انواع روش مقابله با هک و نفوذ به شبکه

انواع روش مقابله با هک و نفوذ به شبکه

انواع روش مقابله با هک و نفوذ به شبکه ، آموزش روش های کلی مقابله با هکرها از نفوذ به شبکه میباشد. همانطور که در مقاله آموزش هک و نفوذ به شبکه انواع حملات معروف هکرها به شبکه را بیان کردیم حال در این مقاله انستیتو ایزایران به بیان انواع روش مقابله با هک و نفوذ به شبکه میپردازد .

انواع روش مقابله با هک و نفوذ به شبکه

قبل از بیان روش های مقابله ابتدا به توضیح مختصری در مورد هر کدام از حملات خواهیم داد :

  • حمله از طريق IP
  • حمله از طريق TCP
  • حمله از طريق Applet
  • حمله از طريقFire Wall
  • حمله از طريق جعل كردن وب
  • حمله به كلمات عبور
  • حمله از طريق استراق سمع
  • حمله از طريق مودم ها

۱) حمله از طريق IP (Internet Protocol) :

اين نوع حمله ساده‌ترين حمله هكر‌ها است. اين روش حمله در دو مرحله انجام مي‌گيرد :

  1. جستجو
  2. نفوذ و انجام عمليات

پس از كشف شماره‌هاي سريال‌هاي آدرس IP ، هكر خود را در بين سرويس دهنده و كاربر قرار مي‌دهد و با ارسال بسته‌هاي تقلبي، اطلاعات را به سرقت مي‌برد.

۲) حمله از طريق  TCP (Transmission Control Protocol):

هكر در اين روش كاربر را از سرويس دهنده جدا ساخته و خود را به جاي كاربر به سرويس دهنده معرفي مي‌كند به طوري كه سرويس دهنده هكر را به عنوان يك كاربر مطمئن بشناسد ؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هكر انجام مي‌شود.

۳) نفوذ به كامپيوتر از طريق Applet :

Applet  توسط مرور‌گرها به حافظه بار‌گذاري مي‌شوند، Applet ها اغلب توسط برنامه Java نوشته مي‌شوند. Applet هاي مخربي مي‌توان نوشت و آنها را بر روي وب سايت قرار داد. Applet از متداول‌ترين و مخرب‌ترين نوع حملات هكرها به حساب مي‌آيند.

۴) حمله از طريق Fire Wall :

در اين روش هكر پورت‌هاي باز در ديواره آتش را مورد بررسي قرار داده و سعي مي‌كند تا ديواره آتش را كنار گذاشته و راه‌هاي ارتباطي را باز نمايد. دانستن اين كه كدام پورت ديواره آتش باز است، از اطلاعات بي‌نهايت سودمند است.

۵) حمله از طريق مودم‌ها :

محصولات كنترل از راه دور به كاربران امكان مي‌دهند تا به تمام منابع كامپيوتر خود دسترسي داشته باشند. اگر در اين محصولات سيستم امنيتي تنظيم نشود، بهترين راه نفوذ هكرها مي‌شوند.

۶) حمله به كلمات عبور :

اين نوع حمله يكي از پر‌طرفدارترين و كارآمد‌ترين نوع حمله‌ها مي‌باشد. در بسياري از سازمان‌ها كلمات عبور بسيار معمولي، اغلب از بسياري اطلاعات حساس محافظت مي‌كنند. متأسفانه با وجود سيستم‌هاي امنيتي، اين كلمات عبور ضعيف به راحتي كشف شده و هكر به اين اطلاعات دسترسي پيدا مي‌كند.

۷) استراق سمع داده‌ها :

Sniffer ها ابزاري هستند كه هكر به وسيله آنها اقدام به استراق سمع داده‌ها مي‌كند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار مي‌گيرند و در تغيير داده‌ها نقشي ندارند. اطلاعاتي كه Sniffer  به سرقت مي‌برد امنيت تك تك ماشين‌هاي شبكه محلي را به خطر مي‌اندازد.

۸) جعل كردن يك وب :

در اين روش يك نسخه از وب سايت كپي مي‌شود؛ وب كپي شده داراي تمام ظواهر وب اصلي است، اما در پس زمينه كلمات عبور و رمزهاي وارد شده توسط بازديدكنندگان اين صفحه‌ي جعلي براي هكر ارسال مي‌شوند و تمام اعمال زير نظر وي انجام مي‌گيرند.

روش های مقابله با هک و نفوذ به شبکه :

مقابله با هک و نفوذ از طريق مودمها :

اگر شبكه داراي مودم ناامن و بدون كلمات عبور باشد، به راحتي مورد حمله هكرها قرار مي‌گيرد ؛ البته پيشگيري از اين نوع حملات ساده است. در مواقعي كه به آنها احتياجي نيست بايد غير‌فعال شوند. به علاوه از كلمات  عبور طولاني و دشوار استفاده شود. زماني كه شما براي مودم خود يك كلمه عبور دشوار قرار دهيد ، هكرها هرچه قدر كه به شبكه و خطوط شما آشنا باشند ، بايد براي هر كاراكتر كلمه شما وقت بسياري را صرف كنند. به عنوان مثال اگر كلمه عبور شما داراي ۴۰ كاراكتر و تركيبي از حروف و اعداد باشد، هكر جهت كشف آن با سيستمي به سرعت ۲ GHz نياز به يك هفته زمان دارد. همچنين اگر از سيستم تغيير كلمه‌ي عبور خودكار استفاده كنيد، هكرها شانس بسيار كمي براي پيدا كردن اين كلمه عبور دارند.

مقابله با هک و نفوذ از طریق جستجوي پورتهاي باز:

براي مقابله با اين حمله بهترين عمل اين است كه تمام پورت‌هاي باز و بي‌مصرف را ببنديد. هكر پورت‌هاي باز را جستجو مي‌كند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبكه باز كند.

مقابله با هک و نفوذ از طریق شناسايي درگاه وب:

براي آن كه يكي از قربانيان حملات در سايت‌هاي وب نباشيد و هكر نتواند از طريق وب به شناسايي شبكه شما اقدام كند  ، سعي كنيد كه ميزان حساسيت و سطح امنيت مورد نياز شبكه را مورد بررسي قرار دهيد .

مقابله با هک و نفوذ از طریق شكستن رمزهاي عبور:

براي مقابله با اين حملات ابتدا بايد كلمات عبوري انتخاب كنيد كه در فرهنگ لغات نباشند ؛ كلمه‌هايي كه از يك سري عدد و حروف درهم ريخته تشكيل مي‌شوند درصد احتمال بسيار كمي براي كشف شدن دارند ؛ همچنين هر چه قدر طول كلمه عبور بيشتر باشد ، هكر بايد زمان بيشتري جهت شكستن رمز عبور صرف كند .

مقابله با هک و نفوذ در كامپيوترهاي شخصي :

تا اينجا بحث درباره سيستم‌هاي شبكه بود. سيستم‌هاي خانگي نيز مورد حملات هكرها قرار مي‌گيرند. بيشتر حملات هكرها در كامپيوتر‌هاي خانگي در اتاق‌هاي گفتگو (Chat Rooms) رخ مي‌دهند. اگر بر روي سيستم قرباني اسب تراوا وجود داشته باشد ، به محض اتصال به اينترنت، يك نامه شامل آدرس ، پورت ، نام كاربر و كلمه عبور براي هكر به آدرسي كه از قبل تعيين كرده است ارسال مي‌گردد . شما به عنوان يك كاربر از دريافت و بازكردن نامه‌هاي بي‌نام و نشان ، ناآشنا و مشكوك به طور جدي خودداري كنيد.

 

 

انواع روش مقابله با هک و نفوذ به شبکه

آموزش هک و نفوذ به شبکه

آموزش هک و نفوذ به شبکه

 آموزش هک و نفوذ به شبکه   ، از موضوعات جذاب برای علاقمندان به حوزه شبکه میباشد که آشنایی با روش های هک و نفوذ به شبکه به شما این آگاهی را میدهد که یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد تا بتواند به هدفش که هک و نفوذ به شبکه میباشد ، برسد . انستیتو ایزایران در این مقاله قصد دارد تا به مطالب آموزشی امنیت به ویژه آموزش هک و نفوذ به شبکه بپردازد .

آموزش هک و نفوذ به شبکه

تاريخچه استفاده از واژه ي هک و هكر به استفاده ي آن در موسسه ي فناوري ماساچوست يا به اختصار همان  MIT در سال ۱۹۶۰ بر مي گردد و معني اصلي آن سود بردن از يك روش سريع و هوشمندانه براي حل مشكلي تكنيكي بوده است .

هكر كيست ؟ هكر به معناي نفوذ‌گر، به شخصي اطلاق مي‌شود كه هدف اصلي او نشان دادن قدرت خود به كامپيوتر و ساير ماشين‌ها و يا حتي انسانها مي‌باشد. هكر يك برنامه‌نويس كنجكاو است كه صدمه‌اي وارد نمي‌كند، حتي باعث تحكيم امنيت انتقالات مي‌شود.

 آموزش هک و نفوذ به شبکه - hack & security

آموزش هک و نفوذ به شبکه – hack & security

ادامه مطلب …