ویروسهای کامپیوتری، همچنین استراق سمعهایی که در شبکه انجام میگیرد و اصلاح یا همان تغییر دادههای ناخواسته که در یک شبکه صورت میگیرد از جمله حملات اکتیو در شبکهها محسوب میگردد. از دیگر حملات Active در شبکه میتوان به موارد زیر اشاره کرد که به بررسی اجمالی هر یک از آن موارد در ادامه بحث خواهیم پرداخت. با ۷۲۴نت همراه باشید.
این نوع حمله در شبکه به اختصار DOS نامیده میشود. DOS نوعی حمله سایبری محسوب میشود. در DOS مجرم، ماشینها (در اینجا سرور، کامپیوتر و یا هر چیز دیگری که میتواند در شبکه دسترسی به آن و یا اطلاعات آن را مختل نماید میشود) و یا منابع شبکه را برای کاربران مورد نظر با هدف اختلال در سرویس میزبان متصل به اینترنت به صورت موقت و یا حتی نامحدود جستجو میکند. این روش معمولا از طریق غرق کردن ماشین مقصد با منابع با درخواستهای اضافی در یک تلاش برای overload با هدف سرریز کردن سیستمها برای مانع شدن از انجام تمام یا برخی از درخواستهای قانونی انجام میشود.
به عنوان مسمومیت DNS Cache نیز شناخته میشود. این حمله نوعی از هک امنیت شبکه میباشد که در آن دادههای فاسد دامنه سیستم به کش پنهان سیستم معرفی و باعث تغییر پیدا کردن نام سرور به یک آدرس آی پی نادرست میشود. این کار باعث هدایت ترافیک به کامپیوتر مهاجم (یا هر کامپیوتر دیگری) میشود.
در رمزنگاری و امنیت کامپیوتر روش Man in the middle یا به اختصار (MITM) در جایی است که مهاجم رله کرده و احتمالا روابطی را بین دو مهمان که معتقدند به شکل مستقیم با هم در ارتباط هستند تغییر میدهد. استراق سمع فعال مثالی از این روش میباشد که در آن مهاجم ارتباطات مستقلی با قربانیان برقرار کرده و پیامها را بین آنها باز میکند تا آنها باور کنند از طریق یک ارتباط خصوصی با یکدیگر صحبت میکنند. مهاجم میبایستی بتواند تمام پیامهای مربوطه را که بین دو قربانی رد و بدل میشود از بین برده و پیامهای جدیدی را تزریق نماید. این روش در بسیاری از موارد بسیار ساده است که مهاجم میتواند خود را در محدوده پذیرش یک نقطه دسترسی در منطقه رمزگذاری نشده به عنوان شخصی در وسط این مبادلات و یا Man in the middle وارد کند و به اهداف خود که در بالا مختصری شرح داده شد دست پیدا کند.
این روش که به ARP spoofing و یا ARP Cache poisoning و یا ARP poison routing نیز معروف است. سیلی از ARPها که مخفف عبارت Address Resolution Protocol (به فارسی پروتکل حل پرونده) میباشد را به یک شبکه محلی ارسال میکند. به طور کلی هدف متعهد است که مک آدرس مهاجم با آدرس آی پی میزبان دیگری مانند gateway پیش فرض باعث میشود تا هر ترافیکی به جای ارسال به مقصد خود به مهاجم ارسال شود.
سوء استفاده از امنیت کامپیوتری روشی برای حمله به منابع شبکهای بر روی یک VLan و یا شبکه مجازی میباشد. مفهوم پایه پشت تمامی حملههای VLan فعال به هدف حمله به میزبان یک شبکه مجازی برای دسترسی به ترافیک VLan هایی است که به طور معمول در دسترس نیستند.
این روش یک حمله Denial-of-service توزیع شده است در جایی که تعداد زیادی از پروتکل اینترنتی کنترل پیام (ICMP) که با منابع IP جعلی بسته بندی میشوند به یک شبکه کامپیوتری با IP آدرس توزیع، منتشر میشود. اکثر دستگاههای شبکه به طور پیش فرض با ارسال یک پاسخ به آدرس IP منبع پاسخ میدهند. اگر تعداد ماشینهایی که این بستهها را دریافت میکنند و پاسخ میدهند خیلی زیاد باشد کامپیوتر قربانی اصطلاحا دچار غرق شدگی با ترافیک میشود. این امر باعث کند شدن کامپیوتر قربانی شده و ادامه کار را به نقطه غیرممکن میرساند.
در امنیت کامپیوتری و برنامه نویسی یک سرریز بافر، انحرافی است که در آن یک برنامه هنگام نوشتن دادهها، به یک بافر، از مرز بافر تجاوز کرده و مکانهای حافظه مجاور را مجددا پر میکند. بافر مکانهای حافظه هستند که برای نگهداری دادههایی که اغلب از یک بخش برنامه به بخش دیگر آن و یا بین برنامهها حرکت میکنند کنار گذاشته میشوند. سرریز بافر اغلب میتواند توسط ورودیهای نادرست آغاز گردد. اگر فرض شود همه ورودیها از اندازه خاصی کوچکتر هستند و بافر برای آن اندازه ایجاد میشود پس یک تراکنش غیرمستقیم که دادههای بیشتری را تولید میکند میتواند باعث شود تا انتهای بافر وارد شود. در صورتی که این اطلاعات مجاور یا کد اجرایی را مجددا جایگزین کند ممکن است به رفتار برنامههای نامنظم از جمله خطاهای دسترسی به حافظه به نتایج نادرست و تصادفات را منجر شود.
نوعی از سرریز بافر است که در منطقه پشته دادهها رخ میدهد. سرریزهای پشته به نحوی متفاوت از سرریزهای مبتنی بر پشته هستند. حافظه پشته به صورت پویا به برنامه Run-time اختصاص داده میشود که معمولا شامل دادههای برنامه میباشد. بهره برداری با تخریب این دادهها به روش خاصی انجام میشود تا برنامه را مجبور به بازنویسی ساختارهای داخلی مانند اشاره گرهای لینک شده نماید. تکنیک سرریز پشته کانونیکال، پیوند تخصیص حافظه پویا (مانند Malloc meta data) را بازنویسی کرده و با مبادله اشارهگر نتیجه به بازنویسی اشارهگر تابع یک برنامه اقدام میکند.
یک نوع آسیب پذیری نرم افزاری است که در سال ۱۹۸۹ در سوء استفادههای امنیتی کشف شد. سابقا بهره برداری از این نوع فرمت (فرمت رشته) برای تصادف یک برنامه یا اجرای مضر کد استفاده میشد. این مشکل ناشی از استفاده از ورود کاربران کنترل نشده به عنوان پارامتر رشته فرمت در توابع خاص C که قالب بندیها را انجام میدهند مانند ()printf میباشد.
یک تکنیک تزریق کد است که برای حمله به برنامههای کاربردی مبتنی بر دادهها استفاده میشود که در آن عبارتهای ناسازگار SQL به یک فیلد ورودی برای اجرای به عنوان مثال محو کردن محتویات پایگاه داده به مهاجم وارد میشوند. تزریق SQL باید از یک آسیب پذیری امنیتی در نرم افزار کاربردی استفاده کند، مثلا زمانی که ورودی کاربر برای کاراکتر های فرار خطی تعبیه شده به شکل نادرستی در SQL فیلتر شده و یا ورودی کاربر به صورت قوی نوشته نشده است و به طور غیرمنتظرهای اجرا می شود. تزریق SQL اغلب به عنوان یک بردار حمله برای وبسایتها شناخته میشوند. اما میتوانند برای حمله به هر نوع از پایگاه داده نیز استفاده شوند.
Phishing
تلاش برای به دست آوردن اطلاعات حساس مانند نام کاربریها، رمز عبورها و جزئیات کارتهای اعتباری (و پول) به دلایل مخرب با تغییر چهره به عنوان یک موجود قابل اعتماد در ارتباطات الکترونیکی است. این کلمه از زیست شناسی به دلیل استفاده از طعمه در تلاش برای گرفتن قربانی ماهیگیری گرفته شده است.
این نوع از حملات یک نوع از تزریق هستند که در آن اسکریپتهای مخرب به وبسایتهای بی خطر و قابل اعتماد تزریق میشوند. این حملات زمانی اتفاق میافتند که مهاجم از یک برنامه وب برای ارسال کد مخرب عموما به شکل یک اسکریپت سمت مرورگر به کاربر نهایی دیگر استفاده میکند. نقصهایی که این حملات را به موفقیت میرسانند بسیار گسترده هستند. در هر جایی که یک اپلیکیشن وب ورودیهایی را از یک کاربر به یک خروجی استفاده میکند بدون تایید و یا کدگذاری آن را تولید میکند از این دست نواقص هستند. یک مهاجم میتواند این روش را برای ارسال یک اسکریپت مخرب به یک کاربر غیر قابل باور (به شکل غیرمنتظره) استفاده کند. مرورگر کاربر نهایی هیچ راهی برای تشخیص اسکریپت غیرقابل اعتماد ندارد و آن را اجرا خواهد کرد. از آنجا که فکر میکند اسکریپت از یک منبع قابل اعتماد است، اسکریپت مخرب میتواند به هر کوکی توکنهای جلسه یا سایر اطلاعات حساس که توسط مرورگر حفظ شده و با آن سایت استفاده میشود دسترسی پیدا کند. این اسکریپتها حتی میتوانند محتوای صفحه HTML را بازنویسی کنند.
نوعی سوء استفاده مخرب از از یک وب سایت است. در این حمله دستورات غیرمجاز از یک کاربر که به اپلیکیشن وب آن اعتماد دارد منتقل میکند. راههای بسیاری وجود دارد تا وبسایت مخرب بتواند چنین دستوراتی را انتقال دهد. برای مثال تگهای تصویری خاص، فرمهای مخفی و جاوا اسکریپت، مثلا میتوانند بدون هیچ گونه تعامل و یا دانشی کار کنند.
حمله سایبری، هر نوع تهاجمی است که توسط دولتهای ملی، افراد، گروهها و سازمانهایی که سیستمهای اطلاعات کامپیوتری، زیرساختها، شبکههای کامپیوتری و یا دستگاههای رایانه شخصی را با استفاده از ابزارهای مختلفی که معمولا از طرف منبع ناشناس است مورد هدف قرار داده و هدف مشخصی را از طریق سیستم حساس هک کرده و یا تغییر میدهند. اینها را میتوان به عنوان یک کمپین اینترنتی، جنگ سایبری و یا سایبرتروریسم در زمینههای مختلف برچسب گذاری کرد. حملات سایبری میتواند از نصب نرم افزارهای جاسوسی بر روی یک رایانه شخصی تا تلاش برای از بین بردن زیرساخت کل ملتها باشد. اخیرا حملات سایبری به طور فزاینده و پیچیدهای مانند کرم Stuxnet (استاکسنت) خطرناک شده است.
در این مطلب سعی کردیم به طور کامل حملات اکتیو در شبکه را مورد بررسی قرار دهیم. امیدواریم مورد رضایت شما عزیزان قرار گرفته باشد. در صورت نیاز به خدمات شبکه با ما تماس بگیرید:
پاسخ دهید