در آموزش های قبلی پیرامون مبحث شبکه و امنیت آن به طور کامل صحبت کردم در این آموزش نگاه دقیق تری خواهیم داشت به حمله هایی که ممکن است به شبکه های کامپیوتری انجام شود.در ضمن به طور کوتاه و کاربردی یک راه مقابله را نیز ارائه میدهیم:
File extensions
سیستم عامل ویندوز قابلیتی دارد که اجازه میدهد تا پسوند یک برنامه در مقابل کاربر مخفی باقی بماند که ظاهرا باعث راحتی در کار است، اما باعث میشود برخی کدهای مخرب در ظاهری آشنا، مخفی شوند. مثلا فایلی با نام readme.txt در ظاهر یک فایل متنی بی آزار است، در حالی که می تواند نام آن readme.txt.bat باشد! و پسوند واقعی.bat به علت خاصیت ویندوز مخفی شده باشد.
راه مقابله: شما می توانید خاصیت مخفی بودن پسوند فایل را در ویندوز غیرفعال نمایید.
Packet sniffing
ترافیک ایستگاه کاری شبکههای LAN ، در مقابل شنود توسط بقیه ایستگاههای کاری، در یک hub آسیبپذیر است. در این محیط، کاربر ترافیک دیگران را بدون اینکه آشکار شود و به صورت off lineگوش میدهد. ابزار شنود در این محیط، حمله را انجام داده ، ترافیک را شنود کرده، کپی نموده و سپس به مقصد نفوذکننده میفرستند. شنود شامل تمام ترافیک اینترنت مانند پست الکترونیکی، instant message و ترافیک web خواهد بود. در زمان شنود ترافیک web،تمام عملیاتی که کاربر انجام میدهد، توسط شنودکننده دیده میشود.
راه مقابله: بهترین روش محافظتی در مقابل این حمله، رمزگذاری پیامهای انتقالی است تا در صورت شنود نیز نتوان استفادهای از پیامها نمود.
Hijacking & session replay
Hijacking به معنی دزدی در حین انتقال به منظور انتقال به مقصد جدید است.
Session Hijacking وقتی رخ میدهد که یک session پروتکل TCP/IP توسط یک شنودکننده شبکه برداشت شود. به این معنی که در حال انتقال یک پیام بین فرستنده و گیرنده، تغییرات لازم در وضع و حالت پیام داده شده و پیام اصلاح شده دوباره در جریان ترافیک شبکه قرار میگیرد. با این تغییرات، نفوذکننده به عنوان مقصد پیام تعریف میشود.
تمام پیامهای بعدی تعریف شده در آن session، بین مبدا اصلی و نفوذکننده(به عنوان مقصد جدید) در جریان خواهد بود و ترافیک به سمت مقصد مورد نظر حملهکننده، تغییر مسیر میدهد و تمامی پیامهای بعدی آن session به حمله کننده میرسد.
راه مقابله: کاربردهای مبتنی بر web ، برای حملههای hijacking مناسب هستند. استفاده از پروتکل SSL از حملات hijacking و replay جلوگیری مینماید. این پروتکل بر روی TCP/IP و قبل از پروتکلهای HTTP,IMAP استفاده میگردد و به صورت client- Server اجرا میشود. سرور خود را برای Client احراز هویت نموده و اجازه میدهد client نیز خود را به سرور معرفی نماید پس از احراز هویت دو سویه، یک ارتباط رمز شده بین دو طرف برقرار میشود.