راه های نفوذ به شبکه های کامپیوتری!

یکی از مهمترین مشغله های آارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد .

بنابراین آشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های آامپیوتری قرار بگیرد. یک مسئول شبکه و حتی یک آاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و آنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد. در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا آردن صعف های شبکه و برطرف آردن آنهاست به همین دلیل در اواخر دهه 80 هکرها را بر اساس فعالیتهایشان دست هبندی آردند.


گروه اینترنتی پرشین استار | www.Persian-Star.org

راه های نفوذ به شبکه های کامپیوتری!

یکی از مهمترین مشغله های آارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد .

بنابراین آشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های آامپیوتری قرار بگیرد. یک مسئول شبکه و حتی یک آاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و آنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد. در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا آردن صعف های شبکه و برطرف آردن آنهاست به همین دلیل در اواخر دهه 80 هکرها را بر اساس فعالیتهایشان دست هبندی آردند.


گروه اینترنتی پرشین استار | www.Persian-Star.org


(White Hacker Group) گروه نفوذگران آلاه سفید ( .I (Black Hacker Grpoup) گروه نفوذگران آلاه سیاه ( .II (Gray Hat Haker Group) گروه نفوذگران آلاه خاآستری ( .III (Pink Hat Haker Group) گروه نفوذگران آلاه صورتی ( .IV این گروه در واقع دانشجویان و اساتیدی هستند آه هدفشان نشان دادن ضعف .I سیستم های امنیتی شبکه های آامپیوتری م یباشد. این گروه به هکرهای خوب معروفند آه در تحکیم دیواره حفاظتی شبک ههای نقش اساسی دارند. این گروه خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور می آنند. ها معروف هستند. آلاه Cracker این گروه خرا بآارانه ترین نوع هکرها هستند و به .II سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن نفوذ می آنند. این گروه همیشه سعی در پنهان نمودن هویت خود را دارند. هدف اصلی واآرها استفاده از ."whacker" نام دیگر این گروه واآرها است .III اطلاعات سایر آامپیوترها به مقاصد مختلف م یباشد. در صورتی آه با نفوذ به شبکه صدمه ای به آامپیوترها وارد نم یآنند. مثلاً در سال 1994 یک هکر "آلاه خاآستری" آمریکا نفوذ پیدا آرد و تمامی اسناد محرمانه متعلق به این Nasa ژاپنی به سایت ناسا سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد. این گروه افراد ب یسوادی هستند آه فقط قادرند به وسیله نر مافزارهای دیگران .IV گفته Booter در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد می شود. بوترها خود سواد برنام هنویسی ندارند ولی در بعضی از موارد همین نوع هکرها می توانند خطرهای جدی برای شبکه به وجود آورند. انواع حملات هکرها )))… “Modification” حمله از نوع دستکاری اطلاعات به این معنی آه هکر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییر داده و به آاربر م یفرستد و آاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار م یدهد. “Farication” حمله از نوع افزودن اطلاعات در این نوع از حمله هکر به جای تغییر دادن اطلاعات، اطلاع ات جدیدی را به آن م یافزاید مانند یک ویروس جهت اقدامات بعدی. “Interception” حمله از نوع استراق سمع در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم از آن نسخ هبرداری می آند. “Interruption” حمله از نوع وقفه در این نوع حمله هکر با ایج اد اختلال در شبکه و وقفه در انتقال اطلاعات برای خود فرصت لازم جهت اقدامات بعدی را فراهم م یآورد. موارد مورد نیاز هکر)))… اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هکر بسیار مهم باشد اما برای قربانی مورد نیاز است . شما IP داشتن TCP/IP نفوذ به هر گونه شبکه آامپیوتری تحت منحصر به فرد جدید می باشید آه این IP هر گاه به ا ینترنت متصل می شوید دارای یک در حقیقت آدرس آامپیوتر شما در شبکه م یباشد. IP دومین مورد آه برای نفوذ به آامپیوتر قربانی لازم م ی باشد داشتن حداقل یک پورت باز آدرس این IP می باشد. اگر آامپیوتر قربانی را در شبکه به یک خانه در شهر تشبیه آنیم خانه و پور تها راههای ورودی این خانه از قبیل در، پنجره، دیوار و … می باشند. بدیهی است آه بدون در اختیار داشتن آدرس منزل و پیدا آردن یکی از ورودی های خانه آه مسدود نم یباشد ورود به آن خانه تقریباً غیرممکن است. از چهار عدد از صفر تا 255 تشکیل شده آه با نقطه از هم جدا می شوند . IP نشانی به صورت زیر عمل م یشود. IP برای پیدا آردن محل یک آامپیوتر در شبکه از روی آدرس ماشین. آدرس زیر شبکه. آدرس شبکه هکر با استفاده از روشها و ابزارهایی آه در ادامه به آن اشاره خواهد شد قادر است نقشه شبکه را بدست آورد و این برای هکر یک موفقیت بزرگ محسوب می شود. فرستاده م ی شود و مشخص م یآند آه ICP شماره پورت همراه اطلاعات در بسته های بسته از چه برنامه آاربردی در لایه بالاتر تولید و به چه برنام ه ای ارسال گردد و در ماشین مقصد به آن تحویل داده شود . برخی از برنامه های آاربردی استاندارد و جهانی دارای شماره پورت استاندارد و مشخص می باشند. به عنوان مثال سرویس دهنده پست TelNet از شماره پورت 25 استفاده می آند و یا پورت استاندارد برنامه SMTP الکترونیک 23 می باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در آامپیوتر م ی توان از تبادل اطلاعات آن برنامه با آامپیوترها جلوگیری آرد. موجود در ویندوز می توانید آامپیوترها و پورت هایی را آه Netstat با استفاده از برنامه آامپیوتر شما با آنها در حال تبادل اطلاعات م یباشد، شناسایی آنید. را تایپ آنید و Netstat ویندوز عبارت Ms – Dos Prompt برای اجرای این نرم افزار در را فشار دهید . در این هنگام لیستی از اتصال های اینترنتی آه در حال حاضر Enter آلید مشغول آار هستند قابل مشاهده م یباشد. را تایپ آنید. تمام پور تهایی آه در ح ال تبادل Netstat – na اگر روی خط فرمان عبارت اطلاعات هستند گزارش داده م یشود. می توان برای شناسایی شبکه و نیز آشف حملات هکرها نیز استفاده آرد. Netstat از را مشاهده کنید : Netstat نمونه خروجی دستور D:\>netstat Active Connections Proto Local Address Foreign Address State TCP afshin:1026 afshin:1208 TIME_WAIT TCP afshin:1026 afshin:1218 TIME_WAIT TCP afshin:1216 afshin:1026 TIME_WAIT TCP afshin:1220 afshin:1026 TIME_WAIT TCP afshin:1031 cs21.msg.dcn.yahoo.com:5050 ESTABLISHED TCP afshin:1212 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT TCP afshin:1213 207.46.249.56:80 TIME_WAIT TCP afshin:1215 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT TCP afshin:1217 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT TCP afshin:1222 207.46.249.56:80 TIME_WAIT TCP afshin:1226 v4.windowsupdate.microsoft.com:80 TIME_WAIT TCP afshin:1227 v4.windowsupdate.microsoft.com:80 ESTABLISHED TCP afshin:1229 207.46.253.188:80 ESTABLISHED TCP afshin:5101 217.219.173.216:3407 ESTABLISHED برای آامپیوترهایی آه نقش سرور را دارند . "مانند سایت ها و یا آامپیوترهایی آه غیر IP به اینترنت متصل م ی شوند عددی ثابت تعریف م ی شود ولی برای افراد Dial up از تغییر می آند. IP های معمولی در هر بار اتصال به انیترنت "Client" در خط فرمان ویندوز IpconfiG خود در شبکه می توانید از دستور IP برای بدست آوردن شما در شبکه به عنوان خروجی دستور نمایش داده IP استفاده آنید . در این صورت می شود. D:\>ipconfig Windows 2000 IP Configuration PPP adapter 20 saate alborz roozane Connection-specific DNS Suffix IP Address. . . . . . . . . . . . : 217.218.120.144 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : 217.218.120.144 یک سایت روشهای زیادی وجود دارد . یکی از این روشها استفاده IP برای بدست آوردن دستوری است آه مشخص م یآند آیا آامپیوتری آه ما Ping . می باشد ping از دستور آن را م یدانیم روشن و فعال است یا نه. این دستور با ارسال چهار بسته domain یا IP به مقصد مورد نظر و گرفتن پاسخ آنها اطلاعاتی را در این رفت و برگشت بسته ها از این سایت نیست ولی IP برای بدست آوردن ping ارتباط به برخی می برد. اگر چه دستور سایت را پیدا آرد. IP می توان از این روش به صورت زیر Ping www. نام سایت .com شاید بهترین روش "yahoo • این روش در بعضی از موارد "مثلاً سایتهای بزرگی مانند نباشد ولی با آمی دقت م یتوان به نتیجه درست رسید. D:\&gttongue.png ing www.yahoo.com Pinging www.yahoo.akadns.net [68.142.197.79] with 32 bytes of data: Reply from 68.142.197.79: bytes=32 time=1022ms TTL=47 Request timed out. Request timed out. Reply from 68.142.197.79: bytes=32 time=1382ms TTL=47 Ping statistics for 68.142.197.79: Packets: Sent = 4, Received = 2, Lost = 2 (50% loss), Approximate round trip times in milli-seconds: Minimum = 1022ms, Maximum = 1382ms, Average = 601ms شما می توانید تمامی آامپیوترهایی را آه بسته های Tracert با استفاده از دستور دیگر را مشاهده آنید . مثلاً اگر شما “IP” اطلاعاتی رد و بدل شده بین آامپیوتر شما و دستور زیر را در خط فرمان بنویسید . خروجی حاصل تمامی آامپیوترها و یا گره هایی آه بسته شما برای رسیدن به مقصد باید از آنها عبور آند م یتوانید بیابید. Tracert www. Yahoo. Com کنید . (البته Telnet برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت معمولا تعدادی از پورت هایی را که ممکن است اطلاعاتی مهم را در اختیار هک ر ها قرار telnet دهند مثل پورت ٧٩ م عمولا بسته است و ارتباط با آنها شاید برقرار نشود .) برای دستور زیر را تایپ کنید: command prompt کردن در portnum hostname telnet و یا نام سایت را وارد می کنید و به جای ip شماره hostname در این دستور به جای شماره پورت و یا معادل آن از جدو ل. مثلا برای تلنت کردن به پورت ١٣ که portnum ساعت و تاریخ را به دست می دهد telnet 194.225.184.13 13 است. daytime البته در آن دستورات به جای عدد ١٣ می توان معادلش را نوشت که پورت 13 کارش اینه که زمان و تاریخ رو در اون کامپ یوتر به ما می ده. فقط کافیه که بهش وصل بشویم تا اطلاعات بیرون بریزه . البته این پورت رو خیلی از کامپیوترها بسته است . (یادتون باشه که وقتی م یتوان با یه پورت کار کرد که باز باشد).!!! … ((( TCP نکاتی لازم در مورد پروتکل قبل از آنکه داد هها به مقصد ارسال شوند یک ارتباط باید بین منبع و مقصد TCP در پروتکل به هر بسته یک شماره سریال اختصاص می دهد. در مقصد این شماره TCP . برقرار شود سریال برای آلیه بسته ها مورد بررسی قرار می گیرد تا از دریافت صحیح آلیه آنها اطمینان حاصل شود . هنگامی آه در طرف گیرنده یک بسته دریافت می شود با اعلام شماره سریال بسته بعدی به م نبع دریافت صحیح بسته اعلام می شود. اگر منبع پاسخ را در مدت زمان معینی دریافت نکند بسته قبلی را مجدداً ارسال خواهد آرد. آشنایی آامل داشته باشد و از فیلدهای هر بسته از TCP تذآر: هکر باید با پروتکل وظیفه هر یک از آنها اطلاعات لازم را داشته باشد . Urg وFin, Syn, Ack, Rst, Psh قبیل در اینجا به دلیل اینکه بحث ما در مورد راه های نفوذ به شبکه می باشد . فرض بر این آشنایی آافی دارید. TCP است آه شما با پروتکل راه های نفوذ سرویس دهنده IP در این روش ابتدا هکر به روشهای مختلف :IP • حمله از طریق و .. ) را بدست می آورد. این آار با پیدا آردن نقشه شبکه راحت تر ISP ، (ایگاه وب است سپس هکر خود را در بین سرویس دهنده و آاربر قرار می دهد و با ارسال بسته های تقلبی اطلاعات را به سرقت می برد . در این روش در واقع هکر خود را برای سرویس دهنده، گیرنده و برای آاربر سرویس دهنده معرفی می آند و به عنوان قادر است بسته های خود را با شماره های صحیح انتقال Server واسط بین آاربر و دهد. این حمله از متداولترین نوع حمله به سرویس دهنده ها در اینترنت :TCP • حمله به خود را IP می باشد. هکر در این روش ارتباط آاربر را از سرویس دهنده قطع می آند و به جای آ اربر به سرویس دهنده معرفی می آند و از این پس هر گونه تبادل اطلاعات این IP بین سرویس دهنده و هکر صورت م ی گیرد. مزیت این روش به روش حمله به است آه در این روش هکر تنها یک بار حمله م ی آند و از مقابله با سیستمهای "IP امنیتی رمز عبور در مراحل بعد فرار م یآند. "برخلاف حمله به ناهماهنگی ایجاد TCP • حملات جاسوسی : در نمونه ای از این روش هکر در ارتباط می آند. شماره سریال بسته هایی آه برای سرویس دهنده ارسال م ی شوند . در بین راه توسط هکر با سریال بسته های بعدی تعویض می شود و در این حالت آه شماره سریال با سریال بسته آار بر متفاوت است، سرویس دهنده آن بسته را به آاربر مرجوع آرده و هکر آه منتظر چنین عملی است بسته را برای خود نسخه برداری می آند. پس از این آار هکر برای بار دیگر بسته مورد نظر خود را م ی فرستد . ولی این بار با شماره سریال صحیح و چون شماره سریال تصحیح شده سرویس دهن ده آنها را قبول می آند و بدین صورت بدون اینکه آاربر و سرویس دهنده بفهمند اطلاعات توسط هکر آم و زیاد می گردد. ویندوز یکی از راه های حملات جاسوسی می باشد . با اجرای Telnet استفاده از برنامه آن و برقراری اتصال IP ویندوز و پس از گفتن نام میزبان راه دور یا Run این برنامه از منوی با میزبان سیستم به عنوان بخشی از سرویس شروع به نمایش اطلاعات م یآند! • جعل اطلاعات : IP - جعل Email - جعل - جعل یک وب به آدرس میزبان اطمینان دارید، هکر م ی تواند با TCP و UDP در سرویسهای : IP جعل مسیریابی خود را به عنوان میزبان و یا آاربر معتبر معرفی آند . هکر آدرس سرویس دهنده را مطابق با آدرس آاربر جعل و سپس برای آاربر یک آدرس جدید م ی سازد و به این صورت هکر ارتباط آاربر را با سرویس دهنده قطع و ارتباط خود را با همان آدرس جعل شده آاربر با سرویس دهنده برقرار می آند. در بسیاری از موارد نیز ممکن است ه کر منتظر بماند تا آاربر آامپیوتر خود را خاموش آند سپس یک ارتباط با میزبان برقرار می آند و خود را به عنوان آاربر معرفی م یآند. Email در اینترنت بسیار آسان م یباشد و غالباً نم ی توان به Email جعل : Email جعل می توان TelNet های فاقد سیستمهای امنیتی اطمینان 100 % پیدا آرد . با استفاده از IP جعلی از طرف یک آاربر با Email متصل شد . همچنین فرستادن SMTP به پورت مشخص توسط هکر به راحتی امکان پذیر است . آافیست هکر اطلاعاتی در زمینه آشنایی داشته SMTP داشته باشد و با پروتکل های Email برنامه نویسی و فرستادن باشد. جعل وب : یکی دیگر از شیوه های حمله هکرها جعل یک صفحه وب می باشد . در این روش یک نسخه از وب سایت نسخه برداری می گردد و هکر نسخه ذخیره شده را تغییر می دهد ولی تمامی ظواهر وب بدون تغییر باقی می ماند . هکر صفحه جعل شده را می آند و به طریقی توجه آاربر را برای ورود به آن صفحه جلب می آند. آاربر با Upload آلیک روی لینک فرستاده شده هکر به صفحه جعل شده هدایت می شود و چون شکل ظاهری صفحه درست م ی باشد احتمال استفاده آاربر از آن صفحه وجود دارد. آه در این صورت هکر به هدف خود می رسد. این شیوه بیشتر در امور تجاری نقش دارد . مثلاً در بسیاری از خریدهای اینترنتی از خریدار خواسته می شود تا آد آارت اعتباری خود را وارد آند. حال اگر این سایت جعلی باشد آد آارت اعتباری شما به هکر فرستاده م یشود. هک آردن از طریق جعل وب از روشهای هک از طریق مهندسی اجتماعی محسوب می شود. های جاوا در طراحی صفحاتن وب انجام Applet ها : علاوه بر خدماتی آه Applet • ها مستقیماً توسط مرورگر Applet می دهند. این آدها می توانند خطرناک باشند . زیرا به حافظه بارگذاری می گردند یعنی با ورود به یک صفحه وب مرورگر به طور اتوماتیک آدهای جاوا را اجرا می آند. هکر می تواند آدهای مخربی بنویس د و برنامه جاسوس خود را بر روی آامپیوتر آاربر نصب آند و یا اطلاعات مورد نیاز را بدست بیاورد ... . این نوع حمله از متداولترین و مخر بترین نوع حملات هکرها محسوب م یشود. ها : آوآی ها فایلهای آوچکی هستند آه صفحات پویای وب می تواند روی Cookie • آامپیوتر آاربر ایجاد آند . حداآثر طول این فایلها 4 آیلوبایت می باشد . بسیاری از صفحات وب اطلاعات پر شده فرمهای سایت توسط آاربر و یا اطلاعات مورد نیاز خود در آامپیوتر Cookie را برای ورودهای بعدی به صفحه توسط آاربر در فایلهایی به نام آاربر ذخیره می آنند. این آار با اجازه خود آاربر و یا در مواردی بدون نظرخواهی آاربر روی آامپیوتر او ذخیره می گردد. هکر می تواند از اطلاعات داخل این آوآیها نهایت استفاده را ببرد و با دزدیدن این اطلاعات زمینه نفوذ را فراهم آند. • حمله به آلمات عبور : در این روش هکر با پیدا آردن آلمات عبور شامل رمز عبور افراد آنترل تمامی Email اطلاعات محرمانه، تجاری، امنیتی و حتی آلمه عبور قسمتهای مورد نیاز را به دست م یگیرد. شکستن آلمات عبور به دو صورت انجام م یشود: -1 تولید آلیه رمزهای محتمل و امتحان آردن آنها در این روش از نرم افزارهایی استفاده می شود آه قادرند در هر ثانیه چندین آلمه عبور را جستجو آنند و با پیدا آردن تمامی ترآیبات حروف و تست آردن اتوماتیک آنها رمز عبور شکسته م یشود. بهترین حالت برای هکر این است آه رمز عبور از آلمات با معنی باشد آه در این صورت DB دیکشنری ها یا DataBase نرم افزار هکر به جای تولید تمامی ترآیبات حروف از اسامی و … برای پیدا آردن رمز عبور استفاده می آند. اتفاقاً افراد در بسیاری از موارد آلمات عبور خود را ساده و طوری انتخاب می آنند تا فراموش نشود. -2 در روش دیگری از پیدا آ ردن رمز عبور هکر از دیکد آردن رمز آد شده استفاده می آند . در هر سیستم معمولاً آلمات عبور به صورت رمز شده در فایلی روی آامپیوتر آاربر یا شبکه ذخیره می شوند هکر با دزدیدن این فایل و یافتن الگوریتم رمز گشایی آن آلمه عبور را پیدا می آند. در این موارد اگر رمز گذ اری فایل از روشهای معمول و شناخته شده نباشد دیکد آردن رمز برای هکر بسیار مشکل است . مثلاً SAM درون فایلی با نام NT ها در ویندوز Account number تمامی پسوردها و آلیه در ویندوز نگهداری می شود آه علاوه بر اینکه از رمز گذاری قوی و پیچیده نظیر استفاده شده ولی باز هم شکست پذیر است. ( MD4) صورت می گیرد آلمه عبور به صورت 14 NT آه برای رمزهای ویندوز Hash در روش سه بار اعمال می شود تا آلمه عبور MD آاراآتر تنظیم می شود و سپس روی آن روش 4 به رمز در آید . این روش با تمام قدرتی آه دارد باز هم با ترآیبی از روش ( 1) و استفاده از قابل شکستن است. MD4 هکر نمی تواند به راحتی آن را در حال اجرای سیستم … NT ویندوز SAM در مورد فایل عامل بدست آورد زیرا این فایل آاملاً توسط هسته ویندوز محافظت م ی شود و حتی خود آاربر نمی تواند مستقیماً این فایل را دستکاری آند و یا آن را پاک آند یا از آن نسخه بردای آند! • حمله به برنامه های آاربردی : در این روش هکر مستقیماً به برنامه های آاربردی عبور را Password و User ID تحت وب حمله م یآند. هکر در این روش معمولاً بدست می آورد. درخواست یک آلمه Internet explorer به این ترتیب آه وقتی یک برنامه آاربردی مانند عبور م ی شود. اگر آاربر نام عبور را اشتباه وارد آند . در خط آدرس دستور نوع نادرستی نام عبور گزارش داده می شود و در واقع در این روش یک بیت صحت و یا نادرستی آلمه عبور مشخص می شود. هکر به این وسیله مرحله به مرحله نام عبور را پیدا م ی آند و سپس با یک جستجوگر رمز عبور آن نام را پیدا م یآند. آلاً هکرها در بسیاری از موارد از ضع ف های برنامه های تحت وب آگاهی پیدا م یآنند و از این ضعفها برای نفوذ استفاده می آنند. این ضعف ها گاهی در نسخه های بعدی این نرم افزارهای آاربردی رفع می شوند و گاهی امکان رفع آن برای شرآ ت سازنده نیست و این موضوع به نفع هکر تمام م یشود. استراق سمع داده ها در این روشها هکر قادر است اقدام به استراق سمع داده ها در شبکه : Sniffing • هکر روی یکی Sniffer آند ولی در تغییر داده ها نقشی ندارد . این آار با نصب برنامه از آامپیوترهای شبکه صورت می گیرد و بسته های روی آانال فیزیکی شبکه را به هکر می فرستد. در سه مرحله آار م یآند: Sniffer یک - اول از همه سخت افزار شبکه را در حالت بی قید تنظیم می آند تا اطلاعات تمام آدرس ها و پور تها برای این برنامه ارسال شود. از بین بسته های ارسال شده بست ههای مورد نیاز هکر را جدا Sniffer - سپس می آند. - و در نهایت اطلاعات مورد نیاز هکر را برای او ارسال م یآند. به معنی اخلال در سرویس دهی Denial of service این حمله با نام : Dos • حملات فقط یک تشابه اسمی است و Dos می باشد و تشابه اسمی آن با سیستم عامل هیچ ارتباطی با آن ندارد. در این روش هکر در عمل سعی جلوگیری از سرویس دهی شبکه می آند و هدف در هم شکستن سرویس دهنده و قطع ارتباط قربانی برای مدتی Dos اصلی از حملات یا به طور دائم با شبکه می باشد. این حمله انواع مختلفی دارد و هکر از هر روشی برای ممکن است از درون شبکه و یا از خارج Dos استفاده می آند. حمله TCP ایجاد اخلال در شبکه صورت گیرد . در حمله از درون شبکه هکر به عنوان مدیر یا در سطوح پایی ن تر قادر است هر پروسه سرویس دهنده ای را متوقف آند حمله از بیرون معمولاً حمله ای است آه منجر به ترافیک شبکه و از بین رفتن منابع م یگردد. برخی از انواع این حمله به اختصار شرح داده م یشود: با شرایط زیر به TCP در این نوع حمله انبوهی از بسته های : land حمله از نوع آامپیوتر سرویس دهنده فرستاده م یشود. دقیقاً مانند هم و به مقدار یکی از Destination port و Source port 1. فیلدهای پورت های باز هر دو ماشین در شبکه. و با هم مانند هم و به Destination IP Address و Source IP Address 2. فیلدهای ماشینی مقصد. IP مقدار آدرس با این آار پس از ارسال بسته به ماشین هدف چون آدرس مبدأ و مقصد یکی است . مورد قبول نمی باشد و به ماشین اصلی بر می گردد و در ماشین اصلی نیز TCP توسط تنظیم شده بسته "ماشین هدف " برگشت داده IP چون همین مشکل وجود دارد به شکست بخورد و مختل TCP می شود و این آار همینطور ادامه پیدا می آند تا زمانی آه گردد. : Ping Of Death حمله ارسال ICMP 64 برای پروسه k با اندازه بیش از ping در این نوع حمله یک بسته برای چنین حالتی طراحی نگردیده TCP می گردد با دریافت چنین بسته ای به دلی ل اینکه مختل می گردد. : Jolt حمله نوع 2 در این نوع حمله یک جریان طولانی و وسیع از بست ه های قطعه قطعه شده به سمت باید این قطعه ها را در TCP ماشین هدف در شبکه هدایت می شوند. از این رو پروسه خود نگهداری آند و چون تحت بمباران قرار گرفته در هم می شکند و ارتباط آن ماشین با شبکه قطع می گردد. طبق گزارشها تمامی سیستمهای عامل ویندوز از این مشکل رنج می برند. : Smurf حمله نوع 255 برای ارسال پیامهای فراگیر به ماشی ن های شبکه . 255. 255. 255 IP از آدرس محلی استفاده م ی گردد به وسیله این آدر س می توان یک پیام را برای تمام ماشی نهایی هکر بسته ای Smurf آنها متفاوت هست ارسال آرد . در حمله IP آه فقط سمت راست را با مشخصات فراگیر به شبکه محلی می فرستد. با این تذآر آه آدرس قربانی را به جای آدرس خود قرار می دهد. در نتیجه آلیه ماشینهایی آه این بسته را د ریافت آرده اند می آنند. چون به یکباره تمامی این بست ه ها ICMP Echo Reply سعی در ارسال بسته به سوی سیستم قربانی ارسال می گردد و سیستم قربانی قادر به جواب دادن به آنها نیست هنگ م یآند و ارتباط مختل م یگردد. به ماشینهای مورد استفاده هکر زامبی می گویند . زامبی اصطلاحی Smurf در حمله است آه به آامپیوترهایی آه بدون داشتن اطلاع صاحبشان توسط هکر به عنوان ابزار قرار می گیرند، اطلاق م یگردد. Dos حمله در این روش بسته های قطعه قطعه شده با تنظیم غلط فیلدهای : Treadrop حمله بسته پشت سر هم ارسال می شوند و در نهایت به طر ز صحیحی بازسازی نخواهند گردد. TCP شد و می تواند موجب اختلال • ویروسها: آاربران آامپیوترهای شخصی و شبک ه های آامپیوتری از ویروسها خسارات زیادی دیده اند. ویروس فقط یک برنامه آامپیوتری است آه ممکن است با هر زبان برنامه نویسی نوشته شده باشد با این تفاوت آه ویرو سها برنام ههای مخفی، مخرب و خطرناآی هستند آه برخلاف برنامه های آاربردی مفید به نرم افزارها و حتی در مواردی به سخت افزارهای سیستم صدمه م یزنند. هکر با استفاده از ویروسی می تواند آامپیوتر قربانی را تا حد بسیار زیادی در مقابل حمله و نفوذ هکر شکست پذیر و ضعیف آند و راه را برای نفوذ هکر باز آند . هکر باید به طریقی ویروس را در آامپیوتر قربانی اجرا آند. • اسبهای تراوا : اسبهای تراوا یکی از پرآاربردترین برنامه ها در جهت نفوذ به سیستم ها می باشد . استفاده از این ابزار برای تمامی گروههای هکرها و در هر سطحی امکان پذیر اس ت. اسبهای تراوا ساختاری ساده و آاربردی راحت دارند . نامگذاری این برنامه ها به اسب تراوا به واقعه تاریخی در سالها قبل مربوط می شود. اسب تراوا، اسب چوبی و توخالی بود آه یونانیان در جنگ تراوا وقتی آه دیدند نمی توانند راه بازی را به درون قلعه پیدا آنند. این اسب را به آنها هدیه دادند . در حالی آه تعدادی از سربازان یونانی درون آن مخفی شده بودند . با وارد آردن اسب تراوا به درون قلعه سربازان یونانی مخفیانه درهای قلعه را برای نفوذ یونانیان باز آردند و از درون قلعه آنترل را بدست گرفتند. اسب های تراوای آامپیوتری نیز به ه مین گونه با ظاهری ساده و فریبنده بر سیستم قربانی وارد می شوند. - ( با اجرای برنامه توسط خود قربانی ) – و پس از ورود پنهان و مسکوت م یمانند و در موقعیت لازم آنترل آامپیوتر قربانی را به هکر م یسپارند. اسب های تراوا برخلاف ویروسهای آامپیوتری خودشان هیچ گونه عملیات تخریبی انجام نمی دهند و فقط منتظر دستورهای هکر م یمانند. هر گاه آاربر فریب بخورد و این برنامه را در آامپیوتر خود اجرا آند . اسب تراوا معمولاً پیکربندی سیستم عامل را به گونه ای تغییر می دهد تا هرگاه آاربر به شبکه متصل شود برنامه نیز اجرا گردد . اسب های تراوا هیچگونه علامت ظاهری و پنجره خاصی ندارند و آاملاً مخفی هستند. و Bo2k Sub از نمون ههای معروف و پرآاربردترین اس بهای تراوا برای هکرها م ی توان 7 … را نام برد. • درب های پشتی: این ابزارها بسیار مورد علاقه هکرها می باشند. چون نفوذ با این ابزارها بسیار راحت تر می باشد. درب پشتی به روشهایی می گویند آه هکر به وسیله آنها بتواند بدون آنکه به تشریفات (آلمه رمز عبور و … ) احتیاج داشته باشد به آامپیوتر قربانی وارد شود. یکی از ساد ه ترین و آارآمدترین روشهای درب پشتی آه هنوز هم برقرار است، استفاده برای ارتباط روی یک پورت م یباشد. Netcat از به عنوان یک درب پشتی استفاده آرد. Netcat به وسیله دستور زیر م یتوان از ویندوز Nc – I – P[port] – e cmd, exe Unix $ Nc – I – P[port] – w/ bin/ sh بعد از این آار سریعاً برنامه پوسته فرمان اجرا می شود و هر چه هکر از طریق ماشین خود تایپ آند . به عنوان دستور تحویل سیستم مقابل داده و اجرا می شود . و هکر می تواند خروجی این دستورات را نیز در آامپیوتر خود مشاهده آند. هکر برای نفوذ به در پشتی نیاز به هیچ عملی به جز برقراری یک ارتباط با پورت 12345 نداشته و احراز هویت و رمزنگاری معنایی ند ارد و به این وسیله هکر می تواند اختیار آن سیستم را بدست بگیرد. : Rootkit • ها و اسب های تراوا عمل می آنند . به این Virus ها بسیار بسیار قدرتمندتر از Rootkit ها مستقیماً اجزای سیستم عامل را هدف قرار م ی دهند و با Rootkit دلیل آه دستکاری سیستم عامل عملاً بیشترین نفوذ و بالاترین سطح دسترسی را برای خود برای قربانی این است آه هکر مستقیماً به Rootkit نزدیکتر می آند. بدترین حالت هسته سیستم عامل نفوذ آند و آن را مطابق میل خود تغییر دهد . در این حالت هکر خود را غیرقابل شناسایی برای آاربر و حتی برنام ههای بررسی شبکه و آنت یها می سازد زیرا به قلب سیستم عامل نفوذ آرده و تمامی برنامه ها و موارد دیگر در اختیار اوست. و خانواده آن نوشته م ی شوند . زیرا این Unix ها بیشتر برای سیستم عامل Rootkit هستند و برنام هنویسی برای اجزای ویندوز بسیار راح تتر Open source ویندوزها و Unix سیستمهای LKM می باشد و از طرفی نیز در سطح هسته از قابلیت سیستمهای سازگار با آن نهایت استفاده را م یبرند. قابلیتی است آه برای توسعه سیستم عامل Loadable Kernel Module مخفف LKM و پشتیبانی از آن قرار داده شده و اجازه بارگذاری ماژولهای نوشته شده Unix و Unix برنامه نویس به هست ه سیستم عامل را می دهد. در این سیستم عاملها (اغلب ها Rootkit برخلاف ویندوز نیاز به راه اندازی مجدد سیستم عامل نیست و ( Solaris بسیار راحت نصب شوند و زمان را برای هکر تلف نم یآنند. LKM می توانند توسط و Unix ها در سیستم های تحت ویندوز بسیار بسیار پیچیده تر از Rootkit نفوذ از طریق ها است و به نسبت خیلی آم اتفاق می افتد آه LKM سیستمهای پشتیبانی آننده از ویندوز شود ولی از Kernell بخصوص در سطح هسته Rootkit هکر موفق به نوشتن هایی نیز برای ویندوز Rootkit آنجایی آه هیچ آاری برای هکرها غیرممکن نیست ها تا حدود Dll نوشته شده است آه بعضاً با تغییر در فایلهای سیستمی ویندوز مانند ها آامپیوتر Dll زیادی آنترل سیستم عامل را بدست می گیرد و با جایگزین آردن این قربانی را در برابر نفوذ شکس تپذیر می آند. ها قابل بارگذار ی Rootkit استفاده نمی شود LKM در سیستمهای ویندوز چون از سیستم زمانی Path استفاده می گردد. پس از اجرای Path نیستند ولی در این موارد از آلوده می گردد آه سیستم عامل مجدداً راه اندازی شود . سپس برنامه هکر قسمتهای Rootkit مختلف موردنظر را دست آاری می آند. برای جلوگیری از نفوذ هکرها به وسیله پیشگیری همیشه بهتر از در مان می باشد و برای درمان نیز بهترین و مطمئن ترین راه حل نصب مجدد ویندوز یا هر سیستم عامل دیگر می باشد. زیرا زحمت و دردسری آه درمان دارد بسیار بیشتر از نصب و راه اندازی مجدد سیستم عامل Rootkit سیستم آلوده به می باشد. در آخر متذکر میشوم که حتی با دانستن تمامی راههای نفوذ به شبکه که در این مقاله گفته شد و یا راههای مطرح نشده ( که از حیطه این مقاله خارج بوده ) نمیتوان به طور %100 از نفوذ ناپذیری شبکه اطمینان حاصل کرد زیرا هکر ها همواره در تلاش برای کشف راههای نفوذ جدید و ناشناخته میباشند . ولی با رعایت بسیاری از این موارد میتوان ضریب نفوذپذیری شبکه را به صفر نزدیک کرد ...

نظرات 1 + ارسال نظر
چپ دست یکشنبه 19 تیر‌ماه سال 1390 ساعت 01:04 ق.ظ http://Www1.blogveb.com

ایراد تایپی:دست هبندی
همچنین توی همه کلمات به "ک" از "آ"استفاده کرده بودید

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد