نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: آشنايي با انواع حمله‌هاي كامپيوتري

  1. #1
    عضو انجمن ShahreServer آواتار ها
    تاریخ عضویت
    Aug 2010
    محل سکونت
    شیراز
    نوشته ها
    108
    تشکر تشکر کرده 
    97
    تشکر تشکر شده 
    286
    تشکر شده در
    152 پست

    پیش فرض آشنايي با انواع حمله‌هاي كامپيوتري

    فارس: حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

    هر كامپيوتري كه عضوي از شبكه‌‌‌ است، نسبت به حملات كامپيوتري آسيب‌پذير است.
    حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

    حمله كننده‌ها مي‌توانند با سرعت بسيار زيادي ميليون‌ها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايع‌ترين حملات در هر ثانيه ده‌ها كامپيوتر را آلوده مي‌سازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل مي‌شود و در بيشتر مواقع كاربر نمي‌داند كه هكرها كامپيوترش را به خدمت درآورده‌اند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده مي‌كنند.

    اولين قدم براي مقابله با حملات كامپيوتري، شناخت مقاصد هكرها و روش‌هاي حمله است.

    اهداف حملات را مي‌توان به صورت زير دسته بندي كرد:

    • دسترسي به اطلاعات يك سيستم كامپيوتري
    • دستبرد به اطلاعات حساس و محرمانه‌اي كه در دل يك كامپيوتر نگه‌داري مي‌شود
    • مطالعه و سرقت اطلاعات شخصي كاربران
    • سرقت اطلاعات بانكي
    • مطالعه و زيرنظر گرفتن يك سازمان به صورت غير مجاز
    • ايجاد اختلال در يك سرور
    • به كارگرفتن كامپيوتر افراد به عنوان سپر
    • ورود به اتصال اينترنتي كه پهناي باند زيادي دارد

    انواع حملات نيز بستگي به مقاصد هكرها دارد. حملات زير چند مثال از شايع‌ترين و خطرناك‌ترين حملات مشاهده شده ‌هستند:

    • دسترسي به بدنه اصلي سيستم (Physical Access): اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت مي‌گيرد. هكرها به اين ترتيب مي‌توانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، ***يدن هاردديسك‌ها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.

    • قطع كردن ارتباط (Communication Interception): مي‌تواند شامل Session Hijacking، تغيير هويت هكر به عنوان يكي از اعضاي شبكه (Identity Spoofing) و تغيير مسير دادن به بسته‌هاي ديتا باشد. Session Hijacking روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا مي‌زند و كنترل تمام بخش‌هاي شبكه را به دست مي‌گيرد. حملات فيشينگ هم زيرمجموعه‌اي از همين نوع حملات است.

    • Denial Of Service: معمولاٌ هدف اصلي اين حملات مسير‌ياب و صفحات پيكربندي آن‌هاست. بعضي از مسير‌ياب‌ها در صفحه پيكربندي خود نوعي دستور دارند كه به يك استفاده كننده مشخص، اجازه فرستادن درخواست‌هاي مكرر براي دسترسي به حجم زيادي از اطلاعات را نمي‌دهد.با اين كار از كندشدن سرورها براي مدت طولاني و ايجاد ترافيك در شبكه جلوگيري مي‌شود.

    در سال 2000 حمله‌هايي به چند سايت معروف مانند yahoo و MSN توسط هكرها انجام شد. حمله كننده‌ها از اين پيش‌فرض مسيرياب‌ها اطلاع داشتند. آنها برنامه‌اي را روي تعدادي كامپيوتر ارسال كردند كه كار اصلي حمله را بر عهده داشتند.اين برنامه‌ها به هر كدام از بسته‌هاي ديتا كه از كامپيوتر به سمت مسير‌ياب و سرور مي‌رفت آدرس IP مستقلي مي‌دادند. هر بار كه اين برنامه‌ها به طور همزمان اجرا مي‌شد؛ سرورها براي ساعت‌ها مشغول پاسخگويي به حجم زيادي از درخواست‌ها مي‌شدند كه بسيار بيشتر از ظرفيت‌شان بود و به اين‌ترتيب حمله‌ موسوم به Denial Of Service به سرورهاي اين سايت‌ها انجام مي‌شد.

    • دسترسي غيرمجاز به شبكه (Intrusion): يكي از معمول‌ترين ابزار اين حملات، اسكن كردن پورت‌هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست‌هايي است كه توسط مدير و طراح وب‌سايت، سرور و يا شبكه پيش‌بيني نشده‌است. حملات Buffer Overflow نيز با همين روش كار مي‌كند. ويروس‌هاي مخرب نيز مي‌توانند اين اهداف را دنبال كنند.

    • "بزرگترين تهديد خود كاربر است! "، اين شعار متخصصان امنيت شبكه است. به سادگي مي‌توان ديد كه اگر اطلاعات لازم براي يك حمله توسط خود كاربر به هكر داده‌شود، هيچ‌ راهي براي نجات كاربر و مقابله با نفوذ هكر به شبكه وجود نخواهد داشت.

    • Trapdoors: هكرها با استفاده از Backdoor يا رخنه امنيتي يك برنامه به كامپيوترها و شبكه‌ها وارد مي‌شوند. رخنه‌ها معمولاٌ به دليل سهل‌انگاري برنامه‌نويسان و عدم اطلاع از خطاهاي برنامه‌نويسي خطرناك ايجاد مي‌شوند.

    با اين كه انواع متعدد و پيچيده‌اي از حملات وجود دارند، ولي شركت‌هاي امنيتي سايبر تمام ابزار مقابله با هكرها را معمولاٌ در يك يا دو نرم‌افزار جا مي‌دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه‌هاي اصل نرم‌افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب‌سايت‌ها و پايگاه‌هاي اينترنتي حاوي مطالب مخرب است.
    يكي ديگر از نگراني‌هاي متخصصان امنيت سايبر، رواج شبكه‌ها بي‌سيم است. در چند سال اخير، مهندسان شبكه رخنه‌هاي متعددي در شبكه‌هاي بي‌سيم يافته‌اند، به‌طوري كه در بعضي مواقع، كاربران مبتدي نيز مي‌توانند از رخنه‌هاي شبكه بي‌سيم عبور كنند.
    نويسنده:رشيد عسگري
    http://ShahreServer.com
    سرور مجازی از 10.000 تومان |-| نمایندگی هاست لینوکس |-| هاستینگ

  2. تعداد تشکر ها ازShahreServer به دلیل پست مفید


  3. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ ها: 27
    آخرين نوشته: July 1st, 2017, 01:01
  2. اگر مي خواهيد كامپيوتر بخريد ...
    توسط nasrollahiit در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: November 3rd, 2013, 10:43
  3. پاسخ ها: 10
    آخرين نوشته: April 15th, 2011, 23:25
  4. پاسخ ها: 0
    آخرين نوشته: February 13th, 2011, 12:07
  5. مشكل در شبكه كردن دو كامپيوتر
    توسط aghaee در انجمن مباحث دیگر
    پاسخ ها: 4
    آخرين نوشته: December 3rd, 2010, 12:06

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •