تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل - جلسه پنجم امنیت شبکه
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

مرتبه
تاریخ : پنجشنبه 5 مرداد 1391

به نام خدا

حمله­های شبکه­های کامپیوتری

حملات در شبکه­های کامپیوتری جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه­جویانه، حیله­گری و تقلب، جنگ و منافع اقتصادی انجام می­پذیرند.

حمله­ها در نتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی­، یکپارچگی و یا دسترس­پذیری در شبکه و منابع آن انجام می­پذیرند.

تقسیم­بندیهای مختلفی برای انواع حملات تعریف شده است. شما هر کتاب و مرجعی را که ببینید نوعی گروه­بندی را انجام داده­اند. در مجموع حملات را به گروه­های زیر تقسیم می­نماییم.

-        Modification Attacks  (تغییر غیرمجاز اطلاعات)

-        Repudiation Attacks  (جلوگیری از وقوع یک اتفاق و یا تراکنش)

-        Denial of service attacks (عملی که مانع می­شود از اینکه منابع شبکه بتوانند سرویس­های درخواستی را به موقع ارایه دهند.)

-        Access attacks  (دسترسی غیرمجاز به منابع شبکه و اطلاعات)

به طور عام هر عملی که باعث می­شود تا عملکرد شبکه ناخواسته گردد، حمله نامیده می­شود. ممکن است این عمل تغییر رفتار مشهودی در سیستم شبکه نباشد.

حمله غیرفعال: وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی می­باشد، تغییر مشهودی در رفتار سیستم نداریم. این حمله، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.

حمله فعال: حمله­ای که محتوای پیام را اصلاح نماید، فرستنده و یا گیرنده پیام را تغییر دهد و یا هر ترفندی که پاسخ مجموعه را تغییر دهد، حمله فعال نامیده می­شود.

در ادامه به معرفی حملات معروف شبکه و راه­های مقابله با آن خواهیم پرداخت.

 

Denial of Service (DOS)/ Distributed DOS

درحمله DOS ، منابع یک سیستم اشغال می­شود تا آن منبع توانایی پاسخگویی به درخواست­ها را نداشته باشد. این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست­ها مواجه می­نماید که نمی­توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست­ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.

 نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام می­پذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستم­ها نصب و در رابطه با اجرای حمله به سوی هدف، فعال می­گردند.

مثال­های زیر را می­توان برایDOS نام برد.

Buffer overflow (دریافت حجم زیادی از داده­ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخ­ها در مقابل دستور echo در پروتکل ICMP)

 SYN attack(بهره­برداری از فضای بافر درhandshake پروتکل  TCP)

Teardrop Attack(تغییر فیلد offset در بسته IP)

Smurf (فرستادن Broadcast یک دستور PING - ارسال پاسخ کلیه آنها به سمت هدف حمله- ایجاد ترافیک اشباع شده در سمت هدف)

Back door

حمله در مخفی از طریق مودم­های dial up و غیره انجام می­گردد. سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم­های کنترلی با استفاده از راه­های مخفی می­باشد.

IP Spoofing

در این حمله قربانی متقاعد می­گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است. این حمله در لایه TCP انجام می­­پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می­شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته، اعمال می­نماید.

در جلسه ی آینده، ادامه حملات و راه­های مقابله با آن­­­­­­ها را توضیح می­دهیم.

شاد باشین..................




طبقه بندی: امنیت شبکه، 
برچسب ها: حمله­های شبکه­های کامپیوتری، امنیت شبکه، حمله DOS، آموزش امنیت در شبکه، برقراری امنیت در شبکه، network security،
ارسال توسط پیمان کوره پز
آخرین مطالب