راهنمای سریع حملات رایج در شبکه و وب بخش اول
Back Door (در پشتی )
· به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door گفته می شود.
· Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، به صورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز از آن سوءاستفاده کنند.
· تکنیکی است برای دسترسی غیر مجار به کامپیوتر ها
· هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.
· پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خود را مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند! )
· پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ، مجاز به دسترسی به آنها نیست
Man in the Middel
· نفوذگر بین دو کامپیوتر که در حال تبادل اطلاعات هستند قرار می گیرد.
· نفوذگر ترتیبی را اتخاذ می کند که دو کامپیوتر از وجود او بی اطلاع باشند.
· به این ترتیب دسترسی کاملی به اطلاعات دارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خود تغییر دهد و به نفر بعدی تحویل دهد.
· سیستم های Wireless در معرض این حمله قرار دارند.
Replay
· وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را از روی سیم بر می دارد ، یک حمله Replay رخ داده است
· وقتی بسته ها دزدیده شدند ، هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.
· وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند و یا بدانها به صورت دروغین پاسخ داده می شود.
TCP/IP Hijacking
· معمولا به آن جعل نشست (Session Hijacking ) نیز گفته می شود.
· هکر می تواند نشست TCP بین دو ماشین را به دست آورد
· یک روش مشهور استفاده از Source-rout کردن IP ها می باشد.
· Source-rout کردن یعنی بسته های IP را طوری تغییر دهیم که از مسیری خاص بگذرند.
DNS Poisoning
· این حمله هنگامی است که فایل DNS شما با اطلاعات ناجوری پر شود
· به صورت ساده تر هنگامی می باشد که نفوذگر رکوردهای DNS را که به Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.
Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)
· این نوع حملات به منظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار می رود.
· نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) در سراسر دنیا استفاده می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.
· نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و ... حمله می کرد