نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

معرفی 8 حمله سایبری و Attack برتر شناخته شده در دنیای هکرها


8 حمله سایبری

معرفی 8 حمله سایبری و Attack برتر شناخته شده در دنیای هکرها

توی این مطلب آموزشی از سری مطالب آموزش هک قرار هست با هم 8 نوع برتر از حملات سایبری و Attack های شناخته شده در سطح دنیا (انواع حملات سایبری) رو با هم مرور کنیم که بیشترین میزان آسیب و فراوانی رو در سطح دنیا دارن و هنوز هم به قوت خودشون باقی هستن و قدرتمند رو به جلو پیش میرن.

خب بریم سراغ انواع حمله های سایبری. امیدوارم از این لیست و جزئیاتی که تقدیم میکنم لذت ببرید.

حمله Birthday (تولد)

این جزو برترین انواع حملات امنیتی نیست، اما به خاطر اسمش انتخابش کردم! اکثر شما احتمالاً چیزی درباره‌ این نوع حمله نشنیدید و از طرفی، اسمش هم جالبه. این حمله بر پایه‌ یک مسئله‌ ریاضی به نام “مسئله‌ تولد” بنا شده.

ایده‌ اصلی مسئله‌ تولد اینه که در نظریه‌ احتمال، این مسئله احتمال این رو بررسی میکنه که در یک مجموعه‌ n نفره که به‌ طور تصادفی انتخاب شدن، حداقل دو نفر تاریخ تولد یکسانی داشته باشن. نکته‌ جالب ماجرا که بهش “پارادوکس تولد” هم میگن اینه که فقط 23 نفر کافیه تا احتمال این اتفاق از 50% بیشتر بشه!

معرفی 8 حمله سایبری و Attack برتر شناخته شده در دنیای هکرها

همون‌طور که در شکل هم می‌ بینید، وقتی تعداد افراد از ۶۰ نفر بیشتر بشه، احتمال اینکه دو نفر تولد یکسانی داشته باشن بیشتر از ۹۰٪ خواهد بود.

خب، این تئوری چه ربطی به امنیت داره؟

در دنیای امنیت، هشینگ (Hashing) برای ارسال داده‌های حساس در ارتباطات استفاده میشه. اما هکر ها میتونن از این تئوری برای دور زدن عملکرد تابع هش استفاده کنن و 2 ورودی متفاوت پیدا کنن که به یک مقدار هش یکسان منجر بشه.

این اتفاق رو “برخورد (Collision)” میگن چون دو چیز متفاوت یک “اثر انگشت” یکسان تولید کردن…

همین موضوع برای هشینگ پسوردها هم میتونه خطرناک باشه. مثلا، اگر یک مهاجم دو پسورد متفاوت پیدا کنه که هش یکسانی دارن، میتونه با یک رمز عبور جعلی که هشش با رمز واقعی یکیه، وارد سیستم بشه!

چطور جلوی این حمله سایبری رو بگیریم؟

  • از توابع هش قوی استفاده کنید

اگه میخواید امنیت بالاتر بره، از الگوریتم‌ های هشینگ مثل SHA-256 یا SHA-3 استفاده کنید. هرچی طول هش بیشتر باشه، احتمال اینکه دو مقدار مختلف یه هش یکسان تولید کنند، خیلی کمتر میشه و در نتیجه این حمله تقریباً غیر ممکن میشه.

  • از Salt توی هشینگ استفاده کنید

Salt در واقع یه مقدار تصادفیه که قبل از هش شدن به داده اضافه میشه. این کار باعث میشه حتی اگه دو ورودی یکسان باشن، هشهای متفاوتی تولید بشه. نتیجه؟ احتمال اینکه یه مهاجم بتونه هش مشابه پیدا کنه، تقریباً صفر می‌شه.

حمله XSS (Cross Site Scripting)

اگه بخوایم ساده بگیم، این یکی از رایج‌ترین حملات امنیتیه که توی اون، مهاجمان کد های مخرب رو داخل صفحات وب قرار میدن تا وقتی کاربران اون صفحات رو باز می‌ کنن، این اسکریپت‌ ها اجرا بشن. این کد ها می‌ تونن اطلاعات حساس رو بدزدن، محتوای سایت رو تغییر بدن یا حتی از طرف کاربر یه سری اقدامات انجام بدن. مثلا اگه کاربر بخواد اطلاعات حسابش رو بروزرسانی کنه اما یه کد مخرب توی صفحه باشه، ممکنه حسابش به‌طور کامل حذف بشه!

یه مثال بزنیم تا بهتر متوجه بشید:

https://example.com?search=<script>alert('xss')</script>

همون‌ طور که می‌بینید، هکر مقدار پارامتر search رو یه کد جاوا اسکریپت قرار داده. حالا اگه سرور مقدار ورودی رو بدون فیلتر کردن مستقیماً توی خروجی نمایش بده، این اسکریپت اجرا میشه و یه پیام هشدار (Alert) روی صفحه ظاهر میشه.

به این نوع حمله Reflected XSS میگن. توی این روش، کد مخرب از طریق URL یا فیلدهای ورودی فرم به سرور ارسال میشه و اگه سرور بدون بررسی و فیلتر کردن، ورودی رو در پاسخ خودش برگردونه، اسکریپت اجرا میشه.

اما حملات XSS فقط به این مورد محدود نمیشن، دو نوع دیگه هم داریم:

  • Stored XSS (Persistent XSS): کد مخرب روی سرور یا پایگاه داده ذخیره میشه و هربار که کاربر اون صفحه رو باز کنه، اجرا میشه.
  • DOM-Based XSS: این حمله کاملاً در سمت کاربر (Client-Side) اتفاق میوفته. مهاجم با تغییر DOM مرورگر، اسکریپت مخرب رو اجرا میکنه.

چطور جلوی این حمله رو بگیریم؟

  • اعتبار سنجی و پاک‌ سازی ورودی‌ ها: همه‌ داده‌ هایی که از کاربر دریافت می‌ شه باید بررسی و فیلتر بشن.
  • کد گذاری خروجی (Output Encoding): کاراکتر های خاص رو فیلتر کنید تا کد های مخرب اجرا نشن.
  • استفاده از Content Security Policy (CSP): مشخص کنید که چه منابعی مجاز هستن تا از اجرای اسکریپت‌ های غیر مجاز جلوگیری بشه.
  • اجتناب از جاوا اسکریپت داخلی (Inline JavaScript): بهتره از اسکریپتهای خارجی استفاده کنید و از event handler های درون‌ خطی دوری کنید.

عظیم‌ترین باکس آموزش هک در ایران

ما تمام دوره های مورد نیاز شما در مسیر یادگیری هک و امنیت از روز اول شروع هک تا فوق حرفه‌ای شدن در هک را در یک باکس قرار داده ایم و اسم آن را لرن‌باکس هک گذاشته‌ایم! و طبق یک برنامه ریزی دقیق تمام موارد را در آن گنجانده‌ایم و حرفه‌ای‌ترین باکس در ایران را برای شما تولید کرده‌ایم و مداوم آن را بروز و آپدیت نگه میداریم… کاملاً فارسی، کاملا مطابق سرفصل‌های بین المللی و با حرفه‌ترین مدرسین داخل ایران و از همه مهم‌تر با پشتیبانی و ارتباط مستقیم با مدرس دوره و پاسخ گرفتن سریع از مدرس! این یعنی یک پیشنهاد رد نشدنی اگر دنبال آموزش هک هستید توصیه میکنیم حتما به بزرگترین باکس آموزش هک در ایران سر بزنید!

حمله‌ SQL Injection

یکی دیگه از حملات معروف که شاید خیلی‌ ها درباره‌اش شنیده باشن، اما همچنان ارزش توضیح دادن رو داره. ایده‌ اصلی SQL Injection اینه که یه کوئری SQL مخرب داخل ورودی‌ های برنامه تزریق بشه تا پایگاه داده رو دستکاری یا تخریب کنه. مثل همیشه ، این موضوع رو با یه مثال توضیح میدیم.

فرض کنید یه فرم ورودی داریم که از کاربر نام کاربری رو میگیره و مقدارش از طریق پارامتر درخواست پردازش میشه:

String username = request.getParameter("username");
String sqlQuery = "SELECT * FROM users WHERE username =" + username;

این کوئری برای دریافت اطلاعات کاربر از پایگاه داده استفاده میشه. اما مشکل کجاست؟
اگه یه مهاجم مقدار username رو این‌ طور تنظیم کنه:

user1; DROP TABLE users;

از نظر دستوری این کوئری همچنان درسته و بدون مشکل اجرا میشه. اما نتیجه‌ اجرای اون اینه که کل جدول کاربران حذف میشه!

یه مثال دیگه ببینیم!

اگه مقدار ورودی این باشه:

user1 OR 1=1

شرط WHERE همیشه درست خواهد بود، یعنی تمام کاربران بدون در نظر گرفتن نام کاربری برگردونده میشن و مهاجم میتونه به همه‌ حساب‌ های کاربری دسترسی داشته باشه.

چطور جلوی این حمله رو بگیریم؟

  • از Prepared Statements استفاده کنید تا مقادیر ورودی به‌ صورت امن داخل کوئری قرار بگیرن
  • از Stored Procedures استفاده کنید تا کوئری‌ ها از قبل تعریف شده باشن و امکان تزریق کاهش پیدا کنه

حمله‌ باج‌افزار (Ransomware)

اگه بخوایم ساده بگیم، باج‌افزار یه نوع بدافزار (Malware) هست که دسترسی کاربر یا سازمان رو به فایل‌ هاشون قفل میکنه و برای باز کردن اونا درخواست پول میکنه.

بعد از اینکه فایلها رمزگذاری شدن، مهاجم برای ارائه‌ کلید رمزگشایی یه مبلغی رو طلب میکنه. معمولاً برای سازمانها، پرداخت پول سریع‌ ترین و کم‌ هزینه‌ ترین راه محسوب میشه.

حملات باج‌ افزار چطور کار میکنن؟

حملات باج‌ افزار مدل‌ های مختلفی دارن، اما به‌ طور کلی می‌ تونیم این نوع حملات رو به سه مرحله اصلی تقسیم کنیم:

۱. آلودگی و روش‌ های انتشار

بدافزار باید به یه طریقی وارد سیستم یا شبکه‌ی سازمان بشه. این کار راه‌ های مختلفی داره، مثلاً:

  • ارسال ایمیل‌ های فیشینگ که یه لینک مخرب داره
  • ارائه‌ لینک دانلود آلوده
  • استفاده از فلش مموری‌ های آلوده

یکی از روش‌ های جالبی که بعضی از هکرها استفاده میکنن، حمله از طریق فلش مموری آلوده هست. وقتی فلش به سیستم متصل بشه، یه سری برنامه‌ ها بدون اینکه کاربر متوجه بشه، توی پس زمینه اجرا میشن.

اما چطور این اتفاق میافته؟ مهاجم فلش‌مموری رو طوری برنامه‌ریزی میکنه که سیستم اون رو به‌عنوان یه کیبورد شناسایی کنه! وقتی فلش به پورت USB وصل بشه، کامپیوتر فکر می‌کنه یه صفحه‌کلید جدید متصل شده و یه سری اسکریپت مخرب به‌ صورت خودکار اجرا میشن که باعث اجرای حمله‌ سایبری میشن.

۲. رمزگذاری داده‌ ها (Data Encryption)

بعد از اینکه هکر ها به سیستم دسترسی پیدا کردن، فوراً اطلاعات رو رمزگذاری میکنن تا کاربر یا سازمان دیگه نتونه بهشون دسترسی داشته باشه. اما یه نکته مهم اینجاست:

هکرها معمولاً فایل‌ های سیستمی رو رمزگذاری نمی‌کنن! چرا؟ چون اگه فایل‌ های سیستمی رمزگذاری بشن و کل سیستم از کار بیفته، کاربر دیگه حتی پیام درخواست باج رو هم نمی‌ بینه و هکر نمیتونه چیزی طلب کنه. به همین دلیل، موقع رمزگذاری، هکرها فقط فایل‌های مهم رو رمز گذاری میکنن و فایل‌ های سیستمی رو دست نخورده میذارن.

۳. درخواست باج (Ransom Demand)

حالا که همه کار ها انجام شده، وقتشه که مهاجم پیامش رو برسونه! معمولاً این کار رو با روش‌ های مختلفی انجام میدن، مثلاً:

  • نمایش یه یادداشت یا پیغام روی صفحه که میگه فایل‌ها رمزگذاری شدن و برای بازگردوندنشون باید یه مبلغی پرداخت بشه.
  • ارسال ایمیل به قربانی که توش توضیح داده شده چطور پرداخت رو انجام بده.

چطور جلوی این حمله رو بگیریم؟

  • سیستم و نرم‌افزار ها رو همیشه آپدیت کنید تا حفره‌های امنیتی بسته بشن
  • از آنتی‌ ویروس و ابزار های ضد بدافزار معتبر استفاده کنید
  • به‌ طور مرتب از داده‌ های مهم نسخه‌ پشتیبان (Backup) بگیرید
  • امنیت ایمیل رو جدی بگیرید! کاربران باید آگاه باشن که روی لینک‌ های مشکوک کلیک نکن

حمله‌ DDoS

اگه بخوایم ساده بگیم، DDoS مخفف “Distributed Denial of Service” هست. یعنی یه حمله‌ ای که توش مهاجم ترافیک غیر ضروری زیادی به سمت یه سرور میفرسته تا ترافیک عادی رو مختل کنه.

یه مثال بزنیم تا بهتر متوجه بشید:
تصور کنید یه جاده‌ معمولی داریم که ماشینا توی اون به‌ صورت عادی حرکت میکنن. حالا اگه یه عده بیان و کلی ماشین اضافی وارد این جاده کنن، مسیر واسه بقیه بسته میشه و ماشینای عادی دیگه نمیتونن عبور کنن. توی حمله‌ DDoS هم دقیقاً همین اتفاق برای سرور میافته.

این حمله مستقیماً چیزی از شما نمیدزده، اما باعث میشه سرور های شما برای کاربران واقعی غیر قابل دسترس بشن.

چطور جلوی این حمله رو بگیریم؟

  • از Web Application Firewall (WAF) استفاده کنید تا قبل از رسیدن ترافیک مخرب به سرور، اون رو مسدود کنه
  • سیستم‌ های تشخیص نفوذ (IDS) رو راه‌اندازی کنید تا ترافیک غیرعادی شناسایی و متوقف بشه
  • لاگ‌ های سرور رو بررسی کنید و هشدار ها رو تنظیم کنید تا اگه افزایش ناگهانی ترافیک داشتید، سریع بفهمید
  • محدودیت تعداد درخواست‌ های همزمان برای هر کاربر رو تنظیم کنید تا جلوی حملات ربات‌ها گرفته بشه

حمله‌ تغییر URL یا URL Manipulation

این نوع حمله یکی از روش‌های دستکاری پارامترها در URL محسوب میشه که توش هکر میاد و مقادیر پارامتر های درخواست، متغیر های مسیر یا داده‌ های مخفی داخل URL رو تغییر میده تا از ضعف‌ های امنیتی یه وب‌ سایت سوء استفاده کنه. نتیجه‌ این حمله میتونه دسترسی غیرمجاز، نشت اطلاعات یا دور زدن مکانیزم‌ های امنیتی سایت باشه.

یه مثال بزنیم:

آدرس اصلی:

https://example.com/user/dashboard

هکر آدرس رو این‌ طوری تغییر میده:

https://example.com/admin/dashboard

حالا اگه سرور به درستی مجوز های دسترسی رو بررسی نکرده باشه، کاربر عادی میتونه به صفحات مدیریت هم دسترسی پیدا کنه! این نوع اشتباهات شاید خیلی رایج نباشن، اما اگه یه جایی رعایت نشده باشه، یه حفره‌ی امنیتی خطرناک ایجاد میکنه.

چطور جلوی این حمله رو بگیریم؟

  • مستقیم به صفحات مدیریت دسترسی ندید! فقط کاربرانی که مجوز دارن باید بتونن وارد بشن
  • ورودی‌ های کاربران رو بررسی و پاک‌ سازی کنید تا از دستکاری URL جلوگیری بشه
  • احراز هویت و مجوز های دسترسی رو در سمت سرور پیاده‌ سازی کنید تا فقط کاربران مجاز دسترسی داشته باشن
  • از URL Encoding و پارامتر های امن در درخواست‌ ها استفاده کنید تا هکر نتونه داده‌ های حساس رو حدس بزنه

حمله‌ Man-in-the-Middle (MITM)

این نوع حمله زمانی اتفاق میافته که یه هکر به‌صورت مخفیانه ارتباط بین دو طرف رو شنود میکنه یا تغییر میده. اطلاعاتی مثل گذرواژه‌ ها، اطلاعات بانکی و پیام‌ های خصوصی میتونن توی این نوع حمله دزدیده بشن.

چطور جلوی این حمله رو بگیریم؟

  • همیشه از HTTPS استفاده کنید
  • توی شبکه‌های وای‌فای عمومی، از VPN استفاده کنید
  • احراز هویت دو مرحله‌ای (MFA) رو فعال کنید
  • آدرس سایت‌ هایی که واردشون میشید رو بررسی کنید تا جعلی نباشن

حمله‌ Zero-Day

اگه بخوایم ساده بگیم، حمله‌ روز صفر یه نوع حمله‌ی سایبریه که از یه آسیب‌ پذیری ناشناخته توی نرم‌افزار، سخت‌افزار یا فرمور (Firmware) سوء استفاده میکنه، قبل از اینکه توسعه‌ دهنده‌ها حتی فرصتی برای بر طرف کردنش داشته باشن. چون هیچ وصله‌ امنیتی (Patch) برای این مشکل وجود نداره، این حملات بسیار خطرناک هستن و میتونن خسارت‌ های بزرگی به بار بیارن.

بیاید ببینیم این حمله چطور انجام می‌شه:

  1. کشف آسیب‌ پذیری – هکرها یا محققان امنیتی یه باگ توی نرم‌افزار پیدا میکنن که هنوز برای توسعه‌ دهنده‌ ها ناشناخته‌ ست
  2. توسعه‌ اکسپلویت – هکرها یه بدافزار یا کد حمله طراحی میکنن که بتونه از این آسیب‌ پذیری استفاده کنه
  3. اجرای حمله – مهاجمان کد مخرب رو از طریق ایمیل‌ های فیشینگ، سایت‌های آلوده یا دسترسی مستقیم به شبکه روی سیستم‌ های هدف اجرا میکنن
  4. بدون راه‌ حل فوری – چون توسعه‌ دهنده‌ ها هنوز خبر ندارن، هیچ وصله‌ امنیتی برای این مشکل وجود نداره و سیستم‌ ها در برابر حمله آسیب‌ پذیر میمونن
  5. انتشار پچ امنیتی (هر وقت که شد!) – وقتی که توسعه‌دهنده‌ ها بالاخره متوجه مشکل بشن، یه بروزرسانی امنیتی منتشر میکنن، اما تا اون موقع، ممکنه مهاجمان از این ضعف سوء استفاده کرده باشن و خسارت‌ های زیادی وارد کرده باشن.

چطور جلوی این حمله رو بگیریم؟

  • بروز رسانی خودکار رو فعال کنید تا به‌ محض انتشار وصله‌ های امنیتی، سیستم شما به‌روز بشه
  • از تدابیر امنیتی پیشگیرانه استفاده کنید تا احتمال آسیب‌ پذیری کاهش پیدا کنه
  • همیشه از تهدیدات جدید مطلع باشید و اخبار امنیتی رو دنبال کنید تا در برابر حملات احتمالی آماده باشید

جمع بندی

امیدوارم از این آموزش نهایت لذت رو برده باشید. توی این مقاله نگاهی داشتیم به مهم‌ترین حملات سایبری و اتک هایی که برتر و شناخته شده هستند و امنیت سیستم‌ها و دیتا ها رو تهدید می‌کنن و البته اگر یک متخصص تست نفوذ و هکر هستید این فرصت رو دارید که از این حملات استفاده لازم رو ببرید اما به صورت اخلاقی و با مجوز های لازم.

توصیه میکنم اگر به صورت تخصصی نیاز به داخل تست نفوذ و حملات مختلف دارید حتما دوره ویدیویی آموزش وب هکینگ از صفر تا صد رو مشاهده کنید!

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آموزش های پیشنهادی

نوشته های دیگر در دسته بندی برترین‌های بلاگ

Premiere-Pro-

پریمیر پرو چیست و آنچه که باید از این نرم افزار محبوب دانست!

پریمیر پرو یک نرم افزار پرکاربرد برای ویرایش ویدیو هست که ابزارهایی رو برای تدوین گران حرفه ای و علاقه مندان فراهم (...)
42-کتابخانه-برتر-پایتون-که-باید-بشناسید

42 کتابخانه برتر پایتون که باید بشناسید

در این مقاله 42 کتابخانه برتر پایتون از پردازش داده ها گرفته تا یادگیری ماشین و توسعه وب را خواهید شناخت
7-کتابخانه-Python-برای-وب-اسکرپینگ-جهت-تسلط-بر-استخراج-داده

7 کتابخانه Python برای وب اسکرپینگ جهت تسلط بر استخراج داده

وب اسکرپینگ (Web Scraping) یا استخراج داده از وب شامل تکنیک های استخراج داده ای هست که برای جمع آوری اطلاعات از (...)
آموزش هک

آموزش هک