مروری بر حملات فریب کاری (Spoofing)

به گزارش اسلیم فا، شما تابه حال پیغامکی دریافت کرده اید که در آن پیغام، آدرسی برایتان ارسال گردد؟ اگر جواب مثبت است، به احتمال فراوان شما یک پیغام جعلی دریافت کرده اید.

مروری بر حملات فریب کاری (Spoofing)

به گزارش خبرنگاران به نقل از ایتنا،در دنیای شبکه ای، استفاده از هویت دیگری و جعل آن به منظور سوءاستفاده را، فریب کاری یا Spoofing می نامند. هنگامی که یک شخص یا برنامه، با جعل پیروز داده ها و درنتیجه به دست آوردن یک مزیت نامشروع خود را به عنوان شخص دیگری جا می زند، حمله فریب کاری اتفاق افتاده است. تقریباً هیچ کدام از روش های فریب کاری، استفاده مفید یا قانونی نداشته و اغلب برای سرقت، انتقام و یا سرگرمی صورت می گیرد. اثرات این حملات به دلیل مخفی بودن آن از دید قربانی حمله، اغلب شدید بوده و تا مدت ها پیش از شناسایی آن ادامه دارد. در ادامه بعضی از انواع حملات فریب کاری که همچنان مورد استفاده مهاجمان قرار گرفته اند، آنالیز می گردد.

حمله فریب کاری در شبکه تلفن همراه

آیا شما تابه حال پیامکی دریافت کرده اید که در آن پیام، آدرسی برایتان ارسال گردد؟ به عنوان مثال این آدرس از بانک شخصی شما یا از طرف یک موسسه سرمایه گذاری به دست شما رسیده باشد. اگر جواب مثبت است، به احتمال فراوان شما یک پیام جعلی دریافت کرده اید. هنگامی که تلفن همراه شما پیامکی دریافت می کند، آنالیز می کند که آیا شماره فرستنده پیام در دفترچه آدرس تلفن ذخیره شده است یا خیر. در صورت وجود نام فرستنده در دفترچه آدرس، شماره تلفن و هویت فرستنده نمایش داده می گردد. به طور نمونه، قالب پیامک که از استاندارد GSM 3.40 استفاده می کند، مجوز استفاده از فرمت های حروف و اعداد را در آدرس پیامک تلفن همراه فرستنده و یا گیرنده می دهد. این ویژگی اجازه خواهد داد تا هر آدرسی، با هر محتوای حروف و عددی، در فیلد آدرس فرستنده، همچون نام دانشگاه محل تحصیلتان قرار بگیرد. در استاندارد فوق این قابلیت برای یاری به گیرنده پیام و به منظور شناسایی فرستنده طراحی شده است؛ حتی اگر آدرس فرستنده پیام در دفترچه آدرس گوشی گیرنده ذخیره نشده باشد.

حمله فریب کاری IP

برای اولین بار در سال 1989 در مقاله ای به مسائل امنیتی حمله فریب کاری IP اشاره شد. این حمله روشی برای نفوذ غیرمجاز به رایانه قربانی است که در آن مهاجم بسته ای را با IP رایانه مورد اعتماد قربانی، برای او می فرستد. در این فرایند آدرس مقصد مورد توجه بوده و آدرس مبدأ در صورتی مورد استفاده قرار می گیرد که رایانه مقصد قصد ارسال پاسخ به رایانه مبدأ را داشته باشد.

ازاین رو مهاجم پس از انتخاب آدرس مقصد و یافتن یک آدرس IP معتبر، داده های ردوبدل شده را نمونه برداری کرده و پس از آنالیز آن، با حدس شماره های توالی بسته ها، پیام های جعلی را با تغییر سرآیند بسته به سوی قربانی ارسال می کند و چنین وانمود می کند که این پیام ها از یک مبدأ قابل اعتماد ارسال شده است؛ بنابراین جهت پیروزیت حمله، نمایش یک آدرس IP قابل اعتماد ضروری بوده و بسته ها باید طوری دست کاری شوند تا تصور گردد دارای آدرس IP مورد اعتماد برای مقصد هستند.

آدرس منبع را نیز می توان با دست کاری سرآیند IP مخفی نمود. این کار به دلایل روشنی در حملات مختلف فریب کاری IP مورد استفاده قرار می گیرد. در این گونه از حملات، از قبل شماره های توالی و شماره پیام های تصدیق (ack)، برای حل مسائل بالقوه ناشی از دوباره ساختن آن ها با دقت شنود می شوند.

در این شرایط تهدید فریب کاری، درواقع بسیار شبیه به حمله ربایش نشست یا Hijacking Session خواهد بود که در مقالات آینده در خصوص آن به تفضیل بحث خواهیم نمود. ربایش نشست با گمراه نمودن جریان داده های یک اتصال موجود انجام شده و سپس برقراری مجدد آن نشست با شماره توالی و شماره پیام تصدیق ماشین حمله نماینده ادامه می یابد. با استفاده از این روش، یک مهاجم به طور مؤثر می تواند هرگونه اقدام انجام شده جهت احراز اصالت پیش از ساخت یک اتصال را دور بزند. البته ربایش نشست تفاوت هایی با حمله فریب کاری IP نیز دارد. در حمله فریب کاری IP، مهاجم تا در اختیار دریافت نشست، سعی در کنار گذاردن کاربر ندارد و برای به دست آوردن نشست، هویت را جعل کرده و خود را به جای فرد دیگری معرفی می کند. درواقع کاربر واقعی در حمله هیچ نقشی ایفا نمی کند. در مقابل در ربایش نشست، حمله نماینده به یک نشست موجود و فعال حمله می کند. این یعنی آنکه مهاجم بر پایه یک کاربر مجاز عمل کرده و به این صورت قربانی عملاً کنار گذارده می گردد.

اغلب حملات فریب کاری بر اساس واقعیت راستایابی در شبکه اینترنت شکل گرفته است. راستایاب ها، بهترین راستا برای ایجاد ارتباط میان دو رایانه را با آزمودن مجموعه ای از آدرس ها انتخاب می نمایند. حملات Routing-redirect و Source routing از این دسته اند. در Routing-redirect اطلاعات راستایابی به نحوی تغییر می یابد که موجب ارسال اطلاعات به مقصد موردنظر دزد گردد. حمله Source routing نیز با ایجاد شکاف در فرایند راستایابی کوشش می کند تا ترافیک به نقطه معینی از شبکه راهنمایی گردد. این کار با راستایابی مجدد بسته ها امکان پذیر می گردد.

هنگامی که در حملات فریب کاری احتیاج به دیدن پاسخ میزبان نباشد و تنها به صورت یک مبدأ قابل اطمینان عمل گردد Blind spoofing یا فریب کاری پنهان اتفاق افتاده است. بااین حال می توان تمامی حملات فریب کاری را نوعی از حملات پنهان در نظر گرفت. علاوه بر موارد فوق یکی از حملات متداول و عمومی برای حمله فریب کاری، حمله مردمیانی است که این نیز موضوع مقاله ای با این عنوان در آینده نزدیک خواهد بود. در این نوع حمله، یک بخش مخرب ارتباط صحیح بین دو بخش معتبر را قطع می کند. سپس این میزبان مخرب، کنترل جریان ارتباطات را به دست گرفته و پس ازآن می تواند اطلاعات ارسال شده توسط هریک از طرفین اصلی را بدون اطلاع گیرنده و یا فرستنده اصلی، از بین برده و یا تغییر دهد. در این روش، مهاجم می تواند با جعل هویت فرستنده اصلی، قربانی را برای فاش کردن اطلاعات محرمانه فریب دهد. ازاین رو در اغلب موارد مهاجم مورد اعتماد قرار گرفته و قربانی نادانسته اطلاعات خود را به مهاجم می دهد.

نتیجه

تمامی واژه ها و اصطلاحات فنی بیان شده در بالا پیرامون دسته ای از حملات است که در آن مهاجم به دنبال موقعیتی برای ورود به شبکه، همچون یک کاربر مجاز است. این حملات علاوه بر آنکه موجب کاهش عملکرد شبکه می گردد، بسیاری از ابعاد امنیتی آن را نیز مختل می کند.

منبع: جام جم آنلاین
انتشار: 10 دی 1399 بروزرسانی: 10 دی 1399 گردآورنده: slimfa.ir شناسه مطلب: 1420

به "مروری بر حملات فریب کاری (Spoofing)" امتیاز دهید

امتیاز دهید:

دیدگاه های مرتبط با "مروری بر حملات فریب کاری (Spoofing)"

* نظرتان را در مورد این مقاله با ما درمیان بگذارید