ایران جدید

تازه های علمی، پزشکی،تغذیه، زیبایی و سلامت

نفود هکرها را چگونه بشناسیم

تشخیص نفود، عبارت است از پردازه تشخیص تلاش هایی که برای دسترسی غیر مجاز یک شبکه یا کاهش کارآیی آن انجام می شوند . در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد . سپس بنابر درک به دست آمده ، روشی دو مرحله ای را برای متوقف کردن حملات برگزید . اول اینکه مطمئن شوید که الگوی عمومی فعالیت های خطرناک تشخیص داده شده است . دوم اینکه اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی گنجد به سرعت رفتار می شود. به همین دلیل است  که بیشتر سیستم های تشخیص نفود (IDS ) به مکانیزم هایی برای به روز رسانی نرم افزارشان متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند . البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد .

 انواع حملات شبکه ای با توجه به طریقه حمله

یک نفود به شبکه معمولا یک حمله قلمداد می شود . حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد . یک حمله شبکه ای را می توان به هدف نفوذگر از حمله توصیف به مشخص کرد . این اهداف معمولا از کار انداختن سرویس(DOS ) یا Denial of Service یا دسترسی غیر مجاز به منابع شبکه است .

 

1ـ حملات از کار انداختن سرویس : دراین نوع حملات هکر استفاده از سرویس ارائه شده توسط  ارائه کننده خدمات برای کاربرانش را مختل می کند . در  این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد . در واقع سرور به پاسخگویی به  درخواست های بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.

 

2ـ حملات دسترسی به شبکه : در این نوع از حملات نفوذگر امکان دسترسی غیر مجاز به منابع شبکه را پیدا می کند. و از این امکان برای انجام فعالیت های غیر مجاز و  حتی غیر قانونی استفاده می کند . برای مثال از شبکه به عنوان مبدا حملات DOS خود استفاده می کند تا در صورت شناسایی مبدا خود گرفتار نشود . دسترسی به شبکه را می توان به دو گروه تقسیم کرد . 

 

الف ـ دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزا شبکه دسترسی غیر مجاز پیدا می کند . حمله کننده می تواند یک کاربر داخلی با یک فرد خارج از مجموعه باشد . داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند . در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند. اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد . این روش به تعدیل امیتاز مشهور است .

 

ب ـ  دسترسی به سیستم : این نوع حمله خطرناک تر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاه ها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها روی سیستم و به کار گیری منابع آن برای اجرای دستورات حمله کننده باشد . همچنین حمله کننده می تواند به ذخیره سازی دسترسی پیدا کند . حملات اسب تروا ، Brute Force  و یا استفاده از ابزارهایی برای تشخیص نقاط ضعف یک نرم افزار نصب شده روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند .فعالیت های مهمی که معمولا پیش از حملات DOS و دسترسی به شبکه انجام می شود . شناسایی یا reconnaissance است . یک حمله کننده از این فاز استفاده می کند . این کار می تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورت های رایانه ای موجود روی شبکه می پردازند و آمادگی آنها را برای انجام حملات مختلف روی آنها بررسی می کنند .

 

 انواع حملات شبکه با توجه به حمله کننده

حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:

 

1ـ حملات انجام شده توسط کاربرد مورد اعتماد (داخلی ) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است . چون از یک طرف کاربر به منابع مختلف دسترسی دارد و از طرف دیگر سیاست امنیتی معمولا محدودیت های کافی درباره این کاربران اعمال نمی کنند .

 

2ـ حملات انجام شده توسط افراد غیر معتمد ( خارجی ): این معمول ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد . این افراد معمولا سخت ترین راه را پیش رو دارند . زیرا بیشتر سیاست های امنیتی درباره این افراد تنظیم شده اند .

 

3ـ حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ روی اینترنت وجود دارند. در واقع بسیاری از افراد بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند .

 

4ـ حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه وحرفه ای در نوشتن انواع کدهای خطرناک متبحرند . آنها از شبکه و پروتکل های آن و همچنین از انواع سیستم های عامل آگاهی کامل دارند . معمولا این افراد ابزارهایی تولیدمی کنند که توسط گروه اول به کار گرفته می شوند . آنها معمولا بیش از هر حمله آگاهی کافی درباره قربانی خود کسب می کنند .

 

 پردازه تشخیص نفوذ

با به حال با انواع حملات آشنا شدیم . حال باید چگونگی شناساسی حملات و جلوگیری از آنها را بشناسیم . امروزه به دو روش اصلی برای تشخیص نفوذ به شبکه ها مورد استفاده قرار میگیرد .

 

1ـ IDS مبتنی بر خلاف قاعده آماری

2ـ IDS مبتنی بر امضا یا تطبیق الگو

 

 روش اول مبتنی بر تعیین آستانه انواع فعالیت ها روی شبکه است ، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا می شود . لذا در صورت بروز یک نفود امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان به راحتی و با کمک این روش آنها را تشخیص داد . در واقع روشی که در بیشتر سیستم های موفق تشخیص نفوذ به کار گرفته می شود . IDS مبتنی بر امضا یا تطبیق الگو است.  منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص دهد با مجموعه ای از قواعد بار گذاری می شود . هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیت هایی گشت . هر گاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند . در بسیاری از موارد IDS علاوه بر آگاه کردن مدیر شبکه با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیشتر هکر مقابله می کند . اما بهترین روش برای تشخیص نفوذ استفاده از ترکیبی از دو روش فوق است .  

۰   | ۰ | ۵۲۶ | ۸۷/۰۲/۰۸ | محمد لطیفی
نفوذ هکر

نظرات ۰  

هيچ نظري هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
تجدید کد امنیتی

منوي اصلي

ميکروبلاگينگ
  • حکایت دولت و فرزانگی
  • زندگی به ما دقیقا چیزی را می دهد که می خواهیم.پس اولین کاری که باید کرد این است که آنچه را می خواهی دقیقا درخواست کنی . اگر خواسته ات مبهم باشد آنچه را بدست می آوری همانقدر درهم و برهم خواهد بود اگر کم بخواهی، کم را به دست خواهی آورد.

    هر تقاضایی که داری باید کاملا دقیق باشد. اگر ثروتی را در نظر می گیری باید مقدار و مهلت اکتساب آن را تعیین کنی. 

    «حکایت دولت و فرزانگی - مارک فیشر»

    ۰   | ۰ | ۴۵ | ۰۲/۰۱/۲۴ | محمد لطیفی
  • دلتنگی
  • امروز روز دهم قرنطینه هست و تقریبا علائم بیماری از بین رفته. خدا رو شکر تا این لحظه ریه هام درگیر نشدن. درکل بیماری سختی نبود ولی خود قرنطینه واقعا داغونم کرده. حس می کنم توی این روزایی که نبودم دخترم واسه خودش خانومی شده. امروز اومده بود به دیدنم آخر هر جملش این بود که بابا بغلم کن. ولی خب نمیتونستم هر بار به بهانه ای حواسشو پرت میکردم تا اینکه کم کم وقت خداحافظی رسید. انگار همه چیزو میدونست وقتی مامانش بغلش کرد همینطور که به من نگاه میکرد آرو آروم بغض کرد و یهو بغضش ترکید و دیگه هم آروم نشد. نمیدونم چرا ولی گریه ی امروزش با همیشه فرق داشت،یه دلتنگیِ 10 روزه پشتش بود. از بغل مادرش پایین اومد دوست داشت تنها باشه با بهانه های الکیِ منم حواسش پرت نمی شد. فقط دوست داشت راه بره و گریه کنه، انگار یه بار سنگینی روی دلش بود که هرچی گریه میکرد سبک نمیشد. انگار از زمین و زمان گلایه داشت امروز. انگار یه چیزی رو میخواست فریاد بزنه ولی خودشم نمیدونست که چیه. ولی من فهمیدم دخترم...

     

    ۰   | ۱ | ۱۱۱ | ۰۰/۰۲/۰۱ | محمد لطیفی
  • این قصه سر دراز دارد...
  • یادش بخیر پارسال خوشحال بودیم که سال 98 رو زنده تموم کردیم حالا اینو چکارش کنیم؟!!!

    پیرو پست پارسال (بازماندگان)

    ۰   | ۰ | ۳۱۵ | ۹۹/۰۲/۰۴ | محمد لطیفی
  • کرونا
  • نظر شخصی من اینکه که امکان کنترل کرونا با پخش اخبار مثبت از کنترل کرونا در شهرهای مختلف و یا برعکس، ترساندن بیش از حد مردم وجود ندارد. چرا که در شهر همیشه یکسری افراد رو میبینیم که تحت تاثیر اخبار منفی کاملا موارد بهداشتی رو رعایت می‌کنند و از طرف دیگه هم افرادی رو میبینیم که کرونا رو دست کم گرفتن و اصلا رعایت نمی کنند. به نظر من این اپیدمی آنقدر ادامه پیدا خواهد کرد که همه مردم به این باور برسند که اگه می‌خوان به بیماری مبتلا نشن باید موارد بهداشتی رو رعایت کنن. و بهای شکست دادن این ویروس هم متاسفانه چیزی جز افزایش مبتلایان و جان باختگان نیست.

    ۰   | ۰ | ۳۴۳ | ۹۸/۱۲/۲۴ | محمد لطیفی
  • بازماندگان
  • به امید خدا اگر این یک ماه رو هم دوام بیاریم میشیم جزو بازماندگان سال 1398.

    خارج از شوخی خیلی مواظب خودتون باشید. ویروس کرونا بسیار بسیار سریع شیوع پیدا می‌کنه و منتقل میشه با این اوصاف کماکان ازدحام مردم رو توی مراکز خرید برای کارهای غیر ضروری میشه دید.

    ۱   | ۰ | ۴۰۱ | ۹۸/۱۲/۰۵ | محمد لطیفی
  • عکاسی
  • یه چند وقتی هست که توی مود عکاسی هستم، درکل به عکاسی خیلی علاقه دارم در حدی که یه مدت قصد داشتم یه آتلیه عکاسی راه بندازم که نشد. خلاصه بگم که تا امروز دنبال قضیه عکاسی بودم که بالاخره ماه پیش تصمیم گرفتم یه دوربین دیجیتال بخرم. هزینش با توجه به وضعیت مالی این روزهای همه خیلی سنگین دراومد ولی فکر کنم ارزشش رو داشت که واسه علاقه مندی‌هام هزینه کنم.

    - تصمیم دارم گهگاهی پست آموزشی مربوط به عکاسی و ادیت عکس بزارم ولی نمیدونم به درد کسی میخوره یا نه...

    ۰   | ۰ | ۳۴۲ | ۹۸/۱۱/۲۸ | محمد لطیفی
  • هندزفری
  • آقا من کماکان با قدرت بر این باور هستم که یه نفر وقتی ما حواسِمون نیست میاد سیم هندزفری‌مونو گره میزنه در میره.

    ۰   | ۰ | ۴۸۸ | ۹۸/۰۹/۲۰ | محمد لطیفی
  • کودکانِ بدون آزادی
  • خودِ واقعیِ هر یک از ما کودکِ‌کوچکی است که هنوز رشد نیافته. گاهی اوقات وقتی به ما خوش می‌گذرد یا داریم بازی می‌کنیم، وقتی احساس شادی می‌کنیم، وقتی نقاشی می‌کنیم، یا شعر می‌نویسیم، یا پیانو می‌زنیم ، یا به هر طریقی احساسات خود را بیان می‌کنیم این کودک بیرون می‌آید.اینها شادمانه‌ترین لحظاتِ زندگیِ ما هستند. وقتی خودِ واقعیِ ما بیرون می‌آید، وقتی به گذشته نمی‌اندیشیم و دلواپس آینده نیستیم. آن‌وقت شبیه بچه‌ها می‌شویم.

    اما یک چیز هست که همهٔ اینها را عوض می‌کند، وما به آن مسئولیت می‌گوئیم. جامعه می‌گوید «صبر کن، تو مسئولی، وظایفی داری که باید انجام بدهی،باید کار کنی،باید مدرسه بروی،باید زندگی را اداره کنی.»همهٔ این مسئولیت ها به ذهن هجوم می‌آورند. آنوقت چهرهٔ ما عوض می‌شود و دوباره جدی می‌شویم.

    اگر وقتی که بچه‌ها ادای بزرگتر‌ها را در می‌آورند نگاهشان کنید،می‌بینید که چهره‌شان تغییر می‌کند . میگویند:«مثلاً من یک وکیل هستم»، آنوقت صورت جدی یک آدم بزرگ را به خود می‌گیرند. ما به دادگاه می‌رویم و همان چهره را در آنجا می‌بینیم و این همان است که هستیم. ما هنوز بچه ایم،اما آزادی خود را از دست داده‌ایم.

    بخشی از کتاب چهار میثاق (نویسنده: دون میگوئل روئیز)

    ۱   | ۲ | ۴۸۷ | ۹۸/۰۹/۰۸ | محمد لطیفی
  • سرکشیِ دولت در جیب مردم
  • وزیرِ تعاون: چه تمام کسانی که کمک هزینه معیشت دریافت کرده‌‌اند و چه کسانی که دریافت نکرده‌‌اند و اعتراض کرده‌‌اند تا آخرِ ماه بایستی این مجوز رو به دولت بدهند که دولت در تمام حسابهایِ بانکیِ آنها سرکشی کند، در غیرِ اینصورت کمک هزینه قطع خواهد شد!

    این هم خبرِ جدیدِ امروز که از زبان وزیر تعاون شنیدیم. دیگه واقعا نمی‌دونم چی باید گفت از طرفی ۵۰ هزارتومان اصلاً ارزش این رو نداره که اجازه بدی هرکسی دلش خواست بیاد و حسابهایِ بانکیت رو بررسی بکنه و از طرفِ دیگه هم خیلی از افراد هستند که واقعاً زیر این فشارِ سنگینِ گرانی و تورم دارن له می‌شن، مثل کارگرانی که ۵ یا ۶ ماههِ حقوق نگرفتن و چه بسا اونهایی که حقوق هم گرفتن مشکلات مالی زیادی دارن.

    با وجود این اوضاع احتمالاً تا چند ماه دیگه باید به دولت اجازه بدیم هرچقدر پول احتیاج داره خودش از حسابمون برداشت کنه.

    کاش مسئولین کمی هم برای مردم حُرمت و ارزش قائل بودند و بجای تفره رفتن از پرداختِ حق مردم و سَرک کشیدن در خصوصی‌ترین مسائلِ اونها پای حرفِ دلِ مردم و شنیدنِ مشکلاتشان می‌نشستند.

    ۱   | ۱ | ۵۲۹ | ۹۸/۰۹/۰۵ | محمد لطیفی
  • زیر ساختِ افتضاح
  • متاسفانه بعد از اتفاقاتِ اخیر و قطع شدنِ اینترنتِ بین المللی خیلی‌ها با مشکلاتِ جدی مواجه شدن مثل دسترسی به ایمیل‌ها و شبکه‌های اجتماعی و... متاسفانه ما حتی یک موتور جستجوی بومی هم نداریم که لااقل سایت‌های داخلی رو جستجو کنیم. البته دوستان چنتا معرفی کردن مثل: یوز (که اصلا باز نمیشه)، پارسی جو(که فقط نتایج ویکی‌پدیا رو نشون میده)، سلام (که ظاهرا تعطیله) و... 

    ۰   | ۰ | ۶۳۲ | ۹۸/۰۸/۲۸ | محمد لطیفی
پربيننده ترين مطالب
محبوب ترين مطالب
Copyright © iranew.com 2005-2019