرم افزار فوق توسط شركت Symantec ، با هدف كنترل از راه دور يك سيستم با لحاظ نمودن فن آورى رمزنگارى و تائيد اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شركت ها و موسسات فراوانى در حال حاضر از آن و به منظور دستيابى به يك سيستم از راه دور استفاده مى نمايند .

Terminal Services : نرم افزار فوق توسط شركت مايكروسافت و به همراه سيستم عامل ويندوز و به منظور كنترل از راه دور يك سيستم ، ارائه شده است .

همانند ساير نرم افزارهاى كاربردى ، نرم افزارهاى فوق را مى توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بكارگرفت.
بهترين روش به منظور پيشگيرى از حملات Back doors ، آموزش كاربران و مانيتورينگ عملكرد هر يك از نرم افزارهاى موجود مى باشد. به كاربران مى بايست آموزش داده شود كه صرفا» از منابع و سايت هاى مطمئن اقدام به دريافت و نصب نرم افزار بر روى سيستم خود نمايند . نصب و استفاده از برنامه هاى آنتى ويروس مى تواند كمك قابل توجهى در بلاك نمودن عملكرد اينچنين نرم افزارهائى ( نظير : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه هاى آنتى ويروس مى بايست به صورت مستمر بهنگام شده تا امكان شناسائى نرم افزارهاى جديد ، فراهم گردد .

در بخش سوم اين مقاله به بررسى ساير حملات ، خواهيم پرداخت .

برگرفته از سايت http://www.srco.com

  1. مارس 23, 2008 در 2:56 ب.ظ. | #1

    سلام
    باتشکر بالاخره یک سایت دیدم که مطالبش جدید بود با تشکر از زحمات شما..
    موفق باشید

  2. لیلا
    آوریل 9, 2008 در 7:44 ق.ظ. | #2

    با سلام.
    مقاله بسیار خوبی بود واقعاٌ متشکرم . من که استفاده کردم.

  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

دنبال‌کردن

هر نوشتهٔ تازه‌ای را در نامه‌دان خود دریافت نمایید.

%d وب‌نوشت‌نویس این را دوست دارند: