shabakesazan shabakesazan .

shabakesazan

تست نفوذ به وب سايت ها - معرفي نرم افزارها و انواع آسيب پذيري ها

 مقدمه
در اين مقاله سعي شده تا روش هاي مختلف تست نفوذ به سايت ها و آشنايي با روش هاي مختلف حمله و تشخيص نقاط آسيب پذير سايت ها و همچنين رفع مشكلات اين نوع باگ ها را ، لذا تمامي مطالب ذكر شده جنبه آموزشي داشته و بيشتر براي بالا بردن سطح آگاهي دوست دارن اين عرصه فراهم گرديده است . لذا از تست بر روي سايت هاي مختلف خودداري نماييد چرا كه تمامي فعاليت هاي شما قابل پيگيري ميباشد . هر زمانيكه يك صفحه وب از شما اطلاعات حساسي را مي پرسد، شما بايد قادر به تشخيص امنيت آن سايت باشيد. توانايي شناسايي يك اتصال امن به صفحات وب بسيار مهم است. كه در اين مقاله با بسياري از اين روش ها آشنا خواهيد شد لذا اين مقاله در چند قسمت ارئه خواهد شد. در قسمت اول : نرم افزار هاي مورد نياز رو معرفي ميكنيم و امنيت در نرم افزار هاي تحت وب را معرفي ميكنيم و باگ هاي رايج در وب سايت ها رو معرفي ميكنيم و غيره

نرم افزارهاي مورد استفاده
از نرم افزارهاي مورد استفاده در ضمينه آزمون نفوذ ميتوان به دو ابزار زير اشاده نمود.

1 - Acunetix Web Vulnerability Scanner
اين ابزار تحت ويندوز است و قادر به شناسايي انواع باگ ها و حفره هاي ممكن در وبسايت ها مي باشد

نمايي از برنامه Acunetix


2 - Vega
اين ابزار تحت لينوكس اجرا مي شود و كاربردي همانند acunetix دارد.


نمايي از ابزار Vega

اين دو ابزار علاوه بر تست نفوذ و بدست آوردن باگ هاي احتمالي عمل Crawling هم انجام مي دهند ومي توانند در اين ضمينه نيز مفيد باشند. درضمن نسخه ويندوزي اين ابزار نيز وجود دارد .


امنيت در نرم افزارهاي تحت وب
در كل امنيت داراي سه مشخصه كلي است.

    محرمانگي (Confidentiality) اطلاعات فقط بايد براي افراد مربوطه در دسترس باشد.
    صحت يا تماميت (Integrity) اطلاعات بايد سالم و بدون دستكاري باشد
    دسترسي پذيري (Availability) اطلاعات در زمان مورد نياز براي افراد مورد نياز بايد در دسترس باشد


اين سه مشخصه به نام مثلث امنيت شناخته ميشود


علاوه بر اين مثلث، مثلث ديگري نيز وجود دارد كه مورد علاقه هكرهاست.

    افشاگري (Disclosure)
    تخريب (Destruction)
    انكار (Denial)


اگر دقت كنيد اين مثلث كاملا متضاد با مثلث امنيت است

افشاگري
افشا سازي مخالف محرمانگي است.شركت ها بايد اطلاعات خود را ارزيابي و آنها را دسته بندي كنند، كه اين عمل به ندرت اتفاق مي افتد.كاركنان شركت ها هميشه بايد اگاه باشند تا بتوانند از اطلاعات يك شركت حفاظت كنند. به عنوان مثال وزارت دفاع اطلاعات را برا اين اساس طبقه بندي ميكند :

    فوق سري: افشاي آن ها صدمه اي بسياري جدي به كشور وارد ميكند
    سري: افشاي آن صدمه قابل توجهي به كشور وارد ميكند
    محرمانه: افشاي آن ايجاد شرمندگي براي كشور به همراه دارد
    طبقه بندي نشده: اطلاعات همگاني هستند


شركت ها معمولا همه اطلاعات خود را در سطح محرمانه قرار مي دهند كه سبب مشكل براي آنها مي شود.پس اگر شما بخواهيد از همه ي اطلاعات خود در يك سطح امنيتي حفاظت كنيد، با مشكل موجه مي شويد.شركت ها مي بايست اطلاعات محرمانه خود را همانند دولت به چند قسمت تقسيم و درجه بندي كنند :

    محرمانه سطح سه : افشاي آن ها صدمه جدي به شركت وارد ميكند(تعطيلي آن شركت)
    محرمانه سطح دو : افشاي آن صدمه قابل توجهي به شركت وارد ميكند(كاهش سهام آن شركت و اخراج پرسنل)
    محرمانه سطح يك : افشاي آن ايجاد شرمندگي براي شركت را به همراه دارد(تاثيرات منفي در رسانه ها)
    عمومي: اطلاعات عمومي


شركت ها بايد بررسي كنند تا متوجه شوند كه چه افشاسازي اطلاعاتي براي آنها و مشتريان آنها مهم است . سپس ميتوانند براساس اينكه كدام اطلاعات به بيشترين حفاظت نياز دارد اولويت هايي براي رفع آنها ،سخت تر كردن آنها و غيره ايجاد كنند .

تخريب
تخريب مخالف بي نقصي است. حالا كه شما اطلاعات مهم خود و ميزان حياتي بودن انها را بررسي كرديد قادر خواهيد بود تا مشخص كنيد كه چه ميشود اگر انها دستكاري شوند يا از بين بروند.سازمان ها بايد راه كار هايي براي هر دوي اين مشكلات داشته باشند. آنها اين سوال را بايد از خود بپرسند كه بيشتر يك دشمن تمايل دارد چه اطلاعاتي را نابود كند يا در آنها تغييراتي ايجاد كند.اين براي هر شركت يا ارگان متفاوت است و يك الگوي خاص ندارد .

انكار يا در دسترس نبودن
انكار يا در دسترس نبودن متضاد دردسترس بودن است .وقتي صحبت از در دسترس نبودن مي شود اولين چيزي كه به ذهن شما ميرسد حملات ( DDoS حملاتي كه باعث down شدن يك مجموعه ميشوند) است.حملات DDoS در موارد زيادي باعث خسارت هاي قابل توجهي به يك تجارت نمي شوند البته اگر تجارت شما وابسته به فروش آنلاين باشد ضربه بيشتري به شما وارد مي شود. نكته قابل توجه اين است كه شما بايد شرايط خود را بسنجيد. بديهي است كه اين يك مشكل است، اگر مشتريان شما نتوانند از وب سايتتان استفاده كنند يا در موارد زيادي لو رفتن يا افشاي اطلاعات شخصي آنها باعث مي شود كه ديگر از وب سايت شما استفاده نكنند. اين بزرگترين اشتباه است، وقتي كه بحث به پوشش امنيت شبكه ميرسد چون هر كسي ميتواند قرباني حملات وسيع باشد .

نتيجه گيري
بسياري از ارگان ها بررسي نميكند كه چه اطلاعاتي براي كسب و كار آنها مهم است.آنها عواقب اين كه اطلاعاتشان افشا يا نابود شود و يا دردسترس نباشد را نميدانند. اين مهفوم ها بايد اساس زيرساخت هاي امينتي شركت ها باشد كه متاسفانه در ايران قريب به 91درصد شركت ها و ارگان هاي دولتي به آن توجه نمي كنند.

باگ هاي رايج در وبسايت ها
قبل از نام بردن اين باگ ها بهتر است بر اساس تجربه ي شخصي اين نكته را ذكر كنم كه بهتر است براي سفارش يك وبسايت، چه از نظر طراحي و توسعه به گروه هايي كه كاركشته تر و شناخته شده هستند معامله شود و طراحي بصورت كاملا شخصي انجام شود و حتي الامكان از CMS ها استفاده نشود. و درصورت نداشتن چاره اي ديگر از CMS هاي پراستفاده و معروفتر مثل وردپرس استفاده شود .

SQL Injection



اين باگ بسيار بسيار خطرناك ميباشد.چون با دسترسي به آن در نهايت ميتواند به تنهايي هر سه راس مثلث امنيت را بشكند. محل آزمون اين نوع باگ فرمها، آدرس بار(بستگي به نوع ارسال پارامترها بصورت Post وGet كوكيها، هدر View State ، Hidden Field ،HTML)مي باشد همچنين اين باگ ميتواند با Buffer Overflow و XSS و ... نيز ادغام شود. همانطور كه مشاهده ميشود محل هاي اينجكت اين كدها بسيار متنوع است. پس ميتواند بسيار خطرناك باشد.

تشخيص انواع Error
قبل از عمل SQL Injection مي بايست با انواع خطاهايي كه ممكن است در حين كار را با آنها مواجه شويد آشنا شد. يك Web Application ميتواند در مواجه با مشكلات ايجاد شده Error هايي را به دو شكل كلي ايجاد نمايد.

    اولين نوع : Error خطايي است كه به وسيله Web Server و در اثر يك مشكل توليد مي شود. معمولاً SQL Injection هايي كه با استفاده از Syntax اشتباه Inject مي شوند مثل نبستن Quotation ها (,) كه باعث ميشوند Application اين نوع از خطاها را برگرداند.
    دومين نوع : Error خطايي است كه به وسيله Application Code ها ايجاد مي شوند . اين نوع از خطاها به دليل اشتباهات برنامه نويسي Application ها توليد ميشوند.

به عنوان مثال اگر يك Application داشته باشيم كه داراي يك صفحه به نام News.Aspباشد. اين صفحه وظيفه دارد كه يك Id به عنوان ورودي دريافت نمايد و بعد از دريافت مقدار Id اطلاعات مربوط به Id را از Database دريافت نموده و سپس جزئيات خبر را در صفحه نمايش ميدهد. حال اگر Application فقط مقدار Id ورودي را چك كند كه مقداري معتبر و Validباشد و هيچ بررسي ديگري انجام ندهد هكر ميتواند از اين اشتباه برنامه نويسي استفاده كند و يك Id را به عنوان ورودي اعلام نمايد كه هيچ رديفي در جدول News براي آن وجود نداشته باشد و در نتيجه يك Record خالي برگشت داده ميشود و هنگامي كه Application تلاش ميكند كه اطلاعات Record بازگشتي را بررسي نمايد، يك Error توليد ميشود. يك هكر در ابتدا چندين InValid Request به سمت Application ارسالي مينمايد تا متوجه شود كه Application چطور با Errorها برخورد ميكند.

مشخص نمودن Errorدر صفحات
در مرحله بعدي SQL Injection مي بايست Pageهايي كه در نتيجه دستكاري داده هاي ورودي دچار خطا مي شوند را مشخص نماييم. براي اين منظور ما ميتوانيم از كلماتي مانند OR , ANDو . . . و همچنين كاراكترهايي مانند ; و ‘ استفاده نماييم.پارامترهاي آسيب پذير در برابر SQL Injection داراي چندين نوع داده مي باشد كه به طور كلي به سه دسته تقسيم مي شوند :

    Number
    String
    Date

هر پارامتر ارسال شده از سمت Web Application به سمت SQL يكي از انواع داده مطرح شده مي باشد. مثلا Ali يك داده String و 5 يك داده Number مي باشد . تمام پارامترهاي عددي دقيقا به همان صورتي كه هستند به سمت SQL ارسال مي شوند ولي پارامترهاي String و Data در داخل كاراكتر ’ ‘ به سمت SQL ارسال ميشوند .

SELECT * FROM News WHERE NewsId=5
SELECT * FRPM News WHERE NewsTitle='News'

پارامترهايي كه داراي مقدار Number و يا عددي هستند بهترين روش براي تشخيص آسيب پذير بودن يك پارامتر در برابر SQL Injection مي باشند .

www.site.com/news.asp?NewsId=10


براي تست كردن اين URL مي توانيم از دو راه جهت تشخيص پارامترهاي آسيب پذير در برابر SQL Injection استفاده كنيم. راه اول استفاده از كاراكتر ‘ بعد از Idمي باشد و راه دوم نيز استفاده از كاراكتر + مي باشد

SELECT * FROM News WHERE NewsId=10'
SELECT * FROM News WHERE NewsId=9+1


اجراي اولين SQL Query باعث خطا مبني بر اينكه ساختار دستور SQL دچار مشكل است را نمايش ميدهد، ولي دستور دوم بدون Error اجرا مي شود. و اين مورد نشان ميدهد اين پارامتر داراي اسيب SQL Injection ميباشد و ما توانسته ايم به وسيله دستورات خود SQL را مديريت نماييم. دقيقا از همين دستورات ميتوانيم جهت تست پارامترهايي String نيز استفاده نماييم .

www.site.com/news.asp?NewsTitle=News'
SELECT * FROM News WHERE NewsTitle='News”
SELECT * FROM News WHERE NewsTitle='New'+'s'


اجراي اولين SQL Query باعث خطا مبني بر اينكه ساختار دستور SQL دچار مشكل است را نمايش ميدهد، ولي دستور دوم بدون Error اجرا مي شود. و اين مورد نشان مي دهد اين پارامتر داراي اسيب SQL Injection مي باشد و ميتوان به وسيله دستورات خود SQL را مديريت كرد. بنابراين تشخيص اين كه پارامتر داراي آسيب SQL Injection مي باشد و يا خير ساده مي باشد حتي اگر پيغام خطايي نمايش داده نشود.

انواع روشهاي استفاده از آسيب پذيري SOL Injection

    Union
    Error
    Having
    Blind


استفاده از دستور Union براي SQL Injection
در حالت كلي از دستور Union براي تركيب و ادغام دو يا چند ستون مختلف از دو يا چند جدول و قرار دادن آنها در يك ستون مشترك استفاده مي شود. در اين دستور، نوع دادهاي ستونهاي انتخاب شده براي تركيب بايد يكسان باشند. دستور Union در هنگام تركيب فيلدها، در صورت برخورد با مقادير تكراري آنها را حذف كرده و از هر مقدار يك نمونه را نمايش ميدهد. براي مشاهده تمام مقاديرحتي مقادير تكراري بايد از دستورUnion ALL استفاده كرد.توسط اين دستور مي توان در كنار دستور Select اي كه در حال اجرا مي باشد دستور Select خود را جهت Inject به Database انجام دهيد.براي استفاده از اين دستور بايد شرايط زير را در نظر گرفت:

    تعداد ستونها
    نام ستونها
    نام جدول


پيدا كردن تعداد ستونها
به منظور پيدا كردن تعداد ستونهاي يك جدول مي بايست از دستور Order by استفاده نمود حالت كلي استفاده از اين دستور به صورت زير مي باشد :

www.site.com/news.asp?id=news Order By 5


كه عدد 5 يك عدد حدسي مي باشد پس از اجراي آدرس بالا در مرورگر دو حالت ممكن است اتفاق بيافتد اول اينكه صفحه به طور كامل لود شود و اين بدان معناست كه مي بايست عدد 5 را افزايش دهيد.حالت دوم اين مي باشد كه صفحه به طور كامل لود نشود و با خطايي رخ دهد در اين حالت مي بايست عدد 5 را كاهش دهيم.

نمايش ستونهاي آسيب پذير
پس از به دست آوردن تعداد ستون ها، مي بايست كه ستون هاي آسيب پذير را مشخص نماييم براي اين منظور از دستور Union Select استفاده ميكنيم، حالت كلي اين دستور به صورت زير مي باشد:

www.site.com/news.asp?id=news Union Select 1,2,3,4,5


به دست آوردن نام جدول
در My SQL و MS SQL و SQL Server ديتابيس سيستمي به نام information_schema وجود دارد كه در برگيرنده نام تمام ديتابيس ها به همراه جداول و ستونهاي آنها مي باشد. به همين منظور ميتوان از اين ديتابيس براي به دست آوردن نام جداول مورد نياز به همراه ستون هاي آنها بهره برد. ساختار كلي اين دستور براي به دست آوردن ليست جدولها به اين صورت مي باشد:

www.site.com/news.asp?id=news Union Select Table_name,2,3,4,5 from
information_schema.Tables

ميتوان از دستور () Group_Concat نيز براي مشاهده تعداد بيشتري از نام جدولها استفاده كرد به اين صورت:

www.site.com/news.asp?id=news Union Select Group_Concat (Table_Name),2,3,4,5 from
information_schema.Tables


به دست آوردن ستونهاي يك جدول
براي به دست آوردن نام ستون هاي يك جدول كافيست كه از ديتابيس سيستمي information_schema استفاده كرد. طريقه استفاده از اين دستور در زير ميتوانيد مشاهده نماييد:

www.site.com/news.asp?id=news Union Select Group_Concat (Column_Name),2,3,4,5 from
information_schema.Columns


با داشتن نام ديتابيس، نام جداول، نام ستونها تقريباً ميتوان به تمام قسمتهاي ديتابيس يك سايت راه يافت. با اين روش به اطلاعاتي از قبيل نام كاربري و گذرواژه افراد ميتوان دست يافت. همچنين ميتوان با ورود به بخش مديريت داده ها را دستكاري كرد. با اين تفاسير كل مثلث امنيت شكسته مي شود .


(Remote File Upload (RFU
Image

يكي از مهمترين و گاه خطرناكترين آسيب پذيريهاي امنيتي موجود در وب سايت ها آسيب پذيري مربوط به آپلود فايلهاي مخرب به سرور است.(كه البته چند وقت پيش يكي از كاربران از طريق اين نوع حمله هك شده بود كه دوستان ht-access رو پيشنهاد دادن ) با اين كار نفوذگر به راحتي ميتواند با آپلود فايلهاي مخرب كنترل سرور را نيز به دست بگيرد و گاه خطرات جبران ناپذيري را به ادمين سايت و يا سرور وارد نمايد. اين نوع آسيب پذيري كه به RFU يا Remote File Upload نيز شهرت دارد معمولا در آپلود سنترهاي سايت به وجود مي آيد. مثلا در بخش مديريتي سايت ادمين سايت قادر است فايلهايي را بر روي سايت ارسال نمايد حال اگر پورت سايت به دست يك نفوذگر برسد به راحتي ميتواند يك شل را آپلود و از آن بهره برداري نمايد. در اين صورت است اگر فيلترگذاري مناسب براي فايلهاي ارسالي اعمال نشده باشد ميتواند سناريو هك سايت را كامل كند. در اولين مرحله شما را به يك كد ساده كه فقط وظيفه ارسال فايل به سرور را دارد نشان ميدهم. همچنين شما را با فرآيندهايي كه در اين بين رخ ميدهد نيز آشنا ميكنم.

$uploadDir = ‘uploads/’;
$uploadFile = $uploadDir.basename($_FILES[‘userFile’][‘name’]);
If( move_upload_file($_FILES[‘userFile’][‘tmp_name’],$uploadFile)){
Echo “file is valid and was successfully uploaded.n”;
}else{ Echo “file uploading failed.n”; } ?>

اين كد مربوط به پردازش فايل ارسال شده از طرف كاربر است كه طي فرآيندهايي آن را به مسير مربوطه در سايت انتقال ميدهد. كد زير كدي است كه در مرورگر كاربر به نمايش در مي آيد و فايل مربوطه را به سمت سرور ارسال مينمايد:


Select thie file to upload:



با بررسي كد بالا پي ميبريم كه بدون هيچگونه فيلترگذاري و كنترل، فايل به سرور انتقال مي يابد.حال فرض كنيد اين فايل يك فايل PHP كه حاوي كدهاي مربوط به شل كد هست باشد نتيجه اين مي باشد كه نه تنها سايت خود بلكه سرور را هم در اختيار نفوذگر قرار داده ايد.

(Cross site scripting (XSS
Image

اين مشكل زماني ايجاد مي شود كه اطلاعات ارسالي بين كاربران و سايت بدون بررسي و اعتبار سنجي لازم توسط نرم افزار سايت صورت گيرد. در اين حالت هكرها ميتوانند اسكريپت هايي را همراه اطلاعات به نرم افزار سايت تزريق كنند و اين اسكريپتها هنگام نمايش اطلاعات در مرورگر ديگر كاربران سايت اجرا شده و مشكلاتي همچون سرقت اطلاعات نشست (Session ) و دسترسي به اختيارات و اطلاعات ديگر كاربران و يا تغيير در صفحات سايت را ايجاد كند.
يكي از موارد استفاده ديفيس موقت سايت مي باشد كه زياد خطرناك نيست. اما درصورتي كه بتوان اين حمله را با سرقت اطلاعات نشست (Session hijacking) ادغام شود بسيار خطرناك مي شود. در اين روش، نفوذگر با ارسال اطلاعات مخرب به ادمين، نشست او را به سرقت برده و خود را به راحتي جاي ادمين جا ميزند.

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
echo '
Hello ' . $_GET[ 'name' ] . '
'; {?>

همانطور كه در كد بالا مي بينيد، بدون اعمال هيچ فيلتري عبارت داخل Query String با نام Name را اعمال ميكند. براي اينجكت كد و تست ميتوان URL زير را امتحان كرد. درصورتي كه موفقيت آميز بود ميتوان فهميد كه وبسايت باگ مورد نظر را دارد.

http://site.com/xss.php?name=

بخش اصلي همان جاوا اسكريپتي است كه اينجكت كرديم.

(Local File Inclusion (LFI
Image

اين باگ در بخشي از وبسايت ممكن است رخ دهد كه طراح وبسايت بدون اعمال فيلتر فايلي را از روي هاست خوانده و در صفحه اي نمايش داده است. به طور مثال فرض كنيد در قسمتي از وبسايت از سيستم ديتابيس فايلي جهت نمايش اطلاعات استفاده شده، و اين فايل از طريق URL يا Hidden Field يا هرچيز ديگري در حال خواندن باشد. از اين طريق مي توان فايل دلخواهي كه روي سرور وجود دارد را بخوانيم.

$file = $_GET[ 'page' ];
@readfile($file); ?>

اگر به كد دقت شود درخواهيد يافت كه بدون اعمال تغييراتي فايل گرفته شده و خوانده شده. در اين صورت ميتوان به كد هر صفحه اي از سايت كه دوست داشته باشيد دسترسي داشته باشيد. حتي اگر دسترسي ها درهاست براي يوزر وبسايت مدنظر باز باشد ميتوانيد به فايل هاي سيستم هم دست پيدا كنيد. به آدرس زير دقت كنيد.

http://site.com/lfi.php?file=../../etc/passwd

اين آدرس، فايل پسورد هاي هاست لينوكسي كه وبسايت روي آن است را به نفوذگر ميدهد.

(Remote File Inclusion (RFI
اين باگ دقيقا همان باگ LFI است با اين تفاوت كه ميتوان از بيرون از هاست نيز فايل يا حتي شل خود را در داخل سايت نمايش داد.

http://site.com/lfi.php?file=https://www.google.com


(Remote Command Execution (RCE
Image

اين باگ زماني اتفاق ميافتد كه بخواهيد دستوري را بصورت سيستمي اجرا كنيد و نتيجه را نمايش دهيد. بطور مثال فرض كنيد بخواهيد اطلاعات مربوط به روتينگ يك آدرس IP را كه از كاربر گرفته ايد را به او نشان دهيد.

$cmd=$_GET[‘ip’];
system(“tracert” . $cmd);
?>

با توجه به كد ميفهميد كه با اينجكت كردن اطلاعات اضافه، ميتوانيد به اطلاعات ديگري نيز دست پيدا كنيد.

www.site.com/rce.php?reg=127.0.0.1|dir

با اجراي اين دستور ميتوانيد فايلها و دايركتوري هاي زيرشاخه موجود را بخوانيد.

(Denial Of Service (DOS
Image

در اصل يك باگ در رابطه با سروري است كه وبسايت روي آن قرار دارد.
در يك تهاجم از نوع ، DoS يك مهاجم باعث ممانعت دستيابي كاربران تائيد شده به اطلاعات و يا سرويس هاي خاصي مي نمايد . يك مهاجم با هدف قرار دادن كامپيوتر شما و اتصال شبكه اي آن و يا كامپيوترها و شبكه اي از سايت هايي كه شما قصد استفاده از آنان را داريد ، باعث سلب دستيابي شما به سايت هاي ، Email وب سايت ها ، account هاي online و ساير سرويس هاي ارائه شده بر روي كامپيوترهاي سرويس دهنده مي گردد .متداولترين و مشهودترين نوع حملات DoSمي باشد زماني محقق مي گردد كه يك مهاجم اقدام به ايجاد يك سيلاب اطلاعاتي در يك شبكه ميكند . زماني كه شما آدرس URL يك وب سايت خاص را از طريق مرورگر خود تايپ مي نمائيد درخواست شما براي سرويس دهنده ارسال مي گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئي به حجم محدودي از درخواست ها مي باشد، بنابراين اگر يك مهاجم با ارسال درخواست هاي متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امكان پردازش درخواست شما براي سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS مي باشند، چراكه امكان دستيابي شما به سايـت مورد نظر سلب شده است .
Image


(Distributed Denial Of Service (DDOS
Image

در يك تهاجم از نوع ، DDoS يك مهاجم ممكن است از كامپيوتر شما براي تهاجم بر عليه كامپيوتر ديگري استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيي موجود بر روي سيستم شما مي توانند كنترل كامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده نمايند. ارسال حجم بسيار بالاي داده از طريق كامپيوتر شما براي يك وب سايت و يا ارسال نامه هاي الكترونيكي ناخواسته براي آدرس هاي Email خاصي ، نمونه هائي از همكاري كامپيوتر شما در بروز يك تهاجم DDOS مي باشد . حملات فوق ، "توزيع شده" مي باشند ، چراكه مهاجم از چندين كامپيوتر به منظور اجراي يك تهاجم DoS استفاده مي نمايد .


برچسب: ،
امتیاز:
 
بازدید:
+ نوشته شده: ۴ ارديبهشت ۱۳۹۶ساعت: ۱۲:۲۵:۴۵ توسط:shabakesazan موضوع:

{COMMENTS}
ارسال نظر
نام :
ایمیل :
سایت :
آواتار :
پیام :
خصوصی :
کد امنیتی :