انواع حملات اسپوفینگ و راه های جلوگیری از آن

دسته بندی ها :
انواع حملات اسپوفینگ و راه های جلوگیری از آن

آیا در مورد آسیب پذیری‌های شبکه‌های وایرلس، حملات جعل یا Spoofing چیزی شنیده‌اید؟ حمله جعل در واقع ورود کاربر غیر مجاز با جعل اطلاعات به شبکه مانند کاربر مجاز است. این حملات کارایی شبکه را کاهش داده و در امنیت شبکه اختلال ایجاد می‌کنند.

در شبکه‌هایی که از روش فیلتر کردن بر مبنای مک آدرس استفاده می‌شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه است و از این طریق به صورت غیرقانونی به امتیازهایی دست پیدا کند. در ادامه مطلب به Spoofing و روش‌های نفوذ از طریق آن می‌پردازیم با توسعه شبکه آداکهمراه شوید.

Spoofing چیست؟

اسپوفینگ چیست؟ در Spoofing شخص یا برنامه با جعل کردن اطلاعات، خود را به عنوان مخاطب معتبر معرفی می‌کند. هدف از این کار سوء‌‌استفاده از شرایط و دسترسی به سود از راه نامشروع است. حمله Spoofing با روش‌های مختلفی رخ می‌دهد مانند استفاده از IP جعلی، مک آدرس جعلی، ایمیل جعلی و وب سایت‌های جعلی که از آن به عنوان حمله فیشینگ هم یاد می‌شود. در ادامه انواع اسپوفینگ را بررسی می‌کنیم. در این بررسی با دو اصطلاح روبرو هستیم که قبل پرداختن به انواع اسپوفینگ آنها را توضیح می‌دهیم.

سیستم‌های عضو شبکه‌ها‌ی محلی برای اتصال به شبکه نیاز به دو آدرس دارند:

  1. Mac address (آدرس منحصر بفرد ذخیره شده به صورت سخت افزاری روی کارت شبکه است)
  2. IP address (آدرس منحصر بفرد هر دستگاه در شبکه که بصورت نرم افزاری ذخیره می‌شود)

ساخت وب سایت جعلی

در روش ساخت وب سایت جعلی، وب سایتی که ساخته می‌شود کاملا شبیه سایت معتبر و اصلی است با همان ظاهر و رنگ‌بندی و چهارچوب و لوگوها که باعث ایجاد اعتماد برای کاربران می‌شود و آنها اطلاعات محرمانه خود مانند نام کاربری، رمز عبور و اطلاعات حساب بانکی را در این صفحات ثبت و ناخواسته در اختیار هکرها قرار می‌دهند.

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

برخی مطالب مرتبط:

با انواع کارتریج های ارائه شده توسط توسعه شبکه آداک آشنا شوید

رئیس اتحادیه فناوران از فروش کارتریج‎‌ های تقلبی خبر داد

یو پی اس چیست ؛ با انواع ups و کارایی آنها آشنا شوید

آموزش راه اندازی شبکه خانگی از طریق home group

تعریف کامل snapshot کارایی ها و نحوه استفاده از آن

Email spoofing چیست؟

ایمیل Spoofing جعل آدرس برای ارسال ایمیل است، در این روش هکرها با آدرس ایمیل دلخواه می‌توانند به آدرس دیگر ایمیل ارسال کنند. اما این کار فقط برای ارسال ایمیل کاربرد دارد و امکان دریافت ایمیل از این آدرس‌ها وجود ندارد.

روش دیگر هم ارسال ایمیل حاوی لینک صفحات جعلی است که کاربر را جذب و به این صفحات هدایت می‌کند و کاربر بدون اطلاع، اطلاعات با ارزش خود را در این صفحات ثبت می‌کند، تمام اطلاعات به راحتی در اختیار هکرها قرار می‌گیرد.

جعل IP و IP Spoofing چیست؟

آدرس IP، آدرسی یونیک و غیر‌قابل تغییراست که به هر سیستم اختصاص پیدا می‌کند.  اما با استفاده از هک و جعل می‌توان آدرس را تغییر و موقعیت جدیدی برای دستگاه تعیین کرد.

هکرها برای نفوذ به شبکه از طریق IP دستگاه ها، اقدام به جعل IP یا IP Spoofing می‌کنند، آدرس IP به دلیل نداشتن کد امنیتی یا احراز هویت با روش‌های ساده قابل نفوذ است. در این روش هکر، آدرس IP مجازی برای شبکه یا سرور مقصد می‌یابد که امکان عبور داده از سیستم‌های امنیتی مقصد را دارد. در Header بسته اطلاعاتی، IP گیرنده را تغییر می‌دهد و در بخش Source IP آدرس IP را که می‌خواهد جعل کند قرار می‌دهد. با این روش امکان دسترسی غیرمجاز به بسته‌های اطلاعاتی فراهم می‌شود. ای پی اسپوفینگ با نام‌هایIP Address Forgery  وHost File  Hijack  نیز معرفی می‌شود.

با تغییر IP و جعل آن:

می‌توان کاربران را از مرورگر خودشان در بستر اینترنت به سمت سایت جعلی هدایت کرد و به اطلاعات هویتی و حساب آنها دسترسی پیدا کرد. نفوذ به سخت افزار و نصب بد افزارها و یا خرابکاری‌های بیشتر نیز میسر می‌شود. البته هکرها برای دسترسی به اطلاعات سایت‌های مهم و بانک‌های اطلاعاتی که از سیستم‌های امنیتی و فایروال‌های بسیار پیشرفته استفاده می‌‌کنند ناچار به استفاده از روش‌های پیچیده‌تری برای جعل IP Address هستند.

از روش‌های موثر و رایج برای جلوگیری از نفوذ هکرها با استفاده از جعل IP تنظیم دستگاه فایروال شبکه است. از قابلیت‌های مهم فایروال‌ها امکان فیلتر کردن آدرس‌های IP است به این صورت که فقط به آدرس‌های مشخصی اجازه عبور ترافیک را می‌دهند. این ویژگی سد مهمی در مقابل حمله هکرهاست و آنها به راحتی امکان نفوذ به شبکه‌های داخلی را ندارند. برای آشنایی با فایروال‌ها و نحوه کار آنها مقاله “فایروال چیست؟ انواع فایروال نرم افزاری و سخت افزاری” را بخوانید.

Mac spoofing چیست؟

MAC مخفف Media Access Control آدرسی ۴۸ بیتی که در لایه دو شبکه وجود دارد. طبق جدول mac سوییچ می‌داند از طریق کدام پورت به سرور وصل است. (مثلا از طریق پورت ۱ وصل است)

از راه‌های نفوذ به شبکه‌های کامپیوتری توسط افراد غیر مجاز یا همان هکرها سوء استفاده از mac address است. به این روش که هکر آدرس تمام سیستم‌های شبکه را که از طریق سوییچ با هم در ارتباط هستند به دست می‌آورد. مک آدرس خود را برابر سرور موجود در شبکه قرار می‌دهد و به سمت سوییچ ترافیک می‌فرستد. این ترافیک برای هکر ارسال می‌شود و اطلاعات در اختیار کاربر غیر مجاز قرار می‌گیرد. روش جلوگیری از این تکنیک، port Security است.

ARP spoofing چیست؟

برای تبادل اطلاعات بین دو سیستم در شبکه، آدرس مک و آی پی سیستم مقصد باید در اختیار سیستم مبدا قرار گیرد. آدرس IP و mac سیستم‌های عضو شبکه درون سوییچ ذخیره می‌شوند. سوییچ دارای حافظه arp cache است. اگر سوییچ درون حافظه خود آدرسی را ذخیره نکرده است. پروتکل ARP یک پیغام Broadcast ارسال می‌کند و می پرسد صاحب این آی پی کیست؟ سیستم مربوطه پیغام را دریافت و فیلد مربوط به mac address را تکمیل و به سمت مبدا باز می‌گرداند.

هکر در حین این عملیات می‌تواند پاسخ‌های ARP را ارسال کند که در آن خود را به عنوان گیتوی شبکه به دستگاه‌های دیگر معرفی می‌کند. هکر با این کار سیستم‌های شبکه را ناچار به استفاده از سیستم خود به عنوان گیتوی برای تبادل اطلاعات می‌کند. در این روش دسترسی سیستم‌ها به اینترنت یا منابع شبکه قطع یا مسدود نمی‌شود فقط مسیر حرکت داده‌ها تغییر می‌کند.

برای درک بهتر این مطلب تصور کنید که گیتوی شبکه آدرس ۱۰.۱.۱.۱ را دارد، هکر آدرس مک خود را که AAAA.AAAA.AAAA است را به عنوان پاسخ ARP به سیستم با آدرس ۱۰.۱.۱.۱ ارسال می‌کند. و سیستم را متقاعد می‌کند که گیتوی شبکه است و از این روش به شنود اطلاعات شبکه می‌پردازد..

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

منبع

مطالب مرتبط

نظرات شما

نیاز به کمک دارید؟ با ما چت کنید!
مکالمه را شروع کنید
سلام! برای چت در واتساپ روی یکی از اعضای ما در بخش زیر کلیک کنید
ما معمولاً در کمتر از چند دقیقه پاسخ شما را می دهیم 😉