مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

DDOS و DOS

  • در صورتی که حملات پیشین هکر به نتیجه نرسیده و هکر عزم راسخی در از کار انداختن شبکه و آسیب رساندن به تجارت سازمان داشته باشد ، از حملاتی موسوم به حملات جلوگیری از سرویس دهی Denial of Serviceاستفاده می کند .
  • این گونه حملات بر مبنای پر کردن ظرفیت کانال ارتباطی شبکه به منظور جلوگیری از سرویس دهی سیستم هدف به مشتریان واقعی شکل می گیرند .
  • این حملات شکل های گوناگونی به خود می گیرند و از پروتکل های مختلفی بهره می برند .
  • یک نمونه از حملاتی که در DOSدر قدیم انجام می شد این بود که Eve( مهاجم) یک پیغام درست می کند و مبدا و مقصد آن بسته را Alice می گذارد و آن را ارسال می کند . بسته به Alice می رسد ، آلیس می خواهد جواب دهد به Aliceجواب می دهد . به همین ترتیب Aliceدر loop( حلقه) گرفتار می شود تا اینکه down می شود و نفوذگر خوشحال :Dمی شود ! به این حمله Land Attack می گویند .
  • نمونه دیگر : در این حمله Eveیک بسته را که source آن را به Alice جعل کرده به صورت broadcastدر شبکه می فرستد . حال کل اعضای شبکه، جواب این بسته را به Aliceمی فرستند و Alice، down می شود . به این حمله Smurf Attack می گویند .
  • در backtrackدر قسمت stress test، انواع حملات قرار دارد .
  • برخی از معروف ترین ومخرب ترین این حملات عبارت اند از :
  • Ping of Death
  • Smurf
  • TCP SYN Flood

توضیح: بسته SYN برای شروع ارتباط استفاده می شد . وقتی SYNارسال می شد به مقصد ، مقصد یک بسته SYN ACKارسال می کرد به مبداء و منتظر می ماند تا مبدا نیز جواب دهد و ACKارسال کند. در این حمله مبدا این کار را نمی کند پس مقصد منابعش همین طور مشغول است ( هر چند اندک ) حال اگر به تعداد زیادی از این ارتباط ها برقرار شود دیگر مقصد قادر به پاسخگویی ارتباط جدید نمی شود و عملا دیگر نمی تواند سرویس دهد .

  • Teardrop
  • Land Attack

حال به backtrackخود بروید . از منوی Application گزینه Backtrackو ازآن جا گزینه Stress Testingو بعد گزینه Network Stress …می توانیم حملات مختلف را مشاهده کنیم ( شکل 16)

شکل 16

برای اینکه از دستوراتی که در( شکل 16) وجود دارد اطلاعات بیشتری بدست آوریم یک ترمینال باز می کنیم ( Ctrl + t) و دستور مثلا man hping3 را میزنیم یک اطلاعاتی از آن دستور را می آورد . با کلید qاز manualخارج شوید .البته اگر back trackهم ندارید ، ابزارهای دیگری نیز وجود دارند که می توانید از آن ها استفاده کنید .

  • نوع توزیع یافته این حملات نیز به حملات (Distributed DOS) DDOSمعروف است؛ که غالبا در اینترنت DOSمستقیم انجام نمی دهند . مونیتورینگ و ردیابی نفوذگر نیز در DOSآسان است . حتی اگر بسته ها را جعل کند؛ باز هم می توان از روی روتر ها بدست آورد که یک مسیر ترافیک بالاتری دارد . علاوه بر این با استفاده از DDOSبا قوای بیشتری به سیستم هدف حمله می شود ( یعنی ترافیک را از جاهای مختلف می توان به سیستم هدف سرازیر کرد )
  • در نوع توزیع یافته این حملات ، هکر از چند سیستم واسطه (Zombie) به عنوان حمله کننده استفاده می کند و تنها کار هکر، فرمان دادن به این واسطه­ها می باشد . این روش این گونه است که حمله کننده مثلا 50 سیستم را آلوده می کند و در یک زمان خاص به آن ها دستوری می دهد که مثلا شروع کنند به ارسال بسته Pingبه کامپیوتر هدف .
  • بهترین مکان برای پیدا کردن واسطه ، کانال های چت IRCمی باشد .
اسکرول به بالا