حمله DDOS چیست | انواع حملات اینترنتی برای هک

علاقه‌مندان به دنیای امنیت و هک همیشه به دنبال کسب اطلاعات بیشتر در حوزه مورد علاقه شان می باشند. دانستن انواع روش های نفوذ و هک از جمله مطالب هیجان انگیز برای مطالعه برای تمامی افراد است. در این مقاله اقدام به جمع آوری کامل ترین روش ها و متد های هک و نفوذ برای شما کرده ایم و شیوه انجام هر یک را برای شما خواننده گرامی ذکر کرده ایم.
  • تعداد نظرات: 0
  • دسته بندی ها: آموزش مجازی
  • زمان مطالعه: 11 دقیقه

نکته: در صورتی که نیازمند قرار گرفتن آموزش خاص و یا مطلبی به صورت رایگان در حوزه های حسابداری و کامپیوتر هستید آن را در قسمت نظرات همین صفحه وارد کنید.

حمله داس DOS و یا  دی داس DDOS  از جمله رایج ترین روش های حمله به شبکه های اینترنتی و سایت ها می باشد. که طی آن اقدام به تخریب خدمات رسانی یک سایت می شود.

معمولاً حمله های داس باعث می شود تا یک سیستم دارای اضافه بار زیاد شود تا حدی که دیگر اقدام به پاسخگویی نباشد.

به طور مثال در این حمله به اقدام به صادر کردن درخواست های بسیار زیادی معمولا ۱۰ هزار تا یا بیشتر به سمت یک سرور می کنیم تا سر او را برای ارائه درخواست های واقعی ناتوان کنیم.

یعنی مثلاً ۱۰ هزار نفر را به طور همزمان وارد یک سایت می کنیم.

البته منظور از ۱۰۰۰۰ ده هزار درخواست است که هنگام وارد شدن هر فرد به یک سایت و شبکه برای سرور فرستاده می شود. این صورت سروران قدر شلوغ شده و درخواست های زیادی را دریافت می نماید که نمی تواند به همه آنها پاسخ داده و در نهایت از کار می افتد.

DDOS حمله

پیشنهاد ویژه: آموزشگاه آریا تهران بهترین آموزشگاه کامپیوتر با به کار گیری با تجربه ترین و مجرب ترین اساتید کامپیوتر و نرم افزار

هک به روش Backdoor

برای فهمیدن مفهوم این روش باید گفت که backdoor در معنای لغوی به معنای همان پشت دری می باشد اما در تعاریف و امنیت شبکه و تعاریف علمی آن این برنامه برنامه‌ای است که به هکر این امکان را می‌دهد تا با دور زدن روند امنیتی از سیستم منابع مختلفی از آن سیستم را از راه مربوطه در اختیار بگیرد

تعداد بسیار زیادی از انواع بکدور ها قابل ذکر هستند امیدوارم که توانسته باشیم در این قسمت مفهوم backdoor را به خوبی برای شما جا انداخته باشیم و اگر شما عزیزان قصد دارید سایر مفاهیم هک را بررسی کنید بهتر است در ادامه مقاله با ما همراه باشید

هک به روش Backdoor

هک از طریق BRUTE FORCE

هک به روش بروت فورس قدیمی ترین روش ها برای نفوذ به یک سیستم می باشد که البته بسیار زمانگیر نیز است.

متد ای روش این است  هکر برنامه می‌نویسد تا تمامی رمز های مختلف را برای بازگشایی قفل و یا پسورد امنیتی امتحان می کند این روند آنقدر ادامه پیدا می‌کند تا هکر بتواند به آن سایت و یا شبکه نفوذ کند.

البته امروزه به روش بورس تقریباً برای بسیاری از سایت ها رخ نمی دهد چراکه با به وجود آمدن  captcha  ها یا همان سنجش ربات این روش تقریبا منسوخ شده است.

هک از طریق BRUTE FORCE

حملات MITM

 حملات  MITMیکی از بدترین و خطرناک ترین حمله هایی است که در شبکه های کامپیوتری انجام می شود.

حمله MITM است که نیز به نام های  MITMA )یا  MIM) و همه این نام ها خلاصه عبارت (man-in-the-middle) هستند.

دلیل اصلی اینکه این حملات به این نام شناخته می شود این است که معمولا کاربر مورد حمله قرار گرفته شده متوجه نمی شود که اطلاعات او مورد سو استفاده قرار می گیرد

هدف مهم و اصلی این حملات در یک جمله استراق سمع است پس بنابراین یک مهاجم می تواند کل ترافیک و اطلاعات در حال انتقال را ببیند.

اگر این حمله در لایه دو اتفاق بی افتد، مهاجم آدرس mac در لایه دوم را جعل می کند و سعی می کند که دستگاه های موجود در شبکه LAN  باور کنند که آدرس لایه دو default gateway است. به این عمل ARP poisoning  گفته می شود. و در نتیجه فریم هایی که قرار است به default gateway  فرستاده شوند توسط سوئیچ و بر اساس آدرس لایه دو به مهاجم به جای default gateway ارسال می گردد.

وقتی که فریم ها دست مهاجم رسید و مهاجم کننده از اطلاعات سو استفاده کرد، سپس مهاجم می تواند فریم ها را به مقصد درست و اصلی آن بفرستد و در نتیجه کلاینت مرتبط مورد نظر خودش را با مقصد دارد و در این بینمهاجم کننده کل اطلاعات مبادله شده بین کلاینت و مقصد اصلی را می بیند، بدون اینکه کلاینت از این اتفاق خبردار شود

حملات MITM

نحوه جلوگیری از این حمله:

برای پایین آوردن و کاهش این ریسک باید از روش ها و تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI استفاده کنید تا جلوی جعل کردن آدرس لایه دوم گرفته شود.

روش دوم:

مهاجم نیز میتواند با قرار دادن یک سویچ فرعی درشبکه و تنظیم Spanning Tree Protocol (STP) در آن باعث شود که سویچ تبدیل به  root switch بشود و به این صورت نیز می تواند تمامی ترافیک و اطلاعاتی که نیاز به عبور از root switch  دارند را ببیند و به این طریق یک حمله را پایه گذاری کند.

نحوه جلوگیری از این حمله:

شما می توانید کاهش خطر این حمله را با روش هایی مانند root guard  و سایر روش های کنترلی مانند spanning-free که بعدا به آن اشاره می کنیم به پایین ترین حد ممکن برسانید.

هک از طریق KEYLOGGING 

این بدافزار اکثرا توسط هکر هایی نوشته و ساخته می شود که دانش برنامه نویسی دارند، البته در قدیم این ابزار ها به صورت نیمه آماده در دسترس بودند اما آن ها قدیمی شده و دگیر کار نمی کنند.

این هکر بعد از ساخت سرور و فایل آلوده اقدام به blind  کردن بدافزار با یک فیلم و عکس می کند به طریقی که با باز کردن آن فایل آلوده این بدافزار می شوید.

کار اصلی دیگری که کیلاگر انجام می دهد این است که تمامی حرکات موس و و دکمه های کیبورد و همچنین عکس هایی را از صفحه نمایشگر به هکر ارسال می کند.

به همین دلیل است که در تمامی درگاه های بانکی وقتی که کاربر باید رمز دوم و همچنین کد cvv2  را وارد کند، یک کیبورد مجازی در صفحه نمایشگر نشان داده میشود تا کاربر با استفاده کردن از آن کیبورد دیگر راهی را برای استفاده و پیدا کردن رمز ها توسط هکر باقی نگذارد، و باعت فریب هکر ها بشود.

هک از طریق KEYLOGGING 

پیشنهاد ویژه: شرکت در دوره آموزش icdl در آموزشگاه آریا تهران

روش COOKIE STEALING

کوکی ها معمولا در همه وب سایت های اینترنتی مورد استفاده قرار می گیرند

حال میپرسید که کوکی چیست؟ وب سایت ها از کوکی ها برای شناسایی نمودن، و به دلیل نگه داشتن و اعصای مجوز های رسمی که به یک کاربر خاص در میان میلیون ها کاربری که روی یک وب سایت می باشند استفاده می نمایند.

در این شیوه، هکر ها به کوکی های کامپیوتر شما دست پیدا می کنند و تمام آن ها را به مروگر خودش ایمپورت می کند.

سپس وقتی هکر به سایت هایی که در روی سیستم شما ذخیره و استفاده شده است دست میابد، و سایت نمیتواند تشخیص بدهد که به جای شما، هکر وارد سایت شده است و میتواند تمام اطلاعات و مشخصات و کار های غیر قانونی دیگری انجام دهد که تمام مسعولیت آن ها به گردن شما می افتد.

روش COOKIE STEALING

حمله PHISHING

حمله PHISHING یا به عبارتی Password Harvesting Fishing به معنی شکار کردن گذرواژه کاربر از طریق طعمه ای است که مهاجم یا به اصطلاح Phisher  تهیه کرده است. استفاده از حروف PH به‌جای F نیز القا کننده همان طعمه یا عامل فریب است.

باید گفت که فیشینگ Phishing  یکی از قدیمی‌ ترین و محبوب‌ ترین روش‌ های مورد استفاده‌ی هکرها، برای به دام انداختن کاربران و سرقت اطلاعات مختلف آن‌ها است. خوب است بدانید که این تکنیک تلفیقی از روش های مهندسی اجتماعی و DNS POISONING است که در ادامه به توضیح آنها خواهیم پرداخت.

برای کسب اطلاعات بیشتر، می توانید مقاله DNS چیست را مطالعه کنید.

هکر ها، مهاجمان سایبری یا همان فیشرها اهداف مختلفی را از فیشینگ دنبال می‌کنند که اصلی‌ترین هدف آن‌ها، گذرواژه‌های حساب‌های مختلف اینترنتی کاربران است. و از همه مهمتر  اطلاعات کارت‌های اعتباری و رمزهای اینترنتی حساب‌های بانکی.

فیشر ها راه های مختلفی را برای هک، نقوذ و سرقت اطلاعات کاربران استفاده می کنند که در مقالات بعدی بطورت جامع تر در مورد آنها صحبت خواهد شد. اما بصورت لیست وار می توان به موارد زیر اشاره کرد.

ایمیل‌های جعلی

پیامک‌های جعلی

تماس‌ تلفنی جعلی

جعل وب‌سایت

حمله PHISHING

حمله SQL INJECTION

تزریق کد SQL یا به اصطلاحی SQL Injection یکی از  روشهای  قدیمی حمله به سایت ها از طریق  بانک های اطلاعاتی و فرم ثبت نام است. در این روش هکر به عنوان یک بازدید کننده وارد سایت می‌شود اما  در هنگام پر کردن فیلدهای فرم ثبت نام به جای درج اطلاعات فردی، کوئری مورد نظر خود را توسط حملات SQL Injection اجرا می‌کند.

در این حالت چه اتفاقی می افتد؟ چون این کد ها در زمان اجرا تفسیر می شوند سیستم به جای اجرا کردن کد SQL اصلی، کد مورد نظر هکر را اجرا می کند کرده و ایمیل ادمین به ایمیل دلخواه تغییر کرده و تمام دسترسی‌ها در اختیار هکر قرار می‌گیرد.

هک از طریق CROSS SITE SCRIPTING – XSS

این حمله با بازکردن یک صفحه وب سایت، کلیک روی یک لینک و یا باز کردن یک ایمیل شروع می شود به صورتی که کدی به صورت مخفی روی کامپیوتر باز می شود که می تواند اطلاعات کاملا مهمی از کاربر سرقت کند

هکر ها با استفاده از این کوکی ها سرقت می کنند و نیز از طریق این روش به اطلاعات کاملی دست پیدا   می کنند و روی کامپیوتر خود ذخیره می کنند

هک از طریق TROJAN

در واقع تروجان ها با ادغام با اپلکیشن ها و نرم افزار ها می توانند وارد سیستم مورد حمله قرار گرفته بشوند و از طریق این روش، به باقی اطلاعات سیستم جای نفوذ و دسترسی پیدا کنند.

البته این روش به ندرت برای سیستم ها انجام می شود زیرا در اکثر سیستم های امروزی آنتی ویروس و انتی تروجان نصب و اجرا هستند.

اما این روش برای گوشی و تبلت ها بیشرت مورد استفاده قرار می گیرند زیرا آنتی ویروسی خاصی در آن ها وجود ندارد و به طبع در مورد ویروس تروجان آسیب پذیر تر هستند.

روش DNS POISONING

سیستم نام دامنه یا DNS مخفف Domain Name System ، یکی از راه های  مسموم سازی کَش است که در اصطلاح به آن جعل DNS  یا DNS POISONING گفته می‌شود. این روش  یکی از پنهان‌ ترین و جالب ترین روش‌ های سرقت تاریخچه مرورگر های کاربران و ارسال آن‌ به سایت‌ های خرابکارانه است.

اما هکر ها چطور از استفاده می کنند؟ فرض کنید هکر ها قصد حمله به وب سایت WWW.ARYATEHRAN.COM را دارند. برای اینکار ابتدا یک دامنه جعلی مشابه خواهند ساخت تا با ورود افراد به وب سایت جعلی اطلاعات آنها بدست بیاید.

هکرها با آنلاین شدن سایت جعلی به کش DNS کاربران حمله می‌کنند. این کار از طریق یک بدافزار یا با کسب دسترسی به رایانه فرد صورت می‌گیرد. زمانی که این امر محقق شد آن‌ها می‌توانند آدرس IP مثلا قسمت پرداخت را با آدرس سایت جعلی که راه‌اندازی کرده‌اند عوض کنند. در این حال وقتی کاربرد URL بانک خود را در مرورگر وارد بکند رایانه در کش به دنبال آدرس IP آن می‌گردد و آدرس IP هک شده را پیدا می‌کند و از این رو کاربر به وب‌ سایت جعلی هدایت خواهد شد.

هکر ها DNS POISONING را چنان با ظرافت انجام می دهند  که کاربر حتی متوجه نمی‌شود که به یک وب‌سایت جعلی هدایت شده است. سپس کاربر جزییات ورود به حساب خود را در صفحه جعلی وارد می‌کند و به این ترتیب حساب بانکی وی در معرض خطر قرار می‌گیرد.

در ادامه در این مورد صحبت خواهیم کرد که با آگاه شدن افکار عمومی در مورد خطرهای محیط آنلاین، هکر ها و طراحان بدافزارها نیزتلاش‌ خود را برای فریب دادن افراد و ربودن داده‌هایشان افزایش داده اند.

هک TCP Hijacking

حملات مهندسی اجتماعی یا Social Engineering ، مهندسی اجتماعی نیز یکی از روش های بسیار جذاب هک است. اگر بخواهیم در یک جمله کوتاه مهندسی اجتماعی یا Social Engineering را توضیح دهیم باید گفت این نوع هک یعنی جلب اعتماد کاربران و افراد دارای اطلاعات برای فاش کردن اطلاعات یا انجام کارهایی خاص توسط خود آن ها.

در این نوع از حملات مهندسی شده، هکر ها  با استفاده از تکنیک‌های خاص  افراد مختلف را فریب داده و از آنها سو استفاده می کند تا به کمک خود آنها به جمع‌آوری اطلاعات لازم می پردازند.

حمله های Trojan Horse

معنی تحت الفظی Trojan Horse یعنی اسب تروجان، اما در عمل Trojan Horse یا تروجان یک بد افزار و برنامه نفوذی است که برای هک سیستم عامل های مختلف استفاده می شود.

تروجان ها  دسترسی سطح بالا به سیستم عامل ها پیدا می کنند و این در حالی است که با نصب شدن ناخواسته این بد افزار روی سیستم ها، بدون دیده شدن توسط کاربران و استفاده کنندگان.

سیستم عامل را آلوده کرده و باعث کند شدن سیستم می شوند.

خوب است بدانید که Trojan Horse بیشتر از این که نقش یک ویروس را بازیا کند نقض یک سارق اطلاعات را بازی کرده و گاها به سبک خود به سیستم ضربه می زند.

اگر نگران حمله های Trojan Horse هستید مراقب دانلود های خود باشید. دانلود های ناخواسته یا نصب بازی‌های آنلاین یا برنامه‌ های تحت شبکه باعث دسترسی این نوع بدافزار های هک خواهد شد.

حرف آخر

تمامی حملات و روش هایی که برای شما عنوان شد از جمله روشهای معروف و نوین و حتی قدیمی برای هک کردن می باشد اما باید بدانید که تمامی روش های ذکر شده با رعایت کردن برخی از مباحث امنیتی در سایت تقریباً کارایی خاصی ندارند به غیر از روش مهندسی اجتماع که از نظر من تقریباً از همه روش های هک خطرناک تر می باشد.