LOADING CLOSE

۱۰ روش معروف و برتر هک و حمله سایبری

۱۰ روش معروف و برتر هک و حمله سایبری

۱۰ روش معروف و برتر هک و حمله سایبری

 در لیست زیر به ۱۰ روش معروف و برتر هک و حمله سایبری اشاره شده که معمولا هکر ها از آن در جهت منفی برای استخراج اطلاعات و کسب درآمد استفاده می کنند.

۱- BRUTE FORCE
می توان گفت.این روش قدیمی ترین تکنیک هک است، در BRUTE FORCING، ترکیب های مختلف کاراکترها از یک مجموعه.کاراکتر برای ورود امتحان می شوند.

به عنوان مثال، اگر یک هکر در پی کرک کردن پسورد.یک فایل باشد تمام ترکیبات مختلف با طول مشخص را امتحان می کند.و اگر جواب نگرفت ترکیباتی با طول بعدی را امتجان می کند.
بنابراین هکر تمام کاراکتر ها مثل A-Z ، a-z ، ۰-۹ و کاراکتر های خاص را با طول ۱ امتحان می کند. اگر.هیچکدام از این حدس ها با پسورد واقعی مطابقت نداشت به سراغ طول ۲ می رود و دوباره تمام ترکیبات را تست می کند. این روش دیگر برای حملات آنلاین.مناسب نیست اما در حملات آفلاین هنوز هم موثر است.

۲- .M.I.T.M
این روش…
ات از روش دیگری.قابل هک شدن نباشد. نکته اینجاست که با معرفی PDO و اتصالات MySQLi نرخ تزریق SQL به طور قابل توجهی کاهش یافته است. اما برای اشخاصی که هنوز از اتصالات قدیمی MYSQL استفاده میکند، تزریق SQL یک تهدید جدی است.
نکته: PDO مخفف PHP Data Objects و یک راه پایدار و ثابت برای دسترسی به پایگاه داده است.

۷- حمله DDOS
تا حالا براتون پیش اومده، به یک رستوران برید که پر باشه از آدم.هایی که هیچ غذایی سفارش ندادند، فقط پشت میز ها نشتن. هم جلو غذا خوردن شمارو گرفتند و هم برای صاحب رستوران مشکل ایجاد کردند.
در این مثال شما همان شخصی هستید که به رستوران رفته، صاحب.رستوران وب سرور است و مردمی که صندلی.ها را اشغال کرده اند هکر ها هستند.
در حمله DDOS) Distributed Denial Of Service) وب سرور غرق در درخواست های زیادی می شود.که همه به یک منبع نیاز دارند و این موضوع باعث از کار افتادن سرور می شود.
از این نوع هک معمولا زمانی استفاده می شود که هکر یا گروه هکرها.قصد از کار انداختن وب سایتی. را داشته باشند.

۸ – CROSS SITE SCRIPTING – XSS
این روش تا حدی شبیه تزریق SQL است. از این نظر که در فیلد های ورودی وب سایت کد های سمت کلاینت مخربی وارد می کند. وقتی این فیلد ها توسط بقیه کاربران درخواست داده می شود، آنها در معرض خطر این کد های مخرب قرار می گیرند.

راه کارهایی از قبیل کلید امنیتی برای جلوگیری از حملات XSS استفاده می شوند.

۹- TROJAN ها
تروجان یا بدافزار (Malware) ها برنامه هایی هستند که به تنهایی عمل نمی کنند بلکه وقتی نرم افزاری روی سیستم خود نصب می کنید این تروجان ها هم همراه با آن روی سیستم شما نصب می شوند و پس از آن می توانند تمام داده ها را به بیرون منتقل کنند.

برخی ازین تروجان و برافرار ها توسط خود شرکت های تولید آنتی ویروس ایجاد شده اند تا عمدا منابع سیستم را نگه دارند و کارایی سیستم را آهسته تر کنند.

۱۰- DNS POISONING
مسمومیت DNS یا DNS POISONING روشی است که در آن DNS های نادرستی در سرور DNS قرار داده می شود تا کاربران را به سمت وبسایت روی کامپیوتر هکر هدایت کند.

تفاوت مسمومیت DNS و فیشینگ.در این است که در فیشینگ عملا URL عوض می شود و شخص به URL وب سایت هکر هدایت می شود.

در مسمومیت DNS، URL یکسان است اما سرور فرق می کند، و تمام اینها متعلق به هکر است.

پاسخی بگذارید