4 نوع حمله فعال و نحوه محافظت در برابر آن ها

31
0
حمله فعال و نحوه محافظت در برابر آن

حملات فعال تلاش‌های مستقیمی برای دور زدن دفاع آنلاین دیگران هستند. وقتی می دانید به دنبال چه چیزی باشید، بهتر می توانید امنیت خود را تقویت کنید. حمله فعال و نحوه محافظت در برابر آن را در ادامه توضیح داده ایم.

یک حمله فعال یک حمله سایبری خطرناک است زیرا تلاش می کند منابع یا عملیات شبکه رایانه شما را تغییر دهد. حملات فعال اغلب منجر به از دست دادن اطلاعات ناشناخته، آسیب برند و افزایش خطر سرقت هویت و کلاهبرداری می شود.

حملات فعال نشان دهنده بالاترین اولویت تهدیدی است که امروزه شرکت ها با آن مواجه هستند. خوشبختانه، کارهایی وجود دارد که می توانید برای جلوگیری از این حملات و کاهش اثرات آن در صورت وقوع انجام دهید.

همچنین مطلب 9 روش هک کردن پیام های واتس اپ را هم بخوانید.

حملات فعال چیست؟

در یک حمله فعال، عوامل تهدید از نقاط ضعف شبکه هدف برای دسترسی به داده های موجود در آن سوء استفاده می کنند. این عوامل تهدید ممکن است سعی کنند داده های جدید را تزریق کنند یا انتشار داده های موجود را کنترل کنند.

حملات فعال همچنین شامل ایجاد تغییراتی در داده های دستگاه هدف می شود. این تغییرات از سرقت اطلاعات شخصی تا تصاحب کامل شبکه را شامل می شود. اغلب به شما هشدار داده می شود که سیستم در معرض خطر قرار گرفته است زیرا این حملات به راحتی قابل شناسایی هستند، اما متوقف کردن آنها پس از شروع می تواند بسیار دشوار باشد.

کسب‌وکارهای کوچک و متوسط ​​که معمولاً به عنوان SMB شناخته می‌شوند، معمولاً بار حملات فعال را متحمل می‌شوند. این به این دلیل است که اکثر SMB ها منابع لازم برای تهیه اقدامات امنیت سایبری پیشرفته را ندارند. و همانطور که حملات فعال همچنان در حال تکامل هستند، این اقدامات امنیتی باید به طور منظم به روز شوند، یا شبکه را در برابر حملات پیشرفته آسیب پذیر می کنند.

حمله فعال چگونه کار می کند؟

حمله فعال و نحوه محافظت در برابر آن
حمله فعال و نحوه محافظت در برابر آن

اولین کاری که عوامل تهدید پس از شناسایی هدف انجام می دهند، جستجوی آسیب پذیری ها در شبکه هدف است. این یک مرحله مقدماتی برای نوع حمله ای است که آنها برنامه ریزی می کنند.

آنها همچنین از اسکنرهای غیرفعال برای دریافت اطلاعات در مورد نوع برنامه های در حال اجرا در شبکه هدف استفاده می کنند. هنگامی که نقاط ضعف کشف شد، هکرها ممکن است از هر یک از اشکال حملات فعال زیر برای تضعیف امنیت شبکه استفاده کنند:

1. حمله ربودن جلسه

در حمله ربودن جلسه، همچنین به عنوان پخش مجدد جلسه، حملات پخش، یا حملات مجدد شناخته می شود، عوامل تهدید اطلاعات ID جلسه اینترنتی هدف را کپی می کنند. آنها از این اطلاعات برای بازیابی اطلاعات ورود به سیستم، جعل هویت اهداف و سرقت بیشتر داده های حساس دیگر از دستگاه هایشان استفاده می کنند.

این جعل هویت با استفاده از کوکی های جلسه انجام می شود. این کوکی ها با پروتکل ارتباطی HTTP برای شناسایی مرورگر شما کار می کنند. اما پس از خروج از سیستم یا پایان جلسه مرور، آنها در مرورگر باقی می مانند. این یک آسیب پذیری است که عوامل تهدید از آن سوء استفاده می کنند.

آنها این کوکی ها را بازیابی می کنند و مرورگر را فریب می دهند که فکر کند هنوز آنلاین هستید. اکنون، هکرها می توانند هر اطلاعاتی را که می خواهند از تاریخچه مرور شما دریافت کنند. آنها به راحتی می توانند جزئیات کارت اعتباری، تراکنش های مالی و رمزهای عبور اکانت را از این طریق دریافت کنند.

راه های دیگری نیز وجود دارد که هکرها می توانند شناسه جلسه هدف خود را بدست آورند. روش رایج دیگر شامل استفاده از لینک های مخرب است که به سایت هایی با شناسه آماده منتهی می شود که هکر می تواند از آن برای ربودن جلسه مرور شما استفاده کند. پس از توقیف، هیچ راهی برای سرورها وجود نخواهد داشت که تفاوتی بین شناسه جلسه اصلی و دیگری که توسط عوامل تهدید تکرار شده است را تشخیص دهند.

2. حمله تغییر پیام

این حملات عمدتاً مبتنی بر ایمیل هستند. در اینجا، عامل تهدید آدرس‌های بسته (شامل آدرس فرستنده و گیرنده) را ویرایش می‌کند و نامه را به مکان کاملاً متفاوتی می‌فرستد یا محتوا را برای ورود به شبکه هدف تغییر می‌دهد.

هکرها بین هدف و طرف دیگر ایمیل ارسال می کنند. هنگامی که این رهگیری کامل شد، آنها این اختیار را دارند که هر عملیاتی را بر روی آن انجام دهند، از جمله تزریق لینک های مخرب یا حذف هر پیامی در داخل. پس از آن نامه به سفر خود ادامه می دهد، در حالی که هدف از دستکاری آن مطلع نیست.

3. حمله بالماسکه

حمله فعال و نحوه محافظت در برابر آن
حمله فعال و نحوه محافظت در برابر آن

این حمله از نقاط ضعف در فرآیند احراز هویت شبکه هدف سوء استفاده می کند. عوامل تهدید از جزئیات ورود به سیستم سرقت شده برای جعل هویت یک کاربر مجاز استفاده می کنند و از شناسه کاربر برای دسترسی به سرورهای هدف خود استفاده می کنند.

در این حمله، عامل تهدید، یا بالماسکه، می تواند یک کارمند در سازمان یا یک هکر باشد که از اتصال به شبکه عمومی استفاده می کند. فرآیندهای ضعیف مجوز ممکن است به این مهاجمان اجازه ورود دهد، و میزان دسترسی آنها به سطح امتیاز کاربر جعل هویت بستگی دارد.

اولین گام در حمله بالماسکه استفاده از یک sniffer شبکه برای به دست آوردن بسته های IP از دستگاه های هدف است. این آدرس های IP جعلی، فایروال های هدف را فریب می دهند، آنها را دور زده و به شبکه آنها دسترسی پیدا می کنند.

4. حمله انکار سرویس (DoS).

در این حمله فعال، عوامل تهدید منابع شبکه را در دسترس کاربران مجاز مورد نظر قرار نمی‌دهند. اگر حمله DoS را تجربه کنید، نمی‌توانید به اطلاعات، دستگاه‌ها، به‌روزرسانی‌ها و سیستم‌های پرداخت شبکه دسترسی داشته باشید.

انواع مختلفی از حملات DoS وجود دارد. یک نوع حمله سرریز بافر است، که در آن عوامل تهدید سرورهای هدف را با ترافیکی بسیار بیشتر از آنچه که می توانند اداره کنند، پر می کنند. این باعث از کار افتادن سرورها می شود و در نتیجه نمی توانید به شبکه دسترسی پیدا کنید.

حمله اسمورف نیز وجود دارد. عوامل تهدید از دستگاه های کاملاً نادرست برای ارسال بسته های ICMP (پروتکل پیام کنترل اینترنت) به چندین هاست شبکه با آدرس IP جعلی استفاده می کنند. این بسته های ICMP معمولاً برای تعیین اینکه آیا داده ها به طور منظم به شبکه می رسند یا خیر استفاده می شوند.

هاست‌هایی که گیرنده این بسته‌ها هستند، پیام‌هایی را به شبکه ارسال می‌کنند و با دریافت پاسخ‌های فراوان، نتیجه یکسان است: سرورهای از کار افتاده.

چگونه از خود در برابر حملات فعال محافظت کنیم

حملات فعال امری عادی است و شما باید از شبکه خود در برابر این عملیات مخرب محافظت کنید.

اولین کاری که باید انجام دهید این است که یک فایروال پیشرفته و سیستم پیشگیری از نفوذ (IPS) نصب کنید. فایروال ها باید بخشی از امنیت هر شبکه باشند. آنها به اسکن فعالیت های مشکوک کمک می کنند و هر چیزی را که شناسایی می شود مسدود می کنند. IPS ترافیک شبکه را مانند فایروال ها نظارت می کند و در صورت شناسایی حمله اقداماتی را برای محافظت از شبکه انجام می دهد.

حمله فعال و نحوه محافظت در برابر آن
حمله فعال و نحوه محافظت در برابر آن

راه دیگر برای محافظت در برابر حملات فعال، استفاده از کلیدهای جلسه تصادفی و رمزهای عبور یک بار مصرف (OTP) است. کلیدهای جلسه برای رمزگذاری ارتباطات بین دو طرف استفاده می شود. پس از پایان ارتباط، کلید کنار گذاشته می‌شود و با شروع ارتباط دیگری، کلید جدیدی به‌طور تصادفی ایجاد می‌شود. این حداکثر امنیت را تضمین می کند، زیرا هر کلید منحصر به فرد است و نمی توان آن را تکرار کرد. علاوه بر این، هنگامی که یک جلسه به پایان می رسد، کلید مربوط به آن دوره نمی تواند برای ارزیابی داده های مبادله شده در طول جلسه استفاده شود.

OTPها بر اساس همان فرضی که کلیدهای جلسه کار می کنند. آنها نویسه های الفبایی/عددی به طور تصادفی تولید می شوند که فقط برای یک هدف معتبر هستند و پس از یک دوره خاص منقضی می شوند. آنها اغلب در ترکیب با یک رمز عبور برای ارائه احراز هویت دو مرحله ای استفاده می شوند.

هکرها و مهاجمان، فایروال ها و 2FA

حملات فعال از نقاط ضعف موجود در پروتکل های احراز هویت شبکه سوء استفاده می کنند. بنابراین، تنها راه اثبات شده برای جلوگیری از این حملات استفاده از فایروال، IPS، کلیدهای نشست تصادفی و از همه مهمتر احراز هویت دو مرحله ای است. چنین احراز هویتی می تواند ترکیبی از یک کلید به طور تصادفی تولید شده، یک نام کاربری و یک رمز عبور باشد.

این ممکن است خسته کننده به نظر برسد، اما همانطور که حملات فعال تکامل می یابند و حتی بی رحمانه تر می شوند، فرآیندهای تأیید باید به چالش کشیده شوند و در برابر این حملات ورودی محافظت کنند. به یاد داشته باشید که وقتی عوامل تهدید در شبکه شما حضور دارند، حذف آنها دشوار خواهد بود.

امتیاز این مطلب
سهیل دهقانی
نوشته شده توسط

سهیل دهقانی

علاقه مند به فناوری و تکنولوژی های روز دنیا کارشناس سئو و تولید محتوا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

گوگل فارکس آموزش تخصصی آمارکتس