آموزش راههای نفوذ به شبكه های کامپیوتری
یك مسئول شبكه و حتی یك کاربر ساده باید با راه های نفوذ به شبكه آشنا باشد تا با
بستن و آنترل این راهها شبكه یا سیستم موردنظر را از حملات هكرها محفوظ بدارد.
در ذهنیت عمومی هكر یك انسان شرور و خرابكار است ولی در واقع اینگونه نیست و
هكرها در بسیاری از موارد هدفشان پیدا آردن صعف های شبكه و برطرف آردن آنهاست
به همین دلیل در اواخر دهه 80 هكرها را بر اساس فعالیتهایشان دست هبندی آردند.
(White Hacker Group) گروه نفوذگران آلاه سفید ( .I
(Black Hacker Grpoup) گروه نفوذگران آلاه سیاه ( .II
(Gray Hat Haker Group) گروه نفوذگران آلاه خاآستری ( .III
(Pink Hat Haker Group) گروه نفوذگران آلاه صورتی ( .IV
این گروه در واقع دانشجویان و اساتیدی هستند آه هدفشان نشان دادن ضعف .I
سیستم های امنیتی شبكه های آامپیوتری م یباشد. این گروه به هكرهای خوب
معروفند آه در تحكیم دیواره حفاظتی شبك ههای نقش اساسی دارند. این گروه
خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی
عبور می آنند.
ها معروف هستند. کلاه Cracker این گروه خرا بکارانه ترین نوع هكرها هستند و به .II
سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم
قربانی به آن نفوذ می آنند. این گروه همیشه سعی در پنهان نمودن هویت خود را
دارند.
هدف اصلی وکارها استفاده از ."whacker" نام دیگر این گروه و ان ها است .III
اطلاعات سایر کامپیوتر ها به مقاصد مختلف م یباشد. در صورتی آه با نفوذ به شبكه
صدمه ای به آامپیوترها وارد نم یآنند. مثلاً در سال 1994 یك هكر "آلاه خاآستری"
آمریكا نفوذ پیدا آرد و تمامی اسناد محرمانه متعلق به این Nasa ژاپنی به سایت ناسا
سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.
این گروه افراد ب یسوادی هستند آه فقط قادرند به وسیله نر مافزارهای دیگران .IV
گفته Booter در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد
می شود. بوترها خود سواد برنام هنویسی ندارند ولی در بعضی از موارد همین نوع
هكرها می توانند خطرهای جدی برای شبكه به وجود آورند.
انواع حملات هكرها )))…
“Modification” حمله از نوع دستكاری اطلاعات
به این معنی آه هكر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییر
داده و به آاربر م یفرستد و آاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار م یدهد.
“Farication” حمله از نوع افزودن اطلاعات
در این نوع از حمله هكر به جای تغییر دادن اطلاعات، اطلاع ات جدیدی را به آن م یافزاید
مانند یك ویروس جهت اقدامات بعدی.
“Interception” حمله از نوع استراق سمع
در این نوع حمله هكر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم از
آن نسخ هبرداری می آند.
“Interruption” حمله از نوع وقفه
در این نوع حمله هكر با ایج اد اختلال در شبكه و وقفه در انتقال اطلاعات برای خود
فرصت لازم جهت اقدامات بعدی را فراهم م یآورد.
موارد مورد نیاز هكر)))…
اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هكر بسیار مهم باشد اما برای
قربانی مورد نیاز است . شما IP داشتن TCP/IP نفوذ به هر گونه شبكه آامپیوتری تحت
منحصر به فرد جدید می باشید آه این IP هر گاه به ا ینترنت متصل می شوید دارای یك
در حقیقت آدرس کامپیوتر شما در شبكه م یباشد. IP
دومین مورد آه برای نفوذ به کامپیوتر قربانی لازم م ی باشد داشتن حداقل یك پورت باز
آدرس این IP می باشد. اگر کامپیوتر قربانی را در شبكه به یك خانه در شهر تشبیه آنیم
خانه و پور تها راههای ورودی این خانه از قبیل در، پنجره، دیوار و … می باشند.
بدیهی است آه بدون در اختیار داشتن آدرس منزل و پیدا آردن یكی از ورودی های خانه
آه مسدود نم یباشد ورود به آن خانه تقریباً غیرممكن است.
از چهار عدد از صفر تا 255 تشكیل شده آه با نقطه از هم جدا می شوند . IP نشانی
به صورت زیر عمل م یشود. IP برای پیدا آردن محل یك آامپیوتر در شبكه از روی
آدرس ماشین. آدرس زیر شبكه. آدرس شبكه
هكر با استفاده از روشها و ابزارهایی آه در ادامه به آن اشاره خواهد شد قادر است
نقشه شبكه را بدست آورد و این برای هكر یك موفقیت بزرگ محسوب می شود.
فرستاده م ی شود و مشخص م یآند آه ICP شماره پورت همراه اطلاعات در بسته های
بسته از چه برنامه کاربردی در لایه بالاتر تولید و به چه برنام ه ای ارسال گردد و در
ماشین مقصد به آن تحویل داده شود . برخی از برنامه های آاربردی استاندارد و جهانی
دارای شماره پورت استاندارد و مشخص می باشند. به عنوان مثال سرویس دهنده پست
TelNet از شماره پورت 25 استفاده می آند و یا پورت استاندارد برنامه SMTP الكترونیك
23 می باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در آامپیوتر م ی توان
از تبادل اطلاعات آن برنامه با آامپیوترها جلوگیری آرد.
موجود در ویندوز می توانید آامپیوترها و پورت هایی را آه Netstat با استفاده از برنامه
کامپیوتر شما با آنها در حال تبادل اطلاعات م یباشد، شناسایی آنید.
را تایپ آنید و Netstat ویندوز عبارت Ms – Dos Prompt برای اجرای این نرم افزار در
را فشار دهید . در این هنگام لیستی از اتصال های اینترنتی آه در حال حاضر Enter آلید
مشغول آار هستند قابل مشاهده م یباشد.
را تایپ آنید. تمام پور تهایی آه در ح ال تبادل Netstat – na اگر روی خط فرمان عبارت
اطلاعات هستند گزارش داده م یشود.
می توان برای شناسایی شبكه و نیز آشف حملات هكرها نیز استفاده آرد. Netstat از
را مشاهده کنید : Netstat نمونه خروجی دستور
D:>netstat
Active Connections
Proto Local Address Foreign Address State
TCP afshin:1026 afshin:1208 TIME_WAIT
TCP afshin:1026 afshin:1218 TIME_WAIT
TCP afshin:1216 afshin:1026 TIME_WAIT
TCP afshin:1220 afshin:1026 TIME_WAIT
TCP afshin:1031 cs21.msg.dcn.yahoo.com:5050 ESTABLISHED
TCP afshin:1212 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT
TCP afshin:1213 207.46.249.56:80 TIME_WAIT
TCP afshin:1215 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT
TCP afshin:1217 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT
TCP afshin:1222 207.46.249.56:80 TIME_WAIT
TCP afshin:1226 v4.windowsupdate.microsoft.com:80 TIME_WAIT
TCP afshin:1227 v4.windowsupdate.microsoft.com:80 ESTABLISHED
TCP afshin:1229 207.46.253.188:80 ESTABLISHED
TCP afshin:5101 217.219.173.216:3407 ESTABLISHED
برای کامپیوترهایی آه نقش سرور را دارند . "مانند سایت ها و یا آامپیوترهایی آه غیر IP
به اینترنت متصل م ی شوند عددی ثابت تعریف م ی شود ولی برای افراد Dial up از
تغییر می آند. IP های معمولی در هر بار اتصال به انیترنت "Client"
در خط فرمان ویندوز IpconfiG خود در شبكه می توانید از دستور IP برای بدست آوردن
شما در شبكه به عنوان خروجی دستور نمایش داده IP استفاده آنید . در این صورت
می شود.
D:>ipconfig
Windows 2000 IP Configuration
PPP adapter 20 saate alborz roozane
Connection-specific DNS Suffix
IP Address. . . . . . . . . . . . : 217.218.120.144
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.218.120.144
یك سایت روشهای زیادی وجود دارد . یكی از این روشها استفاده IP برای بدست آوردن
دستوری است آه مشخص م یآند آیا آامپیوتری آه ما Ping . می باشد ping از دستور
آن را م یدانیم روشن و فعال است یا نه. این دستور با ارسال چهار بسته domain یا IP
به مقصد مورد نظر و گرفتن پاسخ آنها اطلاعاتی را در این رفت و برگشت بسته ها از این
سایت نیست ولی IP برای بدست آوردن ping ارتباط به برخی می برد. اگر چه دستور
سایت را پیدا آرد. IP می توان از این روش به صورت زیر
Ping www. نام سایت .com
شاید بهترین روش "yahoo • این روش در بعضی از موارد "مثلاً سایتهای بزرگی مانند
نباشد ولی با کمی دقت م یتوان به نتیجه درست رسید.
D:>ping www.yahoo.com
Pinging www.yahoo.akadns.net [68.142.197.79] with 32 bytes of data:
Reply from 68.142.197.79: bytes=32 time=1022ms TTL=47
Request timed out.
Request timed out.
Reply from 68.142.197.79: bytes=32 time=1382ms TTL=47
Ping statistics for 68.142.197.79:
Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trip times in milli-seconds:
Minimum = 1022ms, Maximum = 1382ms, Average = 601ms
شما می توانید تمامی کامپیوترهایی را آه بسته های Tracert با استفاده از دستور
دیگر را مشاهده آنید . مثلاً اگر شما “IP” اطلاعاتی رد و بدل شده بین آامپیوتر شما و
دستور زیر را در خط فرمان بنویسید . خروجی حاصل تمامی آامپیوترها و یا گره هایی آه
بسته شما برای رسیدن به مقصد باید از آنها عبور آند م یتوانید بیابید.
Tracert www. Yahoo. Com
کنید . (البته Telnet برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت
معمولا تعدادی از پورت هایی را که ممکن است اطلاعاتی مهم را در اختیار هک ر ها قرار
telnet دهند مثل پورت ٧٩ م عمولا بسته است و ارتباط با آنها شاید برقرار نشود .) برای
دستور زیر را تایپ کنید: command prompt کردن در
portnum hostname telnet
و یا نام سایت را وارد می کنید و به جای ip شماره hostname در این دستور به جای
شماره پورت و یا معادل آن از جدو ل. مثلا برای تلنت کردن به پورت ١٣ که portnum
ساعت و تاریخ را به دست می دهد
telnet 194.225.184.13 13
است. daytime البته در آن دستورات به جای عدد ١٣ می توان معادلش را نوشت که
پورت 13 کارش اینه که زمان و تاریخ رو در اون کامپ یوتر به ما می ده. فقط کافیه که بهش
وصل بشویم تا اطلاعات بیرون بریزه . البته این پورت رو خیلی از کامپیوترها بسته است .
(یادتون باشه که وقتی م یتوان با یه پورت کار کرد که باز باشد).!!!
… ((( TCP نكاتی لازم در مورد پروتكل
قبل از آنكه داد هها به مقصد ارسال شوند یك ارتباط باید بین منبع و مقصد TCP در پروتكل
به هر بسته یك شماره سریال اختصاص می دهد. در مقصد این شماره TCP . برقرار شود
سریال برای آلیه بسته ها مورد بررسی قرار می گیرد تا از دریافت صحیح آلیه آنها
اطمینان حاصل شود . هنگامی آه در طرف گیرنده یك بسته دریافت می شود با اعلام
شماره سریال بسته بعدی به م نبع دریافت صحیح بسته اعلام می شود. اگر منبع پاسخ
را در مدت زمان معینی دریافت نكند بسته قبلی را مجدداً ارسال خواهد آرد.
آشنایی آامل داشته باشد و از فیلدهای هر بسته از TCP تذآر: هكر باید با پروتكل
وظیفه هر یك از آنها اطلاعات لازم را داشته باشد . Urg وFin, Syn, Ack, Rst, Psh قبیل
در اینجا به دلیل اینكه بحث ما در مورد راه های نفوذ به شبكه می باشد . فرض بر این
آشنایی آافی دارید. TCP است آه شما با پروتكل
راه های نفوذ
سرویس دهنده IP در این روش ابتدا هكر به روشهای مختلف :IP • حمله از طریق
و .. ) را بدست می آورد. این آار با پیدا آردن نقشه شبكه راحت تر ISP ، (ایگاه وب
است سپس هكر خود را در بین سرویس دهنده و آاربر قرار می دهد و با ارسال
بسته های تقلبی اطلاعات را به سرقت می برد . در این روش در واقع هكر خود را
برای سرویس دهنده، گیرنده و برای آاربر سرویس دهنده معرفی می آند و به عنوان
قادر است بسته های خود را با شماره های صحیح انتقال Server واسط بین آاربر و
دهد.
این حمله از متداولترین نوع حمله به سرویس دهنده ها در اینترنت :TCP • حمله به
خود را IP می باشد. هكر در این روش ارتباط آاربر را از سرویس دهنده قطع می آند و
به جای آ اربر به سرویس دهنده معرفی می آند و از این پس هر گونه تبادل اطلاعات
این IP بین سرویس دهنده و هكر صورت م ی گیرد. مزیت این روش به روش حمله به
است آه در این روش هكر تنها یك بار حمله م ی آند و از مقابله با سیستمهای
"IP امنیتی رمز عبور در مراحل بعد فرار م یآند. "برخلاف حمله به
ناهماهنگی ایجاد TCP • حملات جاسوسی : در نمونه ای از این روش هكر در ارتباط
می آند. شماره سریال بسته هایی آه برای سرویس دهنده ارسال م ی شوند . در
بین راه توسط هكر با سریال بسته های بعدی تعویض می شود و در این حالت آه
شماره سریال با سریال بسته آار بر متفاوت است، سرویس دهنده آن بسته را به
آاربر مرجوع آرده و هكر آه منتظر چنین عملی است بسته را برای خود
نسخه برداری می آند.
پس از این آار هكر برای بار دیگر بسته مورد نظر خود را م ی فرستد . ولی این بار با
شماره سریال صحیح و چون شماره سریال تصحیح شده سرویس دهن ده آنها را قبول
می آند و بدین صورت بدون اینكه آاربر و سرویس دهنده بفهمند اطلاعات توسط هكر آم
و زیاد می گردد.
ویندوز یكی از راه های حملات جاسوسی می باشد . با اجرای Telnet استفاده از برنامه
آن و برقراری اتصال IP ویندوز و پس از گفتن نام میزبان راه دور یا Run این برنامه از منوی
با میزبان سیستم به عنوان بخشی از سرویس شروع به نمایش اطلاعات م یآند!
• جعل اطلاعات :
IP - جعل
Email - جعل
- جعل یك وب
به آدرس میزبان اطمینان دارید، هكر م ی تواند با TCP و UDP در سرویسهای : IP جعل
مسیریابی خود را به عنوان میزبان و یا آاربر معتبر معرفی آند . هكر آدرس سرویس
دهنده را مطابق با آدرس آاربر جعل و سپس برای آاربر یك آدرس جدید م ی سازد و به
این صورت هكر ارتباط آاربر را با سرویس دهنده قطع و ارتباط خود را با همان آدرس جعل
شده آاربر با سرویس دهنده برقرار می آند. در بسیاری از موارد نیز ممكن است ه كر
منتظر بماند تا آاربر آامپیوتر خود را خاموش آند سپس یك ارتباط با میزبان برقرار می آند
و خود را به عنوان آاربر معرفی م یآند.
Email در اینترنت بسیار آسان م یباشد و غالباً نم ی توان به Email جعل : Email جعل
می توان TelNet های فاقد سیستمهای امنیتی اطمینان 100 % پیدا آرد . با استفاده از
IP جعلی از طرف یك آاربر با Email متصل شد . همچنین فرستادن SMTP به پورت
مشخص توسط هكر به راحتی امكان پذیر است . آافیست هكر اطلاعاتی در زمینه
آشنایی داشته SMTP داشته باشد و با پروتكل های Email برنامه نویسی و فرستادن
باشد.
جعل وب : یكی دیگر از شیوه های حمله هكرها جعل یك صفحه وب می باشد . در این
روش یك نسخه از وب سایت نسخه برداری می گردد و هكر نسخه ذخیره شده را تغییر
می دهد ولی تمامی ظواهر وب بدون تغییر باقی می ماند . هكر صفحه جعل شده را
می آند و به طریقی توجه آاربر را برای ورود به آن صفحه جلب می آند. آاربر با Upload
آلیك روی لینك فرستاده شده هكر به صفحه جعل شده هدایت می شود و چون شكل
ظاهری صفحه درست م ی باشد احتمال استفاده آاربر از آن صفحه وجود دارد. آه در این
صورت هكر به هدف خود می رسد. این شیوه بیشتر در امور تجاری نقش دارد . مثلاً در
بسیاری از خریدهای اینترنتی از خریدار خواسته می شود تا آد آارت اعتباری خود را وارد
آند. حال اگر این سایت جعلی باشد آد آارت اعتباری شما به هكر فرستاده م یشود.
هك آردن از طریق جعل وب از روشهای هك از طریق مهندسی اجتماعی محسوب
می شود.
های جاوا در طراحی صفحاتن وب انجام Applet ها : علاوه بر خدماتی آه Applet •
ها مستقیماً توسط مرورگر Applet می دهند. این آدها می توانند خطرناك باشند . زیرا
به حافظه بارگذاری می گردند یعنی با ورود به یك صفحه وب مرورگر به طور اتوماتیك
آدهای جاوا را اجرا می آند. هكر می تواند آدهای مخربی بنویس د و برنامه جاسوس
خود را بر روی آامپیوتر آاربر نصب آند و یا اطلاعات مورد نیاز را بدست بیاورد ... . این
نوع حمله از متداولترین و مخر بترین نوع حملات هكرها محسوب م یشود.
ها : آوآی ها فایلهای آوچكی هستند آه صفحات پویای وب می تواند روی Cookie •
آامپیوتر آاربر ایجاد آند . حداآثر طول این فایلها 4 آیلوبایت می باشد . بسیاری از
صفحات وب اطلاعات پر شده فرمهای سایت توسط آاربر و یا اطلاعات مورد نیاز خود
در آامپیوتر Cookie را برای ورودهای بعدی به صفحه توسط آاربر در فایلهایی به نام
آاربر ذخیره می آنند. این آار با اجازه خود آاربر و یا در مواردی بدون نظرخواهی آاربر
روی آامپیوتر او ذخیره می گردد. هكر می تواند از اطلاعات داخل این آوآیها نهایت
استفاده را ببرد و با دزدیدن این اطلاعات زمینه نفوذ را فراهم آند.
• حمله به آلمات عبور : در این روش هكر با پیدا آردن آلمات عبور شامل رمز عبور
افراد آنترل تمامی Email اطلاعات محرمانه، تجاری، امنیتی و حتی آلمه عبور
قسمتهای مورد نیاز را به دست م یگیرد.
شكستن آلمات عبور به دو صورت انجام م یشود:
-1 تولید آلیه رمزهای محتمل و امتحان آردن آنها در این روش از نرم افزارهایی استفاده
می شود آه قادرند در هر ثانیه چندین آلمه عبور را جستجو آنند و با پیدا آردن
تمامی ترآیبات حروف و تست آردن اتوماتیك آنها رمز عبور شكسته م یشود.
بهترین حالت برای هكر این است آه رمز عبور از آلمات با معنی باشد آه در این صورت
DB دیكشنری ها یا DataBase نرم افزار هكر به جای تولید تمامی ترآیبات حروف از
اسامی و … برای پیدا آردن رمز عبور استفاده می آند. اتفاقاً افراد در بسیاری از موارد
آلمات عبور خود را ساده و طوری انتخاب می آنند تا فراموش نشود.
-2 در روش دیگری از پیدا آ ردن رمز عبور هكر از دیكد آردن رمز آد شده استفاده
می آند . در هر سیستم معمولاً آلمات عبور به صورت رمز شده در فایلی روی
آامپیوتر آاربر یا شبكه ذخیره می شوند هكر با دزدیدن این فایل و یافتن الگوریتم رمز
گشایی آن آلمه عبور را پیدا می آند. در این موارد اگر رمز گذ اری فایل از روشهای
معمول و شناخته شده نباشد دیكد آردن رمز برای هكر بسیار مشكل است . مثلاً
SAM درون فایلی با نام NT ها در ویندوز Account number تمامی پسوردها و آلیه
در ویندوز نگهداری می شود آه علاوه بر اینكه از رمز گذاری قوی و پیچیده نظیر
استفاده شده ولی باز هم شكست پذیر است. ( MD4)
صورت می گیرد آلمه عبور به صورت 14 NT آه برای رمزهای ویندوز Hash در روش
سه بار اعمال می شود تا آلمه عبور MD آاراآتر تنظیم می شود و سپس روی آن روش 4
به رمز در آید . این روش با تمام قدرتی آه دارد باز هم با ترآیبی از روش ( 1) و استفاده از
قابل شكستن است. MD4
هكر نمی تواند به راحتی آن را در حال اجرای سیستم … NT ویندوز SAM در مورد فایل
عامل بدست آورد زیرا این فایل آاملاً توسط هسته ویندوز محافظت م ی شود و حتی خود
آاربر نمی تواند مستقیماً این فایل را دستكاری آند و یا آن را پاك آند یا از آن
نسخه بردای آند!
• حمله به برنامه های آاربردی : در این روش هكر مستقیماً به برنامه های آاربردی
عبور را Password و User ID تحت وب حمله م یآند. هكر در این روش معمولاً
بدست می آورد.
درخواست یك آلمه Internet explorer به این ترتیب آه وقتی یك برنامه آاربردی مانند
عبور م ی شود. اگر آاربر نام عبور را اشتباه وارد آند . در خط آدرس دستور نوع نادرستی
نام عبور گزارش داده می شود و در واقع در این روش یك بیت صحت و یا نادرستی آلمه
عبور مشخص می شود. هكر به این وسیله مرحله به مرحله نام عبور را پیدا م ی آند و
سپس با یك جستجوگر رمز عبور آن نام را پیدا م یآند.
آلاً هكرها در بسیاری از موارد از ضع ف های برنامه های تحت وب آگاهی پیدا م یآنند و از
این ضعفها برای نفوذ استفاده می آنند. این ضعف ها گاهی در نسخه های بعدی این
نرم افزارهای آاربردی رفع می شوند و گاهی امكان رفع آن برای شرآ ت سازنده نیست و
این موضوع به نفع هكر تمام م یشود.
استراق سمع داده ها
در این روشها هكر قادر است اقدام به استراق سمع داده ها در شبكه : Sniffing •
هكر روی یكی Sniffer آند ولی در تغییر داده ها نقشی ندارد . این آار با نصب برنامه
از کامپیوترهای شبكه صورت می گیرد و بسته های روی آانال فیزیكی شبكه را به
هكر می فرستد.
در سه مرحله آار م یآند: Sniffer یك
- اول از همه سخت افزار شبكه را در حالت بی قید تنظیم می آند تا اطلاعات تمام
آدرس ها و پور تها برای این برنامه ارسال شود.
از بین بسته های ارسال شده بست ههای مورد نیاز هكر را جدا Sniffer - سپس
می آند.
- و در نهایت اطلاعات مورد نیاز هكر را برای او ارسال م یآند.
به معنی اخلال در سرویس دهی Denial of service این حمله با نام : Dos • حملات
فقط یك تشابه اسمی است و Dos می باشد و تشابه اسمی آن با سیستم عامل
هیچ ارتباطی با آن ندارد.
در این روش هكر در عمل سعی جلوگیری از سرویس دهی شبكه می آند و هدف
در هم شكستن سرویس دهنده و قطع ارتباط قربانی برای مدتی Dos اصلی از حملات
یا به طور دائم با شبكه می باشد. این حمله انواع مختلفی دارد و هكر از هر روشی برای
ممكن است از درون شبكه و یا از خارج Dos استفاده می آند. حمله TCP ایجاد اخلال در
شبكه صورت گیرد . در حمله از درون شبكه هكر به عنوان مدیر یا در سطوح پایی ن تر قادر
است هر پروسه سرویس دهنده ای را متوقف آند حمله از بیرون معمولاً حمله ای است
آه منجر به ترافیك شبكه و از بین رفتن منابع م یگردد.
برخی از انواع این حمله به اختصار شرح داده م یشود:
با شرایط زیر به TCP در این نوع حمله انبوهی از بسته های : land حمله از نوع
آامپیوتر سرویس دهنده فرستاده م یشود.
دقیقاً مانند هم و به مقدار یكی از Destination port و Source port 1. فیلدهای
پورت های باز هر دو ماشین در شبكه.
و با هم مانند هم و به Destination IP Address و Source IP Address 2. فیلدهای
ماشینی مقصد. IP مقدار آدرس
با این آار پس از ارسال بسته به ماشین هدف چون آدرس مبدأ و مقصد یكی است .
مورد قبول نمی باشد و به ماشین اصلی بر می گردد و در ماشین اصلی نیز TCP توسط
تنظیم شده بسته "ماشین هدف " برگشت داده IP چون همین مشكل وجود دارد به
شكست بخورد و مختل TCP می شود و این آار همینطور ادامه پیدا می آند تا زمانی آه
گردد.
: Ping Of Death حمله
ارسال ICMP 64 برای پروسه k با اندازه بیش از ping در این نوع حمله یك بسته
برای چنین حالتی طراحی نگردیده TCP می گردد با دریافت چنین بسته ای به دلی ل اینكه
مختل می گردد.
: Jolt حمله نوع 2
در این نوع حمله یك جریان طولانی و وسیع از بست ه های قطعه قطعه شده به سمت
باید این قطعه ها را در TCP ماشین هدف در شبكه هدایت می شوند. از این رو پروسه
خود نگهداری آند و چون تحت بمباران قرار گرفته در هم می شكند و ارتباط آن ماشین با
شبكه قطع می گردد. طبق گزارشها تمامی سیستمهای عامل ویندوز از این مشكل رنج
می برند.
: Smurf حمله نوع
255 برای ارسال پیامهای فراگیر به ماشی ن های شبكه . 255. 255. 255 IP از آدرس
محلی استفاده م ی گردد به وسیله این آدر س می توان یك پیام را برای تمام ماشی نهایی
هكر بسته ای Smurf آنها متفاوت هست ارسال آرد . در حمله IP آه فقط سمت راست
را با مشخصات فراگیر به شبكه محلی می فرستد. با این تذآر آه آدرس قربانی را به
جای آدرس خود قرار می دهد. در نتیجه آلیه ماشینهایی آه این بسته را د ریافت آرده اند
می آنند. چون به یكباره تمامی این بست ه ها ICMP Echo Reply سعی در ارسال بسته
به سوی سیستم قربانی ارسال می گردد و سیستم قربانی قادر به جواب دادن به آنها
نیست هنگ م یآند و ارتباط مختل م یگردد.
به ماشینهای مورد استفاده هكر زامبی می گویند . زامبی اصطلاحی Smurf در حمله
است آه به آامپیوترهایی آه بدون داشتن اطلاع صاحبشان توسط هكر به عنوان ابزار
قرار می گیرند، اطلاق م یگردد. Dos حمله
در این روش بسته های قطعه قطعه شده با تنظیم غلط فیلدهای : Treadrop حمله
بسته پشت سر هم ارسال می شوند و در نهایت به طر ز صحیحی بازسازی نخواهند
گردد. TCP شد و می تواند موجب اختلال
• ویروسها:
آاربران آامپیوترهای شخصی و شبك ه های آامپیوتری از ویروسها خسارات زیادی
دیده اند. ویروس فقط یك برنامه آامپیوتری است آه ممكن است با هر زبان
برنامه نویسی نوشته شده باشد با این تفاوت آه ویرو سها برنام ههای مخفی، مخرب و
خطرناآی هستند آه برخلاف برنامه های آاربردی مفید به نرم افزارها و حتی در مواردی
به سخت افزارهای سیستم صدمه م یزنند.
هكر با استفاده از ویروسی می تواند آامپیوتر قربانی را تا حد بسیار زیادی در مقابل
حمله و نفوذ هكر شكست پذیر و ضعیف آند و راه را برای نفوذ هكر باز آند . هكر باید به
طریقی ویروس را در آامپیوتر قربانی اجرا آند.
• اسبهای تراوا :
اسبهای تراوا یكی از پرآاربردترین برنامه ها در جهت نفوذ به سیستم ها می باشد .
استفاده از این ابزار برای تمامی گروههای هكرها و در هر سطحی امكان پذیر اس ت.
اسبهای تراوا ساختاری ساده و آاربردی راحت دارند . نامگذاری این برنامه ها به اسب
تراوا به واقعه تاریخی در سالها قبل مربوط می شود. اسب تراوا، اسب چوبی و توخالی
بود آه یونانیان در جنگ تراوا وقتی آه دیدند نمی توانند راه بازی را به درون قلعه پیدا
آنند. این اسب را به آنها هدیه دادند . در حالی آه تعدادی از سربازان یونانی درون آن
مخفی شده بودند . با وارد آردن اسب تراوا به درون قلعه سربازان یونانی مخفیانه
درهای قلعه را برای نفوذ یونانیان باز آردند و از درون قلعه آنترل را بدست گرفتند.
اسب های تراوای آامپیوتری نیز به ه مین گونه با ظاهری ساده و فریبنده بر سیستم
قربانی وارد می شوند. - ( با اجرای برنامه توسط خود قربانی ) – و پس از ورود پنهان و
مسكوت م یمانند و در موقعیت لازم آنترل آامپیوتر قربانی را به هكر م یسپارند.
اسب های تراوا برخلاف ویروسهای آامپیوتری خودشان هیچ گونه عملیات تخریبی انجام
نمی دهند و فقط منتظر دستورهای هكر م یمانند.
هر گاه آاربر فریب بخورد و این برنامه را در آامپیوتر خود اجرا آند . اسب تراوا معمولاً
پیكربندی سیستم عامل را به گونه ای تغییر می دهد تا هرگاه آاربر به شبكه متصل شود
برنامه نیز اجرا گردد . اسب های تراوا هیچگونه علامت ظاهری و پنجره خاصی ندارند و
آاملاً مخفی هستند.
و Bo2k Sub از نمون ههای معروف و پرآاربردترین اس بهای تراوا برای هكرها م ی توان 7
… را نام برد.
• درب های پشتی:
این ابزارها بسیار مورد علاقه هكرها می باشند. چون نفوذ با این ابزارها بسیار راحت تر
می باشد. درب پشتی به روشهایی می گویند آه هكر به وسیله آنها بتواند بدون آنكه به
تشریفات (آلمه رمز عبور و … ) احتیاج داشته باشد به آامپیوتر قربانی وارد شود.
یكی از ساد ه ترین و آارآمدترین روشهای درب پشتی آه هنوز هم برقرار است، استفاده
برای ارتباط روی یك پورت م یباشد. Netcat از
به عنوان یك درب پشتی استفاده آرد. Netcat به وسیله دستور زیر م یتوان از
ویندوز Nc – I – P[port] – e cmd, exe
Unix $ Nc – I – P[port] – w/ bin/ sh
بعد از این آار سریعاً برنامه پوسته فرمان اجرا می شود و هر چه هكر از طریق
ماشین خود تایپ آند . به عنوان دستور تحویل سیستم مقابل داده و اجرا می شود . و
هكر می تواند خروجی این دستورات را نیز در آامپیوتر خود مشاهده آند.
هكر برای نفوذ به در پشتی نیاز به هیچ عملی به جز برقراری یك ارتباط با پورت 12345
نداشته و احراز هویت و رمزنگاری معنایی ند ارد و به این وسیله هكر می تواند اختیار آن
سیستم را بدست بگیرد.
: Rootkit •
ها و اسب های تراوا عمل می آنند . به این Virus ها بسیار بسیار قدرتمندتر از Rootkit
ها مستقیماً اجزای سیستم عامل را هدف قرار م ی دهند و با Rootkit دلیل آه
دستكاری سیستم عامل عملاً بیشترین نفوذ و بالاترین سطح دسترسی را برای خود
برای قربانی این است آه هكر مستقیماً به Rootkit نزدیكتر می آند. بدترین حالت
هسته سیستم عامل نفوذ آند و آن را مطابق میل خود تغییر دهد . در این حالت هكر
خود را غیرقابل شناسایی برای آاربر و حتی برنام ههای بررسی شبكه و آنت یها
می سازد زیرا به قلب سیستم عامل نفوذ آرده و تمامی برنامه ها و موارد دیگر در اختیار
اوست.
و خانواده آن نوشته م ی شوند . زیرا این Unix ها بیشتر برای سیستم عامل Rootkit
هستند و برنام هنویسی برای اجزای ویندوز بسیار راح تتر Open source ویندوزها
و Unix سیستمهای LKM می باشد و از طرفی نیز در سطح هسته از قابلیت
سیستمهای سازگار با آن نهایت استفاده را م یبرند.
قابلیتی است آه برای توسعه سیستم عامل Loadable Kernel Module مخفف LKM
و پشتیبانی از آن قرار داده شده و اجازه بارگذاری ماژولهای نوشته شده Unix
و Unix برنامه نویس به هست ه سیستم عامل را می دهد. در این سیستم عاملها (اغلب
ها Rootkit برخلاف ویندوز نیاز به راه اندازی مجدد سیستم عامل نیست و ( Solaris
بسیار راحت نصب شوند و زمان را برای هكر تلف نم یآنند. LKM می توانند توسط
و Unix ها در سیستم های تحت ویندوز بسیار بسیار پیچیده تر از Rootkit نفوذ از طریق
ها است و به نسبت خیلی آم اتفاق می افتد آه LKM سیستمهای پشتیبانی آننده از
ویندوز شود ولی از Kernell بخصوص در سطح هسته Rootkit هكر موفق به نوشتن
هایی نیز برای ویندوز Rootkit آنجایی آه هیچ آاری برای هكرها غیرممكن نیست
ها تا حدود Dll نوشته شده است آه بعضاً با تغییر در فایلهای سیستمی ویندوز مانند
ها کامپیوتر Dll زیادی آنترل سیستم عامل را بدست می گیرد و با جایگزین آردن این
قربانی را در برابر نفوذ شكس تپذیر می آند.
ها قابل بارگذار ی Rootkit استفاده نمی شود LKM در سیستمهای ویندوز چون از
سیستم زمانی Path استفاده می گردد. پس از اجرای Path نیستند ولی در این موارد از
آلوده می گردد آه سیستم عامل مجدداً راه اندازی شود . سپس برنامه هكر قسمتهای
Rootkit مختلف موردنظر را دست کاری می آند. برای جلوگیری از نفوذ هكرها به وسیله
پیشگیری همیشه بهتر از در مان می باشد و برای درمان نیز بهترین و مطمئن ترین راه حل
نصب مجدد ویندوز یا هر سیستم عامل دیگر می باشد. زیرا زحمت و دردسری آه درمان
دارد بسیار بیشتر از نصب و راه اندازی مجدد سیستم عامل Rootkit سیستم آلوده به
می باشد.
در آخر متذکر میشوم که حتی با دانستن تمامی راههای نفوذ به شبکه که در این مقاله
گفته شد و یا راههای مطرح نشده ( که از حیطه این مقاله خارج بوده ) نمیتوان به طور
%100 از نفوذ ناپذیری شبکه اطمینان حاصل کرد زیرا هکر ها همواره در تلاش برای
کشف راههای نفوذ جدید و ناشناخته میباشند . ولی با رعایت بسیاری از این موارد
میتوان ضریب نفوذپذیری شبکه را به صفر نزدیک کرد ...
نظرات شما عزیزان: