انواع هک حملات سایبری و اینترنتی
4 سال پیش
انواع هک حملات سایبری و اینترنتی

انواع هک حملات سایبری و اینترنتی

در دنیایی زندگی می کنیم که امنیت سایبری از امنیت فیزیکی اهمیت فراوانتری یافته است. روزانه هزاران ایمیل و وب سایت هک می گردد. برای همین بسیار مهم می باشد که از برترین روش های هکی که هکران در سراسر دنیا از آنها برای بهره برداری از اهداف آسیب پذیر در بستر اینترنت استفاده می نمایند، آگاهی داشته باشیم.

 

 

تصویر از انواع حملات اینترنتی

در این مقاله به ۱۰ روش معروف و برتر هک و حمله سایبری اشاره گشته که معمولا هکر ها از آن در جهت منفی برای استخراج اطلاعات و کسب درآمد استفاده می نمایند.

 

۱- BRUTE FORCE

 

می شود گفت این روش قدیمی ترین تکنیک هک  باشد، در BRUTE FORCING، ترکیب های گوناگون کاراکترها از یک مجموعه کاراکتر برای ورود امتحان می گردند.
مثلا، اگر یک هکر در پی کرک نمودن پسورد یک فایل باشد همه ترکیبات مختلف با طول مشخص را امتحان می نماید و اگر جواب نگرفت ترکیباتی با طول بعدی را امتجان می نماید.

در نتیجه هکر همه کاراکتر ها مثل A-Z ، a-z ، ۰-۹ و کاراکتر های خاص را با طول ۱ امتحان می نماید. اگر هیچکدام از این حدس ها با پسورد حقیقی مطابقت نداشت به سراغ طول ۲ می رود و مجددا  همه ترکیبات را تست می نماید. این روش دیگر برای حملات آنلاین مناسب نیست وولدر حملات آفلاین هنوز هم موثر است.

۲- .M.I.T.M

 

این شیوه که مخفف کلمات Man in The Middle می باشد همانطور که از اسمش پیداست، مانند یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می شود دخالت و جاسوسی می نماید.

در حملات MITM هکر کار های زیر را می تواند انجام دهد:

فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین نماید.
شما را به وب سایت های دیگری که مقصودتان نیست هدایت نماید.
همه تاریخچه (history) مرورگر ها و تایپ های شما را ببیند.
اگر پورتی باز باشد به تلفن همراه شما متصل گردد.

جالب است بدانید این نوع از هک معمولا درجاهای عمومی که سرویس وای فای ارائه می دهند رخ می دهد مانند کافی شاپ ها، ایستگاه های قطار و مترو، رستوران ها، کتابخانه ها و غیره.

بنابراین پیشنهاد می کنم برای محافظت از اطلاعات خود در برابر هک شدن به روش MITM هرگز از وب سایت و ایمیل هایی که اطلاعات مهم شما در آن است،بوسیله سرویس وای فای عمومی استفاده ننمایید.

 

۳- KEYLOGGING

دنیای هک تازه از اینجا آغاز می گردد. KEYLOGGING قدیمی ترین و پر استفاده ترین روشی می باشد که برای هک نمودن اطلاعات مردم از آن استفاده می نمایند.این روش از همه کارهایی که روی سیستم انجام می شود لاگ ایجاد می نماید و این اطلاعات به صورت دوره ای به سرور هکر ارسال می گردد.
کی لاگر های حرفه ای از امکاناتی استفاده می نمایند که از صفحه نمایش قربانی می تواند عکس بگیرد و طوری آن را بین سایر فرآیند ها پنهان کند که کاربر متوجه نگردد.

 

۴- COOKIE STEALING

کوکی ها تقریبا در همه وبسایت های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید. کوکی چیست و به چه علت همه وب سایت ها از آن استفاده می کنند. وب سایت ها از کوکی برای شناسایی نمودن، به دلیل نگه داشتن و اعطای مجوز های مناسب به یک کاربر خاص در میان میلیون ها کاربری که روی وب سایت می باشند، استفاده می نمایند. با این تعریف متوجه اهمیت استفاده از کوکی در وب سایت شدید.
در روش COOKIE STEALING هکر به کوکی های روی کامپیوتر شما دسترسی می یابد و آنها را به مرورگر خودش ایمپورت می نماید.

بعد وقتی هکر به سایت خاصی که کوکی آن روی سیستم شما ذخیره شده بود، مراجعه می نماید، آن وب سایت هکر را به جای شما تشخیص می دهد. در حقیقت در این روش هکر هویت شما را می دزدد. حال هر فعالیت غیرقانونی را با اطلاعات شما می تواند انجام دهد و شما در برابر انجام آنها مقصر شناخته خواهید شد.

 

۵- PHISHING

فیشینگ هم یکی از شیوه های پرکاربرد هک می باشد که در ابتدا برای هک نمودن اکانت های اینترنت از آن استفاده می گشت.
در این روش فیشر (هکر) وب سایتی دقیقا مانند وب سایت اصلی با آدرسی مشابه آن ایجاد می نماید و طوری کاربران را فریب می دهد که از وبسایت تقلبی به جای اصلی استفاده نموده و اطلاعات اکانت خود را وارد نمایند.

مثلا، اگر هکر بخواهد اطلاعات شما را در سایت www.facebook.com هک نماید از آدرس تقلبی www.facebok.com استفاده می نماید. در نگاه اول فرق این دو آدرس قابل تشخیص نمی باشد. زیرا سایت جعلی از نظر ظاهر یک کپی بسیار دقیق از سایت اصلی می باشد، کاربران قادر به تشخیص تقلبی بودن آن نمی باشند و نهایتا باور می نمایند که سایت واقعی می باشد.

معمولا در فیشینگ برای هدایت نمودن کاربر از وبسایت اصلی به جعلی از MITM کمک می گیرند.
بعد از اینکه کاربر اطلاعات ورود خود را در وب سایت جعلی وارد نمود ، این اطلاعات روی سرور هکر ذخیره می گردد و کاربر به وب سایت اصلی بازگردانده می شود.

 

۶- SQL INJECTION

اگر به مباحث هک علاقه مند هستید حتما اسم تزریق SQL را شنیده اید. در این روش هکر توسط نوشتن کوئری های SQL در فرم های ورودی وب سایت سعی در هک نمودن بانک اطلاعاتی سرور می نماید.

 

این کوئری ها را معمولا برای دستیابی به اطلاعاتی می نویسند که آن اطلاعات را از روش دیگری نتوان هک کرد. نکته اینجاست که با معرفی PDO و اتصالات MySQLi نرخ تزریق SQL به طور قابل توجهی کاهش یافته است. ولی برای افرادی که هنوز از اتصالات قدیمی MYSQL استفاده می نماید، تزریق SQL یک تهدید جدی می باشد.

نکته: PDO مخفف PHP Data Objects و یک راه پایدار و ثابت برای دسترسی به پایگاه داده می باشد.

 

۷- حمله DDOS

تا الان برای شما اتفاق افتاده که به یک رستوران بروید که از آدم پر باشد که هیچ غذایی سفارش ندادند، فقط پشت میز ها نشتند. هم جلو غذا خوردن شما را گرفتند و هم برای صاحب رستوران مشکل ایجاد نمودند.
در این مثال شما همان فردی هستید که به رستوران رفته، صاحب رستوران وب سرور می باشد و مردمی که صندلی ها را اشغال کرده اند هکر ها می باشند.

در حمله DDOS) Distributed Denial Of Service) وب سرور غرق در درخواست های فراوانی می شود که همه  یک منبع لازم دارند و این موضوع موجب از کار افتادن سرور می گردد.
از این نوع هک معمولا وقتی استفاده می شود که هکر یا گروه هکرها قصد از کار انداختن وب سایتی را داشته باشند.

 

۸ – CROSS SITE SCRIPTING – XSS

این روش تا حدی شبیه تزریق SQL می باشد. از این نظر که در فیلد های ورودی وب سایت کد های سمت کلاینت مخربی وارد می نماید. موقعی این فیلد ها توسط بقیه کاربران درخواست داده می شود، آنها در برابر خطر این کد های مخرب قرار می گیرند.
راه کارهایی مانند کلید امنیتی برای جلوگیری از حملات XSS استفاده می شوند.

 

۹- TROJAN ها

تروجان یا بدافزار (Malware) ها برنامه هایی می باشند که به تنهایی عمل نمی نمایند بلکه وقتی نرم افزاری روی سیستم خود نصب می نمایید این تروجان ها هم همراه با آن روی سیستم شما نصب می گردند و بعد از آن می توانند تمام داده ها را به بیرون منتقل کنند.

بعضی از این تروجان و برافرار ها توسط خود شرکت های تولید آنتی ویروس ساخته شده اند تا عمدا منابع سیستم را نگه دارند و کارایی سیستم را آهسته تر نمایند.

 

۱۰- DNS POISONING

مسمومیت DNS یا DNS POISONING روشی می باشد که در آن DNS های نادرستی در سرور DNS جای داده می شود تا کاربران را به سوی وب سایت روی کامپیوتر هکر هدایت کند.
فرق مسمومیت DNS و فیشینگ در این می باشد که در فیشینگ عملا URL عوض میگرد شود و شخص به URL وب سایت هکر هدایت می شود.

در مسمومیت DNS، URL یکسان است ولی سرور فرق می نماید، و همه اینها متعلق به هکر است.

جمع بندی

لیست ۱۰ روش اولی که بوسیله هکر ها استفاده می گردد را با هم مرور نمودیم. بیشتر این حملات فقط با هدف سرقت اطلاعات هویتی صورت می گیرد. از آنجایی که هیچ نهاد فیزیکی نیست که مشارکت شما را در یک فعالیت آنلاین تایید نماید، پس بسیار آسان است که کسی خودش را جای شما جا بزند. حملات هک معمولا از بی دقتی و نادیده گرفتن مسائل امنیتی بوسیله کاربران سوء استفاده می کنند. بنایر این اگر کمی به فعالیت خود در اینترنت توجه کنید می توانید از خود در برابر هک شدن محافظت نمایید.

 

امیدوارم این مقاله که توسط تیم کارشناسی شرکت لحظه وب ارائه شده، مورد استفاده دوستان و عزیزانی که قصد برنامه نویسی و طراحی سایت و … را دارند قرار گرفته باشد.شما می توانید سفارش طراحی انواع سایت خود را از طریق شماره تلفن ۰۹۱۲۲۱۴۱۴۶۹ با ما در میان بگذارید. پیاده سازی طرح و ایده شما به بهترین شکل ممکن، مهم ترین هدف ما در شرکت لحظه وب است. همچنین می توانید برای دریافت مشاوره رایگان از متخصصین شرکت با ما در تماس باشید.

 

 

نظرات ( بدون دیدگاه )
author image
رضا جوادی
شنبه، 12 مهر 1397 ، در ساعت 4 بعد ظهر پاسخ

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و با استفاده از طراحان گرافیک است.

author image
رضا جوادی
شنبه، 12 مهر 1397 ، در ساعت 4 بعد ظهر پاسخ

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و با استفاده از طراحان گرافیک است.

author image
رضا جوادی
شنبه، 12 مهر 1397 ، در ساعت 8 بعد ظهر پاسخ

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و با استفاده از طراحان گرافیک است.

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد .