?معرفی مفاهیم :
▪️هکر کیست؟
هکر به کسی گفته میشود که توانایی نفوذ به یک مکان را دارد. برخی برای نشان دادن باگ و برخی برای خرابکاری یا دزدی.
▪️کرکر کیست؟
همانطور که در بالا گفته شد یک هکر میتواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانکها نفوذ میکنند و آنها را متوقف میکنند، سایتهای مهم را با روشهایی پیچیده از کار میاندازند و یا حتی پسورد کاربران را به سرقت میبرند و در بازار سیاه میفروشند.
?پس تفاوت هکر و کرکر را فهمیدیم.
▪️واکر کیست؟
کسی که در ازای دریافت پول به مکانی نفوذ و اطلاعات را سرقت میکند.
▪️مهندس اجتماعی کیست؟
وقتی هکر یا کرکری نمیتواند به جایی نفوذ کند از خود قربانی با فریب یا مخفی کاری کمک می گیرد(بدون دانستن قربانی)
مثلا:
?یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی معین را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
▫️شاید خیلی هاتون بگید که اینا خیلی سادس ولی نود درصد شما فرق این ها رو نمیدونستید.
▫️این هم از آموزش امروز که به معرفی هکر و کرکر و واکر و مهندس اجتماعی پرداختیم.
▪️فیشینگ چیست؟
حملات فیشینگ را میتوان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران میکند. یکی از حملات معروف فیشینگ ارسال ایمیلهای جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل میکند و در آن یک لینک قرار میدهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحهای مشابه صفحه بانک هدایت میکند. کاربر پس از دیدن صفحهای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر میافتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت میروند.
▪️حملات sql چیست؟
عملیات SQL Injection به این نحو است که نفوذگر پس از یافتن آسیب پذیری SQL در سورس سایت شروع به تزریق کدهای مخرب به منظور واکشی اطلاعات از آن آسیب پذیری میکند.
▪️تارگت چیست؟
به هدف در تست نفوذ سایت، سرور و یا هر سیستمی تارگت میشود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.
▪️پینگ چیست؟
دستوری است که با آن میخواهیم ببینیم آی پیای که داریم در سرور فعال است یا خیر
▪️باگ چیست؟
باگ به معنی نقص نرم افزاری است و میتواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود.
دیباگ: به عمل رفع عیب باگها دیباگ کردن میگویند
▪️پچ چیست؟
وصلههای نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه میشوند.
▪️دیفینس چیست؟
دیفیس کردن به عملی گفته میشود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر میدهد و به این روش اثبات میکند که توانسته است به آن سیستم نفوذ کند.
▪️اکسپلویت چیست؟
در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده میشوند. اکسپلویتها در واقع کدهایی هستند که نفوذگران از آنها برای انجام عملیات نفوذ استفاده میکنند.
▪️باپیس چیست؟
عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آنها سعی میکند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس مینامند.
▪️فیک پیج چیست؟
یکی از راههای سرقت یوزرنیمها و پسوردها استفاده از فیک پیجها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، میتواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحهای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور میکند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر میافتد.
▪️دورک چیست؟
دورکها به کدهایی گفته میشوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایتهای مشکل دار مورد استفاده قرار میگیرند. مثل : (site:sitename.com "MYSQL)
▪️هش چیست؟
بدلیل پر خطر بودن پایگاههای داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمیکنند و برای ذخیره کردن، آنها را تبدیل به هش میکنند تا به سادگی نتوان آنها را خواند.
▪️تروجان چیست؟
تروجان یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.
▪️رات چیست؟
راتها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند.
▪️بایند کردن چیست؟
ترکیب فایلهای مخرب کیلاگر و راتها با فایلهای دیگر برای مخفی شدن از آنتی ویروسها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده میگیرند.
▪️شل چیست؟
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود.
مرجع :