حملات کامپیوتری و انواع آن
حملات کامپیوتری و انواع آن ، در حالی که مشکلات و خطرات تهدید کنندهی کامپیوتر وشبکههای کامپیوتری روند رو به رشد و فزایندهای دارد ، بحث امنیت در شبکههای کامپیوتری بیش از پیش نمود پیدا کرده است.
درود بر کاربران عزیز سایت آموزش هک و امنیت PentestCore
حملات کامپیوتری
در حالی که مشکلات و خطرات تهدید کنندهی کامپیوتر و شبکههای کامپیوتری
روند رو به رشد و فزایندهای دارد ، بحث امنیت در شبکههای کامپیوتری بیش از پیش نمود پیدا کرده است .
هدف عمدهی راه حل های امنیتی نیز مقابله کارا با حملات کامپیوتری است .
هدف این نوشتار، بررسی حملات کامپیوتری و شناخت انواع آنها و چگونگی تجهیز در برابر آنها است .
این شناخت پایهی بسیاری از تحقیقات و تدابیر امنیتی در مدیریت شبکههای کامپیوتری است.
در یک بیان کلی میتوان گفت که حملات کامپیوتری ، یک فعالیت سوء در برابر سیستمهای کامپیوتری و یا سرویسهای آنها است.
ویروس، سیستم دسترسی غیرمجاز به سیستم، ممانعت از ارائهی سرویس،
کاوش در سیستم به منظور کسب اطلاعات و حمله فیزیکی به سختافزار سیستم، نمونههایی ازحملات کامپیوتر است.
در بسیاری از موارد ، حملهی کامپیوتری ، برنامه ای است که با اجرای خود دسترسی غیرمجاز را برای شخص فراهم میسازد.
کسب دسترسی غیرمجاز مقدمهی بسیاری ازحملات است که بدون آن،رخداد حمله ممکن نیست.
حملات کامپیوتری از سوی افرادی صورت میگیرد که به آنها مهاجم، نفوذگر ویا حمله کننده اطلاق میشود. نفوذگران گاه تکنفره به این اعمال مبادرت میورزند و گاه حملات پیچیدهای را به صورت گروهی سازماندهی میکنند.مهاجمان اهداف وانگیزههای متفاوتی دارند؛اشخاصی برای تفنن وکنجکاوی ویا آزار واذیت به این امور دست میزنند وافرادی کاملاً هدفمند وبا انگیزههای سوء تجاری، سیاسی ویا نظامی و طبق طرح و نقشه دقیق عمل میکنند.
برخی حملات با استفاده از عیوب موجود در نرمافزارها صورت میگیرند . مهاجمان با کشف این عیوب به اعمال خرابکارانه،سرقت اطلاعات و به دست آوردن کنترل غیرمجاز دست میزنند.با اینکه این عیوب معمولاپس از کشف ،رفع میشوند ، با توسعهی سریع نرمافزارها عیوب جدیدی مطرح شده و مورد سوءاستفاده قرار میگیرند . سرویس دهنده های وب عموماً در برابر حملات کامپیوتری آسیبپذیر میباشند . یکی از دلائل این آسیبپذیری، اشکالهای نرمافزاری متعددی است که به مروردراین نرمافزارها یافت میشود.سرویسدهندههای پست الکترونیکی نیز عموماً به دلیل اشکالهای نرمافزاری در معرض خطر حملات بودهاند.
مراحل عمومی حملات کامپیوتری
مهاجمان کامپیوتری، گذشته ازمیزان توانایی واهداف حملاتشان،
عموماً الگوی خاصی را در روند حمله کامپیوتری پیش میگیرند. کاوش، تهاجم، سوءاستفاده
و مخفیسازی مراحلی است که دراکثر حملات مشاهده میشود.
مهاجمان در گام کاوش وتفحص به منظور شناسایی اهداف ،اطلاعاتی درمورد ساختار سازمانی،
قابلیتهای شبکه، محتوای شبکه و پیشگیریهای امنیتی کسب میکنند.
در این مرحله هدف و طعمهی اصلی را انتخاب کرده ومراحل حمله را برنامه ریزی میکنند . در حقیقت اطلاعات لازم برای صورت گرفتن قدمهای بعدی در این قسمت به دست میآید. در گام بعد نفوذ و حمله صورت میگیرد .
نفوذ ، معمولاً از منافذ آسیب پذیر کشف شده در مرحله قبل صورت میگیرد . مهاجمان معمولاً با دست یابی های اولیه به ماشین قربانی کار خود را پیش میبرند ومرحله سوءاستفاده و خرابکاری آغاز میشود. کسب اطلاعات محرمانه، تغییر در سیستم و هر فعالیت سوء دیگری در این گام انجام میشود. درمرحله مخفیسازی مهاجمان قبل از بازگشت و خاتمهی حملات کامپیوتری ، سعی میکنند هیچ اثری از خود باقی نگذارند و درصورت امکان، ثبت رویداد را در سیستم متوقف کرده و پیکربندی سیستم رابه حالت اولیه باز میگردانند.
چهار دسته از حملات کامپیوتری
1- وقفه
زمانی که سیستم از بین می رود یاغیرقابل دسترسی می باشد،حمله روی دسترسی انجام شده است.
برای مثال ازبین رفتن قسمتی از سخت افزار مثل هارد،حذف خط ارتباط یاغیر فعال سازی فایل مدیریت سیستم.
2- بریدگی
دسترسی غیرمجاز است و مستقیما به محرمانگی سیستم صورت گرفته است.عامل غیر مجاز می تواند یک شخص، یک برنامه ویا یک کامپیوتر باشند.
3- دستکاری
دسترسی غیر مجازدر این مرحله همراه با مداخله صورت گیرد.این حمله جز ان دسته از حملات کامپیوتری است که روی تمامیت سیستم صورت میگیرد. مثلا تغییر اطلاعات دریک فایل اطلاعاتی ، تغییربرنامه به نحوی که به صورت دیگری عمل کند وتغییرات درمحتوی پیام درحال انتقال در شبکه.
4- تقلید و جعل
افراد غیرمجازچیزهای جعلی را وارد سیستم می کنند. این حمله روی صحت وسندیت صورت می گیرد. مانند وارد کردن پیام های جعلی در شبکه یا اضافه کردن رکوردهایی به فایل.
انواع حملات کامپیوتری
1 – حمله های غیرفعال (passive)
حمله های غیرفعال برای بدست آوردن اطلاعات انتقالی صورت می گیردبه نوعی استراق سمع یا مشاهده انتقال اطلاعات به حساب می آید و انواع مختلفی دارد:
آشکار سازی محتوای پیام:
به آسانی قابل تشخیص است.یک مکالمه تلفنی ،یک پیام الکترونیکی و یا یک فایل انتقالی هرکدام می توانند شامل اطلاعات مهمی که ما خواهان جلوگیری از فاش شدن محتوای آن درطول انتقال برای حریف هستیم.
آنالیز ترافیک شبکه:
بسیار ماهرانه تر انجام می شود.اگر ما بتوانیم به طریقی اطلاعات ومحتوی پیام را پنهان کنیم
حتی اگر پیام توسط حریف کسب شود ، قابلیت نشان دادن اطلاعات و محتوی پیام به او را ندارد
معمول ترین راه مقابله رمزنگاری است که در این صورت نیز حریف می تواند اطلاعاتی از قبیل مبدا ، مقصد ، اندازه پیام و بعضی اطلاعات دیگررا که ممکن است برای او مفید باشد را به دست آورد.
حمله های غیرفعال به جهت آن که هیچ گونه تغییراتی در اطلاعات انجام نمی دهند به راحتی قابل تشخیص نیستند و در این حالت ممانعت از حمله واجب تراز تشخیص حمله است .
2 – حمله های فعال (active )
شامل تغییرات دراطلاعات وایجاد اطلاعات غلط می باشد که چهارگروه وانمود کردن، تکرار، تغییرپیام وانکارسرویس وخدمات( DOS ) می باشد
وانمود کردن به حمله
این حمله که حمله نقاب دار هم نام دارد مهاجم از طرف خودش یک پیغام میفرستند
و خود را شخص قابل اعتماد گیرنده معرفی میکند.در اصل در اینجا دزدیده شدن هویت صورت میگیرد
تکرار
در این حمله مهاجم پیغام را از گیرنده دریافت می کند، می خواند یا تغییر می دهد سپس دوباره برای گیرنده می فرستند
تغییر پیام
کسری از پیام مجاز تغییر داده می شود تا تاثیرات غیرمجاز صورت پذیرد .
انکار سرویس
انکار سرویس قطع تمام شبکه است که می تواند با غیرفعال سازی
شبکه یا لبریز شدن آن با پیام ها به نحوی که عملکرد آن راپایین آورد ، صورت گیرد.
حملات فعال متفاوت با حملات غیرفعال رفتار می کنند .
اگرچه حمله های غیر فعال به سختی قابل تشخیص هستند ،
معیارهایی برای جلوگیری از موفقیت آنها وجود دارد .
حمله های فعال کاملا به سختی قابل جلوگیری هستند زیرا نیازبه محافظت کامل ازتمام امکانات و راه های ارتباطی
درتمام زمان ها را دارند.درمقابل هدف تشخیص وبازیابی تملم خسارتهای ایجاد
شده توسط حمله ها است. تشخیص تاثیری مانع شونده دارد وازحمله جلوگیری می کند .