X
تبلیغات
بازی تراوین
شما در این وبلاگ میتوانید ترفند های کامپیوتر ورجستری وهمچنین آموزشهای بعضی از نرم افزارها وقسمتهای مهم کامپیوتر را یاد بگیرید.
جمعه 18 دی‌ماه سال 1388
راههای نفوذ به شبکه های کامپیوتری

راههای نفوذ به شبکه های کامپیوتری

یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران

می باشد . بنابراین آشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان

شبک ههای آامپیوتری قرار بگیرد.

یک مسئول شبکه و حتی یک آاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با

بستن و آنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد.

در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و

هکرها در بسیاری از موارد هدفشان پیدا آردن صعف های شبکه و برطرف آردن آ نهاست

به همین دلیل در اواخر دهه 80 هکرها را بر اساس فعالیتهایشان دست هبندی آردند.

(White Hacker Group) گروه نفوذگران آلاه سفید ( .I

(Black Hacker Grpoup) گروه نفوذگران آلاه سیاه ( .II

(Gray Hat Haker Group) گروه نفوذگران آلاه خاآستری ( .III

(Pink Hat Haker Group) گروه نفوذگران آلاه صورتی ( .IV

این گروه در واقع دانشجویان و اساتیدی هستند آه هدفشان نشان دادن ضعف .I

سیست مهای امنیتی شبکه های آامپیوتری م یباشد. این گروه به هکرهای خوب

معروفند آه در تحکیم دیواره حفاظتی شبک ههای نقش اساسی دارند. این گروه

خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی

عبور می آنند.

ها معروف هستند. آلاه Cracker این گروه خرا بآاران هترین نوع هکرها هستند و به .II

سیا هها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم

قربانی به آن نفوذ می آنند. این گروه همیشه سعی در پنهان نمودن هویت خود را

.دنراد

هدف اصلی واآرها استفاده از ."whacker" نام دیگر این گروه واآرها است .III

اطلاعات سایر آامپیوترها به مقاصد مختلف م یباشد. در صورتی آه با نفوذ به شبکه

صدم های به آامپیوترها وارد نم یآنند. مثلاً در سال 1994 یک هکر "آلاه خاآستری"

آمریکا نفوذ پیدا آرد و تمامی اسناد محرمانه متعلق به این Nasa ژاپنی به سایت ناسا

سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.

این گروه افراد ب یسوادی هستند آه فقط قادرند به وسیله نر مافزارهای دیگران .IV

گفته Booter در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد

م یشود. بوترها خود سواد برنام هنویسی ندارند ولی در بعضی از موارد همین نوع

هکرها می توانند خطرهای جدی برای شبکه به وجود آورند.

انواع حملات هکرها )))…

“Modification” حمله از نوع دستکاری اطلاعات

به این معنی آه هکر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییر

داده و به آاربر م یفرستد و آاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار م یدهد.

“Farication” حمله از نوع افزودن اطلاعات

در این نوع از حمله هکر به جای تغییر دادن اطلاعات، اطلاع ا ت جدیدی را به آن م یافزاید

مانند یک ویروس جهت اقدامات بعدی.

“Interception” حمله از نوع استراق سمع

در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم از

آن نسخ هبرداری می آند.

“Interruption” حمله از نوع وقفه

در این نوع حمله هکر با ایج اد اختلال در شبکه و وقفه در انتقال اطلاعات برای خود

فرصت لازم جهت اقدامات بعدی را فراهم م یآورد.

موارد مورد نیاز هکر)))…

اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هکر بسیار مهم باشد اما برای

قربانی مورد نیاز است . شما IP داشتن TCP/IP نفوذ به هر گونه شبکه آامپیوتری تحت

منحصر به فرد جدید می باشید آه این IP هر گاه به ای نترنت متصل می شوید دارای یک

در حقیقت آدرس آامپیوتر شما در شبکه م یباشد. IP

دومین مورد آه برای نفوذ به آامپیوتر قربانی لازم م ی باشد داشتن حداقل یک پورت باز

آدرس این IP می باشد. اگر آامپیوتر قربانی را در شبکه به یک خانه در شهر تشبیه آنیم

خانه و پور تها راههای ورودی این خانه از قبیل در، پنجره، دیوار وم یباشند.

بدیهی است آه بدون در اختیار داشتن آدرس منزل و پیدا آردن یکی از ورودی های خانه

آه مسدود نم یباشد ورود به آن خانه تقریباً غیرممکن است.

از چهار عدد از صفر تا 255 تشکیل شده آه با نقطه از هم جدا می شوند . IP نشانی

به صورت زیر عمل م یشود. IP برای پیدا آردن محل یک آامپیوتر در شبکه از روی

آدرس ماشین. آدرس زیر شبکه. آدرس شبکه

هکر با استفاده از روشها و ابزارهایی آه در ادامه به آن اشاره خواهد شد قادر است

نقشه شبکه را بدست آورد و این برای هکر یک موفقیت بزرگ محسوب می شود.

فرستاده م ی شود و مشخص م یآند آه ICP شماره پورت همراه اطلاعات در بسته های

بسته از چه برنامه آاربردی در لایه بالاتر تولید و به چه برنام ه ای ارسال گردد و در

ماشین مقصد به آن تحویل داده شود . برخی از برنامه های آاربردی استاندارد و جهانی

دارای شماره پورت استاندارد و مشخص می باشند. به عنوان مثال سرویس دهنده پست

TelNet از شماره پورت 25 استفاده می آند و یا پورت استاندارد برنامه SMTP الکترونیک

23 می باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در آامپیوتر م ی توان

از تبادل اطلاعات آن برنامه با آامپیوترها جلوگیری آرد.

موجود در ویندوز می توانید آامپیوترها و پورت هایی را آه Netstat با استفاده از برنامه

آامپیوتر شما با آنها در حال تبادل اطلاعات م یباشد، شناسایی آنید.

را تایپ آنید و Netstat ویندوز عبارت Ms – Dos Prompt برای اجرای این نر م افزار در

را فشار دهید . در این هنگام لیستی از اتصال های اینترنتی آه در حال حاضر Enter آلید

مشغول آار هستند قابل مشاهده م یباشد.

را تایپ آنید. تمام پور تهایی آه در ح ال تبادل Netstat – na اگر روی خط فرمان عبارت

اطلاعات هستند گزارش داده م یشود.

م یتوان برای شناسایی شبکه و نیز آشف حملات هکرها نیز استفاده آرد. Netstat از

را مشاهده کنید : Netstat نمونه خروجی دستور

D:\>netstat

Active Connections

Proto Local Address Foreign Address State

TCP afshin:1026 afshin:1208 TIME_WAIT

TCP afshin:1026 afshin:1218 TIME_WAIT

TCP afshin:1216 afshin:1026 TIME_WAIT

TCP afshin:1220 afshin:1026 TIME_WAIT

TCP afshin:1031 cs21.msg.dcn.yahoo.com:5050 ESTABLISHED

TCP afshin:1212 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1213 207.46.249.56:80 TIME_WAIT

TCP afshin:1215 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1217 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1222 207.46.249.56:80 TIME_WAIT

TCP afshin:1226 v4.windowsupdate.microsoft.com:80 TIME_WAIT

TCP afshin:1227 v4.windowsupdate.microsoft.com:80 ESTABLISHED

TCP afshin:1229 207.46.253.188:80 ESTABLISHED

TCP afshin:5101 217.219.173.216:3407 ESTABLISHED

برای آامپیوترهایی آه نقش سرور را دارند . "مانند سایت ها و یا آامپیوترهایی آه غیر IP

به اینترنت متصل م ی شوند عددی ثابت تعریف م ی شود ولی برای افراد Dial up از

تغییر می آند. IP های معمولی در هر بار اتصال به انیترنت "Client"

در خط فرمان ویندوز IpconfiG خود در شبکه می توانید از دستور IP برای بدست آوردن

شما در شبکه به عنوان خروجی دستور نمایش داده IP استفاده آنید . در این صورت

م یشود.

D:\>ipconfig

Windows 2000 IP Configuration

PPP adapter 20 saate alborz roozane

Connection-specific DNS Suffix

IP Address. . . . . . . . . . . . : 217.218.120.144

Subnet Mask . . . . . . . . . . . : 255.255.255.255

Default Gateway . . . . . . . . . : 217.218.120.144

یک سایت روشهای زیادی وجود دارد . یکی از این روشها استفاده IP برای بدست آوردن

دستوری است آه مشخص م یآند آیا آامپیوتری آه ما Ping . م یباشد ping از دستور

آن را م یدانیم روشن و فعال است یا نه. این دستور با ارسال چهار بسته domain یا IP

به مقصد مورد نظر و گرفتن پاسخ آنها اطلاعاتی را در این رفت و برگشت بسته ها از این

سایت نیست ولی IP برای بدست آوردن ping ارتباط به برخی می برد. اگر چه دستور

سایت را پیدا آرد. IP م یتوان از این روش به صورت زیر

Ping www. نام سایت .com

شاید بهترین روش "yahoo این روش در بعضی از موارد "مثلاً سایتهای بزرگی مانند

نباشد ولی با آمی دقت م یتوان به نتیجه درست رسید.

D:\>ping www.yahoo.com

Pinging www.yahoo.akadns.net [68.142.197.79] with 32 bytes of data:

Reply from 68.142.197.79: bytes=32 time=1022ms TTL=47

Request timed out.

Request timed out.

Reply from 68.142.197.79: bytes=32 time=1382ms TTL=47

Ping statistics for 68.142.197.79:

Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),

Approximate round trip times in milli-seconds:

Minimum = 1022ms, Maximum = 1382ms, Average = 601ms

شما می توانید تمامی آامپیوترهایی را آه بسته های Tracert با استفاده از دستور

دیگر را مشاهده آنید . مثلاً اگر شما “IP” اطلاعاتی رد و بدل شده بین آامپیوتر شما و

دستور زیر را در خط فرمان بنویسید . خروج ی حاصل تمامی آامپیوترها و یا گره هایی آه

بسته شما برای رسیدن به مقصد باید از آنها عبور آند م یتوانید بیابید.

Tracert www. Yahoo. Com

کنید . (البته Telnet برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت

معمولا تعدادی از پورت هایی را که ممکن است اطلاعاتی مهم را در اختیار هک ر ها قرار

telnet دهند مثل پورت ٧٩ م عمولا بسته است و ارتباط با آنها شاید برقرار نشود .) برای

دستور زیر را تایپ کنید: command prompt کردن در

portnum hostname telnet

و یا نام سایت را وارد می کنید و به جای ip شماره hostname در این دستور به جای

شماره پورت و یا معادل آن از جدو ل. مثلا برای تلنت کردن به پورت ١٣ که portnum

ساعت و تاریخ را به دست می دهد

telnet 194.225.184.13 13

است. daytime البته در آن دستورات به جای عدد ١٣ م یتوان معادلش را نوشت که

پورت 13 کارش اینه که زمان و تاریخ رو در اون کامپ یوتر به ما می ده. فقط کافیه که بهش

وصل بشویم تا اطلاعات بیرون بریزه . البته این پورت رو خیلی از کامپیوترها بسته است .

(یادتون باشه که وقتی م یتوان با یه پورت کار کرد که باز باشد).!!!

… ((( TCP نکاتی لازم در مورد پروتکل

قبل از آنکه داد هها به مقصد ارسال شوند یک ارتباط باید بین منبع و مقصد TCP در پروتکل

به هر بسته یک شماره سریال اختصاص می دهد. در مقصد این شماره TCP . برقرار شود

سریال برای آلیه بسته ها مورد بررسی قرار می گیرد تا از دریافت صحیح آلیه آنها

اطمینان حاصل شود . هنگامی آه در طرف گیرنده یک بسته دریافت می شود با اعلام

شماره سریال بسته بعدی به م نبع دریافت صحیح بسته اعلام می شود. اگر منبع پاسخ

را در مدت زمان معینی دریافت نکند بسته قبلی را مجدداً ارسال خواهد آرد.

آشنایی آامل داشته باشد و از فیلدهای هر بسته از TCP تذآر: هکر باید با پروتکل

وظیفه هر یک از آنها اطلاعات لازم را داشته باشد . Urg وFin, Syn, Ack, Rst, Psh قبیل

در اینجا به دلیل اینکه بحث ما در مورد راه های نفوذ به شبکه می باشد . فرض بر این

آشنایی آافی دارید. TCP است آه شما با پروتکل

راه های نفوذ

سرویس دهنده IP در این روش ابتدا هکر به روشهای مختلف :IP حمله از طریق

و .. ) را بدست می آورد. این آار با پیدا آردن نقشه شبکه راحت تر ISP ، (ایگاه وب

است سپس هکر خود را در بین سرویس دهنده و آاربر قرار می دهد و با ارسال

بسته های تقلبی اطلاعات را به سرقت می برد . در این روش در واقع هکر خود را

برای سرویس دهنده، گیرنده و برای آاربر سرویس دهنده معرفی می آند و به عنوان

قادر است بسته های خود را با شماره های صحیح انتقال Server واسط بین آاربر و

.دهد

این حمله از متداولترین نوع حمله به سرویس دهنده ها در اینترنت :TCP حمله به

خود را IP می باشد. هکر در این روش ارتباط آاربر را از سرویس دهنده قطع می آند و

به جای آ اربر به سرویس دهنده معرفی می آند و از این پس هر گونه تبادل اطلاعات

این IP بین سرویس دهنده و هکر صورت م ی گیرد. مزیت این روش به روش حمله به

است آه در این روش هکر تنها یک بار حمله م ی آند و از مقابله با سیستمهای

"IP امنیتی رمز عبور در مراحل بعد فرار م یآند. "برخلاف حمله به

ناهماهنگی ایجاد TCP حملات جاسوسی : در نمونه ای از این روش هکر در ارتباط

می آند. شماره سریال بسته هایی آه برای سرویس دهنده ارسال م ی شوند . در

بین راه توسط هکر با سریال بسته های بعدی تعویض می شود و در این حالت آه

شماره سریال با سریال بسته آار بر متفاوت است، سرویس دهنده آن بسته را به

آاربر مرجوع آرده و هکر آه منتظر چنین عملی است بسته را برای خود

نسخ هبرداری می آند.

پس از این آار هکر برای بار دیگر بسته مورد نظر خود را م ی فرستد . ولی این بار با

شماره سریال صحیح و چون شماره سریال تصحیح شده سرویس دهن ده آنها را قبول

می آند و بدین صورت بدون اینکه آاربر و سرویس دهنده بفهمند اطلاعات توسط هکر آم

و زیاد می گردد.

ویندوز یکی از راه های حملات جاسوسی می باشد . با اجرای Telnet استفاده از برنامه

آ ن و برقراری اتصال IP ویندوز و پس از گفتن نام میزبان راه دور یا Run این برنامه از منوی

با میزبان سیستم به عنوان بخشی از سرویس شروع به نمایش اطلاعات م یآند!

جعل اطلاعات :

IP - جعل

Email - جعل

- جعل یک وب

به آدرس میزبان اطمینان دارید، هکر م ی تواند با TCP و UDP در سرویسهای : IP جعل

مسیریابی خود را به عنوان میزبان و یا آاربر معتبر معرفی آند . هکر آدرس سرویس

دهنده را مطابق با آدرس آاربر جعل و سپس برای آاربر یک آدرس جدید م ی سازد و به

این صورت هکر ارتباط آاربر را با سرویس دهنده قطع و ارتباط خود را با همان آدرس جعل

شده آاربر با سرویس دهنده برقرار می آند. در بسیاری از موارد نیز ممکن است ه کر

منتظر بماند تا آاربر آامپیوتر خود را خاموش آند سپس یک ارتباط با میزبان برقرار می آند

و خود را به عنوان آاربر معرفی م یآند.

Email در اینترنت بسیار آسان م یباشد و غالباً نم ی توان به Email جعل : Email جعل

می توان TelNet های فاقد سیستمهای امنیتی اطمینان 100 % پیدا آرد . با استفاده از

IP جعلی از طرف یک آاربر با Email متصل شد . همچنین فرستادن SMTP به پورت

مشخص توسط هکر به راحتی امکان پذیر است . آافیست هکر اطلاعاتی در زمینه

آشنایی داشته SMTP داشته باشد و با پروتکل های Email برنامه نویسی و فرستادن

باشد.

جعل وب : یکی دیگر از شیوه های حمله هکرها جعل یک صفحه وب می باشد . در این

روش یک نسخه از وب سایت نسخه برداری می گردد و هکر نسخه ذخیره شده را تغییر

می دهد ولی تمامی ظواهر وب بدون تغییر باقی می ماند . هکر صفحه جعل شده را

می آند و به طریقی توجه آاربر را برای ورود به آن صفحه جلب می آند. آاربر با Upload

آلیک روی لینک فرستاده شده هکر به صفحه جعل شده هدایت می شود و چون شکل

ظاهری صفحه درست م ی باشد احتمال استفاده آاربر از آن صفحه وجود دارد. آه در این

صورت هکر به هدف خود می رسد. این شیوه بیشتر در امور تجاری نقش دارد . مثلاً در

بسیاری از خریدهای اینترنتی از خریدار خواسته می شود تا آد آارت اعتباری خود را وارد

آند. حال اگر این سایت جعلی باشد آد آارت اعتباری شما به هکر فرستاده م یشود.

هک آردن از طریق جعل وب از روشهای هک از طریق مهندسی اجتماعی محسوب

م یشود.

های جاوا در طراحی صفحاتن وب انجام Applet ها : علاوه بر خدماتی آه Applet

ها مستقیماً توسط مرورگر Applet می دهند. این آدها می توانند خطرناک باشند . زیرا

به حافظه بارگذاری می گردند یعنی با ورود به یک صفحه وب مرورگر به طور اتوماتیک

آدهای جاوا را اجرا می آند. هکر می تواند آدهای مخربی بنویس د و برنامه جاسوس

خود را بر روی آامپیوتر آاربر نصب آند و یا اطلاعات مورد نیاز را بدست بیاورد ... . این

نوع حمله از متداولترین و مخر بترین نوع حملات هکرها محسوب م یشود.

ها : آوآی ها فایلهای آوچکی هستند آه صفحات پویای وب می تواند روی Cookie

آامپیوتر آاربر ایجاد آند . حداآثر طول این فایلها 4 آیلوبایت می باشد . بسیاری از

صفحات وب اطلاعات پر شده فرمهای سایت توسط آاربر و یا اطلاعات مورد نیاز خود

در آامپیوتر Cookie را برای ورودهای بعدی به صفحه توسط آاربر در فایلهایی به نام

آاربر ذخیره می آنند. این آار با اجازه خود آاربر و یا در مواردی بدون نظرخواهی آاربر

روی آامپیوتر او ذخیره می گردد. هکر می تواند از اطلاعات داخل این آوآیها نهایت

استفاده را ببرد و با دزدیدن این اطلاعات زمینه نفوذ را فراهم آند.

حمله به آلمات عبور : در این روش هکر با پیدا آردن آلمات عبور شامل رمز عبور

افراد آنترل تمامی Email اطلاعات محرمانه، تجاری، امنیتی و حتی آلمه عبور

قسمتهای مورد نیاز را به دست م یگیرد.

شکستن آلمات عبور به دو صورت انجام م یشود:

-1 تولید آلیه رمزهای محتمل و ا متحان آردن آنها در این روش از نرم افزارهایی استفاده

می شود آه قادرند در هر ثانیه چندین آلمه عبور را جستجو آنند و با پیدا آردن

تمامی ترآیبات حروف و تست آردن اتوماتیک آنها رمز عبور شکسته م یشود.

بهترین حالت برای هکر این است آه رمز عبور از آلمات با معنی باشد آه در این صورت

DB دیکشنری ها یا DataBase نرم افزار هکر به جای تولید تمامی ترآیبات حروف از

اسامی وبرای پیدا آردن رمز عبور استفاده می آند. اتفاقاً _________افراد در بسیاری از موارد

آلمات عبور خود را ساده و طوری انتخاب می آنند تا فراموش نشود.

-2 در روش دیگری از پیدا آ ردن رمز عبور هکر از دیکد آردن رمز آد شده استفاده

م ی آند . در هر سیستم معمولاً آلمات عبور به صورت رمز شده در فایلی روی

آامپیوتر آاربر یا شبکه ذخیره می شوند هکر با دزدیدن این فایل و یافتن الگوریتم رمز

گشایی آن آلمه عبور را پیدا می آند. در این موارد اگر رمز گذ اری فایل از روشهای

معمول و شناخته شده نباشد دیکد آردن رمز برای هکر بسیار مشکل است . مثلاً

SAM درون فایلی با نام NT ها در ویندوز Account number تمامی پسوردها و آلیه

در ویندوز نگهداری می شود آه علاوه بر اینکه از رمز گذاری قوی و پیچیده نظیر

استفاده شده ولی باز هم شکست پذیر است. ( MD4)

صورت می گیرد آلمه عبور به صورت 14 NT آه برای رمزهای ویندوز Hash در روش

سه بار اعمال می شود تا آلمه عبور MD آاراآتر تنظیم می شود و سپس روی آن روش 4

به رمز در آید . این روش با تمام قدرتی آه دارد باز هم با ترآیبی از روش ( 1) و استفاده از

قابل شکستن است. MD4

هکر نمی تواند به راحتی آن را در حال اجرای سیستم … NT ویندوز SAM در مورد فایل

عامل بدست آورد زیرا این فایل آاملاً توسط هسته ویندوز محافظت م ی شود و حتی خود

آاربر نم ی تواند مستقیماً این فایل را دستکاری آند و یا آن را پاک آند یا از آن

نسخ هبردای آند!

حمله به برنامه های آاربردی : در این روش هکر مستقیماً به برنامه های آاربردی

عبور را Password و User ID تحت وب حمله م یآند. هکر در این روش معمولاً

بدست می آورد.

درخواست یک آلمه Internet explorer به این ترتیب آه وقتی یک برنامه آاربردی مانند

عبور م ی شود. اگر آاربر نام عبور را اشتباه وارد آند . در خط آدرس دستور نوع نادرستی

نام عبور گزارش داده می شود و در واقع در این روش یک بیت صحت و یا نادرستی آلمه

عبور مشخص می شود. هکر به این وسیله مرحله به مرحله نام عبور را پیدا م ی آند و

سپس با یک جستجوگر رمز عبور آن نام را پیدا م یآند.

آلاً هکرها در بسیاری از موارد از ضع ف های برنامه های تحت وب آگاهی پیدا م یآنند و از

این ضعفها برای نفوذ استفاده می آنند. این ضعف ها گاهی در نسخه های بعدی این

نرم افزارهای آاربردی رفع می شوند و گاهی امکان رفع آن برای شرآ ت سازنده نیست و

این موضوع به نفع هکر تمام م یشود.

استراق سمع داد هها

در این روشها هکر قادر است اقدام به استراق سمع داده ها در شبکه : Sniffing

هکر روی یکی Sniffer آند ولی در تغییر داده ها نقشی ندارد . این آار با نصب برنامه

از آامپیوترهای شبکه صورت می گیرد u1608 و بسته های روی آانال فیزیکی شبکه را به

هکر م یفرستد.

در سه مرحله آار م یآند: Sniffer یک

- اول از همه سخت افزار شبکه را در حالت بی قید تنظیم می آند تا اطلاعات تمام

آدر سها و پور تها برای این برنامه ارسال شود.

از بین بسته های ارسال شده بست ههای مورد نیاز هکر را جدا Sniffer - سپس

م یآند.

- و در نهایت اطلاعات مورد نیاز هکر را برای او ارسال م یآند.

به معنی اخلال در سرویس دهی Denial of service این حمله با نام : Dos حملات

فقط یک تشابه اسمی است و Dos می باشد و تشابه اسمی آن با سیستم عامل

هیچ ارتباطی با آن ندارد.

در این روش هکر در عمل سعی جلوگیری از سرویس دهی شبکه می آند و هدف

در هم شکستن سرویس دهنده و قطع ارتباط قربانی برای مدتی Dos اصلی از حملات

یا به طور دائم با شبکه می باشد. این حمله انواع مختلفی دارد و هکر از هر روشی برای

ممکن است از درون شبکه و یا از خارج Dos استفاده می آند. حمله TCP ایجاد اخلال در

شبکه صورت گیرد . در حمله از درون شبکه هکر به عنوان مدیر یا در سطوح پایی ن تر قادر

است هر پروسه سرویس دهنده ای را متوقف آند حمله از بیرون معمولاً حمله ای است

آه منجر به ترافیک شبکه و از بین رفتن منابع م یگردد.

برخی از انواع این حمله به اختصار شرح داده م یشود:

با شرایط زیر به TCP در این نوع حمله انبوهی از بسته های : land حمله از نوع

آامپیوتر سرویس دهنده فرستاده م یشود.

دقیقاً مانند هم و به مقدار یکی از Destination port و Source port 1. فیلدهای

پور تهای باز هر دو ماشین در شبکه.

و با هم مانند هم و به Destination IP Address و Source IP Address 2. فیلدهای

ماشینی مقصد. IP مقدار آدرس

با این آار پس از ارسال بسته به ماشین هدف چون آدرس مبدأ و مقصد یکی است .

مورد قبول نمی باشد و به ماشین اصلی بر می گردد و در ماشین اصلی نیز TCP توسط

تنظیم شده بسته "ماشین هدف " برگشت داده IP چون همین مشکل وجود دارد به

شکست بخورد و مختل TCP می شود و این آار همینطور ادامه پیدا می آند تا زمانی آه

.ددرگ

: Ping Of Death حمله

ارسال ICMP 64 برای پروسه k با اندازه بیش از ping در این نوع حمله یک بسته

برای چنین حالتی طراحی نگردیده TCP می گردد با دریافت چنین بسته ای به دلی ل اینکه

مختل م یگردد.

: Jolt حمله نوع 2

در این نوع حمله یک جریان طولانی و وسیع از بست ه های قطعه قطعه شده به سمت

باید این قطعه ها را در TCP ماشین هدف در شبکه هدایت می شوند. از این رو پروسه

خود نگهداری آند و چون تحت بمباران قرار گرفته در هم می شکند و ارتباط آن ماشین با

شبکه قطع می گردد. طبق گزارشها تمامی سیستمهای عامل ویندوز از این مشکل رنج

م یبرند.

: Smurf حمله نوع

255 برای ارسال پیامهای فراگیر به ماشی ن های شبکه . 255. 255. 255 IP از آدرس

محلی استفاده م ی گردد به وسیله این آدر س می توان یک پیام را برای تمام ماشی نهایی

هکر بسته ای Smurf آنها متفاوت هست ارسال آرد . در حمله IP آه فقط سمت راست

را با مشخصات فراگیر به شبکه محلی می فرستد. با این تذآر آه آدرس قربانی را به

جای آدرس خود قرار می دهد. در نتیجه آلیه ماشینهایی آه این بسته را د ریافت آرد ه اند

م یآنند. چون به یکباره تمامی این بست ه ها ICMP Echo Reply سعی در ارسال بسته

به سوی سیستم قربانی ارسال می گردد و سیستم قربانی قادر به جواب دادن به آنها

نیست هنگ م یآند و ارتباط مختل م یگردد.

به ماشینهای مورد استفاده هکر زامبی می گویند . زامبی اصطلاحی Smurf در حمله

است آه به آامپیوترهایی آه بدون داشتن اطلاع صاحبشان توسط هکر به عنوان ابزار

قرار می گیرند، اطلاق م یگردد. Dos حمله

در این روش بسته های قطعه قطعه شده با تنظیم غلط فیلدهای : Treadrop حمله

بسته پشت سر هم ارسال می شوند و در نهایت به طر ز صحیحی بازسازی نخواهند

گردد. TCP شد و می تواند موجب اختلال

ویروسها:

آاربران آامپیوترهای شخصی و شبک ه های آامپیوتری از ویروسها خسارات زیادی

دید هاند. ویروس فقط یک برنامه آامپیوتری است آه ممکن است با هر زبان

برنامه نویسی نوشته شده باشد با این تفاوت آه ویرو سها برنام ههای مخفی، مخرب و

خطرناآی هستند آه برخلاف برنامه های آاربردی مفید به نرم افزارها و حتی در مواردی

به سخ تافزارهای سیستم صدمه م یزنند.

هکر با استفاده از ویروسی می تواند آامپیوتر قربانی را تا حد بسیار زیادی در مقابل

حمله و نفوذ هکر شکست پذیر و ضعیف آند و راه را برای نفوذ هکر باز آند . هکر باید به

طریقی ویروس را در آامپیوتر قربانی اجرا آند.

اسبهای تراوا :

اسبهای تراوا یکی از پرآاربردترین برنامه ها در جهت نفوذ به سیستم ها می باشد .

استفاده از این ابزار برای تمامی گروههای هکرها و در هر سطحی امکان پذیر اس ت.

اسبهای تراوا ساختاری ساده و آاربردی راحت دارند . نامگذاری این برنامه ها به اسب

تراوا به واقعه تاریخی در سالها قبل مربوط می شود. اسب تراوا، اسب چوبی و توخالی

بود آه یونانیان در جنگ تراوا وقتی آه دیدند نمی توانند راه بازی را به درون قلعه پیدا

آنند. این اسب را به آنها هدیه دادند . در حالی آه تعدادی از سربازان یونانی درون آن

مخفی شده بودند . با وارد آردن اسب تراوا به درون قلعه سربازان یونانی مخفیانه

درهای قلعه را برای نفوذ یونانیان باز آردند و از درون قلعه u1570 آنترل را بدست گرفتند.

اسب های تراوای آامپیوتری نیز به ه مین گونه با ظاهری ساده و فریبنده بر سیستم

قربانی وارد م ی شوند. - ( با اجرای برنامه توسط خود قربانی ) – و پس از ورود پنهان و

مسکوت م یمانند و در موقعیت لازم آنترل آامپیوتر قربانی را به هکر م یسپارند.

اسب های تراوا برخلاف ویروسهای آامپیوتری خودشان هیچ گونه عملیات تخریبی انجام

نم یدهند و فقط منتظر دستورهای هکر م یمانند.

هر گاه آاربر فریب بخورد و این برنامه را در آامپیوتر خود اجرا آند . اسب تراوا معمولاً

پیکربندی سیستم عامل را به گونه ای تغییر می دهد تا هرگاه آاربر به شبکه متصل شود

برنامه نیز اجرا گردد . اسب های تراوا هیچگونه علامت ظاهری و پنجره خاصی ندارند و

آاملاً مخفی هستند.

و Bo2k Sub از نمون ههای معروف و پرآاربردترین اس بهای تراوا برای هکرها م ی توان 7

را نام برد.

در بهای پشتی:

این ابزارها بسیار مورد علاقه هکرها می باشند. چون نفوذ با این ابزارها بسیار راح ت تر

می باشد. درب پشتی به روشهایی می گویند آه هکر به وسیله آنها بتواند بدون آنکه به

تشریفات (آلمه رمز عبور و … ) احتیاج داشته باشد به آامپیوتر قربانی وارد شود.

یکی از ساد ه ترین و آارآمدترین روشهای درب پشتی آه هنوز هم برقرار است، استفاده

برای ارتباط روی یک پورت م یباشد. Netcat از

به عنوان یک درب پشتی استفاده آرد. Netcat به وسیله دستور زیر م یتوان از

ویندوز Nc – I – P[port] – e cmd, exe

Unix $ Nc – I – P[port] – w/ bin/ sh

بعد از این آار سریعاً برنامه پوسته فرمان اجرا می شود و هر چه هکر از طریق

ماشین خود تایپ آند . به عنوان دستور تحویل سیستم مقابل داده و اجرا می شود . و

هکر م یتواند خروجی این دستورات را نیز در آامپیوتر خود مشاهده آند.

هکر برای نفوذ به در پشتی نیاز به هیچ عملی به جز برقراری یک ارتباط با پورت 12345

نداشته و احراز هویت و رمزنگاری معنایی ندا رد و به این وسیله هکر می تواند اختیار آن

سیستم را بدست بگیرد.

: Rootkit

ها و اسب های تراوا عمل می آنند . به این Virus ها بسیار بسیار قدرتمندتر از Rootkit

ها مستقیماً اجزای سیستم عامل را هدف قرار م ی دهند و با Rootkit دلیل آه

دستکاری سیستم عامل عملاً بیشترین نفوذ و بالاترین سطح دسترسی را برای خود

برای قربانی این است آه هکر مستقیماً به Rootkit نزدیکتر می آند. بدترین حالت

هسته سیستم عامل نفوذ آند و آن را مطابق میل خود تغییر دهد . در این حالت هکر

خود را غیرقابل شناسایی برای آاربر و حتی برنام ههای بررسی شبکه و آنت یها

می سازد زیرا به قلب سیستم عامل نفوذ آرده و تمامی برنامه ها و موارد دیگر در اختیار

.تسوا

و خانواده آن نوشته م ی شوند . زیرا این Unix ها بیشتر برای سیستم عامل Rootkit

هستند و برنام هنویسی برای اجزای ویندوز بسیار راح تتر Open source ویندوزها

و Unix سیستمهای LKM م یباشد و از طرفی نیز در سطح هسته از قابلیت

سیستمهای سازگار با آن نهایت استفاده را م یبرند.

قابلیتی است آه برای توسعه سیستم عامل Loadable Kernel Module مخفف LKM

و پشتیبانی از آن قرار داده شده و اجازه بارگذاری ماژولهای نوشته شده Unix

و Unix برنامه نویس به هست ه سیستم عامل را می دهد. در این سیستم عاملها (اغلب

ها Rootkit برخلاف ویندوز نیاز به راه اندازی مجدد سیستم عامل نیست و ( Solaris

بسیار راحت نصب شوند و زمان را برای هکر تلف نم یآنند. LKM م یتوانند توسط

و Unix ها در سیستم های تحت ویندوز ب سیار بسیار پیچیده تر از Rootkit نفوذ از طریق

ها است و به نسبت خیلی آم اتفاق می افتد آه LKM سیستمهای پشتیبانی آننده از

ویندوز شود ولی از Kernell بخصوص در سطح هسته Rootkit هکر موفق به نوشتن

هایی نیز برای ویندوز Rootkit آنجایی آه هیچ آاری برای هکرها غیرممکن نیست

ها تا حدود Dll نوشته شده است آه بعضاً با تغییر در فایلهای سیستمی ویندوز مانند

ها آامپیوتر Dll زیادی آنترل سیستم عامل را بدست می گیرد و با جایگزین آردن این

قربانی را در برابر نفوذ شکس تپذیر م یآند.

ها قابل بارگذار ی Rootkit استفاده نمی شود LKM در سیستمهای ویندوز چون از

سیستم زمانی Path استفاده م ی گردد. پس از اجرای Path نیستند ولی در این موارد از

آلوده می گردد آه سیستم عامل مجدداً راه اندازی شود . سپس برنامه هکر قسمتهای

Rootkit مختلف موردنظر را دست آاری می آند. برای جلوگیری از نفوذ هکرها به وسیله

پیشگیری همیشه بهتر از در مان می باشد و برای درمان نیز بهترین و مطمئن ترین راه حل

نصب مجدد ویندوز یا هر سیستم عامل دیگر می باشد. زیرا زحمت و دردسری آه درمان

دارد بسیار بیشتر از نصب و راه اندازی مجدد سیستم عامل Rootkit سیستم آلوده به

م یباشد.

در آخر متذکر میشوم که حتی با دانستن تمامی راههای نفوذ به شبکه که در این مقاله

گفته شد و یا راههای مطرح نشده ( که از حیطه این مقاله خارج بوده ) نمیتوان به طور

%100 از نفوذ ناپذیری شبکه اطمینان حاصل کرد زیرا هکر ها همواره در تلاش برای

کشف راههای نفوذ جدید و ناشناخته میباشند . ولی با رعایت بسیاری از این موارد

میتوان ضریب نفوذپذیری شبکه را به صفر نزدیک کرد ...