آشنایی با انواع حملات شبکهای
اطلاعات شما ممکن است بدون اقدامات و کنترلهای امنیتی بهخطر بیفتد. به عبارت دیگر ، اطلاعات به گونهای فعال هستند که اطلاعات برای خراب شدن یا از بین بردن دادهها یا خود شبکه تغییر میکنند. بنابراین ، دادهها به طور فعال نظارت میشوند. افراد زیادی برای بسیاری از مشاغل ، فعالیتهای اجتماعی و شخصی خود به اینترنت متکی هستند. برخی از افراد همچنین سعی میکنند به رایانههای ما متصل به اینترنت آسیب برسانند ، حریم خصوصی ما را نقض کرده و خدمات اینترنت را غیرفعال کنند. در زمینه شبکههای کامپیوتری ، امنیت شبکه به مسئله ای کلیدی در شدت و دامنه حملات جاری و خطر حملات جدید و آسیب رسان آینده تبدیل شده است. اگر برنامه امنیتی ندارید ، شبکهها و دادهها در برابر هر یک از حملات زیر آسیب پذیر هستند.
انواع مختلف حملات شبکهای
انواع مختلف حملات شبکهای به شرح زیر است:
1. حملات مبتنی بر رمز عبور
کنترل دسترسی مبتنی بر رمز عبور وجه مشترک اکثر سیاستهای امنیتی شبکه و سیستم عامل است . بنابراین می توانید تعیین کنید که چه کسی هستید ، یعنی نام کاربری و رمز عبور ، رایانه و حقوق دسترسی به شبکه. سیستمهای قدیمی همیشه اطلاعات هویت را ایمن نمیکنند زیرا اطلاعات احراز هویت از طریق شبکه منتقل می شود. این میتواند به یک شنودگر اجازه دسترسی مشروع به شبکه را بدهد. در صورت وارد کردن یک حساب کاربری مشروع ، مزاحم همان امتیازات یک مشتری واقعی را دارد. بنابراین ، مزاحم همچنین ممکن است حسابهای دسترسی بعدی بسازد در صورتی که مشتری دارای امتیازاتی باشد که مدیر ترک کرده است.
مهاجم میتواند پس از دسترسی به شبکه شما با یک حساب مجاز ، یکی از موارد زیر را انجام دهد.
از لیست کلاینت مربوطه و دادههای شبکه و نام دستگاهها استفاده کنید.
اصلاح پایگاه داده و پیکربندی شبکه ، از جمله مسیریابی و کنترلهای دسترسی.
اطلاعات خود را تنظیم کنید ، دوباره مسیر دهید یا حذف کنید.
2. Man-in-the-Middle Attack
همانطور که از نامش پیداست ، وقتی شخصی در مرکز دائماً تماس شما را ردیابی ، ضبط و نظارت میکند ، فردی بین شما و شخصی که با او ارتباط برقرار میکنید. به عنوان مثال ، مهاجم میتواند تبادل داده را دوباره راه اندازی کند. کامپیوترها نمیتوانند نحوه اشتراکگذاری اطلاعات خود را در سطح پایینی از لایه شبکه در حین ارتباط رایانهها تعیین کنند. حملات انسانی در میان مانند کسانی هستند که هویت شما را برای خواندن متن شما میگیرند. ممکن است شخص دیگر شما را چنین فرض کند که ممکن است فرد مزاحم عمداً پاسخ دهد تا بتوانید تبادل را حفظ کرده و اطلاعات بیشتری به دست آورید. حمله او میتواند همان آسیب حمله لایهای برنامه را که در زیر در این بخش ذکر شده است ، وارد کند.
3. حمله نزدیک
حمله نزدیک شامل فردی است که سعی میکند عناصر ، دادهها یا ساختارهای یک شبکه را به صورت فیزیکی وارد کند تا در مورد حمله نزدیک اطلاعات بیشتری کسب کند ، شامل افراد عادی است که برای تغییر یا جمعآوری اطلاعات به شبکه فیزیکی ، سیستمها یا امکانات نزدیک میشوند. یا دسترسی را رد کند. مجاورت فیزیکی نزدیک با ورود ناگهانی به شبکه ، دسترسی باز یا هر دو به دست میآید. شکل متداول حملات نزدیک مهندسی اجتماعی در حمله مهندسی اجتماعی است. از طریق تعاملات اجتماعی ، یک پیام ایمیل یا تلفن ، مهاجم از شبکه و دستگاه سوء استفاده میکند.
4. جعل هویت
آدرس IP یک دستگاه برای طبقهبندی مشاغل مشروع توسط اکثر شبکهها و سیستم عاملها استفاده میشود. مزاحم همچنین میتواند بستههای IP را از آدرسهای معتبر در اینترانت شرکت با استفاده از برنامههای خاص ایجاد کند. مهاجم میتواند. هکر ممکن است پس از دسترسی به شبکه با استفاده از آدرس IP معتبر ، دادههای شما را تغییر داده ، حذف یا پاک کند. همانطور که در بخش های زیر مشخص شده است ، مهاجم ممکن است انواع دیگر حملات را نیز انجام دهد.
5. حمله کلیدی سازش یافته
یک کلید یک کد یا شماره محرمانه است که برای پردازش اطلاعات ایمن مورد نیاز است. در حالی که امکان دستیابی به کلیدی برای مهاجم وجود دارد که یک فرآیند پیچیده و پرهزینه باشد. پس از دریافت رمز عبور ، مهاجم یک کلید خراب تلقی میشود. مهاجم از کلید آسیب دیده برای دسترسی به ارتباطات ایمن بدون دسترسی توسط فرستنده یا گیرنده استفاده میکند. مهاجم ممکن است اطلاعات را با استفاده از کلید آسیب دیده رمزگشایی یا تغییر دهد تا کلیدهای اضافی ایجاد کند تا مهاجم به هرگونه ارتباط ایمن دیگر دسترسی داشته باشد.
6. Application-Layer Attack
حمله لایه کاربردی سرورهای پایگاه داده را هدف قرار میدهد و عمداً باعث خرابی سیستم عامل یا برنامه های کاربردی سرور میشود. این به متجاوز کمک میکند تا کنترلهای دسترسی استاندارد را دور بزند. از این موقعیت توسط متجاوز استفاده میشود ، که کنترل برنامه ، دستگاه یا شبکه شما را در دست میگیرد و میتواند یکی از موارد زیر را انجام دهد:
- دادههای خود را بخوانید یا اضافه کنید ، سیستم عامل را حذف یا تغییر دهید.
- یک سیستم ویروس برای کپی ویروسها در شبکه خود با استفاده از رایانهها و برنامههای نرم افزاری خود معرفی کنید.
- برای ارزیابی و جمع آوری اطلاعاتی که میتواند در نهایت باعث خرابی یا خرابی شبکه و سیستمها شود ، یک دستگاه اسنایف را معرفی کنید.
7. حمله منفعل
حمله منفعل ترافیک رمزگذاری نشده را ردیابی کرده و کد یا اطلاعات محرمانه را برای سایر فرمهای حمله اسکن میکند. تهدیدات منفعل شامل تجزیه و تحلیل ترافیک ، نظارت ناامن مخاطبین ، رمزگذاری ضعیف ترافیک و جمعآوری اطلاعات رمزگذاری ، به عنوان مثال ، رمزهای عبور است. نظارت بر شبکه غیرفعال به مخالفان اجازه میدهد اقدامات آینده را ببینند. حملات غیرفعال ، بدون رضایت و آگاهی کاربر ، منجر به افشای اطلاعات یا پروندههای داده برای مهاجم میشود.
8. حمله فعال
مهاجم سعی میکند در یک حمله تهاجمی ، سیستمهای امن را هک کند یا به سیستمهای امن نفوذ کند. این میتواند از طریق مخفی کاری ، کرمها ، ویروسها یا اسبهای تروا رخ دهد. حملات تهاجمی شامل تلاش برای دور زدن یا شکستن نرمافزار ایمنی ، کدهای مخرب و سرقت یا تغییر است. چنین حملاتی بر روی ستون فقرات شبکه نصب شده است ، از اطلاعات در حال انتقال استفاده میکند ، به صورت الکترونیکی به یک محوطه میپیوندد یا یک کاربر مجاز از راه دور را هدف قرار میدهد در حالی که سعی میکند به یک منطقه متصل شود. حملات فعال منجر به فایلهای داده ، DoS و تغییر میشود. نرم افزار افشا و منتشر میشود.
9. حمله نزدیک
حمله نزدیک به معنای شخصی است که سعی میکند دستگاهها ، دادهها یا سیستمها را به صورت فیزیکی وارد کند تا از حمله نزدیک مطلع شود شامل افرادی است که اغلب برای تغییر ، ضبط یا عدم دسترسی به شبکهها ، سیستمها یا تاسیسات نزدیک هستند. به اطلاعات نزدیکی فیزیکی نزدیک با دسترسی مخفی باز ، دسترسی به شبکه یا هر دو به دست میآید. حمله مهندسی اجتماعی یک نوع رایج از حمله است ، جایی که متجاوز شبکه یا فرآیند را از طریق تعامل اجتماعی با یک فرد ، ایمیل یا تلفن همراه به خطر میاندازد. فرد میتواند از ترفندهای مختلف برای افشای اطلاعات امنیتی شرکت استفاده کند. اطلاعاتی که قربانی در اختیار مهاجم قرار میدهد به احتمال زیاد برای دسترسی به یک دستگاه یا شبکه غیر مجاز برای حملات بعدی مورد استفاده قرار میگیرد.
10. DoS
داس حمله ارائه کاربران قانونی قادر به استفاده از یک شبکه، سرور و یا دیگر منابع است. در یکی از سه گروه:
- سیل پهنای باند: مهاجم رقیق کننده بستهها را به میزبان هدف ارسال میکند - تعداد زیادی بسته که مسیر دسترسی به هدف مسدود شده است و بستههای قانونی نمیتوانند وارد سرور شوند.
- حمله آسیب پذیری: این به معنای ارسال مجموعهای از پیامهای خوب ساخته شده بر روی میزبان مورد نظر به برنامه یا سیستم عامل آسیب پذیر است. اگر برنامه یا سیستم عامل آسیب دیده توالی صحیح بستهها را ارسال کند ، سرویس متوقف می شود یا میزبان خراب می شود.
- سیل اتصال: بسیاری از اتصالات TCP روی میزبان هدف نیمه باز یا کاملاً باز ایجاد میشوند. با این اتصالات جعلی ، میزبان میتواند چنان درگیر شود که دیگر نتواند اتصالات معتبر را بپذیرد.
11. Packet Sniffer
گیرنده غیرفعال که یک کپی از هر بسته پرواز را ضبط میکند ، یک اسنایفر بسته است. توسط هر گیرنده غیرفعال نزدیک فرستنده بی سیم ، میتواند یک کپی از هر بسته ارسال شده را دریافت کند. چنین بستههایی میتوانند حاوی برخی اطلاعات حساس مانند شمارههای امنیت اجتماعی ، گذرواژهها ، پیامهای شخصی و اسرار تجاری باشند. رمزنگاری شامل برخی از بهترین دفاع ها در برابر حملات به بسته است.
12. بدافزار
بدافزار به طور خاص برای قطع ، آسیب رساندن یا دسترسی به سیستم رایانهای مجاز مجاز است. امروزه برخی از بدافزارها خود را تکرار میکنند: هنگامی که میزبان آلوده میشود ، به دنبال اتصال به سایر میزبانها از طریق اینترنت از طریق آن میزبان است و به دنبال ورود حتی بیشتر میزبان از میزبان تازه آلوده است. بدافزارهای خود تکثیر کننده میتوانند از این طریق به سرعت گسترش یابند.
13. Insider Attack
حملات خودی شامل شخصی از داخل شرکت یا سیستم میشود ، مانند یک کارگر ناامن که ممکن است با هدف قرار دادن شبکه برای حملات داخلی ، بدخواه باشد یا بدخواه نباشد. خودیهای مخرب عمدی استراق سمع میکنند ، دادهها را سرقت میکنند یا آنها را پاک میکنند ، با کلاهبرداری از آنها استفاده میکنند یا دسترسی به سایر کاربران دارای مجوز را ممنوع میکنند. هیچ حمله مخرب سنتی به دلیل عدم توجه ، آگاهی یا دور زدن امنیت عمدی ، به عنوان مثال ، انجام ماموریت وجود ندارد.
نتیجه
این تصور است که فکر میکنیم زیرساخت شبکه آسیب ناپذیر است ، اما از نظر ایمنی در دسترس نیست. در اصل ، شما میدانید که شبکه شما میتواند چه کاری انجام دهد ، تجهیزات خود را میشناسید و کارگران خود را آموزش میدهید. بنابراین ، در این مقاله ، ما انواع مختلف حملات شبکهای را مشاهده کردیم. امیدواریم این مقاله برای شما مفید واقع شده باشد.