حملات در شبکههای کامپیوتری جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینهجویانه، حیلهگری و تقلب، جنگ و منافع اقتصادی انجام میپذیرند.
حملهها در نتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی، یکپارچگی و یا دسترسپذیری در شبکه و منابع آن انجام میپذیرند.
تقسیمبندیهای مختلفی برای انواع حملات تعریف شده است. شما هر کتاب و مرجعی را که ببینید نوعی گروهبندی را انجام دادهاند. در مجموع حملات را به گروههای زیر تقسیم مینماییم.
– Modification Attacks (تغییر غیرمجاز اطلاعات)
– Repudiation Attacks (جلوگیری از وقوع یک اتفاق و یا تراکنش)
– Denial of service attacks (عملی که مانع میشود از اینکه منابع شبکه بتوانند سرویسهای درخواستی را به موقع ارایه دهند.)
– Access attacks (دسترسی غیرمجاز به منابع شبکه و اطلاعات)
به طور عام هر عملی که باعث میشود تا عملکرد شبکه ناخواسته گردد، حمله نامیده میشود. ممکن است این عمل تغییر رفتار مشهودی در سیستم شبکه نباشد.
حمله غیرفعال:
وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی میباشد، تغییر مشهودی در رفتار سیستم نداریم. این حمله، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.
حمله فعال:
حملهای که محتوای پیام را اصلاح نماید، فرستنده و یا گیرنده پیام را تغییر دهد و یا هر ترفندی که پاسخ مجموعه را تغییر دهد، حمله فعال نامیده میشود.
در ادامه به معرفی حملات معروف شبکه و راههای مقابله با آن خواهیم پرداخت.
Denial of Service (DOS)/ Distributed DOS
درحمله DOS ، منابع یک سیستم اشغال میشود تا آن منبع توانایی پاسخگویی به درخواستها را نداشته باشد. این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواستها مواجه مینماید که نمیتوان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواستها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.
نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام میپذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستمها نصب و در رابطه با اجرای حمله به سوی هدف، فعال میگردند.
مثالهای زیر را میتوان برایDOS نام برد.
Buffer overflow (دریافت حجم زیادی از دادهها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخها در مقابل دستور echo در پروتکل ICMP)
SYN attack(بهرهبرداری از فضای بافر درhandshake پروتکل TCP)
Teardrop Attack(تغییر فیلد offset در بسته IP)
Smurf (فرستادن Broadcast یک دستور PING – ارسال پاسخ کلیه آنها به سمت هدف حمله- ایجاد ترافیک اشباع شده در سمت هدف)
Back door
حمله در مخفی از طریق مودمهای dial up و غیره انجام میگردد. سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزمهای کنترلی با استفاده از راههای مخفی میباشد.
IP Spoofing
در این حمله قربانی متقاعد میگردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است. این حمله در لایه TCP انجام میپذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده میشود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته، اعمال مینماید.
در جلسه ی آینده، ادامه حملات و راههای مقابله با آنها را توضیح میدهیم.