سفارش تبلیغ
صبا ویژن

بررسی Active attack در دوره CEH

Active attack در دوره ceh یک سوء استفاده شبکه ای است که در آن یک هکر تلاش می کند تا تغییراتی در داده های هدف یا داده ها در مسیر رسیدن به هدف ایجاد کند.

دوران آکادمی در دوره CEH انواع مختلفی از Active attackهایی که وجود دارند را بررسی می کند. با این حال، در همه موارد، عامل تهدید نوعی اقدام بر روی داده‌های موجود در سیستم یا دستگاه‌هایی که داده‌ها در آنها قرار دارند انجام می‌دهد. مهاجمان ممکن است سعی کنند داده ها را در سیستم وارد کنند یا داده هایی را که قبلاً در  سیستم هستند تغییر داده یا کنترل کنند همه این موارد در دوره CEH بررسی می شود.

 

انواع حملات فعال مورد بحث در دوره CEH

آنچه در زیر می آید برخی از رایج ترین انواع حملات فعالی است که در دوره CEH.مطرح شده

 

حمله بالماسکه

در دوره CEH حمله به نام بالماسکه که یک حمله است که  متجاوز وانمود می کند که کاربر خاصی از یک سیستم است تا به آن دسترسی پیدا کند یا امتیازات بیشتری نسبت به آنچه مجاز است به دست آورد. حملات بالماسکه به روش های مختلفی انجام می شود، از جمله موارد زیر فراموش نکنید که این موارد در دوره CEH : عملیاتی می شود.

استفاده از شناسه های ورود به سیستم (ID) و رمزهای عبور سرقت شده؛

یافتن شکاف های امنیتی در برنامه ها؛ و

در دوره CEH موضع جذاب،دور زدن احراز هویت بررسی می شود.

در دوره CEH و همه مباحث امنیتی تاکید دارند که تلاش ممکن است از سوی یک کارمند در داخل یک سازمان یا از یک عامل تهدید خارجی با استفاده از اتصال به شبکه عمومی صورت گیرد. احراز هویت ضعیف می تواند یک نقطه ورود برای حمله بالماسکه فراهم کند و ورود مهاجم را آسان کند. اگر مهاجمان با موفقیت مجوز دریافت کرده و وارد شبکه شوند، بسته به سطح امتیاز خود، ممکن است بتوانند داده‌های سازمان را اصلاح یا حذف کنند. یا ممکن است تغییراتی در پیکربندی شبکه و اطلاعات مسیریابی ایجاد کنند دوران آکادمی در دوره CEH به این مباحث به صورت عملی می پردازد.

به عنوان مثال، یک مهاجم خارجی می‌تواند از آدرس‌های پروتکل اینترنت (IP) جعلی برای دور زدن فایروال قربانی استفاده کند و از یک منبع غیرمجاز دسترسی پیدا کند. برای انجام این کار، مهاجم ممکن است از یک sniffer شبکه برای گرفتن بسته های IP از ماشین مورد نظر استفاده کند. دستگاه دیگری برای ارسال پیام به فایروال با آدرس IP جعلی استفاده می شود. سپس فایروال اجازه دسترسی به دستگاه قربانی را می دهد.

 

حمله Session hijacking (ربودن جلسه)

 

حمله Session hijacking

حمله Session hijacking ، حمله مجدد جلسه نیز نامیده می شود. در آن، مهاجم از یک آسیب پذیری در یک شبکه یا سیستم کامپیوتری استفاده می کند و اطلاعات جلسه یک سیستم یا کاربر قبلاً مجاز را دوباره پخش می کند. مهاجم شناسه جلسه یک کاربر مجاز را می‌دزدد تا اطلاعات ورود به سیستم آن کاربر را دریافت کند. سپس مهاجم می تواند از آن اطلاعات برای جعل هویت کاربر مجاز استفاده کند.

حمله ربودن جلسه معمولاً روی برنامه‌های وب و نرم‌افزارهایی که از کوکی‌ها برای احراز هویت استفاده می‌کنند رخ می‌دهد. با استفاده از شناسه جلسه، مهاجم می تواند به هر سایت و هر داده ای که در دسترس سیستم یا کاربر جعل هویت است دسترسی داشته باشد.

 

حمله Message modification(تغییر پیام)

در یک حمله Message modification ، یک نفوذگر آدرس‌های هدر بسته را تغییر می‌دهد تا پیامی را به مقصد دیگری هدایت کند یا داده‌ها را در ماشین هدف تغییر دهد. حملات تغییر پیام معمولاً حملات مبتنی بر ایمیل هستند. مهاجم از ضعف های امنیتی در پروتکل های ایمیل برای تزریق محتوای مخرب به پیام ایمیل استفاده می کند. مهاجم ممکن است محتوای مخرب را در قسمت متن یا سرصفحه پیام وارد کند.

 

حمله DoS

در حمله (DoS)، مهاجمان سیستم، شبکه یا وب سایت قربانی را با ترافیک شبکه غرق می کنند و دسترسی کاربران قانونی به آن منابع را دشوار می کنند. دو راه ممکن است که حمله DoS رخ دهد عبارتند از:

سیل. مهاجم کامپیوتر هدف را با ترافیک اینترنتی پر می کند تا جایی که ترافیک سیستم هدف را تحت تأثیر قرار می دهد. سیستم هدف قادر به پاسخگویی به درخواست ها یا پردازش هر داده ای نیست و در نتیجه برای کاربران قانونی در دسترس نیست.

داده های نادرست به جای بارگذاری بیش از حد یک سیستم با درخواست ها، یک مهاجم ممکن است به صورت استراتژیک داده هایی را ارسال کند که سیستم قربانی نمی تواند آنها را مدیریت کند. به عنوان مثال، یک حمله DoS می تواند حافظه سیستم را خراب کند، فیلدهای بسته های پروتکل شبکه را دستکاری کند یا سرورها را سوء استفاده کند.

 

 

Passive Attacks

 

Passive Attacks

حملات passive (غیرفعال) چیست؟

حملات فعال در تضاد با حملات غیرفعال است که در آن یک طرف غیرمجاز شبکه ها را رصد می کند و گاهی اوقات پورت های باز و آسیب پذیری ها را اسکن می کند. هدف مهاجمان غیرفعال جمع آوری اطلاعات در مورد هدف است. آنها داده ها را نمی دزدند یا تغییر نمی دهند. با این حال، حملات غیرفعال اغلب بخشی از مراحلی است که مهاجم برای آماده شدن برای حمله فعال انجام می دهد.

 

War driving: این یک روش شناسایی شبکه بی سیم است که برای یافتن شبکه های بی سیم ناامن است. پس از پیدا شدن، این مهاجمان از این شبکه ها برای دسترسی غیرقانونی به رایانه ها و سرقت اطلاعات محرمانه استفاده می کنند.

Dumpster diving: این حمله غیرفعال شامل جستجوی مزاحمان برای اطلاعات مربوط به دستگاه های دور ریخته شده یا یادداشت های حاوی رمزهای عبور در سطل های زباله است. به عنوان مثال، مهاجم می تواند اطلاعاتی را از هارد دیسک یا سایر رسانه های ذخیره سازی که به درستی پاک نشده اند، بازیابی کند.

 

چگونه از یک حمله فعال جلوگیری کنیم

 

چندین راه برای مقابله با یک حمله فعال وجود دارد، از جمله تکنیک های زیر:

فایروال ها و سیستم های جلوگیری از نفوذ (IPS): فایروال ها و IPS ها سیستم های امنیتی هستند که برای جلوگیری از دسترسی غیرمجاز به شبکه طراحی شده اند. فایروال بخشی از زیرساخت امنیت شبکه است. تمام ترافیک شبکه را برای فعالیت های مشکوک نظارت می کند و هر چیزی را که شناسایی می کند مسدود می کند. همچنین دارای لیستی از فرستنده ها و گیرندگان قابل اعتماد است. به طور مشابه، یک IPS ترافیک شبکه را از نظر فعالیت های مخرب نظارت می کند و در صورت شناسایی حمله عمل می کند.

کلیدهای جلسه : جلسه یک کلید موقت است که در طول یک جلسه ارتباطی ایجاد می شود و برای رمزگذاری داده های ارسال شده بین دو طرف استفاده می شود. پس از پایان جلسه، کلید کنار گذاشته می شود. این امنیت را فراهم می کند زیرا کلیدها فقط برای یک دوره زمانی خاص معتبر هستند، به این معنی که هیچ کس دیگری نمی تواند از آنها برای دسترسی به داده ها پس از پایان جلسه استفاده کند.

رمزهای عبور یکبار مصرف (OTP): این گذرواژه‌ها به‌طور خودکار رشته‌های عددی یا الفبایی از نویسه‌ها تولید می‌شوند که کاربران را احراز هویت می‌کنند. آنها فقط برای یک بار استفاده معتبر هستند. OTP ها اغلب در ترکیب با نام کاربری و رمز عبور برای ارائه احراز هویت دو مرحله ای استفاده می شوند.

پروتکل احراز هویت Kerberos :این پروتکل احراز هویت سیستمی برای احراز هویت کاربران برای خدمات شبکه بر اساس اشخاص ثالث قابل اعتماد است. در اواخر دهه 1980 در موسسه فناوری ماساچوست توسعه یافت. احراز هویت Kerberos راهی برای اثبات به یک سرویس شبکه است که کاربر همان چیزی است که می‌گوید. این یک سرویس ورود به سیستم واحد را ارائه می دهد که به کاربران امکان می دهد از اعتبار ورود به سیستم یکسان (نام کاربری و رمز عبور) برای دسترسی به چندین برنامه استفاده کنند.