انواع حملات سایبری و هک

در دنیایی زندگی میکنیم که به غیر از امنیت جانی و فیزیکی باید خیلی حواسمان به هکر ها باشد تا از اطلاعاتمان دزدی نکنند.

سلام به کاربران دوباره سلام امیدوارم حالتون خوب باشه.در این مقاله سعی کردیم که راجب حملات سایبری و هک مطالب کاملی رو دراختیارتون بزاریم.

در لیست زیر به ۱۰ مورد از روش های هک و حمله سایبری اشاره کردیم پس همراه ما باشید.

Brute forse_1

از قدیمی ترین روش های هک و وارد شدن روش بروت فورس هست که از ترکیب مختلف یک مجموعه کاراکتر برای ورود استفاده میشود.به طور مثال یک هکری  در پی کرک کردن یک پسورد باشد تمام ترکیبات مختلف با طول مشخص را امتحان می کند و اگر جواب نداد به سراغ ترکیبات بعدی می رود.

۲_M.I.TM 

این روش که مخفف کلمات MAN IN THE MIDDLE هست، همانطور که از اسمش پیداست مانند یک واسطه  در تمام درخواست هایی که بین کاربر به سرور ارسال میشود  عمل میکند.

در این حملات کار های زیر از دست هکر بر می آید :

  1. فایل های دانلودی شما را با هرفایلی که میخواهد میتواند جا به جا کند(دسترسی به فایل های سیستم)
  2. هدایت کردن شما به وبسایت هایی که اصلا هیچ کاری در آنها ندارید
  3. از بین بردن تاریخچه جستجوهای مهم شما
  4. اگر که در حال کار کردن بین گوشی و لپ تاپ با کابلی متصل هستید حتی به تلفن هوشمند شما هم دسترسی دارد.

جالب است که این اتفاق در مکان های عمومی که FREE WIFI دارند اتفاق میوفتد.

۳_KEYLOGGING

خب بازم از قدیمی ترین روش های هک این مدل است و هکر از تمام کارهایی که در سیستم استفاده میشود لاگ ایجاد میکند و این اطلاعات به صورت دوره ایی به سرور هکر ارسال میشود. کی لاگر(هکر های حرفه ایی که در این حوزه هک کار میکنند و این اصطلاح برای اینگونه افراد بکار برده میشود) های حرفه ای از امکاناتی استفاده میکنند که می توانند از صفحه نمایش قربانی عکس بگیرند و آن را طوری پهنان کنند بین بقیه فرایند ها که کاربر متوجه نشود.

۴_Cokie Stealing

خیلی وقت ها براتون پیش آمده که وقتی درحال مرور در وب سایتی هستید به شما اخطار اینکه این سایت از کوکی ها استفاده میکند را به شما می دهد.خب شاید ندانید که کوکی چیست. کوکی ها در واقع یک حالت شناسایی شما در بین میلیون ها کاربره آن پیچ است که وقتی شما در آن سایت باشید و اطلاعاتی مثل ایمیل برای ثبت نام در سایت بدید، استفاده می کند.

حالا هکر میتواند با پیدا کردن کوکی های شما و وارد کردن آن در دستگاه خودش فعالیت های غیر قانونی انجام دهد و در نهایت این فعالیت ها در آخر کار این فعالیت های غیرقانونی به نام شما ثبت شده و شما بی خبر از همه جا…

جالبه نه؟؟؟

 

۵_PHISHING

این روش از هک هک که خیلی معروفه.از این روش هک در درست کردن صفحات پرداخت جعلی مثل سامانه شاپرک که باید به المان هایی دقت کنین که در مقاله ی (تشخیص سایت های جعلی) راجبش صحبت کردیم.

خب در این روش هک،یک سایت جعلی دقیقا مانند سایت اصلی ایی در فضای مجازی هست درست می کنند که معمولا کاربر رو به روش هک مطالب قبلی یعنی mitm هدایت میکند و بعد از اینکه کاربر ندانسته از اینکه این ساییت جعلیه اطلاعات خود را وارد میکند و اطلاعات قربانی روی سرور هکر ذخیره میشود و هکر کار خود را شروع میکند.

 

۶_SQL INJECTION

اگر جزو آن دسته از افرادی هستید که به مباحث هک و شکستن امنیت علاقه دارید حتما اصطلاح SQL را دیدید.در این روش هک، هکر از طریق نوشتن کوئری های SQL در فرم های ورودی وب سایت سعی به هک کردن بانک اطلاعاتی سرور دارد. در واقع این کوئری ها زمانی کاربرد دارند که دسترسی به بانک های اطلاعاتی از روش های دیگر هک ممکن نباشد.

 

۷_حمله DDOS

در این نوع حمله وب سرور غرق در درخواست های زیادی است که همه به یک منبع نیاز دارند که باعث از کار افتادن سرور میشود.این نوع هک برای مواقعی که هدف از بین بردن یک سایت است استفاده مییشود.

برای خواندن بیشتر وارد این لینک شوید

 

۸_CROSS SITE SCRIPTING_XSS

در این روش هک در فیلدهای ورودی وبسایت کدهای سمت کلاینت مخربی وارد میکند.وقتی این فیلدها توسط بقیه کاربران درخواست میشود، آنها در معرض این کدهای مخرب قرار میگیرند.

 

۹_TROJAN

تروجان ها یا بدافزارها(Malware) برنامه هایی هستن که به تنهایی عمل نمیکنند بلکه وقتی نرم افزاری را روی سیستم هاتون نصب می کنید، این بدافزار ها همراه با این نرم افزار ها روی سیستم شما نصب میشوند که بعد از آن اطلاعات شما به بیرون منتقل میشود.بعضی از این تروجان ها توسط شرکت های آنتی ویروس ها تولید میشود تا کارایی سیستم را کند تر کند.

 

۱۰_DNS POISONING

این روش،روشی است که در آن دی ان اِس های نادرستی در سرور های دی ان اِس قرار میگیرد تا کاربر را به سمت کامپیوتر هکر بکشاند.

تنها تفاوت این روش با فیشینگ این است که در فیشینگ URL عوض میشود و شخص به URL هکر هدایت میشود.

 

امیدوارم توانسته باشیم تا در این مقاله هم شما عزیران را به هدفتان رسانده باشیم

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code

توسط
تومان