به "وبلاگ فالنیک ( ایران اچ پی)" خوش آمدید    |   وبسایت فالنیک (ایران اچ پی)
تماس با فالنیک : 8363-021
سرور و شبکه

انواع حملات اسپوفینگ و راه های جلوگیری از آن

حملات جعل یا Spoofing
در حمله جعل کاربرغیرمجاز با جعل اطلاعات خود را کاربر مجاز معرفی می‌کند.

آیا در مورد آسیب پذیری‌های شبکه‌های وایرلس، حملات جعل یا Spoofing چیزی شنیده‌اید؟ حمله جعل در واقع ورود کاربر غیر مجاز با جعل اطلاعات به شبکه مانند کاربر مجاز است. این حملات کارایی شبکه را کاهش داده و در امنیت شبکه اختلال ایجاد می‌کنند.

در شبکه‌هایی که از روش فیلتر کردن  بر مبنای مک آدرس استفاده می‌شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه است و از این طریق به صورت غیرقانونی به امتیازهایی دست پیدا کند. در ادامه مطلب به Spoofing و روش‌های نفوذ از طریق آن می‌پردازیم با فالنیک همراه شوید.


Spoofing چیست؟

اسپوفینگ چیست؟ در Spoofing شخص یا برنامه با جعل کردن اطلاعات، خود را به عنوان مخاطب معتبر معرفی می‌کند. هدف از این کار سوء‌‌استفاده از شرایط و دسترسی به سود از راه نامشروع است. حمله Spoofing با روش‌های مختلفی رخ می‌دهد مانند استفاده از IP جعلی، مک آدرس جعلی، ایمیل جعلی و وب سایت‌های جعلی که از آن به عنوان حمله فیشینگ هم یاد می‌شود. در ادامه انواع اسپوفینگ را بررسی می‌کنیم. در این بررسی با دو اصطلاح روبرو هستیم که قبل پرداختن به انواع اسپوفینگ آنها را توضیح می‌دهیم.

سیستم‌های عضو شبکه‌ها‌ی محلی برای اتصال به شبکه نیاز به دو آدرس دارند:

  1. Mac address (آدرس منحصر بفرد ذخیره شده به صورت سخت افزاری روی کارت شبکه است)
  2. IP address (آدرس منحصر بفرد هر دستگاه در شبکه که بصورت نرم افزاری ذخیره می‌شود)

ساخت وب سایت جعلی

در روش ساخت وب سایت جعلی، وب سایتی که ساخته می‌شود کاملا شبیه سایت معتبر و اصلی است با همان ظاهر و رنگ‌بندی و چهارچوب و لوگوها که باعث ایجاد اعتماد برای کاربران می‌شود و آنها اطلاعات محرمانه خود مانند نام کاربری، رمز عبور و اطلاعات حساب بانکی را در این صفحات ثبت و ناخواسته در اختیار هکرها قرار می‌دهند.

پیشنهاد مطالعه

Email spoofing چیست؟

ایمیل Spoofing جعل آدرس برای ارسال ایمیل است، در این روش هکرها با آدرس ایمیل دلخواه می‌توانند به آدرس دیگر ایمیل ارسال کنند. اما این کار فقط برای ارسال ایمیل کاربرد دارد و امکان دریافت ایمیل از این آدرس‌ها وجود ندارد.

روش دیگر هم ارسال ایمیل حاوی لینک صفحات جعلی است که کاربر را جذب و به این صفحات هدایت می‌کند و کاربر بدون اطلاع، اطلاعات با ارزش خود را در این صفحات ثبت می‌کند، تمام اطلاعات به راحتی در اختیار هکرها قرار می‌گیرد. مطلب”جلوگیری از هک ایمیل و بالا بردن امنیت آن” را بخوانید تا با راهکارهای تامین امینت ایمیل آشنا شوید.

ایمیل Spoofing یا جعل ایمیل
از این روش فقط می توان ایمیل ارسال کرد و امکان دریافت ایمیل وجود ندارد.

مشاوره و طراحی شبکه در فالنیک (ایران اچ پی)
فالنیک با تکیه بر دانش، تخصص و تجربه متخصصین خود، نیازهای مشتریان خصوصی و دولتی خود را بررسی و تحلیل می‌کند و خدمات خود را در زمینه مشاوره، طراحی، پیاده‌سازی، نظارت و پشتیبانی شبکه‌های کامپیوتری ارایه می‌دهد.
دریافت مشاوره طراحی شبکه

جعل IP و IP Spoofing چیست؟

آدرس IP، آدرسی یونیک و غیر‌قابل تغییراست که به هر سیستم اختصاص پیدا می‌کند. از روی این آدرس می‌توان به موقعیت مکانی دستگاه مربوطه دسترسی پیدا کرد. در بستر شبکه فرآیند ارسال بسته اطلاعاتی به این صورت است که بسته اطلاعاتی شامل آدرس فرستنده و گیرنده است. زمانی که بسته اطلاعاتی از مبدا به مقصد در حال انتقال است بسته داده شکسته می‌شود و در قطعه‌های کوچکتری به نام پکت ارسال می‌شوند. پس از رسیدن به مقصد پکت‌ها به هم متصل و یک بسته در اختیار گیرنده قرار می‌گیرد. اما با استفاده از هک و جعل می‌توان آدرس را تغییر و موقعیت جدیدی برای دستگاه تعیین کرد.

هکرها برای نفوذ به شبکه از طریق IP دستگاه ها، اقدام به جعل IP یا IP Spoofing می‌کنند، آدرس IP به دلیل نداشتن کد امنیتی یا احراز هویت با روش‌های ساده قابل نفوذ است. در این روش هکر، آدرس IP مجازی برای شبکه یا سرور مقصد می‌یابد که امکان عبور داده از سیستم‌های امنیتی مقصد را دارد. در Header بسته اطلاعاتی، IP گیرنده را تغییر می‌دهد و در بخش Source IP آدرس IP را که می‌خواهد جعل کند قرار می‌دهد. با این روش امکان دسترسی غیرمجاز به بسته‌های اطلاعاتی فراهم می‌شود. ای پی اسپوفینگ با نام‌هایIP Address Forgery  وHost File  Hijack  نیز معرفی می‌شود.

پیشنهاد مطالعه

IP Spoofing یا جعل IP
تغییر مسیر داده‌های در حال عبور در بستر شبکه با IP Spoofing

پیشنهاد مطالعه

با تغییر IP و جعل آن می‌توان کاربران را از مرورگر خودشان در بستر اینترنت به سمت سایت جعلی هدایت کرد و به اطلاعات هویتی و حساب آنها دسترسی پیدا کرد. نفوذ به سخت افزار و نصب بد افزارها و یا خرابکاری‌های بیشتر نیز میسر می‌شود. البته هکرها برای دسترسی به اطلاعات سایت‌های مهم و بانک‌های اطلاعاتی که از سیستم‌های امنیتی و فایروال‌های بسیار پیشرفته استفاده می‌‌کنند ناچار به استفاده از روش‌های پیچیده‌تری برای جعل IP Address هستند.

از روش‌های موثر و رایج برای جلوگیری از نفوذ هکرها با استفاده از جعل IP تنظیم دستگاه فایروال شبکه است. از قابلیت‌های مهم فایروال‌ها امکان فیلتر کردن آدرس‌های IP است به این صورت که فقط به آدرس‌های مشخصی اجازه عبور ترافیک را می‌دهند. این ویژگی سد مهمی در مقابل حمله هکرهاست و آنها به راحتی امکان نفوذ به شبکه‌های داخلی را ندارند. برای آشنایی با فایروال‌ها و نحوه کار آنها مقاله “فایروال چیست؟ انواع فایروال نرم افزاری و سخت افزاری” را بخوانید.

Mac spoofing چیست؟

MAC مخفف Media Access Control آدرسی 48 بیتی که در لایه دو شبکه وجود دارد. مسیریابی شبکه در لایه دوم توسط MAC Address که آدرس فیزیکی است انجام می‌شود، هر سوییچ یک mac table دارد که آدرس mac تمام سیستم های شبکه در آن ذخیره شده است. . طبق جدول mac سوییچ می‌داند از طریق کدام پورت به سرور وصل است. (مثلا از طریق پورت 1 وصل است)

از راه‌های نفوذ به شبکه‌های کامپیوتری توسط افراد غیر مجاز یا همان هکرها سوء استفاده از mac address است. به این روش که هکر آدرس تمام سیستم‌های شبکه را که از طریق سوییچ با هم در ارتباط هستند به دست می‌آورد. مک آدرس خود را برابر سرور موجود در شبکه قرار می‌دهد و به سمت سوییچ ترافیک می‌فرستد.

سوییچ پس از دریافت این ترافیک و بررسی مک آدرس مبداء بسته تصور می‌کند که پورت متصل به سرور تغییر کرده در نتیجه جدول mac خود را تغییر داده و از این پس ترافیکی که مقصد آن سرور است را روی پورت دیگر مثلا پورت 2 ارسال می‌کند. این ترافیک برای هکر ارسال می‌شود و اطلاعات در اختیار کاربر غیر مجاز قرار می‌گیرد. در این حالت Mac Spoofing رخ داده است. روش جلوگیری از این تکنیک، port Security است.

پیشنهاد مطالعه

ARP spoofing چیست؟

برای تبادل اطلاعات بین دو سیستم در شبکه، آدرس مک و آی پی سیستم مقصد باید در اختیار سیستم مبدا قرار گیرد. آدرس IP و mac سیستم‌های عضو شبکه درون سوییچ ذخیره می‌شوند. سوییچ دارای حافظه arp cache است. اگر سوییچ درون حافظه خود آدرسی را ذخیره نکرده است. پروتکل ARP یک پیغام Broadcast ارسال می‌کند و می پرسد صاحب این آی پی کیست؟ سیستم مربوطه پیغام را دریافت و فیلد مربوط به mac address را تکمیل و به سمت مبدا باز می‌گرداند.

هکر در حین این عملیات می‌تواند پاسخ‌های ARP را ارسال کند که در آن خود را به عنوان گیتوی شبکه به دستگاه‌های دیگر معرفی می‌کند. هکر با این کار سیستم‌های شبکه را ناچار به استفاده از سیستم خود به عنوان گیتوی برای تبادل اطلاعات می‌کند. در این روش دسترسی سیستم‌ها به اینترنت یا منابع شبکه قطع یا مسدود نمی‌شود فقط مسیر حرکت داده‌ها تغییر می‌کند.

برای درک بهتر این مطلب تصور کنید که گیتوی شبکه آدرس 10.1.1.1 را دارد، هکر آدرس مک خود را که AAAA.AAAA.AAAA است را به عنوان پاسخ ARP به سیستم با آدرس 10.1.1.1 ارسال می‌کند. و سیستم را متقاعد می‌کند که گیتوی شبکه است و از این روش به شنود اطلاعات شبکه می‌پردازد. به این روش حمله جعل هویت ARP گفته می‌شود.

واحد خدمات لپ تاپ، کامپیوتر و بورد فالنیک
تعمیرات لپ تاپ، تبلت، کامپیوتر، All-in-One، بورد (Board) و تعویض انواع پورت (Port) و چیپست (Chipset) خود را به صورت تخصصی با تجهیزات پیشرفته، به فالنیک بسپارید. برای ثبت تیکت تعمیر، کلیک کنید.
درخواست تعمیر کامپیوتر و لپ تاپ
post
وبینار نقش RFM در نگهداشت مشتری و رشد کسب‌وکار نقش RFM در نگهداشت مشتری و رشد کسب‌وکار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا