معرفی و شرح کامل فرآیند Attack

خدمات امنیتی وب سایت

در کامپیوتر و شبکه های کامپیوتری ، دلیل حمله می تواند از بین بردن ، عمومی کردن ، تغییر دادن ، غیرفعال کردن ، سرقت و یا به دست آوردن دسترسی و استفاده غیرمجاز از اطلاعات باشد.

تعاریف

۱. نیروهای کاری مهندسی اینترنت : IETF (Internet Engineering Task Force)

نیروهای کاری مهندسی اینترنت حمله را بدین صورت تعریف می نمایند :

حمله به یک سیستم امنیتی ، ناشی از تهدید و یا عملی هوشمندانه است که به صورت عمدی جهت از سر راه برداشتن سرویس های امنیتی و نقض سیاست های امنیتی یک سیستم است.

۲. دولت ایالات متحده : US Government

در شماره ۴۰۰۹ راهنمای CNSS ، به تاریخ ۲۶ آوریل ۲۰۱۰ که توسط کمیته سیستم های امنیتی بین المللی ایالات متحده آمریکا انتشار یافته است ، حمله را بدین صورت تعریف می کند :

حمله هر نوع فعالیت مخربی است ، که تلاش به ایجاد اختلال و یا نابود کردن منابع اطلاعاتی سیستم نماید.

افزایش وابستگی جامعه به اطلاعات و شبکه های کامپیوتری منجر به وجود قوانین جدید حملات سایبری و جنگ سایبری شده است.

پدیده شناسی

یک حمله می تواند فعال و یا غیرفعال باشد.

در یک حمله فعال تلاش برای تغییر منابع سیستم و یا تأثیر بر فعالیت آن صورت می گیرد.

در یک حمله غیرفعال سعی بر یادگیری و یا استفاده از اطلاعات سیستم است ، اما تأثیری بر منابع سیستم نمی گذارد.

یک حمله می تواند از داخل و یا خارج از سازمان صورت گیرد.

یک حمله داخلی ، حمله ای است که توسط یک عامل در داخل محیط امنیتی آغاز می شود. به عنوان مثال عاملی که مجوز دسترسی به منابع سیستم دارد ، اما از آنها در مسیری غیر از مسیر تعریف شده استفاده می نماید.

یک حمله خارجی ، توسط یک کاربر غیر مجاز ، از محیط بیرونی آغاز می شود. در اینترنت محدوده مهاجمین خارجی شامل افراد مبتدی ، مجرمین سازمان یافته ، تروریست های بین المللی و دولت های مهاجم می شود.

واژه “حمله” با دیگر واژه های امنیتی ساده مرتبط است، که در شکل زیر نشان داده شده است :

انواع حمله

به طور معمول حملات از طرف افرادی با نیات بد صورت می گیرد. حملات Black Hatted از این دسته می باشند.

حملات می توانند بر اساس منشأ آنها طبقه بندی شوند. به عنوان مثال اگر حمله روی یک یا چندین کامپیوتر انجام شود ، حمله توزیع شده نامیده می شود.

در زیر لیستی از انواع حملات را مشاهده می نمایید :

۱- غیرفعال (Passive)

  ۱-۱ شبکه (Network)

    ۱-۱-۱ استراق سمع یا شنود (wiretapping)

    ۲-۱-۱ اسکن کردن پورت (Port scanner)

۲- فعال (Active)

  ۱-۲ ممانعت از حمله به سرویس (Denial-of-service attack)

  ۲-۲ اختلال (Spoofing)

  ۳-۲ شبکه (Network)

    ۱-۳-۲ Man in the middle

    ۲-۳-۲ مسمومیت ARP (ARP Poisoning)

    ۳-۳-۲ پینگ کردن فراوان (Ping Flood)

    ۴-۳-۲ پینگ کردن مرگبار (Ping of death)

    ۵-۳-۲ Smurf attack

  ۴-۲ میزبان (Host)

    ۱-۴-۲ سرریز بافر (Buffer Overflow)

    ۲-۴-۲ سرریز Heap (Heap Overflow)

    ۳-۴-۲ حمله در قالب رشته (Format String Attack)

منبع : wikipedia

به این نوشته امتیاز دهید

[Total: 0 Average: 0]

در صورت نیاز به تامین امنیت وب سات یا بخش آی تی مجموعه خود با ما در تماس باشید.
02128421193
09129726343
09362196343

omid.ahmadyani@outlook.com

موارد مورد آنالیز وب سایت:
● اسکن پورت های باز و دارای حفره امنیتی

● اسکن بیش از ۱۵۰۰ ضعف امنیتی خطرناک در اسکریپت و ساختار سایت

● کشف ضعف تزریق SQL + اعمال Blind SQL Injection

● کشف ضعف های تزریق اسکریپت (XSS)

● کشف ضعف امنیتی پیمایش پوشه ها (Directory Traversal)

● کشف صفحات ورود کاربران و مدیر و اعمال آزمون نفوذ پذیری

● اسکن وب سرور ها برای ضعف های امنیتی

● اسکن وب اپلیکیشن ها (مثل: Cpanel, Plesk, phpMyAdmin, WordPress, Mambo, Joomla, Drupal, DotNetNuke, phpNuke, phpBB, Mambo)

● کشف زیر دامنه ها توسط DNS zone و اعمال اسکن بر روی آن‌ها.

●جلوگیری از هک شدن سایت

●آنالیز و بروزرسانی وب سایت

●ایمن سازی پوشه ها و سطح دسترسی ها

●بروزرسانی پایگاه داده ها

●امن سازی پایگاه داده ها

●نصب افزونه های امینتی و مانیتور وب سایت

●پشتیبانی حرفه ای از امنیت سایت

●مدیریت حفره های امنیتی و غیره ……

شما به این مقاله چند امتیاز می دهید؟
[0 امتیاز از مجموع 0 رای]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *