ویرگول
ورودثبت نام
حمیدرضا معیری
حمیدرضا معیریکارشناس ارشد مهندسی نرم افزار و گراینده‌ی digital humanities. نویسنده‌ی کتاب «شاهنامه؛ کوتاه و تندرست»
حمیدرضا معیری
حمیدرضا معیری
خواندن ۱ دقیقه·۴ ماه پیش

روش های هَک و رویین تنان اسطوره‌ای

اسفندیار
اسفندیار

هکر ها به طوری کلی از چند راه برای نفوذ به یک سیستم استفاده می کنند. یکی از این راه‌ها بررسی همه مداخل شبکه جهت ورود است بدون آنکه بدانیم راه نفوذی داریم یا نه؟ که به نفوذ کورکورانه معروف است. دیگر راه استفاده از اطلاعات متقنی است که از طریقی برای هکر ها افشا شده. برای مثال پسورد ادمین در اختیار ایشان قرار گرفته. یا توپولوژی شبکه لو رفته است. این روش را می‌توانیم افشای اطلاعات نامگذاری کنیم. در یک روش بسیار نادر که هکر بسیار خوش شانس است و به سیستمی که تمامی تمهیدات برای حفاظت از آن در نظر گرفته شده نفوذ می‌کند و آن هم از طریق یک آسیب پذیری بسیار غیر محتمل و دور از ذهن. برای مثال اولین پورتی را که انتخاب می کند آزاد و بدون محدودیت است و از طریق آن نفوذ آغاز می‌شود.

آشیل
آشیل

حال بیایید به اسطوره‌هایی که توسط دیواره‌های آتش فرافیزیکی محافظت می‌شده اند نگاهی بیندازیم.

۱- آشیل توسط پاریس از پا در آمد. روش پاریس برای پیدا کردن این آسیب پذیری هک کورکورانه بود. او به تمام بدن آشیل تیر انداخت تا یکی از این نقاط (ربات آشیل) محل آسیب پذیری آشیل رویین تن قرار گرفت و او را از پا درآورد.

۲- تهمتن توسط اطلاعاتی که سیمرغ برایش افشا کرده بود توانست آسیب پذیری اسنفدیار را شناسایی کند و بر وی غلبه کند.

۳- بولدِر رویین تن اسکاندیناوی نه از آسیب پذیری درونی بلکه از تهدید بیرونی کشته شد. خدایان از همه‌ی موجودات عالم پیمان گرفتند که به او آسیب نزنند و از این میان گیانی کوچک و بی ارزش به نام «دبق» از قلم افتاده بود که دشمنان از همین گیاه تیری ساختند و بر وی زدند.

بولدر
بولدر


نفوذهکآسیب پذیری
۲
۰
حمیدرضا معیری
حمیدرضا معیری
کارشناس ارشد مهندسی نرم افزار و گراینده‌ی digital humanities. نویسنده‌ی کتاب «شاهنامه؛ کوتاه و تندرست»
شاید از این پست‌ها خوشتان بیاید