امنیتتیتر یک

انواع هک

با انواع حملات سایبری آشنا شوید

حمله سایبری هر نوع اقدام تهاجمی است، که با استفاده از روش‌های مختلف، سایت‌ها، سیستم‌های اطلاعات کامپیوتری، زیرساخت‌ها، شبکه‌های کامپیوتری یا کامپیوترهای شخصی را هدف قرار می‌دهند. این حملات ممکن است به منظور سرقت، تغییر یا نابود کردن داده‌ها یا سیستم‌های اطلاعاتی باشد. در این مقاله شما با انواع حملات سایبری آشنا می‌شوید.

 

۱- حملات داس و دی‌داس

تصور کنید شما رستوران دارید. مشخص است که درآمد اصلی شما از مشتریانی است که وارد رستوران شما می‌شوند، پشت صندلی‌ها می‌نشینند و پس از صرف غذا و پرداخت هزینه از رستوران شما خارج می‌شوند. تصور کنید که هر روز یک عده زیادی وارد رستوران شما شوند، صندلی‌ها را اشغال می‌کنند و بدون اینکه سفارش دهند و پولی به شما پرداخت کنند تمام مدت در رستوان شما بمانند. اگرچه این افراد گاوصندوق شما را خالی نمی‌کنند و به اطلاعات شما دسترسی ندارند اما مانع از ورود مشتریان واقعی به رستوران شما می‌شوند و درنتیجه شما هیچ درآمدی نخواهید داشت. در حملات داس و دی‌داس IPهای غیرواقعی وارد سایت شما می‌شوند، در کل سایت شما چرخ می‌زنند و بدون اینکه فایده‌ای داشته باشند ترافیک سایت را می‌خوردند و همچنین مانع ورود افراد واقعی به سایت شما می‌شوند.

حمله (DoS (Denial-of-service) حمله به منابع سیستم مثل پهنای باند و حافظه است به‌طوری‌که سیستم دیگر نتواند به درخواست‌های سرویس‌های دیگر  پاسخ دهد. حمله (DDoS (distributed DoS) هم حمله به منابع سیستم است، با این تفاوت که این حمله از تعداد زیادی از سیستم‌ها اتفاق می‌افتد. معمو‌لا حملات دی‌داس از طریق سیستم‌هایی انجام می‌شود که توسط نرم‌افزارهای مخربِ تحت کنترل مهاجم آلوده شده‌اند.

بر خلاف حملاتی که برای مهاجم امکان دسترسی یا افزایش دسترسی ایجاد به تجهیز، سیستم یا سایت شما ایجاد می‌کند، دی‌داس چنین نیست و فایده مستقیم برای مهاجم ندارد. برای بعضی از آنها، همین کافی است که سرویس شما از دسترس IPهای واقعی خارج شود. ممکن است مهاجم رقیب کسب‌وکار شما باشد و همین منابع سایت شما هدر برود برایش کفایت کند. چنانکه گفته شد ممکن است هدف حمله DoS می‌تواند سیستم‌های آفلاین مثل تجهیزات شبکه شرکت شما باشد تا بعد از آن بتواند نوع دیگری از حمله را راه‌اندازی کند.

انواع مختلفی از حملات DoS و DDoS وجود دارد؛ شایع‌ترین این حملات، حمله TCP SYN flood ، حمله Teardrop، حمله Smurf، حمله ping-of-death و بات‌نت‌ها است که مختصری هم در مورد آنها توضیح می‌دهیم:

 

طوفان TCP SYN

حتما می‌دانید که برای شروع یک ارتباط TCP میان دو دستگاه شبکه برای ارسال اطلاعات لازم است اول session تشکیل شود؛ یک نشست. برای این منظور مثلا کامپیوتری که می‌خواهد به سایت شما وصل شود یک پیام درخواست SYN (synchronize) می‌فرستد. بعد از اینکه از طرف سایت شما پیام SYN-ACK ارسال شد کامپیوتر دوباره پاسخ ACK (acknowledge) ارسال می‌کند و سپس اتصال کامپیوتر و سایت شما برقرار می‌شود و در نهایت سایت شما برای کاربر نمایش داده می‌شود. حال تصور کنید سیستمی دائما و بدون وقفه به سرور سایت شما درخواست ارسال کند. سرور سایت شما هم در پاسخ اوکی می‌دهد و منتظر می‌ماند که سیستم درخواست‌دهنده اتصال را کامل کند اما سیستم هر بار سکوت می‌کند. در این صورت سرور پر می‌شود از نشست‌های باز.

به بیان دیگر در این حمله، مهاجم حافظه کوتاه‌مدت اتصال پروتکل TCP را اشغال می‌کند. دستگاه مهاجم سیلی از درخواست‌های اتصال را روانه سرور شما می‌کند، اما زمانی که سرور شما درخواست‌ها را می‌پذیرد دیگر پاسخ نمی‌دهد. این کار باعث می‌شود که سیستم هدف زمان نسبتا زیادی انتظار بکشد. در نتیجه با صفی که از درخواست‌ها تشکیل می‌شود، سیستم هدف از دسترس خارج می‌شود و عملا غیر قابل استفاده.

تصور کنید افراد زیادی با مرکز آتش‌نشانی تماس بگیرند و پس از سلام کردن و پاسخ از اپراتور بخواهند اندکی صبر کند. پس از مدت کوتاهی تمامی خطوط آتش‌نشانی تهران اشغال می‌شود و دیگر افراد نمی‌توانند با آتش‌نشانی تماس بگیرند و با بوق اشغال مواجه می‌شوند یا در صف انتظار می‌مانند. و می‌شود آنچه نباید بشود.

چند راه مقابله با یک حمله طوفان TCP SYN وجود دارد:

سازمان‌ها سرورهای خود را با فایروال به شبکه اینترنت وصل کنند تا از ورود بسته‌های اطلاعاتی SYN inbound جلوگیری کند.

همچنین سرورهای وب با افزایش تعداد صف‌های ارتباط و کاهش زمان انتظار برای پاسخ نهایی، اتصالات را امن‌تر کنند.

 

حمله Teardrop

بسته‌های اطلاعاتی که از یک IP به سمت یک IP دیگر در حرکت هستند به صورت بسته‌هابی با حجم و ویژگی‌هایی مشخص تکه تکه و در مقصد دوباره بازسازی می‌شوند و در نهایت در دستگاه مقصد قابل فهم. اما ممکن است بسته‌هایی که با پروتکل آی‌پی در حال حرکت هستند به علت وجود باگی در مقصد خطرآفرین باشند. بدین‌صورت که بسته‌های تکه‌تکه شده دارای حجم و ترتیب مناسب نباشند و سیستم مقصد نتواند آنها را به هم وصل کند. در صورتی که هدر بسته‌ها مخدوش باشد بسته‌های اطلاعاتی در مقصد به جای اتصال روی هم می‌افتند (overlap) و سیستم کرش می‌کند.

بنابر آنچه گفته شد حمله‌های Teardrop نوعی از حمله‌های داس هستند. این نوع از انواع حملات سایبری شامل ارسال بسته‌های آی‌پی است که با هم تداخل دارند یا بسته‌هایی با سایز بزرگ یا بسته‌هایی با ترتیب نامناسب.

 

حمله Smurf

چنانکه می‌دانید هریک از سیستم‌های تجهیزاتی متصل به اینترنت دارای IP هستند. IPها شماره پلاک هر سیستم محسوب می‌شوند. مثلا بسته‌های اطلاعاتی‌ای که بین کامپیوتر شما و سرور گوگل رد و بدل می‌شود توسط این شماره پلاک آدرس‌دهی می‌شود. مثلا در نظر بگیرید که IP شما ۱۲۷٫۰٫۰٫۱ است و IP سرور گوگل ۸٫۸٫۸٫۸ است. وقتی شما به سایت گوگل وصل می‌شوید بین IP شما و IP گوگل بسته‌های اطلاعاتی رد و بدل می‌شود.

احتمالا هم می‌دانید که بسته‌های اطلاعاتی در شبکه‌های کامپیوتری سه نوع آدرس‌دهی می‌شوند. یا به مقصد IP منحصربه‌فرد یعنی یک مقصد خاص ارسال می‌شوند. مثلا از سرور گوگل به سمت کامپیوتر شما. یا از یک IP به سمت چند IP ارسال می‌شوند. یا اینکه از طرف یک IP به سمت همه کامپیوترهای یک شبکه ارسال می‌شوند؛ مثلا کامپیوتری در شرکت مخابرات کشور به همه دستگاه‌هایی که در ایران به اینترنت وصل هستند یک سری اطلاعات ارسال می‌کند؛ این بسته‌ها بسته‌های broadcast هستند.

حال در یک مقیاس کوچک‌تر شرکتی را در نظر بگیرید که سایت شما را میزبانی می‌کند. فردی با تغییر IP سیستم خودش به  IP سرور شرکت خود را جای آن سرور جا می‌زند و برای همه کامپیوترها یک بسته (ICMP: Internet Control Message Protocol) ارسال می‌کند. در این صورت همه کامپیوترها پاسخی به طرف IP ارسال‌کننده (که در اینجا آدرس سرور است) خواهند فرستاد. در نظر بگیرید که چه تعداد بسته به سمت سرور خواهد رفت. اگر مهاجم که خود را جای سرور جا زده (spoof) مداوم این کار را تکرار کند پس از مدتی بسیار کوتاه تمام منابع شبکه مصرف می‌شود و دیگر جایی برای بسته‌های واقعی اطلاعات نمی‌ماند. همچنین سی‌پی‌یوی سرور دیگر توان پردازش ندارد و خاموش می‌شود. در این صورت سایت شما هم که روی آن سرور است از دسترس خارج می‌شود.

اگر تا اینجا مطالب را گرفتید در پاراگراف بعد مطلب را با زبان تخصصی‌تر توضیح می‌دهم.

چنانکه گفته شد این حمله شامل استفاده از spoofing IP و ICMP برای اشباع شبکه هدف با ترافیک است. این روش حمله از درخواست های echo ICMP به مقصد broadcast استفاده می‌کند. این درخواست‌های ICMP از آدرس جعل‌شده کاربر قربانی ارسال می‌کند. به عنوان مثال، اگر آدرس قربانی مورد نظر ۱۰٫۰٫۰٫۱۰ باشد، مهاجم یک درخواست ICMP echo از ۱۰٫۰٫۰٫۱۰ به آدرس پخش ۱۰٫۲۵۵٫۲۵۵٫۲۵۵ ارسال می‌کند. این درخواست به تمام IP های داخل محدوده ارسال می‌شود. سپس IP ها به ۱۰٫۰٫۰٫۱۰  پاسخ می‌دهند. این فرایند تکرار می‌شود و می‌تواند در مدت کوتاهی به صورت خودکار مقدار زیادی بسته در شبکه تولید کند.

بگذارید مثالی هم در دنیای واقعی برای شما بزنم. تصور کنید به تمام موبایل‌های تهران با شماره شما پیامکی زده شود و از آنها خواسته شود به پیامک پاسخ دهند. در مدت کوتاهی گوشی شما پر می‌شود از پیامک و گاهی هم تماس. آنقدر که حافظه گوشی شما پر می‌شود و احتمالا باتری آن تمام می‌شود. عملا سیمکارت شما بلااستفاده خواهد شد و همه ارتباطاتتان را از دست خواهید داد. این کار همان حمله Smurf است.

برای محافظت از دستگاه‌های خود از این حمله باید کاری کنید روترهای شبکه شما بسته‌های برادکست ICMP از خارج از شبکه را فیلتر کند. یکی دیگر از راهکارها این است که پاسخ بسته‌های  ICMP برادکست را غیرفعال کنید.

 

حمله Ping of death

در این حمله بسته‌های Ping زیادی به سمت قربانی ارسال می‌شود. ارسال بسته‌های ping با فرمت و شکل نامناسب یه سمت قربانی باعث crash شدن سیستم عامل می‌گردد.

همانطور که می‌دانید برای چک کردن اتصال میان دو نقطه از شبکه کامپیوتری می‌توان از Ping استفاده کرد. ‌متخصصان نتورک با دستور Ping  ارتباط اینترنتی میان دو دستگاه را می‌سنجند.

حداکثر حجم یک بسته اطلاعاتی ۶۵،۵۳۵ بایت است. در این نوع از انواع حملات سایبری بسته‌های پینگ به صورت مداوم و با اندازه بیشتر از حد مجاز برای قربانی فرستاده می‌شوند. البته بسته‌های پروتکل IP  با این اندازه مجاز نیستند، بنابراین مهاجم بسته‌های IP را تکه تکه دریافت می‌کند. هنگامی که سیستم قربانی بسته‌ها را دریافت می‌کند، نمی‌تواند آنها را ترکیب کند و حافظه کوتاه‌مدت دستگاه (buffer) به اصطلاح سرریز می‌شود و کرش می‌کند.

در مقابل این حمله می‌توان با استفاده از یک فایروال بسته‌های IP تکه‌تکه شده و حداکثر اندازه آنها چک کرد و مانع از ورود آنها به شبکه شد.

 

باتنت‌ها / Botnets

باتنت‌ها میلیون‌ها سیستم آلوده به نرم‌افزارهای مخرب تحت کنترل هکر هستند تا حملات DDoS را سامان دهند. این ربات‌ها یا سیستم‌های زامبی برای حملات علیه سیستم‌های هدف مورد استفاده قرار می‌گیرند، که اغلب پهنای باند و امکانات پردازشی سیستم هدف را می‌خورند. ردیابی این حملات DDoS دشوار است چرا که بات‌نت‌ها در مکان‌های مختلف جغرافیایی واقع شده‌اند.

متخصصان نتورک با فیلترینگ RFC3704 بسته‌های دارای آدرس مبدأ جعل‌شده و غیرقابل ردیابی را فیلتر می‌کنند. در این صورت بسته‌های اطلاعاتی مشکوک دراپ می‌شود یعنی دور ریخته می‌شوند.

تکنیک فیلترینگ سیاهچاله هم نوعی از مقابله با این حملات است. به طوری که بعد از شروع چنین حملاتی و تشخیص آنها بسته‌های ارسالی به سمت قربانی، به مقصد نامشخصی (دقیق‌تر بگوییم اینترفیس نال صفر / null0 interface) هدایت می‌شوند.

 

۲- حمله MitM) Man-in-the-Middle)

حمله MitN چنانکه از نامش هم پیدا است زمانی رخ می‌دهد که هکر خود را به نحوی در مسیر اتصال کاربر با یک سرور قرار می‌دهد. به نظر می‌رسد این نوع حمله خطرناک‌ترین‌ نوع حمله باشد. هکر سال‌ها تمام اطلاعات شما را بدزدد و عملیات‌های مخرب دیگری انجام دهد درحالی‌که برای شما همه‌چیز عادی به نظر برسد.

مثلا تصور کنید شما در یک مکان عمومی به وای‌فای وصل شده‌اید. فردی که صاحب آن مودم است قبل از اینکه شما به اینترنت وصل شوید هرکاری را که می‌کنید ثبت و ضبط کند. اگر در آن موقع به ایمیلتان سر بزنید، وارد شبکه‌های اجتماعی شوید و یا از درگاه‌های پرداخت اینترنتی استفاده کنید احتمالا همه چیزتان را از دست داده‌اید.

اکنون انواع حملات سایبری MitN را برمی‌شمریم:

 

Session hijacking

در این نوع حمله از MitM، یک مهاجم یک session را بین یک کاربر قابل اعتماد و سرور شبکه می‌دزدد. کامپیوتر هکر، از یک طرف به سرور وصل می‌شود و از طرف دیگر به کاربر و از این به بعد به عنوان واسطه میان سرور و کامپیوتر قربانی قرار می‌گیرد.

 

IP Spoofing / جعل IP

در این حمله هکر با جعل هویت یک کاربر دیگر سرور را متقاعد می‌کند که کاربر قابل اطمینان شبکه است. او با جعل IP یک کاربر از این به بعد با سرور ارتباط خواهد داشت و در ادامه به عنوان واسطه میان سرور و کامپیوتر قربانی قرار می‌گیرد.

 

۳- فیشینگ و spear phishing

یک حمله فیشینگ ممکن است از طریق ارسال ایمیل از طرف منابع قابل اعتماد به قربانی صورت گیرد با هدف به دست آوردن اطلاعات شخصی و یا ترغیب کاربر به انجام کاری. این نوع حمله ترکیبی است از مهندسی اجتماعی و ترفندهای فنی. همچنین ممکن است به ایمیل یک فایل نصبی ضمیمه شده باشد که باعث شود نرم‌افزاری مخرب روی کامپیوتر شما بارگیری  و نصب شود. همچنین ممکن است یک لینک به یک وب‌سایت غیرقانونی باشد که که باعث شود قربانی یک بدافزار را دانلود کند و یا اطلاعات شخصی خود را در اختیار آن سایت قرار دهد.

اسپیر فیشینگ (spear phishing) یک حمله فیشینگ هدفمند است. در این نوع از انواع حملات سایبری هکرها زمان زیادی را صرف تحقیقات می‌کنند تا بتوانند پیام‌هایی شخصی و مرتبط با قربانی را طراحی کنند. به همین دلیل، اسپیر فیشینگ را به سختی می‌توان تشخیص داد و با آن مقابله کرد. یکی از ساده‌ترین راه‌هایی که یک هکر می‌تواند انجام دهد جعل ایمیل است، مثلا ممکن است شما ایمیلی از طرف آدرس رییس، مدیر، شریک یا دوستتان دریافت کنید اما واقعا از طرف رییس شما نباشد. یکی دیگر از تکنیک‌هایی که کلاه‌برداران برای اضافه کردن اعتبار به داستان خود استفاده می‌کنند کلونینگِ وب‌سایت است. آنها وب سایت‌های قانونی را کپی می‌کنند تا شما را به وارد کردن اطلاعات شخصی یا اطلاعات ورود به سیستم وادار کنند و شما بدون اینکه متوجه باشید هرچه دارید را در اختیار آنها قرار دهید.

برای مثال تصور کنید که شما وارد صفحه‌ای به آدرس www.facebok.com شده‌اید. بدون اینکه به چیزی شک کنید اطلاعات ورود به حساب فیسبوکتان را وارد می‌کنید و از قضا ممکن است وارد حساب فیسبوک خود هم یشوید. اما در این لحظه هکر به حساب ارزشمند فیسبوک شما دسترسی پیدا کرده بدون اینکه شما روحتان هم خبر داشته باشد. یک بار دیگر نگاه دقیقی به آدرس بیاندازید. این آدرس یک آدرس شبیه به آدرس اصلی facebook است و احتمالا دقیقا شبیه سایت اصلی طراحی شده اما خود آن نیست. این نوع هک در ایران بسیار اتفاق افتاده و قربانیان اطلاعات حساب خود را در درگاه‌های پرداختی وارد کرده‌اند که در واقع صفحه پرداخت اصل و مطمئنی نبوده است و هکر توانسته حساب آنها را خالی کند.

راه مقابله با چنین حملاتی داشتن تفکر انتقادی است. اگر ایمیلتان پر شده از ایمیل‌هایی که خوانده نشده راه حل کلیک کردن روی آنها نیست. عنوان آنها را چک کنید، موس را روی آنها نگه دارید و ببینید چه اتفاقی می‌افتد. ادر مورد ایمیل‌هایی که در صندوق اسپم قرار دارند بیشترین وسواس را برای بازکردن ایمیل به خرج دهید و تا مطمئن نشده‌اید که ایمیل از طرف یک فرد واقعی ارسال شده آن را باز نکنید. خلاصه که همه جوانب قضیه را بسنجید تا مطمئن شوید که همه چیز درست است.

در مورد صفحات ورود به سایت و درگاه‌های پرداخت بانکی هم به همین شکل. آیا آدرس سایت دقیقا و حرف به حرف درست است؟ خلاصه که در این مواقع تفکر انتقادی داشته باشید و از شک کردن نترسید.

اگر می‌خواهید هم توانایی خود را در شناخت حمله فیشینگ محک بزنید و هم یک سری نکته کاربردی در این رابطه یاد بگیرید در این آزمون گوگل (با فیلترشکن) شرکت کنید:

https://phishingquiz.withgoogle.com/

 

۴- حمله درایو بای / Drive-by

Drive-by یکی از انواع حملات سایبری است که بسیار در سطح وب شایع است؛ یک روش معمول برای پخش نرم‌افزارهای مخرب. هکرها وب‌سایت‌های ناامن را پیدا می‌کنند و یک اسکریپت (کد) مخرب را به کدهای یکی از صفحات اضافه می‌کنند. این اسکریپت ممکن است بدافزارها را مستقیما روی رایانه‌ کسی که از سایت بازدید می‌کند نصب کند یا ممکن است قربانی را به یک سایت تحت کنترل هکر هدایت کند.

حتما بارها شده که در هنگام بازدید از یک وب‌سایت به صفحه‌ای دیگر هدایت شوید یا یک پنجره پاپ‌آپ برای شما باز شود که اصلا به چیزی که دنبال می‌کنید ارتباط ندارد. ممکن است با کلیک روی آن یا بدون کلیک شما یک چیزی دانلود شود. بر خلاف دیگر انواع حملات سایبری، حمله Drive-by به فعالیت کاربر و کلیک او یا باز کردن ضمیمه ایمیل وابسته نیست.

برای محافظت از خود در برابر این حملات، باید مرورگرها، سیستم‌عامل و آنتی‌ویروس‌های خود را به روز نگه دارید و از ورود به وب‌سایت‌هایی که ممکن است حاوی کد مخرب باشند را اجتناب کنید. حتی سایت‌هایی که به طور معمول از آنها استفاده می‌کنید استفاده کنید اگر امن نباشند می‌توانند هک شوند.

در مورد اینکه هکر چطور سایت‌ها را آلوده می‌کند توضیح خواهیم داد که خودش نوعی حمله محسوب می‌شود.

 

۵- حمله کلمه عبور / Password

از آنجا که مکانیزم کلمه عبور رایج‌ترین روش برای تأیید هویت کاربران برای ورود به یک سیستم است، به‌دست آوردن کلمه عبور یک رویکرد شایع و البته کارآمد است. رمز عبور شخصی را می‌توان با نگاه کردن به میز کار شخصی افراد، روش‌های هک MitN، استفاده از مهندسی اجتماعی، دسترسی به پایگاه داده یک سایت یا حدس زدن به دست آورد.

این روش هک به دو صورت سیستماتیک یا تصادفی انجام می‌شود:

 

بروت‌فورس / Brute-force

هکر ممکن است خودش یا به وسیله‌ی یک ربات سعی کند با به کار بردن یک سری رشته‌کلمات وارد حساب کاربری شما شود. مثلا در نظر بگیرید که صفحه ورود به سایتتان را باز کرده و دائما با توجه به نام، عنوان شغلی، کدملی، شماره تلفن، و موارد مشابه، یوزرنیم و پسورد وارد می‌کند و امیدوار است پس از مدتی بالاخره وارد سایت شود. اگر در انتخاب رمزهایتان نکات امینیتی را رعایت نکرده باشید احتمالا این کار چند روز یا حتی چند ساعت بیشتر برای هکر زمان نبرد.

 

حمله لغتنامه / dictionary attack

در یک حمله دیکشنری، هکر یک لیست از کلمات کلیدی معمول که اکثر آدم‌ها از آن استفاده می‌کنند دارد و از آنها برای ورود به حساب استفاده می‌کند. مثلا اگر شما رمز  صفحه تنظیمات مودم خود را عوض نکرده‌اید احتمالا هکر با یوزرنیم و پسورد admin می‌تواند وارد صفحه تنظیمات شود و وای‌فای خانه شما را هک کند.

اگر یک کاربر عادی شبکه‌های اجتماعی هستید یادتان باشد که رمز حساب‌های خود را ترکیبی از حروف کوچک و بزرگ، عدد و کاراکتر انتخاب کنید بدون اینکه نیاز باشد برای شما معنایی داشته باشند. سعی کنید آنها را به خاطر بسپارید و آن را جایی در دسترس یک هکر بالقوه قرار ندهید. همچنین بسیاری از اپلیکیشن‌ها رمزهای دو مرحله‌ای را به شما پیشنهاد می‌دهند که استفاده از آنها امنیت شما را بالاتر می‌برد. اگر مدیر سایت هستید آدرس صفحه ورود به سایتتان را تغییر دهید و با پلاگین‌های موجود از حملات بروت‌فورس جلوگیری کنید.

 

۶- حمله SQL injection

تزریق SQL یک حمله رایج به وب‌سایت‌های مبتنی بر پایگاه داده است. حتما می‌دانید وب‌سایت‌های داینامیک عموما باید به یک دیتابیس متصل شوند تا بتوانند میان کاربران سایت و سرور ارتباط برقرار کنند. حال این نوع از انواع حملات سایبری زمانی اتفاق می‌افتد که یک هکر یک query SQL (کدی به زبان دیتابیس سایت) را از طریق فیلدهای ورودی مثل فرم تماس با ما وارد سایت کند. یک حمله SQL injection موفق می‌تواند اطلاعات حساس پایگاه داده سایت شما (مانند تمامی رمزهای شما) را بخواند، داده‌ها را ویرایش (درج، به روزرسانی یا حذف) کند و در بعضی موارد دستوراتی را به سیستم عامل سرور وارد کند. ورود کاربر به پایگاه داده سایت یعنی ورود به سرور و دسترسی به همه‌چیز.

محافظت از چنین حملاتی دانش دیتابیس و آشنایی با زبان SQL لازم دارد. همچنین سیستم‌های مدیریت محتوای مشهور عموما با کدنویسی استاندارد مانع از ارسال کدهای SQL از طریق فرم‌های سایت می‌شوند.

 

۷- حمله XSS (Cross-site scripting)

این گونه از انواع حملات سایبری کاربران سایت را هدف می‌گیرد. هکر مانند حمله قبلی یک کد را از طریق فرم‌های سایت وارد سایت می‌کند. به طور خاص، مهاجم یک کد جاوا اسکریپت (JavaScript) را به پایگاه داده سایت تزریق می‌کند. هنگامی که کاربری یک صفحه را از وبسایت را باز می‌کند، کد مخرب در مرورگر قربانی اجرا می‌شود. به عنوان مثال، ممکن است کوکی‌هایی که قربانی به سرور ارسال می‌کند، توسط مهاجم رصد شود و یا حمله MitN پایه‌ریزی شود. این نوع از حملات مهاجم را قادر می‌سازد که نه تنها کوکی‌ها را سرقت کند بلکه کلاهبرداری‌هایی داشته باشد از طریق فیلم‌گرفتن از صفحه کاربران، کشف و جمع‌آوری اطلاعات و دسترسی و کنترل از راه دور موبایل یا کامپیوتر قربانی.

برای دفاع در برابر حملات XSS، توسعه‌دهندگان وب (developers) باید داده‌های ورودی سایت را که توسط کاربران در فیلدهای فرم‌های سایت وارد می‌شوند قبل از ارسال به سرور امن کنند. برای مثال کدهایی که دارای کاراکتر‌هایی از قبیل ?, &, /, <, > هستند را فیلتر کنند.

 

۸- حمله استراق سمع / Eavesdropping

حملات استراق سمع یا شنود از طریق چک کردن ترافیک شبکه رخ می‌دهد. با استفاده از این نوع از انواع حملات سایبری، هکر می‌تواند رمزهای عبور، شماره کارت اعتباری و سایر اطلاعات محرمانه را که کاربر ممکن است از طریق شبکه ارسال می‌شود، به دست آورد.

رمزگذاری اطلاعات راه حل جلوگیری از این نوع حملات است. یعنی ارتباط میان کاربران و سایت مخصوصا زمانی که اطلاعاتی را به سایت منتقل می‌کنند توسط مکانیزمی رمزگذاری (encrypt) شود تا هکر معنای این داده‌های انتقالی را درک نکند.

گواهینامه SSL که امنیت سایت‌ها را افزایش می‌دهد برای تغییر آدرس سایت HTTP به HTTPS در اینجا توصیه می‌شود.

 

۹- حمله روز تولد / Birthday attack

این نوع از انواع حملات سایبری بسیار خلاقانه و البته سخت است. چنانکه می‌دانید وبسایت‌های امن اطلاعات بین کاربران و سرور را به صورت خام منتقل نمی‌کنند بلکه هر پیامی از طرف کاربر به سرور و از طرف سرور به کاربر توسط الگوریتم‌های هش (hash) رمزگذاری می‌شود.

 

نکاتی در مورد hash

برای مثال اگر برای ورود به سایتی رمزتان را وارد کردید، این رمز با قرار گرفتن در یک فرمول ریاضی به یک عبارت طولانی تبدیل می‌شود. این فرمول به گونه‌ای طراحی شده که اگر کسی جواب را بداند و فرمول را هم داشته باشد به عدد اول نخواهد رسید. به بیان دیگر این فرمول یک‌طرفه است و برگشت‌پذیر نیست. وقتی شما رمزنان را وارد می‌کنید به جای رمز کد هش‌شده به سرور ارسال می‌شود و سرور این کد را با کد هش‌شده رمزهایی که در جداول خود دارد مقایسه می‌کند. اگر کد رمز شما با یکی از کدهایی که در سیستم موجود است برابر بود سرور متوجه می‌شود که شما رمز را درست وارد کرده‌اید و به شما اجازه ورود می‌دهد. بنابراین اگر هکر در حال استراق سمع باشد کد هش‌شده به خودی خود به دردش نخواهد خورد.

اما هکر در این مواقع چه‌کار می‌کند؟ تصور کنید که هکر یک لیست بلند بالا از کدهای مخرب به همراه هش آنها داشته باشد. همچنین با قرار گرفتن در میان شما به عنوان مدیر سایت و سروری که مثلا در یک شهر دیگر قرار دارد بتواند به پیام‌های رمزگذاری‌شده درحال انتقال میان شما و سرور دست پیدا کند. او در زمانی طولانی با مقایسه کدهای هش‌شده شما با آن کدهای هش‌شده خودش یک عبارت یکسان را پیدا کند. در این صورت است که می‌تواند کدی را وارد سرور کند که الگوی هش‌شده آن با یک پیام به ظاهر امن از نظر سرور یکسان است و سرور فریب بخورد و آن را بپذیرد و بشود آنچه نباید بشود.

 

۱۰- حمله بدافزار / Malware attack

برافزارها یا نرم‌افزارهای مخرب عموما نرم‌افزارهایی هستند که ناخواسته و بدون رضایت شما روی سیستم شما نصب می‌شوند. این بدافزارها ممکن است خود را ضمیمه نرم‌افزارهای قانونی و مجاز کنند و به همراه آنها نصب شوند؛ می‌توانند در برنامه‌های کاربردی مفید رخنه کنند و خود را در سراسر سیستم شما یا فضای اینترنت تکثیر و پخش کنند. ویروس‌ها و تروجان‌ها از انواع معروف این حملات هستند.

ویروس‌ها و تروجان‌ها برای اهداف مختلفی مورد استفاده قرار می‌گیرند. یک آنتی‌ویروس قوی و به‌روزشده راه جلوگیری از نفوذ آنهاست.

 

نتیجه‌گیری

جلوگیری از حملات سایبری نیازمند این است که شما ابتدا آنها را خوب بشناسید که خب شما در این مقاله با ۱۰ تا از پرکاربردترین انواع حملات سایبری که هکرها به کار می‌گیرند آشنا شدید.

مقابله با این تهدیدات در سازمان یا شرکت شما علاوه بر اینکه نیازمند تخصص امنیت است نیازمند رعایت برخی اصول ساده است. آنتی‌ویروس خود را آپدیت نگه دارید، در شبکه سازمان‌تان از فایروال استفاده کنید، رمزهای قوی انتخاب کنید و به کارمندان‌تان یاد دهید چطور از رمزهای قوی استفاده کنند. دائما و به صورت منظم از اطلاعاتتان بکاپ بگیرید و وضیعت شبکه و سایت خود را به منظور رصد فعالیت‌های مشکوک چک کنید. امنیت سایت‌های خود را هم توسط افرونه‌های امنیتی بالا ببرید.

منبع
netwrixradwareiranserverwikipediaimpervafa.wikipediaimpervawikipedia

حبیب متوسل

مدیر محتوا و متخصص سئو؛ شیفتۀ دنیای وب، سئو و دیجیتال‌مارکتینگ

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن