ایران جدید

تازه های علمی، پزشکی،تغذیه، زیبایی و سلامت

نفود هکرها را چگونه بشناسیم

تشخیص نفود، عبارت است از پردازه تشخیص تلاش هایی که برای دسترسی غیر مجاز یک شبکه یا کاهش کارآیی آن انجام می شوند . در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد . سپس بنابر درک به دست آمده ، روشی دو مرحله ای را برای متوقف کردن حملات برگزید . اول اینکه مطمئن شوید که الگوی عمومی فعالیت های خطرناک تشخیص داده شده است . دوم اینکه اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی گنجد به سرعت رفتار می شود. به همین دلیل است  که بیشتر سیستم های تشخیص نفود (IDS ) به مکانیزم هایی برای به روز رسانی نرم افزارشان متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند . البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد .

 انواع حملات شبکه ای با توجه به طریقه حمله

یک نفود به شبکه معمولا یک حمله قلمداد می شود . حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد . یک حمله شبکه ای را می توان به هدف نفوذگر از حمله توصیف به مشخص کرد . این اهداف معمولا از کار انداختن سرویس(DOS ) یا Denial of Service یا دسترسی غیر مجاز به منابع شبکه است .

 

1ـ حملات از کار انداختن سرویس : دراین نوع حملات هکر استفاده از سرویس ارائه شده توسط  ارائه کننده خدمات برای کاربرانش را مختل می کند . در  این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد . در واقع سرور به پاسخگویی به  درخواست های بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.

 

2ـ حملات دسترسی به شبکه : در این نوع از حملات نفوذگر امکان دسترسی غیر مجاز به منابع شبکه را پیدا می کند. و از این امکان برای انجام فعالیت های غیر مجاز و  حتی غیر قانونی استفاده می کند . برای مثال از شبکه به عنوان مبدا حملات DOS خود استفاده می کند تا در صورت شناسایی مبدا خود گرفتار نشود . دسترسی به شبکه را می توان به دو گروه تقسیم کرد . 

 

الف ـ دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزا شبکه دسترسی غیر مجاز پیدا می کند . حمله کننده می تواند یک کاربر داخلی با یک فرد خارج از مجموعه باشد . داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند . در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند. اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد . این روش به تعدیل امیتاز مشهور است .

 

ب ـ  دسترسی به سیستم : این نوع حمله خطرناک تر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاه ها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها روی سیستم و به کار گیری منابع آن برای اجرای دستورات حمله کننده باشد . همچنین حمله کننده می تواند به ذخیره سازی دسترسی پیدا کند . حملات اسب تروا ، Brute Force  و یا استفاده از ابزارهایی برای تشخیص نقاط ضعف یک نرم افزار نصب شده روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند .فعالیت های مهمی که معمولا پیش از حملات DOS و دسترسی به شبکه انجام می شود . شناسایی یا reconnaissance است . یک حمله کننده از این فاز استفاده می کند . این کار می تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورت های رایانه ای موجود روی شبکه می پردازند و آمادگی آنها را برای انجام حملات مختلف روی آنها بررسی می کنند .

 

 انواع حملات شبکه با توجه به حمله کننده

حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:

 

1ـ حملات انجام شده توسط کاربرد مورد اعتماد (داخلی ) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است . چون از یک طرف کاربر به منابع مختلف دسترسی دارد و از طرف دیگر سیاست امنیتی معمولا محدودیت های کافی درباره این کاربران اعمال نمی کنند .

 

2ـ حملات انجام شده توسط افراد غیر معتمد ( خارجی ): این معمول ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد . این افراد معمولا سخت ترین راه را پیش رو دارند . زیرا بیشتر سیاست های امنیتی درباره این افراد تنظیم شده اند .

 

3ـ حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ روی اینترنت وجود دارند. در واقع بسیاری از افراد بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند .

 

4ـ حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه وحرفه ای در نوشتن انواع کدهای خطرناک متبحرند . آنها از شبکه و پروتکل های آن و همچنین از انواع سیستم های عامل آگاهی کامل دارند . معمولا این افراد ابزارهایی تولیدمی کنند که توسط گروه اول به کار گرفته می شوند . آنها معمولا بیش از هر حمله آگاهی کافی درباره قربانی خود کسب می کنند .

 

 پردازه تشخیص نفوذ

با به حال با انواع حملات آشنا شدیم . حال باید چگونگی شناساسی حملات و جلوگیری از آنها را بشناسیم . امروزه به دو روش اصلی برای تشخیص نفوذ به شبکه ها مورد استفاده قرار میگیرد .

 

1ـ IDS مبتنی بر خلاف قاعده آماری

2ـ IDS مبتنی بر امضا یا تطبیق الگو

 

 روش اول مبتنی بر تعیین آستانه انواع فعالیت ها روی شبکه است ، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا می شود . لذا در صورت بروز یک نفود امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان به راحتی و با کمک این روش آنها را تشخیص داد . در واقع روشی که در بیشتر سیستم های موفق تشخیص نفوذ به کار گرفته می شود . IDS مبتنی بر امضا یا تطبیق الگو است.  منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص دهد با مجموعه ای از قواعد بار گذاری می شود . هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیت هایی گشت . هر گاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند . در بسیاری از موارد IDS علاوه بر آگاه کردن مدیر شبکه با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیشتر هکر مقابله می کند . اما بهترین روش برای تشخیص نفوذ استفاده از ترکیبی از دو روش فوق است .  

۰   | موافقین ۰ | مخالفین ۰ | ۱۸:۵۱ | ۸۷/۰۲/۰۸
نفوذ هکر

نظرات ۰  

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی

منوی اصلی

دنبال کنندگان ۳ نفر
این وبلاگ را دنبال کنید
میکروبلاگینگ
  • میکروبلاگینگ ۸
  • دیشب خیلی خندیدیم، خدا به خیر بگذرونه. معمولا وقتی زیادی بهم خوش میگذره بلافاصله روزگار تلافیشو سرم در میاره.

  • میکروبلاگینگ ۷
  • گاهی گمان نمی‌کنی ولی خوب میشود

    گاهی نمی‌شود که نمی‌شود 

    گه جور میشود خود آن بی مقدمه

    گه با دو صد مقدمه ناجور می‌شود

    گاهی هزار دوره دعا بی اجابت است

    گاهی نگفته قرعه به نام تو می‌شود

    گاهی گدایِ گدایی و بَخت با تو یار نیست

    گاهی تمام شهر گدایِ تو می‌شود

    گاهی تمام آبیِ این آسمانِ ما

    یکباره تیره گشته و بی رنگ می‌شود

    گویی به خواب بود جوانی مان گذشت

    گاهی چه زود فرصتمان دیر می‌شود

  • میکروبلاگینگ ۶
  • توی بنگاه  نشسته بودیم و از شیشه‌هایِ بخار گرفته سعی میکردیم عبورِ  مبهمِ آدم‌ها رو تماشا کنیم که دوتا مرد اومدن داخل، یکی مُتشخص و خوش صحبت و اون یکی لاغر، کم حَرف و شایدم معتاد. برادرِ خوش صحبت سعی می‌کرد تو این آشفته بازار یه خونه با قیمتِ مناسب برای برادرش پیدا کنه. هرچی قیمت‌هایِ نجومی رو یکی یکی واسش میگفتیم "کم حرف" به سمت در خروجی نزدیک‌تر می‌شد، تا اینکه چند دقیقه‌ی آخر چسبیده بود به شیشه‌ی بخار گرفته. وقتی کارشون تموم شد و چیزی هم براشون پیدا نشد هر دو رفتن و روی شیشه‌ی بخار گرفته نوشته شده بود "EBI".

    خیلی دلم میخواست بدونم توی اون وضعیت کدوم آهنگ اِبی رو زمزمه می‌کرد…

  • میکروبلاگینگ ۵
  • دیروز بَرف پاک کنِ ماشین رو عوض کردم چون دیگه نمیتونستم جلومو ببینم. تازه فهمیدم که رانندگی زیر بارون با کیفیتِ بالایِ تصویر چه لذتی داره.

    پیشنهاد ویژه: برف پاک کن ها رو عوض کنید...

  • میکروبلاگینگ ۴
  • دیشب یکی از شب‌هایِ به یاد ماندنی بود. یه جشن کوچولویِ خانوادگی برای اینکه بفهمیم نی‌نی‌مون دخترهِ یا پسر؟ تا لحظه آخر کسی از نتیجه خبر نداشت بجز خاله‌یِ نی‌نی. تا اینکه در ساعت 10:10 شب بالاخره با ترکوندنِ بادکنکِ مخصوص، همه از خوشحالی ترکیدیم. 

    شمارشِ معکوس ، بووووم ، روبان‌هایِ صورتی 

  • میکروبلاگینگ ٣
  • میگن آدم به مرور زمان میتونه به رازهایِ اعماقِ وجودش پی ببره، یکی از مهمترین رازهایی که تونستم از خودم کشف کنم پیش بینیِ مهمانی‌ها و تجمعات فامیلی،یک روز قبل از وقوعِ اون رویداد هست. یعنی اینکه بدن من این توانایی رو داره که دقیقا یک روز مونده به اون اتفاق بزرگ با علائم خاصی شروعِ اون رویداد بزرگ رو به من اطلاع میده و اون علائم خاص چیست؟ درسته "جوش" . به این صورت که قبل از شروع یه مهمونی خانوادگی چنان جوشی توی صورتم میزنه که بیا و ببین . هرچه مهمانی مهمتر فاصله جوش تا نوک دماغ کمتر. تا کشفیات بعدی... 

  • میکروبلاگینگ ۲
  • ۱- شبِ یلدایِ همگی مبارک. فقط اینو میتونم بگم که دارم میترکم. دیگه هرچیزی که میشُد ما خوردیم خدا بقیشو بخیر بکنه.
    ۲- بالاخره چشممون به جمال برف زمستونی هم روشن شد اونم تو شبِ یلدا.
  • میکروبلاگینگ ۱
  • ۱- سه روزه سرما خوردم ولی احساس میکنم امروز بهترم
    ۲- گوشیم امروز تصمیم گرفت به اندروید ۸ آپدیت بشه
    ۳- دارم روی قالب سایت کار میکنم
  • کوچ به بیان
  • سلام خدمت تمام دوستان و خواننده هایِ محترمِ "ایران جدید" همون طور که میدونید چند وقت نبودم و دلیلش هم مشکلی بود که برای سِرورِ سایت پیش اومد و تقریبا تمام مطالب از دست رفت(البته بک آپ از مطالب گرفته بودم) ولی تصمیم گرفتم که از این به بعد روی سرورهای میزبانی وبلاگ ادامه بدم و در حال حاضر هم مشغول انتقال دستی مطالب هستم که کمی زَمان بر هستش ولی به نظرم ارزشش رو داره. با من همراه باشید.
پربیننده ترین مطالب
محبوب ترین مطالب
Copyright © iranew.com 2005-1019