تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی
غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص
نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس
بنابر درک بدست آمده،
روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که
مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است.
دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه
بندی مشترک حملات نمی گنجند، به سرعت رفتار می شود.به همین دلیل
است که بیشتر سیستم های تشخیص نفوذ (IDS)
بر مکانیزمهایی جهت بروزرسانی نرم افزارشان متکی هستند که جهت
جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص
نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد
تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.
انواع حملات شبکه ای با توجه به طریقه حمله
یک
نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می
توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک
حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص
کرد. این اهداف معمولا از کار انداختن سرویس (DOS
یا
Denial of Service)
یا دسترسی غیرمجاز به منابع شبکه است.
1-
حملات از کار انداختن سرویس
در
این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه
کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم
بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان
خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به
درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران
واقعی باز می ماند.
2-
حملات دسترسی به شبکه
در
این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را
پیدا می کند و از این امکان برای انجام فعالیتهای غیرمجاز و حتی
غیرقانونی استفاده می کند. برای مثال از شبکه به عنوان مبدا
حملات
DOS
خود استفاده می کند تا درصورت شناسایی مبدا، خود گرفتار نشود.
دسترسی به شبکه را می توان به دو گروه تقسیم کرد.
الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود
بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می
تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های
ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می
گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین
امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می
توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه
دسترسی پیدا کرد. این روش به تعدیل امتیاز یا
Privilege Escalation
مشهور است.
ب-
دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن
حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این
دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار
گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین
حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها
و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ،
Brute
Force
و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب
شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات
هستند.
فعالیت مهمی که معمولا پیش از حملات
DoS
و دسترسی به شبکه انجام می شود، شناسایی یا
reconnaissance
است. یک حمله کننده از این فاز جهتی افتن حفره های امنیتی و نقاط
ضعف شبکه استفاده می کند. این کار می تواند به کمک بعضی ابزارها
آماده انجام پذیرد که به بررسی پورتهای رایانه های موجود بر روی
شبکه می پردازند و آمادگی آنها را جهت انجام حملات مختلف بر روی
آنها بررسی می کنند.