حملات Passive در شبکه

نویسنده: مریم نیکخو
۱۱ اسفند ۱۳۹۶
حملات Passive در شبکه

در مطالب قبلی حملات Active در شبکه را بررسی کردیم و هدف از حمله به شبکه‌های کامپیوتری، دسترسی و یا اختلال در این شبکه‌ها ذکر شد، جهت آنالیز این نوع حملات و راهکارهای مقابله با آن‌ها می‌بایست انواع حملات در شبکه‌ها را بشناسیم. قطعا شناخت این نوع حملات باعث انتخاب راهکار مناسب در جهت مقابله با این حملات و جلوگیری از تکرار حمله خواهد شد. در این مطلب به ذکر انواع حملات Passive در شبکه و توضیح مختصری در مورد هر یک از آن‌ها می‌پردازیم.

 

انواع حملات Passive در شبکه

Wiretapping

به معنای مانیتورینگ یا رصد یا همان شنود است که در مکالمات تلفنی و گفتگوهای اینترنتی توسط سوم شخص اغلب به صورت مخفیانه انجام می‌گیرد. همان‌طور که از نام انگلیسی آن پیداست این ارتباط یک ضربه الکتریکی روی خط تلفن بوده است. wiretapping قانونی که توسط آژانس‌های دولتی انجام می‌شود رهگیری قانونی یا همان lawful interception نامیده می‌شود و به دو صورت انجام می‌پذیرد:

  1. Passive Wiretapping: ثبت و یا نظارت ترافیک درون شبکه Passive Wiretapping نامیده می‌شود.
  2. Active Wiretapping : در حالیکه در Active Wiretapping ترافیک درون شبکه را تغییر و در غیر اینصورت آن را تحت تاثیر قرار می‌دهد.

Portscanner

Port Scanner یا پویش پورت‌ها برنامه‌ای کاربردی برای بررسی پورت‌های باز یک سرور و یا host می‌باشد.

Portscanner اغلب توسط مدیران برای تایید سیاست‌های امنیتی شبکه‌های خود و توسط مهاجمان برای شناسایی سرویس‌های شبکه‌ای در حال اجرا بر روی host به کار برده می‌شود و از آسیب پذیری‌های آن‌ها بهره برداری کرده و مورد سوء استفاده قرار می‌دهد. یک PortScan فرآیندی است که درخواست‌های مشتری و یا Client‌ها را به محدوده‌ای از آدرس‌های پورت سرور یک میزبان و یا Host به هدف پیداکردن یک پورت فعال ارسال می‌کند این فرآیند به خودی خود یک فرآیند خرابکارانه نمی‌باشد و اغلب پورت اسکن‌ها حمله و یا Attack محسوب نمی‌شوند. اما به شکل نسبتا ساده‌ای شناسایی سرویس‌های در دسترس بر روی یک ماشین کنترل از راه دور را جستجو می‌کند. اسکن پورت‌ها به شکل‌های مختلفی انجام می‌گیرد که به اختصار به بررسی آن‌ها می‌پردازیم:

  • Vanilla: در این تکنیک نهایت تلاش برای دسترسی به تمامی پورت‌های باز انجام می‌گیرد.
  • Strobe: در این روش، ارتباط تنها با پورت‌های خاصی صورت می‌پذیرد.
  • Stealth Scan: از تکنیک‌هایی مانند SYN Scan و یا FIN Scan در این روش بهره می‌گیرد تا اطلاعات هکر ثبت نشود.
  •  FTP Bounce Scan: اسکن از طریق پورت FTP برای مشخص نشدن محل هکر انجام می‌شود.
  • Fragmented Packet: در این روش نفوذ از طرق دیوار آتش (Firewall) انجام می‌شود.
  • UDP Port: پورت‌های UDP باز مورد بررسی و اسکن قرار می‌گیرند.
  • Sweep: اتصال به یک پورت از طریق چندین ماشین مختلف صورت می‌گیرد.
  • Idle Scan: یکی از تکنیک های پورت اسکن Idle scan است. در این تکنیک که درصد احتمالی برای شناسایی فرد مهاجم وجود ندارد مهاجم به هیچ عنوان به سرور مقصد متصل نمی‌شود و در حقیقت این کار از طریق یک سیستم واسط انجام می‌گیرد. این روش شامل ارسال بسته‌های جعلی به یک کامپیوتر برای فهمیدن سرویس‌های در دسترس می‌باشد. این کار توسط جعل هویت کامپیوتر دیگری با نام زامبی “zombie” (که کار آن ارسال و دریافت اطلاعات نیست و صرفا سیستم واسط و در حقیقت قربانی می‌باشد) انجام می‌گیرد.

نکته قابل توجه در اسکن‌‌ پورت‌های باز تعداد اسکن‌هایی است که انجام می‌گیرد و حتی در ساده‌ترین اسکن‌ها نیر ۶۵۵۳۶ پورت را در سیستم قربانی مورد بررسی قرار می‌دهند.

امیدواریم در این مطلب با حملات Passive در شبکه به خوبی آشنا شده باشید. در سری مطالب امنیت شبکه سعی کردیم به صورت مفصل انواع آن را بررسی کنیم. در صورت نیاز به خدمات شبکه و تامین امنیت شبکه با ما تماس بگیرید.

ارتباط با ما

دیدگاه‌ها

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مشاوره رایگان بگیرید

فرم تماس با ما

CAPTCHA
لطفا صبر کنید