انواع هک

با انواع حملات سایبری آشنا شوید

حمله سایبری هر نوع اقدام تهاجمی است، که با استفاده از روش‌های مختلف، سایت‌ها، سیستم‌های اطلاعات کامپیوتری، زیرساخت‌ها، شبکه‌های کامپیوتری یا کامپیوترهای شخصی را هدف قرار می‌دهند. این حملات ممکن است به منظور سرقت، تغییر یا نابود کردن داده‌ها یا سیستم‌های اطلاعاتی باشد. در این مقاله شما با انواع حملات سایبری (انواع هک) آشنا می‌شوید.

 

۱- حملات داس و دی‌داس

حمله DDoS

تصور کنید شما رستوران دارید. مشخص است که درآمد اصلی شما از مشتریانی است که وارد رستوران می‌شوند، پشت صندلی‌ها می‌نشینند و پس از صرف غذا و پرداخت هزینه از رستوران شما خارج می‌شوند. تصور کنید که هر روز یک عده زیادی وارد رستوران شما شوند، صندلی‌ها را اشغال کنند و بدون اینکه سفارش دهند و پولی به شما پرداخت کنند تمام مدت در رستوان بمانند. اگرچه این افراد هفت‌تیر نمی‌کشند یا گاوصندوق شما را خالی نمی‌کنند اما مانع از ورود مشتریان واقعی به رستوران شما می‌شوند و درنتیجه هیچ درآمدی نخواهید داشت.

در حملات داس و دی‌داس هم IPهای غیرواقعی وارد سایت شما می‌شوند، در کل سایت شما چرخ می‌زنند و بدون اینکه فایده‌ای داشته باشند ترافیک سایت را می‌خوردند و همچنین مانع ورود افراد واقعی به سایت شما می‌شوند. این کاربرهای غیرواقعی اگرچه به اطلاعات شما دسترسی ندارند اما جای کاربران واقعی را تنگ می‌کنند و اگر کل ظرفیت ترافیکی سایت شما را بگیرند و مانع از این می‌شوند که سایت شما برای کاربران واقعی بالا بیاید.

حمله‌ی (DoS (Denial-of-service) حمله به منابع سیستم مثل پهنای باند و حافظه است؛ به‌طوری‌که سیستم دیگر نمی‌تواند به درخواست‌های سرویس‌های دیگر پاسخ دهد. حمله‌ی (DDoS (distributed DoS) هم حمله به منابع سیستم است، با این تفاوت که این حمله از تعداد زیادی از سیستم‌ها اتفاق می‌افتد. یعنی مبدأ این حملات واحد نیست. معمو‌لاً حملات دی‌داس از طریق سیستم‌هایی انجام می‌شود که توسط نرم‌افزارهای مخربِ تحت کنترل مهاجم آلوده شده‌اند.

هدف از حملۀ دی‌داس چیست؟ بر خلاف حملاتی که برای مهاجم امکان دسترسی یا افزایش دسترسی به دستگاه، سیستم یا سایت شما ایجاد می‌کند، دی‌داس چنین نیست و برای مهاجم فایده‌ی مستقیم ندارد. برای بعضی از هکرها، همین کافی است که سرویس شما از دسترس IPهای واقعی خارج شود. ممکن است مهاجم رقیب کسب‌وکار شما باشد و همین که منابع سایت شما هدر برود برایش کفایت کند. او ممکن است با این کار سئوی سایت شما را هدف گرفته باشد. شاید هم هدف حمله‌ی DoS از کار انداختن سیستم‌های آفلاین مثل تجهیزات شبکه‌ی شرکت شما باشد تا بعد از آن بتواند نوع دیگری از حمله را راه‌اندازی کند.

انواع مختلفی از حملات DoS و DDoS وجود دارد؛ شایع‌ترین این حملات، حمله TCP SYN flood، حمله Teardrop، حمله Smurf، حمله ping-of-death و بات‌نت‌ها است که مختصری هم در مورد آنها توضیح می‌دهیم:

 

طوفان TCP SYN

حتماً می‌دانید که برای شروع یک ارتباط TCP میان دو دستگاه شبکه، برای ارسال اطلاعات، لازم است اول session تشکیل شود؛ یک نشست یا جلسه. برای این منظور کامپیوتری که می‌خواهد به سایت شما وصل شود یک پیام درخواست SYN (synchronize) می‌فرستد. بعد از اینکه از طرف سایت شما پیام SYN-ACK ارسال شد کامپیوتر اول دوباره پاسخ ACK (acknowledge) ارسال می‌کند و سپس اتصال کامپیوتر و سایت شما برقرار می‌شود. اگر سایت شما روی کامپیوتر شخصی شما باشد اول این session برقرار می‌شود و بعد از آن سایت شما برای کاربری که آدرس سایت شما را در مرورگرش وارد کرده نمایش داده می‌شود.

حال تصور کنید سیستمی دائما و بدون‌وقفه به سرور سایت شما درخواست ارسال کند. سرور سایت شما هم در پاسخ اوکی می‌دهد و منتظر می‌ماند که سیستم درخواست‌دهنده اتصال را کامل کند اما سیستم هر بار سکوت می‌کند. در این صورت سرور پر می‌شود از نشست‌های باز.

به بیان دیگر در این حمله، مهاجم حافظه‌ی کوتاه‌مدت اتصال پروتکل TCP را اشغال می‌کند. دستگاه مهاجم سیلی از درخواست‌های اتصال را روانه‌ی سرور شما می‌کند، اما زمانی که سرور شما درخواست‌ها را می‌پذیرد دیگر پاسخ نمی‌دهد. این کار باعث می‌شود که سیستم موردحمله‌قرارگرفته زمان نسبتاً زیادی انتظار بکشد. با این کار صفی که از درخواست‌ها تشکیل می‌شود و طولی نمی‌کشد که سیستم هدف از دسترس خارج می‌شود و عملاً غیر قابل استفاده.

تصور کنید افراد زیادی با مرکز آتش‌نشانی تماس بگیرند و پس از سلام کردن و پاسخ از اپراتور بخواهند اندکی صبر کند. پس از مدت کوتاهی تمامی خطوط آتش‌نشانی اشغال می‌شود و دیگر افرادی که نیاز به کمک دارند نمی‌توانند با آتش‌نشانی تماس بگیرند و با بوق اشغال مواجه می‌شوند یا در صف انتظار می‌مانند. و می‌شود آنچه نباید بشود.

راه‌های مقابله با حمله طوفان TCP SYN

چند راه مقابله با یک حمله طوفان TCP SYN وجود دارد:

  • سازمان‌ها سرورهای خود را با فایروال به شبکه‌ی اینترنت وصل کنند تا از ورود بسته‌های اطلاعاتی SYN inbound جلوگیری کند.
  • همچنین سرورهای وب با افزایش تعداد صف‌های ارتباط و کاهش زمان انتظار برای پاسخ نهایی (ACK)، اتصالات را امن‌تر کنند.

 

حمله Teardrop

بسته‌های اطلاعاتی که از یک IP به سمت یک IP دیگر در حرکت هستند به صورت بسته‌هابی با حجم و ویژگی‌هایی مشخص، به صورت تکه‌تکه، ارسال می‌شوند و در مقصد دوباره بازسازی می‌شوند و دستگاه مقصد با به‌هم‌چسباندن دوباره آنها را قابل فهم می‌کند. کار پروتکل IP در شبکه های کامپیوتری همین است.

اما ممکن است بسته‌هایی که با پروتکل آی‌پی در حال حرکت هستند به علت وجود باگی، در مقصد، خطرآفرین شوند. به‌این‌صورت که بسته‌های تکه‌تکه‌شده دارای حجم و ترتیب مناسب نباشند و سیستم مقصد نتواند آنها را به هم وصل کند. درصورتی‌که هدر (Header) بسته‌ها مخدوش باشد بسته‌های اطلاعاتی در مقصد به جای اتصال روی هم می‌افتند (Overlap) و سیستم کرش (Crash) می‌کند.

حمله‌ی Teardrop نوعی از حمله‌ی داس است. این نوع از انواع حملات سایبری شامل ارسال بسته‌های آی‌پی است که با هم تداخل دارند یا بسته‌هایی با سایز بزرگ یا بسته‌هایی با ترتیب نامناسب هستند.

 

حمله Smurf

همانطور که می‌دانید، هریک از سیستم‌ها یا تجهیزات متصل به اینترنت دارای IP هستند. IPها شماره پلاک هر سیستم محسوب می‌شوند. برای مثال، بسته‌های اطلاعاتی‌ای که بین کامپیوتر شما و سرور گوگل ردوبدل می‌شود توسط این شماره پلاک‌ها آدرس‌دهی می‌شود. مثلاً در نظر بگیرید که IP شما ۱۲۷.۰.۰.۱ است و IP سرور گوگل ۸.۸.۸.۸ است. وقتی شما به سایت گوگل وصل می‌شوید بین IP شما و IP گوگل بسته‌های اطلاعاتی رد و بدل می‌شود.

بسته‌های اطلاعاتی در شبکه‌های کامپیوتری سه نوع آدرس‌دهی می‌شوند. یا به مقصد IP منحصربه‌فرد یعنی یک مقصد خاص ارسال می‌شوند. مثلا از سرور گوگل به سمت کامپیوتر شما. یا از یک IP به سمت چند IP ارسال می‌شوند. یا اینکه از طرف یک IP به سمت همه‌ی کامپیوترهای یک شبکه ارسال می‌شوند؛ مثلا کامپیوتری در شرکت مخابرات کشور به همه‌ی دستگاه‌هایی که در ایران به اینترنت وصل هستند یک سری اطلاعات ارسال می‌کند؛ این بسته‌ها بسته‌های broadcast هستند.

حال در یک مقیاس کوچک‌تر شرکتی را در نظر بگیرید که سایت شما را میزبانی می‌کند. فردی با تغییر IP سیستم خودش به IP سرور شرکت خود را جای آن سرور جا می‌زند و برای همه‌ی کامپیوترها یک بسته (ICMP: Internet Control Message Protocol) ارسال می‌کند. در این صورت همه‌ی کامپیوترها پاسخی به طرف IP ارسال‌کننده (که آدرس سرور است) خواهند فرستاد. در نظر بگیرید که چه تعداد بسته به سمت سرور خواهد رفت.

اگر مهاجم که خود را جای سرور جا زده (spoof) مداوم این کار را تکرار کند پس از مدتی بسیار کوتاه تمام منابع شبکه مصرف می‌شود و دیگر جایی برای بسته‌های واقعی اطلاعات نمی‌ماند. در این شرایط سی‌پی‌یوی سرور دیگر توان پردازش ندارد و خاموش می‌شود. طبیعی است که سایت شما هم که روی آن سرور است از دسترس خارج می‌شود.

اگر تا اینجا مطالب را گرفتید در پاراگراف بعد مطلب را با زبان تخصصی‌تر توضیح می‌دهم:

چنانکه گفته شد این حمله شامل استفاده از spoofing IP و ICMP برای اشباع شبکه‌ی هدف با ترافیک است. این روش حمله از درخواست‌های echo ICMP به مقصد broadcast استفاده می‌کند. این درخواست‌های ICMP از آدرس جعل‌شده کاربر قربانی ارسال می‌کند. به عنوان مثال، اگر آدرس قربانی مورد نظر ۱۰.۰.۰.۱۰ باشد، مهاجم یک درخواست ICMP echo از ۱۰.۰.۰.۱۰ به آدرس پخش ۱۰.۲۵۵.۲۵۵.۲۵۵ ارسال می‌کند. این درخواست به تمام IPهای داخل محدوده ارسال می‌شود. سپس IPها به ۱۰.۰.۰.۱۰  پاسخ می‌دهند. این فرایند تکرار می‌شود و می‌تواند در مدت کوتاهی به صورت خودکار مقدار زیادی بسته در شبکه تولید کند.

مثالی هم در دنیای واقعی برای شما بزنم. تصور کنید به تمام موبایل‌های تهران با شماره‌ی شما پیامکی زده شود و از آنها خواسته شود به پیامک پاسخ دهند. در مدت کوتاهی گوشی شما پر می‌شود از پیامک و گاهی هم تماس؛ آنقدر که حافظه گوشی شما پر می‌شود و احتمالاً باتری آن تمام می‌شود. در این شرابط، عملاً سیمکارت شما بلااستفاده خواهد شد و همه‌ی ارتباطاتتان را از دست خواهید داد. این کار همان حمله Smurf است.

برای مقابله با ابن حمله باید چه‌کار کنیم؟ برای محافظت از دستگاه‌های خود از این حمله باید کاری کنید روترهای شبکه‌ی شما بسته‌های برادکست ICMP از خارج از شبکه را فیلتر کند. یکی دیگر از راهکارها این است که پاسخ به بسته‌های ICMP برادکست را غیرفعال کنید.

 

حمله Ping of death

در این حمله بسته‌های Ping زیادی به سمت قربانی ارسال می‌شود. ارسال بسته‌های ping با فرمت و شکل نامناسب یه سمت قربانی باعث crashشدن سیستم عامل می‌شود.

همانطور که می‌دانید برای چک کردن اتصال میان دو نقطه از شبکه‌ی کامپیوتری می‌توان از Ping استفاده کرد. ‌متخصصان شبکه با دستور Ping ارتباط اینترنتی میان دو دستگاه را بررسی می‌کنند.

حداکثر حجم یک بسته‌ی اطلاعاتی ۶۵،۵۳۵ بایت است. در این نوع از انواع حملات سایبری بسته‌های پینگ به صورت مداوم و با اندازه‌ی بیشتر از حد مجاز برای قربانی فرستاده می‌شوند. البته بسته‌های پروتکل IP با این اندازه مجاز نیستند، بنابراین مهاجم بسته‌های IP را تکه تکه دریافت می‌کند. هنگامی که سیستم قربانی بسته‌ها را دریافت می‌کند، نمی‌تواند آنها را ترکیب کند و حافظه کوتاه‌مدت دستگاه (buffer) به اصطلاح سرریز می‌شود و کرش می‌کند.

در مقابل این حمله می‌توان با استفاده از یک فایروال بسته‌های IP تکه‌تکه شده و حداکثر اندازه آنها چک کرد و مانع از ورود آنها به شبکه شد.

 

باتنت‌ها / Botnets

باتنت‌ها میلیون‌ها سیستم آلوده به نرم‌افزارهای مخرب تحت کنترل هکر هستند تا حملات DDoS را سامان دهند. این ربات‌ها یا سیستم‌های زامبی برای حملات علیه سیستم‌های هدف مورد استفاده قرار می‌گیرند، که اغلب پهنای باند و امکانات پردازشی سیستم هدف را می‌خورند. ردیابی این حملات DDoS دشوار است چرا که بات‌نت‌ها در مکان‌های مختلف جغرافیایی واقع شده‌اند.

برای مقابله با حمالات دی‌داس توسط بانت‌ها چه کار می‌شود کرد؟

متخصصان شبکه با فیلترینگ RFC3704 بسته‌های دارای آدرس مبدأ جعل‌شده و غیرقابل ردیابی را فیلتر می‌کنند. در این صورت بسته‌های اطلاعاتی مشکوک دراپ می‌شود یعنی دور ریخته می‌شوند.

تکنیک فیلترینگ سیاهچاله هم نوعی از مقابله با این حملات است. به طوری که بعد از شروع چنین حملاتی و تشخیص آنها بسته‌های ارسالی به سمت قربانی، به مقصد نامشخصی (دقیق‌تر بگوییم اینترفیس نال صفر / null0 interface) هدایت می‌شوند.

 

۲- حمله MitM) Man-in-the-Middle)

حمله MitM

حمله MitM چنانکه از نامش هم پیدا است زمانی رخ می‌دهد که هکر خود را به نحوی در مسیر اتصال کاربر با یک سرور قرار می‌دهد. به نظر می‌رسد این نوع حمله خطرناک‌ترین‌ نوع حمله باشد؛ هکر سال‌ها تمام اطلاعات شما را بدزدد و عملیات‌های مخرب دیگری انجام دهد و شما نفهمید، درحالی‌که برای شما همه‌چیز عادی به نظر برسد.

مثلاً تصور کنید شما در یک مکان عمومی به وای‌فای وصل شده‌اید. فردی که صاحب آن مودم است قبل از اینکه شما به اینترنت وصل شوید هرکاری را که می‌کنید ثبت و ضبط کند. اگر در آن موقع به ایمیلتان سر بزنید، وارد شبکه‌های اجتماعی شوید و یا از درگاه‌های پرداخت اینترنتی استفاده کنید احتمالاً همه چیزتان را از دست داده‌اید.

اکنون انواع حملات سایبری MitM را برمی‌شمریم:

 

Session hijacking

در این نوع حمله از انواع حملات سایبری MitM، یک مهاجم یک session را بین یک کاربر قابل اعتماد و سرور شبکه می‌دزدد. کامپیوتر هکر، از یک طرف به سرور وصل می‌شود و از طرف دیگر به کاربر و از این به بعد به عنوان واسطه میان سرور و کامپیوتر قربانی قرار می‌گیرد.

 

IP Spoofing / جعل IP

در این حمله هکر با جعل هویت یک کاربر دیگر سرور را متقاعد می‌کند که کاربر قابل اطمینان شبکه است. او با جعل IP یک کاربر از این به بعد با سرور ارتباط خواهد داشت و در ادامه به عنوان واسطه میان سرور و کامپیوتر قربانی قرار می‌گیرد.

 

۳- فیشینگ و Spear Phishing

یک حمله فیشینگ ممکن است از طریق ارسال ایمیل از طرف منابع قابل اعتماد به قربانی صورت گیرد؛ با هدف به‌دست‌آوردن اطلاعات شخصی یا ترغیب کاربر به انجام کاری. این نوع حمله ترکیبی است از مهندسی اجتماعی و ترفندهای فنی. همچنین ممکن است به ایمیل یک فایل نصبی ضمیمه شده باشد که باعث شود نرم‌افزاری مخرب روی کامپیوتر شما بارگیری و نصب شود. همچنین ممکن است یک لینک به یک وب‌سایت غیرقانونی باشد که باعث شود قربانی یک بدافزار را دانلود کند و یا اطلاعات شخصی خود را در اختیار آن سایت قرار دهد.

اسپیر فیشینگ (spear phishing) یک حمله فیشینگ هدفمند است. در این نوع از انواع حملات سایبری هکرها زمان زیادی را صرف تحقیقات می‌کنند تا بتوانند پیام‌هایی شخصی و مرتبط با قربانی طراحی کنند. به همین دلیل، اسپیر فیشینگ را به سختی می‌توان تشخیص داد و با آن مقابله کرد. یکی از ساده‌ترین راه‌هایی که یک هکر می‌تواند انجام دهد جعل ایمیل است، مثلا ممکن است شما ایمیلی از طرف آدرس رییس، مدیر، شریک یا دوستتان دریافت کنید اما واقعاً از طرف رییس یا دوست شما نباشد.

یکی دیگر از تکنیک‌هایی که کلاه‌برداران برای اضافه‌کردن اعتبار به داستان خود استفاده می‌کنند کلونینگِ وب‌سایت است. آنها وب‌سایت‌های قانونی را کپی می‌کنند تا شما را به واردکردن اطلاعات شخصی یا اطلاعات ورود به سیستم وادار کنند و شما بدون اینکه متوجه باشید هرچه دارید را در اختیار آنها قرار دهید.

برای مثال، تصور کنید که شما وارد صفحه‌ای به آدرس www.facebok.com شده‌اید. بدون اینکه به چیزی شک کنید اطلاعات ورود به حساب فیسبوکتان را وارد می‌کنید و ازقضا ممکن است وارد حساب فیسبوک خود هم یشوید. اما در این لحظه هکر به حساب ارزشمند فیسبوک شما دسترسی پیدا کرده بدون اینکه شما روحتان هم خبر داشته باشد. یک بار دیگر نگاه دقیقی به آدرس بیندازید. این آدرس یک آدرس شبیه به آدرس اصلی Facebook است و احتمالاً دقیقاً شبیه سایت اصلی طراحی شده، اما خود آن نیست. این نوع هک در ایران بسیار اتفاق افتاده و قربانیان اطلاعات حساب خود را در درگاه‌های پرداختی وارد کرده‌اند که در واقع صفحه‌ی پرداخت اصل و مطمئنی نبوده است و هکر توانسته حساب آنها را خالی کند.

راه مقابله با فیشنگ

راه مقابله با چنین حملاتی داشتن تفکر انتقادی است. اگر ایمیلتان پر شده از ایمیل‌هایی که خوانده نشده راه‌حل کلیک‌کردن روی آنها نیست. عنوان آنها را چک کنید، موس را روی آنها نگه دارید و ببینید چه اتفاقی می‌افتد. در مورد ایمیل‌هایی که در صندوق اسپم قرار دارند بیشترین وسواس را برای بازکردن ایمیل به خرج دهید و تا مطمئن نشده‌اید که ایمیل از طرف یک فرد واقعی ارسال شده آن را باز نکنید. خلاصه که همه‌ی جوانب قضیه را بسنجید تا مطمئن شوید که همه چیز درست است.

در مورد صفحات ورود به سایت و درگاه‌های پرداخت بانکی هم به همین شکل. آیا آدرس سایت دقیقا و حرف به حرف درست است؟ خلاصه که در این مواقع تفکر انتقادی داشته باشید و از شک کردن نترسید.

اگر می‌خواهید هم توانایی خود را در شناخت حمله فیشینگ محک بزنید و هم یک سری نکته‌ی کاربردی در این رابطه یاد بگیرید در این آزمون گوگل (با فیلترشکن) شرکت کنید:

https://phishingquiz.withgoogle.com/

 

۴- حمله درایو-بای / Drive-by

Drive-by یکی از انواع حملات سایبری است که بسیار در سطح وب شایع است؛ یک روش معمول برای پخش نرم‌افزارهای مخرب. هکرها وب‌سایت‌های ناامن را پیدا می‌کنند و یک اسکریپت (کد) مخرب را به کدهای یکی از صفحات اضافه می‌کنند. این اسکریپت ممکن است بدافزارها را مستقیماً روی رایانه‌‌ی کسی که از سایت بازدید می‌کند نصب کند یا ممکن است قربانی را به یک سایت تحت کنترل هکر هدایت کند.

حتماً بارها شده که در هنگام بازدید از یک وب‌سایت به صفحه‌ای دیگر هدایت شوید یا یک پنجره‌ی پاپ‌آپ برای شما باز شود که اصلاً به چیزی که دنبال می‌کنید ارتباط ندارد. ممکن است با کلیک روی آن یا بدون کلیک شما یک چیزی دانلود شود. بر خلاف حمله‌ فیشینگ، حمله Drive-by به فعالیت کاربر و کلیک او یا باز کردن ضمیمه ایمیل وابسته نیست.

چطور در مقابل حمله درایو-بای از خود مراقبت کنیم؟

برای محافظت از خود در برابر این حملات، باید مرورگرها، سیستم‌عامل و آنتی‌ویروس‌های خود را به روز نگه دارید و از ورود به وب‌سایت‌هایی که ممکن است حاوی کد مخرب باشند را اجتناب کنید. حتی سایت‌هایی که به طور معمول از آنها استفاده می‌کنید اگر امن نباشند می‌توانند هک شوند.

در مورد اینکه هکر چطور سایت‌ها را آلوده می‌کند توضیح خواهیم داد که خودش نوعی حمله محسوب می‌شود.

 

۵- حمله کلمه عبور / Password

از آنجا که مکانیزم کلمه عبور رایج‌ترین روش برای تأیید هویت کاربران برای ورود به یک سیستم است، به‌دست آوردن کلمه‌ی عبور یک رویکرد شایع و البته کارآمد برای هکرها برای حمله است. رمز عبور افراد را می‌توان با جستجوی میز کار شخصی افراد، روش‌های هک MitN، استفاده از مهندسی اجتماعی، دسترسی به پایگاه دادۀ یک سایت یا حدس زدن به دست آورد.

این روش هک به دو صورت سیستماتیک یا تصادفی انجام می‌شود:

 

بروت‌فورس / Brute-force

هکر ممکن است خودش یا به وسیله‌ی یک ربات سعی کند با به‌کاربردن یک سری رشته‌کلمات وارد حساب کاربری شما شود. مثلاً در نظر بگیرید که صفحه‌ی ورود به سایتتان را باز کرده و دائماً با توجه به نام، عنوان شغلی، کدملی، شماره تلفن، و موارد مشابه، یوزرنیم و پسورد وارد می‌کند و امیدوار است پس از مدتی بالاخره وارد سایت شود. اگر در انتخاب رمزهایتان نکات امینیتی را رعایت نکرده باشید احتمالاً این کار چند روز یا حتی چند ساعت بیشتر برای هکر زمان نبرد.

 

حمله لغتنامه / dictionary attack

در یک حمله دیکشنری، هکر یک لیست از کلمات کلیدی معمول که اکثر آدم‌ها از آن استفاده می‌کنند دارد و از آنها برای ورود به حساب استفاده می‌کند. مثلا اگر شما رمز صفحه تنظیمات مودم خود را عوض نکرده‌اید و همان رمز دیفالت است احتمالاً هکر با یوزرنیم و پسورد «admin» می‌تواند وارد صفحه تنظیمات شود و وای‌فای خانه‌ی شما را هک کند.

اگر یک کاربر عادی شبکه‌های اجتماعی هستید یادتان باشد که رمز حساب‌های خود را ترکیبی از حروف کوچک و بزرگ، عدد و کاراکتر انتخاب کنید بدون اینکه نیاز باشد برای شما معنایی داشته باشند. سعی کنید آنها را به خاطر بسپارید و آن را جایی در دسترس یک هکر بالقوه قرار ندهید. همچنین بسیاری از اپلیکیشن‌ها رمزهای دو مرحله‌ای را به شما پیشنهاد می‌دهند که استفاده از آنها امنیت را بالاتر می‌برد. اگر مدیر سایت هستید آدرس صفحه‌ی ورود به سایتتان را تغییر دهید و با پلاگین‌های موجود از حملات بروت‌فورس جلوگیری کنید.

 

۶- حمله SQL injection

تزریق SQL یک حمله‌ی رایج به وب‌سایت‌های مبتنی بر پایگاه داده است. حتماً می‌دانید وب‌سایت‌های داینامیک عموماً باید به یک دیتابیس متصل شوند تا بتوانند میان کاربران سایت و سرور ارتباط برقرار کنند (مثلاً بتوانند داده‌هایی را ذخیره کنند). این نوع از انواع حملات سایبری زمانی اتفاق می‌افتد که یک هکر یک Query SQL (کدی به زبان دیتابیس سایت) را از طریق فیلدهای ورودی، مثل فرم تماس با ما، وارد سایت کند. یک حمله SQL injection موفق می‌تواند اطلاعات حساس پایگاه داده‌ی سایت شما (مانند تمامی رمزهای شما) را بخواند، داده‌ها را ویرایش (درج، بروزرسانی یا حذف) کند و در بعضی موارد دستوراتی را به سیستم عامل سرور وارد کند. ورود کاربر به پایگاه داده‌ی سایت یعنی ورود به سرور و دسترسی به همه‌چیز.

محافظت از چنین حملاتی دانش دیتابیس و آشنایی با زبان SQL لازم دارد. همچنین سیستم‌های مدیریت محتوای مشهور عموماً با کدنویسی استاندارد مانع از ارسال کدهای SQL از طریق فرم‌های سایت می‌شوند. افزونه‌های امینتی هم در سایت را در مقابل این حملات مقاوم می‌کنند.

 

۷- حمله XSS (Cross-site scripting)

این‌گونه از انواع حملات سایبری کاربران سایت را هدف می‌گیرد. هکر مانند حمله‌ی قبلی یک کد را از طریق فرم‌های سایت وارد سایت می‌کند. به طور خاص، مهاجم یک کد جاوا اسکریپت (JavaScript) را به پایگاه داده سایت تزریق می‌کند. هنگامی که کاربری یک صفحه را از وبسایت را باز می‌کند، کد مخرب در مرورگر قربانی اجرا می‌شود.

به عنوان مثال، ممکن است کوکی‌هایی که قربانی به سرور ارسال می‌کند، توسط مهاجم رصد شود و یا حمله MitN پایه‌ریزی شود. این نوع از حملات مهاجم را قادر می‌سازد که نه‌تنها کوکی‌ها را سرقت کند بلکه دست به کلاهبرداری بزند از طریق فیلم‌گرفتن از صفحه‌ی کاربران، کشف و جمع‌آوری اطلاعات و دسترسی و کنترل از راه دور موبایل یا کامپیوتر قربانی.

برای دفاع در برابر حملات XSS، توسعه‌دهندگان وب (Developers) باید داده‌های ورودی سایت را که توسط کاربران در فیلدهای فرم‌های سایت وارد می‌شوند، قبل از ارسال به سرور، امن کنند. برای مثال کدهایی که دارای کاراکتر‌هایی از قبیل ?, &, /, <, > هستند را فیلتر کنند.

 

۸- حمله استراق سمع / Eavesdropping

حملات استراق سمع یا شنود از طریق چک‌کردن ترافیک شبکه رخ می‌دهد. با استفاده از این نوع از انواع حملات سایبری، هکر می‌تواند رمزهای عبور، شماره کارت اعتباری و سایر اطلاعات محرمانه را که کاربر ممکن است از طریق شبکه ارسال می‌شود، به دست آورد.

رمزگذاری اطلاعات راه حل جلوگیری از این نوع حملات است. یعنی ارتباط میان کاربران و سایت مخصوصا زمانی که اطلاعاتی را به سایت منتقل می‌کنند توسط مکانیزمی رمزگذاری (Encrypt) شود تا هکر معنای این داده‌های انتقالی را درک نکند.

گواهینامه SSL که امنیت سایت‌ها را افزایش می‌دهد برای تغییر آدرس سایت HTTP به HTTPS در اینجا توصیه می‌شود.

 

۹- حمله روز تولد / Birthday attack

این نوع از انواع حملات سایبری بسیار خلاقانه و البته سخت است. چنانکه می‌دانید وبسایت‌های امن اطلاعات بین کاربران و سرور را به صورت خام منتقل نمی‌کنند بلکه هر پیامی از طرف کاربر به سرور و از طرف سرور به کاربر توسط الگوریتم‌های هش (hash) رمزگذاری می‌شود.

 

hash چیست؟

هش یک الگوریتم رمزگذاری یک‌طرفه است که از نتیجه نمی‌توان ورودی آن را به دست آورد. این فرمول به گونه‌ای طراحی شده که اگر کسی جواب را بداند و فرمول را هم داشته باشد به عدد اول نخواهد رسید. به بیان دیگر این فرمول یک‌طرفه است و برگشت‌پذیر نیست. برای مثال اگر برای ورود به سایتی رمزتان را وارد کردید، این رمز با قرار گرفتن در یک فرمول ریاضی به یک عبارت طولانی تبدیل می‌شود. وقتی شما رمزنان را وارد می‌کنید، به جای رمز، کد هش‌شده به سرور ارسال می‌شود و سرور این کد را با کد هش‌شده‌ی رمزهایی که در جداول خود دارد مقایسه می‌کند. اگر کد رمز شما با یکی از کدهایی که در سیستم موجود است برابر بود سرور متوجه می‌شود که شما رمز را درست وارد کرده‌اید و به شما اجازه‌ی ورود می‌دهد. بنابراین اگر هکر در حال استراق سمع باشد کد هش‌شده به خودی خود به دردش نخواهد خورد.

اما هکر در این مواقع چه‌کار می‌کند؟ تصور کنید که هکر یک لیست بلندبالا از کدهای مخرب به همراه هش آنها داشته باشد. همچنین با قرار گرفتن در میان شما به عنوان مدیر سایت و سروری که مثلاً در یک شهر دیگر قرار دارد بتواند به پیام‌های رمزگذاری‌شده‌ی درحال انتقال میان شما و سرور دست پیدا کند. او در زمانی طولانی با مقایسه‌ی کدهای هش‌شده شما با آن کدهای هش‌شده‌ی خودش یک عبارت یکسان را پیدا کند. در این صورت است که می‌تواند کدی را وارد سرور کند که الگوی هش‌شده‌ی آن با یک پیام به ظاهر امن از نظر سرور یکسان است و سرور فریب بخورد و آن را بپذیرد و بشود آنچه نباید بشود.

 

۱۰- حمله بدافزار / Malware attack

برافزارها یا نرم‌افزارهای مخرب عموماً نرم‌افزارهایی هستند که ناخواسته و بدون‌رضایت شما روی سیستم شما نصب می‌شوند. این بدافزارها ممکن است خود را ضمیمه‌ی نرم‌افزارهای قانونی و مجاز کنند و به همراه آنها نصب شوند؛ می‌توانند در برنامه‌های کاربردی مفید رخنه کنند و خود را در سراسر سیستم شما یا فضای اینترنت تکثیر و پخش کنند. ویروس‌ها و تروجان‌ها از انواع معروف این حملات هستند.

ویروس‌ها و تروجان‌ها برای اهداف مختلفی مورد استفاده قرار می‌گیرند. یک آنتی‌ویروس قوی و به‌روزشده راه جلوگیری از نفوذ آنهاست.

 

نتیجه‌گیری

جلوگیری از حملات سایبری نیازمند این است که شما ابتدا آنها را خوب بشناسید که خب شما در این مقاله با ۱۰ تا از پرکاربردترین انواع حملات سایبری، که هکرها به کار می‌گیرند، آشنا شدید.

مقابله با این تهدیدات در سازمان یا شرکت شما، علاوه بر اینکه نیازمند تخصص امنیت است، نیازمند رعایت برخی اصول ساده است. آنتی‌ویروس خود را آپدیت نگه دارید، در شبکه‌ی سازمان‌تان از فایروال استفاده کنید، رمزهای قوی انتخاب کنید و به کارمندان‌تان یاد دهید چطور از رمزهای قوی استفاده کنند. دائما و به صورت منظم از اطلاعاتتان بکاپ بگیرید و وضیعت شبکه و سایت خود را به منظور رصد فعالیت‌های مشکوک چک کنید. امنیت سایت‌های خود را هم توسط افرونه‌های امنیتی بالا ببرید.

در این مقاله سعی کردیم به طور کامل و جامع از معروف‌ترین حملات هکری نام ببریم و آنها را معرفی کنیم. نظر شما در مورد آنچه خواندید چیست؟ طولانی بود؟ سخت بود؟ با نه خوانا بود و کامل و قابل‌فهم؟

منابع:
netwrixradwareiranserverwikipediaimpervafa.wikipediaimpervawikipedia

حبیب متوسل

حبیب متوسل شیفتۀ دنیای وب، دیجیتال‌مارکتینگ و بازاریابی محتوایی است. مقالات محتواژه هم اغلب نوشته‌های اوست. او، این روزها، از تجربه و مهارت‌هایش برای موفقیت کسب‌وکارها در جذب مخاطب از موتورهای جستجو و تبدیل آنها به مشتری استفاده می‌کند.

یک دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شاید این مطالب را هم دوست داشته باشید