anvae hamalat
صفحه 1 از 1
anvae hamalat
حملات تحت شبكه
Back Door (در پشتي )
به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود.
Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند.
Spoofing
تكنيكي است براي دسترسي غير مجار به كامپيوتر ها
هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند.
پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! )
پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست
Man in the Middel
نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند.
به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد.
سيستم هاي Wireless در معرض اين حمله قرار دارند.
Replay
وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است
وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند.
وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود.
TCP/IP Hijacking
معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود.
هكر مي تواند نشست TCP بين دو ماشين را به دست آورد
يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد.
Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند.
DNS Poisoning
اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود
به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد.
Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)
اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود.
نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند.
نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد
Social Engineering (مهندسي اجتماعي )
بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد
راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند.
سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد
Birthday
يك حمله Birthday نامي است براي يك رده از حملات Brute-Force
براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد
Brute force
يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست
حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند.
براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد
Dictionary
يك روش براي به دست آوردن كلمات رمز عبور است
كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند
براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد
Software Exploitation
حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم
براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد
War Dialing
استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه
يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند
Buffer Overflow
حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند
Back Door (در پشتي )
به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود.
Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند.
Spoofing
تكنيكي است براي دسترسي غير مجار به كامپيوتر ها
هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند.
پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! )
پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست
Man in the Middel
نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند.
به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد.
سيستم هاي Wireless در معرض اين حمله قرار دارند.
Replay
وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است
وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند.
وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود.
TCP/IP Hijacking
معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود.
هكر مي تواند نشست TCP بين دو ماشين را به دست آورد
يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد.
Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند.
DNS Poisoning
اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود
به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد.
Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)
اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود.
نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند.
نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد
Social Engineering (مهندسي اجتماعي )
بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد
راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند.
سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد
Birthday
يك حمله Birthday نامي است براي يك رده از حملات Brute-Force
براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد
Brute force
يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست
حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند.
براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد
Dictionary
يك روش براي به دست آوردن كلمات رمز عبور است
كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند
براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد
Software Exploitation
حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم
براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد
War Dialing
استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه
يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند
Buffer Overflow
حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند
صفحه 1 از 1
صلاحيات هذا المنتدى:
شما نمي توانيد در اين بخش به موضوعها پاسخ دهيد