شیوههای متداول نفوذ به شبکههای کامپیوتر
در کنار وجود مشکلات اساسی در طراحی و اجرای سیستمهای عامل، برنامههای کاربردی و پروتکلهای موجود، ساختار شبکههای کامپیوتری نیز عاری از ایراد نبوده و دچار مشکلات فراوانی میباشند. مهاجمین با نفوذ به سیستمهای کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفرههای موجود، به کلیه سیستمها و اطلاعات موجود در روی شبکه دسترسی پیدا میکنند.در این نوشتارشیوهها و تکنیکهایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل سیستمهای موجود در روی شبکه مورد استفاده قرار میگیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روشها میتوان به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking) اشاره نمود.
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستمهای موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه بهدست آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوههایی که مهاجمین برای جمعآوری اطلاعات تبادلی بر روی شبکه به کار میبرند میتوان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامههایی که قابلیت جمعآوری ترافیک شبکه موردنظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمعآوری اطلاعات از روی شبکه مینماید.
از آنجایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بستههای داده را از این لایه جمعآوری مینمایند و بنا بر ویژگیهای این لایه، عملاً محدودیتی در نوع اطلاعات جمعآوری شده وجود نخواهد داشت.
ادامه نوشته
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستمهای موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه بهدست آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوههایی که مهاجمین برای جمعآوری اطلاعات تبادلی بر روی شبکه به کار میبرند میتوان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامههایی که قابلیت جمعآوری ترافیک شبکه موردنظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمعآوری اطلاعات از روی شبکه مینماید.
از آنجایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بستههای داده را از این لایه جمعآوری مینمایند و بنا بر ویژگیهای این لایه، عملاً محدودیتی در نوع اطلاعات جمعآوری شده وجود نخواهد داشت.
+ نوشته شده در شنبه بیست و سوم شهریور ۱۳۹۲ ساعت 16:57 توسط ندا
|