به عنوان یک مهندس شبکه ماهر، آیا 8 حمله رایج شبکه را درک می‌کنید؟

مهندسان شبکه، در ظاهر، فقط «کارگران فنی» هستند که شبکه‌ها را می‌سازند، بهینه‌سازی می‌کنند و عیب‌یابی می‌کنند، اما در واقع، ما «خط اول دفاع» در امنیت سایبری هستیم. گزارش CrowdStrike در سال ۲۰۲۴ نشان داد که حملات سایبری جهانی ۳۰ درصد افزایش یافته است و شرکت‌های چینی به دلیل مشکلات امنیت سایبری متحمل ضرر بیش از ۵۰ میلیارد یوان شده‌اند. برای مشتریان مهم نیست که شما متخصص عملیات باشید یا متخصص امنیت؛ وقتی حادثه‌ای در شبکه رخ می‌دهد، مهندس اولین کسی است که سرزنش می‌شود. تازه، استفاده گسترده از هوش مصنوعی، ۵G و شبکه‌های ابری که روش‌های حمله هکرها را به طور فزاینده‌ای پیچیده کرده است، دیگر کافی است. یک پست محبوب در Zhihu در چین وجود دارد: «مهندسان شبکه‌ای که امنیت را یاد نمی‌گیرند، راه فرار خود را می‌بندند!» این جمله، هرچند تند، اما حقیقت دارد.

در این مقاله، من تجزیه و تحلیل دقیقی از هشت حمله رایج شبکه، از اصول و مطالعات موردی آنها گرفته تا استراتژی‌های دفاعی، ارائه خواهم داد و تا حد امکان آن را کاربردی نگه خواهم داشت. چه تازه وارد باشید و چه یک فرد باتجربه که به دنبال پیشرفت مهارت‌های خود است، این دانش به شما کنترل بیشتری بر پروژه‌هایتان می‌دهد. بیایید شروع کنیم!

حمله شبکه

حمله DDoS شماره ۱

حملات انکار سرویس توزیع‌شده (DDoS) سرورها یا شبکه‌های هدف را با حجم عظیمی از ترافیک جعلی غرق می‌کنند و آنها را برای کاربران قانونی غیرقابل دسترس می‌کنند. تکنیک‌های رایج شامل سیل SYN و سیل UDP است. در سال ۲۰۲۴، گزارش Cloudflare نشان داد که حملات DDoS 40٪ از کل حملات شبکه را تشکیل می‌دهند.

در سال ۲۰۲۲، یک پلتفرم تجارت الکترونیک قبل از روز مجردها دچار حمله DDoS شد که اوج ترافیک آن به ۱ ترابیت در ثانیه رسید و باعث شد وب‌سایت به مدت دو ساعت از کار بیفتد و ده‌ها میلیون یوان ضرر به بار آورد. یکی از دوستان من مسئول واکنش اضطراری بود و از شدت فشار تقریباً دیوانه شد.

حملات انسداد سرویس (DDOS)

چگونه از آن جلوگیری کنیم؟

تمیز کردن جریان:برای فیلتر کردن ترافیک مخرب، از سرویس‌های محافظتی CDN یا DDoS (مانند Alibaba Cloud Shield) استفاده کنید.
افزونگی پهنای باند:۲۰ تا ۳۰ درصد از پهنای باند را برای مقابله با افزایش ناگهانی ترافیک رزرو کنید.
هشدار مانیتورینگ:از ابزارهایی (مانند Zabbix) برای نظارت بر ترافیک به صورت بلادرنگ و هشدار در مورد هرگونه ناهنجاری استفاده کنید.
طرح اضطراری: با ISP ها همکاری کنید تا به سرعت خطوط را تغییر دهید یا منابع حمله را مسدود کنید.

تزریق SQL شماره ۲

هکرها کد SQL مخرب را به فیلدهای ورودی وب‌سایت یا URLها تزریق می‌کنند تا اطلاعات پایگاه داده را سرقت کنند یا به سیستم‌ها آسیب بزنند. در سال ۲۰۲۳، یک گزارش OWASP بیان کرد که تزریق SQL همچنان یکی از سه حمله برتر وب است.

SQL

وب‌سایت یک شرکت کوچک تا متوسط ​​توسط هکری که عبارت "1=1" را تزریق کرده بود، مورد نفوذ قرار گرفت و به راحتی رمز عبور مدیر را به دست آورد، زیرا وب‌سایت نتوانسته بود ورودی‌های کاربر را فیلتر کند. بعداً مشخص شد که تیم توسعه اصلاً اعتبارسنجی ورودی را پیاده‌سازی نکرده بود.

چگونه از آن جلوگیری کنیم؟

پرس و جوی پارامتری:توسعه‌دهندگان Backend باید از دستورات آماده استفاده کنند تا از الحاق مستقیم SQL جلوگیری شود.
دپارتمان WAF:فایروال‌های برنامه‌های کاربردی وب (مانند ModSecurity) می‌توانند درخواست‌های مخرب را مسدود کنند.
حسابرسی منظم:از ابزارهایی (مانند SQLMap) برای اسکن آسیب‌پذیری‌ها و پشتیبان‌گیری از پایگاه داده قبل از وصله کردن استفاده کنید.
کنترل دسترسی:برای جلوگیری از از دست دادن کامل کنترل، باید به کاربران پایگاه داده فقط حداقل امتیازات اعطا شود.

حمله‌ی اسکریپت‌نویسی میان‌سایتی شماره ۳ (XSS)

حملات اسکریپت نویسی بین سایتی (XSS) با تزریق کوکی‌های کاربر، شناسه‌های جلسه و سایر اسکریپت‌های مخرب به صفحات وب، آنها را به سرقت می‌برند. این حملات به حملات منعکس شده، ذخیره شده و مبتنی بر DOM طبقه‌بندی می‌شوند. در سال 2024، XSS 25٪ از کل حملات وب را تشکیل می‌داد.

یک انجمن نتوانست نظرات کاربران را فیلتر کند و به هکرها اجازه داد تا کد اسکریپت را وارد کرده و اطلاعات ورود هزاران کاربر را بدزدند. من مواردی را دیده‌ام که به همین دلیل از مشتریان ۵۰۰۰۰۰ یوان چین اخاذی شده است.

XSS

چگونه از آن جلوگیری کنیم؟

فیلتر کردن ورودی: ورودی کاربر را از حالت فشرده خارج کنید (مانند کدگذاری HTML).
استراتژی CSP:سیاست‌های امنیتی محتوا را برای محدود کردن منابع اسکریپت فعال کنید.
محافظت از مرورگر:هدرهای HTTP (مانند X-XSS-Protection) را طوری تنظیم کنید که اسکریپت‌های مخرب را مسدود کنند.
اسکن ابزار:برای بررسی منظم آسیب‌پذیری‌های XSS از Burp Suite استفاده کنید.

کرک رمز عبور شماره ۴

هکرها رمزهای عبور کاربر یا مدیر را از طریق حملات جستجوی فراگیر، حملات دیکشنری یا مهندسی اجتماعی به دست می‌آورند. گزارش ورایزن در سال ۲۰۲۳ نشان داد که ۸۰٪ از نفوذهای سایبری مربوط به رمزهای عبور ضعیف بوده است.

یک هکر که از رمز عبور پیش‌فرض «admin» استفاده می‌کرد، به راحتی وارد روتر یک شرکت شد و یک درب پشتی در آن تعبیه کرد. مهندس مربوطه متعاقباً اخراج شد و مدیر نیز پاسخگو بود.

چگونه از آن جلوگیری کنیم؟

رمزهای عبور پیچیده:۱۲ کاراکتر یا بیشتر، حروف بزرگ و کوچک، اعداد و نمادها را اجباری کنید.
احراز هویت چند عاملی:فعال کردن MFA (مانند کد تأیید پیامکی) روی تجهیزات حیاتی.
مدیریت رمز عبور:از ابزارهایی (مانند LastPass) برای مدیریت متمرکز استفاده کنید و آنها را مرتباً تغییر دهید.
محدود کردن تلاش‌ها:آدرس IP پس از سه تلاش ناموفق برای ورود به سیستم قفل می‌شود تا از حملات جستجوی فراگیر جلوگیری شود.

حمله مرد میانی شماره ۵ (MITM)

هکرها بین کاربران و سرورها مداخله می‌کنند و داده‌ها را رهگیری یا دستکاری می‌کنند. این امر در ارتباطات عمومی Wi-Fi یا بدون رمزگذاری رایج است. در سال 2024، حملات MITM 20٪ از شنود شبکه را تشکیل می‌دادند.

میت‌من

وای‌فای یک کافی‌شاپ توسط هکرها مورد نفوذ قرار گرفت و در نتیجه کاربران هنگام ورود به وب‌سایت یک بانک، ده‌ها هزار دلار از دست دادند. مهندسان بعداً متوجه شدند که HTTPS اعمال نمی‌شود.

چگونه از آن جلوگیری کنیم؟

اجبار به استفاده از HTTPS:وب‌سایت و API با TLS رمزگذاری شده‌اند و HTTP غیرفعال است.
تأیید گواهی:برای اطمینان از قابل اعتماد بودن گواهی، از HPKP یا CAA استفاده کنید.
محافظت از وی پی ان:عملیات حساس باید از VPN برای رمزگذاری ترافیک استفاده کنند.
محافظت ARP:برای جلوگیری از جعل ARP، جدول ARP را زیر نظر داشته باشید.

حمله فیشینگ شماره ۶

هکرها از ایمیل‌ها، وب‌سایت‌ها یا پیام‌های متنی جعلی برای فریب کاربران جهت افشای اطلاعات یا کلیک بر روی لینک‌های مخرب استفاده می‌کنند. در سال ۲۰۲۳، حملات فیشینگ ۳۵٪ از حوادث امنیت سایبری را تشکیل می‌دادند.

کارمندی از یک شرکت ایمیلی از شخصی که ادعا می‌کرد رئیسش است دریافت کرد که درخواست انتقال پول داشت و در نهایت میلیون‌ها دلار ضرر کرد. بعداً مشخص شد که دامنه ایمیل جعلی بوده است؛ کارمند آن را تأیید نکرده بود.

چگونه از آن جلوگیری کنیم؟

آموزش کارکنان:به طور منظم آموزش‌های آگاهی‌بخشی در مورد امنیت سایبری برگزار کنید تا نحوه شناسایی ایمیل‌های فیشینگ را آموزش دهید.
فیلتر کردن ایمیل:یک دروازه ضد فیشینگ (مانند باراکودا) مستقر کنید.
تأیید دامنه:دامنه فرستنده را بررسی کنید و سیاست DMARC را فعال کنید.
تایید دوگانه:عملیات حساس نیاز به تأیید تلفنی یا حضوری دارند.

باج‌افزار شماره ۷

باج‌افزار داده‌های قربانیان را رمزگذاری می‌کند و برای رمزگشایی درخواست باج می‌کند. گزارش سال ۲۰۲۴ سوفوس نشان داد که ۵۰٪ از مشاغل در سراسر جهان حملات باج‌افزاری را تجربه کرده‌اند.

شبکه یک بیمارستان توسط باج‌افزار LockBit مورد حمله قرار گرفت و باعث فلج شدن سیستم و تعلیق جراحی‌ها شد. مهندسان یک هفته را صرف بازیابی داده‌ها کردند و متحمل خسارات قابل توجهی شدند.

چگونه از آن جلوگیری کنیم؟

پشتیبان گیری منظم:پشتیبان‌گیری خارج از سایت از داده‌های حیاتی و آزمایش فرآیند بازیابی.
مدیریت وصله‌ها:سیستم‌ها و نرم‌افزارها را فوراً به‌روزرسانی کنید تا آسیب‌پذیری‌ها را برطرف کنید.
نظارت رفتاری:از ابزارهای EDR (مانند CrowdStrike) برای تشخیص رفتارهای غیرعادی استفاده کنید.
شبکه ایزوله:بخش‌بندی سیستم‌های حساس برای جلوگیری از شیوع ویروس‌ها.

حمله روز صفر شماره ۸

حملات روز صفر از آسیب‌پذیری‌های نرم‌افزاری فاش نشده سوءاستفاده می‌کنند و همین امر جلوگیری از آنها را بسیار دشوار می‌کند. در سال ۲۰۲۳، گوگل از کشف ۲۰ آسیب‌پذیری روز صفر پرخطر خبر داد که بسیاری از آنها برای حملات زنجیره تأمین استفاده می‌شدند.

شرکتی که از نرم‌افزار SolarWinds استفاده می‌کرد، مورد حمله‌ی یک آسیب‌پذیری روز صفر قرار گرفت که کل زنجیره‌ی تأمین آن را تحت تأثیر قرار داد. مهندسان درمانده بودند و فقط می‌توانستند منتظر یک وصله باشند.

چگونه از آن جلوگیری کنیم؟

تشخیص نفوذ:برای نظارت بر ترافیک غیرعادی، از IDS/IPS (مانند Snort) استفاده کنید.
تحلیل سندباکس:از یک سندباکس برای جداسازی فایل‌های مشکوک و تحلیل رفتار آنها استفاده کنید.
هوش تهدید:برای دریافت آخرین اطلاعات مربوط به آسیب‌پذیری‌ها، در سرویس‌هایی (مانند FireEye) مشترک شوید.
حداقل امتیازات:مجوزهای نرم‌افزار را محدود کنید تا سطح حمله کاهش یابد.

اعضای شبکه، با چه نوع حملاتی مواجه شده‌اید؟ و چگونه با آنها برخورد کرده‌اید؟ بیایید با هم در مورد این موضوع بحث کنیم و با هم همکاری کنیم تا شبکه‌هایمان را قوی‌تر کنیم!


زمان ارسال: نوامبر-05-2025