خانه / آموزش / جنگ بدون اسلحه- هک کردن سیستم های سخت افزاری و نرم افزاری

جنگ بدون اسلحه- هک کردن سیستم های سخت افزاری و نرم افزاری

احد رجایی

به همان اندازه که در روزگار ما اطلاعات اهمیت پیدا کرده‌اند، حفظ آن‌ها از سوءاستفاده و برقراری امنیت سیستم‌های سخت‌افزاری و نرم‌افزاری مرتبط با آن‌ها نیز اهمیت دارند. DOS و DDOS دو شیوة خطرناک برای آسیب زدن به سیستم‌های سخت‌افزاری و نرم‌افزاری است.
DOS (denial of service) و DDOS (distributed denial of service) زمانی رخ می‌دهند که مهاجم یا جمعی از مهاجمان سعی می‌کنند مانع از دسترسی کاربران به سرویسی در شبکه شوند. در این شیوه، مهاجم به سرور ارائه‌کننده سرویس، به صورت همزمان درخواست‌های بسیاری می‌فرستد و سرور میزبان به علت حجم بسیار بالای پردازش، کند شده یا به کلی از دسترس خارج می‌شود.
در حقیقت فراوانی این درخواست‌ها، منابع موجود در سرور مانند پردازنده، پهنای باند، برنامه‌های کاربردی و … را مختل می‌کند. در این حالت درخواست‌های زیاد و همزمان، یا ارائة سرویس توسط برنامه‌های نرم‌افزاری را مختل(Down ) می‌کند یا سیستم‌های سخت‌افزاری مانند پردازنده‌ها را مدت زیادی در حداکثر فعالیت نگه داشته که منجر به داغ شدن آن‌ها و آسیب دیدن بخش تغذیه آن‌ها (Power) می‌شود.

Basamad 04  

تفاوت بین DOS وDDOS
در حملةDOS تمام تقاضاها از یک سیستم، برای سرور ارسال می‌شود ولی در حملات DDOS درخواست‌ها از سیستم‌های مختلف در شبکه به سمت سرور سرازیر می‌شوند.
شرکت Arbor Networks که از سال 2000 میلادی در زمینة امنیت و مونیتورینگ شبکه کار می‌کند معتقد است از ابتدای سال 2010 میلادی که دامنة حملات DDOS بسیار گسترده شده اهداف، روش‌ها و ابزارهای مهاجمان نیز متنوع‌تر شده است. به نحوی که در حال حاضر تعریف حملات DDOS روز به روز پیچیده‌تر می‌شود. زیرا مجرمان سایبری ترکیبی از انواع پرحجم حملات را به شیوه ای اجرا می‌کنند که تشخیص آن‌ها توسط ابزارهای امنیتی مانند فایروال‌ها بسیار دشوار است. به خصوص آن که این حملات از نقاط گوناگون شبکه صورت می‌گیرد.

انواع مختلف حملاتDDOS
در حملات DDOS هزاران روش مختلف برای حمله (بردار حمله) وجود دارد ولیکن هریک از بردارهای حمله را می توان در یکی از این سه دسته که در ادامه به آن‌ها خواهیم پرداخت، گنجاند.
1.حملات پرحجم (Volumetric Attacks)
در این نوع از حملات سعی می‌شود که پهنای باند در سرویس یا شبکة هدف (سرور خاص) اشغال شود یا پهنای باند بین سرویس شبکه با بقیة شبکه، پرترافیک شود. در هر دو صورت، این حملات منجر به ازدحام می‌شوند و دسترسی کاربران به سرویس شبکة مورد نظر دشوار یا ناممکن خواهد شد.
2. TCP State – Exhaustion Attacks
TCP پروتکلی ارتباط محور (connection oriented) است. بدین معنا که ابتدا یک ارتباط را بین مبدأ و مقصد شکل می‌دهد و سپس به ارسال و دریافت داده اقدام می‌کند. در زمان برقراری ارتباطات، اطلاعات مربوط به connection ها در جدولی نگهداری می شوند. در حملاتی از این دست- این جداول که در سرور قرار دارند- اشغال می شوند و در نتیجه کاربران واقعی امکان برقراری ارتباط پیدا نمی‌کنند. حتی تجهیزات با ظرفیت بسیار زیاد که قادرند مشخصات میلیون‌ها Connection را در خود نگهداری کنند، در اثر این حملات زمینگیر می‌شوند.
3. حملات لایة Application
این نوع حملات، بعضی از جنبه های سرویس یا برنامة کاربردی مورد استفاده در لایة Application را هدف قرار می دهند. این گونه حملات مرگبارترین حملات به حساب می آیند. زیرا از یک طرف بسیار مؤثر و کارا هستند و از طرف دیگر ماشین حمله کننده نرخ ترافیک زیادی را اشغال نمی‌کند. از این روی تشخیص پیش گیرانة کاهش تأثیر حملات، بسیار دشوار خواهد بود. توضیح اینکه در دو دستة قبلی از حملات DDOS ، وقتی به تدریج ترافیک شبکه و ازدحام برای دسترسی به سرور یا Application به صورت غیر‌متعارف زیاد می‌شود، سیستم‌های امنیتی می‌توانند تشخیص دهند که حملاتی از نوع DDOS در حال شکل‌گیری است. در نتیجه پیش از رسیدن به شرایط بحرانی می توانند تدابیر پیشگیرانه یا اقدامات کاهش اثرات آن حملات را به کار گیرند. ولی در حملات دستة سوم، چون حملات، بتدریج ترافیک شبکه را بالا نمی‌برند، سیستم‌های امنیتی زمانی متوجه وقوع حملات می شوند که حمله اتفاق افتاده و به هدف آسیب وارد شده است. حملات لایة Application طی 3 یا 4 سال اخیر بسیار شایع شده است. این نوع حملات به Flood Attacks یا حملات سیل آسا شهرت یافته‌اند و اکنون رایج ترین نوع حملات DDOS به شمار می روند. به عنوان نمونه به یکباره درخواست‌های بسیار زیادی برای دسترسی به یک سایت با پروتکل HTTP ارسال می‌شود و آن سایت را زمینگیر می‌کند. امروزه مهاجمان، سه روش ذکر شده را با هم ترکیب می‌کنند و هر سه را در یک حمله علیه تجهیزات زیرساختی موجود در شبکه به کار می گیرند تا هم آسیب‌های زیادی ایجاد کنند و هم مقابله با آن را بسیار مشکل کنند. البته مسأله به آسیب‌های ناشی از این حملات به اهدافی در شبکه ختم نمی‌شود بلکه مهاجمان، حملاتی را با ابزارهای DDOS پی‌ریزی می‌کنند و زمانی که تجهیزات و تیم های امنیتی درگیر مقابله با آن حملات هستند از طریق بدافزارهایی نفوذ می‌کنند و IP یا اطلاعات با ارزش موجود در سیستم ها را سرقت می‌کنند.

حتما ببینید

شبکه تلفن ثابت ( شبکه داده 24)

احد رجایی      در ادامة بحث لایة  فیزیکی در شبکه‌ها‌ی داده، سیستم و شبکه تلفن …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *