حملات در شبکه­های کامپیوتری جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه­جویانه، حیله­گری و تقلب، جنگ و منافع اقتصادی انجام می­پذیرند.

حمله­ها در نتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی­، یکپارچگی و یا دسترس­پذیری در شبکه و منابع آن انجام می­پذیرند.

تقسیم­بندیهای مختلفی برای انواع حملات تعریف شده است. شما هر کتاب و مرجعی را که ببینید نوعی گروه­بندی را انجام داده­اند. در مجموع حملات را به گروه­های زیر تقسیم می­نماییم.

– Modification Attacks (تغییر غیرمجاز اطلاعات)

– Repudiation Attacks (جلوگیری از وقوع یک اتفاق و یا تراکنش)

– Denial of service attacks (عملی که مانع می­شود از اینکه منابع شبکه بتوانند سرویس­های درخواستی را به موقع ارایه دهند.)

– Access attacks (دسترسی غیرمجاز به منابع شبکه و اطلاعات)

به طور عام هر عملی که باعث می­شود تا عملکرد شبکه ناخواسته گردد، حمله نامیده می­شود. ممکن است این عمل تغییر رفتار مشهودی در سیستم شبکه نباشد.

حمله غیرفعال:

وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی می­باشد، تغییر مشهودی در رفتار سیستم نداریم. این حمله، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.

حمله فعال:

حمله­ای که محتوای پیام را اصلاح نماید، فرستنده و یا گیرنده پیام را تغییر دهد و یا هر ترفندی که پاسخ مجموعه را تغییر دهد، حمله فعال نامیده می­شود.

در ادامه به معرفی حملات معروف شبکه و راه­های مقابله با آن خواهیم پرداخت.

Denial of Service (DOS)/ Distributed DOS

درحمله DOS ، منابع یک سیستم اشغال می­شود تا آن منبع توانایی پاسخگویی به درخواست­ها را نداشته باشد. این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست­ها مواجه می­نماید که نمی­توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست­ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.

نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام می­پذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستم­ها نصب و در رابطه با اجرای حمله به سوی هدف، فعال می­گردند.

مثال­های زیر را می­توان برایDOS نام برد.

Buffer overflow (دریافت حجم زیادی از داده­ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخ­ها در مقابل دستور echo در پروتکل ICMP)

SYN attack(بهره­برداری از فضای بافر درhandshake پروتکل TCP)

Teardrop Attack(تغییر فیلد offset در بسته IP)

Smurf (فرستادن Broadcast یک دستور PING – ارسال پاسخ کلیه آنها به سمت هدف حمله- ایجاد ترافیک اشباع شده در سمت هدف)

Back door

حمله در مخفی از طریق مودم­های dial up و غیره انجام می­گردد. سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم­های کنترلی با استفاده از راه­های مخفی می­باشد.

IP Spoofing

در این حمله قربانی متقاعد می­گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است. این حمله در لایه TCP انجام می­­پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می­شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته، اعمال می­نماید.

در جلسه ی آینده، ادامه حملات و راه­های مقابله با آن­­­­­­ها را توضیح می­دهیم.