معرفی حملات و روش های ایجاد امنیت در شبکه های رایانه ای

سعید ناصریآوریل 10, 20212min0

اقداماتی که برای محافظت از شبکه در برابر حملات داخلی و خارجی انجام می شود را امنیت شبکه می نامند. این دفاع ها از چندین لبه از لبه شبکه تا داخل شبکه انجام می شود. هر لایه از امنیت شبکه دارای سیاست های کنترلی برای مدیریت دسترسی کاربران مجاز و جلوگیری از دسترسی هکرها به منابع شبکه است. در این مقاله شما را با مفهوم امنیت شبکه آشنا می کنیم.

اقداماتی که برای محافظت از شبکه در برابر حملات داخلی و خارجی انجام می شود را امنیت شبکه می نامند. این دفاع ها از چندین لبه از لبه شبکه تا داخل شبکه انجام می شود. هر لایه از امنیت شبکه دارای سیاست های کنترلی برای مدیریت دسترسی کاربران مجاز و جلوگیری از دسترسی هکرها به منابع شبکه است.

انواع حملات شبکه Port Scanner

این نرم افزاری است که درخواستهای متوالی مشتری را برای شناسایی پورتهای فعال به سرور ارسال می کند. این کار را معمولاً توسط مدیران شبکه برای یافتن پورت های باز سرور انجام می شود. البته هکرها با استفاده از این ابزار می توانند خدمات ارائه شده توسط این سرور را با توجه به درگاه های باز شناسایی کنند و بر اساس این اطلاعات روند حمله خود را طراحی می کنند.

مرد در میانه

MITM یکی از خطرناک ترین انواع حملات به شبکه های رایانه ای است. ساختار حمله به گونه ای است که مهاجم با استفاده از روش هایی مانند Arp Poisoning ، بین دو طرف ارتباط برقرار می کند و بدون اینکه طرفین متوجه این موضوع شوند ، شروع به استراق سمع ، دستکاری و جمع آوری اطلاعات می کند.

امنیت شبکه Arp Poisoning یا Arp Spoofing

همانطور که می دانید وظیفه پروتکل Arp تبدیل IP به Mac است. هکرها از این پروتکل برای ایجاد یک بسته جعلی GArp و معرفی دروازه IP دروازه شبکه با Mac خود استفاده می کنند و سیستم های شبکه Arp Table خود را بر اساس این بسته به روز می کنند و در نتیجه از این پس از خارج از شبکه ترافیک ایجاد می کنند. آنها مهاجم را تحویل می دهند و مهاجم پس از گوش دادن و جمع آوری اطلاعات (MITM) ، ترافیک را به دروازه اصلی می فرستد تا حمله توسط کاربران و سرپرستان شناسایی نشود.

امنیت شبکه حمله انکار سرویس

به مجموعه اقداماتی که برای قطع یا توقف موقت یا دائمی خدمات میزبان متصل به شبکه انجام می شود ، حمله DOS گفته می شود. اهداف DOS معمولاً سایتها یا خدمات میزبانی وب سرور را با ویژگیهای مناسب مانند بانکها ، کارتهای اعتباری و حتی سرورهای روت هدف قرار می دهند.

در این نوع حمله ، هکر از بسیاری از روش ها مانند درخواست سرریز و استفاده بیش از حد از منابع (CPU ، پایگاه داده ، پهنای باند ، حافظه و …) برای کاهش سرعت سرور استفاده می کند و حتی ممکن است باعث خراب شدن سرور شود.

هدف از این حملات جلوگیری یا متوقف کردن عملکرد طبیعی وب سایت ، سرور یا سایر منابع شبکه طراحی شده است.

حمله کننده امنیت شبکه DDOS انواع حملات DOSSYN Flood

در پروتکل tcp / ip ، برای برقراری ارتباط بین دو عضو شبکه (سرویس گیرنده و سرور) ، ابتدا یک بسته Tcp / Syn از سرویس گیرنده به سرور ارسال می شود و به محض دریافت این کد سرور ، متوجه می شود که این مشتری در صورت تأیید قصد برقراری ارتباط را دارد. این اتصال توسط سرور ، یک بسته Syn / Ack ارسال می شود و این کد برای مشتری به معنای پذیرش اتصال از سرور است و مشتری همچنین یک بسته Ack را به سرور می فرستد تا ارتباط برقرار کند ، بنابراین هکرها از این مکانیسم سو abuse استفاده می کنند و با استفاده از جعلی آی پی چندین درخواست ارسال می شود و در پایان برای بستن جلسه به سرور پاسخ نمی دهید. بیشتر نه.

مهاجم DDOS SYN امنیت شبکه FloodSmurf Attack

در این نوع حمله از تکنیک های جعل IP و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک جعل ip ، هکر ip قربانی را جعل می کند و با استفاده از دستور ping شروع به تولید ترافیک اکو Icmp به مقصد Broadcast می کند و در نتیجه تعداد زیادی پاسخ ICMP برای قربانی ارسال می شود و به عنوان در نتیجه ، این ترافیک افزایش می یابد. سرور قادر به پاسخگویی نیست و حتی ممکن است خراب شود.

DDOS Smurf Attacker Security NetworkPing Flood

در این نوع حمله از پروتکل ICMP استفاده می شود. در حمله سیل پینگ ، همانطور که از نامش پیداست ، با استفاده از دستور ping به کامپیوتر قربانی حمله می شود. در این روش ، هکر از تعداد زیادی بسته پینگ با حجم بالا برای بارگذاری بیش از حد رایانه قربانی استفاده می کند.

آسانترین نوع حمله ، حمله Ping Flood است که تحت پروتکل ICMP عمل می کند و امروزه به Ping معروف است. در شرایط عادی ، از دستور Ping برای تأیید ارتباط بین دو کامپیوتر استفاده می شود ، اما در یک حمله Ping Flood ، سیل عظیم بسته های با حجم بالا را به کامپیوتر قربانی می فرستد تا بیش از حد بارگیری شود. نمونه ای از این نوع حمله را می توانید در تصویر زیر مشاهده کنید.

برای انجام این حمله می توانیم از دو گزینه زیر در دستور ping استفاده کنیم.

(پینگ (IP مقصد) –L (اندازه بسته (بایت)) –N (تعداد

پینگ 192.168.1.10 –l 100 –n 10 حمله کننده DDOS Ping Flood Security Network قطره قطره

هکرها با بهره گیری از اشکالات موجود در لایه های شبکه و برخی از سیستم عامل ها مانند ویندوز 3.1 ، 95 ، NT و Linux 2.0.32 و 2.1.63 از قربانیان خود سو استفاده می کنند. همانطور که می دانید هنگام انتقال اطلاعات از یک رایانه به رایانه دیگر ، بسته ها با استفاده از جابجایی و شماره توالی شناسایی می شوند و هکرها ترتیب بسته ها و جابجایی ها را تغییر می دهند و باعث خراب شدن و حتی خراب شدن کامپیوتر مقصد هنگام ادغام بسته ها می شوند.

انکار سرویس توزیع شده- DDoS

حملات DDos را می توان کشنده ترین نوع حملات Dos دانست. این نوع حمله شباهت زیادی به حمله پینگ سیل دارد با این تفاوت که از چندین کامپیوتر استفاده می کند. در این روش ، هکر از یک دستگاه آلوده به عنوان دستگاه اصلی استفاده می کند و حمله به دستگاه های دیگر به نام زامبی را هماهنگ می کند.

سرویس و منابع مورد حمله (قربانیان اولیه) و رایانه های مورد استفاده در این حمله (قربانیان ثانویه) نامیده می شوند. حملات DDoS عموماً م attacksثرتر از حملات DoS در از کار انداختن سایتهای بزرگ شرکتی است.

توزیع انکار سرویس – DDoS راه هایی برای ایجاد امنیت در شبکه کنترل دسترسی

سرپرستان شبکه باید دانش کافی در مورد کاربران و تجهیزات استفاده کننده از منابع شبکه داشته و از این اطلاعات استفاده کرده و سیاست های امنیتی را پیاده سازی کرده و کاربران را کنترل کنند دسترسی به منابع شبکه برای جلوگیری از هکرها و مهاجمان. بنابراین به طور خلاصه ، فرآیند کنترل دسترسی به شبکه Network Access Control-NAC نامیده می شود.

آنتی ویروس

نرم افزار ضد ویروس که به آنتی ویروس ، ضد ویروس ، ضد بدافزار نیز معروف است ، ابزاری مهم برای مبارزه با ویروس ها ، کرم ها و تروجان ها و به طور کلی کد مخرب است.

آنتی ویروس با استفاده از محلولی به نام Signature Matching ویروس ها را تشخیص می دهد. در این فرآیند ، با توجه به ماهیت ویروس ها ، که حاوی کد مخربی است ، آنها را شناسایی می کند.

نرم افزار آنتی ویروس سه عملکرد اصلی را انجام می دهد:

بازرسی یا شناسایی هویت یا شناسایی عفونت ، ضد عفونی یا تمیز کردن امنیت نرم افزار

هر نرم افزاری که برای تجارت خود استفاده می کنید باید ایمن باشد. بسیار مهم است که این نرم افزار توسط کارکنان IT شما نوشته شده باشد یا شما آن را خریداری کنید! متأسفانه ، هر برنامه ای که ایجاد می کنید دارای حفره های امنیتی است که راه نفوذ مهاجمین به شبکه را باز می کند. امنیت نرم افزار شامل سخت افزار ، نرم افزار و فرایندهای بستن حفره های امنیتی است

تجزیه و تحلیل رفتار ترافیک

تجزیه و تحلیل ترافیک توسط تیم امنیتی می تواند یکی از بهترین راه ها برای ایمن سازی شبکه و تشخیص رفتارهای غیر عادی در شبکه باشد.

پشتیبان گیری از اطلاعات ایمن

پیشگیری از دست دادن داده ها قبلاً موضوع مهمی بود ، اما امروزه فناوری های جدید تهیه اطلاعات پشتیبان به ما امکان می دهند از اطلاعات سازمان خود پشتیبان بگیریم و با استفاده از روش های رمزگذاری از آن در برابر سودجویان محافظت کنیم.

فایروالهای

فایروال دیواری است بین شبکه مورد اعتماد ما و شبکه های خارجی غیرقابل اعتماد مانند اینترنت که با استفاده از مجموعه ای از قوانین تعریف شده تبادل ترافیک را کنترل می کند. فایروال یکی از مهمترین لایه های امنیتی شبکه های رایانه ای است که نبود آن به هکرها و افراد مخرب اجازه می دهد بدون هیچ محدودیتی وارد شبکه شوند و کار خود را انجام دهند.

پیشنهاد ویژه

خرید sabzafrooz.ir

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

هفده − 3 =