X

آموزش جامع کالی لینوکس (هک و امنیت) | حملات و نفوذ

انواع حملات

در دنیای امنیت سایبری، حملات مختلفی وجود دارند که هکرها از آنها برای نفوذ به سیستم‌ها و شبکه‌ها استفاده می‌کنند. این حملات به چند دسته اصلی تقسیم می‌شوند که هر کدام روش اجرا و اهداف متفاوتی دارند. در این بخش، به بررسی مهم‌ترین انواع حملات می‌پردازیم:

۱. حملات فعال (Active Attacks)

در این نوع حملات، مهاجم مستقیماً با سیستم یا شبکه تعامل دارد و تغییراتی در داده‌ها یا ترافیک شبکه ایجاد می‌کند. مثال‌هایی از حملات فعال شامل:

  • حملات Man-in-the-Middle (MITM): مهاجم ارتباط بین دو طرف را قطع کرده و خود را به جای یکی از طرفین جا می‌زند.
  • حملات جعل هویت (Spoofing): مهاجم آدرس IP یا MAC خود را جعل می‌کند تا به عنوان یک دستگاه معتبر شناخته شود.
  • حملات Session Hijacking: مهاجم یک نشست (Session) معتبر را دزدیده و کنترل آن را در دست می‌گیرد.

۲. حملات غیرفعال (Passive Attacks)

در این حملات، مهاجم بدون ایجاد تغییر در داده‌ها، فقط به جمع‌آوری اطلاعات می‌پردازد. این نوع حمله معمولاً تشخیص آن سخت‌تر است. مثال‌ها شامل:

  • شنود (Eavesdropping): مهاجم ترافیک شبکه را بدون تغییر، فقط برای جمع‌آوری اطلاعات تحلیل می‌کند.
  • تحلیل ترافیک (Traffic Analysis): مهاجم با بررسی حجم و الگوی ترافیک، اطلاعات مفیدی درباره سیستم‌ها به دست می‌آورد.

۳. حملات مبتنی بر نرم‌افزار (Software-Based Attacks)

این حملات از آسیب‌پذیری‌های نرم‌افزاری برای نفوذ استفاده می‌کنند. برخی از رایج‌ترین انواع آن‌ها:

  • حملات تزریق SQL (SQL Injection): مهاجم با تزریق کدهای مخرب به پایگاه داده، اطلاعات حساس را سرقت یا تغییر می‌دهد.
  • حملات Cross-Site Scripting (XSS): مهاجم کدهای مخرب JavaScript را در صفحات وب تزریق می‌کند تا کاربران دیگر را تحت تأثیر قرار دهد.
  • حملات Buffer Overflow: مهاجم با پر کردن حافظه موقت (Buffer) بیش از حد ظرفیت آن، باعث اجرای کدهای مخرب می‌شود.

۴. حملات اجتماعی (Social Engineering Attacks)

در این حملات، مهاجم از فریب و ترفندهای روانشناختی برای دستیابی به اطلاعات استفاده می‌کند. مثال‌ها شامل:

  • فیشینگ (Phishing): ارسال ایمیل یا پیام جعلی برای فریب کاربر و سرقت اطلاعات حساس.
  • پیش‌متنه‌سازی (Pretexting): ایجاد یک سناریوی دروغین برای گمراه کردن قربانی و دریافت اطلاعات.

۵. حملات سخت‌افزاری (Hardware-Based Attacks)

این حملات مستقیماً روی قطعات فیزیکی سیستم‌ها انجام می‌شوند، مانند:

  • حملات Bad USB: استفاده از دستگاه‌های USB مخرب برای نصب بدافزار.
  • حملات Evil Maid: دسترسی فیزیکی به سیستم برای نصب نرم‌افزارهای جاسوسی.

با شناخت این حملات، می‌توانید بهتر از سیستم‌ها و شبکه‌ها در برابر تهدیدات محافظت کنید.

پرسش و پاسخ این درس

برای ثبت پرسش ابتدا در سایت وارد شوید.

  • 1
  • 2
  • 3