شما وارد حساب خود نشده و یا ثبت نام نکرده اید. لطفا وارد شوید یا ثبت نام کنید تا بتوانید از تمامی امکانات انجمن استفاده کنید.


تبليغات
سامانه ي پيامکي آز پي ان يو مقالات ISI
فروشگاه اينترنتي آز پي ان يو خريد شارژ آز پي ان يو

انواع حمله های شبکه ایزمان کنونی: ۱۸-۹-۱۳۹۵، ۰۹:۲۳ :صبح
کاربرانِ درحال بازدید از این موضوع: 1 مهمان
نویسنده: pegah.kh
آخرین ارسال: pegah.kh
پاسخ: 1
بازدید: 1044

ارسال پاسخ 
 
امتیاز موضوع:
  • 22 رأی - میانگین امتیازات: 3.82
  • 1
  • 2
  • 3
  • 4
  • 5

انواع حمله های شبکه ای

۱۲-۲-۱۳۹۱, ۰۱:۰۶ :صبح
ارسال: #1
انواع حمله های شبکه ای
1. استراق سمع
به طور کلی بیشتر ارتباطات شبکه ای در فرم نا امن یا متن ساده صورت میگیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه می دهد ترافیک را بخواند.وقتی یک هکر ارتباطات شبکه را استراق سمع می کند،به این کارsniff یا snoop کردن می گویند.

2.تغییر داده ها
بعد از اینکه یک هکر داده های شما را خواند،از نظر منطقی گام بعدی تغییر دادن این داده هاست.یک هکر می تواند بدون این که فرستنده یا گیرنده را با خبر کند،داده ها را آن گونه که می خواهد تغییر دهد.

3.جعل هویت
بیشتر شبکه ها و سیستم های عامل از آدرس IP یک دستگاه برای شناسایی آن استفاده می کند.بعضی وقت ها ممکن است یک آدرسIP به طور اشتباه ارسال شود که به آن جعل هویت می گویند.یک هکر همچنین می تواند از برنامه های خاصی برای ساختن پکت ها با آدرس جعلی استفاده کند.

4.حملات مبتنی بر رمز
یکی از مسائل مشترک بین سیستم های عامل و تمهیدات امنیتی یک شبکه،کنترل دسترسی بر اساس رمز عبور است.یعنی دسترسی شما به منابع یک رایانه یا شبکه به هویت شما بستگی دارد که به وسیله نام کاربری و رمز عبورتان مشخص می شود.برنامه های قدیمی ممکن است اطلاعات تشخیص هویت را به صورت محرمانه روی شبکه ارسال نکند.این کار به یک هکر که مشغول استراق سمع است اجازه می دهد با به دست آوردن اسم کاربری و رمز عبور دارای هویتی معتبر در شبکه شود و با این هویت کار های مخرب خود را آغاز کند
بعد از اینکه هکر با یک حساب کاربری معتبر به شبکه شما دسترسی پیدا کرد می تواند کارهای زیر را انجام دهد:
1-به دست آوردن فهرستی از حساب های کاربری و رایانه های معتبر و اطلاعات مهم شبکه.
2-تغییر دادن تنظیمات شبکه و سرور ها که شامل کنترل سطح دسترسی به منابع و اطلاعات جدول های مسیر یابی می باشد.
3-تغییر مسیر یا حذف داده های شما.

5:حمله انکار سرویس
بر خلاف حملات مبتنی بر رمز عبور،حمله انکار سرویس مانع استفاده کاربران معتبر از منابع شبکه و رایانه ها می شود.
بعد از اینکه هکر به شبکه شما دسترسی پیدا کرد،کارهای زیر را می تواند انجام دهد:
1-تمرکز کارکنان سیستم اطلاعاتی داخلی شما را به اتفاقات تصادفی جلب کند که تشخیص نفوذ هکر،بسادگی و بلافاصله صورت نگیرد. زمانی که تمرکز آنها منحرف شده است،هکر می تواند حملات دیگری صورت دهد
2-فرستادن داده های غیر معتبر به برنامه ها یا سرویس های شبکه که باعث بروز رفتار یا از کار افتادن غیر عادی برنامه ها یا سرویس ها می شود.
3-ارسال سیلی از داده ها به یک رایانه یا شبکه تا این که آن را از کار بیندازد.
4-جلوگیری از ورود ترافیک که منجر به عدم استفاده کاربران معتبر از منابع شبکه می شود.

6:حمله مردی در میان
این حمله زمانی رخ می دهد که شخصی به صورت همزمان و فعال،ارتباطات شما و گیرنده را زیر نظر بگیرد و بدون اینکه فرستنده یا گیرنده از حضور این شخص سوم با خبر شود داده ها را آن طور که می خواهد تغییر دهد.
در این نوع حمله،هکر هویت خود را جعل می کند و از دید فرستنده او جای گیرنده را می گیرد و از دید گیرنده جای فرستنده را.
در چنین شرایطی،اگر فرستنده یا گیرنده از حضور شخص سوم با خبر نشوند، با ادامه پیدا کردن ارتباط،اطلاعات هکر بیشتر و بیشتر میشود.

7:حمله کلید از دست رفته
اطلاعات به وسیله یک کلید کدگذاری و رمزگشایی می شود.با این که به دست آوردن یک کلید کار سخت و پر هزینه ای برای هکر است،اما غیر ممکن نیست.
وقتی یک کلید به وسیله یک هکر کشف شود،به آن کلید،یک کلید از دست رفته گفته می شود.
هکر با به دست آوردن این کلید می تواند بدون با خبر شدن فرستنده یا گیرنده پیغام های آنها را بخواند و حتی با استفاده از آن کلید های بعدی را حدس بزند.

8:حملهsniffer
snifferنرم افزاری است که با استفاده از آن می توانید داده های موجود در شبکه را دریافت کنیدو اگر پکت ها رمز گذاری نشده باشند،به راحتی جزئیات آنها را بخوانید.
با استفاده از sniffer هکر می تواند کارهای زیر را انجام دهد:
1-شبکه شما را تجزیه و تحلیل کند و با به دست آوردن اطلاعات لازم،بتدریج شبکه شما را از کار بیندازد یا آن را تسخیر کند.
2-ارتباطات شما را بخواند.

9-حمله در لایه نرم افزار
یک حمله در لایه نرم افزار،سعی می کندعمدا باعث خرابی سیستم عامل یا نرم افزارهای سرور شود تا آنها را از کار بیندازد.هکر با این کار می تواند بدون به دست آوردن حساب کاربری یا رمز عبور،محدودیت های کنترل دسترسی ها را دور بزند.هکر از وضعیت به وجود آمده استفاده می کند تا بتواند کنترل برنامه،سیستم یا شبکه را به دست آورد و کارهای زیر را انجام دهد:
1-خواندن،اضافه و حذف کردن،تغییر دادن داده ها و حتی سیستم عامل.
2-اضافه کردن یک ویروس که از رایانه ها و برنامه ها استفاده می کند تا خود را در کل شبکه تکثیر کند.
3-اضافه کردن یک sniffer به شبکه و دریافت اطلاعات که با استفاده از آنها می توان بتدریج سیستم ها و شبکه را آلوده کرد یا از کار انداخت.
4-از کار انداختن غیر عادی نرم افزار ها یا سیستم های عامل.
5-غیر فعال کردن کنترل های امنیتی که راه را برای حمله های بعدی هموار می کند.
افسانه زندگی چیزی به جز این دو نیست:
یا مرگ آرزوها یا آرزوی مرگ.
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط The DaRk PrOpheT ، MshdN ، Administrator ، Mehran.Kh
ارسال پاسخ 


کسانی که از این موضوع بازدید کرده اند . . . ( آز پی ان یو )
4 کاربر زیر موضوع را خوانده اند:
Rastak432 (۱۲-۴-۱۳۹۲, ۰۸:۱۰ :عصر)، merila (۲۷-۹-۱۳۹۲, ۰۸:۵۱ :عصر)، NANA00 (۳۱-۵-۱۳۹۲, ۱۰:۳۶ :صبح)، ali_pgu95 (۲۱-۵-۱۳۹۵, ۰۵:۴۶ :عصر)

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان


آپلودسنتر آز پي ان يو تالار گفتمان آز پي ان يو
تبلیغات نیازمندی های استان چهارمحال و بختیاری