حمله سایبری چیست

نویسنده: علیرضا خرمی
4 ماه پیش

حمله سایبری چیست

حمله سایبری توسط مجرمان با استفاده از یك یا چند رایانه در برابر یك یا چند رایانه یا شبكه انجام می شود. حمله سایبری می تواند رایانه ها را غیرفعال کند، اطلاعات را به سرقت ببرد و یا از آن ها به عنوان نقطه شروع برای حملات دیگر استفاده کند. مجرمان سایبری از روش های مختلفی از جمله بدافزارها، فیشینگ و... استفاده می کنند.

در ادامه به بررسی انواع حملات می پردازیم:

 

 

Malware

Malware ها نرم افزار های مخربی هستند که برای آسیب رساندن و از بین بردن اطلاعات رایانه ها طراحی شده اند. این نرم افزار ها که بسیار گسترده هستند به صورت آشکار بر روی سیستم کاربر نصب نمی شوند بلکه از طریق راه های بسیاری قابل نفوذ به سیستم می باشند که کاربر متوجه آن نمی شود اما پس از اجرا، علایمی مانند کند شدن سیستم یا اجرای تصادفی برنامه ها، راه اندازی مجدد سیستم و ... را از خود نشان می دهد.

انواع حملات Malware به شرح زیر می باشند:

  • Trojan Horses
  • Worms
  • Viruses
  • Ransomware
  • Key loggers

Trojan Horses

Trojan

Trojan یا همان Trojan Horse، برنامه ای است که در دل برنامه دیگری (برنامه های ظاهرا مفید) وارد سیستم یا شبکه می شود. Trojan ها می تواند به عنوان ضمیمه یا به عنوان بخشی از یک برنامه نصبی وارد سیستم یا شبکه شوند و می توانند به مدت طولانی به صورت پنهان و غیر قابل شناسایی به فعالیت خود ادامه دهند. تروجان می تواند در سیستم یک Backdoor ایجاد کند که به هکر امکان دسترسی از راه دور به سیستم رایانه ای را می دهد.

Worms

Worms

کرم ها بد افزار هایی هستند که سعی در تکثیر شدن در کل شبکه را دارند. یکی از مشکلات قابل توجه Worm ها مصرف پهنای باند شبکه است، کرم ها می توانند عملکرد یک دستگاه را به شدت مختل کرده و باعث از بین رفتن داده ها شوند. آن ها می توانند خود را بار ها و بار ها تکثیر کنند و در کل شبکه گسترش یابند به این گونه که هر سیستم آلوده به Worm سعی در یافتن و آلوده کردن سیستم های دیگر در شبکه را دارد.

Virus

Virus بخشی از نرم افزاری است که برای آلوده کردن سیستم رایانه ای طراحی شده است. ویروس ممکن است به داده های موجود بر روی سیستم صدمه بزند، سیستم عامل را از بین ببرد و یا می تواند به سیستم های دیگر نیز راه پیدا کند.

ویروس ها می توانند به سه روش زیر به سیستم ها نفوذ کنند:

  • از طریق رسانه های آلوده (DVD,USB و ...)
  • از طریق ایمیل و شبکه های اجتماعی
  • داخل برنامه های ظاهرا مفید

علایم نفوذ ویروس ها

بسیاری از سیستم ها پس از آلوده شدن به ویروس علایمی را نمایان می کنند، این علایم می توانند کنترل سیستم، پیغام های آزار دهنده یا حتی از بین رفتن داده های سیستم باشد. برخی از ویروس ها نیز باعث کند شدن سیستم می شوند، علت آن می تواند دسترسی ویروس به فضای هارد یا از بین رفتن اطلاعات باشد.

برای اینکه بدانید سیستم شما آلوده به ویروس شده است یا خیر می توانید در پی علایم زیر در سیستم تان باشید:

  • برنامه های موجود در سیستم کند اجرا می شوند. این اتفاق زمانی می افتد که ویروس به سایر فایل های سیستم سرایت کند یا منابع سیستم را در دست بگیرد
  • فایل هایی عجیب و ناشناخته بر روی سیستم ایجاد می شود
  • سایز برنامه های نصب شده نسبت به قبل تغییر می کنند که علت آن اضافه شدن ویروس به آن برنامه است
  • اختلال در عملکرد مرورگر یا سایر برنامه های دیگر
  • سیستم خود به خود خاموش یا روشن شود یا عملکرد هارد به طور چشم گیری زیاد شود
  • دسترسی به Disk یا سایر منابع سیستم از بین رود. ویروس تنظیمات موجود در دستگاه را تغییر داده تا غیر قابل استفاده شود
  • به هنگام ریست کردن سیستم ریست نشود و پیغام های غیر مرتبط بدهد

ویروس چگونه کار می کند

ویروس در بیشتر موارد سعی می کند دو کار را انجام دهد: سیستم شما را غیر قابل استفاده و یا در سیستم های دیگر خود را تکثیر کند. ویروس ها خود را در سیستم هایی که قابلیت رخنه در آن ها وجود دارد گسترش داده و آن سیستم ها را نیز از کار می اندازند. اگر سیستم شما آلوده شده باشد ویروس سعی می کند خود را به هر پرونده ای در سیستم شما متصل کرده و هر بار که شما قصد ارسال فایل یا سندی را برای سایر کاربران دارید خود را پخش کند.

شکل زیر ویروسی را که از طریق یک سیستم آلوده و از طریق شبکه یا توسط رسانه قابل حمل مثل فلش یا DVD پخش می شود را نشان می دهد. هنگامی که یک کاربر به کاربر دیگری رسانه ی قابل حمل مثل فلش یا DVD می دهد یا آن را در سیستم دیگری قرار می دهد ویروس در آن سیستم منتشر می شود و آن را آلوده می کند.

ویروس چگونه کار می کند

بسیاری از ویروس ها نیز از طریق ایمیل منتشر می شوند و وقتی کاربر به شخص دیگری ایمیل می زند ویروس توسط فایل به سیستم دیگر ارسال می گردد. گیرنده نیز با فرض سالم بودن ایمیل فایل را اجرا می کند و ویروس سیستم مورد نظر را نیز آلوده می کند. شکل زیر نشان می دهد که چگونه ویروس می تواند از یک کاربر به هزاران کاربر دیگر در مدت زمان بسیار کوتاه با استفاده از ایمیل گسترش یابد.

Computer Virus- Email

انواع ویروس ها

ویروس ها انواع مختلفی دارند که در زیر تعدادی از آن ها نام برده شده است:

  • Armored Virus
  • Companion Virus
  • Macro Virus
  • Multipartite Virus
  • Phage Virus
  • Polymorphic Virus
  • Retrovirus
  • Stealth Virus

Ransomware

Ransomeware

Ransomware نوع خاصی از Trojan است. در این حمله مهاجم اطلاعات کاربر را رمز گذاری نموده و سپس برای رمزگشایی و افشای رمز از قربانی درخواست مبالغی می کند. نفوذگر Ransomeware را غالبا از طریق ایمیل و یا به صورت تروجان بر روی سیستم کاربران اجرا می کند.

Keylogger

Keylogger برنامه ای است که تمام آنچه در صفحه کلید تایپ می شود را ثبت و در اختیار مهاجم قرار می دهد.

حملات Denial-of-Service(DoS) و Distributed Denial-of-Service(DDoS)

حملات Denial-of-Service (DoS) مانع از دسترسی کاربران به منابع سیستم می شوند و اغلب مهاجم ها برای از کار انداختن یک سرویس تلاش می کنند. بیشتر حملات DoS از یک سیستم واحد انجام شده و یک سرور یا سازمان مشخص را هدف قرار می دهند. نوع خاصی از این حمله وجود ندارد اما زیر مجموعه های متفاوتی دارد که از طریق روش های مختلف به مقصد آسیب می رساند. تصور کردن حملات DoS بسیار ساده است به این صورت که سرور به حجم زیادی از در خواست های جعلی پاسخ دهد و این درخواست ها تا حدی زیاد می شوند که سرور دیگر قادر به پاسخ گویی به درخواست های معتبر نیست. این حمله ها می توانند منابع و پهنای باند سرور را در گیر کنند.

انواع مختلفی از حملات در این دسته می تواند رخ دهد این حملات می توانند موارد زیر را شامل شوند:

  • عدم دسترسی به اطلاعات، برنامه ها، سیستم ها یا ارتباطات
  • از کار انداختن وب سایت
  • از کار انداختن سیستم عامل
  • پر کردن پهنای باند
  • باز نگه داشتن Session ها

دو مورد از انواع متداول این حملات Ping of Death و Buffer Overflow است.

Ping of Death با استفاده از بسته های ICMP با حجم بالا که خارج از ظرفیت پردازشی سیستم است اقدام به آسیب زدن به سیستم ها می کند. Sping یکی از ابزار هایی است که می تواند این گونه حملات را به سرانجام رساند.

Buffer Overflow همان گونه که از اسم آن مشخص است، ارسال داده های بیش از حد (String طولانی) که در ظرفیت گنجایش بافر نباشد را انجام می دهد. از جمله این حملات می توان به Slammer ,Code Red و Slapper اشاره کرد.

حملات Distributed Denial-of-Service (DDoS) همان حملات DoS می باشند با این تفاوت که این حملات تقویت شده ی حملات DoS هستند، یعنی در حملات DDoS مهاجم از چندین کامپیوتر تحت کنترل خود استفاده می کند.

شکل زیر مراحل یک حمله DDoS را نشان می دهد که در آن Bot ها توسط مهاجم کنترل و سعی در آسیب زدن به قربانی می کنند. Bot ها معمولا سیستم هایی هستند که از کنترل کننده ی خود که همان مهاجم است دستور می گیرند. این سیستم ها صرفاً دستور العملی که توسط Attacker داده شده است را انجام می دهند. دستگاه هایی که برای انجام این حمله استفاده می شوند متعلق به کاربران عادی هستند.

انواع متداول حملات DDoS به شرح زیر می باشند:

  • UDP Flood
  • ICMP (Ping) Flood
  • SYN Flood
  • Ping of Death
  • NTP Amplification
  • HTTP Flood
  • DNS Flood

حمله Man-in-the-Middle

Man In Middle

در حمله Man-in-the-Middle مهاجم خود را ما بین سرور و کلاینت قرار می دهد و اقدام به جمع آوری اطلاعات عبوری و حتی دست کاری اطلاعات بین دو سیستم می کند. در این روش، نه سرور و نه کلاینت از وجود مهاجم آگاه نیستند.

Buffer Overflow

سرریز بافر (بافر قسمتی از حافظه است که به طور موقت برای نگه داری اطلاعات یک نرم افزار اختصاص یافته است) زمانی رخ می دهد که یک برنامه داده های نسبتا زیادی را نسبت به ظرفیت پردازشی خود دریافت کند. این شرایط باعث می شود که برنامه به کار خود خاتمه دهد و به اصطلاح هنگ کند. 

Injection

انواع مختلفی از حملات Injection وجود دارد، از جمله این موارد می توان به SQL ،LDAP ،XML و غیره اشاره کرد.

SQL Injection

حمله SQL Injection که با عنوان SQLI نیز شناخته می شود، نوعی حمله است که از کد مخرب برای تزریق کد های کنترل نشده SQL و در نتیجه دستکاری پایگاه داده ها استفاده می کند. حمله موفقیت آمیز SQLI می تواند باعث حذف کل جدول ها، مشاهده غیرمجاز لیست کاربران و دسترسی به کل پایگاه داده شود.

SQL Injection

LDAP Injection

در این نوع حملات مانند تکنیک SQL Injection، هکر ها از نقاط ضعف موجود بر روی LDAP(Lightweight Directory Access Protocol) استفاده می کنند. این حمله می تواند زمانی رخ دهد که پارامتر های ورودی کاربر به درستی فیلتر نشده باشد و خروجی حمله می تواند تغییر محتوا و یا دسترسی به اطلاعات حساس پایگاه داده باشد.

Directory Traversal/Command Injection

اگر یک Attacker بتواند از طریق وب به دایرکتوری های محدود دسترسی پیدا کند به عنوان حمله Directory Traversal در نظر گرفته می شود. یكی از ساده ترین راه ها برای انجام Directory Traversal استفاده از حمله Command Injection است.

Cross Site Scripting (XSS)

در این نوع حمله مهاجم با استفاده از زبان برنامه نویسی، کاربری که قصد بازدید از سایت را دارد فریب می دهد. به عنوان مثال با استفاده از ابزار های تبلیغاتی مزاحم (Malvertisements)، کاربر را به صفحات مخرب هدایت کرده و کد های مخرب خود را بر روی سیستم قربانی اجرا می نماید.

Privilege Escalation

Privilege Escalation به معنای بالا بردن سطح دسترسی است. در اولین مرحله از این نوع حمله، هکر توسط روش های مرسوم نام کاربری و کلمه عبور یک کاربر با سطح دسترسی پایین را به دست می آورد، و با استفاده از Privilege Escalation سطح دسترسی خود را بالا می برد. افزایش سطح دسترسی در این حمله توسط کدهای Exploit که بر روی سیستم عامل اجرا می شوند، به دست می آید. همچنین در این روش مهاجم برای نگهداری دسترسی خود، در سیستم عامل Backdoor قرار می دهد.

ARP Poisoning

در این روش هکر با آلوده کردن جدول ARP سیستم قربانی، ترافیک لایه 2 قربانی تا Gateway را به سمت سیستم خود هدایت کرده و سعی در شنود ترافیک و یا تغیر محتوای بسته های عبوری می کند.

DNS Poisoning

DNS Poisoning

وظیفه DNS Server، ترجمه اسم به آدرس IP و بالعکس است. حال اگر هکری بتواند به یکی از DNS سرور ها نفوذ کند می تواند دیتابیس DNS Server را طبق خواسته خود تغییر داده و کاربران را به وب سایت دیگری غیر از وب سایت اصلی هدایت کند، در نتیجه این حمله باعث می شود به اطلاعات کاربران دسترسی پیدا کند. به این حمله DNS Poisoning می گویند.

Zero-Day Exploits

زمانی که هکر ها در نرم افزار یا سیستمی باگی کشف می کنند تا مدت ها این باگ را به صورت خصوصی نگه داشته و در راستای اهداف خود از آن بهره می برند. این گونه باگ ها که به خاطر به روز بودن و عدم توانایی آنتی ویروس ها در تشخیص به Zero Day Exploit هم معروف هستند، گاهی در شبکه های زیرزمینی هکر ها به فروش می رسند.

Social Engineer

مهندسی اجتماعی فرآیندی است که از طریق آن مهاجم با سو استفاده و فریب ذهن و بهره گیری از ضعف هوش انسانی، اقدام به جمع آوری اطلاعات می کند به عنوان مثال هکر خود را به عنوان ادمین شبکه معرفی می کند و از این طریق نام کاربری و رمز عبور کاربر را از شخص می گیرد.

از متداول ترین حملات مهندسی اجتماعی Phishing است.

فیشینگ نوعی حمله سایبری است که در آن مهاجم معمولا با یک ایمیل جعلی سعی در به دست آوردن اطلاعات یا نفوذ به سیستم قربانی می کند. این ایمیل ظاهرا از طرف یک فرستنده یا منبع مشخص ارسال شده است و در صورتیکه قربانی فریب خورده و ایمیل را باز کند می تواند فایل ضمیمه شده را اجرا و یا به سمت وب سایت جعلی هدایت شود. مهاجم از این طریق می تواند اطلاعات مورد نظر خود را به دست بیاورد، این اطلاعات می توانند جزییات کارت های اعتباری بانکی، نام کاربری، رمز عبور و ... باشد.

215
0
4
نظرات