خرید فالوور اینستاگرام خرید لایک اینستاگرام
مطالب داغ
خانه » امنیت و هک » راه های نفوذ به شبکه های کامپیوتری
راه هاي نفوذ به شبكه هاي کامپيوتری
راه هاي نفوذ به شبكه هاي کامپيوتری

راه های نفوذ به شبکه های کامپیوتری

راه های نفوذ به شبکه های کامپیوتری

یکی از مهمترین مـشغله هـای کارشناسان شـبکه امنیـت شـبکه و مقابلـه بـا نفـوذگران می باشـد . بنـابراین کـشف راه هـای نفـوذ بـه شـبکه بایـد همـواره مـورد توجـه مـسئولان شبکه های کامپیوتر قرار بگیرد. یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشـد تـا بـا بستن و کنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد. در ذهنیت عمومی هکر یک انسان شرور و خرابکار اسـت ولـی در واقـع اینگونـه نیـست و هکرها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن هکرها را بر اساس فعالیت هایشان دسته ۸۰آنهاست به همین دلیل در اواخر دهه بندی کردند .

  1. گروه نفوذگران کلاه سفید(White Hacker Group)
  2. گروه نفوذگران کلاه سیاه(Black Hacker Grpoup)
  3. گروه نفوذگران کلاه خاکستری (Gray Hat Haker Group)
  4. گروه نفوذگران کلاه صورتی(Pink Hat Haker Group)

 

  1. کلاه سفید = این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتر میباشد. این گروه به هکرهای خوب معروفند آه در تحکیم دیواره حفاظتی شبکه های نقش اساسی دارند. این گروه خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور می آنند .
  2. کلاه سیاه = این گروه  خراب کارانه ترین نوع هکرها هستند و به Crackerها معروف هستند. آلاه سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن نفوذ می آنند. این گروه همیشه سعی در پنهان نمودن هویت خود را دارند .
  3. کلاخ خاکستری  = نام دیگر این گروه وهکرها است” whacker”. هدف اصلی وهکرها استفاده از اطلاعات سایر کامپیوترها به مقاصد مختلف  میباشد. در صورتی هکر با نفوذ به شبکه صدمه ای به کامپیوترها وارد  نمیآنند. مثلاً در سال ۱۹۹۴ یک هکر” کلاه خاکستری” ژاپنی به سایت ناسا Nasa آمریکا نفوذ پیدا آرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد .
  4. کلاه صورتی: این گروه افراد بیسوادی هستند که فقط قادرند به وسیله نرم افزارهای دیگران در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد Booter گفته می شود. بوترها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکرها می توانند خطرهای جدی برای شبکه به وجود آورند.

انواع حملات هکرها

حمله از نوع دستکاری اطلاعات ”Modification

به این معنی که هکر در حین انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغییـر داده و به کاربرمیفرستد و کاربر بدون اطلاع از تغییر آنها را مورد استفاده قرار   میدهد

حمله از نوع افزودن اطلاعات ”Farication

در این نوع از حمله هکر به جای تغییر دادن اطلاعات، اطلاعات جدیدی را به آن می افزایـد مانند یک ویروس جهت اقدامات بعدی .

حمله از نوع استراق سمع ”Interception

در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش مـی دهـد و در صـورت لـزوم از آن  نسخه برداری می کند .

 “Interruption” حمله از نوع وقفه

در این نوع حمله هکـر بـا ایجـاد اخـتلال در شـبکه و وقفـه در انتقـال اطلاعـات بـرای خـود فرصت لازم جهت اقدامات بعدی را فراهم میآورد .

موارد مورد نیاز هکر

اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هکر بسیار مهم باشـد امـا بـرای نفوذ به هر گونه شبکه کامپیوتری تحت TCP/IP داشتن IP قربانی  مورد نیاز است . شـما هر گاه به اینترنت متصل می شوید دارای یک IP منحصر به فرد جدید مـی باشـید ایـن IP در حقیقت آدرس کامپیوتر شما در شبکه  میباشد .

دومین مورد که برای نفوذ به کامپیوتر قربانی لازم  میباشد داشتن حـداقل یـک پـورت بـاز می باشد. اگر کامپیوتر قربانی را در شبکه به یک خانه در شهر تشبیه کنیم IP آدرس این خانه و  پورتها راههای ورودی این خانه از قبیل در، پنجره، دیوار و … می باشند .

بدیهی است که بدون در اختیار داشتن آدرس منزل و پیدا کردن یکی از ورودی های خانـه که مسدود نمیباشد ورود به آن خانه تقریباً غیرممکن است.

نشانی IP از چهار عدد از صفر تا ۲۵۵ تشکیل شده که بـا نقطـه از هـم جـدا مـی شـوند .

برای پیدا کردن محل یک کامپیوتر در شبکه از روی IP به صورت زیر عمل  میشود .

آدرس ماشین. آدرس زیر شبکه. آدرس شبکه

هکر با استفاده از روشها و ابزارهایی که در ادامه بـه آن اشـاره خواهـد شـد قـادر اسـت نقشه شبکه را بدست آورد و این برای هکر یک موفقیت بزرگ محسوب می شود .

بـسته از چـه برنامـه کـاربردی در لایـه بـالاتر تولیـد و بـه چـه برنامـه های ارسـال گـردد و در ماشین مقصد به آن تحویل داده شود . برخی از برنامه های کـاربردی اسـتاندارد و جهـانی دارای شماره پورت استاندارد و مشخص می باشند. به عنوان مثال سرویس دهنده پست الکترونیک SMTP از شماره پورت ۲۵ استفاده می کند و یا پـورت اسـتاندارد برنامـه (۲۳) TelNet می باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در کامپیوتر  میتـوان از تبادل اطلاعات آن برنامه با کامپیوترها جلوگیری کرد .

با استفاده از برنامه Netstat موجود در ویندوز مـی توانیـد آامپیوترهـا و پـورت هـایی را آـه آامپیوتر شما با آنها در حال تبادل اطلاعات میباشد، شناسایی کنید .

برای اجرای ایـن نـرم افـزار در Ms – Dos Prompt  وینـدوز عبـارت Netstat را تایـپ کنیـد و کلید Enter را فشار دهید . در این هنگام لیستی از اتصال های اینترنتی که در حال حاضـر مشغول کار هستند قابل مشاهده میباشد .

اگر روی خط فرمان عبارت Netstat – na را تایپ کنید. تمام پورتهایی کـه در حـال تبـادل اطلاعات هستند گزارش داده میشود .

از Netstat می توان برای شناسایی شبکه و نیز کشف حملات هکرها نیز استفاده کرد.

نمونه خروجی دستور Netstat را مشاهده کنید :

راه های نفوذ به شبکه های کامپیوتری
راه های نفوذ به شبکه های کامپیوتری

IP برای کامپیوترهایی که نقش سرور را دارند . “مانند سایت ها و یا کامپیوترهایی که غیر از Dial up به اینترنت متـصل  مـیشـوند عـددی ثابـت تعریـف  مـیشـود ولـی بـرای افـراد  “Client” های معمولی در هر بار اتصال به اینترنت IP تغییر می آند .

برای بدست آوردن IP خود در شبکه می توانید از دسـتور IpconfiG در خـط فرمـان

وینـدوز استفاده آنید . در این صورت IP شـما در شـبکه بـه عنـوان خروجـی دسـتور نمـایش داده می شود

راه های نفوذ به شبکه های کامپیوتری
راه های نفوذ به شبکه های کامپیوتری

برای بدست آوردن IP یک سایت روشهای زیادی وجود دارد . یکی از این روشـها

اسـتفاده از دستور ping می باشد .Ping دستوری است که مشخص میکند آیا کـامپیوتری کـه مـا IP یا domain آن را میدانیم روشن و فعال است یا نه. این دستور با ارسال چهـار بـسته به مقصد مورد نظر و گرفتن پاسخ آنها اطلاعاتی را در این رفت و برگشت بسته ها از ایـن ارتباط به برخی می برد. اگر چه دستور ping بـرای بدسـت آوردن IP سـایت نیـست ولـی  میتوان از این روش به صورت زیر IP سایت را پیدا کرد .

ping www. namesite .com

 

برای خواندن کامل مقاله راه های نفوذ به شبکه های کامپیوتری میتوانید کتاب ان را از پایین دانلود کنید.

با کتاب راه های نفوذ به شبکه های کامپیوتری میتوانید امنید خودتان و نزدیکانتان را از حملات سایبری و هک شدن به حد صفر برسانید

کتابراه های نفوذ به شبکه های کامپیوتری را از ما هدیه بگیرید

 

مطلب پیشنهادی

چگونه در برابر حملات فیشینگ و مهندسی اجتماعی ایمن بمانیم؟

کلمه‌ی Phishing برگرفته از عبارت Password Harvesting Fishing به معنای “به درست آوردن گذرواژه از طریق طعمه” می‌باشد و  نوعی …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

18 + 20 =

Time limit is exhausted. Please reload the CAPTCHA.