مونوتل : در شبکه هایی که بر بستر اینترنت راه اندازی می شوند همیشه یک بحث بسیار مهم وجود دارد و آن هم بحث امنیت این نوع شبکه هاست. در این مطلب تعدادی از انواع حمله ها که در شبکه های مبتنی بر آی پی انجام می شود را برای شما توضیح خواهیم داد. پس تا انتها با ما همراه باشید.
انواع حمله ها در شبکه های IP :
این حمله ها، حمله های خاص ویپ نیستند بلکه حمله هایی هستند که در شبکه های مبتنی بر آی پی مشترک اند. و چون بستر ارتباطی شبکه های ویپ هم روی آی پی است، این نوع حمله ها نیز مورد توجه است. انواع این حمله ها عبارتند از :
بررسی انواع حمله ها در شبکه های آی پی IP
حمله فیزیکی :
دست کاری فیزیکی اجزای شبکه ویپ مانند اتصالات، گوشی ها، پراکسی ها. این حمله قابلیت استفاده و محرمانگی را از بین می برد. اجزای فیزیکی شبکه مانند اتصالات ، پروکسی ها و سویچ ها نباید در دسترس همه باشند و باید از وسایل امنیتی فیزیکی ای همچون دربهای قفل دار، محافظ اتصالات و کابل ها استفاده کرد.
حمله ARP :
هکر با ساختن بسته ARP جعلی و فرستادن آن به شبکه، سعی میکند آدرس سخت افزاری کارت شبکه خود را به آدرس آی پی فرد مورد حمله نسبت دهد تا بتواند خود را در ظاهر او درآورد. و در تلفن و سیستم تلفنی وی اختلال ایجاد کند.
جعل آدرس سخت افزاری :
ساخت یک گره با یک آدرس سخت افزاری تکراری در شبکه است. این حمله بافث از کار انداختن گره اصلی با آدرس سخت افزاری مشابه می گردد و می تواند خود را به جای آن گره که قبلا در شبکه احراز هویت شده، جا بزند. یک راه حل برای مقابله با این حمله این است که نگذاریم گره جدیدی به شبکه اضافه شود، قبل از اینکه از طریق درگاه ارتباطی احراز هویت شود.
جعل آدرس IP :
با این حمله هکر می تواند بدون احراز هویت به شبکه یا رایانه دیگری با جعل آدرس آی پی متصل شود. این فن برای بدست گرفتن کنترل گره های انتهایی در شبکه ویپ به کار می رود. برای جلوگیری از این حمله، مسیریاب نباید به بسته هایی آی پی دهد که آدرس مقصد آنها در شبکه داخلی است و بسته ها چنانچه آدرس مبدا در آنها ذکر نشده باشد، نباید اجازه مسیریابی به بیرون را داشته باشند.
بسته های نامعتبر :
در این روش هکر در شبکه سعی در تولید بسته های معیوب می کند، به نحوی که پردازش این بسته های معیوب باعث مصرف منابع شبکه شود. جلوگیری از این حمله شامل دو فاز است.فاز اول تمام تلفن ها باید دارای نرم افزار به روز باشند و در فاز دوم، شبکه باید دارای یک دیوار آتشین با قابلیت بالا برای جلوگیری از ورود بسته های معیوب باشد.
بررسی انواع حمله ها در شبکه های آی پی IP
حمله سیل آسای پیام SYN در پروتکل TCP :
در این حمله هکر بسته های زیادی با آدرس های مقصد تصادفی تولید می کند که همگی آنها پرچم SYN به گونه ای تنظیم شده است که درخواست بافر از گره پذیرنده این پیام ها را داشته باشند. با پر شدن فضای بافر گره، قربانی قادر به برقراری تماس نخواهد بود. راه حل مقالبه با این حمله ، استفاده از دیواره آتش با توانایی بالا و داشتن پیام های تصدیق پیام ACK بر اساس ترتیب ارسال، پیش از پر شدن فضای بافر گره مربوطه است.
حمله بازپخش پروتکل UDP و TCP :
در این حمله هکر بسته های اطلاعاتی ای نظیر احراز هویت ، مکالمات صوتی و .. را به دست می آورد و می تواند این پیام ها را در شبکه دوباره بازپخش کند. یکی از راه های جلوگیری از این حملات، رمز نگاری شماره ترتیب جلسات و بازگشایی رمز در مقصد برای به دست اوردن شماره مقصد درست است.
حمله TFTP :
تلفن های ویپ در شبکه، تنظیمات نرم افزارهای بروز خود را از فایل سرور با پروتکل TFTP میگیرند. هکر میتواند با ساختن یک فایل در سرور مجازی، تنظیمات اشتباهی را به کاربران اختصاص دهد که باعث دست کاری صورت حساب ها شود. یکی از راه های جلوگیری از این حملات، استفاده از پروتککل TLS و امن سازی ارتباطات به وسیله پروتکل SSL است.
حمله DHCP :
در این حمله هکر با تولید تصادفی آدرس های سخت افزاری شبکه و گرفتن آی پی از سرور DHCP سعی در پر کردن استخر آی پی در سرور DHCP دارد و هیچ یک از تجهیزات دیگر نمی تواند از سرور DHCP آی پی بگیرند. یک راه جلوگیری از این حمله احراز هویت آدرس سخت افزاری کارت شبکه هنگام فرستادن درخواست آی پی است.
حمله ICMP :
در این حمله هکر با فرستادن بسته های زیاد ICMP سعی در پایین آوردن کارایی گره قربانی دارد. یکی از راه های جلوگیری از این حمله، بلوک کردن بسته های ICMP غیرضروری است. و یکی دیگر از راه های مقابله، جداسازی شبکه داده از صدا به وسیله ایجاد شبکه مجازی جداگانه است.
حمله سرریز بافر :
حمله سرریز بافر با تولید ضعف در سیستم، سعی در پر کردن بیش از حد بافر گره قربانی دارند. سرریز بافر ممکن است منجر به نفوذ به کدهای همسایه آن نیز بشود. در این حمله کنترل قربانی در دست هکر است. برای جلوگیری از این حمله، باید وصله های امنیتی را در سیستم عامل های مانند لینوکس و ویندوز نصب کرد.
حمله به سیستم عامل :
بسیاری از حمله ها، شناخته و ناشناخته روی تلفن های ویپ به علت ضعف در سیستم عامل است که میتوان تلفن های نرم افزاری را روی میز کار این سیستم عامل ها نصب کرد. برای جلوگیری از این حمله ها باید از وصله های امنیتی به روز برای سیستم عامل استفاده کرد.
ویروس ها :
ویروس ها نیز از ضعف سیستم عامل استفاده می کنند، به سیستم گره های انتهایی و دروازه ها نفوذ می کنند و باعث کاهش کارایی گره مربوطه می شوند. روش مقابله با این حمله استفاده از وصله های امنیتی به روز برای سیستم عامل است.
نتیجه گیری : در این سال ها با پیشرفت تکنولوژی و ورود به عرصه زندگی دیجیتال بسیاری از مشاغل آنلاین باید مهمترین مسئله در این زمینه یعنی امنیت را جدی بگیرند زیرا در صورت رعایت نکردن پروتکل های امنیتی ممکن است خسارات جبران ناپذیری به آنها وارد شود.
بررسی انواع حمله ها در شبکه های آی پی IP