آموزش جامع کالی لینوکس (هک و امنیت) | حملات و نفوذ
خطای دسترسی
برای ثبت پاسخ، ابتدا باید در سایت وارد شوید.
انواع حملات
در دنیای امنیت سایبری، حملات مختلفی وجود دارند که هکرها از آنها برای نفوذ به سیستمها و شبکهها استفاده میکنند. این حملات به چند دسته اصلی تقسیم میشوند که هر کدام روش اجرا و اهداف متفاوتی دارند. در این بخش، به بررسی مهمترین انواع حملات میپردازیم:
۱. حملات فعال (Active Attacks)
در این نوع حملات، مهاجم مستقیماً با سیستم یا شبکه تعامل دارد و تغییراتی در دادهها یا ترافیک شبکه ایجاد میکند. مثالهایی از حملات فعال شامل:
- حملات Man-in-the-Middle (MITM): مهاجم ارتباط بین دو طرف را قطع کرده و خود را به جای یکی از طرفین جا میزند.
- حملات جعل هویت (Spoofing): مهاجم آدرس IP یا MAC خود را جعل میکند تا به عنوان یک دستگاه معتبر شناخته شود.
- حملات Session Hijacking: مهاجم یک نشست (Session) معتبر را دزدیده و کنترل آن را در دست میگیرد.
۲. حملات غیرفعال (Passive Attacks)
در این حملات، مهاجم بدون ایجاد تغییر در دادهها، فقط به جمعآوری اطلاعات میپردازد. این نوع حمله معمولاً تشخیص آن سختتر است. مثالها شامل:
- شنود (Eavesdropping): مهاجم ترافیک شبکه را بدون تغییر، فقط برای جمعآوری اطلاعات تحلیل میکند.
- تحلیل ترافیک (Traffic Analysis): مهاجم با بررسی حجم و الگوی ترافیک، اطلاعات مفیدی درباره سیستمها به دست میآورد.
۳. حملات مبتنی بر نرمافزار (Software-Based Attacks)
این حملات از آسیبپذیریهای نرمافزاری برای نفوذ استفاده میکنند. برخی از رایجترین انواع آنها:
- حملات تزریق SQL (SQL Injection): مهاجم با تزریق کدهای مخرب به پایگاه داده، اطلاعات حساس را سرقت یا تغییر میدهد.
- حملات Cross-Site Scripting (XSS): مهاجم کدهای مخرب JavaScript را در صفحات وب تزریق میکند تا کاربران دیگر را تحت تأثیر قرار دهد.
- حملات Buffer Overflow: مهاجم با پر کردن حافظه موقت (Buffer) بیش از حد ظرفیت آن، باعث اجرای کدهای مخرب میشود.
۴. حملات اجتماعی (Social Engineering Attacks)
در این حملات، مهاجم از فریب و ترفندهای روانشناختی برای دستیابی به اطلاعات استفاده میکند. مثالها شامل:
- فیشینگ (Phishing): ارسال ایمیل یا پیام جعلی برای فریب کاربر و سرقت اطلاعات حساس.
- پیشمتنهسازی (Pretexting): ایجاد یک سناریوی دروغین برای گمراه کردن قربانی و دریافت اطلاعات.
۵. حملات سختافزاری (Hardware-Based Attacks)
این حملات مستقیماً روی قطعات فیزیکی سیستمها انجام میشوند، مانند:
- حملات Bad USB: استفاده از دستگاههای USB مخرب برای نصب بدافزار.
- حملات Evil Maid: دسترسی فیزیکی به سیستم برای نصب نرمافزارهای جاسوسی.
با شناخت این حملات، میتوانید بهتر از سیستمها و شبکهها در برابر تهدیدات محافظت کنید.
برای ثبت پرسش ابتدا در سایت وارد شوید.