حملات عدم پذیرش سرویس (DOS & DDOS )
آفیس، فرمت داکس، 117 صفحه
1) چکیده
درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی
باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده
برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
2) تاریخچه
در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن
در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال
آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon
Buy.com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن
ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که
یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار
بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت
۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از
۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.
همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی
وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی
بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس
۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به
طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل
دسترس نباشند.[1]
3) مقدمه
قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و
به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره
مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی
که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب
آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر
شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز
شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از
منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد
شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و
تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این
منابع است.
در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از
منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند
ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری
مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS
مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :
1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده
است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات
DoS هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در
دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند
ممکن است عاملی برای کاهش میزان تاثیر یک حمله Dos باشد ، اما شیوه ها و ابزار امروزی حمله
حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند،صورت
می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده
های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر
صورت نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می
کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می
کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض
بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی
زیادی دارد.
4) حملات کامپیوتری:
در حالی که مشکلات و خطرات تهدید کنندهی کامپیوتروشبکههای کامپیوتری روند رو بهرشد و فزایندهای
دارد ، بحث امنیت در شبکههای کامپیوتری بیش از پیش نمود پیدا کرده است . هدف عمدهی راهحلهای
امنیتی نیز مقابله کارا با حملات کامپیوتری است . هدف این نوشتار، بررسی حملات کامپیوتری و شناخت
انواع آنها و چگونگی تجهیز در برابر آنها است . این شناخت پایهی بسیاری از تحقیقات و تدابیر امنیتی در
مدیریت شبکههای کامپیوتری است[4] .
در یک بیان کلی میتوان گفت که حملهی کامپیوتری ، یک فعالیت سوء در برابر سیستمهای کامپیوتری و یا
سرویسهای آنها است. ویروس، سیستم دسترسی غیرمجاز به سیستم، ممانعت از ارائهی سرویس، کاوش در
سیستم به منظور کسب اطلاعات و حمله فیزیکی به سختافزار سیستم، نمونههایی ازحملات کامپیوتر است.
در بسیاری از موارد ، حملهی کامپیوتری ، برنامهای است که با اجرای خود دسترسی غیرمجاز را برای
شخص فراهم میسازد. کسب دسترسی غیرمجاز مقدمهی بسیاری ازحملات است که بدون آن،رخداد حمله
ممکن نیست. حملات کامپیوتری از سوی افرادی صورت میگیرد که به آنها مهاجم، نفوذگر ویا حمله کننده
اطلاق میشود. نفوذگران گاه تکنفره به این اعمال مبادرت میورزند و گاه حملات پیچیدهای را به صورت
گروهی سازماندهی میکنند.مهاجمان اهداف وانگیزههای متفاوتی دارند؛اشخاصی برای تفنن وکنجکاوی ویا
آزار واذیت به اینامور دست میزنند وافرادی کاملاً هدفمند وبا انگیزههای سوء تجاری، سیاسی ویا نظامی
و طبق طرح و نقشه دقیق عمل میکنند.
برخی حملات با استفاده از عیوب موجود در نرمافزارها صورت میگیرند . مهاجمان با کشف این عیوب به
اعمال خرابکارانه،سرقت اطلاعات و به دست آوردن کنترل غیرمجاز دست میزنند.با اینکه این عیوب معمولا
پس از کشف ،رفع میشوند ، با توسعهی سریع نرمافزارها عیوب جدیدی مطرح شده و مورد سوءاستفاده قرار
میگیرند . سرویس دهندههای وب عموماً در برابر حملات کامپیوتری آسیبپذیر میباشند . یکی از دلائل این
آسیبپذیری، اشکالهای نرمافزاری متعددی است که به مروردراین نرمافزارها یافت میشود.سرویسدهندههای
پستالکترونیکی نیز عموماً به دلیل اشکالهای نرمافزاری در معرض خطر حملات بودهاند.
5) مراحل عمومی حمله:
مهاجمان کامپیوتری، گذشته ازمیزان توانایی واهداف حملاتشان، عموماً الگوی خاصی را در روند حمله پیش
میگیرند. کاوش، تهاجم، سوءاستفاده ومخفیسازی مراحلی ...... ادامه دارد .
چکیده :
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
در این پست تحقیقی به زبان انگلیسی با ترجمه فارسی را در مورد مقدمه ای در مورد امنیت شبکه در 31 صفحه برای شما دوستان آماده کرده ایم که این مقاله برای دانشجویان و دانش آموزان رشته کامپیوتر بسیار مفید بوده و می توان برای ارائه به عنوان یک تحقیق کامل در مورد امنیت شبکه استفاده کرد.امید وار هستم که مورد قبول شما دوستان قرار گیرد.
مقدمه ای بر امنیت شبکه
چکیده :
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و
آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ،
همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول
امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر
اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است
نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه
مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی
این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که ” بهترین فایروال کدام است؟”
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از
شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس
بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با
دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی
قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ،
می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان
پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و
کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی
این سیستم پایدار نمی ماند.
انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد
جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با
آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از
خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
حجم : 347 کیلوبایت
صفحات : 31
فرمت : PDF