دوره آموزش مقدماتی ورود به دنیای هک و امنیت با تمرین | حملات سایبری
خطای دسترسی
برای ثبت پاسخ، ابتدا باید در سایت وارد شوید.
انواع حملات سایبری
در این بخش، به بررسی رایجترین انواع حملات سایبری میپردازیم. هر حمله یک روش خاص برای نفوذ به سیستمها یا مختل کردن سرویسها است. هدف ما در این درس، شناخت این حملات از نظر مفهومی است، نه اجرای عملی آنها.
۱. حملات فیشینگ (Phishing)
این حمله با فریب کاربران از طریق ایمیل، پیامک یا وبسایتهای جعلی انجام میشود. مهاجم خود را به جای یک نهاد معتبر (مانند بانک یا شرکت فناوری) جا میزند و از شما میخواهد اطلاعات حساسی مثل نام کاربری، رمز عبور یا شماره کارت بانکی را وارد کنید. مثال: دریافت ایمیلی که ادعا میکند حساب بانکی شما مسدود شده و از شما میخواهد روی لینک کلیک کرده و وارد شوید.
۲. حملات بدافزار (Malware)
بدافزار به هر نرمافزاری گفته میشود که با هدف آسیب رساندن به سیستم یا سرقت اطلاعات طراحی شده است. انواع اصلی آن عبارتند از:
- ویروس (Virus): به فایلهای دیگر میچسبد و با اجرای آن فایلها تکثیر میشود.
- کرم (Worm): خود را بدون نیاز به فایل میزبان در شبکه تکثیر میکند.
- تروجان (Trojan): خود را به صورت یک نرمافزار مفید نشان میدهد اما در پشت صحنه کارهای مخرب انجام میدهد.
- باجافزار (Ransomware): فایلهای شما را رمزنگاری میکند و برای بازگرداندن آنها از شما باج میخواهد.
۳. حملات انکار سرویس (DoS) و انکار سرویس توزیعشده (DDoS)
هدف این حملات، مختل کردن دسترسی کاربران عادی به یک سرویس (مانند وبسایت) است. در حمله DoS، مهاجم با یک سیستم، حجم زیادی از درخواستهای غیرمجاز را به سرور میفرستد تا سرور از کار بیفتد. در حمله DDoS، مهاجم از هزاران سیستم آلوده (باتنت) به طور همزمان استفاده میکند و فشار بسیار بیشتری وارد میآورد.
۴. حملات SQL Injection
این حمله مخصوص پایگاههای داده است. مهاجم با وارد کردن کدهای مخرب SQL در بخشهای ورودی یک وبسایت (مانند فرم جستجو یا ورود به حساب کاربری)، سعی میکند به دادههای پایگاه داده دسترسی پیدا کند یا آنها را تغییر دهد. مثال: در یک فرم ورود، به جای نام کاربری، کدی مثل ' OR '1'='1 تایپ شود که ممکن است بدون نیاز به رمز عبور، ورود را ممکن کند.
۵. حمله مرد میانی (Man-in-the-Middle – MITM)
در این حمله، مهاجم ارتباط بین دو طرف (مثلاً شما و وبسایت بانک) را قطع کرده و پیامهای رد و بدل شده را از طریق سیستم خود عبور میدهد. به این ترتیب، مهاجم میتواند دادهها را بخواند، تغییر دهد یا جعل کند. این حمله معمولاً در شبکههای وایفای عمومی ناامن رخ میدهد.
۶. حملات مهندسی اجتماعی (Social Engineering)
این حمله به جای حمله به نرمافزار، به روان انسان حمله میکند. مهاجم با استفاده از ترفندهای روانشناختی مانند فریب، ترس، حسادت یا فوریت، کاربر را مجبور به انجام کاری برخلاف امنیت میکند. مثال: تماس تلفنی فردی که خود را تکنسین پشتیبانی فناوری معرفی کرده و از شما میخواهد رمز عبور خود را بگویید تا «مشکل امنیتی» حل شود.
نکته مهم برای تمرین:
در محیط آنلاین ما، میتوانید با ابزارهای شبیهسازیشده، نمونههای ساده از این حملات (مانند فیشینگ در یک وبسایت آزمایشی) را مشاهده کنید. اما به یاد داشته باشید که اجرای این حملات روی سیستمهای واقعی، غیرقانونی است و تنها برای محیطهای آموزشی و با مجوز طراحی شده است.
برای ثبت پرسش ابتدا در سایت وارد شوید.