انواع حمله به سرور
نوشته شده توسط : اینفو

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

برخی حملات از نوع passive و برخی active هستند.  در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال  وقوع حملات زیر افزایش می یابد :

  • Eavesdropping یا استراق سمع :

شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.

  • Identity Spoofing (IP Address Spoofing):

همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.

هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.

  • Password-Based Attacks:

در این نوع حمله،  هکر توسط  تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:

– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.

– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.

– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.

  • Denial-of-Service Attack :

بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :

– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.

– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.

– بلاک شدن ترافیک و در نتیجه  قطع دسترسی به منابع شبکه.

  • :Sniffer Attack

Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند،  sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:

– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه

– خواندن ارتباطات بین کاربران

  • حملات Pharming :

امروزه، حملات phishing ساده تر و كم خطرتر از تهديدهاي آنلاين هستند. حملات phishing به آساني شناخته شده  و مي توان به سرعت آنها را از كار انداخت. همچنین جرائم سازمان يافته از اين حد گذشته و پيچيدگي آنها به طرز چشم گيري افزايش يافته است. امروزه، كاربران با اشكال مختلفی از حمله مواجه مي شوند که  كشف آنها و مقابله با آنها بسيار مشكل تر است.
گونه اي جديد از اين گونه ی جديد حمله  بعنوان pharming شناخته مي شود.

اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي كليدخوان(key logger) و برنامه هاي هدايت كننده استفاده مي كنند تا به يك نفوذگر اجازه دهند كلمات عبور و شماره كارت هاي اعتباري را بدست آورد، بدون اينكه كاربر مجبور به انجام كاري غيرعادي باشد.

يك كاربر ممكن است با دانلود كردن يك فايل يا مشاهده يك وب سايت كه حاوي ActiveX control است، سهواً يك «هدايت كننده» (redirector) را روي سيستم خود نصب كند. اين كار باعث مي شود كه فايل هاي موجود در سيستم دچار تغييراتي شود و هنگامي كه كاربر به بانك آنلاين خود سر مي زند، به وب سايت نفوذگر هدايت شود.حملات پيچيده تر مي توانند ارتباط را با بانك كاربر برقرار كنند و هنگامي كه پروسه در حال انجام است، ترافيك عبوري بين كاربر و بانك (شامل كلمات عبور و اطلاعات شخصي) را مشاهده كنند. در اصل نفوذگر خود را بين كاربران و بانك قرار مي دهد.





:: بازدید از این مطلب : 1
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 23 فروردين 1397 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: