انواع روش مقابله با هک و نفوذ به شبکه
انواع روش مقابله با هک و نفوذ به شبکه ، آموزش روش های کلی مقابله با هکرها از نفوذ به شبکه میباشد. همانطور که در مقاله آموزش هک و نفوذ به شبکه انواع حملات معروف هکرها به شبکه را بیان کردیم حال در این مقاله انستیتو ایزایران به بیان انواع روش مقابله با هک و نفوذ به شبکه میپردازد .
انواع روش مقابله با هک و نفوذ به شبکه
قبل از بیان روش های مقابله ابتدا به توضیح مختصری در مورد هر کدام از حملات خواهیم داد :
- حمله از طريق IP
- حمله از طريق TCP
- حمله از طريق Applet
- حمله از طريقFire Wall
- حمله از طريق جعل كردن وب
- حمله به كلمات عبور
- حمله از طريق استراق سمع
- حمله از طريق مودم ها
۱) حمله از طريق IP (Internet Protocol) :
اين نوع حمله سادهترين حمله هكرها است. اين روش حمله در دو مرحله انجام ميگيرد :
- جستجو
- نفوذ و انجام عمليات
پس از كشف شمارههاي سريالهاي آدرس IP ، هكر خود را در بين سرويس دهنده و كاربر قرار ميدهد و با ارسال بستههاي تقلبي، اطلاعات را به سرقت ميبرد.
۲) حمله از طريق TCP (Transmission Control Protocol):
هكر در اين روش كاربر را از سرويس دهنده جدا ساخته و خود را به جاي كاربر به سرويس دهنده معرفي ميكند به طوري كه سرويس دهنده هكر را به عنوان يك كاربر مطمئن بشناسد ؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هكر انجام ميشود.
۳) نفوذ به كامپيوتر از طريق Applet :
Applet توسط مرورگرها به حافظه بارگذاري ميشوند، Applet ها اغلب توسط برنامه Java نوشته ميشوند. Applet هاي مخربي ميتوان نوشت و آنها را بر روي وب سايت قرار داد. Applet از متداولترين و مخربترين نوع حملات هكرها به حساب ميآيند.
۴) حمله از طريق Fire Wall :
در اين روش هكر پورتهاي باز در ديواره آتش را مورد بررسي قرار داده و سعي ميكند تا ديواره آتش را كنار گذاشته و راههاي ارتباطي را باز نمايد. دانستن اين كه كدام پورت ديواره آتش باز است، از اطلاعات بينهايت سودمند است.
۵) حمله از طريق مودمها :
محصولات كنترل از راه دور به كاربران امكان ميدهند تا به تمام منابع كامپيوتر خود دسترسي داشته باشند. اگر در اين محصولات سيستم امنيتي تنظيم نشود، بهترين راه نفوذ هكرها ميشوند.
۶) حمله به كلمات عبور :
اين نوع حمله يكي از پرطرفدارترين و كارآمدترين نوع حملهها ميباشد. در بسياري از سازمانها كلمات عبور بسيار معمولي، اغلب از بسياري اطلاعات حساس محافظت ميكنند. متأسفانه با وجود سيستمهاي امنيتي، اين كلمات عبور ضعيف به راحتي كشف شده و هكر به اين اطلاعات دسترسي پيدا ميكند.
۷) استراق سمع دادهها :
Sniffer ها ابزاري هستند كه هكر به وسيله آنها اقدام به استراق سمع دادهها ميكند. Snifferها فقط جهت استراق سمع دادهها مورد استفاده قرار ميگيرند و در تغيير دادهها نقشي ندارند. اطلاعاتي كه Sniffer به سرقت ميبرد امنيت تك تك ماشينهاي شبكه محلي را به خطر مياندازد.
۸) جعل كردن يك وب :
در اين روش يك نسخه از وب سايت كپي ميشود؛ وب كپي شده داراي تمام ظواهر وب اصلي است، اما در پس زمينه كلمات عبور و رمزهاي وارد شده توسط بازديدكنندگان اين صفحهي جعلي براي هكر ارسال ميشوند و تمام اعمال زير نظر وي انجام ميگيرند.
روش های مقابله با هک و نفوذ به شبکه :
مقابله با هک و نفوذ از طريق مودمها :
اگر شبكه داراي مودم ناامن و بدون كلمات عبور باشد، به راحتي مورد حمله هكرها قرار ميگيرد ؛ البته پيشگيري از اين نوع حملات ساده است. در مواقعي كه به آنها احتياجي نيست بايد غيرفعال شوند. به علاوه از كلمات عبور طولاني و دشوار استفاده شود. زماني كه شما براي مودم خود يك كلمه عبور دشوار قرار دهيد ، هكرها هرچه قدر كه به شبكه و خطوط شما آشنا باشند ، بايد براي هر كاراكتر كلمه شما وقت بسياري را صرف كنند. به عنوان مثال اگر كلمه عبور شما داراي ۴۰ كاراكتر و تركيبي از حروف و اعداد باشد، هكر جهت كشف آن با سيستمي به سرعت ۲ GHz نياز به يك هفته زمان دارد. همچنين اگر از سيستم تغيير كلمهي عبور خودكار استفاده كنيد، هكرها شانس بسيار كمي براي پيدا كردن اين كلمه عبور دارند.
مقابله با هک و نفوذ از طریق جستجوي پورتهاي باز:
براي مقابله با اين حمله بهترين عمل اين است كه تمام پورتهاي باز و بيمصرف را ببنديد. هكر پورتهاي باز را جستجو ميكند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبكه باز كند.
مقابله با هک و نفوذ از طریق شناسايي درگاه وب:
براي آن كه يكي از قربانيان حملات در سايتهاي وب نباشيد و هكر نتواند از طريق وب به شناسايي شبكه شما اقدام كند ، سعي كنيد كه ميزان حساسيت و سطح امنيت مورد نياز شبكه را مورد بررسي قرار دهيد .
مقابله با هک و نفوذ از طریق شكستن رمزهاي عبور:
براي مقابله با اين حملات ابتدا بايد كلمات عبوري انتخاب كنيد كه در فرهنگ لغات نباشند ؛ كلمههايي كه از يك سري عدد و حروف درهم ريخته تشكيل ميشوند درصد احتمال بسيار كمي براي كشف شدن دارند ؛ همچنين هر چه قدر طول كلمه عبور بيشتر باشد ، هكر بايد زمان بيشتري جهت شكستن رمز عبور صرف كند .
مقابله با هک و نفوذ در كامپيوترهاي شخصي :
تا اينجا بحث درباره سيستمهاي شبكه بود. سيستمهاي خانگي نيز مورد حملات هكرها قرار ميگيرند. بيشتر حملات هكرها در كامپيوترهاي خانگي در اتاقهاي گفتگو (Chat Rooms) رخ ميدهند. اگر بر روي سيستم قرباني اسب تراوا وجود داشته باشد ، به محض اتصال به اينترنت، يك نامه شامل آدرس ، پورت ، نام كاربر و كلمه عبور براي هكر به آدرسي كه از قبل تعيين كرده است ارسال ميگردد . شما به عنوان يك كاربر از دريافت و بازكردن نامههاي بينام و نشان ، ناآشنا و مشكوك به طور جدي خودداري كنيد.
انواع روش مقابله با هک و نفوذ به شبکه