
معرفی 8 حمله سایبری و Attack برتر شناخته شده در دنیای هکرها
توی این مطلب آموزشی از سری مطالب آموزش هک قرار هست با هم 8 نوع برتر از حملات سایبری و Attack های شناخته شده در سطح دنیا (انواع حملات سایبری) رو با هم مرور کنیم که بیشترین میزان آسیب و فراوانی رو در سطح دنیا دارن و هنوز هم به قوت خودشون باقی هستن و قدرتمند رو به جلو پیش میرن.
خب بریم سراغ انواع حمله های سایبری. امیدوارم از این لیست و جزئیاتی که تقدیم میکنم لذت ببرید.
حمله Birthday (تولد)
این جزو برترین انواع حملات امنیتی نیست، اما به خاطر اسمش انتخابش کردم! اکثر شما احتمالاً چیزی درباره این نوع حمله نشنیدید و از طرفی، اسمش هم جالبه. این حمله بر پایه یک مسئله ریاضی به نام “مسئله تولد” بنا شده.
ایده اصلی مسئله تولد اینه که در نظریه احتمال، این مسئله احتمال این رو بررسی میکنه که در یک مجموعه n نفره که به طور تصادفی انتخاب شدن، حداقل دو نفر تاریخ تولد یکسانی داشته باشن. نکته جالب ماجرا که بهش “پارادوکس تولد” هم میگن اینه که فقط 23 نفر کافیه تا احتمال این اتفاق از 50% بیشتر بشه!

همونطور که در شکل هم می بینید، وقتی تعداد افراد از ۶۰ نفر بیشتر بشه، احتمال اینکه دو نفر تولد یکسانی داشته باشن بیشتر از ۹۰٪ خواهد بود.
خب، این تئوری چه ربطی به امنیت داره؟
در دنیای امنیت، هشینگ (Hashing) برای ارسال دادههای حساس در ارتباطات استفاده میشه. اما هکر ها میتونن از این تئوری برای دور زدن عملکرد تابع هش استفاده کنن و 2 ورودی متفاوت پیدا کنن که به یک مقدار هش یکسان منجر بشه.
این اتفاق رو “برخورد (Collision)” میگن چون دو چیز متفاوت یک “اثر انگشت” یکسان تولید کردن…
همین موضوع برای هشینگ پسوردها هم میتونه خطرناک باشه. مثلا، اگر یک مهاجم دو پسورد متفاوت پیدا کنه که هش یکسانی دارن، میتونه با یک رمز عبور جعلی که هشش با رمز واقعی یکیه، وارد سیستم بشه!
چطور جلوی این حمله سایبری رو بگیریم؟
- از توابع هش قوی استفاده کنید
اگه میخواید امنیت بالاتر بره، از الگوریتم های هشینگ مثل SHA-256 یا SHA-3 استفاده کنید. هرچی طول هش بیشتر باشه، احتمال اینکه دو مقدار مختلف یه هش یکسان تولید کنند، خیلی کمتر میشه و در نتیجه این حمله تقریباً غیر ممکن میشه.
- از Salt توی هشینگ استفاده کنید
Salt در واقع یه مقدار تصادفیه که قبل از هش شدن به داده اضافه میشه. این کار باعث میشه حتی اگه دو ورودی یکسان باشن، هشهای متفاوتی تولید بشه. نتیجه؟ احتمال اینکه یه مهاجم بتونه هش مشابه پیدا کنه، تقریباً صفر میشه.
حمله XSS (Cross Site Scripting)
اگه بخوایم ساده بگیم، این یکی از رایجترین حملات امنیتیه که توی اون، مهاجمان کد های مخرب رو داخل صفحات وب قرار میدن تا وقتی کاربران اون صفحات رو باز می کنن، این اسکریپت ها اجرا بشن. این کد ها می تونن اطلاعات حساس رو بدزدن، محتوای سایت رو تغییر بدن یا حتی از طرف کاربر یه سری اقدامات انجام بدن. مثلا اگه کاربر بخواد اطلاعات حسابش رو بروزرسانی کنه اما یه کد مخرب توی صفحه باشه، ممکنه حسابش بهطور کامل حذف بشه!
یه مثال بزنیم تا بهتر متوجه بشید:
https://example.com?search=<script>alert('xss')</script>
همون طور که میبینید، هکر مقدار پارامتر search رو یه کد جاوا اسکریپت قرار داده. حالا اگه سرور مقدار ورودی رو بدون فیلتر کردن مستقیماً توی خروجی نمایش بده، این اسکریپت اجرا میشه و یه پیام هشدار (Alert) روی صفحه ظاهر میشه.
به این نوع حمله Reflected XSS میگن. توی این روش، کد مخرب از طریق URL یا فیلدهای ورودی فرم به سرور ارسال میشه و اگه سرور بدون بررسی و فیلتر کردن، ورودی رو در پاسخ خودش برگردونه، اسکریپت اجرا میشه.
اما حملات XSS فقط به این مورد محدود نمیشن، دو نوع دیگه هم داریم:
- Stored XSS (Persistent XSS): کد مخرب روی سرور یا پایگاه داده ذخیره میشه و هربار که کاربر اون صفحه رو باز کنه، اجرا میشه.
- DOM-Based XSS: این حمله کاملاً در سمت کاربر (Client-Side) اتفاق میوفته. مهاجم با تغییر DOM مرورگر، اسکریپت مخرب رو اجرا میکنه.
چطور جلوی این حمله رو بگیریم؟
- اعتبار سنجی و پاک سازی ورودی ها: همه داده هایی که از کاربر دریافت می شه باید بررسی و فیلتر بشن.
- کد گذاری خروجی (Output Encoding): کاراکتر های خاص رو فیلتر کنید تا کد های مخرب اجرا نشن.
- استفاده از Content Security Policy (CSP): مشخص کنید که چه منابعی مجاز هستن تا از اجرای اسکریپت های غیر مجاز جلوگیری بشه.
- اجتناب از جاوا اسکریپت داخلی (Inline JavaScript): بهتره از اسکریپتهای خارجی استفاده کنید و از event handler های درون خطی دوری کنید.
عظیمترین باکس آموزش هک در ایران
ما تمام دوره های مورد نیاز شما در مسیر یادگیری هک و امنیت از روز اول شروع هک تا فوق حرفهای شدن در هک را در یک باکس قرار داده ایم و اسم آن را لرنباکس هک گذاشتهایم! و طبق یک برنامه ریزی دقیق تمام موارد را در آن گنجاندهایم و حرفهایترین باکس در ایران را برای شما تولید کردهایم و مداوم آن را بروز و آپدیت نگه میداریم… کاملاً فارسی، کاملا مطابق سرفصلهای بین المللی و با حرفهترین مدرسین داخل ایران و از همه مهمتر با پشتیبانی و ارتباط مستقیم با مدرس دوره و پاسخ گرفتن سریع از مدرس! این یعنی یک پیشنهاد رد نشدنی اگر دنبال آموزش هک هستید توصیه میکنیم حتما به بزرگترین باکس آموزش هک در ایران سر بزنید!
حمله SQL Injection
یکی دیگه از حملات معروف که شاید خیلی ها دربارهاش شنیده باشن، اما همچنان ارزش توضیح دادن رو داره. ایده اصلی SQL Injection اینه که یه کوئری SQL مخرب داخل ورودی های برنامه تزریق بشه تا پایگاه داده رو دستکاری یا تخریب کنه. مثل همیشه ، این موضوع رو با یه مثال توضیح میدیم.
فرض کنید یه فرم ورودی داریم که از کاربر نام کاربری رو میگیره و مقدارش از طریق پارامتر درخواست پردازش میشه:
String username = request.getParameter("username");
String sqlQuery = "SELECT * FROM users WHERE username =" + username;
این کوئری برای دریافت اطلاعات کاربر از پایگاه داده استفاده میشه. اما مشکل کجاست؟
اگه یه مهاجم مقدار username رو این طور تنظیم کنه:
user1; DROP TABLE users;
از نظر دستوری این کوئری همچنان درسته و بدون مشکل اجرا میشه. اما نتیجه اجرای اون اینه که کل جدول کاربران حذف میشه!
یه مثال دیگه ببینیم!
اگه مقدار ورودی این باشه:
user1 OR 1=1
شرط WHERE همیشه درست خواهد بود، یعنی تمام کاربران بدون در نظر گرفتن نام کاربری برگردونده میشن و مهاجم میتونه به همه حساب های کاربری دسترسی داشته باشه.
چطور جلوی این حمله رو بگیریم؟
- از Prepared Statements استفاده کنید تا مقادیر ورودی به صورت امن داخل کوئری قرار بگیرن
- از Stored Procedures استفاده کنید تا کوئری ها از قبل تعریف شده باشن و امکان تزریق کاهش پیدا کنه
حمله باجافزار (Ransomware)
اگه بخوایم ساده بگیم، باجافزار یه نوع بدافزار (Malware) هست که دسترسی کاربر یا سازمان رو به فایل هاشون قفل میکنه و برای باز کردن اونا درخواست پول میکنه.
بعد از اینکه فایلها رمزگذاری شدن، مهاجم برای ارائه کلید رمزگشایی یه مبلغی رو طلب میکنه. معمولاً برای سازمانها، پرداخت پول سریع ترین و کم هزینه ترین راه محسوب میشه.
حملات باج افزار چطور کار میکنن؟
حملات باج افزار مدل های مختلفی دارن، اما به طور کلی می تونیم این نوع حملات رو به سه مرحله اصلی تقسیم کنیم:
۱. آلودگی و روش های انتشار
بدافزار باید به یه طریقی وارد سیستم یا شبکهی سازمان بشه. این کار راه های مختلفی داره، مثلاً:
- ارسال ایمیل های فیشینگ که یه لینک مخرب داره
- ارائه لینک دانلود آلوده
- استفاده از فلش مموری های آلوده
یکی از روش های جالبی که بعضی از هکرها استفاده میکنن، حمله از طریق فلش مموری آلوده هست. وقتی فلش به سیستم متصل بشه، یه سری برنامه ها بدون اینکه کاربر متوجه بشه، توی پس زمینه اجرا میشن.
اما چطور این اتفاق میافته؟ مهاجم فلشمموری رو طوری برنامهریزی میکنه که سیستم اون رو بهعنوان یه کیبورد شناسایی کنه! وقتی فلش به پورت USB وصل بشه، کامپیوتر فکر میکنه یه صفحهکلید جدید متصل شده و یه سری اسکریپت مخرب به صورت خودکار اجرا میشن که باعث اجرای حمله سایبری میشن.
۲. رمزگذاری داده ها (Data Encryption)
بعد از اینکه هکر ها به سیستم دسترسی پیدا کردن، فوراً اطلاعات رو رمزگذاری میکنن تا کاربر یا سازمان دیگه نتونه بهشون دسترسی داشته باشه. اما یه نکته مهم اینجاست:
هکرها معمولاً فایل های سیستمی رو رمزگذاری نمیکنن! چرا؟ چون اگه فایل های سیستمی رمزگذاری بشن و کل سیستم از کار بیفته، کاربر دیگه حتی پیام درخواست باج رو هم نمی بینه و هکر نمیتونه چیزی طلب کنه. به همین دلیل، موقع رمزگذاری، هکرها فقط فایلهای مهم رو رمز گذاری میکنن و فایل های سیستمی رو دست نخورده میذارن.
۳. درخواست باج (Ransom Demand)
حالا که همه کار ها انجام شده، وقتشه که مهاجم پیامش رو برسونه! معمولاً این کار رو با روش های مختلفی انجام میدن، مثلاً:
- نمایش یه یادداشت یا پیغام روی صفحه که میگه فایلها رمزگذاری شدن و برای بازگردوندنشون باید یه مبلغی پرداخت بشه.
- ارسال ایمیل به قربانی که توش توضیح داده شده چطور پرداخت رو انجام بده.
چطور جلوی این حمله رو بگیریم؟
- سیستم و نرمافزار ها رو همیشه آپدیت کنید تا حفرههای امنیتی بسته بشن
- از آنتی ویروس و ابزار های ضد بدافزار معتبر استفاده کنید
- به طور مرتب از داده های مهم نسخه پشتیبان (Backup) بگیرید
- امنیت ایمیل رو جدی بگیرید! کاربران باید آگاه باشن که روی لینک های مشکوک کلیک نکن
حمله DDoS
اگه بخوایم ساده بگیم، DDoS مخفف “Distributed Denial of Service” هست. یعنی یه حمله ای که توش مهاجم ترافیک غیر ضروری زیادی به سمت یه سرور میفرسته تا ترافیک عادی رو مختل کنه.
یه مثال بزنیم تا بهتر متوجه بشید:
تصور کنید یه جاده معمولی داریم که ماشینا توی اون به صورت عادی حرکت میکنن. حالا اگه یه عده بیان و کلی ماشین اضافی وارد این جاده کنن، مسیر واسه بقیه بسته میشه و ماشینای عادی دیگه نمیتونن عبور کنن. توی حمله DDoS هم دقیقاً همین اتفاق برای سرور میافته.
این حمله مستقیماً چیزی از شما نمیدزده، اما باعث میشه سرور های شما برای کاربران واقعی غیر قابل دسترس بشن.
چطور جلوی این حمله رو بگیریم؟
- از Web Application Firewall (WAF) استفاده کنید تا قبل از رسیدن ترافیک مخرب به سرور، اون رو مسدود کنه
- سیستم های تشخیص نفوذ (IDS) رو راهاندازی کنید تا ترافیک غیرعادی شناسایی و متوقف بشه
- لاگ های سرور رو بررسی کنید و هشدار ها رو تنظیم کنید تا اگه افزایش ناگهانی ترافیک داشتید، سریع بفهمید
- محدودیت تعداد درخواست های همزمان برای هر کاربر رو تنظیم کنید تا جلوی حملات رباتها گرفته بشه
حمله تغییر URL یا URL Manipulation
این نوع حمله یکی از روشهای دستکاری پارامترها در URL محسوب میشه که توش هکر میاد و مقادیر پارامتر های درخواست، متغیر های مسیر یا داده های مخفی داخل URL رو تغییر میده تا از ضعف های امنیتی یه وب سایت سوء استفاده کنه. نتیجه این حمله میتونه دسترسی غیرمجاز، نشت اطلاعات یا دور زدن مکانیزم های امنیتی سایت باشه.
یه مثال بزنیم:
آدرس اصلی:
https://example.com/user/dashboard
هکر آدرس رو این طوری تغییر میده:
https://example.com/admin/dashboard
حالا اگه سرور به درستی مجوز های دسترسی رو بررسی نکرده باشه، کاربر عادی میتونه به صفحات مدیریت هم دسترسی پیدا کنه! این نوع اشتباهات شاید خیلی رایج نباشن، اما اگه یه جایی رعایت نشده باشه، یه حفرهی امنیتی خطرناک ایجاد میکنه.
چطور جلوی این حمله رو بگیریم؟
- مستقیم به صفحات مدیریت دسترسی ندید! فقط کاربرانی که مجوز دارن باید بتونن وارد بشن
- ورودی های کاربران رو بررسی و پاک سازی کنید تا از دستکاری URL جلوگیری بشه
- احراز هویت و مجوز های دسترسی رو در سمت سرور پیاده سازی کنید تا فقط کاربران مجاز دسترسی داشته باشن
- از URL Encoding و پارامتر های امن در درخواست ها استفاده کنید تا هکر نتونه داده های حساس رو حدس بزنه
حمله Man-in-the-Middle (MITM)
این نوع حمله زمانی اتفاق میافته که یه هکر بهصورت مخفیانه ارتباط بین دو طرف رو شنود میکنه یا تغییر میده. اطلاعاتی مثل گذرواژه ها، اطلاعات بانکی و پیام های خصوصی میتونن توی این نوع حمله دزدیده بشن.
چطور جلوی این حمله رو بگیریم؟
- همیشه از HTTPS استفاده کنید
- توی شبکههای وایفای عمومی، از VPN استفاده کنید
- احراز هویت دو مرحلهای (MFA) رو فعال کنید
- آدرس سایت هایی که واردشون میشید رو بررسی کنید تا جعلی نباشن
حمله Zero-Day
اگه بخوایم ساده بگیم، حمله روز صفر یه نوع حملهی سایبریه که از یه آسیب پذیری ناشناخته توی نرمافزار، سختافزار یا فرمور (Firmware) سوء استفاده میکنه، قبل از اینکه توسعه دهندهها حتی فرصتی برای بر طرف کردنش داشته باشن. چون هیچ وصله امنیتی (Patch) برای این مشکل وجود نداره، این حملات بسیار خطرناک هستن و میتونن خسارت های بزرگی به بار بیارن.
بیاید ببینیم این حمله چطور انجام میشه:
- کشف آسیب پذیری – هکرها یا محققان امنیتی یه باگ توی نرمافزار پیدا میکنن که هنوز برای توسعه دهنده ها ناشناخته ست
- توسعه اکسپلویت – هکرها یه بدافزار یا کد حمله طراحی میکنن که بتونه از این آسیب پذیری استفاده کنه
- اجرای حمله – مهاجمان کد مخرب رو از طریق ایمیل های فیشینگ، سایتهای آلوده یا دسترسی مستقیم به شبکه روی سیستم های هدف اجرا میکنن
- بدون راه حل فوری – چون توسعه دهنده ها هنوز خبر ندارن، هیچ وصله امنیتی برای این مشکل وجود نداره و سیستم ها در برابر حمله آسیب پذیر میمونن
- انتشار پچ امنیتی (هر وقت که شد!) – وقتی که توسعهدهنده ها بالاخره متوجه مشکل بشن، یه بروزرسانی امنیتی منتشر میکنن، اما تا اون موقع، ممکنه مهاجمان از این ضعف سوء استفاده کرده باشن و خسارت های زیادی وارد کرده باشن.
چطور جلوی این حمله رو بگیریم؟
- بروز رسانی خودکار رو فعال کنید تا به محض انتشار وصله های امنیتی، سیستم شما بهروز بشه
- از تدابیر امنیتی پیشگیرانه استفاده کنید تا احتمال آسیب پذیری کاهش پیدا کنه
- همیشه از تهدیدات جدید مطلع باشید و اخبار امنیتی رو دنبال کنید تا در برابر حملات احتمالی آماده باشید
جمع بندی
امیدوارم از این آموزش نهایت لذت رو برده باشید. توی این مقاله نگاهی داشتیم به مهمترین حملات سایبری و اتک هایی که برتر و شناخته شده هستند و امنیت سیستمها و دیتا ها رو تهدید میکنن و البته اگر یک متخصص تست نفوذ و هکر هستید این فرصت رو دارید که از این حملات استفاده لازم رو ببرید اما به صورت اخلاقی و با مجوز های لازم.
توصیه میکنم اگر به صورت تخصصی نیاز به داخل تست نفوذ و حملات مختلف دارید حتما دوره ویدیویی آموزش وب هکینگ از صفر تا صد رو مشاهده کنید!