امروزه با توجه به وجود شبکه های مبتنی بر IP و عدم آگاهی از مخاطرات و روش های پیشگیری از حملات سایبری تمامی منابع سازمان ها، شرکت های کوچک و اطلاعات شخصی افراد در دسترس هکرها هستند.
به طور مثال عدم آگاهی یک شخص از چگونگی استفاده از درگاه های بانکی ممکن است باعث از دست دادن اطلاعات کاربری و سرقت از حساب بانکی شخص گردد.در سازمان ها و شرکت ها نیز با وجود سرویس های زیاد تحت شبکه و هم چنین عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه،باعث سرقت اطلاعات،از کار افتادن سرویس های شبکه و … خواهد شد که باعث خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد.
با توجه به گستردگی مخاطرات سایبری و روش های جلوگیری از آن ها در این مقاله سعی داریم شما را با مخاطرات سیستم های تلفنی متن باز،انواع حملات و روش های جلوگیری از آن ها آشنا کنیم.
هک شدن سیستم های تلفنی چه عواقبی خواهد داشت؟
شایع ترین نوع هک سیستم تلفنی،سو استفاده از خطوط مخابراتی است.به طور مثال بعد از هک شدن سیستم تلفنی که معمولا از کشورهای خارجی می باشد یک ترانک به سمت سرور خود و یا یک داخلی روی سرور هدف ساخته و از خارج شبکه رجیستر میشوند و خطوط را به عنوان یک کریر می فروشند که در نهایت منجر به هزینه های بسیار قبوض تلفن خواهد شد.
یکی دیگر از عواقب هک شدن سیستم تلفنی تحت شبکه شنود مکالمات تلفنی است. به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود می کند. این موضوع در سازمان های بزرگ بسیار با اهمیت است.
هکر چگونه سرورهای ویپ را پیدا میکند ؟
شاید برای شما هم سوال پیش آمده باشد هکری که در یک کشور دیگر هست چگونه ممکن است شرکت کوچک یا بزرگ شما را پیدا کند. حمله های سایبری به دو روش مستقیم و تصادفی صورت می گیرد. در روش مستقیم هکر از قبل هدف را می شناسد و زمانی را برای جمع آوری اطلاعات با استفاده از روش های مختلف می کند و بعد از اتمام جمع آوری اطلاعات شروع حمله به سیستم تلفنی هدف خواهد کرد.
در روش دوم با استفاده از نرم افزار های اسکن پورت، پورت ها را در یک رنج آی پی اسکن، شناسایی و اقدام به اتک می کنند. این نرم افزارها به صورت فایل اجرایی و هم چنین به صورت آنلاین هستند. سایت هایی هستند که می توان منطقه جغرافیایی مورد نظر را انتخاب و در آن منطقه شروع به اسکن و شناسایی پورت های باز هر مکانی که IP اینترنتی دارند کرد و بعد از شناسایی هدف و هم چنین بررسی پورت های باز اقدام به حمله و سو استفاده از خطوط مخابراتی نمود.
چرا باید حملات ویپ را بشناسیم؟
هر متخصص ویپ می بایست اطلاعات کاملی از انواع حملات سایبری داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین است.به طور مثال زمانی که سرور خود را در بستر اینترنت عمومی می کنید منتظر حملات بروت فورس یا اسپوفینگ باشید. زمانی که فایروال خود را به درستی کانفیگ نکرده اید و پورت های باز شبکه را مدیریت نکرده اید منتظر حملات درب پشتی،خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خود باشید.اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید.اگر هیچ سیاستی برای سیگنالینگ در نظر نگرفته اید منتظر دریافت قبض تلفن های نجومی سازمان خود باشید!
بنابراین با آگاهی از حملات سایبری میتوانیم شبکه خود را در برابر مهاجمین سایبری محافظت کنیم. البته باید توجه داشت که هیچ گاه نمیتوان امنیت را به صورت کامل برقرار کرد اما می توانیم با روش های پیشگیری کار مهاجم را دشوار و او را از ادامه راه منصرف کنیم.
معرفی انواع حملات سایبری :
-
DOS و DDOS
در روش DOS مهاجم میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال می کند.
در روش DDOS مهاجم با آلوده کردن تعداد زیادی از کامپیوترهای داخل یا خارج از شبکه در یک زمان شروع به ارسال درخواست های بسیار زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی می کند. در نهایت سرور دچار سردرگمی و کرش خواهد شد.
به صورت کلی در این دو روش مهاجم تعداد درخواست های یک سرور را بیش از حد معمول ارسال می کند که در نهایت منجر به کندی سرور و یا از کار افتادن آن ها خواهد شد.
-
Backdoor
این نوع حمله از طریق حفره های امنیتی تجهیزاتی که در لبه شبکه وجود دارد انجام می گیرد. مهاجم خود را از راه های مختلف اصطلاحا از درب پشتی به داخل شبکه می رساند و از داخل شبکه حمله را شروع می کند. یکی از روش های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است.به طور مثال کاربر ناخواسته روی یک عکس در یک ایمیل که حاوی یک لینک آلوده است کلیک می کند و یک درب پشتی در شبکه هدف باز می شود.
-
Spoofing
در این روش مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان می دهد.بنابراین سرور به این کلاینت اعتماد می کند و اطلاعات بین سرور و کاربر غیر مجاز بدون آگاهی از هویت اصلی مهاجم رد و بدل می شود.جعل IP،آدرس مک،سایت و … از جمله مواردی هستند که در حمله اسپوفینگ شایع هستند.
-
Man In The Middle
هدف از این روش شنود اطلاعات است. فرض کنید شخص اول می خواهد با شخص دوم صحبت کند. در این بین شخص سوم به صورت پنهانی میان این مکالمه قرار می گیرد. هر پیام ارسالی بدون آگاهی شخص اول و دوم به شخص سوم ارسال می گردد و شخص سوم بعد از شنود می تواند آن را تغییر و به طرف مقابل ارسال کند.به طور مثال وقتی شخص اول پیامی را به شخص دوم ارسال می کند، ابتدا شخص سوم که بین این ارتباط قرار دارد آن را شنود و بدون آنکه شخص دوم از صحت این پیام اطلاع داشته باشد پیام را دریافت می کند.
در این روش در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز استفاده شده باشد مهاجم می تواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند.
-
Replay
در حمله بازپخش مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از قبل داشته باشد. برای لحظه کوتاهی ارتباط بین سرور و کلاینت را قطع می کند و سپس با مشخصات احراز هویت کلاینت ارتباط را ادامه می دهد. فرض کنید آقای x با آقای y قصد مکالمه دارد. برای اثبات هویت،y مثلا رمز عبور مورد اطمینان طرفین را به x ارسال می کند. در این بین مهاجم اطلاعات را شنود می کند و می تواند حین ارتباط و یا بعد از اتمام ارتباط مکالمه جدید را با x آغاز کند. بنابراین این حمله نیاز به اطلاعات احراز هویت دارد.
-
Session Hijaking
در این حمله زمانی که سرور با کلاینت در حال ارتباط هستند مهاجم در لحظه خود را جای یکی از طرفین قرار می دهد و خود را به عنوان طرف مورد اعتماد معرفی و ارتباط را ادامه می دهد. در این روش نیازی به احراز هویت نیست. به طور مثال مهاجم با در دست داشتن مشخصات نشست کلاینت و SID آن، هنگام قطع نشست سرور با کلاینت ارتباط را ادامه یا شروع خواهد کرد بنابراین سرور هم چنان گمان می کند که این کامپیوتر کلاینت مورد اعتماد است. به طور کلی این حمله شامل در اختیار گرفتن نشست موجود یا شروع یک نشست جدید با استفاده از اطلاعات سرقت شده است.
این حمله به دو روش Network Level Hijaking و Applicatios Level Hijaking صورت می گیرد. در مرحله اول اطلاعات مفیدی به دست می آید که در مرحله دوم از آن استفاده خواهد شد. بنابراین در این دو روش در حمله سرقت نشست معمولا به صورت هم زمان استفاده خواهند شد.
-
Social Engineering
این روش یکی از مهم ترین روش های حملات سایبری است که مهاجم در اکثر اوقات به نتیجه خواهد رسید. به این روش اصصطلاحا مهندسی اجتماعی گویند. در این روش مهاجم با حقه های گوناگون و نزدیکی به یکی از افراد مهم سازمان اطلاعات وی را تخلیه و از آن ها سو استفاده و در جهت حمله به شبکه سازمان استفاده می کند.
بنابراین اگر شما مدیر شبکه یک سازمان و یا یک دستیار مدیر شبکه هستید همیشه حواستان به اطرافیان و صحبتتان باشد، خطر همیشه در کمین شما است!
-
Dumpster Diving
شاید در وهله اول این کلمه برای شما معنای شیرجه زدن در سطل زباله را داشته باشد. بله حدس شما درست است! اما در واقع منظور استفاده مهاجم از کاغد باطله های سطل زباله است. کاغذ هایی که به ظاهر بی اهمیت هستند اما برای برای مهاجم ممکن است اطلاعات بسیار مفیدی باشد. این روش جهت جمع آوری اطلاعات است. بنابراین از این پس مواظب سطل های زباله خود باشید! یک مهاجم می تواند از یک سندی که به سطل زباله انداخته شده است سو استفاده و در راستای تخریب سازمان استفاده کند.
-
Brute Force
یکی از روش های دیگر در حملات سایبری حدس زدن نام کاربری و رمز عبور است. در این حمله از رمزهای معمول مثل تاریخ تولد،شماره شناسنامه،کد پرسنلی،شماره موبایل و … استفاده می شود.
-
Dictionary Attack
در این حمله از یک دیتابیس جهت رمزگشایی رمز عبور استفاده می شود..معمولا فایل رمزهای هش شده را به یک دیکشنری لغات می دهند تا رمزهای درهم آمیخته را رمزگشایی کند.با توجه به طول و الگوریتم های رمز ممکن است این روش از چند ساعت تا چندین سال به طول انجامد که یقینا مهاجم برای یافتن رمز و نام کاربری سال ها وقت نخواهد گذاشت و سراغ روش دیگر خواهد رفت.
-
Trojan Horse
اسب های تروا ابزارهای مخربی هستند که از روش های گوناگونی هم چون ایمیل،بازی و نرم افزارهای آلوده ای که به صورت ناخواسته دانلود و نصب می کنیم روی سیستم ما اجرا و در کامپیوتر یا کل شبکه ما پخش خواهند شد. هدف اسب های تروا تخریب و ساخت درب پشتی برای حمله های بعدی مهاجم هستند. بنابراین هنگام دانلود و نصب هرگونه برنامه ای از سلامت آن اطمینان کامل داشته باشید و سعی کنید هر برنامه ای را از سایت اصلی خود دانلود نمایید. ضمنا حواستان به ایمیل های اسپم که با روش هایی هم چون مهندسی اجتماعی قصد اجرای تروجان در سیستم شما را دارند باشد.
-
نتیجه گیری :
در وهله اول مهم ترین نکته جهت برقراری امنیت در یک شبکه آشنایی با انواع روش های حملات سایبری است. زمانی که شما این حملات را بشناسید در هر پروژه خود با توجه به سناریو اجرایی می دانید که چه خطراتی شما را تهدید می کند و چه راهکارهایی را جهت پیگیری از این حملات خواهید داشت.در این مقاله سعی بر این بود تا شما را با مهم ترین حمله های سایبری آشنا کنیم. فراموش نکنید چه زمانی که سرور شما در اینترنت عمومی شده است و چه در شبکه داخلی شما است انواع حملایت پروتکل های سیگنالینگ،مدیا،وب،دیتابیس و… سرور شما را تهدید می کند.
در مقاله بعدی شما را با راهکارهای مقابله با انواع حملات ویپ آشنا خواهیم کرد.
دیدگاه های این مطلب
هیچ نظری ارسال نشده است.