0% found this document useful (0 votes)
5 views5 pages

NetWork Hacking

The document discusses various hacking methodologies used to bypass network security and gain access to sensitive information, including snooping, spoofing, and denial-of-service attacks. It explains how hackers can exploit unencrypted data transmitted over networks and the techniques they use to impersonate legitimate users. The document highlights the risks associated with these attacks and the types of information that can be compromised, such as personal identification numbers and confidential organizational data.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
5 views5 pages

NetWork Hacking

The document discusses various hacking methodologies used to bypass network security and gain access to sensitive information, including snooping, spoofing, and denial-of-service attacks. It explains how hackers can exploit unencrypted data transmitted over networks and the techniques they use to impersonate legitimate users. The document highlights the risks associated with these attacks and the types of information that can be compromised, such as personal identification numbers and confidential organizational data.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 5

‫ﻣﺘﺪوﻟﻮژی ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ‬

‫‪ Hacker‬ھﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ از ﺗﻌﺪادی از ﻣﺘﺪھﺎ ﺑﺮای ﻓﺮار از اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﮐﺴﺐ‬


‫دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﮐﻨﻨﺪ از ﺟﻤﻠﻪ‪:‬‬

‫ﺗﺠﺴﺲ)‪(snooping‬‬ ‫‪-‬‬
‫ﺗﻘﻠﯿﺪ)‪(Spoofing‬‬ ‫‪-‬‬
‫ﮐﺸﻒ ﮐﻠﻤﻪ رﻣﺰ)‪(Password Compromise‬‬ ‫‪-‬‬
‫ﺣﻤﻠﻪ ﺳﻠﺐ ﺳﺮوﯾﺲ) ‪(Denial-of-service attack‬‬ ‫‪-‬‬
‫ﺣﻤﻠﻪ ﺷﺨﺺ واﺳﻂ) ‪(Man-in-the-middle attack‬‬ ‫‪-‬‬
‫ﺣﻤﻠﻪ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ)‪(Application-level attack‬‬ ‫‪-‬‬
‫ﮐﺸﻒ ﮐﻠﯿﺪ) ‪(Key Compromise‬‬ ‫‪-‬‬
‫‪-‬‬

‫ﺗﺠﺴﺲ)‪:(snooping‬‬
‫اﮐﺜﺮ داده ھﺎﯾﯽ ﮐﻪ از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﻓﺮﺳﺘﺎده ﻣﯽ ﺷﻮﻧﺪ‪،‬ﺑﻪ ﺷﮑﻞ ﻣـﺘﻦ ﺧﻮاﻧـﺎ‬
‫و رﻣﺰ ﻧﺸﺪه اﻧﺪ‪.‬ھﺮ ﮐﺴﯽ )‪(Hacker‬ﺑﺎ ﯾﮏ ردﯾﺎب ﺷﺒﮑﻪ ﻣﺜﻞ ﺑﺮﻧﺎﻣﻪ ‪Network‬‬
‫‪ Monitor‬ﮐﻪ ﺑﺎ ‪Systems Management server‬‬
‫و ﯾﺎ ﺑﺮﻧﺎﻣﻪ ھﺎی ﻏﯿﺮه ‪ ....‬ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ آﺳﺎﻧﯽ ﭘﯿﻐﺎم ھـﺎی رﻣﺰﻧﮕـﺎری ﻧـﺸﺪه را‬
‫در ھﻨﮕﺎﻣﯽ ﮐﻪ از ﺷﺒﮑﻪ ﻋﺒﻮر ﻣﯽ ﮐﻨﻨﺪ ‪ ،‬ﺑﺨﻮاﻧﺪ‪.‬‬
‫ﺑﺮﺧﯽ از ﺑﺮﻧﺎﻣﻪ ھﺎی ﺳﺮور ﮐﻪ ﻟﯿﺴﺖ ﮐﻠﻤﻪ ﻋﺒﻮر و اﺳﻢ ﮐﺎرﺑﺮی ﺧﺎص ﺧﻮد را‬
‫ﺣﻔﻆ ﻣﯽ ﮐﻨﻨﺪ ف اﺟﺎزه ﻣـﯽ دھﻨـﺪ ﮐـﻪ اﻃﻼﻋـﺎت ‪ Logon‬ه ﺷـﮑﻞ ﻣـﺘﻦ آزاد از‬
‫ﻃﺮﯾﻖ ﺷﺒﮑﻪ ﻋﺒﻮر ﮐﻨﻨﺪ‪ Hacker.‬ھﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ھـﺎی ردﯾـﺎﺑﯽ ﮐـﻪ ﺑـﻪ‬
‫راﺣﺘﯽ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ ھﺴﺘﻨﺪ ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﯾﮏ ﭘﻮرت ﻣﻮﺟﻮد در ﯾﮏ ھﺎب ﯾـﺎ‬
‫ﺳﻮﺋﯿﭻ وﺻﻞ ﺷﻮﻧﺪ و ﺑﻪ اﯾـﻦ اﻃﻼﻋـﺎت دﺳـﺘﯿﺎﺑﯽ ﭘﯿـﺪا ﮐﻨﻨـﺪ‪.‬اﺳـﺘﻔﺎده از ﻣـﺘﻦ‬
‫رﻣﺰﻧﮕــﺎری ﻧــﺸﺪه ‪ ،‬دﺳــﺘﯿﺎﺑﯽ ﺑــﻪ اﻃﻼﻋــﺎت را ﺑــﺮای ﺟﺎﺳــﻮس آﺳــﺎن ﻣــﯽ‬
‫ﮐﻨﺪ‪ .‬ﭼﻨﯿﻦ اﻃﻼﻋﺎﺗﯽ ﻣﻤﮑﻦ اﺳﺖ ﺷﺎﻣﻞ ﺷـﻤﺎره ﮐـﺎرت ھـﺎی اﻋﺘﺒﺎری‪،‬ﺷـﻤﺎره‬
‫‪ ، Social security‬ﻣﺤﺘﻮﯾﺎت ﭘﯿﻐﺎم ھـﺎی ‪ Email‬ﺷﺨـﺼﯽ و اﺳـﺮار اﺧﺘـﺼﺎﺻﯽ‬
‫ﺳﺎزﻣﺎن ﺑﺎﺷﺪ‪.‬‬

‫ﺗﻘ ِﻠﯿﺪ)‪:(Spoofing‬‬
‫آدرس ھﺎِی‪ IP ،‬ﻣﻨﺒﻊ و ﻣﻘـﺼﺪ‪،‬ﭘِﯿﺶ ﻧِﯿـﺎز ﺑﺮﻗـﺮارِی ﻧﺸـﺴﺖ ﺑِِـﯿﻦ ﻛـﺎﻣﭙِﯿﻮﺗﺮ ھـﺎ‬
‫روِی ِِﯾﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨِﯽ ﺑﺮ )‪ (TCP/IP‬ﻣِﯽ ﺑﺎﺷﺪ‪.‬ﻋﻤـﻞ ﺗﻘﻠِﯿـﺪ ‪ِِ IP‬ﯾﻌ ِﻨِـﯽ ﺑـﻪ ﺧـﻮد‬
‫وی ﺷﺒﻜﻪ ‪ ،‬ﺑﺮِای ﻛﺴﺐ دﺳﺘِﯿﺎﺑِﯽ ﺑـﻪ‬ ‫ﮔﺮﻓﺘﻦ ھﻮِﯾﺖ ِِﯾﻚ ﻛﺎﻣﭙِﯿﻮﺗﺮ ﻣِﯿﺰﺑﺎن ﻣﺠﺎز ر ِ‬
‫ﻛﺎﻣﭙِﯿﻮﺗﺮ ھﺎِی روِی ﺷﺒﻜﻪ داﺧﻠِﯽ‪.‬اﺻـﻄﻼح دِﯾﮕـﺮ ﺑـﺮِای ﺗﻘﻠِﯿـﺪ ‪impersonation‬‬
‫اﺳﺖ‪.‬ﻣﮫﺎﺟﻢ‪ِ،‬ﯾﻚ ﻛﺎﻣﭙِﯿﻮﺗﺮ ﺑﺎ ِِﯾﻚ آدرس ‪ IP‬ﻣﺠـﺎز را ﺗﻘﻠِﯿـﺪ ﻣِِـﯽ ﻛﻨـﺪِ‪ِ.‬ﯾـﻚ ﺣﻤﻠـﻪ‬
‫ﻣﺒﺘﻨِﯽ ﺑﺮ ﺗﻘ ِﻠﯿﺪ راِﯾﺞ ﺣﻤﻠﻪ ﺷﻤﺎره ﺳﺮِﯾﺎل ‪ TCP/IP‬اﺳﺖ‪.‬‬

‫ﺮﯾﺎل ‪TCP/IP‬‬
‫ﺣﻤﻠﻪ ﺷﻤﺎره ﺳ ِ‬
‫ویِِﯾﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨِِـﯽ ﺑـﺮ ‪ TCP/IP‬اﺳـﺖ‪.‬اِﯾـﻦ‬
‫ﻤﯿﻨﺎن ارﺗﺒﺎﻃﺎت ر ِ‬ ‫‪ TCP‬ﻣﺴﺌﻮل اﻃ ِ‬
‫ﻣﺴﺌﻮﻟِﯿﺖ ﺷﺎﻣﻞ ﺗﺎِﯾِﯿﺪ اﻃﻼﻋـﺎ ِﺗﯽ اﺳـﺖ ﻛـﻪ ﺑـﻪ ﻣِﯿـﺰان ﻣﻘـﺼﺪ ﻓﺮﺳـﺘﺎده ﻣِِـﯽ‬
‫ﺷﻮد‪.‬ﺑﺮاِی ردِﯾﺎﺑِﯽ ﺑﺎِﯾﺖ ﻛﻪ از ﻃﺮِﯾﻖ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎده ﻣِﯽ ﺷﻮﻧﺪ ﺑﻪ ھـﺮ ﻗﻄﻌـﻪ‬
‫ِِﯾﻚ ﺷﻤﺎره ﺳـﺮِﯾﺎل داده ﻣِِـﯽ ﺷـﻮدِ‪ِ.‬ﯾـﻚ ‪ Hacker‬ﺑـﺎ ﺗﺠﺮﺑـﻪ ﻣِِـﯽ ﺗﻮاﻧـﺪ ﺑِِـﯿﻦ دو‬
‫ﻓﯽ ﻧِﯿﺴﺖ‪.‬‬ ‫ﻛﺎﻣﭙِﯿﻮﺗﺮ‪ ،‬اﻟﮕﻮِی ﺷﻤﺎره ﺳﺮِﯾﺎل اِﯾﺠﺎد ﻛﻨﺪ‪ِ ،‬زﯾﺮا اﻟﮕﻮِی ﺳﺮِﯾﺎل ﺗﺼﺎد ِ‬
‫اﺑﺘﺪا ‪ Hacker‬ﺑﺎِﯾﺪ ﺑﻪ ﺷﺒﻜﻪ دﺳﺘِﯿﺎﺑِﯽ ﭘِﯿـﺪا ﻛﻨـﺪ‪.‬ﺑﻌـﺪ ﺑﺎِﯾـﺪ ﺑـﻪِِﯾـﻚ ﺳـﺮور وﺻـﻞ‬
‫ﺮی ﻛـﻪ در ﺣـﺎل ارﺗﺒـﺎط ﺑـﺎ آن‬ ‫ﺷﻮد و اﻟﮕﻮِی ﺳﺮِﯾﺎل ﺑِِـﯿﻦ ﺳـﺮور و ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـ ِ‬
‫ﺮﯾﺎل ‪ TCP/IP‬ﺳﻌِﯽ‬ ‫ﺰﯾﻪ و ﺗﺤﻠِﯿﻞ ﻛﻨﺪ‪.‬ﺑﻌﺪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﺑﻪ ﺷﻤﺎره ﺳ ِ‬ ‫اﺳﺖ را ﺗﺠ ِ‬
‫ﻣِﯽ ﻛﻨﺪ ﺑﺎ ﺗﻘﻠِﯿﺪ )واﻧﻤﻮد ﻧﻤﻮدن( آدرس ‪ِِIP‬ﯾﻚ ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـﺮ ﺑـﻪ ﺳـﺮور وﺻـﻞ‬
‫ﺷﻮد‪.‬ﺑﺮاِی ﺟﻠﻮﮔِﯿﺮِی از ﭘﺎﺳﺦ ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮ‪ ،‬ﺗﻘﻠِﯿﺪ ﻛﻨﻨﺪه روِی ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮ‪ِ،‬ﯾﻚ‬
‫ﺣﻤﻠﻪ ‪ DDOS‬را ﺷﺮوع ﻣِﯽ ﻛﻨﺪ‪.‬‬
‫از آﻧﺠﺎِﯾِِﯽ ﻛﻪ ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮ ﻧﻤِﯽ ﺗﻮاﻧﺪ ﭘﺎﺳﺦ دھﺪ‪ ،‬ﺗﻘ ِﻠﯿﺪ ﻛﻨﻨﺪه ﻣﻨﺘﻈﺮ ﻣِﯽ ﻣﺎﻧﺪ‬
‫ﺗﺎ ﺳﺮور ﭘﺎﺳﺦ ﺧﻮد را ﺑﻔﺮﺳـﺘﺪ و ﺑﻌـﺪ ﺑـﺎ ﺷـﻤﺎره ﺳـﺮِﯾﺎل درﺳـﺖ ﭘﺎﺳـﺦ ﻣِِـﯽ‬
‫دھﺪ‪.‬ﺑﻌﺪ ﺳﺮور ﻓﻜﺮ ﻣِﯽ ﻛﻨﺪ ﻛـﻪ ﻛـﺎﻣﭙِﯿﻮﺗﺮ ﺗﻘﻠِﯿـﺪ ﻛﻨﻨـﺪه‪ ،‬ھﻤـﺎن ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـﺮ‬
‫اﺳﺖ و ﺗﻘﻠِﯿﺪ ﻛﻨﻨﺪه ﻣِﯽ ﺗﻮاﻧﺪ ﺷﺮوع ﺑﻪ اﻧﺘﻘﺎل داده ھﺎ ﻛﻨﺪ‪.‬‬

‫ﻛﺸﻒ ﻛﻠﻤﻪ ﻋﺒﻮر)‪:(Password Compromise‬‬


‫ﻣﯽ آورﻧـﺪ ﻣِِـﯽ‬ ‫ﻛﺎرﺑﺮاﻧِﯽ ﻛﻪ دﺳﺘِﯿﺎﺑِﯽ ﻏِﯿﺮ ﻣﺠﺎز ﺑﻪ ﻛﻠﻤﺎت ﻋﺒﻮر ﺷﺒﻜﻪ ﺑﺪﺳﺖ ِ‬
‫ﺗﻮاﻧﻨﺪ ﺑﻪ ﻣﻨﺎﺑﻌِﯽ دﺳﺖ ِِﯾﺎﺑِﯽ ﭘِﯿﺪا ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﻃﺮِﯾﻖ دِﯾﮕﺮِی ﻧﻤِِـﯽ ﺗﻮاﻧـﺴﺘﻨﺪ از‬
‫آﻧﮫﺎ اﺳﺘﻔﺎده ﻛﻨﻨﺪ‪ .‬ﭼﻨﺪ راه وﺟـﻮد دارد ﻛـﻪ ﻣﮫـﺎﺟﻢ ﻣِِـﯽ ﺗﻮاﻧـﺪ از ﻛﻠﻤـﺎت ﻋﺒـﻮر‬
‫آﮔﺎھِﯽ ﭘِﯿﺪا ﻛﻨﺪ‪:‬‬
‫ﻋﯽ)‪ Hacker :(Social engineering‬ﺑـﺎ اﺳـﺘﻔﺎده ازِِﯾـﻚ‬ ‫• ﻣﮫﻨﺪﺳِﯽ اﺟﺘﻤـﺎ ِ‬
‫ھﻮِﯾﺖ ﺗﻘﻠِﯿﺪِی )واﻧﻤﻮد ﺷﺪه( ﺑﺎ ِِﯾـﻚ ﺷـﺨﺺ ﺗﻤـﺎس ﺑﺮﻗـﺮار ﻣِِـﯽ ﻛﻨـﺪ و ﺑﻌـﺪ از‬
‫ﻛﺴِﯽ ﻛﻪ ﺣﻖ دﺳﺘِﯿﺎﺑِﯽ ﺑﻪ اﻃﻼﻋﺎت ﻣﻮرد ﻧﻈﺮ را دارد درﺧﻮاﺳﺖ ﻛﻠﻤـﻪ ﻋﺒـﻮر‬
‫ﻣِﯽ ﻛﻨﺪ‪.‬‬
‫ﻣﯽ دھﻨﺪ ﻛـﻪ‬ ‫دﯾﺎ ِﺑﯽ )‪ :(Sniffing‬ﺑﺴِﯿﺎرِی از ﺑﺮﻧﺎﻣﻪ ھﺎِی ﺷﺒﻜﻪ اِی اﺟﺎزه ِ‬ ‫•رِ‬
‫ﺮی و ﻛﻠﻤــﻪ ﻋﺒــﻮر ﺑــﻪ ﺻــﻮرت رﻣﺰﻧﮕــﺎرِی ﻧــﺸﺪه از ﺷــﺒﻜﻪ ﻋﺒــﻮر‬ ‫اﺳــﻢ ﻛــﺎرﺑ ِ‬
‫ﻛﻨﻨﺪ‪ Hacker.‬ﻣِﯽ ﺗﻮاﻧﺪ از ِِﯾﻚ ﺑﺮﻧﺎﻣﻪ ردِﯾﺎب ﺑـﺮاِی ﺑﺪﺳـﺖ آوردن اِﯾـﻦ اﻃﻼﻋـﺎت‬
‫اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫• ﺷﻜﺴﺘﻦ )‪:(Cracking‬ﺷﻜـﺴﺘﻦ ﻛﻠﻤـﻪ ﻋﺒـﻮر)‪(cracker‬ﻣِِـﯽ ﺗﻮاﻧـﺪ از ﭼﻨـﺪ‬
‫ﺗﻜﻨِﯿـﻚ ﺑــﺮاِی دﺳــﺖِِﯾـﺎﺑِﯽ ﻏِﯿ ـﺮ ﻣﺠــﺎز ﺑــﻪ ﻛﻠﻤــﺎت ﻋﺒــﻮر اﺳــﺘﻔﺎده ﻛﻨــﺪ‪.‬ﺣﻤــﻼت‬
‫دِﯾﻜﺸﻨﺮِی و ﺣﻤﻼت ‪ brute force‬از ﺟﻤﻠﻪ ﺗﻜﻨِﯿـﻚ ھـﺎِی ﺷﻜـﺴﺘﻦ ﻛﻠﻤـﻪ ﻋﺒـﻮر‬
‫ھﺴﺘﻨﺪ‪).‬ﺑﺮاِی اﻃﻼﻋﺎت ِﺑﯿﺸﺘﺮ ﻣﻘﺎﻟﻪ آﻗﺎِی ﻣﺴﺎﻓﺮ را ﺑﺨﻮاﻧِﯿﺪ‪(.‬‬
‫اﮔﺮ ﻛﻠﻤﻪ ﻋﺒﻮر ِِﯾﻚ ‪ Admin‬ﻛﺸﻒ ﺷﻮد ‪ Hacker‬ﻣِﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺗﻤﺎم ﻣﻨﺎﺑﻊ ﺷﺒﻜﻪ‬
‫ﻛﻪ ﺑﺎ ﻛﻨﺘﺮل ھﺎِی دﺳـﺘِﯿﺎﺑِﯽ ﻣﺤﺎﻓﻈـﺖ ﺷـﺪه اﻧـﺪ دﺳـﺘِﯿﺎﺑِﯽ ﭘِﯿـﺪا ﻛﻨـﺪ‪ .‬ﺑـﻪ اِﯾـﻦ‬
‫ﺮی دﺳـﺖِِﯾـﺎﺑِﯽ دارد و‬ ‫ﺗﺮﺗِﯿﺐ ‪ Hacker‬ﺑﻪ ﻛـﻞ ﭘﺎِﯾﮕـﺎه داده ‪ account‬ھـﺎِی ﻛـﺎرﺑ ِ‬
‫ﻣِﯽ ﺗﻮاﻧﺪ از اِﯾﻦ اﻃﻼﻋﺎت ﺑﺮاِی دﺳﺘِﯿﺎﺑِﯽ ﺑﻪ ﺗﻤﺎم ﻓ ِﺎﯾﻞ ھـﺎ و ﭘﻮﺷـﻪ ھـﺎ ‪ ،‬ﺗﻐِﯿـﺮ‬
‫ﺴﯿﺮِِﯾ ـﺎﺑِﯽ و ﺗﻐِﯿ ـﺮ اﻃﻼﻋــﺎت ﺑــﺪون اﻃــﻼع از ﻛــﺎرﺑﺮاﻧِﯽ ﻛــﻪ ﺑــﻪ ان‬
‫اﻃﻼﻋــﺎت ﻣ ـ ِ‬
‫اﻃﻼﻋﺎت واﺑﺴﺘﻪ اﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫ﺣﻤﻼت ﺳﻠﺐ ﺳﺮوِﯾﺲ)‪:(Denial-of-Service Attacks‬‬
‫ﭼﻨﺪ ﺣﻤﻠﻪ ﺳﻠﺐ ﺳﺮوِﯾﺲ وﺟﻮد دارد‪.‬ﺗﻤـﺎم اِﯾـﺖ ﺗﻜﻨِﯿـﻚ ھـﺎ در ﺗﻮاﻧـﺎِﯾِِﯽ ﻣﺨﺘـﻞ‬
‫ﻛﺮدن ﻛﺎرﻛﺮد ﻃﺒِﯿﻌِﯽ ﻛﺎﻣﭙِﯿﻮﺗﺮ ِِﯾﺎ ﺳِﯿﺴﺘﻢ ﻋﺎﻣـﻞ روِی ﻣﺎﺷِِـﯿﻦ ھـﺪف ﻣـﺸﺘﺮك‬
‫ھﺴﺘﻨﺪ‪.‬اِﯾﻦ ﺣﻤﻼت ﻣِﯽ ﺗﻮاﻧﻨﺪ ﺷﺒﻜﻪ را ﺑﺎ ﺟﺮِﯾﺎﻧِﯽ از ﺑﺴﺘﻪ ھ ِﺎی ﺑِﯽ اﺳـﺘﻔﺎده‬
‫ﭘﺮ ﻛﻨﻨﺪ‪،‬ﻣﻨﺎﺑﻊ ﺣﺎﻓﻈﻪ را ﺧﺮاب وِِﯾﺎ ﺑﻪ ﻃﻮر ﻛﺎﻣﻞ از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ وِِﯾـﺎ ازِِﯾـﻚ‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ در ِِﯾﻚ ﺑﺮﻧﺎﻣﻪ ﺷﺒﻜﻪ اِی ﺳـﻮ اﺳـﺘﻔﺎده ﻛﻨﻨـﺪ ﺣﻤـﻼت ‪ DDOS‬اِﯾﻨﮫـﺎ‬
‫ھﺴﺘﻨﺪ‪:‬‬
‫♦ ﺣﻤﻠﻪ ‪TCP SYN‬‬
‫♦ ﺣﻤﻠﻪ ‪SMURF‬‬
‫♦ ﺣﻤﻠﻪ ‪Teardrop‬‬
‫♦ ﺣﻤﻠﻪ ‪Ping of Death‬‬
‫ﺿﯿﺤﺎت ﺟﺰﺋِﯽ درﺑﺎره ِاﯾﻦ ﻧﻮع ﺣﻤﻼت‪ß‬‬
‫ﺗﻮ ِ‬
‫ﺣﻤﻼت ‪TCP SYN‬‬
‫وﻗﺘِﯽ ﻛﻪ ﻛﺎﻣﭙِﯿﻮﺗﺮ ھﺎ روِی ِِﯾﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨِِـﯽ ﺑـﺮ ‪ِ،TCP/IP‬ﯾـﻚ ﻧﺸـﺴﺖ ﺑﺮﻗـﺮار‬
‫ﻣِﯽ ﻛﻨﻨﺪ‪ِ،‬ﯾﻚ روﻧﺪ ‪)handshake‬دﺳﺖ دادن( ﺳﻪ ﻃﺮﻓﻪ را ﺑﻪ ﺻﻮرت ِزﯾﺮ دﻧﺒـﺎل‬
‫ﻣِﯽ ﻛﻨﻨﺪ‪:‬‬
‫‪ -1‬ﺳﺮوِﯾﺲ ﮔِﯿﺮﻧﺪه ﻣﺒﺪاِِﯾﻚ ﺑﺴﺘﻪ ﻣِﯽ ﻓﺮﺳـﺘﺪ ﻛـﻪ ‪ SYN flag‬آن ‪ on‬ﺷـﺪه‬
‫اﺳﺖ‪.‬اِﯾﻦ ﻣِﯿﺰﺑﺎن ‪ِِ ،‬ﯾﻚ ﺷﻤﺎره ﺳﺮِﯾﺎل در ﺑـﺴﺘﻪ )‪(Packet‬دارد‪.‬ﺳـﺮور از‬
‫اِﯾﻦ ﺷﻤﺎره ﺳﺮِﯾﺎل در ﻣﺮﺣﻠﻪ ﺑﻌﺪ اﺳﺘﻔﺎده ﻣِﯽ ﻛﻨﺪ‪.‬‬
‫ﻣِـﯽ ﮔﺮداﻧـﺪ ﻛـﻪ ‪ SYN flag‬آن ‪on‬‬ ‫‪ -2‬ﺳﺮورِِﯾﻚ ﺑﺴﺘﻪ را ﺑﻪ ﻣِﯿﺰﺑﺎن ﻣﺒـﺪا ﺑـﺮ ِ‬
‫ﺷﺪه اﺳﺖ‪.‬اِﯾﻦ ﺑﺴﺘﻪ‪ِِ ،‬ﯾﻚ ﺷﻤﺎره ﺳﺮِﯾﺎل دارد ﻛﻪ ﻧﺴﺒﺖ ﺑﻪ ﺷﻤﺎره اِی‬
‫ﻛﻪ ﺑﻮﺳِﯿﻠﻪ ﻛﺎﻣﭙِﯿﻮﺗﺮ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه ﻓﺮﺳـﺘﺎده ﺷـﺪه اﺳـﺖِِﯾـﻚ واﺣـﺪ‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫اﺿﺎﻓﻪ ِ‬
‫‪ -3‬ﺳﺮوِﯾﺲ ﮔِﯿﺮﻧـﺪه ﺑـﺎ ِِﯾـﻚ ﺑـﺴﺘﻪ ﻛـﻪ ﺷـﻤﺎره ﺳـﺮِﯾﺎل را ﺑـﺎ اﻓـﺰاِﯾﺶ دادن‬
‫ﺮﯾﺎل ﺑﻪ اﻧﺪازه ِِﯾﻚ واﺣﺪ ﺗﺎِﯾِِﯿﺪ ﻣِﯽ ﻛﻨـﺪ‪ ،‬ﺑـﻪ درﺧﻮاﺳـﺖ ﭘﺎﺳـﺦ‬ ‫ﺷﻤﺎره ﺳ ِ‬
‫ﻣِﯽ دھﺪ‪.‬‬
‫ھﺮ وﻗﺖ ﻛﻪ ِِﯾﻚ ﻣِﯿﺰﺑﺎن درﺧﻮاﺳﺖ ِِﯾﻚ ﻧﺸﺴﺖ ﺑﺎ ِِﯾﻚ ﺳـﺮور ﻣِِـﯽ ﻛﻨـﺪ‪ ،‬اِﯾـﻦ دو‬
‫روﻧﺪ ‪ handshake‬ﺳﻪ ﻃﺮﻓﻪ را اﻧﺠﺎم ﻣِﯽ دھﺪ‪ Hacker.‬ﻣِﯽ ﺗﻮاﻧﺪ ﺑﺎ اِﯾﺠﺎد ﭼﻨﺪ‬
‫درﺧﻮاﺳﺖ ﻧﺸﺴﺖ ﻛﻪ از آدرس ھﺎِی ‪ IP‬ﺑﺎ ﻣﺒﺪا ﺟﻌ ِﻠِـﯽ ﺷـﺮوع ﻣِِـﯽ ﺷـﻮﻧﺪ از‬
‫اِﯾﻦ روﻧﺪ ﺳﻮء اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬وﻗﺘِﯽ ﻛﻪ ﺳـﺮور ﻣﻨﺘﻈـﺮ رخ دادن ﻣﺮﺣﻠـﻪ ‪ 3‬اﺳـﺖ‪،‬‬
‫ھﺮ درﺧﻮاﺳﺖ ﺑﺎز را درِِﯾﻚ ﺻﻒ ﻗﺮار ﻣِﯽ دھﺪ‪.‬ﻣﺪﺧﻞ ھﺎِی ﺻﻒ ﻣﻌﻤﻮﻻ ھﺮ ‪60‬‬
‫ﺛﺎﻧِﯿﻪ ﺧﺎﻟِﯽ ﻣِﯽ ﺷﻮﻧﺪ‪.‬‬
‫اﮔﺮ ‪ Hacker‬ﺑﺘﻮاﻧﺪ ﺻﻒ را ﭘﺮ ﻧﮕﻪ دارد‪ ،‬ﺑﻪ درﺧﻮاﺳﺖ ھﺎِی ﻣﺠﺎز ﺑﺮِای اﺗـﺼﺎل‪،‬‬
‫وﯾﺲ ﺑــﻪ ﻛــﺎرﺑﺮان ﻣﺠــﺎز‬ ‫ﭘﺎﺳــﺦ داده ﻧﺨﻮاھــﺪ ﺷــﺪ و ﺑــﻪ اِﯾــﻦ ﺻــﻮرت ﺳــﺮ ِ‬
‫‪ FTP،wb،email‬و ﺳﺮوِﯾﺲ ھﺎِی دِﯾﮕﺮ ﻣﺮﺗﺒﻂ ﺑﺎ ‪ IP‬داده ﻧﻤِﯽ ﺷﻮد‪.‬‬
‫ﺣﻤﻼت ‪SMURF‬‬
‫ﺮﯾــﺎن زِﯾــﺎدِی از‬
‫ﺣﻤﻠــﻪ ‪ SMURF‬ﺳ ـﻌِﯽ ﻣِ ـﯽ ﻛﻨــﺪ ﺗــﺎ ﺷــﺒﻜﻪ را ﺑــﺎ ﻓﺮﺳــﺘﺎدن ﺟ ِ‬
‫ﻏﯿـﺮ ﻓﻌـﺎل ﻛﻨـﺪ‪.‬‬ ‫درﺧﻮاﺳـﺖ ھـﺎ و ﭘﺎﺳـﺦ ھـﺎِی اﻧﻌﻜﺎﺳِِـﯽ)‪ (ICMP‬ﺑـﻪ ﺷـﺒﻜﻪ ِ‬
‫‪ِِHacker‬ﯾﻚ آدرس ‪ IP‬ﻣﺒﺪا را ﺗﻘﻠِﯿﺪ ﻣِِـﯽ ﻛﻨـﺪ و ﺑﻌـﺪ ِِﯾـﻚ درﺧﻮاﺳـﺖ اﻧﻌﻜﺎﺳِِـﯽ‬
‫‪ ICMP‬ﺑﻪِِﯾﻚ آدرس ارﺳﺎل ھﻤﮕﺎﻧِﯽ ﻣِﯽ ﻓﺮﺳﺘﺪ‪.‬اِﯾﻦ ﻋﻤﻞ ﺑﺎﻋﺚ ﻣِﯽ ﺷﻮد ﻛـﻪ‬
‫ﺗﻤـﺎم ﻣﺎﺷِـﯿﻦ ھـﺎِی روِیِِﯾـﻚ ﻗﻄﻌــﻪ ﺑـﻪ درﺧﻮاﺳــﺖ ﺟﻌﻠِِـﯽ ﭘﺎﺳــﺦ دھﻨــﺪ‪.‬اﮔــﺮ‬
‫ﺮﯾـﺎن زِﯾـﺎد‬‫‪ Hacker‬ﺑﺘﻮاﻧﺪ اِﯾﻦ ﺣﻤﻠﻪ را ﺑﻪ ﻣﺪت ﻃﻮﻻﻧِﯽ ﺣﻔـﻆ ﻛﻨـﺪ‪ ،‬ﺑـﻪ ﻋﻠـﺖ ﺟ ِ‬
‫ﻣِــﯽ‬‫ﭘِﯿﻐــﺎم ھــﺎِی ﭘﺎﺳــﺦ و در ﺧﻮاﺳــﺖ اﻧﻌﻜﺎﺳِِــﯽ ‪ ICMP‬ﻛــﻪ از ﺳِِــﯿﻢ ﻋﺒــﻮر ِ‬
‫ﺪی ﻧﻤِﯽ ﺗﻮاﻧﺪ از ﻃﺮِﯾﻖ ﺷﺒﻜﻪ ﻋﺒﻮر ﻛﻨﺪ‪.‬‬ ‫ﻛﻨﻨﺪ‪،‬ھِﯿﭻ اﻃﻼﻋﺎت ﺳﻮدﻣﻨ ِ‬
‫ﺣﻤﻼت ‪Teardrop‬‬
‫ﺣﻤﻠﻪ ‪ Teardrop‬ﺑﺎ اﺳﺘﻔﺎده از ِِﯾﻚ ﺑﺮﻧﺎﻣﻪ ﻣﺜﻞ ‪ Teardrop‬ﻛﻪ ﺑﺎﻋﺚ ﺟﺪا ﺳﺎزِی‬
‫ﺷﺒِﯿﻪ ﺟﺪاﺳﺎزِی ﻣﺸﺎھﺪه ﺷﺪه در ﺣﻤﻠﻪ ‪ Ping of Death‬ﻣِﯽ ﺷﻮد‪ِ،‬اﯾﻦ ﺣﻤﻠﻪ‬
‫از ِِﯾﻚ ﻧﻘﻄﻪ ﺿﻌﻒ در روﻧﺪ ﺗﺮﻛِﯿﺐ‪،‬اﺳﺘﻔﺎده ﻣِﯽ ﻛﻨـﺪ و ﻣِِـﯽ ﺗﻮاﻧـﺪ ﺑﺎﻋـﺚ ‪hang‬‬
‫ﻛﺮدنِِﯾﺎ ‪ crash‬ﺳِﯿﺴﺘﻢ ﺷﻮد‪.‬‬
‫‪Ping of Death‬‬
‫‪ Ping of Death‬از ﻗﺎﺑﻠِﯿـ ـﺖ ھـ ـﺎِی ‪ ICMP‬و اﻧـــﺪازه واﺣـــﺪ ﻣﺘﻮﺳـــﻂ اﻧﺘﻘـــﺎل‬
‫)‪(MTU‬ﻣﻌﻤﺎرِی ھﺎِی ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺑﮫﺮه ﻣِﯽ ﮔِﯿﺮد‪.‬ﻓﺮﻣﺎن ‪ِ،Ping‬ﯾﻚ درﺧﺌﺎﺳﺖ‬
‫اﻧﻌﻜﺎﺳِﯽ ‪ ICMP‬را ﻣِﯽ ﻓﺮﺳﺘﺪ و ﺑﻮﺳِﯿﻠﻪ ﻣِﯿﺰﺑﺎن ﻣﻘﺼﺪ‪ِ،‬ﯾﻚ ﭘﺎﺳـﺦ اﻧﻌﻜﺎﺳِِـﯽ‬
‫‪ ICMP‬ﺑﻪ آن ﺑﺮﮔﺮداﻧﺪه ﻣِﯽ ﺷـﻮد‪ِ1ِ.‬ﯾﻐـﺎم درﺧﻮاﺳـﺖ اﻧﻌﻜﺎﺳِِـﯽ ‪ ICMP‬درِِﯾـﻚ‬
‫ﺑﺴﺘﻪ ‪ IP‬ﻗﺮار ﻣِﯽ ﮔِﯿـﺮد ﻛـﻪ ﺑـﻪ ‪ 65.535‬و ‪ octet‬ﻣﺤـﺪود اﺳـﺖ‪،MTU.‬ﺣـﺪاﻛﺜﺮ‬
‫اﻧﺪازه ِِﯾﻚ واﺣﺪ ﺑﺮاِی ﻣﻌﻤﺎرِی ﺷﺒﻜﻪ ﺗﻌﺮِﯾﻒ ﺷﺪه را ﺗﻌِﯿِِﯿﻦ ﻣِﯽ ﻛﻨـﺪ ﻛـﻪ ﺑـﺴﺘﻪ‬
‫ﺑﻪ ﻧﻮع وﺳِﯿﻠﻪ )رﺳﺎﻧﻪ(ﺗﻐِﯿِِﯿﺮ ﻣِﯽ ﻛﻨﺪ‪.‬‬
‫اﮔﺮ اﻧﺪازه ِِﯾﻚ ﺑﺴﺘﻪ ﺑﺰرﮔﺘﺮ از ‪ MTU‬ﺑﺎﺷﺪ‪،‬ﺑﺴﺘﻪ ﻗﻄﻌﻪ ﻗﻄﻌﻪ ﻣِﯽ ﺷـﻮد و ﺑﻌـﺪ‬
‫ﻛﯿﺐ ﻣِﯽ ﺷﻮد‪ .‬ﻓﺮﺳﺘﺎدنِِﯾـﻚ ﺑـﺴﺘﻪ ﺑـﺎ ﺑِِـﯿﺶ از ﺗﻌـﺪادﻣﺠﺎز‬ ‫در ﻣﻘﺼﺪ دوﺑﺎره ﺗﺮ ِ‬
‫‪octet‬ھﺎ ‪ ،‬ﻏِﯿﺮ ﻣﻤﻜﻦ اﺳﺖ‪.‬وﻗﺘِﯽ ﻛﻪ ﺑﺴﺘﻪ ھـﺎ ﻗﻄﻌـﻪ ﻗﻄﻌـﻪ ﻣِِـﯽ ﺷـﻮﻧﺪ‪ِ،‬ﯾﻚ‬
‫ﻣﻘـﺪار ‪ offset‬ﺑــﺮاِی ﺗﺮﻛِﯿـﺐ و ﺳــﺮ ھــﻢ ﻛـﺮدن ﻗﻄﻌــﺎت در ﻣﻘــﺼﺪ ﺑــﻪ ﻛــﺎر ﻣِـﯽ‬
‫رود‪ Hacker.‬ﻣِﯽ ﺗﻮاﻧﺪ ﺑﻪ ھﻤﺮاه آﺧﺮِﯾﻦ ﻗﻄﻌﻪ ‪ِِ ،‬ﯾـﻚ ‪ offset‬ﻣﺠـﺎز و ِِﯾـﻚ اﻧـﺪازه‬
‫ﺑــﺴﺘﻪ ﺑﺰرﮔﺘــﺮ ھﻤــﺮاه ﻛﻨــﺪ‪.‬اِﯾ ـﻦ از ﺗﻌــﺪاد ﻣﺠــﺎز ‪octet‬ھــﺎ در ﺑﺨــﺶ داده ھ ـ ِﺎی‬
‫ﻣِـﯽ ﻛﻨـﺪ‪.‬وﻗﺘِِـﯽ ﻛـﻪ ﺳـﻌِﯽ ﻣِِـﯽ ﺷـﻮد ﺗـﺎ‬ ‫درﺧﻮاﺳﺖ اﻧﻌﻜﺎﺳِِـﯽ ‪ ICMP‬ﺗﺠـﺎوز ِ‬
‫ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ‪ reboot‬ﺷﺪن وِِﯾﺎ ‪ crash‬ﻛﺮدن‬ ‫ﺗﺮﻛِﯿﺐ ﺻﻮرت ﮔِﯿﺮد ﻛﺎﻣﭙِﯿﻮﺗﺮ ﻣﻘﺼﺪ ِ‬
‫ﭘﺎﺳﺦ دھﺪ‪.‬‬
‫ﺣﻤﻼت ﺷﺨﺺ واﺳﻂ)‪:(Man-in-the-Middle Attacks‬‬
‫ﺣﻤﻠﻪ ﺷﺨﺺ واﺳﻂ وﻗﺘِﯽ رخ ﻣِﯽ دھﺪ ﻛـﻪ ھـﺮ دو ﻃـﺮف ﻓﻜـﺮ ﻣِِـﯽ ﻛﻨﻨـﺪ ﻛـﻪ‬
‫ﻓﻘﻂ ﺑﺎ ِِﯾﻜﺪِﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﺮده اﻧﺪ و ِﻟﯽ در واﻗﻊ ِِﯾـﻚ ﺷـﺨﺺ واﺳـﻂ وﺟـﻮد‬
‫ﻣﯽ دھﺪ‪.‬ﺷﺨﺺ واﺳﻂ ﻣِﯽ ﺗﻮاﻧـﺪ ﺑـﺎ ﺗﻘﻠِﯿـﺪ‬ ‫دارد ﻛﻪ ﺑِﯽ ﺻﺪا ﺑﻪ ﻣﻜﺎﻟﻤﻪ ﮔﻮش ِ‬
‫ھﻮِﯾﺖ ﻓﺮﺳﺘﻨﺪه ِِﯾﺎ درِﯾﺎﻓﺖ ﻛﻨﻨﺪه ‪ ،‬در ﻣﻜﺎﻟﻤﻪ ﻣﺪاﺧﻠـﻪ ﻛﻨـﺪ‪ Hacker،‬ﻣِِـﯽ ﺗﻮاﻧـﺪ‬
‫ﭘِﯿﻐﺎم ھﺎ در ھﻨﮕﺎم اﻧﺘﻘﺎل ﺗﻐِﯿِِﯿﺮ دادهِِﯾﺎ از ﺑِﯿﻦ ﺑﺒﺮد‪.‬‬
‫ﺑﺎ اﺳﺘﻔﺎده ازِِﯾﻚ ردِﯾﺎب ﺷﺒﻜﻪ ‪Hacker ،‬ﻣِﯽ ﺗﻮاﻧﺪ ﭘِﯿﻐﺎم ھﺎ را ﺑـﺮاِی اﺳـﺘﻔﺎده‬
‫ھﺎِی ﺑﻌﺪِی ﺛﺒﺖ و ذﺧِﯿﺮه ﻛﻨﺪ و ﺑﻪ ِاﯾﻦ ﺻﻮرت ﺑﻪ ‪Hacker‬اﻣﻜﺎن داده ﻣِﯽ ﺷﻮد‬
‫ﻛﻪ ﺣﻤﻠﻪ ﺗﻜﺮارِی دِﯾﮕـﺮِی را اﻧﺠـﺎم دھـﺪ‪.‬ﺷـﺨﺺ واﺳـﻂ ﺑـﺎ ﺛﺒـﺖ ﻛـﺮدن ﺟﻨﺒـﻪ‬
‫ھﺎِﯾِِﯽ از ﻣﻜﺎﻟﻤﻪ ‪ ،‬ﻣِﯽ ﺗﻮاﻧﺪ از اِﯾﻦ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻛﻨﺪ ﺗﺎ در آِﯾﻨـﺪه ﺑﺘﻮاﻧـﺪ ﺑـﺮ‬
‫ﻣﻜﺎﻧِﯿﺰم ھﺎِی اﻋﺘﺒﺎر ﺳﻨﺠِﯽ ﺷﺒﻜﻪ ﻏﻠﺒﻪ ﻛﻨﺪ‪.‬اِﯾﻦِِﯾﻚ ﺣﻤﻠﻪ ‪ replay‬ﻧﺎﻣِﯿﺪه ﻣِِـﯽ‬
‫ﺷﻮد‪.‬‬
‫ﺣﻤﻼت ھﺪاِﯾﺖ ﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ)‪:(Application-Directed Attacks‬‬
‫ﺣﻤﻼت ھﺪاِﯾﺖ ﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ‪،‬ﺳـﻌِﯽ ﻣِِـﯽ ﻛﻨﻨـﺪ ﺗـﺎ از ﻧﻘﻄـﻪ ﺿـﻌﻒ ھـﺎِی‬
‫ﻣﻮﺟﻮد در ﺑﺮﺧِﯽ ﺑﺮﻧﺎﻣﻪ ھﺎِی ﺷﺒﻜﻪ اِی ﺑﮫﺮه ﮔِﯿﺮﻧﺪِ‪ِ.‬ﯾﻚ ﻣﮫﺎﺟﻢ ﺑﺎ ﺑﮫﺮه ﻛِﯿﺮِی از‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ ھ ِﺎی ﻣﻮﺟﻮد در اِﯾﻦ ﺑﺮﻧﺎﻣﻪ ھﺎِی ﺷﺒﻜﻪ ِای ﻣِﯽ ﺗﻮاﻧﺪ‪:‬‬
‫◘ ﻓﺎِﯾﻞ ھﺎِی ﻣﮫﻢ ﺳِﯿﺴﺘﻢ ﻋﺎﻣﻞ را ﺧﺮاب ﻛﻨﺪ وِِﯾﺎ ﺗﻐِﯿِِﯿﺮ دھﺪ‪.‬‬
‫◘ ﻣﺤﺘﻮِای ﻓﺎِﯾﻞ ھﺎِی داده اِی را ﺗﻐِﯿِِﯿﺮ دھﺪ‪.‬‬
‫ﻏﯿـﺮ‬
‫◘ ﺑﺎﻋﺚ ﺷﻮد ﻛـﻪ ﺑﺮﻧﺎﻣـﻪ ﺷـﺒﻜﻪ اِی و ِِﯾـﺎ ﻛـﻞ ﺳِﯿـﺴﺘﻢ ﻋﺎﻣـﻞ ﺑـﻪ ﺻـﻮرت ِ‬
‫ﻃﺒِﯿﻌِﯽ ﻛﺎر ﻛﻨﺪ وِِﯾﺎ ﺣﺘِﯽ ‪ crash‬ﻛﻨﺪ‪.‬‬
‫◘ اﻣﻨِﯿﺖ ﻃﺒِﯿﻌِﯽ و ﻛﻨﺘﺮل ھﺎِی دﺳﺘِﯿﺎﺑِﯽ ﻛﻪ ﺑﻮﺳِﯿﻠﻪ ﺑﺮﻧﺎﻣﻪ ِِﯾﺎ ﺳِﯿـﺴﺘﻢ ﻋﺎﻣـﻞ‬
‫ﺣﻔﻆ ﻣِﯽ ﺷﻮد را ﻣﺨﺘﻞ ﻛﻨﺪ‪.‬‬
‫◘ ﺑﺮﻧﺎﻣــﻪِِﯾ ـﺎ ﺑﺮﻧﺎﻣــﻪ ھ ـﺎِﯾِِﯽ را ﻛــﺎر ﺑﮕــﺬارد ﻛــﻪ ﺑﺘﻮاﻧﻨــﺪ اﻃﻼﻋــﺎت را ﺑــﻪ ﻣﮫــﺎﺟﻢ‬
‫ﺪﯾﻦ ﻣﺜـﺎل از ﭼ ِﻨِـﯿﻦ‬
‫ﺑﺮﮔﺮداﻧﻨـﺪ‪ Back Orifice.‬ﻣﺜـﺎﻟِﯽ از ﭼ ِﻨِـﯿﻦ ﺑﺮﻧﺎﻣـﻪ اﺳـﺖ‪.‬ﭼﻨـ ِ‬
‫ﺣﻤﻠﻪ ھﺎِی ھﺪاِﯾﺖ ﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪ وﺟﻮد دارد‪.‬ﺳﺮورھﺎِی وب‪،‬اﻏﻠـﺐ ھـﺪف‬
‫ﭼﻨِﯿﻦ ﺣﻤﻠﻪ ھﺎِی ﻗﺮار ﻣِﯽ ﮔِﯿﺮﻧﺪ‪.‬ﺑﺮاِی ﻣﺜﺎل ﻛﺮم ‪ِِCode Red‬ﯾﺎ وِﯾﺮوس ﺳﺎﺳﺮ‬
‫ﺻِـﯽ اﻧﺠـﺎم ﻣِِـﯽ دادﻧـﺪ از ﺟﻤﻠـﻪ ﻧـﺼﺐ ‪ Back door‬ﺑـﺮاِی‬ ‫ﻛﻪ ھﺮ ﻛـﺪام ﻛـﺎر ﺧﺎ ِ‬
‫‪Hacker‬ھﺎ ﻧﺼﺐ اﺑﺰارھﺎِی ‪ DDOS‬و ﻏِﯿﺮه‬
‫ﺣﻤﻼت ﻛ ِﻠﯿﺪ ﻛﺸﻒ ﺷﺪه‪:‬‬
‫ﺠﯽ‬‫ِﯾﻚ ﻛﻠِﯿﺪ‪ِ،‬ﯾﻚ ﻋﺪد ِِﯾـﺎ ِِﯾـﻚ رﻣـﺰ اﺳـﺖ ﻛـﻪ ﻣِِـﯽ ﺗـﻮان از آن ﺑـﺮاِی ﺻـﺤﺖ ﺳـﻨ ِ‬
‫ﺟﺎﻣﻌِﯿﺖ ِِﯾﻚ ارﺗﺒﺎط و ِِﯾﺎ رﻣﺰﻧﮕﺎ ِری ﻣﺤﺘﻮِﯾﺎت ِِﯾﻚ ارﺗﺒﺎط اﺳﺘﻔﺎده ﻛﺮد‪.‬ﺟﻨﺪِﯾﻦ ﻧﻮع‬
‫ﻛﻠِﯿــﺪ وﺟــﻮد داردِ‪ِ.‬ﯾــﻚ ﻧــﻮع ﻛﻠِﯿﺪ‪،‬ﻛﻠِﯿــﺪ ﺳــﺮِی ﻧﺎﻣِﯿــﺪه ﻣِِــﯽ ﺷــﻮد‪.‬ﻛــﺎﻣﭙِﯿﻮﺗﺮ‬
‫ﻓﺮﺳﺘﻨﺪه‪،‬ﻣﺤﺘﻮِﯾﺎت ِِﯾﻚ ﭘِﯿﻐﺎم را ﺑﺎ اﺳـﺘﻔﺎده ازِِﯾـﻚ ﻛﻠِﯿـﺪ ﺳـﺮِی رﻣﺰﻧﮕـﺎرِی ﻣِِـﯽ‬
‫ﻛﻨﺪ و ﻛﺎﻣﭙِﯿﻮﺗﺮ د ِرﯾﺎﻓﺖ ﻛﻨﻨﺪه ِﭘﯿﻐـﺎم را ﺑـﺎ ھﻤـﺎن ﻛﻠِﯿـﺪ ﺳـﺮِی رﻣﺰﮔـﺸ ِﺎﯾِِﯽ ﻣِِـﯽ‬
‫ﻛﻨﺪ‪.‬ﺑﺎ اﺳﺘﻔﺎده از اِﯾﻦ ﻛﻠِﯿﺪ ﺳﺮِی ﻣـﺸﺘﺮك دو ﻛـﺎﻣﭙِﯿﻮﺗﺮ ﻣِِـﯽ ﺗﻮاﻧﻨـﺪ ﺑـﻪ ﺻـﻮرت‬
‫ﺧﺼﻮﺻِﯽ ﺑﺎ ھﻢ ارﺗﺒﺎط داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫ِِﯾﻚ ﻧﻮع دِﯾﮕﺮ از ﻛﻠِﯿﺪ ﺳﺮِی‪،‬ﻛﻠِﯿﺪ ﺧﺼﻮﺻِﯽ اﺳﺖ‪.‬از ﻛﻠِﯿﺪ ﺧﺼﻮﺻِﯽ ﺳـﺮِی ﻣِِـﯽ‬
‫ﺗﻮان ﺑﺮاِی ﺗﺎِﯾِِﯿﺪ ھﻮِﯾﺖ ِِﯾﻚ ﻓﺮﺳﺘﻨﺪه اﺳﺘﻔﺎده ﻛﺮد‪.‬اِﯾـﻦ روﻧﺪ‪،‬اﻣـﻀﺎِی ِِﯾـﻚ ﭘِﯿﻐـﺎم‬
‫ﻧﺎﻣِﯿﺪه ﻣِﯽ ﺷﻮدِ‪ِ.‬ﯾﻚ درِﯾﺎﻓﺖ ﻛﻨﻨﺪه ﻛﻪ ﭘِﯿﻐﺎم را درِﯾﺎﻓﺖ ﻣِِـﯽ ﻛﻨـﺪ ﻛـﻪ ﺑﻮﺳِِـﯿﻠﻪ‬
‫ﻣﯽ ﺗﻮاﻧﺪ ﻣﻄﻤﺌﻦ ﺑﺎﺷـﺪ ﻛـﻪ‬ ‫ﺻﯽ ﺷﺨﺺ دِﯾﮕﺮِی اﻣﻀﺎء ﺷﺪه اﺳﺖ‪ِ ،‬‬ ‫ﻛﻠِﯿﺪ ﺧﺼﻮ ِ‬
‫ﻘﯿﻘـﺖ ﺧـﻮد ﺷـﺨﺺ‬ ‫ﺷﺨﺼِﯽ ﻛﻪ ادﻋﺎ ﻣِﯽ ﻛﻨﺪ ﭘِﯿﻐـﺎم را ﻓﺮﺳـﺘﺎده اﺳـﺖ در ﺣ ِ‬
‫اﺳﺖ‪.‬‬
‫ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ اِﯾـﻦ ھﻮِﯾـﺖ‬ ‫ھﻜﺮِی ﻛﻪ ﺑﻪ ﻧﺤﻮِی ﺑﻪ اِﯾﻦ ﻛﻠِﯿﺪ ھﺎ دﺳﺘِﯿﺎﺑِﯽ ﭘِﯿﺪا ﻛﻨﺪ‪ِ ،‬‬
‫ﺟﻌﻠِﯽ ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠِﯿﺪ ﺧﺼﻮﺻِﯽ ﺷﺨﺺ دِﯾﮕﺮِی ارﺗﺒﺎط ﺑﺮﻗـﺮار ﻛﻨـﺪ‪.‬ھﻜـﺮِی‬
‫ﻣﯿﺘﻮاﻧـﺪ ﭘِﯿﻐـﺎم ھـﺎِﯾِِﯽ را ﻛـﻪ‬
‫ﻛﻪ ﺑﻪ ك ﻛﻠِﯿﺪ ﺳـﺮِی ﻣـﺸﺘﺮك دﺳـ ِﺘﯿﺎﺑِﯽ ﭘِﯿـﺪا ﻛﻨﺪ‪ِ ،‬‬
‫ﺑﻮﺳِﯿﻠﻪ اِﯾﻦ ﻛﻠِﯿﺪ رﻣﺰﻧﮕﺎ ِری ﺷﺪه اﻧﺪ‪،‬رﻣﺰﮔﺸﺎِﯾِِﯽ ﻛﻨﺪ‪.‬‬
‫ﻣﯽ ﮔﻮِﯾﻨﺪ ﻛـﺸﻒ‬ ‫وﻗﺘِﯽ ﻛﻪ ﻛﻠِﯿﺪھﺎِی ﺳﺮِی دِﯾﮕﺮ ﺑﻪ ﺻﻮرت ﺳﺮِی ﺑﺎﻗِﯽ ﻧﻤﺎﻧﻨﺪ ِ‬
‫دﯾﮕﺮ ﻧﻤِﯽ ﺗﻮاﻧﻨﺪ ﺑﺮاِی اﻣﻨِﯿﺖ دادن ﺑـﻪ ھﻮِﯾـﺖ ھـﺎ و اﻃﻼﻋـﺎت ﺑـﻪ ﻛـﺎر‬ ‫ﺷﺪه اﻧﺪ‪ِ ،‬‬
‫روﻧـﺪ‪.‬ﻓﮫــﻢ اِﯾـﻦ ﻣﻄﻠــﺐ ﻛـﻪ ﻛﻠِﯿـﺪِی ﻛــﺸﻒ ﺷـﺪه اﺳــﺖ اﻏﻠـﺐ ﺗــﻼش ﺳــﺨﺘِﯽ‬
‫اﺳﺖ‪.‬اﻏﻠﺐ ﺗﻨﮫﺎ راه ﻓﮫﻤِﯿﺪن اِﯾﻨﻜﻪ ﻛﻠِﯿﺪِی ﻛﺸﻒ ﺷﺪه اﺳﺖ وﻗﺘِﯽ ﻣِﯽ ﺑﺎﺷـﺪ‬
‫ﺳﯽ در ﺷﺮﻛﺖ ھﺎ‪.‬‬ ‫ﻛﻪ اﻃﻼﻋﺎت ﺣِﯿﺎﺗِﯽ ﻛﺸﻒ ﺷﺪه اﺳﺖ‪،‬درﺳﺖ ﻣﺜﻞ ﺟﺎﺳﻮ ِ‬

You might also like