حملات در شبکه

حملات در شبکه

انواع حملات شبکه

 

Port Scanner

نرم‌افزاري است که درخواست‌هاي پياپي از يک کلاينت به سرور را جهت شناسايي پورت‌هاي فعال ارسال ميکند. اين کار معمولا توسط مديران شبکه جهت پيدا کردن پورت هاي باز سرور انجام مي‌شود. البته هکرها با استفاده از اين ابزار قادر به شناسايي سرويس هاي ارائه‌شده توسط اين سرور با توجه به پورتهاي باز ميشوند و براساس اين اطلاعات فرايند حمله خود را طراحي مي‌کنند.

 

Man in The Middle

حمله مردمياني (MITM) جزو خطرناک‌ترين نوع حملات در شبکه‌هاي کامپيوتري است. ساختار حمله به گونه اي است که مهاجم با استفاده از روشهايي مانند Arp Poisoning، در بين دو طرف ارتباط قرار مي‌گيرد و بدون اينکه طرفين ارتباط متوجه شوند شروع به شنود، دست‌کاري و جمع اوري اطلاعات مي کند.

 

Arp Poisoning or Arp Spoofing

همانطور که ميدانيد وظيفه پروتکل Arp تبديل Ip به Mac مي‌باشد. هکرها با استفاده از اين پروتکل و ايجاد بسته GArp جعلي و معرفي Ip Address گيت وي شبکه با Mac خود حمله را انجام مي‌دهند و سيستم هاي شبکه براساس اين بسته Arp Table خود را به‌روزرساني مي‌کنند و در نتيجه از اين پس ترافيک مربوط به خارج شبکه را تحويل مهاجم مي‌دهند و مهاجم بعد از شنود و جمع‌آوري اطلاعات (MITM)، ترافيک را به گيت وي اصلي ارسال ميکند تا حمله توسط کاربران و مديران کشف نشود.

 

Denial-of-service attack

به مجموعه اقداماتي که جهت قطع موقت يا دائمي و يا تعليق خدمات يک ميزبان متصل به شبکه انجام مي‌شود حملات منع سرويس يا DOS گفته مي‌شود. اهداف حمله DOS معمولاً سايت ها يا خدمات ميزباني وب سرور با ويژگي‌هاي مناسب مانند بانک ها، کارت هاي اعتباري و حتي سرورهاي ريشه را هدف قرار مي‌دهند.
در اين نوع حمله هکر با استفاده از روشهاي زيادي مانند سرازير کردن درخواست‌ها و استفاده بيش از حد از منابع (پردازنده، پايگاه داده، پهناي باند، حافظه و…) باعث کاهش سرعت سرور مي‌شود و ممکن است حتي اين کارسبب ازکارافتادن سرور شود.
هدف از اين حملات جلوگيري يا متوقف کردن کارکرد عادي يک وب سايت، سرور يا ساير منابع شبکه طراحي‌شده است.

انواع حملات DOS

SYN Flood
در پروتکل tcp/ip جهت برقراري ارتباط بين دو عضو شبکه (کلاينت و سرور) ابتدا يک پکت Tcp/Syn از کلاينت به سرور ارسال مي شود و به محض دريافت اين کد سرور متوجه مي‌شود که اين کلاينت قصد برقراري ارتباط را دارد در صورت تاييد اين ارتباط توسط سرور، يک پکت Syn/Ack ارسال ميکند و اين کد براي کلاينت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاينت نيز جهت برقراري اتصال يک پکت Ack براي سرور ارسال ميکند از اين‌رو هکرها از اين مکانيزم سواستفاده کرده و با استفاده از ip هاي جعلي اقدام به ارسال درخواستهاي متعدد مي‌کنند و در انتها نيز پاسخ سرور را جهت بستن session نميدهد از اين‌رو اتصالات نيمه‌باز زيادي ايجاد مي‌شود و با توجه به اين که سرور قادر به پاسخگويي تعداد محدودي اتصال هست از اين‌رو ديگر قادر به پاسخگويي به کلاينتهاي ديگر را ندارد.

Smurf Attack
در اين نوع حمله از تکنيک هاي ip spoofing و پروتکل icmp استفاده مي‌شود. در اين نوع حمله با تاکتيک ip spoofing هکر ip قرباني را جعل ميکند و با استفاده از دستور ping شروع به توليد ترافيک Icmp echo با مقصد Broadcast ميکند و در نتيجه تعداد زيادي ترافيک ICMP Reply براي قرباني ارسال ميشود و در نتيجه با افزايش اين ترافيک ديگر سرور قادر به پاسخگويي نيست و حتي احتمال دارد crash کند.

 

Ping Flood

در اين نوع حمله از پروتکل ICMP استفاده مي‌شود. در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپيوتر قرباني مورد حمله قرار مي‌گيرد در اين روش هکر با استفاده از تعداد کثيري از پکت هاي ping با حجم بالا باعث overload شدن کامپيوتر قرباني مي‌شود.
آسان ترين نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار ميکند و امروزه به عنوان Ping شناخته مي‌شود. در شرايط عادي از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده مي‌شود اما در حمله Ping Flood باعث مي‌شود تا سيل عظيمي از پکت هاي با حجم بالا براي کامپيوتر قرباني جهت Overload شدن ارسال شود. شما در تصوير زير ميتوانيد نمونه‌اي از اين نوع حمله را مشاهده کنيد.
براي انجام اين حمله ما مي‌توانيم از دو آپشن زير در دستور ping استفاده کنيم.

Teardrop

هکرها با سوء استفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عامل‌ها از قبیل ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار می‌دهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بسته‌ها با استفاده از آفست و شماره ترتیب مشخص می‌شوند و هکرها با تغییر ترتیب بسته‌ها و آفست ها باعث می‌شوند کامپیوتر مقصد هنگام ادغام بسته‌ها به مشکل برخورد و حتی crash بکند.

 

Distributed Denial of Service- DDoS

حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده می‌شود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی (Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده می‌شوند هماهنگ می‌نماید.
سرویس و منابع مورد حمله، (قربانی‌های اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانی‌های ثانویه) نامیده می‌شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند

منبع:geekboy.pro