24-05-2021, 11:41 AM
بد افزارها معمولا یک نرم افزار نصب شده بر روی کامپیوتر شما می باشد. بدین صورت که هکرها با گذاشتن فایلی که برای کارمندان مناسب می باشد، از طریق کلیک شما برای دانلود این فایل، یا کلیک روی لینک های دیگر باعث می شود آنها بتوانند وارد سیستم و شبکه شما شوند. در این صورت می توانند، مدیریت سخت افزار شما را بدست بگیرند، داده های شما را استخراج کنند، حتی می توانند تمام فایل هایی که استفاده کردید را ردیابی کنند. و در نهایت عملیات فیشینگ را که این حمله می تواند اطلاعات حساس مثل رمزشبکه یا حساب های بانکی شما را شناسایی کند انجام دهد. اگرچه معمولاً بدافزارها از طریق اقدامات اشتباه انسانی همچون کلیک بر لینکهای غیراستاندارد دارای باگهای بدافزاری و یا دانلود فایلهای غیرقانونی به سیستم نفوذ میکند اما هکرها با استفاده از حملات اجتماعی دست به این اقدام میزنند. اغلب هکرها بدافزارها را با اهداف ذیل و بدون آگاهی شما بهکار میگیرند:
-انتقال دادهها به خارج از سیستم شما
-ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایلهایی که به آنها سر زدهاید، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمهها
-دسترسی به دوربین و یا میکروفون کامپیوتر شما
-تحت کنترل درآوردن سختافزار دستگاه شما بهطور کامل
-فیشینگ (Phishing)
اگرچه برنامههای فیشینگ دارای اشکال گوناگونی هستند اما هدف اصلی همه آنها مجاب کردن یک فرد حقیقی به افشای اطلاعات حساس است و هکرهای فیشینگ اغلب پیامها را به نحوی ارسال میکنند و اطلاعات را بهگونهای جلوه میدهند که گویی از منبعی موثق آمدهاند. این اطلاعات ممکن است مواردی همچون اطلاعات مهم کسب و کار اعم از پسوردهای شبکه و یا اطلاعات شخصی همچون ایمیل، شمارۀ کارت شناسایی، حسابهای بانکی و تاریخچۀ درمانی را شامل شوند.
حملۀ منع سرویس (Denial of service Attack – Dos) :
حمله منع سرویس dos، زمانی اتفاق می افتد که، هکرها یک برنامه ای را که کل سازمان زیاد استفاده میکند، و یکی از نیازهای اساسی سازمان است را، با بمباران ترافیک روبرو می کنند. به نحوی که دیگر هیچ کدام از اعضا قادر به کار کردن، نیستند. به عبارت دیگر سرویس هایی که کاربران در یک سازمان قصد دستیابی و استفاده دارند را با استفاده ار حملات dos مختل می سازند. و اجازه دسترسی کاربران به این سرویس ها نمی دهند. و یا آنها را دچار مشکل می کنند.
سرقت نشست (Session Hijacking) :
سرقت نشست، به حمله ای گفته می شود که، شما زمانی در اینترنت فعالیت دارید، یک آیدی برای ارتباط برقرار گرفتن با سرور مورد نظر دارید. و سرور مورد نظر، اطلاعات درخواستی شما را، با توجه به آیدی شما، برمیگرداند. در این میان، هکرها می توانند تمام این اطلاعات و داده ها را استخراج کنند.اصولاً سرقت نشست مانند فردی است که مخفیانه از وقایع نشستهای منحصربهفرد آگاه است. آی دی که دستگاه شما را به یک سرور نزدیک مرتبط میکند دیگر محرمانه نیست و هکرها این امکان را مییابند که به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و سپس، به اطلاعات دیگر در سرورهای دیگر دست یابند.
حمله منع سرویس dos، زمانی اتفاق می افتد که، هکرها یک برنامه ای را که کل سازمان زیاد استفاده میکند، و یکی از نیازهای اساسی سازمان است را، با بمباران ترافیک روبرو می کنند. به نحوی که دیگر هیچ کدام از اعضا قادر به کار کردن، نیستند. به عبارت دیگر سرویس هایی که کاربران در یک سازمان قصد دستیابی و استفاده دارند را با استفاده ار حملات dos مختل می سازند. و اجازه دسترسی کاربران به این سرویس ها نمی دهند. و یا آنها را دچار مشکل می کنند.
سرقت نشست (Session Hijacking) :
سرقت نشست، به حمله ای گفته می شود که، شما زمانی در اینترنت فعالیت دارید، یک آیدی برای ارتباط برقرار گرفتن با سرور مورد نظر دارید. و سرور مورد نظر، اطلاعات درخواستی شما را، با توجه به آیدی شما، برمیگرداند. در این میان، هکرها می توانند تمام این اطلاعات و داده ها را استخراج کنند.اصولاً سرقت نشست مانند فردی است که مخفیانه از وقایع نشستهای منحصربهفرد آگاه است. آی دی که دستگاه شما را به یک سرور نزدیک مرتبط میکند دیگر محرمانه نیست و هکرها این امکان را مییابند که به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و سپس، به اطلاعات دیگر در سرورهای دیگر دست یابند.
Port scanning :
Port scanning به حمله ای گفته می شود که، از طریق پورت های باز در شبکه اتفاق می افتد. با اتصال به پورتهای tcp و udp و چک کردن و شناسایی پورت های باز در شبکه، راه ورود را پیدا کرده، و می توانند به مقصد خود برسند.
Man in the middle :
Man in the middle ، یا همان مرد میانی، امروزه یکی از خطرناک ترین حملات می باشد. چون هکر می تواند، بین دو طرف ارتباط، قرار بگیرید، و شروع به شنود کند. و به راحتی داده را استخراج و جمع آوری می کند. این روش یک روش استراق سمع می باشد. در این روش قربانی از وجود هکر و هک شدن بی خبر است.
حمله smurfing :
این حملات با نام ping شناخته شده هستند. بدین شکل که هکر شروع به فرستادن بسته های ping به آدرس های broadcast مشخص شده در شبکه می کند. به همین دلیل شبکه دچار ترافیک می شود و استفاده از منابع در شبکه، بسیار سخت یا غیر ممکن می شود. در این نوع از حمله، از پروتکل icmp استفاده می شود. نوعی دیگر از حمله های شبکه توسط تابع ping ولی با استفاده از پروتکل udp وجود دارد که، دقیقا همین کار را انجام می دهد، ولی با نام fraggle شناخته شده است.
حملات Syn flood :
در این نوع حمله، از دست تکانی سه طرفه در پروتکل tcp استفاده می شود. بدین صورت که هکر، اقدام به ارسال syn می کند، و منتظر ack نهایی نمی ماند. بدین صورت، در نهایت، تمام ارتباطات به حالت نیمه فعال باقی می ماند. در نهایت باعث پر شدن بافر متصل، و قطع ارتباط با سرویس گیرنده می شود.
چگونگی ایجاد امنیت در شبکه :
با توجه به انواع حملات شبکه، باید در امنیت اطلاعات شبکه بسیار دقیق و مدبرانه رفتار کرد. چند راه حل برای جلوگیری نفوذ هکرها وجود دارد مثل:
Port scanning به حمله ای گفته می شود که، از طریق پورت های باز در شبکه اتفاق می افتد. با اتصال به پورتهای tcp و udp و چک کردن و شناسایی پورت های باز در شبکه، راه ورود را پیدا کرده، و می توانند به مقصد خود برسند.
Man in the middle :
Man in the middle ، یا همان مرد میانی، امروزه یکی از خطرناک ترین حملات می باشد. چون هکر می تواند، بین دو طرف ارتباط، قرار بگیرید، و شروع به شنود کند. و به راحتی داده را استخراج و جمع آوری می کند. این روش یک روش استراق سمع می باشد. در این روش قربانی از وجود هکر و هک شدن بی خبر است.
حمله smurfing :
این حملات با نام ping شناخته شده هستند. بدین شکل که هکر شروع به فرستادن بسته های ping به آدرس های broadcast مشخص شده در شبکه می کند. به همین دلیل شبکه دچار ترافیک می شود و استفاده از منابع در شبکه، بسیار سخت یا غیر ممکن می شود. در این نوع از حمله، از پروتکل icmp استفاده می شود. نوعی دیگر از حمله های شبکه توسط تابع ping ولی با استفاده از پروتکل udp وجود دارد که، دقیقا همین کار را انجام می دهد، ولی با نام fraggle شناخته شده است.
حملات Syn flood :
در این نوع حمله، از دست تکانی سه طرفه در پروتکل tcp استفاده می شود. بدین صورت که هکر، اقدام به ارسال syn می کند، و منتظر ack نهایی نمی ماند. بدین صورت، در نهایت، تمام ارتباطات به حالت نیمه فعال باقی می ماند. در نهایت باعث پر شدن بافر متصل، و قطع ارتباط با سرویس گیرنده می شود.
چگونگی ایجاد امنیت در شبکه :
با توجه به انواع حملات شبکه، باید در امنیت اطلاعات شبکه بسیار دقیق و مدبرانه رفتار کرد. چند راه حل برای جلوگیری نفوذ هکرها وجود دارد مثل:
-استفاده از آنتی ویروس: یکی از نرم افزارهای مهم برای جلوگیری از کرم و ویروس و غیره، استفاده از آنتی ویروس می باشد که میتوان آنها را کشف کند و اقدام به پاکسازی کند.
-فایروال ها: استفاده از فایروال، به عنوان دیواری بین شبکه داخلی شما با بیرون بسیار حائز اهمیت می باشد. یکی از این شبکه های غیر قابل اطمینان اینترنت می باشد. اگر فایروال در شبکه داخلی شما وجود نداشته باشد، هکرها و سودجویان بدون هیچ حد و مرزی وارد شبکه شما می شوند.
-استفاده از برنامه های پشتیبان گیری اطلاعات: برای جلوگیری از دست رفتن برنامه ها و اطلاعات باید از آنها پشتیبان گیری کرد، تا از دست افراد سودجو، محفوظ باشند.
-استفاده از برنامه های پشتیبان گیری اطلاعات: برای جلوگیری از دست رفتن برنامه ها و اطلاعات باید از آنها پشتیبان گیری کرد، تا از دست افراد سودجو، محفوظ باشند.