بسیاری از مردم برای بسیاری از فعالیت های حرفه ای، اجتماعی و شخصی خود به اینترنت متکی هستند. اما افرادی نیز وجود دارند که سعی می کنند به رایانه های متصل به اینترنت ما آسیب برسانند، حریم خصوصی ما را نقض کنند و خدمات اینترنت را از کار بیاندازند.
با توجه به فراوانی و تنوع حملات موجود و همچنین تهدید حملات جدید و مخرب تر در آینده، امنیت شبکه به یک موضوع اصلی در زمینه شبکه های کامپیوتری تبدیل شده است.
شبکه های کامپیوتری چگونه آسیب پذیر هستند؟ برخی از انواع حملات رایج امروزی کدامند؟
بدافزار – مخفف نرم افزار مخربی است که به طور خاص برای ایجاد اختلال، آسیب، یا دسترسی مجاز به یک سیستم کامپیوتری طراحی شده است. بسیاری از بدافزارهای موجود امروزی خود به خود تکرار می شوند: هنگامی که یک میزبان را آلوده می کند، از آن میزبان به دنبال ورود به میزبان های دیگر از طریق اینترنت است، و از میزبان های تازه آلوده شده، به دنبال ورود به میزبان های بیشتری است. به این ترتیب، بدافزار خود-تکثیر شونده می تواند به سرعت گسترش یابد.
ویروس – بدافزاری که برای آلوده کردن دستگاه کاربر به نوعی از تعامل کاربر نیاز دارد. مثال کلاسیک یک پیوست ایمیل حاوی کد اجرایی مخرب است. اگر کاربر چنین پیوستی را دریافت و باز کند، کاربر ناخواسته بدافزار را روی دستگاه اجرا می کند.
کرم – بدافزاری که می تواند بدون هیچ گونه تعامل صریح با کاربر وارد دستگاه شود. به عنوان مثال، یک کاربر ممکن است یک برنامه شبکه آسیب پذیر را اجرا کند که مهاجم می تواند بدافزار را به آن ارسال کند. در برخی موارد، بدون دخالت کاربر، برنامه ممکن است بدافزار را از اینترنت بپذیرد و آن را اجرا کند و یک کرم ایجاد کند.
بات نت – شبکه ای از رایانه های خصوصی که به نرم افزارهای مخرب آلوده شده و به صورت گروهی بدون اطلاع مالکان کنترل می شوند، به عنوان مثال برای ارسال هرزنامه.
DoS (Denial of Service) – یک حمله DoS یک شبکه، میزبان یا سایر بخشهای زیرساخت را برای کاربران قانونی غیرقابل استفاده میکند. اکثر حملات DoS اینترنت به یکی از سه دسته تقسیم می شوند:
• حمله آسیب پذیری : این شامل ارسال چند پیام خوش ساخت به یک برنامه یا سیستم عامل آسیب پذیر است که روی یک میزبان هدفمند اجرا می شود. اگر دنباله درستی از بسته ها به یک برنامه یا سیستم عامل آسیب پذیر ارسال شود، سرویس می تواند متوقف شود یا بدتر از آن، میزبان ممکن است از کار بیفتد.
• سیل پهنای باند : مهاجم سیل بستهها را به میزبان مورد نظر ارسال میکند—بستههای زیادی که پیوند دسترسی هدف مسدود میشود و از رسیدن بستههای قانونی به سرور جلوگیری میکند.
• سیل اتصال : مهاجم تعداد زیادی اتصالات نیمه باز یا کاملاً باز TCP را در میزبان هدف ایجاد می کند. میزبان می تواند آنقدر با این اتصالات جعلی گرفتار شود که از پذیرش اتصالات قانونی خودداری کند.
DDoS (Distributed DoS) – DDoS نوعی حمله DOS است که در آن چندین سیستم به خطر افتاده برای هدف قرار دادن یک سیستم واحد که باعث حمله انکار سرویس (DoS) می شود، استفاده می شود. حملات DDoS با استفاده از باتنتها با هزاران میزبان متشکل از یک اتفاق رایج امروزی است. شناسایی و دفاع از حملات DDoS بسیار دشوارتر از حمله DoS از یک میزبان است.
بسته sniffer – یک گیرنده غیرفعال که یک نسخه از هر بسته ای را که از آن عبور می کند ضبط می کند، بسته sniffer نامیده می شود. با قرار دادن یک گیرنده غیرفعال در مجاورت فرستنده بی سیم، آن گیرنده می تواند یک کپی از هر بسته ای که ارسال می شود دریافت کند! این بسته ها می توانند حاوی انواع اطلاعات حساس از جمله رمز عبور، شماره تامین اجتماعی، اسرار تجاری و پیام های شخصی خصوصی باشند. برخی از بهترین دفاع ها در برابر استشمام بسته شامل رمزنگاری است.
جعل IP – توانایی تزریق بستهها به اینترنت با آدرس منبع نادرست به عنوان جعل IP شناخته میشود و یکی از راههایی است که در آن یک کاربر میتواند به عنوان کاربر دیگر ظاهر شود. برای حل این مشکل، به احراز هویت نقطه پایانی نیاز داریم، یعنی مکانیزمی که به ما امکان میدهد با اطمینان مشخص کنیم که آیا یک پیام از جایی که فکر میکنیم منشأ میگیرد یا خیر.
حمله Man-in-the-Middle – همانطور که از نام آن مشخص است، حمله مرد در وسط زمانی رخ می دهد که فردی بین شما و شخصی که با او در ارتباط هستید، به طور فعال ارتباطات شما را نظارت، ضبط و کنترل می کند. به عنوان مثال، مهاجم می تواند یک تبادل داده را دوباره مسیریابی کند. هنگامی که رایانه ها در سطوح پایین لایه شبکه با هم ارتباط برقرار می کنند، رایانه ها ممکن است نتوانند تعیین کنند که با چه کسی داده ها را مبادله می کنند.
حمله با کلید به خطر افتاده – کلید یک کد یا شماره مخفی است که برای تفسیر اطلاعات ایمن ضروری است. اگرچه به دست آوردن یک کلید برای یک مهاجم فرآیندی دشوار و نیازمند منابع است، اما امکان پذیر است. پس از اینکه مهاجم یک کلید را به دست آورد، آن کلید به عنوان یک کلید در معرض خطر شناخته می شود. یک مهاجم از کلید در معرض خطر برای دسترسی به یک ارتباط امن استفاده می کند بدون اینکه فرستنده یا گیرنده از حمله آگاه باشد.
فیشینگ – روش فریبکارانه ارسال ایمیلهایی که ادعا میشود از شرکتهای معتبر است تا افراد را وادار به افشای اطلاعات شخصی، مانند رمز عبور و شماره کارت اعتباری کنند.
جعل DNS – همچنین به عنوان مسمومیت کش DNS شناخته می شود، نوعی هک امنیت رایانه است که در آن داده های خراب سیستم نام دامنه به حافظه پنهان DNS Resolver وارد می شود و باعث می شود که سرور نام یک آدرس IP نادرست را برگرداند.
Rootkit – Rootkit بسته های مخفیانه ای هستند که برای بهره مندی از حقوق اداری و دریافت حق ورود به ابزار جامعه طراحی شده اند. پس از نصب، هکرها حق ورود کامل و نامحدود به ابزار را دارند و بنابراین می توانند هر حرکتی از جمله جاسوسی از مشتریان یا سرقت داده های انحصاری را بدون هیچ مانعی انجام دهند.
درباره حملات سازمانی اطلاعاتی کسب کنید:
چیز دیگری برای یافتن حملات شبکه وجود دارد.
بدافزار زئوس: تغییرات، تکنیک ها و تاریخچه:
زئوس، که در غیر این صورت Zbot نامیده می شود، یک بسته نرم افزاری مخرب است که از مدل مشتری/سرور استفاده می کند. برنامه نویسان از بدافزار زئوس برای ساخت بات نت های غول پیکر استفاده می کنند. دلیل اصلی زئوس کمک به برنامه نویسان با اخذ مجوزها، داده های بانکی و اطلاعات پولی است که در چارچوب های پولی مورد تایید قرار نگیرند. سپس اطلاعات نفوذ شده از طریق سرور سفارش و کنترل زئوس (C&C) برای مهاجمان ارسال می شود.
زئوس شمال 3 میلیون رایانه شخصی را در ایالات متحده آلوده کرده است و انجمن های مهمی مانند ناسا و بانک آمریکا را به خطر انداخته است.
Cobalt Strike: نیروی برنامه نویس کلاه سفید در دستان غیرقابل قبولی قابل محاسبه است
Cobalt Strike یک ابزار تست نفوذ تجاری است. این ابزار به تحلیلگرهای امنیتی اجازه می دهد تا به مجموعه عظیمی از ظرفیت های حمله بپذیرند. میتوانید از Cobalt Strike برای اجرای فیشینگ چوبی و دسترسی غیرمجاز به چارچوبها استفاده کنید. همچنین میتواند مجموعهای از بدافزارها و دیگر استراتژیهای خطر سطح بالا را بازسازی کند.
در حالی که Cobalt Strike یک ابزار واقعی است که توسط برنامه نویسان اخلاقی مورد استفاده قرار می گیرد، برخی از هولم های دیجیتال نسخه اولیه را دریافت می کنند و بیمه محصول خود را می شکنند، یا حتی در یک کسب و کار تکراری از محصول پذیرفته می شوند.
باج افزار FTCode: پراکندگی، سیستم های عمر و تضمین
FTCode نوعی باجافزار است که برای رمزگذاری اطلاعات و نیرو دادن به تلفات برای پرداخت پول برای یک کلید رمزگشا در نظر گرفته شده است. این کد در PowerShell نوشته شده است، به این معنی که میتواند رکوردها را در یک گجت ویندوز بدون دانلود برخی از قسمتهای دیگر به هم بزند. FTCode کدهای اجرایی خود را بدون ذخیره در صفحه، فقط در حافظه بارگذاری می کند تا مکان را توسط آنتی ویروس جلوگیری کند. باج افزار FTCode از طریق پیام های هرزنامه حاوی یک طرح ورد آلوده به زبان ایتالیایی منتقل می شود.
Mimikatz: خطرناک ترین کلمه مخفی دنیا که روی صحنه می رود
Mimikatz یک ابزار متن باز است که در ابتدا توسط برنامه نویس اخلاقی بنجامین دلپی ایجاد شد تا یک نقص در قراردادهای تایید مایکروسافت را نشان دهد. به این ترتیب، دستگاه رمزهای عبور را می گیرد. در ویندوز منتقل میشود و به مشتریان این امکان را میدهد که بلیطهای Kerberos و سایر نشانههای اعتبارسنجی را از دستگاه خارج کنند. بخشی از حملات مهمتر که توسط Mimikatz انجام شده است شامل Pass-the-Hash، Kerberos Brilliant Ticket، Pass the Key و Pass-the-Ticket میشوند.
بیشتر بدانید: Mimikatz: مخاطره آمیزترین کلید مخفی جهان که روی صحنه می رود
درک شتاب افتخار و 5 استراتژی حمله عادی
افزایش افتخار یک تکنیک معمولی برای به دست آوردن پذیرش تایید نشده در چارچوب است. برنامه نویسان با ردیابی تمرکز ضعیف در نگهبانان انجمن و دسترسی به یک چارچوب شروع به افزایش افتخار می کنند. به طور معمول، محل اصلی نفوذ متجاوزان با درجه دسترسی یا اطلاعات اساسی را نمی پذیرد. آنها با افتخار به کسب مجوزها یا پذیرش در چارچوب های ظریف تر ادامه می دهند
حملات اصلی به شبکه های کامپیوتری
امروزه اکثر افراد برای انجام فعالیتهای شغلی، اجتماعی و شخصی خود به اینترنت متکی هستند. در عین حال، افرادی نیز هستند که سعی در آسیب رساندن به کامپیوترهای متصل به اینترنت دارند، حریم شخصی ما را نقض میکنند و خدمات اینترنت را غیر فعال میکنند.
با توجه به تعدد و تنوع حملات موجود و همچنین تهدید به حملات جدید و مخربتر در آینده، امنیت شبکه به موضوعی اصلی در زمینه شبکههای کامپیوتری تبدیل شده است. در این مقاله با حملات اصلی به شبکههای کامپیوتری آشنا خواهید شد.
حملات اصلی به شبکه های کامپیوتری کدامند؟
– Malware (بدافزار):
مخفف نرم افزار مخرب است که به طور خاص، به منظور آسیب رساندن و اختلال در سیستمهای کامپیوتری طراحی شده است.
امروزه، بسیاری از بدافزارها به صورت self-replicating هستند به این معنی که به محض آلوده کردن یک میزبان، از آن میزبان استفاده کرده، به میزبانانی دیگر دسترسی پیدا میکنند و یا این که از طریق میزبانان تازه آلوده شده، به میزبانان دیگری دست پیدا میکنند. به این ترتیب بدافزارهای self-replicating به سرعت تکثیر پیدا میکنند.
– Virus (ویروس):
بدافزاری است که جهت آلوده کردن دستگاه کاربر، نیاز به تعامل کاربر دارد. یک مثال قدیمی که در این مورد میتوان ارائه داد، پیوست ایمیلی است که حاوی کد اجرایی مخرب میباشد. چنانچه، کاربر چنین پیوستی را دریافت نموده و آن را اجرا نماید، ناخواسته، بدافزار را روی سیستم خود اجرا میکند.
– Worm (کرمهای کامپیوتری):
بدافزاری است که میتواند بدون تعامل آشکار کاربر، وارد سیستم مورد نظر شود. به عنوان مثال ممکن است یک کاربر، برنامهی شبکه آسیبپذیری را بر روی سیستم خود اجرا نماید که مهاجم قادر به ارسال بدافزار به آن برنامه میباشد.
در برخی موارد، ممکن است برنامهی اجرا شده بر روی سیستم بدون دخالت کاربر، بدافزار را از اینترنت accept نموده و با ایجاد worm آن را اجرا کند.
– Botnet (بات نت):
شبکهای از کامپیوترهای خصوصی که به نرم افزارهای مخرب آلوده شدهاند و به صورت گروهی و بدون اطلاع صاحبان آنها کنترل میشوند. به عنوان مثال ارسال spam.
– حملات DoS (Denial of Service):
حملات Dos باعث میشوند شبکه، میزبان یا سایر زیرساختها، توسط کاربران قانونی، غیر قابل استفاده شوند. اکثر حملات DoS در اینترنت به سه دسته زیر تقسیم میشوند:
- Vulnerability attack: این حمله شامل ارسال چندین پیام به یک برنامه آسیبپذیر یا سیستم عامل در حال اجرا بر روی هاست مورد نظر است. در صورتی که توالی ارسال پکتها به درستی رعایت شود، میتواند به منجر به توقف کار میزبان و یا حتی از بین رفتن آن شود.
- Bandwidth flooding: مهاجم حجم زیادی پکت به هاست مورد نظر خود میفرستد، به طوری که مانع از رسیدن پکتهای قانونی به سرور مورد نظر میگردد.
- Connection flooding: مهاجم، تعداد زیادی کانکشن TCP کاملا باز (fully open) یا نیمه باز (half-open) را در هاست ایجاد میکند. هاست میتواند چنان درگیر این کانکشنهای ساختگی شود که جایی برای پذیرش کانکشنهای قانونی نماند.
– حملات DDoS (Distributed DoS):
دیداس، نوعی حمله داس است که در آن، از چندین سیستم استفاده شده و یک سیستم را با استفاده از Denial Of Service Attack مورد حمله قرار میدهند. شناسایی حملات دیداس و دفاع در مقابل آن از هاست، بسیار دشوارتر از حملات DoS میباشد.
– حملات Packet sniffer:
به گیرندهی passive که یک نسخه از هر پکت ارسالی را نگهداری میکند، packet sniffer گفته میشود و این کار را با قرار دادن یک گیرنده passive در مجاورت فرستنده بیسیم (wireless transmitter) میتوان انجام داد.
این پکتها میتوانند حاوی اطلاعات بسیار مهم و حساس باشند مانند رمزهای عبور، کد ملی، اسرار تجاری و همچنین پیامهای شخصی. یکی از بهترین روشها جهت جلوگیری از sniffing (تجسس و سرقت اطلاعات)، رمزنگاری دادهها میباشد.
– حملات IP Spoofing:
توانایی توزیع دادهها در فضای اینترنت با یک آدرس جعلی، تحت عنوان IP Spoofing معروف است. در این روش یک کاربر میتواند خود را به جای فرد دیگری معرفی کند. جهت برطرف نمودن این مشکل، نیاز به احراز هویت در نقطه پایانی وجود دارد که به ما کمک میکند منبع اصلی پیام را به درستی تشخیص دهیم.
– حملات Man-in-the-Middle:
همان طور که از نامش پیداست حمله man in the middle زمانی رخ میدهد که فردی بین شما و شخصی که با آن ارتباط برقرار نمودید، به صورت کاملا واضح و شفاف، ارتباط شما را بررسی، ضبط و کنترل میکند.
به عنوان مثال، مهاجم میتواند مسیر تبادل دادهها را تغییر دهد. زمانی که کامپیوترها در سطوح پایینی از لایههای شبکه با هم ارتباط برقرار میکنند، این امکان وجود دارد که قادر به کنترل ارتباطات خود و این که با چه کسانی دادههای خود را تبادل میکنند، نباشند.
– حملات Compromised-Key:
کلید رمز یا کد مخفی است که برای تفسیر اطلاعات ایمن لازم است. با این که دستیابی به این کد، یک فرایند بسیار دشوار برای مهاجم است اما غیر ممکن نیست. بعد از این که مهاجم به این کد مخفی دست پیدا کرد، از آن کد تحت عنوان یک کد آسیب دیده نام برده میشود.
یک مهاجم میتواند بدون این که فرستنده یا گیرنده از حمله آگاه شود، از کلید آسیب دیده جهت دستیابی به ارتباطات ایمن استفاده کند.
– حملات Phishing:
روشهای جعلی ارسال ایمیل از طرف شرکتهایی است که ادعای اعتبار میکنند. از این ایمیلها به منظور ترغیب افراد به افشای اطلاعات شخصی مانند رمزهای عبور و اطلاعات کارتهای بانکی استفاده میشود.
– حملات DNS spoofing:
نوعی هک کردن ایمن کامپیوتر است که در آن دادههای DNS خراب به DNS resolver’s cache وارد شده و باعث میشود که نام سرور آدرس IP نادرستی را بازگرداند.
بدون دیدگاه