تخفیف نوروزی پی استور

کد تخفیف: PR1404

شامل تمامی آثار
روز
ساعت
دقیقه
ثانیه

با خرید اشتراک ویژه ، با هزینه بسیار کمتر به فایل های پاورپوینت دسترسی داشته باشید!

انواع حملات در لایه های شبکه و راه های مقابله با آن

انواع حملات در لایه های شبکه و راه های مقابله با آن
آیا در مورد انواع حملات در لایه های شبکه و راه‌های مقابله با آن می دانید؟ انواع حملات در لایه های شبکه از طرق مختلفی مانند اسب‌های تروآ (horse Trojan)، جعل هویت (Fabrication)، استراق سمع (Interception) و غیره صورت می‌گیرد. اما راه‌هایی وجود دارد که ما می‌توانیم با انجام آن‌ها داده‌های کامپیوتر خود را از انواع حملات در لایه های شبکه محفوظ بداریم. در این مقاله با ما همراه باشید تا با دانستن انواع حملات در لایه های شبکه و راه‌های مقابله با حملات از داده‌های کامپیوتر خود حفاظت کنیم.

فهرست مطالب

انواع حملات در لایه های شبکه

ارتباطات شبکه در اینترنت از یک رویکرد لایه‌ای پیروی می‌کند، که در آن هر لایه بر اساس الگوی TCP/IP به فعالیت لایه قبلی اضافه می‌کند. طبق این مدل، تمام داده‌ها که توسط میزبان به بسته‌هایی در ۵ لایه تقسیم می‌شوند، در طول مسیر شبکه که شامل گره‌های میانی زیادی است، به میزبان مقصد راه دور ارسال می‌شود. هر یک از این لایه‌ها می‌توانند مستعد انواع خاصی از حملات باشند که از آسیب‌پذیری‌ها در سیستم، کنترل‌ها و سیاست‌های امنیتی سوء استفاده می‌کنند.

حمله شبکه یا تهدید امنیتی به عنوان تهدید، نفوذ، انکار سرویس یا سایر حملات به زیرساخت شبکه تعریف می‌شود. حملات در نهایت به شبکه دسترسی پیدا می‌کنند و باعث از کار افتادن یا خراب شدن شبکه شما می‌شوند. در بسیاری از موارد، مهاجم ممکن است سعی کند به دستگاه‌های شبکه دسترسی غیرمجاز به دست آورد.

انواع و راه های مقابله با حملات در شبکه

انواع مختلفی از حملات در لایه های شبکه‌های کامپیوتری و یا حتی سرویس‌های ابری وجود دارد که برخی از آن‌ها عبارتند از:

  1. جعل هویت (Fabrication)
  2. استراق سمع (Interception)
  3. اسب‌های تروآ (horse Trojan)
  4. DoS و انکار سرویس توزیع شده DDoS
  5. حمله اسمورف (Smurf attack)
  6. سیل SYN
  7. حمله مبتنی بر رمز عبور (Password-based attack)

انواع حملات در لایه های شبکه و راه های مقابله با آن

۱- جعل هویت (Fabrication)

یکی از انواع حملات به لایه های شبکه سرقت هویت است. هر دستگاه متصل به اینترنت یا هرکسی که از رایانش ابری استفاده می‌کند لزوماً دیتاگرام‌های IP را به شبکه ارسال می‌کند و این بسته‌های داده اینترنتی آدرس IP فرستنده و همچنین داده‌های لایه برنامه را حمل می‌کنند.

جعل به این معنی است که آدرس رایانه با آدرس یک رایانه قابل اعتماد برای دسترسی به رایانه‌های دیگر یکسان است. هویت متجاوز با ابزارهای مختلف پنهان می‌شود، که تشخیص و پیشگیری را با فناوری IP فعلی دشوار می‌کند. بسته‌های IP جعلی را نمی‌توان دور انداخت. با یک آدرس IP منبع جعلی در دیتاگرام، یافتن میزبانی که واقعاً دیتاگرام را ارسال کرده است دشوار است.

۲- استراق سمع (Interception)

این نوع حمله شبکه زمانی اتفاق می‌افتد که یک مهاجم ترافیک شبکه در حال انتقال را نظارت یا گوش می‌دهد و سپس هرگونه داده محافظت‌نشده را تفسیر می‌کند. قبل از حمله به یک شبکه، مهاجمان می‌خواهند آدرس IP ماشین‌های موجود در شبکه، سیستم عامل‌هایی که استفاده می‌کنند و خدماتی که ارائه می‌دهند را بدانند.

با این اطلاعات، حملات آن‌ها می‌تواند هدفمندتر باشد و کمتر احتمال دارد که زنگ خطر را به صدا درآورد. فرآیند جمع آوری این اطلاعات به عنوان استراق سمع شناخته می‌شود.

به طور کلی، اکثر ارتباطات شبکه در قالبی نا امن یا «متن ساده» انجام می‌شود که به مهاجمی که به مسیرهای داده شبکه دسترسی دارد اجازه می‌دهد تا ترافیک را استراق سمع یا تفسیر کند. هنگامی که یک مهاجم ارتباطات شما را استراق سمع می‌کند، به آن استراق سمع یا جاسوسی می گویند.

توانایی یک جاسوس برای نظارت بر شبکه معمولاً بزرگترین مشکل امنیتی است که مدیران در یک شرکت به دنبال آن هستند. یک کاربر برای گوش دادن به ارتباط پیام‌ها به تجهیزات تخصصی و دسترسی به امکانات سوئیچینگ اینترنت نیاز دارد. این نوع حمله عمدتاً به این دلیل است که TCP/IP یک معماری باز است که داده‌های رمزگذاری نشده را از طریق شبکه منتقل می‌کند.

استراق سمع (Interception)

راه‌های مقابله با استراق سمع

در اینجا چند روش برای جلوگیری از استراق سمع که یکی از انواع حملات در لایه های شبکه است آورده شده است:

  • امنیت پروتکل اینترنت را برای ایمن سازی و رمزگذاری داده‌های IP قبل از ارسال از طریق شبکه پیاده سازی کنید.
  • سیاست‌ها و رویه‌های امنیتی را برای جلوگیری از ضمیمه کردن اسنیفر توسط مهاجمان به شبکه اجرا کنید.
  • نرم افزار آنتی ویروس را برای محافظت از شبکه شرکت در برابر اسب‌های تروجان نصب کنید. تروجان ها معمولاً برای کشف و ضبط اطلاعات حساس و ارزشمند مانند اعتبار کاربر استفاده می‌شوند.

۳- اسب‌های تروآ (horse Trojan)

اسب تروجان که اغلب به تروجان کوتاه می‌شود، نوعی نرم افزار مخرب است که برای دسترسی غیرمجاز از راه دور به رایانه کاربر طراحی شده است. اسب‌های تروجان توانایی تکثیر مانند ویروس‌ها را ندارند. با این حال، آن‌ها می‌توانند منجر به نصب ویروس‌ها بر روی یک دستگاه شوند. تروجان‌ها یکی از رایج‌ترین روش‌هایی هستند که توسط مجرمان برای آلوده کردن رایانه و جمع آوری اطلاعات شخصی از رایانه شما استفاده می‌شود.

برخی از راه‌هایی که تروجان می‌تواند وارد رایانه شود، تعبیه کردن در یک برنامه واقعی، از طریق پیوست‌های ایمیل، محتوای وب قابل اجرا مانند کنترل‌های ActiveX و غیره است.

اسب‌های تروآ (horse Trojan)

راه های کاهش حملات تروجان

حملات اسب تروجان یکی از انواع حملات در لایه های شبکه است که می‌توان با استفاده از اقدامات احتیاطی مناسب مانند استفاده از نرم افزار ضد ویروس مناسب تحت کنترل نگه داشت. در اینجا چند مرحله وجود دارد که باید اطمینان حاصل شود که حملات در حداقل سطح تهدید حفظ می‌شوند، حتی اگر به طور کامل حذف نشوند.

طیف گسترده‌ای از برنامه‌های ضد ویروس به عنوان نرم افزار مستقل یا یکپارچه با طیف گسترده‌ای از برنامه‌های کاربردی شناخته شده به عنوان مجموعه حفاظت از اینترنت در دسترس هستند. استفاده از نرم افزار ضد ویروس تست شده و مؤثر برای دور نگه داشتن ویروس‌ها و تروجان‌ها بسیار مهم است.

نصب برنامه نرم افزاری مناسب ضروری است، اما مطمئناً برای دور نگه داشتن کدهای مخرب کافی نیست. تا زمانی که این اپلیکیشن‌ها به طور مداوم به روز نشوند و برای مرتب نگه داشتن آن‌ها دقت شود، در برابر آخرین تهدیدات و حملات مؤثر نخواهند بود. استقرار سیستم‌های تشخیص نفوذ و پیشگیری مناسب نیز در مقابله با چنین خطراتی مؤثر است.

۴- DoS و انکار سرویس توزیع شده DDoS

انکار سرویس یک نوع حمله بسیار رایج از انواع حملات در لایه های شبکه است. مهاجم از ارائه خدمات سرور جلوگیری می‌کند. انکار می‌تواند در منبع با جلوگیری از دستیابی سرور به منابع مورد نیاز برای انجام عملکرد خود رخ دهد. در مقصد با مسدود کردن ارتباط از سرور مانند شکل زیر یا در مسیر میانی با رد کردن پیام‌های مشتری یا سرور یا هر دو انجام می‌شود.

DoS باعث تأخیر بی نهایت می‌شود. این یک نوع حمله بسیار رایج است. مهاجم از ارائه se توسط سرور جلوگیری می‌کند. همانطور که از نام آن پیداست، حمله انکار سرویس، وب سایت‌ها و سایر منابع آنلاین را در دسترس کاربران مورد نظر قرار نمی‌دهد.

هر دو حملات DoS و DDoS در جرائم سایبری سازمان یافته پیچیده استفاده می‌شوند. مجرمان سایبری از حملات DoS با قابلیت پیاده سازی آسان استفاده می‌کنند تا حواس قربانی را منحرف کنند، توجه او را منحرف کنند و بی سر و صدا یک حمله بسیار پیچیده را علیه سیستم‌ها یا پایگاه‌های داده کلیدی در پس زمینه انجام دهند.

جهت آشنایی شما عزیزان با انواع حملات سایبری و ارائه در این زمینه، فایل آماده در مجموعه پی استور تهیه و تدوین شده که شامل ۱۹ اسلاید با قابلیت ویرایش می‌باشد. برای دسترسی به لینک زیر مراجعه کنید.

انواع حملات DoS در لایه های شبکه

حملات DoS به شبکه را می‌توان به دو بخش تقسیم کرد:

۱- حملات لایه برنامه: این‌ها می‌توانند تهدیدات DoS یا DDoS باشند که با فرستادن درخواست‌های زیاد که به مدیریت کردن و پردازش دادن منابع فشرده نیاز دارند، باعث می‌شود که بیش از حد سرور بارگذاری شود. این گروه حاوی سیل‌های HTTP، حملات آهسته و حملات سیل پرس و جوی DNS است.

۲- حملات در لایه های شبکه: بیشتر این حملات شامل حملات DDoS می‌باشند که برای اینکه خط‌های لوله اتصال در شبکه مسدود شوند تنظیم گردیده‌اند. لیست حملات این دسته شامل حملات سیل UDD، ​​سیل SYN، پروتکل زمان شبکه (NTP) است.

باید دانست که هر کدام از این دو گروه برای جلوگیری کردن از دسترسی به سرورها قابل استفاده می‌باشد، در حالی که باعث آسیب‌های عملیاتی جدی، مثل تغییرات زیادتر از حد و همچنین تعلیق کردن حساب می‌شود. یک حمله DoS می‌تواند به روش‌های مختلفی انجام شود. سه نوع اساسی عبارتند از:

  1. مصرف منابع محاسباتی مانند پهنای باند، فضای دیسک.
  2. اختلال در اطلاعات پیکربندی، مانند اطلاعات مسیریابی.
  3. اختلال در اجزای فیزیکی شبکه

پیامدهای حمله DoS به شرح زیر است:

  • عملکرد غیرعادی کند شبکه
  • در دسترس نبودن یک وب سایت خاص.
  • دسترسی به یک وب سایت امکان پذیر نیست.
  • افزایش چشمگیر مقدار اسپم دریافتی در حساب خود.

DoS و انکار سرویس توزیع شده DDoS

حمله انکار سرویس توزیع شده (DDoS)

یکی دیگر از انواع حملات به لایه های شبکه، حمله انکار سرویس توزیع شده (DDoS) است. حمله انکار سرویس توزیع شده (DDoS) زمانی رخ می‌دهد که چندین سیستم در معرض خطر یا چندین مهاجم، پهنای باند یا منابع یک سیستم هدف را با ترافیک غیرضروری سرازیر کنند. این سیستم‌ها توسط مهاجمان با استفاده از روش‌های مختلف در معرض خطر قرار می‌گیرند.

در حملات DDoS، مهاجم با دسترسی به حساب‌های کاربری در بسیاری از هاست ها در اینترنت شروع می‌کند. سپس یک برنامه Slave را در هر سایت در معرض خطر نصب و اجرا می‌کند که بی سر و صدا منتظر دستورات یک برنامه اصلی در حال اجرا است.

سپس برنامه اصلی با برنامه‌های فرعی تماس می‌گیرد و به هر یک از آنها دستور می‌دهد تا یک حمله انکار سرویس را به سمت میزبان هدف یکسان انجام دهند. حمله هماهنگ حاصله به ویژه ویرانگر است زیرا از حمله همزمان تعداد زیادی میزبان ناشی می‌شود.

۵- حمله اسمورف (Smurf attack)

حمله اسمورف (Smurf attack) شکلی از حمله انکار سرویس توزیع شده است که شبکه‌های کامپیوتری را غیر قابل اجرا می‌کند. در حمله Smurf، یک مهاجم بسته‌های ICMP زیادی با آدرس IP قربانی مورد نظر به عنوان IP منبع ایجاد می‌کند و این بسته‌ها را با استفاده از یک آدرس پخش IP به یک شبکه کامپیوتری پخش می‌کند.

مراحل حمله اسمورف (Smurf attack) در لایه های شبکه

فرآیند حمله اسمورف (Smurf attack) معمولاً در پنج مرحله توضیح داده می‌شود:

  1. هکر آدرس IP قربانی را شناسایی می‌کند.
  2. هکر یک سایت میانی را شناسایی می‌کند که حمله را تقویت می‌کند.
  3. مهاجم مقدار زیادی از ترافیک ICMP را به آدرس پخش سایت میانی ارسال می‌کند. آدرس IP منبع این بسته‌ها برای اشاره به قربانی جعل شده است.
  4. واسطه‌ها پخش لایه ۲ را برای همه‌هاست ها در زیر شبکه خود فراهم می‌کنند.
  5. میزبان‌ها به شبکه قربانی پاسخ می‌دهند.

در این حمله، مهاجم یک درخواست پینگ IP را به سایت گیرنده ارسال می‌کند. بسته پینگ مشخص می‌کند که برای تعدادی از میزبان‌ها در شبکه محلی سایت دریافت کننده پخش شده است.

بسته همچنین نشان می‌دهد که درخواست از سایت دیگری است، که سایت هدفی است که باید حمله انکار سرویس را دریافت کند. نتیجه این خواهد بود که بسیاری از پاسخ‌های پینگ به میزبان بی گناه و جعلی ارسال می‌شود. اگر سیل به اندازه کافی بزرگ باشد، میزبان جعلی دیگر قادر به دریافت یا تشخیص ترافیک واقعی نخواهد بود.

۶- سیل SYN

از دیگر انواع حملات در لایه های شبکه، سیل SYN است، یک حمله سیل SYN از یک ضعف شناخته شده در دنباله اتصال TCP سوء استفاده می‌کند که در آن یک درخواست SYN برای شروع اتصال TCP با یک میزبان باید با یک پاسخ SYN-ACK از آن میزبان پاسخ داده شود و سپس با یک پاسخ ACK از درخواست کننده تأیید شود.

در یک برنامه سیل SYN، درخواست کننده چندین درخواست SYN ارسال می‌کند، اما یا به پاسخ SYN-ACK میزبان پاسخ نمی‌دهد، یا درخواست‌های SYN را از یک آدرس IP جعلی ارسال می‌کند.

در هر صورت، سیستم میزبان همچنان منتظر تأیید هر درخواست است، منابع را تا زمانی که اتصال جدیدی برقرار نشود، متصل می‌کند و در نهایت منجر به انکار سرویس می‌شود. سرور هدف هر یک از این اتصالات جعلی را باز نگه می‌دارد. این در نهایت حداکثر استخر اتصال همزمان را سرریز می‌کند و منجر به رد شدن اتصالات بیشتر از مشتریان قانونی می‌شود.

۷- حمله مبتنی بر رمز عبور (Password-based attack)

وجه مشترک اکثر برنامه‌های امنیتی سیستم عامل و شبکه، کنترل دسترسی رمز عبور است. این بدان معنی است که حقوق دسترسی به رایانه و منابع شبکه شما با توجه به اینکه شما چه کسی هستید، یعنی نام کاربری و رمز عبور شما تعیین می‌شود. برنامه‌های قدیمی‌تر همیشه وقتی اطلاعات هویتی را برای تأیید در سراسر شبکه ارسال می‌کنند، محافظت نمی‌کنند.

این می‌تواند به یک استراق سمع اجازه دهد تا با جعل هویت یک کاربر معتبر به شبکه دسترسی پیدا کند. هنگامی که یک مهاجم یک حساب کاربری معتبر پیدا می‌کند، مهاجم همان حقوق کاربر واقعی را دارد. بنابراین، اگر کاربر دارای حقوق سطح سرپرست باشد، مهاجم همچنین می‌تواند حساب‌هایی را برای دسترسی بعدی در زمان بعدی ایجاد کند. پس از دسترسی به شبکه با یک حساب معتبر، مهاجم می‌تواند یکی از اقدامات زیر را انجام دهد:

  • لیستی از نام‌های معتبر کاربر و رایانه و اطلاعات شبکه را دریافت کند.
  • تنظیمات سرور و شبکه، از جمله کنترل‌های دسترسی و جداول مسیریابی را تغییر دهد.
  • داده‌های خود را تغییر دهد، تغییر مسیر دهید یا حذف کند.

راه های مقابله با حمله مبتنی بر رمز عبور

اکنون که می دانیم رمزهای عبور چگونه هک می‌شوند، می‌توانیم رمزهای عبور قوی ایجاد کنیم که همه حملات را خنثی کند.

  • رمز عبور شما باید طولانی باشد. این شاید حتی مهم‌ترین عامل برای محافظت از خود در برابر یک حمله بی رحمانه باشد.
  • ابتدا باید مطمئن شوید که هر رمز عبوری که استفاده می‌کنید منحصر به فرد است. استفاده مجدد از گذر واژه‌ها در صورت کشف تنها یکی از رمزهای عبور شما، از جمله آدرس ایمیل شما، دسترسی مجرمان به چندین حساب را آسان می‌کند.
  • از دنباله‌های متوالی اعداد یا حروف استفاده نکنید.
  • همچنین نباید از ترکیباتی که به راحتی به خاطر سپرده می‌شوند در صفحه کلید استفاده کنید. مانند نکات بالا در مورد حروف و اعداد متوالی، از ترکیب صفحه کلید متوالی نیز استفاده نکنید.
  • همچنین مطمئن شوید که حاوی اطلاعات شخصی مانند نام یا تاریخ تولد شما نباشد. اگر شما به طور خاص هدف قرار گرفته‌اید، هکر از تمام اطلاعاتی که در مورد شما می‌داند برای حدس زدن رمز عبور شما استفاده می‌کند. به یاد داشته باشید که یافتن اطلاعات اولیه شخصی در مورد شما برای آنها به طرز شگفت آوری آسان است. بنابراین مراقب میزان اطلاعاتی که در شبکه‌های اجتماعی منتشر می‌کنید باشید.

سخن آخر درمورد انواع حملات در لایه های شبکه

همانطور که گفته شد انواع حملات در لایه های شبکه مانند اسب تروآ، استراق سمع و…. توسط هکرها و افراد مهاجم می‌تواند صورت بگیرد اما با دانستن علم کافی برای محافظت از شبکه‌های کامپیوتری خود می‌توانیم جلوی حملات را بگیریم و از داده‌ها و اطلاعات موجود در کامپیوتر محافظت کنیم.

2 پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *