حملات Active در شبکه

نویسنده: مریم نیکخو
۴ اسفند ۱۳۹۶
حملات Active در شبکه

ویروس‌های کامپیوتری، همچنین استراق سمع‌هایی که در شبکه انجام می‌‌گیرد و اصلاح یا همان تغییر داده‌های ناخواسته که در یک شبکه صورت می‌گیرد از جمله حملات اکتیو در شبکه‌ها محسوب می‌گردد. از دیگر حملات Active در شبکه می‌توان به موارد زیر اشاره کرد که به بررسی اجمالی هر یک از آن موارد در ادامه بحث خواهیم پرداخت. با ۷۲۴نت همراه باشید.

 

انواع حملات Active در شبکه

Denial-of-service attack

 این نوع حمله در شبکه به اختصار DOS نامیده می‌شود. DOS نوعی حمله سایبری محسوب می‌شود. در DOS مجرم، ماشین‌ها (در اینجا سرور، کامپیوتر و یا هر چیز دیگری که می‌تواند در شبکه دسترسی به آن و یا اطلاعات آن را مختل نماید می‌شود) و یا منابع شبکه را برای کاربران مورد نظر با هدف اختلال در سرویس میزبان متصل به اینترنت به صورت موقت و یا حتی نامحدود جستجو می‌کند. این روش معمولا از طریق غرق کردن ماشین مقصد با منابع با درخواست‌های اضافی در یک تلاش برای overload با هدف سرریز کردن سیستم‌ها برای مانع شدن از انجام تمام یا برخی از درخواست‌های قانونی انجام می‌شود.

 

DNS spoofing

به عنوان مسمومیت DNS Cache نیز شناخته می‌شود. این حمله نوعی از هک امنیت شبکه می‌باشد که در آن داده‌های فاسد دامنه سیستم به کش پنهان سیستم معرفی و باعث تغییر پیدا کردن نام سرور به یک آدرس آی پی نادرست می‌شود. این کار باعث هدایت ترافیک به کامپیوتر مهاجم (یا هر کامپیوتر دیگری) می‌شود.

 

Man in the middle

در رمزنگاری و امنیت کامپیوتر روش Man in the middle یا به اختصار (MITM) در جایی است که مهاجم رله کرده و احتمالا روابطی را بین دو مهمان که معتقدند به شکل مستقیم با هم در ارتباط هستند تغییر می‌دهد. استراق سمع فعال مثالی از این روش می‌باشد که در آن مهاجم ارتباطات مستقلی با قربانیان برقرار کرده و پیام‌ها را بین آن‌ها باز می‌کند تا آن‌ها باور کنند از طریق یک ارتباط خصوصی با یکدیگر صحبت می‌کنند. مهاجم می‌بایستی بتواند تمام پیام‌های مربوطه را که بین دو قربانی رد و بدل می‌شود از بین برده و پیام‌های جدیدی را تزریق نماید. این روش در بسیاری از موارد بسیار ساده است که مهاجم می‌تواند خود را در محدوده پذیرش یک نقطه دسترسی در منطقه رمزگذاری نشده به عنوان شخصی در وسط این مبادلات و یا Man in the middle وارد کند و به اهداف خود که در بالا مختصری شرح داده شد دست پیدا کند.

 

ARP poisoning 

این روش که به ARP spoofing و یا ARP Cache poisoning و یا ARP poison routing نیز معروف است. سیلی از ARP‌ها که مخفف عبارت Address Resolution Protocol (به فارسی پروتکل حل پرونده) می‌باشد را به یک شبکه محلی ارسال می‌کند. به طور کلی هدف متعهد است که مک آدرس مهاجم با آدرس آی پی میزبان دیگری مانند gateway پیش فرض باعث می‌شود تا هر ترافیکی به جای ارسال به مقصد خود به مهاجم ارسال شود.

 

VLan hopping

 سوء استفاده از امنیت کامپیوتری روشی برای حمله به منابع شبکه‌ای بر روی یک VLan و یا شبکه مجازی می‌باشد. مفهوم پایه پشت تمامی حمله‌های VLan فعال به هدف حمله به میزبان یک شبکه مجازی برای دسترسی به ترافیک VLan ‌هایی است که به طور معمول در دسترس نیستند.

 

Smurf attack

این روش یک حمله Denial-of-service توزیع شده است در جایی که تعداد زیادی از پروتکل اینترنتی کنترل پیام (ICMP) که با منابع IP جعلی بسته بندی می‌شوند به یک شبکه کامپیوتری با IP آدرس توزیع، منتشر می‌شود. اکثر دستگاه‌های شبکه به طور پیش فرض با ارسال یک پاسخ به آدرس IP منبع پاسخ می‌دهند. اگر تعداد ماشین‌هایی که این بسته‌ها را دریافت می‌کنند و پاسخ می‌دهند خیلی زیاد باشد کامپیوتر قربانی اصطلاحا دچار غرق شدگی با ترافیک می‌شود. این امر باعث کند شدن کامپیوتر قربانی شده و ادامه کار را به نقطه غیرممکن می‌رساند.

 

Buffer overflow

 در امنیت کامپیوتری و برنامه نویسی یک سرریز بافر، انحرافی است که در آن یک برنامه هنگام نوشتن داده‌ها، به یک بافر، از مرز بافر تجاوز کرده و مکان‌های حافظه مجاور را مجددا پر می‌کند. بافر مکان‌های حافظه هستند که برای نگهداری داده‌هایی که اغلب از یک بخش برنامه به بخش دیگر آن و یا بین برنامه‌ها حرکت می‌کنند کنار گذاشته می‌شوند. سرریز بافر اغلب می‌تواند توسط ورودی‌های نادرست آغاز گردد. اگر فرض شود همه ورودی‌ها از اندازه خاصی کوچکتر هستند و بافر برای آن اندازه ایجاد می‌شود پس یک تراکنش غیرمستقیم که داده‌های بیشتری را تولید می‌کند می‌تواند باعث شود تا انتهای بافر وارد شود. در صورتی که این اطلاعات مجاور یا کد اجرایی را مجددا جایگزین کند ممکن است به رفتار برنامه‌های نامنظم از جمله خطاهای دسترسی به حافظه به نتایج نادرست و تصادفات را منجر شود.

 

Heap overflow

 نوعی از سرریز بافر است که در منطقه پشته داده‌ها رخ می‌دهد. سرریزهای پشته به نحوی متفاوت از سرریزهای مبتنی بر پشته هستند. حافظه پشته به صورت پویا به برنامه Run-time اختصاص داده می‌شود که معمولا شامل داده‌های برنامه می‌باشد. بهره برداری با تخریب این داده‌ها به روش خاصی انجام می‌شود تا برنامه را مجبور به بازنویسی ساختارهای داخلی مانند اشاره گرهای لینک شده نماید. تکنیک سرریز پشته کانونیکال، پیوند تخصیص حافظه پویا (مانند Malloc meta data) را بازنویسی کرده و با مبادله اشاره‌گر نتیجه به بازنویسی اشاره‌گر تابع یک برنامه اقدام می‌کند.

 

Format string attack

 یک نوع آسیب پذیری نرم افزاری است که در سال ۱۹۸۹ در سوء استفاده‌های امنیتی کشف شد. سابقا بهره برداری از این نوع فرمت (فرمت رشته) برای تصادف یک برنامه یا اجرای مضر کد استفاده می‌شد. این مشکل ناشی از استفاده از ورود کاربران کنترل نشده به عنوان پارامتر رشته فرمت در توابع خاص C که قالب بندی‌ها را انجام می‌دهند مانند ()printf می‌باشد.

 

SQL injection

 یک تکنیک تزریق کد است که برای حمله به برنامه‌های کاربردی مبتنی بر داده‌ها استفاده می‌شود که در آن عبارت‌های ناسازگار SQL به یک فیلد ورودی برای اجرای به عنوان مثال محو کردن محتویات پایگاه داده به مهاجم وارد می‌شوند. تزریق SQL باید از یک آسیب پذیری امنیتی در نرم افزار کاربردی استفاده کند، مثلا زمانی که ورودی کاربر برای کاراکتر های فرار خطی تعبیه شده به شکل نادرستی در SQL فیلتر شده و یا ورودی کاربر به صورت قوی نوشته نشده است و به طور غیرمنتظره‌ای اجرا می شود. تزریق SQL اغلب به عنوان یک بردار حمله برای وبسایت‌ها شناخته می‌شوند. اما می‌توانند برای حمله به هر نوع از پایگاه داده نیز استفاده شوند.

 

Phishing

حمله Phishing

Phishing

 تلاش برای به دست آوردن اطلاعات حساس مانند نام کاربری‌ها، رمز عبورها و جزئیات کارت‌های اعتباری (و پول) به دلایل مخرب با تغییر چهره به عنوان یک موجود قابل اعتماد در ارتباطات الکترونیکی است. این کلمه از زیست شناسی به دلیل استفاده از طعمه در تلاش برای گرفتن قربانی ماهیگیری گرفته شده است.

 

Cross-site scripting

 این نوع از حملات یک نوع از تزریق هستند که در آن اسکریپت‌های مخرب به وبسایت‌های بی خطر و قابل اعتماد تزریق می‌شوند. این حملات زمانی اتفاق می‌افتند که مهاجم از یک برنامه وب برای ارسال کد مخرب عموما به شکل یک اسکریپت سمت مرورگر به کاربر نهایی دیگر استفاده می‌کند. نقص‌هایی که این حملات را به موفقیت می‌رسانند بسیار گسترده هستند. در هر جایی که یک اپلیکیشن وب ورودی‌هایی را از یک کاربر به یک خروجی استفاده می‌کند بدون تایید و یا کدگذاری آن را تولید می‌کند از این دست نواقص هستند. یک مهاجم می‌تواند این روش را برای ارسال یک اسکریپت مخرب به یک کاربر غیر قابل باور (به شکل غیرمنتظره) استفاده کند. مرورگر کاربر نهایی هیچ راهی برای تشخیص اسکریپت غیرقابل اعتماد ندارد و آن را اجرا خواهد کرد. از آنجا که فکر می‌کند اسکریپت از یک منبع قابل اعتماد است، اسکریپت مخرب می‌تواند به هر کوکی توکن‌های جلسه یا سایر اطلاعات حساس که توسط مرورگر حفظ شده و با آن سایت استفاده می‌شود دسترسی پیدا کند. این اسکریپت‌ها حتی می‌توانند محتوای صفحه HTML را بازنویسی کنند.

 

CSRF

 نوعی سوء استفاده مخرب از از یک وب سایت است. در این حمله دستورات غیرمجاز از یک کاربر که به اپلیکیشن وب آن اعتماد دارد منتقل می‌کند. راه‌های بسیاری وجود دارد تا وبسایت مخرب بتواند چنین دستوراتی را انتقال دهد. برای مثال تگ‌های تصویری خاص، فرم‌‌های مخفی و جاوا اسکریپت، مثلا می‌توانند بدون هیچ گونه تعامل و یا دانشی کار کنند.

 

Cyber-attack

حمله سایبری، هر نوع تهاجمی است که توسط دولت‌های ملی، افراد، گروه‌ها و سازمان‌هایی که سیستم‌های اطلاعات کامپیوتری، زیرساخت‌ها، شبکه‌های کامپیوتری و یا دستگاه‌های رایانه شخصی را با استفاده از ابزارهای مختلفی که معمولا از طرف منبع ناشناس است مورد هدف قرار داده و هدف مشخصی را از طریق سیستم حساس هک کرده و یا تغییر می‌دهند. این‌ها را می‌توان به عنوان یک کمپین اینترنتی، جنگ سایبری و یا سایبرتروریسم در زمینه‌های مختلف برچسب گذاری کرد. حملات سایبری می‌تواند از نصب نرم افزارهای جاسوسی بر روی یک رایانه شخصی تا تلاش برای از بین بردن زیرساخت کل ملت‌ها باشد. اخیرا حملات سایبری به طور فزاینده و پیچیده‌ای مانند کرم Stuxnet (استاکسنت) خطرناک شده است.

در این مطلب سعی کردیم به طور کامل حملات اکتیو در شبکه را مورد بررسی قرار دهیم. امیدواریم مورد رضایت شما عزیزان قرار گرفته باشد. در صورت نیاز به خدمات شبکه با ما تماس بگیرید:

ارتباط با ما

دیدگاه‌ها

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مشاوره رایگان بگیرید

فرم تماس با ما

CAPTCHA
لطفا صبر کنید