تکنولوژی

انواع حملات در شبکه هاى کامپيوترى ( بخش اول )

سخا روش – امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى از جمله موضوعاتى است که اين روزها در کانون توجه تمامى سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوترى به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاى متعددى نصب و پيکربندى مى گردد.

برخى از سرويس ها داراى استعداد لازم براى انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندى آنان ، دقت لازم در خصوص رعايت مسائل ايمنى انجام و در مرحله دوم سعى گردد که از نصب سرويس ها و پروتکل هاى غيرضرورى ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و يمن سازى شبکه هاى کامپيوترى پرداخته و در ادامه با انواع حملاتى که امروزه متوجه شبکه هاى کامپيوترى است ، بيشتر آشنا شويم . قطعا” شناسائى سرويس هاى غيرضرورى و انواع حملاتى که مهاجمان با استفاده از آنان شبکه هاى کامپيوترى را هدف قرار مى دهند ، زمينه برپاسازى و نگهدارى شبکه هاى کامپيوترى ايمن و مطمئن را بهتر فراهم مى نمايد .

مقدمه
حملات در يک شبکه کامپيوترى حاصل پيوند سه عنصر مهم سرويس ها ى فعال ، پروتکل هاى استفاده شده و پورت هاى باز مى باشد . يکى از مهمترين وظايف کارشناسان فن آورى اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتى بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه اى از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادى ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمى با سياست هاى يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتى سيستم هاى عامل ، پرداختن به موضوع فوق يکى از محورهائى است که کارشناسان امنيت اطلاعات با حساسيتى بالا آنان را دنبال مى نمايند.

اولين مرحله در خصوص ايمن سازى يک محيط شبکه ، تدوين ، پياده سازى و رعايت يک سياست امنيتى است که محور اصلى برنامه ريزى در خصوص ايمن سازى شبکه را شامل مى شود . هر نوع برنامه ريزى در اين رابطه مستلزم توجه به موارد زير است :

بررسى نقش هر سرويس دهنده به همراه پيکربندى انجام شده در جهت انجام وظايف مربوطه در شبکه
انطباق سرويس ها ، پروتکل ها و برنامه هاى نصب شده با خواسته ها ى يک سازمان
بررسى تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلى (افزودن و يا حذف سرويس ها و پروتکل هاى غيرضرورى ، تنظيم دقيق امنيتى سرويس ها و پروتکل هاى فعال ) .
تعلل و يا ناديده گرفتن فاز برنامه ريزى مى تواند زمينه بروز يک فاجعه عظيم اطلاعاتى را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدى به مقوله برنامه ريزى و تدوين يک سياست امنيتى نمى گردد . فراموش نکنيم که فن آورى ها به سرعت و به صورت مستمر در حال تغيير بوده و مى بايست متناسب با فن آورى هاى جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود .

نشستن پشت يک سرويس دهنده و پيکربندى آن بدون وجود يک برنامه مدون و مشخص ، امرى بسيار خطرناک بوده که بستر لازم براى بسيارى از حملاتى که در آينده اتفاق خواهند افتاد را فراهم مى نمايد . هر سيستم عامل داراى مجموعه اى از سرويس ها ، پروتکل ها و ابزارهاى خاص خود بوده و نمى توان بدون وجود يک برنامه مشخص و پويا به تمامى ابعاد آنان توجه و از پتانسيل هاى آنان در جهت افزايش کارائى و ايمن سازى شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، مى بايست در فواصل زمانى خاصى ، برنامه هاى تدوين يافته مورد بازنگرى قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آورى هاى جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتى راه حل هاى انتخاب شده فعلى که داراى عملکردى موفقيت آميز مى باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردى صحيح ، نباشند .

وظيفه يک سرويس دهنده
پس از شناسائى جايگاه و نقش هر سرويس دهنده در شبکه مى توان در ارتباط با سرويس ها و پروتکل هاى مورد نياز آن به منظور انجام وظايف مربوطه ، تصميم گيرى نمود . برخى از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوترى به شرح زير مى باشد :

Logon Server : اين نوع سرويس دهندگان مسئوليت شناسائى و تائيد کاربران در زمان ورود به شبکه را برعهده دارند . سرويس دهندگان فوق مى توانند عمليات خود را به عنوان بخشى در کنار ساير سرويس دهندگان نيز انجام دهند .

Network Services Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن سرويس هاى مورد نياز شبکه را برعهده دارند . اين سرويس ها عبارتند از :
– Dynamic Host Configuration Protocol ) DHCP)
– Domain Name System ) DNS)
– Windows Internet Name Service) WINS)
– Simple Network Management Protocol ) SNMP)

Application Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن برنامه ها ى کاربردى نظير بسته نرم افزارى Accounting و ساير نرم افزارهاى مورد نياز در سازمان را برعهده دارند .

File Server : از اين نوع سرويس دهندگان به منظور دستيابى به فايل ها و دايرکتورى ها ى کاربران ، استفاده مى گردد .

Print Server : از اين نوع سرويس دهندگان به منظور دستيابى به چاپگرهاى اشتراک گذاشته شده در شبکه ، استفاده مى شود .

Web Server : اين نوع سرويس دهندگان مسئوليت ميزبان نمودن برنامه هاى وب و وب سايت هاى داخلى و يا خارجى را برعهده دارند .

FTP Server : اين نوع سرويس دهندگان مسئوليت ذخيره سازى فايل ها براى انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق مى توانند به صورت داخلى و يا خارجى استفاده گردند .

Email Server : اين نوع سرويس دهندگان مسئوليت ارائه سرويس پست الکترونيکى را برعهده داشته و مى توان از آنان به منظور ميزبان نمودن فولدرهاى عمومى و برنامه هاى Gropuware ، نيز استفاده نمود.

News/Usenet (NNTP) Server : اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران مى توانند اقدام به ارسال و دريافت پيام هائى بر روى آنان نمايند .

به منظور شناسائى سرويس ها و پروتکل هاى مورد نياز بر روى هر يک از سرويس دهندگا ، مى بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابى به هر يک از آنان به چه صورت است ؟ : شبکه داخلى ، شبکه جهانى و يا هر دو مورد . پاسخ به سوال فوق زمينه نصب و پيکربندى سرويس ها و پروتکل هاى ضرورى و حذف و غير فعال نمودن سرويس ها و پروتکل هاى غيرضرورى در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوترى را فراهم مى نمايد .

سرويس هاى حياتى و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه ، نيازمند استفاده از سرويس هاى متفاوتى است . در حالت ايده آل ، عمليات نصب و پيکربندى يک سرويس دهنده مى بايست صرفا” شامل سرويس ها و پروتل هاى ضرورى و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولا” توليد کنندگان سيستم هاى عامل در مستندات مربوطه به اين سرويس ها اشاره مى نمايند. استفاده از مستندات و پيروى از روش هاى استاندارد ارائه شده براى پيکربندى و آماده سازى سرويس دهندگان ،زمينه نصب و پيکربندى مطمئن با رعايت مسائل ايمنى را بهتر فراهم مى نمايد .

زمانى که کامپيوترى در اختيار شما گذاشته مى شود ، معمولا” بر روى آن نرم افزارهاى متعددى نصب و پيکربندى هاى خاصى نيز در ارتباط با آن اعمال شده است . يکى از مطمئن ترين روش ها به منظور آگاهى از اين موضوع که سيستم فوق انتظارات شما را متناسب ا برنامه تدوين شده ، تامين مى نمايد ، انجام يک نصب Clean با استفاده از سياست ها و ليست ها ى از قبل مشخص شده است . بدين ترتيب در صورت بروز اشکال مى توان به سرعت از اين امر آگاهى و هر مشکل را در محدوده خاص خود بررسى و براى آن راه حلى انتخاب نمود. ( شعاع عمليات نصب و پيکربندى را به تدريج افزايش دهيم ) .

مشخص نمودن پروتکل هاى مورد نياز
برخى از مديران شبکه عادت دارند که پروتکل هاى غيرضرورى را نيز بر روى سيستم نصب نمايند ، يکى از علل اين موضوع ، عدم آشنائى دقيق آنان با نقش و عملکرد هريک از پروتکل ها در شبکه بوده و در برخى موارد نيز بر اين اعتقاد هستند که شايد اين پروتک ها در آينده مورد نياز خواهد بود. پروتکل ها همانند سرويس ها ، تا زمانى که به وجود آنان نياز نمى باشد ، نمى بايست نصب گردند . با بررسى يک محيط شبکه با سوالات متعددى در خصوص پروتکل هاى مورد نياز برخورد نموده که پاسخ به آنان امکان شناسائى و نصب پروتکل هاى مورد نياز را فراهم نمايد .

به چه نوع پروتکل و يا پروتکل هائى براى ارتباط سرويس گيرندگان ( Desktop ) با سرويس دهندگان ، نياز مى باشد ؟

به چه نوع پروتکل و يا پروتکل هائى براى ارتباط سرويس دهنده با سرويس دهنده ، نياز مى باشد ؟

به چه نوع پروتکل و يا پروتکل هائى براى ارتباط سرويس گيرندگان ( Desktop ) از راه دور با سروي دهندگان ، نياز مى باشد ؟

آيا پروتکل و يا پروتکل هاى انتخاب شده ما را ملزم به نصب سرويس هاى اضافه اى مى نمايند ؟

آيا پروتکل هاى انتخاب شده داراى مسائل امنيتى خاصى بوده که مى بايست مورد توجه و بررسى قرار گيرد ؟

در تعداد زيادى از شبکه هاى کامپيوترى ،از چندين سيستم عامل نظير ويندوز ، يونيکس و يا لينوکس ، استفاده مى گردد . در چنين مواردى مى توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه مى بايست در خصوص فرآيند اختصاص آدرس هاى IP تصيم گيرى نمود ( به صورت ايستا و يا پويا و به کمک DHCP ) . در صورتى که تصميم گرفته شود که فرآيند اختصاص آدرس هاى IP به صورت پويا و به کمک DHCP ، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر مى نمايد ولى از لحاظ امنيتى داراى درجه پائين ترى نسبت به اختصاص ايستاى آدرس هاى IP ، مى باشد چراکه کاربران ناشناس و گمنام مى توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس هاى IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفاى وظيفه نمايند. اين وضعيت در ارتباط با شبکه هاى بدون کابل غيرايمن نيز صدق مى نمايد. مثلا” يک فرد مى تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، براى “معادل سازى نام به آدرس ” از يک سرويس دهنده DNS نيز استفاده مى نمايد .

در شبکه هاى ترکيبى شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز مى باشد . همزمان با انتخاب پروتکل ها و سرويس هاى مورد نياز آنان ، مى بايست بررسى لازم در خصوص چالش هاى امنيتى هر يک از آنان نيز بررسى و اطلاعات مربوطه مستند گردند( مستندسازى ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابى ، مى بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .

مزاياى غيرفعال نمودن پروتکل ها و سرويس هاى غيرضرورى
استفاده عملياتى از يک سرويس دهنده بدون بررسى دقيق سرويس ها ، پروتکل ها و پيکربندى متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگانى که به درستى پيکربندى نشده اند ، انتخاب مى نمايند. بنابراين مى بايست به سرعت در خصوص سرويس هائى که قصد غيرفعال نمودن آنان را داريم ، تصميم گيرى شود . قطعا” نصب سرويس ها و يا پروتکل هائى که قصد استفاده از آنان وجود ندارد ، امرى منطقى و قابل قبول نخواهد بود. د صورتى که اين نوع از سرويس ها نصب و به درستى پيکربندى نگردند ، مهاجمان مى توانند با استفاده از آنان ، آسيب هاى جدى را متوجه شبکه نمايند .

تهديد فوق مى تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوترى گردد . بر اساس برخى آمارهاى منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضى صورت مى پذيرد تا از طريق مهاجمان خارج از شبکه .

بخاطر داشته باشيد که ايمن سازى شبکه هاى کامپيوترى مستلزم اختصاص زمان لازم و کافى براى برنامه ريزى است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آورى هاى جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزاياى آنان در جهت اهداف سازمانى خود استفاده نمايند. تعداد و تنوع گزينه هاى انتخابى در خصوص پيکربندى هر سيستم عامل ، به سرعت رشد مى نمايد . امروزه وجود توانائى لازم در جهت شناسائى و پياده سازى سرويس ها و پروتکل هاى مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آورى اطلاعات که مسئوليت شغلى آنان در ارتباط با شبکه و ايمن سازى اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم ” اشتراک دانش و تجارب ” ، خود را بهنگام نمايند. اعتقاد عملى به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوترى به دنبال خواهد داشت .

حملات ( Attacks )
با توجه به ماهيت ناشناس بودن کاربران شبکه هاى کامپيوترى ، خصوصا” اينترنت ،امروزه شاهد افزايش حملات بر روى تمامى انواع سرويس دهندگان مى باشيم . علت بروز چنين حملاتى مى تواند از يک کنجکاوى ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
براى پيشگيرى ، شناسائى ، برخورد سريع و توقف حملات ، مى بايست در مرحله اول قادر به تشخيص و شناسائى زمان و موقعيت بروز يک تهاجم باشيم .

به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه مى شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا مزان صدمات و آسيب به منابع اطلاعاتى سازمان به حداقل مقدار خود برسد ؟ شناسائى نوع حملات و نحوه پياده سازى يک سيستم حفاظتى مطمئن در مقابل آنان يکى از وظايف مهم کارشناسان امنيت اطلاعات و شبکه هاى کامپيوترى است .شناخت دشمن و آگاهى از روش هاى تهاجم وى ، احتمال موفقيت ما را در روياروئى با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتى که تاکنون متوجه شبکه هاى کامپيوترى شده است ، بيشتر آشنا شده و از اين رهگذر تجاربى ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخى از حملات متداول را نشان مى دهد :

در بخش دوم اين مقاله به بررسى هر يک از حملات فوق ، خواهيم پرداخت .

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا