راهنمای سریع حملات رایج در شبکه و وب  بخش اول

Back Door (در پشتی )

·         به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door  گفته می شود.

·         Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، به صورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز از آن سوءاستفاده کنند.

 Spoofing

·         تکنیکی است برای دسترسی غیر مجار به کامپیوتر ها

·         هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.

·         پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خود را مورد اعتماد وانمود می کند  (خود را به جای یک کامپیوتر مورد اعتماد جا می زند! )

·         پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ، مجاز به دسترسی به آنها نیست

Man in the Middel

·         نفوذگر بین دو کامپیوتر که در حال تبادل اطلاعات هستند قرار می گیرد.

·         نفوذگر ترتیبی را اتخاذ می کند که دو کامپیوتر از وجود او بی اطلاع باشند.

·         به این ترتیب دسترسی کاملی به اطلاعات دارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خود تغییر دهد و به نفر بعدی تحویل دهد.

·         سیستم های Wireless در معرض این حمله قرار دارند.

Replay

·         وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را از روی سیم بر می دارد ، یک حمله Replay رخ داده است

·         وقتی بسته ها دزدیده شدند ، هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.

·         وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند و یا بدانها به صورت دروغین پاسخ داده می شود.

TCP/IP Hijacking

·         معمولا به آن جعل نشست (Session Hijacking ) نیز گفته می شود.

·         هکر می تواند نشست TCP بین دو ماشین را به دست آورد

·         یک روش مشهور استفاده از Source-rout  کردن IP ها می باشد.

·         Source-rout کردن یعنی بسته های IP را طوری تغییر دهیم که از مسیری خاص بگذرند.

DNS Poisoning

·         این حمله هنگامی است که فایل DNS شما با اطلاعات ناجوری پر شود

·         به صورت ساده تر هنگامی می باشد که نفوذگر رکوردهای DNS را که به Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.

 

Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

·         این نوع حملات به منظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار می رود.

·         نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) در سراسر دنیا استفاده  می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.

·         نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و ... حمله می کرد

برگرفته از سایت مهندسی مشورت