امروزه اکثر افراد برای انجام فعالیتهای شغلی، اجتماعی و شخصی خود به اینترنت متکی هستند. در عین حال، افرادی نیز هستند که سعی در آسیب رساندن به کامپیوترهای متصل به اینترنت دارند، حریم شخصی ما را نقض میکنند و خدمات اینترنت را غیر فعال میکنند.
با توجه به تعدد و تنوع حملات موجود و همچنین تهدید به حملات جدید و مخربتر در آینده، امنیت شبکه به موضوعی اصلی در زمینه شبکههای کامپیوتری تبدیل شده است. در این مقاله با حملات اصلی به شبکههای کامپیوتری آشنا خواهید شد.
حملات اصلی به شبکه های کامپیوتری کدامند؟
– Malware (بدافزار):
مخفف نرم افزار مخرب است که به طور خاص، به منظور آسیب رساندن و اختلال در سیستمهای کامپیوتری طراحی شده است.
امروزه، بسیاری از بدافزارها به صورت self-replicating هستند به این معنی که به محض آلوده کردن یک میزبان، از آن میزبان استفاده کرده، به میزبانانی دیگر دسترسی پیدا میکنند و یا این که از طریق میزبانان تازه آلوده شده، به میزبانان دیگری دست پیدا میکنند. به این ترتیب بدافزارهای self-replicating به سرعت تکثیر پیدا میکنند.
– Virus (ویروس):
بدافزاری است که جهت آلوده کردن دستگاه کاربر، نیاز به تعامل کاربر دارد. یک مثال قدیمی که در این مورد میتوان ارائه داد، پیوست ایمیلی است که حاوی کد اجرایی مخرب میباشد. چنانچه، کاربر چنین پیوستی را دریافت نموده و آن را اجرا نماید، ناخواسته، بدافزار را روی سیستم خود اجرا میکند.
– Worm (کرمهای کامپیوتری):
بدافزاری است که میتواند بدون تعامل آشکار کاربر، وارد سیستم مورد نظر شود. به عنوان مثال ممکن است یک کاربر، برنامهی شبکه آسیبپذیری را بر روی سیستم خود اجرا نماید که مهاجم قادر به ارسال بدافزار به آن برنامه میباشد.
در برخی موارد، ممکن است برنامهی اجرا شده بر روی سیستم بدون دخالت کاربر، بدافزار را از اینترنت accept نموده و با ایجاد worm آن را اجرا کند.
– Botnet (بات نت):
شبکهای از کامپیوترهای خصوصی که به نرم افزارهای مخرب آلوده شدهاند و به صورت گروهی و بدون اطلاع صاحبان آنها کنترل میشوند. به عنوان مثال ارسال spam.
– حملات DoS (Denial of Service):
حملات Dos باعث میشوند شبکه، میزبان یا سایر زیرساختها، توسط کاربران قانونی، غیر قابل استفاده شوند. اکثر حملات DoS در اینترنت به سه دسته زیر تقسیم میشوند:
- Vulnerability attack: این حمله شامل ارسال چندین پیام به یک برنامه آسیبپذیر یا سیستم عامل در حال اجرا بر روی هاست مورد نظر است. در صورتی که توالی ارسال پکتها به درستی رعایت شود، میتواند به منجر به توقف کار میزبان و یا حتی از بین رفتن آن شود.
- Bandwidth flooding: مهاجم حجم زیادی پکت به هاست مورد نظر خود میفرستد، به طوری که مانع از رسیدن پکتهای قانونی به سرور مورد نظر میگردد.
- Connection flooding: مهاجم، تعداد زیادی کانکشن TCP کاملا باز (fully open) یا نیمه باز (half-open) را در هاست ایجاد میکند. هاست میتواند چنان درگیر این کانکشنهای ساختگی شود که جایی برای پذیرش کانکشنهای قانونی نماند.
– حملات DDoS (Distributed DoS):
دیداس، نوعی حمله داس است که در آن، از چندین سیستم استفاده شده و یک سیستم را با استفاده از Denial Of Service Attack مورد حمله قرار میدهند. شناسایی حملات دیداس و دفاع در مقابل آن از هاست، بسیار دشوارتر از حملات DoS میباشد.
– حملات Packet sniffer:
به گیرندهی passive که یک نسخه از هر پکت ارسالی را نگهداری میکند، packet sniffer گفته میشود و این کار را با قرار دادن یک گیرنده passive در مجاورت فرستنده بیسیم (wireless transmitter) میتوان انجام داد.
این پکتها میتوانند حاوی اطلاعات بسیار مهم و حساس باشند مانند رمزهای عبور، کد ملی، اسرار تجاری و همچنین پیامهای شخصی. یکی از بهترین روشها جهت جلوگیری از sniffing (تجسس و سرقت اطلاعات)، رمزنگاری دادهها میباشد.
– حملات IP Spoofing:
توانایی توزیع دادهها در فضای اینترنت با یک آدرس جعلی، تحت عنوان IP Spoofing معروف است. در این روش یک کاربر میتواند خود را به جای فرد دیگری معرفی کند. جهت برطرف نمودن این مشکل، نیاز به احراز هویت در نقطه پایانی وجود دارد که به ما کمک میکند منبع اصلی پیام را به درستی تشخیص دهیم.
– حملات Man-in-the-Middle:
همان طور که از نامش پیداست حمله man in the middle زمانی رخ میدهد که فردی بین شما و شخصی که با آن ارتباط برقرار نمودید، به صورت کاملا واضح و شفاف، ارتباط شما را بررسی، ضبط و کنترل میکند.
به عنوان مثال، مهاجم میتواند مسیر تبادل دادهها را تغییر دهد. زمانی که کامپیوترها در سطوح پایینی از لایههای شبکه با هم ارتباط برقرار میکنند، این امکان وجود دارد که قادر به کنترل ارتباطات خود و این که با چه کسانی دادههای خود را تبادل میکنند، نباشند.
– حملات Compromised-Key:
کلید رمز یا کد مخفی است که برای تفسیر اطلاعات ایمن لازم است. با این که دستیابی به این کد، یک فرایند بسیار دشوار برای مهاجم است اما غیر ممکن نیست. بعد از این که مهاجم به این کد مخفی دست پیدا کرد، از آن کد تحت عنوان یک کد آسیب دیده نام برده میشود.
یک مهاجم میتواند بدون این که فرستنده یا گیرنده از حمله آگاه شود، از کلید آسیب دیده جهت دستیابی به ارتباطات ایمن استفاده کند.
– حملات Phishing:
روشهای جعلی ارسال ایمیل از طرف شرکتهایی است که ادعای اعتبار میکنند. از این ایمیلها به منظور ترغیب افراد به افشای اطلاعات شخصی مانند رمزهای عبور و اطلاعات کارتهای بانکی استفاده میشود.
– حملات DNS spoofing:
نوعی هک کردن ایمن کامپیوتر است که در آن دادههای DNS خراب به DNS resolver’s cache وارد شده و باعث میشود که نام سرور آدرس IP نادرستی را بازگرداند.