انواع هک
با انواع حملات سایبری آشنا شوید
حمله سایبری هر نوع اقدام تهاجمی است، که با استفاده از روشهای مختلف، سایتها، سیستمهای اطلاعات کامپیوتری، زیرساختها، شبکههای کامپیوتری یا کامپیوترهای شخصی را هدف قرار میدهند. این حملات ممکن است به منظور سرقت، تغییر یا نابود کردن دادهها یا سیستمهای اطلاعاتی باشد. در این مقاله شما با انواع حملات سایبری (انواع هک) آشنا میشوید.
۱- حملات داس و دیداس
تصور کنید شما رستوران دارید. مشخص است که درآمد اصلی شما از مشتریانی است که وارد رستوران میشوند، پشت صندلیها مینشینند و پس از صرف غذا و پرداخت هزینه از رستوران شما خارج میشوند. تصور کنید که هر روز یک عده زیادی وارد رستوران شما شوند، صندلیها را اشغال کنند و بدون اینکه سفارش دهند و پولی به شما پرداخت کنند تمام مدت در رستوان بمانند. اگرچه این افراد هفتتیر نمیکشند یا گاوصندوق شما را خالی نمیکنند اما مانع از ورود مشتریان واقعی به رستوران شما میشوند و درنتیجه هیچ درآمدی نخواهید داشت.
در حملات داس و دیداس هم IPهای غیرواقعی وارد سایت شما میشوند، در کل سایت شما چرخ میزنند و بدون اینکه فایدهای داشته باشند ترافیک سایت را میخوردند و همچنین مانع ورود افراد واقعی به سایت شما میشوند. این کاربرهای غیرواقعی اگرچه به اطلاعات شما دسترسی ندارند اما جای کاربران واقعی را تنگ میکنند و اگر کل ظرفیت ترافیکی سایت شما را بگیرند و مانع از این میشوند که سایت شما برای کاربران واقعی بالا بیاید.
حملهی (DoS (Denial-of-service) حمله به منابع سیستم مثل پهنای باند و حافظه است؛ بهطوریکه سیستم دیگر نمیتواند به درخواستهای سرویسهای دیگر پاسخ دهد. حملهی (DDoS (distributed DoS) هم حمله به منابع سیستم است، با این تفاوت که این حمله از تعداد زیادی از سیستمها اتفاق میافتد. یعنی مبدأ این حملات واحد نیست. معمولاً حملات دیداس از طریق سیستمهایی انجام میشود که توسط نرمافزارهای مخربِ تحت کنترل مهاجم آلوده شدهاند.
هدف از حملۀ دیداس چیست؟ بر خلاف حملاتی که برای مهاجم امکان دسترسی یا افزایش دسترسی به دستگاه، سیستم یا سایت شما ایجاد میکند، دیداس چنین نیست و برای مهاجم فایدهی مستقیم ندارد. برای بعضی از هکرها، همین کافی است که سرویس شما از دسترس IPهای واقعی خارج شود. ممکن است مهاجم رقیب کسبوکار شما باشد و همین که منابع سایت شما هدر برود برایش کفایت کند. او ممکن است با این کار سئوی سایت شما را هدف گرفته باشد. شاید هم هدف حملهی DoS از کار انداختن سیستمهای آفلاین مثل تجهیزات شبکهی شرکت شما باشد تا بعد از آن بتواند نوع دیگری از حمله را راهاندازی کند.
انواع مختلفی از حملات DoS و DDoS وجود دارد؛ شایعترین این حملات، حمله TCP SYN flood، حمله Teardrop، حمله Smurf، حمله ping-of-death و باتنتها است که مختصری هم در مورد آنها توضیح میدهیم:
طوفان TCP SYN
حتماً میدانید که برای شروع یک ارتباط TCP میان دو دستگاه شبکه، برای ارسال اطلاعات، لازم است اول session تشکیل شود؛ یک نشست یا جلسه. برای این منظور کامپیوتری که میخواهد به سایت شما وصل شود یک پیام درخواست SYN (synchronize) میفرستد. بعد از اینکه از طرف سایت شما پیام SYN-ACK ارسال شد کامپیوتر اول دوباره پاسخ ACK (acknowledge) ارسال میکند و سپس اتصال کامپیوتر و سایت شما برقرار میشود. اگر سایت شما روی کامپیوتر شخصی شما باشد اول این session برقرار میشود و بعد از آن سایت شما برای کاربری که آدرس سایت شما را در مرورگرش وارد کرده نمایش داده میشود.
حال تصور کنید سیستمی دائما و بدونوقفه به سرور سایت شما درخواست ارسال کند. سرور سایت شما هم در پاسخ اوکی میدهد و منتظر میماند که سیستم درخواستدهنده اتصال را کامل کند اما سیستم هر بار سکوت میکند. در این صورت سرور پر میشود از نشستهای باز.
به بیان دیگر در این حمله، مهاجم حافظهی کوتاهمدت اتصال پروتکل TCP را اشغال میکند. دستگاه مهاجم سیلی از درخواستهای اتصال را روانهی سرور شما میکند، اما زمانی که سرور شما درخواستها را میپذیرد دیگر پاسخ نمیدهد. این کار باعث میشود که سیستم موردحملهقرارگرفته زمان نسبتاً زیادی انتظار بکشد. با این کار صفی که از درخواستها تشکیل میشود و طولی نمیکشد که سیستم هدف از دسترس خارج میشود و عملاً غیر قابل استفاده.
تصور کنید افراد زیادی با مرکز آتشنشانی تماس بگیرند و پس از سلام کردن و پاسخ از اپراتور بخواهند اندکی صبر کند. پس از مدت کوتاهی تمامی خطوط آتشنشانی اشغال میشود و دیگر افرادی که نیاز به کمک دارند نمیتوانند با آتشنشانی تماس بگیرند و با بوق اشغال مواجه میشوند یا در صف انتظار میمانند. و میشود آنچه نباید بشود.
راههای مقابله با حمله طوفان TCP SYN
چند راه مقابله با یک حمله طوفان TCP SYN وجود دارد:
- سازمانها سرورهای خود را با فایروال به شبکهی اینترنت وصل کنند تا از ورود بستههای اطلاعاتی SYN inbound جلوگیری کند.
- همچنین سرورهای وب با افزایش تعداد صفهای ارتباط و کاهش زمان انتظار برای پاسخ نهایی (ACK)، اتصالات را امنتر کنند.
حمله Teardrop
بستههای اطلاعاتی که از یک IP به سمت یک IP دیگر در حرکت هستند به صورت بستههابی با حجم و ویژگیهایی مشخص، به صورت تکهتکه، ارسال میشوند و در مقصد دوباره بازسازی میشوند و دستگاه مقصد با بههمچسباندن دوباره آنها را قابل فهم میکند. کار پروتکل IP در شبکه های کامپیوتری همین است.
اما ممکن است بستههایی که با پروتکل آیپی در حال حرکت هستند به علت وجود باگی، در مقصد، خطرآفرین شوند. بهاینصورت که بستههای تکهتکهشده دارای حجم و ترتیب مناسب نباشند و سیستم مقصد نتواند آنها را به هم وصل کند. درصورتیکه هدر (Header) بستهها مخدوش باشد بستههای اطلاعاتی در مقصد به جای اتصال روی هم میافتند (Overlap) و سیستم کرش (Crash) میکند.
حملهی Teardrop نوعی از حملهی داس است. این نوع از انواع حملات سایبری شامل ارسال بستههای آیپی است که با هم تداخل دارند یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب هستند.
حمله Smurf
همانطور که میدانید، هریک از سیستمها یا تجهیزات متصل به اینترنت دارای IP هستند. IPها شماره پلاک هر سیستم محسوب میشوند. برای مثال، بستههای اطلاعاتیای که بین کامپیوتر شما و سرور گوگل ردوبدل میشود توسط این شماره پلاکها آدرسدهی میشود. مثلاً در نظر بگیرید که IP شما ۱۲۷.۰.۰.۱ است و IP سرور گوگل ۸.۸.۸.۸ است. وقتی شما به سایت گوگل وصل میشوید بین IP شما و IP گوگل بستههای اطلاعاتی رد و بدل میشود.
بستههای اطلاعاتی در شبکههای کامپیوتری سه نوع آدرسدهی میشوند. یا به مقصد IP منحصربهفرد یعنی یک مقصد خاص ارسال میشوند. مثلا از سرور گوگل به سمت کامپیوتر شما. یا از یک IP به سمت چند IP ارسال میشوند. یا اینکه از طرف یک IP به سمت همهی کامپیوترهای یک شبکه ارسال میشوند؛ مثلا کامپیوتری در شرکت مخابرات کشور به همهی دستگاههایی که در ایران به اینترنت وصل هستند یک سری اطلاعات ارسال میکند؛ این بستهها بستههای broadcast هستند.
حال در یک مقیاس کوچکتر شرکتی را در نظر بگیرید که سایت شما را میزبانی میکند. فردی با تغییر IP سیستم خودش به IP سرور شرکت خود را جای آن سرور جا میزند و برای همهی کامپیوترها یک بسته (ICMP: Internet Control Message Protocol) ارسال میکند. در این صورت همهی کامپیوترها پاسخی به طرف IP ارسالکننده (که آدرس سرور است) خواهند فرستاد. در نظر بگیرید که چه تعداد بسته به سمت سرور خواهد رفت.
اگر مهاجم که خود را جای سرور جا زده (spoof) مداوم این کار را تکرار کند پس از مدتی بسیار کوتاه تمام منابع شبکه مصرف میشود و دیگر جایی برای بستههای واقعی اطلاعات نمیماند. در این شرایط سیپییوی سرور دیگر توان پردازش ندارد و خاموش میشود. طبیعی است که سایت شما هم که روی آن سرور است از دسترس خارج میشود.
اگر تا اینجا مطالب را گرفتید در پاراگراف بعد مطلب را با زبان تخصصیتر توضیح میدهم:
چنانکه گفته شد این حمله شامل استفاده از spoofing IP و ICMP برای اشباع شبکهی هدف با ترافیک است. این روش حمله از درخواستهای echo ICMP به مقصد broadcast استفاده میکند. این درخواستهای ICMP از آدرس جعلشده کاربر قربانی ارسال میکند. به عنوان مثال، اگر آدرس قربانی مورد نظر ۱۰.۰.۰.۱۰ باشد، مهاجم یک درخواست ICMP echo از ۱۰.۰.۰.۱۰ به آدرس پخش ۱۰.۲۵۵.۲۵۵.۲۵۵ ارسال میکند. این درخواست به تمام IPهای داخل محدوده ارسال میشود. سپس IPها به ۱۰.۰.۰.۱۰ پاسخ میدهند. این فرایند تکرار میشود و میتواند در مدت کوتاهی به صورت خودکار مقدار زیادی بسته در شبکه تولید کند.
مثالی هم در دنیای واقعی برای شما بزنم. تصور کنید به تمام موبایلهای تهران با شمارهی شما پیامکی زده شود و از آنها خواسته شود به پیامک پاسخ دهند. در مدت کوتاهی گوشی شما پر میشود از پیامک و گاهی هم تماس؛ آنقدر که حافظه گوشی شما پر میشود و احتمالاً باتری آن تمام میشود. در این شرابط، عملاً سیمکارت شما بلااستفاده خواهد شد و همهی ارتباطاتتان را از دست خواهید داد. این کار همان حمله Smurf است.
برای مقابله با ابن حمله باید چهکار کنیم؟ برای محافظت از دستگاههای خود از این حمله باید کاری کنید روترهای شبکهی شما بستههای برادکست ICMP از خارج از شبکه را فیلتر کند. یکی دیگر از راهکارها این است که پاسخ به بستههای ICMP برادکست را غیرفعال کنید.
حمله Ping of death
در این حمله بستههای Ping زیادی به سمت قربانی ارسال میشود. ارسال بستههای ping با فرمت و شکل نامناسب یه سمت قربانی باعث crashشدن سیستم عامل میشود.
همانطور که میدانید برای چک کردن اتصال میان دو نقطه از شبکهی کامپیوتری میتوان از Ping استفاده کرد. متخصصان شبکه با دستور Ping ارتباط اینترنتی میان دو دستگاه را بررسی میکنند.
حداکثر حجم یک بستهی اطلاعاتی ۶۵،۵۳۵ بایت است. در این نوع از انواع حملات سایبری بستههای پینگ به صورت مداوم و با اندازهی بیشتر از حد مجاز برای قربانی فرستاده میشوند. البته بستههای پروتکل IP با این اندازه مجاز نیستند، بنابراین مهاجم بستههای IP را تکه تکه دریافت میکند. هنگامی که سیستم قربانی بستهها را دریافت میکند، نمیتواند آنها را ترکیب کند و حافظه کوتاهمدت دستگاه (buffer) به اصطلاح سرریز میشود و کرش میکند.
در مقابل این حمله میتوان با استفاده از یک فایروال بستههای IP تکهتکه شده و حداکثر اندازه آنها چک کرد و مانع از ورود آنها به شبکه شد.
باتنتها / Botnets
باتنتها میلیونها سیستم آلوده به نرمافزارهای مخرب تحت کنترل هکر هستند تا حملات DDoS را سامان دهند. این رباتها یا سیستمهای زامبی برای حملات علیه سیستمهای هدف مورد استفاده قرار میگیرند، که اغلب پهنای باند و امکانات پردازشی سیستم هدف را میخورند. ردیابی این حملات DDoS دشوار است چرا که باتنتها در مکانهای مختلف جغرافیایی واقع شدهاند.
برای مقابله با حمالات دیداس توسط بانتها چه کار میشود کرد؟
متخصصان شبکه با فیلترینگ RFC3704 بستههای دارای آدرس مبدأ جعلشده و غیرقابل ردیابی را فیلتر میکنند. در این صورت بستههای اطلاعاتی مشکوک دراپ میشود یعنی دور ریخته میشوند.
تکنیک فیلترینگ سیاهچاله هم نوعی از مقابله با این حملات است. به طوری که بعد از شروع چنین حملاتی و تشخیص آنها بستههای ارسالی به سمت قربانی، به مقصد نامشخصی (دقیقتر بگوییم اینترفیس نال صفر / null0 interface) هدایت میشوند.
۲- حمله MitM) Man-in-the-Middle)
حمله MitM چنانکه از نامش هم پیدا است زمانی رخ میدهد که هکر خود را به نحوی در مسیر اتصال کاربر با یک سرور قرار میدهد. به نظر میرسد این نوع حمله خطرناکترین نوع حمله باشد؛ هکر سالها تمام اطلاعات شما را بدزدد و عملیاتهای مخرب دیگری انجام دهد و شما نفهمید، درحالیکه برای شما همهچیز عادی به نظر برسد.
مثلاً تصور کنید شما در یک مکان عمومی به وایفای وصل شدهاید. فردی که صاحب آن مودم است قبل از اینکه شما به اینترنت وصل شوید هرکاری را که میکنید ثبت و ضبط کند. اگر در آن موقع به ایمیلتان سر بزنید، وارد شبکههای اجتماعی شوید و یا از درگاههای پرداخت اینترنتی استفاده کنید احتمالاً همه چیزتان را از دست دادهاید.
اکنون انواع حملات سایبری MitM را برمیشمریم:
Session hijacking
در این نوع حمله از انواع حملات سایبری MitM، یک مهاجم یک session را بین یک کاربر قابل اعتماد و سرور شبکه میدزدد. کامپیوتر هکر، از یک طرف به سرور وصل میشود و از طرف دیگر به کاربر و از این به بعد به عنوان واسطه میان سرور و کامپیوتر قربانی قرار میگیرد.
IP Spoofing / جعل IP
در این حمله هکر با جعل هویت یک کاربر دیگر سرور را متقاعد میکند که کاربر قابل اطمینان شبکه است. او با جعل IP یک کاربر از این به بعد با سرور ارتباط خواهد داشت و در ادامه به عنوان واسطه میان سرور و کامپیوتر قربانی قرار میگیرد.
۳- فیشینگ و Spear Phishing
یک حمله فیشینگ ممکن است از طریق ارسال ایمیل از طرف منابع قابل اعتماد به قربانی صورت گیرد؛ با هدف بهدستآوردن اطلاعات شخصی یا ترغیب کاربر به انجام کاری. این نوع حمله ترکیبی است از مهندسی اجتماعی و ترفندهای فنی. همچنین ممکن است به ایمیل یک فایل نصبی ضمیمه شده باشد که باعث شود نرمافزاری مخرب روی کامپیوتر شما بارگیری و نصب شود. همچنین ممکن است یک لینک به یک وبسایت غیرقانونی باشد که باعث شود قربانی یک بدافزار را دانلود کند و یا اطلاعات شخصی خود را در اختیار آن سایت قرار دهد.
اسپیر فیشینگ (spear phishing) یک حمله فیشینگ هدفمند است. در این نوع از انواع حملات سایبری هکرها زمان زیادی را صرف تحقیقات میکنند تا بتوانند پیامهایی شخصی و مرتبط با قربانی طراحی کنند. به همین دلیل، اسپیر فیشینگ را به سختی میتوان تشخیص داد و با آن مقابله کرد. یکی از سادهترین راههایی که یک هکر میتواند انجام دهد جعل ایمیل است، مثلا ممکن است شما ایمیلی از طرف آدرس رییس، مدیر، شریک یا دوستتان دریافت کنید اما واقعاً از طرف رییس یا دوست شما نباشد.
یکی دیگر از تکنیکهایی که کلاهبرداران برای اضافهکردن اعتبار به داستان خود استفاده میکنند کلونینگِ وبسایت است. آنها وبسایتهای قانونی را کپی میکنند تا شما را به واردکردن اطلاعات شخصی یا اطلاعات ورود به سیستم وادار کنند و شما بدون اینکه متوجه باشید هرچه دارید را در اختیار آنها قرار دهید.
برای مثال، تصور کنید که شما وارد صفحهای به آدرس www.facebok.com شدهاید. بدون اینکه به چیزی شک کنید اطلاعات ورود به حساب فیسبوکتان را وارد میکنید و ازقضا ممکن است وارد حساب فیسبوک خود هم یشوید. اما در این لحظه هکر به حساب ارزشمند فیسبوک شما دسترسی پیدا کرده بدون اینکه شما روحتان هم خبر داشته باشد. یک بار دیگر نگاه دقیقی به آدرس بیندازید. این آدرس یک آدرس شبیه به آدرس اصلی Facebook است و احتمالاً دقیقاً شبیه سایت اصلی طراحی شده، اما خود آن نیست. این نوع هک در ایران بسیار اتفاق افتاده و قربانیان اطلاعات حساب خود را در درگاههای پرداختی وارد کردهاند که در واقع صفحهی پرداخت اصل و مطمئنی نبوده است و هکر توانسته حساب آنها را خالی کند.
راه مقابله با فیشنگ
راه مقابله با چنین حملاتی داشتن تفکر انتقادی است. اگر ایمیلتان پر شده از ایمیلهایی که خوانده نشده راهحل کلیککردن روی آنها نیست. عنوان آنها را چک کنید، موس را روی آنها نگه دارید و ببینید چه اتفاقی میافتد. در مورد ایمیلهایی که در صندوق اسپم قرار دارند بیشترین وسواس را برای بازکردن ایمیل به خرج دهید و تا مطمئن نشدهاید که ایمیل از طرف یک فرد واقعی ارسال شده آن را باز نکنید. خلاصه که همهی جوانب قضیه را بسنجید تا مطمئن شوید که همه چیز درست است.
در مورد صفحات ورود به سایت و درگاههای پرداخت بانکی هم به همین شکل. آیا آدرس سایت دقیقا و حرف به حرف درست است؟ خلاصه که در این مواقع تفکر انتقادی داشته باشید و از شک کردن نترسید.
اگر میخواهید هم توانایی خود را در شناخت حمله فیشینگ محک بزنید و هم یک سری نکتهی کاربردی در این رابطه یاد بگیرید در این آزمون گوگل (با فیلترشکن) شرکت کنید:
https://phishingquiz.withgoogle.com/
۴- حمله درایو-بای / Drive-by
Drive-by یکی از انواع حملات سایبری است که بسیار در سطح وب شایع است؛ یک روش معمول برای پخش نرمافزارهای مخرب. هکرها وبسایتهای ناامن را پیدا میکنند و یک اسکریپت (کد) مخرب را به کدهای یکی از صفحات اضافه میکنند. این اسکریپت ممکن است بدافزارها را مستقیماً روی رایانهی کسی که از سایت بازدید میکند نصب کند یا ممکن است قربانی را به یک سایت تحت کنترل هکر هدایت کند.
حتماً بارها شده که در هنگام بازدید از یک وبسایت به صفحهای دیگر هدایت شوید یا یک پنجرهی پاپآپ برای شما باز شود که اصلاً به چیزی که دنبال میکنید ارتباط ندارد. ممکن است با کلیک روی آن یا بدون کلیک شما یک چیزی دانلود شود. بر خلاف حمله فیشینگ، حمله Drive-by به فعالیت کاربر و کلیک او یا باز کردن ضمیمه ایمیل وابسته نیست.
چطور در مقابل حمله درایو-بای از خود مراقبت کنیم؟
برای محافظت از خود در برابر این حملات، باید مرورگرها، سیستمعامل و آنتیویروسهای خود را به روز نگه دارید و از ورود به وبسایتهایی که ممکن است حاوی کد مخرب باشند را اجتناب کنید. حتی سایتهایی که به طور معمول از آنها استفاده میکنید اگر امن نباشند میتوانند هک شوند.
در مورد اینکه هکر چطور سایتها را آلوده میکند توضیح خواهیم داد که خودش نوعی حمله محسوب میشود.
۵- حمله کلمه عبور / Password
از آنجا که مکانیزم کلمه عبور رایجترین روش برای تأیید هویت کاربران برای ورود به یک سیستم است، بهدست آوردن کلمهی عبور یک رویکرد شایع و البته کارآمد برای هکرها برای حمله است. رمز عبور افراد را میتوان با جستجوی میز کار شخصی افراد، روشهای هک MitN، استفاده از مهندسی اجتماعی، دسترسی به پایگاه دادۀ یک سایت یا حدس زدن به دست آورد.
این روش هک به دو صورت سیستماتیک یا تصادفی انجام میشود:
بروتفورس / Brute-force
هکر ممکن است خودش یا به وسیلهی یک ربات سعی کند با بهکاربردن یک سری رشتهکلمات وارد حساب کاربری شما شود. مثلاً در نظر بگیرید که صفحهی ورود به سایتتان را باز کرده و دائماً با توجه به نام، عنوان شغلی، کدملی، شماره تلفن، و موارد مشابه، یوزرنیم و پسورد وارد میکند و امیدوار است پس از مدتی بالاخره وارد سایت شود. اگر در انتخاب رمزهایتان نکات امینیتی را رعایت نکرده باشید احتمالاً این کار چند روز یا حتی چند ساعت بیشتر برای هکر زمان نبرد.
حمله لغتنامه / dictionary attack
در یک حمله دیکشنری، هکر یک لیست از کلمات کلیدی معمول که اکثر آدمها از آن استفاده میکنند دارد و از آنها برای ورود به حساب استفاده میکند. مثلا اگر شما رمز صفحه تنظیمات مودم خود را عوض نکردهاید و همان رمز دیفالت است احتمالاً هکر با یوزرنیم و پسورد «admin» میتواند وارد صفحه تنظیمات شود و وایفای خانهی شما را هک کند.
اگر یک کاربر عادی شبکههای اجتماعی هستید یادتان باشد که رمز حسابهای خود را ترکیبی از حروف کوچک و بزرگ، عدد و کاراکتر انتخاب کنید بدون اینکه نیاز باشد برای شما معنایی داشته باشند. سعی کنید آنها را به خاطر بسپارید و آن را جایی در دسترس یک هکر بالقوه قرار ندهید. همچنین بسیاری از اپلیکیشنها رمزهای دو مرحلهای را به شما پیشنهاد میدهند که استفاده از آنها امنیت را بالاتر میبرد. اگر مدیر سایت هستید آدرس صفحهی ورود به سایتتان را تغییر دهید و با پلاگینهای موجود از حملات بروتفورس جلوگیری کنید.
۶- حمله SQL injection
تزریق SQL یک حملهی رایج به وبسایتهای مبتنی بر پایگاه داده است. حتماً میدانید وبسایتهای داینامیک عموماً باید به یک دیتابیس متصل شوند تا بتوانند میان کاربران سایت و سرور ارتباط برقرار کنند (مثلاً بتوانند دادههایی را ذخیره کنند). این نوع از انواع حملات سایبری زمانی اتفاق میافتد که یک هکر یک Query SQL (کدی به زبان دیتابیس سایت) را از طریق فیلدهای ورودی، مثل فرم تماس با ما، وارد سایت کند. یک حمله SQL injection موفق میتواند اطلاعات حساس پایگاه دادهی سایت شما (مانند تمامی رمزهای شما) را بخواند، دادهها را ویرایش (درج، بروزرسانی یا حذف) کند و در بعضی موارد دستوراتی را به سیستم عامل سرور وارد کند. ورود کاربر به پایگاه دادهی سایت یعنی ورود به سرور و دسترسی به همهچیز.
محافظت از چنین حملاتی دانش دیتابیس و آشنایی با زبان SQL لازم دارد. همچنین سیستمهای مدیریت محتوای مشهور عموماً با کدنویسی استاندارد مانع از ارسال کدهای SQL از طریق فرمهای سایت میشوند. افزونههای امینتی هم در سایت را در مقابل این حملات مقاوم میکنند.
۷- حمله XSS (Cross-site scripting)
اینگونه از انواع حملات سایبری کاربران سایت را هدف میگیرد. هکر مانند حملهی قبلی یک کد را از طریق فرمهای سایت وارد سایت میکند. به طور خاص، مهاجم یک کد جاوا اسکریپت (JavaScript) را به پایگاه داده سایت تزریق میکند. هنگامی که کاربری یک صفحه را از وبسایت را باز میکند، کد مخرب در مرورگر قربانی اجرا میشود.
به عنوان مثال، ممکن است کوکیهایی که قربانی به سرور ارسال میکند، توسط مهاجم رصد شود و یا حمله MitN پایهریزی شود. این نوع از حملات مهاجم را قادر میسازد که نهتنها کوکیها را سرقت کند بلکه دست به کلاهبرداری بزند از طریق فیلمگرفتن از صفحهی کاربران، کشف و جمعآوری اطلاعات و دسترسی و کنترل از راه دور موبایل یا کامپیوتر قربانی.
برای دفاع در برابر حملات XSS، توسعهدهندگان وب (Developers) باید دادههای ورودی سایت را که توسط کاربران در فیلدهای فرمهای سایت وارد میشوند، قبل از ارسال به سرور، امن کنند. برای مثال کدهایی که دارای کاراکترهایی از قبیل ?, &, /, <, > هستند را فیلتر کنند.
۸- حمله استراق سمع / Eavesdropping
حملات استراق سمع یا شنود از طریق چککردن ترافیک شبکه رخ میدهد. با استفاده از این نوع از انواع حملات سایبری، هکر میتواند رمزهای عبور، شماره کارت اعتباری و سایر اطلاعات محرمانه را که کاربر ممکن است از طریق شبکه ارسال میشود، به دست آورد.
رمزگذاری اطلاعات راه حل جلوگیری از این نوع حملات است. یعنی ارتباط میان کاربران و سایت مخصوصا زمانی که اطلاعاتی را به سایت منتقل میکنند توسط مکانیزمی رمزگذاری (Encrypt) شود تا هکر معنای این دادههای انتقالی را درک نکند.
گواهینامه SSL که امنیت سایتها را افزایش میدهد برای تغییر آدرس سایت HTTP به HTTPS در اینجا توصیه میشود.
۹- حمله روز تولد / Birthday attack
این نوع از انواع حملات سایبری بسیار خلاقانه و البته سخت است. چنانکه میدانید وبسایتهای امن اطلاعات بین کاربران و سرور را به صورت خام منتقل نمیکنند بلکه هر پیامی از طرف کاربر به سرور و از طرف سرور به کاربر توسط الگوریتمهای هش (hash) رمزگذاری میشود.
hash چیست؟
هش یک الگوریتم رمزگذاری یکطرفه است که از نتیجه نمیتوان ورودی آن را به دست آورد. این فرمول به گونهای طراحی شده که اگر کسی جواب را بداند و فرمول را هم داشته باشد به عدد اول نخواهد رسید. به بیان دیگر این فرمول یکطرفه است و برگشتپذیر نیست. برای مثال اگر برای ورود به سایتی رمزتان را وارد کردید، این رمز با قرار گرفتن در یک فرمول ریاضی به یک عبارت طولانی تبدیل میشود. وقتی شما رمزنان را وارد میکنید، به جای رمز، کد هششده به سرور ارسال میشود و سرور این کد را با کد هششدهی رمزهایی که در جداول خود دارد مقایسه میکند. اگر کد رمز شما با یکی از کدهایی که در سیستم موجود است برابر بود سرور متوجه میشود که شما رمز را درست وارد کردهاید و به شما اجازهی ورود میدهد. بنابراین اگر هکر در حال استراق سمع باشد کد هششده به خودی خود به دردش نخواهد خورد.
اما هکر در این مواقع چهکار میکند؟ تصور کنید که هکر یک لیست بلندبالا از کدهای مخرب به همراه هش آنها داشته باشد. همچنین با قرار گرفتن در میان شما به عنوان مدیر سایت و سروری که مثلاً در یک شهر دیگر قرار دارد بتواند به پیامهای رمزگذاریشدهی درحال انتقال میان شما و سرور دست پیدا کند. او در زمانی طولانی با مقایسهی کدهای هششده شما با آن کدهای هششدهی خودش یک عبارت یکسان را پیدا کند. در این صورت است که میتواند کدی را وارد سرور کند که الگوی هششدهی آن با یک پیام به ظاهر امن از نظر سرور یکسان است و سرور فریب بخورد و آن را بپذیرد و بشود آنچه نباید بشود.
۱۰- حمله بدافزار / Malware attack
برافزارها یا نرمافزارهای مخرب عموماً نرمافزارهایی هستند که ناخواسته و بدونرضایت شما روی سیستم شما نصب میشوند. این بدافزارها ممکن است خود را ضمیمهی نرمافزارهای قانونی و مجاز کنند و به همراه آنها نصب شوند؛ میتوانند در برنامههای کاربردی مفید رخنه کنند و خود را در سراسر سیستم شما یا فضای اینترنت تکثیر و پخش کنند. ویروسها و تروجانها از انواع معروف این حملات هستند.
ویروسها و تروجانها برای اهداف مختلفی مورد استفاده قرار میگیرند. یک آنتیویروس قوی و بهروزشده راه جلوگیری از نفوذ آنهاست.
نتیجهگیری
جلوگیری از حملات سایبری نیازمند این است که شما ابتدا آنها را خوب بشناسید که خب شما در این مقاله با ۱۰ تا از پرکاربردترین انواع حملات سایبری، که هکرها به کار میگیرند، آشنا شدید.
مقابله با این تهدیدات در سازمان یا شرکت شما، علاوه بر اینکه نیازمند تخصص امنیت است، نیازمند رعایت برخی اصول ساده است. آنتیویروس خود را آپدیت نگه دارید، در شبکهی سازمانتان از فایروال استفاده کنید، رمزهای قوی انتخاب کنید و به کارمندانتان یاد دهید چطور از رمزهای قوی استفاده کنند. دائما و به صورت منظم از اطلاعاتتان بکاپ بگیرید و وضیعت شبکه و سایت خود را به منظور رصد فعالیتهای مشکوک چک کنید. امنیت سایتهای خود را هم توسط افرونههای امنیتی بالا ببرید.
در این مقاله سعی کردیم به طور کامل و جامع از معروفترین حملات هکری نام ببریم و آنها را معرفی کنیم. نظر شما در مورد آنچه خواندید چیست؟ طولانی بود؟ سخت بود؟ با نه خوانا بود و کامل و قابلفهم؟
عالی