تالار گفتگوی کیش تک/ kishtech forum
  • سردر
  • جستجو
  • فهرست اعضا
  • سالنامه
  • راهنما
درود مهمان گرامی! ورود ثبت‌نام
ورود
نام کاربری:
گذرواژه‌:
گذرواژه‌تان را فراموش کرده‌اید؟
 
تالار گفتگوی کیش تک/ kishtech forum › پردیس فناوری کیش › فناوری اطلاعات و ارتباطات v
« قبلی 1 … 15 16 17 18 19 … 81 بعدی »

بررسی حملات امنیتی در شبکه

امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
حالت موضوعی
بررسی حملات امنیتی در شبکه
myou آفلاین
عضو جوان
**
ارسال‌ها: 35
موضوع‌ها: 35
تاریخ عضویت: Apr 2021
اعتبار: 0
#1
24-05-2021, 11:41 AM
پرديس فناوری کيش_طرح ملی مشاوره متخصصين صنعت و مديريت_گروه فناوری اطلاعات و ارتباطات

بد افزارها معمولا یک نرم افزار نصب شده بر روی کامپیوتر شما می باشد. بدین صورت که هکرها با گذاشتن فایلی که برای کارمندان مناسب می باشد، از طریق کلیک شما برای دانلود این فایل، یا کلیک روی لینک های دیگر باعث می شود آنها بتوانند وارد سیستم و شبکه شما شوند. در این صورت می توانند، مدیریت سخت افزار شما را بدست بگیرند، داده های شما را استخراج کنند، حتی می توانند تمام فایل هایی که استفاده کردید را ردیابی کنند. و در نهایت عملیات  فیشینگ را که این حمله می تواند اطلاعات حساس مثل رمزشبکه یا حساب های بانکی شما را شناسایی کند انجام دهد. اگرچه معمولاً بدافزارها از طریق اقدامات اشتباه انسانی همچون کلیک بر لینک­‌های غیراستاندارد دارای باگ­‌های بدافزاری و یا دانلود فایل­‌های غیرقانونی به سیستم نفوذ می‌کند اما هکرها با استفاده از حملات اجتماعی دست به این اقدام می‌­زنند. اغلب هکرها بدافزارها را با اهداف ذیل و بدون آگاهی شما به‌کار می‌­گیرند:
-انتقال داده‌­ها به خارج از سیستم شما
-ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایل‌­هایی که به آن‌ها سر زده‌­اید، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمه­‌ها
-دسترسی به دوربین و یا میکروفون کامپیوتر شما
-تحت کنترل درآوردن سخت‌افزار دستگاه شما به‌طور کامل
-فیشینگ (Phishing)
اگرچه برنامه­‌های فیشینگ دارای اشکال گوناگونی هستند اما هدف اصلی همه آن‌ها مجاب کردن یک فرد حقیقی به افشای اطلاعات حساس است و هکرهای فیشینگ اغلب پیام­‌ها را به نحوی ارسال می­‌کنند و اطلاعات را به‌گونه‌ای جلوه می‌­دهند که گویی از منبعی موثق آمده‌­اند. این اطلاعات ممکن است مواردی همچون اطلاعات مهم کسب‌ و کار اعم از پسوردهای شبکه و یا اطلاعات شخصی همچون ایمیل، شمارۀ کارت شناسایی، حساب­‌های بانکی و تاریخچۀ درمانی را شامل شوند.
حملۀ منع سرویس (Denial of service Attack – Dos) :
حمله منع سرویس dos،  زمانی اتفاق می افتد که، هکرها یک برنامه ای را که کل سازمان زیاد استفاده میکند، و یکی از نیازهای اساسی سازمان است را، با بمباران ترافیک روبرو می کنند. به نحوی که دیگر هیچ کدام از اعضا قادر به کار کردن، نیستند. به عبارت دیگر سرویس هایی که کاربران در یک سازمان قصد دستیابی و استفاده دارند را با استفاده ار حملات dos مختل می سازند. و اجازه دسترسی کاربران به این سرویس ها نمی دهند. و یا آنها را دچار مشکل می کنند.
سرقت نشست­ (Session Hijacking) :
سرقت نشست، به حمله ای گفته می شود که، شما زمانی در اینترنت فعالیت دارید، یک آیدی برای ارتباط برقرار گرفتن با سرور مورد نظر دارید. و سرور مورد نظر، اطلاعات درخواستی شما را، با توجه به آیدی شما، برمیگرداند. در این میان، هکرها می توانند تمام این اطلاعات و داده ها را استخراج کنند.اصولاً سرقت نشست مانند فردی است که مخفیانه از وقایع نشست­‌های منحصربه‌فرد آگاه است. آی دی که دستگاه شما را به یک سرور نزدیک مرتبط می­‌کند دیگر محرمانه نیست و هکرها این امکان را می­‌یابند که به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و سپس، به اطلاعات دیگر در سرورهای دیگر دست یابند.
Port scanning :
Port scanning به حمله ای گفته می شود که، از طریق پورت های باز در شبکه اتفاق می افتد. با اتصال به پورتهای tcp و udp و چک کردن و شناسایی پورت های باز در شبکه، راه ورود را پیدا کرده، و می توانند به مقصد خود برسند.
Man in the middle :
Man in the middle ، یا همان مرد میانی، امروزه یکی از خطرناک ترین حملات می باشد. چون هکر می تواند، بین دو طرف ارتباط، قرار بگیرید، و شروع به شنود کند. و به راحتی داده را استخراج و جمع آوری می کند. این روش یک روش استراق سمع می باشد. در این روش قربانی از وجود هکر و هک شدن بی خبر است.
حمله smurfing :
این حملات با نام ping شناخته شده هستند. بدین شکل که هکر شروع به فرستادن بسته های ping به آدرس های broadcast مشخص شده در شبکه می کند. به همین دلیل شبکه دچار ترافیک می شود و استفاده از منابع در شبکه، بسیار سخت یا غیر ممکن می شود. در این نوع از حمله، از پروتکل icmp استفاده می شود. نوعی دیگر از حمله های شبکه توسط تابع ping ولی با استفاده از پروتکل udp وجود دارد که، دقیقا همین کار را انجام می دهد، ولی با نام fraggle شناخته شده است.
حملات Syn flood :
در این نوع حمله، از دست تکانی سه طرفه  در پروتکل tcp استفاده می شود. بدین صورت که هکر، اقدام به ارسال syn می کند، و منتظر ack نهایی نمی ماند. بدین صورت، در نهایت، تمام ارتباطات به حالت نیمه فعال باقی می ماند. در نهایت باعث پر شدن بافر متصل، و قطع ارتباط با سرویس گیرنده می شود.

چگونگی ایجاد امنیت در شبکه :
با توجه به انواع حملات شبکه، باید در امنیت اطلاعات شبکه بسیار دقیق و مدبرانه رفتار کرد. چند راه حل برای جلوگیری نفوذ هکرها وجود دارد مثل:
-استفاده از آنتی ویروس: یکی از نرم افزارهای مهم برای جلوگیری از کرم و ویروس و غیره، استفاده از آنتی ویروس می باشد که میتوان آنها را کشف کند  و اقدام به پاکسازی کند.
-فایروال ها: استفاده از فایروال، به عنوان دیواری بین شبکه داخلی شما با بیرون بسیار حائز اهمیت می باشد. یکی از این شبکه های غیر قابل اطمینان اینترنت می باشد. اگر فایروال در شبکه داخلی شما وجود نداشته باشد، هکرها و سودجویان بدون هیچ حد و مرزی وارد شبکه شما می شوند.
-استفاده از برنامه های پشتیبان گیری اطلاعات: برای جلوگیری از دست رفتن برنامه ها و اطلاعات باید از آنها پشتیبان گیری کرد، تا از دست افراد سودجو، محفوظ باشند.
ارسال‌ها
پاسخ
« قدیمی‌تر | جدیدتر »


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  بررسی دستگاه حضور و غیاب برای استارت اپ ها kiankl 0 1,046 10-10-2021, 02:30 PM
آخرین ارسال: kiankl
  معرفی و بررسی هفت گام فرآیند فروش sazi09 0 655 08-07-2021, 10:19 AM
آخرین ارسال: sazi09
  مقایسه موتور DC براشلس و براش (بررسی کنترل و کاربرد) mohammad fathali 0 722 29-06-2021, 12:53 AM
آخرین ارسال: mohammad fathali
  NIC کارت شبکه وایرلس ALi.ghasemlo 0 1,010 13-06-2021, 04:17 PM
آخرین ارسال: ALi.ghasemlo
  شبکه peer to peer ALi.ghasemlo 0 555 13-06-2021, 04:05 PM
آخرین ارسال: ALi.ghasemlo
  کلیاتی درباره شبکه های کامپیوتری Mahdiderakhshi 0 613 11-06-2021, 04:28 PM
آخرین ارسال: Mahdiderakhshi
  نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس Mehrdad1371 0 1,168 01-06-2021, 12:35 AM
آخرین ارسال: Mehrdad1371
  شبکه های بی سیم مش چیست؟ Mehrdad1371 0 1,097 01-06-2021, 12:31 AM
آخرین ارسال: Mehrdad1371
  نواحی امنیتی شبکه ALi.ghasemlo 0 546 31-05-2021, 10:42 PM
آخرین ارسال: ALi.ghasemlo
  پل در شبکه چیست و چه کاربردی دارد؟ tahamantari 0 993 31-05-2021, 09:15 PM
آخرین ارسال: tahamantari

  • مشاهده‌ی نسخه‌ی قابل چاپ
پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان
  • تیم انجمن
  • صفحه‌ی تماس
  • تالار کیش تک / kishtech forum
  • بازگشت به بالا
  • بایگانی
  • نشانه‌گذاری تمامی انجمن‌ها به عنوان خوانده شده
  • پیوند سایتی RSS
زمان کنونی: 14-07-2025، 04:43 PM Persian Translation by MyBBIran.com - Ver: 6.5
Powered by MyBB, © 2002-2025 MyBB Group.