انواع حملات در لایه های شبکه
ارتباطات شبکه در اینترنت از یک رویکرد لایهای پیروی میکند، که در آن هر لایه بر اساس الگوی TCP/IP به فعالیت لایه قبلی اضافه میکند. طبق این مدل، تمام دادهها که توسط میزبان به بستههایی در ۵ لایه تقسیم میشوند، در طول مسیر شبکه که شامل گرههای میانی زیادی است، به میزبان مقصد راه دور ارسال میشود. هر یک از این لایهها میتوانند مستعد انواع خاصی از حملات باشند که از آسیبپذیریها در سیستم، کنترلها و سیاستهای امنیتی سوء استفاده میکنند.
حمله شبکه یا تهدید امنیتی به عنوان تهدید، نفوذ، انکار سرویس یا سایر حملات به زیرساخت شبکه تعریف میشود. حملات در نهایت به شبکه دسترسی پیدا میکنند و باعث از کار افتادن یا خراب شدن شبکه شما میشوند. در بسیاری از موارد، مهاجم ممکن است سعی کند به دستگاههای شبکه دسترسی غیرمجاز به دست آورد.
انواع و راه های مقابله با حملات در شبکه
انواع مختلفی از حملات در لایه های شبکههای کامپیوتری و یا حتی سرویسهای ابری وجود دارد که برخی از آنها عبارتند از:
- جعل هویت (Fabrication)
- استراق سمع (Interception)
- اسبهای تروآ (horse Trojan)
- DoS و انکار سرویس توزیع شده DDoS
- حمله اسمورف (Smurf attack)
- سیل SYN
- حمله مبتنی بر رمز عبور (Password-based attack)
۱- جعل هویت (Fabrication)
یکی از انواع حملات به لایه های شبکه سرقت هویت است. هر دستگاه متصل به اینترنت یا هرکسی که از رایانش ابری استفاده میکند لزوماً دیتاگرامهای IP را به شبکه ارسال میکند و این بستههای داده اینترنتی آدرس IP فرستنده و همچنین دادههای لایه برنامه را حمل میکنند.
جعل به این معنی است که آدرس رایانه با آدرس یک رایانه قابل اعتماد برای دسترسی به رایانههای دیگر یکسان است. هویت متجاوز با ابزارهای مختلف پنهان میشود، که تشخیص و پیشگیری را با فناوری IP فعلی دشوار میکند. بستههای IP جعلی را نمیتوان دور انداخت. با یک آدرس IP منبع جعلی در دیتاگرام، یافتن میزبانی که واقعاً دیتاگرام را ارسال کرده است دشوار است.
۲- استراق سمع (Interception)
این نوع حمله شبکه زمانی اتفاق میافتد که یک مهاجم ترافیک شبکه در حال انتقال را نظارت یا گوش میدهد و سپس هرگونه داده محافظتنشده را تفسیر میکند. قبل از حمله به یک شبکه، مهاجمان میخواهند آدرس IP ماشینهای موجود در شبکه، سیستم عاملهایی که استفاده میکنند و خدماتی که ارائه میدهند را بدانند.
با این اطلاعات، حملات آنها میتواند هدفمندتر باشد و کمتر احتمال دارد که زنگ خطر را به صدا درآورد. فرآیند جمع آوری این اطلاعات به عنوان استراق سمع شناخته میشود.
به طور کلی، اکثر ارتباطات شبکه در قالبی نا امن یا «متن ساده» انجام میشود که به مهاجمی که به مسیرهای داده شبکه دسترسی دارد اجازه میدهد تا ترافیک را استراق سمع یا تفسیر کند. هنگامی که یک مهاجم ارتباطات شما را استراق سمع میکند، به آن استراق سمع یا جاسوسی می گویند.
توانایی یک جاسوس برای نظارت بر شبکه معمولاً بزرگترین مشکل امنیتی است که مدیران در یک شرکت به دنبال آن هستند. یک کاربر برای گوش دادن به ارتباط پیامها به تجهیزات تخصصی و دسترسی به امکانات سوئیچینگ اینترنت نیاز دارد. این نوع حمله عمدتاً به این دلیل است که TCP/IP یک معماری باز است که دادههای رمزگذاری نشده را از طریق شبکه منتقل میکند.
راههای مقابله با استراق سمع
در اینجا چند روش برای جلوگیری از استراق سمع که یکی از انواع حملات در لایه های شبکه است آورده شده است:
- امنیت پروتکل اینترنت را برای ایمن سازی و رمزگذاری دادههای IP قبل از ارسال از طریق شبکه پیاده سازی کنید.
- سیاستها و رویههای امنیتی را برای جلوگیری از ضمیمه کردن اسنیفر توسط مهاجمان به شبکه اجرا کنید.
- نرم افزار آنتی ویروس را برای محافظت از شبکه شرکت در برابر اسبهای تروجان نصب کنید. تروجان ها معمولاً برای کشف و ضبط اطلاعات حساس و ارزشمند مانند اعتبار کاربر استفاده میشوند.
۳- اسبهای تروآ (horse Trojan)
اسب تروجان که اغلب به تروجان کوتاه میشود، نوعی نرم افزار مخرب است که برای دسترسی غیرمجاز از راه دور به رایانه کاربر طراحی شده است. اسبهای تروجان توانایی تکثیر مانند ویروسها را ندارند. با این حال، آنها میتوانند منجر به نصب ویروسها بر روی یک دستگاه شوند. تروجانها یکی از رایجترین روشهایی هستند که توسط مجرمان برای آلوده کردن رایانه و جمع آوری اطلاعات شخصی از رایانه شما استفاده میشود.
برخی از راههایی که تروجان میتواند وارد رایانه شود، تعبیه کردن در یک برنامه واقعی، از طریق پیوستهای ایمیل، محتوای وب قابل اجرا مانند کنترلهای ActiveX و غیره است.
راه های کاهش حملات تروجان
حملات اسب تروجان یکی از انواع حملات در لایه های شبکه است که میتوان با استفاده از اقدامات احتیاطی مناسب مانند استفاده از نرم افزار ضد ویروس مناسب تحت کنترل نگه داشت. در اینجا چند مرحله وجود دارد که باید اطمینان حاصل شود که حملات در حداقل سطح تهدید حفظ میشوند، حتی اگر به طور کامل حذف نشوند.
طیف گستردهای از برنامههای ضد ویروس به عنوان نرم افزار مستقل یا یکپارچه با طیف گستردهای از برنامههای کاربردی شناخته شده به عنوان مجموعه حفاظت از اینترنت در دسترس هستند. استفاده از نرم افزار ضد ویروس تست شده و مؤثر برای دور نگه داشتن ویروسها و تروجانها بسیار مهم است.
نصب برنامه نرم افزاری مناسب ضروری است، اما مطمئناً برای دور نگه داشتن کدهای مخرب کافی نیست. تا زمانی که این اپلیکیشنها به طور مداوم به روز نشوند و برای مرتب نگه داشتن آنها دقت شود، در برابر آخرین تهدیدات و حملات مؤثر نخواهند بود. استقرار سیستمهای تشخیص نفوذ و پیشگیری مناسب نیز در مقابله با چنین خطراتی مؤثر است.
۴- DoS و انکار سرویس توزیع شده DDoS
انکار سرویس یک نوع حمله بسیار رایج از انواع حملات در لایه های شبکه است. مهاجم از ارائه خدمات سرور جلوگیری میکند. انکار میتواند در منبع با جلوگیری از دستیابی سرور به منابع مورد نیاز برای انجام عملکرد خود رخ دهد. در مقصد با مسدود کردن ارتباط از سرور مانند شکل زیر یا در مسیر میانی با رد کردن پیامهای مشتری یا سرور یا هر دو انجام میشود.
DoS باعث تأخیر بی نهایت میشود. این یک نوع حمله بسیار رایج است. مهاجم از ارائه se توسط سرور جلوگیری میکند. همانطور که از نام آن پیداست، حمله انکار سرویس، وب سایتها و سایر منابع آنلاین را در دسترس کاربران مورد نظر قرار نمیدهد.
هر دو حملات DoS و DDoS در جرائم سایبری سازمان یافته پیچیده استفاده میشوند. مجرمان سایبری از حملات DoS با قابلیت پیاده سازی آسان استفاده میکنند تا حواس قربانی را منحرف کنند، توجه او را منحرف کنند و بی سر و صدا یک حمله بسیار پیچیده را علیه سیستمها یا پایگاههای داده کلیدی در پس زمینه انجام دهند.
جهت آشنایی شما عزیزان با انواع حملات سایبری و ارائه در این زمینه، فایل آماده در مجموعه پی استور تهیه و تدوین شده که شامل ۱۹ اسلاید با قابلیت ویرایش میباشد. برای دسترسی به لینک زیر مراجعه کنید.
انواع حملات DoS در لایه های شبکه
حملات DoS به شبکه را میتوان به دو بخش تقسیم کرد:
۱- حملات لایه برنامه: اینها میتوانند تهدیدات DoS یا DDoS باشند که با فرستادن درخواستهای زیاد که به مدیریت کردن و پردازش دادن منابع فشرده نیاز دارند، باعث میشود که بیش از حد سرور بارگذاری شود. این گروه حاوی سیلهای HTTP، حملات آهسته و حملات سیل پرس و جوی DNS است.
۲- حملات در لایه های شبکه: بیشتر این حملات شامل حملات DDoS میباشند که برای اینکه خطهای لوله اتصال در شبکه مسدود شوند تنظیم گردیدهاند. لیست حملات این دسته شامل حملات سیل UDD، سیل SYN، پروتکل زمان شبکه (NTP) است.
باید دانست که هر کدام از این دو گروه برای جلوگیری کردن از دسترسی به سرورها قابل استفاده میباشد، در حالی که باعث آسیبهای عملیاتی جدی، مثل تغییرات زیادتر از حد و همچنین تعلیق کردن حساب میشود. یک حمله DoS میتواند به روشهای مختلفی انجام شود. سه نوع اساسی عبارتند از:
- مصرف منابع محاسباتی مانند پهنای باند، فضای دیسک.
- اختلال در اطلاعات پیکربندی، مانند اطلاعات مسیریابی.
- اختلال در اجزای فیزیکی شبکه
پیامدهای حمله DoS به شرح زیر است:
- عملکرد غیرعادی کند شبکه
- در دسترس نبودن یک وب سایت خاص.
- دسترسی به یک وب سایت امکان پذیر نیست.
- افزایش چشمگیر مقدار اسپم دریافتی در حساب خود.
حمله انکار سرویس توزیع شده (DDoS)
یکی دیگر از انواع حملات به لایه های شبکه، حمله انکار سرویس توزیع شده (DDoS) است. حمله انکار سرویس توزیع شده (DDoS) زمانی رخ میدهد که چندین سیستم در معرض خطر یا چندین مهاجم، پهنای باند یا منابع یک سیستم هدف را با ترافیک غیرضروری سرازیر کنند. این سیستمها توسط مهاجمان با استفاده از روشهای مختلف در معرض خطر قرار میگیرند.
در حملات DDoS، مهاجم با دسترسی به حسابهای کاربری در بسیاری از هاست ها در اینترنت شروع میکند. سپس یک برنامه Slave را در هر سایت در معرض خطر نصب و اجرا میکند که بی سر و صدا منتظر دستورات یک برنامه اصلی در حال اجرا است.
سپس برنامه اصلی با برنامههای فرعی تماس میگیرد و به هر یک از آنها دستور میدهد تا یک حمله انکار سرویس را به سمت میزبان هدف یکسان انجام دهند. حمله هماهنگ حاصله به ویژه ویرانگر است زیرا از حمله همزمان تعداد زیادی میزبان ناشی میشود.
۵- حمله اسمورف (Smurf attack)
حمله اسمورف (Smurf attack) شکلی از حمله انکار سرویس توزیع شده است که شبکههای کامپیوتری را غیر قابل اجرا میکند. در حمله Smurf، یک مهاجم بستههای ICMP زیادی با آدرس IP قربانی مورد نظر به عنوان IP منبع ایجاد میکند و این بستهها را با استفاده از یک آدرس پخش IP به یک شبکه کامپیوتری پخش میکند.
مراحل حمله اسمورف (Smurf attack) در لایه های شبکه
فرآیند حمله اسمورف (Smurf attack) معمولاً در پنج مرحله توضیح داده میشود:
- هکر آدرس IP قربانی را شناسایی میکند.
- هکر یک سایت میانی را شناسایی میکند که حمله را تقویت میکند.
- مهاجم مقدار زیادی از ترافیک ICMP را به آدرس پخش سایت میانی ارسال میکند. آدرس IP منبع این بستهها برای اشاره به قربانی جعل شده است.
- واسطهها پخش لایه ۲ را برای همههاست ها در زیر شبکه خود فراهم میکنند.
- میزبانها به شبکه قربانی پاسخ میدهند.
در این حمله، مهاجم یک درخواست پینگ IP را به سایت گیرنده ارسال میکند. بسته پینگ مشخص میکند که برای تعدادی از میزبانها در شبکه محلی سایت دریافت کننده پخش شده است.
بسته همچنین نشان میدهد که درخواست از سایت دیگری است، که سایت هدفی است که باید حمله انکار سرویس را دریافت کند. نتیجه این خواهد بود که بسیاری از پاسخهای پینگ به میزبان بی گناه و جعلی ارسال میشود. اگر سیل به اندازه کافی بزرگ باشد، میزبان جعلی دیگر قادر به دریافت یا تشخیص ترافیک واقعی نخواهد بود.
۶- سیل SYN
از دیگر انواع حملات در لایه های شبکه، سیل SYN است، یک حمله سیل SYN از یک ضعف شناخته شده در دنباله اتصال TCP سوء استفاده میکند که در آن یک درخواست SYN برای شروع اتصال TCP با یک میزبان باید با یک پاسخ SYN-ACK از آن میزبان پاسخ داده شود و سپس با یک پاسخ ACK از درخواست کننده تأیید شود.
در یک برنامه سیل SYN، درخواست کننده چندین درخواست SYN ارسال میکند، اما یا به پاسخ SYN-ACK میزبان پاسخ نمیدهد، یا درخواستهای SYN را از یک آدرس IP جعلی ارسال میکند.
در هر صورت، سیستم میزبان همچنان منتظر تأیید هر درخواست است، منابع را تا زمانی که اتصال جدیدی برقرار نشود، متصل میکند و در نهایت منجر به انکار سرویس میشود. سرور هدف هر یک از این اتصالات جعلی را باز نگه میدارد. این در نهایت حداکثر استخر اتصال همزمان را سرریز میکند و منجر به رد شدن اتصالات بیشتر از مشتریان قانونی میشود.
۷- حمله مبتنی بر رمز عبور (Password-based attack)
وجه مشترک اکثر برنامههای امنیتی سیستم عامل و شبکه، کنترل دسترسی رمز عبور است. این بدان معنی است که حقوق دسترسی به رایانه و منابع شبکه شما با توجه به اینکه شما چه کسی هستید، یعنی نام کاربری و رمز عبور شما تعیین میشود. برنامههای قدیمیتر همیشه وقتی اطلاعات هویتی را برای تأیید در سراسر شبکه ارسال میکنند، محافظت نمیکنند.
این میتواند به یک استراق سمع اجازه دهد تا با جعل هویت یک کاربر معتبر به شبکه دسترسی پیدا کند. هنگامی که یک مهاجم یک حساب کاربری معتبر پیدا میکند، مهاجم همان حقوق کاربر واقعی را دارد. بنابراین، اگر کاربر دارای حقوق سطح سرپرست باشد، مهاجم همچنین میتواند حسابهایی را برای دسترسی بعدی در زمان بعدی ایجاد کند. پس از دسترسی به شبکه با یک حساب معتبر، مهاجم میتواند یکی از اقدامات زیر را انجام دهد:
- لیستی از نامهای معتبر کاربر و رایانه و اطلاعات شبکه را دریافت کند.
- تنظیمات سرور و شبکه، از جمله کنترلهای دسترسی و جداول مسیریابی را تغییر دهد.
- دادههای خود را تغییر دهد، تغییر مسیر دهید یا حذف کند.
راه های مقابله با حمله مبتنی بر رمز عبور
اکنون که می دانیم رمزهای عبور چگونه هک میشوند، میتوانیم رمزهای عبور قوی ایجاد کنیم که همه حملات را خنثی کند.
- رمز عبور شما باید طولانی باشد. این شاید حتی مهمترین عامل برای محافظت از خود در برابر یک حمله بی رحمانه باشد.
- ابتدا باید مطمئن شوید که هر رمز عبوری که استفاده میکنید منحصر به فرد است. استفاده مجدد از گذر واژهها در صورت کشف تنها یکی از رمزهای عبور شما، از جمله آدرس ایمیل شما، دسترسی مجرمان به چندین حساب را آسان میکند.
- از دنبالههای متوالی اعداد یا حروف استفاده نکنید.
- همچنین نباید از ترکیباتی که به راحتی به خاطر سپرده میشوند در صفحه کلید استفاده کنید. مانند نکات بالا در مورد حروف و اعداد متوالی، از ترکیب صفحه کلید متوالی نیز استفاده نکنید.
- همچنین مطمئن شوید که حاوی اطلاعات شخصی مانند نام یا تاریخ تولد شما نباشد. اگر شما به طور خاص هدف قرار گرفتهاید، هکر از تمام اطلاعاتی که در مورد شما میداند برای حدس زدن رمز عبور شما استفاده میکند. به یاد داشته باشید که یافتن اطلاعات اولیه شخصی در مورد شما برای آنها به طرز شگفت آوری آسان است. بنابراین مراقب میزان اطلاعاتی که در شبکههای اجتماعی منتشر میکنید باشید.
سخن آخر درمورد انواع حملات در لایه های شبکه
همانطور که گفته شد انواع حملات در لایه های شبکه مانند اسب تروآ، استراق سمع و…. توسط هکرها و افراد مهاجم میتواند صورت بگیرد اما با دانستن علم کافی برای محافظت از شبکههای کامپیوتری خود میتوانیم جلوی حملات را بگیریم و از دادهها و اطلاعات موجود در کامپیوتر محافظت کنیم.
2 پاسخ
سلام. امکان استفاده از مطلب در تحقیق کلاسی وجود دارد؟
سلام. کپی مطالب با ذکر منبع بلامانع است.