انواع حملات در شبکه هاي کامپيوتري ( بخش اول )
امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاي متعددي نصب و پيکربندي مي گردد. برخي از سرويس ها داراي استعداد لازم براي انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندي آنان ، دقت لازم در خصوص رعايت مسائل ايمني انجام و در مرحله دوم سعي گردد که از نصب سرويس ها و پروتکل هاي غيرضروري ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري پرداخته و در ادامه با انواع حملاتي که امروزه متوجه شبکه هاي کامپيوتري است ، بيشتر آشنا شويم . قطعا" شناسائي سرويس هاي غيرضروري و انواع حملاتي که مهاجمان با استفاده از آنان شبکه هاي کامپيوتري را هدف قرار مي دهند ، زمينه برپاسازي و نگهداري شبکه هاي کامپيوتري ايمن و مطمئن را بهتر فراهم مي نمايد .
مقدمه
حملات در يک شبکه کامپيوتري حاصل پيوند سه عنصر مهم سرويس ها ي فعال ، پروتکل هاي استفاده شده و پورت هاي باز مي باشد . يکي از مهمترين وظايف کارشناسان فن آوري اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتي بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه اي از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادي ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمي با سياست هاي يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتي سيستم هاي عامل ، پرداختن به موضوع فوق يکي از محورهائي است که کارشناسان امنيت اطلاعات با حساسيتي بالا آنان را دنبال مي نمايند.
اولين مرحله در خصوص ايمن سازي يک محيط شبکه ، تدوين ، پياده سازي و رعايت يک سياست امنيتي است که محور اصلي برنامه ريزي در خصوص ايمن سازي شبکه را شامل مي شود . هر نوع برنامه ريزي در اين رابطه مستلزم توجه به موارد زير است :
- بررسي نقش هر سرويس دهنده به همراه پيکربندي انجام شده در جهت انجام وظايف مربوطه در شبکه
- انطباق سرويس ها ، پروتکل ها و برنامه هاي نصب شده با خواسته ها ي يک سازمان
- بررسي تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلي (افزودن و يا حذف سرويس ها و پروتکل هاي غيرضروري ، تنظيم دقيق امنيتي سرويس ها و پروتکل هاي فعال ) .
تعلل و يا ناديده گرفتن فاز برنامه ريزي مي تواند زمينه بروز يک فاجعه عظيم اطلاعاتي را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدي به مقوله برنامه ريزي و تدوين يک سياست امنيتي نمي گردد . فراموش نکنيم که فن آوري ها به سرعت و به صورت مستمر در حال تغيير بوده و مي بايست متناسب با فن آوري هاي جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندي آن بدون وجود يک برنامه مدون و مشخص ، امري بسيار خطرناک بوده که بستر لازم براي بسياري از حملاتي که در آينده اتفاق خواهند افتاد را فراهم مي نمايد . هر سيستم عامل داراي مجموعه اي از سرويس ها ، پروتکل ها و ابزارهاي خاص خود بوده و نمي توان بدون وجود يک برنامه مشخص و پويا به تمامي ابعاد آنان توجه و از پتانسيل هاي آنان در جهت افزايش کارائي و ايمن سازي شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، مي بايست در فواصل زماني خاصي ، برنامه هاي تدوين يافته مورد بازنگري قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوري هاي جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتي راه حل هاي انتخاب شده فعلي که داراي عملکردي موفقيت آميز مي باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردي صحيح ، نباشند .
وظيفه يک سرويس دهنده
پس از شناسائي جايگاه و نقش هر سرويس دهنده در شبکه مي توان در ارتباط با سرويس ها و پروتکل هاي مورد نياز آن به منظور انجام وظايف مربوطه ، تصميم گيري نمود . برخي از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتري به شرح زير مي باشد :
-
Logon Server : اين نوع سرويس دهندگان مسئوليت شناسائي و تائيد کاربران در زمان ورود به شبکه را برعهده دارند . سرويس دهندگان فوق مي توانند عمليات خود را به عنوان بخشي در کنار ساير سرويس دهندگان نيز انجام دهند .
-
Network Services Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن سرويس هاي مورد نياز شبکه را برعهده دارند . اين سرويس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
-
Application Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن برنامه ها ي کاربردي نظير بسته نرم افزاري Accounting و ساير نرم افزارهاي مورد نياز در سازمان را برعهده دارند .
-
File Server : از اين نوع سرويس دهندگان به منظور دستيابي به فايل ها و دايرکتوري ها ي کاربران ، استفاده مي گردد .
-
Print Server : از اين نوع سرويس دهندگان به منظور دستيابي به چاپگرهاي اشتراک گذاشته شده در شبکه ، استفاده مي شود .
-
Web Server : اين نوع سرويس دهندگان مسئوليت ميزبان نمودن برنامه هاي وب و وب سايت هاي داخلي و يا خارجي را برعهده دارند .
-
FTP Server : اين نوع سرويس دهندگان مسئوليت ذخيره سازي فايل ها براي انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق مي توانند به صورت داخلي و يا خارجي استفاده گردند .
-
Email Server : اين نوع سرويس دهندگان مسئوليت ارائه سرويس پست الکترونيکي را برعهده داشته و مي توان از آنان به منظور ميزبان نمودن فولدرهاي عمومي و برنامه هاي Gropuware ، نيز استفاده نمود.
-
News/Usenet (NNTP) Server : اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران مي توانند اقدام به ارسال و دريافت پيام هائي بر روي آنان نمايند .
به منظور شناسائي سرويس ها و پروتکل هاي مورد نياز بر روي هر يک از سرويس دهندگان ، مي بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابي به هر يک از آنان به چه صورت است ؟ : شبکه داخلي ، شبکه جهاني و يا هر دو مورد . پاسخ به سوال فوق زمينه نصب و پيکربندي سرويس ها و پروتکل هاي ضروري و حذف و غير فعال نمودن سرويس ها و پروتکل هاي غيرضروري در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتري را فراهم مي نمايد .
سرويس هاي حياتي و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه ، نيازمند استفاده از سرويس هاي متفاوتي است . در حالت ايده آل ، عمليات نصب و پيکربندي يک سرويس دهنده مي بايست صرفا" شامل سرويس ها و پروتکل هاي ضروري و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولا" توليد کنندگان سيستم هاي عامل در مستندات مربوطه به اين سرويس ها اشاره مي نمايند. استفاده از مستندات و پيروي از روش هاي استاندارد ارائه شده براي پيکربندي و آماده سازي سرويس دهندگان ،زمينه نصب و پيکربندي مطمئن با رعايت مسائل ايمني را بهتر فراهم مي نمايد .
زماني که کامپيوتري در اختيار شما گذاشته مي شود ، معمولا" بر روي آن نرم افزارهاي متعددي نصب و پيکربندي هاي خاصي نيز در ارتباط با آن اعمال شده است . يکي از مطمئن ترين روش ها به منظور آگاهي از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده ، تامين مي نمايد ، انجام يک نصب Clean با استفاده از سياست ها و ليست ها ي از قبل مشخص شده است . بدين ترتيب در صورت بروز اشکال مي توان به سرعت از اين امر آگاهي و هر مشکل را در محدوده خاص خود بررسي و براي آن راه حلي انتخاب نمود. ( شعاع عمليات نصب و پيکربندي را به تدريج افزايش دهيم ) .
مشخص نمودن پروتکل هاي مورد نياز
برخي از مديران شبکه عادت دارند که پروتکل هاي غيرضروري را نيز بر روي سيستم نصب نمايند ، يکي از علل اين موضوع ، عدم آشنائي دقيق آنان با نقش و عملکرد هريک از پروتکل ها در شبکه بوده و در برخي موارد نيز بر اين اعتقاد هستند که شايد اين پروتکل ها در آينده مورد نياز خواهد بود. پروتکل ها همانند سرويس ها ، تا زماني که به وجود آنان نياز نمي باشد ، نمي بايست نصب گردند . با بررسي يک محيط شبکه با سوالات متعددي در خصوص پروتکل هاي مورد نياز برخورد نموده که پاسخ به آنان امکان شناسائي و نصب پروتکل هاي مورد نياز را فراهم نمايد .
-
به چه نوع پروتکل و يا پروتکل هائي براي ارتباط سرويس گيرندگان ( Desktop ) با سرويس دهندگان ، نياز مي باشد ؟
-
به چه نوع پروتکل و يا پروتکل هائي براي ارتباط سرويس دهنده با سرويس دهنده ، نياز مي باشد ؟
-
به چه نوع پروتکل و يا پروتکل هائي براي ارتباط سرويس گيرندگان ( Desktop ) از راه دور با سرويس دهندگان ، نياز مي باشد ؟
-
آيا پروتکل و يا پروتکل هاي انتخاب شده ما را ملزم به نصب سرويس هاي اضافه اي مي نمايند ؟
-
آيا پروتکل هاي انتخاب شده داراي مسائل امنيتي خاصي بوده که مي بايست مورد توجه و بررسي قرار گيرد ؟
در تعداد زيادي از شبکه هاي کامپيوتري ،از چندين سيستم عامل نظير ويندوز ، يونيکس و يا لينوکس ، استفاده مي گردد . در چنين مواردي مي توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه مي بايست در خصوص فرآيند اختصاص آدرس هاي IP تصيم گيري نمود ( به صورت ايستا و يا پويا و به کمک DHCP ) . در صورتي که تصميم گرفته شود که فرآيند اختصاص آدرس هاي IP به صورت پويا و به کمک DHCP ، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر مي نمايد ولي از لحاظ امنيتي داراي درجه پائين تري نسبت به اختصاص ايستاي آدرس هاي IP ، مي باشد چراکه کاربران ناشناس و گمنام مي توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس هاي IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفاي وظيفه نمايند. اين وضعيت در ارتباط با شبکه هاي بدون کابل غيرايمن نيز صدق مي نمايد. مثلا" يک فرد مي تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، براي "معادل سازي نام به آدرس " از يک سرويس دهنده DNS نيز استفاده مي نمايد . در شبکه هاي ترکيبي شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز مي باشد . همزمان با انتخاب پروتکل ها و سرويس هاي مورد نياز آنان ، مي بايست بررسي لازم در خصوص چالش هاي امنيتي هر يک از آنان نيز بررسي و اطلاعات مربوطه مستند گردند( مستندسازي ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابي ، مي بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .
مزاياي غيرفعال نمودن پروتکل ها و سرويس هاي غيرضروري
استفاده عملياتي از يک سرويس دهنده بدون بررسي دقيق سرويس ها ، پروتکل ها و پيکربندي متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگاني که به درستي پيکربندي نشده اند ، انتخاب مي نمايند. بنابراين مي بايست به سرعت در خصوص سرويس هائي که قصد غيرفعال نمودن آنان را داريم ، تصميم گيري شود . قطعا" نصب سرويس ها و يا پروتکل هائي که قصد استفاده از آنان وجود ندارد ، امري منطقي و قابل قبول نخواهد بود. در صورتي که اين نوع از سرويس ها نصب و به درستي پيکربندي نگردند ، مهاجمان مي توانند با استفاده از آنان ، آسيب هاي جدي را متوجه شبکه نمايند . تهديد فوق مي تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوتري گردد . بر اساس برخي آمارهاي منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضي صورت مي پذيرد تا از طريق مهاجمان خارج از شبکه .
بخاطر داشته باشيد که ايمن سازي شبکه هاي کامپيوتري مستلزم اختصاص زمان لازم و کافي براي برنامه ريزي است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوري هاي جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزاياي آنان در جهت اهداف سازماني خود استفاده نمايند. تعداد و تنوع گزينه هاي انتخابي در خصوص پيکربندي هر سيستم عامل ، به سرعت رشد مي نمايد . امروزه وجود توانائي لازم در جهت شناسائي و پياده سازي سرويس ها و پروتکل هاي مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آوري اطلاعات که مسئوليت شغلي آنان در ارتباط با شبکه و ايمن سازي اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمايند. اعتقاد عملي به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوتري به دنبال خواهد داشت .
حملات ( Attacks )
با توجه به ماهيت ناشناس بودن کاربران شبکه هاي کامپيوتري ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روي تمامي انواع سرويس دهندگان مي باشيم . علت بروز چنين حملاتي مي تواند از يک کنجکاوي ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
براي پيشگيري ، شناسائي ، برخورد سريع و توقف حملات ، مي بايست در مرحله اول قادر به تشخيص و شناسائي زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه مي شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتي سازمان به حداقل مقدار خود برسد ؟ شناسائي نوع حملات و نحوه پياده سازي يک سيستم حفاظتي مطمئن در مقابل آنان يکي از وظايف مهم کارشناسان امنيت اطلاعات و شبکه هاي کامپيوتري است .شناخت دشمن و آگاهي از روش هاي تهاجم وي ، احتمال موفقيت ما را در روياروئي با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتي که تاکنون متوجه شبکه هاي کامپيوتري شده است ، بيشتر آشنا شده و از اين رهگذر تجاربي ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخي از حملات متداول را نشان مي دهد :
انواع حملات |
Denial of Service (DoS) & Distributed Denial of Service (DDoS) |
Back Door |
Spoofing |
Man in the Middle |
Replay |
TCP/IP Hijacking |
Weak Keys |
Mathematical |
Password Guessing |
Brute Force |
Dictionary |
Birthday |
Software Exploitation |
Malicious Code |
Viruses |
Virus Hoaxes |
Trojan Horses |
Logic Bombs |
Worms |
Social Engineering |
Auditing |
System Scanning |
|
در بخش دوم اين مقاله به بررسي هر يک از حملات فوق ، خواهيم پرداخت
برگرفته از سايت سخا روش