امنیت در شبکه های کامپیوتری
در جلسه قبل راجع به امنیت در شبکه های کامپیوتری و حملات رایج در شبکه های کامپیوتری بحث شد، قرار شد این جلسه به ادامه حملات و راه های مقابله با اونها بپردازیم….
File Extensions
سیستم عامل ویندوز قابلیتی دارد که اجازه میدهدتا پسوند یک برنامه در مقابل کاربر مخفی باقی بماند که ظاهرا باعث راحتی در کار است، اما باعث می شود برخی کدهای مخرب در ظاهری آشنا، مخفی شوند.
مثلا فایلی بانامreadme.txtدرظاهر یک فایل متنی بی آزار است، درحالی که می تواند نام آن readme.txt.bat باشد! و پسوند واقعی.bat به علت خاصیت ویندوز مخفی شده باشد.
راه مقابله :
شما می توانید خاصیت مخفی بودن پسوند فایل را در ویندوز غیرفعال نمایید و باعث افزایش امنیت در شبکه های کامپیوتری خود شوید.
Packet Sniffing
ترافیک ایستگاه کاری شبکه های LAN ، در مقابل شنود توسط بقیه ایستگاه های کاری، در یک hub آسیبپذیر است.
در این محیط، کاربر ترافیک دیگران را بدون اینکه آشکار شود و به صورت offline گوش می دهد.
ابزار شنود دراین محیط، حمله را انجام داده . ترافیک راشنود کرده ، کپی نموده وسپس به مقصد نفوذکننده می فرستند.
شنود شامل تمام ترافیک اینترنت مانند پست الکترونیکی، instant message و ترافیک web خواهد بود.
در زمان شنود ترافیک web،تمام عملیاتی که کاربر انجام می دهد، توسط شنودکنندهدیده می شود.
راه مقابله :
بهترین روش محافظتی درمقابل این حمله ، رمزگذاری پیامهای انتقالی است تا درصورت شنود نیزنتوان استفاده ای ازپیامها نمود.
Hijacking & Session Replay
Hijacking به معنی دزدی در حین انتقال به منظور انتقال به مقصد جدید است.
Session Hijacking وقتی رخ میدهدکه یک session پروتکل TCP/IP توسط یک شنودکننده شبکه برداشت شود.
به این معنی که در حال انتقال یک پیام بین فرستنده و گیرنده ، تغییرات لازم در وضع و حالت پیام داده شده و پیام اصلاح شدهدوباره در جریان ترافیک شبکه قرار می گیرد.
با این تغییرات، نفوذکننده به عنوان مقصد پیام تعریف می شود.
تمام پیامهای بعدی تعریف شدهدر آن session، بین مبدا اصلی و نفوذکننده (به عنوان مقصد جدید) در جریان خواهد بود و ترافیک به سمت مقصد مورد نظر حمله کننده ، تغییر مسیر میدهدو تمامی پیامهای بعدی آن session به حمله کننده می رسد.
راه مقابله :
کاربردهای مبتنی بر web ، برای حمله های hijacking مناسب هستند.
استفاده از پروتکل SSL از حملات hijacking و replay جلوگیری می نماید.
این پروتکل بر روی TCP/IP و قبل از پروتکلهای HTTP,IMAP استفاده می گردد و به صورت client- Server اجرا می شود.
سرور خود را برای Client احراز هویت نموده و اجازه میدهدclient نیز خود را به سرور معرفی نماید پس از احراز هویت دو سویه ، یک ارتباط رمز شده بین دو طرف برقرار می شود.