دوره آموزش مقدماتی ورود به دنیای هک و امنیت با تمرین | حملات سایبری

انواع حملات سایبری

در این بخش، به بررسی رایج‌ترین انواع حملات سایبری می‌پردازیم. هر حمله یک روش خاص برای نفوذ به سیستم‌ها یا مختل کردن سرویس‌ها است. هدف ما در این درس، شناخت این حملات از نظر مفهومی است، نه اجرای عملی آن‌ها.

۱. حملات فیشینگ (Phishing)
این حمله با فریب کاربران از طریق ایمیل، پیامک یا وب‌سایت‌های جعلی انجام می‌شود. مهاجم خود را به جای یک نهاد معتبر (مانند بانک یا شرکت فناوری) جا می‌زند و از شما می‌خواهد اطلاعات حساسی مثل نام کاربری، رمز عبور یا شماره کارت بانکی را وارد کنید. مثال: دریافت ایمیلی که ادعا می‌کند حساب بانکی شما مسدود شده و از شما می‌خواهد روی لینک کلیک کرده و وارد شوید.

۲. حملات بدافزار (Malware)
بدافزار به هر نرم‌افزاری گفته می‌شود که با هدف آسیب رساندن به سیستم یا سرقت اطلاعات طراحی شده است. انواع اصلی آن عبارتند از:

  • ویروس (Virus): به فایل‌های دیگر می‌چسبد و با اجرای آن فایل‌ها تکثیر می‌شود.
  • کرم (Worm): خود را بدون نیاز به فایل میزبان در شبکه تکثیر می‌کند.
  • تروجان (Trojan): خود را به صورت یک نرم‌افزار مفید نشان می‌دهد اما در پشت صحنه کارهای مخرب انجام می‌دهد.
  • باج‌افزار (Ransomware): فایل‌های شما را رمزنگاری می‌کند و برای بازگرداندن آن‌ها از شما باج می‌خواهد.

۳. حملات انکار سرویس (DoS) و انکار سرویس توزیع‌شده (DDoS)
هدف این حملات، مختل کردن دسترسی کاربران عادی به یک سرویس (مانند وب‌سایت) است. در حمله DoS، مهاجم با یک سیستم، حجم زیادی از درخواست‌های غیرمجاز را به سرور می‌فرستد تا سرور از کار بیفتد. در حمله DDoS، مهاجم از هزاران سیستم آلوده (بات‌نت) به طور همزمان استفاده می‌کند و فشار بسیار بیشتری وارد می‌آورد.

۴. حملات SQL Injection
این حمله مخصوص پایگاه‌های داده است. مهاجم با وارد کردن کدهای مخرب SQL در بخش‌های ورودی یک وب‌سایت (مانند فرم جستجو یا ورود به حساب کاربری)، سعی می‌کند به داده‌های پایگاه داده دسترسی پیدا کند یا آن‌ها را تغییر دهد. مثال: در یک فرم ورود، به جای نام کاربری، کدی مثل ' OR '1'='1 تایپ شود که ممکن است بدون نیاز به رمز عبور، ورود را ممکن کند.

۵. حمله مرد میانی (Man-in-the-Middle – MITM)
در این حمله، مهاجم ارتباط بین دو طرف (مثلاً شما و وب‌سایت بانک) را قطع کرده و پیام‌های رد و بدل شده را از طریق سیستم خود عبور می‌دهد. به این ترتیب، مهاجم می‌تواند داده‌ها را بخواند، تغییر دهد یا جعل کند. این حمله معمولاً در شبکه‌های وای‌فای عمومی ناامن رخ می‌دهد.

۶. حملات مهندسی اجتماعی (Social Engineering)
این حمله به جای حمله به نرم‌افزار، به روان انسان حمله می‌کند. مهاجم با استفاده از ترفندهای روانشناختی مانند فریب، ترس، حسادت یا فوریت، کاربر را مجبور به انجام کاری برخلاف امنیت می‌کند. مثال: تماس تلفنی فردی که خود را تکنسین پشتیبانی فناوری معرفی کرده و از شما می‌خواهد رمز عبور خود را بگویید تا «مشکل امنیتی» حل شود.

نکته مهم برای تمرین:
در محیط آنلاین ما، می‌توانید با ابزارهای شبیه‌سازی‌شده، نمونه‌های ساده از این حملات (مانند فیشینگ در یک وب‌سایت آزمایشی) را مشاهده کنید. اما به یاد داشته باشید که اجرای این حملات روی سیستم‌های واقعی، غیرقانونی است و تنها برای محیط‌های آموزشی و با مجوز طراحی شده است.

پرسش و پاسخ این درس

برای ثبت پرسش ابتدا در سایت وارد شوید.

  • 1
  • 2
  • 3
  • 4