آریا شبکه پیشرو
LOADING
image desc

آشنایی با انواع حملات شبکه‌ای

دسته بندی : شبکه,

اطلاعات شما ممکن است بدون اقدامات و کنترل‌های امنیتی به‌خطر بیفتد. به عبارت دیگر ، اطلاعات به گونه‌ای فعال هستند که اطلاعات برای خراب شدن یا از بین بردن داده‌ها یا خود شبکه تغییر می‌کنند. بنابراین ، داده‌ها به طور فعال نظارت می‌شوند. افراد زیادی برای بسیاری از مشاغل ، فعالیت‌های اجتماعی و شخصی خود به اینترنت متکی هستند. برخی از افراد همچنین سعی می‌کنند به رایانه‌های ما متصل به اینترنت آسیب برسانند ، حریم خصوصی ما را نقض کرده و خدمات اینترنت را غیرفعال کنند. در زمینه شبکه‌های کامپیوتری ، امنیت شبکه به مسئله ای کلیدی در شدت و دامنه حملات جاری و خطر حملات جدید و آسیب رسان آینده تبدیل شده است. اگر برنامه امنیتی ندارید ، شبکه‌ها و داده‌ها در برابر هر یک از حملات زیر آسیب پذیر هستند.

انواع مختلف حملات شبکه‌‎ای

انواع مختلف حملات شبکه‌ای به شرح زیر است:

1. حملات مبتنی بر رمز عبور

کنترل دسترسی مبتنی بر رمز عبور وجه مشترک اکثر سیاست‌های امنیتی شبکه و سیستم‌ عامل است . بنابراین می توانید تعیین کنید که چه کسی هستید ، یعنی نام کاربری و رمز عبور ، رایانه و حقوق دسترسی به شبکه. سیستم‌های قدیمی همیشه اطلاعات هویت را ایمن نمی‌کنند زیرا اطلاعات احراز هویت از طریق شبکه منتقل می شود. این می‌تواند به یک شنودگر اجازه دسترسی مشروع به شبکه را بدهد. در صورت وارد کردن یک حساب کاربری مشروع ، مزاحم همان امتیازات یک مشتری واقعی را دارد. بنابراین ، مزاحم همچنین ممکن است حساب‌های دسترسی بعدی بسازد در صورتی که مشتری دارای امتیازاتی باشد که مدیر ترک کرده است.

مهاجم می‌تواند پس از دسترسی به شبکه شما با یک حساب مجاز ، یکی از موارد زیر را انجام دهد.
از لیست کلاینت مربوطه و داده‌های شبکه و نام دستگاه‌ها استفاده کنید.

اصلاح پایگاه داده و پیکربندی شبکه ، از جمله مسیریابی و کنترل‌های دسترسی.

اطلاعات خود را تنظیم کنید ، دوباره مسیر دهید یا حذف کنید.

2. Man-in-the-Middle Attack

همانطور که از نامش پیداست ، وقتی شخصی در مرکز دائماً تماس شما را ردیابی ، ضبط و نظارت می‌کند ، فردی بین شما و شخصی که با او ارتباط برقرار می‌کنید. به عنوان مثال ، مهاجم می‌تواند تبادل داده را دوباره راه اندازی کند. کامپیوترها نمی‌توانند نحوه اشتراک‌گذاری اطلاعات خود را در سطح پایینی از لایه شبکه در حین ارتباط رایانه‌ها تعیین کنند. حملات انسانی در میان مانند کسانی هستند که هویت شما را برای خواندن متن شما می‌گیرند. ممکن است شخص دیگر شما را چنین فرض کند که ممکن است فرد مزاحم عمداً پاسخ دهد تا بتوانید تبادل را حفظ کرده و اطلاعات بیشتری به دست آورید. حمله او می‌تواند همان آسیب حمله لایه‌ای برنامه را که در زیر در این بخش ذکر شده است ، وارد کند.

3. حمله نزدیک

حمله نزدیک شامل فردی است که سعی می‌کند عناصر ، داده‌ها یا ساختارهای یک شبکه را به صورت فیزیکی وارد کند تا در مورد حمله نزدیک اطلاعات بیشتری کسب کند ، شامل افراد عادی است که برای تغییر یا جمع‌آوری اطلاعات به شبکه فیزیکی ، سیستم‌ها یا امکانات نزدیک می‌شوند. یا دسترسی را رد کند. مجاورت فیزیکی نزدیک با ورود ناگهانی به شبکه ، دسترسی باز یا هر دو به دست می‌آید. شکل متداول حملات نزدیک مهندسی اجتماعی در حمله مهندسی اجتماعی است. از طریق تعاملات اجتماعی ، یک پیام ایمیل یا تلفن ، مهاجم از شبکه و دستگاه سوء استفاده می‌کند.

4. جعل هویت

آدرس IP یک دستگاه برای طبقه‌بندی مشاغل مشروع توسط اکثر شبکه‌ها و سیستم‌ عامل‌ها استفاده می‌شود. مزاحم همچنین می‌تواند بسته‌های IP را از آدرس‌های معتبر در اینترانت شرکت با استفاده از برنامه‌های خاص ایجاد کند. مهاجم می‌تواند. هکر ممکن است پس از دسترسی به شبکه با استفاده از آدرس IP معتبر ، داده‌های شما را تغییر داده ، حذف یا پاک کند. همانطور که در بخش های زیر مشخص شده است ، مهاجم ممکن است انواع دیگر حملات را نیز انجام دهد.

5. حمله کلیدی سازش یافته

یک کلید یک کد یا شماره محرمانه است که برای پردازش اطلاعات ایمن مورد نیاز است. در حالی که امکان دستیابی به کلیدی برای مهاجم وجود دارد که یک فرآیند پیچیده و پرهزینه باشد. پس از دریافت رمز عبور ، مهاجم یک کلید خراب تلقی می‌شود. مهاجم از کلید آسیب دیده برای دسترسی به ارتباطات ایمن بدون دسترسی توسط فرستنده یا گیرنده استفاده می‌کند. مهاجم ممکن است اطلاعات را با استفاده از کلید آسیب دیده رمزگشایی یا تغییر دهد تا کلیدهای اضافی ایجاد کند تا مهاجم به هرگونه ارتباط ایمن دیگر دسترسی داشته باشد.

6. Application-Layer Attack

حمله لایه کاربردی سرورهای پایگاه داده را هدف قرار می‌دهد و عمداً باعث خرابی سیستم عامل یا برنامه های کاربردی سرور می‌شود. این به متجاوز کمک می‌کند تا کنترل‌های دسترسی استاندارد را دور بزند. از این موقعیت توسط متجاوز استفاده می‌شود ، که کنترل برنامه ، دستگاه یا شبکه شما را در دست می‌گیرد و می‌تواند یکی از موارد زیر را انجام دهد:

  • داده‌های خود را بخوانید یا اضافه کنید ، سیستم عامل را حذف یا تغییر دهید.
  • یک سیستم ویروس برای کپی ویروس‌ها در شبکه خود با استفاده از رایانه‌ها و برنامه‌های نرم افزاری خود معرفی کنید.
  • برای ارزیابی و جمع آوری اطلاعاتی که می‌تواند در نهایت باعث خرابی یا خرابی شبکه و سیستم‌ها شود ، یک دستگاه اسنایف را معرفی کنید.

7. حمله منفعل

حمله منفعل ترافیک رمزگذاری نشده را ردیابی کرده و کد یا اطلاعات محرمانه را برای سایر فرم‌های حمله اسکن می‌کند. تهدیدات منفعل شامل تجزیه و تحلیل ترافیک ، نظارت ناامن مخاطبین ، رمزگذاری ضعیف ترافیک و جمع‌آوری اطلاعات رمزگذاری ، به عنوان مثال ، رمزهای عبور است. نظارت بر شبکه غیرفعال به مخالفان اجازه می‌‍دهد اقدامات آینده را ببینند. حملات غیرفعال ، بدون رضایت و آگاهی کاربر ، منجر به افشای اطلاعات یا پرونده‌های داده برای مهاجم می‌شود.

8. حمله فعال

مهاجم سعی می‌کند در یک حمله تهاجمی ، سیستم‌های امن را هک کند یا به سیستم‌های امن نفوذ کند. این می‌تواند از طریق مخفی کاری ، کرم‌ها ، ویروس‌ها یا اسب‌های تروا رخ دهد. حملات تهاجمی شامل تلاش برای دور زدن یا شکستن نرم‌افزار ایمنی ، کدهای مخرب و سرقت یا تغییر است. چنین حملاتی بر روی ستون فقرات شبکه نصب شده است ، از اطلاعات در حال انتقال استفاده می‌کند ، به صورت الکترونیکی به یک محوطه می‌پیوندد یا یک کاربر مجاز از راه دور را هدف قرار می‌دهد در حالی که سعی می‌کند به یک منطقه متصل شود. حملات فعال منجر به فایل‌های داده ، DoS و تغییر می‌شود. نرم افزار افشا و منتشر می‌شود.

 

9. حمله نزدیک

حمله نزدیک به معنای شخصی است که سعی می‌کند دستگاه‌ها ، داده‌ها یا سیستم‌ها را به صورت فیزیکی وارد کند تا از حمله نزدیک مطلع شود شامل افرادی است که اغلب برای تغییر ، ضبط یا عدم دسترسی به شبکه‌ها ، سیستم‌ها یا تاسیسات نزدیک هستند. به اطلاعات نزدیکی فیزیکی نزدیک با دسترسی مخفی باز ، دسترسی به شبکه یا هر دو به دست می‌آید. حمله مهندسی اجتماعی یک نوع رایج از حمله است ، جایی که متجاوز شبکه یا فرآیند را از طریق تعامل اجتماعی با یک فرد ، ایمیل یا تلفن همراه به خطر می‌اندازد. فرد می‌تواند از ترفندهای مختلف برای افشای اطلاعات امنیتی شرکت استفاده کند. اطلاعاتی که قربانی در اختیار مهاجم قرار می‌دهد به احتمال زیاد برای دسترسی به یک دستگاه یا شبکه غیر مجاز برای حملات بعدی مورد استفاده قرار می‌گیرد.

10. DoS

داس حمله ارائه کاربران قانونی قادر به استفاده از یک شبکه، سرور و یا دیگر منابع است. در یکی از سه گروه:

  1. سیل پهنای باند: مهاجم رقیق کننده بسته‌ها را به میزبان هدف ارسال می‌کند - تعداد زیادی بسته که مسیر دسترسی به هدف مسدود شده‌ است و بسته‌های قانونی نمی‌توانند وارد سرور شوند.
  2. حمله آسیب پذیری: این به معنای ارسال مجموعه‌ای از پیام‌های خوب ساخته شده بر روی میزبان مورد نظر به برنامه یا سیستم عامل آسیب پذیر است. اگر برنامه یا سیستم عامل آسیب دیده توالی صحیح بسته‌ها را ارسال کند ، سرویس متوقف می شود یا میزبان خراب می شود.
  3. سیل اتصال: بسیاری از اتصالات TCP روی میزبان هدف نیمه باز یا کاملاً باز ایجاد می‌شوند. با این اتصالات جعلی ، میزبان می‌تواند چنان درگیر شود که دیگر نتواند اتصالات معتبر را بپذیرد.

11. Packet Sniffer

گیرنده غیرفعال که یک کپی از هر بسته پرواز را ضبط می‌کند ، یک اسنایفر بسته است. توسط هر گیرنده غیرفعال نزدیک فرستنده بی سیم ، می‌تواند یک کپی از هر بسته ارسال شده را دریافت کند. چنین بسته‌هایی می‌توانند حاوی برخی اطلاعات حساس مانند شماره‌های امنیت اجتماعی ، گذرواژه‌ها ، پیام‌های شخصی و اسرار تجاری باشند. رمزنگاری شامل برخی از بهترین دفاع ها در برابر حملات به بسته است.

12. بدافزار

بدافزار به طور خاص برای قطع ، آسیب رساندن یا دسترسی به سیستم رایانه‌ای مجاز مجاز است. امروزه برخی از بدافزارها خود را تکرار می‌کنند: هنگامی که میزبان آلوده می‌شود ، به دنبال اتصال به سایر میزبان‌ها از طریق اینترنت از طریق آن میزبان است و به دنبال ورود حتی بیشتر میزبان از میزبان تازه آلوده است. بدافزارهای خود تکثیر کننده می‌توانند از این طریق به سرعت گسترش یابند.

13. Insider Attack

حملات خودی شامل شخصی از داخل شرکت یا سیستم می‌شود ، مانند یک کارگر ناامن که ممکن است با هدف قرار دادن شبکه برای حملات داخلی ، بدخواه باشد یا بدخواه نباشد. خودی‌های مخرب عمدی استراق سمع می‌کنند ، داده‌ها را سرقت می‌کنند یا آنها را پاک می‌کنند ، با کلاهبرداری از آنها استفاده می‌کنند یا دسترسی به سایر کاربران دارای مجوز را ممنوع می‌کنند. هیچ حمله مخرب سنتی به دلیل عدم توجه ، آگاهی یا دور زدن امنیت عمدی ، به عنوان مثال ، انجام ماموریت وجود ندارد.

نتیجه

این تصور است که فکر می‌کنیم زیرساخت شبکه آسیب ناپذیر است ، اما از نظر ایمنی در دسترس نیست. در اصل ، شما می‌دانید که شبکه شما می‌تواند چه کاری انجام دهد ، تجهیزات خود را می‌شناسید و کارگران خود را آموزش می‌دهید. بنابراین ، در این مقاله ، ما انواع مختلف حملات شبکه‌ای را مشاهده کردیم. امیدواریم این مقاله برای شما مفید واقع شده باشد.