Other :: Cyber Security

:: آموزش امنیت سایبری و پیشگیری از جرایم سایبری ::

هک یک هنر است برای سازندگی نه برای تخریب!

حملات نوع Directory Traversal

این نوع حمله یک کد بهره برداری مخصوص HTTP است که به مهاجم اجازه می‌دهد تا به دایرکتوری های محدود شده سیستم و دستورات اجرایی دسترسی داشته باشد.

این عملیات دسترسی از بیرون از سرور وب انجام می‌دهد ودسترسی مذکور به دایرکتوری ریشه سیستم می‌باشد.مهاجم در این حالت میتواند از روش های ازمایش و خطا برای دسترسی به دایرکتوری ریشه و اطلاعات حساس سیستم استفاده کند.

منبع: Hijack.blog.ir
۰ نظر

معرفی انواع Rootkit

RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است


1. Hypervisor Level Rootkit :

این نوع Rootkit  با تعغیر در فرایند راه اندازی سیستم،خود را به جای برنامه های سیستم عامل بارگذاری میکند.


2.Kernel Level Rootkit

اضافه کردن یا جایگذین کردن کدهای مخرب به برنامه های هسته سیستم عامل و راه اندازی های دستگاه ها،کار این Rootkit  است.


3.Application Level Rootkit

کار این Rootkit جایگزین کردن کد های دودویی برنامه ها به صورت منظم با اسب تروا،یا تعغیر رفتار برنامه های موجود با ترزیق کد مخرب،می باشد.


4.Hardware/Firmware Rootkit :  

این نوع Rootkit در دستگاه های سخت‌افزاری یا سکوهای میان‌افزار که یک پارچگی ان ها مورد باز‌بینی قرار نمی‌گیرد،پنهان می‌شود.


5.Boot Loader Level Rootkit :

در این نوع Rootkit نفوذگر از راه دور Boot Loader اصلی سیستم را با یک کنترل کننده جایگزین میکند.


6.Library Level Rootkit :

این نوع Rootkit،فراخوانی های اصلی سیستم را با نسخه ای که اطلاعات  نفوذگر را مخفی می‌کند جایگزین مینمایند.

منبع: Hijack.blog.ir
۰ نظر

انواع حمله به یک سیستم کامپیوتری

1. حملات مبتنی بر سیستم عامل(Operating System Attacks) :

زمینه اسیب پذیری های سطح سیستم عامل پرداخته و از این طریق سعی در نفوذ به سیستم را دارد.برخی از این نوع اسیب پذیری ها شامل سرریزی بافر(BOF) ،اشکالات سطح سیستم عامل و عدم نصب بسته های امنیتی و عدم بروزرسانی به موقع سیستم عامل میباشند .


2. حملات سطح برنامه های کاربردی(Application-level Attacks) :

نرم افزار های کاربردی با ویژگی های زیادی منتشر میشوند و کمبود زمان برای انجام  ازمایشات کامل قبل از انتشار محصولات وجود دارد.عدم وجود کنترل خطا در برنامه های کاربردی منجر به حملات زیر میشود:


ــ حملات سریزی بافر Buffer overflow

ــ حملات Cross site scripting

ــ حملات ترزیق کد SQL SQL injection

ــ حملات نوع عدم سرویس دهی Denial of service

ــ حملات Phishing

ــ حملات ربودن نشست Session hijacking 

ــ حملات man in the middle

ــ حملات Directory traversal attacks


3. حملات  shrink wrap code attacks :

حملاتی است که درمورد مشکلات برنامه نویسی،کد نویسی،عدم تنظیمات مناسب برنامه ها ایجاد میشود.


4. حملات مبتنی بر پیکر بندی نادرست(Misconfiguration Attacks) :

حملاتی که در مورد پیکر بندی نادرست برنامه ها و یا سخت افزار ها صورت میگیرد.مدیران شبکه باید قبل از استقرار و بکارگیری  تجهیزات در شبکه ابتدا انها را به درستی پیکربندی کنند،درغیر این صورت تنظیمات پیش فرض اعمال شده،مستعد حملات میباشند.همچنین برای بهینه سازی در تنظیمات باید هر برنامه و یا سرویس اضافی را حذف کرد .


منبع: Hijack.blog.ir


۰ نظر

معرفی سایت | شکستن قفل فایل PDF


معرفی سایتی در زمینه ی شکستن رمز فایل های PDF 

https://www.pdfunlock.com/
۰ نظر

بهترین ابزار و اپلیکیشن هک برای اندروید


"30 نمونه از بهترین ابزار و اپلیکیشن هک برای اندروید"

ادامه مطلب...
۰ نظر

ریست کردن رمز عبور ویندوز با استفاده از HIREN BOOT

ادامه مطلب...
۰ نظر