آموزش هوش مصنوعی

حملات اصلی شبکه در شبکه های کامپیوتری

تقاضا برای هوش مصنوعی
عمومی خبری

بسیاری از مردم برای بسیاری از فعالیت های حرفه ای، اجتماعی و شخصی خود به اینترنت متکی هستند. اما افرادی نیز وجود دارند که سعی می کنند به رایانه های متصل به اینترنت ما آسیب برسانند، حریم خصوصی ما را نقض کنند و خدمات اینترنت را از کار بیاندازند.

با توجه به فراوانی و تنوع حملات موجود و همچنین تهدید حملات جدید و مخرب تر در آینده، امنیت شبکه به یک موضوع اصلی در زمینه شبکه های کامپیوتری تبدیل شده است.

شبکه های کامپیوتری چگونه آسیب پذیر هستند؟ برخی از انواع حملات رایج امروزی کدامند؟

بدافزار – مخفف نرم افزار مخربی است که به طور خاص برای ایجاد اختلال، آسیب، یا دسترسی مجاز به یک سیستم کامپیوتری طراحی شده است. بسیاری از بدافزارهای موجود امروزی خود به خود تکرار می شوند: هنگامی که یک میزبان را آلوده می کند، از آن میزبان به دنبال ورود به میزبان های دیگر از طریق اینترنت است، و از میزبان های تازه آلوده شده، به دنبال ورود به میزبان های بیشتری است. به این ترتیب، بدافزار خود-تکثیر شونده می تواند به سرعت گسترش یابد.

ویروس – بدافزاری که برای آلوده کردن دستگاه کاربر به نوعی از تعامل کاربر نیاز دارد. مثال کلاسیک یک پیوست ایمیل حاوی کد اجرایی مخرب است. اگر کاربر چنین پیوستی را دریافت و باز کند، کاربر ناخواسته بدافزار را روی دستگاه اجرا می کند.

کرم – بدافزاری که می تواند بدون هیچ گونه تعامل صریح با کاربر وارد دستگاه شود. به عنوان مثال، یک کاربر ممکن است یک برنامه شبکه آسیب پذیر را اجرا کند که مهاجم می تواند بدافزار را به آن ارسال کند. در برخی موارد، بدون دخالت کاربر، برنامه ممکن است بدافزار را از اینترنت بپذیرد و آن را اجرا کند و یک کرم ایجاد کند.

بات نت – شبکه ای از رایانه های خصوصی که به نرم افزارهای مخرب آلوده شده و به صورت گروهی بدون اطلاع مالکان کنترل می شوند، به عنوان مثال برای ارسال هرزنامه.

DoS (Denial of Service) – یک حمله DoS یک شبکه، میزبان یا سایر بخش‌های زیرساخت را برای کاربران قانونی غیرقابل استفاده می‌کند. اکثر حملات DoS اینترنت به یکی از سه دسته تقسیم می شوند:

حمله آسیب پذیری : این شامل ارسال چند پیام خوش ساخت به یک برنامه یا سیستم عامل آسیب پذیر است که روی یک میزبان هدفمند اجرا می شود. اگر دنباله درستی از بسته ها به یک برنامه یا سیستم عامل آسیب پذیر ارسال شود، سرویس می تواند متوقف شود یا بدتر از آن، میزبان ممکن است از کار بیفتد.

سیل پهنای باند : مهاجم سیل بسته‌ها را به میزبان مورد نظر ارسال می‌کند—بسته‌های زیادی که پیوند دسترسی هدف مسدود می‌شود و از رسیدن بسته‌های قانونی به سرور جلوگیری می‌کند.

سیل اتصال : مهاجم تعداد زیادی اتصالات نیمه باز یا کاملاً باز TCP را در میزبان هدف ایجاد می کند. میزبان می تواند آنقدر با این اتصالات جعلی گرفتار شود که از پذیرش اتصالات قانونی خودداری کند.

DDoS (Distributed DoS) – DDoS نوعی حمله DOS است که در آن چندین سیستم به خطر افتاده برای هدف قرار دادن یک سیستم واحد که باعث حمله انکار سرویس (DoS) می شود، استفاده می شود. حملات DDoS با استفاده از بات‌نت‌ها با هزاران میزبان متشکل از یک اتفاق رایج امروزی است. شناسایی و دفاع از حملات DDoS بسیار دشوارتر از حمله DoS از یک میزبان است.

بسته sniffer – یک گیرنده غیرفعال که یک نسخه از هر بسته ای را که از آن عبور می کند ضبط می کند، بسته sniffer نامیده می شود. با قرار دادن یک گیرنده غیرفعال در مجاورت فرستنده بی سیم، آن گیرنده می تواند یک کپی از هر بسته ای که ارسال می شود دریافت کند! این بسته ها می توانند حاوی انواع اطلاعات حساس از جمله رمز عبور، شماره تامین اجتماعی، اسرار تجاری و پیام های شخصی خصوصی باشند. برخی از بهترین دفاع ها در برابر استشمام بسته شامل رمزنگاری است.

جعل IP – توانایی تزریق بسته‌ها به اینترنت با آدرس منبع نادرست به عنوان جعل IP شناخته می‌شود و یکی از راه‌هایی است که در آن یک کاربر می‌تواند به عنوان کاربر دیگر ظاهر شود. برای حل این مشکل، به احراز هویت نقطه پایانی نیاز داریم، یعنی مکانیزمی که به ما امکان می‌دهد با اطمینان مشخص کنیم که آیا یک پیام از جایی که فکر می‌کنیم منشأ می‌گیرد یا خیر.

حمله Man-in-the-Middle – همانطور که از نام آن مشخص است، حمله مرد در وسط زمانی رخ می دهد که فردی بین شما و شخصی که با او در ارتباط هستید، به طور فعال ارتباطات شما را نظارت، ضبط و کنترل می کند. به عنوان مثال، مهاجم می تواند یک تبادل داده را دوباره مسیریابی کند. هنگامی که رایانه ها در سطوح پایین لایه شبکه با هم ارتباط برقرار می کنند، رایانه ها ممکن است نتوانند تعیین کنند که با چه کسی داده ها را مبادله می کنند.

حمله با کلید به خطر افتاده – کلید یک کد یا شماره مخفی است که برای تفسیر اطلاعات ایمن ضروری است. اگرچه به دست آوردن یک کلید برای یک مهاجم فرآیندی دشوار و نیازمند منابع است، اما امکان پذیر است. پس از اینکه مهاجم یک کلید را به دست آورد، آن کلید به عنوان یک کلید در معرض خطر شناخته می شود. یک مهاجم از کلید در معرض خطر برای دسترسی به یک ارتباط امن استفاده می کند بدون اینکه فرستنده یا گیرنده از حمله آگاه باشد.

فیشینگ – روش فریبکارانه ارسال ایمیل‌هایی که ادعا می‌شود از شرکت‌های معتبر است تا افراد را وادار به افشای اطلاعات شخصی، مانند رمز عبور و شماره کارت اعتباری کنند.

جعل DNS – همچنین به عنوان مسمومیت کش DNS شناخته می شود، نوعی هک امنیت رایانه است که در آن داده های خراب سیستم نام دامنه به حافظه پنهان DNS Resolver وارد می شود و باعث می شود که سرور نام یک آدرس IP نادرست را برگرداند.

Rootkit – Rootkit بسته های مخفیانه ای هستند که برای بهره مندی از حقوق اداری و دریافت حق ورود به ابزار جامعه طراحی شده اند. پس از نصب، هکرها حق ورود کامل و نامحدود به ابزار را دارند و بنابراین می توانند هر حرکتی از جمله جاسوسی از مشتریان یا سرقت داده های انحصاری را بدون هیچ مانعی انجام دهند.

درباره حملات سازمانی اطلاعاتی کسب کنید:
چیز دیگری برای یافتن حملات شبکه وجود دارد.

بدافزار زئوس: تغییرات، تکنیک ها و تاریخچه:

زئوس، که در غیر این صورت Zbot نامیده می شود، یک بسته نرم افزاری مخرب است که از مدل مشتری/سرور استفاده می کند. برنامه نویسان از بدافزار زئوس برای ساخت بات نت های غول پیکر استفاده می کنند. دلیل اصلی زئوس کمک به برنامه نویسان با اخذ مجوزها، داده های بانکی و اطلاعات پولی است که در چارچوب های پولی مورد تایید قرار نگیرند. سپس اطلاعات نفوذ شده از طریق سرور سفارش و کنترل زئوس (C&C) برای مهاجمان ارسال می شود.

زئوس شمال 3 میلیون رایانه شخصی را در ایالات متحده آلوده کرده است و انجمن های مهمی مانند ناسا و بانک آمریکا را به خطر انداخته است.

Cobalt Strike: نیروی برنامه نویس کلاه سفید در دستان غیرقابل قبولی قابل محاسبه است

Cobalt Strike یک ابزار تست نفوذ تجاری است. این ابزار به تحلیلگرهای امنیتی اجازه می دهد تا به مجموعه عظیمی از ظرفیت های حمله بپذیرند. می‌توانید از Cobalt Strike برای اجرای فیشینگ چوبی و دسترسی غیرمجاز به چارچوب‌ها استفاده کنید. همچنین می‌تواند مجموعه‌ای از بدافزارها و دیگر استراتژی‌های خطر سطح بالا را بازسازی کند.

در حالی که Cobalt Strike یک ابزار واقعی است که توسط برنامه نویسان اخلاقی مورد استفاده قرار می گیرد، برخی از هولم های دیجیتال نسخه اولیه را دریافت می کنند و بیمه محصول خود را می شکنند، یا حتی در یک کسب و کار تکراری از محصول پذیرفته می شوند.

باج افزار FTCode: پراکندگی، سیستم های عمر و تضمین

FTCode نوعی باج‌افزار است که برای رمزگذاری اطلاعات و نیرو دادن به تلفات برای پرداخت پول برای یک کلید رمزگشا در نظر گرفته شده است. این کد در PowerShell نوشته شده است، به این معنی که می‌تواند رکوردها را در یک گجت ویندوز بدون دانلود برخی از قسمت‌های دیگر به هم بزند. FTCode کدهای اجرایی خود را بدون ذخیره در صفحه، فقط در حافظه بارگذاری می کند تا مکان را توسط آنتی ویروس جلوگیری کند. باج افزار FTCode از طریق پیام های هرزنامه حاوی یک طرح ورد آلوده به زبان ایتالیایی منتقل می شود.

Mimikatz: خطرناک ترین کلمه مخفی دنیا که روی صحنه می رود

Mimikatz یک ابزار متن باز است که در ابتدا توسط برنامه نویس اخلاقی بنجامین دلپی ایجاد شد تا یک نقص در قراردادهای تایید مایکروسافت را نشان دهد. به این ترتیب، دستگاه رمزهای عبور را می گیرد. در ویندوز منتقل می‌شود و به مشتریان این امکان را می‌دهد که بلیط‌های Kerberos و سایر نشانه‌های اعتبارسنجی را از دستگاه خارج کنند. بخشی از حملات مهم‌تر که توسط Mimikatz انجام شده است شامل Pass-the-Hash، Kerberos Brilliant Ticket، Pass the Key و Pass-the-Ticket می‌شوند.

بیشتر بدانید: Mimikatz: مخاطره آمیزترین کلید مخفی جهان که روی صحنه می رود

درک شتاب افتخار و 5 استراتژی حمله عادی

افزایش افتخار یک تکنیک معمولی برای به دست آوردن پذیرش تایید نشده در چارچوب است. برنامه نویسان با ردیابی تمرکز ضعیف در نگهبانان انجمن و دسترسی به یک چارچوب شروع به افزایش افتخار می کنند. به طور معمول، محل اصلی نفوذ متجاوزان با درجه دسترسی یا اطلاعات اساسی را نمی پذیرد. آنها با افتخار به کسب مجوزها یا پذیرش در چارچوب های ظریف تر ادامه می دهند

حملات اصلی به شبکه های کامپیوتری

امروزه اکثر افراد برای انجام فعالیت‌های شغلی، اجتماعی و شخصی خود به اینترنت متکی هستند. در عین حال، افرادی نیز هستند که سعی در آسیب رساندن به کامپیوترهای متصل به اینترنت دارند، حریم شخصی ما را نقض می‌کنند و خدمات اینترنت را غیر فعال می‌کنند.

با توجه به تعدد و تنوع حملات موجود و همچنین تهدید به حملات جدید و مخرب‌تر در آینده، امنیت شبکه به موضوعی اصلی در زمینه شبکه‌های کامپیوتری تبدیل شده است. در این مقاله با حملات اصلی به شبکه‌های کامپیوتری آشنا خواهید شد.

حملات اصلی به شبکه های کامپیوتری کدامند؟

– Malware (بدافزار):

مخفف نرم افزار مخرب است که به طور خاص، به منظور آسیب رساندن و اختلال در سیستم‌های کامپیوتری طراحی شده است.

امروزه، بسیاری از بدافزارها به صورت self-replicating هستند به این معنی که به محض آلوده کردن یک میزبان، از آن میزبان استفاده کرده، به میزبانانی دیگر دسترسی پیدا می‌کنند و یا این که از طریق میزبانان تازه آلوده شده، به میزبانان دیگری دست پیدا می‌کنند. به این ترتیب بدافزارهای self-replicating به سرعت تکثیر پیدا می‌کنند.

– Virus (ویروس):

بدافزاری است که جهت آلوده کردن دستگاه کاربر، نیاز به تعامل کاربر دارد. یک مثال قدیمی که در این مورد می‌توان ارائه داد، پیوست ایمیلی است که حاوی کد اجرایی مخرب می‌باشد. چنانچه، کاربر چنین پیوستی را دریافت نموده و آن را اجرا نماید، ناخواسته، بدافزار را روی سیستم خود اجرا می‌کند.

– Worm (کرم‌های کامپیوتری):

بدافزاری است که می‌تواند بدون تعامل آشکار کاربر، وارد سیستم مورد نظر شود. به عنوان مثال ممکن است یک کاربر، برنامه‌ی شبکه آسیب‌پذیری را بر روی سیستم خود اجرا نماید که مهاجم قادر به ارسال بدافزار به آن برنامه می‌باشد.

در برخی موارد، ممکن است برنامه‌ی اجرا شده بر روی سیستم بدون دخالت کاربر، بدافزار را از اینترنت accept نموده و با ایجاد worm آن را اجرا کند.

Botnet (بات نت)

شبکه‌ای از کامپیوترهای خصوصی که به نرم افزارهای مخرب آلوده شده‌اند و به صورت گروهی و بدون اطلاع صاحبان آنها کنترل می‌شوند. به عنوان مثال ارسال spam.

– حملات DoS (Denial of Service): 

حملات Dos باعث می‌شوند شبکه، میزبان یا سایر زیرساخت‌ها، توسط کاربران قانونی، غیر قابل استفاده شوند. اکثر حملات DoS در اینترنت به سه دسته زیر تقسیم می‌شوند:

  • Vulnerability attack: این حمله شامل ارسال چندین پیام به یک برنامه آسیب‌پذیر یا سیستم عامل در حال اجرا بر روی هاست مورد نظر است. در صورتی که توالی ارسال پکت‌ها به درستی رعایت شود، می‌تواند به منجر به توقف کار میزبان و یا حتی از بین رفتن آن شود.
  • Bandwidth flooding: مهاجم حجم زیادی پکت به هاست مورد نظر خود می‌فرستد، به طوری که مانع از رسیدن پکت‌های قانونی به سرور مورد نظر می‌گردد.
  • Connection flooding: مهاجم، تعداد زیادی کانکشن TCP کاملا باز (fully open) یا نیمه باز (half-open) را در هاست ایجاد می‌کند. هاست می‌تواند چنان درگیر این کانکشن‌های ساختگی شود که جایی برای پذیرش کانکشن‌های قانونی نماند.

– حملات DDoS (Distributed DoS): 

دیداس، نوعی حمله داس است که در آن، از چندین سیستم استفاده شده و یک سیستم را با استفاده از Denial Of Service Attack مورد حمله قرار می‌دهند. شناسایی حملات دیداس و دفاع در مقابل آن از هاست، بسیار دشوارتر از حملات DoS می‌باشد.

– حملات Packet sniffer:

به گیرنده‌ی passive که یک نسخه از هر پکت ارسالی را نگهداری می‌کند، packet sniffer گفته می‌شود و این کار را با قرار دادن یک گیرنده passive در مجاورت فرستنده بی‌سیم (wireless transmitter) می‌توان انجام داد.

این پکت‌ها می‌توانند حاوی اطلاعات بسیار مهم و حساس باشند مانند رمزهای عبور، کد ملی، اسرار تجاری و همچنین پیام‌های شخصی. یکی از بهترین روش‌ها جهت جلوگیری از sniffing (تجسس و سرقت اطلاعات)، رمزنگاری داده‌ها می‌باشد.

– حملات IP Spoofing: 

توانایی توزیع داده‌ها در فضای اینترنت با یک آدرس جعلی، تحت عنوان IP Spoofing معروف است. در این روش یک کاربر می‌تواند خود را به جای فرد دیگری معرفی کند. جهت برطرف نمودن این مشکل، نیاز به احراز هویت در نقطه پایانی وجود دارد که به ما کمک می‌کند منبع اصلی پیام را به درستی تشخیص دهیم.

– حملات Man-in-the-Middle:

همان طور که از نامش پیداست حمله man in the middle زمانی رخ می‌دهد که فردی بین شما و شخصی که با آن ارتباط برقرار نمودید، به صورت کاملا واضح و شفاف، ارتباط شما را بررسی، ضبط و کنترل می‌کند.

به عنوان مثال، مهاجم می‌تواند مسیر تبادل داده‌ها را تغییر دهد. زمانی که کامپیوترها در سطوح پایینی از لایه‌های شبکه با هم ارتباط برقرار می‌کنند، این امکان وجود دارد که قادر به کنترل ارتباطات خود و این که با چه کسانی داده‌های خود را تبادل می‌کنند، نباشند.

– حملات Compromised-Key:

کلید رمز یا کد مخفی است که برای تفسیر اطلاعات ایمن لازم است. با این که دستیابی به این کد، یک فرایند بسیار دشوار برای مهاجم است اما غیر ممکن نیست. بعد از این که مهاجم به این کد مخفی دست پیدا کرد، از آن کد تحت عنوان یک کد آسیب دیده نام برده می‌شود.

یک مهاجم می‌تواند بدون این که فرستنده یا گیرنده از حمله آگاه شود، از کلید آسیب دیده جهت دستیابی به ارتباطات ایمن استفاده کند.

– حملات Phishing:

روش‌های جعلی ارسال ایمیل از طرف شرکت‌هایی است که ادعای اعتبار می‌کنند. از این ایمیل‌ها به منظور ترغیب افراد به افشای اطلاعات شخصی مانند رمزهای عبور و اطلاعات کارت‌های بانکی استفاده می‌شود.

– حملات DNS spoofing:

نوعی هک کردن ایمن کامپیوتر است که در آن داده‌های DNS خراب به DNS resolver’s cache وارد شده و باعث می‌شود که نام سرور آدرس IP نادرستی را بازگرداند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

عمومی خبری
نمایندگی فروش پانل گچی جی برد

نمایندگی فروش پانل گچی جی برد گچ برگ جی برد یکی از بروز ترین صفحات روکش دار گچی که به تازگی در ایران شروع به تولید نموده است از لحاظ کیفیت به دو نوع، درجه یک و درجه دو تقسیم بندی میشود. درجه یک از لحاظ قیمت نسبت به درجه …

NFT چیست و چطور کار می کند؟
عمومی خبری
NFT چیست؟ هرآنچه باید در مورد توکن غیرقابل تعویض بدانید

NFT چیست و چطور کار می کند؟ | همه چیز درباره توکن غیر قابل معاوضه ان اف تی

امنیت‌بخشیِ خانه‌های هوشمند
عمومی خبری
امنیت‌بخشیِ خانه‌های هوشمند

شرکت‌های امنیتی برای محافظت از خانه شما در برابر سرقت، آتش‌سوزی و سایر حوادث، فناوری‌های هوشمند –مخصوصاً دوربین‌های مدار بسته- را ارائه می‌دهند. اما همین فناوری‌های محافظت‌کننده خود نیز به محافظت نیاز دارند. در این موقعیت، چطور و با چه چیز می‌توان این امنیت را فراهم کرد؟ ما برایتان این …