NetWork Hacking
NetWork Hacking
ﺗﺠﺴﺲ)(snooping -
ﺗﻘﻠﯿﺪ)(Spoofing -
ﮐﺸﻒ ﮐﻠﻤﻪ رﻣﺰ)(Password Compromise -
ﺣﻤﻠﻪ ﺳﻠﺐ ﺳﺮوﯾﺲ) (Denial-of-service attack -
ﺣﻤﻠﻪ ﺷﺨﺺ واﺳﻂ) (Man-in-the-middle attack -
ﺣﻤﻠﻪ ﺳﻄﺢ ﺑﺮﻧﺎﻣﻪ)(Application-level attack -
ﮐﺸﻒ ﮐﻠﯿﺪ) (Key Compromise -
-
ﺗﺠﺴﺲ):(snooping
اﮐﺜﺮ داده ھﺎﯾﯽ ﮐﻪ از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﻓﺮﺳﺘﺎده ﻣﯽ ﺷﻮﻧﺪ،ﺑﻪ ﺷﮑﻞ ﻣـﺘﻦ ﺧﻮاﻧـﺎ
و رﻣﺰ ﻧﺸﺪه اﻧﺪ.ھﺮ ﮐﺴﯽ )(Hackerﺑﺎ ﯾﮏ ردﯾﺎب ﺷﺒﮑﻪ ﻣﺜﻞ ﺑﺮﻧﺎﻣﻪ Network
Monitorﮐﻪ ﺑﺎ Systems Management server
و ﯾﺎ ﺑﺮﻧﺎﻣﻪ ھﺎی ﻏﯿﺮه ....ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ آﺳﺎﻧﯽ ﭘﯿﻐﺎم ھـﺎی رﻣﺰﻧﮕـﺎری ﻧـﺸﺪه را
در ھﻨﮕﺎﻣﯽ ﮐﻪ از ﺷﺒﮑﻪ ﻋﺒﻮر ﻣﯽ ﮐﻨﻨﺪ ،ﺑﺨﻮاﻧﺪ.
ﺑﺮﺧﯽ از ﺑﺮﻧﺎﻣﻪ ھﺎی ﺳﺮور ﮐﻪ ﻟﯿﺴﺖ ﮐﻠﻤﻪ ﻋﺒﻮر و اﺳﻢ ﮐﺎرﺑﺮی ﺧﺎص ﺧﻮد را
ﺣﻔﻆ ﻣﯽ ﮐﻨﻨﺪ ف اﺟﺎزه ﻣـﯽ دھﻨـﺪ ﮐـﻪ اﻃﻼﻋـﺎت Logonه ﺷـﮑﻞ ﻣـﺘﻦ آزاد از
ﻃﺮﯾﻖ ﺷﺒﮑﻪ ﻋﺒﻮر ﮐﻨﻨﺪ Hacker.ھﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ھـﺎی ردﯾـﺎﺑﯽ ﮐـﻪ ﺑـﻪ
راﺣﺘﯽ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ ھﺴﺘﻨﺪ ،ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﯾﮏ ﭘﻮرت ﻣﻮﺟﻮد در ﯾﮏ ھﺎب ﯾـﺎ
ﺳﻮﺋﯿﭻ وﺻﻞ ﺷﻮﻧﺪ و ﺑﻪ اﯾـﻦ اﻃﻼﻋـﺎت دﺳـﺘﯿﺎﺑﯽ ﭘﯿـﺪا ﮐﻨﻨـﺪ.اﺳـﺘﻔﺎده از ﻣـﺘﻦ
رﻣﺰﻧﮕــﺎری ﻧــﺸﺪه ،دﺳــﺘﯿﺎﺑﯽ ﺑــﻪ اﻃﻼﻋــﺎت را ﺑــﺮای ﺟﺎﺳــﻮس آﺳــﺎن ﻣــﯽ
ﮐﻨﺪ .ﭼﻨﯿﻦ اﻃﻼﻋﺎﺗﯽ ﻣﻤﮑﻦ اﺳﺖ ﺷﺎﻣﻞ ﺷـﻤﺎره ﮐـﺎرت ھـﺎی اﻋﺘﺒﺎری،ﺷـﻤﺎره
، Social securityﻣﺤﺘﻮﯾﺎت ﭘﯿﻐﺎم ھـﺎی Emailﺷﺨـﺼﯽ و اﺳـﺮار اﺧﺘـﺼﺎﺻﯽ
ﺳﺎزﻣﺎن ﺑﺎﺷﺪ.
ﺗﻘ ِﻠﯿﺪ):(Spoofing
آدرس ھﺎِی IP ،ﻣﻨﺒﻊ و ﻣﻘـﺼﺪ،ﭘِﯿﺶ ﻧِﯿـﺎز ﺑﺮﻗـﺮارِی ﻧﺸـﺴﺖ ﺑِِـﯿﻦ ﻛـﺎﻣﭙِﯿﻮﺗﺮ ھـﺎ
روِی ِِﯾﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨِﯽ ﺑﺮ ) (TCP/IPﻣِﯽ ﺑﺎﺷﺪ.ﻋﻤـﻞ ﺗﻘﻠِﯿـﺪ ِِ IPﯾﻌ ِﻨِـﯽ ﺑـﻪ ﺧـﻮد
وی ﺷﺒﻜﻪ ،ﺑﺮِای ﻛﺴﺐ دﺳﺘِﯿﺎﺑِﯽ ﺑـﻪ ﮔﺮﻓﺘﻦ ھﻮِﯾﺖ ِِﯾﻚ ﻛﺎﻣﭙِﯿﻮﺗﺮ ﻣِﯿﺰﺑﺎن ﻣﺠﺎز ر ِ
ﻛﺎﻣﭙِﯿﻮﺗﺮ ھﺎِی روِی ﺷﺒﻜﻪ داﺧﻠِﯽ.اﺻـﻄﻼح دِﯾﮕـﺮ ﺑـﺮِای ﺗﻘﻠِﯿـﺪ impersonation
اﺳﺖ.ﻣﮫﺎﺟﻢِ،ﯾﻚ ﻛﺎﻣﭙِﯿﻮﺗﺮ ﺑﺎ ِِﯾﻚ آدرس IPﻣﺠـﺎز را ﺗﻘﻠِﯿـﺪ ﻣِِـﯽ ﻛﻨـﺪِِ.ﯾـﻚ ﺣﻤﻠـﻪ
ﻣﺒﺘﻨِﯽ ﺑﺮ ﺗﻘ ِﻠﯿﺪ راِﯾﺞ ﺣﻤﻠﻪ ﺷﻤﺎره ﺳﺮِﯾﺎل TCP/IPاﺳﺖ.
ﺮﯾﺎل TCP/IP
ﺣﻤﻠﻪ ﺷﻤﺎره ﺳ ِ
ویِِﯾﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨِِـﯽ ﺑـﺮ TCP/IPاﺳـﺖ.اِﯾـﻦ
ﻤﯿﻨﺎن ارﺗﺒﺎﻃﺎت ر ِ TCPﻣﺴﺌﻮل اﻃ ِ
ﻣﺴﺌﻮﻟِﯿﺖ ﺷﺎﻣﻞ ﺗﺎِﯾِﯿﺪ اﻃﻼﻋـﺎ ِﺗﯽ اﺳـﺖ ﻛـﻪ ﺑـﻪ ﻣِﯿـﺰان ﻣﻘـﺼﺪ ﻓﺮﺳـﺘﺎده ﻣِِـﯽ
ﺷﻮد.ﺑﺮاِی ردِﯾﺎﺑِﯽ ﺑﺎِﯾﺖ ﻛﻪ از ﻃﺮِﯾﻖ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎده ﻣِﯽ ﺷﻮﻧﺪ ﺑﻪ ھـﺮ ﻗﻄﻌـﻪ
ِِﯾﻚ ﺷﻤﺎره ﺳـﺮِﯾﺎل داده ﻣِِـﯽ ﺷـﻮدِِ.ﯾـﻚ Hackerﺑـﺎ ﺗﺠﺮﺑـﻪ ﻣِِـﯽ ﺗﻮاﻧـﺪ ﺑِِـﯿﻦ دو
ﻓﯽ ﻧِﯿﺴﺖ. ﻛﺎﻣﭙِﯿﻮﺗﺮ ،اﻟﮕﻮِی ﺷﻤﺎره ﺳﺮِﯾﺎل اِﯾﺠﺎد ﻛﻨﺪِ ،زﯾﺮا اﻟﮕﻮِی ﺳﺮِﯾﺎل ﺗﺼﺎد ِ
اﺑﺘﺪا Hackerﺑﺎِﯾﺪ ﺑﻪ ﺷﺒﻜﻪ دﺳﺘِﯿﺎﺑِﯽ ﭘِﯿـﺪا ﻛﻨـﺪ.ﺑﻌـﺪ ﺑﺎِﯾـﺪ ﺑـﻪِِﯾـﻚ ﺳـﺮور وﺻـﻞ
ﺮی ﻛـﻪ در ﺣـﺎل ارﺗﺒـﺎط ﺑـﺎ آن ﺷﻮد و اﻟﮕﻮِی ﺳﺮِﯾﺎل ﺑِِـﯿﻦ ﺳـﺮور و ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـ ِ
ﺮﯾﺎل TCP/IPﺳﻌِﯽ ﺰﯾﻪ و ﺗﺤﻠِﯿﻞ ﻛﻨﺪ.ﺑﻌﺪ ﺣﻤﻠﻪ ﻛﻨﻨﺪه ﺑﻪ ﺷﻤﺎره ﺳ ِ اﺳﺖ را ﺗﺠ ِ
ﻣِﯽ ﻛﻨﺪ ﺑﺎ ﺗﻘﻠِﯿﺪ )واﻧﻤﻮد ﻧﻤﻮدن( آدرس ِِIPﯾﻚ ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـﺮ ﺑـﻪ ﺳـﺮور وﺻـﻞ
ﺷﻮد.ﺑﺮاِی ﺟﻠﻮﮔِﯿﺮِی از ﭘﺎﺳﺦ ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮ ،ﺗﻘﻠِﯿﺪ ﻛﻨﻨﺪه روِی ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮِ،ﯾﻚ
ﺣﻤﻠﻪ DDOSرا ﺷﺮوع ﻣِﯽ ﻛﻨﺪ.
از آﻧﺠﺎِﯾِِﯽ ﻛﻪ ﻣِﯿﺰﺑﺎن ﻣﻌﺘﺒﺮ ﻧﻤِﯽ ﺗﻮاﻧﺪ ﭘﺎﺳﺦ دھﺪ ،ﺗﻘ ِﻠﯿﺪ ﻛﻨﻨﺪه ﻣﻨﺘﻈﺮ ﻣِﯽ ﻣﺎﻧﺪ
ﺗﺎ ﺳﺮور ﭘﺎﺳﺦ ﺧﻮد را ﺑﻔﺮﺳـﺘﺪ و ﺑﻌـﺪ ﺑـﺎ ﺷـﻤﺎره ﺳـﺮِﯾﺎل درﺳـﺖ ﭘﺎﺳـﺦ ﻣِِـﯽ
دھﺪ.ﺑﻌﺪ ﺳﺮور ﻓﻜﺮ ﻣِﯽ ﻛﻨﺪ ﻛـﻪ ﻛـﺎﻣﭙِﯿﻮﺗﺮ ﺗﻘﻠِﯿـﺪ ﻛﻨﻨـﺪه ،ھﻤـﺎن ﻣِﯿﺰﺑـﺎن ﻣﻌﺘﺒـﺮ
اﺳﺖ و ﺗﻘﻠِﯿﺪ ﻛﻨﻨﺪه ﻣِﯽ ﺗﻮاﻧﺪ ﺷﺮوع ﺑﻪ اﻧﺘﻘﺎل داده ھﺎ ﻛﻨﺪ.