حملات کامپیوتری و انواع آن

حملات کامپیوتری

حملات کامپیوتری و انواع آن ، در حالی که مشکلات و خطرات تهدید کننده‌ی کامپیوتر‌ وشبکه‌های کامپیوتری روند رو به‌ رشد و فزاینده‌ای دارد ،  بحث امنیت در شبکه‌های کامپیوتری بیش از پیش نمود پیدا کرده است.

درود بر کاربران عزیز سایت آموزش هک و امنیت PentestCore

حملات کامپیوتری

در حالی که مشکلات و خطرات تهدید کننده‌ی کامپیوتر‌ و شبکه‌های کامپیوتری
روند رو به‌ رشد و فزاینده‌ای دارد ،  بحث امنیت در شبکه‌های کامپیوتری بیش از پیش نمود پیدا کرده است .
هدف عمده‌ی راه‌ حل‌ های امنیتی نیز مقابله کارا با حملات کامپیوتری است .
هدف این نوشتار، بررسی حملات کامپیوتری و شناخت انواع آنها و چگونگی تجهیز در برابر آنها است .
این شناخت پایه‌ی بسیاری از تحقیقات و تدابیر امنیتی در مدیریت شبکه‌های کامپیوتری است.
در یک بیان کلی می‌توان گفت که حملات کامپیوتری ، یک فعالیت سوء  در برابر سیستم‌های کامپیوتری و یا سرویس‌های آنها است.
ویروس‌، سیستم دسترسی غیرمجاز به سیستم، ممانعت از ارائه‌ی سرویس،
کاوش در سیستم به منظور کسب اطلاعات و حمله فیزیکی به سخت‌افزار سیستم، نمونه‌هایی ازحملات کامپیوتر است.

در بسیاری از موارد ، حمله‌ی کامپیوتری ، برنامه‌ ای است که با اجرای خود دسترسی غیرمجاز را برای شخص فراهم می‌سازد.

کسب دسترسی غیرمجاز مقدمه‌ی بسیاری ازحملات است که بدون آن،رخداد حمله ممکن نیست.
حملات کامپیوتری از سوی افرادی صورت می‌گیرد که به آنها مهاجم، نفوذگر ویا حمله کننده اطلاق می‌شود. نفوذگران گاه تک‌نفره به این اعمال مبادرت می‌ورزند و گاه حملات پیچیده‌ای را به ‌صورت گروهی سازماندهی می‌کنند.مهاجمان اهداف وانگیزه‌های متفاوتی دارند؛اشخاصی برای تفنن وکنجکاوی ویا آزار واذیت به این امور دست می‌زنند وافرادی کاملاً هدفمند وبا انگیزه‌های سوء تجاری، ‌سیاسی ویا نظامی و طبق طرح و نقشه دقیق عمل می‌کنند.
برخی حملات با استفاده از عیوب موجود در نرم‌افزارها صورت می‌گیرند . مهاجمان با کشف این عیوب به اعمال خرابکارانه،سرقت اطلاعات و به دست آوردن کنترل غیرمجاز دست می‌زنند.با این‌که این عیوب معمولاپس از کشف ‌،رفع می‌شوند ، با توسعه‌ی  سریع نرم‌افزارها عیوب جدیدی مطرح شده و مورد سوء‌استفاده قرار می‌گیرند . سرویس دهنده‌ های وب عموماً در برابر حملات کامپیوتری آسیب‌پذیر می‌باشند . یکی از دلائل این آسیب‌پذیری، اشکال‌های نرم‌افزاری متعددی است که به مروردراین نرم‌افزارها یافت می‌شود.سرویس‌دهنده‌های پست‌ الکترونیکی نیز عموماً به دلیل اشکال‌های نرم‌افزاری در معرض خطر حملات بوده‌اند.

حملات کامپیوتر

مراحل عمومی حملات کامپیوتری

مهاجمان کامپیوتری، گذشته ازمیزان توانایی واهداف حملاتشان،
عموماً الگوی خاصی را در روند حمله کامپیوتری پیش می‌گیرند. کاوش، تهاجم، سوءاستفاده
و مخفی‌سازی مراحلی است که دراکثر حملات مشاهده می‌شود.
مهاجمان در گام کاوش وتفحص به منظور شناسایی اهداف ،اطلاعاتی درمورد ساختار سازمانی،
قابلیت‌های شبکه، محتوای شبکه و پیشگیری‌های امنیتی کسب می‌کنند.
در این مرحله هدف و طعمه‌ی اصلی را انتخاب کرده ومراحل حمله را برنامه‌ ریزی می‌کنند . در حقیقت اطلاعات لازم برای صورت ‌گرفتن قدم‌های بعدی در این قسمت به‌ دست می‌آید. در گام بعد نفوذ و حمله صورت می‌گیرد .
نفوذ ، معمولاً از منافذ آسیب ‌پذیر کشف شده در مرحله قبل صورت می‌گیرد . مهاجمان معمولاً با دست یابی های اولیه به ماشین قربانی کار خود را پیش می‌برند ومرحله سوءاستفاده و خرابکاری آغاز می‌شود. کسب اطلاعات محرمانه، تغییر در سیستم و هر فعالیت سوء دیگری در این گام انجام می‌شود. درمرحله مخفی‌سازی مهاجمان قبل از بازگشت و خاتمه‌ی حملات کامپیوتری ، سعی می‌کنند هیچ اثری از خود باقی نگذارند و درصورت امکان، ثبت رویداد را در سیستم متوقف کرده و پیکربندی سیستم رابه حالت اولیه باز ‌می‌گردانند.

  سرقت اطلاعات 130 میلیون کاربر چینی

چهار دسته از حملات کامپیوتری

1- وقفه

زمانی که سیستم از بین می رود یاغیرقابل دسترسی می باشد،حمله روی دسترسی انجام شده است.
برای مثال ازبین رفتن قسمتی از سخت افزار مثل هارد،حذف خط ارتباط یاغیر فعال سازی فایل مدیریت سیستم.

2- بریدگی

دسترسی غیرمجاز است و مستقیما به محرمانگی سیستم صورت گرفته است.عامل غیر مجاز می تواند یک شخص، یک برنامه ویا یک کامپیوتر باشند.

3- دستکاری

دسترسی غیر مجازدر این مرحله همراه با مداخله صورت گیرد.این حمله جز ان دسته از حملات کامپیوتری است که روی تمامیت سیستم صورت میگیرد. مثلا تغییر اطلاعات دریک فایل اطلاعاتی ، تغییربرنامه به نحوی که به صورت دیگری عمل کند وتغییرات درمحتوی پیام درحال انتقال در شبکه.

4- تقلید و جعل

افراد غیرمجازچیزهای جعلی را وارد سیستم می کنند. این حمله روی صحت وسندیت صورت می گیرد. مانند وارد کردن پیام های جعلی در شبکه یا اضافه کردن رکوردهایی به فایل.

انواع حملات کامپیوتری

انواع حملات کامپیوتری

1 – حمله های غیرفعال (passive)

حمله های غیرفعال برای بدست آوردن اطلاعات انتقالی صورت می گیردبه نوعی استراق سمع  یا مشاهده انتقال اطلاعات به حساب می آید و انواع مختلفی دارد:
آشکار سازی محتوای پیام: 
به آسانی قابل تشخیص است.یک مکالمه تلفنی ،یک پیام الکترونیکی و یا یک فایل انتقالی هرکدام می توانند  شامل اطلاعات مهمی  که ما خواهان جلوگیری از فاش شدن محتوای آن  درطول انتقال برای حریف هستیم.
آنالیز ترافیک شبکه:
بسیار ماهرانه تر انجام می شود.اگر ما بتوانیم به طریقی اطلاعات ومحتوی پیام را پنهان  کنیم
حتی اگر پیام توسط حریف کسب شود ، قابلیت نشان دادن اطلاعات و محتوی پیام به او را ندارد
معمول ترین راه مقابله  رمزنگاری است که در این صورت نیز حریف می تواند اطلاعاتی  از قبیل  مبدا ، مقصد ، اندازه پیام و بعضی اطلاعات دیگررا که ممکن است برای او مفید باشد را به دست آورد.
حمله های غیرفعال به جهت آن که هیچ گونه تغییراتی در اطلاعات انجام نمی دهند به  راحتی قابل تشخیص نیستند و در این حالت ممانعت از حمله  واجب تراز تشخیص حمله است .

  تغییر پیام Access Denied در ویندوز

2 – حمله های فعال (active )

شامل تغییرات دراطلاعات وایجاد اطلاعات غلط می باشد که چهارگروه وانمود کردن، تکرار، تغییرپیام وانکارسرویس وخدمات( DOS ) می باشد
وانمود کردن به حمله
این حمله که حمله نقاب دار هم نام دارد مهاجم از طرف خودش یک پیغام میفرستند
و خود را شخص قابل اعتماد گیرنده معرفی میکند.در اصل در اینجا دزدیده شدن هویت صورت میگیرد
تکرار
در این حمله مهاجم پیغام را از گیرنده دریافت می کند، می خواند یا تغییر می دهد سپس دوباره برای گیرنده می فرستند
تغییر پیام
کسری از پیام مجاز تغییر داده می شود تا تاثیرات غیرمجاز صورت پذیرد .
انکار سرویس
انکار سرویس قطع تمام  شبکه است  که می تواند  با غیرفعال سازی
شبکه  یا لبریز شدن آن با پیام ها به نحوی که عملکرد آن  راپایین آورد ، صورت گیرد.

حملات فعال متفاوت  با حملات غیرفعال رفتار می کنند .

اگرچه حمله های غیر فعال به سختی قابل تشخیص هستند ،
معیارهایی برای جلوگیری از موفقیت آنها وجود دارد .
حمله های فعال کاملا به سختی قابل جلوگیری هستند  زیرا نیازبه محافظت کامل ازتمام امکانات و راه های ارتباطی
درتمام زمان ها را دارند.درمقابل هدف تشخیص وبازیابی تملم خسارتهای ایجاد
شده توسط حمله ها است. تشخیص تاثیری مانع شونده دارد  وازحمله جلوگیری می کند .

امیدوارم از بررسی حملات کامپیوتری و انواع آن لذت برده باشید

امنیت را جدی بگیرید

شاد و پیروز باشید.

0/5 ( 0 نظر )

مطالب مرتبط

شل معکوس

شل معکوس با استفاده از ابزار revshellgen

در این آموزش ابزاری بسیار حرفه ای با امکانات فوق العاده برای گرفتن شل معکوس به نام revshellgen معرفی می کنیم با ما در ادامه این آموزش هک و امنیت همراه باشید 4/5 ( 1 نظر )   اموزش سایت zone-h و ثبت سایت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *