حملات در شبکه
انواع حملات شبکه
Port Scanner
نرمافزاري است که درخواستهاي پياپي از يک کلاينت به سرور را جهت شناسايي پورتهاي فعال ارسال ميکند. اين کار معمولا توسط مديران شبکه جهت پيدا کردن پورت هاي باز سرور انجام ميشود. البته هکرها با استفاده از اين ابزار قادر به شناسايي سرويس هاي ارائهشده توسط اين سرور با توجه به پورتهاي باز ميشوند و براساس اين اطلاعات فرايند حمله خود را طراحي ميکنند.
Man in The Middle
حمله مردمياني (MITM) جزو خطرناکترين نوع حملات در شبکههاي کامپيوتري است. ساختار حمله به گونه اي است که مهاجم با استفاده از روشهايي مانند Arp Poisoning، در بين دو طرف ارتباط قرار ميگيرد و بدون اينکه طرفين ارتباط متوجه شوند شروع به شنود، دستکاري و جمع اوري اطلاعات مي کند.
Arp Poisoning or Arp Spoofing
همانطور که ميدانيد وظيفه پروتکل Arp تبديل Ip به Mac ميباشد. هکرها با استفاده از اين پروتکل و ايجاد بسته GArp جعلي و معرفي Ip Address گيت وي شبکه با Mac خود حمله را انجام ميدهند و سيستم هاي شبکه براساس اين بسته Arp Table خود را بهروزرساني ميکنند و در نتيجه از اين پس ترافيک مربوط به خارج شبکه را تحويل مهاجم ميدهند و مهاجم بعد از شنود و جمعآوري اطلاعات (MITM)، ترافيک را به گيت وي اصلي ارسال ميکند تا حمله توسط کاربران و مديران کشف نشود.
Denial-of-service attack
به مجموعه اقداماتي که جهت قطع موقت يا دائمي و يا تعليق خدمات يک ميزبان متصل به شبکه انجام ميشود حملات منع سرويس يا DOS گفته ميشود. اهداف حمله DOS معمولاً سايت ها يا خدمات ميزباني وب سرور با ويژگيهاي مناسب مانند بانک ها، کارت هاي اعتباري و حتي سرورهاي ريشه را هدف قرار ميدهند.
در اين نوع حمله هکر با استفاده از روشهاي زيادي مانند سرازير کردن درخواستها و استفاده بيش از حد از منابع (پردازنده، پايگاه داده، پهناي باند، حافظه و…) باعث کاهش سرعت سرور ميشود و ممکن است حتي اين کارسبب ازکارافتادن سرور شود.
هدف از اين حملات جلوگيري يا متوقف کردن کارکرد عادي يک وب سايت، سرور يا ساير منابع شبکه طراحيشده است.
انواع حملات DOS
SYN Flood
در پروتکل tcp/ip جهت برقراري ارتباط بين دو عضو شبکه (کلاينت و سرور) ابتدا يک پکت Tcp/Syn از کلاينت به سرور ارسال مي شود و به محض دريافت اين کد سرور متوجه ميشود که اين کلاينت قصد برقراري ارتباط را دارد در صورت تاييد اين ارتباط توسط سرور، يک پکت Syn/Ack ارسال ميکند و اين کد براي کلاينت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاينت نيز جهت برقراري اتصال يک پکت Ack براي سرور ارسال ميکند از اينرو هکرها از اين مکانيزم سواستفاده کرده و با استفاده از ip هاي جعلي اقدام به ارسال درخواستهاي متعدد ميکنند و در انتها نيز پاسخ سرور را جهت بستن session نميدهد از اينرو اتصالات نيمهباز زيادي ايجاد ميشود و با توجه به اين که سرور قادر به پاسخگويي تعداد محدودي اتصال هست از اينرو ديگر قادر به پاسخگويي به کلاينتهاي ديگر را ندارد.
Smurf Attack
در اين نوع حمله از تکنيک هاي ip spoofing و پروتکل icmp استفاده ميشود. در اين نوع حمله با تاکتيک ip spoofing هکر ip قرباني را جعل ميکند و با استفاده از دستور ping شروع به توليد ترافيک Icmp echo با مقصد Broadcast ميکند و در نتيجه تعداد زيادي ترافيک ICMP Reply براي قرباني ارسال ميشود و در نتيجه با افزايش اين ترافيک ديگر سرور قادر به پاسخگويي نيست و حتي احتمال دارد crash کند.
Ping Flood
در اين نوع حمله از پروتکل ICMP استفاده ميشود. در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپيوتر قرباني مورد حمله قرار ميگيرد در اين روش هکر با استفاده از تعداد کثيري از پکت هاي ping با حجم بالا باعث overload شدن کامپيوتر قرباني ميشود.
آسان ترين نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار ميکند و امروزه به عنوان Ping شناخته ميشود. در شرايط عادي از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده ميشود اما در حمله Ping Flood باعث ميشود تا سيل عظيمي از پکت هاي با حجم بالا براي کامپيوتر قرباني جهت Overload شدن ارسال شود. شما در تصوير زير ميتوانيد نمونهاي از اين نوع حمله را مشاهده کنيد.
براي انجام اين حمله ما ميتوانيم از دو آپشن زير در دستور ping استفاده کنيم.
Teardrop
هکرها با سوء استفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عاملها از قبیل ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار میدهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بستهها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بستهها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بستهها به مشکل برخورد و حتی crash بکند.
Distributed Denial of Service- DDoS
حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده میشود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی (Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده میشوند هماهنگ مینماید.
سرویس و منابع مورد حمله، (قربانیهای اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانیهای ثانویه) نامیده میشوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند
منبع:geekboy.pro