برخی از مرم نگران این هستند که مورد هجوم حمله هایی قرار گیرند که مانع از سرویس دهی شبکه می شود.به این گونه حمله ها به اختصار حمله ی"داس"می گویند.برای مثال پایگاه های "سی ان ان"و یاهو و پایگاه های وب بزرگ دیگر در سال 2000 و 2001به تر تیب مورد حمله واقع شدند.اما چه کسانی باید از این نوع حمله ها نگران باشند؟آیا نفوذ گران این نوع حمله ها را نسبت به را یا نه های شخصی انجام می دهند؟آیا را یانه ای که مورد حمله واقع میشود میتواند سرویس گر یا کار گزار شبکه نباشد؟همیشه به خاطر داشته باشید که نفوذ گران می خواهند مورد توجه قرار گیرند.
آنها دوست دارند حس احترام دیگران را بر انگیزند.به همین خاطر معمولا به رایانه های شخصی و خانگی و یا سیستمهای کوچک بی نام و نشان و سرویس گر ها یا کار گزاران کوچک شبکه حمله نمی کنند.
این امکان وجود دارد که نفوذ گران از طریق رایا نه های مختلف و متعدد برای حمله عدم سرویس دهی موسوم به "داس"به یک کارگزار یا سرویس گر استفاده کنند.به طور معمول در این حمله ها بمب هایی به وسیله نفوذران در رایا نه های مختلف در سراسر دنیا پخش می شوند. با استفاده از سیستمهای رایانه ای به این شکل اصطلا حا سیستمهای کو کی (زامبی)مانند آدم کوکی گفته می شود.در یک روز مناسب نفوذ گر با هر یک از این سیستمها ارتباط برقرار کرده وفرمان حمله را به آن کار گزاز یا سرویس گر صادر میکند.به این ترتیب حمله "داس"به کارگزار یا سرویس گر مورد نظر آغاز میشود.موجی از پیام های در خواست مانند سیل به کار گزاریا سرویس گر مورد نظر از طرف را یانه های مختلف جهان روانه می شود.در این حالت رد یابی نفوذ گران خیلی مشکل است زیرا رایا نه هایی که اینگونه درخواست ها را به کار گزار مر بو طه ارسال می کنند کاملا بی تقصیرند.برای مثال یکی از گروه های نفوذ گرمعروف در یکی از حمله هایی که به یکی از کارگزاران بزرگ انجام داده بودنداعلام کرده بودند که از سیستم های رایا نه ای بزرگ و پر قدرت دانشگاه سانتاباربارا در کالیفرنیا بوده استفاده کردند.
آشنایی با حملات اینترنتی از نوع DOS (بخش اول)
صد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service یا عدم پذیرش سرویس است. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.
علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:
• منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله DoS باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
• امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات DoS معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.
مقابله با حملات DoS تنها یک بحث عملی نیست. محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطی که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات DoS پاسخ دهند، قرار داده است.
تکنولوژی حملات DoS اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از «یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف»، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.
امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود. اما در مورد «حمله به چندین هدف» گزارش کمتری دریافت شده است.
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 17 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
دانلود مقاله اشنایی با انواع حملات اینترنتی از نوع dos