تاریخ انتشار: ۱۲ بهمن ۱۳۸۷ - ۱۲:۰۴

همشهری آنلاین- رشید عسگری: هر کامپیوتری که عضوی از شبکه‌‌‌ است، نسبت به حملات کامپیوتری آسیب‌پذیر است.

حمله کامپیوتری زمانی رخ می‌دهد که یک یا چند هکر، برای نفوذ به یک سیستم یا شبکه، با مطالعه و شناسایی رخنه‌های امنیتی سعی در شکستن موانع ورود به آن شبکه می‌کنند.

حمله کننده‌ها می‌توانند با سرعت بسیار زیادی میلیون‌ها کامپیوتر در یک شبکه را آلوده سازند یا مورد حمله قرار دهند. در بزرگترین شبکه جهان، اینترنت، بعضی از شایع‌ترین حملات در هر ثانیه ده‌ها کامپیوتر را آلوده می‌سازد. حملات در اینترنت معمولاٌ از کامپیوترهایی که آلوده به ویروس هستند کنترل می‌شود و در بیشتر مواقع کاربر نمی‌داند که هکرها کامپیوترش را به خدمت درآورده‌اند و از آن برای انجام حملات به کامپیوترهای دیگر استفاده می‌کنند.

اولین قدم برای مقابله با حملات کامپیوتری، شناخت مقاصد هکرها و روش‌های حمله است.

اهداف حملات را می‌توان به صورت زیر دسته بندی کرد:

• دسترسی به اطلاعات یک سیستم کامپیوتری
• دستبرد به اطلاعات حساس و محرمانه‌ای که در دل یک کامپیوتر نگه‌داری می‌شود
• مطالعه و سرقت اطلاعات شخصی کاربران
• سرقت اطلاعات بانکی
• مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز
• ایجاد اختلال در یک سرور
• به کارگرفتن کامپیوتر افراد به عنوان سپر
• ورود به اتصال اینترنتی که پهنای باند زیادی دارد

انواع حملات نیز بستگی به مقاصد هکرها دارد. حملات زیر چند مثال از شایع‌ترین و خطرناک‌ترین حملات مشاهده شده‌هستند:

• دسترسی به بدنه اصلی سیستم (Physical Access): این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت می‌گیرد. هکرها به این ترتیب می‌توانند حملاتی مانند قطع کردن برق شبکه، تخریب فیزیکی قطعات، دزدیدن هارددیسک‌ها و ابزار ذخیره اطلاعات، و مانیتور کردن ترافیک شبکه را انجام دهند.

• قطع کردن ارتباط (Communication Interception): می‌تواند شامل Session Hijacking، تغییر هویت هکر به عنوان یکی از اعضای شبکه (Identity Spoofing) و تغییر مسیر دادن به بسته‌های دیتا باشد. Session Hijacking روشی است که در آن هکر خود را به عنوان مسئول و مدیر شبکه جا می‌زند و کنترل تمام بخش‌های شبکه را به دست می‌گیرد. حملات فیشینگ هم زیرمجموعه‌ای از همین نوع حملات است.

• Denial Of Service: معمولاٌ هدف اصلی این حملات مسیر‌یاب و صفحات پیکربندی آن‌هاست. بعضی از مسیر‌یاب‌ها در صفحه پیکربندی خود نوعی دستور دارند که به یک استفاده کننده مشخص، اجازه فرستادن درخواست‌های مکرر برای دسترسی به حجم زیادی از اطلاعات را نمی‌دهد.با این کار از کندشدن سرورها برای مدت طولانی و ایجاد ترافیک در شبکه جلوگیری می‌شود.

در سال 2000 حمله‌هایی به چند سایت معروف مانند yahoo و MSN توسط هکرها انجام شد. حمله کننده‌ها از این پیش‌فرض مسیریاب‌ها اطلاع داشتند. آنها برنامه‌ای را روی تعدادی کامپیوتر ارسال کردند که کار اصلی حمله را بر عهده داشتند.این برنامه‌ها به هر کدام از بسته‌های دیتا که از کامپیوتر به سمت مسیر‌یاب و سرور می‌رفت آدرس IP مستقلی می‌دادند. هر بار که این برنامه‌ها به طور همزمان اجرا می‌شد؛ سرورها برای ساعت‌ها مشغول پاسخگویی به حجم زیادی از درخواست‌ها می‌شدند که بسیار بیشتر از ظرفیت‌شان بود و به این‌ترتیب حمله‌ موسوم به Denial Of Service به سرورهای این سایت‌ها انجام می‌شد.

• دسترسی غیرمجاز به شبکه (Intrusion): یکی از معمول‌ترین ابزار این حملات، اسکن کردن پورت‌هاست. روش دیگر، بدست آوردن سطوح دسترسی غیرمجاز با فرستادن درخواست‌هایی است که توسط مدیر و طراح وب‌سایت، سرور و یا شبکه پیش‌بینی نشده‌است. حملات Buffer Overflow نیز با همین روش کار می‌کند. ویروس‌های مخرب نیز می‌توانند این اهداف را دنبال کنند.

• "بزرگترین تهدید خود کاربر است!"، این شعار متخصصان امنیت شبکه است. به سادگی می‌توان دید که اگر اطلاعات لازم برای یک حمله توسط خود کاربر به هکر داده‌شود، هیچ‌ راهی برای نجات کاربر و مقابله با نفوذ هکر به شبکه وجود نخواهد داشت.

• Trapdoors: هکرها با استفاده از Backdoor یا رخنه امنیتی یک برنامه به کامپیوترها و شبکه‌ها وارد می‌شوند. رخنه‌ها معمولاٌ به دلیل سهل‌انگاری برنامه‌نویسان و عدم اطلاع از خطاهای برنامه‌نویسی خطرناک ایجاد می‌شوند.

با این که انواع متعدد و پیچیده‌ای از حملات وجود دارند، ولی شرکت‌های امنیتی سایبر تمام ابزار مقابله با هکرها را معمولاٌ در یک یا دو نرم‌افزار جا می‌دهند. به همین دلیل نیز موثرترین راه ایمن ماندن در برابر حملات، استفاده از نسخه‌های اصل نرم‌افزارهای امنیتی، مرورگرهای معتبر و ایمن، و شناخت و مطالعه وب‌سایت‌ها و پایگاه‌های اینترنتی حاوی مطالب مخرب است.[روش‌هایی برای حفظ حریم شخصی در دنیای مجازی]

یکی دیگر از نگرانی‌های متخصصان امنیت سایبر، رواج شبکه‌ها بی‌سیم است. در چند سال اخیر، مهندسان شبکه رخنه‌های متعددی در شبکه‌های بی‌سیم یافته‌اند، به‌طوری که در بعضی مواقع، کاربران مبتدی نیز می‌توانند از رخنه‌های شبکه بی‌سیم عبور کنند.

برچسب‌ها