آشنایی با انواع حملات شبکهای
با پیشرفت روزافزون تکنولوژی و گسترش شبکههای کامپیوتری، امنیت اطلاعات و شبکهها به یکی از مهمترین دغدغههای سازمانها و کاربران تبدیل شده است. در دنیای امروز، انواع حملات شبکهای به شکلهای مختلفی صورت میگیرد و هدف اصلی آنها نفوذ به سیستمها، دسترسی غیرمجاز به اطلاعات، یا اختلال در سرویسها و عملیات شبکه است. این حملات میتوانند از سوی هکرها، گروههای تروریستی، سازمانهای جنایتکار یا حتی دولتها انجام شوند و تاثیرات مخربی بر امنیت و عملکرد سیستمهای اطلاعاتی و شبکهها داشته باشند.
حملات شبکه ای به طور کلی به دو دستهی اصلی تقسیم میشوند: حملات فعال و حملات غیرفعال. در حملات فعال، مهاجم به طور مستقیم و فعال به شبکه یا سیستم حمله میکند تا به اهداف خود برسد. این نوع حملات میتواند شامل تخریب دادهها، تغییر در اطلاعات، و قطع سرویسها باشد. از جمله مهمترین حملات فعال میتوان به حملات منع سرویس (DoS)، حملات مرد میانی (MITM)، و حملات باجافزاری اشاره کرد.
در مقابل، حملات غیرفعال به گونهای طراحی شدهاند که بدون دخالت مستقیم و آشکار مهاجم، اطلاعات شبکه یا سیستم را جمعآوری و رصد کنند. هدف اصلی این نوع حملات سرقت اطلاعات و جاسوسی است. شنود شبکه و تحلیل ترافیک نمونههایی از حملات غیرفعال هستند.
در ادامه، به بررسی جزئیتر انواع حملات شبکهای، روشهای اجرای آنها، و راههای پیشگیری و مقابله با این حملات پرداخته خواهد شد. با آگاهی از این موارد، میتوان امنیت شبکهها را بهبود بخشید و از وقوع بسیاری از حملات جلوگیری کرد.
بیشتر بدانید: شبکه کامپیوتری (network) چیست؟
انواع مختلف حملات شبکهای
انواع مختلف حملات شبکهای به شرح زیر است:
1. حملات مبتنی بر رمز عبور (Password-based attack)
کنترل دسترسی مبتنی بر رمز عبور وجه مشترک اکثر سیاستهای امنیتی شبکه و سیستم عامل است . بنابراین می توانید تعیین کنید که چه کسی هستید ، یعنی نام کاربری و رمز عبور ، رایانه و حقوق دسترسی به شبکه. سیستمهای قدیمی همیشه اطلاعات هویت را ایمن نمیکنند زیرا اطلاعات احراز هویت از طریق شبکه منتقل می شود. این میتواند به یک شنودگر اجازه دسترسی مشروع به شبکه را بدهد. در صورت وارد کردن یک حساب کاربری مشروع ، مزاحم همان امتیازات یک مشتری واقعی را دارد. بنابراین ، مزاحم همچنین ممکن است حسابهای دسترسی بعدی بسازد در صورتی که مشتری دارای امتیازاتی باشد که مدیر ترک کرده است.
مهاجم میتواند پس از دسترسی به شبکه شما با یک حساب مجاز ، یکی از موارد زیر را انجام دهد.
از لیست کلاینت مربوطه و دادههای شبکه و نام دستگاهها استفاده کنید.
اصلاح پایگاه داده و پیکربندی شبکه ، از جمله مسیریابی و کنترلهای دسترسی.
اطلاعات خود را تنظیم کنید ، دوباره مسیر دهید یا حذف کنید.
به طور کلی: حملات مبتنی بر رمز عبور شامل تلاشهای مهاجمان برای دستیابی به رمزهای عبور کاربران با استفاده از روشهایی مانند حملات جستجوی فراگیر (brute force) و حملات فرهنگنامهای (dictionary attacks) است. این نوع حملات میتوانند به سرقت اطلاعات حساس و دسترسی غیرمجاز به سیستمها و شبکهها منجر شوند.
پیشنهاد مطالعه: خوشه بندی سرور چیست و چگونه کار می کند؟
2. حملات مرد میانی Man-in-the-Middle Attack
همانطور که از نامش پیداست ، وقتی شخصی در مرکز دائماً تماس شما را ردیابی ، ضبط و نظارت میکند ، فردی بین شما و شخصی که با او ارتباط برقرار میکنید. به عنوان مثال ، مهاجم میتواند تبادل داده را دوباره راه اندازی کند. کامپیوترها نمیتوانند نحوه اشتراکگذاری اطلاعات خود را در سطح پایینی از لایه شبکه در حین ارتباط رایانهها تعیین کنند. حملات انسانی در میان مانند کسانی هستند که هویت شما را برای خواندن متن شما میگیرند. ممکن است شخص دیگر شما را چنین فرض کند که ممکن است فرد مزاحم عمداً پاسخ دهد تا بتوانید تبادل را حفظ کرده و اطلاعات بیشتری به دست آورید. حمله او میتواند همان آسیب حمله لایهای برنامه را که در زیر در این بخش ذکر شده است ، وارد کند.
به طور کلی: حملات مرد میانی (Man-in-the-Middle) زمانی رخ میدهند که مهاجم در میان ارتباط دو طرف قرار گرفته و دادههای تبادل شده را بدون آگاهی آنها شنود یا تغییر میدهد. این نوع حمله میتواند منجر به سرقت اطلاعات حساس مانند رمزهای عبور، اطلاعات بانکی و دیگر دادههای خصوصی شود.
3. حمله نزدیک (Proximity Attacks)
حمله نزدیک شامل فردی است که سعی میکند عناصر ، دادهها یا ساختارهای یک شبکه را به صورت فیزیکی وارد کند تا در مورد حمله نزدیک اطلاعات بیشتری کسب کند ، شامل افراد عادی است که برای تغییر یا جمعآوری اطلاعات به شبکه فیزیکی ، سیستمها یا امکانات نزدیک میشوند. یا دسترسی را رد کند. مجاورت فیزیکی نزدیک با ورود ناگهانی به شبکه ، دسترسی باز یا هر دو به دست میآید. شکل متداول حملات نزدیک مهندسی اجتماعی در حمله مهندسی اجتماعی است. از طریق تعاملات اجتماعی ، یک پیام ایمیل یا تلفن ، مهاجم از شبکه و دستگاه سوء استفاده میکند.
به طور کلی: حملات نزدیک (Proximity Attacks) شامل تلاشهای مهاجمان برای دسترسی به شبکهها یا دستگاههای قربانی از طریق نزدیکی فیزیکی به آنها است، مانند نفوذ به شبکههای بیسیم یا استفاده از دستگاههای مخرب در محدوده سیگنال. این نوع حملات میتوانند به دسترسی غیرمجاز به دادهها و سیستمها و اختلال در عملکرد شبکه منجر شوند.
برای آشنایی با انواع پروتکل های شبکه این مطلب را بخوانید.
4. جعل هویت (Fabrication)
آدرس IP یک دستگاه برای طبقهبندی مشاغل مشروع توسط اکثر شبکهها و سیستم عاملها استفاده میشود. مزاحم همچنین میتواند بستههای IP را از آدرسهای معتبر در اینترانت شرکت با استفاده از برنامههای خاص ایجاد کند. مهاجم میتواند. هکر ممکن است پس از دسترسی به شبکه با استفاده از آدرس IP معتبر ، دادههای شما را تغییر داده ، حذف یا پاک کند. همانطور که در بخش های زیر مشخص شده است ، مهاجم ممکن است انواع دیگر حملات را نیز انجام دهد.
به طور کلی: حملات جعل هویت (Fabrication) شامل ایجاد و ارسال اطلاعات نادرست یا تقلبی به شبکه یا سیستمها به منظور فریب کاربران یا اختلال در عملکرد سیستم است. این نوع حملات میتوانند منجر به انتشار اطلاعات غلط، افزایش بار شبکه، و دسترسی غیرمجاز به منابع حساس شوند.
5. حمله کلیدی سازش یافته (Key Compromise)
یک کلید یک کد یا شماره محرمانه است که برای پردازش اطلاعات ایمن مورد نیاز است. در حالی که امکان دستیابی به کلیدی برای مهاجم وجود دارد که یک فرآیند پیچیده و پرهزینه باشد. پس از دریافت رمز عبور ، مهاجم یک کلید خراب تلقی میشود. مهاجم از کلید آسیب دیده برای دسترسی به ارتباطات ایمن بدون دسترسی توسط فرستنده یا گیرنده استفاده میکند. مهاجم ممکن است اطلاعات را با استفاده از کلید آسیب دیده رمزگشایی یا تغییر دهد تا کلیدهای اضافی ایجاد کند تا مهاجم به هرگونه ارتباط ایمن دیگر دسترسی داشته باشد.
به طور کلی: حمله کلیدی سازش یافته (Key Compromise) زمانی رخ میدهد که مهاجم به کلیدهای رمزنگاری محرمانه دسترسی پیدا کرده و از آنها برای رمزگشایی اطلاعات حساس یا انجام عملیات جعلی استفاده میکند. این نوع حمله میتواند به افشای دادههای خصوصی، نقض حریم خصوصی و از دست رفتن اعتماد به سیستمهای امنیتی منجر شود.
بیشتر بدانید: مجازی سازی سرور چیست؟
6. حملات لایه کاربرد Application-Layer Attack
حمله لایه کاربردی سرورهای پایگاه داده را هدف قرار میدهد و عمداً باعث خرابی سیستم عامل یا برنامه های کاربردی سرور میشود. این به متجاوز کمک میکند تا کنترلهای دسترسی استاندارد را دور بزند. از این موقعیت توسط متجاوز استفاده میشود ، که کنترل برنامه ، دستگاه یا شبکه شما را در دست میگیرد و میتواند یکی از موارد زیر را انجام دهد:
- دادههای خود را بخوانید یا اضافه کنید ، سیستم عامل را حذف یا تغییر دهید.
- یک سیستم ویروس برای کپی ویروسها در شبکه خود با استفاده از رایانهها و برنامههای نرم افزاری خود معرفی کنید.
- برای ارزیابی و جمع آوری اطلاعاتی که میتواند در نهایت باعث خرابی یا خرابی شبکه و سیستمها شود ، یک دستگاه اسنایف را معرفی کنید.
به طور کلی: حملات لایه کاربرد (Application-Layer Attack) به مهاجم اجازه میدهد با هدف قرار دادن نقاط ضعف در برنامههای کاربردی، به دادههای حساس دسترسی پیدا کند یا سرویسهای آن را مختل کند. این نوع حملات شامل تکنیکهایی مانند تزریق SQL، اسکریپتنویسی بین سایتی (XSS) و حملات منع سرویس توزیعشده (DDoS) در سطح برنامه میباشد.
بیشتر بدانید: سرور پایگاه داده چیست؟ و چه کاربردهایی دارد؟
7. حمله منفعل (Passive Attacks)
حمله منفعل ترافیک رمزگذاری نشده را ردیابی کرده و کد یا اطلاعات محرمانه را برای سایر فرمهای حمله اسکن میکند. تهدیدات منفعل شامل تجزیه و تحلیل ترافیک ، نظارت ناامن مخاطبین ، رمزگذاری ضعیف ترافیک و جمعآوری اطلاعات رمزگذاری ، به عنوان مثال ، رمزهای عبور است. نظارت بر شبکه غیرفعال به مخالفان اجازه میدهد اقدامات آینده را ببینند. حملات غیرفعال ، بدون رضایت و آگاهی کاربر ، منجر به افشای اطلاعات یا پروندههای داده برای مهاجم میشود.
به طور کلی: حملات منفعل (Passive Attacks) شامل نظارت و شنود ترافیک شبکه بدون دخالت مستقیم و تغییر دادهها است، که هدف اصلی آنها جمعآوری اطلاعات حساس مانند رمزهای عبور و دادههای ارتباطی میباشد. این نوع حملات میتوانند به افشای اطلاعات خصوصی و نقض حریم خصوصی کاربران منجر شوند.
8. حمله فعال (Active Attacks)
مهاجم سعی میکند در یک حمله تهاجمی ، سیستمهای امن را هک کند یا به سیستمهای امن نفوذ کند. این میتواند از طریق مخفی کاری ، کرمها ، ویروسها یا اسبهای تروا رخ دهد. حملات تهاجمی شامل تلاش برای دور زدن یا شکستن نرمافزار ایمنی ، کدهای مخرب و سرقت یا تغییر است. چنین حملاتی بر روی ستون فقرات شبکه نصب شده است ، از اطلاعات در حال انتقال استفاده میکند ، به صورت الکترونیکی به یک محوطه میپیوندد یا یک کاربر مجاز از راه دور را هدف قرار میدهد در حالی که سعی میکند به یک منطقه متصل شود. حملات فعال منجر به فایلهای داده ، DoS و تغییر میشود. نرم افزار افشا و منتشر میشود.
به طور کلی: حملات فعال (Active Attacks) شامل تلاشهای مهاجم برای تغییر، تخریب یا قطع جریان دادهها در شبکه است، که هدف آنها ایجاد اختلال و دسترسی غیرمجاز به سیستمها و اطلاعات میباشد. این نوع حملات میتوانند منجر به تخریب دادهها، از کار انداختن سرویسها و سرقت اطلاعات حساس شوند.
اگر قصد خرید تجهیزات سرور از جمله خرید سرور hp را دارید میتوانید با مشاورین ما تماس بگیرید تا ضمن ارائه بهترین پیشنهادات محصول مورد نظر خود را با بهترین قیمت و کیفیت خریداری کنید.
9. حملات منع سرویس DoS
داس حمله ارائه کاربران قانونی قادر به استفاده از یک شبکه، سرور و یا دیگر منابع است. در یکی از سه گروه:
- سیل پهنای باند: مهاجم رقیق کننده بستهها را به میزبان هدف ارسال میکند - تعداد زیادی بسته که مسیر دسترسی به هدف مسدود شده است و بستههای قانونی نمیتوانند وارد سرور شوند.
- حمله آسیب پذیری: این به معنای ارسال مجموعهای از پیامهای خوب ساخته شده بر روی میزبان مورد نظر به برنامه یا سیستم عامل آسیب پذیر است. اگر برنامه یا سیستم عامل آسیب دیده توالی صحیح بستهها را ارسال کند ، سرویس متوقف می شود یا میزبان خراب می شود.
- سیل اتصال: بسیاری از اتصالات TCP روی میزبان هدف نیمه باز یا کاملاً باز ایجاد میشوند. با این اتصالات جعلی ، میزبان میتواند چنان درگیر شود که دیگر نتواند اتصالات معتبر را بپذیرد.
به طور کلی: حملات منع سرویس (DoS) با هدف غیرفعال کردن سرویسها یا منابع شبکه انجام میشوند، به طوری که کاربران مجاز نتوانند به این سرویسها دسترسی پیدا کنند. این حملات معمولاً با ایجاد ترافیک بیش از حد و مصرف منابع سیستم، باعث کاهش سرعت یا قطع کامل خدمات میشوند.
بیشتر بدانید: روتر (Router) چیست؟ انواع روتر و ویژگی آنها
10. حملات Packet Sniffer
گیرنده غیرفعال که یک کپی از هر بسته پرواز را ضبط میکند ، یک اسنایفر بسته است. توسط هر گیرنده غیرفعال نزدیک فرستنده بی سیم ، میتواند یک کپی از هر بسته ارسال شده را دریافت کند. چنین بستههایی میتوانند حاوی برخی اطلاعات حساس مانند شمارههای امنیت اجتماعی ، گذرواژهها ، پیامهای شخصی و اسرار تجاری باشند. رمزنگاری شامل برخی از بهترین دفاع ها در برابر حملات به بسته است.
به طور کلی: حملات Packet Sniffer با استفاده از نرمافزارهای مخرب، به طور مخفیانه ترافیک شبکه را شنود و دادههای ارسالی و دریافتی را ضبط میکنند. این حملات میتوانند منجر به سرقت اطلاعات حساس و نقض حریم خصوصی کاربران شود.
11. حملات بدافزار شبکه
بدافزار به طور خاص برای قطع ، آسیب رساندن یا دسترسی به سیستم رایانهای مجاز مجاز است. امروزه برخی از بدافزارها خود را تکرار میکنند: هنگامی که میزبان آلوده میشود ، به دنبال اتصال به سایر میزبانها از طریق اینترنت از طریق آن میزبان است و به دنبال ورود حتی بیشتر میزبان از میزبان تازه آلوده است. بدافزارهای خود تکثیر کننده میتوانند از این طریق به سرعت گسترش یابند.
به طور کلی: حملات بدافزار شبکه شامل استفاده از نرمافزارهای مخرب به منظور نفوذ به سیستمها و شبکهها، انتقال و اجرای بدافزارها و سرقت اطلاعات حساس میشود. این حملات میتوانند به نقض امنیت شبکه، اختلال در عملکرد سیستمها و سرقت اطلاعات منجر شوند.
پیشنهاد مطالعه: انواع پروکسی سرورها | پروکسی (Proxy) سرور چیست؟
12. حمله داخلی Insider Attack
حملات خودی شامل شخصی از داخل شرکت یا سیستم میشود ، مانند یک کارگر ناامن که ممکن است با هدف قرار دادن شبکه برای حملات داخلی ، بدخواه باشد یا بدخواه نباشد. خودیهای مخرب عمدی استراق سمع میکنند ، دادهها را سرقت میکنند یا آنها را پاک میکنند ، با کلاهبرداری از آنها استفاده میکنند یا دسترسی به سایر کاربران دارای مجوز را ممنوع میکنند. هیچ حمله مخرب سنتی به دلیل عدم توجه ، آگاهی یا دور زدن امنیت عمدی ، به عنوان مثال ، انجام ماموریت وجود ندارد.
به طور کلی: حملات شبکه Insider Attack زمانی رخ میدهد که فردی که درون سازمان کار میکند و دسترسی به منابع داخلی دارد، از این دسترسی برای انجام فعالیتهای مخرب یا سرقت اطلاعات استفاده میکند. این نوع حملات معمولاً با ارتکاب فرد داخلی یا با همکاری او انجام میشود و به طور مخفیانه انجام میپذیرد.
اگر قصد خرید انواع تجهیزات سرور از جمله هارد سرور یا رم سرور را دارید با مشاورین ما تماس بگیرید تا محصول مورد نظر خود را ثبت نهایی کنید.
13. استراق سمع (Interception)
حمله شبکه استراق سمع (Interception) به عنوان یکی از روشهای حملات فعال، معمولاً با استفاده از نرمافزارهای مخصوص یا دستگاههای شنود، ترافیک شبکه را مانند پکتهای دادهای یا ترافیک بیسیم را شنود کرده و اطلاعات حساس را جاسازی میکند. این حملات به منظور دزدی اطلاعات حساس مانند اطلاعات ورود به سیستمها یا رمزعبورها انجام میشوند و میتوانند برای مدت زمان طولانی به راحتی انجام شوند، اگر محافظت از شبکه کافی نباشد.
به طور کلی: حمله شبکه استراق سمع (Interception) زمانی رخ میدهد که مهاجمان ترافیک شبکه را شنود کرده و اطلاعات ارسالی و دریافتی را ضبط و تحلیل میکنند، به منظور دزدی اطلاعات حساس یا شناسایی آسیبپذیریهای امنیتی. این نوع حملات میتواند منجر به نقض حریم خصوصی و سرقت اطلاعات حساس شود.
14. اسبهای تروآ (horse Trojan)
حمله شبکه اسبهای تروآ (Trojan Horse) یکی از رایجترین روشهای حملات مخرب در دنیای دیجیتال است. در این نوع حملات، نرمافزارها یا فایلهای مخرب زیر پوشش یک برنامه معمولی یا فایل قرار میگیرند و زمانی که توسط کاربر اجرا میشوند، به صورت پنهانی اطلاعات را سرقت میکنند، دستگاه را کنترل میکنند یا کارایی سیستم را تخریب میکنند. از آنجا که این نرمافزارها به نظر برنامههای معمولی میآیند، کاربران به راحتی ممکن است به فریب آنها بخورند و این اسبهای تروآ را اجرا کنند که به تبع آن به مشکلات امنیتی بزرگی برخورد کنند.
به طورکلی: اسبهای تروآ نوعی نرمافزار مخرب هستند که زیر پوشش یک برنامه یا فایل معمولی قرار میگیرند و با اجرای آن، عملیات مخربی انجام میدهند مانند دزدی اطلاعات یا تخریب سیستم. این حملات معمولاً با استفاده از اجتناب از تشخیص ضدویروسها و استفاده از روشهای اجتنابی دیگر صورت میگیرند.
برای اینکه بدانید RAID چیست؟ معرفی انواع سطوح راید + معایب و مزایااین مطلب را بخوانید.
15. حمله اسمورف (Smurf attack)
حمله اسمورف (Smurf attack) در واقع از تکنیکهای حملات منع سرویس (DoS) استفاده میکند که با فرستادن درخواستهای ICMP Echo Request به یک شبکه، تعداد زیادی از پاسخهای ICMP Echo Reply را از اجزای شبکه به سیستم قربانی ارسال میکند. این حجم بالای ترافیک باعث بارگذاری بیش از حد سیستم میشود و موجب از دست رفتن دسترسی به شبکه میگردد. این حمله معمولاً با استفاده از اجزای آسیبپذیر شبکه، مانند روترها و سوییچها، انجام میشود و امنیت شبکه را به خطر میاندازد.
به طور کلی: حمله اسمورف (Smurf attack) یک نوع حمله منع سرویس (DoS) است که در آن، مهاجم با ارسال پیامهای ICMP Echo Request به یک شبکه، تعداد زیادی از پاسخهای ICMP Echo Reply را از اجزای شبکه به سیستم قربانی میفرستد، که منجر به بارگذاری بیش از حد سیستم و از دست رفتن دسترسی به شبکه میشود.
16. حمله سیل SYN (SYN Flood)
حمله سیل SYN (SYN Flood) یکی از رایجترین حملات منع سرویس (DoS) در شبکههای کامپیوتری است. در این حمله، مهاجم با ارسال درخواستهای SYN به سرور، منابع آن را به طور غیرقابل استفاده میکند و از انجام عملیات معمولی در شبکه جلوگیری میکند. این حمله میتواند باعث اختلال در سرویسدهی به کاربران شود و منجر به از دست رفتن دسترسی به سرویسها یا سرور شود.
به طور کلی: حمله SYN Flood یک نوع حمله منع سرویس (DoS) است که در آن، مهاجم با ارسال تعداد زیادی درخواست SYN به یک سرور، منابع آن را به طور غیرقابل استفاده میکند و از انجام عملیات معمولی در شبکه جلوگیری میکند.
بیشتر بدانید: اکسترانت چیست؟
حفاظت در برابر حملات در شبکه
برای حفاظت در برابر حملات در شبکه، میتوان از روشهای متعددی استفاده کرد. این شامل استفاده از سیستمهای تشخیص نفوذ (IDS) و جلوگیری از نفوذ (IPS)، استفاده از ویروسکشها و فایروالهای سختافزاری و نرمافزاری، توسعه سیاستهای محافظتی، استفاده از تکنولوژیهای رمزنگاری برای ارتباطات شبکه، بهروزرسانی دایمی سیستمها و نرمافزارها، اجرای آموزشهای آگاهی امنیتی برای کاربران، و توسعه نقاط ضعف و مواقع آسیبپذیری سیستمها میشود. همچنین، مانیتورینگ و رصد فعالیتهای شبکه و استفاده از سیستمهای تشخیص خودکار نفوذ (IDS) نیز میتواند به افزایش امنیت شبکه کمک کند.
نتیجه
این تصور است که فکر میکنیم زیرساخت شبکه آسیب ناپذیر است ، اما از نظر ایمنی در دسترس نیست. در اصل ، شما میدانید که شبکه شما میتواند چه کاری انجام دهد ، تجهیزات خود را میشناسید و کارگران خود را آموزش میدهید. بنابراین ، در این مقاله ، ما انواع مختلف حملات شبکهای را مشاهده کردیم. امیدواریم این مقاله برای شما مفید واقع شده باشد.
اگر قصد راه اندازی شبکه دارید پیشنهاد میکنیم جزئیات این 4 محصول را ببینید:
سی پی یو سرور Intel Xeon Processor E5-2680 V4
سوالات متداول
برخی از روشهای معمول برای جلوگیری از حملات شبکهای عبارتند از: استفاده از فایروالها و نرمافزارهای امنیتی. بروزرسانی مداوم سیستمها و نرمافزارها. آموزش کاربران در مورد تهدیدات فیشینگ و نحوه تشخیص ایمیلها و پیامهای مشکوک. پیادهسازی روشهای احراز هویت دو مرحلهای. پیکربندی صحیح و امن سرورها و پایگاههای داده.
در حملات DDoS، مهاجمان از تعداد زیادی دستگاههای آلوده (رباتها) استفاده میکنند تا با ارسال حجم بالایی از ترافیک به یک سرویس یا سرور، آن را از دسترس کاربران خارج کنند. این حملات معمولاً به صورت توزیع شده انجام میشوند تا شناسایی و متوقف کردن آنها سختتر باشد.
ویروس: برنامهای مخرب است که خود را به برنامههای دیگر متصل کرده و با اجرای آنها پخش میشود. تروجان: برنامهای است که به ظاهر مفید یا بیضرر به نظر میرسد اما در واقع حاوی کد مخرب است که به محض اجرا شدن، به سیستم آسیب میزند یا اطلاعات را به سرقت میبرد.
آدرسهای ایمیل یا وبسایتهایی که به نظر معتبر نمیرسند. درخواستهای غیرمنتظره برای اطلاعات شخصی یا مالی. وجود اشتباهات گرامری یا املایی در پیامها. لینکهای مشکوک که به صفحات جعلی هدایت میشوند.