mobil phone

mobil phone

بررسی دقیق تلفن همراه را با تجربه کنید
توسط ۵ نفر دنبال می شود
 ۱ نفر را دنبال می کند

حملات رایج سایبری کدامند؟

حملات رایج سایبری کدامند؟

 

 

۱- BRUTE FORCE

این روش یکی از حملات رایج سایبری محسوب می شود، در BRUTE FORCING، از ترکیب کاراکترهای مختلف با چینش مجموعه ای از حروف و اعداد وکاراکتر های ویژه برای ورود امتحان می شوند.

به عنوان مثال، برای کرک کردن پسورد یک فایل، تمام ترکیبات کاراکتر با طول مشخص را امتحان کرده در صورت غلط بودن مجدد طول بعدی امتحان می شود.

بنابراین هکر تمام کاراکتر ها مثل A-Z ، a-z ، ۰-۹ و کاراکتر های خاص را با طول مثلا 5 امتحان می کند. اگر هیچکدام از این حدس ها با پسورد واقعی مطابقت نداشت به سراغ طول 6 می رود و دوباره تمام ترکیبات را تست می کند. این روش دیگر برای حملات آنلاین مناسب نیست اما در حملات آفلاین هنوز هم موثر است.

۲- .M.I.T.M

این روش که مخفف کلمات Man in The Middle است همانطور که از نامش پیداست، مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور ارسال می گردد دخالت و جاسوسی می کند.

در حملات MITM هکر می تواند کار های زیر را انجام دهد:

  • فایلهای دانلود شده شما را با هر فایلی که می خواهد جایگزین کند.
  • شما را به وب سایت های دیگری که مقصودتان نیست هدایت کند.
  • تمام تاریخچه (history) مرورگر ها و تایپ های شما را ببیند.
  • اگر پورتی باز باشد به تلفن همراه شما متصل شود.

جالب است بدانید این نوع از هک معمولا در مکان های عمومی که سرویس وای فای ارائه می دهند اتفاق می افتد مثل کافی شاپ ها، ایستگاه های قطار و مترو، رستوران ها، کتابخانه ها و غیره.

نکته :بنابراین توصیه می شود برای محافظت از اطلاعات خود در مقابل هک شدن به روش MITM هرگز از وب سایت و ایمیل هایی که اطلاعات مهم شما در آن است،از طریق سرویس وای فای عمومی استفاده نکنید.

۳- KEYLOGGING

دنیای هک تازه از اینجا شروع می شود. KEYLOGGING قدیمی ترین و پر استفاده ترین روشی است که برای هک کردن اطلاعات مردم از آن استفاده می کنند. این روش از تمام کارهایی که روی سیستم انجام می شود لاگ ایجاد می کند و این اطلاعات به صورت دوره ای به سرور هکر ارسال می شود.

کی لاگر های حرفه ای از امکاناتی استفاده می کنند که میتواند از صفحه نمایش قربانی شات (عکس) بگیرد و طوری آن را بین بقیه برنامه ها پنهان کند که کاربر متوجه نشود.

۴- COOKIE STEALING

کوکی ها تقریبا در تمام وبسایت های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید. کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند. وب سایت ها از کوکی برای شناسایی کردن، به خاطر نگه داشتن و اعطای مجوز های مناسب به یک کاربر خاص در بین میلیون ها کاربری که روی وب سایت هستند، استفاده می کنند. با این تعریف به اهمیت استفاده از کوکی در وب سایت پی بردید.

در روش COOKIE STEALING هکر به کوکی های روی کامپیوتر شما دسترسی پیدا می کند و آنها را به مرورگر خودش Import می کند. سپس وقتی هکر به سایت خاصی که کوکی آن روی سیستم شما ذخیره شده بود، مراجعه می کند، آن وب سایت هکر را به جای شما تشخیص می دهد. در واقع در این روش هکر هویت شما را جعل یا می دزَد. حال می تواند هر فعالیت غیرقانونی را با اطلاعات شما انجام دهد و شما در قبال انجام آنها مقصر شناخته خواهید شد!

۵- PHISHING

فیشینگ هم یکی از روش های پرکاربرد هک است که جز طبقات مهندسی اجتماعی محسوب می شود که درابتدا برای هک کردن اکانت های اینترنت از آن استفاده می شد.

در این روش فیشر (هکر) وب سایتی دقیقا شبیه وب سایت اصلی با آدرسی مشابه آن ایجاد می کند و طوری کاربران را فریب می دهد که از وبسایت تقلبی به جای اصلی استفاده کرده و اطلاعات اکانت خود را وارد کنند.

مثلا اگر برای خرید کارت شارژ اعتباری موبایل خود از طریق لینک ناشناسی در ایمیل خود اقدام کنید سپس از طریق آن به درگاه بانک متصل شوید و اگر به اصلی بودن صفحه پرداخت بانک دقت نکنید با ورود اطلاعات کارت بانکی و زدن دکمه پرداخت کلیه اطلاعات بانکی شما به ایمیل یا سرور فیشر یا هکر ارسال می شود. وبا نمایش پیامی مبنی بر خطا یا ورود مجدد اطلاعات کارت، شما را به سایت اصلی بانک هدایت میکند که مجدد بایستی اطلاعات را وارد کنید.

معمولا در فیشینگ برای هدایت کردن کاربر از وبسایت اصلی به جعلی از MITM کمک گرفته می شود.

۶- SQL INJECTION

در مباحث مربوط به هک حتما اسم تزریق SQL را شنیده اید. در این روش هکر از طریق نوشتن کوئری های SQL در فرم های ورودی وب سایت سعی در هک کردن بانک اطلاعاتی سرور می کند.

این کوئری ها معمولا برای دستیابی به اطلاعاتی نوشته می شوند که آن اطلاعات از روش دیگری قابل هک شدن نباشد. نکته اینجاست که با معرفی PDO و اتصالات MySQLi نرخ تزریق SQL به طور قابل توجهی کاهش یافته است. اما برای اشخاصی که هنوز از اتصالات قدیمی MYSQL استفاده میکند، تزریق SQL یک تهدید جدی است.

نکته: PDO مخفف PHP Data Objects و یک راه پایدار و ثابت برای دسترسی به پایگاه داده است.

۷- حمله DDOS

شاید بارها برای شما پیش آمده باشد که به رستوران یا کافه ای رفته اید که تمام میزها و صندلی ها پر از کسایی که هیچ  غذایی سفارش ندادن و فقط میزها را اشغال کردن که هم مانع غذا خوردن شما می شوند و هم برای صاحب رستوران مشکل ایجاد می کنند . حال در دنیای اینترنت صاحب رستوان همان وب سرور است که سرویسی ارائه می دهد و افراد نشسته در صندلی هکرها و شما کسی که به سایت رجوع کرده و با آف بودن سایت مواجه شدید.

در حمله DDOS) Distributed Denial Of Service) وب سرور غرق در درخواست های زیادی می شود که همه به یک منبع نیاز دارند و این موضوع باعث از کار افتادن سرور می شود.

از این نوع هک معمولا زمانی استفاده می شود که هکر یا گروه هکرها قصد از کار انداختن وب سایتی را داشته باشند.

۸ – CROSS SITE SCRIPTING – XSS

این روش تا حدی شبیه تزریق SQL است. از این نظر که در فیلد های ورودی وب سایت کد های سمت کلاینت مخربی وارد می کند. وقتی این فیلد ها توسط بقیه کاربران درخواست داده می شود، آنها در معرض خطر این کد های مخرب قرار می گیرند.

راه کارهایی از قبیل کلید امنیتی برای جلوگیری از حملات XSS استفاده می شوند.

۹- TROJAN ها

تروجان یا بدافزار (Malware) ها برنامه هایی هستند که به تنهایی عمل نمی کنند بلکه وقتی نرم افزاری روی سیستم خود نصب می کنید این تروجان ها هم همراه با آن روی سیستم شما نصب می شوند و پس از آن می توانند تمام داده ها را به بیرون منتقل کنند.

برخی ازین تروجان ها و بد افرار ها توسط خود شرکت های تولید آنتی ویروس ایجاد شده اند تا عمدا منابع سیستم را نگه دارند و کارایی سیستم را آهسته تر کنند.

۱۰- DNS POISONING

مسمومیت DNS یا DNS POISONING روشی است که در آن DNS های نادرستی در سرور DNS قرار داده می شود تا کاربران را به سمت وبسایت روی کامپیوتر هکر هدایت کند.

تفاوت مسمومیت DNS و فیشینگ در این است که در فیشینگ عملا URL عوض می شود و شخص به URL وب سایت هکر هدایت می شود.

در مسمومیت DNS، URL یکسان است اما سرور فرق می کند، و تمام اینها متعلق به هکر است.

امروزه روش ها و تکنیک های جدیدی برای هکرها وجود دارد که با ترکیب برخی از روش ها به نتیجه مطلوب خود می رسند. اگر مسول یک سایت یا یک شبکه سازمانی هستید می بایست بهترین مکانیزم ها و تدابیر امنیتی را برای آنجا اعمال کنید و هر روزه از آپدیت بودن برنامه ها و پچ های سیستم عامل مطلع شوید و ابزارهای حفاظتی کاربردی را فعال کرده و عملیات پن تست را هرزگاهی در شبکه خود انجام دهید تا نفوذ را برای یک هکر سخت تر کنید.هیچوقت امنیت اطلاعات سازمان یا شرکت خود را دست کم نگیرید و بی تفاوت نباشید. امیدوارم این آموزش برای شما دوستان کالی بویزی مفید بوده باشه. بدرود، یاحق

mobil phone
mobil phone بررسی دقیق تلفن همراه را با تجربه کنید

شاید خوشتان بیاید

پاسخ ها

نظر خود را درباره این پست بنویسید
منتظر اولین کامنت هستیم!
آیدت: فروش فایل، مقاله نویسی در آیدت، فایل‌های خود را به فروش بگذارید و یا مقالات‌تان را منتشر کنید👋