انواع حملات نفوذگران به شبکه های کامپیوتری
انواع حملات نفوذگران به شبکه های کامپیوتری (بخش اول)
آیا میدانید شبکه های کامپیوتری مورد چه حملاتی قرار می گیرند؟
امروزه راهکارهای زیادی برای امنیت هر چه بیشتر در محیط شبکه های کامپیوتری طراحی شده و این راه کارها با توجه به نقاط ضعف شبکه ها برای کارآمدی هر چه بیشتر و امنیت پیریزی شده اند.
از آنجایی که حمله به شبکه های کامپیوتری از طریق بدست آوردن نقاط ضعف آنهاست و هر شبکه دارای سه عنصر اصلی است که امنیت پایین هر کدام از این عناصر راه را برای نفوذگران و سودجویان باز میکند این سه عنصر عبارتند از سرویس های فعلی – پروتکلهای استفاده شده و پورتهای باز؛ ما قصد داریم شما را با انواع این حملات در سطح شبکهه ای کامپیوتری آشنا کنیم تا قادر شوید با شناسایی کامل با آنها مقابله کنید که این حملات عبارتنداز:
|
Denial of Service (DoS) & Distributed Denial of Service (DDoS) |
||
|
BackDoor |
Password Guessing |
Virus Hoaxes |
|
Logic Bombs |
Brute Force |
Trojan Horses |
|
Mathematical |
Viruses |
Worms |
|
Weak Keys |
Malicious Code |
Social Engineering |
|
TCP/IP Hijacking |
Software Exploitation |
Auditing |
|
Replay |
Birthday |
System Scanning |
|
Spoofing |
Man in the Middle |
Dictionary |
نگاهی به حمله Backdoor
نحوه عملکرد Backdoor به این صورت است :
Backdoor برنامه ای است که به یک نفوذگر این امکان را می دهد تا تنظیمات امنیتی یک سیستم کامپیوتری را دور زده و منابع مختلفی را از آن سیستم گرفته و در اختیار نفوذگر قرار می دهد.
عملکرد این درهای پشتی به این صورت است که بسته به هدف نفوذگر به شکل های گوناگون می باشد. بحث ما در این مقاله بر تعریف و روشهای ایجاد و گونه های مختلف درهای پشتی متمرکز می باشد. انواع درهای پشتی عبارتند از:
· تغییر در سطح دسترسی محلی:
در این نوع درپشتی نفوذگر می تواند که یک حساب کاربری معمولی را به حساب کاربری با دسترسی نامحدود تبدیل کند.
· اجرای فرمان های مفرد از راه دور:
در این روش نفوذگر یک پیغام به سیستم مورد نظر ارسال می کند در همان لحظه یک تک فرمان بر روی سیستم مورد نظر اجرا می کند و درپشتی فرمان تکی نفوذگر را اجرا کرده و نتیجه را به نفوذگر باز می گرداند.
· دسترسی به یک سطر فرمان از سیستم هدف از راه دور:
این راه یکی از پر استفاده ترین درهای پشتی است که نام معروف آن Remote shell است در اینجا نفوذگر یک سطر فرمان به سیستم قربانی ارسال می دارد و از این طریق به طور مستقیم دستورات خود را اجرا میکند.
· دسترسی از راه دور به ماشین هدف از طریق برنامه های GUI:
پس از دسترسی به ماشین هدف از طریق GUI می توانیم کار با سیستم را در دست بگیریم و سپس با توجه به روشهای بیان شده در بالا یک نفوذگر قادر خواهد بود بر روی سیستم مورد نظر خود تسلط پیدا کند؛ از جمله می تواند فایل هایی از سیستم قربانی دریافت کرده و یک سری پیکر بندیهای مورد نظر خود را بر آن پیاده سازی کند....
نحوه استفاده از در پشتی
طریقه ی استفاده ی نفوذگرها از درپشتی به این صورت است که آنها ابتدا باید نرم افزار Backdoor را نصب کنند تا بتوانند از آن بهره برداری نمایند زمانی که یک نفوذگر به سیستم شما راه مییابد اولین کاری که می کند نصب یک نرم افزار مخفی است که برای دسترسی ساده تر برای دفعات بعدی مفید می باشد. یکی دیگر از راه های نصب درپشتی ، استفاده از ویروس ها یا کرم ها است روش دیگر نصب این برنامه، نصب به دست خود کاربر است شاید هم از طریق فرستادن نامه ای به جهت نصب ویژگی های file sharing برای این که کاربر آن را بر روی هارد دیسک خود بنویسد ، طریقه دیگر نصب استفاده از اسب های تروا می باشد که در درون خود نصب یک یا چند در پشتی را درون خود جای می دهد .
از ویژگی های بارز این نرم افزارها این است که آنها می توانند به صورت خودکار و مخفی و محرمانه بر روی سیستم ها لود و اجرا شود .
روش لود شدن درپشتی به طور خودکار و مخفی:
زمانی که یک نفوذگر به سیستم شما نفوذ می کند و یک نرم افزار درپشتی نصب می کند پس از استفاده و خروج این برنامه از دسترس او خارج می شود یا به اصطلاح Log Out می گردد در این صورت او برای نفوذ مجدد به سیستم شما ناچار است دوباره عملیات هک را از سر بگیرد به همین دلیل نفوذگر در پشتی را در جاهایی از سیستم قربانی نصب می کند که با هر بار لود شدن سیستم این نرم افزار به صورت خودکار را راه اندازی می شود و نفوذگر به این وسیله می تواند هر زمان که اراده کند به سیستم قربانی دسترسی داشته باشد.
چند نمونه از نرم افزارهای Backdoor عبارتند از:
· Back Orifice: این نرم افزار به نفوذگر امکان کنترل یک کامپیوتر را از راه دور خواهد داد.
· Net Bus: این برنامه همانند برنامه ی قبلی است، به علاوه به حریم خصوصی کاربران در زمان اتصال به اینترنت، تجاوز کرده و تهدیدات امنیتی متعددی نیز به دنبال دارد.
· Sub Seven (Sub7): این برنامه نیز تحت ویندوز اجرا می شود و همانند دو نرم افزار پیش میباشد.
نرم افزارهای ذکر شده دارای دو بخش ضروری سرویس دهنده و سرویس گیرنده می باشند سرویس دهنده روی ماشین قربانی مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده، استفاده می گردد. قابل ذکر است که به این نرم افزارها "سرویس دهنده گان غیر قانونی گفته می شود".
· (Virtual Network Computing) VNC: این نرم افزار با هدف کنترل از راه دور یک سیستم، ارائه شده است؛ همچنین امکان مشاهده Desktop و امکان حمایت گسترده از معماری های متفاوت را فراهم کرده است.
· PC Anywhere : این نرم افزار با هدف کنترل از راه دور با لحاظ نمودن فن آوری رمزنگاری و تائید اعتبار، ارائه شده است.
· Terminal Services: نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه دور یک سیستم ، ارائه شده است.
نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب به کار گرفت. بهترین روش به منظور پیشگیری از حملات Backdoor ، آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای موجود می باشد. نصب و استفاده از برنامه های آنتیویروس میتواند کمک قابل توجهی در بلاک نمودن این چنین نرم افزارهایی را به دنبال داشته باشد .
در بخشهای بعدی این مقاله به معرفی سایر حملات می پردازیم.
نویسنده: زهرا منانی