دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۱۴ : حملات Layer 3 DoS در امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۱۴ : حملات Layer 3 DoS در امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. با بررسی حملات Layer 3 DoS در امنیت بی سیم همراه هستیم.

      بررسی حملات Layer 3 DoS در امنیت بی سیم

      ایده Layer 3 DoS این است که میزبان را با حجم زیادی از ترافیک برای پردازش تحت الشعاع قرار می دهد و در نتیجه کرش یک میزبان ایجاد می شود. بیش تر اوقات ، این نوع حمله از مجموعه هاست های متعلق به هکرها به نام botnet سرچشمه می گیرد و سرور قربانی را در اینترنت هدف قرار می دهد.

      سه نوع متداول از حملات Layer 3 DoS به شکل زیر هستند:

      حمله Fraggle

      مهاجم مقدار زیادی از درخواست های مداوم UDP را به آدرس پخش IP ارسال می کند. آدرس IP منبع جعلی است و روی آدرس IP قربانی تنظیم شده است. با انجام این کار ، تمام پاسخ های مبدأ از طرف مشتری در زیر شبکه (subnet) پخش به قربانی ارسال می شود.

      حمله Ping Flood

      مهاجم تعداد زیادی بسته ICMP را با استفاده از پینگ به رایانه هدف ارسال می کند. یک مهمان مخرب را تصور کنید که صاحب هزاران رایانه شخصی باشد. اگر تصور کنیم که یک حمله سیل پینگ در همان لحظه از همه آن رایانه ها اجرا شود ، ممکن است خطر بسیار جدی شود.

      حمله Smurf

      دقیقاً مرحله به مرحله عملیات ، مانند مورد Fraggle Attack است. تنها تفاوت در این است که ، حمله Smurf از بسته های درخواستی echo ICMP ، برخلاف حمله Fraggle که از بسته های UDP استفاده می کند ، استفاده می کند.

      این نوع حملات Layer 3 DoS به طور خاص حملات فناوری بی سیم نیستند. آن ها می توانند بیش از هر فناوری Layer 2 یا Ethernet ، Frame Relay ، ATM یا Wireless استفاده شوند. شرط اصلی این حمله برای موفقیت ، این است که مهاجم کنترل بسیاری از رایانه های شخصی (botnet) را داشته باشد. سپس بسته های خاصی از هر میزبان آلوده در Botnet به هدف ارسال می شوند. با فرض اینکه botnet دارای ۱۰۰۰+ دستگاه باشد ، ممکن است ترافیک تجمعی قابل توجه باشد. استفاده از یک لایه ۳ DoS از یک رایانه شخصی به هیچ وجه مؤثر نیست.

      کلام پایانی

      در این بخش از  آموزش امنیت بی سیم با مبحث بررسی حملات Layer 3 DoS در امنیت بی سیم همراه بودیم. در جلسه ی آینده با حملات احراز هویت یا Authentication Attacks همراه خواهیم بود.

      QR:  جلسه ۱۴ : حملات Layer 3 DoS در امنیت بی سیم
      به اشتراک بگذارید