انواع حملات شبکه ای در هشتگرد

انواع حملات شبکه ای در هشتگرد

انواع حملات شبکه ای در هشتگرد، شبکه کامپیوتری شامل اقداماتی است که توسط کسب و کارها یا سازمان ها برای نظارت و جلوگیری از دسترسی غیرمجاز توسط مهاجمان خارجی انجام می شود.
رویکردهای مختلف مورد استفاده در مدیریت امنیت شبکه کامپیوتری بسته به حجم و انداز‌ه شبکه کامپیوتری نیازمند نیازهای متفاوتی است. به عنوان مثال، یک شرکت کوچک به سطوح پایین تر و ابتدایی امنیت شبکه نیاز دارد، در حالی که کسب و کارهای بزرگ برای جلوگیری از حملات مخرب به شبکه، به سطوح بالاتری از امنیت و نگهداری نیاز دارند. با آینده البرز جوان همراه باشید.

انواع حملات شبکه ای در هشتگرد

اسکنر پورت

نرم افزاری است که درخواست های متوالی را از کلاینت به سرور برای شناسایی پورت های فعال ارسال می کند. این کار معمولا توسط مدیران شبکه برای یافتن پورت های سرور باز انجام می شود. البته هکرها با استفاده از این ابزار می توانند خدمات ارائه شد‌ه توسط این سرور را با توجه به پورت های باز شناسایی کرده و بر اساس این اطلاعات فرآیند حمله خود را طراحی کنند.

حمله Man in the Middle (MITM) در هشتگرد

یکی از خطرناک ترین انواع حملات در شبکه های کامپیوتری است. ساختار حمله به این صورت است که مهاجم با استفاده از روش هایی مانند Arp Poisoning، بین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به گوش دادن، دستکاری و جمع آوری اطلاعات می کند.

Arp Poisoning یا Arp Spoofing

همانطور که می دانید وظیفه پروتکل Arp تبدیل IP به مک است. هکرها با استفاده از این پروتکل و ایجاد بسته جعلی GArp و معرفی آدرس IP دروازه شبکه با مک خود حمله می کنند و سیستم های شبکه بر اساس این بسته جدول Arp خود را به روز می کنند و در نتیجه ترافیک مربوط به شبکه بیرونی ایجاد می شود.

حملات Denial of Service یا DOS در هشتگرد

مجموعه اقداماتی هستند که برای قطع یا تعلیق موقت یا دائمی سرویس های میزبان متصل به شبکه انجام می شوند. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار می دهند. در این نوع حمله، هکر با استفاده از روش های زیادی مانند درخواست های flooding و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و …) سرعت سرور را کاهش می دهد و حتی ممکن است باعث از کار افتادن سرور شود. هدف از این حملات جلوگیری یا توقف عملکرد عادی وب سایت، سرور یا سایر منابع شبکه است. با آینده البرز جوان همراه باشید.

انواع حملات شبکه ای در هشتگرد

SYN Flood

در پروتکل tcpip برای برقراری ارتباط بین دو عضو شبکه (کلاینت و سرور)، ابتدا یک بسته TcpSyn از کلاینت به سرور ارسال می شود و به محض دریافت این کد، سرور متوجه می شود که کلاینت قصد برقراری ارتباط را دارد.، اگر این اتصال توسط سرور تأیید شود، یک بسته Syn/Ack ارسال می کند و این کد به این معنی است که کلاینت اتصال را از سمت سرور می پذیرد و کلاینت نیز یک بسته Ack را برای برقراری ارتباط به سرور ارسال می کند، بنابراین هکرها از این موضوع سوء استفاده می کنند.

حمله اسمورف در هشتگرد

در این نوع حمله با تاکتیک ip spoofing هکر آدرس IP قربانی را جعل می کند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast می کند و در نتیجه تعداد زیادی ترافیک ICMP Reply به آدرس ارسال می شود. قربانی و در نتیجه با افزایش این ترافیک سرور دیگر قادر به پاسخگویی نیست و حتی ممکن است از کار بیفتد.

پینگ سیل

این نوع حمله از پروتکل ICMP استفاده می شود. در حمله ping flood همانطور که از نامش پیداست کامپیوتر قربانی با استفاده از دستور ping مورد حمله قرار می گیرد. کامپیوتر قربانی می شود. ساده ترین نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار می کند و امروزه به عنوان Ping شناخته می شود. در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده می‌شود، اما در حمله Ping Flood باعث می‌شود که سیل عظیمی از بسته‌های با حجم بالا به کامپیوتر قربانی ارسال شود تا بیش از حد بارگذاری شود.

هکرها

با سوء استفاده از اشکالات موجود در لایه های شبکه و برخی سیستم عامل ها مانند ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 به قربانیان خود حمله می کنند. همانطور که می دانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر، بسته ها با استفاده از offset ها و شماره های ترتیبی شناسایی می شوند و هکرها با تغییر ترتیب بسته ها و offset ها، کامپیوتر مقصد را با مشکل مواجه می کنند و حتی در هنگام ادغام بسته ها از کار می افتند.

(Distributed Denial of Service) DDoS

حملات DDos را می توان کشنده ترین نوع حملات Dos دانست. این نوع حمله شباهت زیادی به حمله ping flood دارد اما با این تفاوت که از چندین کامپیوتر استفاده می شود. در این روش، هکر از یک دستگاه آلوده به عنوان دستگاه اصلی استفاده می کند و حمله به دستگاه های دیگری به نام زامبی را هماهنگ می کند.
سرویس و منابع مورد حمله (قربانیان اولیه) و کامپیوترهای مورد استفاده در این حمله (قربانیان ثانویه) نامیده می شوند. حملات DDoS عموماً در از بین بردن سایت های شرکت های بزرگ مؤثرتر از حملات DoS هستند.

1. یک اتصال امن ایجاد و استفاده کنید

هنگام اتصال به یک سرور راه دور، ایجاد یک کانال امن برای ارتباط ضروری است. استفاده از پروتکل SSH (Secure Shell) بهترین راه برای ایجاد یک اتصال محافظت شد‌ه است. برخلاف Telnet که قبلا استفاده می شد، دسترسی SSH تمام داد‌ه های منتقل شد‌ه در تبادل را رمزگذاری می کند. با آینده البرز جوان همراه باشید.

2. از SSH Keys Authentication استفاده کنید.

به جای رمز عبور، می توانید با استفاده از یک جفت کلید SSH در سرور SSH احراز هویت کنید، که جایگزین بهتری برای ورود به سیستم سنتی است. رمزگذاری محبوب 2048 بیتی RSA معادل یک رمز عبور 617 رقمی است.

3. پروتکل انتقال فایل امن FTPS

برای محافظت از خود در برابر خطر هکرها و سرقت اطلاعات شما، از FTPS یا Protocol Transfer Secure برای انتقال فایل ها از/به سرور استفاده کنید. این پروتکل فایل های داد‌ه و اطلاعات احراز هویت را رمزگذاری می کند.
FTPS از هر دو کانال فرمان و کانال داد‌ه استفاده می کند و کاربر می تواند از هر دو استفاده کند.

4. استفاده از گواهی SSL

از SSL یا Secure Socket Layer برای افزایش امنیت در سرورهای وب استفاده کنید. این پروتکل از اطلاعاتی که بین سیستم ها از طریق اینترنت منتقل می شود محافظت می کند. این پروتکل داد‌ه ها را درهم می کند. داد‌ه هایی مانند نام و شناسه و شماره کارت و سایر اطلاعات شخصی؛ در نتیجه، نمی توان آنها را در حین حمل و نقل به سرقت برد. وب‌سایت‌هایی که گواهی SSL دارند، در URL خود HTTPS دارند که نشان‌دهنده امنیت آن‌ها است.
به غیر از رمزگذاری داد‌ه ها، گواهی برای احراز هویت کاربر نیز استفاده می شود. شما می توانید با مدیریت گواهی ها در سرورهای خود، احراز هویت کاربر ایجاد کنید. مدیران می توانند سرورها را برای ارتباط با احراز هویت متمرکز و هر گواهی دیگر پیکربندی کنند

5. از شبکه های خصوصی و VPN استفاده کنید

راه دیگر برای برقراری ارتباط امن، استفاده از شبکه های خصوصی و شبکه های خصوصی مجازی است. این شبکه ها بر خلاف شبکه های باز هستند که به دنیای بیرون دسترسی دارند، یعنی فقط در داخل شبکه خصوصی ارتباط وجود دارد. شبکه های باز در برابر حملات هکرها آسیب پذیرتر هستند. اما شبکه های خصوصی و شبکه های خصوصی مجازی به کاربران خاصی دسترسی دارند و دسترسی را محدود می کنند.

دستور نمایش آپتایم سرور لینوکس در محیط SSH

انواع حملات شبکه ای در هشتگرد، شبکه های خصوصی از IP خصوصی برای ایجاد کانال های ارتباطی ایزوله بین سرورهایی با محدوده مشابه استفاده می کنند. در نتیجه چندین سرور با یک حساب، اطلاعات و داد‌ه ها را بدون قرار گرفتن در معرض فضای عمومی جابجا می کنند. با استفاده از شبکه های خصوصی مجازی، زمانی که قصد اتصال به یک سرور راه دور را دارید، گویی این کار را به صورت محلی انجام می دهید.

6. نظارت بر ورود کاربران حملات شبکه ای در هشتگرد

انواع حملات شبکه ای در هشتگرد، راه دیگر برای برقراری ارتباط امن، استفاده از شبکه های خصوصی و شبکه های خصوصی مجازی است. این شبکه ها بر خلاف شبکه های باز هستند که به دنیای بیرون دسترسی دارند، یعنی فقط در داخل شبکه خصوصی ارتباط وجود دارد. شبکه های باز در برابر حملات هکرها آسیب پذیرتر هستند. اما شبکه های خصوصی و شبکه های خصوصی مجازی به کاربران خاصی دسترسی دارند و دسترسی را محدود می کنند.
شبکه های خصوصی از IP خصوصی برای ایجاد کانال های ارتباطی ایزوله بین سرورهایی با محدوده مشابه استفاده می کنند.  با استفاده از شبکه های خصوصی مجازی، زمانی که قصد اتصال به یک سرور راه دور را دارید، گویی این کار را به صورت محلی انجام می دهید.

 

  • هنوز دیدگاهی وجود ندارد.
  • افزودن دیدگاه