انواع حملات در شبکه های کامپيوتری
Loading
نمایش نتایج: از 1 به 5 از 5

موضوع: انواع حملات در شبکه های کامپيوتری

  1. #1
    مدير بخش
    Array bahman-radpoor آواتار ها
    تاریخ عضویت
    Thursday 1 January 1970
    محل سکونت
    تهران
    نوشته ها
    12
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Post انواع حملات در شبکه های کامپيوتری




    امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

    مقدمه
    حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطمینان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق يکی از محورهائی است که کارشناسان امنيت اطلاعات با حساسيتی بالا آنان را دنبال می نمايند.
    اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :


    • بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه
    • انطباق سرويس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی يک سازمان
    • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .
    تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود يک برنامه مشخص و پويا به تمامی ابعاد آنان توجه و از پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردی صحيح ، نباشند .

    وظيفه يک سرويس دهنده
    پس از شناسائی جايگاه و نقش هر سرويس دهنده در شبکه می توان در ارتباط با سرويس ها و پروتکل های مورد نياز آن به منظور انجام وظايف مربوطه ، تصميم گيری نمود . برخی از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتری به شرح زير می باشد :


    Logon Server : اين نوع سرويس دهندگان مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارند . سرويس دهندگان فوق می توانند عمليات خود را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند .

    Network Services Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن سرويس های مورد نياز شبکه را برعهده دارند . اين سرويس ها عبارتند از :
    - Dynamic Host Configuration Protocol ) DHCP)
    - Domain Name System ) DNS)
    - Windows Internet Name Service) WINS)
    - Simple Network Management Protocol ) SNMP)


    Application Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن برنامه ها ی کاربردی نظير بسته نرم افزاری Accounting و ساير نرم افزارهای مورد نياز در سازمان را برعهده دارند .

    File Server : از اين نوع سرويس دهندگان به منظور دستيابی به فايل ها و دايرکتوری ها ی کاربران ، استفاده می گردد .

    Print Server : از اين نوع سرويس دهندگان به منظور دستيابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

    Web Server : اين نوع سرويس دهندگان مسئوليت ميزبان نمودن برنامه های وب و وب سايت های داخلی و يا خارجی را برعهده دارند .

    FTP Server : اين نوع سرويس دهندگان مسئوليت ذخيره سازی فايل ها برای انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق می توانند به صورت داخلی و يا خارجی استفاده گردند .

    Email Server : اين نوع سرويس دهندگان مسئوليت ارائه سرويس پست الکترونيکی را برعهده داشته و می توان از آنان به منظور ميزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نيز استفاده نمود.

    News/Usenet (NNTP) Server : اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دريافت پيام هائی بر روی آنان نمايند .

    به منظور شناسائی سرويس ها و پروتکل های مورد نياز بر روی هر يک از سرويس دهندگان ، می بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابی به هر يک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و يا هر دو مورد . پاسخ به سوال فوق زمينه نصب و پيکربندی سرويس ها و پروتکل های ضروری و حذف و غير فعال نمودن سرويس ها و پروتکل های غيرضروری در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتری را فراهم می نمايد .

    سرويس های حياتی و موردنياز
    هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه ، نيازمند استفاده از سرويس های متفاوتی است . در حالت ايده آل ، عمليات نصب و پيکربندی يک سرويس دهنده می بايست صرفا" شامل سرويس ها و پروتکل های ضروری و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولا" توليد کنندگان سيستم های عامل در مستندات مربوطه به اين سرويس ها اشاره می نمايند. استفاده از مستندات و پيروی از روش های استاندارد ارائه شده برای پيکربندی و آماده سازی سرويس دهندگان ،زمينه نصب و پيکربندی مطمئن با رعايت مسائل ايمنی را بهتر فراهم می نمايد .
    زمانی که کامپيوتری در اختيار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پيکربندی های خاصی نيز در ارتباط با آن اعمال شده است . يکی از مطمئن ترين روش ها به منظور آگاهی از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده ، تامين می نمايد ، انجام يک نصب Clean با استفاده از سياست ها و ليست ها ی از قبل مشخص شده است . بدين ترتيب در صورت بروز اشکال می توان به سرعت از اين امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عمليات نصب و پيکربندی را به تدريج افزايش دهيم ) .


    مشخص نمودن پروتکل های مورد نياز
    برخی از مديران شبکه عادت دارند که پروتکل های غيرضروری را نيز بر روی سيستم نصب نمايند ، يکی از علل اين موضوع ، عدم آشنائی دقيق آنان با نقش و عملکرد هريک از پروتکل ها در شبکه بوده و در برخی موارد نيز بر اين اعتقاد هستند که شايد اين پروتکل ها در آينده مورد نياز خواهد بود. پروتکل ها همانند سرويس ها ، تا زمانی که به وجود آنان نياز نمی باشد ، نمی بايست نصب گردند . با بررسی يک محيط شبکه با سوالات متعددی در خصوص پروتکل های مورد نياز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نياز را فراهم نمايد .


    • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) با سرويس دهندگان ، نياز می باشد ؟
    • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس دهنده با سرويس دهنده ، نياز می باشد ؟
    • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) از راه دور با سرويس دهندگان ، نياز می باشد ؟
    • آيا پروتکل و يا پروتکل های انتخاب شده ما را ملزم به نصب سرويس های اضافه ای می نمايند ؟
    • آيا پروتکل های انتخاب شده دارای مسائل امنيتی خاصی بوده که می بايست مورد توجه و بررسی قرار گيرد ؟
    در تعداد زيادی از شبکه های کامپيوتری ،از چندين سيستم عامل نظير ويندوز ، يونيکس و يا لينوکس ، استفاده می گردد . در چنين مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه می بايست در خصوص فرآيند اختصاص آدرس های IP تصيم گيری نمود ( به صورت ايستا و يا پويا و به کمک DHCP ) . در صورتی که تصميم گرفته شود که فرآيند اختصاص آدرس های IP به صورت پويا و به کمک DHCP ، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر می نمايد ولی از لحاظ امنيتی دارای درجه پائين تری نسبت به اختصاص ايستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفای وظيفه نمايند. اين وضعيت در ارتباط با شبکه های بدون کابل غيرايمن نيز صدق می نمايد. مثلا" يک فرد می تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از يک سرويس دهنده DNS نيز استفاده می نمايد . در شبکه های ترکيبی شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز می باشد . همزمان با انتخاب پروتکل ها و سرويس های مورد نياز آنان ، می بايست بررسی لازم در خصوص چالش های امنيتی هر يک از آنان نيز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابی ، می بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .

    مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری
    استفاده عملياتی از يک سرويس دهنده بدون بررسی دقيق سرويس ها ، پروتکل ها و پيکربندی متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگانی که به درستی پيکربندی نشده اند ، انتخاب می نمايند. بنابراين می بايست به سرعت در خصوص سرويس هائی که قصد غيرفعال نمودن آنان را داريم ، تصميم گيری شود . قطعا" نصب سرويس ها و يا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که اين نوع از سرويس ها نصب و به درستی پيکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسيب های جدی را متوجه شبکه نمايند . تهديد فوق می تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضی صورت می پذيرد تا از طريق مهاجمان خارج از شبکه .
    بخاطر داشته باشيد که ايمن سازی شبکه های کامپيوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ريزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزايای آنان در جهت اهداف سازمانی خود استفاده نمايند. تعداد و تنوع گزينه های انتخابی در خصوص پيکربندی هر سيستم عامل ، به سرعت رشد می نمايد . امروزه وجود توانائی لازم در جهت شناسائی و پياده سازی سرويس ها و پروتکل های مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آوری اطلاعات که مسئوليت شغلی آنان در ارتباط با شبکه و ايمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمايند. اعتقاد عملی به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوتری به دنبال خواهد داشت .


    حملات ( Attacks )
    با توجه به ماهيت ناشناس بودن کاربران شبکه های کامپيوتری ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روی تمامی انواع سرويس دهندگان می باشيم . علت بروز چنين حملاتی می تواند از يک کنجکاوی ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
    برای پيشگيری ، شناسائی ، برخورد سريع و توقف حملات ، می بايست در مرحله اول قادر به تشخيص و شناسائی زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه می شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پياده سازی يک سيستم حفاظتی مطمئن در مقابل آنان يکی از وظايف مهم کارشناسان امنيت اطلاعات و شبکه های کامپيوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقيت ما را در روياروئی با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپيوتری شده است ، بيشتر آشنا شده و از اين رهگذر تجاربی ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخی از حملات متداول را نشان می دهد :


    انواع حملات
    Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back DoorSpoofingMan in the MiddleReplay TCP/IP HijackingWeak Keys Mathematical Password Guessing Brute ForceDictionary BirthdaySoftware ExploitationMalicious CodeVirusesVirus HoaxesTrojan HorsesLogic BombsWormsSocial EngineeringAuditingSystem Scanning


    منبع: شرکت سخا روش
پاسخ با نقل قول پاسخ با نقل قول

  • #2
    كاربر عادي Array
    تاریخ عضویت
    Wednesday 13 June 2007
    نوشته ها
    4
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    سلام.من شنبه امتحان شبکه دارم.نوشته های شما برام مثل یه دوره ی ساده و کوچیک بود.
    ممنون عالی بود(http://delaram62.blogsky.com)

  • #3
    كاربر عادي Array
    تاریخ عضویت
    Tuesday 17 June 2008
    محل سکونت
    tehran- karaj
    نوشته ها
    2
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    خيلي عالي بود اگه ميشكه كتابهاي بيشتر ويا مطالب بيشتري براي امنيت اعلام كنيد . متشكرم

  • #4
    كاربر عادي Array
    تاریخ عضویت
    Saturday 15 August 2009
    نوشته ها
    1
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    سلام
    با تشکر از شما دوست عزیز مطالب خوبی بود

  • #5
    مهرداد تاجيك - مدير سایت Array admin آواتار ها
    تاریخ عضویت
    Thursday 30 June 2005
    محل سکونت
    تهران - ایران
    نوشته ها
    1,819
    Thanks
    22
    Thanked 47 Times in 42 Posts

    Post سرورهاي وب در معرض هجوم حملات Dos


    مشغول يك كار روتين هستيم كه در آن مهارت داريم، ناگهان و به‌صورت همزمان، هم تلفن زنگ مي‌خورد، هم گوشي موبايلمان و هم زنگ در را مي‌زنند و يكي هم شروع مي‌كند به صدا كردن ما و... اگر خيلي مهارت داشته باشيم، به يكي‌دو تا از اين فراخوان‌هاي بيروني مي‌توانيم پاسخ بدهيم و در بيشتر مواقع، كار اصلي را فراموش خواهيم كرد. اين همان اتفاقي است كه براي سرورهاي وب در مقابل حملات DoS رخ مي‌دهد.

    وب بستري است كه همه چيز در آن مشخص شده، اما به اين معنا نيست كه حفره‌ها و ضعف‌هاي امنيتي ندارد. روش‌هاي زيادي براي سوءاستفاده از وب وجود دارد كه يكي از آنها، حمله عدم پذيرش سرويس يا عدم پذيرش سرويس توزيع‌شده است. حتي مشاهده شده كه سرويس‌هاي بزرگ و قابل اعتماد نيز تحت چنين حملاتي از كار افتاده‌اند. بنابراين بهتر است نگاهي به شيوه كاركرد اين حملات بيندازيم تا با شناخت آنها، بهتر عمل كنيم.

    حملات Dos
    دو نوع حمله DOS‌ وجود دارد: يكي به ‌نام عدم پذيرش سرويس و ديگري به‌ نام عدم پذيرش سرويس توزيع‌شده. همان‌طور كه از نام اين عبارات برمي‌آيد، تفاوت بين اين دو، ريشه و منبع حملات است. يك حمله Dos معمولا از سوي يك شبكه يا يك شخص وارد مي‌شود؛ در حالي كه يك حمله توزيع‌شده از سوي شبكه‌هايي از تمام نقاط جهان رخ مي‌دهد كه هم وسعت حمله را بيشتر مي‌كند، هم جلوگيري از آن را دشوارتر.
    بيشتر حمله‌هاي DoS كه تا به‌ امروز رخ داده‌اند، از نظر فني در دسته حمله‌هاي توزيع‌‌شده قرار مي‌گرفتند چرا كه از شبكه‌هاي رباتي استفاده و عنصري توزيع‌شده براي خود ايجاد مي‌كردند و نيازي به دخالت افراد مختلف نداشتند. اين شبكه‌ها عموما كامپيوتري كه به بات‌نت آلوده شده را با ديگر بدافزارها پر كرده و بدون كسب اجازه كاربر، كنترل سيستم را به ‌دست مي‌گرفتند. اين بخش خطرناك‌ترين بخش حملات است.
    در اينجا به هر دوي اين حملات اشاره خواهيم كرد، هر چند كه بيشتر حملات DOS از نوع توزيع‌شده‌ هستند.

    شيوه كاركرد حملات Dos
    با وجود اين كه تعاريف زيادي از شيوه كاركرد اينگونه حملات وجود دارد، ايده اصلي آن ثابت است: ارسال درخواست‌هاي بي‌فايده فراوان به يك سرور يا يك كامپيوتر به حدي كه ديگران نتوانند به آن وارد شوند.
    اين اتفاق مشابه جمعيت انسان‌هايي است كه پشت يك در كوچك گرفتار شده‌اند. از اين رو اتصالات سرور، منابع و پهناي باند آن صرف درخواست‌هايي مي‌شود كه بدون هيچ منظوري ايجاد شده‌اند و كاربران اصلي آن، موقع از استفاده از سرويس بي‌بهره مي‌مانند.
    از آنجا كه حتي سرورهاي كوچك مي‌توانند ميزان مشخصي از ترافيك را كنترل كنند، براي حمله به سرور اين روش ناكارآمد است، حتي اگر تمام كامپيوترها نيز تمام تلاش خود را بكنند تا سرور را از كار بيندازند. از اين رو مهاجمين به اين نتيجه رسيده‌اند كه بهتر است راهي را بيابند كه سرور تمام اموري كه براي يك درخواست كاملا معمولي انجام مي‌دهد، براي اين حمله نيز انجام بدهد.
    اين روش كه شامل اسپوف ‌كردن آدرس آي‌پي است به ‌روش زير انجام مي‌شود:
    ماشين مهاجم يك بسته SYN به سرور مي‌فرستد، اما طوري وانمود مي‌كند كه از جاي ديگري ارسال شده است. سرور، پاسخ اين بسته را با يك بسته SYN/ACK مي‌دهد، اما آدرس تقلبي است و هيچ پاسخي دريافت نمي‌شود. سرور كه نمي‌خواهد فورا اتصال را قطع كند، چند لحظه صبر مي‌كند و اتصال را باز نگه مي‌دارد و در حافظه خود آن را ذخيره مي‌كند تا بسته به پايان عمر خود برسد.
    از آنجا كه هر ماشين مي‌تواند تا صدها درخواست تقلبي در لحظه بفرستد، اين باعث مي‌شود سرور با حجم عظيمي از اتصالات باز همزمان مواجه شود (حتي وقتي هيچ پاسخي ارسال نمي‌شود) و نتيجه اين مي‌شود كه تعداد اندكي ماشين قادر خواهند بود يك سرور بزرگ را از كار بيندازند.
    اين حمله مي‌تواند توسط يك كامپيوتر، يك بات‌نت كه توسط يك شخص كنترل مي‌شود يا در عمليات بزرگتر، توسط گروهي از افراد انجام شود.
    اين استراتژي در سال‌هاي اخير بسيار موثر بوده و سايت‌هاي بسيار بزرگي را كند كرده يا از كار انداخته است، هر چند شركت‌ها و سازمان‌ها در مقابل اين حملات هشيارتر شده‌اند.

    دفاع در مقابل DoS
    براي دفاع در مقابل يك حمله DoS توزيع‌شده (DDOS)، راه‌هاي مختلفي وجود دارد، البته اگر يكي از اين روش‌ها درست كار نكند، سرور قطعا با مشكل مواجه شده و براي بازه كوتاهي از زمان، زمين‌‌گير حملات خواهد شد. با اين وجود، اگر يكي از حملات رخ داد، 3 حالت براي رفع آن وجود دارد:
    فيلترينگ: بيشتر حملات DDOS قابل شناسايي و فيلترشدن هستند. مسيرياب‌هاي لبه شبكه مي‌توانند طوري تنظيم شوند كه اتصالات DDOS را تشخيص داده و قبل از رسيدن به سرور، آنها را از كار بيندازند تا شبكه يا سرور را كند نكنند.
    انتقال: اگر حمله به يك آدرس آي‌پي خاص مسيريابي شده، مي‌توان با جابه‌جا كردن سايت به يك شناسه آي‌پي ديگر در همان شبكه، از اين حمله فرار كرد. اين اقدام را يك بار كاخ سفيد در مقابل با حمله ويروسي DDOS به سايت‌هايش انجام داده است.
    سياه‌چاله‌سازي: اين روش به عنوان روشي نااميدانه مطرح است، اما صاحب سايت مي‌تواند تمام ترافيك دريافتي را به يك آدرس نامعتبر منتقل كند تا فشار حملات روي سرور خود يا هيچ سرور ديگري تاثير نگذارد.
    علاوه بر اين روش‌ها، نرم‌افزارها و سخت‌افزارهاي خاص بسياري توليد شده‌اند كه بتوانند حملات DDoS را تشخيص داده و دفع كنند.
    با اين وجود، بيشتر مواقع بايد صبر كرد و منتظر به پايان رسيدن موج حملات بود. بيشتر حملات كوتاه هستند، چرا كه بات‌نت‌ها نمي‌خواهند شبكه‌هاي خود را دچار مشكل كنند و گروه‌هاي مهاجم هم نمي‌توانند به‌صورت پيوسته به حملات ادامه دهند. در نهايت، بزرگ‌ترين و طولاني‌ترين حملات يكي‌دو روز به ‌طول خواهد انجاميد و پس از آن شرايط به حالت سابق باز خواهد گشت.
    به‌ هر حال حملات DOS وجهي از وب را نشان مي‌دهد كه متاسفانه وب‌مسترهاي سرورهاي بزرگ و كوچك بايد گاه و بيگاه با آن مواجه شوند. بهتر است به ذهن بسپاريم كه حملات DDOS هك كردن نيستند (سيستم مورد نفوذ قرار نمي‌گيرد، داده‌اي دزديده نمي‌شود و...) بلكه تنها سرور را از سرويس‌دهي درست به كاربران هدف باز مي‌دارند. كساني هم كه از اين حملات استفاده مي‌كنند، هكرهاي ماهري نيستند و ابزارهاي لازم براي اين اقدام‌ها به صورت گسترده در اينترنت پخش‌شده است.

    محمد مرادزاده - جام جم آنلاین

  • علاقه مندي ها (Bookmarks)

    علاقه مندي ها (Bookmarks)

    مجوز های ارسال و ویرایش

    • شما نمیتوانید موضوع جدیدی ارسال کنید
    • شما امکان ارسال پاسخ را ندارید
    • شما نمیتوانید فایل پیوست کنید.
    • شما نمیتوانید پست های خود را ویرایش کنید
    •