مقابله با حملات انكار سرویس توزیع شده (DDoS)

حملات انكار سرویس توزیع شده چه هستند؟

آیا تا كنون پیش آمده است كه بخواهید یك تماس تلفنی برقرار نمایید ولی به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این كار را انجام دهید؟ گاهی چنین اتفاقی در برخی تعطیلات و روزهای خاص مانند نوروز رخ می­دهد. دلیل این مشكل آن است كه سیستم تلفن طوری طراحی شده است كه می­تواند تعداد محدودی تماس را در یك زمان واحد برقرار كند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیكی كه سیستم دریافت می­كند تعیین می­شود. اگر تعداد تماسها همیشه زیاد باشد، از نظر اقتصادی برای شركت مخابرات مقرون به صرفه است كه ظرفیت بیشتری را برای سرویس دادن به این تماسها ایجاد نماید.

ولی اگر تعداد تماسها در روزهای عادی كم و فقط در برخی روزهای خاص زیاد باشد، شركت مخابرات شبكه ای ایجاد می­كند كه ظرفیت كمتری داشته باشد و از كاربران می­خواهد كه از برقراری تماس در ساعات اوج ترافیك تلفنی خودداری نمایند. حال تصور كنید كه یك فرد نفوذگر بخواهد به سیستم تلفن حمله كرده و آن را برای مشتركان تلفن غیر قابل استفاده نماید. یكی از روشهای حمله آن است كه تماس های مكرر و پشت سر هم برقرار كرده و تمامی خطوط تلفن را اشغال كند. این نوع از حمله به حمله انكار سرویس یا DoS مشهور است در حقیقت فرد مهاجم كاری كرده است كه سیستم تلفن مجبور شود تماسهای تلفنی مشتركان را رد و انكار نماید. البته واقعیت این است كه احتمال اینكه یك فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول كند بسیار كم است.

برای انجام این كار باید تعداد بسیار زیادی تماس از تعداد بسیار زیادی تلفن برقرار گردد. به این كار حمله انكار سرویس توزیع شده یا DDoS گفته می­شود. سیستم های كامپیوتری نیز ممكن است دچار حملات DoS یا DDoS گردند. برای مثال، ارسال حجم زیادی پست الكترونیكی برای یك نفر می­تواند حافظه كامپیوتری را كه پست الكترونیك در آن قرار دارد پر كند. این بدان معناست كه افرادی كه از آن كامپیوتر استفاده می­كنند قادر نخواهند بود هیچ ایمیل جدیدی دریافت كنند مگر اینكه شرایط به نوعی تغییر نماید. این یكی از انواع قدیمی حملات DoS است.


ادامه مطلب مقابله با حملات انكار سرویس توزیع شده (DDoS)

ادامه نوشته

چهار فاكتور برای جلوگیری از جاسوسی سایبری


بدافزارها به سرعت در حال تغییر هستند و انواع جدید كدهای خرابكار مانند استاكس‌نت، دوكو و فلیم نشان دهنده این موضوع هستند.
دسته دیگری از بدافزارها كه اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند كه برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد. البته این مسأله جدیدی نیست، چنین وضعیتی قبلا نیز رخ داده است. ولی از آنجایی كه با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور كلی نسبت به امنیت آگاه‌تر شده‌اند، اكنون این ناهنجاری‌ها به شكل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر كشف می‌شوند.
 
اما برای محافظت از یك سازمان یا شركت در برابر این حملات هدفمند چه می‌توان كرد؟
نخست باید توجه كرد كه حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا كه این نرم‌افزارها یك خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممكن است نسخه‌های جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی كه پایگاه داده امضاهای ویروس‌ها به‌روز می‌گردد، ممكن است ناگهان متوجه شوید كه شبكه شما آلوده شده است. حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت پیدا كرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید كه دچار مشكل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتكل‌های بهبود نمایید.


ادامه مطلب چهار فاكتور برای جلوگیری از جاسوسی سایبری

ادامه نوشته

نفوذ به شبکه‌های کامپیوتری

مهاجمین با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفره‌های موجود، به کلیه سیستم‌ها و اطلاعات موجود در روی شبکه دسترسی پیدا می‌کنند.در این نوشتارشیوه‌ها و تکنیک‌هایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل سیستم‌های موجود در روی شبکه مورد استفاده قرار می‌گیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روش‌ها می‌توان به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking) اشاره نمود.
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستم‌های موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه به‌دست‌ آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوه‌هایی که مهاجمین برای جمع‌آوری اطلاعات تبادلی بر روی شبکه به کار می‌برند می‌توان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامه‌هایی که قابلیت جمع‌آوری ترافیک شبکه مورد‌نظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمع‌آوری اطلاعات از روی شبکه می‌نماید.
از آن‌جایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بسته‌های داده را از این لایه جمع‌آوری می‌نمایند و بنا بر ویژگی‌های این لایه، عملاً محدودیتی در نوع اطلاعات جمع‌آوری شده وجود نخواهد داشت.
مهاجم پس از دستیابی به Shell یکی از سیستم‌های موجود در شبکه و انتقال فایل‌های برنامه sniffer بر روی کامپیوتر مذکور، اقدام به نصب و راه‌اندازی برنامه نموده و آن را به‌گونه‌ای تنظیم می‌نماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی داده‌ها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل می‌کند.
در میان اطلاعات جمع‌آوری شده می‌توان به داده‌هایی از قبیل شناسه‌های کاربری، کلمات عبور، پاسخ‌های DNS ، کلمات عبورFTP ، فایل‌هایی که با استفاده ازNetwork File System یا Shareهای ویندوز به اشتراک گذاشته شده‌اند دست یافت که با استفاده از این اطلاعات، بالاخص شناسه‌های کاربری و کلمات عبور، فرد مهاجم می‌تواند به کامپیوترهای بیشتری در سطح شبکه دسترسی یافته و میزان تسلط خود را بالاتر ببرد .

ادامه مطلب  نفوذ به شبکه‌های کامپیوتری

ادامه نوشته