بازگشت   پی سی سیتی > کامپیوتر اینترنت و شبکه Computer internet > سیستم عامل > ویندوز windows > مقالات آموزش ترفندها... Traning

مقالات آموزش ترفندها... Traning در این قسمت مقالات آموزشی ترفندها نکته ها و .... قرار دارند

پاسخ
 
ابزارهای موضوع نحوه نمایش
  #1  
قدیمی 09-23-2009
رزیتا آواتار ها
رزیتا رزیتا آنلاین نیست.
مسئول و ناظر ارشد-مدیر بخش خانه داری



 
تاریخ عضویت: Aug 2009
نوشته ها: 16,247
سپاسها: : 9,677

9,666 سپاس در 4,139 نوشته ایشان در یکماه اخیر
پیش فرض آشنايي با انواع حمله‌هاي كامپيوتري

آشنايي با انواع حمله‌هاي كامپيوتري

حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

هر كامپيوتري كه عضوي از شبكه‌‌‌ است، نسبت به حملات كامپيوتري آسيب‌پذير است.
حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.

حمله كننده‌ها مي‌توانند با سرعت بسيار زيادي ميليون‌ها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايع‌ترين حملات در هر ثانيه ده‌ها كامپيوتر را آلوده مي‌سازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل مي‌شود و در بيشتر مواقع كاربر نمي‌داند كه هكرها كامپيوترش را به خدمت درآورده‌اند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده مي‌كنند.

اولين قدم براي مقابله با حملات كامپيوتري، شناخت مقاصد هكرها و روش‌هاي حمله است.

اهداف حملات را مي‌توان به صورت زير دسته بندي كرد:

• دسترسي به اطلاعات يك سيستم كامپيوتري
• دستبرد به اطلاعات حساس و محرمانه‌اي كه در دل يك كامپيوتر نگه‌داري مي‌شود
• مطالعه و سرقت اطلاعات شخصي كاربران
• سرقت اطلاعات بانكي
• مطالعه و زيرنظر گرفتن يك سازمان به صورت غير مجاز
• ايجاد اختلال در يك سرور
• به كارگرفتن كامپيوتر افراد به عنوان سپر
• ورود به اتصال اينترنتي كه پهناي باند زيادي دارد

انواع حملات نيز بستگي به مقاصد هكرها دارد. حملات زير چند مثال از شايع‌ترين و خطرناك‌ترين حملات مشاهده شده ‌هستند:

• دسترسي به بدنه اصلي سيستم (Physical Access): اين حملات به صورت مستقيم و با حضور فيزيكي هكر در يك شبكه صورت مي‌گيرد. هكرها به اين ترتيب مي‌توانند حملاتي مانند قطع كردن برق شبكه، تخريب فيزيكي قطعات، دزديدن هاردديسك‌ها و ابزار ذخيره اطلاعات، و مانيتور كردن ترافيك شبكه را انجام دهند.

• قطع كردن ارتباط (Communication Interception): مي‌تواند شامل Session Hijacking، تغيير هويت هكر به عنوان يكي از اعضاي شبكه (Identity Spoofing) و تغيير مسير دادن به بسته‌هاي ديتا باشد. Session Hijacking روشي است كه در آن هكر خود را به عنوان مسئول و مدير شبكه جا مي‌زند و كنترل تمام بخش‌هاي شبكه را به دست مي‌گيرد. حملات فيشينگ هم زيرمجموعه‌اي از همين نوع حملات است.

• Denial Of Service: معمولاٌ هدف اصلي اين حملات مسير‌ياب و صفحات پيكربندي آن‌هاست. بعضي از مسير‌ياب‌ها در صفحه پيكربندي خود نوعي دستور دارند كه به يك استفاده كننده مشخص، اجازه فرستادن درخواست‌هاي مكرر براي دسترسي به حجم زيادي از اطلاعات را نمي‌دهد.با اين كار از كندشدن سرورها براي مدت طولاني و ايجاد ترافيك در شبكه جلوگيري مي‌شود.

در سال 2000 حمله‌هايي به چند سايت معروف مانند yahoo و MSN توسط هكرها انجام شد. حمله كننده‌ها از اين پيش‌فرض مسيرياب‌ها اطلاع داشتند. آنها برنامه‌اي را روي تعدادي كامپيوتر ارسال كردند كه كار اصلي حمله را بر عهده داشتند.اين برنامه‌ها به هر كدام از بسته‌هاي ديتا كه از كامپيوتر به سمت مسير‌ياب و سرور مي‌رفت آدرس IP مستقلي مي‌دادند. هر بار كه اين برنامه‌ها به طور همزمان اجرا مي‌شد؛ سرورها براي ساعت‌ها مشغول پاسخگويي به حجم زيادي از درخواست‌ها مي‌شدند كه بسيار بيشتر از ظرفيت‌شان بود و به اين‌ترتيب حمله‌ موسوم به Denial Of Service به سرورهاي اين سايت‌ها انجام مي‌شد.

• دسترسي غيرمجاز به شبكه (Intrusion): يكي از معمول‌ترين ابزار اين حملات، اسكن كردن پورت‌هاست. روش ديگر، بدست آوردن سطوح دسترسي غيرمجاز با فرستادن درخواست‌هايي است كه توسط مدير و طراح وب‌سايت، سرور و يا شبكه پيش‌بيني نشده‌است. حملات Buffer Overflow نيز با همين روش كار مي‌كند. ويروس‌هاي مخرب نيز مي‌توانند اين اهداف را دنبال كنند.

• "بزرگترين تهديد خود كاربر است! "، اين شعار متخصصان امنيت شبكه است. به سادگي مي‌توان ديد كه اگر اطلاعات لازم براي يك حمله توسط خود كاربر به هكر داده‌شود، هيچ‌ راهي براي نجات كاربر و مقابله با نفوذ هكر به شبكه وجود نخواهد داشت.

• Trapdoors: هكرها با استفاده از Backdoor يا رخنه امنيتي يك برنامه به كامپيوترها و شبكه‌ها وارد مي‌شوند. رخنه‌ها معمولاٌ به دليل سهل‌انگاري برنامه‌نويسان و عدم اطلاع از خطاهاي برنامه‌نويسي خطرناك ايجاد مي‌شوند.

با اين كه انواع متعدد و پيچيده‌اي از حملات وجود دارند، ولي شركت‌هاي امنيتي سايبر تمام ابزار مقابله با هكرها را معمولاٌ در يك يا دو نرم‌افزار جا مي‌دهند. به همين دليل نيز موثرترين راه ايمن ماندن در برابر حملات، استفاده از نسخه‌هاي اصل نرم‌افزارهاي امنيتي، مرورگرهاي معتبر و ايمن، و شناخت و مطالعه وب‌سايت‌ها و پايگاه‌هاي اينترنتي حاوي مطالب مخرب است.
يكي ديگر از نگراني‌هاي متخصصان امنيت سايبر، رواج شبكه‌ها بي‌سيم است. در چند سال اخير، مهندسان شبكه رخنه‌هاي متعددي در شبكه‌هاي بي‌سيم يافته‌اند، به‌طوري كه در بعضي مواقع، كاربران مبتدي نيز مي‌توانند از رخنه‌هاي شبكه بي‌سيم عبور كنند.
__________________
زمستان نیز رفت اما بهارانی نمی بینم
بر این تکرارِ در تکرار پایانی نمی بینم

به دنبال خودم چون گردبادی خسته می گردم
ولی از خویش جز گَردی به دامانی نمی بینم

چه بر ما رفته است ای عمر؟ ای یاقوت بی قیمت!
که غیر از مرگ، گردن بند ارزانی نمی بینم

زمین از دلبران خالی است یا من چشم ودل سیرم؟
که می گردم ولی زلف پریشانی نمی بینم

خدایا عشق درمانی به غیر از مرگ می خواهد
که من می میرم از این درد و درمانی نمی بینم

استاد فاضل نظری
پاسخ با نقل قول
پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code is فعال
شکلک ها فعال است
کد [IMG] فعال است
اچ تی ام ال غیر فعال می باشد



اکنون ساعت 04:04 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.



Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)


سایت دبیرستان وابسته به دانشگاه رازی کرمانشاه: کلیک کنید




  پیدا کردن مطالب قبلی سایت توسط گوگل برای جلوگیری از ارسال تکراری آنها