پرش به


تصویر

مقدمه در مورد حملات Dos


  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
بدون پاسخ

#1 ارسالی 02 فوریه 2016 - 09:27

ایکا
+37
    ONLINE
    تاریخ عضویت :
    14 مارس 2015
  • %0▒▒▒▒▒▒▒▒▒▒
  • Anonymous
  • 8 ارسال
    Last Visit 44 دقیقه قبل
  • Slogan : دشمنان اسلام محمدی وکشورم را به یاری خدا نابود خواهم کرد.
  • Gender : Female

 

قصد داریم تا طی این مقاله با نوعی از حمله به نام 1DoS آشنا شویم که از خطرناک ترین حمله ها و به معنی عدم پذیرش سرویس است.همانطورکه در روشهای معمول حمله به کامپیوترها اشاره مختصری شد،این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوترمی شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حملهDoSقرار می گیرد ، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرفیا به نوعی درگیررسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو درآورد ادامه پیدا می کند . نیت اولیه تأثیر حملاتDoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردناین منابع است. در حمله DOS  هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند . هکرها می توانند تنها منابع آن استفاده کنند.هکرها میتوانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند و معمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است،سیستم های متصلبه اینترنت با تهدیدی واقعی و مداوم به نام حملات  DoS مواجه هستند.

این امر بدلیل دو مشخصه اساسی اینترنت است :

 

  1. Denial of Servic

 

1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS  هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در دسترس،باعث قطع میزانی از سرویس ها شوند.وفور منابعی که به درستی طراحی و

 

استفاده شده اند. ممکن است عاملی برای کاهش میزان تاثیر یک حمله  Dos باشد،

اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند.در بسیاری موارد، نقطه آغازحمله شامل یک یاچندسیستم می گیرند.در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرارگرفته اند ولذا حملات ازیک

سیستم یا سیستم های خود نفوذگر صورت نمی گیرد.بنابراین،دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می کند،بلکه به جلوگیری از استفاده از این اموال میکند،بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند.پس بدون توجه به اینکه سیستم هایتان به

چه میزان محافظت می شوند،قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً   DoS، به وضعیتامنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

 

4) حملات کامپیوتری:در حاليكه مشكلات و خطرات تهديد كنندۀ کامپيوتر‌ و شبكه‌هاي کامپيوتري روند رو به‌ رشد و فزاينده‌اي دارد، بحث امنيت در شبكه‌هاي کامپيوتري بيش از پيش نمود پيدا كرده است.هدف عمدِۀ راه‌حلهاي امنيتي نيز مقابله كارا با حملات کامپيوتري است.هدف اين نوشتار،بررسي حملات کامپيوتري و شناخت. انواع آنها و چگونگي تجهيز در برابر آنها است.اين شناخت پايۀ بسياري از تحقيقات و تدابير امنيتي در مديريت شبكه‌هاي کامپيوتري است[4] .در يك بيان كلي مي‌توان گفت كه حملۀ کامپيوتري،يك فعاليت سوء در برابر سيستم‌هاي کامپيوتري و يا سرويس هاي آنها است.ويروس‌،سيستم دسترسي غيرمجاز به سيستم،ممانعت از ارائۀسرويس،كاوش در سيستم به منظور كسب اطلاعات و حمله فيزيكي به سخت‌افزار سيستم، نمونه‌هايي از حملات کامپيوتر است. در بسياري از موارد،حملۀ کامپيوتري، برنامه‌ اي است كه با اجراي خود دسترسي غيرمجاز را براي شخص فراهم مي‌سازد. كسب دسترسي غيرمجاز مقدمۀ بسياري از حملات است كه بدون آن ، رخداد حمله ممكن نيست . حملات کامپيوتري از سوي افرادي صورت مي‌گيرد كه به آنها مهاجم،نفوذگر و يا حمله كننده اطلاق ميشود.نفوذگران گاه تك‌نفره به اين اعمال مبادرت مي ورزند و گاه حملات پيچيده‌اي را به ‌صورت گروهي سازماندهي مي‌كنند. مهاجمان اهداف و انگيزه‌هاي متفاوتي دارند؛ اشخاصي براي تفنن وكنجكاوي و يا آزار و اذيت به اين اموردست مي زنند و افرادي كاملاً هدفمند وبا انگيزه‌هاي سوء تجاري، ‌سياسي و يا نظامي و طبق طرح و نقشه دقيق عمل مي‌كنند.برخي حملات با استفاده از عيوب موجود در نرم‌افزارها صورت مي‌گيرند.مهاجمان باكشف اين عيوب به اعمال خرابكارانه،سرقت اطلاعات و به دست آوردن كنترل غيرمجاز دست مي‌زنند.با اينكه اين عيوب معمولا پس از كشف ‌،رفع ميشوند،با توسعۀ سريع نرم‌افزارها عيوب جديدي مطرح شده و مورد سوء‌استفاده قرار مي‌گيرند. سرويس دهنده‌ هاي وب عموماً در برابر حملات کامپيوتري آسيب‌پذير مي‌باشند. يكي از دلائل اين آسيب‌پذيري، اشکال‌هاي نرم‌افزاري متعددي است كه به مرور در اين نرم‌افزارها يافت مي‌شود. سرويس‌دهنده‌هاي پست‌ الكترونيكي نيز عموماً به دليل اشکالهاي نرم‌افزاري در معرض خطر حملات بوده‌اند.

  5) مراحل عمومی حمله: مهاجمان کامپيوتري، گذشته از ميزان توانايي و اهداف حملاتشان، عموماً الگوي خاصي را در روند حمله پيش مي‌گيرند .کاوش، تهاجم،سوءاستفاده ومخفي‌سازي مراحلي است كه دراكثر حملات مشاهده مي‌شود.
مهاجمان در گام كاوش و تفحص به منظور شناسايي اهداف ، اطلاعاتي در مورد

ساختار سازماني،قابليت‌هاي شبكه، محتواي شبكه و پيشگيري‌هاي امنيتي كسب مي‌كنند.در اين مرحله هدف و طعمۀ اصلي را انتخاب كرده ومراحل حمله را برنامه‌ ريزي مي‌كنند.در حقيقت اطلاعات لازم براي صورت ‌گرفتن قدم‌هاي بعدي در اين قسمت به‌ دست مي‌آيد.در گام بعد نفوذ و حمله صورت مي گيرد. نفوذ،معمولاً  از منافذ آسيب ‌پذير كشف شده در مرحله قبل صورت مي‌گيرد . مهاجمان معمولاً بادستیابی های اوليه به ماشين قرباني كار خود را پيش مي‌برند و مرحله سوءاستفاده   و خرابكاري آغاز ميشود.كسب اطلاعات محرمانه،تغيير در سيستم و هر فعاليت سوء ديگري در اين گام انجام مي‌شود.در مرحله مخفي‌سازي مهاجمان قبل از بازگشت و خاتمۀ حمله،سعي مي‌كنند هيچ اثري از خود باقي نگذارند و درصورت امكان، ثبت رويداد را در سيستم متوقف کرده و پيكربندي سيستم را به حالت اوليه بازمي‌گردانند.

6) چهار دسته از حملات کامپیوتری :

1- وقفه :زمانی که سیستم از بین میرود یاغیرقابل دسترسی می باشد،حمله روی دسترسی انجام شده.مثال ها شامل از بین رفتن قسمتی از سخت افزار مثل هارد،حذف خط ارتباط یاغیر فعال سازی فایل مدیریت سیستم می شوند.

2- بریدگی :دسترسی غیرمجاز است که حمله به محرمانگی سیستم صورت گرفته است.گروه غیر مجاز می توانند یک شخص یک برنامه و یا یک کامپیوتر باشند.می توان به دست آوردن سیستم ها برای جمع آوری اطلاعات در یک شبکه یا کپی غیرمجاز یک فایل یا یک برنامه دراین زمینه اشاره کرد.

3- دستکاری : دسترسی غیر مجازدر این مرحله همراه با مداخله صورت گیرد.این

حمله ایست که روی تمامیت سیستم صورت میگیرد. مثالها شامل تغییر ارزش در

یک فایل اطلاعات،تغییر برنامه به نحوی که به صورت دیگری عمل کند وتغییرات درمحتوی پیام درحال انتقال در شبکه باشد.

4- تقلید وجعل :افرادغیرمجازچیزهای جعلی را وارد سیستم میکنند.این حمله روی

صحت وسندیت صورت می گیرد.مانند وارد کردن پیامهای جعلی درشبکه یا اضافه کردن رکوردهایی به فایل

7) انواع حملات کامپیوتری

 

 

7.1)حمله های غیرفعال (passive):حمله های غیرفعال برای بدست آوردن

اطلاعات انتقالی صورت می گیرد به نوعی استراق سمعیا مشاهده انتقال اطلاعات

به حساب می آید و انواع مختلفی دارد:

1.آشکار سازی محتوای پیام : به آسانی قابل تشخیص است.یک مکالمه تلفنی،یک پیام الکترونیکی و یا یک فایل انتقالی هرکدام می توانند شامل اطلاعات مهمی که ما خواهان جلوگیری از فاش شدن محتوای آن در طول انتقال برای حریف هستیم.

2. آنالیز ترافیک شبکه :بسیار ماهرانه تر انجام می شود. اگر ما بتوانیم به طریقی اطلاعات و محتوی پیام را پنهان کنیم حتی اگر پیام توسط حریف کسب شود،قابلیت نشان دادن اطلاعات و محتوی پیام به او را ندارد معمولترین راه مقابله رمزنگاری است که در این صورت نیز حریف می تواند اطلاعاتی ازقبیلمبدا ، مقصد ، اندازه پیام و بعضی اطلاعات دیگررا که ممکن است برای او مفید باشد را به دست آورد.

نتیجه: حمله های غیرفعال به جهت آنکه هیچگونه تغییراتی دراطلاعات انجام نمی دهند به راحتی قابل تشخیص نیستند و در این حالت ممانعت از حمله واجب تر از تشخیص حمله است.

حمله های فعال (active ) : شامل تغییرات در اطلاعات و ایجاد اطلاعات غلط می باشد که چهارگروه وانمود کردن، تکرار، تغییرپیام وانکارسرویس وخدمات( DOS ) می باشد.

1.وانمود کردن به حمله : زمانی صورت می گیرد که چیزی تظاهر به چیز دیگری بودن می کند. این حمله معمولا همراه با فرم دیگری صورت می گیرد و برای مثال سکانس سندیت پس آنکه عملیات معتبری روی آنصورت گرفت به دست آورده شده و تکرار می شود؛دادن امتیاز مجازباعث می شود که وی امتیاز بالاتری کسب کند.

 

2. تکرار:اطلاعات غیرفعال را به دست می آورد و متعاقب آن اطلاعات بعدی را کسب می کند تا تأثیر و تغییر غیرمجاز را حاصل کند.

3. تغییر پیام :کسری از پیام مجاز تغییر داده می شود تا تأثیرات غیرمجاز صورت پذیرد.مثلا پیامی که به معنی " اجازه دهیدjohn smith فایل حساب ها را بخواند "

می باشد،به " اجازه بدهید. Joe debفایل حساب ها را بخواند " تغییر پیدا می کند.

4. انکار سرویس : از کاربردهای معمول یا مدیریت ارتباطات و امکانات جلوگیری میکند. ممکن است هدف های خاصی دربرداشته باشد؛مثلا شخصی تمامی پیام های

فرستاده شده به مقصد معینی را پنهان میکند (سرویس بازرسی امنیتی ).فرم دیگری

از انکار سرویس قطع تمام شبکه است که می تواند با غیرفعال سازی شبکه یا لبریز

شدن آن با پیامها به نحوی که عملکرد آن را پایین آورد، صورت گیرد. حملات فعال متفاوت با حملات غیر فعال رفتار می کنند . اگر چه حمله های غیر فعال به سختی

قابل تشخیص هستند،معیارهایی برای جلوگیری از موفقیت آنها وجود دارد. حمله

های فعال کاملا به سختی قابل جلوگیری هستند.زیرا نیاز به محافظت کامل از تمام

 امکانات و راههای ارتباطی درتمام زمانها رادارند.در مقابل هدف تشخیص وبازیابی

تمام خسارتهای ایجاد شده توسط حمله ها است.تشخیص تاثیری مانع شونده دارد و                      

از حمله جلوگیری می کند.

 

2

قصد داریم تا طی این مقاله با نوعی از حمله به نام 1DoS آشنا شویم که از خطرناک ترین حمله ها و به معنی عدم پذیرش سرویس است.همانطورکه در روشهای معمول حمله به کامپیوترها اشاره مختصری شد،این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوترمی شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حملهDoSقرار می گیرد ، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرفیا به نوعی درگیررسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو درآورد ادامه پیدا می کند . نیت اولیه تأثیر حملاتDoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردناین منابع است. در حمله DOS  هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند . هکرها می توانند تنها منابع آن استفاده کنند.هکرها میتوانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند و معمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است،سیستم های متصلبه اینترنت با تهدیدی واقعی و مداوم به نام حملات  DoS مواجه هستند.

این امر بدلیل دو مشخصه اساسی اینترنت است :

 

  1. Denial of Servic

 

1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS  هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در دسترس،باعث قطع میزانی از سرویس ها شوند.وفور منابعی که به درستی طراحی و

 

3

استفاده شده اند. ممکن است عاملی برای کاهش میزان تاثیر یک حمله  Dos باشد،

اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند.در بسیاری موارد، نقطه آغازحمله شامل یک یاچندسیستم می گیرند.در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرارگرفته اند ولذا حملات ازیک

سیستم یا سیستم های خود نفوذگر صورت نمی گیرد.بنابراین،دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می کند،بلکه به جلوگیری از استفاده از این اموال میکند،بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند.پس بدون توجه به اینکه سیستم هایتان به

چه میزان محافظت می شوند،قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً   DoS، به وضعیتامنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

 

 

4

4) حملات کامپیوتری:در حاليكه مشكلات و خطرات تهديد كنندۀ کامپيوتر‌ و شبكه‌هاي کامپيوتري روند رو به‌ رشد و فزاينده‌اي دارد، بحث امنيت در شبكه‌هاي کامپيوتري بيش از پيش نمود پيدا كرده است.هدف عمدِۀ راه‌حلهاي امنيتي نيز مقابله كارا با حملات کامپيوتري است.هدف اين نوشتار،بررسي حملات کامپيوتري و شناخت. انواع آنها و چگونگي تجهيز در برابر آنها است.اين شناخت پايۀ بسياري از تحقيقات و تدابير امنيتي در مديريت شبكه‌هاي کامپيوتري است[4] .در يك بيان كلي مي‌توان گفت كه حملۀ کامپيوتري،يك فعاليت سوء در برابر سيستم‌هاي کامپيوتري و يا سرويس هاي آنها است.ويروس‌،سيستم دسترسي غيرمجاز به سيستم،ممانعت از ارائۀسرويس،كاوش در سيستم به منظور كسب اطلاعات و حمله فيزيكي به سخت‌افزار سيستم، نمونه‌هايي از حملات کامپيوتر است. در بسياري از موارد،حملۀ کامپيوتري، برنامه‌ اي است كه با اجراي خود دسترسي غيرمجاز را براي شخص فراهم مي‌سازد. كسب دسترسي غيرمجاز مقدمۀ بسياري از حملات است كه بدون آن ، رخداد حمله ممكن نيست . حملات کامپيوتري از سوي افرادي صورت مي‌گيرد كه به آنها مهاجم،نفوذگر و يا حمله كننده اطلاق ميشود.نفوذگران گاه تك‌نفره به اين اعمال مبادرت مي ورزند و گاه حملات پيچيده‌اي را به ‌صورت گروهي سازماندهي مي‌كنند. مهاجمان اهداف و انگيزه‌هاي متفاوتي دارند؛ اشخاصي براي تفنن وكنجكاوي و يا آزار و اذيت به اين اموردست مي زنند و افرادي كاملاً هدفمند وبا انگيزه‌هاي سوء تجاري، ‌سياسي و يا نظامي و طبق طرح و نقشه دقيق عمل مي‌كنند.برخي حملات با استفاده از عيوب موجود در نرم‌افزارها صورت مي‌گيرند.مهاجمان باكشف اين عيوب به اعمال خرابكارانه،سرقت اطلاعات و به دست آوردن كنترل غيرمجاز دست مي‌زنند.با اينكه اين عيوب معمولا پس از كشف ‌،رفع ميشوند،با توسعۀ سريع نرم‌افزارها عيوب جديدي مطرح شده و مورد سوء‌استفاده قرار مي‌گيرند. سرويس دهنده‌ هاي وب عموماً در برابر حملات کامپيوتري آسيب‌پذير مي‌باشند. يكي از دلائل اين آسيب‌پذيري، اشکال‌هاي نرم‌افزاري متعددي است كه به مرور در اين نرم‌افزارها يافت مي‌شود. سرويس‌دهنده‌هاي پست‌ الكترونيكي نيز عموماً به دليل اشکالهاي نرم‌افزاري در معرض خطر حملات بوده‌اند.

  5) مراحل عمومی حمله: مهاجمان کامپيوتري، گذشته از ميزان توانايي و اهداف حملاتشان، عموماً الگوي خاصي را در روند حمله پيش مي‌گيرند .کاوش، تهاجم،سوءاستفاده ومخفي‌سازي مراحلي است كه دراكثر حملات مشاهده مي‌شود.
مهاجمان در گام كاوش و تفحص به منظور شناسايي اهداف ، اطلاعاتي در مورد

 

555

ساختار سازماني،قابليت‌هاي شبكه، محتواي شبكه و پيشگيري‌هاي امنيتي كسب مي‌كنند.در اين مرحله هدف و طعمۀ اصلي را انتخاب كرده ومراحل حمله را برنامه‌ ريزي مي‌كنند.در حقيقت اطلاعات لازم براي صورت ‌گرفتن قدم‌هاي بعدي در اين قسمت به‌ دست مي‌آيد.در گام بعد نفوذ و حمله صورت مي گيرد. نفوذ،معمولاً  از منافذ آسيب ‌پذير كشف شده در مرحله قبل صورت مي‌گيرد . مهاجمان معمولاً بادستیابی های اوليه به ماشين قرباني كار خود را پيش مي‌برند و مرحله سوءاستفاده   و خرابكاري آغاز ميشود.كسب اطلاعات محرمانه،تغيير در سيستم و هر فعاليت سوء ديگري در اين گام انجام مي‌شود.در مرحله مخفي‌سازي مهاجمان قبل از بازگشت و خاتمۀ حمله،سعي مي‌كنند هيچ اثري از خود باقي نگذارند و درصورت امكان، ثبت رويداد را در سيستم متوقف کرده و پيكربندي سيستم را به حالت اوليه بازمي‌گردانند.

6) چهار دسته از حملات کامپیوتری :

1- وقفه :زمانی که سیستم از بین میرود یاغیرقابل دسترسی می باشد،حمله روی دسترسی انجام شده.مثال ها شامل از بین رفتن قسمتی از سخت افزار مثل هارد،حذف خط ارتباط یاغیر فعال سازی فایل مدیریت سیستم می شوند.

2- بریدگی :دسترسی غیرمجاز است که حمله به محرمانگی سیستم صورت گرفته است.گروه غیر مجاز می توانند یک شخص یک برنامه و یا یک کامپیوتر باشند.می توان به دست آوردن سیستم ها برای جمع آوری اطلاعات در یک شبکه یا کپی غیرمجاز یک فایل یا یک برنامه دراین زمینه اشاره کرد.

3- دستکاری : دسترسی غیر مجازدر این مرحله همراه با مداخله صورت گیرد.این

حمله ایست که روی تمامیت سیستم صورت میگیرد. مثالها شامل تغییر ارزش در

یک فایل اطلاعات،تغییر برنامه به نحوی که به صورت دیگری عمل کند وتغییرات درمحتوی پیام درحال انتقال در شبکه باشد.

4- تقلید وجعل :افرادغیرمجازچیزهای جعلی را وارد سیستم میکنند.این حمله روی

صحت وسندیت صورت می گیرد.مانند وارد کردن پیامهای جعلی درشبکه یا اضافه کردن رکوردهایی به فایل

7) انواع حملات کامپیوتری

 

6

7.1)حمله های غیرفعال (passive):حمله های غیرفعال برای بدست آوردن

اطلاعات انتقالی صورت می گیرد به نوعی استراق سمعیا مشاهده انتقال اطلاعات

به حساب می آید و انواع مختلفی دارد:

1.آشکار سازی محتوای پیام : به آسانی قابل تشخیص است.یک مکالمه تلفنی،یک پیام الکترونیکی و یا یک فایل انتقالی هرکدام می توانند شامل اطلاعات مهمی که ما خواهان جلوگیری از فاش شدن محتوای آن در طول انتقال برای حریف هستیم.

2. آنالیز ترافیک شبکه :بسیار ماهرانه تر انجام می شود. اگر ما بتوانیم به طریقی اطلاعات و محتوی پیام را پنهان کنیم حتی اگر پیام توسط حریف کسب شود،قابلیت نشان دادن اطلاعات و محتوی پیام به او را ندارد معمولترین راه مقابله رمزنگاری است که در این صورت نیز حریف می تواند اطلاعاتی ازقبیلمبدا ، مقصد ، اندازه پیام و بعضی اطلاعات دیگررا که ممکن است برای او مفید باشد را به دست آورد.

نتیجه: حمله های غیرفعال به جهت آنکه هیچگونه تغییراتی دراطلاعات انجام نمی دهند به راحتی قابل تشخیص نیستند و در این حالت ممانعت از حمله واجب تر از تشخیص حمله است.

حمله های فعال (active ) : شامل تغییرات در اطلاعات و ایجاد اطلاعات غلط می باشد که چهارگروه وانمود کردن، تکرار، تغییرپیام وانکارسرویس وخدمات( DOS ) می باشد.

1.وانمود کردن به حمله : زمانی صورت می گیرد که چیزی تظاهر به چیز دیگری بودن می کند. این حمله معمولا همراه با فرم دیگری صورت می گیرد و برای مثال سکانس سندیت پس آنکه عملیات معتبری روی آنصورت گرفت به دست آورده شده و تکرار می شود؛دادن امتیاز مجازباعث می شود که وی امتیاز بالاتری کسب کند.

 

7

2. تکرار:اطلاعات غیرفعال را به دست می آورد و متعاقب آن اطلاعات بعدی را کسب می کند تا تأثیر و تغییر غیرمجاز را حاصل کند.

3. تغییر پیام :کسری از پیام مجاز تغییر داده می شود تا تأثیرات غیرمجاز صورت پذیرد.مثلا پیامی که به معنی " اجازه دهیدjohn smith فایل حساب ها را بخواند "

می باشد،به " اجازه بدهید. Joe debفایل حساب ها را بخواند " تغییر پیدا می کند.

4. انکار سرویس : از کاربردهای معمول یا مدیریت ارتباطات و امکانات جلوگیری میکند. ممکن است هدف های خاصی دربرداشته باشد؛مثلا شخصی تمامی پیام های

فرستاده شده به مقصد معینی را پنهان میکند (سرویس بازرسی امنیتی ).فرم دیگری

از انکار سرویس قطع تمام شبکه است که می تواند با غیرفعال سازی شبکه یا لبریز

شدن آن با پیامها به نحوی که عملکرد آن را پایین آورد، صورت گیرد. حملات فعال متفاوت با حملات غیر فعال رفتار می کنند . اگر چه حمله های غیر فعال به سختی

قابل تشخیص هستند،معیارهایی برای جلوگیری از موفقیت آنها وجود دارد. حمله

های فعال کاملا به سختی قابل جلوگیری هستند.زیرا نیاز به محافظت کامل از تمام

 امکانات و راههای ارتباطی درتمام زمانها رادارند.در مقابل هدف تشخیص وبازیابی

تمام خسارتهای ایجاد شده توسط حمله ها است.تشخیص تاثیری مانع شونده دارد و                      

 

8

8

از حمله جلوگیری می کند.


ویرایش شده توسط ایکا 02 فوریه 2016 - 09:32 .





0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP