امنیت در شبکه های کامپیوتری و حملات دو جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه جویانه ، حیله گری و تقلب، جنگ و منافع اقتصادی انجام میپذیرند.
حمله ها درنتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی، یکپارچگی ویا دسترسپذیری در شبکه های کامپیوتری ومنابع آن انجام میپذیرند.
انواع تهاجم ها در امنیت شبکه
تقسیم بندی های مختلفی برای انواع حملات در شبکه های کامپیوتری تعریف شده است.
شما هرکتاب ومرجعی را که ببینید نوعی گروه بندی را انجام داده اند.
در مجموع حملات را به گروه های زیر تقسیم می نماییم.
- Modification Attacks (تغییر غیرمجاز اطلاعات)
- Repudiation Attacks (جلوگیری از وقوع یک اتفاق و یا تراکنش)
- Denial of service attacks (عملی که مانع میشود از اینکه منابع شبکه بتوانند سرویس های درخواستی را به موقع ارائه دهند.)
- Access attacks (دسترسی غیرمجاز به منابع شبکه و اطلاعات)
به طورعام هرعملی که باعث میشود تاعملکرد شبکه ناخواسته گردد، حمله نامیده میشود. ممکناست اینعملتغییر رفتار مشه ودی امنیت در شبکه های کامپیوتری نباشد.
حمله غیرفعال:
وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی میباشد، تغییر مشه ودی در رفتار سیستم نداریم.
این حمله ، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.
حمله فعال:
حمله ه ایی که محتوای پیامرا اصلاح نماید، فرستنده ویا گیرنده پیامرا تغییردهد ویا هرترفندی که پاسخ مجموعه را تغییردهد، حمله فعال نامیده میشود.
در ادامه به معرفی حملات معروف شبکه و راه های مقابله با آن خواهیم پرداخت.
Denial of Service (DOS)/ Distributed DOS
درحمله DOS، منابع یک سیستم اشغال می شود تا آن منبع توانایی پاسخگویی به درخواستها را نداشته باشد.
این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست ها مواجه می نماید که نمی توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.
نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام میپذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستمها نصب و در رابطه با اجرای حمله به سوی امنیت در شبکه های کامپیوتری ، فعال میگردند.
مثالهای زیر را میتوان برایDOS نام برد.
Buffer overflow (دریافت حجم زیادی از داده ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخها در مقابل دستور echo در پروتکل ICMP)
SYN attack(بهره برداری از فضای بافر درhandshake پروتکل TCP)
Teardrop Attack(تغییر فیلد offset در بسته IP)
Smurf (فرستادن Broadcast یک دستور PING – ارسال پاسخ کلیه آنها به سمت هدف حمله – ایجاد ترافیک اشباع شدهدر سمت هدف)
Back door
حمله در مخفی از طریق مودم های dial up و غیره انجام می گردد.
سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم های کنترلی با استفاده از راه های مخفی میباشد.
IP Spoofing
در این حمله قربانی متقاعد می گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است.
این حمله در لایه TCP امنیت در شبکه های کامپیوتری انجام می پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته ، اعمال می نماید.